搜索结果

找到约 4,565 项符合 电脑安全管控 的查询结果

Internet/网络编程 办公软件之间的数据交换,可以把WORD文件和EXCEL文件中的数据添加到WEB服务器,也可以从WEB服务器中下载数据到本地电脑.

办公软件之间的数据交换,可以把WORD文件和EXCEL文件中的数据添加到WEB服务器,也可以从WEB服务器中下载数据到本地电脑.
https://www.eeworm.com/dl/620/217572.html
下载: 73
查看: 1053

其他书籍 详细介绍电脑硬件的图书。本书由浅到深

详细介绍电脑硬件的图书。本书由浅到深,详细介绍电脑硬件的各个部分,并且还配有大量图片,能够让你快速入门。
https://www.eeworm.com/dl/542/217580.html
下载: 159
查看: 1056

加密解密 网络安全加密的AES算法代码

网络安全加密的AES算法代码,希望大家能用的着。
https://www.eeworm.com/dl/519/217808.html
下载: 65
查看: 1042

串口编程 串口程序使用COM1(程序中可修改为其他串口)实现通过RS-232口发送数据至单片机及通过RS-232口接收单片机数据至电脑,配套使用下位机单片机程序。

串口程序使用COM1(程序中可修改为其他串口)实现通过RS-232口发送数据至单片机及通过RS-232口接收单片机数据至电脑,配套使用下位机单片机程序。
https://www.eeworm.com/dl/624/217887.html
下载: 56
查看: 1084

其他 把电脑声卡作为一台虚拟示波器

把电脑声卡作为一台虚拟示波器,挺好的软件
https://www.eeworm.com/dl/534/217959.html
下载: 138
查看: 1046

Java书籍 本书讲解用得很多的weblogic8.1的开发,包括servlet,ejb,jms,web service等,还有配置,安全等方面的内容

本书讲解用得很多的weblogic8.1的开发,包括servlet,ejb,jms,web service等,还有配置,安全等方面的内容
https://www.eeworm.com/dl/656/218024.html
下载: 109
查看: 1029

其他 本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属

本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属于中国移动通信有限公司,具体技术细节由中国移动通信研究院负责解释。 本技术要求起草单位:中国移动通信有限公司 ...
https://www.eeworm.com/dl/534/218092.html
下载: 151
查看: 1141

其他 本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属

本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属于中国移动通信有限公司,具体技术细节由中国移动通信研究院负责解释。 本技术要求起草单位:中国移动通信有限公司 ...
https://www.eeworm.com/dl/534/218095.html
下载: 140
查看: 1061

其他书籍 这是一本关于电脑知识的书,很适合大家做为一般的参考资料,用以好好用电脑,学习娱乐等!

这是一本关于电脑知识的书,很适合大家做为一般的参考资料,用以好好用电脑,学习娱乐等!
https://www.eeworm.com/dl/542/218121.html
下载: 33
查看: 1046

其他书籍 很不错的安全方面书籍

很不错的安全方面书籍,大家肯定都听说过。享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。
https://www.eeworm.com/dl/542/218375.html
下载: 165
查看: 1041