- 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第3章,第3.1.2节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第3章,第3.1.2节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
- 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第1章,第1.2.1节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第1章,第1.2.1节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
- 这个想法酝酿过一段时间了。不过写成文则是临时起意。今天看到这篇文章: 数据库压缩技术探索http://geek.csdn.net/news/detail/201478 想起以前还有一篇谈TCP的新BBR拥塞算法的:Linux Kernel 4.9 中的 BBR 算法与之前的 TCP 拥塞控制相比有什么优势?https://www.zhihu.com/question/53559433/ans... 这个想法酝酿过一段时间了。不过写成文则是临时起意。今天看到这篇文章: 数据库压缩技术探索http://geek.csdn.net/news/detail/201478 想起以前还有一篇谈TCP的新BBR拥塞算法的:Linux Kernel 4.9 中的 BBR 算法与之前的 TCP 拥塞控制相比有什么优势?https://www.zhihu.com/question/53559433/ans...
- 本节书摘来自华章计算机《系统与芯片ESD防护的协同设计》一书中第2章,第2.1.3节,作者是[美]弗拉迪斯拉夫·瓦什琴科(Vladislav Vashchenko) [比]米尔科·肖尔茨(Mirko Scholz),韩雁 丁扣宝 张世峰 译。 本节书摘来自华章计算机《系统与芯片ESD防护的协同设计》一书中第2章,第2.1.3节,作者是[美]弗拉迪斯拉夫·瓦什琴科(Vladislav Vashchenko) [比]米尔科·肖尔茨(Mirko Scholz),韩雁 丁扣宝 张世峰 译。
- 实体用章过程中伪造印章、篡改合同、冒充身份等多种风险随时都可能在各类金融业务中上演。电子印章的线上签署方式越来越符合金融业务需要,不仅支持印章、签署人身份验真,还能全程防篡改。目前,契约锁借助平台开放集成能力,与各大业务系统集成,已经逐渐在银行、保险、消费金融、互联网金融、证券、基金、信托等各类业务中实现电子化签署… 实体用章过程中伪造印章、篡改合同、冒充身份等多种风险随时都可能在各类金融业务中上演。电子印章的线上签署方式越来越符合金融业务需要,不仅支持印章、签署人身份验真,还能全程防篡改。目前,契约锁借助平台开放集成能力,与各大业务系统集成,已经逐渐在银行、保险、消费金融、互联网金融、证券、基金、信托等各类业务中实现电子化签署…
- 本节书摘来自华章计算机《TCP/IP详解 卷2:实现》一书中第1章,第1.5节,作者是[美]加里R.赖特(Gary R.Wright),W. 理查德史蒂文斯(W.Richard Stevens),陆雪莹 蒋慧 等译 谢希仁 校。 本节书摘来自华章计算机《TCP/IP详解 卷2:实现》一书中第1章,第1.5节,作者是[美]加里R.赖特(Gary R.Wright),W. 理查德史蒂文斯(W.Richard Stevens),陆雪莹 蒋慧 等译 谢希仁 校。
- 本节书摘来自华章计算机《TCP/IP详解卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》一书中第1章,第1.9节,作者是[美]W. 理查德·史蒂文斯(W.Richard Stevens) ,胡谷雨 吴礼发 等译 谢希仁 校。 本节书摘来自华章计算机《TCP/IP详解卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》一书中第1章,第1.9节,作者是[美]W. 理查德·史蒂文斯(W.Richard Stevens) ,胡谷雨 吴礼发 等译 谢希仁 校。
- 本节书摘来自华章计算机《TCP/IP详解卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》一书中第1章,第1.5节,作者是[美]W. 理查德·史蒂文斯(W.Richard Stevens) ,胡谷雨 吴礼发 等译 谢希仁 校。 本节书摘来自华章计算机《TCP/IP详解卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》一书中第1章,第1.5节,作者是[美]W. 理查德·史蒂文斯(W.Richard Stevens) ,胡谷雨 吴礼发 等译 谢希仁 校。
- 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,第1.4节,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,第1.4节,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。
- 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第3章,第3.4.2节,作者是李伟巍 等。 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第3章,第3.4.2节,作者是李伟巍 等。
- 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第1章,第1.3.3节,作者是李伟巍 等。 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第1章,第1.3.3节,作者是李伟巍 等。
- 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第1章,第1.3.1节,作者是李伟巍 等。 本节书摘来自华章计算机《好设计,有方法:我们在搜狐做产品体验设计》一书中第1章,第1.3.1节,作者是李伟巍 等。
- 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.5节,作者是胥峰。 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.5节,作者是胥峰。
- 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.4节,作者是胥峰。 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.4节,作者是胥峰。
- 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.3节,作者是胥峰。 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第3章,第3.3节,作者是胥峰。
上滑加载中
推荐直播
-
香橙派AIpro的远程推理框架与实验案例
2025/07/04 周五 19:00-20:00
郝家胜 -华为开发者布道师-高校教师
AiR推理框架创新采用将模型推理与模型应用相分离的机制,把香橙派封装为AI推理黑盒服务,构建了分布式远程推理框架,并提供多种输入模态、多种输出方式以及多线程支持的高度复用框架,解决了开发板环境配置复杂上手困难、缺乏可视化体验和资源稀缺课程受限等痛点问题,真正做到开箱即用,并支持多种笔记本电脑环境、多种不同编程语言,10行代码即可体验图像分割迁移案例。
回顾中 -
鸿蒙端云一体化应用开发
2025/07/10 周四 19:00-20:00
倪红军 华为开发者布道师-高校教师
基于鸿蒙平台终端设备的应用场景越来越多、使用范围越来越广。本课程以云数据库服务为例,介绍云侧项目应用的创建、新建对象类型、新增存储区及向对象类型中添加数据对象的方法,端侧(HarmonyOS平台)一体化工程项目的创建、云数据资源的关联方法及对云侧数据的增删改查等操作方法,为开发端云一体化应用打下坚实基础。
即将直播
热门标签