- 在线时间
- 103 小时
- 最后登录
- 2018-3-2
- 注册时间
- 2016-5-22
- 听众数
- 27
- 收听数
- 0
- 能力
- 0 分
- 体力
- 14034 点
- 威望
- 0 点
- 阅读权限
- 255
- 积分
- 4287
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 144
- 主题
- 90
- 精华
- 0
- 分享
- 0
- 好友
- 47
TA的每日心情 | 无聊 2018-1-31 11:09 |
|---|
签到天数: 63 天 [LV.6]常住居民II
 群组: 2016好贷杯赛前培训 群组: 2016国赛备战群组 群组: 2016研赛备战群组 群组: 2017美赛备战交流群组 |
本帖最后由 衫衫学长 于 2016-9-7 00:34 编辑 $ }6 {# |, M9 N, s( @
5 E7 o6 W" c" i% A2 z7 E
: O! o* b0 Q8 D. T! b* j0 n! @8 K5 J& X. L
) D" R% Z$ n6 V, F9 W# `& y3 f; j- G5 Q' A4 {7 M: m4 V) R2 A% B
! a% R) a! f+ s
& |& p3 Y: ~% U
为了鼓励国赛的同学,尽力分享之前收藏的一些数据文件和各种文献。
: v3 F& K! T/ W3 F. J9 {9 A" M, O文献部分整理分类工程庞大,只能整理一点发一点,原贴可能不定期更新。
+ o* l4 }9 G7 s7 C$ S4 c1 y+ C--------------------------------------------------
& C2 X. d$ x. | F& z" d+ H包括两个方向的文献:①恐怖袭击疏散&调度,②恐怖袭击预测预警模型
- B' [& Q# k5 k7 h% V4 ?" w" f: o) ]
(1)恐怖袭击道路影响:级联失效 流量分配策略 脆弱性(M).caj
(9.84 MB, 下载次数: 0, 售价: 2 点体力)
' x$ @! F5 ^) E8 h! S1 f% `
(2)犯罪网络:社会网络 基本关联 隐性关联 感性关联 数据挖掘方法(M).caj
(5.18 MB, 下载次数: 0, 售价: 2 点体力)
9 C) |& c: i) U6 ^
(3)人员疏散:恐怖袭击 资源分配 危险品 疏散最优解(M).caj
(7.55 MB, 下载次数: 2, 售价: 2 点体力)
4 | l8 y& m. Z* r
(4)道路运输:恐怖袭击 危险品 点源模型 相对吸引力 算例分析(M).caj
(9.52 MB, 下载次数: 0, 售价: 2 点体力)
8 `! Y. y+ ^, q, K7 G* S6 Z, t& P! P
(5)抗毁分析:恐怖袭击 城市轨道交通 复杂网络 有向加权(M).caj
(5.85 MB, 下载次数: 0, 售价: 2 点体力)
( v$ e! E1 w1 |% a: v2 A
(6)信息爆炸:K-means 自适应聚类 判别函数 特征选择 文本挖掘(M).caj
(5.57 MB, 下载次数: 1, 售价: 2 点体力)
( Y+ k6 }. Q" C: U& P" G
(7)传染病信息:信息实时采集 流行病学 调查表定制 应急处理(P).caj
(21.92 MB, 下载次数: 0, 售价: 2 点体力)
/ N4 Z9 v6 B4 |) C( ~: M1 ], E6 r; @( M
(8)资源调度:反恐设施选址 斯塔克伯格博弈 资源调度 优化.pdf
(2.49 MB, 下载次数: 0, 售价: 2 点体力)
) y5 c& e0 R5 I* }# _8 C
(9)危险品运输:恐怖袭击 运输网络 节点风险 云模型 评价.pdf
(377.01 KB, 下载次数: 1, 售价: 2 点体力)
" \; E ^: A; X) ]# [0 B; _& p
(10)重复博弈:长期反恐 政府反恐 袭击 多阶段重复博弈.pdf
(500.83 KB, 下载次数: 0, 售价: 2 点体力)
3 G) N1 j( m4 [) t/ R7 A6 U3 A
(11)恐怖活动建模:自激点过程 时间分布 拟合趋势特征.pdf
(275.8 KB, 下载次数: 0, 售价: 2 点体力)
( c, c0 G T. E% ]1 H6 d2 Z
(12)反恐设施选址:完全信息 博弈论 应用遗传算法 仿真.pdf
(621.07 KB, 下载次数: 0, 售价: 2 点体力)
) q; H. k* o% L) H+ I9 q
(13)恐怖威胁评估:多模块 贝叶斯网络 推理 评估威胁程度.pdf
(646.76 KB, 下载次数: 1, 售价: 2 点体力)
% I; c i9 d+ U, a
(14)风险预测:预测 大数据分析 时间序列 仿真.pdf
(308.26 KB, 下载次数: 0, 售价: 2 点体力)
! H8 c) C* S$ o3 H5 ~# M# p
(15)预警模型:贝叶斯网络 EM算法 案例适配.pdf
(270.65 KB, 下载次数: 0, 售价: 2 点体力)
5 H, Z8 R7 H l. f
(16)风险评估:评价 恐怖袭击 城市风险排序 模糊层次分析法.pdf
(726.87 KB, 下载次数: 0, 售价: 2 点体力)
) A ?. Q7 O/ {$ u6 d6 J
(17)医疗救助:排队论 生化恐怖袭击 决策支持系统 医疗救助能力.pdf
(510.06 KB, 下载次数: 1, 售价: 2 点体力)
( {% Q+ ^6 i" ~& m2 t B4 H
. z* G& V, `, O; q$ t
补发压缩包:
0 Y* P4 o1 ?7 d. b
恐怖袭击相关文献1.rar
(25 MB, 下载次数: 8, 售价: 9 点体力)
& T4 N9 I0 q( U, Q6 {
恐怖袭击相关文献2(缺7).rar
(19.69 MB, 下载次数: 5, 售价: 9 点体力)
; \# B% s( s/ x5 c1 _4 r
* n' v8 l% O( D7 l8 z6 d* @: g6 f3 r* o7 {* y1 M' z1 d
% u; r4 I- a4 \/ c4 x* i, q
, A3 e7 H {( t9 u$ b9 S; `
' A' @/ Q1 Y, d. P |
zan
|