首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
丛书文集   1篇
综合类   13篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   5篇
  2008年   4篇
  2007年   2篇
排序方式: 共有14条查询结果,搜索用时 0 毫秒
11.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   
12.
通常人们获取的数据是不连续的点,必须对它们进行分析处理。使用插值和拟合之后,可以从不规则的事物中找到其内在的规律,从而指导实践。本文研究了Hermite算法,通过实验得到了很好的曲线拟合效果。  相似文献   
13.
论述了计算机教学在教育及培养学生计算机素养方面的重要性,指出大学计算机共同课的理论教学应该注意因材施教及在教学过程中采用适当的实例展现知识的必要性。阐述了上机实践作为教学效果的检验,以灵活的任务驱动方式完成的重要意义。  相似文献   
14.
基于Hermite算法的曲线拟合   总被引:1,自引:0,他引:1  
通常人们获取的数据是不连续的点,必须对它们进行分析处理。使用插值和拟合之后,可以从不规则的事物中找到其内在的规律,从而指导实践。本文研究了Hermite算法,通过实验得到了很好的曲线拟合效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号