当前位置:首页 » 操作系统 » 算法参考文献

算法参考文献

发布时间: 2023-02-12 08:54:32

1. 关于des算法流程的参考文献有哪些

关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。
因为《密码学引论》和《现代密码学原理与实践》记载了大量的有关des算法的流程,所以关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

2. 弗洛伊德算法的参考文献

算法导论,靠后的位置
原理是这样:
可以这样来看那个二维矩阵,有值则代表两个点直接连接,无穷则代表不相连
那么我现在创建一个空集合,然后将这个图当中的节点,一个一个的加进来,加入一个节点后,需要做一件事情,就是遍历这个二维矩阵,在矩阵当中的每一个位置重新计算对应的两个点的距离,根据什么重新计算呢,如果经过这个点,两点间距离是否会变短
加入一个点,矩阵就全部被更新一次,再加入一个点再更新一次最短的,一直到所有的点都被加入到了集合里,那么最后的这个矩阵,就是任意两个节点的最短距离了

3. Warshall算法的算法介绍

1、引言
Warshall在1962年提出了一个求关系的传递闭包的有效算法。其具体过程如下,设在n个元素的有限集上关系R的关系矩阵为M:
(1)置新矩阵A=M;
(2)置k=1;
(3)对所有i如果A[i,k]=1,则对j=1..n执行:
A[i,j]←A[i,j]∨A[k,j];
(4)k增1;
(5)如果k≤n,则转到步骤(3),否则停止。
所得的矩阵A即为关系R的传递闭包t(R)的关系矩阵。
在左孝凌等编着的《离散数学》中提到了该算法,但并未对此算法作出解释。下面本文将对该算法的思想作出一种比较通俗的解说。
2、对Warshall算法的解说
设关系R的关系图为G,设图G的所有顶点为v1,v2,…,vn,则t(R)的关系图可用该方法得到:若G中任意两顶点vi和vj之间有一条路径且没有vi到vj的弧,则在图G中增加一条从vi到vj的弧,将这样改造后的图记为G’,则G’即为t(R)的关系图。G’的邻接矩阵A应满足:若图G中存在从vi到vj路径,即vi与vj连通,则A[i,j]=1,否则A[i,j]=0。
这样,求t(R)的问题就变为求图G中每一对顶点间是否连通的问题。
定义一个n阶方阵序列A(0),A(1),A(2),…,A(n),每个方阵中的元素值只能取0或1。A(m)[i,j]=1表示存在从vi到vj且中间顶点序号不大于m的路径(m=1..n),A(m)[i,j]=0表示不存在这样的路径。而A(0)[i,j]=1表示存在从vi到vj的弧,A(0)[i,j]=0表示不存在从vi到vj的弧。
这样,A(n)[i,j]=1表示vi与vj连通,A(n)[i,j]=0表示vi与vj不连通。故A(n)即为t(R)的关系矩阵。
那么应如何计算方阵序列A(0),A(1),A(2),…,A(n)呢?
很显然,A(0)=M(M为R的关系矩阵)。
若A(0)[i,1]=1且A(0)[1,j]=1,或A(0)[i,j]=1,当且仅当存在从vi到vj且中间顶点序号不大于1的路径,此时应将A(1)[i,j]置为1,否则置为0。
一般地,若A(k-1)[i,k]=1且A(k-1)[k,j]=1,或A(k-1)[i,j]=1,当且仅当存在从vi到vj且中间顶点序号不大于k的路径,此时应将A(k)[i,j]置为1,否则置为0(k=1..n)。用公式表示即为:
A (k)[i,j]=(A(k-1)[i,k]∧A(k-1)[k,j])∨A(k-1)[i,j] i,j,k=1..n
这样,就可得计算A(k)的方法:先将A(k)赋为A(k-1);再对所有i=1..n,若A(k)[i,k]=1(即A(k-1)[i,k]=1),则对所有j=1..n,执行:
A (k)[i,j]←A(k)[i,j]∨A(k-1)[k,j]
但这与前述Warshall算法中的第(3)步还有一定距离。若将上式改为:
A(k)[i,j]←A(k)[i,j]∨A(k)[k,j] (即把A(k-1)[k,j]改为A(k)[k,j])
就可将上标k去掉,式子就可进一步变为:
A[i,j]←A[i,j]∨A[k,j]
这样可以只用存储一个n阶方阵的空间完成计算,且与前述Warshall算法中第(3)步的式子一致。那么,可不可以把A(k-1)[k,j]改为A(k)[k,j]呢?答案是肯定的。下面将证明在计算A(k)的过程中A(k-1)[k,j]与A(k)[k,j]相等(A(k)被赋初值A(k-1)后)。考察计算A(k)的方法 只有当i=k时A(k)[k,j]的值才有可能改变,此时将式A(k)[i,j]←A(k)[i,j]∨A(k-1)[k,j]中的i换为k,得A(k)[k,j]←A(k)[k,j]∨A(k-1)[k,j],对某一j,执行该式的赋值操作前A(k)[k,j]=A(k-1)[k,j],因为计算A(k)开始时A(k)被赋为A(k-1),故它们相或的结果等于A(k-1)[k,j],故赋值操作不改变A(k)[k,j]的值。这样,就没有操作会改变A(k)[k,j]的值,故A(k-1)[k,j]与A(k)[k,j]相等。
综上,就可得到计算A(n)的算法,且该算法与前述的Warshall算法完全一致。
由上面的分析,不难看出,Warshall算法类似于求图中每对顶点间最短路径的Floyd算法。其实,用Floyd算法也能求关系的传递闭包,方法为令关系R的关系图G中的每条弧的权值都为1,这样得一有向网G1,设G1的邻接矩阵为D(-1)(若vi无自回路,则D(-1)(i,i)=∞),对G1用Floyd算法求其每对顶点间最短路径,得结果矩阵D(n-1)。因若G中vi与vj连通,当且仅当D(n-1)[i,j]≠∞,故将矩阵D中的∞都改为0,其它值都改为1,得矩阵A,则矩阵A即为t(R)的关系矩阵。Floyd算法和Warshall算法的时间复杂度都为O(n3),但明显用Floyd算法求关系的传递闭包绕了弯子。
参考文献:
[1]左孝凌,李为鉴,刘永才,《离散数学》,上海:上海科学技术文献出版社,1982
[2]严蔚敏,吴伟民,《数据结构 C语言版》,北京:清华大学出版社,1997

4. 优化算法笔记(十七)万有引力算法

(以下描述,均不是学术用语,仅供大家快乐的阅读)
万有引力算法(Gravitational Search Algorithm)是受物体之间的万有引力启发而提出的算法。算法提出于2008(2009)年,时间不长,不过相关的文章和应用已经相对较多,也有不少的优化改进方案。
万有引力算法中,每一个物体的位置代表了一个可行解,而物体的质量则反映了该位置的好坏,位置越好的物体的质量越大,反之物体的质量越小(质量由适应度值计算出,不是直接相等)。物体在解空间中的运动方式由其他物体的引力决定,质量越大的物体,在同等引力作用下的加速度较小,所以单位时间内的速度也相对较小,位移距离较短,反之加速度和速度都较大,位移距离较长。故可以简单的认为, 位置越优的个体的移动速度越慢,位置越差的个体的移动速度越快

万物之间皆有万有引力,不过在我们谈到万有引力之时,对象大多是天体,否则万有引力太小可以忽略不计。所有这次我们的主角就是天体了。(总不可能是苹果吧)。

每一个天体都有个属性:位置X,质量M,加速度A,以及速度V,还有适应度值F。
在D维空间内有N个天体,其位置为

,加速度

,速度

,其适应度值为


第i个天体的质量则是根据其适应度值计算得出:

其中M为天体的质量在群体重质量中的占比, 分别表示全局最差天体的适应度值和全局最优个体的适应度值。
可以看出,处于最优位置的天体的质量m为1,最差位置的天体的质量m为0。当最优天体和最差天体重合时,所有的天体的质量m都为1。

由万有引力计算公式和加速度公式可以计算出当前天体收到另一个天体万有引力而产生的加速度:

其中R表示第i个天体和第j个天体之间的欧式距离,aij为天体i在第d维上受到天体j的万有引力而产生的加速度,ai为第i个天体受到的其他所有天体万有引力的合力产生的加速度。G为万有引力常量,可以根据一下公式计算:

其中G0为初始值,T为最大迭代次数。

计算出了天体的加速度,则可以根据当前速度计算出下一步天体的运行速度以及天体下一步的位置。

这一步比较简单与粒子群、蝙蝠等有速度的算法一致。

可以看出万有引力算法的流程异常的简单,与经典的粒子群差不多。万有引力算法也可以看做是一个优化改进版的粒子群,不过设计比较巧妙,引入的质量、加速度等概念,但实现仍然很简单。万有引力算法的效果如何,在下一节将会进行实验测试。

适应度函数 。
实验一:

从图像中可以看出,各个天体都在不停的运动,由于没有贪心算法(优于当前值才改变位置)的加入,所以个天体有可能运动到比原先位置更差的地方,而且其收敛速度也比较快。
从结果上看,似乎还不错,受到最差值的影响均值也相对较大,算法结果的稳定性不是太好。
直觉上感觉算法有点问题。根据物理得来的直觉告诉我,这些天体会相互靠近,所以,它们不会集中到它们所构成的凸包之外, 凸实心物体的质心不会跑到该物体的外部 。做个试验验证一下,将测试函数的最优解设置到一个极端的位置。
实验二 : 适应度函数

这次最优解位置在(90,90)处,该点有很大概率出现在初始天体所围成的凸多边形外。

从图像中可以看出,在天体们还没有到达最优位置附近(右下角的红点)时,它们已经收敛于一个点,之后则很难再次向最优解靠经。看结果可以发现几乎每一次实验的结果都不太好,算法果然有点问题,不过问题不大。
万有引力出现这种现象可能有两个原因: 1.算法收敛的太快 ,还未对全局进行充分搜索之时就收敛到了一点,收敛到一点后无法再运到。 2.算法没有跳出局部最优的策略 ,万有引力作用下的天体慢慢聚集到奇点,形成黑洞,无法从中逃离。
那接下来,对万有引力算法的改进方向也比较明确了:1.减缓其收敛速度,2增加跳出局部最优操作,使之逃离黑洞。
看看万有引力常量G的函数图像

将万有引力常量的值修改为随着迭代次数线性下降,从图像中可以看出,效果还是比较明显的,天体在不断的运动,最后才收敛、聚集于一起。从实验结果也可以看出,算法相对稳定。结合图像可以知道,改进后,算法的收敛性下降,但全局搜索能力有较大的提升,算法的结果不会很差但是精度较低。

将万有引力常量的下降趋势放缓为原来的1/4,从图像中可以看出,算法的收敛速度非常快,也得到了较好的结果,相比线性下降,算法有着更好的精度,不足之处则是没有跳出局部最优的操作,收敛过快也容易陷入局部最优。
不知道原文为什么让万有引力常量G的如此快的降到0,明明降的更慢能有更好的全局搜索能力,但精度可能较差。猜测如果精度较差则在测试函数结果和曲线上比不赢对比的其他算法,论文没法发了。其使用的测试函数的最优解大多处于解空间的中心位置附近,即很少出现最优解在天体所围成的凸多面体之外的情况,而实际问题中我们是无法预知最优解在个位置的。
接下来,将试着为万有引力算法加入一点跳出局部最优的操作。

实验四 :改进,新增以下规则及操作
在实验二的条件下
1 . 处于最优位置的天体保持自己的位置不动.
2 . 如果某一个天体的运动后的位置优于当前全局最优个体的位置则将当前的最优个体初始化到解空间的随机位置.(将被自己干掉的大哥流放)。
3 . 如果触发了规则2,将所有的个体的以迭代次数重置为0,即计算G=G0*e^(-20t/T)中的t置为0,重新计算万有引力常量,若未触发条件2则t=t+1。

从图像上看,算法的全局搜索能力有大幅的增强,并且已经集中到了最优解的附近,而且由于加入了“流放”这一跳出局部最优的操作,可以看出,不断的有新的个体出现在距最优位置较远的位置。不过收敛速度有所下降,因此局部搜索能力有一定减弱。
看结果,好像没有实验三那么好,但与实验二相比,已经有了很大的提升,而且有了跳出局部最优的操作,结果也相对稳定。
上述的实验仅仅是对直观猜想的实现,如果想以此为改进点,还要对其进行大量的调优,相信会有不错的结果。

万有引力算法根据万有引力提出,结合了牛顿第二定律,可以说其操作步骤与真实的物理规律非常的贴切。不过就像前文说过,受物理现象启发而来的优化算法其性能是未知的,因为它们不具备智能,只有着规律,有规律就会存在弱点,就会有搜索盲区。宇宙那么大,肯定存在没有任何天体到达过的空间。
不过由于万有引力算法流程简单,理解方便,其优化方案和能改进的地方相对较多。万有引力算法的收敛速度过快,导致其全局搜索能力较弱而局部搜索能力很强,容易陷入局部最优。根据其特点,我们可以降低其收敛速度或者增加跳出局部最优操作,来平衡算法的各个性能。

参考文献
Rashedi E , Nezamabadi-Pour H , Saryazdi S . GSA: A Gravitational Search Algorithm[J]. Information Sciences, 2009, 179(13):2232-2248. 提取码:xhpa

以下指标纯属个人yy,仅供参考

目录
上一篇 优化算法笔记(十六)混合蛙跳算法
下一篇 优化算法笔记(十八)灰狼算法

优化算法matlab实现(十七)万有引力算法matlab实现

5. R-CNN 系列 object detection 算法

在 object detection 领域,近 5 年的突破性进展似乎都与一个名字有关系:Ross Girshick。梳理从 R-CNN,Fast R-CNN, Faster R-CNN 到 Mask R-CNN 等各种经典模型,Ross Girshick 都是作者之一,甚至连 YOLO 的作者中也出现了 Ross Girshick 的名字。

这位大神简历如下:

从算法到实现框架再到数据集,这位大神实现了一条龙的突破~

本文的目的是整理总结 R-CNN 系列算法的发展历程和模型本身的核心思想,不涉及太多技术细节(例如训练数据预处理,超参数设置等)。
参考文献主要是上述各算法的原文以及下列资源:

R-CNN,一般认为全称是 Region-based CNN 或者作者原文中提到的 Regions with CNN features。

概括地说,R-CNN 的步骤如下图所示:

下面详细介绍 R-CNN 中的关键环节。

对于输入的图片,首先利用 selective search 算法 生成约 2000 个 region。关于 selective search 算法可以参考 原文 ,也可以参考 我们之前的博客文章 。原文中提到 R-CNN 对各种 region proposal 算法没有偏好,之所以选择 selective search 算法仅仅是为了方便与前人工作做对比。

这一部分的目的是对于每一个 region,通过 CNN (原文选用 AlexNet) 进行特征提取,得到统一长度的 feature vector,以便后续的分类。

由于每个 region 的大小差别比较大,而 AlexNet 默认接收 227×227 pixel 的图片,这里就需要对 region 做一些预处理,主要是 region 大小的转化。

要把一个任意大小的图片转化成 227×227 像素的图片方法有很多,原文中介绍了 4 种方式:

分别是:

最终作者选择了 warp + padding 的方式,一方面 warp 相对来说是最简单的,直接把任意大小的图片缩放成 227×227 即可,另外 padding 是在原 region 周围稍微添加了一些像素点,从实际效果看提高了检测正确率。

将统一大小的 region 送入 CNN 中,进行特征提取。 如何得到这个 CNN 也是一个问题。

针对目标检测的数据集 ILSVRC detection dataset 包含了 200 类物体,PASCAL VOC (Visual Object Classes) 包含了 20 类物体。相对来说带有标签的训练数据比较少,不足以训练一个大型的 CNN,因此采用了 transfer learning 的技术。原文中并没有提到 transfer learning 这个名词,只是说 fine-tuning
首先借用在 ImageNet 上已经训练好的 CNN 模型(最初的文章中用了 AlexNet,后来 arXiv 上新版文章中用了 VGG,效果提升很明显),然后在 PASCAL 数据集上进行 fine-tuning。这里对 AlexNet 网络结构的改变只是将原本对应 ImageNet 1000 类输出的 classification layer 替换成了对应 N+1 类输出的 classification layer,该层权重随机初始化。对于 PASCAL 数据集 N=20,ILSVRC 数据集 N=200,另外 +1 对应 background 类型。

经过 fine-tuning 之后,CNN softmax layer 之前的 4096 维向量即为该 region 的 feature vector.

得到 region 的 feature vector 之后,送入 SVM 进行最后的分类。

这里 SVM 的训练是针对不同类型的物体分开进行的,每一类训练一个 SVM,它只给出针对这一类物体的分类结果。之所以最后用 SVM 分类,而不是直接用 CNN 的 softmax 进行分类,原文作者的解释是尝试过 softmax 之后发现效果比 SVM 差一些,但是同时指出如果调整一些训练策略,softmax 和 SVM 之间的差距有可能缩小。这也为后来基于 R-CNN 的改进埋下了伏笔。

得到所有 region 对应的检测结果(即包含某种类型物体的概率 score)之后,还有一步操作: Non-Maximum Suppression (NMS) 。如果两个 region 检测到同一类物体,比如都检测到了行人,一个 region score 较高,而另一个 score 较低,当这两个 region 的 IoU (intersection-over-union) 超过某个阈值时,即它们重合较多时,只保留那个 score 较高的 region.

object detection 的任务除了检测图中的物体,还要给出定位,即用 bounding box 尽量准确的圈出该物体。前边基于 region 的分类过程可能能够正确辨识出 region 中的物体,但是初始的 region 并不一定是一个合适的 bbox。在 R-CNN 最后又添加了一个线性回归模型,基于 feature vector 来预测正确的 bbox 相对于 region 的位置变换,即预测 bbox 应该如何调整。这个训练过程也是 class-specific 的。

在最终使用时,R-CNN 输出包含两部分:

理论上来说,更新 bbox 的位置之后,应该在新的 bbox 中重新进行分类,这样准确度可能更高一些,但是原文作者发现实际上并没有明显改进。因此,实际使用中并没有对新的 bbox 重新分类。

总的来说,上述 R-CNN 的训练是分多步走的:先是 fine-tuning 一个 CNN 得到 feature vector,然后训练 SVM 进行分类,最后还要再训练一个线性回归环节预测 bounding box 的调整。

Fast R-CNN 的改进是不再使用独立的 SVM 和线性回归,而是统一用 CNN 将这三个环节整合起来。Fast R-CNN 在训练时间和检测时间方面比当时已有的其他算法快若干数量级。

Fast R-CNN 整体框架如下:

基本步骤:

在上述各环节中,我认为比较关键的有两个:一是 RoI projection,即将 image 上的 RoI 映射到 feature map 上的 RoI。二是通过 RoI pooling layer 将 feature map 上不同大小的 RoI 转化成统一大小的 sub feature map。而这两个环节都借鉴了 SPPnets ,其中 RoI pooling layer 是 SPPnets 中 Spatial Pyramid Pooling layer 的特例。

原本 R-CNN 是在原图上选取若干RoI,然后经过 CNN 处理,最后提取出 feature vector。对于每个图片上不同的 RoI 来说,从输入到输出没有任何共享的东西。

RoI projection 的作用是将 R-CNN 中对 image RoI 的处理推迟到了 feature map 上,这样可以让一个 image 的所有 RoI 共享从 image 到 feature map 的卷积处理过程。这很显然会加速训练和测试过程。至于如何将 image RoI 映射到 feature map RoI,已经有了 非常细致的讨论 ,这里不再赘述。

如何将 feature map 上不同大小的 RoI 转化成统一大小的 sub feature map? 这里 有非常直观的动画演示。

概括如下:
假设我们已经得到下面的 feature map (只考虑 2D)

其中 RoI 为黑框部分,大小为 。

我们希望将 RoI 转化成 2×2 大小,可以选择一个 2×2 的窗口如下

对每一个格子进行 max pooling 操作,得到如下的 2×2 的 feature map

总的来说,如果 RoI 大小为 ,希望得到的 feature map 大小为 ,则窗口中格子数目为 。可以根据具体情况向上或向下取整。

结合实际应用,如果 CNN 网络选用 VGG16,结构如下:

将最后一个 max pooling layer 替换为 RoI pooling layer。前部的卷积层对输入图片的大小没有严格限制,这一限制主要是在 fully connected layer,所以为了配合 VGG16 网络结构,要确保每个 RoI 输出的 feature map 依然为 。

对于 VGG16 网络结构的修改还包括:

在 Fast R-CNN 中,region proposal 是由 CNN 网络之外的算法提供的,例如 selective search。相对于后续的 region recognition 过程,region proposal 这一步实际上是整个算法的速度瓶颈。

Faster R-CNN 之所以 "Faster",就是因为提出了 Region Proposal Network (RPN) ,加速了 region proposal 过程。Faster R-CNN 本质上就是 RPN + Fast R-CNN.

整个 Faster R-CNN 结构如下:

或者更加详细的结构如下:

RPN 和 Fast R-CNN 共享从 image 到最后一层 CNN 输出的 feature map 这一段网络结构。 有些文章 也将 Faster R-CNN 看做三个模块:用于生成 feature map 的 Feature network,用于生成 region proposal 的 RPN,以及用于最终的 object detection 的 Detection network。我们这里还是采用 RPN + Fast R-CNN 的形式。

RPN 的输入是原始 image,输出是 region proposals。在具体实现中,RPN 是 fully convolutional network (FCN),只包含 convolutional layer,原本在分类/回归中常用的全连通层也由卷积操作替代。

有了 region proposals,后边的操作与 Fast R-CNN 是相同的。

原文中采用 alternating training 的方式:

6. 计算机专业论文参考文献

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编着. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编着..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编着.JSP基础编程[M].清华大学出版社,2004.55-162

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

[13] 孙鑫编着.Java Web开发详解[M].电子工业出版社,2006.189-274

[14] 林上杰,林康司编着.JSP2.0技术手册[M].电子工业出版社,2004.3-6

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

;

7. Kolmogorov-Smirnov 检验的具体算法和文献

Kolmogorov-Smirnov 检验的具体算法和文献
悬赏分:200 - 离问题结束还有 14 天 23 小时
谁知道Kolmogorov-Smirnov检验的具体算法以及参考文献,请将参考文献发到 [email protected]
特别要求:要有多维Kolmogorov-Smirnov检验算法。

或者将如下文献发到我的邮箱也可以
The Kolmogorov-Smirnov Test for Goodness of Fit
FJ Massey Jr - Journal of the American Statistical Association, 1951 - JSTOR

A multidimensional version of the Kolmogorov-Smirnov test Fasano, A Franceschini - Royal Astronomical Society, Monthly Notices (ISSN 0035-8711) …, 1987 - adsabs.harvard.e

A multivariate Kolmogorov-Smirnov test of goodness of fit
A Justel, D Pena, R Zamar - Statistics and Probability Letters, 1997 - ingentaconnect.com

8. 数据结构论文参考文献

数据结构论文参考文献

[1]严蔚敏.数据结构C语言版[M].清华大学出版社,2007.

[2]舞动的排序算法.http://v.youku.com/v_show/id_XMjU4MTg3MTU2.html.

[3]丽水学院在线联系和考试系统.http://acm.lsu.e.cn.

[4]范德宝,于晓聪,丁伟祥.提高数据结构课程教学效果的探讨[J].黑龙江科技信息,2007.

[5]董丽薇.“数据结构”课程教学方法的.改进[J].沈阳师范大学学报(自然科学版),2012.

数据结构论文参考文献:

[1]WingJM.ComputationalThinking.CommunicationsoftheACM,2006,49(3):33-35.

[2]教育部高等学校计算机科学与技术专业教学指导委员会.高等学校计算机科学与技术专业人才专业能力构成与培养[M].北京:机械工业出版社,2010.

[3]MarkM.Meerschaert.数学建模方法与分析[M].第2版.刘来福,杨淳,黄海洋,译.北京:机械工业出版社,2005.

[4]孟凡荣,贾杰,王兴伟.网络工程专业创新性实践课程体系构建与实施[J].计算机教育,2013,(194)14:104-108.

[5]刘昕,石乐义,元雪东.面向计算思维的数据结构课程教学改革[J].计算机教育,2013,(196)16:35-38.

数据结构论文参考文献:

[1]逯鹏,张赞.数据结构课程教学方法的研究和实践[J].教育教学论坛,2015(18):121-123.

[2]贾丹,周军.基于创新应用型人才培养模式的数据结构课程教学改革[J].辽宁工业大学学报:社会科学版,2015(2):132-134.

[3]郭艳燕,童向荣,孙雪姣,等.程序设计基础与数据结构两门课程的教学衔接[J].计算机教育,2014(10):47-50.

[4]高贤强,化希耀,陈立平.引入计算思维的《数据结构》教学改革研究[J].现代计算机:专业版,2015(7):16-19.

[5]严太山,郭观七,李文彬.课堂设问的技巧及其在《数据结构》课程教学中的应用[J].湖南理工学院学报:自然科学版,2015(1):81-83.

[6]南淑萍.电子商务专业数据结构教学方法探讨[J].湖北科技学院学报,2014(10):13-14.

[7]杨夏.基于微信公众平台的对外汉语口语教学研究[D].四川师范大学,2014.

;

9. 计算机论文常用参考文献

计算机论文常用参考文献

在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。写论文的注意事项有许多,你确定会写吗?下面是我整理的计算机论文常用参考文献,希望能够帮助到大家。

计算机论文常用参考文献1

[1]刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2]丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3]孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4]Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5]肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6]巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7]Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8]米切尔的等编着. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9]曾登高编着..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11]张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

[11]周佩德.数据库原理及应用〔M〕.北京:电子工业出版社,2004.

[12]刘炳文等.VISUAL BASIC 程序设计--数据库篇〔M〕.北京:人民邮电出版社,1999.

[13]李光明.Visual Basic 6.0 编程实例大制作〔M〕.北京:冶金工业出版社,2002.

[14]王兴晶,赵万军等.Visual Basic 软件项目开发实例[M].北京:电子工业出版社,2004.

[15]陈艳峰,高文姬等.Visual basic 数据库项目案例导航[M].北京:清华大学出版社,2004.

[16]李红等.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.

[17]周之英.现代软件工程〔M〕.北京:科学出版社,2000.

[18]张红军,王红.Visual Basic 6.0 中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001.

计算机论文常用参考文献2

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]刁仁宏.网络数据库原理及应用[J].情报理论与实践,2004,(1).

[15]张莉,王强.SQL Server 数据库原理及应用教程[M].清华:清华大学出版社出版,2003.

[16]郭瑞军,李杰,初晓璐. ASP.NET 数据库开发实例精粹[M].西安:电子工业出 版社出版,2003.

[17]宋昕.ASP.NET 网络开发技术实用教程入门与提高[J].情报杂志,2005,(7).

[18]顼宇峰.ASP.NET+SQL Server 典型网站建设案例[M].清华:清华大学出版社出版,2006.

计算机论文常用参考文献3

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

计算机论文常用参考文献4

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

计算机论文常用参考文献5

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的'影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

计算机论文常用参考文献6

[1]刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2]丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3]孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4]Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5]肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6]巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7]Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8]米切尔的等编着. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9]曾登高编着..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11]张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

;

10. 数学论文参考文献

参考文献是毕业论文中的一个重要构成部分,它的引用是对论文进行引文统计和分析的重要信息来源。下文是我为大家搜集整理的关于数学论文参考文献的内容,欢迎大家阅读参考!

数学论文参考文献(一)
[1]李秉德,李定仁,《教学论》,人民教育出版社,1991。

[2]吴文侃,《比较教学论》,人民教育出版社,1999

[3]罗增儒,李文铭,《数学教学论》,陕西师范大学出版社,2003。

[4]张奠宙,李士 ,《数学教育学导论》高等教育出版社,2003。

[5]罗小伟,《中学数学教学论》,广西民族出版社,2000。

[6]徐斌艳,《数学教育展望》,华东师范大学出版社,2001。

[7]唐瑞芬,朱成杰,《数学教学理论选讲》,华东师范大学出版社,2001。

[8]李玉琪,《中学数学教学与实践研究》,高等教育出版社,2001。

[9]中华人民共和国教育部制订,《全日制义务教育数学课程标准(实验稿)》,北京:北京师范大出版社,2001.

[10] 高中数学课程标准研制组编,《普通高中数学课程标准》,北京:北京师范大出版社,2003.

[11]教育部基础教育司,数学课程标准研制组编,《全日制义务教育数学课程标准解读(实验稿)》,北京:北京师范大出版社,2002.

[12]教育部基础教育司组织编写,《走进新课程——与课程实施者对话》,北京:北京师范大出版社,2002.

[13]新课程实施过程中培训问题研究课题组编,《新课程与学生发展》,北京:北京师范大出版社,2001.
数学论文参考文献(二)
[1]新课程实施过程中培训问题研究课题组编,《新课程理念与创新》,北京:北京师范大出版社,2001.

[2][苏]AA斯托利亚尔,《数学教育学》,北京:人民教育出版社,1985年。

[3][苏]斯涅普坎,《数学教学心理学》,时勘译,重庆:重庆出版社,1987年。

[4]张奠宙,《数学教育研究导引》,南京:江苏教育出版社,1998年。

[5]丁尔升,《中学数学教材教法总论》,北京:高等教育出版社,1990年。

[6]马忠林,等,《数学教育史简编》,南宁:广西教育出版社,1991年。

[7]魏群,等,《中国中学数学教学课程教材演变史料》,北京:人民教育出版 社,1996年。

[8]张奠宙,等,《数学教育学》,南昌:江西教育出版社,1991年。

[9]严士健,《面向21世纪的中国数学教育》,南京:江苏教育出版社,1994年。

[10]傅海伦,《数学教育发展概论》,北京:科学出版社,2001年。

[11]李求来,等,《中学数学教学论》,长沙:湖南师范大学出版社,1992年。

[12]章士藻,《中学数学教育学》,南京:江苏教育出版社,1996年。

[13]十三院校协编组,《中学数学教材教法》,北京:高等教育出版社,1988年。

[14][美]美国国家研究委员会,方企勤等译,《人人关心数学教育的未来》,北 京:世界图书出版公司,1993年。

[15]潘菽,《教育心理学》,北京:人民教育出版社,1980年。
数学论文参考文献(三)
[1]孙艳蕊,张祥德.利用极小割计算随机流网络可靠度的一种算法[J],系统工程学报,2010,25(2),284-288.

[2]孔繁甲,王光兴.基于容斥原理与不交和公式的一个计算网络可靠性方法,电子学报,1998,26(11),117-119.

[3]王芳,侯朝侦.一种计算随机流网络可靠性的新算法[J],通信学报,2004,25(1),70-77.

[4]J.A.Buzacott.[J],Networks,1987,17(2):227-240.

[5]L.C.Monticone.-reliabilityfJ],IEEETrans.Reliability,1993,42(1):46-49.

[6]A.Satyanarayana,J.N.Hagstrom.-terminalnetworks[J],IEEETrans.Reliability,1981,30(4):325-334.

[7]W.C.Yeh.,,2002,75(3):389-395.

[8]BjerknesV.DasProblemderWettervorhersage,.Meteorol.1904,21:1-7.

[9]封国林,鸿兴,魏凤英.区域气候自忆预测模式的计算方案及其结果m.应ni气象学报,1999,10:470.

[10]达朝究.一个可能提高GRAPES模式业务预报能力的方案[D].兰州:兰州人学,2011

[11]符综斌,干强.气候突变的定义和检测方法[j].大气科学,1992,16(4):482-492.

[12]顾震潮.天数值预报屮过去资料的使用问题[J].气象学报,1958,29:176.

[13]顾震潮.作为初但问题的天气形势数值预报由地而天气历史演变作预报的等值性[J].气象学报,1958,29:93.

[14]黄建平,H纪范.海气锅合系统相似韵现象的研究[J].中NI科学(B),1989,9:1001.

[15]黄建平,王绍武.相似-动力模式的季节预报试验[J].国科学(B)1991,21:216.
猜你喜欢:
1. 统计学论文参考文献

2. 关于数学文化的论文免费参考

3. 关于数学文化的论文优秀范文

4. 13年到15年参考文献论文格式

5. 浅谈大学数学论文范文

热点内容
thinkphp的数据库操作 发布:2025-07-25 22:43:37 浏览:978
androidhome环境变量 发布:2025-07-25 22:38:37 浏览:124
鱼站源码 发布:2025-07-25 22:37:49 浏览:771
sql更新统计信息 发布:2025-07-25 22:23:58 浏览:866
风电场火灾应急演练脚本 发布:2025-07-25 22:22:33 浏览:680
苹果更新系统的密码是什么 发布:2025-07-25 22:07:40 浏览:480
远程附加web服务器开什么端口 发布:2025-07-25 22:07:34 浏览:301
飞儿精品解压密码 发布:2025-07-25 22:01:27 浏览:587
域名怎么连接服务器 发布:2025-07-25 21:55:27 浏览:335
安卓手机怎么刷ios系统 发布:2025-07-25 21:49:40 浏览:594