首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 926 毫秒
1.
给出数据分离与它的属性状态特征生成的基本理论。利用逆P-集合的结构与动态特征,给出数据外分离,数据内分离与数据外-内分离概念,给出数据分离特征,给出数据分离生成的属性状态特征。给出数据补充定理,数据删除定理与数据补充-删除定理。给出数据外分离的属性基数定理,数据内分离的属性基数定理与数据外-内分离的属性基数定理。论文给出的理论结果是数据分离生成的特征。  相似文献   

2.
针对属性值以区间数形式给出、属性权重以实数形式给出的多属性决策问题,以超立方体分割为基础,结合层次分析法相关理论,给出了一种计算机编程求解方法.我们给出的方法能够避开区间数的运算,且求解过程无误差积累;最后,给出了一个例子验证了新方法的有效性.  相似文献   

3.
刘岩 《科技咨询导报》2008,(32):106-106
本文通过对编码压缩的分析,给出了数字图像压缩编码原理。首先,基于离散余弦变换给出了变换压缩编码;并给出了一种变长的哈夫曼编码。最后给出了4种可选的编码方法。  相似文献   

4.
利用P-集合,给出信息图像生成,提出信息图像变换的概念、构成结构;给出信息图像变换定理;给出信息图像变换属性特征和度量特征,提出信息图像变换-还原定理,并给出了信息图像变换在图像信息系统中的应用。  相似文献   

5.
0 引言与结果 本节先给出一些有关的概念与记号,再给出有关的已有结论,最后给出本文的动机及结论.  相似文献   

6.
函数S-粗集与它生成的F-隐形图像特征   总被引:4,自引:0,他引:4  
利用甬数S-粗集,给出图像生成;提出F-隐形图像的概念,给出F-隐形图像的构成结构;给出F-隐形图像的属性特征;提出F-隐形图像分离定理与还原定理,给出F-隐形图像在图像信息系统中的应用.  相似文献   

7.
基于S-粗集的粗数据规律识别   总被引:1,自引:0,他引:1  
利用S-粗集,给出粗数据的概念,粗数据具有动态特性;给出粗数据规律生成;提出粗数据规律生成定理,粗数据规律还原定理;给出粗数据规律识别准则与可分辨定理;给出粗数据规律的应用。  相似文献   

8.
通过给出强双导子的概念,证明强双导子可以给出Leibniz代数的导子扩张,并给出构造Leibniz代数的一种新方法.  相似文献   

9.
给出了积分的模型描述与计算描述形式,并给出了元素法的统一描述形式。借助于元素法给出了关于坐标的曲线、曲面积分的向量建模过程与积分模型的向量描述形式,并由向量形式给出了计算方法。  相似文献   

10.
系统S-粗状态规律的推理-预测   总被引:1,自引:0,他引:1  
给出系统S-粗状态规律的概念,及其规律的生成; 利用干扰因素与系统属性之间的逻辑推理形式, 给出系统S-粗状态规律的动态推理形式, 提出S-粗状态规律的动态推理识别定理。基于以上结果, 给出S-粗状态规律预测模型, 并给出应用。  相似文献   

11.
风险决策中不同决策准则决策一致性条件   总被引:1,自引:0,他引:1  
首先给出了理想条件收益值的概念,证明了一个风险决策问题的理想条件收益值是一个定数,并给出了条件收益值与条件损失值的关系.其次给出了理想期望收益值的概念,证明了一个风险决策问题的理想期望收益值是一个定数,并在以上概念和结论的基础上给出了期望收益值与期望损失值的关系.最后给出了风险决策中按不同决策准则决策的一致性条件.  相似文献   

12.
殷超 《科技信息》2011,(23):I0110-I0111
首先给出了缓冲区溢出的形成原因,然后给出了缓冲区溢出具体示例,并分析了缓冲区溢出的形成原因。最后对现有缓冲区溢出技术给出了总结。  相似文献   

13.
(一) 关于积分与极限交换次序的问题,勒贝格(lebesgue)、列维(levi)等人曾给出了一系列充分条件,文[1]中也给出了一个相当好的充分条件。此外,维他利(vitali)、菲赫金哥尔茲又各给出了一个充要条件。本文给出了一个新的逐项可积的充要条件,并又顺便给出了函数列具有等度绝对连续积分的一个准则。  相似文献   

14.
基于具有属性合取特征的动态数学模型与信息融合的交叉,给出了信息融合与信息分离生成的复合概念:信息融合-分离,给出了融合度量、分离度量与信息融合-分离属性定理,给出了隐性属性的显性化原理,给出了信息融合-分离的加密-解密及其安全获取。利用这些理论结果,给出它在案例侦察、证据获取与案例结论的安全认证的应用。  相似文献   

15.
文[1]中给出Urysohn引理的一种推广,给出的证明是参考[2]中的证明.文章给出了该推广的改进证明.  相似文献   

16.
本文给出了陈景润关于等幂和三定理的简单证明.利用差分的技巧,我们给出了陈景润第一定理的简单证明.利用一对共轭式,我们给出等幂和的递推公式,推广了陈景润第二定理.利用该递推公式,给出陈景润第三定理的简单的证明.  相似文献   

17.
通过建立与高阶可微函数有关的恒等式,证明了有关文献给出的关于定积分的一个上界,并给出误差估计,最后给出对带有权函数的定积分的一个上界.  相似文献   

18.
利用动态数学模型,首先给出了内-数据、外-数据与内-外数据概念,然后给出了证据推理与检索数据智能获取定理和网络数据空间与数据-证据关系定理,进而给出了检索数据的网络安全获取算法,最后给出了这些概念、理论结果的应用。  相似文献   

19.
给出了在给定属性集中某个属性是否是不必要属性的新定理,结合SQL给出了相应的算法,实现了一种求解属性约简的改进算法,并给出了证明。  相似文献   

20.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号