首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
camcam 《电脑》2004,(6):115-115
现在的摄像头便宜了,身边的朋友几乎都人手一个的,晚上上QQ的时候,大家都双双开视频,还真够热闹了。可是过了一阵子以后,新鲜感过去了,大家都比较情愿把网络的带宽用在下载上了,摄像头用的机会就少了,甚至干脆就卸下来放到抽屉去了。慢慢的,系统新装和删除的东西都多了,已经安装的驱动程序相信早就删去了,而附带的驱动程序光盘,也早就不知道丢哪里去了,当某天忽然又想起这个几乎要被遗忘的摄像头时,重新使用之前,还真的免不了要为驱动程序而发愁。  相似文献   

2.
在分析了临界路径跟踪法优缺点的基础上,对其进行改进,提出了伪临界路径跟踪法,把伪临界路径跟踪法和并行模拟法结合起来,用于时序电路的故障模拟,大大地减少了待模拟的故障事件数,降低了模拟时间,节省了内存,在文末,给出了软件实现的结果。  相似文献   

3.
本文是继1999年以来,第4篇多媒体技术研究文献综述,该文查阅了2001年国内9种核心刊物的2472篇文章,从中选取了394篇与多媒体技术相关的文章,进行了分类,统计,并同1998,1999,2000年的统计结果做了比较,总结了2001年多媒体技术研究的状况,指出了多媒体技术的研究热点,并展望了今后多媒体技术的发展趋势,不仅为从事多媒体技术研究和应用的人员提供了很好的资料索引 ,也给论文作者和刊物编辑以一个很好的参考。  相似文献   

4.
白梅  张茂林 《计算机工程》2006,32(13):231-233,239
通过分析装备战斗损伤仿真的研究对象、仿真过程,结合目前装备战斗损伤仿真研究中存在的问题,提出了基于HLA研究装备战斗损伤仿真的设想——构建分布式装备战斗损伤仿真平台,分析了该平台实现的技术方案,需要的开发环境,根据装备战斗损伤仿真的过程,设计了平台的体系结构,定义了联邦成员,设计了平台的对象模型,确定了平台的执行逻辑结构,明确了平台的时间管理机制,通过计算联邦成员分布并行的执行仿真任务,有效地提高了仿真效率,通过HLA对象模型设计,提高了系统的可重用性,为装备战斗损伤仿真研究中存在的问题提供了一种解决方案。  相似文献   

5.
宫雨 《计算机工程》2007,33(5):29-31
针对具有上界约束的关联规则问题进行了研究,给出了上界约束的定义,分析了满足上界约束频繁集的性质,并给出了相关的证明。在此基础上,提出了基于FP-Tree的上界约束算法,采用了预先测试的方法,降低了测试项集的成本,提高了计算效率,实验结果证明该算法具有较高的效率。  相似文献   

6.
不懂电脑,就会跟不上时代,不安宽带,上网就不如别人快乐。现在的孩子不是龙就是以凤,做父母的,自然恨不得自己的孩子跑在同龄人的最前面,买来电脑,安上宽带,然而,有不少父母,以为自己尽了父母的责任了,或者,是自己太忙了,没过多久,对孩子如何使用电脑,如何使用宽带,就不怎么关心了。  相似文献   

7.
《电脑时空》2011,(12):60-91
又到了岁末,PC Mag发布了很多的奖项,我们对此确认无疑,因为我们测试了大量的产品。自2011年以来,我们总共测试了超过2000个IT产品,包括笔记本,台式机,数码相机,  相似文献   

8.
刀刀棋 《电脑知识》2007,(10):74-76
进入暑期了,小明也放假无事可做,所以玩起了网络游戏。但网络木马、黑客潜伏众多,系统不小心就中毒了,小明不得不重装系统,可是他的电脑是2年前组装的,驱动光盘找不到了,也不知道电脑硬件的品牌和型号,无法安装驱动程序,那可怎么玩游戏啊。幸好小明安装的是Windows XP,系统自带了网卡驱动,接上宽带就能上网,小明在茫茫网海中,查找资料、询问网友,折腾了好几天才把驱动装好,对于小明这样的经历,是大多数朋友都遇到的,鉴于此,本文总结归纳了电脑硬件驱动的寻找方法,希望对各读者有所帮助。[编者按]  相似文献   

9.
阿Q网传     
且说今日阿Q,相貌上没什么变化,依旧是那眼,那鼻,那嘴,那张脸。稍有不同的是老了点,但随着新世纪的到来,也有了很多新变化。他又“革了一次命”,换掉旧袍,穿上了新衣装,像当年被他骂过的“假洋鬼子”,脱了那顶毡帽,头发自然也就短了,而且联系方式也多了起来。不但呼机、手机、商务通,一个都不少,而且在网上还有“伊妹儿”,QQ。一日,阿Q在网站,搜索影片,找到影片《阿Q正传》,阿Q随之一振,哟,是我?有戏?!便赶快观看,一睹自己当年的“青春风采”。不用说电影细节了,反正阿Q看罢,是激动不已,想当年我,还挺威风…  相似文献   

10.
EIS及其研究进展   总被引:2,自引:0,他引:2  
引进EIS的概念,分析并给出了EIS的中文名称,全面收集,分析了国际,国内近年来EIS的研究情况,并作了比较研究,然后给出了EIS研究的方向。  相似文献   

11.
对计算机病毒进行了定义、分类,对其表象、特征及防范进行了详细介绍;给出了计算机中病毒后的最基本的一般性措施,以目前较流行的木马病毒为例,深入剖析了木马病毒的产生、组成、隐藏以及防范措施。  相似文献   

12.
Symbian操作系统下手机病毒免疫技术研究   总被引:1,自引:0,他引:1  
本文首先简单介绍了手机病毒的历史及发展现状,以及手机病毒采用的一些关键技术,接着分析了手机病毒免疫的方法及其局限性,最后针对一个新发现的手机病毒进行了特例分析,并对手机用户防病毒提出了一些建议。  相似文献   

13.
磁碟机病毒及其变种是近几年来病毒技术含量最高、破坏性最强的病毒,已感染数十万台计算机,造成的损失远远超过"熊猫烧香"。为了能有效地防御和查杀该病毒,该文特地对磁碟机病毒进行了深入的研究,分析了磁碟机的破坏机制,指出了磁碟机的种种危害,提出了防治磁碟机的几种技术方法,这对当前防御和清除磁碟机病毒具有一定的现实意义。  相似文献   

14.
计算机病毒及防范措施简介   总被引:1,自引:0,他引:1  
杨明明  孔靓 《电脑学习》2010,(1):145-146
随着计算机软件技术的不断发展,计算机病毒也随之在不断地更新。目前计算机病毒可以渗透到信息社会各个领域,给全球计算机系统带来了巨大破坏和潜在威胁。为确保信息的安全与畅通,总结和研究计算机病毒的防范措施就显得尤为重要。  相似文献   

15.
目前,各种各样的计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。只要病毒存在于计算机系统中,就无法彻底和进程脱离关系,即使是采用了隐藏技术,也还是能够从计算机系统进程中找到它的存在,因此查看系统中活动的进程,就成为我们检测病毒最直接的方法。该文从计算机操作系统的进程入手,通过常被病毒冒充的进程实例来探讨解决计算机病毒的方法。  相似文献   

16.
计算机病毒与反病毒技术的发展   总被引:3,自引:0,他引:3  
陈波  于泠 《微机发展》2000,10(6):79-79,F003
本文对目前计算机病毒的特征、种类、特点、危害进行了新的认识,并论述了病毒防治的新技术。  相似文献   

17.
近年来随着互联网的迅猛发展,计算机病毒呈现与繁殖传播越来越严重。电子邮件、浏览器、U盘已成为人们相互学习和交流的工具。然而,这些工具也随之成为计算机网络病毒的重要传播媒介。目前,由于计算机病毒广泛传播,已经成为计算机安全与应用的重要问题,该文首先从计算机病毒概念入手,简要分析了当前计算机病毒的特点、传播途径及感染后的主要症状。并针对这一现象提出了相应的防范措施。  相似文献   

18.
本文针对目前因特网中ARP病毒频繁发作的现状,从分析ARP协议入手,介绍了ARP欺骗攻击实现的原理,讨论了ARP欺骗行为判定的方法并提出了防范及解决策略。  相似文献   

19.
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。  相似文献   

20.
该文根据校园网使用现状,对校园网使用过程中存在的问题作了总结,并从如何预防、如何安全使用网络及简单的病毒处理等几个方面探讨了校园网络的安全对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号