按类别查询搜索结果
关于关键词 的检测结果,共 2147
2394009892 | 2014-03-04 15:14:44 | 阅读(2330) | 评论(1)
Distributed File System:(分布式文件系统)       由来:随着数据量的越来越多,在一个操作系统管辖的范围存不下了,那么就需要分配到更多的操作系统管理的磁盘中,但是这样不方便管理和维护,因此迫切需要一种系统来管理多台机器上的文件,这就是分布式文件系统。   ...【阅读全文】
1830804922 | 2014-02-28 15:55:54 | 阅读(2630) | 评论(0)
需求分析智能终端3G上网的快速普及,越来越多的顾客在就餐或者等待的同时希望可以通过智能手机、平板电脑、笔记本电脑接入免费的WIFI无线网络中,在享受服务的同时可以畅游互联网,与好友分享此刻的感受。很多商家本着为顾客服务的原则,提升服务水平,可以为顾客提供免费的无线网络服务。同时由于Portal认证系统特有的认...【阅读全文】
2919310683 | 2014-02-27 18:21:05 | 阅读(3620) | 评论(1)
学院与科大讯飞合作“厦门大学-科大讯飞闽南语语音与语言联合实验室”,第一阶段的语音识别演示系统,可能只是简单的闽南语孤立词识别。现成的演示系统有去年写的android演示程序。打算再写个PC端的演示系统,基本的引擎已经搭建好,后续界面和数据库方面再调整优化。再来,最近学习Golang,怎么可以不用上呢?web版演示系...【阅读全文】
【网络与安全】 威王厨房清洁好用吗?
canglianji65 | 2014-02-23 12:23:36 | 阅读(90) | 评论(0)
  对于不少家庭主妇来说,生活中困难的家事绝对非清除厨房油污莫属,厨房是整个家里最难清理的部分,由于每天都要下厨,厨房里总是有油烟味,而这层油烟日复一日的笼罩在厨房的各个物品表面上,日积月累形成了一层浓厚的油垢污渍。尤以油烟机那个部位是最难清理的,听说威王清洁剂很不错,使用威王清洁剂真的好用么?...【阅读全文】
whut2405 | 2014-02-21 09:23:31 | 阅读(1080) | 评论(0)
最好的流量控制管理软件【阅读全文】
three_body | 2014-02-20 13:05:42 | 阅读(3270) | 评论(2)
在Unix系统用户登录、操作命令日志配置方法-引言一文中,已经格式化了登录日志,如下:bashuser: class="HOST_LOGIN" type="2" time="2011-06-29 10:44:03" src_ip="192.168.14.83" dst_ip="192.168.99.243" primary_user="" secondary_user="bashuser" operation="" content="login successful" authen_status="...【阅读全文】
【网络与安全】 0.5吨蒸汽锅炉选小技巧
kaixinyi690 | 2014-02-18 13:42:55 | 阅读(240) | 评论(0)
 0.5吨蒸汽锅炉选购小技巧电锅炉是以电力为能源,利用电阻发热或电磁感应发热,通过锅炉的换热部位把热媒水或有机热载体(导热油)加热到一定参数(温度、压力)时,向外输出具有额定工质的一种热能机械设备。  1.用手试试壁管的温度  用手去快速触摸锅炉管壁,感受下温度情况,如果温...【阅读全文】
kaixinyi690 | 2014-02-18 13:15:59 | 阅读(300) | 评论(0)
蒸汽烘箱 http://www.szhjhx.cn/products-list.asp?claid=168
【阅读全文】
Larpenteur | 2014-02-17 08:37:15 | 阅读(810) | 评论(0)
Hadoop是Apache开源组织的一个分布式计算开源框架,在很多大型网站上都已经得到了应用,如亚马逊、Facebook和Yahoo等等。对于我来说,最近的一个使用点就是服务集成平台的日志分析。服务集成平台的日志量将会很大,而这也正好符合了分布式计算的适用场景(日志分析和索引建立就是两大应用场景)。今天我们来实际搭建一下H...【阅读全文】
【网络与安全】 【笔记】数据通与网络
alienzf | 2014-02-15 21:27:43 | 阅读(1140) | 评论(0)
第一章 绪论1、一个网络指标:性能、可靠性和安全性。性能体现在传输时间和相应时间,由用户数、传输介质、硬件性能以及软件效率。 第二章 基本概念1、通信设备之间关系通用的5个概念(1)线路配置:连接方式,点对点还是多点连接。(2)拓扑结构:星型、环形、树形、网状、总线。...【阅读全文】
x独霸江南 | 2014-02-14 14:34:14 | 阅读(130) | 评论(0)
许多老车站对方不要做更新后,搜寻引擎将被抛弃随着时光的推移,即便再高的网站的分量之前,是这样的话,信赖跌倒时网站,该网站将不前,一个充溢生气和生气。为了增强信赖的四种方式是什么,google推广认为具体剖析如下:【阅读全文】
2394009892 | 2014-02-14 10:31:18 | 阅读(3410) | 评论(1)
Hadoop是Apache开源组织的一个分布式计算开源框架,在很多大型网站上都已经得到了应用,如亚马逊、Facebook和Yahoo等等。对于我来说,最近的一个使用点就是服务集成平台的日志分析。服务集成平台的日志量将会很大,而这也正好符合了分布式计算的适用场景(日志分析和索引建立就是两大应用场景)。今天我们来实际搭建一下H...【阅读全文】
【网络与安全】 时代谁主沉浮
mvmmall | 2014-02-13 10:18:53 | 阅读(110) | 评论(0)
随着企业网络营销需求的日趋强烈,电子商务因覆盖广泛、环节简单、成本低廉的特点日益受到青睐。但是绝大多数的企业都不具备自建电子商务网站的能力,再加上终端买家的网上消费行为日趋理性,他们再也不会仅凭精美图片就产生购买意向、仅凭商家或真或假的信誉就作出购物抉择。【阅读全文】
dh2013 | 2014-02-10 11:22:01 | 阅读(170) | 评论(0)
在双系统上安装光盘只需五步在双系统上安装光盘只需五步        第一步:下载并安装两款制作安装光盘的必备软件——EasyBoot和UltraISO(均为简体中文,非常容易上手)。——(严格讲,这本上不了步骤的“大雅之堂”。      第二步:运行Ea...【阅读全文】
韦家强 | 2014-02-09 13:33:29 | 阅读(900) | 评论(0)
ZMap:在一个小时内扫描整个互联网 【阅读全文】
windhawkgyang | 2014-02-05 22:44:29 | 阅读(2050) | 评论(0)
     入侵检测是从计算机网络或计算机系统中的若干关键点搜索信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。    ...【阅读全文】
bangjiafa85 | 2014-01-28 18:06:25 | 阅读(30) | 评论(0)
  宝宝出生之后,尿布的使用成了一个大问题。老一辈的家长赞成使用尿布,而现在的家长却觉得纸尿裤更方便,那么到底哪一个更好呢?我们再来对比一下传统尿布和纸尿裤在使用中的区别。    团购帮宝适尿不湿换下后要清洗,而且接尿量不能与纸尿裤相比,得不停地换。这样在换尿布时经常弄醒宝宝...【阅读全文】
吴孟达 | 2014-01-27 17:38:46 | 阅读(1160) | 评论(0)

1.在EXT3文件系统中,文件类型有7中,-代表普通文件,d代表目录文件,b代表block类型的设备文件,c代表字符型设备文件,l代表链接形文件,s代表socket文件,p代表管道类型文件【阅读全文】
windhawkgyang | 2014-01-26 10:30:33 | 阅读(2890) | 评论(0)
     中间又间隔了几天,今天继续网络安全的理论学习。针对不同的网络攻击形式,研究者的分析方法是将不同的攻击放到不同的OSI层中去,想想也是很自然的,因为网络通信的功能是按照OSI、TCP/IP来实现的,自然攻击所利用的技术也必然归属到其中的某一层或几层之间。今天先来看看传输层和应用层吧!  &...【阅读全文】
2930031850 | 2014-01-25 11:28:07 | 阅读(1000) | 评论(0)

1.在EXT3文件系统中,文件类型有7中,-代表普通文件,d代表目录文件,b代表block类型的设备文件,c代表字符型设备文件,l代表链接形文件,s代表socket文件,p代表管道类型文件【阅读全文】