学科分类
/ 2
37 个结果
  • 简介:如果说网易宣布进入企业邮市场时,彰显的是豪气。那么经过一段时间的用户检验后,网易企业邮开始从各个方面出击,努力开拓市场。

  • 标签: 企业 网易 开拓市场
  • 简介:Linux的不断成熟使得越来越多的解决方案供应商及客户认识到它的价值。在他们中间.CA对Linux的支持显得更为坚定不移,这一点从其

  • 标签: LINUX 操作系统 开放源代码 CA
  • 简介:故障现象:这段时间,学校机房内的教师机上网时常掉线,有时上网几分钟(最短时不到1分钟)就自动断开了连接,再连时,提示“输入的用户名或密码错误”,再就是任务栏右下角能消息框提示:“网络连接断开,网线没有连好”、可过上十几分钟,再连,又可以上了,反复出现,另人费解。

  • 标签: 上网 异常 网卡 自动断开 网络连接 故障现象
  • 简介:常言道,人无完人,游戏也是如此,几乎每个游戏都或多或少地存在着缺陷,对开发人员来说,辛辛苦苦完成的游戏要是最终在玩家那里崩溃了,那就是最郁闷的事人,不仅如此,在游戏发布前都需要经过大量的测试,通常用于测试的电脑上并不会安装调试环境,因此当游戏崩溃时,往往只能得到一个错误提示,如果能够在游戏崩溃时提供更多的信息,开发人员对出错过程进行重视或是进一步调试也许就方便多了。

  • 标签: 异常处理程序 通用 调试环境 错误提示 游戏 崩溃
  • 简介:2017年以来,温州市警方积极响应温州市委市府建设“平安温州·幸福温州·三生融合”要求,立足民生,为人民打造健康安心的生活环境,为企业净化诚实守信的经营环境,剑指制假售假违法犯罪。1月1日至4月19日,温州市破获假冒伪劣案件122起,缴获假冒伪劣商品243万件,涉案金额19253.5万元。

  • 标签: 温州市 警方 假冒伪劣商品 假频 生活环境 经营环境
  • 简介:尼法-布什(VannevarBush,1890-1974年)并没有参与因特网的创建和开发,他逝世后才出现了WorldWideWeb,然而许多权威人士认为他是我们这个“连线时代的教父”(theGodfatherofourwiredage),并经常引用他在1945年发表的论文《像我们思维那样》(AsWeMayThink)。在这篇文章中,他描述了称为“Memex”的机器,该机器通过联想方式来存储和检索文档,

  • 标签: 权威人士 检索 论文 引用 时代 思维
  • 简介:本论文论述了核电站排水遥感测量的意义和研究现状,阐述了核电站排水遥感测量理论基础和技术体系,并对该技术体系中需要特别关注的数据源和模拟验证等问题进行了重点论述。论文基于理论研究和多个项目实践工作,为今后开展类似项目提供值得借鉴的方法和经验。

  • 标签: 核电站温排水 遥感测量 信息机理 技术体系
  • 简介:朋友的电脑(操作系统为Win98)在新装入一只TP-Link的“内猫”(TM-IE5638DataFaxModem)后,音箱发出“嗒嗒”的杂音,换个音箱试试,故障依旧,而拆下“内猫”后声音恢复正常,没辙只好向本大师求援。

  • 标签: IE5 操作系统 WIN98 电脑 TP-LINK 恢复
  • 简介:2004年全国信息产业工作会议于1月7日在北京隆重开幕.会议传达了中共中央政治局常委、国务院副总理黄菊对信息产业工作的重要指示.信息产业部党组书记、部长王旭东在大会报告中强调指出,本世纪头20年是我国的重要战略机遇期,是信息产业大有作为的时期.全国信息产业系统要在以胡锦涛同志为总书记的党中央正确领导下,与时俱进,开拓创新,励精图治,扎实工作,全面推进信息产业的改革与发展,努力向电信强国、电子制造强国的目标迈进,为全面建设小康社会做出积极的贡献.

  • 标签: 电信业 2004年 通信服务业 GDP增长率 数据业务
  • 简介:在任务运行过程中,会出现一些异常的情况,导致任务不能正常运行或者对操作系统造成影响.一般来说,这些异常是由程序的逻辑错误造成的,防止这些异常情况的出现和出现后进行补救就有格外重要的意义.

  • 标签: 任务变量 操作系统 任务调度 应用程序 VXWORKS 任务编程
  • 简介:全国矿产资源潜力评价项目中明确指出,矿化蚀变遥感异常提取结果与地球物理、地球化学解译结果具有相同地位,成为矿产资源调查过程中一个相对独立的因子。同ETM+/TM数据相比,利用ASTER,数据提取矿化蚀变异常的公开发表成果较少。本文基于USGS波谱数据库中典型蚀变矿物反射率曲线,重建其在ASTER,数据中波谱曲线的基础上,研究表明基于ASTER,遥感数据可以提取Mg-OH、AI-OH离子和Fe^3+离子四种与矿化有关的蚀变异常

  • 标签: ASTEE遥感数据 蚀变CO3^2- 异常 波谱特征
  • 简介:近日,打算购买一款数码相机.在网上看了不少评测资料。其中有的评测文章提供了数码相机摄像文件的下载.这些文件基本上都是MOV格式的。我兴致勃勃地下载下来.又从网上下载了QuickTime播放器安装.满怀希望地打开后.出现的却是一警告对话框。

  • 标签: 安全模式 打开 对话框 视频播放 下载 评测
  • 简介:近日,打算购买一款数码相机.在网上看了不少评测资料。其中有的评测文章提供了数码相机摄像文件的下载.这些文件基本上都是MOV格式的。我兴致勃勃地下载下来,又从网上下载了QuickTime播放器安装,满怀希望地打开后.出现的却是一警告对话框。

  • 标签: QUICKTIME 视频播放 MOV格式 安全模式
  • 简介:近些年.Linux下出现了大量借助LKM技术实现的各种Rootkit,LKM技术也因其强大的内核修改及加载功能,得到了Hacker们的推崇。利用LKM可有效地实现文件隐藏、进程隐藏、网络连接隐藏等,但这种Rootkits极易检测,安全人员只需使用Ismod或通过/proc/modules命令即可枚举出内核下已加载模块信息。之后,针对LKM被检测的问题,出现了各种对抗技术,如模块隐藏技术,在内核态下劫持sys_query_modules系统调用,有效隐藏已加载的恶意模块RicardoOuesada提出的修改特定系统调用前7个字节,

  • 标签: 编程 内核 权限
  • 简介:中庸,其实是一种美德,没有华丽外表的修饰但却稳重、实在。在目前机箱市场普遍强调个性外观的氛围下,百盛剑C501机箱依然在走自己的中庸之路。

  • 标签: 机箱 C501 外观设计 散热性 电源
  • 简介:为了快速认定心理异常学生,做到及时疏导和治疗处理,该文以症状自评量表(SCL-90)测定数据为依据,经过主成分分析,形成作用表达式,以此验证学生是否有问题。

  • 标签: 心理异常 主成分分析 症状自评量表