首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
介绍了Windows操作系统对屏幕保护程序的要求及其调用屏幕保护程序的方法,并在Delphi开发环境中,实现了一个简单的屏幕保护程序的例子,以说明制作屏幕保护程序的详细步骤。  相似文献   

2.
屏幕保护程序是Windows操作系统的一部分,也是最常用的程序之一,每天成千上万台电脑都在运行着屏幕保护程序。然而,屏幕保护程序不时给电脑带来一些问题,如造成死机.屏保不启动等。值得注意的是Windows对屏幕保护程序的调用机制也带来了一定的安全隐患,如果屏幕保护程序中包含恶意代码,系统将很难发现。因此,自制一个屏幕保护程序就显得很有必要了。  相似文献   

3.
李莹  王萍 《微电脑世界》1997,(9):74-74,76
Windows屏幕保护程序一般以.SCR的形式存放在SYSTEM目录中,比如在安装Windows 3.x之后将存在以下屏幕保护程序:SSFLYWIN.SCR、SCRNSAVE.SCR、SSMARQUE.SCR等。这些屏幕保护程序在结构上与Windows的可执行程序*.EXE文件非常相似,从实质上说它本身就是一个Windows的应用程序。但在Windows 3.x下的屏幕保护程序与一般的Windows程序稍有差别,在屏幕保护程序内部存在特殊标志供Windows识别,只有具有此标志的程序才能被Windows的桌面设置程序承认并使用。当你进行屏幕保护程序设置时会发现,在可选框内列出的不是屏幕保护程序的程序名,而是代表相应屏幕保护程序内容的名字,这些内容就是从屏幕保护程序内部的固定位置读出的。所以在Windows 3.x下你可以把任一个屏幕保护程序.SCR文件改名为.EXE文件,然后即可在程序管理器或文件管理器中正常运  相似文献   

4.
屏幕保护程序是用来保护显示器屏幕的程序,它防止显示器屏幕被长时间的静止图象灼伤。随着多媒体制作平台的发展,很多计算机用户都想自己动手制作屏幕保护程序。本文介绍了利用Authorware多媒体创作平台来制作屏幕保护程序的方法,掌握该方法后,就可设计、制作具有自己特色的屏幕保护程序。  相似文献   

5.
屏幕保护程序就是计算机空闲时利用显示器屏幕播放动 画的程序。经常使用屏幕保护程序,能够延缓显示器屏幕的 老化,延长显示器的使用寿命。 屏幕保护程序有DOS环境下和Windows环境下两大类。 在笔者接触过的屏幕保护程序中,DOS下的After Dark For DOS和Windows环境下的3DPC以其卓越的性能和美观的 画面赢得了笔者的深爱。本文仅以中文版Win 95为背景详  相似文献   

6.
屏幕保护程序主要用来保护显示器屏幕,以免被长时间的静止图象灼伤。但它那富有创意的迷人动画效果使人在上机的间隙也能感受到电脑带来的诸多乐趣。虽然现在的屏保程序数不胜数,但很多人还是有自己亲手制作屏幕保护程序的愿望,还是想拥有一款能体现自己的个性特点、富有生活情趣的屏保程序。事实上用VB制作自己的屏幕保护程序是一件非常方便的事情。这里介绍了一种用VB编程语言制作屏幕保护程序的方法,供有兴趣者尝试。1 屏幕保护程序有关知识屏幕保护程序是以.SCR为后缀的文件,实际上也是标准的Windows可执行文件。用VB编写…  相似文献   

7.
在BC或VC下可以利用OWL类库或MFC类库编制屏幕保护程序,但在更低一级层次上如完全采用API编程,如何来编制屏幕保护,特别是编制具有参数配置能力的屏幕保护程序呢?虽然利用某些类库编程具有方便性,但通过API编程编制屏幕保护程序,更能弄懂屏幕保护程序的原理,且执行代码不依赖任何类库而只依赖操作系统本身。下面就讲讲利用API编制具有参数配置能力的屏幕保护程序的原理与方法,希望对那些喜欢API编程的朋友或有某种特殊要求的朋友有所帮助。  相似文献   

8.
对于屏幕保护程序,大家应该不会陌生。不过大家是否注意到,屏幕保护程序的后缀名虽然是scr,其实它就是一个可执行的exe文件。VC提供了一个支持屏幕保护的开发库scrnsave.lib,这个库已经定制了一个屏幕保护程序的框架结构,开发者只需要在完成相应的函数和提供相应的资源就可以写出自己的屏幕保护程序。  相似文献   

9.
在介绍屏幕保护程序原理的基础上,利用MFC,设计实现图片屏幕保护程序.  相似文献   

10.
介绍了利用VisualBasic的控件制作屏幕保护程序的方法及屏幕保护程序在Widows下的应用,读者可以使用自己制作的屏幕保护程序使自己的Windows桌面更漂亮、更个性化。  相似文献   

11.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

12.
The interaction of adolescents’ presential and cyberspace contexts accentuates the emergence of the aggressive-victim role. This profile takes on new dimensions as a result of the many combinations involved in the co-existence of bullying and cyberbullying. The twofold object of the present work was to: (i) determine the prevalence of victim-aggressive in the various forms that this role might be found in the context of bullying and cyberbullying; and (ii) explore the synergistic relationship established between the type and frequency of the abuse suffered and the type and frequency of the aggression perpetrated. The sample consisted of 1648 adolescents of from 12 to 16 years in age. The instrument used to acquire the data was a questionnaire. The results revealed the existence of four categories of aggressive victims: traditional aggressive-victims, aggressivecybervictims, cyberaggresive-victims, and cyberaggresive-cybervictims. The types of bullying suffered and perpetrated were found to be directly related and the frequencies of these two classes of attack were positively correlated. This allows one to predict the cyberspace and presential behaviour that will be displayed by adolescents who are being subjected to certain types of bullying and cyberbullying.  相似文献   

13.
对Office及Authorware做了深入的研究和分析,Office有其应用简单、覆盖面广的特点,而课件制作工具Authorware有其交互性强和对多媒体元素较好控制的特性,将两者结合起来,能够制作出操作便捷、使用广范的课件。  相似文献   

14.
15.
近年来,农产品安全问题日益严峻,传统的农产品追溯体系面临公信力缺失、监管困境和扩展性问题,农产品质量安全追溯迫在眉睫。随着区块链技术不断发展,其具有的分布式、去中心化、不可篡改、可追溯等特性在改善农产品溯源系统数据安全性、透明性等方面发挥着重要作用,并受到了各个行业的广泛关注。在简述可追溯性和追溯系统概念的基础上,介绍物联网和区块链技术,并探讨了当前国内外学者将区块链和物联网框架融合应用到农产品溯源中的一些相关研究,同时阐述了溯源系统在物联网与区块链结合下带来的安全、可靠、透明等好处及面临可扩展性、效率问题、资源浪费等挑战,最后对当前农产品溯源体系建设提出建议以及未来的研究方向。  相似文献   

16.
缺陷理解是针对缺陷本身及衍生产物建立完整认知过程的研究.由于调试的连贯性及完美缺陷理解假设不合理性,深入分析缺陷传播过程及缺陷间关系、研究关键信息检测及理解信息表达方式,提取及表达面向缺陷研究不同场景不同需求下的可理解性信息,最终达到优化缺陷分析结果及辅助调试各过程缺陷知识复用及积累的目的成为必然.由定位与修复之间存在的知识割裂问题出发,思考缺陷理解研究的本质,明确缺陷处理过程中缺乏知识挖掘及互用问题.通过工程实例分析及文献成果梳理,提炼总结缺陷理解领域的研究方向及技术方法,探讨缺陷理解研究中的特点及难点,思考缺陷理解研究中存在的问题及未来的研究方向,对缺陷理解的研究趋势进行了展望.  相似文献   

17.
目前的研究认为人工智能的核心是数据、算法和算力,但因素在形成人工智能系统过程中是必不可少的。论文针对人工系统中的数据、算力、算法和因素的各自作用,及其相互关系进行了探讨和论证。从人工系统的内涵出发,描述人工系统的发展过程,认为目前和今后的人工系统必将具有人工智能特征,而实现人工系统要充分考虑上述四方面的相互作用。研究结果表明:数据是人工系统辨识因素的基础,也是形成算法的基础;因素是人工系统控制自然系统的方法及算法所需变量;算法体现了因素与数据关系,可描述人工系统结构;算力是解算算法的能力,也需考虑数据和因素的特征。因此因素在人工系统建立过程中与数据、算法和算力具有相同的重要性。它们具有明显的作用关系,且普遍存在于各个学科,是形成各学科理论基础体系的关键。  相似文献   

18.
为解决高山大岭输电线路工程装置性材料及施工器具运输,通过采用简易循环索道运输方法,解决高山大岭输电线路工程装置性材料及施工器具运输的难题。从简易循环索道的适用范围、架设、运输效率及与传统人(畜)力运输成本比对等方面得出结果在高山大岭地形条件下,输电线路材料简易循环索道运输的应用将是制约本工程施工的必然性和必然结果。简易循环索道运输方式技术合理、方案环保、安全可靠, 彻底解决了高山大岭输电线路部分塔基小运道需采用铺设栈道,工程量大,成本过高等方面引发的装置性材料运输难题,尤其对塔材超重、超大件的运输难题的解决提供了保证,不仅提高了施工运输工效,同时取得了很好的经济、社会效益, 在输电线路恶劣地形的施工中具有很高的推广价值。  相似文献   

19.
The way ahead with the practical development and application of Ergonomic methods is through a better anticipation and appreciation of changes to system effectiveness and human work that will be incurred through the introduction of new technologies to the workplace. These improvements will involve an improved awareness by the system of the working context and environment. The argued future is with improvements in the handling and use of knowledge by systems. The development of suitable Ergonomics methods, or the careful adaptation of existing methods, should accompany any technological revolution. Moreover, future methods are needed that are specifically developed to be applicable to the real time study of work considering both work context and the amalgamation of results from the use of many diverse methods throughout the design and development life cycle of a system. Part of this process will be a necessary complementation of both quantitative and qualitative methods and guidelines. Another focus should be on creating improved Ergonomics participation within multidisciplinary system design and development environments throughout the system's life cycle. Only through this avenue can Ergonomics show a consistent and valued contribution to quality design and its development. In parallel to such a contribution will be an acceptance by other engineering disciplines, managers, and customers that such an application of Ergonomics is cost effective.  相似文献   

20.
黄腾  阮宗才 《计算机工程》2012,38(17):218-221,231
提出一种基于人脸运动轨迹分析的头部行为识别方法。对人脸进行检测和全自动跟踪,通过计算人脸运动轨迹参数并进行参数数据统计和分析,实现人体头部行为识别。针对抬头、低头时出现的跟踪框长短轴交换问题,通过引入基于跟踪框长短轴比值的约束条件,对椭圆跟踪盒主轴与纵轴夹角的计算方法进行改进。实验结果证明,该方法的正确识别率较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号