点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 坏数据
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
专业数据恢复公司内部培训教程
一个完整硬盘的数据应该包括五部分:MBR,DBR,FAT,DIR 区和DATA 区。其中只有主引导扇区是唯一的,其它的随你的分区数的增加而增加。 本文介绍硬盘的存储原理,多操作系统安装,NTFS,FAT32等格式化格式。最终教会你如何在格式化或者分区后恢复数据
所属分类:
专业指导
发布日期:2009-05-08
文件大小:611kb
提供者:
legdonkey
数据结构习题(有答案)
数据结构习题 第一章:绪论 第二章 线性表 一、名词解释 数据 数据项 数据元素 数据结构 数据逻辑结构 数据物理结构 算法 算法的时间复杂性 二、简答 1. 算法分析的目的是什么? 2. 什么是算法的最坏和平均时间复杂性? 3.什么是线性表?线性表的主要运算有哪些? 4. 试比较顺序表与链表的优缺点。 5. 试分析单链表与双链表的优缺点。 6. 为什么在单循环链表中设置尾指针比设置头指针更好? 7. 写出在循环双链表中的p所指结点之后插入一个s所指结点的操作。 8. 写 出在单链表中的p所指
所属分类:
其它
发布日期:2009-06-11
文件大小:108kb
提供者:
cll20
数据采集 打包资源5个 c# .net sharp
这些资源是csdn中花了30分左右下载下来的,现在倒卖,呵呵。坏吧,在这里感谢源码提供的作者。
所属分类:
C#
发布日期:2009-06-27
文件大小:2mb
提供者:
perlmonkup
在ASP.NET2.0坏境下处理图像数据的新方法
笔者根据在开发网络版B/S架构的教务管理系统中使用SQL Server2005数据库系统的体会,对图像数据的处理进行了探讨,并给出了利用ASP.NET2.0编程环境存取SQL Server2005数据库系统中Image数据的解决方案
所属分类:
C#
发布日期:2007-09-14
文件大小:272kb
提供者:
wxs1984
硬盘坏道,数据可以一样恢复
一款不错地硬盘数据恢复工具。我自己有用过,大家有需要可以试一下
所属分类:
其它
发布日期:2009-07-13
文件大小:710kb
提供者:
sbimnmk
硬盘坏道修复程序+v1.51
硬盘修复仅仅是一种挽救受损硬盘,延长硬盘使用寿命的手段!对于重要数据不要存放在有坏道的硬盘中,即使是已经修复好了的坏道硬盘。以避免不必要的损失。发现硬盘存在坏道的首要任务就是转移重要数据,切记!!!
所属分类:
其它
发布日期:2009-07-16
文件大小:433kb
提供者:
junyang0308
数据恢复word-recovery-cn.zip
非常好用的硬盘数据恢复软件,一般情况下,硬盘坏了,这个软件都可以修复。
所属分类:
专业指导
发布日期:2009-10-26
文件大小:3mb
提供者:
swping
数据结构1800道习题
数据结构1800题 第一章 绪论 一、选择题 1. 算法的计算量的大小称为计算的( )。【北京邮电大学2000 二、3 (20/8 分)】 A.效率 B. 复杂性 C. 现实性 D. 难度 2. 算法的时间复杂度取决于( )【中科院计算所 1998 二、1 (2 分)】 A.问题的规模 B. 待处理数据的初态 C. A 和B 3.计算机算法指的是(1),它必须具备(2) 这三个特性。 (1) A.计算方法 B. 排序方法 C. 解决问题的步骤序列 D. 调度方法 (2) A.可执行性、可移植性
所属分类:
其它
发布日期:2009-12-02
文件大小:1mb
提供者:
yayaya_2009
坏光盘数据提取专用器
坏光盘数据提取器,对损坏光盘专用数据提取工具
所属分类:
其它
发布日期:2010-02-10
文件大小:933kb
提供者:
friendsos
坏道修复 不伤硬盘 无损数据
坏道修复 不伤硬盘 无损数据 绝对的 请大家放心使用 坏道修复 不伤硬盘 无损数据 坏道修复 不伤硬盘 无损数据
所属分类:
其它
发布日期:2010-04-11
文件大小:96kb
提供者:
a15554345
数据库灾难性恢复(数据库技术;灾难性;恢复;数据备份)
目录 摘要 3 ABSTRACT 3 1. 灾难类型 4 2. 恢复类型 4 3. 恢复的级别 4 4. 需要防止的故障级别 4 4.1 可接受的数据丢失量 5 4.2 允许用于恢复的时间量 5 4.3 备份和恢复 5 5. 灾难恢复方案 5 5.1 简单备份 6 5.2 备份和日志保留 7 6. 高级存储备份 8 7. 数据库恢复 9 摘要 随着数据库技术在各个行业和各个领域大量广泛的应用,在对数据库应用的过程中,人为误操作、人为恶意破坏、系统的不稳定、存储介质的损坏等等原因,都有可能造成重
所属分类:
其它
发布日期:2010-04-12
文件大小:79kb
提供者:
qianlihongju
Informatica Data Quality for SAP:在您的 SAP ERP 系统中保持高水平的数据质量
Informatica Data Quality for SAP会在问题数据进入SAP ERP系统之前及时发现它们。当数据输入SAP ERP系统后,立刻进行验证,这项程序有助于防止坏数据在第一时间进入系统。这一程序通常被部署在成熟的SAP环境下,其中数据质量被视为运营效率与竞争优势的关键组成部分。
所属分类:
其它
发布日期:2013-08-16
文件大小:333kb
提供者:
infa2011
遥测坏数据的机理与处理
在远程自动化中,主站往往为稳态方程,需要输入遥测数据。然而,遥测数据多半不能满足稳态方程的要求,在电网自动化中,1970年就发现了遥测坏数据,然而,多年来一直未能剔除。本文发现了遥测坏数据的产生机理,并给出稳态处理方法,在电网自动化中获得成功应用。
所属分类:
专业指导
发布日期:2015-06-14
文件大小:914kb
提供者:
mouse7712
干净的数据 clean data
理解数据清洗在整个数据科学过程中的作用 掌握数据清洗的基础知识,包括文件清洗、数据类型、字符编码等 发掘电子表格和文本编辑器中与数据组织和操作相关的重要功能 学会常见数据格式的相互转换,如JSON、CSV和一些特殊用途的格式 采用三种策略来解析和清洗HTML文件中的数据 揭开PDF文档的秘密,提取需要的数据 借助一系列解决方案来清洗存放在关系型数据库里的坏数据 创建自己的干净数据集,为其打包、添加授权许可并与他人共享 使用书中的工具以及Twitter和Stack Overflow数据,完成两个
所属分类:
算法与数据结构
发布日期:2017-11-11
文件大小:30mb
提供者:
feloxx
干净的数据-数据清洗入门与实践
本书主要内容包括:数据清洗在数据科学领域中的重要作用,文件格式、数据类型、字符编码的基本概念,组织和处理数据的电子表格与文本编辑器,各种格式数据的转换方法,解析和清洗网页上的HTML 文件的三种策略,提取和清洗PDF 文件中数据的方法,检测和清除RDBMS 中的坏数据的解决方案,以及使用书中介绍的方法清洗来自Twitter 和Stack Overflow 的数据。 【电子版来自互联网,仅供预览及学习交流使用,不可用于商业用途,如有版权问题,请联系删除,支持正版,喜欢的 请购买正版书籍: htt
所属分类:
算法与数据结构
发布日期:2018-05-13
文件大小:30mb
提供者:
fd2025
DataDig 2.0+DataDig5.0.0(自动提取论文图表中曲线数据的软件)
写文章,查论文或看文献的时候,面对许多图表,要引用别人的数据,或者想把自己的数据处理结果和别人的数据对比一下,可是怎么才能从别人的论文或文献中把数据提取出来了呢?如果你有这方面的需求,那么你来对了地方.试试DataDig吧! 使用方法: 1.打开bmp文件或jpg文件 2.选择坐标系统(线形坐标或对数坐标,共9种) 3.标定任意两个点(常用左上角和右下角) 4.按住ctrl点击数据点或拖动鼠标 5.保存数据. 6.其它操作:去掉重复的数据,删除鼠标处的坏数据,去掉最后一个数据等等.
所属分类:
其它
发布日期:2020-01-15
文件大小:1mb
提供者:
tiny__boy
一种抵抗智能电网数据注入攻击的认证密钥机制
对智能电网中新兴的坏数据注入攻击进行了探讨,它通过篡改传感数据对电力系统进行欺骗。对此提出了一种以簇为分界线的两层加密认证机制,即簇内认证密钥加密采用同态加密的对称算法,簇间的认证采用密钥基于内容生成方式的对称加密技术。通过仿真验证,本机制性能良好,减少了密钥动态更新的开销,增强了网络结构上的认证性,能够有效地防御错误数据注入攻击。
所属分类:
其它
发布日期:2020-10-17
文件大小:333kb
提供者:
weixin_38684633
检查计量方案可观察性和不良数据处理能力的新数值算法
本文提供了一种统一的方法,用于通过状态估计来优化用于电力系统在线监测的测量位置。 所提出的方法可能适用于混合测量系统,通过使用数值算法进行可观察性检查,关键测量和关键对识别,保留了状态估计的可观察性和坏数据处理能力。 首先,定义节点注入基数测量和测量类别。 根据以上定义,可以求解系数矩阵。 对系数矩阵的列向量的分析可以确定每个测量类别。 此外,每个测量类别包含的编号可以确定不良数据处理能力。 可以通过测量类型的数量来检查可观察性。 IEEE39总线系统和IEEE118总线系统说明了所提出的方法。
所属分类:
其它
发布日期:2021-02-25
文件大小:386kb
提供者:
weixin_38702110
坏数据指南:详尽地参考了实际数据中出现的问题,以及有关如何解决这些问题的建议-源码
坏数据指南:详尽地参考了实际数据中出现的问题,以及有关如何解决这些问题的建议
所属分类:
其它
发布日期:2021-02-04
文件大小:15kb
提供者:
weixin_42122838
C语言 常量,变量及数据详细介绍
一、数据 图片文字等都是数据,在计算机中以0和1存储。 (一)分类 数据分为静态数据和动态数据。 ①. 静态数据:一些永久性的的数据,一般存储在硬盘中,只要硬盘没坏数据都是存在的。一般以文件的形式存储在硬盘上,电脑关机重启后依然存在。 ②. 动态数据:程序运行过程中,动态产生的的临时数据,一般存储在内存中,内存的存储空间一般较小,计算机关闭后这些数据就会被清除。软件或者电脑关闭则这些临时数据会被清除。 ③. 静态数据和动态数据可以转换。 ④. 注意:为什么不把动态数据存放到硬盘?因为直接访问内存
所属分类:
其它
发布日期:2021-01-20
文件大小:73kb
提供者:
weixin_38678773
«
1
2
3
4
5
6
7
8
9
10
...
50
»