角度 技术 信息

软件工程 信息学院

软件工程专业人才培养方案 2017-06-09 17:17 (次数1679) (一)培养目标 本专业培养德智体美全面发展,具有较高的思想道德素质、人文素质、业务素质和良好的身体与心理素质;掌握扎实的软件工程基础知识和相关的方法、技能,具有良好的人文社会科学基础和较高的外语水平;拥有良好的软件工程素质 ......
软件工程 学院 工程 软件 信息

信息学院 人科学院

信息学院开办8个本科专业:计算机科学与技术、软件工程、网络工程、电子信息科学与技术、电子信息工程、通信工程、物联网工程、物理学。 计算机科学与技术:学制四年。培养系统地掌握计算机科学与技术学科的基本理论、基本知识和基本技能,经过初步的科学研究训练和工程训练,熟练掌握移动开发环境下的移动终端开发技术、 ......
科学院 科学 学院 信息

农业工程与信息化 人科学院

参考书目 科目名称 参考书目 339农业知识综合一(考生可任选其中三门课程的试题作答) 植物学:《植物生物学》周云龙主编,高等教育出版社。 遗传学:《普通遗传学》(第二版)杨业华主编,高等教育出版社,2006年出版。 植物生理学:《植物生理学》肖浪涛、王三根主编,中国农业出版社,2004年出版。 农 ......
农业工程 科学院 科学 农业 工程

你现在登录的账号为:ali****,暂无通义灵码智能编码助手使用权限,前往通义灵码官网了解更多信息。

今天通译灵码用着用着就不行了,不让输入了, 解决方案: 退出重新登陆 ......
账号 助手 编码 权限 智能

三维模型数据的几何坐标变换的点云重建并行计算技术方法分析

三维工厂K3DMaker是一款三维模型浏览、分析、轻量化、顶层合并构建、几何校正、格式转换、调色裁切等功能专业处理软件。可以进行三维模型的网格简化、纹理压缩、层级优化等操作,从而实现三维模型轻量化。轻量化压缩比大,模型轻量化效率高,自动化处理能力高;采用多种算法对三维模型进行几何精纠正处理,精度高,... ......
坐标 几何 模型 方法 数据

3个实用重构技术,优化代码

代码重构是在不改变外部功能的情况下对现有代码进行改进。它是编程的核心部分之一,不容忽视,否则就无法获得更好的代码版本。代码重构可以增强代码的可读性、可维护性和可扩展性,它还旨在提高性能和开发人员的工作效率。 如何重构 在寻找重构的技术之前,看看如何将代码重构集成到编码过程中。以下建议可用于此目的: ......
代码 技术

【C# 技术】C# 常用排序方式

【C# 技术】C# 常用排序方式 前言 在最近的项目中经常会对C#中的数据进行排序,对于基本数据类型,其排序方式比较简单,只需要调用内置算法即可实现,但对于自定义数据类型以及自定义排序规则的情况实现起来就比较麻烦,所以在本文章中将详细介绍一下在中C#中如何对数据进行排序。 应用技术: LINQ; A ......
常用 方式 技术

【Azure APIM】APIM 策略语句如何读取请求头中所携带的Cookie信息并保存为变量

问题描述 需要在APIM策略中对请求所携带的Cookie中的token值进行JWT验证,如果获取Cookie中的值并且作为变量保存,然后在JWT 验证中使用呢? 问题解答 第一步:获取Cookie中的Token值 使用C#语句 @(context.Request.Headers.GetValueOr ......
APIM 变量 语句 策略 Cookie

JVM和GC技术

一、JVM 1、Java Virtual Machine(Java虚拟机) java的跨平台得以实现就是靠的这个JVM,比如你的java程序可以在window上运行,也可以在linux上运行,其实就是java在每个平台上都放了一个虚拟机,而真正的java程序都是在这个虚拟机上运行。 2、JVM的生命 ......
技术 JVM

视频监控可视化云平台EasyCVR智能视频技术优势分析

通过标准协议接入云资源,也可通过各类型上云网关,将RTSP协议、Onvif协议、海康SDK等内网设备/平台接入云资源 ......

微服务技术-导学(一)

1 微服务技术栈 2 技术栈分类 ......
技术

如何防止企业内部员工将机密信息带到竞争对手公司?

随着科技的不断发展,企业内部员工将机密信息带到竞争对手公司的风险日益增加。为了保护企业的核心利益,加密数据和移动设备管控成为了防范机密信息泄露的关键手段。以下从加密数据和移动设备管控两个方面,详细介绍如何防止企业内部员工将机密信息带到竞争对手公司。 一、加密数据 数据加密存储:采用先进的加密算法,对 ......
机密 对手 员工 企业 信息

华企盾DSC是如何防止企业核心技术泄露的?

防止企业核心技术泄露,关键在于建立一套全面的数据安全管理体系。华企盾DSC数据防泄密系统提供了一整套解决方案,包括文件加密、U盘管控、屏幕监控、桌面行为管理和日志审计等功能,以确保企业数据的安全性。 文件加密 文件加密是保护敏感数据的第一道防线,通过将文件内容转换为无法直接读取的密文,即使数据被盗取 ......
核心 技术 企业 DSC

云计算技术与应用 之 实验 10--分布式云计算部署

实验 10--分布式云计算部署 一、实验目的 掌握分布式云计算部署。 二、实验原理和内容 1.了解云解决方案; 2.了解 iaas、paas; 3.提交实验报告。 三、实验步骤 1.进入 win10 操作系统。 2.完成,步骤和结果如下: 3.完成,步骤和结果如下: 4.结果1,步骤和结果如下: 5 ......
分布式 技术 10

云计算技术与应用 之 实验 9--云解决方案——云机房

实验 9--云解决方案——云机房 一、实验目的 掌握云解决方案的应用。 二、实验原理和内容 了解云解决方案; 了解 iaas、paas; 提交实验报告。 三、实验步骤 厦门理工学院博学苑1-214云机房解决方案: 一、机房改造升级为云机房的必要性 随着信息技术的快速发展,高校机房面临着设备老化、维护 ......
机房 解决方案 方案 技术

云计算技术与应用 之 实验 8--云管理平台使用——云禅道

实验 8--云管理平台使用——云禅道 一、实验目的 掌握云管理平台使用方法。 二、实验原理和内容 1.注册云管理平台; 2.使用云管理平台; 3.提交实验报告。 三、实验步骤 ......
平台 技术

云计算技术与应用 之 实验 7--云管理平台使用

实验 7--云管理平台使用 一、实验目的 掌握云管理平台使用方法。 二、实验原理和内容 1.注册云管理平台; 2.使用云管理平台; 3.提交实验报告。 三、实验步骤 1.进入 win10 操作系统,。 2.完成,步骤和结果如下: 3.完成,步骤和结果如下: 4.结果1,步骤和结果如下: 5.处理方法 ......
平台 技术

云计算技术与应用 之 实验六-分布式文件系统算法—MapReduce

实验六-分布式文件系统算法—MapReduce 一、实验目的 掌握 MapReduce 算法的设计与实现。 二、实验原理和内容 1.原理: MapReduce 的核心思想是“分而治之”,也就是把一个大的数据集拆分成多 个小数据集在多台机器上并行处理。 一个大的 MapReduce 作业,首先会被拆分 ......
分布式 算法 MapReduce 文件 系统

云计算技术与应用 之 实验 5-分布式文件系统并行编程— Producer-Consumer 模式

实验 5-分布式文件系统并行编程—Producer-Consumer 模式 一、实验目的 掌握并行编程 Producer-Consumer 模式的设计与实现。 二、实验原理和内容 原理: 系统有两类进程协作:Master 进程和 Worker 进程。Master 负责接收和分 配任务,Worker ......

云计算技术与应用 之 实验 3-虚拟化之VirtualBox使用

实验 3-虚拟化之VirtualBox使用 一、实验目的 基础:掌握3-虚拟化之VirtualBox使用安装和使用方法; 基础:掌握; 基础:掌握; 进阶:掌握使用 ; 二、实验原理和内容 设置虚拟机环境,准备; 使用 ; 设置 ; 进阶:; 三、实验步骤 实验步骤截图如下所示: ......
VirtualBox 技术

云计算技术与应用 之 实验 4-分布式文件系统并行编程— Master-Worker 模式

实验 4-分布式文件系统并行编程—Master-Worker 模式 一、实验目的 掌握并行编程 Master-Worker 模式的设计与实现。 二、实验原理和内容 原理: 系统有两类进程协作:Master 进程和 Worker 进程。Master 负责接收和分 配任务,Worker 负责处理子任务。 ......
分布式 Master-Worker 模式 文件 Master

云计算技术与应用 之 实验2-虚拟化之VM中Linux系统安装与配置

实验2-虚拟化之VM中Linux系统安装与配置 一、实验目的 基础:掌握 VMware 虚拟机的安装和使用方法; 基础:掌握各种 linux 安装方法(虚拟机 ISO 文件安装); 基础: 掌握 VMWARE 下 linux 操作系统与 windows 主机网络互通的方法; 进阶:掌握使用 grub ......
系统 Linux 技术

云计算技术与应用 之 实验一 xp 系统的安装及配置

实验一 xp 系统的安装及配置 一、实验目的 基础:掌握 VMware 虚拟机的安装和使用方法; 基础:掌握各种 xp 安装方法(虚拟机 ISO 文件安装); 二、实验原理和内容 设置虚拟机环境,准备安装 xp; 使用 ISO 文件安装 xp 操作系统; 将实验过程按操作步骤截图并制作 vm 安装 ......
系统 技术 xp

技术文档指南:版本说明、网站文案、FAQ、案例研究与内容优化

Release Notes 和产品公告 Release Notes 通常是软件文档的一部分,是在新产品发布时提供给用户的简短、高级摘要。它们包含有关更新的重要信息,包括新功能、增强功能、错误修复,通常还包括已知问题。每个版本说明与特定软件版本相关联,并帮助用户了解该特定版本中可以期待的哪些更改或改进 ......
技术文档 文案 案例 版本 文档

PFCG显示事务码技术名称

点击红色方框按钮,切换是否显示技术名称 ......
名称 事务 技术 PFCG

即时通讯技术文集(第30期):IM开发综合技术合集(Part3) [共16篇]

为了更好地分类阅读 52im.net 总计1000多篇精编文章,我将在每周三推送新的一期技术文集,本次是第30 期。 ​[- 1 -] 全面掌握移动端主流图片格式的特点、性能、调优等 [链接] http://www.52im.net/thread-1802-1-1.html [摘要] 本文我们一起全 ......
技术 文集 通讯 Part3 Part

程序员软技能:学会从心理和历史的角度来理解理财行为

想要理解为什么人们会债务缠身,你不必研究银行利率,而应该研究关于人类的贪婪、不安全感和乐观主义的历史;想要理解为什么人们会在熊市的最低点将股票卖出,你不必从数学角度研究未来预期回报,而应该想想一名投资者面对着家人,心里盘算着自己的投资行为是否会危及他们未来生活时的那种煎熬。我很喜欢伏尔泰的一句话:“ ......
程序员 角度 技能 行为 心理

防止企业机密信息被外部人员窃取的方法

防止企业机密信息被外部人员窃取的方法 建立完善的安全管理制度:公司应制定一套完整的安全管理制度,确保机密信息的规范、规程得以贯彻实施。在制定的过程中,要考虑不同的情况和应对措施,包括内部人员的管理,外部人员进入公司的规范、身份验证等。 严格的访问控制:外部人员的访问需要经过严格的访问控制,包括提前预 ......
机密 人员 方法 企业 信息

【CSS】为什么文本信息在Chrome能显示,在IE11上不显示?

问题描述:span上的文本信息在Chrome上能正确显示,但是在IE11上不显示? 详细配置: <div class='outer'> <div class='inner'> <span>'test text'</span> </div> </div> .outer{ display:flex; } ......
文本 Chrome 信息 CSS 11

企业如何让内部机密/敏感信息更安全?

企业保护内部机密信息的方法主要包括以下几个方面: 1.使用电脑监控软件 企业在进入网络化办公后,海量的文档存储在公司的电脑上,其中不乏有一些重要的商业机密,比如客户资料、设计图纸、策划方案、企业数据等等,是企业重要的智力资产,需要企业重点保护。随着科技的发展,很多企业紧随市场发展选择在公司部署电脑监 ......
机密 企业 信息
共5730篇  :7/191页 首页上一页7下一页尾页