首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
病毒曝光台     
《中学生电脑》2004,(10):24-24
编程擂台的Fans,现在你将有机会当上编程擂台的斑竹哦。只要你提供精彩有趣的编程题目,如果入选,我们就会把参加当期编程擂台的选手的答卷寄给你,谁是最佳攻擂手,你说了算!当然,你这个斑竹当得合格不合格,我们也会定期评选的!如果你也想过把当斑竹的瘾,就赶快行动吧!记得一定要留下你的详细地址、E-mail和电话哦!  相似文献   

2.
病毒曝光台     
《中学生电脑》2004,(11):24-24
  相似文献   

3.
病毒曝光台     
《中学生电脑》2004,(7):21-21
  相似文献   

4.
X战警2     
第一部X战警电影于2000年发行。X战警电影系列是根据斯坦·李1963年的系列漫画改编的。 变种人有了一个新的敌人,邪恶之人威廉·史特赖克。史特赖克是一位富有的前军团司令。他领导了一场反变种人运动。  相似文献   

5.
Conficker蠕虫最早出现在2008年9月,目前该蠕虫已经有多个版本的变种,最新的变种为D版本,本文分析的是这个蠕虫的C版本,也就是媒体大肆宣传会在2009年4月1日爆发的那个版本。  相似文献   

6.
用随机变量均匀分布的方法分析并解决名的蒲丰问题,并进一步研究了蒲丰问题的Laplace变种问题。  相似文献   

7.
赫夫曼编码是数据压缩中的基本算法,在数字通信、压缩视频和图像文件方面都起到了重要的作用,文章介绍了赫夫曼编码的几种变种形式。  相似文献   

8.
由于一次做生化武器实验时的疏忽,人类社会遭到了近乎毁灭性的打击。他们非但没有造出什么超级兵种,反而使一种遗传工程病毒的变种感染了人类,使他们成为一种嗜血动物。人们被一种类似于吸血鬼的亚种病毒侵蚀,随后身体机能变得异常  相似文献   

9.
10.
野生红景天原变种Rhodiala rosea L.var rosea。种子自然萌发率很低,故采用人工种子繁殖和根茎繁殖,通过二年的实验,两种繁殖方法获得的新株,生长发育与野生株相似,均能开花结果,其种子及根茎均能延续繁殖后代。  相似文献   

11.
传统的遗传算法在遗传操作的过程中,不管具体问题对种群规模的要求都事先指定,造成种群规模表现的不合理。针对这一问题,Arabas,J.等人提出了一种变种群规模遗传算法GAVaPS(Genetic Algorithms withVarying Population Size),旨在遗传操作的过程中自适应地调整种群的规模。黄乐等人提出了一种改进的变种群规模遗传算法VPSG-GM(Varying Population Size Genetic Combined with Gradient Search Method),它与GAVaPS方法在遗传操作上的不同之处是把评价目标函数的步骤置于重组种群时“淘汰”步骤之前,这样做减少了算法由于重组造成的不必要开销。文章提出的改进的变种群规模的遗传算法,在调整种群规模时通过增加补算算子,从而达到保持种群多样性的目的。这样做可以略去变异操作,减少了系统开销。实验证明了该算法的有效性。  相似文献   

12.
针对测井模拟器考核系统的开发过程中,采用一般考试系统的组织结构存在试题库结构冗余、组卷效率低下、难以保证培训考核效果的问题,引入变种的遗传算法思想,来设计和实现测井模拟器考核系统。介绍了该系统的总体架构,并探讨了具体开发流程和实现。通过实验表明应用变种遗传算法后明显降低了系统冗余度,提高了系统自动组卷的成功率和收敛速度,取得了满意的组卷效果。  相似文献   

13.
《生物学教学》2009,34(1):74-74
据东方网2008年7月29日援引中国新闻网消息,科学家对3337名儿童所作的最新研究显示,一个名为FTO的基因与肥胖有关是因为它可使人失去饱肚感,不能对自己的食欲进行正常控制。一般来说,饮食会“关闭”食欲,并产生一种满足感或“饱肚”感。但FTO基因却阻止这种感觉的发生。FTO是一个在自种人口中识别出来的普通肥胖基因,携有该基因之高风险变种的人士,体形会较大。  相似文献   

14.
15.
在简要介绍基本差分进化算法的基础上,可总结出差分算法家族系列。差分算法已有了最新变种;差分算法与粒子群算法结合可形成新的算法。  相似文献   

16.
报道在浙江省台州地区植物分布新记录的种、变种、亚种共计16个。  相似文献   

17.
本分析了计算机病毒的来源、特性、传播途径及危害,给出了防治计算机病毒的措施。  相似文献   

18.
HTML脚本病毒是当前网络病毒的最主要形式,本文就HTML脚本病毒的原理进行分析,并就此类病毒的防范提出相应对策。  相似文献   

19.
从概念辨析,特别分类与发作现象等入手,科学地阐述了计算机病毒的发生原理与不同类型的特点,并且从实践角度提出了一些科学有效的防治办法。  相似文献   

20.
近年来,随着黑客行为的发展,一种旧的病毒技术再次受人关注.他们运用寄生类恶意代码的技术,把恶意代码被添加到现有系统的文件上,使用此技术来安装其恶意代码作为攻击的方向.首先,要了解这一技术是如何工作的以及这些病毒是如何传播的;其次,探讨反恶意软件供应商如何来查明并消除这一死灰复燃的威胁.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号