• 关于

    移动因特网会出现哪些问题

    的搜索结果
  • 《计算机网络:自顶向下方法(原书第6版)》一1.6 面对攻击的网络

    本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第1章 ,第1.6节,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.6 面对攻击的网络 对于今天的许多机构(包括大大小小的公司、大学和政...

    文章 华章计算机 2017-06-02 998浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一导读

    前 言 欢迎阅读《计算机网络:自顶向下方法》的第6版。自从本书的第1版于12年前出版以来,我们这本书已经被几百所大学和学院采用,被译为14种语言,并被世界上几十万的学生和从业人员使用。我们倾听了许多读者的意见,赞扬之声不绝于耳。第6版的新颖之处 我们认为本书成功的一个重要原因是,持续地为计算机网络...

    文章 华章计算机 2017-07-03 4504浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一1.8 小结

    本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第1章 ,第1.8,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.8 小结 在本章中,我们涉及了大量的材料!我们已经看到构成特别的因特网...

    文章 华章计算机 2017-06-02 6495浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一2.4 因特网中的电子邮件

    本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第2章 ,第2.4节,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 2.4 因特网中的电子邮件 自从有了因特网,电子邮件就在因特网上流行起来...

    文章 华章计算机 2017-07-03 4967浏览量

  • Gartner访谈:目前区块链普遍存在误读,甲方加载给区块链太多无法承载的东西

    雷锋网AI金融评论报道,前一段时间舆论大哗的ICO项目被央行紧急叫停,不过,大家心知肚明的是,叫停的背后是监管在遏制代币融资,区块链技术本身并没有被否定。 在共享经济时代,互联网以去中心化的形式演进,而区块链技术去中心化、不可篡改等特点,让人们对区块链重塑商业架构和场景充满各种想象,即使目前颇有质...

    文章 玄学酱 2017-10-30 601浏览量

  • Gartner访谈:目前区块链普遍存在误读,甲方加载给区块链太多无法承载的东西

    AI金融评论报道,前一段时间舆论大哗的ICO项目被央行紧急叫停,不过,大家心知肚明的是,叫停的背后是监管在遏制代币融资,区块链技术本身并没有被否定。 在共享经济时代,互联网以去中心化的形式演进,而区块链技术去中心化、不可篡改等特点,让人们对区块链重塑商业架构和场景充满各种想象,即使目前颇有质疑,区...

    文章 玄学酱 2017-10-25 931浏览量

  • 阿里云前端周刊 - 第 41 期

    推荐 1. Intel CPU 爆重大设计缺陷,浏览器中同样可以越权访问 https://googleprojectzero.blogspot.hk/2018/01/reading-privileged-memory-with-side.html 近日 Intel CPU 被爆存在设计缺陷,普通的...

    文章 houfeng 2018-01-19 2206浏览量

  • 《人工智能:计算Agent基础》——1.6 原型应用

    本节书摘来自华章计算机《人工智能:计算Agent基础》一书中的第1章,第1.6节,作者:(加)David L.Poole,Alan K.Mackworth 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.6 原型应用 人工智能领域的应用广泛而且多样化,包括医疗诊断、工厂流程调度、险恶环...

    文章 华章计算机 2017-07-03 1129浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一课后习题和问题

    本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第2章 ,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 课后习题和问题 复习题2.1节R1.列出5种非专用的因特网应用及它们所使用的应用层协...

    文章 华章计算机 2017-07-03 13205浏览量

  • 带你读《计算机网络原理》之一:计算机网络概述

    高等院校精品课程系列教材点击查看第二章点击查看第三章计算机网络原理第2版王志文 陈 妍 夏 秦 何 晖 编著 第1章 计算机网络概述 1.1 计算机网络的定义 在计算机网络发展过程的不同阶段,人们对计算机网络提出了不同的定义。不同的定义反映着当时网络技术发展的水平,以及人们对网络的认知程度。这些定...

    文章 被纵养的懒猫 2019-11-07 282浏览量

  • 我的U盘与众不同——打造Windows XP 系统维护U盘

    在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或特洛伊木马等等。通常,要解决这些系统问题,一般会通过使用系统维护光盘的方式来进行。但是,如果恰巧遇到的主机上没有光驱,或者系统维护光盘中没有可以解决当前问题的最...

    文章 技术小胖子 2017-11-10 793浏览量

  • 带你读《计算思维导论》之一:绪论

    计算机基础课程系列教材点击查看第二章点击查看第三章计算思维导论万珊珊 吕 橙 邱李华 李敏杰 等编著 前  言社会信息化进程正以人们无法预测的速度突飞猛进地发展。信息技术的发展和日益丰富的社会需求对高校的计算机教育提出了新的挑战,对当代大学生计算机能力的培养提出了更高的要求。为了满足当前社会对计算...

    文章 被纵养的懒猫 2019-10-30 1496浏览量

  • 带你读《跟老男孩学Linux运维:核心基础篇(上)(第2版)》之二:Linux系统介绍与环境搭建准备

    点击查看第零章点击查看第二章 第1章 Linux系统介绍与环境搭建准备 本章以操作系统的介绍作开篇,首先介绍操作系统的基础概念以及操作系统的原理;然后带领读者了解Unix/Linux的诞生和发展史,以及市面上常见的Unix/Linux系统版本,并且针对发展过程中相关的关键人物进行介绍;接着,本章为...

    文章 温柔的养猫人 2019-11-11 656浏览量

  • 《iOS取证实战:调查、分析与移动安全》一1.3 取证审查方法

    1.3 取证审查方法 与任何取证研究一样,这里提供几种方法用于信息获取和分析。无论用任何方式进行信息获取都不能修改源信息,这是信息获取的关键,也可以说是最重要的一点。如果在一些实时系统或移动设备上获取信息时无法避免要修改源信息,那么分析者必须说明修改的细节以及必须作此修改的原因。移动领域取证与传统...

    文章 华章计算机 2017-08-01 1905浏览量

  • 带你读《企业私有云建设指南》之二:企业云计算涉及的技术选型和管理

    点击查看第一章点击查看第三章 第2章 企业云计算涉及的技术选型和管理在以AWS、Google、阿里等为代表的公有云发展的同时,很多大型企业出于数据安全性、系统稳定性、软硬件自主权、对自主可控以及TCO(Total Cost of Ownership,总体拥有成本)低的考虑,更加倾向于建设企业私有云...

    文章 温柔的养猫人 2019-10-31 2188浏览量

  • 带你读《多媒体技术教程(原书第2版)》之一:多媒体导论

    计算机科学丛书点击查看第二章点击查看第三章多媒体技术教程(原书第2版)Fundamentals of Multimedia,Second Edition 李泽年(Ze-Nian Li)[加]马克·S. 德鲁(Mark S.Drew)刘江川(Jiangchuan Liu) 著于俊清 胡海苗 韦世奎...

    文章 温柔的养猫人 2019-11-05 582浏览量

  • R语言数据挖掘导读

    Preface 前  言 世界各地的统计学家和分析师正面临着处理许多复杂统计分析项目的迫切问题。由于人们对数据分析领域的兴趣日益增加,所以R语言提供了一个免费且开源的环境,非常适合学习和有效地利用现实世界中的预测建模方案。随着R语言社区的不断发展及其大量程序包的不断增加,它具备了解决众多实际问题...

    文章 华章计算机 2017-05-02 807浏览量

  • 带你读《物联网之魂:物联网协议与物联网操作系统》之一: 网络通信技术

    物联网工程实战丛书点击查看第二章物联网之魂:物联网协议与物联网操作系统   孙昊 王洋 赵帅 杜秀芳 曾凡太 编著第1章 网络通信技术 1.1 数字通信概述   数字通信是指用数字信号作为载体来传输信息,或者用数字信号对载波进行数字调制后再传输的通信方式。它的主要技术设备包括发射器...

    文章 温柔的养猫人 2019-11-12 578浏览量

  • 区块链的真相

    虎嗅注:原文刊载于哈佛商业评论,译者:蓝鸟(微信:bluebirdyan)。 合同、交易及其记录是我们的经济,法律和政治制度的定义结构之一。 他们保护资产并管理组织边界。 他们建立和验证身份和记录事件。 它们管理国家、组织、社区和个人之间的活动,指导管理和社会运行。 然而,这些关键工具和为管理这...

    文章 云栖号 2018-04-20 878浏览量

  • 理解Docker(2):Docker 镜像

    本系列文章将介绍Docker的有关知识: (1)Docker 安装及基本用法 (2)Docker 镜像 (3)Docker 容器的隔离性 - 使用 Linux namespace 隔离容器的运行环境 (4)Docker 容器的隔离性 - 使用 cgroups 限制容器使用的资源 (5)Docker...

    文章 橘子红了呐 2017-11-15 1139浏览量

  • 带你读《多媒体技术教程(原书第2版)》之三:图形和图像的数据表现

    点击查看第一章点击查看第二章 第3章 图形和图像的数据表现现本章介绍图像及其数据表现形式。我们将依次介绍1位图像、8位灰度图像,以及绘制它们的方法,最后介绍24位彩色图和8位彩色图。此外还会讨论一些用于存储这种图像的文件格式的细节。本章内容涉及如下主题:●图形/图像的数据类型。●常用的文件格式。 ...

    文章 温柔的养猫人 2019-11-05 796浏览量

  • R语言数据挖掘

    数据分析与决策技术丛书 R语言数据挖掘 Learning Data Mining with R [哈萨克斯坦]贝特·麦克哈贝尔(Bater Makhabel) 著 李洪成 许金炜 段力辉 译 图书在版编目(CIP)数据 R语言数据挖掘 / (哈)贝特·麦克哈贝尔(Bater Makha...

    文章 华章计算机 2017-05-02 4110浏览量

  • Linux集群和自动化运维

    Linux/Unix技术丛书 Linux集群和自动化运维 余洪春 著 图书在版编目(CIP)数据 Linux集群和自动化运维/余洪春著. —北京:机械工业出版社,2016.8 (Linux/Unix技术丛书) ISBN 978-7-111-54438-8 I. L… II.余… II...

    文章 华章计算机 2017-05-02 5043浏览量

  • 将 LDAP 目录用于 Samba 认证

    原文地址: http://www.ibm.com/developerworks/cn/education/linux/smb-ldap/smb-ldap.html  开放源码 Samba 将 Unix 或 Linux 系统转变成了用于 Microsoft Windows 网络客户机的文件和打印服务...

    文章 孤剑 2015-12-23 1132浏览量

云产品推荐

阿里云企业服务平台 陈四清的老板信息查询 上海奇点人才服务相关的云产品 爱迪商标注册信息 安徽华轩堂药业的公司信息查询 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 天籁阁商标注册信息 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 北京芙蓉天下的公司信息查询