搜索结果

找到约 2,273 项符合 业务规则 的查询结果

VC书籍 详细描述了ASN.1抽象语法,介绍了几种经典的编码规则

详细描述了ASN.1抽象语法,介绍了几种经典的编码规则
https://www.eeworm.com/dl/686/293601.html
下载: 138
查看: 1025

matlab例程 将PID 控制与模糊控制的简便性、灵活性以及鲁棒性融为一体,构造了一个参数自整定模糊PID 控制器. 通过模糊控制规则在线调整PID 控制器的参数,并利用MATLAB 语言结合具体实例方便而快速地实现

将PID 控制与模糊控制的简便性、灵活性以及鲁棒性融为一体,构造了一个参数自整定模糊PID 控制器. 通过模糊控制规则在线调整PID 控制器的参数,并利用MATLAB 语言结合具体实例方便而快速地实现了该控制器的计算机仿真. 仿真结果表明:该控制方法提高了控制系统的动、静态特性,使系统获得了较好的性能. ...
https://www.eeworm.com/dl/665/293626.html
下载: 180
查看: 1153

Java编程 Apriori算法是发现关联规则领域的经典算法。该算法将发现关联规则的过程分为两个步骤:第一步通过迭代

Apriori算法是发现关联规则领域的经典算法。该算法将发现关联规则的过程分为两个步骤:第一步通过迭代,检索出事务数据库中的所有频繁项集,即支持度不低于用户设定的阈值的项集;第二步利用频繁项集构造出满足用户最小信任度的规则 ...
https://www.eeworm.com/dl/633/293791.html
下载: 54
查看: 1043

软件设计/软件工程 编程规则。推荐大家看看。不过就是全英文的。

编程规则。推荐大家看看。不过就是全英文的。
https://www.eeworm.com/dl/684/293806.html
下载: 192
查看: 1024

Internet/网络编程  分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。

 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
https://www.eeworm.com/dl/620/294073.html
下载: 163
查看: 1052

单片机开发 游戏规则: led(0 to 3)是按一定规律不断发亮

游戏规则: led(0 to 3)是按一定规律不断发亮,每次只有一个灯亮,每个灯都和我们BASYS板上的四个按钮中的一个对应着,当Led(0 to 3)中的灯亮时,我们要按对相应的按钮时候,在led(4 to 7)中对应的按钮就会亮起,并且八段码显示的数字也相应的加上一,要是按错了led(4 to 7)灯不亮,且显示数字减1。 ...
https://www.eeworm.com/dl/648/294934.html
下载: 127
查看: 1023

Linux/Unix编程 本文档介绍了gcc使用的方法和规则

本文档介绍了gcc使用的方法和规则 ,为Linux开发者提供方便
https://www.eeworm.com/dl/619/294957.html
下载: 80
查看: 1035

FlashMX/Flex源码 建立一个无规则窗体的Flash程序示例

建立一个无规则窗体的Flash程序示例,程序使用COM方式来加载Flash,据说FlashLite提供Flash 7以上的源码,如果哪位朋友,请共享以下,
https://www.eeworm.com/dl/661/296071.html
下载: 170
查看: 1015

Java编程 java的共享内存管理.基于MMF设计。封装了java.nio.MappedByteBuffer.在大流量实时业务系统时

java的共享内存管理.基于MMF设计。封装了java.nio.MappedByteBuffer.在大流量实时业务系统时,可以极大的提高处理效率
https://www.eeworm.com/dl/633/296156.html
下载: 122
查看: 1371

单片机开发 客显驱动程序,HT1621字码表 根据编码规则编制

客显驱动程序,HT1621字码表 根据编码规则编制
https://www.eeworm.com/dl/648/296462.html
下载: 150
查看: 1082