学科分类
/ 8
156 个结果
  • 简介:通过对Windows碎片程序的升级使它更加人性化,更能配合我们的使用。Diskeeper增加了许多强大的功能,如性能碎片整理、无特权用户的更多控制等,能使我们对硬盘进行更多的护理。大家可以自己去试试Diskeeper带来的新功能!虽然软件功能强大。但是软件要配合硬件才能发挥功效。所以我们还是建议为了硬盘的健康和数据的安全.请你在合理使用硬盘的基础上用Diskeeper对硬盘进行日常维护。

  • 标签: 碎片整理 硬盘 升级 硬件 软件功能 新功能
  • 简介:硬盘在使用一段时间后,由于经常安装、删除程序,或是创建、剪切文件,都会导致硬盘中产生一些不连续的碎片。这些碎片使得数据存放十分凌乱。不但会浪费宝贵的磁盘空间,还会降低系统的性能,县至造成数据丢失、系统出错,因此适当地整理磁盘碎片是很有必要的。

  • 标签: PERFECTDISK 磁盘碎片 清道夫 删除程序 数据存放 磁盘空间
  • 简介:我们都知道,定期对磁盘进行碎片整理,能大大地加快磁盘读取的效率。作为系统“心脏”的注册表,同样也会因为不断地安装和卸载软件的过程中产生大量碎片,严重影响计算机运行效率,那又如何来对注册表碎片进行分析整理呢?就让AusLogics公司推出的AusLogicsRegistryDefrag这款软件来达到目的。

  • 标签: 碎片整理 注册表 REGISTRY DEFRAG 磁盘读取 卸载软件
  • 简介:Windows自带的磁盘碎片整理程序常常会被用户无情地打入冷宫,而用第三方软件取而代之。这其中固然有程序自身的原因,但多多少少也带有用户的偏见,其实,其功能还是蛮强大的,只要你掌握了一些技巧,就可以让它更好地为你服务。下面就让来看看“报告”中隐藏的小技巧。

  • 标签: 报告 磁盘碎片整理程序 WINDOWS 第三方 用户 软件
  • 简介:过去十年间,几项技术的进步使人工智能(AI)成为最令人振奋的技术之一。2012年,GeoffreyEverestHinton在Imagenet挑战赛中展示了他的广义反向传播神经网络算法,该算法使计算机视觉领域发生了革命性变化。然而,机器学习理论早在2012年之前就有人提出,并且NvidiaGTX580图形处理器单元等微处理器使这一理论得以实现。这些处理器具有相对较高的内存带宽能力且擅长矩阵乘法,可将该神经网络模型的AI训练时间缩短至大约一周。

  • 标签: 人工智能 智能芯片 DNA 神经网络算法 Everest 机器学习理论
  • 简介:本文首先把边着色问题转化成可满足性问题,然后利用Lipton解决SAT思想来解决边着色问题,最后应用一个实例来说明算法。

  • 标签: SAT问题 边着色 DNA计算
  • 简介:云计算可以改变什么?ICT的业态,企业的商业模式,社会生活……而IDC给出的数字量化指标是,未来五年,公有和私有云计算服务上的支出将在全球创造近1400万个工作岗位,其推动的IT创新预计每年会带来1.1万亿美元的新业务收入。

  • 标签: 计算服务 企业 DNA 商业模式 量化指标 社会生活
  • 简介:结合SPOC、MOOC发展,分析碎片化教学资源系统性不强、重复性突出、延展性不够、随意性明显等问题,以高职程序设计课程为例,构建基于软件项目的高职课程碎片化资源体系框架,提出一系列教学资源建设思路和方法,并对碎片资源的共享和使用提出建议,为基于SPOC、MOOC的碎片化教学资源建设提供思路和参考措施。

  • 标签: 软件项目 碎片化 资源体系 系统化设计
  • 简介:针对地球静止轨道空间碎片清除需求,开展了服务星通过绳索拖拽空间碎片离轨多体动力学与控制仿真研究.分析了在轨拖拽期间系统拓扑构型,采用递推方法推导了考虑地球J2摄动的服务星和空间碎片柔性多体动力学方程组,建立了基于集中参数法的绳索动力学模型,通过约束方程将绳索与服务星和空间碎片相连接,建立了服务星姿态控制力矩方程,最后形成了服务星在轨拖拽空间碎片期间柔性多体系统多体动力学方程.通过悬链线模型与本文采用的集中参数模型的比较验证了本文采用的柔性绳索模型的正确性,然后通过数值仿真分析了与服务星质量接近的空间碎片被拖动期间动力学特性,为这类航天器总体设计及空间碎片清除策略制定提供了参考依据.

  • 标签: 空间碎片清除 绳索力学模型 柔性航天器 多体系统动力学与控制 在轨服务
  • 简介:微软公司早在发布它的第一款Windows服务器操作系统WindowsNT4.0的时候就一并提供了一个NTFS磁盘碎片整理工具。事实上,几乎每个新版本的Windows操作系统都会附带一个全新的碎片整理工具,WindowsVista当然也不会例外。然而到目前为止,WindowsVista中新的图形界面磁盘碎片整理工具却已经遭到不少批评:问题在于原WindowsXP版本中图形界面的碎片整理工具就已经提供的一个显示当前硬盘使用状况以及剩余空间的图形显示,这一功能在WindowsVista中却莫名其妙的消失了,

  • 标签: Windows操作系统 磁盘碎片整理工具 Vista 命令行 WINDOWSXP 服务器操作系统
  • 简介:Isometric3Dshapepartialmatchinghasattractedagreatamountofinterest,withaplethoraofapplicationsrangingfromshaperecognitiontotexturemapping.Inthispaper,weproposeanovelisometric3DshapepartialmatchingalgorithmusingthegeodesicdiskLaplacespectrum(GD-DNA).Ittransformsthepartialmatchingproblemintothegeodesicdiskmatchingproblem.Firstly,thelargestenclosedgeodesicdiskextractedfromthepartialshapeismatchedwithgeodesicdisksfromthefullshapebytheLaplacespectrumofthegeodesicdisk.Secondly,GeneralizedMulti-DimensionalScalingalgorithm(GMDS)andEuclideanembeddingareconductedtoestablishfinalpointcorrespondencesbetweenthepartialandthefullshapeusingthematchedgeodesicdiskpair.TheproposedGD-DNAisdiscriminativeformatchinggeodesicdisks,anditcanwellsolvetheanchorpointselectionprobleminchallengingpartialshapematchingtasks.ExperimentalresultsontheShapeRetrievalContest2016(SHREC'16)benchmarkvalidatetheproposedmethod,andcomparisonswithisometricpartialmatchingalgorithmsintheliteratureshowthatourmethodhasahigherprecision.

  • 标签: ISOMETRIC PARTIAL MATCHING GEODESIC DISK LAPLACE
  • 简介:在SQLServer应用中,有碎片的索引可能会对性能有较大的影响。处理这个问题需要综合考虑若干因素,可能会比你想象的更多。本文重点讨论了几个因素。并给出一个例子和一段代码,用来演示有碎片的索引可能对性能产生的影响。

  • 标签: 索引 SERVER SQL 性能 代码
  • 简介:入侵:是对信息系统的非授权访问以及未经许可在信息系统中进行的操作。它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务等后果。入侵检测:是对企图入侵、正在进行的入侵或者己经发生的入侵进行识别的过程。具体就是通过检查操作系统的审计数据或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源不受拒绝服务攻击,防止系统数据的泄漏、篡改和破坏等。入侵检测系统:所有能够执行入侵检测任务和功能的系统,都可以称为入侵检测系统,其中包括软件系统和软硬件结合系统。

  • 标签: 入侵 检测 系统
  • 简介:当你在电脑城中购买了新电脑,如何判断电脑性能的优劣?它是否满足你工作、学习和娱乐的需要?用识别硬件的方法来判断性能,除了欠客观外,而且也不易掌握,而利用软件测试电脑性能则是事半功倍的好办法。这里笔者用SiSoftwareSandra(http://qiye100.com/DownloadSKY/soft/82.htm)为例一说明如何用软件来实现硬件的性能检测

  • 标签: 电脑 性能检测 系统性能 SISOFTWARE SANDRA 软件测试
  • 简介:文章介绍了一个运行在Windows下的网络检测软件Windump,详细描述了Windump的使用方法及参数,并通过实例介绍了Windump在网络管理中的实际应用。

  • 标签: 网络 TCP/IP Windump
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统