学科分类
/ 2
40 个结果
  • 简介:索引擎的权利边界如何界定?笔者认为,讨论这一问题,首先要清楚搜索作为一个互联网工具的权利边界,这三个方面的权利边界即技术权利边界、道德权利边界和法律权利边界。

  • 标签: 搜索引擎 边界 权利 互联网
  • 简介:EmEditor以其精致的设计、强大的功能、赢得越来越多朋友的喜欢。很多朋友用EmEditor来处理文档、制作网页,甚至编写程序,在进行以上操作时,我们经常会有查询资料的需要,按常规的方法我们得启动IE,再到相应的搜索引擎中进行搜索,现在只需简简单单的几句代码,就可以把任意搜索引擎集成到EmEditor中,以后当我们在EmEditor中碰到不懂的术语、不认识的单词、想听的歌曲、感兴趣的软件,只需按下快捷键就能快速搜索了,现在,就让我们……

  • 标签: 搜索引擎 EMEDITOR 百度搜索 软件搜索 网上歌曲搜索
  • 简介:我们知道,Google对网页评级的时候.有个PR值.而搜狗搜索引擎前一段时间也引进了PR的概念.不过名字叫SogouRank。下面我们就来看看搜狗搜索引擎的一些特性.当然.不止是针对搜狗的.这些特性同样适用于其它搜索引擎。

  • 标签: 搜索引擎 RANK GOOGLE PR值 特性
  • 简介:为改进元搜索引擎查询速度慢、独立性差的缺点,本文设计了一个元搜索引擎的结果处理模型。该模型结合元搜索引擎的特点设计了一种4级结果集的结构,提高了元搜索引擎结果处理的效率。在结果提取部分提出了根据反馈信息自动调整权重的算法(FBWM),在没有人工干预的情况下自动监视各独立搜索引擎的性能变化并随之动态调整其权重。在结果排序部分,提出了改进的位置/全文排序(IPFTS),在算法中引入了词条匹配等级的概念,不但能提高搜索结果和查询串相关度的精度,还能保证排名在前的搜索结果的URL的有效性。

  • 标签: 元搜索引擎 结果处理 FBWM算法 IPFFS算法 词条匹配等级
  • 简介:在SQLServer应用中,有碎片的索引可能会对性能有较大的影响。处理这个问题需要综合考虑若干因素,可能会比你想象的更多。本文重点讨论了几个因素。并给出一个例子和一段代码,用来演示有碎片的索引可能对性能产生的影响。

  • 标签: 索引 SERVER SQL 性能 代码
  • 简介:<正>在用Authorware开发多媒体教学软件时.必然有大量的图片、音视频等多媒体素材。这些数据动辄几兆甚至几百兆,将这样的课件放到网络上运行.导致运行时速度慢.影响教学。笔者在这里以Authorware7.0这个软件来介绍一些为多媒体软件减肥的方法.尽可能减小媒体素材的文件大小来降低用户的等待时间.保证媒体内容播放的连续性和完整性。

  • 标签: 多媒体软件 多媒体素材 视频编辑软件 多媒体教学软件 格式文件 文件大小
  • 简介:一日,在网吧上网,忽然发现网卡上的余额已经不足,四下里张望了一下,发现人不是很多.而且网管也不在主机上,便决定来免费上一次网。在即将要被强行退出前右击网上邻居,然后点禁用,当时我正开着两个QQ,并在听歌,没想到在点击禁用后还可以继续听歌。

  • 标签: 下载音乐 免费 线法 网吧上网 网上邻居 禁用
  • 简介:透过两大巨头互诉的背后,业内围绕输入无疑又开始了新一轮的争斗,而这一占领用户桌面的利器的发展趋势更是被众人所关注。

  • 标签: 输入法 桌面 发展趋势
  • 简介:第十届全国人大常委会第二十八次会议于2007年6月29日通过的《中华人民共和国劳动合同》,2008年1月1日起将生效施行。这部规范用人单位和劳动者双方权利权益的劳动合同新法颁布后的几个月里,一些用人单位十分关注,纷纷忙着应对,有的企业突击裁员或改签合同,有的放缓招聘员工的步伐。新法对企业用工将产生什么影响?企业缘何作出这些举措?

  • 标签: 劳动合同 合同法 中华人民共和国 全国人大常委会 解读 用人单位
  • 简介:随着人们网络安全意识的提高,直接通过原始的方法让对方运行包括木马、后门等在内的各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行的恶意程序进行伪装。而其中,将恶意程序和正常的文件进行捆绑则是最简单、最可行也是最常用的一种方法,当用户点击这些捆绑好的文件后,其中的恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:我们玩入侵的,溢出不失为一种找肉鸡的好方法,但是一些新手用别人编译的溢出工具溢出后,就不知道该怎么保存肉鸡。这时,大家想到木马了吧,但是怎么上传呢,现在我就说说网上几种常用的方法。

  • 标签: 计算机网络 网络安全 “肉鸡” 文件传输 入侵检测系统
  • 简介:目前网上尤其是黑客论坛有很多关于隐藏机密文件的隐藏方法.其中将文件隐藏在图片中是比较巧妙的,就算陌生人得到了伪装后的图片文件,只要不知道的破解方法.基本就不会得到机密文件。

  • 标签: 编程 文件隐藏 文件合并
  • 简介:大家都知道Serv—U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv—U存在设计问题,本地攻击者可以利用这个漏洞以SYS—TEM权限在系统上执行任意命令。所有Serv—U存在默认本地管理员登录密码,该帐户只能在本地接口中连接,因此本地攻击者可以连接Serv—U并建立拥有执行权限的FTP用户,在这个用户建立后,连接FTP服务器并执行。

  • 标签: SERV-U 文件传送程序 FTP 网站 计算机网络
  • 简介:经常阅读摄影报刊的摄影爱好者部知道,借助“追随”拍摄的照片具有特殊效果,很受报刊编辑和评委的青睐。所谓的“追随”,就是在拍摄时,相机随被摄对象作一定幅度的移动或者晃动,通过摄影者同步移动相机,在曝光瞬间移动的对象因为基本上与相机同步运动面表现得比较清晰,面背景因静止而在移动的过程中变得模糊,从而在照片上得到具有虚实结合效果的一种拍摄手段。这样获得的图像上常常具有虚幻的线条或块面,有特别的艺术魅力,其有与众不同的效果。而在“追随”拍摄的基础上还衍生小新的各种各样的追随,在一定程度上丰富了这种技法的表现力。但是一般用“追随”拍摄的要求比较高,使朋传统相机拍摄时,摄影者对自己的拍摄结果往往很难预料,拍摄成功一张作品往往需要消耗大毓的胶卷,而且最后的成功往往具有很大的偶然性,成功概率比较低。由于数码相机在成像后可以通过LCD屏幕来观看拍摄的全过程,便于摄影者即使了解最后结果,所以成功的概率会大许多。

  • 标签: 数码相机 LCD 曝光量 光圈 光学变焦 数码变焦