点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息扩散
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
学校信息管理系统mssql制作完成
学校信息管理系统 一、宗旨: 本程序纯属个人爱好,欢迎复制、扩散,发现问题或功能上有什么要求请联系QQ:464299461,卢生。 二、首要条件:本软件要有MSSQL数据库支持,要不就无法运行登录(防火墙要关闭,而且网上邻居上的防火墙也要关闭)。 第一次使用需要输入数据库的地址: 通常“主机名或IP地址:”输入你的数据库所电脑的IP或它的电脑名;数据库名为默认;用户名也默认;密码为空。当然如果你自定义了那就例外了。
所属分类:
其它
发布日期:2009-12-20
文件大小:2mb
提供者:
zhouljsh
绿盾信息安全管理软件
绿盾信息安全管理软件由文件加密模块、内网管理模块组成 文件加密模块 (1)强制、自动、透明加密电子文档,防止第一作者泄密 (2)设置文档阅读权限,防止越权读取 (3)自动备份加密文档,防止恶意删除 (4)全程记录文件操作行为 (5)有效控制传输途径:设备限制(USB存储设备、光驱/软件只读或禁用,打印机禁用);禁止截屏、拖拽;禁止内容复制 (6)三重密钥管理,安全可靠 (7)灵活离线策略,在方便员工短期外出、在家办公或长期出差的同时,仍防泄密 (8)文件外发控制,防止外发文档二次扩散 内网管理
所属分类:
其它
发布日期:2011-06-02
文件大小:272kb
提供者:
sala702
P2P网络中污染扩散的流模型ppt
文章希望找到一个对P2P污染扩散模型的封闭的解决方案。它建立了一套流模型来模拟P2P网络的污染扩散。这些流体模型可导出一系列非线性的微分方程,通过这些微分方程,获得了封闭的解决方案。 文章同时还分析了“自由下载”和“用户中途放弃”等两种用户行为对污染信息扩散的影响,此外,还分析了版本偏好,黑名单等防治策略和下载延时对数据污染扩散的影响
所属分类:
网络基础
发布日期:2012-11-22
文件大小:1mb
提供者:
thystar
信息的概念
本文站在现代角度,介绍了信息的概念。这些概念包括信息的依附性、多态性、可扩散性、非消耗性、可聚变性、资源性、可度量性等。
所属分类:
其它
发布日期:2014-04-13
文件大小:1012kb
提供者:
u014679893
物质扩散算法
物质扩散算法是推荐算法中的一种,是解决信息过载的一个有效途径
所属分类:
C/C++
发布日期:2014-04-20
文件大小:17kb
提供者:
qq_14818841
信息安全与密码学复习思考题100道
信息安全复习100题 1收集充分的证据,论述计算机病毒的特征。(p178) 1.寄生性(依附性) 计算机病毒是一种特殊的计算机程序,它不是以独立的文件的形式存在的,它寄生在合法的程序中. 病毒所寄生的合法程序被称做病毒的载体,也称为病毒的宿主程序。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。 2.传染性 计算机病毒的传染性是指计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 是否具有传染性是判别一个程序是否为计算机病
所属分类:
网络安全
发布日期:2014-05-14
文件大小:455kb
提供者:
u012320537
医院信息安全解决方案
统方信息已成为重要窃取对象,正面临着内外双重安全威胁:1)内部人员通过HIS系统或者数据库查询工具有意、无意泄露、扩散统方信息;2)外部人员通过网络攻击,窃取统方信息;
所属分类:
IT管理
发布日期:2018-10-21
文件大小:362kb
提供者:
weixin_43479231
基于图像扩散速度模型和纹理信息的人脸活体检测.pdf
基于图像扩散速度模型和纹理信息的人脸活体检测.pdf
所属分类:
机器学习
发布日期:2020-05-13
文件大小:2mb
提供者:
anitachiu_2
工业控制系统信息安全风险评估.pdf
工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。 一旦工业控制系统信息安全出现漏洞,将对工业生产运行、国家经济安全和人民生命财产安全造 成重大隐患。随着信息化与工业化深度融合以及物联网的快速发展,病毒、*等威胁正在向工 业控制系统扩散,工业控制系统信息安全问题日益突出。近年发生的一系列工业控制系统安全问题, 特别是“震网”病毒事件的爆发,充分反映出工业控制系统信息安全所面临的严峻形势。本期专 家之声及特别策划栏目,围绕工业控制系统安全,展开探讨。
所属分类:
系统安全
发布日期:2020-05-01
文件大小:1mb
提供者:
weixin_43977912
浅析网络环境下的信息扩散
浅析网络环境下的信息扩散,邓忆瑞,赵金楼,网络空间的信息扩散是基于网络平台,信息随时间从信源逐级逐层地传播至信宿并被信宿接受和利用,使得信息的覆盖面由一点弥漫至整
所属分类:
其它
发布日期:2020-02-18
文件大小:294kb
提供者:
weixin_38724229
信息扩散理论的泛函分析
信息扩散理论的泛函分析,刘可晶,,对针对小样本数据的建模方法信息扩散理论进行泛函分析,发现信息扩散生成的模糊空间是原空间的完备化空间,与原空间等距同构,可
所属分类:
其它
发布日期:2019-12-29
文件大小:281kb
提供者:
weixin_38547532
陡煤采空区稳定性评价的信息融合模型
为评价陡煤采空区稳定性,分析了陡煤矿区地质特点和稳定性影响因素,根据时空观思想建立了由3个二级指标和7个三级指标构成的稳定性评价指标体系;利用信息分配和信息扩散原理构造概率分配函数,结合D-S证据推理理论,建立了陡煤采空区稳定性评价的信息融合模型.验证了信息融合模型对陡煤矿山采空区稳定性评价是适应的.该方法对类似地质条件的矿山采空区稳定性评价具有借鉴作用.
所属分类:
其它
发布日期:2020-06-28
文件大小:228kb
提供者:
weixin_38516491
基于主成分信息扩散法的煤炭企业风险预警方法
提出了煤炭企业风险预警指标体系,给出了应用主成分分析法将原始煤炭风险预警指标体系浓缩成主成分指标体系的算法,利用信息扩散理论将煤炭企业风险预警警度分类.该方法将主成分指标信息扩散到风险所有可能发生点上,其输入是浓缩后的主成分指标数据,而输出是期望的警度信号向量.
所属分类:
其它
发布日期:2020-07-18
文件大小:1mb
提供者:
weixin_38701156
基于互信息扩散蚁群算法的短波频率优化指配
基于互信息扩散蚁群算法的短波频率优化指配
所属分类:
其它
发布日期:2021-03-15
文件大小:312kb
提供者:
weixin_38706197
布尔变换信息扩散与混淆定义的一种新方法
质量,能量和信息是物理世界中的三个重要量。 信息的扩散和混乱是密码算法编码的指导思想。 通常使用线性变换来实现信息的传播,而使用S-box来实现信息的混乱。 本文提出了布尔变换中信息扩散和混淆度的概念,并证明最大的信息扩散和混淆度都是在元组布尔线性可逆变换中。 此外,我们给出了构造可逆布尔非线性变换结构的最大扩散度和混淆度的方法。 也就是说,通过AES和SMS4,CAST中的可逆线性变换来传播信息技术并不是最优的。 本文提出的结果结合代数免疫度,平衡性,相关免疫性,线性偏差和差异偏差以及其他安全
所属分类:
其它
发布日期:2021-03-12
文件大小:70kb
提供者:
weixin_38715048
微博网络中垃圾邮件检测的信息扩散建模与评估
垃圾邮件的威胁已成为谣言传播,广告滥用和恶意软件分发的代表,已成为微博网络的主要威胁之一。 随着微博客的日益普及,该问题可能会加剧。 尽管出现了检测工具,但大多数检测工具还是针对特定类型的垃圾邮件而设计的,还是不够健壮。 通过调整垃圾邮件发送者的行为,可以使其不容易被检测到。 在本文中,我们从信息传播的角度分析了垃圾邮件。 与以前的作品不同,这些特征是从配置文件或内容中提取的,而扩散特征不是由单个用户而是由人群来确定的。 因此,我们的方法更加健壮,因为任何单个用户的行为更改都不会影响有效性。 提
所属分类:
其它
发布日期:2021-03-10
文件大小:775kb
提供者:
weixin_38677808
潜伏-隔离机制下的信息扩散拓展模型及稳定性
潜伏-隔离机制下的信息扩散拓展模型及稳定性
所属分类:
其它
发布日期:2021-03-08
文件大小:1mb
提供者:
weixin_38692202
基于信息扩散的非结构化对等网络搜索算法
提出了一种基于信息扩散的搜索算法,用于在动态的非结构化对等网络中有效地搜索资源。 资源更改的学习阶段可以在网络中加速,同时仍保持高精度。 与自适应概率搜索算法相比,在搜索效率,成功率以及带宽消耗方面都表现出更高的性能。
所属分类:
其它
发布日期:2021-02-24
文件大小:192kb
提供者:
weixin_38675341
基于信任机制的证券市场信息扩散网络模型
证券市场作为一个复杂的经济系统,可以用复杂网络来抽象和描述。选取证券市场中的投资者为节点,信息的传播扩散途径为边,基于投资者间的信任,采用局域择优连接方法构建一个有向含权的证券市场信息扩散网络。该复杂信息扩散网络只有在阈值较小时具有小世界性;无论阈值为何值,网络具有无标度特性;网络属于社会网络,可以采用社会网络方法研究,为研究证券市场中的不对称信息提供了一个新的视角。
所属分类:
其它
发布日期:2021-01-29
文件大小:1mb
提供者:
weixin_38564085
中国最大推荐社交网络模式和生成模型中的活动信息扩散
中国最大推荐社交网络模式和生成模型中的活动信息扩散
所属分类:
其它
发布日期:2021-03-29
文件大小:1mb
提供者:
weixin_38500607
«
1
2
3
4
5
6
7
8
9
10
...
18
»