论文研究过程实例跃迁正确性判定准则研究.pdf
用户评论
推荐下载
-
论文研究WCDMA完整性保护的研究.pdf
WCDMA完整性保护的研究,王炜,叶庆云,WCDMA作为3G三大标准之一,在通信传输的安全性方面必然要满足用户需求,完整性保护正是基于传输的安全性而设计的。信令消息的完整��
18 2020-05-15 -
论文研究一致性函数研究.pdf
通过把聚类集体当成一个概念型数据集,把聚类集体一致性函数问题转换成了一个普通的聚类问题,应用概念型数据聚类算法k-modes和LIMBO来进行聚类集成。实验结果证明用概念型数据聚类算法进行集成效果理想
35 2020-04-12 -
论文研究交通网络抗毁性实证研究.pdf
基于药代动力学参数优化方法PKAIN人工免疫网络算法,提出了迭代分组并发单纯形算子,并实现了线性网络抑制函数以简化人工免疫网络的参数设置。为了加快算法的搜索速度和搜索精度,提出了新型的人工免疫网络单纯
25 2020-07-17 -
论文研究聚类有效性研究综述.pdf
论文研究-聚类有效性研究综述.pdf, 聚类是一个无监督学习过程,因此确定最佳聚类数是一项困难的工作. 聚类有效性研究是通过建立聚类有效性指标,评价聚类质量并确定最佳聚类数的过程. 首先,介绍了聚类
20 2020-07-16 -
论文研究WiMax安全性分析与研究.pdf
WiMax安全性分析与研究,许艳丽,,随着越来越多的无线设备加入到互联网,宽带无线接入的安全性问题将变的越来越复杂。安全威胁根据他们目前的表现方式分成不同的类
22 2020-07-20 -
论文研究网络脆弱性建模方法研究.pdf
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历
20 2020-07-19 -
论文研究代码迷惑及其有效性研究.pdf
代码迷惑(保护程序的一种手段)通过增加程序的分析理解难度来阻止攻击者对代码进行有用的窜改。从攻击视角指出,盲目采用代码迷惑并不能有效增强程序安全性,而根据攻击模型,从多个角度综合运用各种码迷惑方法将能
33 2020-08-14 -
论文研究基于映射的实例转换研究.pdf
本体映射可以有效解决异构本体间的互操作问题。在本体映射的研究中,已经存在很多建立映射的方法和工具,但针对如何应用本体映射完成特定任务的研究却很少。探讨了本体映射的应用模式,提出一个基于映射的自动实例转
19 2020-07-17 -
论文研究基于散度差准则的文本特征降维研究.pdf
研究了一种基于散度差准则的文本特征抽取方法。首先讨论了文本分类中特征降维的主要方法及其特点,然后分析了一种基于散度差的准则用于特征降维的原理和方法,从理论上对该方法的相关步骤进行了数学论证。在中文文本
23 2020-07-19 -
论文研究基于完备格理论的连通准则及应用研究.pdf
基于完备格理论的连通准则及应用研究,阮星,,为了实时、可靠地提取路径标识,针对路径具有易受不确定性因素影响的特点,提出基于完备格理论的一种新的形态学连通准则—partially
14 2020-08-11
暂无评论