首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
《软件工程师》2008,(2):14-14
所有成功者的标志都是他们对自己所说和所做的一切负全部责任。责任.说到底就是一种勇于负责的精神.一种自律的品格,一种认真的态度。一种天赋的使命,一种至高的信仰,一种昂扬的荣誉感。一种力量的源泉,一种不息的信念,一种道德的承载.一种深沉的执着,一种完美的追求……惟有责任才能保证一切。负责任的员工,是企业永远的“根本”。  相似文献   

2.
《自动化博览》2014,(7):12-15
责任,是一种担当,一种品质,更是一种信念;创新,是一种动力,一种精神,更是一种追求;活力,是一种能量,一种素质,更是一种境界。〈br〉 2013年中国自动化领域年度人物汇集了致力于“高精尖”技术研究的科学家、带领中国企业走向腾飞的民族企业家、将先进技术、产品、理念带入中国市场的布道者、致力于应用创新的实践者……他们身上承载了中国自动化精神,他们身上彰显了中国自动化产业的年度亮点,他们以自己的责任、创新和活力照亮了中国自动化行业前行的道路。  相似文献   

3.
信息技术的快速发展,把人们带进了一个全新的网络时代,一些有色信息充斥着整个网络,对学生的思想道德、行为习惯无疑也是一个巨大的冲击。那么,在信息技术教育中如何开展品德教育呢?在课堂中培养学生的行为习惯美国教育学家威廉·詹姆斯有一句名言"播下一种思想,收获一种行为;播下一种行为,收获一种习惯;播下一种习惯,收获一种性格;播下一种性格,收获一种命运"。可见良好的行为习惯对学生的学习、生活是多么的重要。因  相似文献   

4.
全球移动通信系统联盟(GSMA)的数据显示,如今,发展中经济体中已有163种移动支付产品在使用,另有107种将推出(GSMA2013的数据)。这107种产品中,约90种在非洲国家使用,约40种在亚太地区,其余17种在美洲国家使用。  相似文献   

5.
由于软件项目的需要,要实现这样一个功能:读卡器连续自动读卡,并将读出的数据记录在数据库,修改卡上的信息,一直到手动停止.要实现这样的功能,有两种方法,一种是委托监听,另外一种是循环读卡,介绍这两种方法,并对比这两种方法的优劣.项目所使用的是串口的IC卡读写器,读卡器有两种接口,一种是USB,另一种是RS-232的标准串口.  相似文献   

6.
根据纸板图像的孔洞特征,提出了三种计数方法解决工业制造中纸板计数的问题。三种方法都是提取出纸板中的孔洞区域边界,然后用三种不同思想将这些区域连接起来从而达到计数目的。第一种方法通过提取区域中心然后进行压缩映射,第二种方法则根据孔洞区域的宽高直接扩展区域,第三种方法综合前两种方法。实验验证三种方法的计数精度都在理想范围内。  相似文献   

7.
王丽娟  杨习贝  杨静宇  吴陈 《计算机科学》2012,39(7):229-231,236
通过分别比较各模型的上近似、下近似以及近似精度,系统地分析了6种基于覆盖的粗糙集模型。得到3条结论:首先,在6种覆盖上近似之间,第2种覆盖上近似最大,并且除了第3种和第4种覆盖上近似之间是不可比较的之外,前5种覆盖上近似集间均有包含关系;其次,两种覆盖下近似间存在包含关系;第三,在6种模型的近似精度之间,第2种模型是最低的,而第5种模型除了和第6种模型不可比较之外其具有最高的近似精度。通过多个实例,验证了所有结论的正确性。这种对不同粗糙集模型的对比研究为深入理解这些模型提供了帮助,并且为不同应用场合模型的选择提供了参考依据。  相似文献   

8.
蓝调是一种精神,一种风尚,透过形式直达思想的深处。蓝调不是虚无的,它真实地在实践中存在;蓝调不是缥缈的,它渗透在思维里生长。本期解码,我们就以两种不同的教学形式观看教育蓝调细节的力量。这两种不同的形式,一种是注重行动,在行动中尝试与调整;另一种是注重设计,用心设计筹划、推进技术学习。  相似文献   

9.
黄少荣 《福建电脑》2009,25(5):63-63
蚁群算法和粒子群算法是群智能算法的两种主要算法,本文介绍了两种算法的原理,总结出两种算法的优缺点,并针对这两种算法的不足,着重分析了两种算法的混合策略以提高算法性能。  相似文献   

10.
LFSR重播种的测试方法是一种内建自测试方法,存在3种重播种方法,分别是部分动态重播种方法,部分测试向量切分的重播和相容时钟的部分动态重播种方法,这3种方法在硬件开销、编码效率、测试时间方面均有所改进.  相似文献   

11.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

12.
在视频会议系统中,业务管理系统是整个业务环境的核心部分.本文基于业务管理系统的系统结构、运行机制以及业务逻辑复杂性的要求,设计了一种新型体系架构的业务管理系统.分析了该系统整体结构,并详细研究了业务模块的设计.该业务管理系统是在分析视频会议业务的基础上,提出的一种基于分层架构的系统模型,该模型降低了系统的复杂度.仿真实验结果表明,该方案显著提高了系统业务处理的效率.  相似文献   

13.
系统调用与操作系统安全   总被引:4,自引:0,他引:4  
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。  相似文献   

14.
现有的文件系统测试工具不能准确、全面地反映文件系统的整体状况。针对该问题,提出一种多维度存储文件系统的测试指标体系,从多个角度探索影响文件系统的因素,阐述存储系统的各项技术指标,为评测和优化存储系统提供支持。介绍自主研发的专用测试工具,并对蓝鲸文件系统和CAPFS文件系统进行测试,结果表明,该文件系统指标体系有效实用。  相似文献   

15.
系统分析和系统设计是管理信息系统(MIS)建设的关键步骤,采用优秀的计算机辅助软件工程(CASE)工具来支持系统分析和系统设计能提高工作效率。本文结合苏建公司的实例给出将结构化方法与PowerDesigner相结合进行系统分析和系统设计的实用框架。  相似文献   

16.
电池管理系统是电动汽车不可或缺的部分,为了满足电池管理系统对大量监测数据进行保存的需求,本文设计了应用于电池管理系统的高效数据存储系统。本系统采用飞思卡尔HCS08系列的MC9S08DZ60单片机和容量为2G的SD卡,可以将电池管理系统采集和生成的海量数据实时地存储到SD卡中。实验表明,本系统可自动创建文件并无遗漏地记录CAN总线上每100ms发出的数据。  相似文献   

17.
可重构系统是目前计算机及微电子领域的一个研究热点,详细介绍了一种可用于运行时可重构系统的操作系统(O S 4R S ) ,分析了该操作系统的各个方面,如操作系统的结构以及它对运行时可重构系统中任务在软、硬件资源之间的调度等。最后分析了国内外在O S 4R S方面的研究现状。  相似文献   

18.
System call monitoring is a technique for detecting and controlling compromised applications by checking at runtime that each system call conforms to a policy that specifies the program's normal behavior. Here, we introduce a new approach to implementing system call monitoring based on authenticated system calls. An authenticated system call is a system call augmented with extra arguments that specify the policy for that call, and a cryptographic message authentication code that guarantees the integrity of the policy and the system call arguments. This extra information is used by the kernel to verify the system call. The version of the application in which regular system calls have been replaced by authenticated calls is generated automatically by an installer program that reads the application binary, uses static analysis to generate policies, and then rewrites the binary with the authenticated calls. This paper presents the approach, describes a prototype implementation based on Linux and the Plto binary rewriting system, and gives experimental results suggesting that the approach is effective in protecting against compromised applications at modest cost.  相似文献   

19.
安全操作系统等级评测系统   总被引:3,自引:0,他引:3  
魏丕会  卿斯汉  黄建 《计算机工程》2003,29(22):135-137
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。  相似文献   

20.
某型武器系统虚拟操作训练系统   总被引:6,自引:0,他引:6  
刘鹏远  李瑞  张锡恩 《计算机工程》2003,29(18):180-182
对虚拟现实技术及其软、硬件开发平台以及虚拟现实应用系统的一般开发思路进行了介绍,针对某型复杂装备,详细阐述了利用Vega工具开发虚拟操作训练系统的设计思路、系统构成及实现的关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号