共查询到20条相似文献,搜索用时 343 毫秒
1.
2.
刘鑫 《电脑编程技巧与维护》2016,(9)
无论是在工业设计、建筑设计、室内设计等各领域,对于三维模型的逼真渲染,要求在Vray的理论层面和技术层面必须掌握原理与相关技巧,这其中包括Vray材质、Vray灯光、Vray的渲染设置面板,以及布光技巧等,阐述了VrayMtl材质的设置技巧、Vray的渲染技巧、Vray的布光技巧等. 相似文献
3.
卢越 《电脑编程技巧与维护》2010,(20):136-138
课堂教学是教师传授知识的主要方式,而课堂教学的技巧又对教学效果有着重要的影响。分析了在实际的教学过程中的讲授技巧、导课技巧、学法指导技巧、提问技巧,期望达到激发学生的学习兴趣,提高发现问题、解决问题和自主学习的能力。 相似文献
4.
5.
6.
《网络与信息》2006,20(9)
玩转W indow s XP精选200招作者:马黎主编定价:20.00元会员价:17.00元本书汇集了W indow s XP系统应用中最经典、最实用的操作技巧。主要内容包括:全面提高开机速度、文件管理与设置技巧、系统设置与维护技巧、多媒体应用技巧、IE浏览器使用技巧、局域网设置与应用技巧、W indows XP防黑防毒,以及安装与卸载技巧等。AutoC AD2005中文版教程作者:詹友刚主编定价:38.00元会员价:36.10元本书重点介绍了AutoC AD2005中文版的新功能及各种基本方法、操作技巧的应用实例。本书最大的特点是,在进行知识点讲解的同时,列举了大量的实例,使读… 相似文献
7.
代红权 《数字社区&智能家居》2009,(26)
当前国内学校的各科教学中制作电子教案软件使用率最高的是PowerPoint,该文介绍PowerPoint的实用制作技巧,包括充分利用PowerPoint的模板和母版、PowerPoint的一些插入技巧、教学时PowerPoint电子教案放映技巧等。 相似文献
8.
9.
10.
11.
It can be observed from looking backward that processor architecture is improved through spirally shifting from simple to complex and from complex to simple. Nowadays we are facing another shifting from complex to simple, and new innovative architecture will emerge to utilize the continuously increasing transistor budgets. The growing importance of wire delays, changing workloads, power consumption, and design/verification complexity will drive the forthcoming era of Chip Multiprocessors (CMPs). Furthermore, typical CMP projects both from industries and from academics are investigated. Through going into depths for some primary theoretical and implementation problems of CMPs, the great challenges and opportunities to future CMPs are presented and discussed. Finally, the Godson series microprocessors designed in China are introduced. 相似文献
12.
介绍了KJ95N型煤矿安全监控系统在红会一矿的安装架构、应用特点及存在的问题,指出KJ95N型煤矿安全监控系统需要从4个方面进行改进,即单通道向多通道方向发展、由单一总线向工业以太网+现场总线方向发展、主从式向无主式方向发展、从简单的数据监测向数据综合分析方向发展。 相似文献
13.
LIN Peng-fei 《数字社区&智能家居》2008,(35)
作为一名信息技术教师不仅要有扎实的专业知识,还要能灵活运用教学语言来调动学生的学习积极性,在新课程改革过程中,不仅要保持原有的用词准确规范、表达简明扼要外,还要注意语言表达的几种转变:由命令式转变为商讨式、由评判式转变成建议鼓励式、由灌输式转变为引导式、由统一的语言转变为开放的语言、由单一的评价转变为评价的多元化,使得我们的教学语言更符合新课程标准,更加有效地提高课堂教学效果。 相似文献
14.
曾祥远 《数码设计:surface》2010,(8):7-9
当下文化的特征表现为从现代到后现代,从物质到非物质,从消费到纵欲的过渡状态。过渡的文化衍生出过度的设计与异化的原创。只有回归设计的原点,重新重视设计的适度原则,"先天不足"的中国设计才会发育得成熟与稳健。 相似文献
15.
唐自立 《计算机工程与应用》2007,43(5):45-48
Foster的删除HB(k)树的结点的算法的主要思想是先删除结点再自下而上处理某些子树,涉及自下而上的后退。提出一种新的删除HB(k)树的结点的算法,其主要思想是先自上而下处理某些子树再删除结点,不涉及自下而上的后退。举例说明新算法的执行过程。证明新算法是正确的。与Foster的删除HB(k)树的结点的算法相比,新算法不涉及辅助栈的使用。设n是HB(k)树的结点的个数。新算法的时间复杂性是O(log2n),与Foster的删除HB(k)树的结点的算法的相同。实验结果表明新算法的平均执行时间比Foster的删除HB(k)树的结点的算法短。新算法的空间复杂性是O(1),比Foster的删除HB(k)树的结点的算法低。 相似文献
16.
三维图像中边界曲面的抽取与半透明可视化 总被引:2,自引:0,他引:2
已有算法在重构及可视化梯度值从高到低变化且包含弱边界的边界曲面时无法分辨弱边界与噪声碎片。针对上述问题,提出边界曲面半透明显示方法。采用半透明显示技术显示边界曲面及附着在其上的小碎片,利用人的智能及知识在观察可视化结果时对小碎片及弱边界进行有效的区分。结果证明,该方法有助于正确理解及完整显示三维图像中梯度值从高到低变化的边界曲面,为进一步的交互式操作去除小碎片提供依据。 相似文献
17.
为了将用户的恶意评价和服务提供者发布的虚假数据对Web服务的QoS参数的影响降至最小,确保Web服务的QoS参数的真实性,提出了一种Web服务的QoS参数计算方法,包括基于Sproas信任模型推导出的用于来自服务请求者的参数计算公式和通过引入Web服务的负载和状态参量计算来自服务提供者的参数。通过模拟实验及分析表明:来自服务请求者的参数值的稳定性较对照算法提高了9.8%,能更有效地降低用户恶意评价的影响;来自服务提供者的参数值与实际值的相似度较对照算法平均提高了16.7%,能明显削弱服务提供者发布的虚假数据的影响,并改善Web服务的负载均衡。 相似文献
18.
An incrementally maintained mapping from a network to a relational database is presented. This mapping may be established either to support the efficient retrieval of data from a network database through a relational interface, or as the first step in a gradual conversion of data and applications from a network to a relational database system. After the mapping has been established, the only data mapped from the network to the relational database are the increments resulting from updates on the network database. The mapping is therefore an efficient alternative to mappings that repeatedly map the results of retrievals through the relational interface from the network database to the relational database. This is in particular the case when the two databases reside on different hosts. Applications on the network database may, under certain restrictions, gradually be moved to the relational database, while the mapping incrementally maintains the relational database for the applications that remain on the network database. A detailed, but generic, account of how to build such a mapping from a network to a relational database is given, including all the algorithms needed and examples of their use. 相似文献
19.
P2P系统近几年来在网络上有飞速的发展,然而随着用户对网络和P2P系统的了解,使得P2P系统中大量存在欺骗行为,从而导致效率下降。文中以解决P2P系统中的欺骗为目的,通过引入博弈论思想从宏观和微观两方面对P2P系统进行分析:宏观上通过建立数学模型分析P2P系统效率下降甚至崩溃的原因;微观上,通过合理的论证,提出一种以牙还牙机制对P2P系统的欺骗问题进行解决。 相似文献
20.
几类强弱缓冲算子的构造方法及其内在联系 总被引:7,自引:0,他引:7
基于最基本的缓冲算子x(k)d=∑ni=kωix(i)/∑ni=kωi变形,获得了几类范围大大拓宽的实用缓冲算子的构造方法,并揭示了这几类缓冲算子的内在联系.同时揭示了强化缓冲与弱化缓冲的对应关系,即指数γ由正到0,由0到负的变化,导致缓冲算子由弱(强)化到不变化,由不变化到强(弱)化的过程,揭示了由量变到质变的过程.研究表明,现有的大量缓冲算子都是所构造的缓冲算子的特例,此外还包括许多与常见文献中类型迥然不同的新算子. 相似文献