咨询与建议

限定检索结果

文献类型

  • 314 篇 专利
  • 64 篇 期刊文献
  • 5 篇 报纸
  • 2 篇 学位论文
  • 1 件 标准
  • 1 篇 成果

馆藏范围

  • 387 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 35 篇 工学
    • 19 篇 计算机科学与技术...
    • 7 篇 软件工程
    • 6 篇 控制科学与工程
    • 6 篇 网络空间安全
    • 4 篇 机械工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 仪器科学与技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 化学工程与技术
    • 1 篇 动力工程及工程热...
    • 1 篇 信息与通信工程
    • 1 篇 纺织科学与工程
    • 1 篇 交通运输工程
    • 1 篇 兵器科学与技术
    • 1 篇 生物医学工程(可授...
  • 14 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 11 篇 教育学
    • 11 篇 教育学
  • 8 篇 理学
    • 2 篇 数学
    • 2 篇 生物学
    • 2 篇 系统科学
    • 1 篇 大气科学
    • 1 篇 地球物理学
  • 6 篇 经济学
    • 6 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 医学
    • 2 篇 药学(可授医学、理...
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 73 篇 计算机代码
  • 5 篇 人工智能
  • 5 篇 智能合约
  • 5 篇 网络安全
  • 4 篇 dna
  • 3 篇 区块链
  • 3 篇 人工智能领域
  • 3 篇 机器人
  • 2 篇 红外光线
  • 2 篇 研究人员
  • 2 篇 半隐式
  • 2 篇 世界经济论坛
  • 2 篇 合同法
  • 2 篇 程序员
  • 2 篇 特洛伊木马
  • 2 篇 信息技术
  • 2 篇 视锥细胞
  • 2 篇 精确解
  • 2 篇 编码技术
  • 2 篇 刚性常微分方程

机构

  • 56 篇 腾讯美国有限责任...
  • 20 篇 诺基亚公司
  • 20 篇 国际商业机器公司
  • 17 篇 诺基亚技术有限公...
  • 9 篇 诺基亚通信公司
  • 6 篇 北京恒合信业技术...
  • 5 篇 汤姆森特许公司
  • 4 篇 通用汽车环球科技...
  • 4 篇 甲骨文国际公司
  • 4 篇 苹果公司
  • 4 篇 弗吉尼亚科技知识...
  • 4 篇 迪泽莫股份公司
  • 4 篇 蝴蝶网络有限公司
  • 4 篇 友莱博系统公司
  • 3 篇 彼得·裴塞瑞斯
  • 3 篇 微软公司
  • 3 篇 蔻德史德润公司
  • 3 篇 切普泰克有限责任...
  • 3 篇 上海诺基亚贝尔股...
  • 3 篇 平安科技有限公司

作者

  • 32 篇 刘杉
  • 18 篇 伊拉吉·索达加
  • 13 篇 史蒂芬·文格尔
  • 12 篇 崔秉斗
  • 8 篇 李翔
  • 8 篇 许晓中
  • 8 篇 赵欣
  • 7 篇 张翔
  • 6 篇 孙大千
  • 6 篇 李玉健
  • 5 篇 李才圭
  • 5 篇 k·耶尔维宁
  • 5 篇 王炜
  • 5 篇 郑在落
  • 5 篇 蒋薇
  • 5 篇 沈瑛泽
  • 5 篇 黄超
  • 5 篇 赵亮
  • 4 篇 陈凯亮
  • 4 篇 m·艾比

语言

  • 384 篇 中文
  • 3 篇 英文
检索条件"主题词=计算机代码"
387 条 记 录,以下是41-50 订阅
排序:
揪出恶意代码刻不容缓
收藏 引用
电子制作.电脑维护与应用 2004年 第9期 34-35页
作者: 阿勇
计算机硬件,就必然有计算机代码来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免会有一些恶意代码通过系统漏洞侵入你的计算机。有时.这些恶意代码甚至会给你带来不可估量的损失。如利用DPC漏洞进行远... 详细信息
来源: 评论
征服“千年虫”
收藏 引用
四川电力技术 1999年 第S1期22卷 5-7,19页
作者: 邢士强 蹇林 新庄发电厂 617005
阐述新庄发电厂解决计算机2000年(Y2K)问题的措施,探讨解决的方法步骤,对解决2000年问题提出意见和建议。
来源: 评论
精密的锻造工艺—摆动辗压
收藏 引用
重型机械 1987年 第1期 39-41页
作者: 田福祥 青岛建筑工程学院
全属回转加工技术,兼有材料利用率高、加工成本低和产品质量优良等多方面优点。因此,这类技术在国际上日益引起人们的瞩目。1979年11月和1982年10月,在英国先后召开了第一届和第二届国际金属回转加工技术(ROMP)学术会议。第三届ROMP会议... 详细信息
来源: 评论
竞争促进了技术发展,也加剧了紧张局势
收藏 引用
科技纵览 2022年 第1期 9-11页
作者: CraigS Smith 不详
2020年6月,美国旧金山的独立人工智能研究实验室OpenAl推出了GPT-3,即其第三代大型生成式预训练转化器(Generative Ple-a trained Transformer)语言模型,它可以写从计算机代码到诗歌的任何内容。
来源: 评论
重复性的艰难之路
收藏 引用
科学新闻 2018年 第10期 92-93页
作者: Lorena A.Barba 周彧 乔治·华盛顿大学
早在我攻读博士学位的时候,导师给我分配了一项运行计算机代码的任务,这个计算机代码是由之前一名毕业后离开的学生编写的。这真是糟透了,我不得不对许多不同版本的代码进行排序,这些代码保存在带有神秘编号方案的文件夹中。代码本身没... 详细信息
来源: 评论
甲骨文诉谷歌侵权案评析
收藏 引用
中国审判 2021年 第14期 64-67页
作者: 雷桂森 广东省深圳市福田区人民法院
2021年4月5日,美国最高法院就甲骨文公司(以下简称“甲骨文”)诉谷歌公司(以下简称“谷歌”)侵权一案进行判决,谷歌以6:2的判决比分胜诉。这场漫长的“战争”始于2010年,甲骨文当时起诉谷歌,称谷歌在建立安卓系统时,使用了11500行由甲... 详细信息
来源: 评论
网络空间武器化的发展态势以及对战略稳定的影响
收藏 引用
信息安全与通信保密 2019年 第9期17卷 8-10页
作者: 刘杨钺 张旭 国防科技大学
0前言随着网络信息技术日新月异的发展,网络空间军事化、武器化趋势不断加速凸显,有可能对主要国家之间的战略稳定乃至整个国际秩序产生较大影响。1网络武器的界定对于网络武器的界定大体上可以依据三方面条件。其一,是否以计算机代码... 详细信息
来源: 评论
当艺术进入AI时代
收藏 引用
今日中国 2023年 第6期72卷 75-77页
作者: 邓迪 不详
我们已经毋庸置疑地进入了AI时代,当拼不过算力时,想象力将成为人类最重要的生产力,而科学和艺术共同构成了想象力的不竭源泉。在东南沿海长大的人对于盐田都非常熟悉,盐田是制盐的场所,位于海边,方方正正,色彩纷呈。画家笔下的盐田色... 详细信息
来源: 评论
前沿扫描六则
收藏 引用
农村青少年科学探究 2016年 第11期 12-13页
美科学家称细菌可成为"硬盘"哈佛大学研究人员设计了一种方法,能够使细菌复制计算机代码,并世代传递这些信息,即使个别细菌死亡。这项技术基于存在于许多细菌的免疫反应操控,该系统的工作实际上比较简单,当细菌遭遇威胁性病毒... 详细信息
来源: 评论
合成生物制造的“魔力”
收藏 引用
现代国企研究 2015年 第23期 86-89页
2010年,在美国文特研究所,由克雷格·文特带领的研究小组成功创造了一个新的细菌物种——"Synthia"。他们将细菌A的细胞核消除。将细菌B的DNA序列解码并拷贝到电脑中,然后通过人工合成的方法(形象地说,就是用基因打印机... 详细信息
来源: 评论