11 2017 档案

摘要:无论你从事何种领域的科学研究还是统计调查,显著性检验作为判断两个乃至多个数据集之间是否存在差异的方法被广泛应用于各个科研领域。笔者作为科研界一名新人也曾经在显著性检验方面吃过许多苦头。后来醉心于统计理论半载有余才摸到显著性检验的皮毛,也为显著性检验理论之精妙,品种之繁多,逻辑之严谨所折服。在此,特写 阅读全文
posted @ 2017-11-11 15:14 kimsimple 阅读(18843) 评论(0) 推荐(0)
摘要:耳熟能详的人工智能 深蓝Deep Blue是美国IBM公司生产的一台超级国际象棋电脑,重1270公斤,有32个大脑(微处理器),每秒钟可以计算2亿步。"深蓝”输入了一百多年来优秀棋手的对局两百多万局。 Siri是一款内建在苹果iOS系统中的人工智能助理软件。此软件使用自然语言处理技术,使用者可以使用 阅读全文
posted @ 2017-11-11 09:24 kimsimple 阅读(5928) 评论(1) 推荐(0)
摘要:CPU个数、CPU核心数、CPU线程数 我们在选购电脑的时候,CPU是一个需要考虑到核心因素,因为它决定了电脑的性能等级。CPU从早期的单核,发展到现在的双核,多核。CPU除了核心数之外,还有线程数之说,下面文本就来解释一下CPU的核心数与线程数的关系和区别。 CPU个数即CPU芯片个数 CPU的核 阅读全文
posted @ 2017-11-05 11:51 kimsimple 阅读(151074) 评论(0) 推荐(20)
摘要:#include #include "string" #include "cstdio" #include "cstring" using namespace std; #define N 10010 #define INF 0x3f3f3f3f #define MOD 7 /**输入一个十进制数N,将它转换成R进制数输出。 定义一个数组s[16]={'0','1','2','3','... 阅读全文
posted @ 2017-11-04 17:09 kimsimple 阅读(712) 评论(0) 推荐(0)
摘要:入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务, 进而猜测可能存在 的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。 阅读全文
posted @ 2017-11-03 08:56 kimsimple 阅读(352) 评论(0) 推荐(0)