学科分类
/ 25
500 个结果
  • 简介:

  • 标签:
  • 简介:

  • 标签:
  • 简介:招标代理:江西省机电设备招标公司业主单位:江西省世界银行贷款综合农业现代化项目领导小组办公室报名截止:2004-10-08所属地区:江西所属行业:电脑网络计算机,电工电子电器公告内容:江西省机电设备招标公司受江西省世界银行贷款综合农业现代化项目领导小组办公室委托,就其办公设备采购进行国内竞争招标,现邀请合格投标人就以下一个或一个以上分包货物投标。1、招标产品名称及数量:分包1:笔记本电脑43台;分包2:台式电脑49台;

  • 标签: 笔记本电脑 复印机 数码摄像机 打印机 交换机 投影机
  • 简介:“网恋如此多娇,引恐龙青蛙竞折腰…”两个陌生人网路漫漫,从相识到最终相见……天哪!我怎么见到了一只恐龙(青蛙)呢!还好现在有视频聊天,可以将一切不良后果绞杀于“温室”中。但要是对方始终不愿意视频呢,怎么办?于是又到“小黑们”出手时候了!

  • 标签: 视频聊天 恐龙 不良后果 青蛙
  • 简介:零售商沃尔玛要求中国供应商必须在2009年1月使用RFID标签标明所运输货物。今年10月,严厉规定已经开始逐步在中国推行,明年,此标准将影响中国1000多家沃尔玛供应商。

  • 标签: RFID标签 中国企业 沃尔玛 供应商 零售商
  • 简介:  2003年12月1日,国家有关部门宣布了关于无线局域网强制国家标准实施公告,禁止进口、生产和销售不符合强制国家标准无线局域网产品.这一决定引起了国外一些人莫名惊诧.在我看来,这件事正常得很.这还只是开始,人们将来会越来越多地遇见同样事情发生.问题实质在于,中国要走信息强国之路,谁也挡不住.理智做法,是选择合作发财这条路,而不是在那里怨人尤人耽误工夫.……

  • 标签: 国家标准看法 实施国家标准 强制实施
  • 简介:俄罗斯在内所有欧亚经济联盟国家(俄罗斯、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、亚美尼亚)将统一对毛皮制品实行电子标签管理,没有电子标签毛皮制品将禁止销售,违禁将被没收。

  • 标签: 白俄罗斯 毛皮制品 技术管理 RFID 进出口 吉尔吉斯斯坦
  • 简介:将模糊算法与层次分析进行结合,在对继电保护装置安全影响因素从硬件、软件和人为因素三方面进行分析基础上,将模糊层次分析应用到继电保护装置安全评估中,建立继电保护装置模糊层次安全分析和评估模型,并根据模糊层次模型对继电保护装置安全进行模糊综合评估。

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:主要对回溯与分枝限界进行了分析与研究。首先介绍了两种算法基本概念,引出它们基本解题思想与过程。然后运用0-1背包问题分别对回溯,队列式分枝界限和优先队列式分枝界限进行详细分析与说明。进一步总结算法异同,研究发现回溯解决问题时对内存空间要求更低,而分枝限界解决问题时需要时间更短。

  • 标签: 回溯法 分枝限界法 0-1背包问题
  • 简介:计算机技术不断发展和应用,使得各行各业生产效率得到了大幅度提高,大大提高了人们生活质量。与此同时,计算机网络安全和可靠越来越受到人们重视。本文重点分析了影响计算机网络可靠因素,对计算机网络层次可靠进行了分析,进而阐述了提高计算机网络可靠优化设计方案。

  • 标签: 计算机网络 可靠性 层次分法
  • 简介:头脑风暴是现在流行在一些管理书籍中描述各种技术之一。那些写书的人描述了头脑风暴大量细节和各种各样程序、方法,由此也挣了不少钱。这种方法总是被人用到,以至于很多人都对这个方法感到厌倦了。这真是对这个方法误解,因为它最基本概念是很有道理,而且这个方法也的确很有效。这个方法基本思路非常简单:召集一组人,让他们不加评价和批评地提出尽可能多想法,随后才对它们进行评估。通过告诉人们无论说出什么想法都不会受批评,刻意地鼓励他们提出各种疯狂念头。越是鼓励创造性地思考,就会提出越来越多想法。随后,把这些想法都汇集起来,并且从头脑风暴会议混乱中提取出一些比较合理意识。

  • 标签: 头脑风暴 风暴法
  • 简介:在进入21世纪网络世界中,法律惩罚遇到了现实中没有的困境.2003年,澳大利亚颁布了一项新法规--,它涉及所有电子通信领域,包括电子邮件、短信、彩信、即时通信以及传真等.如果发送方寄出电子信息没有明确地址,或者故意隐瞒真实地址,即被视为"垃圾信息",每日最高罚金可达110万澳元,相当于80万美元.专家指出,此处罚条款比美国同类法律制定还为严厉.

  • 标签: 信息安全 信息技术 网络安全 计算机网络 信息法 信息意识
  • 简介:随着人们网络安全意识提高,直接通过原始方法让对方运行包括木马、后门等在内各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行恶意程序进行伪装。而其中,将恶意程序和正常文件进行捆绑则是最简单、最可行也是最常用一种方法,当用户点击这些捆绑好文件后,其中恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:目前网上尤其是黑客论坛有很多关于隐藏机密文件隐藏方法.其中将文件隐藏在图片中是比较巧妙,就算陌生人得到了伪装后图片文件,只要不知道破解方法.基本就不会得到机密文件。

  • 标签: 编程 文件隐藏 文件合并
  • 简介:正则化模型是机器学习、压缩感知与推荐系统等领域一类重要模型,其具有变量选择与稀疏化处理等功能,可以有效地避免模型过拟合,完成信号重建或矩阵补全等工作。对稀疏正则化模型进行介绍,分析邻近点梯度算子与交替方向乘子等最新求解方法,并对它们性能进行比较分析。

  • 标签: 正则化模型 LASSO 邻近点算法 交替方向乘子法
  • 简介:相信很多朋友都知道Windows系统下对输入设置存在诸多不便,如无法直接调整输入顺序、为不同输入设置不同热键。在此笔者向各位推荐一款专用输入设置工具——IMETool(下载地址:http://silence.hao-8.com/imetool.rar)。通过它您可以自由地对系统中各类输入设置各种热键.如用左Alt+Win键激活拼音加加,用Shift+PageDown激活紫光拼音等。

  • 标签: 输入法设置 热键 紫光拼音 IME 拼音加加 Windows系统