-
[计算机信息]
具有三种否定的模糊集FSCOM在金融投资风险评估中的应用.doc
从概念层面上提出知识的处理应区分知识的矛盾关系和对立关系,研究确立了清晰性知识和模糊性知识中存在无中矛盾关系与对立关系,由此提出了一种带有矛盾否定、对立否定和中介...
资料包含:完整论文 所需金币:1000 资料字数:5747 上传日期:2015-03-17 -
[计算机信息]
具有三种否定的模糊集FScom在大气污染评判中的应用.doc
对事物进行综合评判的过程,也就是对与事物相关的因素或者知识信息进行处理的过程。对于模糊知识的计算处理,潘正华认为为模糊知识中具有三种否定关系: 矛盾否定关系、对立否定...
资料包含:完整论文 所需金币:1000 资料字数:5636 上传日期:2015-03-17 -
[计算机信息]
具有扰动的拓扑切换线性离散系统有限时间有界性.doc
切换系统是一类重要的混杂系统,是指一组连续或离散动态子系统组成,并按某种切换规则在各个子系统之间切换的动力系统。对切换系统的研究具有重要的理论意义和应用价值。图1...
资料包含:完整论文 所需金币:1000 资料字数:8423 上传日期:2015-03-17 -
[计算机信息]
金融经济系统稳定性分析及研究_信息与计算科学.doc
近年来我国的学者们在汲取西方钻研成果的同时,也结合我国的实际情况在探讨商品供求行为,包括对商品价格制定方面进行了深刻而广泛的探讨,对经典的商品供求模型与定价模型进...
资料包含:完整论文 所需金币:1000 资料字数:8004 上传日期:2015-03-17 -
[计算机信息]
基于遗传算法的人工信号肽优化设计研究.doc
第一章为绪论部分,主要内容包括信号肽和马尔科夫转移矩阵的简单介绍以及遗传算法的研究及其应用。第二章针对遗传算法做出了简介,给出了遗传算法的思想。第三章详细描述了遗...
资料包含:完整论文 所需金币:1000 资料字数:10724 上传日期:2015-03-17 -
[计算机信息]
基于压缩感知的信号肽特征提取新方法.doc
由于原始信号肽序列是用字母符号表示的,这种符号不能直接作为识别算法的计算数据.为了方便计算和处理,必须把符号序列转化成用数据表示的特征向量.特征提取的基本任务就是求出...
资料包含:完整论文 所需金币:1000 资料字数:11155 上传日期:2015-03-17 -
[计算机信息]
基于信息熵加权的协同聚类改进算法_信息与计算科学.doc
目前大部分聚类算法都是对独立的数据集进行聚类,不能处理多个相关数据集的综合优化问题.而实际问题中经常存在既互相联系又各自独立的多个数据集,比如用不同方法提取的生物序...
资料包含:完整论文 所需金币:1000 资料字数:10820 上传日期:2015-03-17 -
[计算机信息]
基于数据挖掘的大学生就业意向分析及其应用_信息与计算科学.doc
国内本身经济结构的问题也加剧了这种就业危机的增长,企业用人需求下降的趋势短期内没有根本性的转变,社会可提供的就业岗位增长缓慢,农村过剩的劳动力大批量的涌向城市,城...
资料包含:完整论文 所需金币:1000 资料字数:15408 上传日期:2015-03-17 -
[计算机信息]
基于清晰半径的模糊点二次聚类算法_信息与计算科学.doc
聚类是一个经典的问题,它伴随着人类社会的产生和发展而不断深化.聚类是按照一定的相似性原则将数据对象的集合分为若干类或簇,使得同一类中的对象具有较高的相似度,而不同类...
资料包含:完整论文 所需金币:1000 资料字数:10656 上传日期:2015-03-17 -
[计算机信息]
基于大数据处理的指纹采集分辨技术_信息与计算科学.doc
大数据其真正意义并不真正在于大带宽和大存储项目,而是在于对大容量且品种类型繁多的数据进行分析并从中萃取大价值.现今对大数据处理方法的采用,使得生物制药、新材料研制生...
资料包含:完整论文 所需金币:1000 资料字数:9747 上传日期:2015-03-17 -
[计算机信息]
基于Oracle数据库的数据安全机制的研究与案例分析.doc
在国内,一些科研单位和企业开展了有关数据库系统安全的科学研究。我国制定的 《计算机信息安全保护等级划分准则》中将数据库系统的安全级别划分为5个等级,将数据库安全提高到...
资料包含:完整论文 所需金币:1000 资料字数:12189 上传日期:2015-03-17 -
[计算机信息]
多智能体系统广义一致性控制_信息与计算科学.doc
“广义的一致性”既包括传统意义上一致性也包括非一致性。多智能体系统因其系统拥有健壮性、可靠性、高效性、可拓展性和内在并行性等出色的性能而得到生物科学、系统与控制、...
资料包含:完整论文 所需金币:1000 资料字数:9143 上传日期:2015-03-17 -
[计算机信息]
多智能体系统的自适应协调控制_信息与计算科学.doc
自适应控制是人们要求越来越高的控制性能和针对被控制系统的高度复杂化,高度不确定的情况下产生的,是人工智能渗入到应用科技领域的必然结果。并在常规控制理论的基础上得到...
资料包含:完整论文 所需金币:1000 资料字数:7443 上传日期:2015-03-17 -
[计算机信息]
多目标优化在信用风险管理中的应用_信息与计算科学.doc
应用当今广泛应用的强度模型来测度信用风险,通过对我国企业债券的交易数据进行分析,从而在追求投资组合期望收益最大的基础上,建立信用风险管理过程中的多目标优化模型,求...
资料包含:完整论文 所需金币:1000 资料字数:12525 上传日期:2015-03-17 -
[计算机信息]
多目标优化在工程项目质量工期成本管理中的应用.doc
在社会竞争日益激烈的今天,如何实现工程项目的“短工期、低成本、高质量”多目标优化,如何对三种不同类型的工程目标进行量化,并建立综合优化模型、选用适当的方法求解是一...
资料包含:完整论文 所需金币:1000 资料字数:14243 上传日期:2015-03-17 -
[计算机信息]
多个体系统的有限时间协调控制_信息与计算科学.doc
例如在安全通信应用中,只有在有限时间内达到同步,加密信息才能在规定的时间内解码。因此,在实际工程应用中我们希望两个系统或网络在有限时间内达到同步。而实现有限时间同...
资料包含:完整论文 所需金币:1000 资料字数:7895 上传日期:2015-03-17 -
[计算机信息]
博弈论在环境保护中的应用_信息与计算科学.doc
博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产生影...
资料包含:完整论文 所需金币:1000 资料字数:13111 上传日期:2015-03-17 -
[计算机信息]
智能家居系统的研究与设计.rar
由于在智能家居领域中存在多样化的平台和组网方式,导致了智能家居实现方案的多样化。因此基于国内外对智能家居的研究现状,在综合考虑了成本,性能以及效率等多方面的因素后...
资料包含:完整论文 所需金币:1000 资料字数:21181 上传日期:2015-03-16 -
[计算机信息]
支持SSL的IOCP套接字的设计与实现.rar
针对现存的IOCP套接字问题的解决方法,可以将SSL协议引入到IOCP套接字中,如此便可有效地解决存在的问题.SSL安全协议是一种在传输层中为网络通信过程提供安全及保护数据完整性的安...
资料包含:完整论文 所需金币:1000 资料字数:21368 上传日期:2015-03-16 -
[计算机信息]
云计算环境下工程计算外包服务安全机制的分析和性能评价.rar
一方面,用户外包的计算服务中往往涉及商业金融记录、个人健康信息和未公开的研究数据等敏感信息.如果出现云端操作人员以权谋私、黑客恶意攻击等意外事件,那用户外包给云计...
资料包含:完整论文 所需金币:1000 资料字数:16349 上传日期:2015-03-16 -
[计算机信息]
云计算和存储系统的安全互信机制研究_信息安全.rar
简单来说,云计算是信息化时代进一步发展的必然产物,和社会的发展一样,云计算的产生和发展也遵循同样的规律,即分工越来越细化。云计算通过将传统的个体独立的IT基础设施封装...
资料包含:完整论文 所需金币:1000 资料字数:28049 上传日期:2015-03-16 -
[计算机信息]
无线传感器网络多径路由研究与设计.rar
传感器节点包括:传感器单元、存储单元、计算单元和通信单元,其中传感器、监测对象和接收者构成了无线传感器网络的三个要素[2].无线传感器网路具有方便快捷、抗干扰能力强等...
资料包含:完整论文 所需金币:1000 资料字数:23114 上传日期:2015-03-16 -
[计算机信息]
无线传感器网络的研究与设计.rar
伴随着WSN的快速发展和其广阔的应用前景,无线传感器网络必然会对人们的生活和人类生产方式的变革起到重大引导和推进作用。可以预计,WSN在各个领域的深层次的应用,将会是一个...
资料包含:完整论文 所需金币:1000 资料字数:33259 上传日期:2015-03-16 -
[计算机信息]
图像形态学处理技术研究与应用.rar
目前,有关数学形态学的技术和应用也正以飞快的速度不断发展着,“空前繁荣”这个词恰到其分地描述它的应用范围和深度.所以,对数学形态学理论及其应用进行研究有不可忽略的...
资料包含:完整论文 所需金币:1000 资料字数:17505 上传日期:2015-03-16 -
[计算机信息]
手机异常权限监控程序设计_信息安全.rar
第三方应用程序抓住Android授权机制的缺陷,在应用安装时获得敏感权限,利用敏感权限进行一些后台操作来窃取用户隐私或者威胁用户的权益.目前Android恶意软件的恶意行为主要包括...
资料包含:完整论文 所需金币:1000 资料字数:21343 上传日期:2015-03-16 -
[计算机信息]
视频中运动图像识别技术的研究与应用.rar
人脸识别的基础是人脸检测,检测效果对人脸识别的性能至关重要,人脸检测的主要思想是:采用人脸检测算法对视频帧或者图像进行检测,检查判断这个视频帧或图像中是否含有人脸...
资料包含:完整论文 所需金币:1000 资料字数:15407 上传日期:2015-03-16 -
[计算机信息]
社会网络社区发现和社区特征分析.rar
社会网络的理论基础则来自六度分割理论,该理论为通过六个人就可以让一个人认识任何一个陌生人.推广到网络上则是拓扑扩展基于朋友的朋友,但是在现在,在线社会网络的拓扑超越...
资料包含:完整论文 所需金币:1000 资料字数:25921 上传日期:2015-03-16 -
[计算机信息]
人脸检测算法研究.rar
人脸检测是指利用计算机在输入图象中确定所有人脸(如果存在人脸的话)的位置与大小的过程。人脸检测系统的输入是能够包含人脸的图像,输出是关于图像中是否存在人脸和人脸的...
资料包含:完整论文 所需金币:1000 资料字数:20328 上传日期:2015-03-16 -
[计算机信息]
雷达目标数据处理方法研究.rar
国内对雷达数据处理问题的研究是从20世纪70年代末80年代初开始的,多是围绕多目标跟踪的数据关联问题,也有一些研究工作侧重其他方面,如多目标跟踪的关联区域、跟踪起始、跟踪...
资料包含:完整论文 所需金币:1000 资料字数:15896 上传日期:2015-03-16 -
[计算机信息]
跨平台即时通讯安全的研究_信息安全.rar
随着即时通信技术的不断发展,即时通信功能也不断完善和丰富,用户可以在互联网上进行交流,减少人与人之间的距离,方便了人们的生活,而且即时通讯不仅仅是通信软件,它的一...
资料包含:完整论文 所需金币:1000 资料字数:14664 上传日期:2015-03-16