隐藏相关论文
课堂沉默蕴含了丰富的教育意义,具有隐藏性特征。对课堂沉默所蕴含的教育意义的解码是对课堂教学复杂性的深度探讨,有助于克服教学......
90年代文艺学界最引人瞩目的现象之一,就是学科建设的迅猛发展。但轰轰烈烈的学科建设下面隐藏着不容回避的问题,其中最重要的,就是学......
随着教育手段信息化的加快,交互式电子白板的快速发展和教育应用为协作学习模式的实现提供了条件和契机。新的信息技术已经逐渐走......
在数学题中常常遇到动点的问题,在解决动点问题时考虑动点的轨迹有助于帮助我们解决问题.另一方面,需要挖掘隐藏在运动中的不变量......
谍影重重、神出鬼没,特工就像一个惊人的谜语。对特工来说,最重要的是隐藏身份,从着装到武器,都绝不能像军人一样,一眼就让别人看......
我们先在Windows 10应用商店中搜索Twinkle Tray(图1),按提示安装后,它的图标会自动出现在系统的任务托盘中。以后只要将鼠标移动到该......
Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重......
...
我国刑事诉讼法规定,刑事搜查的正当性理由是为了收集犯罪证据、查获犯罪人,搜查的对象为罪犯和隐藏罪犯、隐藏犯罪证据的人,搜查的范......
一般说来,专业术语并不重要,并且,我个人认为对于创作而言它甚至是危险的。它们使内容变得贫乏。我的第一位老师马特文·戈里......
在公司和教育网内部上网如何使用代理服务器突破网关?可以用二次代理服务器加以实现。二次代理是指你在访问网络资源的时候是通过二......
在上网时使用代理,可以在网络上隐藏自己的真正身份;在BBS用多个账号(马甲)顶帖子的时候通过变换匿名代理可以让版主查不出马甲的位置;......
得到网站的WebShell后,如果被管理员发现,那么你的马就被删了,当然无效了。所以我们要隐藏好我们的SHELL。我们可以利用ASP插人法使木......
我们能把木马插入到PHP文件,同样的民可以把木马插入到HTML或图片里,但如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只......
建立一个用户.名字就叫CmdUser.密码就设置强牡一点.而且如果你追求完美的话,可以在用户的名称前面加上一个S。按照网上所公布的方法.建......
一般来说,对Linux系统的安全设定包括取消不必要的服务、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安......
一个简单的个人WEB服务器,适合于所有Win32平台,能自动在进程表中隐藏。适合在肉鸡上使用这个程序建立自己的站点。可实现的功能是:......
简介去年《黑客防线》上连续刊登若干有关线程注射隐藏自身的木马编写技术,对这些技术的讨论主要集中在如何将线程函数代码写入注入......
本文介绍了Windows下进程的EPROCESS结构,并针对该结构中的两个双向链表,给出了一种检测隐藏进程的方法。......
这是一款较有新意却怀有不良目的程序。目前国内外唯一能在EXE程序中加裁网站弹出窗口.或在EXE中加裁隐藏打开网站的程序。利用本软......
进程执法官是一款强大的进程管理工具.它通过对普通进程.网络进程,隐藏进程的实时监视与查杀,确保系统的安全,让各类非法进程无所遁形。......
病毒、蠕虫肆虐的时代真的很让人头痛,尤其是这些家伙隐藏在别的进程中胡作非为,真让人受不了。它们想跑到其他进程中待着,我们也管不......
能够自动搜索对你可用的高度匿名的代理服务器,并自动完成相应的IE浏览器设置.使你在冲浪时网站得不到你的真实IP地址。......
看到一个女人的设计作品就会想到她的音乐,那会是一种什么样子的感觉?曼妙、暧昧、复杂、狂野与性感混杂到无以附加的地步,用成熟......
在久久期待之后,微软终于正式发布了Windows Mobile最新版本,不过非传言中的Windows Mobile 2005,而是Windows Mobile 5.0。而这一新的......
21世纪第一个10年过去了。膜拜团体、宗教异端和他们“超凡能力”教主20多年前制造的光怪陆离的故事淡出了人们的视线.那些令人唏嘘......
大湄公河次区域是指湄公河流域的6个。国家和地区,其中包括柬埔寨、越南、老挝、缅甸、泰国和我国云南省。在生物学科学家对这个区......
Validation results of NmF2 and hmF2 derived from ionospheric density profiles of GNOS on FY-3C satel
...
神经网络从信号处理在各种各样的域里被使用了,模式识别,联合存储器到人工智能。最近, nanoscale memristor 在神经网络的试验性的实......
南部的诺思中国站台的尤藻·弗洛拉拥有中间、已故的卡赛萨恩·弗洛拉的典型地区性的特征。很长时间在期间二叠,这个区域位......
本文以中国人民解放军总装备部某基地指挥自动化网络系统安全研究项目为背景,研究了局域网中用户身份准确认证和机要公文可靠传送......
特洛伊木马是网络攻击的主要手段之一,其首要特征是隐蔽性.它可以在目标系统被攻破以后继续保持对它的控制,并可以以长期潜伏、滞......
本文以厨房布局设计和收纳方法为中心论点,解析了现代建筑界四位著名的女性设计师的厨房作品:法兰克福厨房的合理动线;“让所有人......
随着岩土工程建设的加快,有必要在施工前充分了解其地质技术特点,研究其勘探技术条件,从而进一步提高工程质量和水平.本文总结了岩......
摘 要:一部电影要想获得良好的票房和口碑都离不开宣传的作用,在电影宣传中,有多种表现技巧值得尝试。电影制片方为了得到粉丝群体的......
针对公众在网上交流时,身份,账号等重要文字信息被窃取的问题,提出了一种将文字进行加密,并隐藏于彩色图像的方法。首先引入一种改......
期刊
现在各国都在忙着降息,形成全球性宽松货币环境,但这绝非是好事,不论未来是通缩还是通胀,它都不利于全球经济的稳定增长-......
现在看来,我国经济刺激计划的成本可能比预期要高,从而加大政府通过大量举债来推动经济恢复高速增长这一进程的阻力.......