点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 可信性
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于层次分析法的航行模拟器仿真可信度研究
基于层受层次分析法 AHP 决策思想的启发,把与仿真可信度有关的评估元素通过划分层次后并计算权重,建立起一种复杂 仿真系统可信度评估的综合算法模型,将其应用到航行训练模拟器仿真可信度评估中,通过确定航行训练模拟器仿真可信 度评估指标体系中各可信度评估因素的权重,对各种可信度评估因素加以综合,得到了客观量化的仿真可信度结果,具有一 定的科学性和可信性。次分析法的航行模拟器仿真可信度研究
所属分类:
嵌入式
发布日期:2009-06-16
文件大小:346112
提供者:
hixianglei
数据仓库(building+the+data+warehouse)
目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1 .8 用户是谁 15 1.9
所属分类:
餐饮零售
发布日期:2009-07-03
文件大小:6291456
提供者:
sjkjsandy
高级软件工程 详细课件
第零讲: 课程介绍 第一讲: 软件与软件开发 第二讲: 软件典型架构 第三讲: 可信软件概述 第四讲: 可信性度量 第五讲: 需求与可信 第六讲: 设计可信性:模型检查 第七讲: 代码可信分析概述(1) 第八讲: 格与不动点 JPF 使用指南 第九讲: 基于抽象解释的数据流分析第十讲: 符号执行 定理证明:ESC/JAVA 第十一讲: 基于缺陷模式的分析 Findbugs 第十二讲: 系统软件可信性 第十三讲: 监测
所属分类:
Java
发布日期:2009-07-24
文件大小:9437184
提供者:
angeldhp
安全设计原则(英文)
我们现在设计的信息系统普遍存在着安全漏洞。多数的商用计算通信系统,在设计时关注更多的是其功能和性能,忽视了系统的安全可信性;而且,从传统的单机模式到现在高度普及并网络化的移动计算系统的演化和变革,急剧增加了现有信息系统的安全漏洞,所以现在迫切需要设计出更安全更可信的计算通信系统。
所属分类:
网络基础
发布日期:2009-11-29
文件大小:747520
提供者:
daxiaoqi
数据仓库教程.rar
目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9
所属分类:
餐饮零售
发布日期:2009-12-13
文件大小:6291456
提供者:
xiaoguan2008
电力光纤通信线路评估
通过调研的大量电力光纤通信线路数据,对电力光缆的使用情况、使用范围、故障次数及故障原因进行了分析。
所属分类:
专业指导
发布日期:2010-01-01
文件大小:1048576
提供者:
wpynuniversity
ISO及SPC教程质量及ISO9000
1.质量定义(ISO8402 2.1)反映实体满足明确和隐含需要的能力的特性总和。 2.质量可转化为:一般根据特定的准则将需要转化为特性(见质量要求)。需要可包括,例如,性能、合用性、可信性(可用性、可靠性、维修性)、安全性、环境(见社会要求)、经济性和美学。
所属分类:
专业指导
发布日期:2010-01-22
文件大小:65536
提供者:
UniverseYU
inet一款拓扑生成工具
Inet是密歇根大学于1999~2002年间开发的一个AS 级拓扑产生器,最新发布的是3.0版本。其特点是利用route-views.oregon-ix.net上从1997年11月到2002年2月间的大量 BGP数据来确定拓扑度量的值,可信性很高。Inet采用PLGR算法与优先附着实现幂律,重视连通性(最小节点覆盖),并针对最大团尺寸和聚类系数做了 优化。Inet使用简便,只需在命令行输入拓扑图节点总数即可。
所属分类:
其它
发布日期:2010-04-29
文件大小:48128
提供者:
com_stu_zhang
数据仓库,数据仓库入门
目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9
所属分类:
餐饮零售
发布日期:2010-04-30
文件大小:6291456
提供者:
wangxin520m
s数据仓库资料数据仓库资料
本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统环境)以及在这种环境中的数据构造。主要内容包括数据仓库的设计与建造步骤,传统系统到数据仓库的迁移,数据仓库的数据粒度、数据分割、元数据管理、外部数据与非结构化数据,分布式数据仓库、高级管理人员信息系统和数据仓库的设计评审等。 本书主要是面向数据仓库的设计、开发和管理人员,以及构造和使用现代信息系统的人员,也适于信息处理方面的高校师生和从事传统数据库系统技术工作的人阅读。 目录 译者序 审、译者简介 前言 第1章 决策
所属分类:
餐饮零售
发布日期:2010-07-13
文件大小:6291456
提供者:
lvyifeng110
报童问题 ERP 如果报童每天订购的报纸份数太多,卖不完,就得赔钱;如果每天订购的报纸份数太少了,不够销售,赚钱就少。由于每天的需求量是随机的,所以每天的收入也是随机的。但这里存在一个合适的购进量,使每天收益达到最大,也就是使每天的亏损达
所谓报童问题是一个与需求有关,而需求是随机的问题。一位报童从报刊发行处订报后零售,每卖出一份可获利a元,若订报后卖不出去,则退回发行处,每份将要赔钱b元。那么报童如何根据以往的卖报情况(每天报纸的需求量为k份的概率为 )来推算出每天收益达到最大的订报量n? 算法解说分析: ① 我利用负指数分布公式“g(u)=-lg(u)”,其中“u=1.0*u/RAND_MAX(产生[0,1]均匀分布的随机数)”。函数中“g(u)=-lg(u)”的自变量“u”是均匀产生[0,1]之间的数,可知“g(u)”的函
所属分类:
餐饮零售
发布日期:2010-09-29
文件大小:7168
提供者:
oxo999999999
P2P_chmod 相关论文大全
相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
所属分类:
网络基础
发布日期:2010-11-05
文件大小:2097152
提供者:
beisika10368
短信快车SMS,企业短信
短信快车SMS,企业短信,可信性二次开发,是开发短信的好资料
所属分类:
专业指导
发布日期:2011-01-15
文件大小:2097152
提供者:
hongshuisheng
IT安全策略汇总-安全中国
随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
所属分类:
网络基础
发布日期:2011-03-05
文件大小:572416
提供者:
yanruichong
IEC60300-3-1-1991可靠性分析技术
可靠性管理文献 第三部分:应用指南 第1节:可信性分析技术:方法指南 (可靠性管理.第3部分:应用指南.第1节:可靠性技术分 析:方法学指南) IEC
所属分类:
制造
发布日期:2011-05-29
文件大小:456704
提供者:
eifer
数据仓库(Building+the+Data+Warehouse
.下载频道>资源分类>数据库>其它>数据仓库(Building The Data Warehouse中文版) 数据仓库(Building The Data Warehouse中文版)资源大小:6.69MB 上传日期:2011-06-07 资源积分:1分 下载次数:8 上 传 者:lzhoufly 标 签: 数据仓库 Data Warehouse 中文版 分 享 到: 收藏 评论 - 资源简介本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统
所属分类:
其它
发布日期:2011-10-07
文件大小:6291456
提供者:
need21
计算机体系结构-量化研究方法(一)
《计算机体系结构量化研究方法》(英文版·第4版)系统地介绍了计算机系统的设计基础、指令集系统结构、流水线和指令集并行技术、层次化存储系统与存储设备、互连网络以及多处理器系统等重要内容。在这个最新版中,作者更新了单核处理器到多核处理器的历史发展过程的相关内容,同时依然使用他们广受好评的“量化研究方法”进行计算设计,并展示了多种可以实现并行性的技术,而这些技术可以看成是展现多处理器体系结构威力的关键!在介绍多处理器时,作者不但讲解了处理器的性能,还介绍了有关的设计要素,包括能力、可靠性、可用性和
所属分类:
专业指导
发布日期:2011-11-18
文件大小:239616
提供者:
chengxushejic_123
计算机体系结构-量化研究方法(二)_
《计算机体系结构量化研究方法》(英文版·第4版)系统地介绍了计算机系统的设计基础、指令集系统结构、流水线和指令集并行技术、层次化存储系统与存储设备、互连网络以及多处理器系统等重要内容。在这个最新版中,作者更新了单核处理器到多核处理器的历史发展过程的相关内容,同时依然使用他们广受好评的“量化研究方法”进行计算设计,并展示了多种可以实现并行性的技术,而这些技术可以看成是展现多处理器体系结构威力的关键!在介绍多处理器时,作者不但讲解了处理器的性能,还介绍了有关的设计要素,包括能力、可靠性、可用性和
所属分类:
专业指导
发布日期:2011-11-18
文件大小:159744
提供者:
chengxushejic_123
数据仓库设计说明书
第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9 开发生命周期 15 1.10 硬件
所属分类:
Oracle
发布日期:2012-03-06
文件大小:6291456
提供者:
yinyiyin
fuzzy Routing
模糊理论在VRP中的应用,利用模糊可信性比利用模糊可能性理论更能真实客观的描述模糊事件的本质
所属分类:
专业指导
发布日期:2012-03-30
文件大小:1048576
提供者:
pather123
«
1
2
3
4
5
6
7
8
9
»