首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
一、恢复WPS内存文件WPS是目前广为流传的一种中文排版系统.使用此软件编辑文件时,最好是在工作的每一阶段将文件存盘.这样就会防止因偶然事故退出WPS系统,使已经录入的内容全部或部分丧失,倘若一时疏忽,忘记存盘:当WPS非正常退出后,也不要望机兴叹,可以想办法把已丢失的文件挽救回来.其实,当WPS非正常退出时,文件尚在内存中,可用汉化DEBUG进行恢复,其方法是:  相似文献   

2.
并行产品开发模式下,由于设计者知识的局限性、系统资源的有限性等多种因素的限制,冲突的产生是不可避免的。为减少冲突,提高产品开发效率,文章以坦克火控系统的研制为背景,用面向对象的程序设计语言Visual Basic 6.0编写源程序,通过VB6.0附带的工具程序“可视化数据管理器”建立数据库,开发了一种并行工程冲突管理原型系统。该系统界面友好,功能强大,不仅有效地检测和解决了产品开发、过程中可能出现的冲突,而且它对面向数据库的数据处理系统的开发,具有一定的参考价值。  相似文献   

3.
采用基于COM技术的软件设计方法 ,对数控系统软件进行模块化开发 ,模块间的通信问题是关键。应用COM技术中的“事件”和“事件槽”方式实现了客户组件模块与服务器之间、客户组件模块之间的通信。这为开放式数控系统软件设计中通信问题的解决提供了一种新的软件方法  相似文献   

4.
<正>一、WPS自动排版新法WPS是一个集编辑与打印为一体的汉字处理系统,它不但具有丰富的全屏编辑功能,而且还提供了各种控制输出格式,即打印功能,深受广大用户的喜爱.笔者在实际工作中,也发现有不尽人意的地方.比如在没有安装WPS软件的情况下,WS无疑是最佳的选择.但要想用WS软件来修改用WPS编辑的文件时,则不能运行下去.经过几年的探索,笔者摸索出用WS软件来修改WPS文件一法,现详述如下:  相似文献   

5.
为研究复杂软件系统中的内存泄露问题,首先从嵌入式协议栈LwIP使用过程中的一种网络传输性能下降现象出发,基于协议栈控制块内存管理参数,确定了协议栈内存泄露是导致设备长期运行出现该现象的直接原因;然后,结合协议栈源码详细分析了内存泄露的原因和机理,提供了一种解决此类问题的方法,并从编程接口的角度给出了避免出现内存泄露问题的使用原则,对LwIP协议栈的正确使用具有一定的指导意义。  相似文献   

6.
"软件组件"的设计思想应用于作战仿真领域是解决模型重用性和仿真应用之间互操作问题的基本途径,其结构形式是复杂大系统仿真的发展趋势.针对当前联合作战仿真的需要,运用可组构建模思想,以UML为工具建立了炮兵行动模型,并设计了炮兵作战行动类;而后分析了构件设计的基本思路,并设计了基于"平台"的炮兵营机动构件;最后论述了基于"平台"和COM组件技术的炮兵作战行动构件开发的关键技术和基本过程.  相似文献   

7.
<正>《雷雨》通过四种尖锐的矛盾冲突刻画了周朴园这一人物形象,并以此反映时代和社会的真实.  相似文献   

8.
DSmT是一种有用的不确定推理方法,能较好地解决强冲突情况下的信息融合问题.由于其在组合规则方面存在不足,影响了DSmT的应用.提出了一种新的合成方法,即在保留冲突焦元的基础上对支持证据冲突的概率进行重新分配.仿真分析表明,新的合成公式提高了目标识别的准确性,对于高度冲突的证据,也能够取得理想的合成结果.  相似文献   

9.
生产和掠夺构成人类两种最基本的生存方式,前者导致财富总量的增长,而后者则导致财富归属的冲突。冲突经济学应用经济学的概念、理论和方法研究冲突现象,其研究对象包括宏观冲突和微观冲突。《冲突经济学原理》为深入理解冲突选择、冲突的经济动因和冲突的经济后果提供了很好的分析视角,也为从方法和内容两个方面较全面理解冲突经济学提供了很好的分析框架。  相似文献   

10.
在1553B 总线的应用中,有两个关键问题:数据总线的使用和传输信息的标准化。本文研究了在连接WPS—1系统中的这些问题,主要内容包括:推论出数据总线能力的计算公式和计算数据WPS—1系统的的计算数据总线能力,除了解决与WPS—1系统有关的问题外,也试着对另外一些类似问题建立一个总的分析方法。  相似文献   

11.
本文明确了军事装备论证工作的定位、主要任务、地位作用和必须遵循的基本原则;客观分析了军事装备论证工作的现状,简要总结了现有主要的军事装备论证方法,概括了军事装备论证方法的发展趋势;最后从四个方面探讨了提高军事装备论证水平必须解决的重点问题.  相似文献   

12.
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”.  相似文献   

13.
产生反直觉结果是D-S证据理论在融合冲突证据时经常出现的问题,为了解决这一问题,提出一种改进的D-S冲突证据合成方法。利用Pignistic概率距离衡量证据间的冲突;同时,引进证据间相似度、支持度、确定度、决策度以及可信度来共同确定证据的权重,合理地分配冲突在各命题的比例;并对存在冲突的证据进行修正处理;最后,利用统一信度函数模型对证据进行合成。通过算例验证并与其他方法进行对比表明,所研究的方法在处理冲突证据时优于其他方法,鲁棒性和收敛性更好。  相似文献   

14.
3 COM 公司以太网是目前应用较广、评价较高的一种局部网络,但该网络没有汉字信息处理功能,站点之间的数据通信缺乏实时性。本文在详细分析以太网和初步实验的基础上,主要讨论了以太网二次开发的几个技术难题,指出了以太网络操作系统和网络系统软件汉化的几个关键点。在实现点对点实时通信时,采用网络板硬中断响应方式,利用并发进程调度算法基本解决了“第三方”插入问题。  相似文献   

15.
说明了在DOS环境下如何利用内存直接映像技术在微机控制系统中实现信息交换.介绍了双端口数据存储器的使用;提供了解决在对数据交换的实时性要求较高的控制系统中如何进行数据交换这一问题的方法和思路.  相似文献   

16.
HLA与COM技术     
COM是一种先进的软件建模思想 ,COM技术的产品 (组件、控件、构件 )是搭建高层体系结构HLA的基础之一。对COM技术的掌握程度 ,直接关系到对HLA的理解和应用深度。本文描述了COM技术对HLA的支持。  相似文献   

17.
在反导系统中,基于多传感器多源信息的融合识别,一直是研究的热点。为了解决不精确、不确定、冲突的多源信息的融合问题,结合DST(证据理论)和PCR5(比例冲突再分配准则)在处理不同冲突程度证据时的优势,提出了一种自适应的弹道导弹目标识别方法。首先引入关联系数的概念,用来表征证据间的冲突大小;其次给出了目标综合识别步骤;最后结合2个例子进行了仿真验证。结果表明,该方法识别率高,收敛性快,能够有效解决在识别中不稳定、不一致信息的融合问题,具有一定的应用价值。  相似文献   

18.
将来源于理论分析的BOM技术应用于实际的仿真项目之前,包括模型的行为封装方法等许多问题亟需解决.针对这些实际问题,在充分研究BOM的概念、结构和设计理念的基础上,对BOM在仿真中的实际应用方法进行了初步的探讨.进一步明确了BOM技术与其他组件技术的不同,提出了一种以IF BOM描述模式,以ECAP BOM封装模型行为的BOM应用方案,并借助于COM技术设计了模块化的ECAP BOM,实现了ECAP BOM对模型行为的封装.该方法兼顾了仿真模型的灵活性要求和组件封装性的特点,是一种切实可行的方法.  相似文献   

19.
返回导向式编程(Return Oriented Programming, ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。  相似文献   

20.
对于冲突证据,D-S证据理论无法使用甚至无法得出正确的结果,进而引发了专家学者的研究。针对该问题,提出了一种新的冲突证据融合方法,建立了多传感器综合可信度的计算模型,根据综合可信度得到多传感器的合成结果,采用D-S证据理论对合成结果进行组合,既解决了高冲突问题,又解决了低冲突问题。最后通过仿真验证了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号