{$cfg_webname}
  • 量子特性与量子计算

    量子特性与量子计算(包括开题报告,文献综述,外文翻译,毕业论文9500字) 摘要 文章主要探讨量子特性和量子计算的关系,通过对典型的量子计算Shor算法的简单举例,来说明量子特性特别是量子的叠加性和纠缠性的作用。 关键字: 量子计算 量子叠加态 量子纠缠态 量.....
    wenku163.com/computer/various/2562.html

  • 量子计算与量子纠缠

    量子计算与量子纠缠(文献综述,外文翻译,开题报告,毕业论文8000字) 摘要: 文中阐述了量子相关概念量子位、量子纠缠。主要对shor算法和grover算法分别进行了详细的阐述,结通过两者比较,进而得出量子计算是否一定需要量子纠缠;量子纠缠在量子计算中究竟起了.....
    wenku163.com/computer/various/2563.html

  • 网站的规划与设计论文(附调查报告)

    网站的规划与设计论文(附调查报告)(7000字) [概述] 在当今全球信息化大潮中,互联网(即因特网Internet)异军突起,给20世纪末的人类社会增添了无限的活力,成为现代社会生活中一道亮丽的风景线。 互联网带给人们的不仅仅是技术,而是一种以信息为标志的崭.....
    wenku163.com/computer/various/2564.html

  • 数独游戏系统的设计与实现(JScript)(附答辩记录)

    数独游戏系统的设计与实现(JScript)(附答辩记录)(包含选题审批表,任务书,开题报告,中期检查报告,毕业论文10000字,答辩记录,成绩评定册,程序代码) 摘 要:数独游戏是十八世纪瑞士数学家欧拉提出的,近年来风靡全球的一种智力游戏。越来越多的人喜欢玩数独游戏.....
    wenku163.com/computer/various/2565.html

  • 防火墙论文

    防火墙论文(8400字) 作为近年来新兴的保护计算机网络安全技术性措施,防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出.....
    wenku163.com/computer/various/2566.html

  • 人肉搜索引擎建模与仿真分析(CSharp语言)(精品)☆

    人肉搜索引擎建模与仿真分析(CSharp语言)(精品)☆(包含选题审批表,任务书,开题报告,中期检查表,外文翻译,毕业论文30000字,实习报告,程序代码) 毕业设计(论文)中文摘要 摘 要:本课题研究的是人肉搜索引擎建模与仿真分析,通过复杂网络中的小世界模型模拟人.....
    wenku163.com/computer/various/2567.html

  • 基于MTK平台的短信及电话簿开发(附答辩记录)

    基于MTK平台的短信及电话簿开发(附答辩记录)(包含任务书,开题报告,中期报告,毕业论文,15000字,程序) 摘 要 本文结合我所从事的手机系统软件的设计工作,介绍了为适应科技发展而开发GSM手机的一套基于MTK平台的手机方案,本设计对电话簿和短信模块进行了详细.....
    wenku163.com/computer/various/2568.html

  • 傅里叶变换在量子计算中的作用

    傅里叶变换在量子计算中的作用(包含开题报告,外文翻译,文献综述,毕业论文8000字) 摘要 利用量子力学的迭加和纠缠等特性进行的量子计算是计算技术的巨大飞跃。它能够比经典计算远为有效地解决一些问题。例如最为著名的shor的算法原则上能够以多项式的时间因子.....
    wenku163.com/computer/various/2561.html

  • Shor算法的量子物理基础(shor算法的基本原理和步骤)

    摘 要 利用量子力学的叠加和纠缠等特性进行的量子计算事计算技术的巨大飞跃,它能够比经典计算远为有效地解决一些问题。例如最为著名的shor算法原则上能够以多项式的时间因子化大的合数,从而使得经典计算机难以计算的一些问题得以解决。本文通过对shor算法.....
    wenku163.com/computer/various/2559.html

  • 改进的BM算法(入侵检测算法)在IDS(入侵检测系统)中的实现

    摘 要 入侵检测技术是一种主动保护自己免受攻击的网络安全技术,是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整.....
    wenku163.com/computer/various/2560.html

推荐