全部内容  日志  见解  书评
本次搜索共找到 662 条记录,用时 309 毫秒。
《计算实验金融研究》

计算机金融

本书的写A作意图是:尝试在中国市场条件下,利用计算实验金融方法解决常规金融经济学方法所难于解决的一些金融研究问题,从而倡导计算实验金融学在我国的发展。本书首先阐明了计算实验金融的研究方法论,然后详细
崔惠敏 发表于 2013-07-15 14:03

计算机之笨

发现啊,多么浩瀚的大海。而相反,计算机却是靠着对客观事物的每一个细小的点的认识的大量堆积,再来反推事物总体的样子。如果白墙上有一个小黑点,我们一眼就可以发现它;而计算机却需要首先把整个墙壁划分成几百万
邓一同 发表于 2009-08-17 09:39

计算机:广泛的应用领域

熟知的结论:计算机不会,也不可能取代人类一样,人工智能技术也同样不可能完全代替人的智能。但在某些方面,计算机的智能确实达到了令人难以企及的地步译者注)。正是由于人工智能的应用,才使得计算机能够充当各种
何党生 发表于 2007-05-26 18:25

计算机一级考试答案

] ( )的功能是将计算机外部的信息送入计算机。[参考答案A] [A] 输入设备 [B] 输出设备 [C] 软盘 [D] 电源线 [9] ( )的主要功能是使用户的计算机与远程主机相连,从而
彭旭升 发表于 2012-09-22 08:38

IBM,计算机行业霸主

义。   毫无疑问,IBM公司是一个追求伟大与卓越的公司。正像比尔盖茨说的那样,IBM才是计算机行业的霸主。由于其深厚的企业文化传承,使在IBM公司的人都有一种涌自深处的荣誉感,这种荣誉感是推
吴马 发表于 2012-07-11 10:58

计算机信息检索的基本方法

策略,又称提问逻辑,就是对多个检索词之间的相互关系和检索顺序作出的某种安排。构成检索策略就是运用计算机情报检索系统可以接受的方法,包括布尔逻辑算符、位置逻辑算符等方法,表达课题检索要求的过程。 1
杨卫星 发表于 2012-03-12 08:55

计算机自动重新布线

想象一下,一台单独的设备可以重新配置自身,变换为电阻器,整流器,二极管和晶体管,只要接收到计算机的信号就行。多维电路可重新配置为新的电子电路,只需使用不同的电脉冲输入序列。   这种混合
于海涛 发表于 2012-01-09 16:11

棉花制成计算机

法国,意大利和美国的一些研究人员,正在用晶体管编织棉料,可带来焕然一新的计算技术。美国康奈尔大学实验室(Cornell University)的新闻称,可穿戴计算技术正在经历新的转折。这些晶体管是
邓林 发表于 2012-01-09 14:49

光波导制备光学计算机

光子学还有一个很大的迫在眉睫的问题:没有好办法制造硅光学处理器所需的光源。索尔贾希斯补充说,全光计算机还需要光存储器,这也没有制作出来。然而,目前的工作,克服了一直困扰工程师们的最大的不确定性,他说
李奇 发表于 2011-08-08 14:01

计算机板块的扩容空间

渤海证券分析认为,一季度计算机板块业绩增幅有所改善,但总体来看,计算机硬件、软件板块行业代表性不高,行业资本化率偏低,上市公司经营状况要弱于我国行业整体的发展。因此,未来计算机板块还有很大的扩容空间。
林爱明 发表于 2011-06-02 14:38

PC计算机的逐渐消亡

he mobile phone”,意思是说,个人PC计算机的时代几乎就要过去,在重要性方面,PC计算机将被移动电话所取代。他认为,当今世界PC计算机市场已接近“饱和”。......这种看法与惠普CEO
袁萌 发表于 2011-03-22 06:46

[转载]计算机发展史

原文地址:计算机发展史作者:老照片收藏-刘鹏今天我们通过计算机历史博物馆内的大量珍贵照片回顾一下计算机的发展史。 首先我们先来介绍一下计算机历史博物馆。1979年,计算机行业的先驱Gordon Bel
但斌 发表于 2011-02-12 11:03

LibreOffice挺进计算机桌面

读、写”文件,进行文档交流(所谓“互操作”)的办公套件,这是最基本(也是首要的)要求了。当今,在计算机桌面上,微软Office是“老大”,我们必须承认这个客观事实。为了对付微软,我们搬出甲骨文的OO
袁萌 发表于 2011-01-27 06:15

计算机软件源代码是否属于商业秘密?

源代码是用源语言编制的计算机程序,是计算机软件的核心内容和软件设计方案的具体表现。软件源代码作为技术信息的特性是显而易见的,那么,源代码是否属于商业秘密呢?   虽然有部分观点认为,源代码具
张爱武 发表于 2010-12-02 13:01

谷歌浏览器计算机给我们的启示

。 在互联网时代,浏览器计算机(也可以叫“互联网终端机”)必将取代传统的计算机,这是历史发展的必然。顺者昌,逆者亡。说句不好听的话,浏览器计算机是Windows计算机的掘墓人。国内那些极为顽固的
袁萌 发表于 2010-11-28 05:02

计算机隐私是什么?

我们要问:“计算机隐私”是什么?哪些事情属于计算机隐私的范畴?怎么保护计算机隐私?这些问题都很实际,而且不能想当然。本文的主要内容是建立计算机隐私及其保护的正确观念,养成良好的计算机使用习惯,避免
袁萌 发表于 2010-11-04 03:41

计算机桌面的战争

思”(即不能借其赚钱)。假若计算机桌面的演变算是一场真的“革命”,那么,对待OOo的态度就是真假革命的试金石。不少人喜欢绕着圈子走,不敢触及这一问题的实质。这就是说,计算机桌面要不要使用自由软件?我们
袁萌 发表于 2010-05-13 22:54

我国《计算机软件保护条例》

装一台计算机的正版软件却安装在多台计算机的行为不再是合法行为。   2、该条款是追究所谓软件最终用户侵权责任的最直接依据,因为根据该规定,只有合法软件复制品的所有人才有权将软件装入计算机,也就
雷士军 发表于 2010-03-27 09:42

计算机硬盘打不开的解决方法

打开 我的电脑 工具 文件夹选项 查看 选择显示所有文件和受保护的系统文件 找到一个autorun.inf 这个文件删除,重启机子。 rose病毒病状及解决办法 1、进安全模式掉出任务管理
李建奎 发表于 2009-09-05 10:57

博弈高手如何对抗计算机

识的精雕细刻,终于演化成今天的计算机还无法仿真的灵感。所以,计算机只能依仗其快来傻算求胜,而人则是凭借自己的直觉之长克服了计算之短,从而达到以己之慢制彼之快,才使得计算机在本应是它的绝对优势的博弈游戏
邓一同 发表于 2009-08-18 14:41
IT/互联网
通信业
汽车工业
能源/环境
低碳制造业
消费品业
生物/医药
媒体行业
咨询/服务
网站合作
客服电话:010-85760688
客服咨询:点击这里给我发消息