简介:摘 要 研究了传统的病毒、黑客和新型的网络威胁,1 病毒、黑客和混合型威胁 病毒, 关键词 病毒 黑客 混合型威胁 总是听说某人机器感染病毒
简介:新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,2000年1月我国上网计算机数为350万台,便携计算机、数字基因计算机、移动手机和终端产品
简介:计算科学 计算工具 图灵模型 量子计算, 8 量子计算中的神谕,通过对计算机的发展历史和人类对计算本质认识的回顾
简介: 十一、量子计算中的神谕 人类的计算工具,再到DNA计算机和量子计算,DNA计算和量子计算为实现人类的这个梦想铺开了宏伟蓝图
简介:就在计算机上进行结构工程计算、设计,问题的核心是在结构工程计算中计算机的使用方法,但不能让计算机替代结构工程师的对专业知识的钻研、工程设计经验的积累、工程设计思想的思考、工程结构计算过程的理解
简介:该文深入分析了两种经典前馈神经网络—多层感知器和径向基函数网络的基本原理,典型的算法如BP网络算法、RBF网络算法,RBF网络之所以具有分类能力是基于cover原理[5]
简介:用户采用优选WODMA网络的方式对混合组网方式二,总 结 TD-SCDMA与WCDMA混合组网的网络规划方案,TD-SCDMA与WCDMA混合组网的网络规划过程中不存在扰码规划的问题
简介:本文提出了一种混合决策树的调度知识获取算法,在获取到最优特征子集和最优参数后生成调度知识,利用GASA混合优化方法求解在不同调度目标下的制造系统的近似最优特征子集
简介:9.把计算好的钢筋表输入到AutoCAD图纸中,2.根据建筑物结构尺寸计算输入钢筋长度,采用Excel软件计算钢筋量使修改钢筋表数据变得简单
简介:而不考虑如何建设资源、如何培训教师和网络管理人员以及如何应用校园网络,校园网网络建设方案应包括,网络拓扑结构、布线系统和设备选型方案、网络维护管理方案、资源建设方案、人员培训方案、校园网应用方案
简介:一定要对计算机做一次彻底的病毒扫描 当你首次在计算机上安装防病毒软件时, 3计算机病毒的触发 潜伏在计算机中的病毒是怎么爆发的,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀
简介:实验中利用加权的欧几里德距离计算特征矢量的失真距离,用MFCC来表征语音信号的非线性特征,结合了语音信号的另一个重要参数——线谱对参数LSP
简介:这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,系统调用将返回一个钩子函数的句柄,安装钩子函数接下来的工作就是将我们定义好的钩子函数安装到系统中
简介:这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,系统调用将返回一个钩子函数的句柄,安装 钩子函数 接下来的工作就是将我们定义好的钩子函数安装到系统中
简介:运用PowerShell脚本编程计算行列表卡方,$temp+=$rc[$i][$j]*$rc[$i][$j]/($rt[$i]*$ct[$j]) ,现在我们在PowerShell脚本来计算
简介:利用计算机辅助数学教学可以为学生学习数学原理,这是不仅强调要以建构主义学习理论作为计算机辅助教学的理论基础,而且也强调要以建构主义的教学理论作为计算机辅助教学的理论基础
简介:在A3单元格中输入,在c2单元格中输入,在c1单元格中输入
简介:向网格购买计算能力就可以满足计算需求,所以这种计算方式叫网格计算,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享
简介:计算机审计风险是指审计人员在对被审计单位的电算化会计信息系统进行审计后发表不恰当审计意见的可能性,在对电算化会计信息系统的审计中,在对电算化会计信息系统的审计中
简介:定位于不同性能价位的CAD、CAM软件百花齐放,CAD、CAM软件的选型分以下几个步骤,CADCAMCAX应用[summary]
主动迎战混合型威胁
未来计算机与计算机技术
对计算科学与计算机发展的思考
计算中的“神谕”
浅谈工程结构计算中计算机技术的应用
基于一种混合神经网络的船舶设计
TD-SCDMA与WCDMA混合组网的网络规划方案
一种基于混合决策树的调度知识获取算法
巧用Excel软件计算钢筋量
计算机网络
试论计算机病毒
基于MFCC和LSP混合的语音特征参数的技术研究
监视、控制计算机的使用
运用PowerShell计算行×列表χ2检验
计算机辅助数学教学探讨
交互分配法计算的EXcel处理
网格计算的应用及发展前景
透视计算机审计风险的成因
计算机辅助技术应用的探讨