您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据挖掘技术在用户知识获取中的应用分析

  2. 摘要:随着信息技术的迅速发展, 大 量的数据使人们无法辨别隐藏在其中的能 对决策提供支持的信息,而传统的查询、报 表工具无法满足挖掘这些信息的需求。因 此,数据挖掘技术也随着信息技术的发展 获得了广泛应用。本文对数据挖掘技术在 用户知识获取中的应用进行了有益的探讨。
  3. 所属分类:专业指导

    • 发布日期:2009-04-29
    • 文件大小:99328
    • 提供者:mengmeng888888
  1. 信息隐藏技术和数字水印技术的相同点和不同点

  2. 摘 要 随着计算机网络技术的高速发展,虚拟信息世界越来越多的走进了平常百姓家里,由此引发的信息安全及保密和知识产权不断被盗用等问题越发严重,而传统的加密系统却不能解决这一问题,这就导致了新的信息安全技术产生----信息隐藏技术.随着人们越来越多的使用虚拟网络进行交谈,交易,存储信息等,信息隐藏技术也日渐完善,而随着许多电子产品的传播,信息隐藏技术中的数字水印技术也不断完善,日益成熟.
  3. 所属分类:网络基础

    • 发布日期:2009-05-27
    • 文件大小:56320
    • 提供者:gebgwt
  1. 对信息隐藏产生的背景、信息隐藏的特点及信息隐藏的应用领域方面的内容进行阐述

  2. 第一章 引言 多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息表达的效率和准确性。随着因特网的日益普及,多媒体信息的交流已达到了前所未有的深度和广度,其发布形式也愈加丰富了。人们如今也可以通过因特网发布自己的作品、重要信息和进行网络贸易等 ,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用因特网的便利 ,又能有效地保护知识产权,已受到人们的高度重视。这标志着一门新兴的交叉学科--信息隐藏学的正式诞生。如今信息隐藏学作为隐蔽通信和
  3. 所属分类:网络基础

    • 发布日期:2009-05-27
    • 文件大小:63488
    • 提供者:gebgwt
  1. C 编程思想[完善你的 C 语言知识体系]

  2. [推荐][许多常见知识,提升你的 C 语言功底][主要内容]第1章对象的演化、第2章数据抽象、第3章隐藏实现、第4章初始化与清除、第5章函数重载与缺省参数、第6章输入输出流介绍、第7章常量、第8章内联函数、第9章命名控制、第10章引用和拷贝构造函数、第11章运算符重载、第12章动态对象创建、第13章继承和组合、第14章多态和虚函数、第15章模板和包容器类、第16章多重继承、第17章异常处理、第18章运行时类型识别。
  3. 所属分类:C

    • 发布日期:2009-12-12
    • 文件大小:7340032
    • 提供者:fengwu001
  1. 非常实用的电脑知识(误删挽回,隐藏等)

  2. 告诉大家一些非常实用的电脑知识(误删挽回,隐藏等)
  3. 所属分类:专业指导

    • 发布日期:2010-01-14
    • 文件大小:89088
    • 提供者:rrrrrrmmmmmm
  1. ^_^超级实用的电脑知识^_^

  2. 超级实用的电脑知识: 1、找回误删并清除了回收站的文档 2、最简单的隐藏文件夹方法 3、防止别人趁你不在的时候开你的电脑 4、腾讯2008QQ里的10个“隐藏表情” 5、个性化把你的名字刻在IE上 ............
  3. 所属分类:专业指导

    • 发布日期:2010-01-15
    • 文件大小:199680
    • 提供者:BePatientDemos
  1. dos命令、文件隐藏、批处理.rar

  2. 自己花了好久时间网上收集的资料,内容有点杂 有dos命令的学习资料、文件夹隐藏的一些方法、批处理的一些基础知识 好好学习一下
  3. 所属分类:专业指导

    • 发布日期:2010-01-19
    • 文件大小:483328
    • 提供者:feng3436
  1. VC++ 更改文件属性为只读/系统或隐藏

  2. VC++ 更改文件属性为只读/系统或隐藏,选择目标文件,勾选对应的操作,可设置文件的相应属性,实际编程中可能用不到,不过可以了解一下Windows系统编程的相关知识,对扩展知识面有好处
  3. 所属分类:C++

    • 发布日期:2010-06-09
    • 文件大小:22528
    • 提供者:zs_1987
  1. 数据库中的知识隐藏 论文

  2. 伴随着数据共享、隐私保护、知识发现等多重需求而产生的勿, 成为数据挖掘和信息安全领域近几年来的研究热点中主要考虑两个层面的问题一是敏感数据的隐藏与保护二 是数据中蕴涵的敏感知识的隐藏与保护, 简称对目前的技术进行分类和综述首先介绍月产生的背景, 然后着重讨论敏感关联规则隐藏技术和分类规则隐藏技术,接着探讨方法的评估指标,最后归结出后续研究的个方向数据修改技巧中基于目标距离的优化测度函数设计、数据重构技巧 中的反向频繁项集挖掘以及基于数据抽样技巧的通用知识隐藏方法设计
  3. 所属分类:专业指导

    • 发布日期:2011-01-27
    • 文件大小:1048576
    • 提供者:Alice_lmn
  1. 23隐藏Windows的开始按钮的软件源码

  2. 23隐藏Windows的开始按钮关于vb网络的编程基础知识winsock控件的使用,简单的聊天程序,局域网的网络编程
  3. 所属分类:VB

    • 发布日期:2011-04-05
    • 文件大小:2048
    • 提供者:a888814
  1. 常识题题库系统-个人知识学习辅助系统

  2. http://blog.csdn.net/delacroix_xu/article/details/6749433 里面有详细介绍 个人独立完成的一个小程序。考公务员必备!博学多才的男人必备! 包含4万6000道常识题,可以随机筛选出题,定义难度等级,可以添加备注,隐藏某题。 对数据进行加密,保存学习记录。 使用C#制作。使用加密算法对数据加密。 如果有时间。我会继续更新程序,添加更多功能。 或者移植到android平台。 程序功能 1. 保存学习记录,保存设定难度 2. 按照指定难度筛选题目
  3. 所属分类:C#

    • 发布日期:2011-09-07
    • 文件大小:1048576
    • 提供者:delacroix_xu
  1. 信息隐藏与数字水印__实验指导

  2. (信息安全专业必备知识指导)信息隐藏与数字水印__实验指导.。。
  3. 所属分类:专业指导

    • 发布日期:2011-09-25
    • 文件大小:3145728
    • 提供者:feinfas
  1. super知识,包括用法和其含义.txt

  2. super知识,包括用法和其含义 1、super(参数):调用基类中的某一个构造函数(应该为构造函数中的第一条语句) 2、this(参数):调用本类中另一种形成的构造函数(应该为构造函数中的第一条语句) 3、super: 它引用当前对象的直接父类中的成员(用来访问直接父类中被隐藏的父类中成员数据或函数,基类与派生类中有相同成员定义时) 如:super.变量名 super.成员函数据名(实参)
  3. 所属分类:Java

    • 发布日期:2011-12-28
    • 文件大小:1024
    • 提供者:lq41890608
  1. 信息隐藏技术原理

  2. 信息隐藏技术利用人的视听觉局限性,以数字多媒体数据为载体,将秘密消息以一定的编码或加密方式隐藏于其中,从而掩盖秘密消息存在的事实。 本文主要介绍信息隐藏技术原理和基础知识,着重讲述设计信息隐藏算法时需重点考虑的技术因素,及图像和语音信号基础知识。
  3. 所属分类:专业指导

    • 发布日期:2012-03-30
    • 文件大小:4194304
    • 提供者:mzycd
  1. 信息隐藏技术2

  2. 详细介绍信息隐藏技术的基础知识,以基于图像的信息隐藏为主,包括图像基础,时空域及变换域信息隐藏算法
  3. 所属分类:网络攻防

    • 发布日期:2012-05-12
    • 文件大小:7340032
    • 提供者:sxlliqi
  1. C#基础知识 隐藏

  2. C# 基础知识 隐藏
  3. 所属分类:C#

  1. java基础知识思考题+答案(个人整理)

  2. 总共11页 一万字左右 皆为个人上课整理笔记。 贴上前几道整理题以作预览 1、 缩写JDK的含义是什么。 JDK 是Java开发工具包 (Java Development Kit ) 的缩写。它是一种用于构建在 Java 平台上发布的应用程序、applet 和组件的开发环境。其中包括了Java编译器、JVM、大量的Java工具以及Java基础API里面是Java类库和Java的语言规范,同时Java语言的任何改进都应当加到其中,作为后续版本发布。要成为一名程序员,JDK是一种最基本的工具。 (
  3. 所属分类:Java

    • 发布日期:2012-08-11
    • 文件大小:93184
    • 提供者:wanyanbo168
  1. 监听与隐藏源代码

  2. 监听与隐藏:网络侦听揭密与数据保护技术本书介绍了网络监听与信息安全的基本理论和关键技术,主要包含4部分内容:第1部分介绍网络体系结构、TCP/IP协议族、局域网技术与网络编程的一些基础知识。第2部分介绍网络监听技术,包括包捕获、过滤、协议分析的程序设计基础和一些监听工具的介绍。第3部分介绍防范监听技术、保证信息安全的一些方法,包括消除网络结构隐患、检测与清除监听器和使用加密技术等。第4部分为实例学习,其中第10章介绍一些较简单实例,主要是对前面3部分内容的一些应用,第11章介绍如何设计并编程实
  3. 所属分类:网络基础

    • 发布日期:2008-07-25
    • 文件大小:2097152
    • 提供者:liuwei200000
  1. 高新技术企业内工作场所排斥与研发人员知识隐藏行为

  2. 高新技术企业内工作场所排斥与研发人员知识隐藏行为,赵红丹,夏青,知识隐藏现象在组织中普遍存在,而且会给企业造成严重的经济损失。基于互惠理论,从人际互动视角,构建了工作场所排斥对员工知识
  3. 所属分类:其它

    • 发布日期:2020-02-26
    • 文件大小:457728
    • 提供者:weixin_38706045
  1. 知识隐藏对企业研发人员创新绩效的影响研究 ──基于创新网络嵌入的中介作用

  2. 知识隐藏对企业研发人员创新绩效的影响研究 ──基于创新网络嵌入的中介作用,李永周,李威威,企业研发项目团队组织实践中,员工知识隐藏行为不利于知识转移,对团队创新绩效产生负向影响,但对研发人员个体创新绩效是否也有
  3. 所属分类:其它

    • 发布日期:2020-02-23
    • 文件大小:640000
    • 提供者:weixin_38592611
« 12 3 4 5 6 7 8 9 10 ... 41 »