[!--title--]

来源 :电脑知识与技术 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
如今越来越多装备支持触摸操作,包括我们常用的台式PC,不少都搭载了可触摸的液晶显示器。然而对于游戏玩家而言,传统的鼠标仍是他们操控游戏的必备武器。与此同时,要想在游戏中不
一、购买须知  时间过得飞快,转眼间已是岁末,此时此刻,无论是上班族还是学生族,拥有一款小巧时尚、性能实用的时尚小本那是再好不过了。俗话说,“鱼与熊掌不可兼得”,既要轻薄华美视效高清,又要劲能极速高效强配,还要操控随心所欲,选什么样的小本更适合呢?  从市售产品看,目前市面上的笔记本屏幕有11英寸、12英寸、13英寸、14英寸以及15英寸或更大尺寸。在众多尺寸中,具有轻巧灵活的11英寸笔记本,以性
本文根据广东省科学技术奖励管理工作实践经验和实际需要,采用德尔菲法和层次分析法对科学技术奖评价指标体系进行研究,对广东省科学技术奖评价指标体系进行调整,并通过回归分析
作为我国首批国家级高新区,合肥高新区经过近20年的建设和发展,已完成了以要素集群为主导的“一次创业”,目前正面临着以增强自主创新能力为主导的“二次创业”。文章运用SWOT法
本文以日本制造客户企业的服务需求为基础,首次全面探求其与知识密集服务业合作过程的相互作用机制。通过对117家日本著名制造企业问卷调查回收数据的相关分析和多元回归分析,
以灰色关联度分析方法为基础,从科研经费的三大执行部门的角度,结合各国研发经费和科研人员投入情况,对比分析了我国与其他国家三大研发执行部门的研发经费投入和科研人员投入与
摘要:使用云时,用户部分或全部失去了对数据的控制,信息保护依赖于云服务商对安全策略措施的执行情况,在这种情况下,信息安全防御变得十分重要。该文介绍了传统信息安全防御机制,对访问控制框架、虚拟机访问控制、信息安全体系进行了改进,绘出了一种改进的信息安全防护机制,并对数据存储、数据访问安全算法进行了设计。  关键词:访问控制;加密技术;信息安全;安全算法  中图分类号:TP393 文献标识码:A 文章
文章基于组织知识的分类及分布指出,技术更新中所涉及的隐形知识整合活动需要合理的知识分布结构与组织权力结构,并引发组织变革。这一方面表现为:新技术开发导致企业组织结构向
“素质教育”一词起源于八十年代中期,它要求教育者要对学生的全面素质负责,要使学生在各方面达到一个社会主义公民应有的才能,素质.即在身体素质、心理素质、文化素质、社会
校长是学校的行政负责人,是学校的法人代表,对外代表学校,对内负责和领导全面工作,这是实行校长负责制对校长提出的要求.当好这个角色,要注意抓好以下四个方面.(1)要以身作则