您好,欢迎光临本网站![请登录][注册会员]  

网络技术下载列表 第22717页

« 1 2 ... .12 .13 .14 .15 .16 22717.18 .19 .20 .21 .22 ... 24290 »

[网络基础] 基于神经网络的文字识别系统

说明: 基于神经网络的文字识别系统,包含图片预处理,bp网络
<bigmining> 上传 | 大小:230kb

[网络基础] 神经网络矩阵类库源代码

说明: 神经网络矩阵类库源代码,数字图像识别,bp
<bigmining> 上传 | 大小:8kb

[网络基础] 网站升级 网页升级 提示页面 图片说明

说明: 网站升级,网页升级,提示页面,图片说明,网络升级
<timesky> 上传 | 大小:60kb

[网络基础] 计算机网络实践总结(个人感觉不错)

说明:  这是关于实践的计算机网络总结,如果你需要的话,可以下载看一下,哈哈,应该不错吧,个人感觉而已。
<yuanzhenhua1989> 上传 | 大小:30kb

[网络基础] 网络销售系统概要设计说明书

说明: 使用VS2005和sqlserver2005开发的网络销售系统,包括源代码和概要设计说明文档
<HerringYang> 上传 | 大小:7mb

[网络基础] 史密斯圆图与阻抗求解新论

说明: 实践证明:史密斯圆图仍然是计算传输线阻抗的基本工具。 在处理RF系统的实际应用问题时,总会遇到一些非常困难的工作,对各部分级联电路的不同阻抗进行匹配就是其中之一。一般情况下,需要进行匹配的电路包括天线与低噪声放大器(LNA)之间的匹配、功率放大器输出(RFOUT)与天线之间的匹配、LNA/VCO输出与混频器输入之间的匹配。匹配的目的是为了保证信号或能量有效地从“信号源”传送到“负载”。 在高频端,寄生元件(比如连线上的电感、板层之间的电容和导体的电阻)对匹配网络具有明显的、不可预知的影响。频率
<a2515178> 上传 | 大小:241kb

[网络基础] 网络专业人士排错笔记

说明: 某网络专业人士排错笔记某网络专业人士排错笔记某网络专业人士排错笔记
<czf289071218> 上传 | 大小:177kb

[网络基础] 交换网络二层安全(交换网络安全)

说明: 本人自己整理的讲课ppt 涵盖了交换网络里面的很多安全 1. MAC地址泛洪攻击 2. ARP欺骗式攻击 3. DHCP欺骗攻击 4. 802.1Q 和 ISL 标记攻击(vlan泄露) 5. 双封装 802.1Q/ 嵌套式 VLAN 攻击 6. VLAN跳跃攻击 7. VTP攻击 8. TRUNK,access接口的安全性
<czf289071218> 上传 | 大小:483kb

[网络基础] Matlab神经网络工具箱应用

说明: 很全面的简介,Matlab神经网络工具箱应用简介,不错的书籍,给大家参考一下吧!
<jerrynr> 上传 | 大小:266kb

[网络基础] CIDR知识点加案例

说明: 知识点: 1.CIDR对应表(非常经典) 2.VLSM子网划分和CIDR路由汇总技术辨析 3.基于CIDR的校园网络规划 4.可变长子网掩码与无类域间路由 5.细述无类别域间路由
<selby198679> 上传 | 大小:565kb

[网络基础] 计算机维修 工试卷及答案

说明: 计算机维修工 试题与答案 包括计算机组成 硬件 软件及网络维护 故障处理
<easyme_ok> 上传 | 大小:128kb

[网络基础] Agent技术分层优化网络资源规划方法

说明: 网络管理分为用户侧和网络侧两级来进行。每一级的网络管理模块都基于 Client/Server 结构,Manager作为 Client ,以请求的形式向被管对象的Agent(以下简称Agent)发送命令; Agent作为 Server,根据接收到的请求完成相应的操作,并将结果以响应的形式发回给Manager。
<icexy> 上传 | 大小:5mb
« 1 2 ... .12 .13 .14 .15 .16 22717.18 .19 .20 .21 .22 ... 24290 »