学科分类
/ 25
500 个结果
  • 简介:云计算是近几年IT行业研究的主要课题,云日志是云计算的一个应用.首先从服务交付模型、服务部署方式和云基础设施的特性分析了云计算.接着,研究了云日志的内涵、优缺点和典型应用.最后,总结了使用云日志的注意事项.

  • 标签: 云计算 云日志 服务交付模型 服务部署 典型应用
  • 简介:对于受迫振动系统,当激励频率增加并且通过共振(临界)频率时,系统的振幅将达到其峰值.通过相位调制可以有效地减小共振振幅,其机理是振幅的变化取决于相应和激励之间的相位差,而此相位差可以通过控制激励频率的变化规律进行调制.该方法由受变频率脉冲激励的悬臂梁进行了实验验证.实验结果表明,对于给定的最大频率增加速率,通过相位调制可以将共振振幅减小18%左右.

  • 标签: 试验研究 临界振幅 减小 机理 受迫振动系统 激励频率
  • 简介:在品牌机一再促销降价的今天,DIY市场里仍有来来往往装机的人流。为什么?个人认为原因如下:一方面手头拮据、需要把每一分钱花在刀刃上的学生和工薪族依然占据整个电脑消费群体的绝大多数,即使品牌商把赚取的利润一再让步,他们仍然觉得心疼,是绝对舍不得花钱买那些看不着的“售后服务”;另一方面所谓的品牌机,尤其是低价品牌机目前争议非常大。质量性能到底如何?几乎没有人敢断言其华丽的外表下包藏着的是合理的配置还是牵强的拼凑;再者,大家都知道品牌机厂商所做的广告铺天盖地,这巨额的广告投入从哪里来?恐怕还是那句老话——“羊毛出在羊身上”。如果你不是企业用户或经济条件特别好,那笔者的观点就非常明显——目前的品牌机在单纯的性介比方面是绝对不存在任何优势的。

  • 标签: 品牌机 理性消费 广告投入 厂商 降价 消费群体
  • 简介:本文针对生物免疫自身耐受和免疫识别的两个作用过程,探讨了其在网络防盗链领域应用的可能性÷最后提出了在网络防盗链中应用生物免疫机理的方法。

  • 标签: 生物免疫 阴性选择 阈值 地址匹配 防盗链
  • 简介:在JohnSehmitt和PhilipHolmes工作基础上建立一个考虑阻尼效应的昆虫LLS(lateralleg-spring)模型,并在MATLAB环境下对其步态运动进行计算机数值模拟,对昆虫在水平面爬行步态进行分析,发现考虑阻尼的模型更符合实际情况,并表现出更好的稳定性,证明了由力学和几何定理主导的控制行为在维持昆虫爬行的稳定性方面起到了十分重要的作用,从而减轻了神经系统的负担,同时也说明了引人阻尼在提高运动稳定性方面发挥的作用.

  • 标签: 运动认知 控制规则 LLS模型 爬行步态 几何力学 预反射
  • 简介:利用各种分析工具直接访问数据仓库进行各种即席查询分析,战略性即席查询多为数据管理部门或决策用户使用,战术性即席查询多为各部门业务用户使用

  • 标签: 即席查询 查询研究
  • 简介:这篇研究报告成文于2006年11月,时值《征途》稚出不久.大家对其了解和分析仍处于摸索状态,因此本文涉及的内容和观点难免带有当时的时代色彩。《游戏创造》此时刊出此文。主要是向大家推荐一种分析思路和分析精神,期待着以后能有更多的朋友撰写出更多精彩的报告。原文共有7章内容.本文主要截取1.2、3、4章内容。原文作者情况勾:第1,2、3、7章:Nofear;第4章:红猪;第5章:清河,第6章:清河、Panda整理;第7章石头:另玩家调查的参与者沟,Ryan、Nofear、牧笛、清河、石头,红猪,虎袭来,Helen,Panda,青青。

  • 标签: PANDA 清河 参与者 原文 石头
  • 简介:测量误差可以分为系统误差、随机误差和疏失误差三类,     3.4粗大误差的处理  粗大误差对应的测量值应将剔除,  2.2随机误差  随机误差是指在同一测量条件下(指在测量环境、测量人员、测量技术和测量仪器都相同的条件下)

  • 标签: 测量误差研究
  • 简介:本文针对DHCP(动态主机配置协议)的发展过程,研究了三个主要问题,为什么RARP(反向地址解析协议)会被BOOTP(引导程序协议)替代,BOOTP(引导程序协议)为什么要升级为DHCP,以及DHCP与DHCPv6的区别。研究表明,DHCP的发展背后离不开网络的扩张,对一系列相似协议的对比分析,可应用于计算机网络研究和协议设计。

  • 标签: DHCP RARP BOOTP DHCPV6
  • 简介:  一、数据挖掘的定义  数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,大多数关联规则挖掘算法能够无遗漏发现隐藏在所挖掘数据中的所有关联关系,粗糙集理论可以应用于数据挖掘中的分类、发现不准确数据或噪声数据内在的结构联系

  • 标签: 技术研究 数据挖掘技术
  • 简介:主要研究应用于图像放大技术领域的处理算法,常用的图像放大技术即为插值算法,主要插值处理方法有最邻近插值算法、双线性插值法、双三次插值。实验仿真结果表明最邻近算法处理后的图像效果较差,双线性算法处理后图像质量较高。而双三次插值算法处理后的图像质量最高,但运行时间较长。

  • 标签: 最邻近插值 双线性插值 双三次插值
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2 网络安全的主要技术  安全是网络赖以生存的保障,2.4 入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。

  • 标签: 主动监听 协议欺骗 AKP欺骗 防御
  • 简介:三、IT增值渠道发展-问题及建议从IT增值渠道发展过程中存在的相关问题来看,4、IT渠道与厂商的合作方式根据增值渠道所提供增值服务的内容,2、IT厂商看增值渠道的发展未来

  • 标签: 发展研究 增值渠道 渠道发展
  • 简介:在用户计算机或其他终端上安装软件的行为,指在软件中捆绑已被认定为恶意软件的行为,利用安装在用户计算机或其他终端上的软件弹出广告的行为

  • 标签: 恶意软件治理 治理研究
  • 简介:WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。

  • 标签: 网络安全 信息监控 防火墙 代理 Internet封锁