学科分类
/ 1
16 个结果
  • 简介:5月15目,在英特尔中国有限公司邀请下,来自比利时、瑞典、美国、中国台湾等国家和地区的七位世界顶尖机箱改装高手齐聚北京,他们以融合了创意和时尚理念的电脑机箱作品在中国引领一场科技创意生活的风潮,将MOD(Modification Modify,中文的意思是改造、改变)的个性化创意概念带给中国的机箱改装爱好者和电脑DIY玩家。

  • 标签: 创意 中国 电脑机箱 多重 英特尔 比利时
  • 简介:在现代多媒体计算机中安装了许多硬件设备的用户可能体会到“冲突”的烦恼.硬件设备使用的资源I/O地址.DMA通道或IRQ中断号等发生冲突是常有的事情.而当某些软件也要求使用特定的系统资源时.则冲突更是频频发生.解决冲突的方法是利用Windows9X(NT)的新特性“多重硬件配置”和修改注册表(此法这里不作介绍).

  • 标签: 多重硬件配置 硬软件冲突 I/O地址 DMA通道 IRQ中断号 WINDOWS
  • 简介:赛灵思公司推出面向下一代ZynqUltraScaleMPSoC的UltraScale多重处理(MP)架构。全新UltraScateMPSoC架构以业界成功的Zynq-7000AllProgrammableSoC产品系列为基础,进一步扩展了赛灵思ASIC级UltraScaleFPGA和3DIC架构,实现了“为合适任务提供合适引擎”的异构多重处理器。

  • 标签: SoC架构 多重处理 XILINX 赛灵思公司 ASI 处理器
  • 简介:由于金融行业的重要性,其安防系统的建设素有“保守”之称,但随着多级联网要求的增多,安防界厂商充分利用这一契机,进行金融行业。而金融行业也以联网为契机,凸显出多重的新热点

  • 标签: 金融行业 多级联网 多重 安防系统
  • 简介:随着人们防范的区域从室内扩展到室外,室外复杂的环境使得周界防范无法依靠单一的产品进行阻拦和报警。因此多种周界防范产品复合使用,打造“大范围”周界的观念逐渐成为了人们的共识。与此同时,随着周界防范技术的进步特别是物联网概念的引入,周界防范产品将向着更人陛、更智能的方向迈进。

  • 标签: 防范技术 周界 多重防护 复合使用 产品 物联网
  • 简介:采用多重反射法对受到外扰的二组元周期梁结构的频率响应进行了研究.施加至Ⅱ周期梁结构上的外部扰动被假定为一入射波,传播波入射到不连续处会产生反射波和透射波,进而在周期结构中会产生多重的反射和透射.首先,基于波的多重反射,考虑施加扰动的组元上的波场;其次,由于波的透射,分别考虑两个传播方向上的其他组元的波场,作为初始波场;最后,可先考虑某个组元右侧的所有组元上的向左传播的波在其上的叠加,作为一次迭代波场;再考虑某个组元左侧的所有组元上的向右传播的波在其上的叠加,作为二次迭代波场.依次类推,基于多重反射法,叠加了入射波引起的多重反射和透射,得到了所有组元的波场.给出了周期梁结构中任一点的波幅与入射波幅之间的函数关系,确定了受外扰的周期梁结构的传播常数及相应的波场的迭代次数.

  • 标签: 周期结构 弯曲波 波的反射 波的透射 频率响应
  • 简介:风河系统公司近日发布其用于航空与国防系统的全新安全解决方案,提供多重独立等级安全的支持。新的VxWorks安全平台为开发者提供全方位的MILS环境,使其能够快速在同一个MMU分区微处理器上同时部署安全和非安全应用程序。

  • 标签: 安全解决方案 风河公司 多重 风河系统公司 VXWORKS 安全平台
  • 简介:本文针对各大银行下属的网点与机构分布区域较广的特点,为促进银行“三防一保”工作的落实,实现现代、高效管理的具体要求,结合现今安防行业发展水平,分析探讨新形势下金融网点联网报警系统的解决方法及发展趋势,希望给业内同行以启示。

  • 标签: 联网报警系统 金融行业 报警技术 GSM 电话线 应用
  • 简介:近日,甘谷县一男子冒充甘谷县公安局民警骗走他人一辆出租车.10月25日,从甘谷县公安局了解到,该男子因涉嫌诈骗罪已被刑事拘留,案件正在进一步办理中.据了解,国庆节前夕,甘谷县公安局刑警一中队民警接到有出租车被"公安民警"骗走的报案后,立即立案侦查.

  • 标签: 甘谷县 男子 多重 公安民警 公安局 刑事拘留
  • 简介:随着“一张考卷定成绩”逐渐淡出高校历史,如何采用累加式考试方式客观、公正地评价学生实践能力,成为当前高校教学改革的研究热点。针对这一问题,文章首先讨论累加式考试方法的核心和目标、目前累加式考试中存在的难点和误区以及程序设计课程考试中普遍存在的问题,然后提出建立一套以机试自动评分和实践能力考核为主的多重累加式成绩考核体系,最后介绍实践效果。

  • 标签: 机上考试 实践能力考核 累加式考试 课程考核体系
  • 简介:病毒在对文件的感染中,如果可以不增加宿主文件的大小,那当然是最好不过,CIH在这方面就为我们做出了榜样。但在通常情况下,尽管采用汇编编程已经让病毒自身非常精简,但功能复杂的病毒代码块头也不小,并非每个宿主程序都有足够的空隙来让其见缝插针,本文介绍了病毒在这方面技术上的一种解决方法,欢迎大家共同探讨。

  • 标签: 计算机病毒 数据文件 分块插入感染理论 CIH病毒
  • 简介:计算机如果感染上病毒,就会出现各种各样的表现特征,但是计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样,这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系。

  • 标签: 计算机 病毒 处理器资源 显示界面 硬盘格式化 兼容性
  • 简介:首先我们使用杀毒软件以及专杀工具查杀威金病毒.但千万要注意的是.对于感染的.exe文件不要选择删除.隔离即可。然后在Windows录下建立一个空文件,文件名为logo1_exe.文件属性设置成“只读、隐藏、系统属性”。按照此方法.还需建立rundl123.exe、logo_1.exe以及SyO.exe—Sy9.exo等文件。接着,拔掉网线,断开网络,暂时关闭病毒防护。还原被隔离的.exe文件.点击运行。这时被感染的.BXe文件就会脱壳.logo1_exe以及rundl123.exe等会被释放。用最新的专杀工具对这个.exe文件检测一遍,

  • 标签: EXE文件 病毒感染 .exe文件 WINDOWS 专杀工具 杀毒软件