点击切换搜索课件文库搜索结果(398)
文档格式:PDF 文档大小:1.23MB 文档页数:283
Preface Part I: Preliminaries Column 1: Cracking the Oyster Column 2: Aha! Algorithms [Sketch] Column 4: Writing Correct Programs [Sketch] Column 5: A Small Matter of Programming [Sketch] Part II: Performance Column 7: The Back of the Envelope Column 8: Algorithm Design Techniques [Sketch] Part III: The Product Column 14: Heaps [Sketch] Column 15: Strings of Pearls Epilog to the First Edition Epilog to the Second Edition Appendix 2: An Estimation Quiz Appendix 3: Cost Models for Time and Space Appendix 4: Rules for Code Tuning Solutions for Column 1 Column 5 Column 7 Column 15 Index About The Book Why a Second Edition? To Readers of the First Edition About the First Edition Errata Supporting Material Source Code Web Sites Relevant to the Book Animation of Sorting Algorithms Tricks of the Trade Teaching Material
文档格式:PPT 文档大小:2.61MB 文档页数:100
 理解数据链路层服务原理:  差错检测和纠正  共享广播信道: 多址接入  链路层编址  可靠传输、流量控制:done!  链路层实现  以太网  虚拟局域网 5.1 introduction, services 5.2 error detection, correction 5.3 multiple access protocols 5.4 LANs ▪ addressing, ARP ▪ Ethernet ▪ switches ▪ VLANS 5.5 link virtualization 5.6 data center networking 5.7 a day in the life of a web request
文档格式:PPT 文档大小:1.28MB 文档页数:50
▪ Improving results ▪ For high recall. ▪ E.g., searching for aircraft doesn’t match with plane; nor thermodynamic with heat ▪ Options for improving results… ▪ Local methods ▪ Relevance feedback ▪ Pseudo relevance feedback ▪ Global methods ▪ Query expansion ▪ Thesaurus ▪ Automatic thesaurus generation
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PDF 文档大小:5.05MB 文档页数:78
1 Introduction 2 Learning to Hash Isotropic Hashing Supervised Hashing with Latent Factor Models Supervised Multimodal Hashing with SCM Multiple-Bit Quantization 3 Distributed Learning Coupled Group Lasso for Web-Scale CTR Prediction Distributed Power-Law Graph Computing 4 Stochastic Learning Distributed Stochastic ADMM
文档格式:PPT 文档大小:364KB 文档页数:86
• Computer-Aided Software Engineering • Formal Methods • Software Reuse • Reengineering • Component-Based Software Engineering • Cleanroom Software Engineering • Client/Server Software Engineering • Web Engineering
文档格式:PPTX 文档大小:4.89MB 文档页数:77
3.1 大数据来了! 3.2 Web 2.0模式下互联网应用环境对关系数据库带来的技术挑战 3.3 大数据核心技术的分析研究 3.4 大数据的技术门派及对比分析 3.5 网页大数据应用实例:网页检索的技术路线 3.6 一个基于倒排索引技术的中文检索应用实例 3.7 NoSQL数据库和SQL数据库在技术上的对比分析 3.8 本章小结
文档格式:PPT 文档大小:1.24MB 文档页数:98
5.1 操作系统可信计算基的构成 5.2 操作系统的安全机制 5.3 Win2000/XP系统的安全机制简介 6.1 OSI开放系统互联安全体系结构 6.2 Kerberos协议 6.2.1 Kerberos协议-应用层安全协议标准 6.2.2 SSL协议-传输层与应用层之间 6.2.3 IPSec协议-网络层标准 6.3 安全套接字层SSL协议 7.1 应用系统中的安全问题概述 7.2 Web安全 7.3 数据库安全 8.1 BS7799标准与信息系统安全管理 8.2 风险评估
文档格式:PPT 文档大小:2.27MB 文档页数:102
3.1 电子商务与计算机网络技术 3.2 电子商务与web技术 3.3 电子数据交换(EDI)技术 3.4 电子商务信息安全技术
首页上页2728293031323334下页末页
热门关键字
搜索一下,找到相关课件或文库资源 398 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有