您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 模糊数学概要与方法模糊识别模糊聚类

  2. 模糊集的基本概念,研究和处理模糊性现象的数学理论和方法 。 1965 年美国控制论学者L.A.扎德发表论文《模糊集合》,标志着这门新学科的诞生。现代数学建立在集合论的基础上。一组对象确定一组属性,人们可以通过指明属性来说明概念,也可以通过指明对象来说明。
  3. 所属分类:专业指导

    • 发布日期:2009-05-05
    • 文件大小:9437184
    • 提供者:chengfeng1314
  1. Access 2000中文版高级编程(part1)

  2. Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
  3. 所属分类:Access

    • 发布日期:2009-08-14
    • 文件大小:14680064
    • 提供者:prologfans
  1. 数据挖掘粗糙集理论与方法

  2. 很有用的粗糙集资料,在很多实际系统中均不同程度地存在着不确定性因素, 采集到的数据常常包含着噪声,不精确甚至不完整. 粗糙集理论是继概率论,模糊集,证据理论之后的又一个处理不确定性的数学工具. 作为一种较新的软计算方法, 粗糙集近年来越来越受到重视, 其有效性已在许多科学与工程领域的成功应用中得到证实, 是当前国际上人工智能理论及其应用领域中的研究热点之一.   本文介绍了粗糙集理论的基本概念,特点及有关应用.
  3. 所属分类:专业指导

    • 发布日期:2010-04-21
    • 文件大小:407552
    • 提供者:jyfzone
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. Java语言基础下载

  2. 目录 第一章:Java开始 1 学习目标 1 Java历史 2 Java技术概述 3 Java技术的优点 3 Java虚拟机 4 类加载器 6 Windows环境变量 8 内容总结 13 独立实践 14 第二章: 面向对象概述 15 学习目标 15 面向对象(Object Oriented) 16 面向对象的主要特性 18 抽象(Abstraction) 18 封装(Encapsulation): 19 多态(Polymorphism) 20 面向对象的优点 22 面向对象的分析、设计和编程
  3. 所属分类:Java

    • 发布日期:2010-09-07
    • 文件大小:808960
    • 提供者:l947177028
  1. 模糊空间信息分析(王新洲)

  2. 模糊集和模糊逻辑[43]概念起源于1965年,它是由美国控制论专家L.A. Zadeh首先提出的. 模糊集合论是经典集合论通过引入所谓隶属函数的概念发展起来的,目前已经建立起一系列有关模糊数学的基础理论和应用方法[51-54]. 其基本思想是利用数学语言来描述并解释具有不确定性(模糊性)的自然语言、自然现象以及不能或很难建立其精确的数学模型的物理过程,使之被纳入到定量分析理论中,再利用数学理论和工具去解决这些问题,达到更加符合实际的目的. 由于较之分明集合,模糊集合能更好地反映、描述和刻划客观
  3. 所属分类:专业指导

    • 发布日期:2010-09-15
    • 文件大小:8388608
    • 提供者:woshidenghong
  1. 商务智能架构图表

  2. HomeAboutDesignlol.netAdmin ARCHIVED ENTRIES FOR 数据可视化 九 27 前言:数据可视化是怎样创造出来的。可视化 Tags: 数据可视化, 信息可视化 13 Comments » 我多次被炫目的数据可视化或信息可视化震惊,在我知道这些图片背后的数据来源和创造历程后,更是为之诧异不止。它涉足制图学、图形绘制设计、计算机视觉、数据采集、统计学、图解技术、数型结合以及动画、立体渲染、用户交互等。相关领域有影像学、视知觉。空间分析、科学建模等。 这是创造
  3. 所属分类:其它

    • 发布日期:2011-10-21
    • 文件大小:11264
    • 提供者:sxfmol
  1. Access+2000中文版高级编程

  2. Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
  3. 所属分类:Access

    • 发布日期:2012-02-05
    • 文件大小:26214400
    • 提供者:peaktime
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:837632
    • 提供者:zhuyu106156
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:988160
    • 提供者:a26192252
  1. 精通sql结构化查询语句

  2. 以SQL Server为工具,讲解SQL语言的应用,提供了近500个曲型应用,读者可以随查随用,深入讲解SQL语言的各种查询语句,详细介绍数据库设计及管理,详细讲解存储过程、解发器和游标等知识,讲解了SQL语言在高级语言中的具体应用。 第1章 SQL语言的概述 1.1 认识SQL语言 1.1.1 什么是SQL语言 1.1.2 SQL的历史与发展 1.1.3 SQL的功能和优点 1.2 认识数据库 1.2.1 什么是数据库 1.2.2 数据库系统的结构 1.2.3 数据库系统的工作流程 1.2.
  3. 所属分类:SQLServer

    • 发布日期:2012-11-03
    • 文件大小:20971520
    • 提供者:liuleilei2012
  1. Visual+C++开发技术大全 源代码

  2. Visual C++开发技术大全 作者:明日科技 宋坤 刘锐宁 李伟明 第1篇 Visual C++基础篇 第1章 认识Visual C++ 3 第2章 C++语言基础 43 第3章 C++语句控制 67 第4章 数组 87 第5章 函数 105 第2篇 用户界面设计篇 第6章 面向对象的程序设计 121 第7章 用户界面设计 153 第8章 文档与视图 195 第9章 菜单、工具栏和状态栏设计 233 10.3 字体对话框 268 10.3.1 字体对话框的主要方法 268 10.3.2 字
  3. 所属分类:C++

    • 发布日期:2013-01-17
    • 文件大小:11534336
    • 提供者:jiejiejieppp
  1. 互联网时代的软件革命-SaaS架构设计

  2. 目录 第1篇 SaaS商业模式 第1章 SaaS的前世今生 2 1.1 什么是SaaS 3 1.1.1 SaaS的产生 3 1.1.2 SaaS基本概念 6 1.1.3 SaaS与ASP的异同 8 1.2 SaaS软件的优势 9 1.2.1 给用户的优势 10 1.2.2 给软件商的优势 14 1.3 SaaS的缺点及解决办法 16 1.3.1 依赖互联网 16 1.3.2 数据安全性 17 1.3.3 数据保密性 19 1.4 SaaS成功案例 20 1.4.1 Salesforce.com
  3. 所属分类:其它

    • 发布日期:2013-07-01
    • 文件大小:41943040
    • 提供者:zhfto
  1. 互联网时代的软件革命-SaaS架构设计

  2. 目录 第1篇 SaaS商业模式 第1章 SaaS的前世今生 2 1.1 什么是SaaS 3 1.1.1 SaaS的产生 3 1.1.2 SaaS基本概念 6 1.1.3 SaaS与ASP的异同 8 1.2 SaaS软件的优势 9 1.2.1 给用户的优势 10 1.2.2 给软件商的优势 14 1.3 SaaS的缺点及解决办法 16 1.3.1 依赖互联网 16 1.3.2 数据安全性 17 1.3.3 数据保密性 19 1.4 SaaS成功案例 20 1.4.1 Salesforce.com
  3. 所属分类:Java

    • 发布日期:2013-12-26
    • 文件大小:41943040
    • 提供者:szluozj
  1. C++Builder5编程实例与技巧

  2. 前言 导读 第一部分 C++Builder编程基础 第1章 使用C++ Builder进行软件开发 1.1 软件开发概况 1.1.1 计算模式的发展概况 1.1.2 程序设计方法的发展概况 1.1.3 软件开发与软件开发人员 1.2 集成开发环境简介 1.3 例程:第一个Windows应用程序 1.4 集成调试器 1.5 开发环境的优化 1.5.1 自定义工具栏 1.5.2 编程环境设置 1.5.3 编辑环境设置 1.5.4 工程设置 1.6 方法与技巧 1.6.1 使用代码浏览器 1.6.2
  3. 所属分类:C++

    • 发布日期:2014-05-05
    • 文件大小:37748736
    • 提供者:hust1228
  1. oracle和db2常用语法比较

  2. oracl 和db2 常用语法比较: 1、取前N条记录 Oracle:Select * from TableName where rownum <= N; DB2:Select * from TableName fetch first N rows only; 2、取得系统日期 Oracle:Select sysdate from dual; DB2:Select current timestamp from sysibm.sysdummy1; 3、空值转换 Oracle:Select
  3. 所属分类:DB2

    • 发布日期:2014-08-23
    • 文件大小:635904
    • 提供者:zhaoxming
  1. SaaS架构设计——互联网时代的软件革命

  2. 目录 第1篇 SaaS商业模式 第1章 SaaS的前世今生 2 1.1 什么是SaaS 3 1.1.1 SaaS的产生 3 1.1.2 SaaS基本概念 6 1.1.3 SaaS与ASP的异同 8 1.2 SaaS软件的优势 9 1.2.1 给用户的优势 10 1.2.2 给软件商的优势 14 1.3 SaaS的缺点及解决办法 16 1.3.1 依赖互联网 16 1.3.2 数据安全性 17 1.3.3 数据保密性 19 1.4 SaaS成功案例 20 1.4.1 Salesforce.com
  3. 所属分类:其它

    • 发布日期:2015-01-12
    • 文件大小:41943040
    • 提供者:y345996249
  1. python入门到高级全栈工程师培训 第3期 附课件代码

  2. python入门到高级全栈工程师培训视频学习资料;本资料仅用于学习,请查看后24小时之内删除。 【课程内容】 第1章 01 计算机发展史 02 计算机系统 03 小结 04 数据的概念 05 进制转换 06 原码补码反码 07 物理层和数据链路层 08 网络层和arp协议 09 传输层和应用层 第2章 01 上节课复习 02 arp协议复习 03 字符编码 第3章 01 网络基础和dos命令 02 为何学习linux 03 课程内容介绍 04 操作系统内核与系统调用 05 操作系统安装原理 0
  3. 所属分类:专业指导

    • 发布日期:2018-06-07
    • 文件大小:88
    • 提供者:sacacia
  1. 贝加莱B&R控制系统简介.pdf

  2. 贝加莱B&R控制系统简介pdf,贝加莱B&R控制系统简介B&R控制系统 概述 贝加(B&R)自动化控制产品,在性能、功能和換作安全性方面为业界建立了新的标准。整个控制系统的产品 应用范围很全面,从简单的逻辑控制器到复杂的远程自动化系统均可 贝加莱(B&R〕控制系统产品包括B&R2000系列可编程计算机控制器,B&RⅪ67分布式O系统以及 Ethernet Powering工业实时以太网技术。这些系统的结构、模决化配置和性能都不司。但它们之间有着紧密联系,编 程可完全兼容。这样,就可以建立仝兼容的
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:2097152
    • 提供者:weixin_38743737
  1. 模拟电路故障诊断理论与方法.pdf

  2. 模拟电路故障诊断理论与方法pdf,模拟电路故障诊断理论与方法目录 引言 模拟电路故障诊断方法的分类 三;现代模拟电路故障诊断理论和方法 2.专家系统故障诊断方法 2.2神经网终故障诊断方法 222 2.3模拟故障诊断方法… 2.4小波变换故障诊断方法 2.5多传慼器信息融合故障诊断方法… 2.6基于 Agent技术的故障诊断方法 2.7基于其他理论的故障诊断方法…………………………………………6 四:结论 结束语 参考文献 ………………10 0引言 近年来,随着对模拟电路故障诊断技木硏究的进一
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:2097152
    • 提供者:weixin_38743481
« 12 »