首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
《黑龙江科技信息》2011,(34):I0004-I0004
就在ARM宣布ARMv864位架构指令集之后,相关的处理器也浮出水面了:Applied Micro Circuits Corporation(简称AppliedMicro))L乎同一时间宣布了全球首款64位ARM架构兼容处理器“X—Gene”,面向下一代云计算、无线基础架构、企业级网络、存储和安全等应用。  相似文献   

2.
引起广泛关注的中国首届国际象棋人机对弈落下了帷幕,国际特级大师、“美女棋后”诸宸以0比2负于由清华紫光推出的超级笔记本电脑“紫光之星”。然而,“人机对弈”给人们带来的思考却远远不会结束。6月13日上午,由《计算机世界》和清华紫光股份有限公司共同举办的“人机对弈与64位技术及人工智能的未来研讨  相似文献   

3.
《中国青年科技》2004,(6):18-18
“美女棋后”诸宸6月12日晚再次负于“紫光之星”笔记本电脑,从而在国内第一次国际象棋“人机大战”中以0:2的比分完败。本次“人机大战”总共进行了两盘,参赛的棋手是国际象棋特级大师、曾夺得女子世界冠军的诸宸,电脑棋手是国内第一款采用64位CPU(中央处理器)的笔记本电脑“紫光之星”。在8日进行的首盘比赛中,诸宸超时告负。  相似文献   

4.
中国,北京,国内首次人机大战落下帷幕。诸宸,这位代表人类智慧的曾经第一个战胜现役男子世界冠军的女子世界冠军,却败走麦城,以0:2输给了“紫光之星”!诸宸是否真的不敌“紫光之星”?“紫光之星”的64位CPU真的可以横行于世?这次人机大战将会带给我们什么?意义何在?它真的意味着人类智慧  相似文献   

5.
智慧的较量     
2004年6月8日和12日,中国北京,国际象棋世界冠军、特级大师诸宸与清华紫光最新型的64位笔记本电脑“紫光之星”进行了中国首次国际象棋“人机大战”,这场人与机器之间的特别的比赛引起了社会各方面的广泛注意。有人把这次比赛与1997年国际象棋男子世界冠军卡斯帕罗夫对阵IBM公司的超级  相似文献   

6.
目前不仅Power Mac G5已升级到64位电脑,其实我们身边也开始有64位处理器出现。不过在整体应用和个人化的使用方面,目前的确只有Power Mac G5推出了可以让人拥有64位电脑的完整方案,以下介绍另外几款64位的电脑CPU和操作系统。  相似文献   

7.
2003年,我们五个家庭八位退休的教授、副教授在学校和企业的支持下注册成立了一个化工技术研究中心。当时年龄最大的71岁, 最小的64岁。“中心”成立伊始, 我们就明确中心的活动宗旨是“老有所为、乐在其中,淡泊名利、健康第一”。那时候,我们以专有技术和企业相结合,企业出资帮我们建立了研发实验室,很快,研  相似文献   

8.
<正>2023年11月8日,第64次情报科学读书会在中国人民大学信息资源管理学院举行。本次读书会的主题为“情报分析与贝叶斯的博弈”,40余位读友如期而至,品评《美国陆军·情报分析手册》,赏读《贝叶斯博弈:数学、思维与人工智能》。闫慧教授主持了本次活动。  相似文献   

9.
包宁  王伟 《科技新时代》2006,(11):14-33
从基于K6平台的K6ⅡP到Turion64,AMD在移动处理器领域走过了近10年之路,不过除了在K6时代曾经缔造过辉煌外,AMD在之后的很长一段 时间内都被笼罩在Intel的阴影之下。直到近期AMD发布了一款名为Turion 64 X2的处理器,这款集成64位计算与双核心设计的全新处理器抢在Intel Core 2Duo的Merom核心之前发布,无论从意义上还是从技术上都称得上是移动处理器领域一个划时代的里程碑,今天我们就借测到了基于AMD Turion 64 X2处理器的6款笔记本电脑,舒服的“沙发”已经虚位以待让我们看看哪 一款笔记本会成为真正的王者。  相似文献   

10.
《中国科学院院刊》2008,23(1):79-79
中国科技大学与计算所合作,采用代表国内当前高性能通用处理器设计最高水平的64位“龙芯2F”芯片,成功地研制出国产万亿次高性能计算机“KD-50-I”。并于2007年12月26日通过了以王守觉院士为主任的专家委员会的鉴定。这是我国高性能计算机国产化的一次重要突破。该计算机采用单一机柜,集成了330余颗“龙芯2F”处理器,理论峰值计算能力达到1万亿次,整机系统结构先进,采用了高密度节点设计技术,在高度不到4厘米的1U标准机箱内部紧密部署12个处理单元,组成1U12P高密度节点结构。  相似文献   

11.
一种正形置换的逐位递增构造方法   总被引:5,自引:0,他引:5  
正形置换具有良好的密码学性质,可用于分组密码的设计以抵抗密码分析。正形置换目前还没有成熟的构造方法。本文从正形拉丁方截集的角度出发,通过正形拉丁方的增长实现了由n-bit正形置换生成(n+1)-bit正形置换的构造过程。该方法能够迭代产生大量的非线性正形置换,而且算法形式简洁,可用于动态产生正形置换。本文的结果提供了一个研究正形置换结构和构造方法的新思路。  相似文献   

12.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

13.
Anonymising technologies are cyber-tools that protect people from online surveillance, hiding who they are, what information they have stored and what websites they are looking at. Whether it is anonymising online activity through ‘TOR’ and its onion routing, 256-bit encryption on communications sent or smart phone auto-deletes, the user’s identity and activity is protected from the watchful eyes of the intelligence community. This represents a clear challenge to intelligence actors as it prevents them access to information that many would argue plays a vital part in locating and preventing threats from being realised. Moreover, such technology offers more than ordinary information protections as it erects ‘warrant-proof’ spaces, technological black boxes that no matter what some authority might deem as being legitimately searchable is protected to the extent that there are very limited or non-existent means of forcing oneself in. However, it will be argued here that not only is using such anonymising technology and its extra layer of protection people’s right, but that it is ethically mandatory. That is, due to the en masse surveillance—from both governments and corporations—coupled with people’s limited awareness and ability to comprehend such data collections, anonymising technology should be built into the fabric of cyberspace to provide a minimal set of protections over people’s information, and in doing so force the intelligence community to develop more targeted forms of data collection.  相似文献   

14.
对HIGHT进行了差分故障攻击.攻击采用单字节级的差分故障模型,在倒数第3轮和倒数第4轮进行故障诱导来恢复密钥.模拟实验结果显示采用大约32次故障诱导便可恢复密钥,分析的计算复杂度约为256.模加差分表预计算的复杂度为232.  相似文献   

15.
高昀 《科教文汇》2011,(15):76-77
本文介绍了使用EDA仿真软件Quartus Ⅱ中的一种设计方法原理图设计八位全加器。  相似文献   

16.
随着信息化的高速发展,"三网融合"已成为网络发展的必然趋势。2010年,黑龙江省的哈尔滨市被列为"三网融合"的12个试点之一,带动整个黑龙江省"三网融合"的发展。经过一年的推进,黑龙江省的"三网融合"发展状况如何,存在了哪些问题以及如何继续推动"三网融合"的发展成为重点关注的问题。旨在通过近年来"三网融合"发展的相关数据,分析黑龙江省"三网融合"的发展状况,找到"三网融合"存在的问题,针对性地提出未来"三网融合"发展的建议与对策。  相似文献   

17.
随着科技的进步,带有触摸屏的TFT—LCD在嵌入式系统应用中,为人机交互提供高质量的画面显示。WXCAT35-TG3#001F是东华提供的3.5英寸,分辨率为320×240的4线模拟电阻式TFT—LCD。S3C2440A是三星公司提供的基于ARM920t的32位嵌入式处理器,内部集成了通用的LCD控制器、8通道10位ADC和触摸屏接口。本文以S3C2440A为嵌入式处理器,WXCAT35-TG3#001F为显示设备,设计了TFT-LCD驱动电路,并完成了触摸屏的校准。  相似文献   

18.
汤凌志  何为民 《科技广场》2006,(11):107-108
ADS774是一种带有内部采样保持电路的12位CMOS模拟/数字转换器,本文介绍了ADS774在独立工作模式下,数据分两次读出的新的使用方式及其在X荧光分析仪中的应用。  相似文献   

19.
雷鸣  时佳 《未来与发展》2012,35(9):105-108
京津冀都市圈有望成为中国经济的“第三极”.通过对京津冀都市圈工业设计协作现状进行评价,找出京津冀区域设计服务业的优劣,确定“京津冀工业设计集聚区”的功能定位,制定工业设计创意产业的发展原则,最后提出了工业设计创意产业基地在京津冀的发展战略.  相似文献   

20.
我国空间治理体系现代化在“十九大”后的新态势   总被引:18,自引:0,他引:18       下载免费PDF全文
"立法为本、规划先行"是空间治理体系现代化的核心内容,能否合理规制国土空间、建设美丽家园是衡量执政能力和水平的重要标志。"十九大"后,我国空间治理体系和空间治理能力将加快科学化、法制化、系统化、民主化的进程。主要表现在:主体功能区的基础性地位将趋于增强,主体功能区规划将扮演发展类规划和布局类规划旋转门的角色,主体功能区战略将成为指引我国国土空间有序发展的长期性和稳定性的重大战略,主体功能区制度将在生态文明建设中发挥基础性制度的作用;覆盖全国国土的空间规划体系将基本建成,通过全国、省、县为中国基本空间规划单元,以跨省级行政区、跨地市、跨市县域的区域规划为补充的空间规划体系,规范国家和地方不同空间尺度的国土资源合理配置、空间结构合理组织、区域政策合理实施;以国土空间开发保护制度为核心的生态文明制度得以确立,实施增强空间管制能力、提升科学管理水平、扩大资源承载能力、改善生态环境质量和增强市场作用力度等五大行动。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号