学科分类
/ 4
62 个结果
  • 简介:介绍检验检疫各直属局之间业务数据交换的现状及需求,提出检验检疫机构业务数据交换与共享存在问题研究,通过建设一个数据交换中心,实现多方数据交换利用,提高监管效率,实现快速验放通关,并希望通过区域数据中心的建设对其他检验检疫区域性业务数据交换提供借鉴模式。

  • 标签: 检验检疫 数据交换
  • 简介:在安防产品利润日渐微薄,销售渠道逐渐走向扁平化的今天,安防代理经销商的日子不好过,几乎已经成为业内人士尤其是代理经销商们公认的事实。为了生存下去,很多代理经销企业开始向工程或者制造商转型。这些现象不得不引起我们的思考:代理经销商是否真的已经没有了立足之处?如今他们该如何体现自身的价值?

  • 标签: 价值 证明 安防产品 多代理 经销商 销售渠道
  • 简介:该信息系统的设计目标是利用Isabelle提取证明步骤和证明状态,同证明步骤的提取一样,都可用提取界面提取所有的证明步骤和历史证明状态数据

  • 标签: 信息系统设计 证明信息系统
  • 简介:在湖南省怀化市的一座以青楼、公堂、烟馆、会所等500多年而遗存的明清时期的古商城,被誉为“中国资本主义萌芽时期的活化石”、“明清古建筑群的标本”,在当时素有“七省通衢”、“小重庆”、“小南京”、“湘西明珠”、“西南大都会”等众多美誉于一身而闻名于世的洪江古商城,然时光荏苒,古商城迭步走到今天,又该有怎样的变迁,让我们一起去扣回这座刚刚苏醒、渴望被世人所了解的古城大门!

  • 标签: 明清时期 古城 资本主义 古建筑群 怀化市 湖南省
  • 简介:CA为用户UA的公钥签名时使用了私钥,UA将对消息M的签名(r1,CA对用户的公钥签名时有效引入CA的私钥

  • 标签: 公钥证明 加密方案 认证加密
  • 简介:提供单位盖章、代写评语、接受电话回访……记者调查发现,暑假期间,“代开实习证明”业务在互联网上火热,有的商家甚至提供“一条龙”服务。有关专家指出,大学生开假实习证明不仅丧失了实践机会,而且,代开实习证明的造假行为违法,购买假证明的学生也应承担相应责任。

  • 标签: 违法行为 证明 实习 专家 暑期 造假行为
  • 简介:采用由闭轨分岔出极限环的思路给出了伪振子分析法的严格证明,所得结果推广了伪振子分析法的主要结论,使其能够应用于高阶Hopf分岔问题,其中分岔周期解的稳定性分析需要高于三次的非线性项.论文给出两个数值算例检验了伪振子分析法的有效性.

  • 标签: 伪振子分析法 HOPF分岔 时滞微分方程 极限环
  • 简介:相对于开源软件,开源软件的倡导者们将源代码保密看作是一项重要的安全功能。他们的理念是源代码保密是阻止非法入侵者的重要手段,正所谓“SecuritythroughObscurity(以保密实现安全)”。即使真的出现系统漏洞,源代码保密也可以将损害减至最小。通过保密手段实现系统安全的原理便是将源代码隐藏起来使它不能成为非法用户入侵的工具。这好比一扇被锁住的门,可以让很多企图偷东西的人知难而退,

  • 标签: 非开源软件 保密 开源软件 源代码 操作系统 系统安全
  • 简介:追求简洁、时尚外观设计和操作简便性的一体机并不是只能选择性能较弱的IntelAtom平台或者AMDYukon平台,先前支持多点触控的DELLStudioOne19(S210552CN)以酷睿2双核处理器加NVIDIAGeForce9400独显的组合已经为我们展示了一体机性能提升的空间.

  • 标签: DELL NVIDIA INTEL YUKON 外观设计 一体机
  • 简介:使用Windows2000/XP的用户都知道.如果以管理员的身份在系统上安装了某种软件,并在管理员账号下运行它,可以肯定这是能够正常运行的,但如果切换到Llsers组中的一个账号下运行那个软件.就会弹出一个提示框说存在错误信息.大概的意思是“不能创建子键”等这方面的内容。

  • 标签: 管理员 运行软件 Windows 自由 正常运行 错误信息
  • 简介:Illustrate!是用于3dsmax的一款独特的真实影像渲染器(non-photorealisticrenderer)。此款渲染器早在1994年就发布了,当时用于3DSR3(MS-DOS),许多年过去了,诸多同类渲染器都停止了开发,只有Illustrate!却不断地成长壮大起来,始终在这一领域保持着技术的领先。

  • 标签: 渲染器 3ds MS-DOS 影像 发布 领域
  • 简介:这是我的第一次投稿,看了下论坛知道要用Word,(还得打上标点)平常写东西都是打空格的。

  • 标签: 自定义 QQ 会员 太阳 WORD 论坛
  • 简介:研究了非完整约束Appell-Hamel例.证明了经典Appell-Hamel例对于非完整系统的Hamilton作用量是稳定值.研究了该约束对于完整力学Rosen-Edelstein模型的解,证明了对于三个完整力学模型Ap-pell-Hamel例具有相同解.利用完整力学系统可归结为有条件的完整系统的理论,得出了经典Appell-Hamel例具有第二类Lagrange方程的形式.

  • 标签: Appell-Hamel约束 HAMILTON原理 Rosen-Edelstein模型 第二类Lagrange形式
  • 简介:为了测量高温或其他不宜直接接触的工件,提出了一种基于Canny算子的边缘检测法测量工件的尺寸,该方法通过对原始器件图像的二值化处理,提取工件的轮廓,再进行阈值检测并返回轮廓坐标从而确定工件的相关参数。与传统接触式测量方法相比,该方法能对高温等物体进行测量,同时该方法有测量精度高等特点。理论及计算机仿真表明,该方法切实有效,有良好的应用前景。

  • 标签: 非接触式测量 CANNY算子 边缘检测 二值化 阈值检测
  • 简介:十九世纪初,银版摄影法的出现标志着摄影术的正式诞生,而摄影真正走进千家万户则归功于乔治·伊士曼(柯达创始人),他在1885年推出了第一款胶卷,也就是我们常说的135胶卷,自此人类有关历史的记忆才变得真实、清晰起来。到2010年,影像技术已经全面开始数字化,但是135胶卷作为经典之作,虽然有着保存和冲印上的种种不便,在很多发烧友心目中仍然拥有不可取代的地位。

  • 标签: 数码照片 味道 胶片 影像技术 摄影术 摄影法
  • 简介:如今三维软件的Render已经不局限于模拟真实的渲染效果了,许多软件公司相继开发了各种风格的真实渲染插件,其中最有代表性的就是卡通渲染了。它在某些方面取代了二维手绘,从而更快捷的完成创作者所需要的效果,同时也更频繁使用在电影、电视、游戏等领域。下面我们对3dsmax5.0/1的卡通材质ink'npaint以及相关插件作一介绍。

  • 标签: 卡通渲染 3ds MAX 专题 RENDER PAINT
  • 简介:通常来说,对文件加密解密都需要用到密码,当然,我们杂志以前也曾经介绍过对文件。隐藏”而实现加密的方法,但文件隐藏,往往也需要密码。如果密码遗忘,可能你的机密文件。将成为谁都打不开的机密了,你可曾遇到忘记密码的尴尬。

  • 标签: 文件隐藏 加密解密 密码 机密文件
  • 简介:均匀单参数(Winkler)地基和双参数(Pastemak)地基上自由梁的刚体模态与梁体一土体间的相互作用有关,当约束或支承不影响梁的平动和转动时,相应的刚体模态则会出现.刚体模态的频率和振型随的地基的不均匀性和基床系数的变化而变化.基于哈密顿原理和变化运算,获得了考虑周围土体支承影响的双参数地基梁振动特性,并分析了不均匀地基上自由梁的广义刚体模态频率及其随地基不均性的变化规律.

  • 标签: 双参数地基 自由梁 刚体模态 不均匀性
  • 简介:捷波的“恢复精灵”可以在硬盘中划分一块很小的区域来备份数据,而且速度快捷,并能将误删除、格式化、甚至重新分区的数据(前提是分区后没有再对硬盘进行操作)进行还原。好东西应该让大家共享,经过动手DIY,笔者的主板(GA-6B×C)也拥有了“恢复精灵”。首先到驱动之家(http://www.mydrives.com)下载捷波630CF主板最新BIOS程序630cf118.bin(含有“恢复精灵”)以及CBROM6.06版,解压缩后放在同一个目录下面,同时将GA-6BXC的BIOS文件6bxc.f4b以及刷写程序Awdflash也拷贝进来。捷波的“恢复精灵”模块在BIOS中的文件名为STDE.DAT,为ISAROM类型的程序模块。在MS-DOS状态下,进入CBROM所在的目录,输入命令:CBROM606.exe630cfl18.bin/isaEXTRACT.回车后STDE.DAT就被提取出来了。

  • 标签: 恢复精灵 主板 实现 计算机 硬盘 操作
  • 简介:新加坡开拓性地将NFC用作接触式支付渠道。该城市的三家主要手机网络运营商正推出NFC服E务,约20000家商店和出租车都开始应用这些服务。EZ—Link针对新加坡交通服务网络推出的支付系统同样也应用了NFC技术,

  • 标签: 服务网络 手机支付 非接触式 NFC 新加坡 利用