您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [安全之美].Beautiful.Security 英文版

  2.  “这本深思熟虑的论文集(《安全之美》)帮助读者摆脱安全领域闪烁着欺骗光芒的心理恐惧,转而欣赏安全的微妙美感。本书描述了安全的阴和阳,以及引人注目的破坏性和闪亮光辉的建设者之间剑拔弩张的气氛。”   ——Gary McGraw,Cigital公司CTO,《Software Security》及其他9本书的作者   大多数人不会太关注安全问题,直到他们的个人或商业系统受到攻击。这种发人深省的现象证明了数字安全不仅值得思考,而且是个迷人的话题。犯罪分子通过大量创新取得成功,因此防御他们的人们也必须
  3. 所属分类:其它

    • 发布日期:2011-12-21
    • 文件大小:2097152
    • 提供者:ohfake
  1. 用破坏性创新理论洞察移动产业的未来

  2. 用破坏性创新理论洞察移动产业的未来
  3. 所属分类:咨询

    • 发布日期:2013-03-09
    • 文件大小:571392
    • 提供者:bmud
  1. 安全之美:Beautiful Security

  2. “这本深思熟虑的论文集(《安全之美》)帮助读者摆脱安全领域闪烁着欺骗光芒的心理恐惧,转而欣赏安全的微妙美感。本书描述了安全的阴和阳,以及引人注目的破坏性和闪亮光辉的建设者之间剑拔弩张的气氛。” ——Gary McGraw,Cigital公司CTO,《Software Security》及其他9本书的作者 大多数人不会太关注安全问题,直到他们的个人或商业系统受到攻击。这种发人深省的现象证明了数字安全不仅值得思考,而且是个迷人的话题。犯罪分子通过大量创新取得成功,因此防御他们的人们也必须具有同样的
  3. 所属分类:系统安全

    • 发布日期:2015-09-24
    • 文件大小:2097152
    • 提供者:csutianyi
  1. 数据挖掘在计算机网络病毒防御中的实践

  2. 计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全。为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路。本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用。
  3. 所属分类:算法与数据结构

    • 发布日期:2018-06-17
    • 文件大小:1048576
    • 提供者:qq_28339273
  1. ansi common lisp 教程

  2. 作为一个核心文本的补充在任何课程涵盖如Common Lisp的人工智能程序设计语言的概念。新的和更强大的方法教育学生的思考程序,该文本包含一个教程的例子,说明Lisp编程的基本概念,以及ANSI Common Lisp的一个跟上时代的总结,列出每个运营商在语言。信息和乐趣,它给学生提供了他们所需要的一切,开始在Lisp编写程序的效率和效益,并自动内存管理,体现打字,关闭,更突出创新Lisp的功能。3.14关联列表( Assoc-ists) 315示例:最短路径( Example: Shortes
  3. 所属分类:其它

    • 发布日期:2019-03-03
    • 文件大小:8388608
    • 提供者:nighttrain
  1. 赛迪:数字孪生白皮书(2019年)-数字孪生未来5年将产生破坏性创新.pdf

  2. 2019年度赛迪数字孪生白皮书信息,数字乱上正在成为全球信息技术发展的新焦点,跨国企业业务布局的新方向,主要国家数字化转型的新抓手
  3. 所属分类:制造

    • 发布日期:2020-07-06
    • 文件大小:7340032
    • 提供者:singleCat0485
  1. 嵌入式系统/ARM技术中的全球嵌入式技术和物联网发展趋势

  2. 回顾已经过去的2016年,嵌入式技术和物联网发展迅速,嵌入式技术在巩固传统应用的基础上,探索新兴市场, 物联网(IoT)是其中最具有广泛性的应用市场。在以创新推动的新技术革命中,物联网无疑将带给产业更大的变革性与破坏性,它使我们能够将数字世界与物理世界紧密连接,对企业接触客户的方式,创造新的服务带来深远的影响。2017年已经到来,作为国内唯一关注嵌入式领域的专业展-深圳国际嵌入式系统展,特邀业界资深专家何小庆老师,就嵌入式和物联网技术将是一个怎样的发展趋势,做一个简要的分析和总结。   第一:
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:183296
    • 提供者:weixin_38623080
  1. 数字孪生技术的详情分析及应用场景简介.docx

  2. 数字孪生好像已经变得无所不在,成为了各行各业各个领域实现数字化的神丹妙药。2016-2018年,Gartner接连三年将数字孪生列入十大战略科技发展趋势。2019年,Gartner认为数字孪生处在期望膨胀期顶峰,将在未来5年产生破坏性创新。那么,数字孪生到底是什么,是一种技术,还是一种思想、方法,或运用模式?
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:1048576
    • 提供者:ztmap2020
  1. 【观点】13 个区块链项目,2020年1月新筹码?

  2. 区块链技术就是这样一种破坏性创新,近年来,由于其通过其网络架构为直观应用程序提供动力,因此已成为技术讨论的前沿和中心。众所周知,区块链是在十年前引入的,从那时起,它一直负责创建将对人类产生持久影响的多项发明和区块链项目。 十年前,随着比特币的推出,区块链在科技界崭露头角。首次介绍使许多商业领袖将区块链和加密货币视为同义词。 实际上,区块链的价值主张要广泛得多。从最基本的角度来看,它允许两个或多个人,企业或计算机在数字环境中交换价值,而无需它们之间的中介,例如银行或第三方平台。换句话说,区块链为数
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:822272
    • 提供者:weixin_38743235
  1. aemmadi:配置文件回购-源码

  2. 想在这里见到你! 我是Anirudh Emmadi,人们称我为Ani,目前大学攻读计算机科学专业的学士学位。 我是一名技术爱好者和开源倡导者。 我总是愿意就项目和创新/破坏性想法进行合作。 在这里找到关于我的更多信息,并随时与我联系: :high_voltage: 技术领域
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:202752
    • 提供者:weixin_42161497
  1. yacs:Yacs-每个人的调度程序-源码

  2. Yacs-每个人的调度程序 要使用Yacs RPI,请访问 。 即将到纽约大学和您附近的一所学校。 有关完整的文档,请参见 什么是Yacs? 创建Yacs的目的是使学生的生活更加轻松。 它使用户可以避免专有的目录管理和学生信息系统笨拙的UI,用易于浏览和搜索的课程来代替这些不愉快的体验,并添加易于生成时间表的其他功能,等等。 但是Yacs不仅限于简单的计划生成器。 我们在Yacs的任务如下: 通过提供免费,易于使用的界面来补充或替换传统的学术信息和管理系统,减轻学生,教职员工的学术和
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:5242880
    • 提供者:weixin_42112894
  1. 破坏性创新:云计算产品的市场定位与推进策略

  2. 提出云计算是破坏性创新而非维持性创新,其包含新市场破坏创新和低端市场破坏创新两类。应用破坏性创新理论与产品生命周期 S 曲线管理方法,以云主机和云存储两个云计算产品为例,论述其与IDC 和网盘存储两个原有产品的关系,提出运营商发展云主机和云存储的产品定位与推进策略。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38644599
  1. 嵌入式技术和物联网发展趋势

  2. 回顾已经过去的2016年,嵌入式技术和物联网发展迅速,嵌入式技术在巩固传统应用的基础上,探索新兴市场, 物联网(IoT)是其中有广泛性的应用市场。在以创新推动的新技术革命中,物联网无疑将带给产业更大的变革性与破坏性,它使我们能够将数字世界与物理世界紧密连接,对企业接触客户的方式,创造新的服务带来深远的影响。2017年已经到来,作为国内关注嵌入式领域的展-深圳国际嵌入式系统展,特邀业界资深何小庆老师,就嵌入式和物联网技术将是一个怎样的发展趋势,做一个简要的分析和总结。   :并购对嵌入式处理器发
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:174080
    • 提供者:weixin_38603219