好站推荐: 找书资源 | 备用域名:zhiso.cc
本书共14章,主要内容包括P2P概述、P2P网络拓扑结构、P2P网络搜索技术、P2P关键技术及应用、P2P网络中的NAT穿透技术、基于P2P的BitTorre…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书开篇首先介绍了当今各大渲染器的特点和应用,然后对VRay渲染器使用范围和特点开始讲解,接着全面介绍了VRay的渲染设置和纹理材质、灯光等内容,其中使用了理…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书针对网络攻击行为,系统介绍了网络信息安全的防范策略,提出了建立网络安全防范体系的具体思路,在对黑客防范技术与安全防护工具进行分析的同时,给出了切实有效的防…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书在回顾网络信息安全发展基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络功击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网…
格式: 随书光盘 请到详细页访问 来源:国际关系学院《数据恢复技术深度揭秘》第二版是在第一版的基础之上增加和充实了服务器磁盘阵列(RAID)的恢复技术,新增了大量实战案例的分析和讲解,并精选书中的部分案例由作者…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书介绍了使用C#定义和作用类和基本类成员的基础知识,讲述了表达式和操作符,程序流控制等编写代码的知识,并详细介绍了高级C#的具体操作。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书详细剖析了目前流行的各种黑客技术,包括文件操作技术、后门编程技术、扫描嗅探技术、木马下载者技术、U盘小偷等。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院