您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 专业数据恢复公司内部培训教程

  2. 一个完整硬盘的数据应该包括五部分:MBR,DBR,FAT,DIR 区和DATA 区。其中只有主引导扇区是唯一的,其它的随你的分区数的增加而增加。 本文介绍硬盘的存储原理,多操作系统安装,NTFS,FAT32等格式化格式。最终教会你如何在格式化或者分区后恢复数据
  3. 所属分类:专业指导

    • 发布日期:2009-05-08
    • 文件大小:611kb
    • 提供者:legdonkey
  1. 数据结构习题(有答案)

  2. 数据结构习题 第一章:绪论 第二章 线性表 一、名词解释 数据 数据项 数据元素 数据结构 数据逻辑结构 数据物理结构 算法 算法的时间复杂性 二、简答 1. 算法分析的目的是什么? 2. 什么是算法的最坏和平均时间复杂性? 3.什么是线性表?线性表的主要运算有哪些? 4. 试比较顺序表与链表的优缺点。 5. 试分析单链表与双链表的优缺点。 6. 为什么在单循环链表中设置尾指针比设置头指针更好? 7. 写出在循环双链表中的p所指结点之后插入一个s所指结点的操作。 8. 写 出在单链表中的p所指
  3. 所属分类:其它

    • 发布日期:2009-06-11
    • 文件大小:108kb
    • 提供者:cll20
  1. 数据采集 打包资源5个 c# .net sharp

  2. 这些资源是csdn中花了30分左右下载下来的,现在倒卖,呵呵。坏吧,在这里感谢源码提供的作者。
  3. 所属分类:C#

    • 发布日期:2009-06-27
    • 文件大小:2mb
    • 提供者:perlmonkup
  1. 在ASP.NET2.0坏境下处理图像数据的新方法

  2. 笔者根据在开发网络版B/S架构的教务管理系统中使用SQL Server2005数据库系统的体会,对图像数据的处理进行了探讨,并给出了利用ASP.NET2.0编程环境存取SQL Server2005数据库系统中Image数据的解决方案
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:272kb
    • 提供者:wxs1984
  1. 硬盘坏道,数据可以一样恢复

  2. 一款不错地硬盘数据恢复工具。我自己有用过,大家有需要可以试一下
  3. 所属分类:其它

    • 发布日期:2009-07-13
    • 文件大小:710kb
    • 提供者:sbimnmk
  1. 硬盘坏道修复程序+v1.51

  2. 硬盘修复仅仅是一种挽救受损硬盘,延长硬盘使用寿命的手段!对于重要数据不要存放在有坏道的硬盘中,即使是已经修复好了的坏道硬盘。以避免不必要的损失。发现硬盘存在坏道的首要任务就是转移重要数据,切记!!!
  3. 所属分类:其它

    • 发布日期:2009-07-16
    • 文件大小:433kb
    • 提供者:junyang0308
  1. 数据恢复word-recovery-cn.zip

  2. 非常好用的硬盘数据恢复软件,一般情况下,硬盘坏了,这个软件都可以修复。
  3. 所属分类:专业指导

    • 发布日期:2009-10-26
    • 文件大小:3mb
    • 提供者:swping
  1. 数据结构1800道习题

  2. 数据结构1800题 第一章 绪论 一、选择题 1. 算法的计算量的大小称为计算的( )。【北京邮电大学2000 二、3 (20/8 分)】 A.效率 B. 复杂性 C. 现实性 D. 难度 2. 算法的时间复杂度取决于( )【中科院计算所 1998 二、1 (2 分)】 A.问题的规模 B. 待处理数据的初态 C. A 和B 3.计算机算法指的是(1),它必须具备(2) 这三个特性。 (1) A.计算方法 B. 排序方法 C. 解决问题的步骤序列 D. 调度方法 (2) A.可执行性、可移植性
  3. 所属分类:其它

    • 发布日期:2009-12-02
    • 文件大小:1mb
    • 提供者:yayaya_2009
  1. 坏光盘数据提取专用器

  2. 坏光盘数据提取器,对损坏光盘专用数据提取工具
  3. 所属分类:其它

    • 发布日期:2010-02-10
    • 文件大小:933kb
    • 提供者:friendsos
  1. 坏道修复 不伤硬盘 无损数据

  2. 坏道修复 不伤硬盘 无损数据 绝对的 请大家放心使用 坏道修复 不伤硬盘 无损数据 坏道修复 不伤硬盘 无损数据
  3. 所属分类:其它

    • 发布日期:2010-04-11
    • 文件大小:96kb
    • 提供者:a15554345
  1. 数据库灾难性恢复(数据库技术;灾难性;恢复;数据备份)

  2. 目录 摘要 3 ABSTRACT 3 1. 灾难类型 4 2. 恢复类型 4 3. 恢复的级别 4 4. 需要防止的故障级别 4 4.1 可接受的数据丢失量 5 4.2 允许用于恢复的时间量 5 4.3 备份和恢复 5 5. 灾难恢复方案 5 5.1 简单备份 6 5.2 备份和日志保留 7 6. 高级存储备份 8 7. 数据库恢复 9 摘要 随着数据库技术在各个行业和各个领域大量广泛的应用,在对数据库应用的过程中,人为误操作、人为恶意破坏、系统的不稳定、存储介质的损坏等等原因,都有可能造成重
  3. 所属分类:其它

    • 发布日期:2010-04-12
    • 文件大小:79kb
    • 提供者:qianlihongju
  1. Informatica Data Quality for SAP:在您的 SAP ERP 系统中保持高水平的数据质量

  2. Informatica Data Quality for SAP会在问题数据进入SAP ERP系统之前及时发现它们。当数据输入SAP ERP系统后,立刻进行验证,这项程序有助于防止坏数据在第一时间进入系统。这一程序通常被部署在成熟的SAP环境下,其中数据质量被视为运营效率与竞争优势的关键组成部分。
  3. 所属分类:其它

    • 发布日期:2013-08-16
    • 文件大小:333kb
    • 提供者:infa2011
  1. 遥测坏数据的机理与处理

  2. 在远程自动化中,主站往往为稳态方程,需要输入遥测数据。然而,遥测数据多半不能满足稳态方程的要求,在电网自动化中,1970年就发现了遥测坏数据,然而,多年来一直未能剔除。本文发现了遥测坏数据的产生机理,并给出稳态处理方法,在电网自动化中获得成功应用。
  3. 所属分类:专业指导

    • 发布日期:2015-06-14
    • 文件大小:914kb
    • 提供者:mouse7712
  1. 干净的数据 clean data

  2. 理解数据清洗在整个数据科学过程中的作用 掌握数据清洗的基础知识,包括文件清洗、数据类型、字符编码等 发掘电子表格和文本编辑器中与数据组织和操作相关的重要功能 学会常见数据格式的相互转换,如JSON、CSV和一些特殊用途的格式 采用三种策略来解析和清洗HTML文件中的数据 揭开PDF文档的秘密,提取需要的数据 借助一系列解决方案来清洗存放在关系型数据库里的坏数据 创建自己的干净数据集,为其打包、添加授权许可并与他人共享 使用书中的工具以及Twitter和Stack Overflow数据,完成两个
  3. 所属分类:算法与数据结构

    • 发布日期:2017-11-11
    • 文件大小:30mb
    • 提供者:feloxx
  1. 干净的数据-数据清洗入门与实践

  2. 本书主要内容包括:数据清洗在数据科学领域中的重要作用,文件格式、数据类型、字符编码的基本概念,组织和处理数据的电子表格与文本编辑器,各种格式数据的转换方法,解析和清洗网页上的HTML 文件的三种策略,提取和清洗PDF 文件中数据的方法,检测和清除RDBMS 中的坏数据的解决方案,以及使用书中介绍的方法清洗来自Twitter 和Stack Overflow 的数据。 【电子版来自互联网,仅供预览及学习交流使用,不可用于商业用途,如有版权问题,请联系删除,支持正版,喜欢的 请购买正版书籍: htt
  3. 所属分类:算法与数据结构

    • 发布日期:2018-05-13
    • 文件大小:30mb
    • 提供者:fd2025
  1. DataDig 2.0+DataDig5.0.0(自动提取论文图表中曲线数据的软件)

  2. 写文章,查论文或看文献的时候,面对许多图表,要引用别人的数据,或者想把自己的数据处理结果和别人的数据对比一下,可是怎么才能从别人的论文或文献中把数据提取出来了呢?如果你有这方面的需求,那么你来对了地方.试试DataDig吧! 使用方法: 1.打开bmp文件或jpg文件 2.选择坐标系统(线形坐标或对数坐标,共9种) 3.标定任意两个点(常用左上角和右下角) 4.按住ctrl点击数据点或拖动鼠标 5.保存数据. 6.其它操作:去掉重复的数据,删除鼠标处的坏数据,去掉最后一个数据等等.
  3. 所属分类:其它

    • 发布日期:2020-01-15
    • 文件大小:1mb
    • 提供者:tiny__boy
  1. 一种抵抗智能电网数据注入攻击的认证密钥机制

  2. 对智能电网中新兴的坏数据注入攻击进行了探讨,它通过篡改传感数据对电力系统进行欺骗。对此提出了一种以簇为分界线的两层加密认证机制,即簇内认证密钥加密采用同态加密的对称算法,簇间的认证采用密钥基于内容生成方式的对称加密技术。通过仿真验证,本机制性能良好,减少了密钥动态更新的开销,增强了网络结构上的认证性,能够有效地防御错误数据注入攻击。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:333kb
    • 提供者:weixin_38684633
  1. 检查计量方案可观察性和不良数据处理能力的新数值算法

  2. 本文提供了一种统一的方法,用于通过状态估计来优化用于电力系统在线监测的测量位置。 所提出的方法可能适用于混合测量系统,通过使用数值算法进行可观察性检查,关键测量和关键对识别,保留了状态估计的可观察性和坏数据处理能力。 首先,定义节点注入基数测量和测量类别。 根据以上定义,可以求解系数矩阵。 对系数矩阵的列向量的分析可以确定每个测量类别。 此外,每个测量类别包含的编号可以确定不良数据处理能力。 可以通过测量类型的数量来检查可观察性。 IEEE39总线系统和IEEE118总线系统说明了所提出的方法。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:386kb
    • 提供者:weixin_38702110
  1. 坏数据指南:详尽地参考了实际数据中出现的问题,以及有关如何解决这些问题的建议-源码

  2. 坏数据指南:详尽地参考了实际数据中出现的问题,以及有关如何解决这些问题的建议
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:15kb
    • 提供者:weixin_42122838
  1. C语言 常量,变量及数据详细介绍

  2. 一、数据 图片文字等都是数据,在计算机中以0和1存储。 (一)分类 数据分为静态数据和动态数据。 ①. 静态数据:一些永久性的的数据,一般存储在硬盘中,只要硬盘没坏数据都是存在的。一般以文件的形式存储在硬盘上,电脑关机重启后依然存在。 ②. 动态数据:程序运行过程中,动态产生的的临时数据,一般存储在内存中,内存的存储空间一般较小,计算机关闭后这些数据就会被清除。软件或者电脑关闭则这些临时数据会被清除。 ③. 静态数据和动态数据可以转换。 ④. 注意:为什么不把动态数据存放到硬盘?因为直接访问内存
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:73kb
    • 提供者:weixin_38678773
« 12 3 4 5 6 7 8 9 10 ... 50 »