• [计算机信息] 神经元复杂网络同步转迁数值模拟研究_信息与计算科学.doc

    在神经系统中,时滞是不可消除的,因为在神经突触信号传导时,两端的传播速度都是有限的,所以突触传递有延迟。时滞对耦合神经元系统同步动力学具有非常重要的影响,人们已经...

    资料包含:完整论文 所需金币1000 资料字数:9875 更新时间:2015-03-17
  • [计算机信息] 粒子群优化算法的参数调整策略研究_信息与计算科学.doc

    本文通过给出算法中参数的多种不同的调整策略,用Matlab编程,并针对多个基准测试函数进行计算机实验,分析了粒子群优化算法中惯性权重的不同调整策略对算法性能的影响,从而给...

    资料包含:完整论文 所需金币1000 资料字数:11717 更新时间:2015-03-17
  • [计算机信息] 快速Fourier变化在函数延拓中的应用_信息与计算科学.doc

    傅立叶变换是数字信号处理领域一种很重要的算法。要知道傅立叶变换算法的意义,首先要了解傅立叶原理的意义。傅立叶原理表明:任何连续测量的时序或信号,都可以表示为不同频...

    资料包含:完整论文 所需金币1000 资料字数:10932 更新时间:2015-03-17
  • [计算机信息] 具有三种否定的模糊集FSCOM在自然灾害(地震)评判中的应用.doc

    目前国内外地震评级的研究情况是:Mitchem提出采用主成分分析法筛选社会脆弱性和自然脆弱性指数[1];查尔斯等提出利用投入-产出表,探讨地震灾害造成的经济损失以及震后的连锁反应...

    资料包含:完整论文 所需金币1000 资料字数:5775 更新时间:2015-03-17
  • [计算机信息] 具有三种否定的模糊集FSCOM在金融投资风险评估中的应用.doc

    从概念层面上提出知识的处理应区分知识的矛盾关系和对立关系,研究确立了清晰性知识和模糊性知识中存在无中矛盾关系与对立关系,由此提出了一种带有矛盾否定、对立否定和中介...

    资料包含:完整论文 所需金币1000 资料字数:5747 更新时间:2015-03-17
  • [计算机信息] 具有三种否定的模糊集FScom在大气污染评判中的应用.doc

    对事物进行综合评判的过程,也就是对与事物相关的因素或者知识信息进行处理的过程。对于模糊知识的计算处理,潘正华认为为模糊知识中具有三种否定关系: 矛盾否定关系、对立否定...

    资料包含:完整论文 所需金币1000 资料字数:5636 更新时间:2015-03-17
  • [计算机信息] 具有扰动的拓扑切换线性离散系统有限时间有界性.doc

    切换系统是一类重要的混杂系统,是指一组连续或离散动态子系统组成,并按某种切换规则在各个子系统之间切换的动力系统。对切换系统的研究具有重要的理论意义和应用价值。图1...

    资料包含:完整论文 所需金币1000 资料字数:8423 更新时间:2015-03-17
  • [计算机信息] 金融经济系统稳定性分析及研究_信息与计算科学.doc

    近年来我国的学者们在汲取西方钻研成果的同时,也结合我国的实际情况在探讨商品供求行为,包括对商品价格制定方面进行了深刻而广泛的探讨,对经典的商品供求模型与定价模型进...

    资料包含:完整论文 所需金币1000 资料字数:8004 更新时间:2015-03-17
  • [计算机信息] 基于遗传算法的人工信号肽优化设计研究.doc

    第一章为绪论部分,主要内容包括信号肽和马尔科夫转移矩阵的简单介绍以及遗传算法的研究及其应用。第二章针对遗传算法做出了简介,给出了遗传算法的思想。第三章详细描述了遗...

    资料包含:完整论文 所需金币1000 资料字数:10724 更新时间:2015-03-17
  • [计算机信息] 基于压缩感知的信号肽特征提取新方法.doc

    由于原始信号肽序列是用字母符号表示的,这种符号不能直接作为识别算法的计算数据.为了方便计算和处理,必须把符号序列转化成用数据表示的特征向量.特征提取的基本任务就是求出...

    资料包含:完整论文 所需金币1000 资料字数:11155 更新时间:2015-03-17
  • [计算机信息] 基于信息熵加权的协同聚类改进算法_信息与计算科学.doc

    目前大部分聚类算法都是对独立的数据集进行聚类,不能处理多个相关数据集的综合优化问题.而实际问题中经常存在既互相联系又各自独立的多个数据集,比如用不同方法提取的生物序...

    资料包含:完整论文 所需金币1000 资料字数:10820 更新时间:2015-03-17
  • [计算机信息] 基于数据挖掘的大学生就业意向分析及其应用_信息与计算科学.doc

    国内本身经济结构的问题也加剧了这种就业危机的增长,企业用人需求下降的趋势短期内没有根本性的转变,社会可提供的就业岗位增长缓慢,农村过剩的劳动力大批量的涌向城市,城...

    资料包含:完整论文 所需金币1000 资料字数:15408 更新时间:2015-03-17
  • [计算机信息] 基于清晰半径的模糊点二次聚类算法_信息与计算科学.doc

    聚类是一个经典的问题,它伴随着人类社会的产生和发展而不断深化.聚类是按照一定的相似性原则将数据对象的集合分为若干类或簇,使得同一类中的对象具有较高的相似度,而不同类...

    资料包含:完整论文 所需金币1000 资料字数:10656 更新时间:2015-03-17
  • [计算机信息] 基于大数据处理的指纹采集分辨技术_信息与计算科学.doc

    大数据其真正意义并不真正在于大带宽和大存储项目,而是在于对大容量且品种类型繁多的数据进行分析并从中萃取大价值.现今对大数据处理方法的采用,使得生物制药、新材料研制生...

    资料包含:完整论文 所需金币1000 资料字数:9747 更新时间:2015-03-17
  • [计算机信息] 基于Oracle数据库的数据安全机制的研究与案例分析.doc

    在国内,一些科研单位和企业开展了有关数据库系统安全的科学研究。我国制定的 《计算机信息安全保护等级划分准则》中将数据库系统的安全级别划分为5个等级,将数据库安全提高到...

    资料包含:完整论文 所需金币1000 资料字数:12189 更新时间:2015-03-17
  • [计算机信息] 多智能体系统广义一致性控制_信息与计算科学.doc

    “广义的一致性”既包括传统意义上一致性也包括非一致性。多智能体系统因其系统拥有健壮性、可靠性、高效性、可拓展性和内在并行性等出色的性能而得到生物科学、系统与控制、...

    资料包含:完整论文 所需金币1000 资料字数:9143 更新时间:2015-03-17
  • [计算机信息] 多智能体系统的自适应协调控制_信息与计算科学.doc

    自适应控制是人们要求越来越高的控制性能和针对被控制系统的高度复杂化,高度不确定的情况下产生的,是人工智能渗入到应用科技领域的必然结果。并在常规控制理论的基础上得到...

    资料包含:完整论文 所需金币1000 资料字数:7443 更新时间:2015-03-17
  • [计算机信息] 多目标优化在信用风险管理中的应用_信息与计算科学.doc

    应用当今广泛应用的强度模型来测度信用风险,通过对我国企业债券的交易数据进行分析,从而在追求投资组合期望收益最大的基础上,建立信用风险管理过程中的多目标优化模型,求...

    资料包含:完整论文 所需金币1000 资料字数:12525 更新时间:2015-03-17
  • [计算机信息] 多目标优化在工程项目质量工期成本管理中的应用.doc

    在社会竞争日益激烈的今天,如何实现工程项目的“短工期、低成本、高质量”多目标优化,如何对三种不同类型的工程目标进行量化,并建立综合优化模型、选用适当的方法求解是一...

    资料包含:完整论文 所需金币1000 资料字数:14243 更新时间:2015-03-17
  • [计算机信息] 多个体系统的有限时间协调控制_信息与计算科学.doc

    例如在安全通信应用中,只有在有限时间内达到同步,加密信息才能在规定的时间内解码。因此,在实际工程应用中我们希望两个系统或网络在有限时间内达到同步。而实现有限时间同...

    资料包含:完整论文 所需金币1000 资料字数:7895 更新时间:2015-03-17
  • [计算机信息] 博弈论在环境保护中的应用_信息与计算科学.doc

    博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产生影...

    资料包含:完整论文 所需金币1000 资料字数:13111 更新时间:2015-03-17
  • [计算机信息] 智能家居系统的研究与设计.rar

    由于在智能家居领域中存在多样化的平台和组网方式,导致了智能家居实现方案的多样化。因此基于国内外对智能家居的研究现状,在综合考虑了成本,性能以及效率等多方面的因素后...

    资料包含:完整论文 所需金币1000 资料字数:21181 更新时间:2015-03-16
  • [计算机信息] 支持SSL的IOCP套接字的设计与实现.rar

    针对现存的IOCP套接字问题的解决方法,可以将SSL协议引入到IOCP套接字中,如此便可有效地解决存在的问题.SSL安全协议是一种在传输层中为网络通信过程提供安全及保护数据完整性的安...

    资料包含:完整论文 所需金币1000 资料字数:21368 更新时间:2015-03-16
  • [计算机信息] 云计算环境下工程计算外包服务安全机制的分析和性能评价.rar

    一方面,用户外包的计算服务中往往涉及商业金融记录、个人健康信息和未公开的研究数据等敏感信息.如果出现云端操作人员以权谋私、黑客恶意攻击等意外事件,那用户外包给云计...

    资料包含:完整论文 所需金币1000 资料字数:16349 更新时间:2015-03-16
  • [计算机信息] 云计算和存储系统的安全互信机制研究_信息安全.rar

    简单来说,云计算是信息化时代进一步发展的必然产物,和社会的发展一样,云计算的产生和发展也遵循同样的规律,即分工越来越细化。云计算通过将传统的个体独立的IT基础设施封装...

    资料包含:完整论文 所需金币1000 资料字数:28049 更新时间:2015-03-16
  • [计算机信息] 无线传感器网络多径路由研究与设计.rar

    传感器节点包括:传感器单元、存储单元、计算单元和通信单元,其中传感器、监测对象和接收者构成了无线传感器网络的三个要素[2].无线传感器网路具有方便快捷、抗干扰能力强等...

    资料包含:完整论文 所需金币1000 资料字数:23114 更新时间:2015-03-16
  • [计算机信息] 无线传感器网络的研究与设计.rar

    伴随着WSN的快速发展和其广阔的应用前景,无线传感器网络必然会对人们的生活和人类生产方式的变革起到重大引导和推进作用。可以预计,WSN在各个领域的深层次的应用,将会是一个...

    资料包含:完整论文 所需金币1000 资料字数:33259 更新时间:2015-03-16
  • [计算机信息] 图像形态学处理技术研究与应用.rar

    目前,有关数学形态学的技术和应用也正以飞快的速度不断发展着,“空前繁荣”这个词恰到其分地描述它的应用范围和深度.所以,对数学形态学理论及其应用进行研究有不可忽略的...

    资料包含:完整论文 所需金币1000 资料字数:17505 更新时间:2015-03-16
  • [计算机信息] 手机异常权限监控程序设计_信息安全.rar

    第三方应用程序抓住Android授权机制的缺陷,在应用安装时获得敏感权限,利用敏感权限进行一些后台操作来窃取用户隐私或者威胁用户的权益.目前Android恶意软件的恶意行为主要包括...

    资料包含:完整论文 所需金币1000 资料字数:21343 更新时间:2015-03-16
  • [计算机信息] 视频中运动图像识别技术的研究与应用.rar

    人脸识别的基础是人脸检测,检测效果对人脸识别的性能至关重要,人脸检测的主要思想是:采用人脸检测算法对视频帧或者图像进行检测,检查判断这个视频帧或图像中是否含有人脸...

    资料包含:完整论文 所需金币1000 资料字数:15407 更新时间:2015-03-16