点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:320.61KB 文档页数:47
复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4)
文档格式:PDF 文档大小:388.64KB 文档页数:58
复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3)
文档格式:PDF 文档大小:5.41MB 文档页数:68
复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4)
文档格式:PPTX 文档大小:5.33MB 文档页数:33
• 数据挖掘算法没有好坏,根据数据与数据分析需求的特点确定算法 • 数据挖掘建模标准(CRISP-DM) – 定义商业问题,理解业务背景,了解业务需求 – 数据探索、预处理与分析 – 确定可能的模型,并验证评估 – 选择分析较优算法,并进一步调优 – 应用部署模型
文档格式:PPT 文档大小:168KB 文档页数:27
一、在层次聚类分析中,输入中不指定要分成的类的个数。系统的输入为(X,s),系统的输出是类的层次。 二、大多数层次聚类过程不是基于最优的思想, 而是通过反复的分区直至收敛,找出一些近似的、未达最优标准的解决方案。 三、层次聚类算法分为:分裂算法和凝聚算法
文档格式:PPT 文档大小:827.5KB 文档页数:38
复旦大学:《商务智能》课程PPT教学课件(商务数据分析)密度聚类——算法详解
文档格式:DOC 文档大小:65.5KB 文档页数:7
总结所考知识点分布: 一、线性结构: mp算法中next数组的值 线性表的归并 两个栈模拟队列
文档格式:DOC 文档大小:38.5KB 文档页数:2
一、填空题(每空1分,共24分) 1.大多数排序算法都有两个基本的操作 和 2.在对一组记录
文档格式:PPT 文档大小:87.5KB 文档页数:31
通过本章学习,读者应该掌握以下内容 一、对称加密机制及典型算法 二、非对称加密机制及算法 三、数字签名的原理 四、数据完整性验证的原理及典型算法 五、PGP的使用
文档格式:DOC 文档大小:52.5KB 文档页数:15
第十章内部排序 10.23 void Insert_ Sortl( Sqlist&L)/监视哨设在高下标端的插入排序算法
首页上页8081828384858687下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有