登录
首页 » Java开发 » masterJxta

masterJxta

于 2022-06-11 发布 文件大小:298.77 kB
0 119
下载积分: 2 下载次数: 1

代码说明:

精通JXTA一书的源码,内容比较全,而且有注释,但里面有些代码有冲突

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 系统编程的图标
    此软件包包含大量有用的图标,可以在将来实施的程序中加入他们的行列
    2023-01-09 12:00:03下载
    积分:1
  • 向量空间模型
    向量空间模型是最具代表性的信息检索模型之一,用统计词频表示出特征项在文档和查询当中的权重,文档和提问之间的相关度可有各自向量在向量空间中的相对位置决定。该模型将非结构化的文本信息表示成向量形式,采用基于统计学的词加权处理模式,改进了模型的检索结果,并定量化地判断系统中所有文档与某一提问的相关度的大小,并按相似度值的降序排列方式输出结果文档。
    2022-07-22 04:42:00下载
    积分:1
  • java2048游戏源码
    这是一个简单的java2048游戏源码,可以使用方向键和wsad键控制来进行游戏,各个方块根据方块所显示的数字显示不同的颜色,相同数字的方块相结合会计结合后数字相对应的分数,具体和手机2048的游戏相同,可以自己修改成为5*5或者更多的
    2023-05-09 18:25:02下载
    积分:1
  • Huffman算法
    应用背景在该算法中,我使用了 ;哈夫曼算法在图像识别中得到更精确的分类结果关键技术在计算机视觉领域,hufman算法进行分类识别的问题,这是我提出的这种算法,在这方面的应用
    2022-05-21 23:35:31下载
    积分:1
  • java 地址簿
    java 地址簿java 地址簿java 地址簿java 地址簿java 地址簿java 地址簿java 地址簿
    2022-06-26 23:17:32下载
    积分:1
  • 在线保险管理系统
    所有类型的保险政策.....汽车保险,旅游保险,健康保险的。首页All types of insurance policys .....Vehicle insurance, Travel insurance, Health insurance  ..
    2023-03-07 23:30:04下载
    积分:1
  • pdf 和 excel 电机
    你好此应用程序将通过不同的系统输入。输入将字母数字数据的形式。Pdf 和 excel 报告,我们需要从输入的数据是:1.在对时间的特定系统中的数据输入的数目 &指定日期2.关于时间的特定数据实时状态和日期和已输入的所有系统。3.总体的实时状态和什么是他的所有系统已输入的数据。
    2023-08-14 10:55:04下载
    积分:1
  • JAVA坦克大战源码包
    JAVA语言是是近年来随着各种不同技术的发展,尤其是编程语言飞速发展而诞生的一项新的开发语言。随着信息技术的飞速发展,计算机的使用也日渐普及,本文从实际应用出发,向大家介绍坦克大战游戏的设计与实现。本文所介绍的坦克大战游戏是基于JAVA平台,用Eclipse开发的一款休闲类游戏。玩家可以控制坦克保护自己的基地,获取小道具,歼灭敌人坦克来获胜。论文中介绍了游戏的总体设计思路和开发游戏的多线程、低级图形界面的使用。本论文介绍了坦克大战的历史、JAVA的相关技术及本程序的结构分析和具体功能的实现。 请点击左侧文件开始预览 !预览只提供20%的代码片段,完整代码需下载后查看 加载中 侵权举报
    2022-10-19 22:15:04下载
    积分:1
  • 异常检测
    这个项目的开发参数化的方法来检测网络异常使用只有总通信量统计数据,与其他工程,须流动分离,甚至当异常是一小部分的总的交通。通过采用简单的统计模型异常和背景交通在时间域中,可以估计模型参数在真正的时间,从而不需要长时间训练阶段或手动参数整定。拟议的二元参数检测机制 (bPDM) 使用序贯概率比检验,允许为假阳性率的控制,同时检查检测时间和强度的一种异常现象之间的权衡。 此外,它还使用交通率和数据包大小的统计数据,产生一个二元模型,消除了大多数误报。使用的比特率信号信噪比 (SNR) 度量,被证明是有效的度量的异常检测,分析了的方法。BPDM 的性能三个方面。第一,综合生成的交通提供作为函数的异常交通的水平,检测时间对照比较。第二,该方法是证明能够检测控制人工攻击在南加州大学 (USC),洛杉矶,校园网络在不同的实际交通混合。第三,所提出的算法实现快速检测确定以前捕获的网络跟踪的重播的真正拒绝服务攻击。本文提出的方法是能够在几秒钟内,在这些场景中检测所有攻击或更少。
    2022-05-26 20:02:08下载
    积分:1
  • 未移动的
    应用背景这是LEACH协议的实施很好的例子,为学生。即使你可以从这件事中获得胜利,因为我现在正在做,你必须提交你的代码,以便我可以轻松下载代码关键技术Java,图,LEACH,LEACH算法及实现学习目的的协议是很好的习惯
    2022-03-02 19:08:32下载
    积分:1
  • 696516资源总数
  • 106409会员总数
  • 8今日下载