介绍了模糊神经网络的对摊铺机的智能故障的识别应用
/dl/221760.html
标签: 模糊神经网络 识别
上传时间: 2015-11-14
上传用户:watch100
实现套接字、数据报和 Comm 消息传送的一组网络协议应用程序。 需要:MIDP 2.0
/dl/222418.html
标签: Comm MIDP 2.0 套接
上传时间: 2015-11-16
上传用户:gxf2016
<网络编程技术及应用>书上带有ppt,清华大学出版社出版.
/dl/223489.html
标签: lt gt 网络
上传时间: 2015-11-19
上传用户:zhuyibin
在一些应用程序或网络中,经常会存有一些非常机密的文件或数据,为防止其他非法用户查阅或盗取这些机密数据,可对其进行加密。运行程序,在“密钥”编辑框中输入密鈅,在“待加密的字符串”编辑框中输入要加密的字符串,单击“加密”按钮,密文将显示在“加密后的字符串”的编辑框中。 ...
/dl/223504.html
标签: 应用程序 网络
上传用户:zhoujunzhen
基于免疫算法的模糊神经网络在板厚板形控制中的应用 很不错的文章 对免疫算法的模糊神经网络控制进行的详细的分析
/dl/224484.html
标签: 免疫算法 中的应用 模糊神经网络 厚板
上传时间: 2015-11-21
上传用户:aig85
这个是脉冲耦合神经网络在边缘检测中的应用,脉冲耦合神经网络是第三代神经网络,天生就具有图像处理的优势。
/dl/225428.html
标签: 脉冲 耦合 神经网络 中的应用
上传时间: 2015-11-23
上传用户:dave520l
网络分析与超图的VB开发程序的应用,对地理信息系统开发有益
/dl/227288.html
标签: 网络分析 程序 地理信息 系统开发
上传时间: 2015-11-28
上传用户:ddddddos
超图网络分析扩展的VB开发程序的应用,对地理信息系统开发有益
/dl/227290.html
标签: 网络分析 扩展 地理信息 程序
上传时间: 2014-01-02
上传用户:13160677563
黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法,同时还要学习有关的网络协议和黑客、安全软件的运作机理,单纯的掌握某些黑客软件的使用方法并不能成为真正的黑客,我们通常称这类只懂得如何使用软件而不明白其中缘由的人为“伪黑客”。下面我们先从理论入手,讲解一下本书涉及知识的基本原理,这样 ...
/dl/228839.html
标签: 黑客 网络服务
上传时间: 2015-12-02
上传用户:xmsmh
本电子书籍主要介绍了java在网络编程方面的应用,同是结合实例,给出了
/dl/230103.html
标签: java 电子 书籍 方面
上传时间: 2014-01-26
上传用户:changeboy
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机