大约有 11,000 项符合查询结果(耗时:0.0127秒) [XML]

https://www.tsingfun.com/it/tech/660.html 

Windbg Step 2 分析程序堆栈实战 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...d,也就是128个字节内存内容。 # 将argv传给dd命令时候, windbg是先将argv转换成保存 # 数组指针地址(就是0021fafc)—毕竟数组指针也是需要地方保存嘛。 # 而高亮显示00081350才是保存argv数组内容真实地址 dd a...
https://www.tsingfun.com/it/cpp/1416.html 

ZeroMQ实例-使用ZMQ(ZeroMQ)进行局域网内网络通信 - C/C++ - 清泛网 - 专注C/C++及内核技术

ZeroMQ实例-使用ZMQ(ZeroMQ)进行局域网内网络通信本文内容摘要:1)安装zeromq、2)实例说明使用zmq进行网络间消息发送和接收首先在机器中安装zmq库步骤如下:1)下载zeromq源代码,Zer...本文内容摘要:1)安装zeromq、2)实例说...
https://www.tsingfun.com/ilife/tech/1182.html 

为什么说自媒体到了最危险时期? - 资讯 - 清泛网 - 专注C/C++及内核技术

...分析着虎嗅招股书,有人甚至说虎嗅已经到了最危险时候,殊不知,最危险不是虎嗅,而正是议论虎嗅科技自媒体这个群体。 由于发展周期短,行业畸形爆发,目前科技自媒体一直存在“小散弱杂薄”弊端,规模小...
https://www.tsingfun.com/ilife/life/1848.html 

泰迪熊为什么叫泰迪 - 杂谈 - 清泛网 - 专注C/C++及内核技术

...(Get Smart)中龙套出场超过 40 集。据说这部片子 80 后小时候曾经播过,我是没什么印象。但是自从发现了我小时候挚爱动画片《神探加杰特》中加杰特就是由 Get Smart 主演 Don Adams 配音之后,我越发觉得世界上所有事...
https://www.tsingfun.com/it/pr... 

阿里双11大型项目管理怎么玩? - 项目管理 - 清泛网 - 专注C/C++及内核技术

...文档来记录项目完成状态?在面对大型项目、有几百人需进行工作沟通和协作 你是否还在大会小会、邮件、群消息来推进项目进度?还在使用表格、文档来记录项目完成状态? 在面对大型项目、有几百人需进行工作沟通和...
https://www.tsingfun.com/ilife/tech/1221.html 

“媒”出路?如今“媒体+行业”创业机会多得是 - 资讯 - 清泛网 - 专注C/C+...

...资本建立连接,打通资本与行业连接,进而对行业领域进行风险投资,实现媒体价值变现。“互联网+”概念之所以如此盛行,不仅仅因为它是龙头企业大佬抛概念,或是国家最高层面领导捧场站台。其核心本质是因...
https://bbs.tsingfun.com/thread-1163-1-1.html 

App Inventor 2 手机蓝牙及语音控制 - App Inventor 2 中文网 - 清泛IT论坛,有思想、有深度

...和了解,如何打通两个平台,实现利用手机对Arduino设备进行控制呢?   蓝牙是一个非常成熟无限近程控制技术,通过蓝牙,我们可以将两者有机结合,再加上讯飞语音,甚至能够实现语音远程控制。   2.主题:手机蓝...
https://bbs.tsingfun.com/thread-1001-1-1.html 

App Inventor 2开发简单计算器 - App Inventor 2 中文网 - 清泛IT论坛,有思想、有深度

...个算符具有等号功能,将输入两个数字和第一个算符进行运算,所得结果被设定为前数; 后数:在计算过程中,居于运算符之后那个数字;在键入等号或第二个算符后,将运算结果设定为前数,并将后数设置为0;算符:...
https://www.tsingfun.com/ilife/idea/895.html 

“历史遗留”漏洞:浅析新型SSL/TLS漏洞FREAK - 创意 - 清泛网 - 专注C/C++及内核技术

...年代,美国政府要求在货物出口前,要求出口产品和设备进行“暗箱操作”——必须使用弱加密“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土产品才能使用更强壮加密方式...
https://www.tsingfun.com/ilife/tech/1930.html 

区块链技术到底是什么鬼,为何被疯炒? - 资讯 - 清泛网 - 专注C/C++及内核技术

...息传递真实性,基于分布式存储数据,而没有某个中心进行集中管理,因此某一个节点受到攻击和篡改不会影响整个网络健康运作。去信任化:任意两个节点之间建立连接不需要信任彼此身份,双方之间进行数据交换无需...