首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   2篇
系统科学   2篇
综合类   10篇
  2023年   1篇
  2014年   1篇
  2011年   1篇
  2010年   4篇
  2009年   1篇
  2008年   3篇
  1992年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
2.
3.
对于不确定系统的优化问题,模糊线性规划是一种常用的建模方法,但得到的最优解或满意解,往往对参数的变动缺少"免疫"能力,即参数受到扰动后,最初的最优解会变得不再最优甚至不可行.首先针对λ-截集水平下的模糊线性规划,给出了λ-鲁棒解的定义.利用模糊结构元理论对λ-鲁棒解的定义进行表示,得到了求解模型.由于决策者的不同,对解的可实现程度要求不同,故在模型中加入了能够反映决策者风险偏好的测度约束,该模型的解即为γ-鲁棒解,该解既有鲁棒性、优化性,又能体现决策者的风险偏好程度.通过算例可以看出,γ-鲁棒解对参数的变动具有"免疫"能力,能为决策者提供更为丰富的信息,体现出了更好的实用价值.  相似文献   
4.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
闫艳 《科技信息》2008,(10):60-60
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并分析了一些入侵检测系该的不足,提出将防火墙、漏洞扫描等与入侵检测系统相结合,可以进一步提高入侵检测系统的性能。  相似文献   
5.
Web数据库实现了数据库与网络技术的结合,数据库系统成为Web的重要组成部分,本文介绍了Web的工作原理,以及常用的Web数据库的访问技术,在新技术的推动下,Web数据库管理系统必将成为Internet和Intranet提供的核心服务。  相似文献   
6.
7.
数据挖掘技术及应用工具研究   总被引:1,自引:0,他引:1  
基于国内外的最新研究成果对数据挖掘技术的工具和方法论进行了综述,提供了数据挖掘方法的基本流程,对目前比较成熟的挖掘工具进行了介绍和应用性能上的比较分析.并对数据挖掘技术的应用进行了积极的评价.最后讨论了数据挖掘系统的发展趋势和研究方向。  相似文献   
8.
基于结构元方法的模糊矩阵博弈求解   总被引:1,自引:0,他引:1  
在博弈论中,要求模糊数的序不仅要有好的分辨能力,还要满足经济人理性的假说.为此,提出了元序概念,并证明该序为全序.利用结构元相关定理,证明了m×n阶模糊矩阵必存在一m×n阶实数矩阵与其对应,且二者有相同的纳什均衡解.进而,利用结构元方法简化了模糊博弈矩阵的求解.最后,通过一个实际例子,表明了该方法的有效性.  相似文献   
9.
文章运用对称边坡三维安全系数显示解,确定三维对称边坡的临界滑动面.假设对称边坡的滑动面是椭球面,改变滑面入口点位置和椭球的中心点位置,应用对称边坡三维安全系数显示解,计算得到对应最小安全系数的滑动面,即为三维临界滑动面.算例表明:初始正应力的假设对最终安全系数的结果影响不大,从而保证该方法的合理性与有效性;当边坡宽高比...  相似文献   
10.
从资本结构理论角度分析这种现象背后所反映的公司治理问题,指出我国上市公司过度偏好股权融资是其公司治理结构方面存在内部人控制和一股独大问题的必然表现。另鉴于负债融资对于公司治理结构完善的重要意义提出改善这种现象的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号