点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 软件体系结构的现状及发展方向
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
SAS数据挖掘白皮书
早期的计算机主要就是用来进行数据处理或称数值计算的。后来随着计算机技术及其周边设备和通讯能力的发展,计算机更多地用于了大量繁杂事务的在线处理,生产设备的实时控制等。在此过程中,计算机系统积累了越来越多的数据,数据处理的任务就更加繁重。到今天,即使是发展中的我们中国,在一个企业中有数以几十或上百GB、甚至TB计的生产经营数据已不是什么希奇的事情了。企业的数据和由此而产生的信息是企业的重要财富。它最真实、具体的反映了企业运作的本质状况。但是,面对堆积如“山”的数据,你可能并未看清企业运作的本质规律
所属分类:
其它
发布日期:2010-03-25
文件大小:532480
提供者:
liema2000
数据挖掘在各行业的应用论文
数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
所属分类:
其它
发布日期:2010-04-19
文件大小:13631488
提供者:
liaosaien
基于网络行为分析的未知恶意代码检测系统的研究与实现
恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
所属分类:
网络基础
发布日期:2011-02-23
文件大小:1048576
提供者:
fuzhousea
基于CAN总线的智能照明系统的设计和实现
摘 要 智能照明控制系统是自动化技术在照明控制领域的应用和推广,它不仅是实现照明艺术性和舒适性的有效手段,而且迎合绿色照明的发展方向,是节约能源、缓解未来能源危机的有效措施,其发展前景非常广阔。现场总线是连接现场设备和自动化系统的通信网络,具有全数字信号传输、控制功能分散、开放等特点。CAN总线是现场总线之一,它具有可靠性高、价格低廉等优势,得到了广泛的应用。 本文设计了基于CAN总线的智能照明控制系统。该系统是一种分布式的控制系统,既能分散控制又能集中管理,在中央控制室,管理人员可以通过合
所属分类:
系统集成
发布日期:2011-09-07
文件大小:102400
提供者:
wangsai201109
数据挖掘各行业应用论文
数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
所属分类:
数据库
发布日期:2013-06-20
文件大小:13631488
提供者:
caiyewen1992
基于Z-Stack的ZigBee协议栈分析
第一章:绪论。简要介绍了无线传感器网络的概念,ZigBee技术的发展、 优点、国内外研究现状及关键技术并指出了本文的研究方向和内容。 第二章:IEEE 802.15.4标准和ZigBee协议。重点介绍IEEE 802.15.4标准和 ZigBee v1.1协议规范中的基本概念、术语、网络拓扑、协议栈体系结构以及原 语操作等概念。 第三章:协议栈软件总体设计。介绍ZigBee协议栈软件的总体结构,包括 各层之间的通信,各层之间的调度,软件测试思路等。 第四章:网络层(NWK)设计。重点分析Zig
所属分类:
网络监控
发布日期:2013-07-08
文件大小:5242880
提供者:
chuan442616909
数据挖掘论文合集-242篇(part1)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:10485760
提供者:
night_furry
数据挖掘论文合集-242篇(part2)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:10485760
提供者:
mathlf2015
数据挖掘论文合集-242篇(part3)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:5242880
提供者:
hutingt77
《多核程序设计》PPT
《多核程序设计》电子教案 本书介绍了多核体系结构、多核处理器、硬件支持、系统软件的现状,详细讲解了在多核平台上进行软件开发的理论与方法。从硬件入手介绍多核计算机的发展,介绍了并行算法与常用算法,之后以线程为出发点介绍多线程程序设计基础理论。然后结合Windows平台与Linux平台及多核厂家提供的软件调优工具,详细介绍了多核程序设计与调优方法。除此以外,还详细介绍了OpenMP与MPI利用多核平台进行并行程序设计的方法等。 本书涵盖了多核软件设计各个方面,通过详细的例子引导读者迅速学习多核
所属分类:
其它
发布日期:2009-02-16
文件大小:2097152
提供者:
lunarorbit
《安防+AI 人工智能工程化白皮书》.pdf
『安防+AI 人工智能工程化白皮书』集合了中科院自动化所、浙江 宇视科技有限公司的技术专家及行业专家的研究成果、实践经验。本报告从当前 人工智能技术与产业发展的背景、智慧安防生态圈、智慧安防典型应用、智慧安 防规模化应用存在的问题,以及智慧安防未来趋势等五个维度,系统梳理总结了 当前安防+AI 的发展现状,尤其重点分析指出了智慧安防领域存在的八大限制性 因素,以及智慧安防的八大新的发展趋势,供学术界及实业界的学者、专家参考。第四章智慧安防规模应用的八大限制性因素 24 4.1成本高昂 25 4.
所属分类:
机器学习
发布日期:2019-10-20
文件大小:4194304
提供者:
yutong_zhou
软件体系结构的现状及发展方向
在《软件体系结构的概念》一文中,我们从软件危机谈起,阐述了软件体系结构的起源、定义及其在软件项目开发中的作用。那么,目前软件体系结构的现状如何呢?软件体系结构的发展趋势又是什么呢?这就是本文要介绍的内容。 目前,软件体系结构尚处在迅速发展之中,越来越多的研究人员正在把注意力投向软件体系结构的研究。用于对软件体系进行规格描述的模型、标记法和工具仍很不正规。尽管这些不正规的模型是有用的,为使之更为精确和健壮,在很多方面的研究工作还需要继续进行。 关于软件体系结构的研究工作主要在国外展开的,国内到
所属分类:
其它
发布日期:2021-03-05
文件大小:148480
提供者:
weixin_38613154
软件体系结构的现状及发展方向
在《软件体系结构的概念》一文中,我们从软件危机谈起,阐述了软件体系结构的起源、定义及其在软件项目开发中的作用。那么,目前软件体系结构的现状如何呢?软件体系结构的发展趋势又是什么呢?这就是本文要介绍的内容。 目前,软件体系结构尚处在迅速发展之中,越来越多的研究人员正在把注意力投向软件体系结构的研究。用于对软件体系进行规格描述的模型、标记法和工具仍很不正规。尽管这些不正规的模型是有用的,为使之更为精确和健壮,在很多方面的研究工作还需要继续进行。 关于软件体系结构的研究工作主要在国外展开的,国内到
所属分类:
其它
发布日期:2021-02-22
文件大小:148480
提供者:
weixin_38665046