E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机系统理论基础
代码随想录算法训练营第五天 | 242.有效的字母异位词、349.两个数组的交集、202.快乐数、1.两数之和
242.有效的字母异位词、349.两个数组的交集、202.快乐数、1.两数之和文章目录代码随想录算法训练营第五天|242.有效的字母异位词、349.两个数组的交集、202.快乐数、1.两数之和1哈希表
理论基础
-北天-
·
2024-01-18 13:22
代码随想录算法训练营
算法
哈希算法
python
沟通圣经:听说读写全方位沟通技巧
作者尼基·斯坦顿是一位杰出的咨询顾问,一直从事沟通能力培训的工作,有丰富的实践经验和扎实的
理论基础
。《沟通圣
坚持的鲁佳
·
2024-01-18 11:01
自学习策略和Lévy飞行的正弦余弦优化算法
文章目录一、
理论基础
1、正弦余弦优化算法2、改进的正弦余弦优化算法(1)自学习策略(2)停滞扰动策略(3)SCASL寻优步骤二、仿真结果及分析三、参考文献一、
理论基础
1、正弦余弦优化算法请参考这里。
心️升明月
·
2024-01-18 05:19
matlab
最优化问题
matlab
改进正弦余弦算法
基于饥饿博弈搜索算法的函数寻优算法
文章目录一、
理论基础
1、饥饿博弈搜索算法(1)接近食物(2)饥饿角色2、算法伪代码二、实验及分析三、参考文献一、
理论基础
在本章中,详细描述了提出的饥饿博弈搜索(Hungergamessearch,HGS
心️升明月
·
2024-01-18 05:49
matlab
最优化问题
matlab
探路者算法
金鹰优化算法
基于蜜獾算法的函数寻优算法
文章目录一、
理论基础
1、蜜獾算法1.1初始化阶段1.2定义强度III1.3更新密度因子1.4跳出局部最优1.5更新个体位置1.5.1挖掘阶段1.5.2采蜜阶段2、算法伪代码二、仿真实验与分析三、参考文献一
心️升明月
·
2024-01-18 05:49
最优化问题
matlab
matlab
蜜獾算法
基于黄金正弦算法的函数寻优算法
文章目录一、
理论基础
1、算法原理2、算法伪代码二、仿真实验与分析三、参考文献一、
理论基础
1、算法原理黄金正弦算法(Goldensinealgorithm,Gold-SA)是Tanyildizi等人于2017
心️升明月
·
2024-01-18 05:48
最优化问题
matlab
matlab
黄金正弦算法
什么是数据库(Database)
它们是
计算机系统
中最重要的组件之一,被广泛用于各种应用程序和业务领域。本文将对数据库的基本概念、类型、结构、操作、管理、安全等方面进行详细介绍。
.攻城狮.
·
2024-01-18 00:59
数据库
数据库
2019-01-21
字里行间充斥着似曾相识的感觉,文字风格、
理论基础
、甚至实例内容变化不多。就是前几本书的合订本而已。确实如作者所说,如果要读一本他的书,那就首推这本不可了。
yizhibi
·
2024-01-17 22:59
安全防御之可信计算技术
可信计算技术是一种计算机安全体系结构,旨在提高
计算机系统
在面临各种攻击和威胁时的安全性和保密性。
xiejava1018
·
2024-01-17 19:33
网络信息安全
安全
可信计算技术
网络
网络安全
基于Python的旅游景点数据分析系统设计与实现
精彩专栏推荐订阅计算机毕设精品项目案例(持续更新)文末获取源码+数据库+文档感兴趣的可以先收藏起来,还有大家在毕设选题,项目以及论文编写等相关问题都可以和学长沟通,希望帮助更多的人一、前言随着计算机技术发展,
计算机系统
的应用已延伸到社会的各个领域
一点毕设
·
2024-01-17 18:44
Python毕业设计实战案例
python
源码
django
旅游数据分析系统
【软件测试学习笔记5】Linux简介
操作系统:管理计算机硬件和软件资源的计算机程序,同时也是
计算机系统
的内核与基石Linux操作系统特点:开源免费安全稳定可移植性好高性能Linux使用领域:应用服务器数据库服务器网络服务器虚拟化云计算嵌入式领域个人
__dh
·
2024-01-17 17:18
学习
笔记
计算机系统
知识之可靠性
计算机系统
知识之可靠性1、计算机可靠性概述2、计算机可靠性模型1、计算机可靠性概述
计算机系统
的硬件故障通常是由元器件的失效引起的。
yysh_001
·
2024-01-17 16:33
计算机系统知识
硬件架构
网络
计算机系统
知识之加密技术
计算机系统
知识之加密技术1、对称加密技术2、非对称加密技术3、秘钥管理 加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和秘钥管理。
yysh_001
·
2024-01-17 16:33
计算机系统知识
服务器
运维
网络安全
计算机系统
基础知识 之 数据表示
计算机系统
基础知识之数据表示1、综述2、原码、反码、补码和移码2.1、原码表示法2.2、反码表示法2.3、补码表示法2.4、移码表示法3、定点数和浮点数3.1、定点数3.2、浮点数3.3、工业标准IEEE7543.4
yysh_001
·
2024-01-17 16:32
计算机系统知识
服务器
运维
数据结构
计算机体系结构之总线结构
总线是连接计算机硬件系统内多种设备的通信线路,它的一个重要特征是由总线上的所有设备共享,因此可以将
计算机系统
内的多种设备连接到总线上。1、总线的分类 微机中总线分为数据总线、地址总线和控制总线3类。
yysh_001
·
2024-01-17 16:32
计算机系统知识
网络
linux
运维
网工每日一练(1月15日)
1.某
计算机系统
由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时的可靠度为(D)。2.以下IP地址中,属于网络201.110.12.224/28的主机IP是(B)。
一只雪梨干
·
2024-01-17 16:55
网络
服务器
linux
Keepalived双机热备
LVS+HA高可用群集在这个高度信息化的IT时代,企业的生产系统、业务运营、销售和支持,以及日常管理等环节越来越依赖于计算机信息和服务,对高可用(HA)技术的应用需求不断提高,以便提供持续的、不间断的
计算机系统
或网络服务
黄润程
·
2024-01-17 15:37
服务器
运维
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
我首先必须澄清的是,作为一个网络安全研究人员,我不提供或者鼓励任何违法的行为,包括未经授权的
计算机系统
入侵。黑客入侵网站是违法的,可能会导致严重的法律后果。
网安攻城狮-小李
·
2024-01-17 14:12
web安全
网络
安全
网络安全
网络攻击
黑客
黑客技术
嵌入式系统基础知识 嵌入式系统组成
嵌入式系统通常由嵌入式处理器、外围设备接口、嵌入式操作系统、应用软件的嵌入式
计算机系统
和执行装置(被控对象)组成。
华清远见2
·
2024-01-17 13:43
微积分在激光雷达的信号处理和数据分析中的应用
这些研究为激光雷达在目标检测、跟踪和环境感知等领域的应用提供了
理论基础
和技术支持。有一些论文论述利用激光雷达的测距信息和多普勒效应来计算目标的速度。
weixin_30777913
·
2024-01-17 13:42
算法
7 深入理解
计算机系统
\n");}1)信息:位+上下文
计算机系统
的所有信息:包括磁盘文件、存储器的程序、存储器的用户数据,以及网络上的传输数据,都是由一串比特(0、1组成的位,8个一组称为字节)表示的,读取这些数据的上下文是区别它们的唯一方法
brightsunp
·
2024-01-17 12:19
代码随想录算法训练营第六天|454.四数相加II,383. 赎金信,15. 三数之和,18. 四数之和,总结
系列文章目录代码随想录算法训练营第一天|数组
理论基础
,704.二分查找,27.移除元素代码随想录算法训练营第二天|977.有序数组的平方,209.长度最小的子数组,59.螺旋矩阵II代码随想录算法训练营第三天
丁希希哇
·
2024-01-17 10:42
力扣算法刷题
算法
python
力扣
抛锚式教学
抛锚式教学的
理论基础
是建构主义。建构主义认为,学习者想要完成对所学知识的意义建构,最好的办法是让学习者到现实世界的真实环境中去感受、去体验——即通过获取直接经验来学习。
慕紫Xiang
·
2024-01-17 09:08
SQL Server 数据类型
符号或数字字符的组合)在SQLServer中,用来存储文本数据的数据类型主要有以下几种:首先注意两点://(1).Unicode是国际组织制定的可以容纳世界上所有文字和符号的字符编码方案,是一个国际标准,用于
计算机系统
中文本的表示
葡萄架子
·
2024-01-17 08:05
数据库
开发语言
c#
机器学习:简要介绍及应用案例
机器学习的主要目标是通过算法和统计模型,使
计算机系统
能够执行特定任务而无需明确的规则。这种学习的方式通常分为监督学习、无监督学习和强化学习。
rubyw
·
2024-01-17 07:06
#
概念及理论
机器学习
人工智能
计算机科学导论第十四周课后总结
1.1软件的定义
计算机系统
中的程序及其文档。程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。1.2软件的特点软件是无形的、不可
黑大帅与白小白
·
2024-01-17 07:13
《培养真正的阅读者——整本书阅读之
理论基础
》读书笔记(十一)
今天我阅读了《培养真正的阅读者——整本书阅读之
理论基础
》第三章的第二节——混合式学习背景下的整本书阅读。
野草r
·
2024-01-17 06:01
【Linux运维】LVM和RAID学习及实践
在
计算机系统
中,为了提高存储系统的性能、可用性和容量,许多技术被引入,其中包括LVM(LogicalVolumeManager)和RAID(Red
legendaryhaha
·
2024-01-17 06:20
Linux
运维
linux
LVM
RAID
服务器
五音与人体五脏的对应关系
所以五脏与五行、五味、五音相对应是音乐治疗疾病的
理论基础
。具备万物之灵的人,必然喜欢万物之情的音乐,人和物都与音乐息息相通,音乐可以调和人的性情。在诸多乐器中,鼓如
僖老师
·
2024-01-17 04:31
计算机网络绪论
1.计算机网路概念计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路和通信设备连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的
计算机系统
m0_20230122
·
2024-01-17 02:03
计算机网络
今年考研的种种“事故”
事故二:考试的时候发错题考试时,山师大的《外语教学
理论基础
》和青岛理工的《城乡规划理论综合》的试题错装了,这个真不知道怎么办了。事故三:
憧憬的X
·
2024-01-16 22:09
《正面管教》续上一篇
一、阿德勒的基本概念正面管教的
理论基础
,来自于鲁道夫·德雷克斯和阿尔弗雷德·阿德勒。前者在和后者密切合作后,将他关于孩子的一些基本概念,落实到实际应用中,成为正面管教的理论基石。
木子先生n
·
2024-01-16 22:02
整型数据的存储-大小端字节序村存储详解
①在
计算机系统
中,我们是以字节为单位的,每个地址单元都对应着一个字节,一个字节为8比特,但是C语言中除了8比特的char,还有很多其他的类型②另外对于大于8位的处理器,由于寄存器宽度大于一个字节,就必然面临着一个如何
Nicn
·
2024-01-16 21:20
数据结构
c语言
近世代数
理论基础
25:唯一分解整环
唯一分解整环唯一分解整环定义:若整环D满足:1.D中任一不是0也不是单位的元都可分解成有限个不可约元的乘积2.若D中元a分解成两种不可约元的乘积和,则,且适当调整次序后有则称D为一个唯一分解整环(UFD)例:整数环、F[x]都是唯一分解整环域也是唯一分解整环,域中除了零元,其他元都是单位判断引理:若整环D中任意两个元均有最大公因子存在,则D中每个不可约元都是素元证明:定理:整环D是UDF的充分必要
溺于恐
·
2024-01-16 21:39
代码随想录第六十五天——寻找图中是否存在路径,冗余连接,冗余连接||
并查集
理论基础
并查集常用来解决连通性问题,主要有两个功能:将两个元素添加到一个集合中判断两个元素在不在同一个集合并查集代码模板intn=1005;//n根据题目中节点数量而定,一般比节点数量大一点就好vectorfather
荒野饮冰室
·
2024-01-16 21:58
算法
数据结构
并查集
C语言——小细节和小知识9
一、大小端字节序1、介绍在
计算机系统
中,大小端(Endianness)是指多字节数据的存储和读取顺序。它是数据在内存中如何排列的问题,特别是与字节顺序相关。
stewieLee
·
2024-01-16 20:33
C语言
c语言
开发语言
2022-09-19
7.感谢最近学习到的内容让我知道学的财神的
理论基础
。8.感谢此次相亲事件,让我和家人统一了认知。9.感谢我萌生了写小说的想法,我会好好计划的。10.感谢一切都是最好的安排,我的剧本太有意思了。
S爱笑的眼睛
·
2024-01-16 18:10
《精力管理》03: 高效表现的节奏——劳逸结合的平衡
这个
理论基础
也就是劳逸结合的平衡。虽然我们的工作环境、老板、同事都不受自己控制,但是,我
点点云中鹤
·
2024-01-16 18:33
计算机体系结构
计算机系统
硬件由运算器,控制器,存储器,输入设备,输出设备五大部分组成。运算器,控制器统一称为中央处理单元(CentralProcessingUnit,CPU)。cpu的功能1)程序控制。
Ace_Wang
·
2024-01-16 16:28
代码随想录算法训练营Day14|二叉树(
理论基础
、递归遍历、迭代遍历、统一迭代)
文章目录一、
理论基础
1.二叉树的种类2.二叉搜索树3.平衡二叉搜索树4.存储方式5.二叉树的遍历方式二、递归遍历1.递归遍历三要素2.144.前序遍历3.145.后序遍历4.94.中序遍历三、迭代遍历1.144
热爱学习的Elina
·
2024-01-16 16:29
代码随想录算法集训营
算法
数据结构
java
leetcode
学习
前端项目自动化构建工具——Webpack入门教程
https://www.webpackjs.com/(官方文档)首先有必要说明一下,本文侧重讲解webpack基本配置属性,不附带实例,将会以通俗易懂的形式地讲解;如若需要实例进行相关练习,可将本文作为
理论基础
有梦想的咸鱼前端
·
2024-01-16 15:33
计算机系统
(软考版)----
计算机系统
基础知识、基本单位与进制(1)
文章目录
计算机系统
基础知识一硬件组成二CPU功能三CPU组成运算器控制器寄存器组练习题(答案为加粗部分)计算机基本单位与进制一计算机基本单位二进制1概述2进制转换3进制加减练习题(答案为加粗部分)
计算机系统
基础知识一硬件组成
计算机系统
是由硬件和软件组成的
老虎也淘气
·
2024-01-16 15:23
软件设计师上午题
开发语言
学习
2019-04-01
计算机的组成及其功能冯诺依曼提出计算体系架构(二进制计算体系):1、运算器:进行运算;2、控制器:协调各个模块,
计算机系统
的大脑,控制指令执行逻辑,指令按顺序执行;3、存储器:主存储区(处理数据)和辅助存储区
喵呜BLOG
·
2024-01-16 15:07
计算机信息安全技术第二版付永钢(复习自用)
答:计算机信息系统安全的威胁因素主要有三种,即:(1)直接对
计算机系统
的硬件设备进行破坏。(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等。
破坏神在行动
·
2024-01-16 15:35
网络
2022本科 计算机安全
2022年春计算机安全期末复习目录第一章计算机安全综述1.1安全的含义、概念与安全威胁1.2计算机安全的威胁★1.3CIA三元组目标——计算机安全的目标1.4可信
计算机系统
评价准则(TCSEC桔皮书)通用安全评价准则
罐藏
·
2024-01-16 15:34
安全
第 3 章 Keepalived 双机热备
LVS+HA高可用群集在这个高度信息化的IT时代,企业的生产系统、业务运营、销售和支持,以及日常管理等环节越来越依赖于计算机信息和服务,对高可用(HA)技术的应用需求不断提高,以便提供持续的、不间断的
计算机系统
或网络服务
IT_张三
·
2024-01-16 14:00
服务器
运维
Python数据分析案例31——中国A股的月份效应研究(方差分析,虚拟变量回归)
研究目的有效市场假说是现代金融证券市场的
理论基础
之一,根据这一理论,投资者买卖股票市场是很难通过主动管理去获得超额收益,而且平均时间段的收益应该也没有显著性的差异。但在我国市场明显存在着一个春节效
阡之尘埃
·
2024-01-16 14:49
Python数据分析案例
python
数据分析
回归
数据挖掘
方差分析
Keepalived 双机热备
LVS+HA高可用群集简介在这个高度信息化的IT时代,企业的生产系统,业务运营,销售和支持,以及日常管理等环节越来越依赖于计算机和服务,对于高可用(HA)技术的应用需求不断提高,以便提供持续的,不间断的
计算机系统
或网络服务
L罗盛
·
2024-01-16 14:47
服务器
数据库
运维
基于vue+Spring Boot技术的幼儿园管理系统设计与实现4un3j
系统开发的意义主要在于两个方面,一方面,系统上线后,能够为家长与教师带来很大便利,幼儿园管理涉及的数据量较大,要求精度高,采用
计算机系统
能够很好满足此需求,并且随着目前电脑的普及,方便用户使用。
计算机专业码农一枚
·
2024-01-16 14:09
vue.js
spring
boot
前端
【计组考点】:第一章
计算机系统
概论
目录1.计算机发展的四个阶段2.什么是摩尔定律3.
计算机系统
由什么组成4.冯诺依曼结构的计算机特点5.机器语言、汇编语言、高级语言的区别6.编译性语言和解释性语言的区别7.编译器、解释器、汇编器的作用8
vpurple__
·
2024-01-16 13:28
计算机组成原理
计算机组成原理
计算机系统概论
学习方法
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他