首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Among Us     
在外国直播平台霸屏,再到TGA 2020加冕年度最佳多人游戏及移动游戏,《Among Us》和它的发行商Inersloth在这个特殊年份迎来了属于他们的巅峰时刻。《Among Us》玩法上与《狼人杀》相似,杀手杀害平民,生还者从对话遗留的蛛丝马迹揭发杀手,每位玩家都需要使用言语诱导他人。  相似文献   

2.
Page Us     
ABSTRACT

When patron workstations are located far from the reference desk, service suffers because patrons can't easily contact staff. While in-house chat services offer a partial solution to this problem, these services fail to provide the face-to-face element that the literature shows is critical for effective reference service. This study analyzes NCSU Libraries' method for solving this problem, a hybrid service that combines features of in-person and virtual reference service.  相似文献   

3.
2009年8月7日,国务院总理温家宝在中科院无锡微纳传感网工程技术研发中心视察时指出."在传感网发展中,要早一点谋划未来,早一点攻破核心技术","在国家重大科技专项中,加快推进传感网发展".  相似文献   

4.
在多显型疾病中发现致病模式和保护模式具有很大的挑战性.以前的研究都是针对两类数据,即通过发病人群和正常人群对照得到疾病的发病模式,在多显型疾病(多种疾病或多亚型疾病)中同时发现致病模式和保护模式没有得到进一步研究.而关联规则挖掘的瓶颈在于产生大量的规则,其中有很多是冗余规则,已存在的挖掘非冗余规则算法虽然去掉了冗余规则,还是有很多规则对给定应用领域是不感兴趣的或兴趣度太低.针对这样的问题,基于统计方法定义了致病模式(vital pattern)和保护模式(protect pattern),提出了一个新的算法MVP,实现了在多显型疾病中发现致病模式和保护模式.挖掘出的模式已经被专家认可.这些规则的产生为医疗研究发展提供了精确而又非常有用的信息,被广泛应用在医疗研究中.最后基于这些规则得出分类器,实验结果验证了该算法的高效性和实用性.  相似文献   

5.
邓良  曾庆凯 《软件学报》2016,27(5):1309-1324
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法AppFort.针对现有方法的高开销问题,AppFort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:AppFort的开销极小,与现有工作相比明显提高了性能.  相似文献   

6.
All of Us     
AllofUs一向认为如果可以得到实物,就没有必要追求虚无的东西。毕竟,这比鼠标、屏幕、浏览器和电脑要拥有更多的互动性——Graeme Aymer。[编者按]  相似文献   

7.
随着计算机的普及,计算机上数据已经成为比计算机本身还要宝贵的资源,提高数据的安全性和可用性成为计算机技术需要解决的重要问题之一。作为普通的计算机使用者如何更好的保护自己计算机的数据是大部分计算机用户所关心的技术,本文从普通用户的角度来探讨保护计算机上数据的有效的、可行的方案。  相似文献   

8.
探讨一种结合数字水印技术解决动态加解密密钥和安全标记的安全性的设计思路.设计中描述了动态加解密系统、数字水印密钥和安全数字水印标记的处理,是目前防信息泄漏技术的增强安全性研究的新思路,解决了因共享密钥泄漏的脆弱性安全问题,同时增加了信息的访问控制,提出了安全标记的访问控制方法.  相似文献   

9.
黄家贞 《软件》2002,(6):45-47
随着网络的高速发展,网络安全的重心已由病毒防御转移到防止黑客的恶意攻击上。这些恶意攻击可能导致的后果是:你的上网账号被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个系统的崩溃。为了抵御黑客的攻击,你有必要在个人电脑上安装一套防火墙系统,拦截一些来历不明的敌意访问。  相似文献   

10.
<正>互联网给人们的生活带来了便利,然而人们在享受网络带来的便捷的同时,往往忽略了网络暗藏的安全隐患。前段时间,轰轰烈烈的"艳照门"事件揭开了硬盘数据泄密的冰山一角。这起因私人照片外泄而引发的事件,使得诸多当红明星陷入尴尬的境地,个人事业的发展也受到一定程度的阻碍。试想,如果将那些"艳照"换成是某知名公司的绝密文件或数据,那产生的后果将不堪设想。  相似文献   

11.
<正>胃,是我们营养和能量的发动机,通过胃部的工作,我们才能获取生命所需的所有营养来源。可见,胃是人体非常重要的一个器官,每个人都应该好好地去保护它。可是,很多上班族时常会感觉自己的胃嗳气、返酸、抽搐、痉挛……甚至有人抱  相似文献   

12.
Bell  C.G. 《Computer》1984,17(6):71-79
  相似文献   

13.
陈惠影 《现代计算机》2011,(22):40-41,47
分析当前教学资源平台建设现状及存在的问题。从平台的设计、实现,与其他系统库之间的数据共享,对工作任务式教学、师生的实践锻炼及平台的完善等方面,分析自行构建教学资源平台的意义。  相似文献   

14.
在我们丰富多彩的生活中,有很多原料形成于地质过程。系统介绍了水晶、云母、绘画颜料等矿物和大理石、花岗岩等岩石,并阐述了地震和泥石流地质灾害的成因,为我们揭开地质学的神秘面纱。  相似文献   

15.
分析当前教学资源平台建设现状及存在的问题。从平台的设计、实现,与其他系统库之间的数据共享。对工作任务式教学、师生的实践锻炼及平台的完善等方面,分析自行构建教学资源平台的意义。  相似文献   

16.
西单友谊集团计算机管理信息系统给企业发展带来的巨大推动作用已为人所共识.但目前市场竞争日趋激烈,商场各级领导已不满足现在运行的计算机管理信息系统所提供的各种数据、报表,而迫切需要从计算机管理信息系统的大量业务数据中探索业务活动的规律及市场的发展趋势,并从中得到参与市场竞争所需的决策信息.  相似文献   

17.
18.
2003年冬天,上海沪东造船集团和其他一些造船厂,都曾被要求将生产时间转到晚上或周末,以避开正常工作日的用电高峰,减缓上海电网用电压力。在计划用电的前提下,造船厂为了保障设备的正常运转,不得不停止车间暖气供应,使得工人要在不到摄氏5度的低温下工作。这种情况在刚刚过去的2003年的冬天的很多城市都发生过。广州、杭州等很多城市的很多居民还首次在冬天尝到了没有电的滋味,这些地区的部分企业不得不减少正常工作日的生产,转而在用电较少的周末开工生产。  相似文献   

19.
移动代理防范恶意主机安全技术研究   总被引:5,自引:0,他引:5  
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。  相似文献   

20.
一鸟 《软件》2002,(6):65-67
我们知道,在Windows目录下,有个叫Cookies的子目录。当我们在网上登记注册、登录某些网页、浏览某些站点时,站点方会在其中放入一些代码,以记录我们的电脑配置、浏览习惯及其他相关资料。一般情况下,这并无大碍,不过,要是落入别有用心者手中,后果就难料了!据最新报道,使用Hotmail信箱可能泄漏信箱密码,而罪魁祸首就是Cookies!其实,何止Cookies,从用户端来说,Windows下的Recent、History、Temp  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号