切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :东北大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
该论文的研究工作主要集中在两个方面,一个是延续朱伟勇教授的课题组成员的关于复映射M-J分形图谱及标度不变性的计算机数学实验和理论分析,另一个就是关于分形维数应用的几
【作 者】
:
邓学工
【机 构】
:
东北大学
【出 处】
:
东北大学
【发表日期】
:
2003年期
【关键词】
:
分形
Julia集
重正化方程
局部维数
同维序
特征尺度
相关度
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于应用模型的多源空间数据引擎研究
由于不同的空间数据库系统在数据结构、数据模型和数据格式上存在较大差异,导致在不同应用系统间无法共享数据和服务。多源空间数据引擎就是要为驻留在不同的数据源中的数据提
学位
空间数据库
多源空间数据库引擎
应用模型
应用建模工具
基于文本的深度学习股票预测的可视解释
深度学习技术当前在大数据领域得到广泛应用,并且在图像和语音识别、知识问答、机器翻译以及其他很多领域取得了重大突破。最近深度学习已经使得股票走势的预测算法更加准确。
学位
股票价格
深度学习
文本层次结构
标签相关性传播算法
基于数据挖掘的电信领域客户流失分析
数据挖掘是从大量的、不完全的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程.数据挖掘过程一般包含业务理解、数据准备、
学位
数据挖掘
客户流失
CRISP-DM
商业理解
关于对蓝牙安全机制的进一步研究
随着Internet和移动通信的空前发展和相互融合,出现了许多新技术和新标准。蓝牙就是其中的一种无线通信标准,它能使网络中的数据和语音设备互连互通,实现快速灵活的通信。目前蓝
学位
蓝牙
安全
链路字
鉴权
加密
基于Spark的机器学习算法扩展性测试与分析
Spark MLlib是一种高效、基于内存的分布式机器学习框架,它实现了常用的机器学习算法,如聚类、分类、回归,极大的降低了用户使用分布式机器学习算法的复杂度。相比于传统单机运
学位
分布式机器学习
扩展性
瓶颈分析法
复杂度
面向未知病毒检测方法与系统实现技术研究
当前的计算机病毒检测技术主要基于特征检测法,其基本思想就是提取已知病毒样本的特征,并将此特征数据添加到病毒特征库中,在病毒检测时通过搜寻病毒特征库查找是否存在相匹
学位
病毒特征
病毒检测
数据挖掘
邮件检测系统
计算机病毒
育龄妇女服务与管理信息系统及数据挖掘方法
作为世界上人口最多的国家,加强计划生育和人口管理现代化,对于我们国家各项事业的发展至关重要.利用先进的计算机网络技术,建立联网的育龄妇女服务与管理信息系统,实现育龄
学位
数据仓库
数据立方体
数据挖掘
决策树
聚类
基于概念格的分类规则提取研究
随着数据库的不断增长,自动从数据库中获取有用的知识成为人们日益迫切的需要。概念格以其知识表示的直观、简洁和完备特点而受到研究者的关注,但概念格在结构构造和规则求解方
学位
概念格
知识发现
分类规则
数据仓库系统的访问控制研究
数据仓库是当今发展迅速的数据重组技术,它可以非常方便地构建OLAP、DataMining等高级数据分析应用,这些典型的数据仓库系统为现代企业的经营决策提供了良好支持,已成为企业
学位
数据仓库
安全
新闻五要素
多要素访问控制
无线环境中身份匿名认证机制的研究
随着无线网络的逐步普及,用户可移动性成为信息安全领域的一个研究热点,并由此引入了许多新的安全课题.其中之一就是移动用户在认证过程中的真实身份的暴露.用户真实身份的暴
学位
无线网络
身份识别
匿名
认证
假名系统
零知识协议
知识证明协议
可追踪性
与本文相关的学术论文