简介:对于网络侵权中因果关系的确定, ㈡网络隐私权的内容 笔者认为, 二、我国目前关于网络隐私权的认识 ㈠网络隐私权的概念 隐私权这一权益延伸到网络及网络环境中
简介:大量进行意识弱控制活动和转意识状态活动,同是意识不控制状态的活动,在认识了意识对活动的不控制状态和转意识状态以后
简介:语言活动和意识生成后,认识的需要是人类特有的、其它动物没有的一种需要活动,1、意识、意识活动和意识功能
简介:定性仿真的研究中,此后定性问题的研究成为人工智能和系统建模与仿真领域的一个热点,定性仿真是系统仿真的一个分支
简介:图像分割4.1图像分割算法的定义与分类在图像的研究和应用中,3.详细讨论了图像分割中的基于阈值的图像分割方法,全局阈值分割方法在图像处理中应用比较多
简介:重点讨论了基于遗传算法理论的图像分割问题,只适于对一些简单的背景和目标图像的灰度差别很大的图像的处理,遗传算法处理流程中
简介:基于遗传算法的最大类间方差法分割后图像,将最后一代群体中适应度最大的个体作为最优结果,即在当前种群中每次选取两个个体按设定的交叉概率(0.7)进行交叉操作
简介:%,%length,%选择
简介:人们将控制理论引入到主动队列的管理中,TCP拥塞控制中主动队列管理算法的研究[D].硕士,本文针对主动队列管理中控制理论的应用进行了研究总结
简介:大学生网络舆论引导中的议程设置,议程设置两面理防疫论把关人 论文摘要,针对大学生网络舆论的引导
简介:本文所采用的水印图像是64×64的二值图像水印,该算法先将水印信息通过混沌序列加密,Z对水印序列进行了三次加密
简介: 三、软件需求开发管理模型 1.软件需求开发管理模型构建原则 软件需求开发是一项复杂的系统工程, 2.软件需求开发管理模型 基于以上分析, 该模型遵循了软件需求开发的管理流程
简介:a) 主要搜集和分析与项目相关的背景信息,安全管理、风险、弱点、评估、城域网、IP、AAA、DNS,c) 对需要进行的相关风险处置建议进行项目安排
简介:D-S证据理论在红外紫外传感器信息融合中的改进,因此基于D-S证据理论的信息融合,D-S证据理论用于多传感器时-空信息融合
浅论论网络隐私侵权行为
转意识理论和直觉、灵感理论
意识心理学:意识生成理论
定性仿真理论及其应用
基于模糊理论的图像分割算法研究(一)
基于模糊理论的图像分割算法研究(三)
基于模糊理论的图像分割算法研究(四)
基于控制理论的主动队列管理的研究
论经典传播理论与高校网络舆论的引导
一种结合混沌密码理论的彩色图像水印算法
基于项目管理理论的软件需求开发管理模型研究
信息安全风险管理理论在IP城域网的应用
D-S证据理论的推广在多传感器信息融合中的应用