首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
潮流资讯     
趣味科技科技的发展变幻莫测,你在这里能了解到未来科技的发展趋势。贪睡者美梦的终结者会“逃跑”闹钟问世贪睡者对付闹钟大多伸手一拍了之,在按下闹铃按钮后继续美梦,但美国麻省理工学院一学生发明的新式闹钟将成贪睡者的克星。这种闹钟的概念设计于一年多前在互联网上出现,目前已变成现实产品。该闹钟外形特  相似文献   

2.
《电脑迷》2014,(2):54-55
对于上班族来说,每一天痛苦的开始莫过放在床头的手机叫醒你起床的那一刻,如果说找一个比这还痛苦的一刻,那就是频繁开启贪睡模式起床迟了赶不上上班的时间,这会把你一天的心情都都搞砸了!这时你就需要一个全新的闹钟应用来唤醒你崭新的一天,让安装在你智能设备中的精致闹钟应用与你共同迎接清晨第一缕阳光吧。  相似文献   

3.
《微型计算机》2007,(10Z):21-21
天气、温度随时看得见这就是此全能天气指示器的超强功能它采用亮丽的红色样式.在具有背光照明的LCD屏幕上能够显示出即时天气云图.室内外温度.空气湿度.大气压力.原子时钟和闹钟等详细信息闹钟具有5分钟贪睡模式.外置的天气探测器采用433MHz频率无线传输天气数据.有效的接收范围大约为75米,将它放在你的家中.你都会对天气了如指掌。  相似文献   

4.
《电脑爱好者》2011,(8):95-95
相信有很多数码潮人和小编一样,闹钟响了还要多睡一会儿。此款闹钟一旦响起来,两个轮子就会发挥作用.Clocky美国麻省理工学院媒体实验室科学家们发明了会跑的闹钟。早晨喜欢赖床的人通常会在闹钟响后,一次次地按下闹钟按钮,然后继续睡觉。  相似文献   

5.
起不来,早上又起不来了!早上的时间是宝贵的,能多睡五分钟都是一种享受。可是,为了上课、上班不迟到,我们就算睡意再浓,也只得提前调好闹钟,按时起床。拥有PSP掌上游戏机的朋友注意了,你可以很容易地给你的PSP加上关机闹钟的功能,只要安装了这款小软件——PSP Hardware Alarm Suite2.0。  相似文献   

6.
周博 《微型计算机》2020,(10):37-38
闹钟是日常生活中不可或缺的帮手,人们每天的生活往往是从闹钟响起的那一刻开始的。不过,随着越来越多电子产品都加入了闹钟功能,想必很多用户觉得再单独购买一个闹钟完全没有必要。而本期我们恰恰就要向大家介绍一款青萍蓝牙闹钟,看看它能否改变你的想法。  相似文献   

7.
迟到一小时     
《微型计算机》2009,(11):9-9
OASIS本周一迟到了,尽管下车后我就朝办公室飞奔,但不多不少,还是刚好迟到了一个小时。为什么会这样呢?这还得从2月份咱们团购的闹钟说起。为了上班不迟到,编辑部的老少爷们儿在淘宝上团购了闹钟,我和东少、老彭等人都买了同一款闹钟,这个闹钟简约得只有3、6、9、12这四个数字。周末亲戚来我家玩,他的孩子把那个闹钟一阵乱调,后来我叫他给我调回去,他倒也听话,摆弄了几下,  相似文献   

8.
我的CEO同学     
我有一同学某君,曾做过“买卖网”的CEO。当初这小子上课不怎么样,逃课技术却已臻化境,自称能对一个老师编出128个不去上课的理由。当然,他逃课也不是去花天酒地,荒淫无度。他从市场东边批了线袜子,转眼跑到市场西边就卖皮手套的钱:“瞧一瞧,看一看了,这个袜子可不一般了:纳米技术,专利生产了;既防脚臭,还防出汗了;生津止  相似文献   

9.
后门儿     
《电脑时空》2013,(12):75-75
007手枪投影闹钟英国Thumbsup出品的007手枪投影闹钟,扣动扳机就可以把当前的时间投射到墙上,保险位置的按键可以设定闹钟,闹钟响起时扣动扳机就能关闭闹钟。  相似文献   

10.
《电脑爱好者》2012,(23):100
Android系统的平板和手机不同,手机厂商可能会重新开发定制更好用的闹钟程序,而平板则只会使用系统自带的闹钟,功能和界面都非常简陋。在这里向大家推荐"正点闹钟"(下载地址:http://zdworks.com)。运行后点击"添加新提醒"即可创建新闹钟,而且该软件提  相似文献   

11.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

12.
The interaction of adolescents’ presential and cyberspace contexts accentuates the emergence of the aggressive-victim role. This profile takes on new dimensions as a result of the many combinations involved in the co-existence of bullying and cyberbullying. The twofold object of the present work was to: (i) determine the prevalence of victim-aggressive in the various forms that this role might be found in the context of bullying and cyberbullying; and (ii) explore the synergistic relationship established between the type and frequency of the abuse suffered and the type and frequency of the aggression perpetrated. The sample consisted of 1648 adolescents of from 12 to 16 years in age. The instrument used to acquire the data was a questionnaire. The results revealed the existence of four categories of aggressive victims: traditional aggressive-victims, aggressivecybervictims, cyberaggresive-victims, and cyberaggresive-cybervictims. The types of bullying suffered and perpetrated were found to be directly related and the frequencies of these two classes of attack were positively correlated. This allows one to predict the cyberspace and presential behaviour that will be displayed by adolescents who are being subjected to certain types of bullying and cyberbullying.  相似文献   

13.
对Office及Authorware做了深入的研究和分析,Office有其应用简单、覆盖面广的特点,而课件制作工具Authorware有其交互性强和对多媒体元素较好控制的特性,将两者结合起来,能够制作出操作便捷、使用广范的课件。  相似文献   

14.
The way ahead with the practical development and application of Ergonomic methods is through a better anticipation and appreciation of changes to system effectiveness and human work that will be incurred through the introduction of new technologies to the workplace. These improvements will involve an improved awareness by the system of the working context and environment. The argued future is with improvements in the handling and use of knowledge by systems. The development of suitable Ergonomics methods, or the careful adaptation of existing methods, should accompany any technological revolution. Moreover, future methods are needed that are specifically developed to be applicable to the real time study of work considering both work context and the amalgamation of results from the use of many diverse methods throughout the design and development life cycle of a system. Part of this process will be a necessary complementation of both quantitative and qualitative methods and guidelines. Another focus should be on creating improved Ergonomics participation within multidisciplinary system design and development environments throughout the system's life cycle. Only through this avenue can Ergonomics show a consistent and valued contribution to quality design and its development. In parallel to such a contribution will be an acceptance by other engineering disciplines, managers, and customers that such an application of Ergonomics is cost effective.  相似文献   

15.
近年来,农产品安全问题日益严峻,传统的农产品追溯体系面临公信力缺失、监管困境和扩展性问题,农产品质量安全追溯迫在眉睫。随着区块链技术不断发展,其具有的分布式、去中心化、不可篡改、可追溯等特性在改善农产品溯源系统数据安全性、透明性等方面发挥着重要作用,并受到了各个行业的广泛关注。在简述可追溯性和追溯系统概念的基础上,介绍物联网和区块链技术,并探讨了当前国内外学者将区块链和物联网框架融合应用到农产品溯源中的一些相关研究,同时阐述了溯源系统在物联网与区块链结合下带来的安全、可靠、透明等好处及面临可扩展性、效率问题、资源浪费等挑战,最后对当前农产品溯源体系建设提出建议以及未来的研究方向。  相似文献   

16.
针对空间想象能力培养的教学需要,对基于Android 平台的工程图学助教助学系统 进行了研究。根据教与学的需要,确定了系统功能,设计了软件的框架结构。分析研究了移动设 备的系统平台,选择了系统的开发及运行平台。通过分析Android 框架中OpenGL ES 的设计接口, 实现了模型的轴测显示模式。通过分析OpenGL ES 中glDrawElements 方法的数据需求和VRML97 的数据格式,设计了虚拟模型加载器,实现了Android 系统中的VRML 模型3D 浏览器。开发了 软件的核心功能模块,设计实现了基于Android 平台的工程图学助教助学系统。该系统因其创新 性和实用性,在2014 年第十四届全国多媒体课件大赛中荣获一等奖。  相似文献   

17.
为解决高山大岭输电线路工程装置性材料及施工器具运输,通过采用简易循环索道运输方法,解决高山大岭输电线路工程装置性材料及施工器具运输的难题。从简易循环索道的适用范围、架设、运输效率及与传统人(畜)力运输成本比对等方面得出结果在高山大岭地形条件下,输电线路材料简易循环索道运输的应用将是制约本工程施工的必然性和必然结果。简易循环索道运输方式技术合理、方案环保、安全可靠, 彻底解决了高山大岭输电线路部分塔基小运道需采用铺设栈道,工程量大,成本过高等方面引发的装置性材料运输难题,尤其对塔材超重、超大件的运输难题的解决提供了保证,不仅提高了施工运输工效,同时取得了很好的经济、社会效益, 在输电线路恶劣地形的施工中具有很高的推广价值。  相似文献   

18.
黄腾  阮宗才 《计算机工程》2012,38(17):218-221,231
提出一种基于人脸运动轨迹分析的头部行为识别方法。对人脸进行检测和全自动跟踪,通过计算人脸运动轨迹参数并进行参数数据统计和分析,实现人体头部行为识别。针对抬头、低头时出现的跟踪框长短轴交换问题,通过引入基于跟踪框长短轴比值的约束条件,对椭圆跟踪盒主轴与纵轴夹角的计算方法进行改进。实验结果证明,该方法的正确识别率较高。  相似文献   

19.
功能-行为-结构(FBS)模型通过引入行为变量(Behavior),丰富了传统功能-结构(FS)模型,目前 已被广泛应用于设计领域。对 FBS 模型的发展和应用进行综述。首先,从 FBS 模型的定义、相关变量概念的 提出和发展、及优化和完善等方面对 FBS 模型进行介绍;其次,通过对国内外相关文献的分析,对 FBS 模型 的研究及应用进行分类,总结现有主要研究集中于:FBS 模型自身的发展、基于 FBS 模型的方法集成和映射 机制的应用等方面;最后,提出 FBS 模型目前仍存在的问题,并给出研究建议,为 FBS 模型的研究和应用提 供参考。  相似文献   

20.
随着5G技术广泛应用和物联网技术飞速发展,可以预见的是物联网设备的数量和连接规模会进一步扩大。物联网可以有效地利用现有网络基础设施将物理世界和互联网世界联系在一起,从而实现设备之间的数据共享,然而,其网络结构的大规模性和复杂性给物联网系统带来了潜在的安全风险。访问控制技术可以用来保护设备以及设备上数据的安全,传统访问控制模型及实现比较复杂且中心化的,由此,本文期望构建一种新型的基于区块链的物联网访问控制系统——基于RBAC模型和ABAC模型构建DARBAC模型,同时结合区块链技术构建访问控制系统以克服集中式实体的单点故障问题,具备可伸缩性、轻量级和细粒度等特性。实验测试结果表明,该系统具有良好的并发性能,可在物联网系统中有效地部署实施并能达到预期效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号