共查询到20条相似文献,搜索用时 375 毫秒
1.
李斌兵 《武警工程学院学报》1994,(3)
一、恢复WPS内存文件WPS是目前广为流传的一种中文排版系统.使用此软件编辑文件时,最好是在工作的每一阶段将文件存盘.这样就会防止因偶然事故退出WPS系统,使已经录入的内容全部或部分丧失,倘若一时疏忽,忘记存盘:当WPS非正常退出后,也不要望机兴叹,可以想办法把已丢失的文件挽救回来.其实,当WPS非正常退出时,文件尚在内存中,可用汉化DEBUG进行恢复,其方法是: 相似文献
2.
并行产品开发模式下,由于设计者知识的局限性、系统资源的有限性等多种因素的限制,冲突的产生是不可避免的。为减少冲突,提高产品开发效率,文章以坦克火控系统的研制为背景,用面向对象的程序设计语言Visual Basic 6.0编写源程序,通过VB6.0附带的工具程序“可视化数据管理器”建立数据库,开发了一种并行工程冲突管理原型系统。该系统界面友好,功能强大,不仅有效地检测和解决了产品开发、过程中可能出现的冲突,而且它对面向数据库的数据处理系统的开发,具有一定的参考价值。 相似文献
3.
采用基于COM技术的软件设计方法 ,对数控系统软件进行模块化开发 ,模块间的通信问题是关键。应用COM技术中的“事件”和“事件槽”方式实现了客户组件模块与服务器之间、客户组件模块之间的通信。这为开放式数控系统软件设计中通信问题的解决提供了一种新的软件方法 相似文献
4.
《兵团教育学院学报》1996,(1)
<正>一、WPS自动排版新法WPS是一个集编辑与打印为一体的汉字处理系统,它不但具有丰富的全屏编辑功能,而且还提供了各种控制输出格式,即打印功能,深受广大用户的喜爱.笔者在实际工作中,也发现有不尽人意的地方.比如在没有安装WPS软件的情况下,WS无疑是最佳的选择.但要想用WS软件来修改用WPS编辑的文件时,则不能运行下去.经过几年的探索,笔者摸索出用WS软件来修改WPS文件一法,现详述如下: 相似文献
5.
为研究复杂软件系统中的内存泄露问题,首先从嵌入式协议栈LwIP使用过程中的一种网络传输性能下降现象出发,基于协议栈控制块内存管理参数,确定了协议栈内存泄露是导致设备长期运行出现该现象的直接原因;然后,结合协议栈源码详细分析了内存泄露的原因和机理,提供了一种解决此类问题的方法,并从编程接口的角度给出了避免出现内存泄露问题的使用原则,对LwIP协议栈的正确使用具有一定的指导意义。 相似文献
6.
7.
8.
9.
生产和掠夺构成人类两种最基本的生存方式,前者导致财富总量的增长,而后者则导致财富归属的冲突。冲突经济学应用经济学的概念、理论和方法研究冲突现象,其研究对象包括宏观冲突和微观冲突。《冲突经济学原理》为深入理解冲突选择、冲突的经济动因和冲突的经济后果提供了很好的分析视角,也为从方法和内容两个方面较全面理解冲突经济学提供了很好的分析框架。 相似文献
10.
在1553B 总线的应用中,有两个关键问题:数据总线的使用和传输信息的标准化。本文研究了在连接WPS—1系统中的这些问题,主要内容包括:推论出数据总线能力的计算公式和计算数据WPS—1系统的的计算数据总线能力,除了解决与WPS—1系统有关的问题外,也试着对另外一些类似问题建立一个总的分析方法。 相似文献
11.
游光荣 《军事运筹与系统工程》2008,22(4):13-18
本文明确了军事装备论证工作的定位、主要任务、地位作用和必须遵循的基本原则;客观分析了军事装备论证工作的现状,简要总结了现有主要的军事装备论证方法,概括了军事装备论证方法的发展趋势;最后从四个方面探讨了提高军事装备论证水平必须解决的重点问题. 相似文献
12.
《兵团教育学院学报》1997,(2)
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”. 相似文献
13.
14.
3 COM 公司以太网是目前应用较广、评价较高的一种局部网络,但该网络没有汉字信息处理功能,站点之间的数据通信缺乏实时性。本文在详细分析以太网和初步实验的基础上,主要讨论了以太网二次开发的几个技术难题,指出了以太网络操作系统和网络系统软件汉化的几个关键点。在实现点对点实时通信时,采用网络板硬中断响应方式,利用并发进程调度算法基本解决了“第三方”插入问题。 相似文献
15.
说明了在DOS环境下如何利用内存直接映像技术在微机控制系统中实现信息交换.介绍了双端口数据存储器的使用;提供了解决在对数据交换的实时性要求较高的控制系统中如何进行数据交换这一问题的方法和思路. 相似文献
16.
17.
18.
将来源于理论分析的BOM技术应用于实际的仿真项目之前,包括模型的行为封装方法等许多问题亟需解决.针对这些实际问题,在充分研究BOM的概念、结构和设计理念的基础上,对BOM在仿真中的实际应用方法进行了初步的探讨.进一步明确了BOM技术与其他组件技术的不同,提出了一种以IF BOM描述模式,以ECAP BOM封装模型行为的BOM应用方案,并借助于COM技术设计了模块化的ECAP BOM,实现了ECAP BOM对模型行为的封装.该方法兼顾了仿真模型的灵活性要求和组件封装性的特点,是一种切实可行的方法. 相似文献
19.
返回导向式编程(Return Oriented Programming, ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。 相似文献