学科分类
/ 4
69 个结果
  • 简介:主要对回溯与分枝限界进行了分析与研究。首先介绍了两种算法的基本概念,引出它们的基本解题思想与过程。然后运用0-1背包问题分别对回溯,队列式分枝界限和优先队列式分枝界限进行详细的分析与说明。进一步总结算法的异同,研究发现回溯解决问题时对内存空间的要求更低,而分枝限界解决问题时需要的时间更短。

  • 标签: 回溯法 分枝限界法 0-1背包问题
  • 简介:相信很多朋友都知道Windows系统下对输入的设置存在诸多不便,如无法直接调整输入顺序、为不同的输入设置不同的热键。在此笔者向各位推荐一款专用的输入设置工具——IMETool(下载地址:http://silence.hao-8.com/imetool.rar)。通过它您可以自由地对系统中各类输入设置各种热键.如用左Alt+Win键激活拼音加加,用Shift+PageDown激活紫光拼音等。

  • 标签: 输入法设置 热键 紫光拼音 IME 拼音加加 Windows系统
  • 简介:大多数人装完Windows后,都会再加上一两个Windows所没有的输入,但选择你想要的输入实在太麻烦了,每次都得按很多次Ctrl+左Shift,还是重新为它们排一下次序吧!打开注册表到HKEY_CURRENT_USERkkeyboardlayout\preload,看看它的下面是不是有1到5甚至更多,你所有的输入顺序就是从1往下排的,但你能看到它们的默认值是些16进制的数字,并没有说明是什么输入,要确定1到5们是代表什么输入,请单击任务栏的输入指示器En图标,在此,我也给出Windows自带的各个输入的值:

  • 标签: 汉字输入法 拼音输入法 全拼输入法 智能ABC输入法
  • 简介:通常我们使用“Ctrl+空格”键切换中英文输入未能,使用“Ctrl+Shift”切换其它输入未能(可在输入法属性中设置其他热键),其中,用左边的“Ctrl+Shift”是按从下到上的顺序切换输入,而用右边的“Ctrl+Shift”则相反,是按从上到下的顺序切换输入,掌握了这个规律,我们就能更快地调出想要的输入了。

  • 标签: 输入法 切换 英文输入 顺序 空格 热键
  • 简介:在进入21世纪的网络世界中,法律的惩罚性遇到了现实中没有的困境.2003年,澳大利亚颁布了一项新法规--,它涉及所有电子通信领域,包括电子邮件、短信、彩信、即时通信以及传真等.如果发送方寄出的电子信息没有明确的地址,或者故意隐瞒真实地址,即被视为"垃圾信息",每日最高罚金可达110万澳元,相当于80万美元.专家指出,此处罚条款比美国同类法律制定的还为严厉.

  • 标签: 信息安全 信息技术 网络安全 计算机网络 信息法 信息意识
  • 简介:当我们由于编码的原因收到繁体邮件的时候,在收件箱中可能会显示为一些乱码(图1,能看明白写的什么吗?),我们可以单击右键,选择“编码”,进一步根据语言种类作出选择当然,选择一种编码后,浏览器有时会根据情况下载相应的语言包文件,会耽误一些时间。其实阅读繁体邮件没这么麻烦:

  • 标签: 邮件乱码 繁体 编码 收件箱 浏览器 语言
  • 简介:正则化模型是机器学习、压缩感知与推荐系统等领域的一类重要模型,其具有变量选择与稀疏化处理等功能,可以有效地避免模型的过拟合,完成信号重建或矩阵补全等工作。对稀疏正则化模型进行介绍,分析邻近点梯度算子与交替方向乘子等最新的求解方法,并对它们的性能进行比较分析。

  • 标签: 正则化模型 LASSO 邻近点算法 交替方向乘子法
  • 简介:本文针对经济信息管理专业数据库原理教学中存在的一些问题,提出了案例和项目驱动法相结合的教学模式指导思想,并以此为原则给出教学实例。

  • 标签: 数据库原理 案例教学 项目驱动
  • 简介:入侵:是对信息系统的非授权访问以及未经许可在信息系统中进行的操作。它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务等后果。入侵检测:是对企图入侵、正在进行的入侵或者己经发生的入侵进行识别的过程。具体就是通过检查操作系统的审计数据或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源不受拒绝服务攻击,防止系统数据的泄漏、篡改和破坏等。入侵检测系统:所有能够执行入侵检测任务和功能的系统,都可以称为入侵检测系统,其中包括软件系统和软硬件结合系统。

  • 标签: 入侵 检测 系统
  • 简介:文章介绍了一个运行在Windows下的网络检测软件Windump,详细描述了Windump的使用方法及参数,并通过实例介绍了Windump在网络管理中的实际应用。

  • 标签: 网络 TCP/IP Windump
  • 简介:凡是玩过电脑的人,都会碰到因系统崩溃而重装Win98的尴尬。而重装Win98很费时间,且重装过程中还常会碰到许多麻烦,这常令新手们感到棘手。那么有没有简便快速重装Win98的方法呢?下面介绍三种方法供新手们参考。1.从硬盘安装方法:在C盘以外的分区(如D盘)创建文件夹Win98,将安装光盘上Win98目录下的所有文件拷贝

  • 标签: WINDOWS98 操作系统 硬盘 安装
  • 简介:温尼-布什(VannevarBush,1890-1974年)并没有参与因特网的创建和开发,他逝世后才出现了WorldWideWeb,然而许多权威人士认为他是我们这个“连线时代的教父”(theGodfatherofourwiredage),并经常引用他在1945年发表的论文《像我们思维那样》(AsWeMayThink)。在这篇文章中,他描述了称为“Memex”的机器,该机器通过联想方式来存储和检索文档,

  • 标签: 权威人士 检索 论文 引用 时代 思维
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:充分考虑了用户的输入习惯,并具有较强智能特性的紫光拼音输入问世以来,受到了不少用户的欢迎。这里以该输入的2.3正式版为例,介绍一些它的使用技巧

  • 标签: 拼音输入法 输入栏窗口 词库 计算机