共查询到20条相似文献,搜索用时 15 毫秒
1.
古之欲明明德于天下者,先治其国;欲治其国者,先齐其家;欲齐其家者,先修其身;欲修其身者,先正其心;欲正其心者,先诚其意;欲诚其意者,先致其知,致知在格物。——语出《礼记·大学》 相似文献
2.
3.
4.
5.
本文根据电话底座凹模结构对其进行数控加工工艺分析,制定了合理的加工工艺,采用CimatronE软件对其进行数控编程,然后对其刀路进行模拟,最后将自动编程的结果输送到数控机床对其进行加工。 相似文献
6.
传输时间激光测距传感器 总被引:4,自引:0,他引:4
虽然高精密激光距离传感器已上市多年,但是由于其价格太高,一直不能获得广泛应用。最近,由于其价格的大幅度下降,使其成为长距离检测场合一种最经济有效的方法。本文介绍其原理、特性及应用。 相似文献
7.
8.
罗鸿斌 《计算机光盘软件与应用》2013,(22):37-37,39
物联网是既计算机、互联网之后的第三次产业革命,极大的促进了新时代现代化工业的发展,使其成为社会关注的焦点。但是在其发展过程中评价褒贬不一,对其未来发展前景也仁者见仁智者见智。本文通过对其概念做出阐述和分析,分析物联网的基本特征,追溯其发展过程,从现状出发,对其关键技术进行分析,在此基础上讨论物联网关键技术的应用前景,以及对物联网发展过程中遇到的问题提出可行性建议。 相似文献
9.
李维明 《中国信息技术教育》2021,(2)
“网络基础”模块是针对网络基本知识和实践应用而设置的选择性必修模块,也是“选择性必修课程”的第二个模块。开展教学之前首先应该厘清其结构、了解其内容、明确其要求,在此基础上思考其策略、展开其教学、评价其效果。●模块内容结构《普通高中信息技术课程标准(2017年版)》(以下简称《标准》)中“选择性必修模块2:网络基础”包括“网络基本概念”“网络协议与安全”“物联网”三个单元的内容。其内容结构如下页图所示。 相似文献
10.
本文主要针对VC基础上的数据库编程特点进行简单的分析,研究其优势所在,进而对数据库编程的模式及方法进行介绍。VC作为一种数据库编程工具,有其存在的价值,对其编程的几种方法的分析,主要目的在于研究其在数据库编程设计方面的问题,并对其实现通过案例分析进行阐述。 相似文献
11.
7月8日,中国大数据产业生态联盟副理事长单位久其软件在北京召开发布会,正式宣告新一代数智技术平台——久其女娲平台问世.久其女娲平台英文名称为"NVWARE",寓意着久其将以创造和博爱的女娲精神为支撑,完成久其平台的进阶之路,并携手志同道合者实现数字时代的伟大使命. 相似文献
12.
综述了电子式互感器的误差来源,研究其误差特性,并阐述其在使用中误差的校准分析,总结其在下一步的发展应用. 相似文献
13.
比特精灵以其优越的稳定性和强大的功能受到了广大BT爱好者的青睐.可是其在内网中的使用效果却始终不佳.即使在公网中其连接性能比起Bltcomet也略逊一筹.其实可以通过修改其新版本的设置文件中的隐藏参数来强化其连接能力。 相似文献
14.
《艺术与设计.数码设计》2017,(11)
文章通过介绍伯纳德·屈米建筑画的形式特征及绘制过程,发现其绘画风格充分体现了其解构主义的建筑理念。即运用图解、拼贴表述其设计动机;运用三维、色块表现其方案策略;运用摄影、制图表达其视觉传播。认为在当今建筑表现工作普遍被剥离的情况下,建筑师仍有必要培养并发展出具有个性的绘画语言。 相似文献
15.
电子政务作为电子信息技术与管理的有机结合,俨然已成为当代信息化的最重要的领域之一。而正是由于其重要性,其信息安全问题更是不容忽视。本文将从其信息安全管理的需求分析,安全威胁方面入手对其安全体系管理及构建给予系统的阐述。 相似文献
16.
《电子制作.电脑维护与应用》2016,(15)
鉴于电力调度工作的自动化水平不断提升的今天,为了更好地促进其安全高效的运行,必须加强对其支持系统的维护,而数据又是其支持系统高效运行的关键,所以必须提高其数据的准确率。而这正是本文主要探究的内容。 相似文献
17.
"天命之谓性,率性之谓道,修道之谓教."天命即是良知,率性而为就是致良知,率己之性,率他人之性,率万物之性.
"古之欲明明德于天下者,先治其国;欲治其国者,先齐其家;欲齐其家者,先修其身;欲修其身者,先正其心;欲正其心者,先诚其意;欲诚其意者,先致其知,致知在格物.物格而后知至,知至而后意诚,意诚而后心正,心正而后身修... 相似文献
18.
介绍了一种先进的舰用燃气轮机数字电子监控系统,较详细地分析了其软硬件结构,阐明了其技术特点,展望了其发展趋势。 相似文献
19.
介绍了一种先进的舰用燃气轮机数字电子监控系统 ,较详细地分析了其软硬件结构 ,阐明了其技术特点 ,展望了其发展趋势。 相似文献
20.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易. 相似文献