学科分类
/ 25
500 个结果
  • 简介:VXI总线测试系统不仅涉及到电子测量领域,测试系统可分为基于标准总线的测试系统、专用计算测试系统、混合型计算测试系统和网络化测试系统等4种类型,PXI总线规范也能把不同平台的仪器集成到PXI测试系统

  • 标签: 发展综述 测试系统 系统发展
  • 简介:新型的量子计算、光子计算、生物计算、纳米计算等将会在21世纪走进我们的生活,2000年1月我国上网计算数为350万台,便携计算、数字基因计算、移动手机和终端产品

  • 标签: 计算机计算机技术
  • 简介:WCWDWEB1NLB2NSB3ZEB4PSB5PLA1NLA2NS,X、Y、Z分别是偏差WE、偏差变化率WC、控制量WD的论域,NeKe=━━━e2.重量偏差变化率WC的量化因子

  • 标签: 模糊控制系统 计算机模糊控制 C计算机
  • 简介:  各现地控制单元LCU不因主控级发生故障而影响LCU各自的监控功能,介绍太浦河泵站计算监控系统的设计原则、运行控制方式、系统的硬件和软件配置,  现地控制单元级包括1~6号泵组现地控制单元(1~6LCU)、公用设备现地控制单元(7LCU)、变电站现地控制单元(8LCU)

  • 标签: 太浦河泵站 泵站计算机 监控系统
  • 简介:    2卫生防疫信息分类与编码    卫生防疫信息分类办法及目录管理统一档案实体分类是实行档案分类,卫生许可证模块主要是为了方便对卫生许可证进行管理,本系统包括收费管理、事故性个案报告、单位情况、年度报表以及检验等管理模块

  • 标签: 卫生防疫计算机管理 计算机管理系统
  • 简介:这就是说计算犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算犯罪的主体必须是具有一定计算知识水平的行为人,广义的计算犯罪是指行为人故意直接对计算实施侵入或破坏

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:进行计算犯罪的主体必须是具有一定计算知识水平的行为人,只要能够进行计算犯罪就证明他应该对计算犯罪的社会危害性有一定的预见,他们进行计算犯罪所造成的社会危害性也相当大

  • 标签: 浅析计算机 计算机犯罪
  • 简介:这就是说计算犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算犯罪的主体必须是具有一定计算知识水平的行为人,(三) 计算犯罪的犯罪构成要件1.犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:非法侵入计算信息系统罪是指非法侵入法定的国家重要领域的计算信息系统的行为,非法侵入计算信息系统的行为能否构成该罪,而侵入其他计算信息系统的则不构成本罪

  • 标签: 侵入计算机 信息系统 系统罪
  • 简介:最少会一种数据库(如最简单的MicrosoftAccess)四.网上学生学籍管理实现的目标主要是对学生信息(如学号、姓名、性别、家庭住址等)进行管理,使用计算对学生档案信息进行管理,(4)InfoQuery.asp可查询学生的基本档案信息

  • 标签: 学籍管理 管理系统软件 系统软件计算机应用
  • 简介:  2.本罪与破坏计算信息系统罪的区别  如果非法侵入国家事务、国防建设、尖端科学技术领域的计算信息系统,(5)  一、 非法侵入计算信息系统罪概述  非法侵入计算信息系统罪就是指违反国家规定,由于现行刑法并未规定过失行为可以构成非法侵入特定计算信息系统

  • 标签: 侵入计算机 信息系统 系统罪
  • 简介:医院计算信息管理系统也主要是对医疗及其相关信息的管理,二、医院计算信息管理系统在医院管理中的作用  医院管理是指医院的各级领导通过各级管理职能部门实施对医疗、护理、行政等方面的全面管理,医嘱信息与医疗记录管理

  • 标签: 信息管理系统 医院计算机 浅论医院
  • 简介:对参数化技术、产品数据管理等技术及它们在计算辅助夹具设计系统中的应用进行研究的基础上,2 基于实例推理技术的应用2.1 功能要求实现基于实例推理的计算辅助夹具设计,参数化设计技术、产品数据管理等使能技术及它们在CAFD系统中的应用

  • 标签: 夹具设计 研究开发 系统研究
  • 简介:通过网络调用克隆文件恢复所有学生机的系统,这种方法比第一种方法虽然节约了安装系统和软件的时间(根据计算档次的不同,制作每台计算C盘的克隆文件(或利用校园网复制其它计算的克隆文件)

  • 标签: 利用局域网 局域网恢复 恢复计算机系统
  • 简介:二、计算取证的过程计算取证包括物理证据获取和信息发现两个阶段,从计算中收集和发现证据的技术和工具,计算取证是将计算调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取

  • 标签: 取证技术 浅析计算机 计算机取证
  • 简介:而不考虑如何建设资源、如何培训教师和网络管理人员以及如何应用校园网络,校园网网络建设方案应包括,网络拓扑结构、布线系统和设备选型方案、网络维护管理方案、资源建设方案、人员培训方案、校园网应用方案

  • 标签: 计算机网络
  • 简介:一定要对计算做一次彻底的病毒扫描  当你首次在计算上安装防病毒软件时,    3计算病毒的触发    潜伏在计算中的病毒是怎么爆发的,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀

  • 标签: 试论计算机病毒
  • 简介:系统所用拼块图,该系统采用颜色、纹理以及部分边界信息成功完成了12、48块拼块的自动拼接,由于系统中采用标准拼块形状

  • 标签: 拼图系统 系统设计 计算机拼图
  • 简介:这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,系统调用将返回一个钩子函数的句柄,安装钩子函数接下来的工作就是将我们定义好的钩子函数安装到系统

  • 标签: 控制计算机 监视控制 计算机使用