学科分类
/ 2
33 个结果
  • 简介:“默认设置”是计算机系统中“特有”的术语,其目的在于节省用户设置的时间。然而,“默认设置”并非贴心设计,例如,软件在安装时会提供默认路径,如果你总是接受它的指定,那么用不了多久,C盘的空间将亮起红灯。不仅如此,某些系统程序或应用软件甚至不提供直接修改路径的功能。如何打破这种“独裁”,随心所欲定制默认路径呢?其实,我们可以采用一整套行之有效的应对方法……

  • 标签: 路径 默认设置 应用软件 计算机系统 用户设置 系统程序
  • 简介:指纹手机无非就是在手机中安装了一套指纹加密系统,和其他的指纹识别系统一样,比如大家常见的指纹考勤识别系统。手机指纹加密系统的主要原理是首先通过手机的指纹扫描系统获取用户的指纹,然后通过指纹识别软件,从截取到的图像中提取指纹,并经系统处理生成特征码,存储在手机内部数据库中,作为今后用户的验证凭证。用户在使用手机时输入自己的指纹,由识别软件将它与预留的指纹特征码进行比较,一旦相同,手机就可以解锁(流程如图1),这样一来,采用指纹加密技术的手机即使丢失,其他人也无法使用。此外,这种手机还可以凭指纹认证,上多进行电子商务活动和收发电子邮件等,以防止黑客的破坏。

  • 标签: 手机 电话 收发电子邮件 加密系统 识别软件 指纹识别
  • 简介:APHOTOVOLTAICSYSTEMSIMULATIONMODELFORACELECTRICAPPLIANCES.AstudyonpartneringalgorithmbasedonN-PersonCooperativeGameinVirtualEnterprise.Anintegratedmodelforhotrollingofsteelstrips.Computersimulationformorphology,sizeanddensityofoxideprecipitatesinCzochralskisilicon.Evolutionaryrobotcontrollerswithcompetitiveandcooperativeneuralnetworks.

  • 标签: 计算机模拟模型 光电系统 热轧 带钢 机器人
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:Optimizingsteeringsystemdesignparametersofmotorcyclesusingmulti-bodycomputersimulation,Reconstructionanalysisforcar-pedestrianaccidentsusingacomputersimulationmodel,ScalableresourceallocationalgorithmforGPRS,Simulationofdieselenginescoldstart……

  • 标签: 计算机模拟 摩托车 控制系统 交通事故 GPRS 资源分配
  • 简介:随着全球化进程逐渐加快加深,国际网站要想成功需要理解并满足不同用户的文化需求。即实施“全球思考,本地行动”。文章首先回顾了有关网站文化交流的四种模型。其中包括:文化维度(n-因素)模型,文化标示物/吸引物模型,文化行为模型,以及以活动理论为根据的模型。在此基础上提出了跨文化网站设计模型,其表现为一个含六个设计步骤的浓缩性框架。目的在于对网站的文化应用提供一种思路,并对网站设计者提供有益指导。

  • 标签: 网站文化 跨文化交流模型 跨文化网站设计模型
  • 简介:随着信息化建设的深入推进,零售业的竞争正在演变为整个供应链的竞争.长期以来,自动识别技术已经成为零售业快速消费品销售模式和业态经营管理模式变革的重要技术支撑.自动识别技术在零售业的应用十分广泛,尤其商品条码的应用,已经走过三十个春秋.应用商品条码,在收银台,可加快柜台结账速度;在配送中心,可连接供应链并有效地管理库存;在货车上,可通过实时数据采集和传输来有效地移动货物.

  • 标签: 上海 CEO 自动识别技术 零售业 商品条码 实时数据采集
  • 简介:针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎和验证引擎组成,通过该系统用户可以得到潜在的合作伙伴列表,然后从中选择服务评价最高者来为自己提供服务。

  • 标签: 云计算 信任关系 信任管理
  • 简介:研究性学习是当今教学理论和新一轮课程改革中的重要内容,但具体的教学模型尚在探讨初期。本文从分析教师主导性和学生主体性的教学机理及其当前实施模型的缺陷入手,对课堂教学和课后自学融合型研究性教学模型进行了初步的探讨,意在抛砖引玉。

  • 标签: 研究性学习 主导性 主体性 教学模型
  • 简介:本文提出了全景分析模型的新概念,探讨了全景分析模型在RFID技术物流应用主题中的需求分析问题。全景分析模型中提出的图形化概念,化繁为简概念,平行关联因素概念,过去、现在、未来概念具有一般意义。结合RFID技术的物流应用提出的物质流、信息流和价值流的“三流”划分,以及需求分析中提出的基本需求、深度需求与超级需求划分在RFID技术应用开拓中具有积极的参考意义和价值。

  • 标签: RFID技术 模型 全景 应用 需求分析 关联因素
  • 简介:本文分析了当今网络的管理状态和特点,根据下一代网络的特点和对网络管理的要求,提出了一种基于Web的网络管理模型,并对这种管理模型与传统的网络管理模型进行了对比分析。

  • 标签: 下一代网络 网络管理 WEB
  • 简介:I/O部分一直是制约计算机系统整体性能提升的瓶颈。本文提出外存性能模型,用于定量分析外存的I/O性能并帮助克服I/O瓶颈,并在此基础上,提出用多通道I/O克服PCI总线瓶颈。采用多钱程控制和异步I/O技术,使所有通道的磁盘并行工作。对比实.验表明,最大顺序读性能提升了46%,顺序写提升48%,随机读提升4%,随机写提升57%。

  • 标签: I/O PCI 外存性能模型 多通道
  • 简介:作为一种可视化的建模语言,UML统一建模语言缓解了软件开发过程中的诸多问题,它以面向对象的分析设计方法对软件开发的过程实行改进。以网络教学为背景,使用UML方法进行网络教学管理平台系统模型的搭建。文中结合高等院校的实际情况,深入地调查和分析了网络教学的现状及发展趋势,同时建立了网络教学管理平台的框架模型,并详细描述了其用例图、类图以及相关场景的时序图。

  • 标签: UML 网络教学管理平台 模型
  • 简介:在细粒度时间尺度上,伸统的随机点过程类模型对网络流量的拟合仍然是较为合适的模型,如MMPP。不同于大多数数学意义上的适配模型,本文通过对样本数据直接提取统计特征来估计模型参数,使用方差加权距离聚类分离样本数据估算MMPP状态的强度,计算状态转移频数以估计一步转移概率矩阵,通过该矩阵估算转移速率矩阵,建立起样本数据和适配模型物理意义上的高度契合。最后针对模拟流量的统计特性和队列特性,用适配结果进行检验,证明了该方案的有效性。

  • 标签: 随机点过程 MMPP 聚期分析 MARKOV链
  • 简介:本文针对传统公安情报工作中的不足,介绍了情报自动分类原理,结合多Agent思想构建了基于支持向量机的公安情报自动分类系统模型

  • 标签: 公安情报 自动分类 多AGENT 支持向量机
  • 简介:无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。

  • 标签: 无线传感器网络 危险理论 入侵检测系统 生物免疫
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势