用户登录
还没有账号?立即注册
用户注册
点击换图
投稿取消
文章分类:
还能输入300字

上传中....

百里轩轅

百里轩轅

这个人很懒什么都没有留下

16个月前

IntelliJ 中可能发生的事情在 Eclipse 中是不可能的?

问题描述我听说有人改变了任何一种方式,并且对其中一种发誓. I have heard from pe
17个月前

多用户商城系统的优势是什么

优势:1、可用独立部署的方式,企业拥有自己的独立服务器,其数据都是私有的因此更具有安全性。2、可自主
19个月前

iphone touch是什么

iphone touch是指苹果公司推出的系列电子产品(iphone touch),是一款便携式移动
20个月前

巧用lsblk命令查看块设备

导读lsblk(列出块设备)命令用于列出所有可用块设备的信息,但是,它不会列出RAM盘的信息。块设备有硬盘,闪存盘,CD-ROM等等,lsblk命令在是非常有用的,今天我们就来看一下。
20个月前

秒懂Docker 中安装扩展 PHP

1.PHP源码为了保证Docker镜像尽量小,PHP的源文件是以压缩包的形式存在镜像中,官方提供了docker-php-source快捷脚本,用于对源文件压缩包的解压(extract)及解压后的文件进
21个月前

计算

dim s dim x dim k s=Clng(inputbox("请输入第一个数","运算器
21个月前

iOS在程序中控制系统的屏幕亮度

在iOS5.0以下,在程序中是不能直接设置系统屏幕亮度的,到了ios5.0以后将这个api开放给了开
2年前

教你怎么用Idea打包jar包

一、创建项目创建一个简单的java项目,其中main.java为主函数,包含main方法:二、完成jar配置进入file->projectstructure->projectsettings->artifacts,选中artifacts后,点击右侧"+",选择jar->frommoduleswithdependenc...
2年前

MySQL存储过程创建例子

1.无参数输入的存储过程:DELIMITER$$DROPPROCEDUREIFEXISTStestUser;CREATEPROCEDUREtestUser()BEGINSELECT*FROMuserWHEREnamezz;END$$DELIMITER;//调用CALLtestUser();?【说明】:SQL语句默认是以分号...
2年前

Lua中string.lower()使用指南

前言今天我们总结的函数也比较简单,函数的作用的将所给字符串的中的大写字母转换成小写字母,这种操作往往出现在比较操作之前,比如验证码通常都是不区分大小写的,接下来我们一起看一下函数的用法。内容string.lower()...
2年前

大象保险:【慢赛道】下的保险科技如何突围


2009年,电商成为了一个新的“风口”,当时的保险互联网化仅体现在通过邮件等方式申请保单服务。2013年,首张互联网保险牌照横空出世,引爆了互联网保险发展热潮。十年来,也恰是国内互联网保险不断探索的十年,其从起步到高速发展,到增长受挫乃至全面负增长,到如今逐渐有了融合的迹象。<pstyle="margin:15px0px;padding:0px;border:0px;color:rgb(102,102,102);word-break:break-all;word-wrap:break-word;font-family:arial,simsun,tahoma,Verdana,Helvetica
3年前

华东巡礼 Polycom全新解决方案登陆申城

  7月27日,Polycom2017年度解决方案中国行系列活动在上海正式举行。来自华东地区各省市众多合作伙伴见证了Polycom新一代创新解决方案的发布。在技术应用爆炸时代,不同规模企业对于协作战略的部署日益重视,协作通信需求逐渐复杂化、精细化。为了向本土用户提供完善、便捷、高效的解决方案与服务,在竞争激烈的市场环境中实现团队及商业模式的新突破,Polycom与国内众多优秀合作伙伴通力协作,打造基于Polycom全球领先的协作技术,开放、标准、共融的合作伙伴生态圈,引领UC&C行业新时期的变革与跃进!<pstyle="margin:0px0px15px;padding:0px;color:rgb(51,51,51);font-fa
3年前

IBM宣布将推出基于云计算的办公套装软件

2月1日消息,据国外媒体报道,IBM星期一称,它计划推出一种基于云计算的办公套装软件,加入微软、甲骨文、谷歌等公司推广云计算办公软件的行列。IBM负责社交软件的副总裁杰夫·希克(JeffSchick)称,IBM正在开发一个托管版本的LotusSymphony办公套装软件。这个软件将合并到IBMLotusLive托管的商务套装软件产品中。在线版LotusSymphony的字处理、表单和演示软件将在2011年下半年晚些时候提供。希克称,这个托管版本的软件将围绕在线协作提供许多新功能。在不同地方的用户将能够同
3年前

memcached 设置密码

:BIOS版本虽然有多个,但密码设置方法基本相同。现以Award4.51PG版本(如下图)为例。在计算机启动过程中,当屏幕下方出现提示:“PressDELtoenterSETUP”时按住Del键便可进入。
方法是:开机时,当屏幕下方出现提示“PressDELtoenterSETUP”时按住Del其中与密码设置有关的项目有:
“BIOSFEATURESSETUP”(BIOS功能设置)
“SUPERVISORPASSWORD”(管理员密码)
“USERPASSWORD”(用户密码)
选择其中的某一项,回车,即可进行该项目的设置。选择管理员或用户密码项目后回车,要求输入密码,输入后再回车,提示校验密码,再次输入相同密码,回车即可。需要注意的是,进行任何设置后,在退出时必须保存才能让设置生效。(保存方法是:设置完毕后选择“SAVE&EXITSETUP”或按F10键,出现提示“SAVEtoCMOSandEXIT(Y/N)?此时按下“Y键”,保存完成。)
具体设置分以下几种方法:<b
3年前

memcached语法

句子的意思是不能连接到memcached服务器。
其中Memcached 是一个高性能的分布式内存对象缓存系统,用于动态Web应用以减轻数据库负载。它通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高动态、数据库驱动网站的速度。Memcached基于一个存储键/值对的hashmap。其守护进程(daemon )是用C写的,但是客户端可以用任何语言来编写,并通过memcached协议与守护进程通信。



  

搜一下:memcached 是什么语言编写的
3年前

小鱼易连获最高法盛赞 云视频为智慧实验室顺利完成提供强有力支撑


  最高人民法院智慧实验室集展示交流、互动体验、科研试验于一体,是探索信息技术与审判执行工作深度融合的重要平台,成为了社会各界参与人民法院信息化建设的互动场所,对推动智慧法院全面建设提供了有力支持。小鱼易连参与了智慧实验室项目建设,为项目顺利完成提供了强有力的技术支撑。<pstyle="box-sizing:border-box;margin:0px;padding:0.8em0px;border:0px;overflow-wrap:break-word;word-break:break-all;text-align:justi
3年前

没有opengl

OPENGL不支持问题
这也很常见啊,一般有这样的提示:TheselectedOpenGLModeisnotsupporLtedbyvideocard……
关于OPENGL不支持的问题,比较复杂,现列一些解决方法如下:
1、强行设置,有些显卡老提醒你说不支持OPENGL,别理他,继续设置,可以用的。
2、如果不行,下载最新的显卡驱动地址:http://www.mydrivers.com
3、最好安装DirectX9,地址:http://www.onlinedown.net/soft/5288.htm一般这样都能解决问题,还不行,请
4、手工安装GLsetup.exe或MSOpengl(地址:http://www.openglsource.com/download/MSOpengl.exeGLSetup最新1.0.0.121完全版(2001
年4月13日发布):http://file2.mydrivers.com/display/glsetup.121.exe(forwin9x)
5、如果
3年前

“云计算”不够用还要探索“雾计算”!全球首个雾计算实验室就在上海

张江,上海科技大学,世界首个专门从事雾计算技术研究的上海雾计算实验室坐落于此。有别于云计算,雾计算通过分散的架构,更接近终端用户,利用靠近服务需求的计算资源进行数据处理。“雾计算已经成为国际研究热点。”中科院无线传感网与通信重点实验室主任、上海雾计算实验室联合主任杨旸教授表示。
 
 
更符合物联网应用
 
相较于家喻户晓的云计算,“雾计算”可以说是个新鲜词。云计算通过大量数据搜集,解决的是智能集中化。“好比家庭中,妈妈是‘云’,孩子是‘需求端’,爸
3年前

云计算的七大安全风险


    云计算的特有属性决定了风险评估的重要性,包括数据完整性保护、故障发生后可恢复性以及私密性等领域。此外,诸如e-discovery(电子发现)和审计等方面的法律评估也是必不可少的。以下是使用者在选择供应商之前需要防范的七方面风险。
  
  优先访问权
  
  由于云计算服务供应商采用内部程序,以绕开物理、逻辑和个人控制,敏感数据在处理过程中存在被盗取风险,因此,尽可能掌握管理数据相关人员的信息至关重要。使用者需要向供应商索要其拥有优先访问权管理人员的雇佣和监管的详细信息。
  
  监管
  
  即使数据掌握在服务供应商手中,使用者也是其数据安全性和完
1  2  3  4  ...  下一页