学科分类
/ 7
125 个结果
  • 简介:本文在燕山地区找矿实践中,应用矿床的成矿系列概念和分析方法开展了成矿预测研究,提出了成矿系列缺位概念,其含义是指在一定的区域内,依据矿床的成矿系列概念,经对该区地质演化历史、矿床形成地质环境、成矿作用、成矿物质、矿床时空分布规律、成矿系列模式、成矿体系的系统研究后,确定的成矿体系中各个序次的成矿系列在空间、时代、矿床类型、成矿元素(矿种)等方面应当存在而尚未被发现的部分,并把成矿系列缺位分出4个类别,即:成矿系列空间缺位、成矿系列时代缺位、矿床类型缺位、矿床成矿元素(矿种)缺位。对运用成矿系列缺位概念进行成矿预测时应重点研究的内容进行了初步探讨,列举了成矿系列缺位预测成功范例。

  • 标签: 矿床 成矿系列缺位 成矿预测 燕山地区
  • 简介:目前,政府信息化管理体制比较乱,各地信息化协调机构名称不统一、归属不统一、职能不统一,很多机构无法发挥统筹管理、协调推进的作用。中央网络安全和信息化领导小组成立后,各地有望借此机会一举理顺信息化管理体制,在“没有信息化就没有现代化”的共识下,各级政府对信息化的认识和重视也会加强。目前,政府信息化管理体制比较乱,各地信息化协调机构名称不统一、归属不统一、职能不统一,很多机构无法发挥统筹管理、协调推进的作用。中央网络安全和信息化领导小组成立后,各地有望借此机会一举理顺信息化管理体制,在“没有信息化就没有现代化”的共识下,各级政府对信息化的认识和重视也会加强。

  • 标签: 政府信息化 互联网 管理体制 机构名称 预测 统筹管理
  • 简介:代写职称论文残留故障密度和测试中故障密度四个节点来描述软件故障,我们根据图3所描述的简化模型来做仿真实验.在实验中我们用软件需求复杂性度量和软件需求变更度量来描述问题复杂度[6].利用各种度量来描述设计功效,设计功效和测试功效的参数.本文采用如图3所示的BBNs故障预测模型

  • 标签: 故障预测 软件故障 预测方法
  • 简介:2006年12月14日在纽约举行的第二届年度移动峰会上,三星介绍了它对未来无线技术下的赌注,也就是基于IEEE802.16e标准的移动WiMAX技术。三星电信美国公司的移动战略家PhilipGarrison说,4G就是WiMAX。三星利用这次峰会庆祝三星电信公司成立十周年、销售收入突破40亿美元大关以及住美国销售了1亿台设备。

  • 标签: WIMAX技术 无线技术 IEEE802 行业 预测 美国公司
  • 简介:在财务预测的回归分析中,下面以销售额的多元回归分析预测为例来说明Excel在财务预测回归分析中的应用,A9是回归方程y=m1*x1+m2*x2+b中已知被预测对象y值集合

  • 标签: 利用实现 回归分析 实现财务
  • 简介:干热岩是清洁的、可再生的绿色新能资源。我省周边有几大板块俯冲、挤压,是断裂构造、火山喷发、岩浆侵入、区域变质等地质活动区,是生成千热岩的有利地区。本文根据干热岩赋存条件,圈定几个干热岩预测区,作为优先勘察评价区。

  • 标签: 干热岩 板块俯冲 热储层 预测区
  • 简介:轻信“彩票预测”软件,缴纳会费后成为会员,就以为能提前获取开奖号码。湖北宜昌一男子因此被骗4万元。目前,警方已立案调查。

  • 标签: 预测 彩票 男子 湖北宜昌
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:在财务预测的回归分析中,下面以销售额的多元回归分析预测为例来说明Excel在财务预测回归分析中的应用,A9是回归方程y = m1*x1+m2*x2 + b 中已知被预测对象y值集合

  • 标签: 利用实现 回归分析 实现财务
  • 简介:国家计算机病毒应急处理中心通过对互联网的监测发现,虽然举世瞩目的奥运会在8月份已经成功举行了,但全国网络相对平稳,没有出现大规模的网络拥塞和计算机病毒疫情。8月份先后出现多个系统和第三方软件漏洞,其中微软公布了6个高危漏洞、flash漏洞、DNS漏洞以及Oracle产品中的多个漏洞等都应引起计算机用户的注意,及时安装补丁程序。

  • 标签: 国家计算机病毒应急处理中心 计算机病毒疫情 预测 ORACLE 网络拥塞 FLASH
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:表2年平均含沙量PPR模型拟合和预留检验结果,表1某流域年均含沙量及有关因子实测值,3某流域的年均含沙量的PPR回归预测

  • 标签: 含沙量回归 回归预测 年均含沙量
  • 简介:家庭是客运市场最常见的消费单元之一。如果能够对家庭单元在未来一段时间是否出行做出准确的预测,将有助于客运、旅游等相关行业为家庭旅客提供个性化的服务和相关产品推荐。预测一个家庭在未来一段时间是否会出行是一个分类问题。构建家庭的人口统计学特征、历史行为特征以及预测时间窗口特征作为分类属性,使用多种分类算法进行家庭出行的预测。还构建基于共同出行关系的旅客社交网络.通过构建家庭成员的社交网络属性来进一步描述家庭特征。在一个旅客历史数据集上进行实验,取得了较好的效果。

  • 标签: 旅客社交网络 家庭出行 行为预测
  • 简介:1.4 流量的融合预测预测对象共有n个相关的时间序列fi(t),提出了一种基于神经网络数据融合的预测方法,1.2 构造相关序列集为了预测车站(序号为0)在第i天t时刻的流量^F0i(t)(实测值为F0i(t))

  • 标签: 地铁客流量 客流量预测 数据融合
  • 简介:美国IBM公司近日发表预测报告说,2005年电脑病毒、垃圾邮件、间谍软件等将更加猖獗,危害也将不仅限于信息技术领域,手机、个人数字助理(PDA)甚至汽车都将成为受威胁的重点目标。

  • 标签: IBM公司 电脑病毒 恶意软件 信息安全
  • 简介:本文基于商品实际销售数据,以非线性计量数学模型求解商品最优价格,并利用Mathematics进行结果分析,论证了商品需求信息与商品价格

  • 标签: 经济学 非线性模型 供需分析
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测