首页
|
资源1
|
资源2
|
搜源1
|
搜源2
|
反馈
|
问题
首页
|
资源1
|
资源2
|
搜源1
|
搜源2
|
反馈
|
问题
|
新站
登录
分类上
图片区
分页区
分类下
回顶部
去底部
所有类型
电子书
视频类
文档类
SWF类
页面类
应用类
所有信息
计算机
公安类
自然类
材料类
交通类
水利类
人工智能
旅游类
社会学
逻辑学
影视学
外国语
纺织类
健康学
食品类
土木类
机械类
财政学
代码类
教程
模板
休闲娱乐
资讯
网络
单片机
电商
读物
微信
设计
文库
图片
大学
高中
初中
小学
首页
资源2
计算机
共有:
(116)
个资源
(6)
页
前往:应用开发
《深入理解Android(卷2)》从系统设计者的角度对JavaFramework包含的重要模块和服务的源代码进行细致剖析,深刻揭示其实现原理和工作机制
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《深入理解Android(卷2)》从系统设计者的角度对JavaFramework包含的重要模块和服务的源代码进行细致剖析,深刻揭示其实现原理和工作机制
朋友手机扫该码
《深入理解Android(卷2)》从系统设计者的角度对JavaFramework包含的重要模块和服务的源代码进行细致剖析,深刻揭示其实现原理和工作机制
前往:编程语言
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
朋友手机扫该码
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
前往:软件评测
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
朋友手机扫该码
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
前往:编程语言
《Redis设计与实现》用Redis时,仅仅还是停留在比较表层的功能性认识,缺乏对内部机制原理的深入理解、各个方面都进行了详细且深入的讲解
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《Redis设计与实现》用Redis时,仅仅还是停留在比较表层的功能性认识,缺乏对内部机制原理的深入理解、各个方面都进行了详细且深入的讲解
朋友手机扫该码
《Redis设计与实现》用Redis时,仅仅还是停留在比较表层的功能性认识,缺乏对内部机制原理的深入理解、各个方面都进行了详细且深入的讲解
前往:黑客知识
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
朋友手机扫该码
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
前往:编程语言
《C Primer Plus(第五版)中文版》作者把编程概念和C语言的细节很好地融合在一起。通过大量短小精焊的范例演示一两个概念,为读者提供了很好的练习机会,有助于读者迅速掌握所讲的知识
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《C Primer Plus(第五版)中文版》作者把编程概念和C语言的细节很好地融合在一起。通过大量短小精焊的范例演示一两个概念,为读者提供了很好的练习机会,有助于读者迅速掌握所讲的知识
朋友手机扫该码
《C Primer Plus(第五版)中文版》作者把编程概念和C语言的细节很好地融合在一起。通过大量短小精焊的范例演示一两个概念,为读者提供了很好的练习机会,有助于读者迅速掌握所讲的知识
前往:网络知识
《MPLS和VPN 体系结构.第2卷》对于需要参与不错、大规模MPLS或MPLS VPN网络的设计、维护与应用的人来说,本书是推荐阅读书籍
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《MPLS和VPN 体系结构.第2卷》对于需要参与不错、大规模MPLS或MPLS VPN网络的设计、维护与应用的人来说,本书是推荐阅读书籍
朋友手机扫该码
《MPLS和VPN 体系结构.第2卷》对于需要参与不错、大规模MPLS或MPLS VPN网络的设计、维护与应用的人来说,本书是推荐阅读书籍
前往:软件漏洞
0day安全_软件漏洞分析技术(第二版) 王清主编
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
0day安全_软件漏洞分析技术(第二版) 王清主编
朋友手机扫该码
0day安全_软件漏洞分析技术(第二版) 王清主编
前往:微机原理
《微型计算机原理》由浅入深,循序渐进,语言精练,并从应用角度出发,软硬件结合地讲述丁基本原理及使用方法,每章都有习题与思考题
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《微型计算机原理》由浅入深,循序渐进,语言精练,并从应用角度出发,软硬件结合地讲述丁基本原理及使用方法,每章都有习题与思考题
朋友手机扫该码
《微型计算机原理》由浅入深,循序渐进,语言精练,并从应用角度出发,软硬件结合地讲述丁基本原理及使用方法,每章都有习题与思考题
前往:编程系列
《c++反汇编与逆向分析技术揭秘》 钱林松与赵海旭
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《c++反汇编与逆向分析技术揭秘》 钱林松与赵海旭
朋友手机扫该码
《c++反汇编与逆向分析技术揭秘》 钱林松与赵海旭
前往:编程语言
《C游戏编程从入门到精通》图形绘制、中文显示、动画实现、文件调用、内存使用、声卡调用、中断、内存驻留技术、接口技术、数据库实现、简单病毒、界面技术
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《C游戏编程从入门到精通》图形绘制、中文显示、动画实现、文件调用、内存使用、声卡调用、中断、内存驻留技术、接口技术、数据库实现、简单病毒、界面技术
朋友手机扫该码
《C游戏编程从入门到精通》图形绘制、中文显示、动画实现、文件调用、内存使用、声卡调用、中断、内存驻留技术、接口技术、数据库实现、简单病毒、界面技术
前往:PHP设计
《PHP设计模式》编程惯用法、值对象模式、工厂、单件、注册、伪对象、策略、迭代器、观测、规范、代理、装饰、适配器等模式
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《PHP设计模式》编程惯用法、值对象模式、工厂、单件、注册、伪对象、策略、迭代器、观测、规范、代理、装饰、适配器等模式
朋友手机扫该码
《PHP设计模式》编程惯用法、值对象模式、工厂、单件、注册、伪对象、策略、迭代器、观测、规范、代理、装饰、适配器等模式
前往:网络教程
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
朋友手机扫该码
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
前往:黑客知识
《黑客攻防实战解析》内容实用,案例典型,图文并茂,常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解决方案
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《黑客攻防实战解析》内容实用,案例典型,图文并茂,常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解决方案
朋友手机扫该码
《黑客攻防实战解析》内容实用,案例典型,图文并茂,常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解决方案
前往:统计分析
《统计分析软件SPSS for Windows从入门到精通》包括基本统计分析、相关分析的概念与相关分析过程、两个变量的相关分析、偏相关分析、均值比较和检验
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《统计分析软件SPSS for Windows从入门到精通》包括基本统计分析、相关分析的概念与相关分析过程、两个变量的相关分析、偏相关分析、均值比较和检验
朋友手机扫该码
《统计分析软件SPSS for Windows从入门到精通》包括基本统计分析、相关分析的概念与相关分析过程、两个变量的相关分析、偏相关分析、均值比较和检验
前往:代码破解
《IDA Pro代码破解揭秘》 (美国)Dan Kaminsky(美国)Justin F
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《IDA Pro代码破解揭秘》 (美国)Dan Kaminsky(美国)Justin F
朋友手机扫该码
《IDA Pro代码破解揭秘》 (美国)Dan Kaminsky(美国)Justin F
前往:数据管理
《MySQL性能调优与架构设计》以MySQL数据库的基础及维护为切入点,重点介绍了MySQL数据库应用系统的性能调优,以及高可用可扩展的架构设计
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《MySQL性能调优与架构设计》以MySQL数据库的基础及维护为切入点,重点介绍了MySQL数据库应用系统的性能调优,以及高可用可扩展的架构设计
朋友手机扫该码
《MySQL性能调优与架构设计》以MySQL数据库的基础及维护为切入点,重点介绍了MySQL数据库应用系统的性能调优,以及高可用可扩展的架构设计
前往:应用知识
《ip地址管理与子网划分》地址管理和子网划分基础、为定长掩码网络建立地址管理规划、私有地址管理和大型网络的子网划分、网络地址转换
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《ip地址管理与子网划分》地址管理和子网划分基础、为定长掩码网络建立地址管理规划、私有地址管理和大型网络的子网划分、网络地址转换
朋友手机扫该码
《ip地址管理与子网划分》地址管理和子网划分基础、为定长掩码网络建立地址管理规划、私有地址管理和大型网络的子网划分、网络地址转换
前往:软件测试
《计算机软件测试技术》软件错误与软件质量保证、软件测试策略、验收测试与测试文档、测试工具与测试环境、程序正确性证明、有关软件测试的术语
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《计算机软件测试技术》软件错误与软件质量保证、软件测试策略、验收测试与测试文档、测试工具与测试环境、程序正确性证明、有关软件测试的术语
朋友手机扫该码
《计算机软件测试技术》软件错误与软件质量保证、软件测试策略、验收测试与测试文档、测试工具与测试环境、程序正确性证明、有关软件测试的术语
前往:黑客知识
《手机病毒技术大曝光》一种破坏性程序,具有传染性、破坏性、利用发送短信、彩信,电子邮件,浏览网站,下载铃声、蓝牙等方式进行传播
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《手机病毒技术大曝光》一种破坏性程序,具有传染性、破坏性、利用发送短信、彩信,电子邮件,浏览网站,下载铃声、蓝牙等方式进行传播
朋友手机扫该码
《手机病毒技术大曝光》一种破坏性程序,具有传染性、破坏性、利用发送短信、彩信,电子邮件,浏览网站,下载铃声、蓝牙等方式进行传播
共有:
(116)
个资源
(6)
页
«
1
2
3
4
5
6
»
所有信息
MTV
工学
医学
软件类
电脑类
军事学
艺术学
管理学
农学
理学
文学
教育学
经济学
武术
技术类
音乐
法学
推理
营销
美术
心理学
玄学
哲学
天文
历史
政治
地理
生物
化学
物理
英语
数学
语文
收藏
MP3