计算机木马介绍ppt计算机病毒伴随着互联网的诞生而蔓延,至今已经有近40年的历史。
从1990年的1300个,到2000年的5万个,再到2010年的2亿个,在过去40年里,计算机病毒呈现了爆炸式增长。
资料显示,全球木马病毒所产生的经济损失数目惊人,可能不亚于一场伊拉克战争。
也因此越加受到重视,比如最近FBI(美国联邦调查局)向全球的网络安全行业发出招标公告,以2550万美元重金采购木马病毒等恶意软件。
FBI宣称,收集和分析恶意软件数据,将用于为美国司法部刑事调查和情报分析提供支持。
2025/11/15 0:04:15 1.38MB 计算机木马
1
工业机器人专业术语大全pdf,工业机器人专业术语大全:本标准等效采用国际标准ISO8373:1994,对我国国家标准GB/T12643-90“工业机器人术语和图形符号”进行了修订。
本标准是描述在制造环境中进行作业的操作型工业机器人在中给出了定义的词汇。
机器人主 要细目把术语分成几个组—— ISO8373是涉及操作型工业机器人的系列国际标准之一它们包括:ISO9283:1990操作型工业机器人性能规范及其试验方法;
 ISO9409-1:1988操作型工业机器人机械接口第一部分圆形(A型);
 ISO9787:1990操作型工业机器人坐标系和运动; ISO9946:1991操作型工业机器人特性表示; ISO10218:1992操作型工业机器人安全; ISO/IEC9506-3:1991制造报文规范第三部分机器人专用报文系统
2025/10/10 18:52:15 1.04MB 说明书
1
本书是作者根据多年在北京大学物理系教学与科研工作的经验而写成,20世纪80年代初出版以来,深受读者欢迎,多次再版重印.本书第二版(1990)做了大幅度修订与增补,分两卷出版,卷Ⅰ可作为本科生教材或主要参考书,卷Ⅱ则作为研究生的教学参考书。
第三版(特别是卷Ⅱ)的内容,做了很大的修订,把近20年来量子力学(实验与理论)的主要的新进展系统介绍给读者,第四版内容又做了修订。
卷Ⅰ内容包括:量子力学的诞生、波函数与Schrodinger方程、一维定态问题、力学量用算符表达、力学量随时间的演化与对称性、中心力场、粒子在电磁场中的运动、表象变换与量子力学的矩阵形式、自旋、力学量本征值的代数解法、束缚定态微扰论、量子跃迁、散射理论、其他近似方法,为帮助读者更深入掌握有关内容,书中安排了适当的例题、练习题和思考题,每一章还先入了适量的习题,供读者选用。
本书适宜作为大学本科生和研究生的教学参考书,也是物理学工作者的一本有用的参考书。
2025/8/15 2:27:28 12.81MB 量子力学 曾谨言
1
题目在下面,通过SPSS做的回归分析小论文,原理操作都很详细。
一:某公司在各地区销售一种特殊的化妆品。
该公司观测了15个城市在某季度内对该化妆品的销售量Y及各地区适合使用该化妆品的人数X1和人均收入X2,得到数据如表所示。
假设误差服从正态分布N(0,)试建立Y与X1,X2之间的线性回归方程并研究相应的统计推断问题(数据略)。
内容要求包括:(1)数据描述性分析,自变量与因变量线性关系预判断;
(2)回归分析,模型检验,系数检验;
(3)多重共线性检验,DW检验;
(4)残差分析。
二:下面是我国1990到2013年的一些经济数据,请做回归分析(数据略)。
2025/4/1 5:04:53 259KB data analysis
1
所有的上证指数的表格化,方便统计.有开盘价、收盘价、最高价和最低价等,还有成交量,MACD等历史数据,从1990年到2009年,全部都有!
2025/1/29 3:29:22 1.07MB 上证指数 历史数据
1
外科用激光器的世界范围销售量预计将从1985年的1.716亿美元增加到1990年的6.791亿美元。
这只是市场情报研究公司报告提出的一般结果。
该公司还预言,单机销售量将翻三番,即从1985年的3432台增加到1990年的11,318台。
2024/12/4 21:25:28 600KB
1
本版本是高清版,是第1版第18次印刷,是书签最全最好的版本。
基本信息原书名:TheC++ProgrammingLanguage,SpecialEdition原出版社:AddisonWesley作者:(美)BjarneStroustrup译者:裘宗燕丛书名:计算机科学丛书出版社:机械工业出版社ISBN:7111102029上架时间:2002-7-12出版日期:2002年7月页码:936版次:1-1内容简介  本书介绍了标准c++以及由c++所支持的关键性编程技术和设计技术。
标准c++较以前的版本功能更强大,其中许多新的语言特性,如名字空间、异常、模板、运行时类型声明等使得新技术得以直接应用。
本书围绕语言及库功能来组织,内容涉及c++的主要特征及标准库,并通过系统软件领域中的实例解释说明一些关键性的概念与技术。
本书的目的就是帮助读者了解c++是如何支持编程技术的,使读者能从中获得新的理解,从而成为一名优秀的编程人员和设计人员。
适合做高校面向对象编程课程的教科书,也可作为c++爱好者的参考书。
[center][ahref=http://www.china-pub.com/main/sale/c++tb.htmtarget=_blank]c++之父bjarnestroustrup博士专访[/a]  [ahref="http://www.is.pku.edu.cn/~qzy/cpp.htm"target="_blank"]《c++程序设计语言》程序的更正和更新[/a]  [ahref="http://www.china-pub.com/temporary/list/cooperate/zipdownload/zg.zip"target="_blank"]本书忠告[/a][/center]作译者作者:BjarneStroustrupBjarneStroustrup现任AT&T实验室的大型程序设计研究部的主管。
1990年,Bjarne荣获《财富》杂志评选的“美国12位最年轻的科学家”称号。
1993年,由于在C++领域的重大贡献,Bjarne获得了ACM该年度的GraceMurrayHopper大奖并成为ACM院士(成立于1947年的ACM协会是历史最悠久、目前世界上最大的教育和科学计算协会,成为ACM院士是个人成就的里程碑)。
1995年,BYTE杂志颁予他“近20年来计算机工业最具影响力的20人”的称号。
[同作者作品]C++程序设计语言(特别版)(英文影印版)C++语言的设计和演化[按需印刷]C++程序设计语言(特别版)译者:裘宗燕知名译者,翻译严谨,喜与读者交流。
  裘宗燕教授是北京大学数学学院信息科学系的,关心的主要学术领域包括计算机软件理论、程序设计方法学、程序设计语言和符号计算。
已出版多部著作和译著,包括《程序设计语言基础》(译著,1990),《Mathematica数学软件系统的应用与程序设计》(1994),《从问题到程序——程序设计与C语言引论》(1999)[同作者作品]计算机基础教程(上下)(文科类)(裘宗燕等)数据结构——C++与面向对象的途径数据结构--C++与面向对象的途径(修订版)目录出版者的话专家指导委员会中文版序译者序序第2版序第1版序导论第1章致读者31.1本书的结构31.1.1例子和参考41.1.2练习51.1.3有关实现的注记51.2学习c++61.3c++的设计71.3.1效率和结构81.3.2哲学注记91.4历史注记91.5c++的使用111.6c和c++12.1.6.1给c程序员的建议131.6.2给c++程序员的建议131.7有关在c++里编程的思考141.8忠告151.9参考文献16第2章c++概览192.1为什么是c++192.2程序设计范型192.3过程式程序设计202.3.1变量和算术212.3.2检测和循环222.3.3指针和数组232.4模块程序设计232.4.1分别编译242.4.2异常处理252.5数据抽象262.5.1定义类型的模块272.5.2用户定义类型282.5.3具体类型292.5.4抽象类型312.5.5虚函数332.6面向对象的程序设计332.6.1具体类型的问题332.6.2
2024/10/13 4:51:33 51.87MB C++ 程序设计语言 特别版 详细书签版
1
1990-2014年软件设计师历年真题及答案1990-2014年软件设计师历年真题及答案
2024/9/10 16:21:20 66.92MB 软考 软件设计师
1
公路运量主要包括公路客运量和公路货运量两方面。
某个地区的公路运量主要与该地区的人数、机动车数量和公路面积有关,已知该地区20年(1990-2009)的公路运量相关数据如下:样本数据较多,且已知影响数据的因素(三大因素:该地区的人数、机动车数量和公路面积),可考虑将其作为BP神经网络的训练集,对该神经网络进行训练,然后对训练好的神经网络进行测试,最后使用测试合格的神经网络进行预测工作。
2024/7/19 14:23:47 6KB bp神经网络
1
20世纪70年代,密码形成一门新的学科。
 密码是有效而且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取、不被篡改,可行是说它需要付出的代价是可以接受的。
《计算机密码学》是作者在清华大学计算机系从事数据安全的教学科研基础上写成的,1990年出版第一版。
现改写出版第二版。
 全书共分8章,包括:传统密码与密码学基本概念;
分组密码;
公钥密码;
与公钥密码有关的若干算法;
密码学的信息论基础;
线性反馈移位寄存器和序列密码;
数字签名、Hash函数、安全协议及其他;
网络的安全保密。
为了便于读者阅读,本书备有若干附录,其中包含DES和IDEA两个分组密码的源程序可供使用。
本书可作为计算机系或其他专业“网络通信保密安全”的教材或参考书。
1
共 29 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡