点击切换搜索课件文库搜索结果(8592)
文档格式:PDF 文档大小:19.3MB 文档页数:69
 八、立体视觉模型  九、神经信息整合作用
文档格式:PDF 文档大小:4.78MB 文档页数:56
 四、外膝体的组成与信息处理  五、视皮层细胞的反应特性和视觉功能
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PDF 文档大小:2.11MB 文档页数:54
中国科学技术大学:《信息检索与数据挖掘》课程教学资源(课件讲稿)第4章 索引构建与索引压缩 4.2 索引压缩
文档格式:PDF 文档大小:1.77MB 文档页数:63
❷ 检索系统的评价概述 ❸ 无序检索结果的评价 ❹ 有序检索结果的评价 ❺ 为IR系统构建测试集 ❻ 检索结果的展示
文档格式:PDF 文档大小:769.2KB 文档页数:22
中国科学技术大学:《信息检索与数据挖掘》课程教学资源(课件讲稿)课程要求(论文阅读&研讨)
文档格式:PDF 文档大小:2.15MB 文档页数:71
• Web采集 • 采集器 • 连接服务器 • 链接分析 • 锚文本 • 链接分析:Pagerank • 链接分析:HITS
文档格式:PPT 文档大小:1.09MB 文档页数:164
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PDF 文档大小:2.16MB 文档页数:102
 4.1 多媒体信息传输对网络的要求  4.2 多媒体通信网络类别  4.3 电路交换广域网对多媒体信息传输的支持  4.4 分组交换广域网对多媒体信息传输的支持  4.5 局域网对多媒体信息传输的支持  4.6 IP网对多媒体信息传输的支持  4.7 IP QoS保障机制  4.8 无线网络对多媒体信息传输的支持  4.9 宽带用户接入网  4.10 下一代网络
文档格式:PPTX 文档大小:4.97MB 文档页数:81
1 系统需求分析与设计 12.1.1 需求分析 12.1.2 系统设计 2 用户界面的创建 12.2.1 创建登录界面 12.2.2 创建显示商品信息单个记录的窗体 12.2.3 创建查询商品信息结果分割窗体 12.2.4 创建客户订单主/子窗体 3 信息查询的创建 12.3.1 商品信息查询的实现 12.3.2 客户订单查询的实现 12.3.3 客户购买量查询的实现 4 报表的创建 12.4.1 创建客户信息报表 12.4.2 创建订单明细报表 12.4.3 创建商品信息报表 5 启动系统的设置 12.5.1 通过设置Access选项设置自动启动窗体 12.5.2 通过编写宏设置自动启动窗体
首页上页5051525354555657下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8592 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有