首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
一个警察玩魔兽,后来殉职,有玩家在游戏里为他组织了葬礼,很多战友前来祭拜。重庆一个魔兽公会的会长在网上卖号,打算凑两三千块钱给妻子治病,结果无数玩家慷慨解囊。还有一些让人哭笑不得的妙人。比如三季稻,人称三哥,他是国服里的一个传奇人物,独来独往,专杀小号。他不参加任何公会,也不参加任何活动,没有人知道他的真实身份。有个联盟玩家给自己的ID起名叫部落不是东西,然后到处躲避部落的追杀,历尽艰辛,乐此不疲。还有一玩家一根筋要当大奸商,不练级,不打怪,只是在不同种族之间倒买倒卖,囤货居奇,最终控制整个服务器的经济命脉。其实,游戏和现实世界一样.不管是谁,总有点追求。在《魔兽世界》里,有人求升级,有人求装备,有人享受打到BOSS的过程,有人追求领导公会的快感,但也有BJ这样的游侠——他最大的乐趣是发掘游戏里面各种稀奇古怪的地方。他会一个人去爬山、游泳、客串做奸商,躲在没人的地方钓鱼,或者和小妹妹在山顶看日出。为了抓一只宠物,他可以在树下连续盯上40多个小时,如痴如醉,跟谈恋爱一样。走出游戏,又觉得自己很傻。BJ今年33岁,是一个程序员,家住南京,有家庭,有事业,热爱生活。  相似文献   

2.
很多年前,见过周鸿祎一面,那时候他还是3721的老总。印象中,周鸿祎非常健谈,而且咄咄逼人。这也是朋友圈中一贯的认识。据说,和周鸿祎在一起,别人基本上是插不上嘴的。爱说的人自然也是思维非常敏捷的,否则也不会在快速的交谈中获得信息,并且能够及时地转换自己的角色和思维。这是一个特质,周鸿祎无疑具备这种能力。  相似文献   

3.
相信的力量     
相信是一种神奇的力量,相信可以改变人生,相信可以改变命运。春秋战国时代,一位父亲和他的儿子出征打战。父亲是将军,儿子只是马前卒。战争的号角吹响了,父亲庄严地托起一个箭囊,箭囊中插着一只箭。父亲郑重对儿子说:"这是家袭的宝箭,你将它配带在身边,会得到无穷的力量,但千万不可将箭抽出。"箭囊精美,厚牛皮打制,镶着幽幽泛光的铜边儿,露出的箭尾是用上等的孔雀羽毛制成。儿子喜上眉梢,贪婪地推想着箭杆、箭头的模样,仿佛听到嗖嗖地箭声掠过。战场上,敌方的主帅应声折马而毙。果然,配带宝箭的儿子英勇非凡、所向披靡。鸣金收兵的号角吹响时,儿子再也禁不住得胜的豪气,完全忘记了父亲的叮嘱,强烈的欲望驱使他拔出囊中的宝箭,骤然间他惊呆了。一只断箭,箭囊里装着的是一只折断的箭。我一直背着断箭打仗!?一身冷汗,儿子犹如顷刻间失去支柱的房子,意志坍塌了,儿子惨死于乱军之中。  相似文献   

4.
我会听很多很多的歌,以至于有点乱七八糟。要知道,我的CD多得无法摆上书架。音乐是我的一切。有时侯我会觉得自己是为音乐而生的。音乐就是我的耳朵。这感觉来得如此真实,如此强烈,以至我有些自恋。我就像是一个歌者,台下是已成黑点的观众。而我,从不曾倒下,经常会这样子近乎发呆地想。  相似文献   

5.
但凡音乐爱好者,都有一个相似的梦想,那就是拥有一张自己的唱片。不求扬名,只为圆梦。然而去专业录音室制作,高昂的费用,不是一般人所能承受的,放弃,又不符合我们的性格。其实新年有闲,普天同庆,趁这个机会,在家利用各种简单易用的工具,精心打造出一张自己的唱片,岂不快哉。说干就干,下面我们就从录音开始。  相似文献   

6.
20日,肖钢的中国证监会主席职务被免去。他曾说,这一生唯一做对的事就是娶了妻子。但只做对一件事,对他来说是远远不够的。不过,我们这里重点要说的不是肖钢。他三年来的功过与去留,同互联网没有直接关系。要说的是这三年来的互联网金融,它与互联网有直接关系。自许要"培养金融领袖"的五道口金融圈,一直掌握互联网金融的话语权,这三年的表现值得反思。这三年,论坐过山车,与金融有得一比的,唯有互联网金融。以互联网P2P金融为代表的所谓互联网金融,其兴也勃焉,其亡也忽焉。这不是偶然的。  相似文献   

7.
高楼万丈平地起,在网络化和电子商务的时代,信息系统最重要的基础设施包括各种服务器和终端,以及网络设备等。它们是实现办公自动化的先决条件。有了这些设备,您每天坐在PC前,用鼠标指指点点,就可以完成各种日常工作,远到合作伙伴,近至邻桌同仁,不分时间和地点,可以随时沟通。因此,您的方案和计划,通过服务器,得以准确地展现,通过网络,得以快速地发送,最终得到完美地实现。的确,现代办公让人拥有从未有过的巨大能力,不由您赞叹现代办公的魅力和轻松!IT的发展日新月异,促使您的办公也越来越轻松。下面,让我们走到信息系统的后台,看看里面发生了什么变化。  相似文献   

8.
选择的代价     
越是司空见惯,就越是难以真正理解。比如,人是什么这个问题,也许永远说不清。价格,也有类似的情形。你可能同意凡物皆有价格这个说法。不过,如果认为价格仅仅是购买商品的代价,那么你对价格的理解虽无错,但是太过狭窄。  相似文献   

9.
风险在字典中的解释是“损失或伤害的可能性”,一般人们对风险的理解是“可能发生的问题”。风险与许多事物都有关联,例如,一个已经投入使用的存有易燃品的仓库,随时会有发生火灾的风险。一个建设中的项目也会面临许多不确定性的风险。风险就像“隐形杀手”一样,不知什么时候会出现。无论人们是否喜欢,风险是不以人的意志为转移的。但这并不意味着风险是无法避免的。比如,人们为了避免“患上重大疾病”,平时会积极参加各种健身活动,增强体质,提高防病能力。可以说,风险的存在要求人们要积极面对风险,做到有备无患,才能将风险的影响减到最小。  相似文献   

10.
你尝过惠茨特布尔的牡蛎吗?如果有,你一定不会忘记她的滋味。翻到19页,我像是一只充满她的酒杯。第31页,她说,你闻起来,像是鲱鱼。87页,我不知道,我们何时才会撞在一起,冲击又会多剧烈。然后第113页,我当年十八岁,懵懂无知。那时我想,我愿为爱她而死。128页,我就像是纳西瑟斯,拥抱着即将让我溺毙的池塘。265页,月亮像个寻找爱人的酒醉女子,摇摇摆摆地穿过云间……是的你没看错,就是那部轻舔丝绒。读的时候我尽量  相似文献   

11.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

12.
The interaction of adolescents’ presential and cyberspace contexts accentuates the emergence of the aggressive-victim role. This profile takes on new dimensions as a result of the many combinations involved in the co-existence of bullying and cyberbullying. The twofold object of the present work was to: (i) determine the prevalence of victim-aggressive in the various forms that this role might be found in the context of bullying and cyberbullying; and (ii) explore the synergistic relationship established between the type and frequency of the abuse suffered and the type and frequency of the aggression perpetrated. The sample consisted of 1648 adolescents of from 12 to 16 years in age. The instrument used to acquire the data was a questionnaire. The results revealed the existence of four categories of aggressive victims: traditional aggressive-victims, aggressivecybervictims, cyberaggresive-victims, and cyberaggresive-cybervictims. The types of bullying suffered and perpetrated were found to be directly related and the frequencies of these two classes of attack were positively correlated. This allows one to predict the cyberspace and presential behaviour that will be displayed by adolescents who are being subjected to certain types of bullying and cyberbullying.  相似文献   

13.
对Office及Authorware做了深入的研究和分析,Office有其应用简单、覆盖面广的特点,而课件制作工具Authorware有其交互性强和对多媒体元素较好控制的特性,将两者结合起来,能够制作出操作便捷、使用广范的课件。  相似文献   

14.
The way ahead with the practical development and application of Ergonomic methods is through a better anticipation and appreciation of changes to system effectiveness and human work that will be incurred through the introduction of new technologies to the workplace. These improvements will involve an improved awareness by the system of the working context and environment. The argued future is with improvements in the handling and use of knowledge by systems. The development of suitable Ergonomics methods, or the careful adaptation of existing methods, should accompany any technological revolution. Moreover, future methods are needed that are specifically developed to be applicable to the real time study of work considering both work context and the amalgamation of results from the use of many diverse methods throughout the design and development life cycle of a system. Part of this process will be a necessary complementation of both quantitative and qualitative methods and guidelines. Another focus should be on creating improved Ergonomics participation within multidisciplinary system design and development environments throughout the system's life cycle. Only through this avenue can Ergonomics show a consistent and valued contribution to quality design and its development. In parallel to such a contribution will be an acceptance by other engineering disciplines, managers, and customers that such an application of Ergonomics is cost effective.  相似文献   

15.
近年来,农产品安全问题日益严峻,传统的农产品追溯体系面临公信力缺失、监管困境和扩展性问题,农产品质量安全追溯迫在眉睫。随着区块链技术不断发展,其具有的分布式、去中心化、不可篡改、可追溯等特性在改善农产品溯源系统数据安全性、透明性等方面发挥着重要作用,并受到了各个行业的广泛关注。在简述可追溯性和追溯系统概念的基础上,介绍物联网和区块链技术,并探讨了当前国内外学者将区块链和物联网框架融合应用到农产品溯源中的一些相关研究,同时阐述了溯源系统在物联网与区块链结合下带来的安全、可靠、透明等好处及面临可扩展性、效率问题、资源浪费等挑战,最后对当前农产品溯源体系建设提出建议以及未来的研究方向。  相似文献   

16.
针对空间想象能力培养的教学需要,对基于Android 平台的工程图学助教助学系统 进行了研究。根据教与学的需要,确定了系统功能,设计了软件的框架结构。分析研究了移动设 备的系统平台,选择了系统的开发及运行平台。通过分析Android 框架中OpenGL ES 的设计接口, 实现了模型的轴测显示模式。通过分析OpenGL ES 中glDrawElements 方法的数据需求和VRML97 的数据格式,设计了虚拟模型加载器,实现了Android 系统中的VRML 模型3D 浏览器。开发了 软件的核心功能模块,设计实现了基于Android 平台的工程图学助教助学系统。该系统因其创新 性和实用性,在2014 年第十四届全国多媒体课件大赛中荣获一等奖。  相似文献   

17.
为解决高山大岭输电线路工程装置性材料及施工器具运输,通过采用简易循环索道运输方法,解决高山大岭输电线路工程装置性材料及施工器具运输的难题。从简易循环索道的适用范围、架设、运输效率及与传统人(畜)力运输成本比对等方面得出结果在高山大岭地形条件下,输电线路材料简易循环索道运输的应用将是制约本工程施工的必然性和必然结果。简易循环索道运输方式技术合理、方案环保、安全可靠, 彻底解决了高山大岭输电线路部分塔基小运道需采用铺设栈道,工程量大,成本过高等方面引发的装置性材料运输难题,尤其对塔材超重、超大件的运输难题的解决提供了保证,不仅提高了施工运输工效,同时取得了很好的经济、社会效益, 在输电线路恶劣地形的施工中具有很高的推广价值。  相似文献   

18.
黄腾  阮宗才 《计算机工程》2012,38(17):218-221,231
提出一种基于人脸运动轨迹分析的头部行为识别方法。对人脸进行检测和全自动跟踪,通过计算人脸运动轨迹参数并进行参数数据统计和分析,实现人体头部行为识别。针对抬头、低头时出现的跟踪框长短轴交换问题,通过引入基于跟踪框长短轴比值的约束条件,对椭圆跟踪盒主轴与纵轴夹角的计算方法进行改进。实验结果证明,该方法的正确识别率较高。  相似文献   

19.
功能-行为-结构(FBS)模型通过引入行为变量(Behavior),丰富了传统功能-结构(FS)模型,目前已被广泛应用于设计领域。对FBS模型的发展和应用进行综述。首先,从FBS模型的定义、相关变量概念的提出和发展、及优化和完善等方面对FBS模型进行介绍;其次,通过对国内外相关文献的分析,对FBS模型的研究及应用进行分类,总结现有主要研究集中于:FBS模型自身的发展、基于FBS模型的方法集成和映射机制的应用等方面;最后,提出FBS模型目前仍存在的问题,并给出研究建议,为FBS模型的研究和应用提供参考。  相似文献   

20.
随着5G技术广泛应用和物联网技术飞速发展,可以预见的是物联网设备的数量和连接规模会进一步扩大。物联网可以有效地利用现有网络基础设施将物理世界和互联网世界联系在一起,从而实现设备之间的数据共享,然而,其网络结构的大规模性和复杂性给物联网系统带来了潜在的安全风险。访问控制技术可以用来保护设备以及设备上数据的安全,传统访问控制模型及实现比较复杂且中心化的,由此,本文期望构建一种新型的基于区块链的物联网访问控制系统——基于RBAC模型和ABAC模型构建DARBAC模型,同时结合区块链技术构建访问控制系统以克服集中式实体的单点故障问题,具备可伸缩性、轻量级和细粒度等特性。实验测试结果表明,该系统具有良好的并发性能,可在物联网系统中有效地部署实施并能达到预期效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号