共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
当我们拨号连接上 Internet 后,我们的计算机会被赋予一个IP地址,可让网上的其他人回传资料到我们的计算机上.黑客就是用你的IP来存取你计算机上的资料.Linux所用的"IP伪装法",就是把你的IP藏起来,不让网络上的其他人看到. 相似文献
4.
5.
将mn个元素a11、a12、a13、……amn排成m行(横排是"行")、n列(纵排是"列")的矩形,我们将其称为m行n列的"矩阵".矩阵可以按照某些特定的规则进行加法、乘法以及数与矩阵相乘的运算.在我国古代用筹算法解线性方程组时就是使用筹码排成矩阵来进行运算的.而今,这一理论已深入运用到现代物理学、现代数学以及现代工程技术等广泛的学科领域.但要把这样一个由大量数字与有关符号组成的大"串联",我们该怎样在计算机中予以表现呢?别急,只要你按步骤套用WORD2000中的"Microsoft公式编辑3.0"的"矩阵"模板和其他常用模板,问题自然迎刃而解.下面我们先来看一个较为简单的矩阵编排: 相似文献
6.
7.
8.
9.
10.
11.
安全工作是企业的"天字一号"工程,而安全管理是企业众多管理中基础的基础,如果用数字采表示,安全就是企业效益前的那个"1",没有这个"1",其他都是"0";如果用句式来表示,安全就是认真的延伸、责任的叠加、家庭幸福与企业和谐的源头,永远没有休止符. 相似文献
12.
13.
14.
15.
正种类极为繁多的微生物对人类起着重要的作用。到了20世纪70年代,它们还变成一个个的小"车间",用来生产我们大量需要的药物和化学制品。也就是从这时起,影响世界的基因工程时代开始了。基因工程:全人类的私人定制SPECIAL REPORT解释清楚基因工程很困难,不过理解基因工程可以先从最近在网上流行的一个叫"2048"的小游戏说起。这个游戏很简单,你需要移动在一个4×4的方格里 相似文献
16.
索马里海盗活动由来已久,在2008年中更是变本加厉,愈演愈烈.据国际海事局等机构的统计,截止2008年11月底,索马里海域共发生海盗袭击船舶95起,相当于2007年的3倍,共有39只船被劫持.其中标志性事件有两起:一是劫持了乌克兰装有33辆T-72坦克和大量弹药的军火船,表明其袭击对象扩大:二是在传统活动区域2 000 km以外、临近肯尼亚的海域劫持了沙特巨型油轮"天狼星号",表明其活动能力增强.索马里海盗行为已成为当今世界一大公害.为了打击日益猖獗的索马里海盗活动,联合国通过了制裁决议,欧盟和俄罗斯已派出军舰前往索马里海域,印度军队已向索马里海盗正式宣战,日本也拟立法允许对索马里海盗动武,我国政府已派出"海口号"等3艘军舰赴亚丁湾索马里海域,与有关国家一道,共同执行护航任务. 相似文献
17.
18.
19.
<正>北京师范大学大兴附属中学的校训是"木铎金声",这句话最早出现在《论语》中,意思是让木头发出青铜乐器的声音,象征任何人都能够超越自我,实现人生的追求。在《知识就是力量》的记者来到北师大大兴附中采访第34届北京市科技创新大赛"知力"科普之星获奖者侯明君的过程中,我们确实在师生身上感受到了"木铎金声"的鼓舞:无论你的想法是宏大还是微小,只要努力,你就会实现你的青春梦想。 相似文献