学科分类
/ 1
15 个结果
  • 简介:即使是没有接触网络管理的朋友,可能也对IP地址有所耳闻,如大家常用的“QQ显IP版”。和上期杂志“网络管理”栏目中谈到的网卡MAC地址不同的是,IP地址不是网卡或计算机的惟一身份标识,它是能够随着环境(主要是网络环境)改变而变化的“动态身份证”。

  • 标签: IP地址 ABC 网络管理 MAC地址 身份标识 网络环境
  • 简介:SharePoint2010承诺提供大量新功能。并改进一些现有功能。以更好地满足IT专业人士的需求。PowerShell还支持IE6吗?如何升级到SharePoint20i07SharePoint提供了哪些社交网络功能?SharePoint未来将何去何从?且听MicrosoftSharePoint产品高级主管ThomasRizzo为你一一解答。

  • 标签: SHAREPOINT MICROSOFT 展望 网络功能 POWER 专业人士
  • 简介:老姐单位组织旅游,可带回的大把照片效果都不太理想,构图不佳,背景昏暗,场面杂乱……总之没有一张满意的,老姐看后长吁短叹,感觉这趟白去了,作为弟弟的我,自然不忍心老姐这么痛苦,何不把老姐的光牌形象抠取出来,与一些可用的风景照片合成呢?

  • 标签: 抠图 照片效果
  • 简介:随着价格的下降,DVD光驱已经逐渐开始普及,本文就向大家介绍一下如何安装使用DVD光驱。

  • 标签: DVD光驱 教程 安装使用
  • 简介:如今宽带网已进入了千家万户,在享受高速上网所带来欢愉的同时,很多人一定想搭建一个可供好友访问的服务器。但可惜的是很多人都没有固定IP,给我们建站带来了不便。现在有了“个人网页服务器”,我们可以……

  • 标签: 建网站 电脑建
  • 简介:Blueberry3D作为著名的地理景观软件VegaPrime和CreatorTerrainStudio的插件,采用了先进的形算法和程序几何。程序几何就是“几何形体只在需要的时候才通过程序计算生成并显示”。在地理景观软件之中,场景的尺度往往很大。当你靠近一个对象时,将会看到越来越丰富的细节。远看模糊的树,近看时应当能看到枝叶。程序几何就利用了这种视觉效应,从而降低了系统的负担,得以始终保持实时的帧显示率。而且,这样就可以在短时间内建立相当复杂并具有高细节的地形数据库。

  • 标签: 实时 地形生成 软件 算法 插件 程序
  • 简介:电视剧《荀慧生》中有这样一个场面:意气风发的荀慧生初到上海,去拜见国画大师吴昌硕。在与荀慧生谈到演戏时,吴昌硕说:“各派纷争,最初争的是演技,争到最后靠的是什么呢?是文化。”吴老的谆谆教诲,使荀慧生深切认识到文化修养是艺术家和演员的最大分野,如果没有一定的文化修养作为支撑和助力,就永远只能是一个京剧演员,不能成为一个真正的表演艺术家。受昊昌硕“文化说”的影响,

  • 标签: 文化因素 课程改革 表演艺术家 文化修养
  • 简介:在现代化战争中,能否确保战术互联网的网络安全,将直接关系到战斗能否取胜。而使用基于簇的网络安全关键技术,则能够提高网络的安全性和效率。基于这种认识,本文对战术互联网的安全威胁展开了分析,然后对基于簇的网络安全关键技术的应用问题展开了研究,从而为关注这一话题的人们提供参考。

  • 标签: 分簇 战术互联网 网络安全关键技术
  • 简介:如果您希望非常顺利地部署ExchangeServer2007,首先需要确保您的活动目录(ActiveDirectory,AD)配置和部署正确。下面是一个快速配置列表。

  • 标签: EXCHANGE SERVER DIRECTORY AD 活动目录 部署
  • 简介:根据电信运营商自身的特点,针对物联网发展的市场前景,在系统分析电信运营商发展物联网影响因素的基础上,为我国电信运营商在日趋激烈的竞争环境中发展物联网提出了若干对策建议.

  • 标签: 电信运营商 物联网发展 影响因素 对策
  • 简介:0引言随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和其亭。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重件不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常人的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。

  • 标签: 计算机网络安全 安全影响因素 网络安全问题 计算机网络应用 计算机网络系统 网络安全技术
  • 简介:你不必把大把钞票花在智能卡或密码令牌上。写一个你自己的双因素身份验证解决方案,把用户的IP地址与已知的阻止和允许地址列表进行逐一核对.就这么简单。

  • 标签: 身份验证 双因素 WEB站点 安全性 成本 代码