首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
MyST ChrisMax 《软件》2005,(2):66-68
对于《魔兽争霸3》这样经典的RTS来说,战术的推陈出新是永恒不变的话题,玩家总有着自己喜欢使用的种族,虽然在游戏不存在某一种族无敌于天下的情况,但如果使用自己喜欢的种族克敌制胜就需要我们认真考虑到各种战术细节。从本期开始,本刊将结合各处族运用的代表性选手的具有代表性的战术演示来讲解种族对抗战术。  相似文献   

2.
十方靳所需等级:40 属性:无使用效果:在使用者周围1格内的所有怪物都将受到伤害,受伤害最强点为使用者面对之处,其余点相对较弱。使用技巧:推荐练级使用,使用地点以绝命谷、石阁庙等怪多且强度相对较弱的地图为佳。推荐程度:☆☆☆十方斩又称回旋斩,是半月弯刀的全范围版,也就是以自身为轴心向外围发出360度的闪电攻击,能令周围的人统统受到剑气伤害。虽然技能说明需  相似文献   

3.
《信仰》是一款西方奇幻风格的多人在线角色扮演游戏,在这个游戏里,玩家可以从事人类战士、暗精灵魔法师、精灵弓箭手这三个不同的种族职业,而每种职业都可以根据属性分配而有不同的发展方向。战士战士的基本练法有两种,一种是偏向攻击力的攻战,一种是偏向防御和持久的血战。加点方式需要根据装备的要求来确定。先看看战士的初级装备的需求:战士初期装备专用武器:斫骨斧:力量需求10,耐力需求28,攻击伤害39~53。骑士之风:力量需求29,敏捷需求6,攻击伤害45~67。专用帽子头盔:侍从头盔:力量需求27,敏捷需求6,防御+6,魔法防御+6。卫兵头盔:力…  相似文献   

4.
《电脑迷》2013,(19)
8月9日,网易游戏《新大话西游2》曝光神秘新属性“定力”的人物截图。据悉,人物的新属性“定力”主要为法术闪躲,和伤害减免。新属性的推出,将为游戏人物角色发展注入全新的重生力量,由此开启所有种族的“第二人生”。新属性的推出,让玩家最钟爱的战斗PK模式结局百变,队伍的搭配方式也就由几十种增加为成百上千种,战局更加变幻莫测,痛快刺激!  相似文献   

5.
星际争霸是个很出色的战略游戏,最突出的一点就是各种族的平衡性。在星际中,各个种族各有所长,没有相对强大的种族。玩家党得某个种族强大,只是他个人的爱好而已。在3个种族中,我喜欢人类。人类初期相对弱小.因此人类出兵相对较慢,不过人类的初级兵种就是远程攻击  相似文献   

6.
针对产品族演进过程中产品族创新策略选择问题,提出了FAHP-TOPSIS集成方法的产品族创新策略的多属性决策模型。在界定3种产品族创新策略类型和特点的基础上,构建产品族创新策略的评价指标体系及产品族创新策略的多属性决策模型。为了消除决策过程中的主观不确定性和模糊性,将FAHP和TOPSIS有机结合起来进行定性和定量综合评价产品族创新策略方案的优劣。通过具体实例,验证了该方法的有效性,这为解决产品族创新演进过程中策略决策问题提供了一种新的分析途径。  相似文献   

7.
苍天之翼 《软件》2004,(9):50-51
在《辉煌》中,法师主要分智力型、声望型和综合型三种,智力法师一般是全魔法师,攻击力强.打怪速度很快,但危险性也很高、不适合单练:声望法师的命中较高、打黄色怪物时作用特别明显.但杀伤力较低;综合型法师没有特别突出之处、但也没有明显弱点。在种族选择方面,修罗族和精灵族都比较适合,修罗的声望高,初期练级容易:而精灵族敏捷较高,在遭遇强敌时存活率更高。笔者选择的是精灵法师.初始的30点属性点全部加声望.这样可提高命中率和攻击下限的,对前期练级十分重要。  相似文献   

8.
大约在半年前,"蹭网族"一词慢慢地兴起,所谓的蹭网其实就是用户通过一种叫做蹭网卡的硬件来实现的,它是大功率的无线网卡,配合密码破解软件使用.蹭网卡信号覆盖范围广,对于我们通过正常途径上网的用户而言.会造成网速突然变慢,甚至会遭到蹭网族的攻击盗取资料,还可能造成帐号密码被盗等经济损失.为避免大家遭受不必要的损失,小编就给大家献上妙招,让蹭网族无处入手.  相似文献   

9.
本文使用部分递归泛函讨论一般递归函数族的判定问题,刻画一般递归函数族的某种相对可解性的特征。文中引进了一般递归函数族的“半递归”和“递归”的概念。指出了一个一般递归函数族A为递归的必要充分条件是A和R\d都是半递归的;即A和R\A应可分别由两个不相交的有限函数族O_1,O_2延拓而成,而O_1和O_2依其1-1编码而言是递归可枚举的,给出了A的判定手续。  相似文献   

10.
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素.本文提出了一个基于攻击模式的高效攻击图反向生成算法.首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的.其次,使用网络模型中的关键属性对脆弱性进行描述,...  相似文献   

11.
骁轩  骁弈 《电脑》1998,(11)
由于这两族的主要建筑物和武器装备上一期介绍的A-treides族没有太多差别,所以我就仅对几款他们独有的战车作一简单的介绍。 Raider(偷袭车): 属于Ordos族,同轻型 战车一样,价格较 贵。 Deviator(迷雾坦 克):属于Ordos族,能 够利用一阵迷雾的威 力,将对方的车辆迷惑住,并让我们暂时控制(对敌人的战士无效)。属于《Dune2000》中一种比较离奇的武器。 Saboteur(破坏者):属于Ordos族,可以在一定时间内隐身,不过会被对方战士发现。接近对方建筑物后,可以将其一举炸毁。  相似文献   

12.
攻击图的两种形式化分析   总被引:8,自引:1,他引:8  
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.  相似文献   

13.
《电脑爱好者》2012,(5):110-110
不死族通常以三种形态存活在这个世界上:幽灵形态、肉体形态、无肉体形态。像祖先亡灵、鬼魂和矮人亡魂属于幽灵形态,只有那些精制的银质武器以及附有魔法的普通武器才能对它们产生伤害。最常见的幽灵是祖先亡灵,除了少数被诅咒的那些之外,其余的几乎没有危险。鬼魂和亡灵相似,不过它们可以伤害那些粗心的探险者。矮人亡魂比鬼魂更加危险,不过它  相似文献   

14.
为快速地进行产品配置设计,针对产品配置模型在建立过程中扩展性弱的问题,提出1种基于物料族的可扩展产品配置建模方法.利用面向对象方法,结合扩展属性类将物料族衍生为不同的零部件族,建立1个扩展性强的产品配置模型.最后通过建立电脑族产品配置模型验证该方法具有扩展性强的特点.  相似文献   

15.
确定化学结构族性化处理方法研究   总被引:1,自引:1,他引:0  
本文提出了一种用确定化学结构检索族性化学结构的方法。利用SMILES线性编码对环原子的识别能力首先将一个确定化学结构拆分成两部分:Ring和Fragment,然后根据Ring和Fragment族性属性描述分别族性化,最后将族性化表示的结构片断重新组装成一个族性化学结构。  相似文献   

16.
在可交互应用中,基于射线投射的非直接光照采样数目常常受限。为此,考虑到空间关联,提出使用锥形射线族进行投射求交的算法,利用锥形边界预排除场景元素,并使用无堆栈算法在GPU中完成非直接光照计算,同时对算法使用的数据存储区域进行优化以达到更好的访问带宽,通过OpenCL和OpenGL实现该算法,结果证明该算法可以有效地计算非直接光照,相对于射线投射算法平均有2倍左右的性能提升。  相似文献   

17.
传教士的分类 按照主要攻击方式,目前魔力里的传教士大概可以分为以下三种: 第一种是靠属性魔法为主要攻击手段的传教士; 第二种是在升级点数分配上注重了攻击的传教士; 第三种则是将补血技能练到LV2后转职成为其他职业,使用其他职业的得意攻击技能作为主要攻击方式的  相似文献   

18.
游戏预告     
星际征服者语言版本:英文开发:无资料发行:第三波预定发行:2002/12/15在《星际征服者》中,有三大种族存在,分别是人类、拥有极高机械与进化文明的超能族、还有以类似虫族系统运作的螳螂族。三个种族除了拥有完全不同的科技水准外,在社会制度与军事体系上也各有特色。像人类的军事体系就非常传统,必须慢慢的升级,建造各种所需的建筑物。而螳螂族所有的建筑物都是活的,因此每个建筑物都可自行演化。超能族由于是一支经过高度进化的种族,因此即使他们的船舰建造过程缓慢,却可以将船舰的各方面科技升级到最高。每个种族除…  相似文献   

19.
CPC 《电脑迷》2012,(17):74
今天就跟大家介绍下装备的灵魂玩法!《兵王》中,每件绿色装备都拥有独特的永久灵魂属性,从物减到魔减,从致命到反射,从重击到忽视,每一种灵魂都在战斗中有着不可忽视的力量,有减少伤害增加生存力的,也有提高爆发性攻击的,再配台六大职业特性,一夫当关万夫莫开都绝不是梦想.  相似文献   

20.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号