首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
正无论是可穿戴设备用户的身份特征和消费偏好,还是设备生产企业针对用户的市场营销信息,甚至是通过可穿戴设备实现的对他人生活的记录,都变成了可存储、可处理、可整合、可深挖甚至可倒卖的数据信息。近日,美国广告与市场营销公司Acquity Goup对2000位美国成年用户使用可穿戴设备的情况进行了调查。40%的用户愿意为了获得折扣或优惠  相似文献   

2.
系统可生存性研究综述   总被引:2,自引:0,他引:2  
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。  相似文献   

3.
歼山 《软件与光盘》2010,(7):I0012-I0013
《三国群英传2Online》四大基础职业分为武士、术士、策士、侠士.后期分别可转职为高级的职业:武士可转职为虎将、牙将;术士可转职为法师、道士;策士可转职为博士、谋士;侠士可转职为剑豪、禁卫,各职业个性鲜明各具特色,且相互之间互为克制和补充。  相似文献   

4.
一些重要交互技术的设计和应用曾对计算机可使用性设计的发展起了重要的推动作用,该文对此进行了回顾,并由此总结出可学习性、可记忆性、功效性、错误率和用户满意度等五项可使用性设计标准。一些支持可使用性设计的相关原则,包括可学习性原则、灵活性原则、可观察性原则、可恢复性原则和反应原则等,也被分析和讨论。  相似文献   

5.
介绍一种采用EPROM、可控硅等元件组成的程序可变化、可重写并可直接控制强电通断的电路.  相似文献   

6.
唧唧歪歪 《电脑迷》2012,(11):72-73
《九阴真经》中的禁地可以理解为副本,目前每周可完成副本的次数为7次,可通过进入我的江湖(G键)查看可挑战的禁地(人物亮的是可挑战的,灰的表示还未达到挑战条件)、可挑战禁地的次数。每个禁地都有3个难度:普通、困难、地狱。每个挑战难度有相应的组队人数和玩家实力限制。完成禁地副本可获得大量声望、历练、碎银奖励,还可获得各类图谱、秘籍、材料等。目前开放的禁地副本有:暮色之村、青云堡、孔雀山庄、龙门客栈。下面我们就详细的谈谈暮色之村这个禁地副本。  相似文献   

7.
-可串行化、 可串行化、准一致性可串行化等现有面向事务的放松可串行化正确性准则虽能帮助更多无线通信事务满足其截止期要求,但会导致数据的受限不一致。该文针对移动实时环境和应用,形式化定义并分析了 可串行化和 可串行化2种新的面向用户的并发控制策略,它们都比冲突可串行化宽松,但都能始终保证移动用户读取数据的一致性。  相似文献   

8.
PCB由于其可高密度化、高可靠性、可设计性、可生产性、可测试性、可维护性等众多优点,得到了越来越广泛的实际应用。考虑到PCB的实际生产应用,其可制造性设计非常重要,CAD软件为PCB提供了协同设计平台。  相似文献   

9.
嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评估结果得到影响系统可生存性的主要因素。  相似文献   

10.
苏金泷 《福建电脑》2010,26(9):22-24
本文研究在远程控制环境下,利用自重构机器人的可重构控制系统的自重构设计。笔者分别从远程控制系统的自重构结构、可重构系统设计思路、可重构控制律、可重构控制系统的软硬件设计等方面探讨自重构设计。  相似文献   

11.
本文比较了不同的网络系统可生存性的定义并指出了其中最具本质特征的定义,介绍了网络系统可生存性研究的进展,包括可生存性的分解和可生存系统的特性、定量评估、体系结构以及设计方法,回顾了可生存性研究中存在的问题,探讨了以后的研究方向。  相似文献   

12.
网络可生存性研究进展   总被引:7,自引:0,他引:7  
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。  相似文献   

13.
可穿戴计算机已初步成为计算机产业的新领域 ,可穿戴计算技术的研究也在探索和开展 .为促进研究者的合作和交流 ,在成功举办 2 0 0 1年第一次全国可穿戴计算技术学术会议的基础上 ,决定在 2 0 0 3年 6月召开第二次全国可穿戴计算技术学术会议 .1.会议主题内容可穿戴计算机系统概念研究、无线自组网技术、可穿戴计算机应用系统、移动数据管理技术、可穿戴计算机体系结构设计、人机交互技术、可穿戴计算机操作系统技术、Soft swich技术、可穿戴计算机应用软件设计、人机工程技术、可穿戴计算机系统无线联结技术、系统评估与预测、可穿戴计算…  相似文献   

14.
可重构体系结构的特征及应用   总被引:4,自引:0,他引:4  
文章介绍了可重构体系结构的概念、特征和应用。着重介绍了可重构体系结构的分类及其适用领域,可重构计算系统的总体结构特征和可重构处理单元RPU的结构特征,对基于FPGA的可重构系统和其他可重构系统进行了比较,并总结了当前可重构体系结构的优点以及存在的问题。  相似文献   

15.
本设计是针对工农业生产中对环境监测的需要,设计的一种通用性强、易修改、实时性强的环境监测系统。可广泛应用于温度、湿度、有毒气体等环境参数的测量,并可实时传回服务端,并可根据相应情况发出声光报警。经验证,该系统可稳定准确的工作。  相似文献   

16.
可拓自适应混杂控制   总被引:4,自引:0,他引:4  
针对自适应控制只能处理渐变问题和量变问题的局限性,探讨运用可拓控制对自适应控制进行补充的问题,建立一种新型的控制方法———可拓自适应混杂控制方法.该控制方法的体系结构由自适应控制器和可拓控制器两个部分组成,中间通过基于可拓集合的智能开关来转换连接.自适应控制器的输出计算是基于可拓集合的测度模式的,它只依赖于控制特征量的先验经典域和节域,无需预先提供数学模型或控制结构信息.可拓控制器由可拓模型、关联度计算、可拓分析、可拓变换和优度评价5个模块组成,它善于处理非渐变和质变的控制问题.  相似文献   

17.
在网络系统可生存性的四个关键属性基础上,采用层次化分析方法,将网络系统自上而下分成软件、硬件及运行环境三个影响因素层,提出了一套可提取、可观测、可操作的指标体系,并通过适当的算法进行量化计算,对结果进行分级评估分析,能在量化评估结果中反映网络可生存属性。通过实验验证,该指标体系使网络系统可生存能力量化评估更可行,使评估结果更有工程指导意义。  相似文献   

18.
为了能在云计算环境下安全地使用可搜索加密技术,针对近几年来可搜索加密技术的研究成果,总结了云计算环境下对称/非对称可搜索加密技术的主要算法模型与安全模型,分析了安全方案的安全缺陷,并分析了基本可搜索加密方案与加入了密文安全传输、匿名性、第三方代理、隐私保护协议的四类增强方案在基于选择关键字攻击、字典攻击、统计分析攻击、选择明文攻击四类攻击模型下的安全性。最后,总结了可搜索加密技术的应用陷阱,并提出了当前可搜索加密技术面临的安全性挑战。  相似文献   

19.
基于3D射影空间中点和平面间的对偶性这一重要思想,提出了两种直接、简单的可展曲面设计方法。该方法将可展曲面用具有调配函数的控制平面来表示,这种调配函数定义了一种新的带有λ、μ两个局部形状控制参数的分段多项式样条曲线,使新的可展曲面具有灵活的局部形状可调性和更强的描述能力,增加了造型的自由度。通过调节参数λ、μ可得到一族可展曲面,这族可展曲面保留了B样条曲面的特性,在λ、μ为特殊取值时所生成的可展曲面即为均匀B样条可展曲面,为曲面的设计提供了一种有效的新方法。  相似文献   

20.
可搜索加密是一种支持用户在密文上进行关键词检索的密码学原语,能够为用户节省大量的网络和计算开销.进一步地,复杂语义可搜索加密,主要包括通配符可搜索加密、模糊关键词可搜索加密和多关键词可搜索加密,能够支持用户对密文进行各种形式多样化的搜索,而不局限于完整的单关键词搜索,更切合用户的实际搜索情形.本文主要从上述三类复杂语义可搜索加密的研究现状、典型构造、三者关系等方面展开研究,提出一种新的关键词特征提取方式,使得通配符可搜索加密可转化为一般的多关键词可搜索加密,最后讨论了现阶段复杂语义可搜索加密需要解决的问题及未来的研究思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号