学科分类
/ 9
176 个结果
  • 简介:当需要为基于Microsoft.NETFramework的分布式应用程序设计数据访问层(DataAccessLayer,DAL)时,您将做出的一个关键决策就是,如何向DAL类的方法传递和接收数据。向DAL类传递和接收业务数据的选择方式非常少,但是在现实中大多数只有两种方式——使用DataSet对象和自定义业务实体对象的集合

  • 标签: 数据库 数据集 应用程序 数据绑定 数据访问层
  • 简介:“雅虎通”目录许可权安全漏洞,Winamp存在WindowsMediaDRM版权漏洞,MacOSX操作系统溢出漏洞,OperaIDN欺骗漏洞,IBMWebSphereApplicationServer勰信息泄露漏洞

  • 标签: 安全补丁 Application WEBSPHERE Windows 集合 WINAMP
  • 简介:MySQL“mysql_real_connect”缓冲区溢出漏洞,SunSolaris多个Apache漏洞补丁,MacOSX多个漏洞的安全更新,InternetExplorer的累积性安全更新,Microsoft安全公告MS04-026。

  • 标签: MYSQL 防火墙 网络安全 计算机网络
  • 简介:MSOffice远程代码执行漏洞;Chipmunk论坛程序存在多处SQL注入漏洞;OracleTNSListener远程拒绝服务漏洞;Ciso雅志新闻程序漏洞;MPlayerBitmap解析远程堆栈溢出漏洞。

  • 标签: 安全补丁 MPLAYER 集合 Office Oracle BITMAP
  • 简介:3Com3CRADSL72无线路由器数据泄露漏洞HelixUniversalServer部分POST请求远程拒绝服务漏洞MozillaFirefoxBATAURI文件删除漏洞ColdFusionMX模板处理权限提升漏洞FreeBSDSyseonsCONS_SCRSBOT内存泄露漏洞

  • 标签: 3Com 3CRADSL72 无线路由器 MOZILLA FIREFOX 网络浏览器
  • 简介:拓扑关系是一种非常重要的空间关系,在地理信息系统(GIS)中,被广泛地应用于空间查询、空间分析和空间推理。目前,已经提出了多种模型来对空间对象间的拓扑关系进行描述。在GIS中,空间对象包括单一(简单或复杂)的空间对象、同构的几何集合对象和异构的几何集合对象。目前国际上

  • 标签: 异构 空间对象 拓扑关系 空间推理 空间查询 描述
  • 简介:针对目前X摄线行李包裹安检过程中行李箱本身的走轮及拉杆及拉杆对违禁品自动探测的干扰问题。本文提出了种双能X光安检图像的包裹特征剔除方法,该方法去掉包裹特征自身的同时又不破坏被其遮挡物品的属性,这样在自动报警系统中既不会把包裹特征作为危险物品而造成误报警也不会由于遮挡了危险物品而造成漏报警,从而提高了双能X射线安检机的安检准确性。

  • 标签: 图像处理 双能X射线 包裹特征 剔除
  • 简介:回车后输入以下作弊码即可取得相应效果:

  • 标签: 游戏秘技 集合
  • 简介:在软件行业中,五年就像是一个地质时代。五年前,Microsoft宣布了自己的Micorsoft.NETFramework计划。从那以后,DataSet(数据集)才开始作为关键对象出现在基于.NET的应用程序中,执行多种数据相关的任务。也是五年前,DataSet被誉为ADO记录集(Recordset)的威力增强版。那么在.NETFramework出现之前,您是如何设计数据访问层(DAL,DataAccessLayer)的呢?我想您一定是以ADO和它全能的Recordset对象——断开的、且可进行XML序列化的——为中心构建数据访问层。

  • 标签: 数据集 FRAMEWORK RECORDSET对象 DATASET MICROSOFT 数据访问层
  • 简介:自从1965年L.A.Zadeh先生提出模糊集合理论以来,模糊集合论的应用得到了很大的发展。但是Zadeh的模糊集合论存在两个严重缺点:不能正确描绘客观世界的全部模糊现象,特别是不能描绘“相交而非一致包含”的情况;不可能存在补集;以及定义了不存在的补集一个严重错误,导致了思维、逻辑和概念混乱。40年来,一直受到严肃数学家的批评。面对批评,Zadeh先生及其同僚用没有统一理论指导的“算予”拼盘来进行补充,反而使其更加缺乏科学性。

  • 标签: 模糊集合论 模糊数学 基础 模糊集合理论 客观世界 统一理论
  • 简介:这是一款老少皆宜的休闲益智游戏,很考观察力哦。在游戏中,画面的下方会出现方块、脚丫、星星、月亮、圆圈、雪花等各式各样形状的物体,而玩家需要做的是在规定时间内将这些小东东放在游戏画面上方滚动出现的相应罕格中,当每一行空格都被填满后就会消去,在现定时间内将画面中所有物体消去就算获胜。

  • 标签: 拼盘 模型 益智游戏 游戏画面 观察力 物体
  • 简介:正交模型-正交模态法(CMCM)是一种参数修改的新方法,它具有不依赖于灵敏度分析、不需要进行迭代的特点.但是在有限元存在整体建模误差时,该方法会出现无法完成修正计算的情况,本文针对此问题进行了改进.改进后的方法可以既可以处理存在局部建模误差的情况,也可以处理存在整体建模误差的情况.本文通过梁式结构的数值算例,比较了原修正方法(CMCM)、改进后的修正方法(ICMCM)以及商业软件模型修正FEMtools的修正效果.结果表明:改进的正交模型-正交模态方法可以使分析频率更好地逼近实验值,物理参数的修改也更加准确.

  • 标签: 模型修正 有限元 模态
  • 简介:摘要本文对传统的XML文档树模型和树路径模型算法进行了研究,在准确率、召回率和平均时间消耗上进行了比较,对两模型算法的特点和不足进行了总结。

  • 标签: XML 树模型 树路径模型 算法
  • 简介:本文目的在于将P2P技术应用到IP电话中,[关键词]P2P网络发现机制IP电话模型 ,因此选择混合式P2P模型来构建IP电话模型

  • 标签: 电话模型
  • 简介:APHOTOVOLTAICSYSTEMSIMULATIONMODELFORACELECTRICAPPLIANCES.AstudyonpartneringalgorithmbasedonN-PersonCooperativeGameinVirtualEnterprise.Anintegratedmodelforhotrollingofsteelstrips.Computersimulationformorphology,sizeanddensityofoxideprecipitatesinCzochralskisilicon.Evolutionaryrobotcontrollerswithcompetitiveandcooperativeneuralnetworks.

  • 标签: 计算机模拟模型 光电系统 热轧 带钢 机器人
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略