共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
引起广泛关注的中国首届国际象棋人机对弈落下了帷幕,国际特级大师、“美女棋后”诸宸以0比2负于由清华紫光推出的超级笔记本电脑“紫光之星”。然而,“人机对弈”给人们带来的思考却远远不会结束。6月13日上午,由《计算机世界》和清华紫光股份有限公司共同举办的“人机对弈与64位技术及人工智能的未来研讨 相似文献
3.
4.
5.
6.
目前不仅Power Mac G5已升级到64位电脑,其实我们身边也开始有64位处理器出现。不过在整体应用和个人化的使用方面,目前的确只有Power Mac G5推出了可以让人拥有64位电脑的完整方案,以下介绍另外几款64位的电脑CPU和操作系统。 相似文献
7.
8.
9.
从基于K6平台的K6ⅡP到Turion64,AMD在移动处理器领域走过了近10年之路,不过除了在K6时代曾经缔造过辉煌外,AMD在之后的很长一段 时间内都被笼罩在Intel的阴影之下。直到近期AMD发布了一款名为Turion 64 X2的处理器,这款集成64位计算与双核心设计的全新处理器抢在Intel Core 2Duo的Merom核心之前发布,无论从意义上还是从技术上都称得上是移动处理器领域一个划时代的里程碑,今天我们就借测到了基于AMD Turion 64 X2处理器的6款笔记本电脑,舒服的“沙发”已经虚位以待让我们看看哪 一款笔记本会成为真正的王者。 相似文献
10.
11.
一种正形置换的逐位递增构造方法 总被引:5,自引:0,他引:5
正形置换具有良好的密码学性质,可用于分组密码的设计以抵抗密码分析。正形置换目前还没有成熟的构造方法。本文从正形拉丁方截集的角度出发,通过正形拉丁方的增长实现了由n-bit正形置换生成(n+1)-bit正形置换的构造过程。该方法能够迭代产生大量的非线性正形置换,而且算法形式简洁,可用于动态产生正形置换。本文的结果提供了一个研究正形置换结构和构造方法的新思路。 相似文献
12.
对于5轮Camellia密码的Square攻击 总被引:1,自引:0,他引:1
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法. 相似文献
13.
Ross W. Bellaby 《Ethics and Information Technology》2018,20(3):189-204
Anonymising technologies are cyber-tools that protect people from online surveillance, hiding who they are, what information they have stored and what websites they are looking at. Whether it is anonymising online activity through ‘TOR’ and its onion routing, 256-bit encryption on communications sent or smart phone auto-deletes, the user’s identity and activity is protected from the watchful eyes of the intelligence community. This represents a clear challenge to intelligence actors as it prevents them access to information that many would argue plays a vital part in locating and preventing threats from being realised. Moreover, such technology offers more than ordinary information protections as it erects ‘warrant-proof’ spaces, technological black boxes that no matter what some authority might deem as being legitimately searchable is protected to the extent that there are very limited or non-existent means of forcing oneself in. However, it will be argued here that not only is using such anonymising technology and its extra layer of protection people’s right, but that it is ethically mandatory. That is, due to the en masse surveillance—from both governments and corporations—coupled with people’s limited awareness and ability to comprehend such data collections, anonymising technology should be built into the fabric of cyberspace to provide a minimal set of protections over people’s information, and in doing so force the intelligence community to develop more targeted forms of data collection. 相似文献
14.
对HIGHT进行了差分故障攻击.攻击采用单字节级的差分故障模型,在倒数第3轮和倒数第4轮进行故障诱导来恢复密钥.模拟实验结果显示采用大约32次故障诱导便可恢复密钥,分析的计算复杂度约为256.模加差分表预计算的复杂度为232. 相似文献
15.
16.
随着信息化的高速发展,"三网融合"已成为网络发展的必然趋势。2010年,黑龙江省的哈尔滨市被列为"三网融合"的12个试点之一,带动整个黑龙江省"三网融合"的发展。经过一年的推进,黑龙江省的"三网融合"发展状况如何,存在了哪些问题以及如何继续推动"三网融合"的发展成为重点关注的问题。旨在通过近年来"三网融合"发展的相关数据,分析黑龙江省"三网融合"的发展状况,找到"三网融合"存在的问题,针对性地提出未来"三网融合"发展的建议与对策。 相似文献
17.
随着科技的进步,带有触摸屏的TFT—LCD在嵌入式系统应用中,为人机交互提供高质量的画面显示。WXCAT35-TG3#001F是东华提供的3.5英寸,分辨率为320×240的4线模拟电阻式TFT—LCD。S3C2440A是三星公司提供的基于ARM920t的32位嵌入式处理器,内部集成了通用的LCD控制器、8通道10位ADC和触摸屏接口。本文以S3C2440A为嵌入式处理器,WXCAT35-TG3#001F为显示设备,设计了TFT-LCD驱动电路,并完成了触摸屏的校准。 相似文献
18.
ADS774是一种带有内部采样保持电路的12位CMOS模拟/数字转换器,本文介绍了ADS774在独立工作模式下,数据分两次读出的新的使用方式及其在X荧光分析仪中的应用。 相似文献
19.
京津冀都市圈有望成为中国经济的“第三极”.通过对京津冀都市圈工业设计协作现状进行评价,找出京津冀区域设计服务业的优劣,确定“京津冀工业设计集聚区”的功能定位,制定工业设计创意产业的发展原则,最后提出了工业设计创意产业基地在京津冀的发展战略. 相似文献
20.
"立法为本、规划先行"是空间治理体系现代化的核心内容,能否合理规制国土空间、建设美丽家园是衡量执政能力和水平的重要标志。"十九大"后,我国空间治理体系和空间治理能力将加快科学化、法制化、系统化、民主化的进程。主要表现在:主体功能区的基础性地位将趋于增强,主体功能区规划将扮演发展类规划和布局类规划旋转门的角色,主体功能区战略将成为指引我国国土空间有序发展的长期性和稳定性的重大战略,主体功能区制度将在生态文明建设中发挥基础性制度的作用;覆盖全国国土的空间规划体系将基本建成,通过全国、省、县为中国基本空间规划单元,以跨省级行政区、跨地市、跨市县域的区域规划为补充的空间规划体系,规范国家和地方不同空间尺度的国土资源合理配置、空间结构合理组织、区域政策合理实施;以国土空间开发保护制度为核心的生态文明制度得以确立,实施增强空间管制能力、提升科学管理水平、扩大资源承载能力、改善生态环境质量和增强市场作用力度等五大行动。 相似文献