首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
中国近年来计算机及其应用技术的推广普及极大地促进了人们利用翻译软件来克服语言障碍的意识,许多人买软件、用软件、翻译越来越多地文件资料。但是紧随市场发展,翻译软件层出不穷,究竟哪些是精品,哪一种独领风骚.应从软件的实际功用所涉及的各个方面来评判。一、人们现在的翻译需求多种多样,有的是普通文章的科技翻译,有的是接入Internet互联网后翻译其上数不胜数的英文信息,有的是应用两文件软件翻译成中文界面……。哪一种软件满足所有这些不同的功用呢?目前市场上的翻译软件大多只能满足用户的某一种需求,用户一时所求购买…  相似文献   

2.
汤志忠  张赤红  王剑 《软件学报》1995,6(Z1):138-147
本文在软件流水方面提出一种新观点,把软件流水看作是一种指令级变形,是把一维指令向量变换成二维指令矩阵.这样,软件流水问题可以很自然地分解为两个子问题:一个是确定每个操作在指令矩阵中的行号,另一个是确定其在指令矩阵中的列号.基于这种观点,我们开发出一种新的循环调度方法,叫做分解式软件流水——DESP.  相似文献   

3.
洪波 《信息网络》2009,(9):36-36
过去30多年,是微软定义了“软件”的概念,尤其是作为一种商业形态的软件。在微软界定的软件概念之下,几乎所有向微软发起挑战的软件,都毫无例外地折戟沉沙或无功而返。尽管面临着一次又一次的垄断指控和可怕的惩罚,微软迄今仍牢牢地把持着软件商业帝国的主导权。  相似文献   

4.
洪伟光 《电脑》2000,(6):36-37
网络的加速有两种方法,一种是硬,一种是软,我们首先来看看比较“硬”的MODEM加速软件吧。然后送上“软”的──浏览加速软件。  相似文献   

5.
软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了其原理和工作流程,并用实例进行了验证说明。  相似文献   

6.
一种分布式软件构件资源服务系统的设计方案   总被引:1,自引:0,他引:1  
软件构件技术是支持软件复用的核心技术,在网络协同开发环境下,软件构件是一种很重要的共享资源。为了实现对这种资源的有效利用(复用),提高软件生产率,本文提出了一种基于Web的采用数据仓库技术的分布式软件构件资源服务系统的设计方案。  相似文献   

7.
CMM是软件过程评估和改进的一种成熟模型。它要求软件组织的软件过程标准化。但它没有给出达到这些目标的具体操作方法。因此,本文提出了一种基于CMM的组织级软件过程模型,并剖析了开发过程的一般特性。  相似文献   

8.
《软件世界》2007,(24):84-85
软件的本质属性是一种工具,其目的在于应用,在于服务于业务。 如今,软件已经渗透到了每个行业,为各个行业的业务改革、改进和改善作出了巨大贡献,同时也改变了各行各业的面貌。 然而,同一个软件在不同的行业,乃至同一个行业的不同企业中有不同的表现,这主要源于每个企业都是独特的。作为一种工具,软件既要能够发挥通用基本功能,又要能够适应不同的需求。软件就是在这种不断的挑战中进化、成熟与完善。 从一个个案例中,我们不仅看到了软件在改变世界,而且也看到了软件在适应世界……  相似文献   

9.
郑华 《微计算机应用》2005,26(2):191-191,210
COM是微软提出的一种软件框架,它定义了一种使用各种软件功能的公共方法,我们常用的OLE和ActiveX技术的基础就是COM。  相似文献   

10.
利用算术公式的用户名与注册码的生成算法   总被引:1,自引:0,他引:1  
介绍一种软件交互验证机制。核心验证方式是通过一种不可逆的算术公式和一系列内制规则实现的。该机制使用B/S模式实现,有效地保证了软件验证的安全性和软件部署的便捷性。  相似文献   

11.
今天的世界正在因两种趋势而发生改变:一种是硬件产品的融合性越来越强,让我们几乎难以清晰定义手中的小小设备究竟是电脑、还是手机.还是MD3、或别的什么东西:一种是软件产品的分化越来越明显,从其诞生的那一刻起.分化就已势不可挡——从企业软件到个人软件,从操作系统到应用软件,从中间件到数据库.从局域网到互联网,软件因网络而变得日益丰富。  相似文献   

12.
从本质上来说,间谍软件其实是一种在未经用户批准的情况下,追踪用户电脑操作,记录用户电脑中的数据,以及泄露用户重要信息的一种软件。打个比方,间谍软件会记录下用户在何时访问过什么网页,会记下用户所有的键盘操作,以及对已安装的软件进行未经授权的记录,而用户对此却浑然不知。  相似文献   

13.
何为软件“套牌”?是目前计算机软件行业中出现较普遍的一种形态。其侵权方式类似于机动车的“套牌车”,特征是用户购买少量的正版软件后,超越授权范围,采用技术手段绕开正版软件的加密措施,在多台计算机上安装使用,软件“套牌”的实质也是一种盗版行为。  相似文献   

14.
软件复用库的模糊表示与查询方法   总被引:4,自引:0,他引:4  
软件复用库是一种珍贵的软件资源,但是若没有很好地解决可复用软件部件的表示与查询问题,就不能切实有效地支持软件复用,本文介绍了模糊关键词、模糊分类、模糊超文本三种表示查询方法,提出一种能够根据使用记录自适应调整的动态模式,以便使软件复用库的表示模式与程序员的理解模式一致起来,实验表明,模糊方法能够有效地帮助程序员检索所需的软件部件。  相似文献   

15.
虚拟仪器软件LabView中高精度软定时器的实现   总被引:4,自引:1,他引:4  
使用虚拟仪器软件LabVIEW编制软件时,经常遇到用定时器来确定数据采样频率的情况。一般实现定时器的方法有两种,一种是使用硬件定时器,另一种是使用软件编程来定时。由于LabVIEW自身没有提供时间间隔小于1ms的定时器,故提出在LabVIEW中通过调用VC++编制的动态链接库(DLL)的方法,实现了高精度软定时。  相似文献   

16.
汤志忠  王剑 《软件学报》1995,6(1):138-147
本在软件流水方面提出一种新观点,把软件流水看作是一种指令级变形,是把一维指令向量变换成二维指令矩阵。这样,软流流水问题可以很自然地分解为两个子问题:一个是确定每个操作在指令矩阵中的行号,另一个是确定其在指令矩阵中的列号。其中这种观战我们开发出一种新的循环调度方法,叫做分解式软件流水-DESP。  相似文献   

17.
按照下载目标所在位置进行区分,大致可以将下载软件划分为两种:一种是传统的从服务器上进行对象下载的软件,比较有代表性的是网络蚂蚊;FlashGet等。另外一种基于点对点技术,我们习惯称之为P2P,这类软件允许将自己的电脑作为服务器,对电脑中的文件进行共享,以满足网友的下载要求。从这两类下载工具看来后者更加符合网络共享的精神。  相似文献   

18.
目标代码混淆技术综述   总被引:3,自引:0,他引:3  
逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手段,能够有效地阻挡对软件的恶意分析。文中从逆向分析的角度出发介绍了目标代码混淆技术的分类及几种典型的目标代码混淆技术的实现及混淆效果。  相似文献   

19.
科技动态     
张莹 《测控技术》2020,39(2):132-134
总控软件是应用于机载雷达仿真试验中对参试设备进行管理和控制的一种软件,实现对仿真试验的进程控制和状态监控。传统的总控软件一般不严格划分软件功能模块和数据交互接口,软件复用性较差。为了解决这个问题,基于模块化架构和可变更数据协议的方法设计开发了一种机载雷达仿真系统总控软件。该软件通过层次化和模块化的软件架构,将与参试设备和数据交互协议无关的软件功能模块化;同时,采用配置文件实现可变更的接口协议,提高了软件的通用性。设计开发的总控软件具备仿真试验的参数设置、试验进程控制、状态监控、数据传输通信等功能,已用于机载雷达仿真试验,使用效果较好。  相似文献   

20.
视频转码是一种计算密集型和数据密集型的工作,需要消耗大量的计算机资源,Hadoop MapReduce是一种软件模型,支持大规模数据集的分布式处理..利用已有开源视频转码软件ffmpeg建立一个基于MapReduce框架的Hadoop集群转码系统,提高视频转码的速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号