您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《电子商务安全与管理》第2章.ppt

  2. 《计算机不能做什么》是1979年哲学家休伯特·德雷福斯写的一本书,他想告诉人们,计算机不会左右我们的未来,但会影响我们的未来。2001年的“9.11”事件,造成了3500亿美元的损失,已影响到极不景气的世界经济的增长,而对全球IT产业带来的消极影响也将会持续很长一段时间。因为美国是高科技武器以及远程精确打击武器拥有量最多的国家,迷信高技术的美国对恐怖袭击所表现出来的无能为力说明包括IT在内的高科技并非包打天下的常胜将军。也又一次证明了计算机界这样一句名言:“总有一些事情人可以比机器做得更好,更
  3. 所属分类:专业指导

    • 发布日期:2010-01-04
    • 文件大小:395264
    • 提供者:sophiasw
  1. 华为杯数学建模C题数据处理

  2. 本文以全球恐怖主义数据库GTD为基础,通过文献研究,相关理论研究,建立相关的模型,对数据进行细致化的分析。从恐怖袭击对于人员伤亡,经济损失,时机,地域,针对的对象,恐怖袭击的手段,等等诸多因素的分析。利用EXCEL数据处理软件处理大数据。
  3. 所属分类:Hbase

    • 发布日期:2018-09-18
    • 文件大小:13631488
    • 提供者:wyb654197
  1. Global-Terrorist-Attacks

  2. 对GTD全球反恐数据集进行分析和数据挖掘,挖掘和分析哪些攻击是经常发生的,在哪些地方发生。并预测未有组织宣称的事件是哪个组织负责的。
  3. 所属分类:机器学习

    • 发布日期:2018-09-20
    • 文件大小:3145728
    • 提供者:x_uhen
  1. GTD数据分析

  2. 对GDT全球反恐数据集进行分析和数据挖掘,挖掘和分析哪些攻击是经常发生的,在哪些地方发生,在什么时间,什么纬度等,以及预测下年度那个 地方发生恐怖袭击的概率最大。使用了KNN,K-Means等方法。并预测未有组织宣称的事件是哪个组织负责的。
  3. 所属分类:Python

    • 发布日期:2018-09-20
    • 文件大小:163577856
    • 提供者:x_uhen
  1. GTD数据集分析结果实现

  2. 对GDT全球反恐数据集进行分析和数据挖掘,挖掘和分析哪些攻击是经常发生的,在哪些地方发生,在什么时间,什么纬度等,以及预测下年度那个地方发生恐怖袭击的概率最大。使用了KNN,K-Means等方法。并预测未有组织宣称的事件是哪个组织负责的。
  3. 所属分类:Python

    • 发布日期:2018-09-20
    • 文件大小:84934656
    • 提供者:x_uhen
  1. GTD数据挖掘分析

  2. 对GDT全球反恐数据集进行分析和数据挖掘,挖掘和分析哪些攻击是经常发生的,在哪些地方发生,在什么时间,什么纬度等,以及预测下年度那个地方发生恐怖袭击的概率最大。使用了KNN,K-Means等方法。并预测未有组织宣称的事件是哪个组织负责的。
  3. 所属分类:机器学习

    • 发布日期:2018-09-25
    • 文件大小:6291456
    • 提供者:x_uhen
  1. GTD数据集分析结果实现 对GDT全球反恐数据集进行分析和数据挖掘.zip

  2. GTD数据集分析结果实现 对GDT全球反恐数据集进行分析和数据挖掘。 GTD数据集分析结果实现。 对GDT全球反恐数据集进行分析和数据挖掘,挖掘和分析哪些攻击是经常发生的,在哪些地方发生,在什么时间,什么纬度等,以及预测下年度那个地方发生恐怖袭击的概率最大。使用了KNN,K-Means等方法。并预测未有组织宣称的事件是哪个组织负责的。 GTD
  3. 所属分类:Python

    • 发布日期:2019-05-23
    • 文件大小:84934656
    • 提供者:nui111
  1. CIENA存储网络扩展方案

  2. 许多企业都已部署了高性能的存储网络(SAN)。这些被存储的数据必需要备份。以往,企业一般只作本地备份。但发生了美国 911 恐怖袭击、全球非典型肺炎、北美大停电等事故后,企业意识到灾难恢复和商务持续的需要。有研究指出,一次48小时的存储系统中断可以令一间数据密集的企业倒闭。因此,远程存储网络扩展的需求日益递增。除此以外,存储资源和数据中心的整合,和存储网络外包,亦带动了存储网络扩展的需求。
  3. 所属分类:其它

    • 发布日期:2020-07-08
    • 文件大小:257024
    • 提供者:weixin_38616139
  1. ICT供应链的安全风险分析

  2. 自2001年“ 911”恐怖袭击以来,全球大多数国家都日益关注全球供应链安全。 许多国家和组织已经研究了供应链安全性,并且已经制定了许多计划并将其付诸实践。 但是他们大多数都集中在实物供应链上,这在货物运输中得到了解决。 信息和通信技术(ICT)供应链安全性的研究尚处于初期阶段,尤其是在系统研究中却缺乏。 本文系统地分析了信息通信技术供应链的安全风险,提出了信息通信技术供应链安全模型的框架,信息通信技术供应链的国际法规或标准,并提出了一些有助于大多数国家制定信息通信技术供应战略的建议。国家一级的
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:680960
    • 提供者:weixin_38745648