搜索结果
找到约 32,004 项符合
电网络分析 的查询结果
按分类筛选
书籍源码 < Visual C++网络通信协议分析与应用实现》第五章(FTP高级编程)的源代码
< Visual C++网络通信协议分析与应用实现》第五章(FTP高级编程)的源代码
嵌入式/单片机编程 80C51上电复位和复位延时的时序分析
80C51上电复位和复位延时的时序分析,很好的东东哟!
行业发展研究 病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策
病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
软件设计/软件工程 Windows CE 5.0启动过程分析 1、CPU加电
Windows CE 5.0启动过程分析
1、CPU加电,跳转到复位向量
2、执行引导程序Startup();OAL中的Startup();
? 完成最小的CPU和硬件初始化;
? 关闭中断、缓存(Cache)和内存管理单元(MMU)
? 调用内核启动函数KernelStart
人工智能/神经网络 利用遗传算法和神经网络进行随机分析
利用遗传算法和神经网络进行随机分析,并附有说明文档
数据结构 PCNN的相关算法的实现:一定条件下PCNN动态行为的分析;一种基于脉冲耦合神经网络的最短路径算法
PCNN的相关算法的实现:一定条件下PCNN动态行为的分析;一种基于脉冲耦合神经网络的最短路径算法
3G开发 leach 仿真 对无线自组网络进行了中的leach仿真。可以在matlab中进行编译分析
leach 仿真 对无线自组网络进行了中的leach仿真。可以在matlab中进行编译分析
网络 在linux下的网络协议与流量分析的软件!
在linux下的网络协议与流量分析的软件!
Internet/网络编程 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击
方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
系统设计方案 分析了校园网络的日志结构及含义, 探讨了典型数据挖掘技术在校园网日志挖掘系统上的应用, 提出 了基于校园网日志的数据挖掘系统的设计方法, 为校园网日志数据挖掘系统的实现提供依据。
分析了校园网络的日志结构及含义, 探讨了典型数据挖掘技术在校园网日志挖掘系统上的应用, 提出
了基于校园网日志的数据挖掘系统的设计方法, 为校园网日志数据挖掘系统的实现提供依据。