书栈网 · BookStack 本次搜索耗时 0.021 秒,为您找到 239921 个相关结果.
  • 三、TensorFlow的层次结构

    三、TensorFlow的层次结构 三、TensorFlow的层次结构 本章我们介绍TensorFlow中5个不同的层次结构:即硬件层,内核层,低阶API,中阶API,高阶API。并以线性回归和DNN二分类模型为例,直观对比展示在不同层级实现模型的特点。 TensorFlow的层次结构从低到高可以分成如下五层。 最底层为硬件层,TensorFlo...
  • NUMBER 数据类型

    语法 参数 示例 NUMBER 是变长、精确的数值类型,占 4~40 字节存储空间,其中 4 字节存放 NUMBER 的元数据信息, 36 字节存放 NUMBER 的具体数值。可以存储零、浮点数、正的定点数和负的定点数,其绝对值范围 1.0 × 10-130 ~ 1.0 × 10126(不包括 1.0 × 10126)。如果您指定的算术表达式的...
  • NUMBER 数据类型

    语法 参数 示例 NUMBER 是变长、精确的数值类型,占 4~40 字节存储空间,其中 4 字节存放 NUMBER 的元数据信息, 36 字节存放 NUMBER 的具体数值。可以存储零、浮点数、正的定点数和负的定点数,其绝对值范围 1.0 × 10-130 ~ 1.0 × 10126(不包括 1.0 × 10126)。如果您指定的算术表达式的...
  • NUMBER 数据类型

    语法 参数 示例 NUMBER 是变长、精确的数值类型,占 4~40 字节存储空间,其中 4 字节存放 NUMBER 的元数据信息, 36 字节存放 NUMBER 的具体数值。可以存储零、浮点数、正的定点数和负的定点数,其绝对值范围 1.0 × 10-130 ~ 1.0 × 10126(不包括 1.0 × 10126)。如果您指定的算术表达式的...
  • 前言目录

    《HTTP权威指南》概念手册 前言 目录 第一章 HTTP概述 第二章 URL与资源 第三章 HTTP报文 第四章 连接管理 第五章 web服务器 第六章 代理 第七章 缓存 第八章 集成点:网关、隧道及中继 第九章 Web机器人 第十章 HTTP-NG 第十一章 客户端识别与Cookie机制 第十二章 基本认证机制 第十三章 摘要...
  • 监听器

    监听器 五种类型 事件的吞没 监听器 五种类型 EventListenerTouch - 响应触摸事件 EventListenerKeyboard - 响应键盘事件 EventListenerAcceleration - 响应加速度事件 EventListenMouse - 响应鼠标事件 EventListenerCusto...
  • 控制设备

    控制设备 第一步,添加新的规则 第二步,设置规则详细信息 第三步,设置 sink 详细信息 第四步,开始执行规则 第五步,检查 Modbus 模拟器中的数据 控制设备 本模块实现将 neuron 从设备采集到的数据进行 +1 处理,neuron 将结果写到设备中,此时 tag 属性需要有写属性,否则无法写成功。 第一步,添加新的规则 点击...
  • 第五章:文法

    第五章:文法 链接 第五章:文法 我们想要解决的最后一个主要话题是JavaScript的语法如何工作(也称为它的文法)。你可能认为你懂得如何编写JS,但是语言文法的各个部分中有太多微妙的地方导致了困惑和误解,所以我们想要深入这些部分并搞清楚一些事情。 注意: 对于读者们来说,“文法(grammar)”一词不像“语法(syntax)”一词那么为人...
  • 3.2 字符、数字、日期函数

    3.2 字符、数字、日期函数 3.2.1 字符函数 3.2.2 数字函数 3.2.3 日期函数 3.2 字符、数字、日期函数   本节介绍单行函数中的字符函数、数字函数和日期函数。 3.2.1 字符函数   单行字符函数接受字符数据作为输入,既可以返回字符值也可以返回数字值。作为输入的字符数据,既可以是字段名也可以是表达式。下面列...
  • 国家实行网络安全等级保护制度

    国家实行网络安全等级保护制度 第二十一条 国家实行计算机 第二十二条 第二十三条 第二十四条 第二十五条 第二十六条 第二十七条 任何个人,组织不得从事非法入侵他人网络,干扰他人网络正常功能,窃取网络数据等危害网络安全的活动。不得提供专门用于入侵,干扰网络正常功能及防护措施,窃取数据等危害网络安全的的程序,工具。明知他人从事危害网络安全活动的,不...