首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
  国内免费   3篇
综合类   1篇
建筑科学   1篇
自动化技术   10篇
  2020年   1篇
  2015年   3篇
  2012年   2篇
  2010年   1篇
  2007年   1篇
  2004年   2篇
  2003年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
这是金山公司旗下的一款主打安全的浏览器,同样拥有IE和Chrome两个核心。推出了“敢赔模式”,目前已经更新到2.0N试版。  相似文献   
2.
近年来,Docker 技术因其部署灵活、可扩展性强,获得了大规模应用。Docker 采用模块化设计,在降低开发和维护的复杂性的同时引入了针对组件间通信的拒绝服务(DoS)攻击。在Docker容器内频繁进行stdout输出会引起Docker组件消耗大量CPU,造成DoS攻击。经过分析,可发现容器实例中的stdout输出会触发Docker各个组件的goroutine,进行频繁输出复制。为系统化地找出可被DoS攻击的goroutine创建的路径,提出使用静态分析的方法来分析Docker各组件,设计并实现了Docker组件静态分析框架,最后在Docker上进行了测试,成功分析得到了34条此类路径,其中22条路径经验证,可成功被动态触发。  相似文献   
3.
新兴市场新格局。在全球经济经历金融海啸后的复苏期之中,亚洲及拉美新兴市场表现令人刮目相看。除复苏比欧、美主要国家为快外,经济反弹力度亦更为显著。  相似文献   
4.
补习篇:怎样才能录制好视频素材? 想要拍摄一部《熊猫人之谜》的视频大片,在动手之前还需要进行一番补习才行。虽然我们不是好莱坞大片的名导,但是也算是这部视频大作的创作者,所以了解一些游戏录制的常识,有助于我们更好地进行游戏视频创作。  相似文献   
5.
在普通用户看来,几个根本不是一种类别的工具软件没有丝毫联系。但是当你遇到事情时,这些软件可能会自然而然地建立起某种联系,为实现同一个目标而工作。因此我们有必要掌握将软件联系起来共同完成任务的各种方法,而不是去孤立地看待每一个软件。  相似文献   
6.
总有人会被不断偷偷装进电脑的各类工具而困扰。那么,这种情况能不能避免?该如何避免这种情况的发生?"被装"软件的成因究其原因,"被装"行为是因为没有摸清各类软件的"派系",胡乱"站队"所致。如果只安装同一派系的软件,会构成一个比较和谐的软件生态圈,一般不会出现如上麻烦。但由于需求的多样性,只用一种派系的软件的人却  相似文献   
7.
在我们的印象中,压缩或解压文件就需要Win RAR之类的压缩工具,复杂文件批量更名就需要专用更名软件,视频转码一定要用转码工具,办公一定要用Office(WPS)。那么万一手头上正好没有这些软件,又不能上网,活儿不干了吗?非也!只需巧借软件,无"米"也能为"炊"!  相似文献   
8.
风尘 《浙江消防》2004,(5):35-35
日前,笔者参加某地召开的“消防安全工作先进单位”表彰会议,会上,一家国有大型企业的领导在介绍他们单位20年消防安全无事故的经验时说,其体会事实上只有一句话,那就是天天从零开始。“天天从零开始”,短短六个字却实实在在道出了做好消防安全工作的真谛,可以使人们从中获得诸多启示。  相似文献   
9.
上期我们讲述一个C#的加密算法,这期我们讲述一个VB的程序加密方法,相信大家一定会喜欢。这里所谓的程序加密方法,就如用密码登录、制作限次版、限时版、强行启动等等,其实这些东西并不神秘,在VB里只要用少量代码就可实现。  相似文献   
10.
上期我们讲述一个C#的加密算法.这期我们讲述一个VB的程序加密方法,相信大家一定会喜欢。这里所谓的程序加密方法,就如用密码登录.制作限次版.限时版.强行启动等等,其实这些东西并不神秘.在VB里只要用少量代码就可实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号