首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 297 毫秒
1.
介绍了在Novell网络环境下,用FoxOro开发应用软件过程中应注意的几个问题,主要是数据文件的使用,文件和记录的操作,冲突及其解决办法。  相似文献   

2.
计算机支持的协同工作(CSCW)模式生产技术的采用,实现了企业跨部门、跨地区、跨学科的生产,这也使得冲突发生的概率增高,因此,冲突问题的实时、有效解决成为企业产品开发与生产的关键。文章通过分析冲突管理的现状和起因,描述了冲突管理系统的体系结构。并探讨了冲突的分层处理系统和三层服务体系,为基于网络的协同环境下冲突管理的有效实施提供了技术方法支持。  相似文献   

3.
随着互联网的飞速发展,网络政治冲突开始在虚拟空间上演,并对现实政治生活产生影响,不容忽视。本文以网络政治冲突的现状为起点,分析其形成原因,探究预防和消解网络政治冲突的对策,从积极方面进行疏导,以构建和谐的虚拟空间。  相似文献   

4.
沈思  许晓光 《科技信息》2009,(6):191-191
校园网的IP地址管理得当与否,是计算机网络能否保持高效运行的关键。如果IP地址的管理手段不完善,网络很容易出现IP地址冲突,就会导致合法的IP地址用户不能正常享用网络资源,影响网络正常运行,甚至会对某些关键数据造成损坏。文章根据实际的工作经历介绍了校园网络IP地址与MAC地址的关系,分析了windows对IP地址冲突的自动检测过程,提出了IP地址冲突的解决方案。  相似文献   

5.
网络环境下选课系统开发过程中,选课子系统开发技术难度较大,关系复杂,其中最重要的问题是由各种因素引起的冲突问题,我们着重分析了引起冲突的原因和相应的解决办法,旨在开发出一套适合我院的学生选课系统.  相似文献   

6.
网络环境下的侵犯知识产权犯罪在取证方面存在着三个主要问题,即网络搜查行为与司法令状原则的冲突问题;网络搜查的秘密性与令状原则的权利救济的冲突问题;网络搜查的协助问题。  相似文献   

7.
介绍了冲突的类型和来源,阐述了冲突谈判的策略,指出冲突管理是组织管理中最重要的环节,冲突管理的能力对管理者而言,是最重要的管理技能之一。  相似文献   

8.
韩卫 《燕山大学学报》1998,22(3):275-278
使用登记文件来记录Noveel网络文件服务器上共享数据库的使用情况,解决多用户数据库的访问冲突问题。以Noveel网络FoxProforDos为例,详细说明了这种方法的实例技术。  相似文献   

9.
通过观察儿童日常行为,了解其在人际冲突情境下的行为表现,进而研究人际冲突与攻击行为的关系。本次研究主要包括三个方面:1.儿童人际冲突的主要特点;2.儿童自我调解冲突能力的发展特点;3.如何发展儿童调解冲突的能力。研究发现儿童之间发生的人际冲突频繁,但冲突时间较短,而且很少引起暴力攻击行为,随着年龄的增长,儿童自我调节冲突的能力也在不断地增强,发生在同辈之间的人际冲突是儿童发展调节冲突能力的最佳环境,教师在冲突中应提供必要支持,促进儿童人际交往能力的发展。  相似文献   

10.
冲突分析是多Agent系统(MAS)运行机理研究中的重要课题,本文以在现实生活中存在形式更为广泛的Agent群体为研究粒度,讨论了基于Agent群体的冲突分析模式,以单个事件为切入点,对冲突分析中的各个要素进行形式化的数学描述,建立了多个事件情形中冲突的模型并预测中立群体的发展趋势。  相似文献   

11.
C/S模式下的电子邮件系统设计与实现   总被引:1,自引:0,他引:1  
张黎 《科技资讯》2012,(2):45-49
本文就网络聊天服务器程序和网络聊天客户程序两个方面展开论述。前者通过Socket套接字建立服务器,服务器能读取、转发客户端发来信息。后者通过与服务器建立连接,来进行客户端与客户端的信息交流。根据局域网通信机制的原理,通过直接继承Thread类来建立多线程。在网络编程中对信息的读取、发送,利用流来实现信息的交换,对实现一个系统的信息流进行分析。首先在短时间内建立系统应用原型,然后对初始原型系统进行不断修正和改进,直到形成实用系统。  相似文献   

12.
关于网上著作权保护问题的研究   总被引:2,自引:0,他引:2  
在对网络著作权的概念和特征进行简要介绍的基础上,从数字技术对著作权中的复制权的威胁、网络的开放性与著作权保护的垄断性的冲突等方面分析了数字技术与国际互联网的发展对著作权形成的冲击,并对如何加强我国网上著作权的保护问题进行了探讨。  相似文献   

13.
我们完成了一个基于网络的报表打印程序.该程序可在网络环境下通过对远程数据库的访问生成报表,用户可使用本地打印机将报表打印出来.本文就如何实现Java应用程序框架结构、生成Java报表、进行多页打印、实现打印预览以及何时调用打印方法等问题进行了讨论.  相似文献   

14.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

15.
浅谈网络开发中的数据库应用   总被引:1,自引:0,他引:1  
从数据库在网络中的实际应用出发,详细阐述了数据库在网络中的作用及使用方法,并对现在使用广泛的ASP技术作了分析,论述了如何利用VB SCRIPT编写网络程序。  相似文献   

16.
本文针对应用了CSMA/CD协议的总线型局域网进行仿真,研究数据包大小对网络性能的影响。首先介绍了OPNET[1]仿真平台,随后概括说明使用CSMA/CD协议的以太网的碰撞窗口的计算方法,由计算公式推导出发送的数据包越大、使用CSMA/CD协议的以太网性能越高的推论,并使用 OPNET 软件进行了仿真实验证明了推论。  相似文献   

17.
RFID系统阅读器防冲突算法研究与分析   总被引:4,自引:0,他引:4  
研究了RFID阅读器网络中的关键问题:阅读器冲突问题。给出了两种阅读器冲突模型:频率冲突模型和标签冲突模型。研究了目前已有的阅读器防冲突算法,并对这些算法进行了比较分析。最后,提出一种新的、便于操作的阅读器防冲突算法,并对该算法进行了理论分析。该算法适合于拓扑结构变化频繁的移动式阅读器网络。  相似文献   

18.
使用VB进行应用软件的开发,是目前应用较多的面向对象的程序开发方式。但是在数据库编程方面,很多初学者不知道如何合理地使用VB提供的各种控件。根据经验,介绍了在使用VB的实际开发过程中,如何选择数据库的访问方法以及如何使用VB所提供的网格类控件。  相似文献   

19.
大数据中网络节点拓扑结构复杂且具有明显的不稳定性,当前网络节点拓扑不稳定性评估模型大多依据社会网络分析方法理论,从不同角度表示具有不同拓扑结构特性的网络元件,获取的评估结果不充分、不可靠。为此,提出一种新的大数据中网络节点拓扑不稳定性评估模型,通过节点收缩法对大数据中网络节点重要性进行评估。针对大数据中网络节点拓扑不稳定性的评估,结合风险函数丰富熵的内涵,将事件的风险函数在效用系数空间中的平均值看作网络的效用风险熵,依据得到的效用风险熵对效用风险熵权重进行计算。将节点收缩法和效用风险熵权重结合在一起,重新考虑权重的影响,给出新的大数据中网络凝聚度,得到大数据中网络节点拓扑不稳定性评估模型。实验结果表明,所提方法评估可靠性很高。  相似文献   

20.
针对用户普遍反映的计算机网络在运行过程中所出现的网络中断、信息丢失、数据错乱等阻碍计算机网络正常运行的问题,分析了ARP欺骗是造成网络运行速度降低、对局域网络的常规运行造成很大阻碍的常见因素,阐述了ARP欺骗的形成,研究了防御措施,从而为保证整个计算机网络的持续运行提供了借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号