点击切换搜索课件文库搜索结果(5805)
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PPT 文档大小:1.95MB 文档页数:83
14.1 干扰的来源 14.2 供电系统干扰及其抗干扰措施 14.2.1 电源噪声来源、种类及危害 14.2.2 供电系统的抗干扰设计 14.3 过程通道干扰的抑制措施—隔离 14.3.1 光电隔离的基本配置 14.3.2 光电隔离的实现 14.4空间干扰及抗干扰措施 14.4.1 接地技术 14.4.2 屏蔽技术 14.5 反电势干扰的抑制 14.6 印刷电路板的抗干扰设计 14.6.1 地线及电源线设计 14.6.2 去耦电容的配置 14.6.3 印制板的布线的抗干扰设计 14.7软件抗干扰措施 14.7.1 软件抗干扰的一般方法 14.7.2 指令冗余和软件陷阱 14.7.3 软件滤波 14.7.4 开关量输入/输出软件抗干扰设计 14.8 看门狗定时器的使用
文档格式:PDF 文档大小:5.2MB 文档页数:61
 机器学习是数据分析与挖掘的一种手段  机器学习是什么?  利用经验改善系统自身的性能  关于T和P,程序对E进行学习  Looking for a function  机器学习发展史  人工智能三阶段:推理期、知识期、学习期  深度学习∈机器学习∈人工智能  机器学习基本术语  回归、分类;模型、学习器;样本、样例……  模型选择:奥卡姆剃刀?NFL?
文档格式:PPTX 文档大小:20.05MB 文档页数:122
• 1. 图像退化/复原过程的模型 • 2. 图像噪声的空间和频率特性 • 3. 图像噪声参数的估计及空间滤波复原 • 4. 线性位置不变系统退化函数的估计 • 5. 逆滤波 • 6. 维纳滤波 • 7. 约束最小二乘滤波 • 8. L0 Regularized平滑滤波
文档格式:PPTX 文档大小:6.61MB 文档页数:131
 本章讨论通信服务是如何提供给应用进程来使用的。也就是说,讨论各种应用进程通过什么样的应用层协议来使用网络所提供的通信服务。  不同的网络应用的应用进程之间,需要有不同的通信规则。因此在运输层协议之上,需要有应用层协议(Application Layer Protocol)。  应用层的具体内容就是精确定义这些通信规则。  域名系统DNS  文件传送协议  远程终端协议TELNET  万维网WWW  电子邮件  动态主机配置协议DHCP  简单网络管理协议SNMP
文档格式:PPT 文档大小:3.96MB 文档页数:71
数据库技术的产生与发展 数据库系统 数据模型 关系数据库 SQL Server 2008数据库概述 Transact-SQL语言简介 关系模型、关系运算、关系数据库设计
文档格式:PDF 文档大小:639.2KB 文档页数:34
 分布式系统概述  什么是Web服务  面向服务的体系结构  SOA的功能描述与质量属性  SOA的基本特性  SOA的优势与挑战
文档格式:PPT 文档大小:0.98MB 文档页数:77
学习目标: 1. 了解多媒体教学软件开发系统 2. 了解Authorware开发平台的主要功能 3. 熟悉Authorware的集成开发环境 4. 熟悉Authorware的两种编程方式 5. 熟悉多媒体教学软件的打包与发布方法
文档格式:PPT 文档大小:4.08MB 文档页数:52
• 9.1 Spark概述 • 9.2 Spark生态系统 • 9.3 Spark运行架构 • 9.4 Spark SQL • 9.5 Spark的部署和应用方式 • 9.6 Spark编程实践
文档格式:PPT 文档大小:340.74KB 文档页数:67
 微机系统的组成  计算机中的编码、数制及其转换  无符号二进制数的运算  算术运算和逻辑运算  运算中的溢出  机器数的表示及运算  基本逻辑门及译码器
首页上页511512513514515516517518下页末页
热门关键字
搜索一下,找到相关课件或文库资源 5805 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有