搜索筛选:
搜索耗时0.0505秒,为你在为你在22,222,000篇论文里面共找到 1,000 篇相符的论文内容
发布年度:
[期刊论文] 作者:孔勒·阿德耶米,,
来源:公共艺术 年份:2015
地点:尼日利亚拉各斯州马可可滨水区媒介:剩余的材料和竹子时间:2013年委托人:艺术家发起推荐人:海伦·勒塞克在2011年,建筑师孔勒·阿德耶米接受挑战,为位于尼日利亚拉各斯...
[期刊论文] 作者:耶·阿米亥,傅浩,,
来源:世界文学 年份:2001
耶胡达·阿米亥是中国读者的老朋友,也是最早被翻译成中文的希伯来语诗人之一,曾应邀前来中国参加傅浩先生翻译的《耶路撒冷之歌》中文版的首发式,并访问了中国社会科学院外...
[期刊论文] 作者:耶·阿米亥,傅浩,,
来源:世界文学 年份:2015
...
[学位论文] 作者:阿丽耶·阿卜力米提,,
来源:新疆大学 年份:2015
在社会转型的时代背景下,中国的社会经济结构发生了很大的变化。首先,城市农民工的人口结构正在发生变化,尤其是80年代后期出生,90年代上学,本世纪初外出打工的农村年轻人逐...
[期刊论文] 作者:米沃,,
来源:电脑知识与技术(经验技巧) 年份:2018
有人认为家庭网络中没有任何值得黑客攻击的目标,但2016年发生的Mirai僵尸病毒攻击事件,大大地改变了所有人对智能家居的安全认知。...
[期刊论文] 作者:耶利米·O·阿罗沃瑟布, 张怀印,,
来源:西亚非洲 年份:2011
克劳德.阿克是非洲政治哲学的先驱之一,对非洲民主与发展的政治经济学研究作出了突出的贡献。阿克推动了非洲后殖民主义理论的辩论,并对后殖民主义提出了质疑;他对西方社会科...
[期刊论文] 作者:Н.Г.阿尔杰米耶娃, П.А.阿尔杰米耶娃, 杨振福,,
来源:地域文化研究 年份:2017
俄罗斯滨海边疆区女真人遗址出土有许多生肖护符,按照形制可以分为三类。从护符的造型和内容看,这些生肖护符既被认为具有宗教法力,又反映了中国中原地区的天文历法在女真人...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2016
一年一度的“双11”购物节除了造就无数的败家买家外,“双11”也对各大电商平台的服务支撑提出了更高挑战.如何保证买家在购物过程中的流畅体验十分重要,再具性价比的商品在...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2017
现在常见的浏览器都可以通过扩展,来增加浏览器相关的操作功能,所以很多用户都或多或少安装有扩展。但是用户在重装系统或者更新软件后,有时就需要对浏览器重新进行配置操作,...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2015
当前的网络环境中,端点不安全会带来整网的威胁。在中小企业中,端点一般包括PC、笔记本电脑、手持设备及其它的特定设备。服务器或网关主管着集中化的安全软件,在必要时,还要...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2017
UC网盘、新浪网盘、金山快盘、华为网盘纷纷宣布了停止人用户的存储服务,一时之间网盘在服务商眼中,从风口浪尖变成了明日黄花。虽然已经关闭了几家,但他们的共同点都是非公...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2017
最近,CloudFlare云服务商"泄漏用户数据"事件受到各方关注,因其危害严重性堪比臭名昭著的"心脏出血"漏洞事件,安全界甚至将之称为"云出血"漏洞事件。据了解,此次漏洞影响时间长达数......
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2015
现在很多人喜欢通过网盘来专门存储一些重要的文件,或者将他人分享的文件转存到自己的网盘里面。但是时间一长难免就会出现一些名称不同但是内容相同的文件,这样就会占用过多...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2018
当前,整个互联网正在从IT时代向DT时代演进,大数据技术也正在助力企业和公众敲开DT世界大门。下面我们将对大数据从多个方面进行简单介绍。1.大数据定义一般而言,大数据是指...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2016
将业务迁移到一个新的数据中心设施,这对企业的IT部门提出了重大挑战,必须加以解决,以避免代价高昂的错误。特别是将企业的部分或所有的IT业务进行迁移时,企业不仅需要对数据...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2018
Hadoop是由Apache基金会开发的一个大数据分布式系统基础架构,最早的版本是2003年原Yahoo!DougCutting根据Google发布的学术论文研究而来。用户可以在不了解分布式底层细...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2016
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中......
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2016
近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的《2015年中国互联网网络安全报告》中指出,“2015年CNCERT/CC共监测到境内有75028个网站被植入...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2016
在使用百度云的过程中,你可能会遇到一些疑惑——用户昵称如何更改?云盘中的文件扩展名如何修改?网络交流时如何隐藏身份?如何"解放"重要邮箱来注册新的云盘?了解这些问...
[期刊论文] 作者:米沃奇,,
来源:电脑知识与技术(经验技巧) 年份:2015
随着数据中心建设的规模越来越大,新技术越来越多,承载数据中心业务的网络也变得异常复杂。为了适应数据中心业务的发展,数据中心网络也在不断更新与变化,这给日后的维护...
相关搜索: