排序方式: 共有10条查询结果,搜索用时 31 毫秒
1
1.
随着微型计算机技术的飞速发展和广泛应用,新技术、新产品和新应用不断涌现出来,使肩负着培养学生掌握计算机基础知识、基本原理和应用的微机原理与应用课程面临巨大挑战。作者经过多年的教学实践,探索出突出基本原理、理解实现技术、掌握应用方法和培养学生创新能力的教学体系。本文对此进行了详细闸述。 相似文献
2.
有人说,35岁是青春的后期,35岁以后是收获的季节。正值35岁的许女士渴求自己的收入可达到最大化水平,她将自己的财富状况列了一张清单:许女士,35岁,银行职员,家庭月收入11500,家庭月消费支出2180元,年缴保费10000元,年教育费10000元,目前有350000元资金闲置。许女士希望理财师可以帮助她实现年薪收益最大化的愿望。 相似文献
3.
分别采用生命周期评价法(LCA)和CDM方法学AM0025对垃圾焚烧发电项目的碳减排量进行了计算,并根据计算结果探讨了这两种计算方法的适用性。研究结果表明:LCA法和CDM方法学在计算垃圾焚烧发电项目的碳减排量时,结果基本一致,CDM方法学计算得出的碳减排量略大于LCA法计算的结果。考虑到LCA法基础数据在我国的适用性较弱并且难以获取的现状,我国碳减排的计算应当以CDM方法学为主,LCA法可以和CDM方法学结合使用,以促进我国碳减排核算机制的完善。 相似文献
5.
6.
定期做理财体检,避免跨入月光族 "月光族"--挣钱一样多,为什么人家月月有结余,而很多人却总是月月光,月光族到底是因何形成?这可能是因为消费支出比率不健康,一般情况下,消费支出应是家庭收入的50%左右为合理. 相似文献
7.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。 相似文献
8.
9.
10.
PDF417二维条形码识别技术研究 总被引:1,自引:0,他引:1
简要阐述了条形码技术国内外发展状况和二维条形码的编码方法,并对条形码识别过程进行了概述,提出了条码识别过程中图像预处理、二值化、边缘检测等存在的技术难点,并给出了解决方案,指出了条形码识别技术的发展趋势。 相似文献
1