网络应用绝密X档案—网络优化、调整、排障万用全书
书名:绝密网络应用x档案——网络优化、调整、排障万用全书
作者:《电脑爱好者》杂志社 编
内蒙古
出版时间:2006-8-1
网络应用绝密X档案—网络优化、调整、排障万用全书
书名:绝密网络应用x档案——网络优化、调整、排障万用全书
作者:《电脑爱好者》杂志社 编
内蒙古
出版时间:2006-8-1
大小:262 KB
PDF配套源码版
实战Python网络爬虫 配套源码 从爬虫工具开发设计到动手做开发设计网络爬虫架构 从基本原理到实践活动,从入门到精通,受欢迎网络爬虫关键技术全把握 包含丰富多彩的爬虫工具、库、架构
大小:113.8 MB
PDF超清版
本PDF电子书将介绍卷积神经网络的Python实现,并以神经网络、Python和超清为主题,无论是初学者还是有经验的开发者,本书都将为您提供实用的指导和丰富的示例,以帮助您深入了解卷积神经网络的工作原理和实际应用,无论您是对神经网络感兴趣,还是想要提升您的Python编程技能,本书都将是您的不二选择,相信通过本书的学习,您将能够掌握卷积神经网络的Python实现,并在实际项目中获得更好的结果。
大小:37.9 MB
PDF高质量版
《软件定义网络:SDN与OpenFlow解析》是一本深入讲解软件定义网络(SDN)和OpenFlow技术的高质量电子书。本书详细解析了SDN的概念、架构和核心技术,并重点介绍了OpenFlow协议的原理和应用。通过阅读本书,读者将能够全面了解SDN与OpenFlow的工作原理,掌握其在网络虚拟化、网络管理和网络安全等领域的应用。无论是对于初学者还是从业者来说,本书都是学习和深入研究SDN与OpenFlow的必备资料。
大小:7.7M
PDF超清版
《 零信任网络:在不可信网络中构建安全系统 》分成10章,从详细介绍零信任的基本要素刚开始,叙述了管理方法信任,网络代理商,创建机器设备信任、客户信任、运用信任及其总流量信任,零信任网络的完成和网络攻击主视图等內容。《零信任网络:在不可信网络中构建安全系统》关键展现了零信任怎么让读者致力于构建强劲的身份验证和数据加密,另外出示系统分区浏览和更强的实际操作灵敏性。根据阅读文章《零信任网络:在不可信网络中构建
大小:662 MB
PDF原书完整版
本电子书是关于网络攻防实战研究中的重要主题——漏洞利用与提权的专题研究。通过深入探讨网络攻防实战的技术与策略,以及漏洞利用和提权的方法与案例,帮助读者全面了解和掌握网络安全领域的知识与技能。原书内容完整,包含详细的实例分析和实战演练,旨在帮助读者提升网络攻防实战能力,为网络安全建设做出贡献。
大小:62.7 MB
PDF高清版
IP视频监控百事通工具系列,由安防行业富实证的网络团队执笔,将高深的网络理论通俗化为科普范本,使得复杂的网络知识不再是IP监控技术发展的障碍。本书结合若干小故事+真实问题,从监
非常精彩,之前一直想要了解内存管理,对象的销毁这些别的书一般都不讲的东西,这下一次性都学习了。作者很有心,有的内容不仅给了自己的实现,而且还有参考书籍或者开源库推荐
好吧。这是一本号称2020年出版,实际上2019年就能买到的穿越书 书很薄,细节很少,但是覆盖面很广,而且内容也挺新。可以看得出来,原著作者还是挺牛逼的,基本上各种算法的精髓都降到了 不过翻译有点外行了。好多名词翻译得很诡异。。。感觉不是业内人士
之前在网上看到有人问 Derby SQL 分页实现的问题,网上有人给出这样的解决方案,SQL 如下:SELECT * FROM ( SELECT ROW_NUMBER() OVER() AS rownum, myLargeTable.* FROM myLargeTable)AS tmpWHERE rownum > 200000 AND rownum <= 200005;其实……
Excel 最重要的应用就是利用公式进行计算。无论输入是纯粹的数字运算,还是引用其他单元格计算,只要在一个单元格中输入公式,就能得到结果。比如说在做工程施工的预结算编写,使用Excel,既要写出工程量的计算式,也要看到它的结果,于是这样相同的公式在Excel里面要填两次,一次在文本格式的单元格中输入公式,一次是在数据格式的单元格中输入公式让Excel计算结果。如何既能看到公式又能看到结果呢?这个问……
1.2 几种常用的数制十进制、二进制、八进制和十六进制是常用的数制。一、 十进制数十进制数每一位有0~9十个数码,计数的基数是10,逢十进一。超过9的数必须用多位数表示。例题1: (143.75)10=1×10^2+4×10^1+3×10^0+7×10^-1+5×10^-2二、二进制数二进制数每一位有0、1两个数码,计数的基数是2,逢二进……