数智图书馆-无锡数智政务 本次搜索耗时 1.044 秒,为您找到 4607 个相关结果.
  • 第3章 因特网客户端编程

    第3章 因特网客户端编程 3.1 因特网客户端简介 3.2 文件传输 3.2.1 文件传输因特网协议 3.2.2 文件传输协议 3.2.3 Python和FTP 3.2.4 ftplib.FTP类的方法 3.2.5 交互式FTP示例 3.2.6 客户端FTP程序示例 3.2.7 FTP的其他内容 3.3 网络新闻 3.3.1 Usenet与...
  • 第 10 章 抵御消极影响

    第 10 章 抵御消极影响 贪婪与乐观相结合,令投资者一次又一次地追求低风险高收益策略,高价购进热门股票,并在价格已经过高时抱着增值期望继续持股不放。事后人们才发现问题所在:期望是不切实际的,风险被忽略了。 《化后知后觉为先见之明(即,他们在想什么)》,2005年10月17日 在小说中,自愿终止怀疑为我们增添了乐趣。在看《小飞侠》时,我们不想听到坐在旁边...
  • 是用户,而不是客户

    是用户,而不是客户 20世纪90年代初,我在西安交大读研究生。但我不是个标准的好学生,一个是不愿意上课,不想给导师干活儿;一个是上课少,老是跑到外面接活儿,改善自己的生活。因为读了《硅谷热》那本书,我心里澎湃着做出一款很牛的产品改变世界的想法。 当时已经出现了计算机病毒,防病毒的手段还是用防病毒卡。那个时候已经有了瑞星公司。我搞到一本《计算机反病毒研究》...
  • 第三章

    第三章 保存知识 相信你一定遇到过这种情况:明明记得昨天看到一份资料,今天写报告时要用到,但花费很多时间四处寻找后却没有找到;需要一个朋友的联系方式,虽然自己知道曾经联系过,但却翻箱倒柜也找不到;看到互联网上的免费文件赶立刻下载,但下载后却很少去看! 你是否有过这样的经历?前两天写的一个报告,现在领导着急要,自己明明存在电脑上了,可是却怎么也找不到;...
  • 1 经营之道

    1 经营之道 1 经营之道 新的主流管理方法像今天这样百花齐放的历史并不是很长,源头可能要追溯到20世纪40年代末或50年代初。这些管理方法包括精简、外包、全面质量管理、经济价值分析、标杆管理、流程的重新设计等。每一个方法都是强有力的工具。但是除了外包和流程的重新设计外,其他工具的主要目的是按照不同的方法做同样的事情。它们是关于“如何做”的工具。 然...
  • 空标题文档

    133 2025-06-18 《游戏改变人生》
    第7章 3号规则:对抗坏家伙 怎样切入 找到坏家伙并与之战斗。坏家伙就是一切阻止你进步,带给你焦虑、痛苦或困扰的事情。 我 们都知道电子游戏里的坏家伙是怎么回事。它们迫使我们发挥创造力和聪明才智,比如《糖果粉碎传奇》里阻止我们移动的无情巧克力喷泉;它们让我们试得更多,跳得更高,比如《超级马里奥》里到处都是、必须躲开的乌龟。真正棘手的坏家伙还会...
  • 第四章 军队

    第四章 军队 第四章 军队 尽管罗马官员的数量少得可以忽略不计,但在公元头两个世纪,罗马军人的数量却有30万之多。如果把当时罗马帝国的总人口设定为5000多万人,那么军人和平民的比例高达1∶150.换言之,军队是保障罗马国家正常运转的最强大的机器,军队就是国家。在不列颠,罗马军队驻扎在一些名义上由总督统辖的军事区,虽说罗马人在传统上高度看重辉煌的军功,...
  • 空标题文档

    6.3 事务与柔性事务 在上面两节中不管是业务流程异步化,还是数据库事务异步化,其实都面临一个如何保证业务事务一致性的问题。面对这个问题目前并没有完美的解决方案,本节会介绍淘宝是如何对订单创建场景实现业务一致的实践,以及近一两年来我们在分布式事务上所作出的创新尝试,供各技术同行在解决此类问题时借鉴和参考。 关于数据库事务,相关的文档资料已经非常多,这里...
  • 3.5 成为一个顶级专家或优秀商业操盘手的具体路径

    3.5 成为一个顶级专家或优秀商业操盘手的具体路径 3.5 成为一个顶级专家或优秀商业操盘手的具体路径 我在第1章提到一个重要结论—— 对绝大多数人而言,到达职业成长的终极出口,或者要实现从绝对被动变得非常主动的通关状态,有且只有两种可能。 要么,你依靠某种技能成为一个业内顶级的位于Top 3%-Top 5%的专家;要么你努力让自己成为一个优秀的商...
  • 第二章

    第二章 采集者是什么人? 等公交的马赛人猎手 图2.1 第二章中提到的地点和社会群体 时代的生存方式 昆申人的“大酋长”与肖松尼人的“兔老大” 第二章 采集者时代 采集者是什么人? 我就从觅食采集社会谈起吧。“觅食”(foraging),有一篇标准的参考文献帮我们做出了这样的定义,是指“猎取野生动物、采集野生植物以及捕鱼,而未能驯...