搜索结果

找到约 39,469 项符合 数据集成网络 的查询结果

matlab例程 ”BP.m“文件是BP神经网络整个模型的源程序; “train.fig”是训练时最后得到的图片; “程序运行的人口数量原始数据.fig”是预测结果绘制的图; “程序运行时matlab命令窗口的内

”BP.m“文件是BP神经网络整个模型的源程序; “train.fig”是训练时最后得到的图片; “程序运行的人口数量原始数据.fig”是预测结果绘制的图; “程序运行时matlab命令窗口的内容.txt”是运行程序是在matlab命令窗口显示的东西; “程序运行完产生的数据.mat”是程序运行完毕产生的数据。 .bmp文件和.fig文件一样 ...
https://www.eeworm.com/dl/665/315739.html
下载: 29
查看: 1088

Internet/网络编程 基于JMF的内外网多媒体数据传输技术,随着网络的不断发展

基于JMF的内外网多媒体数据传输技术,随着网络的不断发展,多媒体传输技术的应用越来越广泛。但目前的多媒体传输普遍存在着内外网通信无法进行或受到某些限制的问题,该文提出了该问题的一种解决思路,并描述了其在JMF中的具体实现。 ...
https://www.eeworm.com/dl/620/316740.html
下载: 164
查看: 1041

通讯编程文档 GPRS 协议规范 第2.5代基于gsm网络的数据通讯协议.

GPRS 协议规范 第2.5代基于gsm网络的数据通讯协议.
https://www.eeworm.com/dl/646/318369.html
下载: 144
查看: 1054

SQL Server 一个下设单位的局部网络终端数据录入软件。

一个下设单位的局部网络终端数据录入软件。
https://www.eeworm.com/dl/689/319116.html
下载: 117
查看: 1023

电子书籍 本书系统地介绍了数据通信和计算机网络领域的基本内容。在第1版的基础上

本书系统地介绍了数据通信和计算机网络领域的基本内容。在第1版的基础上,修改和增加了新的内容,包括无线和卫星通信、有线电视电缆调制解调器、压缩技术、密码技术、防病毒、100 Mbps以太网、NetWare 4.0、边界网关协议、域名系统、IPv6、异步传送模式 、使用客户/服务器模式来实现文件传送协议及开发Web网页等。在内容和 ...
https://www.eeworm.com/dl/cadence/ebook/319746.html
下载: 123
查看: 1040

其他 在LON网程序设计中使用Neuron C语言。Neuron C是一种基于ANSIC且带有网络通信和高级硬件设备接口扩展语句的高级语言。它增加了对I/O、事件处理、消息传递和分散数据目标的支持

在LON网程序设计中使用Neuron C语言。Neuron C是一种基于ANSIC且带有网络通信和高级硬件设备接口扩展语句的高级语言。它增加了对I/O、事件处理、消息传递和分散数据目标的支持, 扩充了包括软定时器、网络变量、显示消息、一个多任务调度程序以及其它各具特点的函数等。采用Neuron C语言开发的应用程序,可直接在Lonbuilder ...
https://www.eeworm.com/dl/534/320162.html
下载: 161
查看: 1137

人工智能/神经网络 数据挖掘中基于贝叶斯网络的分类算法 算法分为训练、验证两大部分

数据挖掘中基于贝叶斯网络的分类算法 算法分为训练、验证两大部分
https://www.eeworm.com/dl/650/320268.html
下载: 51
查看: 1064

Internet/网络编程 是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包

是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包,你也可以保存捕捉到的数据包。此软件可用于本地网络安全、网 页设计、局域网管理、网络程序设计...等的辅助工作。 ...
https://www.eeworm.com/dl/620/322521.html
下载: 59
查看: 1053

文章/文档 能够实现CAN网络中不同CAN节点之间的数据传输

能够实现CAN网络中不同CAN节点之间的数据传输
https://www.eeworm.com/dl/652/323445.html
下载: 154
查看: 1029

行业发展研究 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题

传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。 ...
https://www.eeworm.com/dl/692/323779.html
下载: 117
查看: 1027