码迷,mamicode.com
首页 >  
搜索关键字:物理    ( 17202个结果
Schlumberger Petrel 2011.1 WIN7 64位 英文版全模块送4G资料
Schlumberger Petrel 2011.1 WIN7 64位 英文版全模块送4G资料Petrel是一套目前国际上占主导地位的基于Windows 平台的三维可视化建模软件,它集地震解释、构造建模、岩相建模、油藏属性建模和油藏数值模拟显示及虚拟现实于一体,为地质学家、地球物理学家,岩石物理学 ...
分类:Windows程序   时间:2014-07-02 23:41:28    阅读次数:471
【深入理解Linux内核】《第二章 内存寻址》笔记 (2014-06-28 12:38)
2.1 内存地址逻辑地址:段+偏移线性地址(虚拟地址)物理地址2.2硬件中的分段2.2.1 段选择符和段寄存器15 3 2 1 0 ------------------------------------------------| |TI |RPL || 索引号 | | |-------...
分类:系统相关   时间:2014-07-02 20:45:39    阅读次数:252
vCPU估算的几个基本概念
vCPU 估算的几个概念,物理CPU、核、超线程、逻辑CPU、vCPU
分类:其他好文   时间:2014-07-02 20:05:50    阅读次数:181
LVM管理-元数据及分区表的恢复
日常我们为了查看物理卷、卷组、逻辑卷信息会使用一些命令,例如:这些信息被放置在物理卷的第二扇区中,称为LVM标签,而LVM标签包含UUID号、记录块设备大孝记录元数据位置。其中,LVM的元数据包含了LVM卷组的详细配置并且可以ASCLL格式保存。一、元数据备份LVM的元数据默认放..
分类:其他好文   时间:2014-07-02 16:11:31    阅读次数:254
C语言各种存储模式的区别?最常用的存储模式有哪些?
DOS用一种段地址结构来编址计算机的内存,每一个物理内存位置都有一个可通过段地址一偏移量的方式来访问的相关地址。为了支持这种段地址结构,大多数C编译程序都允许你用以下6种存储模式来创建程序:-------------------------------------------------------...
分类:编程语言   时间:2014-07-02 14:21:15    阅读次数:326
C语言近程型(near)和远程型(far)的区别是什么?
DOS用一种分段结构来寻址计算机的内存,每一个物理存储位置都有一个可以用段一偏移量方式来访问的相关地址。例如,下面就是一个典型的段式地址: A000:1234冒号左边的部分代表段地址(A000),冒号右边的部分代表相对于段地址的偏移量。DOS下的每个程序都是按这种方式访问内存的——尽管段一偏移量寻址...
分类:编程语言   时间:2014-07-02 14:19:12    阅读次数:299
SAP 锁对象 基本概念与基本操作 SE11
一、SAP为什么要设置锁:     1,保持数据的一致性     如果几个用户要访问同样的资源,需要找到一种同步访问的方法去保持数据的一致性。比如说,在航班预订系统中,需要检查还有没有空座位,当检查的时候,你不想别人修改重要的数据(空座位的数量)。   2,仅仅用Database锁是不够的     数据库管理系统物理锁定了要修改的行记录,其他用户要等到数据库锁释放才能访问这...
分类:其他好文   时间:2014-07-02 08:28:07    阅读次数:208
arp 防范和排除
近段时间,看到很多朋友的求助公司网络遭受ARP攻击。我跟大家分享一下我是如何在网络中防止ARP攻击。首先ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。公司中的一些设备如路由器、装..
分类:其他好文   时间:2014-07-02 06:00:24    阅读次数:273
为什么大多数中小企业选择服务器托管
对于公司来说,拥有一个企业网站可以大幅度提高自身的形象,同时给客户留下正规的展示空间,增强客户对企业的信赖度。搭建网站和搭建服务需要服务器,那么服务器是放在自己公司里还是托管在IDC机房比较好呢? 服务器运行的环境 服务器需要长期稳定的运行,提供7*24小时不间断的服务,必须满足服务器运行的物理条....
分类:其他好文   时间:2014-07-01 18:33:51    阅读次数:196
网络安全解决之个人小结
方案分为安全技术部分和安全管理部分。安全技术部分:1.物理安全需要建设独立的计算机机房,满足防水、防火、防静电等要求。机房设置门禁和视频监控。2.网络安全采用防火墙进行安全区域分割,把公司网络分为服务器区和办公区。设置不同的安全规则以防范黑客攻击。采用上网行为..
分类:其他好文   时间:2014-07-01 14:53:01    阅读次数:259
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!