一本全面剖析C++数据结构算法的书籍,网络游戏开发必看手册!
上传时间: 2013-12-06
上传用户:sqq
BP神经网络预测个人的收入信息,其中adult.data为训练数据,adult.test为测试数据
标签: BP神经网络
上传时间: 2013-12-21
上传用户:米卡
无线传感器网络是当今国际备受关注的前沿热点领域,被评为未来高科技的三大产 业之一。IEEE组织和ZigBee联盟提出的 IEEE802.巧.4/ZigBee技术是一种近距离、低 复杂度、低功耗、低数据速率、低成本的双向无线通信技术,主要适合于自动控制和远 程控制领域,可以嵌入各种设备中,十分适合担当组织无线传感器网络的重任,有着极 其重要的研究价值。
上传时间: 2013-11-30
上传用户:秦莞尔w
Linux网络编程TCP/IP协议,介绍网络层次,IP的数据结构,UDP和TCP协议等
上传时间: 2017-07-13
上传用户:dsgkjgkjg
本实例是合众达DM643实验平台的网络传输测试程序,可以完成网络数据包的发送和接受。对于学习dsp网络传输的人会有一定帮助。
上传时间: 2014-11-30
上传用户:kelimu
本文介绍了一个用java语言编写的用于分析消费行为的数据挖掘应用软件,并对于所应用的算法进了分析和解释。此软件具有客户消费等级分类,客户消费模式记 录,客户消费行为判断,异常消费警告等主要功能。该软件适用于银行业的决策者和网络购物的平台
上传时间: 2017-07-16
上传用户:qlpqlq
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。当然黑客也是从端口攻入你的系统的。 可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。我们以现在比较流行的天网防火墙为例来具体谈谈。先看看如何关闭(隐藏)TCP端口(TCP端口号为80)。单击程序主界面的[自定义IP规则]按钮,在规则菜单下双击要更改的规则(如TCP数据包监视),或利用不用的规则,或使用空规则。 修改IP规则
上传时间: 2017-07-29
上传用户:dyctj
无线传感器网络的能量控制,分簇发送数据包
上传时间: 2013-12-29
上传用户:541657925
MCGS组态软件的网络设备硬件驱动,包括网络事件处理、网络数据库同步和网络数据同步!可实现网络设备与上位机的连接
上传时间: 2014-01-05
上传用户:xinyuzhiqiwuwu
基于matlab的神经网络训练方法,其中采用不同的隐层,自己编写的,实现多类数据的分类
上传时间: 2017-08-01
上传用户:许小华