学科分类
/ 25
500 个结果
  • 简介:阴影对于增强游戏画面的真实性起着非常重要的作用。在以往的3D游戏中.很难看到真实阴影技术的应用.游戏中的人物就像站在无影灯下一般.即使天空中艳阳高照.人物脚下也是干干净净.看不到任何的阴影(比如著名的《反恐精英》游戏)。缺乏阴影的3D人物们.就像鬼魂一般悬浮在场景中游荡。

  • 标签: 阴影 Z-Fail模板 游戏画面 《反恐精英》 3D游戏 人物
  • 简介:物理模拟崭露头角所谓物理模拟的任务就是把游戏中发生事件的物理过程,包括过程中大量物体间产生的相互作用计算出来,并且在三维场景中得以显示。直观地说,物理模拟的作用就是使游戏中细节更丰富,特效更真实。

  • 标签: 物理模拟 技术进步 物理过程 相互作用 三维场景 游戏
  • 简介:苏霍姆林斯基说过:“儿童是用形象、色彩、声音来思维的。”信息技术如果运用得巧妙,能很好地激发学生的思维,化解重点、难点,提高教学效果。为了适应信息化的发展趋势,我们要加强信息技术与数学的整合。

  • 标签: 教学实践 技术运用 多媒体 信息技术 教学效果 发展趋势
  • 简介:信息课堂特色,我理解为信息技术课堂相较为其它学科所独有的属于自己的部分,应该是一种独特的课堂授课模式、学生学习模式与师生互动模式。信息技术课的教学活动,从技术到组织到课堂教学过程,从内容、形式到方法和评价,都应充分发挥网络提供的特殊的教学环境,抓住信息技术课的特点,努力体现教学的个性化,努力做好信息技术与学科整合,让学生学好信息技术知识,为其他学科获取知识服务,实现教学的互利共赢,实现学生素质的全面发展。

  • 标签: 信息技术 课堂特色 教学模式 教学评价
  • 简介:AlphaLogisticsEurope公司使用RFID技术确保每次扑克锦标赛比赛时所需设备都在场,且有序归还.该方案使用了RAM的基于云的软件,通过RFID捕获物品移动数据,并将数据分享给管理人员.RAM公司提供的资产管理软件可与条码或RFID技术配合使用.

  • 标签: RFID技术 扑克 管理软件 ALPHA pe公司 EURO
  • 简介:匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。本文对匿名通信技术的研究和发展作了较为全面的综述,描述了匿名通信中的基本定义,分析比较了多种匿名实现的基本技术和匿名原型系统,同时分析了匿名通信系统可能面临的多种攻击,最后结合当前研究动态指出了匿名通信技术和系统研究的进一步目标和方向。

  • 标签: 匿名通信 综述 性能评价 研究动态
  • 简介:美国药品零售连锁商店沃尔格林以及美国化妆品经销商露华浓目前正在使用RFID技术跟踪旗下的连锁药店、化妆品商店的产品展示以及广告工作。应用RFID技术可以准确定位产品的销售数据.根据这些销售数据所反馈的信息,两家公司可以不断改进产品,并且有的放矢地进行产品广告展示.把最受消费者青睐的产品摆放在非常显眼的位置供消费者选择和购买。

  • 标签: RFID技术 产品销售 连锁药店 销售数据 技术跟踪 产品展示
  • 简介:作为新一代网络协议,IPv6的各项标准目前已基本成熟,主流设备制造商陆续开发了包括核心路由器、边缘路由器和BRAS设备在内的多种支持IPv6的硬件设备。一些国外运营商建立了专用IPv6网络,开始向用户提供商业服务。在此背景下,为了促进以IPv6技术为核心的下一代互联网在中国的发展应用,我国也及时启动了CNGI工程,中国电信作为中国主要的电信运营商参加了此项工程,负责建设北京、上海、广州、长沙、南京、西安和杭州等七个CNGI核心节点和CNGI网络上海互联交换中心。本项目以IPv6迫切需要解决的业务为主要突破口,在以前研究工作的基础上,对NGI/CNGI技术进行了深入的研究、试验。

  • 标签: IPV6技术 CNGI IPV6网络 下一代互联网 电信运营商 BRAS设备
  • 简介:随着信息技术的发展,信息对抗技术在国防科研中越来越重要,现代战争的重点是信息战,信息决定着战争的胜败,基于这种情况,本文从"软杀伤性攻击"以及"硬杀伤性攻击"两方面入手,探讨空间信息系统攻击技术,旨在与各位学者相互借鉴学习。

  • 标签: 空间信息 信息对抗 军事技术
  • 简介:  ADO组件主要提供了以下七个对象和四个集合来访问数据库,  三. ASP访问数据库步骤  在ASP中,使用ADO组件查询WEB数据库  1) 调用Server.CreateObject方法取得

  • 标签: 技术访问 访问数据库
  • 简介:木马服务端生成技术相信大家都不陌生吧?最近我也在学。对于生成技术,我只能算是个小菜鸟。呵呵,看了那些高手写的源代码真是头晕.好长啊!所以我就研究了一种新方法,想知道吗?那就往下看吧。

  • 标签: 生成技术 服务端 源代码 木马 手写
  • 简介:数字指纹是在原产品中嵌入与用户有关的信息,数字指纹是指和用户及其某次购买过程有关的信息,⑴数字指纹是一种版权保护技术

  • 标签: 技术数字 数字指纹 数字版权保护
  • 简介:  *合成的声音  编码形式的媒体对象是由在语音视频景象中处理该对象的描述元素和相关流数据组成,同一视频对象的VOP序列的形状、运动和纹理信息被编码传输,同一场景中的不同视频对象可分别独立地进行编码和传输

  • 标签: 应用综述 技术应用
  • 简介:光纤到家庭FTTH、光交换和集成光电子器件方面会有较大的发展,一般采用光开关可以把光信号从某一光纤转到另一光纤,光纤通信很少采用光时分交换

  • 标签: 光纤通信技术 技术发展
  • 简介:特拉维夫大学的神经生态蝙蝠实验室使用RFID和GPS技术来了解蝙蝠的行为,从而帮助人类思维研究.这一跟踪蝙蝠进出洞穴的解决方案是由初创公司Readbee提供的,使用了Sentiron的读卡器和多路复用器.

  • 标签: RFID技术 蝙蝠 行为 GPS技术 多路复用器 人类思维
  • 简介:本文归纳了周界入侵防范技术国内外发展概况.技术原理.各类典型技术方案和技术进步发展方向。通过本文的粗浅讨论,期许引起业界同仁的关注,深望具有自主知识产权的经济实用的泄漏电缆周界入侵防范系统新产品早日问市。

  • 标签: 防范技术 泄漏电缆 入侵 周界 国内外发展概况 自主知识产权
  • 简介:文章通过实例阐述了内网管理技术在大型企业网络安全问题上的必要性,诠释了为什么我们需要内网管理技术,阐明了几种管理方法的机理,并对其在安全监控、计算机非法入侵等问题的应用进行了初步的探讨,提出了一些实际的解决办法。

  • 标签: 主动管理 IP地址盗用 安全集成 报警联动