< Visual C++网络通信协议分析与应用实现》第五章(FTP高级编程)的源代码
/dl/275270.html
标签: Visual FTP lt 网络通信
上传时间: 2016-03-24
上传用户:chens000
80C51上电复位和复位延时的时序分析,很好的东东哟!
/dl/275797.html
标签: 80C51 上电复位 复位 延时
上传时间: 2016-03-26
上传用户:chfanjiang
病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
/dl/278809.html
标签: 病毒 攻击 变形 分
上传时间: 2013-12-17
上传用户:1159797854
Windows CE 5.0启动过程分析 1、CPU加电,跳转到复位向量 2、执行引导程序Startup();OAL中的Startup(); ? 完成最小的CPU和硬件初始化; ? 关闭中断、缓存(Cache)和内存管理单元(MMU) ? 调用内核启动函数KernelStart
/dl/280204.html
标签: Windows 5.0 CPU CE
上传时间: 2014-01-25
上传用户:jichenxi0730
利用遗传算法和神经网络进行随机分析,并附有说明文档
/dl/283644.html
标签: 算法 神经网络 分 随机
上传时间: 2016-04-14
上传用户:lo25643
PCNN的相关算法的实现:一定条件下PCNN动态行为的分析;一种基于脉冲耦合神经网络的最短路径算法
/dl/288397.html
标签: PCNN 算法 条件下 动态
上传时间: 2013-12-22
上传用户:拔丝土豆
leach 仿真 对无线自组网络进行了中的leach仿真。可以在matlab中进行编译分析
/dl/289982.html
标签: leach matlab 仿真 无线自组网
上传时间: 2013-12-23
上传用户:epson850
在linux下的网络协议与流量分析的软件!
/dl/293343.html
标签: linux 网络协议 流量分析 软件
上传时间: 2016-05-08
上传用户:84425894
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
/dl/294073.html
标签: 入侵检测系统 关联规则 分 入侵检测
上传时间: 2014-11-18
上传用户:shanml
分析了校园网络的日志结构及含义, 探讨了典型数据挖掘技术在校园网日志挖掘系统上的应用, 提出 了基于校园网日志的数据挖掘系统的设计方法, 为校园网日志数据挖掘系统的实现提供依据。
/dl/294075.html
标签: 日志 校园网 数据挖掘
上传时间: 2016-05-10
上传用户:xjz632
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机