首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
  国内免费   1篇
丛书文集   1篇
综合类   13篇
  2019年   1篇
  2013年   1篇
  2012年   1篇
  2011年   4篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  1998年   1篇
  1984年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
周渊 《科技信息》2011,(9):I0189-I0189,I0107
高价值客户为运营企业贡献了巨大价值,同时为企业带来丰富的社会关系和强大的社会影响力,因此高价值客户已成为企业市场竞争的重点。本文结合移动通讯领域高价值客户特点,阐述高价值客户基本定义,同时分析如何根据不同要素识别影响力人群、高收入人群以及高价值人群三种类别的高价值客户。  相似文献   
2.
主要研究了多维线性随机系统在非二次的目标泛函下的最优控制问题,给出了最优闭环控制以及系统对应的拟Riccati方程的表达式,讨论了特殊情况下的拟Riccati方程的经典解的存在惟一性,最后还求出了一类拟Riccati方程的经典解并通过求解拟Riccati方程得到了最优投资组合的解.  相似文献   
3.
以国产双喷嘴挡板电液伺服阀为研究对象,推导出其数学模型.根据电液伺服阀的实际结构参数,运用Simulink仿真软件对数学模型进行仿真,得到电液伺服阀闭环阶跃的响应图和伯德图.通过改变目标参数Kvf、ωmf、ξmf的大小,得到不同的电液伺服阀伯德图;通过分析电液伺服阀动态性能的变化,从而达到其参数优化的目的.  相似文献   
4.
介绍了一种基于双线性配对的可扩展的安全认证机制.该机制具有以下优点:(1)在同样安全性能下,采用双线性配对签名可以有效减少密钥的长度,降低了对网络带宽的要求,从而更加适合于大型网络;(2)融合了三因素认证机制以实现泄密侦测;(3)可以根据用户要求实现密钥撤销;(4)具有高性能及可扩展性.  相似文献   
5.
提出了一种支持IP可追踪性的网络流量异常检测方法.该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测.采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用均值均方差建立网络流量变化参考模型.该方法能够检测DDoS、扫描等攻击行为,并能追踪发生异常的流中的IP地址.通过模拟试验验证,该方法占用很少的计算和存储资源,能检测骨干网络流量中的异常IP地址.  相似文献   
6.
研究相当一般的半线性无限维发展系统的所谓hybrid最优控制问题.导出了最优控制的必要条件和充分条件.  相似文献   
7.
8.
建立了局部Littlewood-Paley算子, 即局部g-函数、局部Lusin-面积积分及局部g*λ-函数(1<λ<∞), 在局部BMO空间上的有界性.  相似文献   
9.
二维Boussinesq水波系统的孤立子波解   总被引:3,自引:1,他引:3  
研究了带正负指数的(2+1)维Boussinesq水波系统,运用正余弦拟设方法计算出了具有不同物理性质的确切解,并指出了影响解物理结构变化的主要参数.  相似文献   
10.
交易量与股价变化的关系是金融市场研究的重要课题之一.VGARCH模型是在传统的GARCH模型中加入交易量得到的衍生模型.通过对上证指数波动性预测的实证分析得出:VGARCH模型能更准确地预测股票指数的波动性.进一步指出,相比于交易量,其波动率能更好地度量每日信息到达量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号