找到相关结果约44条,用时0.007秒
所有结果
标题
正文
 
时间不限
1天内
1周内
1个月内
 
按相关度排序
按时间排序
  1. werpoint)、PDF 、S2 /PS2/PS、MARC等多种格式文件的存储、索引和检索;支持多媒体数据的存储管理; 支持常用的数据 类型,如:日期型、字符串、数值型等。 支持XML数据管理、实现XML 的全息索引   XML作为一种完整数据类型,对XML文件无需像关系数据库系 统一样分解XML数据后 存...
    2009.06.01 09:21:00
  2. 怎么回事。比如AB,这个由两个英文字母组成的字符。根据编码规则,每一个独立的英文字母都有一个唯一的十进制数字与之对应,而想AB这样的字符串,则要在对应数字的基础上在做运算,而运算结果在转化成二进制,就是一串数字。对了,在整个计算机和物联网文明都是建立在这种二进制编码...
    2017.03.20 00:06:22
  3. 用户来说,有一个好消息,三防版Galaxy S8已经现身。   三防版三星S8 Active现身   现在,一款型号为SM-G892A的设备已出现在用户代理字符串文件中,而SM-G892A此前已被认为是AT&T版的三星Galaxy S8 Active。日前,SamMobile曾表示,三防版Galaxy S8代号为“cruiser”(巡洋舰)。 ...
    2017.05.06 17:35:20
  4. 专业上叫做隐马尔可夫模型。当语音识别系统工作时,会将每个单字分解成一个个音素,然后和这58个小单元进行比对,再组成一串由音素组成的字符串,最后根据模型翻译成一句话。   而语言模型实际上起到一个辅助作用。“比如我说‘大学’, 后面可能跟‘生’,组成一个单词。”赵力解...
    2017.05.16 07:03:00
  5. 络武器携带NSA的虚拟指纹。例如,NSA“恶意软件植入操作手册”指导操作人员在使用一个恶意软件程序SECONDDATE时,需要借助一个特殊的16位字符串“ace02468bdf13579”,而“影子中间人”泄露的几十个黑客工具中,工具SECONDDATE就在其中,其相关代码更是大量包含这一字符串。   提到...
    2017.05.17 09:46:43
  6. 可见病毒作者在12号病毒爆发后的当天,就已经开始着手进行免杀对抗。下图为壳的信息。    通过加壳后,分析人员无法直接看到有效的字符串信息,这种方式可以对抗杀毒软件静态字符串查杀。    通过使用分析软件OD脱壳后,就可以看到WannaCry的关键字符串。包括c.wnry加密后...
    2017.05.17 11:54:00
  7. 始终未出具任何形式的书面扣留决定。涉案车辆确系我国生产的东风运输汽车,特定汽车生产厂家生产的特定汽车的车架号码最后8位字符组成的字符串具有唯一性,切割查验后显示的车架号码和行驶证所载车架号码的最后8位字符完全一致,可以认定被扣留车辆即为行驶证载明的车辆。晋源交警一...
    2017.06.13 12:00:07
  8. 登录电脑版陕西招生考试信息网查询本人高考成绩及位次情况。   当天18时左右,考生可登录陕西招生考试信息网查询本人各科选择题作答字符串、非选择题各科得分。   考生还可关注“陕西考试招生”微信订阅号,点击“考试查询”进入“高考”栏目查询本人高考成绩和位次信息。   ...
    2017.06.19 03:48:06
  9. 脑版“陕西招生考试信息网”查询本人高考成绩和位次信息。6月24日18:00左右,考生可登陆“陕西招生考试信息网”查询本人各科选择题作答字符串、非选择题各题得分。   陕西省考试管理中心提醒,考生如对本人成绩有疑义,可在“陕西招生考试信息网”申请成绩复核。高考成绩发布后,...
    2017.06.18 21:17:48
  10. 院长童宁介绍,过去识别安全威胁时,可以根据一维特征,最简单的就是黑白名单的技术——定性是坏人,就是坏人;也可以根据二维特征,比如字符串的匹配,只要请求里包含某一类型的数据,就会被认定为非法;更靠谱的是多维技术,比如可以让一个程序运行,通过观察其真实行为来判定是否...
    2017.07.14 08:37:51
1 2 3 4 5 下一页 尾页