好站推荐: 找书资源 | 备用域名:zhiso.cc
本书共分10章,包括:无法摆脱的漏洞、建立软件漏洞发掘环境、文字处理型软件的漏洞剖析、实战远程服务型软件的漏洞发掘等。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书分为八章,主要内容包括:计算机辅助电话调查概述、计算机辅助电话调查软件、计算机辅助电话调查的问卷设计、计算机辅助电话调查的抽样、计算机辅助电话调查的项目管…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书以互关联后继索引模型为中心,与多种领域的核心问题相结合,说明该模型如何对数据压缩、全文数据库、关系数据库、Web数据库、演绎数据库、知识库、文本信息隐藏、…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书对数据挖掘的基本理论和定义作了概要性的描述,对数据挖掘领域的现状进行了分析,并结合实际案例对数据挖掘在不同行业中的应用情况进行了讨论,也对各种数据挖掘产品…
格式: 随书光盘 请到详细页访问 来源:国际关系学院作者:(美)马克·汉弗莱斯,迈克尔·W.霍金斯,米歇尔·C.戴著ISBN:7-80190-055-3,7-89996-377-X主题词:数据库系统出版社:社会…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书分三个部分。第一部分是基础篇,主要对数据挖掘的基本概念、应用分类、建模方法及常用的建模工具进行了介绍。第二部分是实战篇,以案例的形式对数据挖掘技术在金融、…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书是《信息安全风险评估方法与应用》的配套教材。分为信息安全风险评估流程和信息安全风险评估案例两大部分.第1章介绍了信息安全风险评估的实施流程,并在该章后附有…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本操作手册分为五个部分,第一部分概要介绍了金融信用信息基础数据库,以及金融机构接入和常规业务总体情况;第二部分按照时间顺序说明了金融机构接入征信系统的流程;第…
格式: 随书光盘 请到详细页访问 来源:国际关系学院