首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
浏览器的藏文字体显示的版式规范是建立在Microsoft提供的IE基础之上,利用IE的ActiveX Control扩展特性以及Windows操作系统对True Type字体的底层基础设施,在应用层上实现了浏览器中藏文字体信息的显示时的藏文版式规范.  相似文献   

2.
柳刚 《科技信息》2011,(24):I0388-I0388,I0390
网络信息化的发展促使浏览器广泛使用,当计算机连接到因特网上浏览器将会受到病毒、插件等影响造成浏览器显示网页不正常、操作功能部分丧失甚至无法使用。文章针对以上情况及IE浏览器在实际使用中占较大比例,提出利用注册表手工快速修复IE方案。方案在介绍注册表操作的基础上,针对IE主页选项、右键快捷菜单、工具栏禁用三大问题详细介绍如何通过修改注册表相关键值使其恢复正常。所介绍方法简单、实用,配合注册表导入、导出功能可实现一键式恢复。  相似文献   

3.
浏览器辅助对象技术是微软推出的作为浏览器对第三方程序员开放交互接口的业界标准,利用BHO的交互接口,就可以在加载IE浏览器的同时进行相应的IE控制处理或加载其它程序,实现与IE浏览器的交互。本文对浏览器辅助对象技术的原理及应用进行了介绍,并提供了VB利用此技术开发的案例。  相似文献   

4.
针对“藏汉人名对照词典”系统友好界面的设计,提出了藏汉两种界面的转换思想,给出了通过加载藏文字体显示藏文的方法,研究了利用配置文件存放不同语言字符串和动态加载不同语言文件来实现界面切换的功能,同时提供了关键技术实现代码.  相似文献   

5.
文章介绍了TrueType字体、字库的特征及其藏文字库的安装、TrueType的文件格式(TTF)和它的结构以及它所必须要的几张表格.描述了藏文TrueType字的基本原理,为进一步分析和研究藏文TrueType字体提供了理论依据.  相似文献   

6.
藏文有很多具有艺术价值和使用价值的不同字体,为满足人们使用计算机时对不同藏文字体的需求,研制不同的字体很必要。字符轮廓的提取是研制字库的第一步,也是最关键的一步。文章在论述字稿处理的基础上,讨论了用Photoshop和CorelDraw两个图形图像软件提取藏字轮廓的方法。  相似文献   

7.
藏文作为常见的复杂文本语言(CTL)之一,既有横向拼写性,也有纵向拼写性的特点.计算机在处理藏文时,运用传统的TrueType字体技术几乎不可能在显现出规范的书写形式的同时,实现对Unicode标准编码的支持.本文介绍基于OpenType字体的藏文处理技术,研究探讨上述问题.  相似文献   

8.
正陪伴初代网民的IE浏览器官宣"谢幕"了,它的经历,是浏览器发展的一个缩影,它的谢幕,也是新时代交互方式变革的"自然选择"。5月微软宣布将于明年6月起停止对IE浏览器的支持,这意味着,陪伴着初代网民一起出现的IE浏览器,25年之后也即将彻底退出历史舞台。  相似文献   

9.
随着互联网的发展,人们对网上信息的需求量也越来越大,本文将为读者介绍如何从网上获取所需信息。 一、搜索信息 利用IE的搜索浏览器查找信息 IE(Internet Explorer)的搜索引擎为用户提供了强大的搜索功能。用户可以单击IE浏览器中的“搜索”图标,打开搜索浏览器。 用户如果需要查找网页,单击“查找网页”选项,并在下面的文本框中输入查询条件,也就是用户想搜索  相似文献   

10.
藏文字符分割是藏文印刷体识别技术中的关键技术之一,高精度的字符分割是图像文本识别的主要因素,分割的效果直接影响最终的识别.该文通过研究藏文字形结构和文本图像分割技术,提出了投影法和连通域分割法相结合的藏文音节分割方法.在不同的喜马拉雅字体文本图像上分割测试准确率达99.31%,在卷积网络模型上藏文音节识别准确率比字丁高2.7%,表明藏文音节分割方法的有效性.  相似文献   

11.
目的 分析YANG,TZENG和HWANG2004年提出的门限代理签名方案(简称YTH方案).方法 利用有限域上离散对数困难问题和安全单向哈希函数对原方案进行改进.结果 分析YTH方案发现该方案是不安全的,容易受到公钥替换攻击,故提出了一种新的安全高效的门限代理盲签名方案.结论 新方案不仅避免了公钥替换攻击,而且还具有不可否认性和不可伪造性等安全门限代理签名和盲签名所具有的性质.  相似文献   

12.
针对可信计算环境下,传统平台认证中所带来的平台配置信息泄露的问题,提出了一个新型的基于属性的证明方案.建立了该方案的模型,给出了方案的具体构建,包括初始化、属性证书颁发、属性证明及验证、撤销等算法.与现有基于属性的证明方案相比,该方案的通信代价更小,计算效率更高.在标准模型下对该方案进行了安全性证明,结果说明了它的正确性、配置隐匿性及不可伪造性等.  相似文献   

13.
在文献[1]中,由于需要安全信道确保用户密钥的安全分发,而且用户间的双向认证过程较为复杂,为此提出了一种改进的基于ELGamal数字签名的双向认证方案,该方案可以在不安全的信道上实现密钥的安全分发,而且简化了双向认证的过程,分析表明方案较之先前有了很大的优越性.  相似文献   

14.
利用有限域上的插值多项式给出一类可验证随机数构造的方法,将此可验证随机数应用到群签名方案中,提出可验证随机函数在群签名系统中的应用方案,然后对方案的安全性进行分析,并与其他方案进行对比.结果表明,此方案具有匿名性、可追踪性、不可伪造性等特性,并且能够灵活添加删除成员,能轻松实现前向安全性和后向安全性,而且在签名的不同阶...  相似文献   

15.
给出基于Schnorr数字签名体制的顺序群签名方案.描述了这个顺序群签名体制的密钥生成、群签名生成和群签名验证过程,指出它们对群签名的有效性.讨论这个群签名体制的安全性,利用计算复杂度理论证明了它对抗被动攻击和Schnorr数字签名体制是同样安全的.  相似文献   

16.
在Pattern时延差编码(PDS)通信体制的基础上,提出了Pattern差分编码方案.该方案将信息调制在相邻Pattern码的时延差上,减小了平均码元宽度,提高了通信速率.该方案通过码元分割降低了多途干扰,差分解码方式使其具有抗多普勒能力.现场试验中,定点通信实现了无误码传输,证明该体制能抑制多途干扰;移动通信误码率较低,证明该体制具有良好的抗多普勒能力.  相似文献   

17.
提出了一种基于几何精度因子(GDOP)的三维室内定位方案来解决室内定位系统中的锚节点布置问题.通过该方案可以得到锚节点的双圆锥构型.利用两种测距误差模型来对该方案的性能进行评估,仿真结果表明该方案可以应用于大小不同的场景,而且在相同的定位场景下,该方案的定位精度优于现有的布置方法.  相似文献   

18.
匿名系统中统计分析攻击及防御策略研究   总被引:1,自引:0,他引:1  
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度.  相似文献   

19.
提出求解热传导方程的一族高精度三层九点隐式格式,格式的截断误差为O(τ2+h4).利用Fourier方法证明差分格式是绝对稳定的.并通过数值试验,比较差分格式的解和精确解,说明差分格式的有效性.  相似文献   

20.
无线移动网络中一种呼叫接入控制方案   总被引:3,自引:0,他引:3  
提出了一种用于无线移动网络中语音和数据业务共存下的呼叫接入控制方案。该方案将呼叫分为四类:新产生的语音和数据呼叫;从相邻小区发出切换请求的语音和数据呼叫。通过建立多维马尔可夫链模型和数值计算,对该方案的性能进行了分析,并与没有采用强占信道机制或切换专用信道机制的接入控制方案进行比较,结果表明,该方案对于网络优化有一定的辅助作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号