共查询到20条相似文献,搜索用时 361 毫秒
2.
世界上绝对找不到两个指纹完全相同的人。所以“指纹”就被当做侦查上的重要线索之一。虽然我们的身体会随着环境变化而发生变化,但只有指纹始终不会发生变化。[第一段] 相似文献
3.
4.
文件存盘为典型的一维装箱问题.本文主要根据软盘容量固定,文件不可压缩等约束条件,将文件存储状况与软盘使用状况简化为0-1函数,设立最优解的目标函数,进行组合优化,并依据FFD算法、简单遗传算法、混合遗传算法和单亲遗传算法等思想,并进一步提出了一种新的编码方法,对数据进行处理,分别得出不同模型下使用软盘最少的方案. 相似文献
5.
徐宗宇 《山东工商学院学报》1995,(4)
<正> 一、会计电算化系统主文件设计的特点会计电算化系统主文件设计基本上有两种类型.一种是以记帐凭证作为系统的主文件,这种系统可称之为记帐凭证库型系统.该系统是将全月发生的会计业务数据输入记帐凭证文件,并永久保存,系统中其它的帐库文件根据需要由记帐凭证主文件产生,使用完毕后,其数据被系统自动清除,故称之为临时数据库文件;另一种是以帐库文件作为系统的主文件,而记帐凭证文件仅使用在输入凭证阶段,等会计业务数据输入完毕之后(通常是一天末)进行记帐处理,数据被分类记入各有关的明细帐库文件以及汇总被记入总帐文 相似文献
6.
克里斯蒂娜&#;格里凡蒂尼 《科技创业(上海)》2010,(4):46-55
1958年,第一个锗管工作集成电路由德州仪器公司(Texax Instruments)的杰克·基尔比(Jack Kilby)实现的。该模型有一个连接两根金质导线的晶体管(左边的小点)和一个电容(中间的黑点)。锗管被固定在一个玻璃片上,通过底部的标档被三个电阻分割,通过显示三种器件都能在相同规模的锗管下工作,基尔比提出了一个改进性能和降低电子设备成本的方法。 相似文献
7.
《山西财经大学学报》2007,(Z2)
采用MD5算法实现文件完整性检测,可以弥补防火墙保护内部网络安全的不足。若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,让系统文件不改动是非常困难的,该软件可以检测系统可能受到的攻击。 相似文献
8.
9.
讨论了一个可重排平行机半在线排序问题.设有两台同型平行机,加工速度相同,工件以列表在线方式依次到达,当且仅当当前工件安排后,下一个工件才到达,目标是使两台机器中的较小负荷最大化.进一步在所有工件预排完毕后,允许重排任意k个工件.提出竞争比为3/2的最优算法H,且该算法只需重排一个工件. 相似文献
10.
11.
王小刚 《太原城市职业技术学院学报》2012,(12):135-136
论文打破了现有的一些文件加密方法,描述了一个通过可执行文件捆绑被加密文件的方法,集加密和解密于一身的文件保护方案。通过对文件捆绑方法的结构及载入机制进行深刻的剖析,使用密码学算法CRC、MD5及多种反破解方案对加密的文件实施保护。在该方案的实现中,选用了Visual Basic编程语言,设计文件捆绑算法、反破解算法,及文件完整性判断的算法。将解密程序同被加密文件作为一个整体,加密后的文件可在Windows各操作系统平台之间使用,操作简单使用方便。当文件使用时,要求是输入正确的密码,开始后能够和使用普通文件一样使用该文件,使用完毕以后该文件依然保持加密状态,下次使用依然需要输入密码,解除了重复加解密的过程。 相似文献
12.
中国古代指纹技术经历了漫长的3000多年,广泛应用于社会各个领域,与人们的生活息息相关,是早于四大发明的一项伟大创造。古代中国被公认是指纹技术的发源地,在人类历史漫长的历史中,指纹技术和其他发明创造一样,对推进人类社会历史的发展作出了不可替代的贡献。在当代,指纹技术仍然发挥着重大的作用,在刑侦案件中,指纹是破案的关键。 相似文献
13.
时间复杂度和空间复杂度是测量算法优劣的两个重要指标,两者往往相互影响,存在此消彼长的关系.文章实现了顺序查找、二分查找两种典型静态查找算法的代码设计,用时间复杂度和空间复杂度测量了两者的优劣,虽然空间复杂度相同,二分查找因其时间复杂度更低,从而比顺序查找更高一筹. 相似文献
14.
目前,大多数半监督学习算法都要使用大量的带标签训练样例集,当只有一个带标签训练样例时许多方法便不再适用。因此,基于两个充分视图工作的OLTV算法被提出来了。本文实现了此算法,并对充分视图的构建进行了讨论。对于特定的数据集,首先对它进行属性划分,得到两个充分视图;然后再执行OLTV算法,这样由一个初始标签训练样例便可以得到两个新的标签样例。最后在公共数据集上的实验验证了所提出算法的有效性。 相似文献
15.
李业霞 《太原城市职业技术学院学报》2010,(4)
翻译行为的特殊性就在于译者同时面临两个客体:一个(原作)是认识对象,只能被认识、理解、阐释,本身已不可改变;一个(译作)是实践对象,可以被改变。译者的主体性实际包括两个方面:就原作而言,是指译者的能动解读;就译作而言,是指译者的能动翻译实践。为促进我国翻译事业的健康发展,本文对翻译批评的译者权限加以探讨,以期对翻译批评的研究有所帮助。 相似文献
16.
本文探讨了被试的积极情绪、消极情绪对不同的面部表情判断的影响.实验采取情绪诱导法和被试问实验设计方法,选取某高校36名大一本科学生作为被试,将其按一定性别比例分成两个实验组和一个控制组.两个实验组分别以可以引发被试情绪的影片为诱导材料,使两组被试分别产生积极、消极的情绪,而控制组接受非情绪刺激,然后进行相同的面部表情判断测试.实验结果发现,被试问差异并不显著,而性别不同导致的差异却非常显著. 相似文献
17.
克里斯蒂娜格里凡蒂尼 《科技创业(上海)》2010,(4):100-101
1958年,第一个锗管工作集成电路由德州仪器公司(Texas Instruments)的杰克·基尔比(JackKilby)实现的.该模型有一个连接两根金质导线的晶体管(左边的小点)和一个电容(中间的黑点).锗管被固定在一个玻璃片上,通过底部的标档被三个电阻分割.通过显示三种器件都能在相同规模的锗管下工作,基尔比提出了一个改进性能和降低电子设备成本的方法. 相似文献
18.
格蕾丝·瓦兰 《科技创业(上海)》2012,(3)
如果你曾经遇到以下某种情况——iPhone被黑、被骗在网上买了一个假货,或者因为打开一个错误的电子邮件附件而不小心让笔记本电脑染上了病毒——那么你已经成为网络犯罪的受害者.不过,不要因此感觉糟糕,因为受害的不只是你一个人.
就连美国国防部也曾经是网络犯罪的受害者.2009年,涉及一个价值3000亿美金武器项目的文件被黑客入侵.最近,McAfee实验室报告说,72家国际组织和商业机构的文件遭到黑客攻击,资料被盗,其中包括联合国和12家美国国防承包商.
在西方,计算机取证被当做一门学科已经30年了.但是,香港大学信息安全与加密中心副主任及计算机取证学研究组(CFRG)负责人邹锦沛教授说,"在中国,这个领域的发展还有一段时间要走". 相似文献
19.
埃里卡·诺恩 《科技创业(上海)》2009,(9X):110-111
<正>通过监视密码的输入方式,一家公司有望使登录更加安全。密码是网络在线安全的最薄弱环节。用户常常选用一些容易被猜到或者防护性较差的密码;更强的密码则需要一些附加方式,如智能卡或者指纹扫描等来增加防 相似文献
20.
樊纲 《科技创业(上海)》2003,(1):14-14
证券市场缺少“恶意收购”机制 我国证券市场的一个重要特征,是缺少资本市场上的一个重要机制,即“恶意收购”。虽然国有上市公司有股东,但70%的股权不能交易,也就导致无法发生恶意收购的事情出现,国有上市公司的管理者就不会被市场“炒鱿鱼”。 本来,一个上市公司的经营者要权衡两种企业融资成本的大小;向银行贷款,成本是还本付息;而上市融资,不用还本付息,没有利润就不分红,也没人来找你追着要账,但主要的成本约束就是“被收购、被炒鱿鱼的可能性”。公 相似文献