共查询到20条相似文献,搜索用时 15 毫秒
1.
该系统是为美空军建造的,用于研究军事控制实时数字计算机的程序及逻辑设计,作为直接耦合式的晶体管逻辑系统与晶体管驱动的磁心存贮器的一个模型。此固态计算机的特点是功耗低,体积小。这种设计特别强调可靠性。 相似文献
2.
应用 最近装在Needham Industrial Park。MOBIDIC“A”是一台高度可靠的可移动的高速通用计算机。野战指挥员利用该机进行战斗增援数据处理,战斗控制数据处理,战斗计算及逻辑运算。 相似文献
3.
应用 该机用于解外弹道问题,诸如,高度,太阳和月球的轨迹,发射台准备的计算、武器制导控制数据的计算。(包括自由飞行和制导导弹)。 相似文献
4.
贾耀良 《计算机工程与应用》1965,(1)
前言 本文系根据国外刊物综合而成,主要是向读者介绍美帝国主义大肆吹嘘的国家指挥系统。着重介绍该系统构成的设备,特别是所使用的数据处理系统。文中最后介绍了目前美帝国主义在指挥控制系统中使用计算机所遇到的一系列困难及其企图克服这些困难的途径。本文有些地方不一定真实可靠,仅供参考。 相似文献
5.
6.
7.
《电脑编程技巧与维护》1994,(10)
帝霸计算机反病毒服务网(Debug Computer Anti—Virus Service Net简称DEBUG NET),是中国第一家在计算机反病毒领域内提供快速反应的专业服务网,得到了国内外有关方面,特别是《电脑编程技巧与维护》杂志的大力支持和协作,它的运营将填补我国计算机安全方面的一项空白,必将为我国计算机正常健康地运作,建立正常干净的计算机工作环境、开发环境作出贡献。 相似文献
8.
《电脑编程技巧与维护》1994,(5)
帝霸计算机反病毒服务网(Debug Computer Anti—Virus Service Net简称DEBUG NET),是中国第一家在计算机反病毒领域内提供快速反应的专业服务网,得到了国内外有关方面,特别是《电脑编程技巧与维护》杂志的大力支持和协作,它的运营将填补我国计算机安全方面的一项空白,必将为我国计算机正常健康地运作,建立正常干净的计算机工作环境、开发环境作出贡献。 相似文献
9.
《数字社区&智能家居》1995,(1)
一、考试性质 全国计算机等级考试是由国家教委考试中心主办,用于测试应试人员计算机应用知识与能力的等级考试。 二、考试目的 随着计算机技术在我国各个领域的推广、普及,越来越多的人开始学习计算机知识,许多用人部门已将是否具有一定的计算机应用知识与能力作为考核和录用工作人员的标准之一。因此,经国家教委批 相似文献
10.
11.
12.
陈辉 《数字社区&智能家居》2007,(24)
图片处理要具备很专业的技巧,是一件非常细致的工作,每一步都要小心行事。要把这一流水线的作业过程搞清楚,或者要掌握高明的技巧,不是一件容易的事。下面我们用一个实例和图片处理基本常识两部分来阐述这一过程。如果对实例中有不明白的或对自己有更高的要求,不妨对图片处理的基本常识和技巧多做研究。 相似文献
13.
在革新产品编码系统的基础上,德州豪美帝家家具有限公司提高了CAD系统的应用深度,成组技术、标准化技术得到了应用,为企业实施CAPP/ERP埋下了伏笔。 相似文献
14.
《电脑编程技巧与维护》1995,(3)
帝霸计算机反病毒软件是帝霸(DEBUG)计算机反病毒服务网自行开发的专用软件,是一套自成系统的,集查找病毒、清除病毒、快速自我升级于一体的、最具实用价值的新一代开放式反病毒软件,它的全新的开放式和自升级的反病毒概念,可以让使用者参与实际反病毒的工作,有效地提高使用者自身的反病毒能力。该软件采用独创的数据结构方法来描述病毒,从而可以很快地分析新出现的病毒,形成一套升级信息表,用户获得这张表即可自我升级帝霸反病毒软件。 相似文献
15.
《电脑编程技巧与维护》1995,(2)
帝霸计算机反病毒软件是帝霸(DEBUG),计算机反病毒服务网自行开发的专用软件,是一套自成系统的,集查找病毒、清除病毒、快速自我升级于一体的、最具实用价值的新一代开放式反病毒软件,它的全新的开放式和自升级的反病毒概念,可以让使用者参与实际反病毒的工作,有效地提高使用者自身的反病毒能力。该软件采用独创的数据结构方法来描述病毒,从而可以很快地分析新出现的病毒,形成一套升级信息表,用户获得这张表即可自我升级帝霸反病毒软件。 该软件由三大功能模块组成:1.全面、快速的检测功能模块;2.安全彻底的病毒消除功能模块;3.功能强大、使用方便的反病毒库管理模块。 相似文献
16.
《电脑编程技巧与维护》1994,(10)
基本描述库类别: O攻击对象: 2第(1)基址描述 4/2f吣:8f2f FF’Qo病毒名称:病毒长度:KKN2020第(1)特征描述 l/196/2E.C6.6.62.2.FF.E8.90.2.2E.80.3E.F.1.6D基本描述库类别: 0攻击对象: 2病毒名称:病毒长度:AAV0第(1)特征描述 0/196/2E.C6.6.62.2.FF.E8.90.2.2E.80.3E.F.1.6D 病毒分析: 该病毒发现于北京地区。它被命名为AAV。这是一种文件型病毒,只传染CoM型文件。该病毒活动时驻留在内存低端,它截获D()S中断INT 21H以获取系统控制权。当系统时间大于等于1994。年5月,在每个小时的30分45秒之后,病毒开始发作。屏幕上将显示… 相似文献
17.
《电脑编程技巧与维护》1994,(5)
基本描述 库类别:0 攻击对象:2第(1)基址描述 0/0/0:1/82/FF00第(l)特征描述 1/AE/3D.FE.87.74.IF.BA.ES第(1)控制描述: 1/100/Eg.ID.1,1/229/1.C6.29.FE.病毒名称病毒长度93v545.5.BS.IC.25.CD.21.BS.21.35FC.F3.A4:1/230基本描述 库类别:0病毒名称:93v 攻击对象:3病毒长度:545第(l)特征描述 0/AE/3D.FE.87.74.IF.BA.ES.5.BS.IC.25.CD.21.BS.21.35人口描述: 0/2EI,0/4E6,0/4F9,0/434,0帝霸计算机反病毒服务网专用软件升级信息表… 相似文献
18.
《电脑编程技巧与维护》1994,(4)
病毒分析: 该病毒发现于北京地区。它被命名为AAV。这是一种文件型病毒,只传染COM型文件。该病毒活动时驻留在内存低端,它截获DOS中断INT 21H以获取系统控制权。当系统时间大于等于1994年5月,在每个小时的30分45秒之后,病毒开始发作。屏幕上将显示如下信息:THIS FILE IS 相似文献
19.
《电脑编程技巧与维护》1995,(1)
基本描述 库类别:0 攻击对象:2第(1)基址描述 o/o/o:1/2/3病毒名称:病毒长度:ChangSha94c00第(1)特征描述 1/c7/b8.54.91.bb.13.7.cd.21.2e.a3.96.1.1e第(1)控制描述 1/o/90.90.90:1/245基本描述 库类别:0 攻击对象:3第(1)基址描述 o/o/o:25c/2/ff00病毒名称:病毒长度:ChangSha94c00第(1)特征描述 0/c7/b8.54.91.bb.13.7.cd.21.2e.a3.96.1.1e人口描述:1/2c,1/2a,1/30,1/32,0基本描述 库类别:0 攻击对象:1第(1)基址描述 o/o/o:1/1/2第(2)基址描述 0/c2/0:32/82/0病毒名称:病毒长度:ChangSha94O第(1)特征描述 1/52/83.ff.4.75.ec.bf.4c.0.c… 相似文献
20.