限定检索结果

检索条件"主题词=入侵"
151 条 记 录,以下是111-120 订阅
视图:
排序:
《声声慢》教学设计
收藏 引用
《中学语文(大语文论坛)(下旬)》2009年 第18期 98-99页
作者:黎峰湖北省荆门市掇刀石中学 
【文本解读】《声声慢》是李清照晚年的代表作,历来为人们所称道,尤其是作者那哀婉的凄情,不知感动过多少人。当时,正值金兵入侵,北宋灭亡,志趣相投的丈夫也病死在任上,南渡避难的过程中夫妻半生收藏的金石文物丢失殆尽。这一连串的打...
来源:详细信息评论
校园无线网络安全措施的设计与实施
收藏 引用
《计算机光盘软件与应用》2013年 第3期16卷 213-214页
作者:宛钺沈阳航空航天大学沈阳110136 
本文从无线网络安全隐患的发生入手,通过对各种无线网络各种安全隐患的描述和分析,提出相应的解决措施和可行的方案,一个前提是无线网络已经部署完成并是集中式架构即是AP和无线控制器的架构的基础上来认识的,为无线网络的安全措施设计...
来源:详细信息评论
创造出来的“本色”
收藏 引用
《新闻与写作》2014年 第4期 113-113页
作者:王菲中国人民大学新闻学院广告与传媒经济系 
猫的本性是什么?可能认识不一,但伟嘉(Whiskas)猫粮却给出一个清晰的展示,看看这野趣横生的画面,或和狮子妈妈耳鬓厮磨,或和大象叔叔攀比身高,或与入侵的斑马虎视眈眈,或跟在羚羊姐姐身后尽情跳跃,多么野性十足的可爱小猫呀,这不再是我...
来源:详细信息评论
小心陷入猫咪包围圈
收藏 引用
《宠物世界(猫迷)》2006年 第7期 29-34页
作者:wendy QuanJing 
Hallo kitty太幼稚,多啦A梦太俗气,加菲猫再也提不起你的精神,招财猫也是你前几年玩剩下的东西了,这些都没关系,猫儿们还是能以各种形式入侵你的生活。你没发现吗?几乎所有柜台上都有它们诱惑的身影。因此,不论你的意志多坚定,消费计划...
来源:详细信息评论
双向HFC网络回传系统的规划设计与调试应用
收藏 引用
《有线电视技术》2005年 第3期12卷 39-43页
作者:李再保曲靖市有线广播电视台 
作为光纤同轴电缆混合(Hybrid Fiber Coaxial,HFC)网络前身的有线电视(Cable TV,CATV)网络不是面向双向通信而设计的,而且上行信道往往分配在CATV频谱的较低部分(5~42MHz),而这部分频谱(特别是5~15MHz)常常充满着各种宽带噪声和入侵干...
来源:详细信息评论
直接控制实验室服务器
收藏 引用
《黑客防线》2005年 第4期 138-139页
作者:MLB 
黑防新的攻舫实验室开始的第二天晚上,我才通过群发邮件知道这个事,于是去玩了玩。看到整个设计,发现本轮实验室很独特,要求的技术功底、入侵思路都比较有层次,很适合新手慢慢提升自己的实力,有一定基础的人提升。
来源:详细信息评论
计算机网络安全分析
收藏 引用
《科技经济市场》2006年 第11期 75-76页
作者:尹大伟 唐千惠辽宁工程技术大学技术与经济学院123000 
网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏。本文从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。
来源:详细信息评论
基于防火墙中网络相关行为的审计系统的设计与实现
收藏 引用
《科技咨询导报》2007年 第16期 16-17页
作者:董喆 孙文 周丽湖北工业大学计算机学院湖北武汉430068 河南省地质调查院信息中心 
一个防火墙的审计系统就是对系统中有关安全的活动进行记录、检查及审核。主要目的就是检测和阻止非法用户对防火墙所保护的服务以及防火墙本身的入侵,并显示合法用户的误操作。
来源:详细信息评论
MIGHT&MAGIC HEROES 6 魔法英雄无敌6
收藏 引用
《数码设计(surface)》2011年 第5期 38-39页
作者:Mongie Blackhole Games(图) 
《英雄无敌6》的故事发生在七龙纪564年.大概在前作《英雄无敌5》之前的400年,此刻正逢第二次血月蚀之际,同时,恶魔君王卡贝勒斯也正踏上崛起之路。一名在上古战争中得到了复活。此时恶魔的入侵已迫在眉瞳,而在铲除其古老仇敌的掩...
来源:详细信息评论
入侵”照片
收藏 引用
《初中生写作》2015年 第9期 F0003-F0003页
Lucos Levitan是现成伦敦的巴西人,他是插画家,是摄影师,是艺术指导,还是电影人。他特别喜欢干的一件事就是“入侵”instagram图片网站上用户的私人照片,作他有一点点“扭曲”的视角。对照片进行天马行空的创作。
来源:详细信息评论
聚类工具 回到顶部