您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. The Art of SQL

  2. The Art of SQL Dedication Preface Why Another SQL Book? Audience Assumptions This Book Makes Contents of This Book Conventions Used in This Book Using Code Examples Comments and Questions Safari® Enabled Acknowledgments Chapter 1. Laying Plans Secti
  3. 所属分类:其它

    • 发布日期:2010-05-01
    • 文件大小:1048576
    • 提供者:wfm_0508
  1. closeness python

  2. closeness python 紧密度 计算程序
  3. 所属分类:Python

    • 发布日期:2013-06-06
    • 文件大小:3072
    • 提供者:u010405491
  1. eye closeness detection

  2. 通过分析眼睛的各种特性,然后通过神经网络进行判断, 判断眼睛是否睁避。视屏处理,图像处理,人工智能
  3. 所属分类:其它

    • 发布日期:2014-05-02
    • 文件大小:3072
    • 提供者:sinat_15038609
  1. testing closeness of discrete distributions

  2. testing closeness of discrete distributions
  3. 所属分类:其它

    • 发布日期:2014-09-17
    • 文件大小:627712
    • 提供者:ff239
  1. 大数据时代下的隐私保护

  2. 本文由百度安全实验室专家撰写,介绍了学术界和工业界对于用户隐私保护的努力成果,其中主要讲到了k-anonymity(k-匿名化),l-diversity(l-多样化),t-closeness 和 ε-differential privacy(差分隐私),并对它们的优缺点进行了分析。
  3. 所属分类:网络安全

    • 发布日期:2017-09-05
    • 文件大小:3145728
    • 提供者:baidusecurity
  1. MATLAB车牌汉字识别

  2. function result = letter_compare(ocr_letters, document_letter) % LETTER_COMPARE.M % % function result = letter_compare(ocr_letters, document_letter) % % Parameters: ocr_letters is an array (1..4) of structures % with fields: Mean, Covariance % Subsc
  3. 所属分类:其它

    • 发布日期:2009-04-26
    • 文件大小:132096
    • 提供者:u011157294
  1. T-closeness(T保密)

  2. T-closeness(T保密),大数据加密,隐私保护,匿名算法
  3. 所属分类:算法与数据结构

    • 发布日期:2018-03-26
    • 文件大小:306176
    • 提供者:lyfing
  1. 媒体网络分析实验一--网络测度计算.zip

  2. 使用Python语言以及networkx/matplotlib/numpy等必要的库,对网络的各项参数进行测量并可视化。包括如何获得数据集,测量中心性(度/特征向量/Katz/PageRank/Betweenness/Closeness) ,网络直径 ,相似性(Jaccard/Cosine),聚类系数(全局/局部)等。该文档中包含详细的描述以及源代码截图。
  3. 所属分类:专业指导

    • 发布日期:2019-07-08
    • 文件大小:5242880
    • 提供者:talented10
  1. 新手上路-090_gp_data.mat

  2. 新手上路-090_gp_data.mat 选了computer intelligence的课,小女本非computer sience 出身,因此备受折磨。 老师给了组数据 请求帮助 用遗传编程 有做过的朋友请拱手相助! 看到有用堆栈做的  存储操作数或者操作方程  但是不知道具体怎么用堆栈啊? 以下附作业要求: Requirements: - Use data below for regression - Implement symbolic polynomial regression - L
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:2048
    • 提供者:weixin_39840924
  1. 反重力现有实现08.pdf

  2. 看看有人能看懂不反重力论文。与现在的反重力 技术:实施 和理论基础 F.E. Alzofon,波音航空航天公司 Co,西雅图,华盛顿州Anti-Gravity with Present Technology: Implementation and Theoretical Foundation F.E. Alzofon, Boeing Aerospace Co, Seattle, WAo It is shown that mass quanti zation in the the gravi ta
  3. 所属分类:讲义

    • 发布日期:2019-07-27
    • 文件大小:2097152
    • 提供者:fengtianxiaoyao
  1. Virtual Hadoop

  2. A recurrent question on the user mailing lists is "can Hadoop be deployed in virtual infrastructures", or "can you run Hadoop 'in the Cloud'", where cloud means "separate storage and compute services, public or private".2. Non-RAlDed Hard disks in th
  3. 所属分类:Hadoop

    • 发布日期:2019-07-02
    • 文件大小:223232
    • 提供者:abacaba
  1. Edge Computing: Vision and Challenges

  2. 文章对边缘计算目前存在的问题和解决方法提供了很好的描述,并给出了边缘计算的概念。对入门有很好的帮助。SHI et al.: EDGE COMPUTING: VISION AND CHALLENGES C. Edge computing Benefits view can be generated immediately upon the user request In edge computing we want to put the computing at the reaching the
  3. 所属分类:平台管理

  1. 研究生综合英语1

  2. Intimacy, passion, and commitment are the warm, hot, and cold vertices of Sternberg’s love triangle. Alone and in combination they give rise to eight possible kinds of love relationships. The first is nonlove—absence of all three components. This des
  3. 所属分类:专业指导

    • 发布日期:2012-06-11
    • 文件大小:1048576
    • 提供者:peijunjiang
  1. SystemicRisk:系统风险评估和分析框架-源码

  2. 系统性风险 该框架计算,分析和比较以下系统性风险度量: 组件措施 AR (Absorption Ratio) CATFIN , CS (Correlation Surprise) TI (Turbulence Index) Principal Component Analysis 连接措施 DCI (Dynamic Causality Index) CIO ("In & Out" Connections) CIOO ("In & Out - Other" Connections
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:9437184
    • 提供者:weixin_42132598
  1. Multicriteria Pythagorean fuzzy decision analysis:Ahierarchical QUALIFLEX approach with the closeness index-based rankin

  2. Multicriteria Pythagorean fuzzy decision analysis:Ahierarchical QUALIFLEX approach with the closeness index-based ranking methods
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:635904
    • 提供者:weixin_38618024
  1. Extension of VIKOR method for decision making problem based on hesitant fuzzy set

  2. The multiple criteria decision making (MCDM) methods VIKOR and TOPSIS are all based on an aggregating function representing “closeness to the ideal”, which originated in the compromise programming method. The VIKOR method of compromise ranking determ
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:573440
    • 提供者:weixin_38610277
  1. Evidential method to identify influentialnodes in complex networks

  2. Identifying influential nodes in complex networks is still an open issue. In this paper, a new comprehensive centrality measure is proposed based on the Dempster-Shafer evidence theory. The existing measures of degree centrality, betweenness centrali
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:454656
    • 提供者:weixin_38599545