咨询与建议

限定检索结果

文献类型

  • 544 篇 专利
  • 95 篇 期刊文献
  • 13 篇 学位论文
  • 5 篇 会议
  • 2 件 标准

馆藏范围

  • 659 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 85 篇 工学
    • 56 篇 计算机科学与技术...
    • 37 篇 软件工程
    • 11 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 6 篇 网络空间安全
    • 5 篇 控制科学与工程
    • 4 篇 机械工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 电气工程
    • 2 篇 交通运输工程
    • 1 篇 水利工程
    • 1 篇 轻工技术与工程
    • 1 篇 环境科学与工程(可...
  • 38 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 6 篇 图书情报与档案管...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 115 篇 用户模式
  • 14 篇 内核模式
  • 6 篇 操作系统
  • 6 篇 windows
  • 6 篇 个性化
  • 6 篇 设备驱动程序
  • 5 篇 驱动程序
  • 5 篇 web挖掘
  • 3 篇 衰减特性
  • 3 篇 信息检索
  • 3 篇 产品模式
  • 3 篇 数据挖掘
  • 3 篇 工厂模式
  • 3 篇 搜索引擎
  • 3 篇 信息过滤
  • 3 篇 实时系统
  • 2 篇 windriver
  • 2 篇 分配网
  • 2 篇 苹果机
  • 2 篇 分配方式

机构

  • 34 篇 维沃移动通信有限...
  • 25 篇 微软技术许可有限...
  • 16 篇 微软公司
  • 13 篇 三星电子株式会社
  • 12 篇 英特尔公司
  • 10 篇 惠州tcl移动通信有...
  • 10 篇 上海华虹集成电路...
  • 9 篇 中兴通讯股份有限...
  • 7 篇 国际商业机器公司
  • 7 篇 上海斐讯数据通信...
  • 7 篇 四川长虹电器股份...
  • 6 篇 广东欧珀移动通信...
  • 6 篇 北京奇虎科技有限...
  • 6 篇 阿尔特拉公司
  • 6 篇 珠海格力电器股份...
  • 6 篇 超威半导体公司
  • 6 篇 北京航空航天大学
  • 6 篇 ati科技无限责任公...
  • 5 篇 联想有限公司
  • 5 篇 同济大学

作者

  • 8 篇 张俊
  • 8 篇 许国泰
  • 8 篇 洪杰鸿
  • 7 篇 唐文丽
  • 6 篇 张恒莉
  • 6 篇 杨燕
  • 6 篇 谭春宏
  • 6 篇 张伟杰
  • 5 篇 朴宣和
  • 5 篇 郑渊建
  • 5 篇 徐日磊
  • 5 篇 保罗·布林勒
  • 5 篇 许帅群
  • 5 篇 杰弗里·g·程
  • 5 篇 马克·赫梅尔
  • 4 篇 邓文科
  • 4 篇 c·李
  • 4 篇 r·温卡塔
  • 4 篇 唐志红
  • 4 篇 韦唯

语言

  • 658 篇 中文
  • 1 篇 英文
检索条件"主题词=用户模式"
659 条 记 录,以下是111-120 订阅
排序:
用户中来 到用户中去
收藏 引用
商界(评论) 2011年 第11期 52-53页
作者: 周鸿祎 奇虎
每个人都生活在自己的圈子里,都会不由自主地认为,全世界的人都跟自己一样。如果按照这种思路做产品,那就会做死。在《毛泽东选集》第一卷的开篇这样写到:"谁是我们的朋友,谁是我们的敌人,这个问题是革命的首要问题。"我想换... 详细信息
来源: 评论
发掘被忽略的宝藏——Cydia应用全攻略
收藏 引用
电脑迷 2011年 第21期 34-37页
作者: 开花的树 不详
在苹果设备越狱之后,越狱工具会自动为用户安装Cydia,提供更强大的功能。不过在实际使用中,Cydia通常被用户忽略,甚至不知道如何使用,让Cydia这个功能强大的软件,成为桌面上的摆设。其实,利用好Cydia,越狱后安装破解软件,尤其是一些系... 详细信息
来源: 评论
此时彼刻:重构珠宝电商新模式
收藏 引用
服务外包 2015年 第2期 84-85页
作者: 舒朝普
对设计、生产和销售都更依赖于传统的线下的珠宝行业来说,构建电商平台并尝试珠宝O2O本身就是一个创新。在受众越来越年轻化、越来越追求个性化的时代,此时彼刻将开辟电商领域的新蓝海。每天10多个预约、1-2个成交——这是国内珠宝电商... 详细信息
来源: 评论
基于群聚个性化搜索引擎
收藏 引用
农业网络信息 2006年 第1期 45-47页
作者: 石军 王儒敬 王志红 中国科学院智能机械研究所 安徽合肥230031
在这十多年的发展过程中,搜索引擎技术日渐成熟。我们根据对搜索引擎历史和个性化搜索引擎的历史和现状研究,对当前的方法进行评价并提出一种基于群聚的个性化搜索引擎实现的方法。
来源: 评论
2007年安全行业发展展望
收藏 引用
计算机安全 2007年 第3期 55-56页
作者: Joe Levy SonicWALL公司
IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确... 详细信息
来源: 评论
基于WinDriver KernelPlugIn+Windows 2000 DDK实时中断技术的研究
收藏 引用
郑州牧业工程高等专科学校学报 2006年 第4期26卷 45-47页
作者: 李娜 刘俊辉 李志远 华中科技大学控制科学与工程系 湖北武汉430074 郑州牧业工程高等专科学校信息工程系 河南郑州450011 郑州713研究所 河南郑州410052
1 前言Windows 2000是一个多任务的非实时操作系统,以其良好的用户交互功能及优越的内部特性,已经成为目前主流的操作系统.针对Windows 2000微软公司采取了基于对象访问控制权限的措施,即将整个操作系统分为内核模式(Kernel/Privileged... 详细信息
来源: 评论
SSDT与SSDT Shadow完全解析(一)
收藏 引用
黑客防线 2009年 第12期 65-72页
作者: wofeiwo[党壮]&&IrIr[武云龙]
为了避免应用程序访问操作系统或者修改操作系统,Windows使用两种处理器访问模式用户模式和内核模式用户程序代码运行在用户模式(低2G内存),操作系统代码(主要是系统服务和设备驱动程序)运行在内核模式(高2G内存)。
来源: 评论
宽带网络常用配置与应用命令
收藏 引用
有线电视技术 2003年 第14期10卷 35-40页
作者: 李忠晓 张忠国 山东省莱州市广播电视局
1 ROUTE用户模式命令清单GD_RO_C>?键入"?"
来源: 评论
高性能数控系统的用户界面设计
收藏 引用
制造技术与机床 1994年 第10期 25-28页
作者: 齐文新 林奕鸿 华中理工大学
本文提出了用户模型的设计方法,讨论了CNC界面技术。根据高性能CNC实时多任务的特点,还研究了面板任务的事件驱动技术和任务调度策略。
来源: 评论
第二空间 方正天瀑T200
收藏 引用
数码先锋 2008年 第5期 50-51页
作者: ViVi
Windows XP/Vista的多用户模式虽然让不同的用户拥有各自的桌面、个人文件夹,但是硬盘分区却是共用的,假如一不小心中了病毒,那么所有用户都会受到牵连。因此,许多使用家用电脑学习、工作的用户,都希望家用电脑除了对公众开放之外,还有... 详细信息
来源: 评论