首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
马路拉链     
陈桂孚 《数码摄影》2006,(12):126-127
马路施工,常常是一家施工完了刚刚填好,另一家又挖开。因此,有人幽默地说:“快给马路安个拉链吧,施工时拉开,施完工再拉上。”在这幅“马路拉链”的制作说明中,我们将介绍利用磁性磁索工具进行快速简单抠图的方法,同时也提到了一些进行后期合成创作时应该注意的要点。[编者按]  相似文献   

2.
宝来1.6无论是动力还是配置都要比宝来1.8稍逊一筹,改装宝来1.8的用户较多。但是凭借着车主优异的驾驶技术和过人的胆识,这辆改装后的宝来1.6,超越了法拉利。  相似文献   

3.
全球的刑法理论在逐渐改变,慢慢的从客观主义转变成主观主义,犯罪分子的行为研究在刑法中成为研究的重点。审判形式适合于这些情况,并已成为现代法律中普遍建立的刑事司法制度。犯罪停止是犯罪停止的一种特殊形式,其中犯罪分子无法在犯罪过程中故意完成犯罪,特殊原因是罪犯制止了犯罪。在这种状态下,罪犯的主观意志将决定行动的中止状态。由于缓刑犯的特殊性在于肇事者的主观意愿,因此很难把握国家的具体情况,因此缓刑的总体情况和设立行政官员的条件是不同的。本文着眼于这些问题,并详细介绍了我国的有关法律法规。  相似文献   

4.
现今时代,科技力量的重要性不言而喻,互联网的应用已经融入了人们日常生活的方方面面,成为了人们的工作生活中必不可少的组成部分.为了更好地进行管理、宣传工作,各高等院校纷纷开始建构自己的校园网站,以方便学校各项事务工作的展开,与学生形成良好的、积极的互动关系,让学生或校外人员能够更加全面地、深入地了解学校建设与理念,熟知学校动态与信息.  相似文献   

5.
英国将推广新一代智能道路减速包,定名为TRANSCALM.这种路障可变平,使遵守交通规则的司机平安通过. 可膨胀的TRANSCALM设有空气阀,当车辆以正常速度行驶时,气阀开启,减速包消失,车辆通过时平稳不颠簸.  相似文献   

6.
《计算机》2002,(Z2)
柏拉图:为了追求更高的善。维根斯坦:穿过马路的可能性被包含在“鸡”与“马路”这两个对象当中,而环境使得此一潜在可能性实现。爱因斯坦:究竟是鸡过马路,或是马路过鸡,取决于你的参考座标。达尔文:鸡不再栖居在树上之后,这是合理的进化方向。  相似文献   

7.
《计算机》2002,(18):39-39
  相似文献   

8.
针对海量网站中博彩类违法网站的检测问题,提出了一种基于BERT-BiLSTM与多分类器决策级融合的网站分类方法。该方法通过以下方式来提升分类性能:首先采用网页标签标题、超链接标题等优先的网页特征文本提取方法提升特征文本内容的丰富度;其次提出基于BERT-BiLSTM的文本分类模型,该模型具有良好的语句特征表示能力,从而提升分类性能;最后将网站标题、关键词和网页文本3种网站不同描述维度的分类结果进行决策级融合,进一步提升整个系统的性能与鲁棒性。通过采用多种策略生成疑似博彩网站的域名,提升该方法主动捕获博彩类违法网站的能力。实验结果以及在现实网络空间中的运行结果都充分验证了本文方法的有效性。  相似文献   

9.
购物车模块是电子商务网站主要的核心模块。介绍了常用的购物车的设计技术.运用ASP中的Session对象实现购物车的功能,并给出了重要部分的源代码。  相似文献   

10.
网站中ACCESS数据库的运用   总被引:2,自引:0,他引:2  
臧少杰 《福建电脑》2005,(11):148-149
本文就如何在动态网页ASP中运用ACCESS数据库技术,实现数据的筛选、寻找、新增、删除与修改进行了讨论,并介绍了用ASP技术实现网站用户管理的方法。  相似文献   

11.
介绍了ASP的特点,通过在建设班级站点的具体应用中演示了ASP的功能.  相似文献   

12.
本文概述了网站技术和计算机电话集成(CTI,Computer-Telephony Integration)技术,介绍了网站的分类、特点,CTI技术的概念、分类、实现结构和方式,以及作为CTI技术的一个重要应用的呼叫服务中心的实现结构和功能特点,并讨论了将呼叫中心引入网站的应用方案,以及其在网站中的配置设计。  相似文献   

13.
本文介绍了数据库的概念,阐述了在网站开发过程中如何设计数据库,以及如何进行数据库加密和解密,并举了相应的实例。  相似文献   

14.
本文介绍了数据库的概念,阐述了在网站开发过程中如何设计数据库,以及如何进行数据库加密和解密,并举了相应的实例。  相似文献   

15.
专家预测,在今后的五至十年,网络犯罪将大量发生,成为对社会危害最大、最危险的一种犯罪。无可置疑,网络犯罪是信息时代一个值得注意的重大问题,对网络犯罪及其防治予以高度重视,已成为世界各国不争的事实。“证据是诉讼的核心,一切诉讼活动都要围绕证据的收集和审查展开”。网络犯罪的特点决定了网络犯罪中电子证据的重要性,因此,对网络犯罪中电子证据的研究更加值得注意。  相似文献   

16.
李娜 《网友世界》2014,(12):10-10
在信息发展的时代,网站已经是用户获得信息的主要方式,然后现在我们访问的许多网站,用户打开后会立马关闭,这就使网络的可用性降低,达不到网站传达信息的功能。本文通过分析网站设计中的几个重要的网页元素,并提出建议,从而提高网络的可用性。  相似文献   

17.
高谨 《数字社区&智能家居》2010,6(19):5184-5185,5196
个人网站的建设,往往独具特色,为了统计网站的访问量,可以自己动手设计网站页面计数器,不但锻炼了能力,也可以随时了解网站的受欢迎程度。  相似文献   

18.
在日常生活里,色彩无所不在,它是构成生活环境的重要组成部分。可以说,对每一件事物的认知,都是从色彩与形状开始的。  相似文献   

19.
双因素认证到底是什么?如何部署到Web应用?本文将介绍一些目前可行的解决方案。[编者按]  相似文献   

20.
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民巨大经济损失的违法行为,公安机关取证较困难的问题,分析传统取证方式的不足,提出利用钓鱼网站的漏洞,采用xss(跨站脚本攻击)渗透测试方法进行侦查取证,获取犯罪分子的目标主机ip、浏览器痕迹、数据库等内容,为打击此类犯罪,提供了一种新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号