数智图书馆-无锡数智政务 本次搜索耗时 3.078 秒,为您找到 894 个相关结果.
  • 9.5 Android安全机制

    55 2025-06-17 《Android群英传》
    9.5 Android安全机制" level="2"> 9.5 Android安全机制 9.5.1 Android安全机制简介" level="3"> 9.5.1 Android安全机制简介9.5.1.1 第一道防线 9.5.1.2 第二道防线 9.5.1.3 第三道防线 9.5.1.4 第四道防线 9.5.1.5 第五道防线 9.5.2 A...
  • 目录

    目录 作者简介 前言 第1章 数据的表示 1.1 一则童话 1.1.1 0和1的故事 1.1.2 0是什么都没有? 1.1.3 0的位置 1.1.4 程序中的0 1.2 司空见惯的十进制数 1.2.1 远古的结绳记事 1.2.2 什么是十进制计数 1.2.3 为啥人类习惯十进制 1.2.4 十进制运算规则 ...
  • 空标题文档

    3.2 “中心化”与“去中心化”服务框架的对比 当年淘宝技术团队在进行架构改造设计时,就确定了目标:这次选择的架构路线必须能满足接下来至少10年内集团业务发展的要求,即10年内无需再进行这样“兴师动众”的底层架构改造。虽然淘宝在1年多的时间内很好地完成了这样一个任务,但集团投入的资源和成本其实是非常巨大的,甚至在特定的时间段内也停止了应用对前端业务新需求...
  • 信息传输

    信息传输 信息传输 另一项信息技术也经历了平稳的指数级发展,那就是我们与他人沟通和传递人类知识库中海量信息的能力。有很多方法解释这个现象,其中,库伯定律(Cooper’s Law)认为,指定无线电频谱中无线通信的总比特容量每30个月就会翻一番。从1897年马可尼用无线电报传递摩尔斯电码,到今天4G通信技术的应用,这个定律都被认为是正确的。根据库伯定律,...
  • 前言

    前言 前言 这是一本讲述身处一个快速变化的不确定时代,我们该如何追求职业成长,并在成长过程中让自己拥有更大能量应对各种不确定和重大挑战的书。 为了让你阅读这本书变得更加容易,在本书开篇的部分,我想向你分享两个在个人职业成长过程中无处不在、特别重要的概念,它们将贯穿这本书的始终,在你阅读本书的过程中一再出现在你的眼前。 这两个概念分别是—— (1)...
  • 169 人格尊严的共同基础

    169 人格尊严的共同基础 169 人格尊严的共同基础 迈克尔·麦卡洛(Michael McCullough) 迈阿密大学进化和人类行为实验室主任,心理学教授;著有《超越复仇》(Beyond Revenge ) 就 像你说“心脏是一个血泵”“眼睛是照相机”一样,对于人类的大脑,你会说“大脑是一台思考机器”。的确,这些都是有关人的生理器官的自明...
  • 正则表达式的注意事项和处理方式

    正则表达式的注意事项和处理方式 集成式处理 程序式处理和面向对象式处理 查找和替换 其他语言中的查找和替换 注意事项和处理方式:小结 正则表达式的注意事项和处理方式 Care and Handling of Regular Expressions 本章开头列出的第二点需要注意的就是:正则表达式的句法规则(syntactic packagin...
  • 8.4 估值方法概览

    8.4 估值方法概览 8.4 估值方法概览 本章介绍了公司估值的不同方法。通篇下来,有一点是明确的:没有一个公认适用的估值方式,你必须选择不同的方法、并根据具体状况分析这些结果。在最后,除了估值过程的数字部分外,对企业的定性评估也会起到很大作用。 公司估值的智慧魅力,无疑源自这种方法:企业内生价值的确定,需要把定性的知识和定量的事实有机融合于一个或一...
  • 空标题文档

    Table of Contents 版权信息 版权声明 内容提要 译者序 前言 第一部分 从何开始 第1章 本质特征 1.1 有好奇心 1.2 有同情心 1.3 有信心 1.4 你是经理 1.5 自我激励 1.6 专业 1.7 平衡 1.8 不要盲目相信你的...
  • 空标题文档

    酷得刚刚好 “我喜欢你的鞋子。”   这是埃文·威廉姆斯(Evan Williams)活跃气氛的开场白。去年11月,在我的“路线图”(Roadmap)会议上,我和这位Medium轻量级内容发行平台的CEO坐下来聊天。   威廉姆斯花费了超过15年的时间,开发出各类网络通讯工具,从Blogger博客平台,到Twitter微型博客,乃至如今的Medi...