首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 233 毫秒
1.
为在幻灯片中创建精确函数关系数值的动态图表,借助Excel电子表,用“创建窗体控制参数”的方法来调控数值和图表,建立动态图形效果,而后移植到Pow erpo int幻灯片页面中,获得在幻灯片放映中通过点击按钮来控制变动参数播放动态图表效果。  相似文献   

2.
初步研究了如何使用ASP .NET设计网站。ASP .NET作为一种全新的动态网站开发技术 ,通过大量使用组件技术 ,将Web浏览器与Web服务器之间的网络通信完全的包装起来。在ASP .NET中 ,动态网站开发技术已经变为利用组件搭建“基于Web的应用程序”了  相似文献   

3.
所谓无效保证,是指保证合同不是当事人依法订立的,因而不能在法律上生效的保证。《担保法》第二条规定,担保的方式有保证、抵押、质押、留置和定金。其中留置和定金是主合同当事人之间自己设立的担保,不涉及第三方;而保证是第三人和债权人约定,当债务人不履行债务时,保证人按照约定履行债务或承担责任,这样就必须涉及第三方;抵押和质押如是由第三方提供抵押物或质押物的就涉及第三方,如是债务人自己提供抵押  相似文献   

4.
第三方支付平台因其互联网平台经济属性而打破传统金融业垄断格局,但其平台经济属性和封闭生态系统所致的数据垄断等问题亦是市场出现无效竞争和系统性金融风险的根源。第三方支付平台的有序竞争对市场的长远发展至关重要,相关市场的良性发展有利于降低和分散社会整体的金融风险,同时保护消费者金融信息安全和真正的平台选择权。第三方支付平台市场有效竞争需要对第三方支付平台相关市场及市场支配地位予以统一认定;反垄断执法机构需要与第三方支付的主要监管部门中国人民银行协同共治;需要加强对于第三方支付平台的监管,进而重塑动态监管实时到位、基础数据自由流动、信用评级体系完善的市场竞争环境。  相似文献   

5.
第三方原则主张,公民对其自愿披露给第三方的个人信息不享有合理的隐私期待。在满足“案件涉及的隐私权属于信息性隐私权”“公民‘自愿’披露个人信息”“第三方适格”等适用条件时,第三方原则将会在刑事侦查案件中得到适用。由于存在“将隐私错误地视为‘秘密’”“不符合公民的合理隐私期待”“不合时宜”等问题,第三方原则受到了美国法学界的强烈批判。2018年的卡彭特诉美国案严格限制了第三方原则的适用范围,并为联邦最高法院进一步修正第三方原则埋下了伏笔。早在卡彭特案之前,美国各州就已经开始抵制第三方原则。卡彭特案之后,犹他州议会迅速通过了保护公民存储在第三方的电子信息和电子数据的立法。为了在兼顾公共安全的同时为公民的隐私权提供应有的保护,有必要在借鉴加拿大经验的基础上,对第三方原则进行合理修正。  相似文献   

6.
第三方物流的交易费用经济学   总被引:1,自引:0,他引:1  
物流业务专业化还是内部化,这是每个现代企业都面临着的问题.在回顾第三方物流基本理论以后,对此做了基于新制度经济学中交易费用理论的探讨.新的经济环境从三个维度降低了抑制非一体化经营方式的交易费用,从而为第三方物流的发展提供了前提条件.  相似文献   

7.
随着市场竞争的日趋激烈,如何变革自身以适应动态、不确定的环境已成为第三方物流企业面临的最大难题。只有充分地审视自己所处的内外部环境,不断地调整自己,才能更好地生存和发展。许多第三方物流企业纷纷采用企业流程再造应对其面临的困境,希望通过企业流程再造增强企业竞争力,使企业的管理产生革命性的变化。  相似文献   

8.
国外环境规划公众参与中G IS的应用模式主要有技术支持模式和社区融合模式。技术支持模式是当今较为流行的模式,在这种模式里,第三方(大学或私人公司)提供给社区数据、软件和分析,社区自由提出问题和想法,第三方的角色在于提供研究和分析。社区融合模式是指社区通过第三方(大学或企业实体)获取硬件、软件和数据,专家在社区建构G IS的发展能力,第三方的角色是建立基础设施,社区帮助第三方确认并收集他们所需的数据。针对我国环境规划公众参与不足的现状,提出借鉴国外经验将G IS技术逐步应用于我国环境规划公众参与中的设想。  相似文献   

9.
安全设计是开发基于B/S模式的管理信息系统的关键问题之一。其核心在于后台的数据访问控制和前端Web页面的访问控制。本文在描述并分析了目前主流的基于角色的数据访问控制和基于ASP.Net技术的Web页面访问控制的基础上,提出了基于数据和Web页面双重访问控制的安全模型——DWACBSM(Data and Web Access Control Based Security Model)。  相似文献   

10.
互联网具有虚拟化、去中心化以及信息快速传播的特征,这使得网络个人信息采集、存储、使用面临诸多风险,加强个人信息安全监管成为互联网治理的重要内容.从网络个人信息生命周期出发,针对网络个人信息监管需求,引入第三方评估机构、互联网行业协会等新的监管主体,设计具有层次特征的网络个人信息动态监管体系.为更好地促进互联网环境下个人信息使用与保护的平衡,提出了政府职能部门、第三方评估机构、互联网行业协会等关键主体的动态监管策略.  相似文献   

11.
The structure of nonverbal communication expressed as eye-contact between two human beings is analyzed using graph-theoretic tools involving a theorem of K?nig on bipartite graphs and various results concerning directed graphs (as in Harary). A taxonomy for possible eye-contact configurations is constructed; then a theory, formed from a sequence of theorems proved about classes of eye-contact graphs derived from the taxonomy, is interpreted to analyze possible levels of communication. This theory can apply to any living system but it is interpreted here with respect to human subsystems composed of (1) individuals with normal vision, and (2) individuals with vision disorders which lead to crossed eyes.  相似文献   

12.
Web导航菜单是用户从互联网获取信息的主要工具之一。但是当前Web导航菜单的设计普遍采用着"树型"的逻辑结构,这种结构的单向导航特点会导致用户查找信息的时间大大增加。本文在Web导航菜单设计过程中应用了形式概念分析(FCA)技术,将Web文档抽象为形式概念,将Web文档的特征描述为形式属性,使得最终的Web导航菜单成为"概念格"的逻辑结构。实验表明,用户浏览Web页面的时间得到了极大地节省。  相似文献   

13.
Web2.0网络所具有的特征,丰富了现代远程教学的学习支持服务系统,而远程学习者的学习方法、学习资源的获取方式也随之发生了变化。本文从Web2.0的特征出发,阐述在新的Web2.0网络环境下,如何将Web2.0网络的优点嵌入到远程学习的过程中,并分别从自主学习理论的六个维度,说明在Web2.0环境下提高远程学习者自主学习能力的策略。  相似文献   

14.
与数学建模相关的计算机技术   总被引:1,自引:0,他引:1  
文中重点讨论了在求解数学建模问题时适于选用的几种软件工具和编程工具 ,并介绍了各自的特点及其比较研究 ,最后 ,给出在培训和实际应用中需要注意的几个问题  相似文献   

15.
基于CiteSpace的智库建设研究可视化分析   总被引:1,自引:1,他引:0  
人们对智库的关注越来越多,文章首先分析世界智库的发展情况,然后以ISI Web of Knowledge数据库为对象获取数据.借助CiteSpace软件作为信息可视化工具,绘制关于智库的国家、教育机构和研究热点知识图谱,分析国外智库发展情况,了解智库的研究内容和研究方法,最后对中国智库的发展提出展望.  相似文献   

16.
在对SECI模型的知识转化过程和场域,以及Web3.0的技术特征和应用进行简要分析的基础之上,参考Mohamed Amine Chatti提出的Web2.0驱动的SECI模型,本文将Web3.0与SECI模型进行整合,使Web3.0支持SECI模型的实现,得出一种基于Web3.0的SECI模型。  相似文献   

17.
A need for modeling abnormal behavior on a comprehensive, systematic basis exists. Computer modeling and simulation tools offer especially good opportunities to establish such a program of studies. Issues concern deciding which modeling tools to use, how to relate models to behavioral data, what level of modeling to employ, and how to articulate theory to facilitate such modeling. Four levels or types of modeling, two qualitative and two quantitative, are identified. Their properties are examined and interrelated to include illustrative applications to the study of abnormal behavior, with an emphasis on schizophrenia.  相似文献   

18.
在产品设计过程中,方案设计与评价的系统集成是技术关键。以履带车辆设计评价集成为例,给出其设计方法,采用J2EE平台技术,实现基于Web的履带车辆设计评价一体化系统。管理员可通过web添加任意层次的评价指标和待评价的设计方案,Web服务器上集成了多种评价方法,专家可选择一种或几种方法对方案分别进行评价,采用VRML显示待评价的三维设计方案,专家可在线修改设计方案并加以评价。应用结果表明,使用本系统可有效提高设计效率。  相似文献   

19.
提出了一种基于Web数据库系统设计、实现和性能调优的新方法,该方法包括由RDBMS配置优化、应用模式设计优化和编程优化。通过内存、分段、磁盘参数和时间相关参数的优化可以设置一个好的RDBMS运行环境。在编程时,通过减少与后台连接和断开操作、建立和使用索引、多用存储过程和优化SQL语句可以优化系统性能。在应用设计时,通过优化应用逻辑和降低规范化可以大大地改善系统性能。  相似文献   

20.
儒家的艺术观在孙过庭的《书谱》里得到了比较完整的继承。《书谱》的书法理想是"中和美",即提倡书法中"情"与"法"、"骨力"与"妍媚"等的和谐统一。《书谱》对书法的人格主义批评也受儒家艺术观的影响。此外,《书谱》"质以代兴"、"异质同妍"的书法风格观也来自儒家美学。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号