首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
保护模式DOS程序设计原理与方法   总被引:2,自引:0,他引:2  
由于DOS本身缺乏对80386保护模式的支持,因而DOS的应用程序不能直接存取1MB以上的内存,本文介绍一种新的保护模式下的DOS编程方法,能够充分利用386的保护模式,直接读写任意大小的内存;同时还具备虚存管理的功能.  相似文献   

2.
皖南古建筑保护与利用模式初探   总被引:3,自引:0,他引:3  
皖南古建筑具有极高的社会、文化、经济、历史及艺术价值。文章分析了现有古建筑保护与利用模式的利与弊;指出应借鉴中外古镇开发的成功经验,运用相关专业知识,针对古建筑遗存的分布特点与实际状况,运用复合的、动态的模式(旅游型保护模式、置换型保护模式、研究型保护模式、重建型保护模式及迁移型保护模式等多种保护模式)寻求资源整合,以发展区域经济。  相似文献   

3.
通过对数据库3种保护模式的对比,探讨了我国建立数据库保护模式的有关问题。  相似文献   

4.
对16位虚地址保护模式下IntelX86处理器内存寻址方式的实现机制进行了分析,研究了保护模式下虚地址转换为物理地址的基本方法,描述了保护模式对于虚拟内存和多任务处理的支持能力。  相似文献   

5.
本文介绍了地铁SDH传输系统对其所承载之E1业务的保护模式,分析了各保护模式的特点,最后提供了改进的保护解决方案。  相似文献   

6.
本文具体论述了集成电路布图设计的法律保护模式和存在的问题.以及在此基础上对专门立法保护模式下的保护范围和保护条件进行了具体分析。  相似文献   

7.
当前计算机软件的保护模式有多种方式,本文旨在探析各种保护模式的利弊,并以此为契机,从中得出对我国计算机软件法律保护模式的应对策略和启示建议。  相似文献   

8.
随着网络技术的不断发展和迅速的普及,个人信息的侵权、滥用越来越普遍,所造成的影响也越来越大,与此同时,我国个人信息的保护存在严重的缺失,既没有专门的法律,也没有完善的行业规范来对其进行充分保护,因此有必要选择合理的保护模式来加强对个人信息的保护。本文从个人信息保护模式选择的重要意义出发,强调构建适合我国国情的保护模式的重要性,通过比较国外主要两种保护模式的优缺点,提出了采取立法、行业自律和技术相结合的综合模式来对我国个人信息进行保护的观点。  相似文献   

9.
林权改革被称为"第二次土改",有两个重要任务:一是理顺林业资源主体与客体的关系,激活林业资产,二是生物遗传资源保护,维系生物多样性可持续发展。结合林权改革内容,探讨林权制度改革与生物遗传资源的一种保护模式:即生态补偿模式、资源权赋保护模式和民事权利救济保护模式。  相似文献   

10.
将ZD—3100系统上的计算机辅助织物设计系统移植到AST/386系统上.移植后,实现了织物快速、高质量的设计.  相似文献   

11.
Potts-Glass模型与算法改进了Hopfield模型与算法。本论文就Potts-Glass模型与算法的软件实现与应用进行了研究,并在微机IBM386上用C ̄(++)语言基于该算法求解了我国31个城市TSP部,获得了目前最好的结果。  相似文献   

12.
针对标准全变分模型用梯度检测边缘易受噪音干扰产生"阶梯"效应和在处理纹理丰富的图像时易丢失细节纹理信息的缺点,提出了一种基于分形维数的全变分模型,该模型可利用图像局部分形维数来检测边缘,能够准确识别真实边缘、剔除假性边缘,从而抑制"阶梯"效应,可保护纹理丰富的图像的纹理细节信息。平滑后的图像显示出改进方法能有效去除噪声并减弱"阶梯"效应,获得较高峰值的信噪比。  相似文献   

13.
针对DaaS中加密技术的局限性问题, 研究了数据库服务模型(DaaS: Database as a Service)中的数据安全机制, 提出了基于NetDB2的最小私密属性共享模型(NetDB2 MAMS: NetDB2-Minimum Attribute Multi-Secret Sharing), 通过获取最小共享属性集合, 应用秘密共享技术保护用户数据。实验结果表明, 该方法可以有效地保护DaaS中的隐私数据, 同时避免了数据加密和解密的高成本问题。  相似文献   

14.
分析了板块构造学的结构及其相互联系,研究了大地构造学的发展及板块构造学的形成过程。认为板块构造学说已构成了拉克托斯(I.Lakatos)所主张的“科学研究纲领”,可以成为大地构造学的一种发现模式。  相似文献   

15.
王水莲 《科技促进发展》2021,17(7):1284-1292
此研究的开展基于以下背景:在新的一波转型浪潮中,创新商业模式的必要性和迫切性与日俱增,虽然对商业模式创新过程的研究在逐年增加,但多聚焦于成功企业商业模式创新的变革阶段或成功创业者的高阶战略认知,缺乏对商业模式创新过程的进一步抽象和总结,以致无法回答企业“如何进行商业模式创新”的问题。此研究认为,以“活动系统”为中心的商业模式创新理论模型——光谱模型,确定了商业模式创新的逻辑起点和逻辑终点,融合了从整体上指导企业进行商业模式创新的价值过程和从认知视角指导活动开展的商业模式创新源过程,呈现出商业模式创新过程中主体之间的动态交互和子过程的动态迭代,旨在更直观地回答企业“如何进行商业模式创新”。  相似文献   

16.
利用熵权法对重庆市40个区县进行了综合评价。分析结果表明,重庆市的主城区和一小时经济圈应优先和重点开发,渝东南翼和渝东北翼等自然环境相对脆弱地区应限制开发,国家自然保护区等部分地区应禁止开发。  相似文献   

17.
本文讨论了灰色模型,特别是GM(1,1)模型的特点和适用范围,并将GM(1,1)模型和时序AR(n)模型结合起来(称为组合模型),对我国轻工业产量发展指数等三个项目分别进行了组合模型预测。结果表明,在一般GM模型中引入AR模型可显著提高预测的准确度;在非平稳时序建模中引入GM模型,可作为提取趋势项的另一种方法。文中还从预测的角度将灰色模型和时序模型进行了比较和分析,对“灰”的物理概念进行了初步探讨。  相似文献   

18.
吉耀武 《河南科学》2014,(10):1957-1962
古塔是我国重点保护文物,为保护古塔,文物部门对古塔进行观测,了解各种变形量,以制定必要的保护措施,借用文物部门的4次观测数据,首先对1986年和1996年缺失数据进行补充,利用完整的数据拟合每层各测量点所在平面,将各点投影到平面上,得到每层各中心点坐标的通用模型.对中心点作线性拟合,利用中轴线与水平面法向的夹角得出度量倾斜的模型;对中心点作三次样条拟合,利用拟合曲线各点曲率得出度量弯曲的模型;利用拟合的相邻平面的旋转角得出度量扭曲的模型.最后使用MATLAB编程计算模型变形数据,可以检测古塔各层的变形情况,为文物部门制定相应的保护措施提供可靠依据,该模型也可以推广到其他建筑物的变形测量中.  相似文献   

19.
以日本遗弃化学武器销毁设施选址为例,通过综合分析,提出了化学武器销毁设施选址的10个特征指标,包括距10万人口城市的安全距离、距居民区的安全距离、距重要目标区的安全距离等3个定量指标,以及避开少数民族聚居地情况、避开饮用水源保护区情况、避开自然保护区情况、场地环境、地质条件、气候条件、应急救援条件等7个定性指标。采用专家评估法将定性指标量化,并将量化后的定性指标和定量指标结合,应用模糊集理论优选了日本遗弃化学武器销毁设施地址方案,为决策者提供了科学依据。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号