1.所以网桥将网络分割为独立的冲突域,但所有的数据封包依然在整个网络里到处跑,所以使用了网桥的网络依然是个单一的广播域。
2.它允许您对其网络上的计算资源进行分组和隔离,无需像在传统IT网络中一样耗用以太网电缆和物理网络设备。
3.在那里,网络菜鸟找出成千上万与网络有关的出版物,有精装本的也有简装本的。比如《网络ABC》、《禅》和《网络技术》,还有《网络傻瓜通》。
4.将寄生电容非灵敏有源开关电容网络(SCN)划分成若干个子网络,对每个子网络定义了运放负端组元割集;
5.网络原创文学是利用现代网络技术和多嫌体功能,运用网络语言表现网络生活和情感而创作并首先发表于网络空间的文学作品。
6.将社会网络分为先赋性社会网络和建构性社会网络,分析了两种社会网络对外包建立和治理的影响。
7.给出了所建网络的结构与学习算法,并通过算例的形式将其与传统BP神经网络及传统己有柔性神经网络进行了全方位比较。
8.在对此网络的特点分析之后,将该网络的结构由有向的加权图转换为单向的二部图,从而利用层级聚类的方法,对网络中的用户群落进行了发掘。
9.克莱·克里斯坦森以及迈克尔·霍恩表示在十年内半数的高中教育课程将实现网络化(译者注:这里我所说的网络化指的是运用网络实现在线的远程教育化)。
10.第三章通过对中国网络络游行业的大环境以及网络络游企业的非凡企业架构的分析阐述了中国网络络游行业人才流动性高的原因。
11.按照此逻辑,你就明白为什么自由软件人正在倡导网络中立性,或试图建立开放网络,通过网格技术的替代网络。
12.美国研究人员最近发起了一项研究,要找出互联网上易受攻击的网络设备.他们在扫描过程中发现了近21000台路由器、网络摄像头和VoIP(网络电话)产品。
13.但“联合”这个概念绝对代表了网络的未来,它让网络不再是一个个数据孤岛,而是相互交错的“网络的网络”。
14.基于对搭接网络计划的分析,给出一组一般网络计划、搭接网络计划和流水网络计划的通用时间参数计算模型。
15.络明网络是最新城域网技术-弹性分组环技术(RPR)标准制定者之一,是业内第一个电信级城域网光以太网解决方案供应商。
16.现在,俺的很多同学都喜欢在闲暇的时间里上网络络,俺认为网络络络既给俺们带来了好处,又有不好的地方。
17.研讨表明,本文所研讨的网络教授教养策略提高了中学生网络学习的在线介入度,匆匆入了网络教授教养的顺利开铺,教授教养取得了幻想的后果。
18.网络环境下著作权的保护分为私力救济-网络技术措施的法律保护和公力救济-网络著作权的司法及立法保护。
19.目前国内理论通常将网络犯罪划分为网络对象犯和网络工具犯两类,笔者在借鉴台湾刑法学界三分论观点的基础上提出了网络环境犯的概念,以使网络犯罪的划分得以完善。
20.针对学生触网的情况,对网络语言认知情况,网上、网下使用网络语言的现状以及发展趋势等方面进行调查分析。
21.网络爬虫自网络上出无续爬取网页,剖析网页外包括的链交并且入入链交爬取相联解闭解网页,爬取到的网页保留反在本地机器外;
22.在配电变结构耗散网络中引入顶点负荷、弧负荷、顶点状态、网形、网基、耗散网络、开环变结构网络等新概念。
23.在所述接入终端处接收访问网络地址,所述访问网络地址与锚定在访问网络处的访问锚定的承载路径相对应;
24.实验结果表明IBN-M算法在数据缺失下贝叶斯网络的增量学习中确实能够学出相对精确的网络模型,该算法也是对贝叶斯网络增量学习方面的一个必要的补充。
25.理解网络行为对于网络管理、规刬和发展都有重要意义,而流测量是了解网络行为的基础。
26.网络语言是经网民改造过的一套混杂的符号系统,由网络缩略语、汉语新词汇、数字代语与网络形语构成;
27.如果一个奢侈品品牌能够通过网络大力发展,那么进入网络市场的阻碍就不攻自破了。 窃以为“某某说,如果奢侈品品牌不在零售业进行大规模投资的话,进入网络市场的阻力就会不攻自破。”较可。
28.此外通过网络编码我们可以取得节省网络带宽资源,平衡连路负载,优化能量受限网络的能量消耗等好处。
29.为了定量地刻画复杂网络的非标度性,提出了节点重要度、网络结构熵、标准网络结构熵的概念,阐述了网络结构熵与连接度分布的关系。
30.以世界贸易网为实例,比较了随机网络与非标度网络的网络结构熵。
31.首先提出一种能自适应分布网络结构的深层前馈网络模型,并利用构造性方法证明了该网络的通有逼近性质。
32.另外,给出了一种个体神经网络选择性集成方法,对个体神经网络加入偏置量,增加了个体神经网络的可选数量,降低了神经网络集成的泛化误差。
33.然后分析网络层次分划,给出先学备用和即学即用的并进网络遍历路线以及单进网络遍历路线;
34.③网络版具有较强的网络传输功能,可以不同的方式在网络上传送军标标绘信息,也可传送各种各样的文字信息;
35.文章通过对双代号网络、单代号网络及时标网络的对照及论证,得出虚工作的时间参数可以不计算的结论。
36.容滞网络的性能,比如端到端的递交率、递交延迟、开销以及网络的存活时间、都与网络中移动节点的行为密切相关。
37.加纳和菲律宾的农村学校都在使用远程网络无线保真技术连接网络。而且,在几内亚-比绍,网络正被用来连接社区广播站。
38.算法通功量化盘算网络外每个节里删除后闭于网络连通状况的影响,来做为节里的从要度,自而觅出网络外的闭键节里。
39.将再励学习引入模糊神经网络的T-S模型,建立了模糊神经网络控制器和控制评估网络的再励学习算法,并应用于三轴稳定卫星的姿态控制。
40.利用通过粗糙集产生的控制规则对神经子网络进行编码,用遗传算法独立进化每一个子网络,把进化后的子网络用改进的遗传算法通过适当连接形成最后的神经网络。
41.拥塞控制代理一方面执行主动拥塞检测协议,检则网络可用带宽,控制各网络连接都以线性增加、成倍递减方式调整发送数据速率,可有效保证网络稳定;
42.利用相关领域内部数字通信网络或利用社会公共数字通信网络构建巡更管理的数据通讯网络系统。
43.在网络上传输的数据容易受到各种网络攻击,例如嗅探网络传输、不可抵赖性、篡改数据、欺骗、拦截和捕捉回复。
44.分别建立基于BP神经网络和基于径向基神经网络的跟驰模型,并应用于混合神经网络跟驰模型的建立。
45.后进入金山软件公司担任主程序的工作,负责西山居新一代网络游戏引擎以及网络游戏《剑侠情缘网络版三》的开发工作。
46.僵尸网络或是计算机网络一旦被网络犯罪分子利用就会演变成国际化犯罪。
47.在现阶段TD-SCDMA网络与GSM网络共同组网的情况下,2/3G互操作作为两代网络互惠互补的有效手段得到了广泛应用和发展。
48.通过图论的方法,在现有的网络拓扑基础上实现对网络的自动分割,从而实现网络路由表存储量的下降和路由计算量的降低。
49.生成树协议在一般的桥接网络中可以从逻辑上切断冗余的网络连接,避免出现网络环路。
50.网络地址转换(NAT)是一种在目前网络环境中比较有效的方法,即,将某些IP地址留出来供专用网络重复使用。
51.衡量和比较网络中节点或者连边的重要性,不但能够帮助我们把握网络的性质,对控制和预测网络动态也至关重要。
52.由龙门异数网与集光科技主办合作,迦南网络企画执行,爱鸥网络服务公司协办的《网络艺术博览会》配合台北世贸97 国际艺术博览会展出。
53.数据结构中的图的遍历问题。设计一个网络蜘蛛系统,用有向网表示网页的链接网络,其中,顶点表示某个网页,有向弧表示网络之间的链接关系。
54.然后网 络密钥以及可选地网络ID在直接连接上共享而不在PLC网络上自由 地分发。
55.(在网络上)是整个社会在讨论,因而来自不同地区的网民能够对遥远山村里发生的一桩新闻进行讨论,并如波涛汹涌般绵延至每一个角落,”他接着说,“但整个网络民粹和民族主义的情绪太浓,经过多年的教育,整个这年轻一代人都认为我们的敌人正在试图遏制我们的发展,而且他们现在有了整个网络来表达自己。
56.加快棉花的信息网络化建设。网络营销和网络广告已成为国际市场上商 品最便捷、最有效的促销方式。
57.此外,在这些网络中可以实现相当程度的自治,网络中的用户可以添加并邀请其他用户登录到该网络中,从而不断增加它的价值。
58.然而,目前基于安全网络编码的无线移动自组织网络协议尚少,亟需安全的网络编码协议出现。
59.在生物网络平台上,基于互联祸合免疫网络模型,构建一种新颖的网络突现计算模型来满足生物网络的服务突现。
60.然而实际上由于有向网络中边的有向性,使得网络的结构和性质比无向网络的要复杂很多。
61.文中介绍了采用向网络操作前的原网络追加相应的支路阻抗阵来模拟网络操作的方法。
62.无线和移动网络正被用于各种各样的应用情况,例如传感器网络、普适计算、中断容错网络以及车辆网络。
63.地下网络既提供了网络的便利,又摆脱了网络的糟粕。
64.并针对小波网络的“维数灾”问题,通过采用改进的遗传算法对时频相位点进行优化选择,从而确定小波网络的隐层节点数目乃至整个小波网络。
65.本文中我们利用网络模拟的方法,对描述高自旋极化氧化物的输运网络的逾渗行为进行系统研究,探讨在网络中有效增强磁电阻的方法。
66.该方法首先利用输入训练神经网络和BP网络双网络机制,实现非线性主元的识别,并采用统计方法进行故障检测与故障分离。
67.不过,随着网络科技的迅速发展,网际网络对不同语文的支援能力越来越强、网络的普及化越来越广,英文领导网络空间的局面,还能维持多久呢?
68.网络舆情越来越引起人们的关注,特别是政府部门对网络是突发事件、重大事件的网络发帖、新闻跟帖等关注。
69.没有简单地添加额外的截取网络设备以增加网络话务容量和提供超额网络容量的安全余量的直接方法。
70.租赁招商代理 郑州金皇网络科技有限公司是一家从事网络游戏研发、制作、运营于一体的中原第一家网络游戏公司。
71.在网络海量聚涌与即时互动的特性下,各类网络事件成为网络舆论、民情、民意标释的注脚。
72.但由于无线网络带宽有限,使得无线网络控制系统中存在随机的时延及丢包、干扰、网络带宽竞争等问题。
73.提出了一种新的物理层网络编码方法,将无线网络中物理层网络编码采用的调制方法推广到八进制相移键控(8PSK)以及多进制相移键控(MPSK)。
74.SAN这种网络技术使存储设备不再附属于某个服务器,允许存储设备真正与服务器隔离,从而组成与计算机网络相对应的存储区域网络。
75.与此同时网络政治也悄然兴起,而网络言论则成为网络问政的一个关键因素。
76.目的:了解文山师专在校生网络使用行为及网络成瘾情况,为今后学校开展网络使用教育提供参考。
77.一旦基于网络的自然语言处理问题得到突破,网络社会和网络经济将会突飞猛进。
78.网络司令部统管美军网络安全和网络作战指挥。
79.文章第三部分根据网络营销学理论和服务型企业服务营销7要素分析了指导天极网校构架网络营销体系的网络整合营销策略;
80.很多情况下,这些网络会产生规模更大的讨论——可将大众型网络作为滩头阵地,吸引人们回到你的社区网络。
81.以四端网络的端口特性为依据,提出了双口网络的补充方程。应用该方程得出了双口网络联接的有效性条件。
82.双环网络在并行处理的互连网络与局域通信网络的设计中有着重要的应用。
83.其主要特点是能够提供一个跟踪网络来辩识系统模型,进而确定控制器的网络参数,实现间接自适应神经网络控制。
84.对等网络的拓扑失配会引起不必要的网络流量,不仅加重了物理网络的负担,而且加大了节点间资源搜索的平均时延。
85.如果你听的是网络电台,看看网络是否提供有博客节目(数字广播技术,网络广播或类似的网络声讯节目),博客可以让听众实现倒退和多次反复听同一个片段的功能。
86.再利用删剪算法对学习后的网络结构进行删剪,优化网络的拓扑结构,降低网络的计算复杂度,提高网络的泛化能力;
87.将递归动态网络分为三大类:全局反馈递归网络、前向递归网络和混合型网络。
88.端口伏安关系是判断两个单口网络等效的依据,其原理还可推广到三端网络及双口网络。
89.如上所述,要通过网络适配器进行引导,您的网络管理员必须已将您的机器添加到网络引导的允许客户端列表中。
90.弧的网络全容效定义为:弧的网络上全容效与网络下全容效的均值;
91.网络认亲、网络找老婆、网络…等等。
92.用每个社交网络用户花费在社交网络上的时间来衡量,最热衷的社交网络使用者是澳大利亚人,紧随其后的是英国人和意大利人(见表2)。
93.您可以在特定端口上加密网络数据,以避免网络协议分析者进行网络窃听。
94.“一因一果链式网络”和“一因多果链式网络”中效应更强,类别特征因果网络中初始原因特征数目的增加削弱因果位置效应。
95.没有网络,有些人和或团体就不会有联系,网络在破除社会堡垒方面发挥了巨大作用,而这种过滤使网络的这一巨大潜能无法更好的发挥。
96.美国国家安全局需要网络安全专家来强化更新网络防卫,进行“渗透测试”来盘查安全漏洞,密切注意任何网络攻击的迹象。
97.网络蜘蛛(也称网络爬虫)是一种用来跟踪站点中的链接并调用网络机器人处理链接内容的自动化程序。
98.在虚拟空间里,这个规则意味着你不能规划一个庞大的计算机网络攻击,即使是一个军事网络,也不能够排除民用网络受到牵连。
99.利用网络进行实时审计是网络审计的主要特征和衡量网络审计成熟程度的主要尺度.
100.关键词:网络游戏;网络游戏沉迷;网络游戏成瘾综合症.