您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. JAVA设计模式之行为模式 责任链模式和状态模式

  2. 击鼓传花是一种热闹而又紧张的饮酒游戏。在酒宴上宾客依次坐定位置,由一人击鼓,击鼓的地方与传花的地方是分开的,以示公正。开始击鼓时,花束就开始依次传递,鼓声一落,如果花束在某人手中,则该人就得饮酒,这是很典型的行为责任链模式。 State模式主要解决的是在开发中时常遇到的根据不同的状态需要进行不同的处理操作的问题,而这样的问题,大部分人是采用switch-case语句进行处理的,这样会造成一个问题:分支过多,而且如果加入一个新的状态就需要对原来的代码进行编译。
  3. 所属分类:其它

    • 发布日期:2009-05-28
    • 文件大小:385024
    • 提供者:szyyyp
  1. 新版设计模式手册 通俗的例子讲述设计的方法 1创建型模式 2结构型模式 3 行为模式 详细的设计说明

  2. 新版设计模式手册 通俗的例子讲述设计的方法 1创建型模式 2结构型模式 3 行为模式 详细的设计说明
  3. 所属分类:其它

    • 发布日期:2009-12-21
    • 文件大小:754688
    • 提供者:xiansong86
  1. java设计模式.chm(创建、结构、行为模式)

  2. chm 格式 里面简单介绍了 设计模式中的创建模式、结构模式和行为模式的内容。
  3. 所属分类:其它

    • 发布日期:2010-03-31
    • 文件大小:136192
    • 提供者:chenhongyuqq
  1. java设计模式之行为模式

  2. 设计模式,挺好的,不用不知道,用了都说好
  3. 所属分类:其它

    • 发布日期:2010-07-08
    • 文件大小:3145728
    • 提供者:ban_sc
  1. Java与模式 (清晰书签版) 创建模式、 行为模式、 结构模式 模式 清晰

  2. Java与模式 (清晰书签版) 创建模式、 行为模式、 结构模式 模式 清晰
  3. 所属分类:Java

    • 发布日期:2010-09-05
    • 文件大小:11534336
    • 提供者:damin112
  1. Java与模式 (清晰书签版) 创建模式、 行为模式、 结构模式 模式 清晰

  2. Java与模式 (清晰书签版) 创建模式、 行为模式、 结构模式 模式 清晰
  3. 所属分类:Java

    • 发布日期:2010-09-05
    • 文件大小:11534336
    • 提供者:damin112
  1. chain of responsibility 职责链模式(行为模式)

  2. chain of responsibility 职责链模式(行为模式)来自于Microsoft官方网站视频教程,详细介绍了职责链模式的运用,且在本人提供的资源里可以下载到相关的PDF辅助文档帮助
  3. 所属分类:专业指导

    • 发布日期:2007-11-13
    • 文件大小:9437184
    • 提供者:micsi
  1. 领导管理者应有的行为模式PPT

  2. 领导管理者应有的行为模式PPT以挖掘自身潜藏的能力为核心,致力于为你提供最实用的领导管理者应有的行为...该文档为领导管理者应有的行为模式PPT,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:43008
    • 提供者:weixin_38633083
  1. 高阶直销商成功经营行为模式之初探

  2. 这是一款整理发布的高阶直销商成功经营行为模式之初探,适用于公司企业营销人员学习参考高阶直...该文档为高阶直销商成功经营行为模式之初探,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-12
    • 文件大小:41984
    • 提供者:weixin_38516190
  1. 两岸三地百货零售业消费者行为模式之研究

  2. 超市管理的目标基本以消费者对象而确定,提供的两岸三地百货零售业消费者行为模式之研究能够给...该文档为两岸三地百货零售业消费者行为模式之研究,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-21
    • 文件大小:87040
    • 提供者:weixin_38656741
  1. 建构学习行为模式发现与学习效果关系研究——基于虚拟仿真的学习分析

  2. 建构学习行为模式发现与学习效果关系研究——基于虚拟仿真的学习分析
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:1048576
    • 提供者:weixin_38699726
  1. 面向邮件网络事件检测的用户行为模式挖掘

  2. 面向邮件网络事件检测的用户行为模式挖掘
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:1048576
    • 提供者:weixin_38704830
  1. 行为模式-源码

  2. 行为模式 概述 通过OOP定义的对象具有两个主要特征。 对象的状态及其行为。 行为设计模式确定了对象在不同条件下的对象行为之间的通用通信机制,并以标准方式实现了这些机制。 不同的行为设计模式是 责任链 命令 口译员 迭代器 调解员 纪念 空对象 观察者 状态 战略 模板方法 游客 资源
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:70656
    • 提供者:weixin_42149153
  1. ice-hockey-league-simulation:一个冰球联盟模拟系统,使用SOLID,凝聚力和耦合原理,使用核心Java编写。 代码库使用抽象的工厂创建模式和状态行为模式以及错误处理,日志记录和简洁的代码实践-源码

  2. 冰上曲棍球联赛模拟 遵循SOLID,凝聚力和耦合原理,使用核心Java编写的冰球联赛模拟系统。 代码库使用抽象的工厂创建模式和状态行为模式以及错误处理,日志记录和简洁的代码实践。
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:300032
    • 提供者:weixin_42133415
  1. DUA:2020 DACON CUP-DACON用户分析(预测用户行为模式)-源码

  2. 杜阿 2020 DACON CUP-DACON用户分析(预测用户行为模式)
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:5242880
    • 提供者:weixin_42099942
  1. 内部威胁检测中用户行为模式画像方法研究

  2. 内部威胁检测中用户行为模式画像方法研究
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:1038336
    • 提供者:weixin_38520046
  1. 内部威胁检测中用户行为模式画像方法研究

  2. 内部威胁检测中用户行为模式画像方法研究
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:829440
    • 提供者:weixin_38647039
  1. 基于用户行为模式的电力需求响应建模与实现

  2. 为进一步提高电能利用效率,促进电力资源优化配置,保障用电秩序,降低用电成本,本文基于用户行为模式的电力需求响应建模与实现,通过掌握居民用户行为模式以及各种激励模型,梳理重要客户的用能特征规律,建立用户行为模式的电力需求响应模型,实现负荷与电网双向互动,切实提高需求侧互动能力和管理水平。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:673792
    • 提供者:weixin_38563525
  1. 基于多维多粒度分析的电信网用户行为模式挖掘

  2. 为了更好地理解电信网用户行为规律,以大规模电信网用户通信详细记录(CDR,call detail record)数据为研究对象,运用混合概率模型与特征工程方法,从用户群体与个体的角度分析了用户呼叫中的通话时长、通话频次、通联关系等多维度特征,并从小时、天、周等不同时间粒度上进一步细化,实现了对不同用户群体通话行为模式的有效发现。通过混合概率模型对用户行为中的分布特性进行建模,解决了用户通话时长、频次等分布特征难以刻画的问题。实验中采用某地区电信网的真实数据作为数据集,对比了决策树、朴素贝叶斯、S
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38534344
  1. 基于卷积神经网络恶意安卓应用行为模式挖掘

  2. 现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利用卷积层梯度权重类激活映射可视化方法发现最可疑的系统调用组合,从而挖掘理解恶意应用行为。实验结果表明,所提方法在高效检测的基础上,能够正确发现恶意应用的行为模式。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38608025
« 1 23 4 5 6 7 8 9 10 ... 50 »