首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
运输如何受e     
和所有在 Internet 的冲击下发生改变的传统行业一样,运输行业可以利用互联网,对于原本行业中无序的市场行为进行协调.提高效率降低成本。这样.一种新的和 Internet 有关的经营模式也就应运而生。  相似文献   

2.
《数码摄影》2013,(9):114-119
科技的发展,让许多原本珍贵的事物走下神坛,人类也曾以为只要有一个支点,就“可以撬起地球”。然而,种种迹象表明,这种撬动的行为,最后失重的或许是人类自己……对自然的态度,折射着我们的文明程度。  相似文献   

3.
《网络与信息》2012,26(8):4-4
手机带来世界沟通方式的改变,也让我们的生活越来越轻松、愉悦,但同时手机的负面影响也越来越显现。随着人们对于手机的过分依赖,开始忽视手机使用的方式和行为对于周围环境、周围人以及正在进行活动的影响,从而失去了原本拥有的礼仪。  相似文献   

4.
《游戏机实用技术》2011,(3):193-197
萌,泛指可爱、清纯以及一切让你无抵抗之力的事物;而所谓卖萌,并不是“萌物”将原本的“萌点”转卖出去。恰恰相反,卖萌是形容那些原本毫无吸引力的人或物为了引起注意而故意装天真、扮可爱的行为。最典型的案例比如,某洛克在和众编讨论某些热点话题时,会时不时表现出天然呆的症状,一副与己无关、全然不知的表情.但事实上确实与该话题脱不了关系,这便是卖萌(洛克:你们又在黑我……==)。  相似文献   

5.
幼儿园故事教学是文学作品欣赏的一种形式,-个好的故事不仪可以丰富幼儿的知识,而且能为幼儿的行为、晶德提供榜样.然而传统的故事教学模式使许多原本生动的故事变得枯燥乏味.幼儿大胆想象、大胆质疑的天性也被扼杀了.  相似文献   

6.
随着互联网社交网站的必起,很多人都把现实中的社交行为搬到了互联网上。不过相信大家都听过这样一句话:“在互联网上,没有人知道你是一条狗。”的确,或许虚拟化的交友在人际关系相对淡薄的欧美地区能够盛行一时,但是在原本就热情好客的中国市场并不能如鱼得水。  相似文献   

7.
学科特点分析 信息技术是一门操作性很强的实用技术课程,其技术操作与实践应用原本就应是一体的,并不能简单剥离对待。让信息技术课程的技术操作与实践应用有效地结合,我们必须了解学习动机与动力的关系。如果把学习行为看成是剥核桃,我们就可以发现,做事情的动机有时并不明确。  相似文献   

8.
侯捷 《程序员》2006,(9):102-107
Undoable程序的撰写原本不是件容易的事。Java Swing恰在\javax\swing\undo目录下提供了一组相关classes做掉大部分工作,使我们的负担相对轻松很多。本文观察知名软件中的Undo/Redo行为模式,后探讨Java Undoable APIs运行过程的来龙去脉,最后讨论应用端如何运用Swing写出Undoable程序。  相似文献   

9.
侯捷 《程序员》2006,(10):96-101
“Undoable程序的撰写原本不是件容易的事。Java Swing恰在\javax\swing\undo目录下提供了一组相关classes做掉大部分工作,使我们的负担相对轻松很多。本文观察知名软件中的Undo/Redo行为模式,后探讨Java Undoable APIs运行过程的来龙去脉,最后讨论应用端如何运用Swing写出Undoable程序。”  相似文献   

10.
随着逆向工程的不断发展,软件产业的利益在很长一段时间内受到了来自盗版产业和恶意行为的破坏。为了找到一种低成本的高效抗逆向方法,人们引入了原本为恶意软件用于隐藏自身恶意行为的混淆技术来提高逆向工程的门槛。但是,现存的大多数混淆方法都是语言相关或者依赖目标平台的,对逆向的作用往往极其有限。鉴于此,提出一种基于LLVM的新的编译时的混淆实现方法,并结合拟态防御思想提出一种新的软件防御策略,其能有效防御针对软件的多种恶意攻击。  相似文献   

11.
刘标 《信息网络》2010,(6):73-74
2010年6月24日17时11分,江苏省东台市东台镇同心村一组村民黄亚林在中国电信江苏省东台分公司范公支局营业厅购买了一部天翼手机。 一次原本平常的购买行为,却记录和见证了一个历史性时刻:黄亚林幸运地成为东台市第10万个天翼客户!东台分公司因此成为盐城市乃至苏北地区第一个天翼突破10万部的县(市)级分公司!  相似文献   

12.
《互联网周刊》2008,(13):100-100
自1987年创立娃哈哈以来,宗庆后凭借其高水平的经营手段,将原本无资金、无技术、无人才的娃哈哈打造成中国食品饮料业的“巨无霸”。已过不惑之年的宗庆后白手创造的娃哈哈神话给了许多人奋斗的理由。性格决定命运、观念决定行为、行为决定结果。宗庆后的性格特征、价值观念和行为习惯是其成功的真正源泉。本书深度挖掘了宗庆后掌舵下的娃哈哈成功运作的独特密码,同时为力求客观公正,也总结了娃哈哈失败的经验教训以及各种谋略的不足之处。本书特别适合大小企业老总、创业者和有志于更高发展的职业经理人阅读。  相似文献   

13.
理解非理性     
经济学认为人是理性的动物,可现实生活的种种却说明事实并非如此。为了某个看上去很美的赠品,在超市里毫不犹豫买下的东西,回家后却发现可能没什么用。为什么人们会为赠品丧失理性呢?《怪诞行为学》,其实直译过来的名字更容易让人们明白:可预期的非理性:形成我们决策的背后力量。该书用行为经济学解释很多现实生活中的现象。一个青年人原本希望3年内拿到10万元年薪,结果3年内  相似文献   

14.
复杂网络理论是一种新的理论,它是随着计算机的快速发展而兴起的。目前计算机的网络结构越来越复杂,原本存在的网络模型已经无法满足它的拓扑性能。所以,复杂网路的理论应运而生,同时复杂网络理论也为计算机网络拓扑的研究提供了一个新的发展思路和平台。本文首先是介绍了复杂网络定论,然后讲述复杂网络理论在计算机拓扑行为中的应用,并且通过实验和模型的方式具体讲述复杂网络理论的计算机网络拓扑研究。  相似文献   

15.
永磁同步电动机的混沌特性及其反混沌控制   总被引:13,自引:0,他引:13  
永磁同步电动机在一定工作情况下将呈现出混沌运动. 而在其非混沌工作区, 通过在永磁同步电动机系统中增加一个线性控制项, 则将使原本稳定的永磁同步电动机系统呈现出混沌行为, 即实现了系统的混沌化或反混沌控制. 为此本文全面地研究了永磁同步电动机混沌及其反混沌控制特性, 这为永磁同步电动机混沌运动的抑制或利用打下了重要的研究基础.  相似文献   

16.
《计算机安全》2013,(12):69-70
如今,企业赖以生存的网络环境已被黑色产业链造成的“雾霾”污染.APT攻击.病毒,钓鱼软件随时威胁着原本正常的网络秩序。但在云计算和移动互联网业务被委以重任的当下,各种网络终端和安全设备产生出了令人震撼的日志数据.这使得日志管理与安全审计工作变得越来越复杂。在茫无边际的日志档案面前要发现异常行为的源头,或是找出可以支撑决策数据依据.都会让企业付出极大的时间和人力成本。  相似文献   

17.
硬件缓存行为是内存驻留的数据密集型系统(例如XML过滤机制)的一个重要特征.目前对XML的过滤方式的主流研究都是用自动机来表达主存中长期运行的XML查询.现主要通过分析性的建模和系统度量来研究基于自动机的XML过滤的cache性能,将原本笼统地针对整个cache失效性的分析细化成建立cache圈内模型和跨圈模型来估计cache的失效率,并通过实验证明该评估机制具有较高的精确度.  相似文献   

18.
邢延刚 《电脑迷》2011,(1):77-77
Windows 7开始菜单与XP最大的不同,就是把原本的"运行"变成"搜索",虽然把它当成原本的"运行"功能来用也是可以的(当你打入要执行的命令或程序时,  相似文献   

19.
黑客问题分析   总被引:1,自引:1,他引:0  
近年来,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。尽管产生这种现象的原因是多种多样的,但是,我们必须看到:对黑客行为的性质定位以及认识上存在的问题是一个不能忽视的重要方面。  相似文献   

20.
可以说所有人都遇到以下情况:安装迅雷后,迅雷就成了默认的下载软件了;安装ACDSee后,ACDSee就成了默认的看图软件;安装暴风影音后,几乎所有影音文件都打上了它的烙印……这原本是为了方便用户而设置的功能,但在实际使用过程中,软件们这种“自作多情”的行为往往不尽如人意,有时还会给大家带来麻烦。其实,只要通过一些简单的设置,就可以“谢绝”掉这些软件的“自作多情”.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号