产品提交
文章投稿
登录/注册
显示直达
网络
网络
讲师
节点
互联网
垃圾邮件
数据
神经元
神经网络
协议
数量
网络电话交换机
网络电话交换机网络电话交换机(Internet Protocol Private Branch Exchange)是一个将电话分机连接到公共交换电话网络(PSTN)并为企业提供内部通信的系统。...
航空电子全双工交换式以太网
简介航空电子全双工交换式以太网(AFDX),也被称为ARINC 664,是一种数据网络。该网络是国际飞机制造商空中客车公司的专利,用于利用专用带宽的安全关键应用...
集合平均法(机器学习)
集合平均法(机器学习)在机器学习中,特别是在创建人工神经网络的过程中,集合平均法是创建多个模型并将其结合起来以产生所需的输出,而不是只创建一个模型...
批量归一化
批量归一化批量归一化(也称为批量规范)是一种方法,通过对层的输入进行重新居中和重新缩放,使人工神经网络的训练更快、更稳定。它是由SergeyIoffe和Christ...
自动识别
自动识别自动识别是一种新的范式,描述了计算机网络自我感知的能力。它被认为是自律性网络的主要组成部分之一。自动识别的引言当今互联网成功的最重要特征之...
现代霍普费尔德网络
现代霍普费尔德网络霍普费尔德网络是递归神经网络,其动态轨迹收敛于固定点吸引子状态,由能量函数描述。每个模型神经元的状态它可以被选择为离散的或连续的...
Waledac僵尸网络
Waledac僵尸网络Waledac,也以其别名Waled和Waledpak而闻名,是一个僵尸网络Waledac僵尸网络的行动在其最终被取缔之前,Waledac僵尸网络由大约70,000-90,000...
ZeroAccess僵尸网络
ZeroAccess僵尸网络ZeroAccess是一种木马计算机恶意软件,影响微软Windows操作系统。历史和传播僵尸网络本身是通过ZeroAccessrootkit通过各种攻击载体传播的...
Kelihos僵尸网络
Kelihos僵尸网络Kelihos僵尸网络,也被称为Hlux,是一个主要涉及垃圾邮件和盗窃比特币的僵尸网络。Kelihos僵尸网络的历史Kelihos僵尸网络在2010年12月左右首...
Lethic僵尸网络
Lethic僵尸网络Lethic僵尸网络(最初在2008年左右被发现)是一个僵尸网络,估计由210000-310000台单独的机器组成,主要参与制药和复制垃圾邮件。该僵尸网络在...
MIMIC模拟器
MIMIC模拟器MIMICSimulator是GambitCommunications的一个产品套件,由网络和系统管理领域的模拟软件组成。MIMIC模拟器套件有几个组件与管理网络和数据中心的...
Cutwail僵尸网络
Cutwail僵尸网络该僵尸网络通常由一个名为Pushdo的木马组件安装在受感染的机器上。Cutwail僵尸网络的历史2009年6月,据估计,Cutwail僵尸网络是受感染主机数...
Bredolab僵尸网络
Bredolab僵尸网络Bredolab僵尸网络,也以其别名Oficla而闻名,是一个俄罗斯僵尸网络,主要涉及病毒性垃圾邮件。在该僵尸网络于2010年11月通过扣押其指挥和控...
神经网络高斯过程
神经网络高斯过程贝叶斯网络是一种建模工具,用于为事件分配概率,从而描述模型预测的不确定性。深度学习和人工神经网络是机器学习中用来建立计算模型的方法...
即时训练的神经网络
即时训练的神经网络即时训练的神经网络是前馈的人工神经网络,它为每个新的训练样本创建一个新的隐藏神经元节点。这个隐藏神经元的权重不仅分离出这个训练样...
块状模型
块状模型算法中心度Motif聚类度分布Assortativity距离Modularity效率模型块状模型的列表类别主题软件网络科学家类别:网络理论类别:图论vte块状模型是一套或...
协同创新网络
协同创新网络协同创新是一个过程,在这个过程中,多个参与者为与客户和供应商一起创造新产品作出贡献。协作可以发生在商业周期的所有方面,这取决于背景。采...
个性化
个性化个性化(广义上称为定制)包括定制服务或产品以适应特定的个人,有时与群体或部分个人相联系。各种各样的组织利用个性化来提高客户满意度、数字销售转...
网络成瘾症
简介有问题的互联网使用或病态的互联网使用通常被定义为有问题的、强迫性的互联网使用,在很长一段时间内导致个人在各个生活领域的功能受到严重损害,被称为...
在线社区中的同理心
在线社区中的同理心在在线社区的背景下,同理心被研究,因为它涉及到人际交流的促成因素、匿名性,以及在线关系的障碍,如模糊性、网络欺凌和网络嘲弄。人们...
Rustock僵尸网络
Rustock僵尸网络Rustock僵尸网络是一个僵尸网络,从2006年左右一直运行到2011年3月。它由运行微软视窗的电脑组成,能够从受感染的电脑上每小时发送多达25,000...
Nitol僵尸网络
Nitol僵尸网络Nitol僵尸网络在2012年12月左右首次被发现,对该僵尸网络的分析表明,该僵尸网络主要在中国流行,估计85%的感染是在中国发现的。在中国,该僵尸...
网络理论
简介在图论基础上研究网络一般规律和网络流问题各种优化理论和方法的学科,是运筹学的一个分支。网络是用节点和边联结构成的图,表示研究诸对象及其相互关系...
学位分布
什么是学位分布衡量标准算法中心性学位动机聚类学位分布Assortativity距离Modularity效率模型列表类别主题软件网络科学家类别:网络理论类别:图论vte在图和...
扩散激活
什么是扩散激活扩散激活是一种用于搜索关联网络、生物和人工神经网络或语义网络的方法。搜索过程是通过给一组源节点(如语义网络中的概念)贴上权重或激活的...
权限证明
权限证明权限证明(PoA)是一种用于xxx的算法,通过基于身份的共识机制提供相对快速的交易。授权证明在基于PoA的网络中,交易和区块由被批准的账户(称为验证...
增值网络
增值网络增值网络 (VAN) 是一种托管服务产品,它充当业务合作伙伴之间的中介,通过共享业务流程共享基于专有数据的标准。所提供的服务称为增值网络服务。1960...
数字供应链安全
数字供应链安全数字供应链安全是指加强供应链内网络安全的努力。它是供应链安全的一个子集,专注于管理信息技术系统、软件和网络的网络安全要求,这些要求由...
EPC全球网络
EPC全球网络EPC全球网络是用于在贸易伙伴之间共享产品数据的计算机网络。它是由EPC全球网络创建的。网络中信息流的基础是电子产品代码 (EPC),它始终是世界上...
网络控制程序
网络控制程序网络控制程序(NCP)提供了在现代Internet的前身ARPANET的主机上运行的协议栈的中间层。NCP早于传输控制协议(TCP),作为早期ARPANET中使用的传输层...
1
2
3
4
5
…
13
添加小工具
点此为“分类归档侧边栏”添加小工具
网络电话交换机
航空电子全双工交换式以太网
集合平均法(机器学习)
批量归一化
自动识别
现代霍普费尔德网络
Waledac僵尸网络
ZeroAccess僵尸网络
Kelihos僵尸网络
Lethic僵尸网络
MIMIC模拟器
Cutwail僵尸网络
Bredolab僵尸网络
神经网络高斯过程
即时训练的神经网络
块状模型
协同创新网络
个性化
网络成瘾症
在线社区中的同理心
Rustock僵尸网络
Nitol僵尸网络
网络理论
学位分布
扩散激活
权限证明
增值网络
数字供应链安全
EPC全球网络
网络控制程序