搜索筛选:
搜索耗时0.8627秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:[波兰]切斯拉夫·, 来源:现代妇女 年份:2018
河边茂盛的草地,在干草收割之前,  在六月阳光下一个纯净的日子。  我搜寻着,找到了,一眼认出了它。  自童年就熟悉的青草和花朵生长在那里。  我半睜眼睛承受着明亮。  这芬芳之气容留了我,一切知识不复存在。  蓦然间我感到我正在消失并快乐地哭泣。......
[期刊论文] 作者:切·,胡桑,, 来源:高中生之友(青春版) 年份:2018
[期刊论文] 作者:切斯瓦夫·, 来源:师道 年份:2018
“明镜期待人脸的反光,人脸永远不确知自己的形象。”(尤里娅·哈特维格,《新的闪光》,《文学记事》,2002年第78 期)  这句话值得思考好几个星期。  明镜期待人脸,我的她的他的,我们  这些人,被分成男女老幼的人。  这一切就是我们或者复数的我,  我们永远不确......
[期刊论文] 作者:切斯拉夫·,李晖,, 来源:高中生之友(青春版) 年份:2018
[期刊论文] 作者:,, 来源:电脑知识与技术(经验技巧) 年份:2018
有人认为家庭网络中没有任何值得黑客攻击的目标,但2016年发生的Mirai僵尸病毒攻击事件,大大地改变了所有人对智能家居的安全认知。...
[期刊论文] 作者:, 来源:电脑知识与技术:经验技巧 年份:2018
随着信息技术的发展,大数据、物联网、区块链、工业控制等新技术广泛应用,网络安全进人了一个新的时代。网络安全在迎来巨大发展机遇的同时,也面临着严峻的挑战。网络安全是关系......
[期刊论文] 作者:, 来源:电脑知识与技术:经验技巧 年份:2018
网络从来没有像今天这样对商业如此重要,网络也从来没有像现在这样不可预测。企业比以往任何时候都更依赖于多云基础设施,因为云计算给企业带来了更大的提升空间。...
[期刊论文] 作者:尼尔·,, 来源:信息安全与通信保密 年份:2018
联合国毒罪办的工作是帮助成员国去解决恐怖主义和跨国有组织犯罪的威胁。网络犯罪的总体形势已经改变,每年发生的网络犯罪越来越多,因此政府和企业都面临着极大的挑战。我们的目标是促进发达国家和发展中国家经济的发展,网络犯罪不仅威胁到网络安全,也威胁到经......
[期刊论文] 作者:切斯瓦夫·, 来源:师道:人文 年份:2018
“明镜期待人睑的反光,人睑永远不确知自己的形象。”(尤里娅·哈特维格,《新的闪光》,《文学记事》,2002年第78期)...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
2018年以来,国内掀起了IPv6网络改造的热潮,从企业到个人,都要将IPv6的网络改造付诸行动,不少企业都立了军令状,必须要在2018年完成IPv6网络初步改造,让IPv6跑起来。不过...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
4G还未全面普及,但5G的相关工作早已经开始,只是真正进入市场还要一段漫长的等待时间。近日,国际电联ITU公布了最新的有关IMT-2020无线接口性能的最低标准。此次5G官方正...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
当前,整个互联网正在从IT时代向DT时代演进,大数据技术也正在助力企业和公众敲开DT世界大门。下面我们将对大数据从多个方面进行简单介绍。1.大数据定义一般而言,大数据是指...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
Hadoop是由Apache基金会开发的一个大数据分布式系统基础架构,最早的版本是2003年原Yahoo!DougCutting根据Google发布的学术论文研究而来。用户可以在不了解分布式底层细...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
开源模式带来的好处很多,其中最吸引人的就是可以帮助企业降低成本。另外,开源模式消除了供应商的限制,并且可让技术变得更加协作,合作者会不断更新开源软件,使技术得到...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
企业IT基础设施平台的重新构建是一项复杂的任务。重新构建平台通常由一系列变化的关键业务驱动因素引发。简而言之,目前主导企业IT技术的平台无法再满足工作负载的需求...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
软件定义网络(SDN)是指通过控制和数据包转发平面分离来实现,这种架构可以降低运营成本,减少进行更改或提供服务所需的时间。由于所有的智能都存在于软件中,而不是单一的硬件,......
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
作为IMT2020主要的候选技术,5GNR在3GPP的快马加鞭地统一协调下急速前行,按照计划,2018年第一个5G标准会出台,将为运营商提供一套5G初期部署的可行方案。5GNR是5G New Ra...
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
如今,确保存储在云端的客户数据的安全是云端供应商的重点工作之一。网络威胁的数量在不断增长,其危险和复杂程度也在不断提高。根据调研机构Gartner公司的调查,在云端发生的所......
[期刊论文] 作者:奇,, 来源:电脑知识与技术(经验技巧) 年份:2018
DNS如何被利用?这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名。此请求有时会包含您的完整IP地址。或者,如果不是您的完整IP地址,请求中通常会...
[期刊论文] 作者:奇, 来源:电脑知识与技术:经验技巧 年份:2018
2018年6月底,欧洲警察对暗网进行了史上最大规模的缉毒活动,并查获了价值520万美元的比特币和其他加密资产。使用加密货币进行的非法交易和暗网活动也没有停止,相比币价...
相关搜索: