首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
通过修正固定间隔期系统优化模型,研究不确定环境下内部集成化供应链的库存控制策略。结果表明,在半合作型供应链管理阶段,由于供需双方的利益不同导致了他们在管理库存时的关注点存在差异。供应商关注的重点在于严格控制单位库存成本和失销成本,而零售商的关注重点则是设定合理的订货间隔期。  相似文献   

2.
基于泊松定理的重磁异常分析方法,自被提出以来,就在重磁数据处理中发挥着一定的效果。其从泊松定理出发,通过计算并分析各回归参数——相关系数,斜率,截距,对解释工作提供定量-半定量的判定标准。通过整理,分析一些相关资料,将简要叙述此方法的处理过程,并对国外、国内对此方法的相关研究及应用进行一个简要回顾。  相似文献   

3.
研究了logistic方程dx(l)/dt=r(t)x(t)[1-x(l)/k(t)](这里的、r(t)、k(t)都是伪概周期函数且r(t)〉0、k(t)〉0),利用伪概周期函数的基本性质得到了此方程伪概周期解的存在唯一性。  相似文献   

4.
罗泰晔 《现代情报》2017,37(1):77-80
本文提出了一种基于泊松分布和伽马分布的网络舆情热点实时识别方法。该方法使用话题的人气和时间间隔特征两方面来识别舆情热点,发现单位时间内(如1小时)参与话题讨论的人数成泊松分布,回帖的时间间隔服从伽马分布。本研究用历史数据证明了该方法具有良好的识别效果。  相似文献   

5.
泊松回归模型常常用于计数数据的研究中,然而在实际数据中零值的比例可能远远大于泊松分布中取零值的概率,而且这些零值通常都有其特殊含义.此外计数数据可能是分组数据,即观测到的数据不是确切值而只是已知其落在某一个区间范围之内;或者某些特定的数据,例如工资,要先对它进行人为的分组然后再进行分析.考虑一种零膨胀泊松半参数回归模型来处理上述分组计数数据.该模型中泊松分布的期望与协变量之间采用部分线性连接函数,而零值的概率与协变量之间采用线性连接函数.利用Sieve极大似然估计方法来估计该回归模型中参数和非参数函数,并提出了一种得分检验方法来检验是否存在零膨胀.在一定正则条件下,获得了Sieve极大似然估计的渐近性质,证明了参数部分的估计是强相合,渐近正态及渐近有效的;同时非参数函数的估计达到了最优收敛速度.模拟研究表明,估计和检验方法效果都比较好,最后将此模型和推断方法应用于一组公共卫生领域实际数据研究.  相似文献   

6.
通过分析技巧,给出差分方程△(x(t)+p(t)x(t-r))-f(t,x(t-σ(t)))=0,t≥t0有界解振动的充分条件,改进了现有文献中的结果。  相似文献   

7.
本文讨论了σ≠1情形下的一类静态三维Navier-Stokes方程,通过对粘度系数σ的控制,采用双线性不动点定理证明了在极小外力作用下,该方程在Lp和Lp,∞空间中解的存在性。  相似文献   

8.
9.
郑鹏 《资源科学》2012,34(5):948-955
本文在埃赫特纳与里奇划分出旅游认知形象内在属性的基础上,以西安欧美旅游者为例,运用结构方程模型对三种属性与旅游地整体形象、重游意愿和推荐意愿之间的影响关系进行实证研究。研究结果显示:①混合性属性对旅游地整体形象影响最大;②心理性属性对旅游者重游意愿的影响程度大,混合性属性、功能性属性对旅游者推荐意愿的影响显著;③旅游地整体形象对重游意愿比对推荐意愿的影响程度高。研究成果在理论上拓宽了旅游地形象研究的体系,同时对指导西安市进行形象塑造推广、产品开发和市场营销具有一定的实践价值。  相似文献   

10.
针对传统RSA算法在对网络信息进行加密的时候还存在运算速度不快、加密效果不好的问题,本文提出有关改进SMM算法的RSA网络信息加密算法,第一步是针对SMM算法的求模运算量以及乘法时间进行优化操作,第二步是使用改进的SMM算法对RSA算法进行优化,针对其算法的二进制指数中的汉明重量进行改良,目的是为了减少迭代数,最终提升原来算法的加密功能。通过算法仿真实验结果可以看出,本文提出的基于改进SMM算法的RSA网络信息加密算法以及传统RSA加密算法,再与SMM算法进行比较,加密以及解密过程的速度更快,并且加密效果更强。  相似文献   

11.
本文利用锥理论和不动点指数定理,研究了一类具状态依赖时滞的脉冲微分方程的正周期解,获得了关于正周期解存在性的若干新的结果。  相似文献   

12.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。  相似文献   

13.
卢飞  赵彦普 《科技通报》2012,28(4):17-19
考虑圆形、扇形等区域上的Poisson方程的局部间断有限元方法 ,给出了极坐标系下Poisson方程的局部间断有限元格式并给出了数值实验结果。如果所求解的问题充分光滑,数值实验表明:在k次间断有限元空间求解时,原始变量的误差阶可以达到k+1阶,而辅助变量的误差阶可达到k阶。  相似文献   

14.
时滞相关Logistic函数浮点数据模糊加密稀疏集构造   总被引:1,自引:0,他引:1  
李晓靖 《科技通报》2015,(2):98-100
提出一种基于时滞相关Logistic函数线性调频采样的浮点数据模糊加密算法优化技术,给出时滞相关Logistic函数及相关定义,研究了浮点数据的模糊编码算法,设计实时交互网络的浮点数据模糊加密方案,实现密钥稀疏集构造,采用基于稀疏矩阵的存储格式下的时滞相关Logistic函数浮点数据加密运算,构造密钥稀疏集,优化了算法性能。仿真结果表明,算法数据加密和解密性能较好,具有较高的数据吞吐量,能实现对大数据库的数据加密,提高了密文的不可预测性。  相似文献   

15.
利用重合度理论研究了一类具两个偏差变元的高阶Lienard型方程周期解存在唯一性,获得了T周期解存在唯一性的新结论,推广和改进了已有文献中的相关结论.  相似文献   

16.
综述创新过程的研究历程,以新视角参考构建创新过程与组织关系模型,在实证调查的基础上,利用结构方程模型,研究创新过程内部关联与组织职能内部关联对创新的影响。得出创新过程是一个连续发展的过程,前后互相关联,创新过程与组织职能之间互相作用,共同影响创新效果的结论,为企业创新提供借鉴。  相似文献   

17.
针对一类抛物型方程的参数识别反问题,给出其正问题的有限元求解过程。在此基础上,应用Gauss径向基函数结合Gauss-Newton法对其参数进行反演,并利用遗传算法对初值进行选取。讨论了当径向基函数选取不同时对反演结果的影响。通过对具体算例的数值计算,验证了所提出的方法具有较高的精度。  相似文献   

18.
本文给出下列二阶非线性时滞微分方程振动的充要条件x″(t) g[x′(t-τ(t))]f[x(t-σ)]=0和[a(t)x′(t)]′ p(t)g[x′(t-τ(t))]f[x(t-σ)]=0其中τ(t)≥0,σ是正常数且σ≤τ(t).对于具有强迫项的时滞微分方程[a(t)x′(t)]′ p(t)f[x(t-σ)]=g(t)我们给出振动的充分条件.  相似文献   

19.
嵌入式平台目标跟踪在应用的过程中Mean-Shift算法具有一定的收敛局限性,因此提出了一种基于改进Mean-Shift的嵌入式系统目标跟踪算法,首先对标准Mean-Shift算法的采样模式进行了改进,然后标记已采样的点来加快运算速度,最后对原算法的收敛局限性进行了优化。通过对算法进行仿真,得到结果是:改进的Mean-Shift的嵌入式系统目标跟踪算法相比于之前的算法具有更好的应用性能,其精确性也相对较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号