共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
本文讨论的主题是有关863MAP网络专题研究项目之一,即实现MAP3。0网络与BITBUS网的互连。本文介绍了网络高层功能映射的设计方案,并成功地运用这一方案进行了跨网的MMS管理服务。 相似文献
4.
本文讨论的主题是有关863MAP网络专题研究项目之一,即实现MAP3.0网络与BITBUS网的互连。本文介绍了网络高层功能映射的设计方案,并成功地运用这一方案进行了跨网的MMS管理服务。 相似文献
5.
秦岚 《电脑编程技巧与维护》2011,(12):134-135
网络教学模式是以电脑、互联网和多媒体技术为基础的,与现代教育方式方法有效结合的产物.它与传统的教学模式并非格格不入,相反它是传统教学模式的一种极其有效的补充.在网络教学环境当中,学生通过相关信息的搜索和筛选,进行全方位的思考,从而形成自己的观点,获取自己的学习方式,提高独立解决问题的能力,培养发散性思维和批判性思维、激... 相似文献
6.
7.
8.
深度网络模型压缩综述 总被引:3,自引:0,他引:3
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望. 相似文献
9.
10.
在计算机应用必不可少的今天,越来越多的公司企业都希望将已有的计算机联网工作或对已有的网络进行改造,以期建立一个具有较好性能的网络工作环境,从而获得更高的工作效率。在众多的网络设备产品中,如何正确地作出选择需要有一定的技术基础知识和实践经验。网络技术在网络基础知识中,网络分层协议、网络设备以及涉及广域通信的通信信道等都十分重要,下面对此作一简述。根据ISO标准的7个层次结构的划分,各层都分别实现了数据通信传输中的不同层次的功能。这在实用工业标准中有相应的体现。各个网络设备生产商的商用产品也常常会宣称… 相似文献
11.
12.
高速环,树及多通道网络技术分析 总被引:1,自引:0,他引:1
一、引言 当前,信息高速公路正方兴未艾,业已引起人们广泛的关注和兴趣.世界各发达家都制定了相应的战略计划,以建设和发展本国的信息高速公路。该信息技术已成为现代信息会生产力的重要要素和 相似文献
13.
14.
伍班双 《电脑技术——Hello-IT》2005,(3):8-9
人生就像一首歌,每天都是一个跳动的音符。这些天笔者一直沉浸在歌声当中,只不过其中的旋律各有不 。月妆是笔者的生日,也许因为平时身体“超顺”太甚,结果这一天是在“水冷”(打吊瓶)中度过的,只好哼着“人生的日子天天快乐,别在意生日怎么过!” 相似文献
17.
王培森 《数字社区&智能家居》2002,(9):10-10
今天我和平常一样,想到证券公司网站看看股票行情,但却怎么也连接不上。刷新了半天终于看到了画面:“因为网络故障正在紧急抢修”。但等了一上午,页面上显示的还是“正在抢修”。这种无预警的断线,对一般网民而言顶多是时间上的等待,但对企业用户来说,不但可能造成金钱上的损失,还可能失去商业信誉。网络提供者,最常用到的借口是:“我也不希望出故障,我也是受害者啊!”以前曾发生过海底电缆断线,造成中美连线中断,相信那时许多企业用户都只能自认倒霉。笔者所在的公司以前曾用过不同ISP提供的网络服务,网络中断时ISP有时… 相似文献
18.
网络吸贩毒犯罪初探 总被引:1,自引:0,他引:1
李三珊 《网络安全技术与应用》2011,(12):63-64
近年来,公安机关打击互联网犯罪行动成果显著,然而,最近发生的"8.31特大网络吸贩毒案"又给我们敲响了警钟——打击网络犯罪任重道远。本文主要介绍了网络吸贩毒犯罪的现状、特点以及公安机关应该如何治理网络吸贩毒犯罪。 相似文献
19.
20.
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。 相似文献