您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 毕业论文——大型超市物流信息系统构建研究

  2. 摘要 近几年来,物流被认为是第三利润源而逐渐被认识和发展起来,而信息系统在整个物流中占据不可替代的位子。对于大型超市这个企业来说,物流信息系统对企业今后的发展起到决定性的作用。阐述构建物流信息系统的背景与意义,提出研究物流信息系统的内容与思路,为构建大型超市物流信息系统做铺垫。构建大型超市的物流信息系统目的是为了提高超市的市场竞争力,能够迅速满足客户的要求,拉拢具有潜在价值的客户,不仅能提高超市的效率,还能使超市长久的在市场占有一席之位。构建物流信息系统的方法是进行………………
  3. 所属分类:物流

    • 发布日期:2010-04-03
    • 文件大小:124kb
    • 提供者:X704292582X
  1. 网站建设方案,互联网作为信息双向交流和通讯的工具

  2. 互联网作为信息双向交流和通讯的工具,已经成为商家青睐的传播媒介,被称之为继广播、报纸、杂志、电视后的第五种媒体--数字媒体。传统媒体的价格昂贵,又受到时间、地区等多方面因素的限定,效果不能令人满意。相比之下, 网络宣传的费用是低廉的,而回报却丝毫不见逊色,能帮您把握广阔的国际发展空间和众多潜在的商业伙伴,是24时的广告窗口。越来越多的公司、企业单位建立自己的网络站点,使得企业本身已不局限于某个地区,而是直接面向全世界,它的广泛性、高效性为企业带来了不容质疑的效益和效率。是否拥有自己的网站已经成
  3. 所属分类:网络基础

    • 发布日期:2011-01-06
    • 文件大小:19kb
    • 提供者:mengyuan510
  1. 信息安全风险评估系统

  2. 信息安全风险评估技术能够通过信息系统潜在的安全漏洞和脆弱性,评估信息系统的安全状况,是实现信息安全的重要技术之一。
  3. 所属分类:C#

    • 发布日期:2011-06-06
    • 文件大小:3mb
    • 提供者:b121522
  1. 网络信息搜索工具

  2. 网站信息搜索工具是由网智创辉软件有限公司开发的多任务多线程智能网络搜索系统,旨在为各行业广大用户提供全方位的门户级网上搜索服务,协助管理网络商务活动,挖掘最新最全商情资源信息,通过网络快速搜索有效的手机号码、EMail地址、电话或传真等信息。 该软件适合新时代网络贸易发展的需要,是商务人士实现网上搜索的首选工具。该软件一投入市场就得到广大用户的一致好评。 软件主要功能 1、搜索手机号码: 以最快的速度将您所要搜索的网站中的所有手机号码一个不漏的查询出来,并实现结果的自动存储。 2、搜索EMai
  3. 所属分类:其它

    • 发布日期:2011-09-28
    • 文件大小:992kb
    • 提供者:app3gsoft
  1. 54个参数的潜在信息显示释义

  2. 54个参数的潜在信息显示释义
  3. 所属分类:其它

    • 发布日期:2012-10-21
    • 文件大小:69kb
    • 提供者:oqqakai12
  1. 大数据环境下信息安全测评

  2.   当企业迈进大数据时代,信息安全面临多重挑战。数据大集中的安全隐患重重,而大数据不仅被用来找出潜在威胁,也被黑客用来实现更精准的打击。大数据来袭,企业不仅要学习如何挖掘数据价值,使其价值最大化,还要统筹安全部署,以免遭到更强有力的攻击,降低企业风险。 大数据的特点通常被概括为4V即数据量大(Volume)、数据种类多样(Variety)、 要求实时性强(Velocity) ,商业价值大(Value)。
  3. 所属分类:系统安全

    • 发布日期:2014-05-18
    • 文件大小:124kb
    • 提供者:u011124866
  1. 基于语义和规则的Web网页细粒度信息抽取方法

  2. 本文在利用语义和规则的基础上,提出了一个Web网页信息细粒度抽取的方法。方法首先,利用Web网页的结构和HTML标签信息进行网页的粗粒度信息抽取;其次,结合网页标签、结构和文本语义将粗粒度信息进行文本标识和分割,形成语义上紧密相关的标识文本;然后,根据语义解释器,依次识别出文本中的属性项;最后利用语义和规则,确定属性和属性值对。实验证明,该方法逐步细化分解网页,有效的利用了网页潜在的语义信息,拥有不依赖网页类型、结构,适用性好的优点。实验表明该方法提取正文细粒度精确度达到了90%。
  3. 所属分类:专业指导

    • 发布日期:2017-07-13
    • 文件大小:1mb
    • 提供者:u012184337
  1. ISO27001信息安全管理体系简介

  2. 信息安全管理体系简介 ISMS的目标是透过整体规划的信息安全解决方案,来确保企业所有信息系统和业务的安全,并保持正常运作。 ISMS利用风险分析管理工具,结合企业资产列表和威胁来源的调查分析及系统安全弱点评估等结果,并综合评估影响企业整体的因素,来制定适当的信息安全政策与信息安全作业准则,从而降低潜在的风险危机。
  3. 所属分类:其它

    • 发布日期:2017-12-04
    • 文件大小:1mb
    • 提供者:buptlxm
  1. 基于Python的Web信息获取方法研究_魏冬梅

  2. 随着大数据和云计算等新一代互联网技术的迅速发展 ,W eb 信息量逐日海量递增 。 从海量数据中提取有效 信息 , 挖掘有潜在价值的关系成为当前的研究热点 , 这对揭示已知规律 、 预测未知结果有极大的辅助作用 。 对当前 Web 信息获取方法 、 原理和关键技术进行研究分析 , 重点阐述了数据采集相关技术中网络爬虫算法的分类与应用 。 提出一种以 Python和 相关库为主要工具 , 结合模块化方法 , 构建 Web 文本信息获取系统框架与流程的策略 。 案例中 通过定义采集函数 , 实现对
  3. 所属分类:Python

    • 发布日期:2018-04-10
    • 文件大小:131kb
    • 提供者:qq_41944157
  1. NRQCD中的庞加莱不变性和潜在的NRQCD重新探讨

  2. 我们在QCD的非相对论有效领域理论中研究庞加莱小组下的领域是如何转变的。 在构造这些转换时,我们仅依靠对称性和字段重新定义来限制允许项的数量。 通过要求这些变换下的作用不变,可以导出非相对论性QCD和潜在非相对论性QCD的Wilson系数之间的非平凡关系。 我们明确显示了庞加莱代数是如何满足的,以及这如何提供关于威尔逊系数的补充信息。 我们还将简要讨论我们的结果的含义,以及将该方法应用于其他类型的有效现场理论的可能性。
  3. 所属分类:其它

    • 发布日期:2020-04-10
    • 文件大小:440kb
    • 提供者:weixin_38654348
  1. 线性和圆周运动中拓扑量子位的退相干:退相干阻抗,抗Unruh和信息回流

  2. 在本文中,我们考虑了Minkowski时空中一般线性和圆周运动中由两个Majorana零模式构成的拓扑量子位的退相干模式。 我们表明,在没有马尔可夫近似的情况下,减少的动力学是精确的。 我们的结果表明,加速将引起Unruh效应所期望的热化。 然而,对于短时标度,我们发现退相干速率与加速度呈反相关,这是一种退相干阻抗。 实际上,这与先前通过研究Unruh-DeWitt检测器的跃迁概率发现的“ anti-Unruh”现象有关。 我们还通过耦合常数或加速度的一些时间调制来获得信息回流,这是潜在的非马尔
  3. 所属分类:其它

  1. 信息技术设备抗无线电骚扰的管理方法 (2)

  2. 信息技术设备主要会产生多种周期的、二进制脉冲型的电气或电子干扰,这些干扰可以通过电网电缆、信号线或其他导线传输,或者通过直接辐射的形式造成非期望的耦合而构成对无线电接收业务的潜在骚扰源。信息技术设备的骚扰源主要来自其内部的开关电源、CPU、晶体振荡器、多层印制线路板,并通过某一特定的界面端口(电信端口、电源端口以及机壳等)与其相连的线缆(电源线,信号线或通信线等)以传导或辐射的形式干扰无线电信号的接收。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:324kb
    • 提供者:weixin_38686924
  1. 信息技术设备抗无线电骚扰的管理方法 (1)

  2. 信息技术设备主要会产生多种周期的、二进制脉冲型的电气或电子干扰,这些干扰可以通过电网电缆、信号线或其他导线传输,或者通过直接辐射的形式造成非期望的耦合而构成对无线电接收业务的潜在骚扰源。信息技术设备的骚扰源主要来自其内部的开关电源、CPU、晶体振荡器、多层印制线路板,并通过某一特定的界面端口(电信端口、电源端口以及机壳等)与其相连的线缆(电源线,信号线或通信线等)以传导或辐射的形式干扰无线电信号的接收。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:23kb
    • 提供者:weixin_38618315
  1. 入侵侦测强化企业信息安全

  2. 如果企业无法保障网站及客户资料的安全,那么企业将会面临更大的损失风险。一个单一的攻击事件可造成几百万元潜在营收的损失,但那仅只是开始而已。一个攻击事件造成的损害还包括:客户的不便或信心的丧失、智能财产及市场优势的损失、面临客户资料外泄的法律责任以及从攻击事件中复原的时间与金钱成本。对抗信息系统攻击的最佳防御是整合工具与安全政策,它可以提高有关攻击信息的精确度,并提供实时的信息以有效响应攻击。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30kb
    • 提供者:weixin_38752074
  1. 基于潜在语义分析的BBS文档Bayes鉴别器

  2. 基于潜在语义分析的BBS文档Bayes鉴别器,刘昌钰,唐常杰,对电子公告栏(BBS)文档进行鉴别已成为信息安全技术的重要内容之一。本文融合了数据挖掘技术、数理统计技术和自然语言理解技术,
  3. 所属分类:其它

    • 发布日期:2020-02-28
    • 文件大小:527kb
    • 提供者:weixin_38609720
  1. PeerIS:基于Peer-to-Peer的信息检索系统

  2. PeerIS:基于Peer-to-Peer的信息检索系统,周傲英,凌波,本文介绍了对等计算(Peer-to-Peer,简称P2P)的特征、潜在优势和应用范围,指出了当前P2P数据共享系统存在仅支持弱语义(甚至缺乏语义)和�
  3. 所属分类:其它

    • 发布日期:2020-02-16
    • 文件大小:651kb
    • 提供者:weixin_38516190
  1. 基于Python的实时考研调剂信息挖掘实现

  2. 本科毕业论文,查重率为1.9%,可供大家参考。以python爬虫为背景。Web网页数据挖掘技术在上个世纪80年代早就已经有了初步的研究,随着互联网的迅速开展和大规模数据时代的开展,从“冰山一角”的大量数据中寻找潜在有用的价值信息,数据挖掘技术起到了不可忽视的作用,并成为当下最抢手的钻研热点之一。近年来,该技术快速进步,在工程、医学与科学等多种行业都取得了巨大的成果,其研究价值也随之增高。 随之传统的Web爬虫技术也称为网页机器人或者网页蜘蛛,它是一个对网页数据进行批量的下载的程序。面向传统的W
  3. 所属分类:Python

    • 发布日期:2019-12-31
    • 文件大小:923kb
    • 提供者:qq_35494772
  1. 基于潜在博弈的分布式中间箱布局

  2. 在本文中,我们分析了中间盒的部署。 对于给定的网络信息和策略要求,尝试确定中间盒的最佳位置以获得最佳性能。 针对端到端时延作为性能优化指标,提出了一种基于潜在博弈的分布式中间盒布局算法。 通过大量的仿真,表明所提算法达到了最佳解,端到端时延大大降低。
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:388kb
    • 提供者:weixin_38655878
  1. 基于Java的搜索引擎技术在Web信息挖掘中的应用

  2. 为了快速有效地从海量的网络信息中,抽取出潜在的、有价值的信息,使之有效地在管理和决策中发挥作用,采用搜索引擎技术,借鉴Web挖掘技术解决用户检索网络信息的困难。同时探讨搜索引擎技术在网络信息挖掘方面的应用,重点研究网络爬行器技术,给出了Linux下Java语言实现简陋Web爬虫代码。研究结果表明对于搜索引擎而言,通过借鉴Web挖掘技术,可以提高查准率和查全率,改善检索结果的组织,增强检索用户的模式研究,从而使得检索效率得到改善。该成果对Web信息挖掘有一定参考价值。
  3. 所属分类:其它

    • 发布日期:2020-06-02
    • 文件大小:772kb
    • 提供者:weixin_38645434
  1. AIL框架:AIL框架-分析信息泄漏框架-源码

  2. AIL 最新发布的 特拉维斯 吉特 贡献者 执照 AIL框架-信息泄漏分析框架 AIL是一个模块化框架,用于分析来自非结构化数据源(例如Pastebin或类似服务的粘贴或非结构化数据流)的潜在信息泄漏。 AIL框架很灵活,可以扩展以支持其他功能来挖掘或处理敏感信息(例如,防止数据泄漏)。 产品特点 模块化架构可处理非结构化或结构化信息流 对外部ZMQ供稿的默认支持,例如CIRCL或其他提供商提供的 多种供稿支持 每个模块可以处理和重新处理AIL已经处理的信息 检测并提取URL,包括其
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:91mb
    • 提供者:weixin_42181319
« 12 3 4 5 6 7 8 9 10 ... 50 »