您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. flex中文教程 入门教程 中文教程

  2. 第一章. Flex和Actionscr ipt基础 (常青) 1.1节. 用Flex Builder创建Flex项目 1.2节. 用Flex Builder创建Flex库项目 1.3节. 创建Actionscr ipt项目 1.4节. 在Flex Builder中设置MXML编译器参数 1.5节. 在Flex Builder外编译Flex项目 1.6节. 在MXML中添加事件 1.7节. 设置MXML的子节点属性 1.8节. 定义对象数组 1.9节. 在Actionscr ipt中设置变量作用
  3. 所属分类:Web开发

    • 发布日期:2009-04-28
    • 文件大小:5242880
    • 提供者:zhuegg
  1. synopsys软件简介《一》

  2. synopsys软件简介《一》 2007-08-09 一 Astro  Astro是Synopsys为超深亚微米IC设计进行设计优化、布局、布线的设计环境。Astro可以满足5千万门、时钟频率GHz、在0.10及以下工艺线生产的SoC设计的工程和技术需求。Astro高性能的优化和布局布线能力主要归功于Synopsys在其中集成的两项最新技术:PhySiSys和Milkyway DUO结构。 二 DFT DFT Compiler提供独创的“一遍测试综合”技术和方案。它和Design Compil
  3. 所属分类:C++

    • 发布日期:2009-04-30
    • 文件大小:30720
    • 提供者:beijing20080
  1. 编程匠艺—编写卓越的代码

  2. 书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:2097152
    • 提供者:yuecl_1220
  1. Flex3 Cookbook 中文版

  2. Flex3 Cookbook 中文版 第一章. Flex和Actionscr ipt基础 (常青) 1.1节. 用Flex Builder创建Flex项目 1.2节. 用Flex Builder创建Flex库项目 1.3节. 创建Actionscr ipt项目 1.4节. 在Flex Builder中设置MXML编译器参数 1.5节. 在Flex Builder外编译Flex项目 1.6节. 在MXML中添加事件 1.7节. 设置MXML的子节点属性 1.8节. 定义对象数组 1.9节. 在A
  3. 所属分类:Web开发

    • 发布日期:2009-07-31
    • 文件大小:5242880
    • 提供者:csd3340
  1. JSF Java Server Faces (JSF)框架

  2. JSF是一种用于构建Java Web 应用程序的标准框架(是Java Community Process 规定的JSR-127标准)。JSF(Java Server Faces)技术为开发基于网络用户界面的Java开发者提供了标准的编程接口API以及标签库。就像Struts框架一样,JSF定义了一套JSF标签 JSF的全称   1、Joint Strike Fighter (JSF)   2、Java Server Faces (JSF) Java Server Faces (JSF)   J
  3. 所属分类:Web开发

    • 发布日期:2009-08-29
    • 文件大小:1048576
    • 提供者:happyhaijun
  1. 问答式OWL知识检索技术

  2. 问答式检索以其符合普通用户行为习惯的输入输出模式、满意的准确度成 为信息检索技术中的研究热点,先后出现了:面向数据库的问答式检索技术、 面向Web的问答式检索技术、面向本体的问答式检索技术。但是,现有的问答 式检索系统依然存在以下问题:C1>常用的手动建立和自动学习知识获取方式 在建立效率和质量方面存在限制;C2)处理问题映射的方法通常是半自动的, 需要用户手动解决语义模糊问题;C3>处理包含模糊概念和关系的问题存在困 难。2004年被W3C推荐为工业标准的网络本体语言(Web O
  3. 所属分类:C

    • 发布日期:2009-11-09
    • 文件大小:1048576
    • 提供者:humanrights
  1. 集团办公自动化系统OA源码

  2. 集团办公自动化系统源码 2.1 产品描述 叙述该项软件开发的意图、应用目标、作用范围以及其他应向读者说明的有关该软件开发的背景材料。解释被开发软件与其他有关软件之间的关系。如果本软件产品是一项独立的软件,而且全部内容自含,则说明这一点。如果所定义的产品是一个更大的系统的一个组成部分,则应说明本产品与该系统中其他各组成部分之间的关系,为此可使用一张方框图来说明该系统的组成和本产品同其他各部分的联系和接口。 2.2 产品功能 本条是为将要完成的软件功能提供一个摘要。例如,对于一个记帐程序来说,需求
  3. 所属分类:C

    • 发布日期:2010-03-25
    • 文件大小:16777216
    • 提供者:ss_geng
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. WLAN网络监控系统需求说明书

  2. 目 录 1、引言 4 1.1、编写目的 4 1.2、项目背景 4 1.3、术语定义和参考资料 4 2、 项目概述 5 2.1、目标 5 2.2、用户特点 6 2.3、假定和约束 6 3、功能规定 6 3.1、性能监控指标和性能数据展现 6 3.1.1、系统特性说明 6 3.1.2、功能需求 7 3.2、故障管理模块 7 3.2.1、系统特性说明 7 3.2.2、功能需求 8 3.3、syslog和trap收集和管理模块 8 3.3.1、系统特性说明 8 3.3.2、功能需求 8 3.4、用户访
  3. 所属分类:网络基础

    • 发布日期:2010-10-30
    • 文件大小:169984
    • 提供者:hejun124758963
  1. 外文文献 网络流 数据挖掘

  2. Web的扩大和动态性带来了巨大的挑战大多数数据挖掘技术,尝试 从网络中提取数据,如Web使用和Web内容,图案。而可伸缩的数据挖掘方法,预计 应付挑战的大小,与演变中的一个连续地应对在嘈杂的数据趋势,且无任何unnec - 埃森停工和重新配置仍然是一个开放的挑战。这种动态和单通过设置可以在投 矿业不断发展的数据流框架。由''的苛刻的限制,你才能见一次''约束 关于流数据需要不同的计算模型,可能还带来了一些有趣的惊喜时, 聚类过程中涉及到一些知名行为的相似性措施,甚至验证。
  3. 所属分类:Web开发

    • 发布日期:2010-12-20
    • 文件大小:605184
    • 提供者:NashioY
  1. 百络网管-家庭免费版网络管理软件

  2. 《百络网警》家庭免费版网络管理软件 《百络网警》家庭免费版网络管理软件是上海百络信息技术有限公司特意为家长对少年儿童学生上网行为进行教育管理的免费网络管理软件,全国所有家长都可免费下载使用。 《百络网警》家庭免费版网络管理软件在设计和开发时将小孩绿色上网,小孩上网管理的理念,还有免费彻底贯彻,百络网警家庭免费版将长期免费提供给家长用来管理小孩绿色上网,和对小孩上网行为进行管理和控制。 《百络网警》家庭免费版网络管理软件是对小孩进行互联网管理的一个辅助工具,可过滤各类不健康网址和家长自定义网址,
  3. 所属分类:网络安全

    • 发布日期:2011-10-26
    • 文件大小:9437184
    • 提供者:bauuuwl
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 如何管理员工上网 怎样控制员工上网行为?

  2. 如何最有效监控员工上网行为,控制员工工作时间的上网行为,本文提供了一种非常便捷和有效的方法,可以让你轻松掌控员工工作时间的上网行为,更好地使用公司电脑为公司工作,而不是上网娱乐。
  3. 所属分类:网络监控

    • 发布日期:2014-02-19
    • 文件大小:23552
    • 提供者:u013633149
  1. 聚生科技政府机关网络管理解决方案

  2. 聚生网络管理系统已经在有些单位中应用,实施以后的效果十分明显,工作人员上网的行为有了明显改善,基本杜绝了网络的不合理使用现象。同时,也从很大程度上约束了人们的不道德行为,有效遏止网络病毒、黑客的侵入,真正实现了网络系统的安全管理。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30720
    • 提供者:weixin_38636983
  1. 控制混沌神经网络进行信息处理

  2. 提出了一种动态相空间约束方法,通过限制随时间变化的阈值的耐火内部状态,来控制混沌神经网络(CNN)中的复杂混沌动力学。 极限阈值根据从网络的反馈内部状态得出的控制信号而变化。 仿真结果表明,受控制的CNN在控制参数空间中表现出多相行为。 利用适当的参数值,受控的CNN会收敛到一个周期性轨道,该轨道包括一个存储模式,该模式到初始状态的汉明距离最短。 受控CNN的属性可用于信息处理,例如内存检索和模式识别。
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1048576
    • 提供者:weixin_38734037
  1. 一种适用于光突发交换网络的背景流量估计模型

  2. 平面背景流量的强度是光突发交换网络中的一个重要参数。该参数直接影响网络的性能并约束网络边缘节点的组装算法。指出了在配置波长转换器的情况下,核心节点控制平面的服务速率是与背景流量密切相关的随机变量而不是确定性变量。构建了M/D/1和一种特殊的M/G/1排队模型分别描述不同配置的核心节点的行为,并以剩余偏置时间为观测变量,构建了核心节点的背景流量估计模型。仿真和数值分析表明,该模型能够实时反映出核心节点控制平面的背景流量强度。
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:1048576
    • 提供者:weixin_38720997
  1. 基于用户行为关联分析的电子取证系统研究

  2. 针对目前电子取证缺乏全程监督的问题提出了一种基于用户行为关联分析的电子取证系统。该系统根据业务活动主体、行为和客体约束关系建立用户行为知识库,基于电子证据属性相似度,对原始电子证据进行过滤和融合,在WINEPI算法的基础上,实现电子证据的用户行为关联。使用实际数据测试表明,该系统能够对用户网络活动过程进行全程监督,并可以把取证过程的监督数据作为呈堂的证据。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:1048576
    • 提供者:weixin_38589812
  1. 认知无线电网络中基于主系统有限反馈的频谱共享方案

  2. 提出一种频谱共享方案,该方案适用于同时存在多个主用户和一对次用户的场景。各主用户依据接收机反馈的有限信道质量信息(CQI, channel quality information)分配发送功率及传输速率。次用户根据偷听到的主系统CQI有限反馈,以适当的功率及速率接入信道。次用户接入信道的行为对各主用户造成一定干扰,以致主系统传输速率遭受一定损失。在主系统速率损失约束条件下,得出了使次系统吞吐量最大化的次用户发送功率及传输速率最佳分配方案。数值结果表明,对于每个主用户仅需反馈3~4个量化比特,次系
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38500664
  1. 供给需求关系感知的间断连接无线网络安全路由机制

  2. 针对间断连接无线网络中限制消息副本路由机制的低消息投递率与存在恶意节点攻击的问题,提出了一种节点状态实时感知的安全路由机制,采用供给需求模型对节点转发消息的过程进行建模,通过动态感知节点活跃度、邻居节点剩余缓存率和相遇节点声誉值,结合消息生存时间比,建立节点对消息配额的供给需求模型,进而合理分配稀缺的配额资源,并在本地网络状况满足约束条件下,依据消息需求弹性动态更新消息配额,实现可靠的安全路由机制。数值结果表明,所提出的路由机制有效地减小了恶意节点攻击行为的影响,并大幅改善消息投递率和消息平均时
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:990208
    • 提供者:weixin_38598703
  1. 基于局域世界的无线传感器网络分簇演化模型

  2. 当前无线传感器网络无标度演化模型研究往往将网络视为同质网络,且未充分考虑网络在真实情形下的演化特征,导致所获网络拓扑与实际网络差异明显。因此,基于局域世界理论,考虑无线传感器网络典型分簇结构、能耗敏感与真实网络中普遍存在的节点与链路退出的动态性行为等特征,提出无线传感器网络分簇演化模型。该模型与同类研究成果相比,更为接近真实网络情形。利用平均场理论推导出此模型具有无标度特征。通过研究拓扑生长对网络容错性能影响,发现扩大局域世界规模与提升饱和度约束上限可有效提升网络容错性能。与之相反,簇头比例与节
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:644096
    • 提供者:weixin_38624519
« 12 3 4 5 »