共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
前几年买闪盘是按容量来选,4GB、8GB或者32GB,主流闪盘的容量以每年递增一倍的速度飞速增长。如今,用户购买闪盘的习惯得改一改了,除了关注容量,我们还要看传输速度。如果你的本本支持USB3.0设备,那么一款价格合适的USB3.0的闪盘也许更适合你。 相似文献
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
迟亮 《数字社区&智能家居》2006,(8):85-87
Flash Professional推出已有一段时间,在这个最新的版本中极大的增强了对图像的处理能力,比如增加了图形效果滤镜、混合模式、位图平滑等功能,通过这些功能可以方便的在Flash中对矢量图形进行一些位图化的处理,从而可以让Flash作品变得更加变幻多彩。在这里我们针对“混合模式”这个功能,一起体会Flash8所带给我们的光影感受。 相似文献
13.
谢昌荣 《数字社区&智能家居》2006,(23)
计算机网络性能关系到网络的使用效率和成本,通过对影响计算机网络性能的系统潜在的因素进行分析研究,指出了协议和操作系统是影响计算机网络性能的主要因素,分析提出了优化系统性能设计的一些经验性规则,并研究总结出了一系列优化整个网络性能的措施。这些规则和措施的实施,必将会极大地优化网络的带宽效率,降低网络的运营成本。 相似文献
14.
15.
MVB非周期信息的实时能力分析 总被引:1,自引:0,他引:1
MVB的实时能力是基于TCN的列车网络控制系统实时性能的重要保证,详细分析了MVB非周期信息的通信原理和调度流程,对仲裁延迟进行了具体的定义,在研究MVB周期信息和非周期信息带宽占用的基础上,给出了MVB非周期信息的最差情况响应时间.根据非周期信息的各种轮询机制,建立不同优先级的最差情况响应时间计算公式.在此基础上,提出了非周期信息实时能力优化策略,分析表明,该策略有效提高了MVB非周期信息的实时通信能力. 相似文献
16.
XIE Keheng 《艺术与设计.数码设计》2008,(11)
羌族是我国最古老的民族之一。羌族石屋和碉楼承载着许多传统建筑的精湛技艺。通过分析羌族建筑的材料运用和修建方法,找寻其在建筑抗震技术上的价值。建议在5.12地震后的恢复重建中,宜遵循村民按照传统方法自建的原则。 相似文献
17.
18.
当今世界,随着信息技术的飞速发展以及全球作战环境的日趋多样化,网络空间已经成为世界各国军队努力建设的重要作战域,网络空间作战能力也已经成为一种全新的作战能力。如同制海权、制空权、制天权一样,争夺制网空权也将逐渐演变成为世界军事强国维持军事绝对优势的重要战略组成。文章从概念、技术和装备层面入手,分析了军队网络空间作战能力的基本建设情况,以期对网络空间技术开发,能力建设提供借鉴。 相似文献
19.
网格环境下,常常需要知道网格资源在未来某一时刻具有什么样的性能,比如,调度器需要该性能估测以便进行高效的资源调度、提供满足要求的QoS以及保证整个网格系统的负载平衡。正如在其他任何计算环境中一样,计算能力是所有网格资源中最为重要的资源,通常用CPU负载来刻画节点主机的忙碌程度、衡量节点所能提供的计算能力。已有的研究表明CPU负载具有自相似性和长相关性,这启发我们使用本文介绍的分形的方法进行CPU负载的预测。实验结果证明该方法具有较高的预测精度,因而具有较好的实用价值。 相似文献
20.
SEAndroid作为Android系统安全机制的重要组成部分,直接关系到系统的安全性.在本文中,我们提出一种基于能力依赖图的SEAndroid安全策略分析方法.能力依赖图描述了实际Android系统中用户的能力迁移以及其SEAndroid子系统的访问控制配置.我们首先对SEAndroid的具体实现进行分析,收集安全策略和系统信息,并进行逻辑建模.然后,我们依据SEAndroid的策略判定模式设计逻辑推导规则,并以此利用逻辑编程的方式生成能力依赖图.基于能力依赖图,我们提取出可能的攻击路径和攻击模式.我们对多个AOSP发布的不同Android版本的SEAndroid访问控制系统子进行了评估与分析.我们发现随着Android版本的提升,其SEAndroid安全策略也进行了更新,新的SEAndroid对系统提供了更强的约束和保护.此外,我们在实验中发现了一种被黑客在实际攻击中使用到的攻击模式,从而验证我们方法的有效性. 相似文献