期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
Visualizing ordered bivariate data on node-link diagrams
1
作者 Osman Akbulut Lucy McLaughlin +2 位作者 Tong Xin Matthew Forshaw Nicolas S.Holliman 《Visual Informatics》 EI 2023年第3期22-36,共15页
Node-link visual representation is a widely used tool that allows decision-makers to see details about a network through the appropriate choice of visual metaphor.However,existing visualization methods are not always ... Node-link visual representation is a widely used tool that allows decision-makers to see details about a network through the appropriate choice of visual metaphor.However,existing visualization methods are not always effective and efficient in representing bivariate graph-based data.This study proposes a novel node-link visual model–visual entropy(Vizent)graph–to effectively represent both primary and secondary values,such as uncertainty,on the edges simultaneously.We performed two user studies to demonstrate the efficiency and effectiveness of our approach in the context of static nodelink diagrams.In the first experiment,we evaluated the performance of the Vizent design to determine if it performed equally well or better than existing alternatives in terms of response time and accuracy.Three static visual encodings that use two visual cues were selected from the literature for comparison:Width-Lightness,Saturation-Transparency,and Numerical values.We compared the Vizent design to the selected visual encodings on various graphs ranging in complexity from 5 to 25 edges for three different tasks.The participants achieved higher accuracy of their responses using Vizent and Numerical values;however,both Width-Lightness and Saturation-Transparency did not show equal performance for all tasks.Our results suggest that increasing graph size has no impact on Vizent in terms of response time and accuracy.The performance of the Vizent graph was then compared to the Numerical values visualization.The Wilcoxon signed-rank test revealed that mean response time in seconds was significantly less when the Vizent graphs were presented,while no significant difference in accuracy was found.The results from the experiments are encouraging and we believe justify using the Vizent graph as a good alternative to traditional methods for representing bivariate data in the context of node-link diagrams. 展开更多
关键词 bivariate network visualization Edge visualization Uncertainty visualization Node-link diagram Quantitative evaluation
原文传递
建设用地扩张规律及其与道路网络的空间自相关分析——以福州市为例
2
作者 林钦贤 林以恒 +2 位作者 真诗泳 刘娜翠 胡喜生 《科学技术与工程》 北大核心 2023年第7期3001-3010,共10页
科学分析城市建设用地扩张的时空特征有助于实现城市的可持续发展,为了更全面地探索建设用地的发展规律以及建设用地扩张与道路发展相关性的分布特点,以福州市土地利用/覆盖变化数据和开源地图(open street map, OSM)路网数据为基础,利... 科学分析城市建设用地扩张的时空特征有助于实现城市的可持续发展,为了更全面地探索建设用地的发展规律以及建设用地扩张与道路发展相关性的分布特点,以福州市土地利用/覆盖变化数据和开源地图(open street map, OSM)路网数据为基础,利用多环缓冲区、等角扇形、经纬网络划分研究单元,计算建设用地整体和局部的分形纬数、紧凑度、密度、扩张强度、扩张速度等扩张指数以及道路线密度、道路加权核密度,利用相关分析和双变量空间自相关分析,探讨2000—2020年福州市建设用地扩张的时空规律及其与道路网络分布的空间相关性。结果表明:福州市建设用地面积的增长速度呈现先升高后回落的趋势,扩张的主要区域为距市中心3~17 km区域且具有向外扩张的趋势;东南方向扩张强度最大,东北和西南部扩张速度较快,西部、北部扩张强度与扩张速度均较低;2015、2020年建设用地与道路网络的分布呈显著的空间相关性,全局莫兰指数(Moran’I)分别为0.829和0.835,高-高聚类集中在城市中心,低-低聚类集中在城市西部以及边缘地区,市中心以及东南沿海地区为建设用地与道路网络发展的主要地区,且二者发展较为协调。 展开更多
关键词 建设用地扩张指数 道路网络 时空特征 双变量空间自相关分析 福州市
下载PDF
中国水资源-能源-粮食纽带系统效率时空分异特征 被引量:21
3
作者 孙才志 郝帅 赵良仕 《水资源保护》 CAS CSCD 北大核心 2021年第1期61-68,78,共9页
采用SBM-DEA模型、网络DEA模型及双变量空间自相关方法对1997—2017年中国30个省级行政区的水资源-能源-粮食纽带系统(WEF系统)效率进行测度,并分析了其时空演化特征。结果表明:研究时段内,中国水资源、能源、粮食3个子系统的效率值呈... 采用SBM-DEA模型、网络DEA模型及双变量空间自相关方法对1997—2017年中国30个省级行政区的水资源-能源-粮食纽带系统(WEF系统)效率进行测度,并分析了其时空演化特征。结果表明:研究时段内,中国水资源、能源、粮食3个子系统的效率值呈现逐年上升趋势,水资源子系统、粮食子系统的效率值提升趋势明显,能源子系统效率值提升速度较为缓慢,空间分布上东部地区各子系统的效率值明显高于中部和西部地区;水资源子系统、能源子系统、粮食子系统效率值之间的空间相互作用存在一定差异,但协同作用的地区分布范围较为一致;中国WEF系统效率值呈波动上升趋势,而区域分布上,东部地区、东北地区、中部地区、西部地区的效率平均值呈依次下降的趋势,高效率区主要分布在东部沿海与黄河流域中下游地区,而西部地区则是低效率聚集区。 展开更多
关键词 水资源-能源-粮食纽带系统 网络DEA模型 SBM-DEA模型 双变量空间自相关 中国
下载PDF
基于POI数据的天津市体育设施空间格局分析 被引量:2
4
作者 侯英姿 高一冉 +1 位作者 王方雄 毕红星 《辽宁师范大学学报(自然科学版)》 CAS 2022年第1期100-106,共7页
以天津市中心区体育设施兴趣点为研究对象,采用网络核密度分析方法,然后对结果进行克里格差值,并与带有权重的平面核密度栅格图层叠加,分析体育设施点在权重和道路网络约束下的空间分布聚集特征.然后采用双变量网络K函数方法,研究体育... 以天津市中心区体育设施兴趣点为研究对象,采用网络核密度分析方法,然后对结果进行克里格差值,并与带有权重的平面核密度栅格图层叠加,分析体育设施点在权重和道路网络约束下的空间分布聚集特征.然后采用双变量网络K函数方法,研究体育设施热点区域与居民小区、公交站点和餐饮设施的空间相关性.结果表明:①天津市中心区体育设施的空间分布从整体上看具有“西南密东北疏”的分布特征,并且呈现多中心点聚集.②体育设施热点区域的分布与居民小区不具有显著性聚集的空间关系,与公交站点在较大尺度下有聚集性,与餐饮设施具有显著的空间聚集性.说明体育设施热点区域的空间分布对交通和餐饮具有空间依附性. 展开更多
关键词 POI数据 网络核密度 网络双变量K函数 体育设施空间布局 天津市
下载PDF
二元时间序列模型预测3G网络接通率 被引量:2
5
作者 王喆 张丽翠 黄丽平 《吉林大学学报(信息科学版)》 CAS 2015年第2期219-222,共4页
为提高对网络性能预判的准确度,提出了运用多元时间序列的相关性计算方法,时间序列的模糊化方法和模糊规则矩阵的构建方法,建立了一种基于二元时间序列的接通率预测模型,将拥塞率序列融入到对接通率的预测过程中。该方法克服了传统网络... 为提高对网络性能预判的准确度,提出了运用多元时间序列的相关性计算方法,时间序列的模糊化方法和模糊规则矩阵的构建方法,建立了一种基于二元时间序列的接通率预测模型,将拥塞率序列融入到对接通率的预测过程中。该方法克服了传统网络性能指标预测方法中,只考虑单一时间序列,不考虑其他变量与待预测变量的相关性的弊端。仿真实验结果表明,该模型能够实现网络接通率的有效预测,为网络性能综合预测提供理论基础和新方案。提高了预测精度。 展开更多
关键词 接通率预测 模糊时间序列 二元预测模型 3G网络性能
下载PDF
无线传感器网络中基于超立方体的对密钥建立方案研究 被引量:3
6
作者 章红艳 许力 林丽美 《信息网络安全》 CSCD 2017年第12期1-5,共5页
无线传感器网络通常应用于敏感环境下,安全问题成为传感器网络的主要挑战之一。由于传感器网络节点的资源受限等特点,当传感器网络节点被捕获时,传感器网络能否保持较高的连通性和抗毁性成为传感器网络安全问题中的巨大挑战。为了解决... 无线传感器网络通常应用于敏感环境下,安全问题成为传感器网络的主要挑战之一。由于传感器网络节点的资源受限等特点,当传感器网络节点被捕获时,传感器网络能否保持较高的连通性和抗毁性成为传感器网络安全问题中的巨大挑战。为了解决此问题,文章提出了一种无线传感器网络中基于超立方体的对密钥建立方案。利用超立方体对传感器节点进行编码,密钥分发中心根据节点编码选择要分发给节点的双变量多项式,并利用节点编码计算出多项式份额发送给传感器节点。性能分析表明,当节点之间没有对密钥时,利用文章方案中的路径密钥方式建立的对密钥连通性好,网络具有较强的抗毁性,极大节省了传感器节点的能量。 展开更多
关键词 无线传感器网络 超立方体 双变量多项式 对密钥
下载PDF
基于多项式无线传感器网络密钥预分配方案 被引量:4
7
作者 常新峰 孙亚南 《计算机与数字工程》 2014年第11期2117-2122,2201,共7页
针对无线传感器网络密钥管理中连通性、效能及安全性不足问题,基于阶层式无线传感器网络与二元对称多项式提出ESKDM(Efficient and Scalability Key Distribution Mechanism)方案。该方案通过运用多项式的特性,使传感器节点之间只需透... 针对无线传感器网络密钥管理中连通性、效能及安全性不足问题,基于阶层式无线传感器网络与二元对称多项式提出ESKDM(Efficient and Scalability Key Distribution Mechanism)方案。该方案通过运用多项式的特性,使传感器节点之间只需透过ID的信息交换即可建立密钥。相较于同类方案,ESKDM方案大幅度的降低传感器节点的通信成本,并完全抵抗节点捕获攻击。无论网络节点的大小,一般节点所需要储存的秘密信息都为固定的信息,能够支持大型的WSN。也提出在新增节点的同时,不需要在线的基站存在,更能适用于实际应用。 展开更多
关键词 无线传感器网路 密钥管理 密钥预分配 二元对称多项式
下载PDF
一种改进的传感器网络分组密钥预分配方案
8
作者 王桐 吴吉义 徐贺 《小型微型计算机系统》 CSCD 北大核心 2013年第9期2106-2110,共5页
密钥预分配方案关乎无线传感器网络节点间协同的安全问题.现有的密钥预分配方案大多存在连通率低,抗捕获性差,灵活性差等缺点.该文在分析现有密钥预分配方案的基础之上,对TD(k,n)模型作出了适当的改进,设计出一种均匀分布TD(k,n)模型,引... 密钥预分配方案关乎无线传感器网络节点间协同的安全问题.现有的密钥预分配方案大多存在连通率低,抗捕获性差,灵活性差等缺点.该文在分析现有密钥预分配方案的基础之上,对TD(k,n)模型作出了适当的改进,设计出一种均匀分布TD(k,n)模型,引入Blundo二元对称多项式加密方法,并结合提出的均匀分配TD(k,n)模型,进一步提出了一种改进的分组密钥预分配方案IGDKPS(improved key-predistribution scheme based on group deployment).理论分析和仿真结果表明:IGDKPS方案在安全连通率、抗捕获性、灵活性等方面均有良好表现. 展开更多
关键词 传感器网络 密钥预分配 分组部署 二元多项式 协同
下载PDF
基于双变量多项式以及空间部署信息的对称密钥建立方案
9
作者 许亮 马行坡 张玲 《计算机应用研究》 CSCD 北大核心 2010年第7期2614-2617,共4页
为了提高建立密钥的安全性,将基于双变量多项式的密钥建立方案和传感器节点的部署信息结合起来,提出了一种新的密钥建立方案——BPIKS。经分析和证明显示,该方案既具备双变量多项式密钥建立方案的优点又能够避免其不足,能达到既不增加... 为了提高建立密钥的安全性,将基于双变量多项式的密钥建立方案和传感器节点的部署信息结合起来,提出了一种新的密钥建立方案——BPIKS。经分析和证明显示,该方案既具备双变量多项式密钥建立方案的优点又能够避免其不足,能达到既不增加网络开销又提高密钥安全性的目的。 展开更多
关键词 无线传感器网络 对称密钥 双变量多项式 部署信息
下载PDF
基于多格的ad hoc网络密钥预配置方案
10
作者 王新生 姜皇普 +1 位作者 刘聪 杨连敏 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期361-364,共4页
借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.该方案提出了多格的概念,将密钥的预配置建立在多个由多项式构成的二维表格之上,从而增加了节点之间建立... 借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.该方案提出了多格的概念,将密钥的预配置建立在多个由多项式构成的二维表格之上,从而增加了节点之间建立会话密钥的概率.第1次将门限机制应用到密钥的传输过程中,增强了密钥传输过程中的安全性.通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对,对入侵有较强的鲁棒性、低通信量. 展开更多
关键词 密钥管理系统 密钥预配置方案 二变量t度多项式 AD HOC网络
下载PDF
无线传感器网络对称密钥建立方案
11
作者 许亮 马行坡 张玲 《计算机工程》 CAS CSCD 北大核心 2011年第8期115-117,共3页
传感器网络的固有特点要求密钥建立方案既要达到一定的安全性标准又要高效。基于密钥池的密钥预分配方案虽然比较适合无线传感器网络,但节点的安全链路连通率不高。基于双变量多项式的密钥预分配方案具有高连通率的特点,但安全性存在缺... 传感器网络的固有特点要求密钥建立方案既要达到一定的安全性标准又要高效。基于密钥池的密钥预分配方案虽然比较适合无线传感器网络,但节点的安全链路连通率不高。基于双变量多项式的密钥预分配方案具有高连通率的特点,但安全性存在缺陷。为此,将基于多项式的密钥建立方案与基于密钥池的密钥建立方案相结合,提出一种新的密钥建立方案。分析和实验表明,该方案在安全性、安全链路连通性、可扩展性、有效性等方面和现有一些典型方案相比有较大的提高。 展开更多
关键词 密钥池 预分配方案 双变量多项式 无线传感器网络
下载PDF
一种基于ID的传感器网络密钥管理方案 被引量:3
12
作者 刘良 邓亚平 +1 位作者 李钦 王江波 《计算机应用》 CSCD 北大核心 2006年第10期2347-2350,共4页
传感器网络中有必要使用加密技术对节点间的通信进行保护。基于传感器ID的密钥管理方案采用二元多项式,实现了包括密钥分配,密钥更新和对传感器被破坏的检测等功能,被破坏的密钥能够自动恢复,同时减少了对内存和计算能力的要求,更能适... 传感器网络中有必要使用加密技术对节点间的通信进行保护。基于传感器ID的密钥管理方案采用二元多项式,实现了包括密钥分配,密钥更新和对传感器被破坏的检测等功能,被破坏的密钥能够自动恢复,同时减少了对内存和计算能力的要求,更能适应传感网络的环境。 展开更多
关键词 无线传感网络 二元多项式 密钥更新
下载PDF
基于二元对称多项式的WSN密钥管理方案 被引量:4
13
作者 黄少清 李继国 《计算机工程》 CAS CSCD 北大核心 2010年第16期145-147,共3页
针对LEAP方案存在的一个缺点,即在密钥建立过程中,由于一个节点被俘获而导致网络中其他节点的安全受到威胁,提出一种基于二元对称多项式的无线传感器网络密钥管理方案,分析表明该方案不仅能克服LEAP方案的缺点,而且还具有抗捕获能力强... 针对LEAP方案存在的一个缺点,即在密钥建立过程中,由于一个节点被俘获而导致网络中其他节点的安全受到威胁,提出一种基于二元对称多项式的无线传感器网络密钥管理方案,分析表明该方案不仅能克服LEAP方案的缺点,而且还具有抗捕获能力强、能够抵抗合谋攻击和Hello Message攻击等优点。与LEAP方案相比,其存储代价和通信代价相同,计算代价略有增加。 展开更多
关键词 无线传感器网络 网络安全 密钥管理 二元对称多项式
下载PDF
一种无线传感器网络预分配密钥管理方案的改进 被引量:1
14
作者 陈航哲 王晓明 《计算机应用》 CSCD 北大核心 2009年第11期2980-2982,共3页
无线传感器网络在应用二元多项式密钥预分配协议时,通常容易遭受到敌方的合谋攻击。为了更好地解决这一问题,通过减少普通节点共享的密钥个数,改变簇首间建立共享密钥的方式,改进了一种无线传感器网络的密钥预分配管理方案。分析表明,... 无线传感器网络在应用二元多项式密钥预分配协议时,通常容易遭受到敌方的合谋攻击。为了更好地解决这一问题,通过减少普通节点共享的密钥个数,改变簇首间建立共享密钥的方式,改进了一种无线传感器网络的密钥预分配管理方案。分析表明,改进后的方案保留了原方案的网络高安全性等优点,而且进一步节省了普通节点的内存空间,减少了节点间的通信量,延长了网络的生存周期,能够有效地抵御敌方的合谋攻击。 展开更多
关键词 网络安全 二元对称多项式 门限 分簇
下载PDF
基于双变量泊松点过程的无线Ad Hoc网络的保密广播传输容量分析 被引量:2
15
作者 孙晓惠 尹长川 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1847-1851,共5页
本论文利用双变量泊松点过程对无线ad hoc广播网络和非法窃听网络共存的网络场景进行建模,运用随机几何工具,研究了无线ad hoc网络的保密广播传输容量,其定义为未发生窃听中断的广播发送节点密度、广播发送节点的相邻接收节点数量的平... 本论文利用双变量泊松点过程对无线ad hoc广播网络和非法窃听网络共存的网络场景进行建模,运用随机几何工具,研究了无线ad hoc网络的保密广播传输容量,其定义为未发生窃听中断的广播发送节点密度、广播发送节点的相邻接收节点数量的平均值与保密速率的乘积.针对一般衰落和瑞利衰落信道条件,论文推导了造成保密中断的相邻窃听节点数量的平均值和保密广播传输容量的表达式.分析结果表明,与不存在相关性的网络场景相比,广播网络和窃听网络间的相关性会带来的保密广播传输容量的损失. 展开更多
关键词 无线AD HOC网络 保密广播传输容量 双变量泊松点过程 保密速率
下载PDF
Ad hoc网络密钥预配置方案
16
作者 张学锋 刘斌 姜皇普 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1160-1163,共4页
为了减少Ad hoc网络密钥管理方案对网络资源、节点资源的依赖,同时提高网络的安全性能,该文深入研究了传感器网络中基于多项式的密钥对预配置方案,将门限机制引用到密钥的传输过程当中,设计出一个应用于Ad hoc网络的高效密钥预配置方案... 为了减少Ad hoc网络密钥管理方案对网络资源、节点资源的依赖,同时提高网络的安全性能,该文深入研究了传感器网络中基于多项式的密钥对预配置方案,将门限机制引用到密钥的传输过程当中,设计出一个应用于Ad hoc网络的高效密钥预配置方案:基于门限机制的密钥预配置方案。通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对、对入侵有较强的鲁棒性、高连通性、低通讯量。 展开更多
关键词 ADHOC 网络 二变量t度多项式 密钥管理 密钥预配置
下载PDF
LTE-A网络中基于动态组的有效的身份认证和密钥协商方案 被引量:6
17
作者 杜心雨 王化群 《计算机应用》 CSCD 北大核心 2021年第6期1715-1722,共8页
机器类通信(MTC)作为未来移动通信中的通信方法之一,在物联网(Io T)中是一种重要的移动通信方法。当大量MTC设备同时想要访问网络时,每个MTC设备需要执行独立的身份认证,而这会导致网络拥塞。为了解决MTC设备在认证时的网络拥塞问题并... 机器类通信(MTC)作为未来移动通信中的通信方法之一,在物联网(Io T)中是一种重要的移动通信方法。当大量MTC设备同时想要访问网络时,每个MTC设备需要执行独立的身份认证,而这会导致网络拥塞。为了解决MTC设备在认证时的网络拥塞问题并提高其密钥协商的安全性,在LTE-A网络中提出了一种基于动态组的有效身份认证和密钥协商方案。该方案基于对称二次多项式,可以同时认证大量的MTC设备,并使这些设备分别与网络建立独立的会话密钥。该方案支持多次组认证,并且提供访问策略的更新。带宽分析表明,相较于基于线性多项式的方案,所提方案传输时的带宽消耗得到了优化:在家庭网络(HN)中的MTC设备与服务网络(SN)之间每次组认证传输带宽减少了132 bit,在HN内MTC设备之间的认证传输带宽减少了18.2%。安全性分析和实验结果表明,该方案在实际的身份认证和会话密钥建立中是安全的,能够有效避免网络中的信令拥塞。 展开更多
关键词 访问控制 身份认证 密钥协商 机器类通信 LTE-A网络 对称二元多项式
下载PDF
Exploiting Bivariate Dependencies to Speedup Structure Learning in Bayesian Optimization Algorithm
18
作者 Amin Nikanjam Adel Rahmani 《Journal of Computer Science & Technology》 SCIE EI CSCD 2012年第5期1077-1090,共14页
Bayesian optimization algorithm (BOA) is one of the successful and widely used estimation of distribution algorithms (EDAs) which have been employed to solve different optimization problems. In EDAs, a model is le... Bayesian optimization algorithm (BOA) is one of the successful and widely used estimation of distribution algorithms (EDAs) which have been employed to solve different optimization problems. In EDAs, a model is learned from the selected population that encodes interactions among problem variables. New individuals are generated by sampling the model and incorporated into the population. Different probabilistic models have been used in EDAs to learn interactions. Bayesian network (BN) is a well-known graphical model which is used in BOA. Learning a propel model in EDAs and particularly in BOA is distinguished as a computationally expensive task. Different methods have been proposed in the literature to improve the complexity of model building in EDAs. This paper employs bivariate dependencies to learn accurate BNs in BOA efficiently. The proposed approach extracts the bivariate dependencies using an appropriate pairwise interaction-detection metric. Due to the static structure of the underlying problems, these dependencies are used in each generation of BOA to learn an accurate network. By using this approach, the computational cost of model building is reduced dramatically. Various optimization problems are selected to be solved by the algorithm. The experimental results show that the proposed approach successfully finds the optimum in problems with different types of interactions efficiently. Significant speedups are observed in the model building procedure as well. 展开更多
关键词 evolutionary computation Bayesian optimization algorithm Bayesian network model building bivariate interaction
原文传递
非独立单元的3种系统可靠性的比较
19
作者 邱润之 王曼英 《南京邮电学院学报》 北大核心 1994年第2期26-29,共4页
研究了遵从二维指数分布的两单元的串联、并联和冷储备系统的可靠性。比较了它们的平均寿命和寿命方差。
关键词 串联系统 并联系统 冷储备系统
下载PDF
科技产出影响因素分析与预测研究——基于多元回归和BP神经网络的途径 被引量:36
20
作者 胡泽文 武夷山 《科学学研究》 CSSCI 北大核心 2012年第7期992-1004,共13页
首先通过文献研究和网络调查等定性分析方法梳理出科技产出能力的所有可能的影响因素,并在数据可获得性的前提下,以1996-2008年为时间维,采集科技产出能力及其影响因素的相关数据,然后对科技产出能力及其影响因素之间的相互关系进行二... 首先通过文献研究和网络调查等定性分析方法梳理出科技产出能力的所有可能的影响因素,并在数据可获得性的前提下,以1996-2008年为时间维,采集科技产出能力及其影响因素的相关数据,然后对科技产出能力及其影响因素之间的相互关系进行二元相关分析,并利用多元线性回归分析方法从所有相关因素中筛选出影响程度较高的因素,构建科技产出能力的影响因素分析与预测模型。最后基于二元相关分析的结果,选择相关程度较高的因素,利用目前流行的BP神经网络预测方法对科技产出能力进行预测研究,并与多元回归分析预测模型的预测性能进行比较。 展开更多
关键词 多元线性回归分析 BP神经网络 科技产出 PCT专利申请 SCI论文产出 影响因素分析 二元相关分析 预测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部