首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
《微型计算机》2013,(26):84-85
话说上次地主自驾环游云贵川,在高速路上与各种随意变线、各种占用车道、各种内线超车;各种交通违章做斗争,  相似文献   

2.
本文介绍了校园无线网络建设中所遇到的各种安全问题,以及应对各种无线安全问题的各种措施。分析了各种常见安全策略的优点和缺点,并提出了一个安全级别较高的综合安全策略。  相似文献   

3.
文章阐述了Photoshop工具箱里的各种工具及其作用和特点,讲述了钢笔工具勾勒路径的重点和难点,使用各种滤镜可以实现各种特殊效果,利用图层蒙板和通道实现各种想要的效果。  相似文献   

4.
三维装箱问题提出至今已有很多研究成果,各种启发式算法配合遗传算法、蚁群算法和模拟退火算法的设计层出不穷。而针对于三维装箱问题的各种约束,虽然各自有相应的处理方法,但却没有一种方法可以整合各种约束条件,这是因为启发式算法往往容易满足部分约束却很难满足所有约束的特点。在前人研究的基础上,针对各种遗传算法的约束条件,设计可以相互组合的解决各种约束条件的算法,通过对这些算法规则组合,可以解决各种约束条件下的三维装箱问题。  相似文献   

5.
三维装箱问题提出至今已有很多研究成果,各种启发式算法配合遗传算法、蚁群算法和模拟退火算法的设计层出不穷。而针对于三维装箱问题的各种约束,虽然各自有相应的处理方法,但却没有一种方法可以整合各种约束条件,这是因为启发式算法往往容易满足部分约束却很难满足所有约束的特点。在前人研究的基础上,针对各种遗传算法的约束条件,设计可以相互组合的解决各种约束条件的算法,通过对这些算法规则组合,可以解决各种约束条件下的三维装箱问题。  相似文献   

6.
各种硬盘分区写保护方案以及各种方案的优缺点。  相似文献   

7.
移动无线通信有它自己固有的各种特性,因此其各种特性的测量法与固定无线通信不同。在说明各种测量方法之前,先将移动无线通信中采用的技术用语的定义叙述一下。  相似文献   

8.
一、引言随着计算机技术的迅猛发展,计算机应用逐渐渗透到各种技术领域及整个社会的各个方面。社会信息化、数据的分布处理,各种计算机资源的共享等各种应用需求推动了计算机技术  相似文献   

9.
Internet是自由多于秩序的世界,其设计初衷是使各种平台上的用户能够平等地共享数据。为此,Internetn从设计上是端到端的,这种特性给予各种Internet应用程序极大的灵活性。开发者可以根据用户的需求和自已的意愿使用各种端口,通过各种机制创建端到端的应用。当  相似文献   

10.
如今各种网络欺骗时有发生,最典型的例子就是各种网络银行欺骗案。攻击者制作一个假的网络银行站点,然后诱骗网银用户访问这个站点,导致账号密码泄露,最终导致财产损失。在各种欺骗手段中,域名欺骗是利用得最广泛,也是成功率最高的,如何防范域名欺骗呢?OUTPOST防火墙可以让各种  相似文献   

11.
笔像大部分电脑爱好一样喜欢试用各种软件,试听各种歌曲,试看各种电影.调试各种硬件。于是不断安装、下载、卸载、删除使得硬盘性能不断下降,不得不整理硬盘。但是.想到整理硬盘的半天时间.不由得……人类特有的懒惰推动改革创新.因此,笔决定让电脑自动整理硬盘。  相似文献   

12.
统一建模语言(UML)是一个通用的、基于面向对象的可视化建模语言,UML适用于各种软件的开发和各种应用领域以及各种开发工具。以构建学校摄像头阅卷系统为例,用统一建模语言进行了系统需求分析和系统设计,介绍了系统构建思路,建立了反映系统静态结构和动态行为的各种框图。  相似文献   

13.
计算机安全性问题是软件设计需考虑的主要问题之一。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏洞的检测和防护就显得尤为重要。本文通过对软件设计中各种安全漏洞动态检测技术的详细分析,并对各种已有的动态检测技术进行详细的比对,总结出各种动态检测技术的优、缺点,为在各种软件设计中正确选用适合的检测技术提出有力的参考依据。  相似文献   

14.
计算机实现Mn编码的应用程序王阳刘向荣(长春空军第二航空学院)(吉林省人才交流中心)1引言现代信息社会各种编码技术应用广泛。在各种通信机如电话、大哥大、安全保密防盗系统、各种电子遥控开关中,都运用了数字或字符编码。对各种编码的结构和方法进行研究探讨...  相似文献   

15.
选取合适的蛋白质结构预测算法的性能评估指标,是直接影响到衡量和比较各种蛋白质结构预测算法优劣的重要问题。本文对目前各种评估指标进行了剖析比较,总结对比了各种评估指标的优缺点,分析了其相互之间的联系与区别,并结合神经网络建模,提出各种评估指标的适用范围与使用原则。  相似文献   

16.
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反取证手段,给计算机取证带来的巨大影响.  相似文献   

17.
介绍了各种人脸动画技术和改进方法,并评价了各种方法的优缺点.  相似文献   

18.
随着嵌入式系统在各种电子设备中的广泛应用,计算机技术的发展将进入一个普适计算(PervasiveComputing)阶段。随之而来的各种电子设备联网成为必然趋势。与人类生活息息相关的各种家电设备能够联成网络并接入互联网,人们可以在任何时间、任何地点统一控制各种家电协同工作,将极大地改变和影响人们的生活。本文探讨了这种普适计算机制的实现。  相似文献   

19.
WINDOWS的消息处理机制为了能在应用程序中监控系统的各种事件消息。提供了挂接各种监控函数功能。这种挂钩函数(HOOK)类似扩充中断驱动程序,挂钩上可以挂接多个监控函数构成一个挂接函数链。系统产生的各种消息首先被送到各种挂接函数,挂接函数根据各自的功能对消息进行监视、修改和控制等,  相似文献   

20.
该软件可以在各种汉字操作系统下运行,进行汉字图形的编辑与处理,不必占用很多内存,就可以方便地与各种管理信息系统相连接,使程序的编制与界面设计相分离,极大地提高了界面质量与编程效率,可以实现在不借助于其他图形软件如:AutoCAD,Super SPT,Windows Paintbrush的情况下,生成各种字型与各种大小的彩色汉字屏幕图形,图形可以多种格式在DOS下加以存储,并可以很方便她在其他应用软件中加以调用,可府用于各种以屏幕图  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号