安全技术-网络信息-论网络电视中广播组织的权利保护.pdf
2022-04-28 09:00:08 2.76MB 网络 安全 文档资料
本文介绍的是继电保护在电力系统中的应用
2022-04-27 21:18:38 86KB 继电保护 电力系统 电网 文章
1
x86汇编语言从实模式到保护模式,包括后三章,网上大部分缺少后三章。文件太大包内是网盘地址和提取码。之前的过期,已更新。

《x86汇编语言:从实模式到保护模式》采用开源的NASM汇编语言编译器和VirtualBox虚拟机软件,以个人计算机广泛采用的Intel处理器为基础,详细讲解了Intel处理器的指令系统和工作模式,以大量的代码演示了16/32/64位软件的开发方法,介绍了处理器的16位实模式和32位保护模式,以及基本的指令系统。, 《x86汇编语言:从实模式到保护模式》是一本有趣的书,它没有把篇幅花在计算一些枯燥的数学题上。相反,它教你如何直接控制硬件,在不借助于BIOS、DOS、Windows、Linux或者任何其他软件支持的情况下来显示字符、读取硬盘数据、控制其他硬件等。《x86汇编语言:从实模式到保护模式》可作为大专院校相关专业学生和计算机编程爱好者的教程。
2022-04-27 13:31:47 1KB 包括后三章
1
环境保护、节能节水项目企业所得税优惠目录(2021年版).xlsx
2022-04-27 09:01:00 15KB 文档资料
1
安全技术-网络信息-论MP3网络音乐作品的著作权保护.pdf
2022-04-27 09:00:08 2.52MB 网络 安全 综合资源
继电保护自动装置及二次回路,适用于从事电力行业
2022-04-27 03:31:52 6.97MB 88888888888
1
驱动隐藏保护进程 欢迎下载学习
2022-04-26 19:32:04 354KB 隐藏保护进程
1
当前,互联网新技术新业务正改变着个人信息的收集和使用方式,对个人信息保护带来巨大挑战。云计算让个人信息远离个人终端,用户对于个人信息的控制能力大大降低,个人甚至并不清楚其数据的存储位置;移动互联网更让信息收集变得无处不在,且所收集的信息高度个人化,比如通讯录、照片、邮件、App应用的使用信息等。如果说云计算、移动互联网只是从量的层面加剧了个人信息保护的难度,那么大数据的出现则是从质的层面冲击了个人信息保护制度存在的基础,对个人信息保护规则带来深远影响。 然而互联网技术业务的快速发展,已经将个人信息保护法的适用环境彻底改造。大数据的出现更是进一步模糊了个人信息与非个人信息的边界。如果缺乏其他的数据源,很多信息将保持匿名的状态。但是,在今天的网络新世界,有无数可以利用的数据源。企业甚至是普通个人都越来越容易获得有关个人的大量信息。此外,软件算法和分析学的发展使得大量数据更易被关联和聚合,大大增强了人们将非个人信息转化为个人信息的能力。获取信息以及将信息恢复身份属性的成本正在急速下降。
2022-04-26 11:00:09 2.78MB 数据安全 个人信息 信息保护 网络安全
这是一个类模块,自行控制.利用驱动保护进程不被关闭,隐藏进程.
2022-04-25 22:50:46 22KB 易语言 进程 保护 模块
1
35kV输电线路继电保护的设计(simulink,含设计说明书).zip