首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
camcam 《电脑》2004,(6):115-115
现在的摄像头便宜了,身边的朋友几乎都人手一个的,晚上上QQ的时候,大家都双双开视频,还真够热闹了。可是过了一阵子以后,新鲜感过去了,大家都比较情愿把网络的带宽用在下载上了,摄像头用的机会就少了,甚至干脆就卸下来放到抽屉去了。慢慢的,系统新装和删除的东西都多了,已经安装的驱动程序相信早就删去了,而附带的驱动程序光盘,也早就不知道丢哪里去了,当某天忽然又想起这个几乎要被遗忘的摄像头时,重新使用之前,还真的免不了要为驱动程序而发愁。  相似文献   

2.
在分析了临界路径跟踪法优缺点的基础上,对其进行改进,提出了伪临界路径跟踪法,把伪临界路径跟踪法和并行模拟法结合起来,用于时序电路的故障模拟,大大地减少了待模拟的故障事件数,降低了模拟时间,节省了内存,在文末,给出了软件实现的结果。  相似文献   

3.
本文是继1999年以来,第4篇多媒体技术研究文献综述,该文查阅了2001年国内9种核心刊物的2472篇文章,从中选取了394篇与多媒体技术相关的文章,进行了分类,统计,并同1998,1999,2000年的统计结果做了比较,总结了2001年多媒体技术研究的状况,指出了多媒体技术的研究热点,并展望了今后多媒体技术的发展趋势,不仅为从事多媒体技术研究和应用的人员提供了很好的资料索引 ,也给论文作者和刊物编辑以一个很好的参考。  相似文献   

4.
平平圭 《电脑》2002,(7):106-106
我用自己的电脑写文章、听歌曲、上网,常常在不经意间,电脑屏幕跳出来一个“非法操作”框,“XX程序执行了非法操作,即将关闭。”于是,写好一半的文章,得停下,正听得起劲的歌曲,不能再听了,上网呢,免了吧。而常常,碰到这种情况,我是无可奈何的,能处理就处理一下,不能处理,就只有投降了。那种感觉,真是糟透了。懊恼、烦燥、愤怒,可是又无可奈何。有问题就要解决,痛定思痛,我请教了一些朋友,又翻了翻书,终于明白了其中的道理,其实,“非法操作”这种情况并不可怕,只要稍加处理是完全可以避免的。造成“非法操作”的原…  相似文献   

5.
2004年5月1日,带着中国电信集团领导的嘱托,起程前往美国进行为期三个星期的学习和考察。我们先在美国著名的斯坦福大学商学院学习了工商管理课程,然后对美国的SPRINT公司、MCI公司和中国电信美国公司进行了访问和考察。这次学习让我们开阔了眼界,增长了知识,交流了经验,建立了友谊。在结业典礼上,教授们高度评价我们班.认为学员学习认真,善于思考,提出问题有深度和高度。这次学习中,教授层次高、阵容强,既有扎实的理论功底,又有丰富的实践基础,具有全球化的视野和深入浅出、幽默的讲解,使我们拓宽了思路,丰富了才干,理清了方向.调整了思维方式,对集团的战略决策有了更深的理解,深深感到了历史的责任和使命。  相似文献   

6.
百变家居     
《微型计算机》2007,(4Z):192-192
入住新家后,新家具,新环境,新电器,一切都是新的,让人很是惬意了一阵子。但是住了一段时间后,却又觉得腻了,一成不变的摆设,一如既往的风格,开始了审美疲劳……[编者按]  相似文献   

7.
白梅  张茂林 《计算机工程》2006,32(13):231-233,239
通过分析装备战斗损伤仿真的研究对象、仿真过程,结合目前装备战斗损伤仿真研究中存在的问题,提出了基于HLA研究装备战斗损伤仿真的设想——构建分布式装备战斗损伤仿真平台,分析了该平台实现的技术方案,需要的开发环境,根据装备战斗损伤仿真的过程,设计了平台的体系结构,定义了联邦成员,设计了平台的对象模型,确定了平台的执行逻辑结构,明确了平台的时间管理机制,通过计算联邦成员分布并行的执行仿真任务,有效地提高了仿真效率,通过HLA对象模型设计,提高了系统的可重用性,为装备战斗损伤仿真研究中存在的问题提供了一种解决方案。  相似文献   

8.
不懂电脑,就会跟不上时代,不安宽带,上网就不如别人快乐。现在的孩子不是龙就是以凤,做父母的,自然恨不得自己的孩子跑在同龄人的最前面,买来电脑,安上宽带,然而,有不少父母,以为自己尽了父母的责任了,或者,是自己太忙了,没过多久,对孩子如何使用电脑,如何使用宽带,就不怎么关心了。  相似文献   

9.
基于知识表达的参数化尺寸标注机理研究与实现   总被引:8,自引:0,他引:8  
本文研究了一种全新的尺寸标注机理,设计了通用,完整,较高层次的尺寸注模型,两个方面取得较大进展,其一,在交互标注过程中,借助于知识表达,自动得到了尺寸注类型,使尺寸菜单减少到一层,实现了智能化尺寸标注,其二,当图形发生拓扑不变的变化时,尺寸标注自动生成,实现了参数化的尺寸标注,尺寸标注的各种修改的尺寸标注模型的支持之下,并可随时进行,实现了尺寸数字对图线的自动裁剪,图样符合国家标准的规定。  相似文献   

10.
坐着青春的两岸,看生命的往事流过,我们曾经用心灵在静夜里,捧读身边这城市,窗边,台灯下,粉红色的笔记本子,收藏了我们曾经做过的梦,唱过的歌,以及那些永不泯灭的对于蓝天的向往,对于飞翔的渴望……可是,不知道是什么时候起,我们开始一点一点地远离了这一切,直到某天,也许是你搬家了,也许是你毕业了,也许是你换工作了,在收拾旧物时,才突然发现了尘封的日记本,也发现了心底依然有着丝丝缕缕的日记情结,才知道原来与心灵的对话,才是最原始的交流,于是,你开始在网上寻找一个空间,让你敲打你心情的在线日记。  相似文献   

11.
田勇    王洪光  潘新安  胡明伟   《智能系统学报》2019,14(2):217-223
针对协作机器人的构型分析研究,得出了偏置是影响机器人构型的一个重要因素。首先,对现有典型协作机器人的构型进行分析,通过构型间的内在联系与演化过程得到构型之间的差异。然后利用构型之间的差异引出了偏置的定义,并通过偏置对关节运动范围的影响将其分为S型偏置和Y型偏置。最后以全局性能指标、工作空间体积指标和灵活工作空间指标为性能评价标准,对iiwa、Sawyer、Yumi三种典型构型的性能进行了仿真。通过对比分析可知,偏置的存在使构型的全局性能和工作空间体积性能降低,但对灵活工作空间性能有提高作用。结果表明偏置是影响机器人性能的重要因素,该分析研究为协作机器人的构型设计提供了理论依据。  相似文献   

12.
启发于生物狼群群体的劳动分工行为,本文提出一种新颖的角色?匹配狼群劳动分工方法。通过剖析自然狼群的生物学行为,概括提炼出狼群劳动分工行为的个体任务的专职化、个体角色可塑性和任务分配均衡性3个典型特征,并建立了生物狼群劳动分工行为与普适性任务分配问题之间的仿生映射关系;从狼群“个体?个体”+“个体?环境”的交互方式角度出发,分析了角色?匹配的狼群劳动分工的个体角色转换和任务调整机制,研究了狼群角色?匹配的柔性劳动分工机制,提出了一种新的群智能方法,即角色?匹配的狼群劳动分工方法;将狼群的角色?匹配劳动分工与蚁群的刺激?响应劳动分工和蜂群的激发?抑制劳动分工进行了比较分析,并展示出角色?匹配狼群劳动分工方法的应用前景。  相似文献   

13.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

14.
The new method of defuzzification of output parameters from the base of fuzzy rules for a Mamdani fuzzy controller is given in the paper. The peculiarity of the method is the usage of the universal equation for the area computation of the geometric shapes. During the realization of fuzzy inference linguistic terms, the structure changes from the triangular into a trapezoidal shape. That is why the universal equation is used. The method is limited and can be used only for the triangular and trapezoidal membership functions. Gaussian functions can also be used while modifying the proposed method. Traditional defuzzification models such as Middle of Maxima − MoM, First of Maxima − FoM, Last of Maxima − LoM, First of Suppport − FoS, Last of Support − LoS, Middle of Support − MoS, Center of Sums − CoS, Model of Height − MoH have a number of systematic errors: curse of dimensionality, partition of unity condition and absence of additivity. The above-mentioned methods can be seen as Center of Gravity − CoG, which has the same errors. These errors lead to the fact that accuracy of fuzzy systems decreases, because during the training root mean square error increases. One of the reasons that provokes the errors is that some of the activated fuzzy rules are excluded from the fuzzy inference. It is also possible to increase the accuracy of the fuzzy system through properties of continuity. The proposed method guarantees fulfilling of the property of continuity, as the intersection point of the adjustment linguistic terms equals 0.5 when a parametrized membership function is used. The causes of errors and a way to delete them are reviewed in the paper. The proposed method excludes errors which are inherent to the traditional and non- traditional models of defuzzification. Comparative analysis of the proposed method of defuzzification with traditional and non-traditional models shows its effectiveness.  相似文献   

15.
在对氯乙烯精馏这个复杂生产过程工艺及控制的分析基础上,提出了低沸塔回流、低塔釜加热、中间过料、高塔回流、高塔釜加热、成品冷凝等回路的控制模型。并介绍了用开放的DCS进行的组态、调试过程。因其图形化组态工具的直观、灵活、功能强,使复杂的控制问题简单化,且控制对工况变化的适应性强。经生产实际运行表明,产品质量、生产能力均超过预期值。  相似文献   

16.
软件脆弱性已成为互联网安全的主要威胁来源,软件脆弱性分析技术的重要性日益突出。模糊测试是脆弱性分析的热点技术之一,通过持续生成测试用例、动态监控目标代码执行和反馈调节变异策略的方法尝试触发程序异常,具有部署便捷、适用性广和效果直观的优点。随着测试目标的复杂性增加,从业人员对模糊测试的效率提出了更高的要求。并行模糊测试通过并行执行、任务分解和共享信息等方法提高脆弱性分析的效率。首先,分析了基于覆盖反馈的模糊测试面临的主要挑战;之后,探讨了并行模糊测试的解决思路和方案,从系统结构、任务划分、语料库共享和崩溃去重等方面对并行模糊测试进行了综述;最后,总结了现有并行模糊测试的优缺点,并对未来发展方向进行了展望。  相似文献   

17.
网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、教论、信论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全等范围。局域网络中人为的、非人为的,有意的、无意的;非法用户入侵、计算机病毒、黑客的不断侵袭等随时威胁局域网的安全。随着计算机网络技术迅速发展,网络安全问题也日渐突出。该文分析了威胁局域网安全的主要因素,探讨了从物理环境、网络层、应用层以及管理制度方面,运用VPN、NAT、VLAN、IDS、身份验证等技术构建安全局域网的策略。  相似文献   

18.
归纳总结了计算机用户在日常工作、生活中可能碰到的多种代表性的电脑软硬件故障和问题及解决方法。各种故障问题类型和故障排除思维习惯来编排,具体包括开关机故障、死机故障、显示故障、声音故障、存储设备故障、CPU故障、内存故障、主板故障。在碰到电脑故障时,能快速判断和解决一些有规律可循的常见故障,以及如何维护电脑、如何避免电脑故障。  相似文献   

19.
Measurements of spring phenological dates in boreal regions using NDVI can be affected by snowmelt. This impacts the analysis of interannual variations in phenology and the estimates of annual carbon fluxes. For these two objectives, snowmelt effect must be removed from the phenological detection. We propose a methodology for determining the date of onset of greening in the 1982-2004 period using SPOT-VEGETATION (VGT) and NOAA Advanced Very High Resolution Radiometer (AVHRR) data. From 1998 onwards, the date of onset of greening is taken as the date at which the Normalized Difference Water Index (NDWI), calculated from SPOT-VGT near and short-wave infrared bands, starts increasing. This index decreases with snowmelt but increases with vegetation greening. For the 1982-2001 period, the date of onset of greening is the date at which AVHRR-NDVI equals a pixel specific threshold (PST), determined using the results of the NDWI method in the years common to the two datasets. The methods are validated using in situ measurements of the dates of leaf appearance. RMSE of 6.7 and 7.8 days, respectively, is found using NDWI-VGT and PST-NOAA methodologies, and the difference between the two methodologies in the common years is small. Very importantly, the dates are not biased. The interannual variations of the 23-year spring phenology dataset on the study area in northern Eurasia are analysed. In average over the study area, an advance of 8 days and a delay of 3.6 days are, respectively, found over the periods 1982-1991 and 1993-2004. These results confirm and complete previous studies about the greening trend, remove the uncertainty due to snow, and may improve carbon budget calculations.  相似文献   

20.
强波  邱晓刚 《计算机仿真》2005,22(10):90-94
对联邦的VV&A不仅能够使每一步的工作得到跟踪和衡量,还使每一步能够减少多余的工作量,巩固需要加强的工作,明确开发人员的角色和职责,从而使人力、时间、资金等资源得到更加有效率的利用,仿真的结果变得更加可预测和准确,在很大程度上减少了编程的风险.联邦成员描述了仿真模型的各对象类、交互类、相关的属性、参数等信息,而联邦是各联邦成员的有机集成,构成具有特定功能的仿真系统.因此,联邦成员的正确性是联邦正确性的前提,决定了仿真系统的成败.在VV&A的过程中,最好采用一些自动化工具以便于工作,同时要根据具体仿真系统的实际情况来确定VV&A所需要作的工作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号