排序方式: 共有72条查询结果,搜索用时 15 毫秒
1.
2.
3.
随着计算机技术的广泛应用以及外语学习的热门化,在高校课程教学中,对计算机基础课程实施双语教学的时机已经成熟。学生在掌握计算机知识的同时,也能提高外语水平。但如何找准外语和信息技术两门学科的最佳结合点,是计算机基础教学工作所面临的一个重大课题。 相似文献
4.
硬盘是电脑中存储数据的主要场所,因此数据安全性不可忽略。由于人们对数据的重视程度不够,人为的错误操作、病毒的攻击、硬件的损坏,都可能导致数据丢失,给用户的工作和生活带来巨大的困扰和不便。本文将向大家介绍各种数据丢失的原因与解决方案。 相似文献
5.
王丽丽 《计算机光盘软件与应用》2010,(11)
在Java语言中,抽象类(abstract class)和接口(interface)是支持抽象类定义的两种机制.正是由于这两种机制的存在,才赋予了Java强大的面向对对象的功能.抽象类和接口之间存在着很多相似性,但是又有本质的区别.对于初学者而言,在使用时很难界定到底采用者两种机制的哪一种.本文具体分析了这两个概念的相同点和相异处. 相似文献
6.
该文研究的重点是全光3R再生技术中的再整形方法。研究了一个利用光纤的非线性的基于交叉相位调制与自相位调制的40Gb/s归零信号的再整形方法。文中使用软件Optisystem 3.0分别对基于高非线性光纤中的自相位调制和交叉相位调制实现再整形,并进行了仿真实验。该文提出的方案整形后得到的3R再生信号的质量得到了大幅改善。 相似文献
7.
组合出入口访问控制的防火墙系统研究 总被引:1,自引:0,他引:1
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。 相似文献
8.
应用非协作博弈论提出一种无线局域网多用户接入控制(AC)算法.以分组发送时延作为实时用户对QoS的满意度指标,先建立AP对单用户的AC博弈模型(SAG);然后将SAG扩展为多用户AC博弈(MAG);通过求解MAG的纳什均衡,得到AP获取效用最大化的多用户接入策略。仿真结果表明,通过调整多用户接入缓冲区和AC周期的大小,MAG能够获得理想的用户接入时延;且与SAG相比,MAG能够在不影响系统吞吐量的情况下,通过优化接入用户的组合,显著地提高网络服务供应商的收益率(14%)。 相似文献
9.
从全新的二次型供给率的耗散角度,研究了线性时滞系统的二次稳定性和耗散控制问题,给出了线性矩阵不等式(LMI)形式的充分条件。而且,考虑了时滞系统在状态反馈控制器和动态输出反馈控制器作用下的闭环系统的二次稳定和耗散性问题,同样给出了LMI形式的充分条件,并通过线性矩阵不等式的可行解构造出耗散状态反馈控制律和动态输出反馈控制律。 相似文献
10.
湿度场对膨胀岩巷道围岩变形影响规律的研究 总被引:1,自引:0,他引:1
根据湿度应力场理论与温度应力场理论控制微分方程存在的类比关系,通过参数转换,将求解湿度应力场问题转化为求解温度应力场.并利用ANSYS大型有限元软件系统中的温度应力场分析功能,对不同含水率情况下,膨胀岩巷道遇水和地应力耦合作用问题进行了数值模拟.研究结果表明:随着膨胀岩含水率θ的增加,巷道顶板最大下沉量(Uy)max,底板底鼓变形量(uf)max,两帮移近量(ux)max均有明显的增加,其中底鼓变形最为剧烈;巷道围岩的应力随着含水率θ的增加而减少.但这并不表示巷道的稳定性得到改善,其原因是遇水作用后巷道围岩岩性软化、强度降低.研究结果可为巷道的支护设计提供了理论依据. 相似文献