首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《软件》2005,(7):31-31
爱国者MP-P035采用USB 2.0-OTG技术(即插即用),可以脱离电脑,连接USB设备直接传输文件,影音文件即插即播,数码摄像机即拍即看。  相似文献   

2.
崔培枝  朱胜  沈灿铎  郭迎春 《计算机工程》2006,32(21):215-216,237
研究了缺损零件的机器人快速再制造系统中,当机械手夹持扫描仪扫描固定的零件时,通过采用测量空间虚拟固定点的方法进行扫描仪外部标定算法的实现,即标定扫描仪的坐标系与机器人末端坐标系(即Tool0)间的旋转(即Rx, Ry, Rz)和平移(即X,Y,Z)关系,并给出了基本算法原理和求解方法、数据采集过程以及实验结果分析等内容。  相似文献   

3.
海信计算机公司近日发布了面向因特网时代的新产品──海景电脑。此款新品独创性地带有一个上网遥控器,按动遥控器上的“新闻、财经、体育”等站点,就可进入相应的频道内容,使得上网可象看电视一样简单。海景电脑凝聚着海信所倡导的“简单主义”理念:基于i-Start网络增值服务软件的“即点即用”、基于USB技术的“即插即用”、基于STR技术的“即开即用”。所谓“即点即用”就是可实现一键上网,用户上网前无须进行繁琐的网络设置,按一下键盘上的“因特网”快捷键,启动的i-Start软件即可为用户进行自动拨号,轻松实…  相似文献   

4.
WPS系统功能的扩展--即用即弹记事薄山东曲阜师范大学狄振强林飞孟广盈对信息的索引查询,人们往往采用数据库查询方式,特别是对于大规模数据的查询,它效率高、速度快,可以节省大量的查询时间。但这种方法有一定的缺陷,即必须经过建库、编程、索引等一系列麻烦的...  相似文献   

5.
yepp 《电脑爱好者》2010,(3):89-89
UCweb浏览器升级7.0版本后,支持在线玩flash游戏啦,不用安装,即下即玩,免去了系统垃圾越来越多的烦恼。 下载地址:wap.ucweb.com.  相似文献   

6.
《电脑爱好者》2005,(3):67-67
留住我的“网上邻居”,Caplock、Numlock、Seroll、lock初始状态随心设,Windouws Medla Player也玩截图,修复加密服务故障,恢复光驱的即读即现……  相似文献   

7.
《数码精品世界》2012,(8):89-89
现如今,与智能手机相比较,卡片相机的优势渐渐不再明显。产生差别的原因恐怕并不是拍照性能的孰优孰劣,而是即拍即分享的体验。  相似文献   

8.
王晗 《个人电脑》2003,9(12):32-32
EPSON EPL-6200L是一款面向家庭用户和SOHO一族的小型激光打印机,其时尚的外形设计和可掀式进纸匣设计能够在最大程度上为用户节省办公空间,EPL—6200L采用“即传即打”技术,即在1页数据传输的同时就开始进行打印,而不需要等待整页数据传输完毕才开始打印操作,同时,2MB的打印内存使它的打印速度达到了20ppm,  相似文献   

9.
《计算机与网络》2009,(20):22-23
苹果机常用的光盘主要有这五类,Mac Volume(即苹果宗卷格式)、Mac Files & Folders(即苹果文件和文件夹格式)、ISO 9660(即PC格式)、Mac/ISO Hybrid(即苹果/PC混合格式)以及视听格式(包括VCD和CD光盘),对于大家而言这些已经是除DVD外我们所能够接触到的各种光盘类型了,那么它们有什么样的区别,又应该如何烧录呢?请听我慢慢道来。  相似文献   

10.
本文提出一和中运用人工神经网络结合正交换变换的方法,即通过正交变换滤除噪声,通过交叉验证确定网络最佳构型,以充分发挥正交变换和神经网络各自的长处,即免了同过拟合,实现更准确的预后。  相似文献   

11.
《计算机与网络》2008,34(5):25-25
无线信号一搜即到,无线网络一连即上,这是很多安全隐患的根源,没有一定的保护措施,无线网络犹如毫无遮挡在市井裸奔,所以在无线网络中隐藏电脑和无线路由器非常重要。想深度潜水,请看无线网络隐藏终极大法。  相似文献   

12.
精品秀     
《中国信息化》2012,(16):32-33
新一代的拍立得 宝丽来的拍立得相机曾经风靡一时,“即拍即得”的有趣体验至今让人念念不忘。如今,宝丽来推出PolaroidZ2300数码相机,可以即时打印出拍下的数码照片。  相似文献   

13.
根据桥梁水体相连的知识,提出了一种基于知识的高分辨率遥感影像水上桥梁提取的实用方法,即在水体提取的基础上将图像细化,通过宽度限制检测桥梁主干线,并对其进行矢量化和特征表达来实现桥梁提取,通过实验证明了该方法的有效性。实验证明此方法不仅适合于水体与陆地灰度差别大,即单峰直方图的影像,还适合于水体与陆地灰度差别不大,即直方图多峰或峰顶不明显的影像。  相似文献   

14.
对信息检索系统中常用的两种分词方法,即词表分词法和二元分词法,进行了分析比较。针对二元分词的分词结果冗余度大的问题,提出了改进方法,即经过预处理的二元分词方法。  相似文献   

15.
问:扫描完成后,小红伞提示我查看报告。报告有点复杂,我应该怎么看? 答:小红伞完成扫描后可选择查看报告,报告以文本方式呈现,非常简单明了。我来给大家详细说说各项的功能吧(见图)。扫描的文件、目录、存档分别表示已扫描的数量,已用时间即按需扫描的持续时间,已扫描即扫描已完成的百分比,检测即检测到的病毒和恶意程序的数量。  相似文献   

16.
我国的政务框架中,分为四个层次,第一层次是行政相对人的层次,即社会公众、企业、各种社会组织,这是政务机关的服务和管理对象;第二个层次是对外政务,即政务机关直接面对“行政相对人”的有关政务,包括:颁布政令法规,办理行政许可、咨询、行政救济等服务,实施检查、处置、仲裁等行政监管,宣传自身法规和有关业务;第三个层次是对内政务,即行政机关内部运作的行政事务,  相似文献   

17.
近年小巧容量大的MD和MP3声势不断壮大,Discman好像要靠边站,不过由于CD拥有高质原装音色,加上即买即听,毋须转录,始终有捧场客。就如Sony新推出的CD Discman D-EJ925,身形纤巧,加上特定配件,更可随时随地听歌作乐。  相似文献   

18.
ZLM 《个人电脑》2005,11(11):219-220
在新一轮的Web开发中,如何将“播客”即英文为Podcast或Podcasting的应用找寻并运行已经成为一个热点。当然,目前已经有很多服务可以实现,其底层的技术为RSS,即Really Simple Syndication。  相似文献   

19.
电子商务的关键问题之一是安全,商业银行都采用了多种安全防护手段,如双机、ROUTER、IDS、防火墙、防病毒产品等,除网络安全、物理运行环境安全等因素外,人们普遍关心的、影响交易安全的有以下四个主要因素:交易双方的身份真实性,即身份的确认;信息的保密性,即保证信息不能泄露;信息的完整性,即保证信息不能被篡改;交易的不可否认性,一旦出现纠纷,有权威、公信的审计证明。  相似文献   

20.
《电脑校园》2003,(10):89-89
在游戏的系统选单里有阵型一项。进入后会看见一个大的五芒星,这就是五灵法阵的方位。这个方位包含六个位置,包括五个尖角和中心点,中央点的属性即代表该战场的属性,而最远端,也就是单独一角的位置,即代表与该战场相克的属性,并且依水、火、雷、风、土等顺序,顺时针相克。即雷克风、风克土、土克水、水克火、火克雷的顺序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号