精华内容
下载资源
问答
  • 以下是从群聊天中整理的代码 #ifndef VolumeType_h__ #define VolumeType_h__ #pragma once #include  #define IOCTL_STORAGE_QUERY_PROPERTY CTL_CODE(IOCTL_STORAGE_BASE, 0x0500, METHOD_...
    以下是从群聊天中整理的代码

    #ifndef VolumeType_h__
    #define VolumeType_h__

    #pragma once
    #include <WinIoCtl.h>

    #define IOCTL_STORAGE_QUERY_PROPERTY CTL_CODE(IOCTL_STORAGE_BASE, 0x0500, METHOD_BUFFERED, FILE_ANY_ACCESS)

    typedef enum _STORAGE_PROPERTY_ID {
    StorageDeviceProperty = 0,
    StorageAdapterProperty,
    StorageDeviceIdProperty
    } STORAGE_PROPERTY_ID, *PSTORAGE_PROPERTY_ID;

    typedef enum _STORAGE_QUERY_TYPE {
    PropertyStandardQuery = 0, 
    PropertyExistsQuery, 
    PropertyMaskQuery, 
    PropertyQueryMaxDefined 
    } STORAGE_QUERY_TYPE, *PSTORAGE_QUERY_TYPE;

    typedef struct _STORAGE_PROPERTY_QUERY {
    STORAGE_PROPERTY_ID PropertyId;
    STORAGE_QUERY_TYPE QueryType;
    UCHAR AdditionalParameters[1];
    } STORAGE_PROPERTY_QUERY, *PSTORAGE_PROPERTY_QUERY;

    typedef struct _STORAGE_DEVICE_DESCRIPTOR {
    ULONG Version;
    ULONG Size;
    UCHAR DeviceType;
    UCHAR DeviceTypeModifier;
    BOOLEAN RemovableMedia;
    BOOLEAN CommandQueueing;
    ULONG VendorIdOffset;
    ULONG ProductIdOffset;
    ULONG ProductRevisionOffset;
    ULONG SerialNumberOffset;
    STORAGE_BUS_TYPE BusType;
    ULONG RawPropertiesLength;
    UCHAR RawDeviceProperties[1];
    } STORAGE_DEVICE_DESCRIPTOR, *PSTORAGE_DEVICE_DESCRIPTOR;

    typedef struct _STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER {
    STORAGE_DEVICE_DESCRIPTOR sdd;
    BYTE Vendor_ID[VENDOR_ID_LENGTH+1]; 
    BYTE Product_ID[PRODUCT_ID_LENGTH+1];
    BYTE Revision[REVISION_LENGTH+1];
    BYTE SerNum[SERIAL_NUMBER_LENGTH+1]; 
    } STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER, *PSTORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER;

    //#define offsetof(TYPE,MEMBER) ((size_t)&((TYPE *)0)->MEMBER)

    #define VENDOR_ID "HangZhou"
    #define PRODUCT_ID "ChangJin Virtual"
    #define PRODUCT_REV "0"

    BOOL QueryDeviceProperity(CONST CHAR* szPath,PSTORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER pDevDesc);
    BOOL IsDiskLessDevice(CHAR Ch);

    #endif // VolumeType_h__


















    #include "StdAfx.h"
    #include "VolumeType.h"

    BOOL QueryDeviceProperity(CONST CHAR* szPath,PSTORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER pDevDesc)
    {
    if( !szPath || !pDevDesc )
    return FALSE;

    HANDLE hDevice = ::CreateFile(szPath,
    GENERIC_READ | GENERIC_WRITE,
    FILE_SHARE_READ | FILE_SHARE_WRITE,
    NULL,
    OPEN_EXISTING,
    0,
    NULL);

    if (INVALID_HANDLE_VALUE == hDevice)
    {
    return FALSE;
    }

    STORAGE_PROPERTY_QUERY Query;
    DWORD dwReturned;
    BOOL bRtn;

    Query.PropertyId = StorageDeviceProperty;
    Query.QueryType = PropertyStandardQuery;

    pDevDesc->sdd.Size = sizeof(STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER);
    pDevDesc->sdd.VendorIdOffset = offsetof(STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER,Vendor_ID);
    pDevDesc->sdd.ProductIdOffset= offsetof(STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER,Product_ID);
    pDevDesc->sdd.ProductRevisionOffset= offsetof(STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER,Revision);
    pDevDesc->sdd.SerialNumberOffset= offsetof(STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER,SerNum);

    bRtn = ::DeviceIoControl(hDevice,
    IOCTL_STORAGE_QUERY_PROPERTY,
    &Query, sizeof(STORAGE_PROPERTY_QUERY),
    pDevDesc, pDevDesc->sdd.Size,
    &dwReturned,(LPOVERLAPPED)NULL);

    CloseHandle(hDevice);

    return bRtn;
    }

    BOOL IsDiskLessDevice(CHAR Ch)
    {
    CHAR szDev[] = "\\\\.\\C:";
    STORAGE_DEVICE_DESCRIPTOR_WITH_BUFFER Buffer;

    ZeroMemory(&Buffer,sizeof(Buffer));

    if( Ch >= 'a' && Ch <= 'z' )
    Ch -= 'a' - 'A';

    if( Ch < 'A' || Ch >  'Z' )
    return FALSE;

    szDev[4] = Ch;

    if( QueryDeviceProperity(szDev,&Buffer) )
    {
    if( Buffer.sdd.BusType == BusTypeiScsi && 
    !memcmp(Buffer.Vendor_ID,VENDOR_ID,strlen(VENDOR_ID)) &&
    !memcmp(Buffer.Product_ID,PRODUCT_ID,strlen(PRODUCT_ID) ) )
    {
    return TRUE;
    }
    }

    return FALSE;
    }
    展开全文
  • 想象这样一个场景,当你给开发团队或者外包厂商列出了一长串的需求,等待了6个月甚至是更久的时间,才得到一个较为满意期待的产品时,是否还经得起快节奏的商业的检验? 而随着企业的业务方式的快速变化,更出现...

    想象这样一个场景,当你给开发团队或者外包厂商列出了一长串的需求,等待了6个月甚至是更久的时间,才得到一个较为满意和期待的产品时,是否还经得起快节奏的商业的检验?
    而随着企业的业务和方式的快速变化,更出现了一个企业不得不考虑和解决的问题:当最初的需求也在随着业务变化需要发生转移或调整时,开发团队和应用系统能否即时变更即时生效,系统的迭代升级能否跟得上业务的发展?
    在这里插入图片描述

    当低代码与零代码工具成企业项目开发“标配”,这些问题都将迎刃而解!
    单凭人力,可能无法满足不断变化的应用需求,必须用不同的方法和途径来做到这一点。过去的情况是传统的项目管理技术,例如瀑布管理,占据了主导地位。现在随着敏捷开发技术的发展,低代码与零代码工具可以帮助快速创建应用程序并满足预期。
    从开发的角度,开发人员不再需要为了一个大而最终的产品花费数月甚至数年的时间。他们可以以一种更加敏捷的迭代方式工作。在这种方式中,时间短,花费低,他们无需编码或通过少量代码就可以快速生成应用程序的开发平台,也不需要另外花时间创建多设备软件,开发速度比传统方法快10倍,从原来的几周甚至是数月转变为现在的几天或者是几个小时,软件开发的难度将到最低,让产品快速上线、发布及迭代!
    在这里插入图片描述

    从管理上讲,企业管理不是一成不变的,过去管理软件用上了之后,多数企业,都要围绕着软件来管理企业,而管理软件实际上是辅助管理的工具,核心错了,企业管理肯定不顺畅,有了低代码和零代码快速开发平台,减少开发时间,降低开发成本,管理软件才能真正随着企业管理的变化而变化,实现按需变更、即时生效、快速迭代。
    在这里插入图片描述

    这里可以举一个比较具体的例子,企业如果想在竞争对手之前发布软件,通过低代码开发平台和零代码开发平台是可以加速软件开发的效率,如果企业选择通过传统的编程语言,开发框架去进行软件开发,在面对业务需求变更等方面,响应速度相比低代码平台开发会慢不少。在这里插入图片描述

    低代码平台改变的不仅仅是企业的IT,改变的更是企业本身
    低代码零代码应用程序开发的好处包括降低成本、改善服务、降低风险和增加收入。但最重要的是,它改变了构建,发展和使用软件应用程序的方式。低代码方案可以在几周甚至几天内生效,而传统的软件开发方法却要花费数月或数年的时间。所以低代码和零代码开发可以使企业变成一家敏捷的、数字化企业,为企业下一代创新打下基础!
    在这里插入图片描述

    J2PaaS是一款低代码、参数式、可视化云平台,平台首创国内“参数式”开发,将“低代码”+“免编码”双重开发模式带入到软件应用开发领域,通过可视化的后台来实现应用搭建,过程像搭积木一样简单和便捷,应用搭建的时间从原来的几周甚至是数月转变为现在的几天或者是几个小时,满足企业对于管理软件的所有功能的开发和调整!
    希望像J2PaaS平台这种以低代码和免编码为核心能力的新一代PaaS平台能够为更多的企业创造价值!

    展开全文
  • 软件保护及授权管理厂商Eziriz旗下的两大产品 -.NET ReactorIntelliLock,于近日正式发布新版本。代码保护软件.NET Reactor更新至v5.9.9.9,程序许可授权解决方案IntelliLock更新至v2.7.0.0。 我们一起来看看此次...

    软件保护及授权管理厂商Eziriz旗下的两大产品 - .NET Reactor 和 IntelliLock,于近日正式发布新版本。代码保护软件.NET Reactor更新至v5.9.9.9,程序许可授权解决方案IntelliLock更新至v2.7.0.0。 我们一起来看看此次版本更新的具体内容吧~

    .NET Reactor 5.9.9.9更新内容:

    新增:

    • 添加了.NET Core 3 (Preview 2) 保护支持
    • 添加了混淆包含选项,以强制对编译器生成的可序列化类型进行混淆处理
    • 添加了对Microsoft证书库的支持。这种方式还支持带有硬件令牌的代码签名证书。

    改进:

    • 改进了Control Flow Obfuscation(控制流混淆)运行时的性能
    • 改进了硬件ID算法
    • NecroBit和字符串加密改进

    修复:

    • 修复了JSON序列化问题
    • 修复了FIPS问题
    • 修复了一些小错误

    IntelliLock 2.7.0.0更新内容:

    改进:

    • 改进了ASP.Net Web管理。现在你可以重新排序数据库表列。
    • 改进了SDK:
      • 添加了HardwareID.ValidateHardwareID(...)方法来检测哪些硬件组件有效/无效。
      • 具有各种属性的扩展FloatingLicenseClient(包括Credential,SecurityMode),用于高级连接设置。
      • 现在你可以在同一进程中连接到多个浮动许可证服务器。你可以使用连接ID区分不同的连接。
      • 添加了带有连接标识事件参数的EvaluationMonitor.FlaotingLicenseServerConnectionTimeout事件。
      • 添加了FloatingLicenseServer.WaitTimeoutAfterClientDisconnected属性,以确保客户端虚拟连接最短时间,即使客户端已断开连接。 立即断开连接可以有效地增加客户端数量。
    • 改进了控制流混淆。

    修复:

    • 修复了WPF / BAML混淆问题
    • 修复浮动许可证连接问题
    • 修复了Json序列化问题
    • 修复了目标文件位置与源文件位置相同的加载项问题
    • 修复了一些小错误

                                                               【.NET Reactor最新试用版免费下载

                                                               【IntelliLock最新试用版免费下载

     

    展开全文
  • 1、PJSECURE 是一个 C 风格的 Win32 动态链接库,利用它可以实现软件产品的网络拷贝注册功能。2、通过调用 RCP 函数 ...3、源代码中包含 PJSECURE 的定义实现以及一个测试该 DLL 的控制台程序。4、支持 Unicode ,
  • 与大多数其他信息窃取类恶意软件一样,它在部署到受害者的计算机上时,会执行许多操作来逃避反病毒厂商产品的检测。当然,正如我们在Ursnif、Hancitor、Dridex其他木马中看到的那样,有许多变种可以通过多种方式...

    7820675b601e774b877d17dbb00b6fe5.gif

    0b792a8f52269b18686f0d211c68bc98.png概述

    FormBook是一个信息窃取类型的恶意软件。与大多数其他信息窃取类恶意软件一样,它在部署到受害者的计算机上时,会执行许多操作来逃避反病毒厂商产品的检测。当然,正如我们在Ursnif、Hancitor、Dridex和其他木马中看到的那样,有许多变种可以通过多种方式接收Payload。

    在过去的一年中,威胁行为者最常用的分发FormBook恶意软件的方法是借助恶意钓鱼邮件并利用CVE-2017-8570漏洞。具体而言,攻击者会使用包含恶意代码的.RTF格式文件来利用这一漏洞。

    在本文中,我将重点关注恶意Payload,并详细分析该恶意软件的行为和IoC。

    0b792a8f52269b18686f0d211c68bc98.pngFormBook使用的反分析技术

    首先,我们先从FormBook如何阻止恶意软件研究人员调试和分析恶意软件开始。我们参考了其他研究人员的分析成果,了解FormBook首先会遍历受害者主机上正在运行的进程。如果存在任何列入黑名单的进程,那么Payload将会停止感染计算机。

    该恶意软件使用了大量的反分析技术,例如:黑名单中的进程列表、虚拟机检测机制、内存中字符串混淆等,这些都是为了避免配置中的memdump,从而防止被安全研究人员发现相关的字符串。

    下面是本文中提到的一些列入黑名单中的进程。需要注意的是,除此之外,恶意软件还会查找VMWare和Parallels虚拟机实例,这两种虚拟机都有可能会被研究人员使用:

    Vmtoolsd.exe, vmwareservice.exe, vmwareuser.exe, vboxservice.exe, vboxtray.exe, netmon.exe, Sandboxiedcomlaunch.exe, Sandboxierpcss.exe, procmon.exe, filemon.exe, wireshark.exe, prl_tools_service.exe, vmsrvc.exe, Vmusrvc.exe, python.exe, perl.exe, regmon.exe

    为了使用procmon进行事件捕获,我选择了“启用启动日志记录”(Enable boot logging)选项,这样一来,就会为procmon创建服务和驱动条目,直至下次启动。这将允许procmon在下次启动时捕获系统事件:

    C:\Windows\System32\drivers\PROCMON24.SYS

    0b792a8f52269b18686f0d211c68bc98.png运行FormBook Payload

    现在,我们可以执行Payload,并分析其运行过程。我从VZ中任意选择了一个样本。

    SHA-1:ecb7b646b21e4940b9e68b55722f7755057c933c

    在主机上部署Payload后,我们就可以查看其进程树:

    14fd4e2dfb2a900ce126957ad2b3224c.png

    这是它在启动后的样子:

    069ac4d9407a8895d8b1c60a05c6f41c.png

    需要注意的是,在整个感染链中,都是用了合法的进程。这是通过进程镂空(Process Hollowing)和代码注入来实现的。

    在每次运行时,包括重新启动时,进程树都会有所不同。这些进程中已经被注入代码,并且能够执行恶意软件的功能。

    下面是FormBook用于逃避检测所使用的合法进程列表(部分):

    taskhost.exe, explorer.exe, svchost.exe, dwm.exe, cscript.exe, netstat.exe, raserver.exe, wscript.exe, wuapp.exe, cmd.exe, ipconfig.exe, lsass.exe, rundll32.exe, msdt.exe, mstsc.exe, msiexec.exe, systray.exe, audiodg.exe, wininit.exe, services.exe, autochk.exe, autoconv.exe, autofmt.exe, cmstp.exe, wuauclt.exe, napstat.exe, lsm.exe, netsh.exe, chkdsk.exe, msg.exe, nbtstat.exe, spoolsv.exe, rdpclip.exe, control.exe

    0b792a8f52269b18686f0d211c68bc98.pngFormBook恶意软件部署流程

    我以Admin用户身份运行了样本Payload。

    在第一阶段,Payload在%appdata%\local\temp\subfolder文件夹中投放了explorer.vbs脚本以及另一个名为explorer.exe的MZ。当然,这并不是真正的资源管理器,正如我们根据文件哈希值看到的那样:

    SHA-1:dbaf9e4fc18d8744d5ee9d80bf7f4ef6e2d18bf7

    在这里,我们可以查看.vbs文件的内容,以及添加注册表值的命令。

    83b50feb390eef34cd365fe29f504baa.png

    随后,VBS脚本运行explorer.exe,并终止原始Payload进程。

    23abba61c453cafcede5ea4b5e660570.png

    在这时,还会注入到合法的explorer.exe:1320,它将会派生出msiexec.exe。这也是接下来要注入到代码中运行的内容。

    e85592d738dbdc657384bd9f52546ad3.png

    经过代码注入后的合法explorer.exe将投放一个类似的Payload,作为另一种持久化方法,它与恶意的explorer.exe是相同的文件。

    该可执行文件产生DllHost来写入大部分文件,但我们还发现,该文件也会写入到一些文件之中。针对不同的计算机,其部署的文件名和文件夹名称都在发生变化。

    d57582aed78a2629ba36e1b6ebf80fd1.png

    至此,主机已经被感染,其他相关操作正在执行中。

    在我们的样本中,msiexec.exe将保持活跃状态,并注入到浏览器之中,一旦持久化机制被删除,该文件将负责重新感染。

    0b792a8f52269b18686f0d211c68bc98.pngIoC

    1. 创建下述文件夹和文件:

    (根据我们的测试,文件夹名称和文件名称随主机的不同而发生变化)

    · C:\Program Files\Rwpj8mp\mpxpsj78jvx8ftbp.exe

    2. 创建下述文件夹和文件:

    (针对所有被感染主机,文件夹和文件的名称都相同)

    · C:\Users\Test_PC\AppData\Local\Temp\subfolder\explorer.vbs

    · C:\Users\Test_PC\AppData\Local\Temp\subfolder\explorer.exe

    3. 为保证持久性,将创建2个条目,它们分别对应上述第2点中的条目:

    a08aea1c61b5e4e5c2e74212f7506d00.png

    0b792a8f52269b18686f0d211c68bc98.png关于FormBook的更多IoC

    在感染链完成之后,我们可以看到恶意软件所使用的进程。我们还可以借助一些工具,来查看这些进程的内部,从而弄清楚恶意软件的工作原理。

    例如,在cmd.exe:2524的内存区域中,包含一个具有读写-执行(RWX)权限的内存区域和MZ。由此证明,在大多数情况下,这样的特征都是恶意的。

    689dd9551cc1d1eb6e5eb73a77c96947.png

    e413ff7e2ca51a54489c8d11bc381356.png

    我们已经事先了解,FormBook属于金融类恶意软件,该恶意软件可能会尝试向浏览器注入代码,然后尝试在相关函数上设置挂钩(Hook),以从浏览器中泄露数据。

    在Internet Explorer中,我们还可以在具有RWX权限的浏览器内存区域发现恶意软件的踪影。我们还发现了针对记事本(Notepad)的挂钩,该挂钩同样被启用,并且其目的也是为了获取用户信息。

    94d06b3352ecf09b76578882631d5a5e.png

    这些信息是使用GMER工具分析而得到的。

    我们发现这些函数挂钩在上述的内存地址中,这里所使用的操作码(Opcode)通常是CALL或者JMP。

    在这里,我们发现这个段的起始地址以及保护级别,这也是判断恶意软件存在的一大根据。当然,RWX本身不代表恶意软件,还需要结合更多信息进行综合判断。

    当恶意软件新感染一台主机后,或被感染主机启动后,恶意软件将会自动运行,它将触发打印屏幕,并将打印内容发送至C&C服务器,以便进行侦查缓解。

    在我的测试中,该文件位于C:\Users\Test_PC\AppData\Roaming\3Q5P0RE0\3Q5logim.jpeg。

    44405dd8e5a4fd2bfe551da8ee4cd0d9.png

    文件夹C:\Users\Test_PC\AppData\Roaming\中还临时保存了一些需要在以后删除的文件。

    最后一个被恶意软件利用的进程是msiexec.exe:3052,它负责将下面这些文件写入到磁盘中:

    · C:\Users\Test_PC\AppData\Roaming\3Q5P0RE0\3Q5log.ini

    · C:\Users\Test_PC\AppData\Roaming\3Q5P0RE0\3Q5logri.ini

    · C:\Users\Test_PC\AppData\Roaming\3Q5P0RE0\3Q5logrv.ini

    0b792a8f52269b18686f0d211c68bc98.png总结

    随着技术的发展,恶意软件也在逐步使用越来越强大的技术来逃避反病毒产品的检测,我们所分析的FormBook就是这样的一个案例。面对这一现状,安全研究人员在进行研究时,应该使用经过良好配置的沙箱环境,而不应该仅仅使用常见的虚拟机再加上原始的操作系统环境。为防范此类恶意软件,用户应具备良好的安全意识,避免打开可疑的电子邮件,并及时修复漏洞。最后,借助一些行为AI引擎,可以在离线环境下检测并阻止此类FormBook恶意软件。

    011d1a8c78ff72548e8808d7a7fb9ca9.png

    293b2c43322a79113f6ccf384d78d6df.png

    展开全文
  • 由于市场容量的庞大,游戏笔记本市场向来是“兵家”必争之地,除标榜仅推出商用产品外的PC厂商,几乎所有OEM厂商都在近年来加大对游戏笔记本的研发生产。其中,作为全球PC产业的龙头老大,联想也不例外,多年来在...
  • 近两年,低代码热度高涨,各种类型厂商如云计算厂商、传统软件厂商、SaaS产品厂商纷纷入局,希望占据行业发展的高点。行业尚处于发展早期,根据艾瑞咨询预测,2020年中国低代码行业市场规模为15.9亿,未来5年,随着...
  • 通过低代码平台可以实现小程序、H5、web应用程序的快速构建,我觉得尤其适合个人开发者,背靠技术先进的云厂商,快速的实现自己的产品构想,为客户提供良好的使用体验,未来已来,赶紧加入低代码平台的创作行列吧。...
  • RedHat,Ubuntu,Suse等),各大厂商和社区都在针对自己支持的平台进行优化,为使用者带来诸多方便的同时也对软件研发人员在进行编码时带来不少问题:由于程序中不可避免的存在平台相关代码(系统调用等),...
  • 想象这样一个场景,当你给开发团队或者外包厂商列出了一长串的需求,等待了6个月甚至是更久的时间,才得到一个较为满意期待的产品时,是否还经得起快节奏的商业的检验? 而随着企业的业务方式的快速变化,更出现...
  • 很多企业的 IT 系统都是委托外部厂商进行定制化开发部署,比如身份访问管理系统由 IAM 厂商经过 2 个月...“低代码”是近两年来逐渐升温的概念,指企业的开发人员可以使用标准化的低代码产品和服务,通过在界面化...
  • 例如,提供低代码开发平台的厂商,为低代码平台提供代理销售服务的渠道伙伴,为帮助开发者使用低代码开发平台的培训服务商,使用低代码开发平台的开发者,各种应用产品开发商,以及来自各行各业、各种应用软件的...
  • 2020年是软件行业零代码/低代码的市场元年,国外IT巨头、国内老牌平台厂商和新兴技术企业陆续推出众多零代码/低代码相关产品及服务,市场竞争白热化。然而,不可否认中国零代码/低代码市场并未出现成熟的商业模式。...
  • 经过近三个月的低代码学习,基础功能基本上是掌握了,也比较关心后续的低代码发展路线图,于是在群里问了一下官方,官方的回答是: 面向企业的需求,正在开发中( PC WEB + 流程引擎) 响应式布局的组件,自适应h5...
  • 迎着2020疫情带来的线上办公、远程协同办公,把无代码带上风口浪尖,众多无代码厂商迅速发展起来,推出自己的无代码产品。实现全民开发,是无代码发展的愿景目标。数字化网络化使各行各业的客户对应用开发的需求...
  • 一、为什么要用三维地球?三维地球是地理信息技术的一个重要发展方向,相比较二维地图技术,三维地球最大的特点是更直观更形象地表达地理信息空间...三维软件开发的高复杂度极大的限制了软件厂商们在自己的产品中...
  • 全球单片机的主要厂商和主要型号介绍 PIC单片机:   是MICROCHIP公司的产品,其突出的特点是体积小,功耗低,精简指令集,抗干扰性好,可靠性高,有较强的模拟接口,代码保密性好,大部分芯片有其兼容的...
  •  在过去的两年里,国内的厂商逐渐开发推广了低代码,但是这种平台仍然需要企业中的程序开发人员的合作。随着技术的进一步创新,无代码技术在市场上诞生了  无代码开发平台为企业转型提供了强有力的支持。而国内...
  • 分析:这道题将四个表全部涉及到了,...提示:查询按照pc、laptopprinter的顺序进行。 上代码: select model,price from ( select model,price from pc union select model,price from laptop union se...
  • 迎着2020疫情带来的线上办公、远程协同办公,把无代码带上风口浪尖,众多无代码厂商迅速发展起来,推出自己的无代码产品。实现全民开发,是无代码发展的愿景目标。数字化网络化使各行各业的客户对应用开发的需求...
  • 目前市场上存在着许多不同的 Linux 平台(例如:RedHat, Ubuntu, Suse 等),各大厂商和社区都在针对自己支持的平台进行优化,为使用者带来诸多方便的同时也对软件研发人员在进行编码时带来不少问题: (1)由于...
  • 从今年年初申请开通低代码公测已经过去三个月了,通过公测也接触到了腾讯云产品部不同的岗位,包括产品经理、运营、研发,写一篇体会稿记录一下过往的感受,以备将来回顾的时候...推出产品后在体验人员互动时厂商采取
  • 但是术业有专攻,每家的产品分别有什么特色擅长呢? 出于大家对企业信息化建设规划的考量,下面就给大家盘点一下低代码开发平台厂商的特色有哪些?供大家参考! 1、钉钉宜搭(国内) 钉钉宜搭是一种面向业务...
  • 大型源代码开发企业在选购源代码安全加密产品时,建议按照下列步骤以及注意事项内容开展企业级源代码加密软件的选型工作。 1、纵深级驱动加密技术安全技术  企业级源代码加密软件有驱动层技术应用层技术两种...
  • 不用写代码就能开发,效率大幅提升,有效缩短开发工期,减少开发成本。 实现团队在线协作开发规范化管理。 对于软件经销商来说: 不用养专门的软件开发人员也能为客户提供软件开发服务,快速响应客户需求。 通过...
  • 除了贡献代码外,英特尔还与Googleh合作推广采用英特尔处理器的Chrome OS笔记本:惠普、联想、 LG戴尔等主要PC厂商都推出或准备推出Chrome OS笔记本产品。新的Chrome OS笔记本采用了英特尔的 Bay Trail平台,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 477
精华内容 190
关键字:

厂商代码和产品代码