技术

Linux安全技术内幕 PDF_操作系统教程

资源名称: 安全技术内幕 第 章  安全基础     信息安全的重要性     网络信息安全的基本概念     网络威胁的基本表现     网络信息安全领域的研究重点     网络信息安全的五要素     经典的 模型     黑客攻击的常见手段和步骤     黑客攻击的常见方法     黑客攻击的一般步骤      操作系统的安全性      操作系统的安全级别     现行 操作系统的安全机制      网络安全基础     网络基本原理      网络      协议      协议      协议

Spring Cloud微服务全栈技术与案例解析

资源名称: 微服务全栈技术与案例解析 内容简介: 本书内容共 章,共分为 个部分。第 部分为准备篇,准备篇当中会对微服务以及 做一个整体的介绍,同时将 的基础内容进行讲解,比如 。第 部分为基础篇,基础篇当中会对 的几大常用模块进行讲解和简单使用。第 部分为实战篇,实战篇当中会通过对在微服务架构中普遍遇到的问题进行实战解决讲解。第 部分为高级篇,高级篇当中就是对 进行一些扩展性的使用,比如 网关怎么限流,怎么做灰度发布等。 资源目录: 前言 第一部分 准备篇 第 章  与微服务概述  传统的单体应用  改

jQuery技术内幕:深入解析jQuery架构设计与实现原理_前端开发教程

资源名称: 技术内幕:深入解析 架构设计与实现原理 内容简介: 本书首先通过 总体架构 梳理了各个模块的分类、功能和依赖关系,让大家对 的工作原理有大致的印象;进而通过 构造 对象 章节分析了构造函数 的各种用法和内部构造过程;接着详细分析了底层支持模块的源码实现,包括:选择器 、异步队列 、数据缓存 、队列 、浏览器功能测试 ;最后详细分析了功能模块的源码实现,包括:属性操作 、事件系统 、 遍历 、 操作 、样式操作 、异步请求 、动画 。 本书在分析每个模块时均采用由浅入深的方式,先概述功能、用法、

jQuery api技术文档 chm_前端开发教程

资源名称: 技术文档 技术文档 ,内含 官方文档、 手册、 选择器的使用。这些技术文档都是 爱好者迈向前端编程的必需掌握的基础知识,学会了这些,可以说已经迈进了 编程的艺术殿堂,因此,了解这些技术文档是很有必要的。 资源截图:

大数据 技术与应用实践指南 第2版

资源名称:大数据 技术与应用实践指南 第 版 内容简介: 大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。《大数据:技术与应用实践指南(第 版)》由浅入深,首先概述性地分析了大数据的发展背景、基本概念,从业务的角度分析了大数据应用的主要业务价值和业务需求,在此基础上介绍大数据的技术架构和关键技术,结合应用实践,详细阐述了传统信息系统与大数据平台的整合策略,大数据应用实践的流程和方法,并介绍了主要的大数据应用产品和解决方案。最后,对大数据面临的挑

推荐系统 技术、评估及高效算法 PDF

资源名称:推荐系统 技术、评估及高效算法 作者简介: 弗朗西斯科 里奇( ),意大利博尔扎诺自由大学计算机科学副教授。目前他的研究兴趣包括推荐系统、智能接口、移动系统、机器学习、案例推理、信息和通信技术在旅游中的应用。他是《 》杂志的编委,还是 和 会员。他还是 会议推荐系统分会的指导委员会成员。 利奥 罗卡奇( ),以色列本 古里安大学信息系统工程系助理教授。他是智能信息系统方面公认的专家,在这一领域处于世界领先地位。他的主要研究领域包括数据挖掘、模式识别和推荐系统。他的 篇论文被主流期刊、会议和书籍等

Spark大数据处理技术 完整pdf

资源名称: 大数据处理技术 完整 第 章 系统概述 大数据处理框架 大数据处理框架 表达能力 子系统 小结 第 章 及编程接口 程序 分区( ) 优先位置( ) 依赖关系( ) 分区计算( ) 分区函数( ) 创建操作 集合创建操作 存储创建操作 转换操作 基本转换操作 键值 转换操作 再论 依赖关系 控制操作( ) 行动操作( ) 集合标量行动操作 存储行动操作 小结 第 章 运行模式及原理 运行模式概述 运行模式列表 基本工作流程 相关基本类 模式 部署及程序运行 内部实现原理 模式 部署及程序运行

基于Struts2标签的BigPipe技术实现

资源名称:基于 标签的 技术实现 本文档主要讲述的是基于 标签的 技术实现; 介绍了一个名为 的技术,这项技术可使 站点的访问速度提升一倍。 资源截图:

Ajax安全技术 PDF_前端开发教程

资源名称: 安全技术 第 章 安全介绍第 章 劫持第 章 攻击第 章 攻击层面第 章 代码的复杂性第 章 应用程序的透明度第 章 劫持 应用程序第 章 攻击客户储存储第 章 离线 应用程序第 章 请求来源问题第 章 和聚合程序第 章 攻击表现层第 章 script蠕虫第 章 测试 应用程序第 章 框架分析附录 蠕虫源代码附录 蠕虫源代码 资源截图:

数据仓库与数据挖掘技术_数据库教程

资源名称:数据仓库与数据挖掘技术 内容简介: 《数据仓库与数据挖掘技术》既可以作为高等院校信息管理与信息系统专业、通信专业、自动控制专业以及相关信息专业本科生的教材,也可作为管理类有关专业研究生的教材,同时还可作为企业、事业等单位从事信息管理与数据仓库开发应用工作人员的参考书。 资源目录: 第 章 数据仓库导论 第 章 的数据仓库设计与使用 第 章 的数据仓库设计与使用 第 章 中的数据仓库设计与使用 第 章 数据仓库开发模型 第 章 数据仓库开发应用的阶段 第 章 数据仓库的开发过程 第 章 技术 第