编辑:sx_yangk
2016-03-24
论文的选定不是一下子就能够确定的.若选择的毕业论文题目范围较大,则写出来的毕业论文内容比较空洞,下面是编辑老师为各位同学准备的网络安全的毕业论文参考文献。
[1]ZADEH L A.Fuzzy logic,neural networks and soft computing[J].Communications of the ACM,1994,37(3):77-84.
[2]PAWLAK Z.Rough sets[J].International Journal of Computer and Information Sciences,1982,11(5):341-356.
[3]ALVATORE G,BENTTOM,ROMAN S.Rough set theory for multi criteria decision analysis[J].European Journal of Operational Research,2001,129(1):1-47.
[4]安利平,陈增强,袁著祉.基于粗集理论的多属性决策分析[J].控制与决策,2005,20(3):294-298.
[5]李永敏,朱善君,陈湘晖,等.基于粗糙集理论的数据挖掘模型[J].清华大学学报:自然科学版,1999(1):111-114.
[6]刘清,黄兆华,刘少辉,等.带Rough算子的决策规则及数据挖掘中的软计算[J].计算机研究与发展,1999,36(7):33-37.
[7]张文宇,薛惠锋,张洪才,等.粗糙集在数据挖掘分类规则中的应用研究[J].西北工业大学学报, 2002,20(3):430-434.
[8]陶多秀,吕跃进,邓春燕.基于粗糙集的多维关联规则挖掘方法[J].计算机应用,2009,29(5):1405-1408.
[9] 苗夺谦,李道国.粗糙集理论、算法与应用[M].北京:清华大学出版社,2008.
[10]胡清华,于达仁,谢宗霞.基于邻域粒化和粗糙逼近的数值属性约简[J].软件学报,2008,19(3):640-649.
编辑老师为大家整理了网络安全的毕业论文参考文献,供大家参考。更多详情请点击进入参考文献。
标签:参考文献
精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。