论文写作助手:EndNote一点通
论文写作助手:EndNote一点通。2008,扫描版
《Trusted Computing》 by Chris Mitchell
1. Introduction to trusted computing,
2. Trusted computing technologies,
3. Applications of trusted computing, and
4. The future of trusted computing.
Oracle Security
authors:
Marlene Theriault
William Heney
Publisher: O'Reilly
First Edition October 1998
(目录)
Security in an oracle System
Chapter 1 Oracle and Security
What’s It All About?
The Oracle Security Model
Procedures, Policies, and Plans
If I Had a Hammer...
Chapter 2 Oracle System Files
What’s in the Files?
The Instance and the Database: Starting an Oracle Database
Types of Database Files
Chapter 3 Oracle Database Objects
The User Interface: User Versus Schema
Objects
Tables
Table Triggers
Views
Stored Programs
Synonyms
Privileges
Roles
Profiles
Chapter 4 The Oracle Data Dictionary
Creating and Maintaining the Data Dictionary
The Data Dictionary Views
About SQL.BSQ
Views Used for Security
The Composition of the Views
Chapter 5 Oracle Default Roles and User Accounts
About the Defaults
The CONNECT Role
The RESOURCE Role
The DBA Role
The SYSDBA and SYSOPER Roles
Using the Default Roles
Default User Accounts
Segmenting Authority in the Database
Chapter 6 Profiles, Passwords, and Synonyms
Profiles
Passwords
Synonyms
Implementing Security
Chapter 7 Developing a Database Security Plan
About the Security Policy and Security Plan
Types of Accounts
Standards for Accounts
Standards for Usernames
Standards for Passwords
Standards for Roles
Standards for Views
Standards for the Oracle Security Server
Standards for Employees
Sample Security Plan Index
Sample Security Plan Checklist
Chapter 8 Installing and Starting Oracle
Segmenting Application Processing
Installing Oracle Securely
Connecting to the Database Without a Password
Installing and Configuring SQL*Net
Setting Up Initialization Parameters for Security
Chapter 9 Developing a Simple Security Application
The Application Overview
Preparing the Role-Object Matrix
Views
Roles
Grants
Application Control of Access
Chapter 10 Developing an Audit Plan
Why Audit?
Where to Audit
How Auditing Works
Auditing and Performance
Default Auditing
Types of Auditing
Purging Audit Information
Chapter 11 Developing a Sample Audit Application
About the Audit Trail Application
About Performance and Storage
Using the Audit Data in Reports
SQL Scripts to Generate Scripts
Chapter 12 Backing Up and Recovering the Database
What Are the Backup Options?
What’s New for Oracle8?
What Are the Recovery Options?
Chapter 13 Using the Oracle Enterprise Manager
What Is the OEM?
The DBA Toolkit and Security
OEM and the Job Scheduler
OEM and the Event Management System
Chapter 14 Maintaining User Accounts
Application Design Requirements
Running the Application
Documenting the User State
A Sample Script
Enhanced Oracle Security
Chapter 15 Using the Oracle Security Server
About Cryptography
Ways to Authenticate Users
What’s in the OSS?
Configuring and Using the OSS
Chapter 16 Using the Internet and the Web
Web Basics
Evaluating Web Assets and Risks
Protecting a Web Site
Getting Users Involved
Chapter 17 Using Extra-Cost Options
Trusted Oracle
Advanced Networking Option
Oracle Application Server
Appendix References
Oracle Books
Security Books
Oracle Electronic References
Security Electronic References
(英文版)
数据挖掘概念与技术(韩这炜)(英文版)(第二版)(第二部分/总二部分)
Data Mining:
Concepts and Techniques
Second Edition
Jiawei Han
University of Illinois at Urbana-Champaign
Micheline Kamber。
请注意。这本书上传时分成了二部分,要两部分放一起才能解压。这是第二部分。
数据挖掘概念与技术(韩家炜)(英文版)(第二版)(第一部分/总二部分)
Data Mining:Concepts and Techniques
Second Edition
Jiawei Han
University of Illinois at Urbana-Champaign
Micheline Kamber。
请注意,要下载两部分放在一起才能解压。这是第一部分。
安全编码(Writing scure code)(英文版)(第二版)
答谢大家,零分资源!(已测可用)。其实已有人上传,但有人居然要10分,故再传上来。
Unix操作系统设计英文版(The Design of The Unix Operating System-Maurice J.Bach)
经典不用多说。Unix操作系统设计英文版(The Design of Unix System):djvu格式,可以使用windjview打开。
也可以转换成PDF格式(转换后变成170多m)。转换方法可见:http://hi.baidu.com/sonqiang/blog/item/8051f98009c4afdf9023d950.html
malware detection(病毒扫描)经典教材
Springer出版的关于病毒检测的教材,现有的主流技术都有讲到。 pdf格式。
partitionMagic魔法分区9.0(支持sata硬盘)
有些人标的是9.0版,但实际上是8.0的版本。我找了很久才找到这个真正的9.0版本。
Undocumented Windows NT(中文版)
Undocumented Windows NT(中文版),chm格式。知道的下
Undocumented Windows NT (英文版)
Undocumented Windows NT 英文版,pdf格式,内容清晰,可复制
深入研究Windows内部原理系列之十二:网络协议的构成和实现
深入研究Windows内部原理系列之十二:网络协议的构成和实现。 ppt视频
深入研究Windows内部原理系列之十一:存储和文件系统
深入研究Windows内部原理系列之十一:存储和文件系统。 ppt视频
深入研究Windows内部原理系列之十:驱动和硬件的管理
深入研究Windows内部原理系列之十:驱动和硬件的管理。ppt视频
深入研究Windows内部原理系列之九:Windows的安全机制和实现
深入研究Windows内部原理系列之九:Windows的安全机制和实现。 ppt视频
深入研究Windows内部原理系列之八:内存管理揭秘
深入研究Windows内部原理系列之八:内存管理揭秘。 ppt视频
深入研究Windows内部原理系列之五:Windows Sysinternals工具集介绍
深入研究Windows内部原理系列之五:Windows Sysinternals工具集介绍. ppt视频
深入研究Windows内部原理系列之四:Windows操作系统中的重要基本概念
深入研究Windows内部原理系列之四:Windows操作系统中的重要基本概念. ppt视频
深入研究Windows内部原理系列之三:Windows体系结构-从应用程序的角度
深入研究Windows内部原理系列之三:Windows体系结构-从应用程序的角度. ppt视频,知道的下
深入研究Windows内部原理系列之一:Windows的昨天、今天和明天
深入研究Windows内部原理系列之一:知道的下,ppt视频,潘爱民讲的
云计算经典教材:cloud computing
cloud computing --Web based Applications that change the way you work and collaborate online.云计算经典教材,英文版
Linux下C语言编程入门
Linux下C语言编程入门级教材,非常平易近人,容易看懂,有实例也有适当的理论讲解,我觉得是目前网上最好的,本书内容不像多数Linux教材一样内容太多,可读性不好;相反本书简短易读,没有太过深入,带你很快会在Linux下编程.
An Introduction to GCC
详细介绍linux下gcc的使用方法,是一本书,从简单到复杂。非常好用,是gcc入门的好材料。英文版
最全数据结构1800题及答案(pdf版)
经典的数据结构复习资料,该版排版清晰,个人感觉比word版好用,知道的下
swingHacksJun.2005.chm
不是Java swing设计的基本知识,而是swing设计实战例子。本书包括很多在实际应该中遇到的很有用的,但很多书上都没有讲的内容。如果你已经熟悉swing但在设计界面时觉得界面不是很好看或很好用,那么这是本很好的参考书。