点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:78KB 文档页数:29
➢ 信息安全概述 ➢ 计算机病毒及防治 ➢ 网络安全技术 ➢ 数据加密与数字签名 ➢ 防火墙技术 ➢ 网络社会责任与计算机职业道德规范
文档格式:PPT 文档大小:5.82MB 文档页数:89
教学内容: 任务1、常用工具及材料的使用 任务2、万用表使用 任务3、示波器使用 任务4、信号发生器使用 任务5、微型电脑拆焊台使用 任务6、逻辑测试笔使用 任务7、主板诊断卡使用 任务8、网络电缆测试仪使用 本章重点: 1、万用表的使用 2、微型电脑拆焊台的使用 3、主板测试卡的使用 本章难点: 1、示波器的使用 2、信号发生器的使用 3、网络电缆测试仪的使用
文档格式:PPT 文档大小:1.41MB 文档页数:85
• 对称分量法 • 电力系统的各序网络 • 不对称短路的分析计算 • 不对称短路时网络中电流和电 压的计算 • 非全相断线的分析计算
文档格式:PPT 文档大小:2.94MB 文档页数:98
了解计算机技术的发展简史、管理信息系统的软件基础; 了解数据处理技术,掌握起发展过程; 掌握数据库与数据库系统的概念,了解结构化查询语言——SQL; 掌握数据通信与计算机网络的概念、分类与局域网技术; 第一节 信息技术概述 第二节 数据处理 第三节 数据库技术 第四节 数据通信与计算机网络
文档格式:PPT 文档大小:299KB 文档页数:89
人工神经网络为学习实数值和向量值函数提供了一种实际的方法,对于连续值和离散值的属性都可以使用,并且对训练数据中的噪声具有很好的健壮性。反向传播算法是最常见的网络学习算法。反向传播算法考虑的假设空间是固定连接的有权网络所能表示的所有函数的空间。包含3层单元的前馈网络能够以任意精度逼近任意函数,只要每一层有足够数量的单元。即使是一个实际大小的网络也能够表示很大范围的高度非线性函数。反向传播算法使用梯度下降方法搜索可能假设的空间,迭代减小网络的误差以拟合训练数据
文档格式:PPT 文档大小:3.93MB 文档页数:41
6.1 为什么有控制开销? 6.2 避免网络代码中的调度开销 6.3 避免应用中的上下文切换开销 6.4 Web服务器性能测试 6.5 避免系统调用 6.6 减少中断
文档格式:PPT 文档大小:195KB 文档页数:30
通信自动化系统( c ommunication automat ion System,CAS)是智能大厦的“中枢神经”系统,满足 办公自动化、大厦内外通信的需要,提供最有效的信息 服务。 智能大厦的通信网络是以数字程控交换机为核心, 以话音信号为主,并兼有数据信号、传真、图像资料传、输的通信网络
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:DOC 文档大小:295.5KB 文档页数:6
模式识别模拟的是人类一部分智能—识别、判断能力,而人类的智能活动都是在大脑的 神经系统中完成的,如果我们能够模拟人类大脑的工作机理来实现识别系统,应该能够取得 好的效果。人工神经网络的研究证实在这方面所进行的探索
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
首页上页9293949596979899下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有