本书以MATLABR2016a为平台,通过专业技术与大量典型实例相结合,介绍了各种典型网络的训练过程和实际应用。
全书共27个案例,从实用角度出发,详尽地讲述感知器网络、线性神经网络、RBF神经网络、BP神经网络、反馈神经网络及自组织神经网络等内容,扩展介绍神经网络在其他工程领域的实际应用。
2023/10/16 12:58:18 53KB MATLAB 神经网络设计 典型实例 27例
1
C语言测试是招聘嵌入式系统程序员过程中必须而且有效的方法。
这些年,我既参加也组织了许多这种测试,在这过程中我意识到这些测试能为带面试者和被面试者提供许多有用信息,此外,撇开面试的压力不谈,这种测试也是相当有趣的。
 从被面试者的角度来讲,你能了解许多关于出题者或监考者的情况。
这个测试只是出题者为显示其对ANSI标准细节的知识而不是技术技巧而设计吗?这个愚蠢的问题吗?如要你答出某个字符的ASCII值。
这些问题着重考察你的系统调用和内存分配策略方面的能力吗?这标志着出题者也许花时间在微机上而不上在嵌入式系统上。
如果上述任何问题的答案是"是"的话,那么我知道我得认真考虑我是否应该去做这份工作。
 从面试
1
计算机组织与结构:性能设计williamstalling东南大学信息学院期末试卷13-14
2023/10/13 5:45:09 332KB COA
1
基础与实战。
相关概念及知识点都辅以相应的实例,通俗易懂,便于理解掌握面向对象的编程思想。
  实用与流行。
涵盖了Java开发过程中重要的及流行的方法和技巧,讲解细致,环环相扣。
  教学与互动。
文字叙述注重可读性,知识组织注意合理性,提供辅助在线教学平台。
2023/10/11 16:42:26 35.26MB Java
1
本标准旨在为企业安全架构师介绍零信任理念。
它旨在帮助理解用于民用非保密系统的零信任,并为将零信任安全概念移植和部署到企业环境提供路线图。
网络安全经理、网络管理员和管理者也可以从本文档中了解零信任和ZTA。
它不是针对ZTA的单一部署计划,因为企业将拥有需要保护的独特业务用例和数据资产。
从对组织业务和数据的扎实了解开始,将形成一种强有力的零信任方法。
2023/10/11 10:04:21 3.05MB NIST SP800-207 零信任架构 ZTA
1
《ImageProcessingandAnalysis》将现代数学与现代图像处理中最先进的方法联系起来,组织成一个连贯的逻辑结构。
作者通过它们连接到傅里叶和光谱分析中的少数共同线程,揭示了传统图像处理的原理,从而整合了现代图像处理方法的多样性。
可以说,这本书是全面而且综合的,它涵盖了当代图像分析和处理中的4个最强大的数学工具类,同时也探索了它们的内在连接和集成。
2023/10/11 9:24:29 7.84MB Image processing
1
企业数字化转型的核心本质是利用数字“复制、链接、模拟、反馈”的优势,通过将企业业务数字化,实现“转型升级”的目的。
企业在布局数字化转型时,面对各界多样的声音,要回归企业的本质,从“降本、增收、提效”等企业核心目标出发,思考如何选型,如何组织,如何实施。
1
依据《信息安全技术数据安全能力成熟度模型》(简称DSMM)制定,以数据为核心,重点围绕数据生命周期,从组织建设、制度流程、技术工具和人员能力等四个方面,提供数据安全能力建设的具体实施指南,为组织数据安全能力建设提供参考
2023/10/10 16:38:14 718KB 数据安全 DSMM 数据治理 数据安全治理
1
能够将以文本格式组织的坐标转换为shape格式,支持自定义转换坐标起始行、分隔符,指定X,Y坐标的列号;
可以批量选择多个TXT批量执行转换;
开发环境为:VS2010+ArcGIS10.2+C#
2023/10/10 6:21:54 91KB AE 二次开发 text shape
1
一、风险评估项目概述 11.1工程项目概况 11.1.1建设项目基本信息 11.1.2建设单位基本信息 11.1.3承建单位基本信息 21.2风险评估实施单位基本情况 2二、风险评估活动概述 22.1风险评估工作组织管理 22.2风险评估工作过程 22.3依据的技术标准及相关法规文件 22.4保障与限制条件 3三、评估对象 33.1评估对象构成与定级 33.1.1网络结构 33.1.2业务应用 33.1.3子系统构成及定级 33.2评估对象等级保护措施 33.2.1 XX子系统的等级保护措施 33.2.2 子系统N的等级保护措施 3四、资产识别与分析 44.1资产类型与赋值 44.1.1资产类型 44.1.2资产赋值 44.2关键资产说明 4五、威胁识别与分析 45.1威胁数据采集 55.2威胁描述与分析 55.2.1威胁源分析 55.2.2威胁行为分析 55.2.3威胁能量分析 55.3威胁赋值 5六、脆弱性识别与分析 56.1常规脆弱性描述 56.1.1管理脆弱性 56.1.2网络脆弱性 56.1.3系统脆弱性 56.1.4应用脆弱性 56.1.5数据处理和存储脆弱性 66.1.6运行维护脆弱性 66.1.7灾备与应急响应脆弱性 66.1.8物理脆弱性 66.2脆弱性专项检测 66.2.1木马病毒专项检查 66.2.2渗透与攻击性专项测试 66.2.3关键设备安全性专项测试 66.2.4设备采购和维保服务专项检测 66.2.5其他专项检测 66.2.6安全保护效果综合验证 66.3脆弱性综合列表 6七、风险分析 67.1关键资产的风险计算结果 67.2关键资产的风险等级 77.2.1风险等级列表 77.2.2风险等级统计 77.2.3基于脆弱性的风险排名 77.2.4风险结果分析 7八、综合分析与评价 7九、整改意见 7附件1:管理措施表 8附件2:技术措施表 9附件3:资产类型与赋值表 11附件4:威胁赋值表 11附件5:脆弱性分析赋值表 12
2023/10/6 12:26:36 41KB 风险评估 模板
1
共 850 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡