学科分类
/ 2
23 个结果
  • 简介:消费类电子产品市场给产业带来的不仅是新的增长点,而且是全新的数码时代。技术、产品、应用、价格等方面的整体突破,使得这个领域的玩家开始和消费者一起享受数字融合、数字自由带来的种种实惠。技术创新推动市场复苏,这是CES给整个业界的启示

  • 标签: CES 消费类电子产品 电子行业 市场
  • 简介:CG应用类型:片头客户:中央气象台制作单位:北京每日视界先锋数码图像制作有限公司制作人员:投入总人数为4人,其中造型1人,rigging1人,动画2人,灯光材质2人,合成1人(人员安排有重叠)

  • 标签: 中央气象台 天气预报 片头 图像制作 应用类型 人员安排
  • 简介:master..sp_resolve_logins存储过程中,对@dest_path参数过滤不严,导致xp_cmdshell注入。我们先看如下一段代码:

  • 标签: 存储过程 MSSQL 代码
  • 简介:本文的上篇向大家揭开了盗版DVD制作的基本方法,用该方法盗版商就可以把从网上下载来的影片制作成DVD光盘进行贩卖。不过DVD的制作可不仅仅只是上篇介绍的那么几步,以上介绍的方法能制作的也仅仅是只有一个章节的正片,并不能像正版的DVD那样可以在影片的开头选择播放正片或者是附带的其他花絮,也不能选择从影片的某一个位置开始播放,但这些是一张DVD所不可或缺的部分。或许你听说过D5影片和D9影片,简单来说D5影片往往就是在正版DVD的基础上除掉正片以外的其他部分,经过压缩,将影片制作成单面单层较廉价的DVD光盘,这种光盘只有4.5G8左右的容量。而D9则是尽可能的保持了正版DVD的正片、选择菜单以及花絮等内容,将其制作到单面双层容量为8.5G8的光盘上。一般情况下普遍的认为D9要好于D5,而说到这里,大家可能已经意识到本文的上篇介绍的正是D5式影片的“盗版”方法,而本篇即是解密D9式影片的“盗版”方法。要制作D9式的影片,上篇所提到的视频、音频、字幕等制作步骤是必须的,制作D9影片的方法与之前相同,在此就不再哆嗦,本篇分四个部分重点说明菜单、章节选择部分的制作。

  • 标签: DVD制作 制作过程 盗版 解密 DVD光盘 影片制作
  • 简介:我国现行的税收征管模式已经基本完成由上门征收方式向自行申报、集中交税方式的转变,各级税务机关都实现了计算机化管理。但税务机关与企业之间的信息交流手段还相当落后,特别是在税务申报工作中,很多企业还停留在手工计算、填制报表阶段,不但工作量大、耗时多,而且很容易出现差错。税务机关收到数据后用人工核对,手工重复录入,造成申报过程缓慢、繁琐,税收信息很难及时准确汇总。本文将介绍利用条码技术将信息还原并写入到本地信息平台的应用方案,减少重复录入次数,对税务信息化建设具有积极的意义。

  • 标签: 办税申报 技术改善 改善税务系统
  • 简介:大家熟悉的点击桌面上憨厚企鹅的图标.填上自己的QQ号码.密码,登录.OK.可以敞开聊了.但是.在这个熟悉的过程中.QQ程序发生了什么事情.调用了什么文件.这些文件对QQ来说有什么意义呢?且听我慢慢道来。

  • 标签: QQ号码 文件 登录 QQ程序 图标 桌面
  • 简介:在细粒度时间尺度上,伸统的随机点过程类模型对网络流量的拟合仍然是较为合适的模型,如MMPP。不同于大多数数学意义上的适配模型,本文通过对样本数据直接提取统计特征来估计模型参数,使用方差加权距离聚类分离样本数据估算MMPP状态的强度,计算状态转移频数以估计一步转移概率矩阵,通过该矩阵估算转移速率矩阵,建立起样本数据和适配模型物理意义上的高度契合。最后针对模拟流量的统计特性和队列特性,用适配结果进行检验,证明了该方案的有效性。

  • 标签: 随机点过程 MMPP 聚期分析 MARKOV链
  • 简介:本文将向您介绍一种方法,它可以使您的T—SQL存储过程从一个Excel电子表格导入数据。只需少量工作,您就可以延伸这个技术,访问MicrosoftWord、MicrosoftOutlook,或任何使用COM+对象库的数据源中的数据。

  • 标签: 数据库 数据源 应用程序 EXCEL 电子表格处理软件 存储过程
  • 简介:要想有效地开展探究学习,不仅要清楚探究学习的两个领域和四个渠道,还要清楚探究学习的过程(步骤)、模式、类型等。在这一讲,谈一谈探究过程一般步骤及其“变种”问题。

  • 标签: 探究过程 没有探究 过程步骤
  • 简介:网络入侵从最开始的配置漏洞入侵.比如空口令,到系统缺陷入侵,比如漏洞,再到应用程序漏洞入侵,比如第三方系统程序漏洞、直到现在非常火爆的应用平台入侵,比如脚本入侵,可以很明显地看到网络安全在飞速的发展,不管是入侵者的安全意识.还是防护者的安全意识都有长足的进步,但.往往在非常不起眼或者平常觉得非常不可能的情况下出现漏洞.这又说明什么?只能再一次地印证一点,安全是个整体,任何一个疏忽都将导致整体被入侵!

  • 标签: 网络安全 计算机网络 入侵检测系统 应用程序
  • 简介:作为网络建设的基础设施,布线系统的功能是非常重要的、铜质双绞线以价格适中、安装简单和调整灵活的特点广泛应用于数据和语音系统、成为综合布线系统中最主要的部分,因此对这部分性能的检测也就变得至关重要。对此,国际上和国家都制定了严格的标准进行质量和性能上的把关。

  • 标签: 施工过程 线缆 布线系统 铜质双绞线 性能检测 产品质量
  • 简介:从传播过程的“5W”模式分析原生广告在微信平台的运作,发掘原生广告在传播过程各环节上的特点,论证其在微信平台上运作的优势、劣势和关键因素.

  • 标签: “5W”模式 原生广告 微信
  • 简介:保险信息管理系统寿险个人专用电脑软件采用VB编写,作者对程序本身的保护意识还是比较强的。下面简单介绍一下保险信息管理系统V07O501的追码过程,所使用的系统是WindowsXP,使用的工具是PEiD、OllylCEv1.10修改版。

  • 标签: 信息管理系统 保险 WINDOWSXP 蚁穴 电脑软件 保护意识
  • 简介:21世纪人类正以惊人的速度步入信恩时代,信息时代的到来不仅极大地改变着人们的生产方式和生活方式,而且极大地改变着人们的思维方式和学习方式,并促进学校教育越来越网络化、虚拟化、个性化。研究信息技术课堂中存在的几个误区对于促进信息技术教育教学,推进基础教育改革有着深刻的意义和深远的影响。

  • 标签: 信息技术 教学过程 误区 课堂 生活方式 生产方式
  • 简介:IT需要虚拟化系统。虚拟化系统需要灵活的存储选择。ISCSISANs和系统虚拟化这两种互为补充的技术将会彻底改变系统管理过程的现状。它们为IT组织向前谋划改善或彻底改变系统提供和数据保护这样的长期过程创造了机遇。我们今天就来探讨一下如何在环境中部署它们获得全部优点。

  • 标签: 系统架构 SANS 虚拟化 ISCSI 技术 ISCSI
  • 简介:综合实践活动课程的实施,注重突出学生主体,强调学生的主动参与、乐于探究、勤于动手,同时也要求教师对学生进行有效指导。但是如何把握学生主动探究与教师有效指导这二者的关系,许多教师仍然感到非常困惑。为此,本文主要针对综合实践活动实施过程中教师指导的问题,提出如下七个方面的建议。

  • 标签: 实践活动 教师 学生主体 活动课程
  • 简介:在TechEd2010上我有机会同几个开发工具供应商交谈。很多供应商都提到数据库设计应该掌握在开发人员手中,而不是数据库管理员手中,这似乎已成为一种趋势。这个不好的趋势是建立在假设数据库管理员并不真正了解编码和开发过程的基础上的。

  • 标签: 数据库管理员 SQLSERVER 数据库设计 开发工具 开发过程 供应商