Search

Search Results

Results 41-50 of 154 (Search time: 0.066 seconds).
Item hits:
  • Sách/Book


  • Authors: Daniel T. Larose (2006)

  • Data Mining Methods and Models continues the thrust of Discovering Knowledge in Data, providing the reader with: - Models and techniques to uncover hidden nuggets of information - Insight into how the data mining algorithms really work - Experience of actually performing data mining on large data sets

  • Sách/Book


  • Authors: Hoàng Minh (2008)

  • Kỹ thuật chuyển mạch là một trong những kỹ thuật mấu chốt nhất trong các mạng truyền thông. Sự phát triển mạnh mẽ của hạ tầng truyền thông trong một số năm gần đây đã tạo ra các cuộc cách mạng về khoa học công nghệ và kỹ thuật chuyển mạch là một phần của sự phát triển đó. Với phương pháp tiếp cận từ đơn giản tới phức tạp, từ các giải pháp kỹ thuật tới các giải pháp công nghệ, cuốn giáo trình "Kỹ thuật chuyển mạch 1" cung cấp tới sinh viên chuyên ngành Viễn thông các kiến thức nền tảng quan trọng của lĩnh vực chuyển mạch nhằm hỗ trợ sinh viên nắm vững và tiếp cận các giải pháp kỹ thuật và công nghệ chuyển mạch mới một cách tốt nhất.

  • Sách/Book


  • Authors: Richard A. Burgess (2000)

  • Originally titled Developing Your Own 32 Bit Operating System this book shows you how one man built a complete, 32 bit operating system for the Intel processors from scratch, running on processors from the 80386, all the way up to the Pentium III. If you want to know what it takes to build an operating system, or you want to build your own, you will need this book!

  • Sách/Book


  • Authors: Joseph Migga Kizza (2005)

  • A comprehensive survey of computer network security concepts, methods, and practices. This authoritative volume provides an optimal description of the principles and applications of computer network security in particular, and cyberspace security in general. The book is thematically divided into three segments: Part I describes the operation and security conditions surrounding computer networks; Part II builds from there and exposes readers to the prevailing security situation based on a constant security threat; and Part III - the core - presents readers with most of the best practices and solutions currently in use. It is intended as both a teaching tool and reference. This broad-ranging text/reference comprehensively surveys computer network security concepts, methods, and practi...

  • Sách/Book


  • Authors: Byte Craft Limited (2002)

  • This book is intended to fill the need for an intermediate level overview of programming microcontrollers using the C programming language. It will be useful both as an introduction to microcontroller programming for intermediate level post-secondary programs and as a guide for developers coping with the growth and change of the microcontroller industry.