期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
对冲基金分布复制模型的协方差估计与算法实现
1
作者 孙慧萍 王美清 洪倩颖 《福州大学学报(自然科学版)》 CAS 北大核心 2019年第2期173-179,共7页
针对对冲基金分布复制模型在计算过程中采用指数加权移动平均方法来估计协方差,存在计算量大以及完全依赖样本的问题,使用基于因子估计和基于收缩的协方差估计方法进行计算,并引入预处理技术消除金融数据噪声的影响.实证分析表明,因子... 针对对冲基金分布复制模型在计算过程中采用指数加权移动平均方法来估计协方差,存在计算量大以及完全依赖样本的问题,使用基于因子估计和基于收缩的协方差估计方法进行计算,并引入预处理技术消除金融数据噪声的影响.实证分析表明,因子模型在样本数较少的情况下并没有体现出降维优势,而运用收缩的协方差矩阵估计,所获得的复制策略的单位风险价格在这三种方法中是最高的. 展开更多
关键词 对冲基金 分布复制 协方差估计 金融数据去噪
下载PDF
配电管理系统分布式数据库的实现
2
作者 王丹君 贺晓敏 《电力系统自动化》 EI CSCD 北大核心 2003年第17期82-85,共4页
复制技术为分布式数据的存储和处理提供了强有力的支持。微软公司的SQLServer可以生成数据的拷贝 ,并能把这些数据的拷贝分发到不同的地方 ,自动进行数据同步 ,保持所有的数据拷贝具有相同的数据。文中以武汉供电局配电管理系统为例 ,... 复制技术为分布式数据的存储和处理提供了强有力的支持。微软公司的SQLServer可以生成数据的拷贝 ,并能把这些数据的拷贝分发到不同的地方 ,自动进行数据同步 ,保持所有的数据拷贝具有相同的数据。文中以武汉供电局配电管理系统为例 ,介绍了如何利用SQLServer数据复制技术实现系统中分布式数据库的分布复制过程及具体步骤 。 展开更多
关键词 配电管理系统 分布式数据库 数据库分布复制
下载PDF
雷达综合信息系统的应用与开发 被引量:2
3
作者 饶世钧 姚景顺 毛一凡 《计算机应用》 CSCD 北大核心 2003年第z2期286-288,共3页
随着军事技术的迅速发展 ,现代战争对指挥自动化和信息网络化的要求越来越高。文中结合自行开发的雷达综合信息系统 ,阐述了系统的基本组成和主要功能 ,提出了系统的设计思想 ,具体分析了系统的网络拓朴结构、网络安全保障、数据分布复... 随着军事技术的迅速发展 ,现代战争对指挥自动化和信息网络化的要求越来越高。文中结合自行开发的雷达综合信息系统 ,阐述了系统的基本组成和主要功能 ,提出了系统的设计思想 ,具体分析了系统的网络拓朴结构、网络安全保障、数据分布复制、可视化编程、数据融合五大关键技术。 展开更多
关键词 雷达综合信息系统 当面态势 可视化 数据融合 分布复制
下载PDF
选播通信服务及其实现 被引量:1
4
作者 陈燕 宋玲 李陶深 《广西科学院学报》 2003年第4期171-175,共5页
阐述选播通信服务的定义、功能及种类 ,分析应用层选播通信服务的实现方法和不足 ,针对应用层选播的不足 ,提出了网络层选播模式 ,并指出网络层选播通信服务中选播地址分配和对选播数据包转发的实现方法。
关键词 选播通信服务 应用层选播 网络层选播 选播地址 选播路由 地址映射 分布复制 服务器
下载PDF
PROBABILISTIC CLONE-RESEND ATTACK STRATEGY IN QUANTUM KEY DISTRIBUTION
5
作者 ZhaoShengmei LiFei ZhengBaoyu 《Journal of Electronics(China)》 2005年第1期85-89,共5页
A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analys... A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analyses and corroborated by simulations. It is concluded that the quantum key distribution protocols still have an asymptotic perfect security even if the eavesdropper adopts the proposed attack strategy. 展开更多
关键词 Attack strategy Quantum Key Distribution(QKD) Probabilistic cloning machine No-cloning theorem
下载PDF
Using the inverse Poisson distribution to calculate multiplicity of infection and viral replication by a high-throughput fluorescent imaging system
6
作者 Robert William Figliozzi Feng Chen +1 位作者 Albert Chi Shao-Chung Victor Hsia 《Virologica Sinica》 SCIE CAS CSCD 2016年第2期180-183,共4页
Dear Editor,For virologists,it is crucial to confidently determine the concentration of infectious particles that are utilized and produced in experiments(Dulbecco,1952;Bushar and Sagripanti,1990;La Barre and Lowy,20... Dear Editor,For virologists,it is crucial to confidently determine the concentration of infectious particles that are utilized and produced in experiments(Dulbecco,1952;Bushar and Sagripanti,1990;La Barre and Lowy,2001;Gueret et al.,2002;Gao et al.,2009;Kutner et al.,2009;Grigorov et al.,2011. 展开更多
关键词 multiplicity inverse throughput utilized Poisson replication infectious automatically counterpart scatter
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部