没有合适的资源?快使用搜索试试~ 我知道了~
软计算快报3(2021)100020预测危险区域的集成机器学习模型:走向全球反恐奥卢索拉河放大图片作者:Benjamin S. Aribisala a,c,*,Manuel Mazzara d,Ashiribo S. 乌苏鹅a尼日利亚拉各斯拉各斯州立大学计算机科学系b美国马里兰州摩根州立大学数学系c英国爱丁堡爱丁堡大学脑研究成像中心d俄罗斯Innopolis Innopolis大学软件开发与工程学院尼日利亚拉各斯,拉各斯州立大学数学系A R T I C L EI N FO保留字:恐怖主义Encourage机器学习支持向量机A B标准恐怖主义可以被描述为对人或财产使用暴力,以恐吓或胁迫政府或其公民实现某些政治或社会目标。这是一个全球性问题,已导致生命和财产损失,并对旅游业和全球经济产生负面影响。恐怖主义还与高度不安全有关,世界上大多数国家都对任何能够减少其威胁的研究工作感兴趣。大多数关于恐怖主义的研究工作都集中在打击恐怖主义的措施或如何减少恐怖分子的活动,但在恐怖主义预测方面的工作有限。这项工作的目的是开发一个集成机器学习模型,该模型结合了支持向量机和K-最近邻,用于预测易受恐怖主义影响的大陆。数据来源于全球恐怖主义数据库,数据预处理包括数据清洗和降维.在建模之前,将两种特征选择技术,卡方,信息增益和两者的混合应用于数据集。然后构建包围机器学习模型并将其应用于所选特征。卡方、信息增益和基于混合的特征在预测危险区域时的准确率分别为94.17%、97.34%和97.81%,敏感性评分分别为82.3%、88.7%和92.2%,特异性评分分别为98%、90.5%和99.67%。这意味着,在预测恐怖主义地点的特征选择技术中,基于混合的所选特征产生了最好的结果。我们的研究结果表明,集成机器学习模型可以准确地预测恐怖主义的位置。1. 介绍恐怖主义是一个全球性威胁,自古以来就一直伴随着人类。这是一个全球性的问题,因为它在国家和全球范围内造成了生命、财产损失和不安全。以前的研究表明,恐怖主义造成的不安全和不确定性程度影响了决策,以至于许多人现在做出更保守和风险更小的决定,通常是为了补偿与恐怖主义相关的灾难造成的不安全感。最流行的恐怖活动之一是9/11,它不仅被记录为历史上最致命的单一袭击之一,而且引起了世界的关注,迫切需要调查,预测和打击这个被称为恐怖主义的社会和经济敌人。虽然恐怖主义经常以特定于特定公约的主题的方式定义,它在美国专利法第22章中描述。S.行为准则是出于政治动机对非战斗人员秘密实施的暴力行为[2]。这种行为往往是为了在与受害者不同的听众中造成一种恐惧的心理状态。虽然有些人认为恐怖主义有一些积极的影响,但事实是,即使后来发现它是良性的,它也不可能是合理的[3]。这是基于这样一个事实,即任何违反有代表性的公共秩序的行动都是非法行为,可以被定性为压迫和非法。这是因为恐怖主义本身就与暴力、极端主义、恐吓和破坏公共和社会秩序的行为联系在一起[4]。恐怖主义也被发现与反殖民运动,残酷和政治对手之间的竞争有关[5,6]。* 通讯作者:拉各斯州立大学计算机科学系,拉各斯,尼日利亚。电子邮件地址:benefit.aribisala@ lasu.edu.ng(B.S. Aribisala)。https://doi.org/10.1016/j.socl.2021.100020接收日期:2020年5月19日;接收日期:2021年6月25日;接受日期:2021年2021年9月17日网上发售2666-2221/© 2021作者。由爱思唯尔公司出版这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表软计算快报杂志首页:www.sciencedirect.com/journal/soft-computing-lettersO.A. Olabanjo等人软计算快报3(2021)1000202∑i1. ) ∑。)i1恐怖主义活动的倾向和影响往往通过事件和伤亡人数来量化和评估[4]。恐怖主义的成因可以分为三个层次:情境因素、战略因素和个人因素[6]。情境因素包括允许激进化的可能性和激发对敌人的感情的条件以及行动的具体触发因素。这些因素在短期内可能意味着一种宣传方针的行为;但其长期(战略)因素可能指向政治变革、民族主义者、革命或分离主义运动。它还可能试图扰乱政府进程并使其名誉扫地,影响公众态度并阻止善治,灌输恐惧和同情,并挑起反反应,使他们的不满合法化。个人因素涉及恐怖分子的世界观、心理和性格特征。它假设人类中存在恐怖主义人格或倾向。恐怖主义在全球范围内对生命和财产的威胁,需要对它进行培训是这项工作的一个很好的理由。机器学习和人工智能应用对遏制恐怖主义蔓延的影响怎么强调都不过分,其技术可以帮助预防和打击恐怖主义,帮助政府和其他决策者做出明智的决策,使公民和朝圣者对特定地区面临的恐怖主义活动进行协调,确实为保护公民的生命和财产提供了一种具有成本效益的手段[5-9]。机器学习可以用来预测恐怖主义,包括金融交易、旅行模式、活动以及社交媒体等公开信息。这项研究的预期成果将突出全球恐怖主义数据的重要性,以及从这些数据中获取反恐有用信息的能力[10,11]。用于机器学习预测的数据集可能包含数百个属性,其中许多属性可能与挖掘任务无关,因此需要进行特征选择。特征选择是对任何给定数据集提供进一步见解和预先见解的重要练习。它也可以形成数据预处理的关键部分,特别是在机器学习模型的情况下[12,13]。它有助于根据如何解释目标变量为预测变量分配分数[14]。特征重要性可以是基于手动、统计或机器学习的。卡方特征选择将每个特征与目标变量进行比较,以测量它们的相对依赖性,这在文献中已被广泛使用[15-17]。信息增益是另一种有效的特征选择技术。它的工作原理是通过根据随机变量的给定值分割数据集来计算熵的减少。 信息增益定义在方程中。(1)、(2)和(3)。增益Sj)=E(Pi)-E。Sj)(1)而nE(Pi)=Pi log2Pi(2)=和SJE Sj=Ij <$E Yj(3)=其中Pi是给定数据集中条件属性P的比率,Sj是每个属性的索引。信息增益实现为基于重要性排名的每个属性产生分数。信息增益分数越高,特征对目标变量的贡献越大。在将统计、机器学习和深度学习技术应用于全球恐怖主义数据库(GTD)以打击全球恐怖主义方面进行了一些研究工作。一些作者应用机器学习技术,如朴素贝叶斯(NB)、K-最近邻(KNN)、决策树和支持向量机(SVM)来预测对给定事件[18、19]。一些作者还开发了一个使用深度学习的推荐系统,以预测恐怖分子传播在线宣传的速度[20]。已经开发了一个危险分级模型,用于使用K均值聚类[21]量化恐怖袭击。恐怖主义活动的成功也被使用决策树算法预测[22]。一些研究人员还预测,如果一个特定的恐怖袭击是针对政府官员,平民,军队,企业或其他人[23]。在以前的研究中也报道了类似的恐怖主义预测计算方法的工作[24,25]和[26]。最近的研究人员使用不同的机器学习技术也确定了给定的恐怖袭击是否会被已知的组织所声称[27]。在另一方面,人们注意到,这些著作都没有这是这项工作的一个新奇之处。这些信息可以帮助反恐战争,提高安全意识,并为游客提供良好的建议。在这项工作中,我们提出了一个合奏计算模型的预测危险区,因为它涉及到恐怖主义袭击。2. 材料和方法2.1. 研究工作流程我们为研究制定了工作流程,以指导项目实施。该工作流程包括预处理、特征选择、训练、测试和预测(图1)。它显示了采取的系统方法 研究人员在实施这项研究。全球恐怖主义数据库(GTD)被用于这项研究。数据集经过预处理,并分为训练和测试。集成机器学习模型由支持向量机(SVM)和K近邻(KNN)组成。该系统从训练集学习,并与测试集的效率进行了评估。这种自下而上的方法帮助我们预测研究可能需要的所有内容,我们努力获得它们。这些组件将在以下小节中介绍。2.2. 数据描述在这项研究中,我们从马里兰大学的在线存储库(称为全球恐怖主义数据库(GTD))获得了恐怖主义数据集。这些数据由研究恐怖主义和应对恐怖主义的国家联合会(START)保存。数据说明表明,如果事件符合以下三个标准中的任何两个,则将其归类并记录为恐怖主义:(1)如果是故意的,(2)如果它涉及某种程度的暴力或直接的暴力威胁,(3)如果暴力行为人是国家以下一级的行为者。该数据集包含从世界各地的新闻来源收集的恐怖主义和袭击事件[28]。GTD包含了1970年7月至2017年12月期间世界各国记录的181,691起恐怖袭击事件(图2,表1)。该数据集有139个属性,其中许多属性由于缺少数据而稀疏。有关该数据集的详细描述可在其他地方找到[28-30]。为了给我们的模型一个非常好的统计能力,并减少拟合误差,我们删除了所有的攻击,不具有完整的信息所需的建模。2.3. 数据预处理通过数据清洗、离散化、去重和归一化对GTD进行预处理。为了清理数据,描述相同特征的列被组合,并且仅保留其中一个,并且一些提取的特征替换了一些特征子集。例如,我们删除了事件ID列,保留了发生的日期、月份和年份。还删除了20%或更少缺失数据的列,以减少缺失数据对模型的影响。这将特征的数量从139个减少到46个。数据离散化是O.A. Olabanjo等人软计算快报3(2021)1000203图1. 建议模型的工作流程。图二... 世界地图显示恐 怖主 义 的发生率资料来源:全球恐怖主义数据(https://start.umd.edu/news/global-terrorism-decreases-2018-recent-uptick-us-terrorist-attacks-was-sustained);图2:业绩指标可视化。O.A. Olabanjo等人软计算快报3(2021)1000204表1.预测恐怖袭击大陆的模型的混淆矩阵类标签预测NA AS EU SA AF OC共计NA440329061104494实际AS1433,40113978159233,793欧盟1179674707307000SA614836109006221AF5354670792038349OC09002568102总448434,0206956624881787359,959注:NA→北美洲,AS→亚洲,EU→欧洲,SA→南美洲,AF→非洲,OC→大洋洲。通过将GTD数据集中的标称字段转换为相应的数值来完成,并使用Eq.(四)、z= ( x-min ( x ) ) / ( max ( x ) -min ( x ) )(4)其中min和max是特征x的相应最小值和最大值,z是归一化特征。归一化很重要,因为它降低了数据集的方差,从而提高了模型的适应性并降低了偏差。这些国家被分组为大陆,每个实例都被分配了一个使用经度和纬度生成的大陆代码。2.4. 特征选择两个基于滤波器的特征选择方法(卡方和互信息增益)在这项研究中使用,以确定“最佳拟合”的这使我们能够:我确定并专注于最重要的功能,II减少计算时间,因为较少的特征在计算上相对较便宜。卡方和互信息增益有助于GTD特征的个体排名,我们从中选择了得分较高的特征。通过选择两种选择技术的交叉点进行杂交选择。2.5. 建模和实施在数据预处理和特征选择之后,我们继续使用所选特征开发预测模型。我们的目标是预测恐怖袭击的大陆。我们的预测模型是一个映射函数,它由下式的训练数据集S组成:原始的特征。如果随机选择n个数据集进行训练,数据中的非线性,因为它在实验期间给出了非常好的结果。KNN模型的细节可以在其他地方找到[36-38]。KNN也是用于分类的监督机器学习算法。与支持向量机类似,KNN在模式识别、数据挖掘、入侵检测等领域有着广泛的应用。它是非参数的,这意味着它不对数据的分布它还使用训练集来学习要分类的组之间的差异我们使用灵敏度、特异性、准确性和曲线下面积(AUC)的测量来评估模型的3. 结果数据预处理将数据集中的特征数量减少到21个,这些特征是发生月份、发生日期、发生区域、位置、是否是故意的、是否涉及某种程度的暴力或直接的暴力威胁以及是否暴力的肇事者必须是次国家行为者、事件是否明显是恐怖主义、是否与其他袭击有关、是否是自杀、袭击类型、目标类型,目标国籍,已知的组织名称,不属于组织,武器类型,死亡人数,财产损失,人质中的受害者,赎金,恐怖主义成功。从混合特征选择过程中选择的特征被整理并传递到实现的集成分类器。预测结果在表1的混淆矩阵中给出,而表2显示了灵敏度、特异性和曲线下面积(AUC)。结果表明,北美洲、亚洲和南美洲的0.98的高灵敏度,而北美和欧洲具有0.98的高灵敏度。北美和南美的曲线下面积最高,为0.99。表2显示,这些类别的AUC从0.83到0.99不等,北美洲的面积最大,大洋洲的面积最小。此外,灵敏度范围为0.63至0.98,其中北美的值最高,大洋洲的值最低的模型使用已知的相关属性,映射:X → Y特异性范围为0.92至0.98,北美具有定义为:J. K K最高值和南美洲具有最低值。(j. k)=Y k=恐怖主义事件,k;其中X j。k是集合表3显示了这三种性能的汇总结果属性,j是事件计数器,Y是输出为了减少偏差和增加所开发系统的预测能力,优选单一模型。使用集成模型的动机是减少预测的泛化误差[31]。用于集成模型的基础模型是SVM和KNN。将数据集分为训练和测试,比例为70:30。SVM和KNN是用于分类的众所周知的机器学习技术,它们在其他地方有很好的描述[32-34]。SVM是一种用于标记预测的监督机器学习技术。它使用训练集来学习要分类的组之间的差异。它也被称为最大间隔分类器,因为它通过寻找最佳间隔来最好地分离待分类的组来工作。SVM具有广泛的应用领域,因为它可以处理线性和非线性数据。它还可以很好地处理高维数据,并且在对来自不同来源的数据建模时具有很高的灵活性[35]。在支持向量机模型中,采用径向基函数(RBF)模型,即使用X平方特征选择的集成模型,信息增益特征选择以及将两者结合的混合方法。实验结果表明,在所有的特征选择方法中,采用混合特征选择方法建立的模型性能最好表2.显示灵敏度、特异性和AUC的各大洲模型性能。灵敏度特异性AUCNA0.980.980.99作为0.980.960.98欧盟0.960.980.98SA0.980.920.99AF0.950.970.97OC0.670.930.83注:NA→北美,AS→亚洲,EU→欧洲,SA→南美,AF→非洲,OC→大洋洲,AUCO.A. Olabanjo等人软计算快报3(2021)1000205表3.使用三种特征选择技术的所有集成模型的总结结果。性能度量卡方特征信息增益特征选择混合特征选择精度选择百分之九十四点一七百分之九十七点三四百分之九十七点八一精度百分之九十三点一七百分之九十六点五百分之九十六点八三F1得分85.33%百分之九十二点八三百分之九十四点三三灵敏度82.33%88.67%百分之九十二点一七特异性百分之九十八点三三90.50%百分之九十九点六七EX时间83.50s81.47s60.13s性能指标,即灵敏度、特异性、准确度、精密度和执行时间。 这在图中进一步可视化。 二、4. 讨论我们开发了3个模型,用于预测恐怖袭击的大陆使用集成算法。第一种是基于卡方未来选择的方法,第二种是基于信息增益特征选择的方法,第三种是基于卡方和信息增益相结合的混合方法。我们的研究结果表明,杂交模型的性能优于其他两个。混合模型的准确性、敏感性和特异性分别为97.81%、92.17%和99.67%,表明我们的模型具有良好的性能。这些结果表明,使用卡方和信息增益组合选择的变量以高精度预测可能发生此类恐怖主义事件的大陆这项工作的主要优势是机器学习在预测特定恐怖主义事件可能发生的地点。以往的工作对GTD的特点,如攻击的破坏程度,成功的恐怖主义企图的可能性,可能的目标,恐怖主义事件和团体可能犯下的攻击。据我们所知,现有的研究都没有预测恐怖袭击的地点。另一个优势是使用集成模型,使我们能够结合两种机器学习技术,即SVM和KNN。这可以解释为什么所提出的模型给出了一个很好的结果。KNN和SVM的选择是另一个优势。他们被认为是快速和执行良好的大数据集[39,40]。GTD是一个大型数据集,所提出的模型在60.13 s内运行,这表明它是时间效率高的。这项研究发现的一个弱点是,尽管我们认为预测国家会更好,但还是预测了大陆。然而,这被避免了,因为这将涉及太多的类别,并且当类别很多时,机器学习模型可能不会给出好的结果。5. 结论提出了一种支持向量机和K-近邻法相结合的集成机器学习模型,用于预测易受恐怖主义影响的大陆。特征选择采用三种特征选择技术,卡方,信息增益和两种方法的混合。我们的研究结果表明,集成机器学习模型可以准确地预测恐怖主义的位置。我们的研究结果进一步表明,特征选择技术的组合提供了优于单一技术的优势。这项工作表明,可以使用计算技术预测恐怖分子的位置。这对打击恐怖主义和保护生命和财产具有重大意义。引用[1] K. S. S.,V. Galletto,E. Blanzieri,9/11恐怖袭击如何影响决策?Appl. 科根心理学。 17(2003)1113-1127。[2] T. Kapitan,Terrorism in the Arab-Israeli conflict,Terrorism(2004)175-191.[3] J.M. Sorel,关于恐怖主义定义和打击其融资的一些问题,Eur。J. Int. Law 14(2003)365-378.[4] B.S.弗雷,S。Luechinger,A.计算悲剧:评估恐怖主义的成本,J。 经济监视器 21(2007)1-24。[5] M.阿卜杜勒角Li,长穗条锈菌A. Dahou,S. Noor,GTD数据集中文本特征对恐怖袭击预测的影响研究,Eng. Lett. 29(2021)。[6] D.D.阿特萨阿姆河瓦里奥,F.E. Okpo,TerrorClassify:an algorithm for terrorgroupsplacement into hierarchical categories of casualties and consequences,J.Appl. 安全性Res. 15(2020)568-579.[7] L. Hellmueller,V. Hase,P. Lindner,《新闻中的恐怖组织:测量媒体对恐怖主义、大众传播和社会关注的计算方法》,2021年。[8] S.蒂克尔岛Eckley,P. Fearnhead,一种计算效率高的高维多变点程序及其在全球恐怖主义发生率中的应用,arXiv预印本,2020 arXiv:2011.03599。[9] 通用汽车坎佩代利湾Bartulovic,K.M. Carley,通过时间元图学习未来的恐怖分子目标,Sci Rep 11(2021)1-15。[10] M.I. Uddin,N. Zada,F. Aziz,Y.赛义德,A. Zeb,S.A. Ali Shah等人,使用深度神经网络预测未来的恐怖活动,复杂性2020(2020)。[11] A.S. Tawadros,Mapping terrorist groups using network analysis:egyptcasestudy,J. Humanit. Appl. Soc. Sci. (2020年)。[12] S. Hooker,D.Erhan,P.-.J. Kindermans和B.Kim,“Evaluating featureimportance estimates”,2018年。[13] G. 柯尼希角莫尔纳湾比舍尔,M. Grosse-Wentrup,相对特征重要性,在:2020年第25届国际模式识别会议(ICPR),2021年,第10页。 9318-9325[14] C. Liu,S. Gong,C.C. Loy,On-the-fly feature importance mining for personre-identification,Pattern Recognit 47(2014)1602-1615.[15] X. Jin,杨花A.许河,巴西-地Bie,P. Guo,Machine learning techniques and chi-square featureselection for cancer classification using SAGE gene expressionprofiles,in:InternationalWorkshop on Data Mining for BiomedicalApplications,2006,pp. 106- 115[16] Y.翟,W.宋,X。柳湖,加-地Liu,X. Zhao,A chi-square statistics basedfeatureselection method in text classification,in:2018 IEEE 9th InternationalConferenceon Software Engineering and Service Science(ICSESS),2018,pp.160比163[17] 埃. Thaseen,C.A.库马尔A. Ahmad,使用卡方特征选择和分类器集成的集成入侵检测模型,阿拉伯文。J. Sci. Eng. 44(2019)3357-3368.[18] 通用汽车托兰岛李文,“基于神经网络的网络安全预测方法研究”,北京:科学出版社,2000。IACSIT 1(2015)107-112.[19] M. Khorshid,T.Abou-El-Enien,G.Soliman,支持向量机和其他机器学习分类算法之间的比较,IPASJ Int. J. Comp. Sci. 3(2015)26-35。[20] R.S. Alhamdani,M.N. Abdullah,I.A.基于深度学习的全球恐怖分子数据库推荐系统 J. 马赫学习. Comput. 8(2018)。[21] Y. Jun,X.唐,H. Zhiyi和L.宇彤,《基于机器学习的恐怖袭击危险度分级模型》,2019年。[22] T. 贾尼,“预测全球恐怖分子的成功”,2019年。[23] S.B.塞勒姆,S。Naouali,多维数据库中的模式识别方法:应用于全球恐怖主义数据库,国际。 J. Adv. Comp. Sci. (IJACSA)7(2016)。[24] M.M. Khorshid,T.H. Abou-El-Enien,G.M. Soliman,中东和北非恐怖主义预测的混合分类算法。J. 紧急情况 趋势Tech. Comp. Sci. 4(2015)23-29。[25] S. Nieves,A. Cruz,Finding Patterns of Terrorist Groups in Iraq:aKnowledgeDiscovery Analysis,in:Ninth LACCEI Latin American and CaribbeanConference(LACCEI '2011),Engineering for a Smart Planet,Innovation,Information Technology and Computational Tools for SustainableDevelopment.,麦德林,2011年。[26] M. 阿德南,M。张文,等.基于协同聚类的全球恐怖分子数据集(GTD)的追踪模式.北京:科学出版社,2001. 独立。种马。Res. 13(2015)7.[27] V. Kumar,M. Mazzara,A. Messina,J. Lee,数据挖掘技术在分析全球恐怖袭击中的联合应用,在:国防应用软件工程国际会议,2018年,第100页。146- 158[28] G.拉弗里湖杜根,介绍全球恐怖主义数据库,恐怖。波尔。维奥尔。19(2007)181[29] L.杜根,全球恐怖主义数据库的制作及其对研究恐怖分子生命周期的适用性,犯罪学研究方法的SAGE手册,2011年,第100页。一 百 七十五[30] G.全球恐怖主义数据库(GTD)的成就和挑战,展望。恐怖4(2010)24-46。[31] A. Diop,N. Emad,T.温特,M。陈晓,一种学习行为异常检测框架的设计。补偿通知。13(2019)551-559。[32] W.H.兰德,J.D. Schaffer,支持向量机。机器智能的艺术和科学,ed,Springer,2020,pp。 45比76[33] N. Shafiabady,L.H.利河,巴西-地Rajkumar,V. Kallimani,N.A. Akram,D.Isa,使用无监督聚类方法训练支持向量机进行文本分类,神经计算211(2016)4-10。[34] Y. Zhang,G.曹湾,澳-地Wang,X.李,一种新的k-最近邻集成方法,模式识别85(2019)13-25。[35] B. Scholkopf,K. Tsuda,J. 计算生物学中的核心方法,麻省理工学院Press,2004,2004.[36] T. Thomas,A.P. Vijayaraghavan,S. Emmanuel,最近邻和指纹分类。MachineLearning Approaches in Cyber Security Analytics,ed,Springer,2020,pp. 第107-128页。O.A. Olabanjo等人软计算快报3(2021)1000206[37] R. Bandyopadhyay,变化的k-最近邻:一种改进广泛使用的分类模型的尝试。Smart Intelligent Computing and Applications,ed,Springer,2020,pp. 1-8号。[38] A.V. Joshi,支持向量机。机器学习和人工智能,ed,Springer,2020,pp。 六十五比七十一[39] L.德米多瓦岛Klyueva,A. Pylkin,使用随机森林算法改进SVM分类结果的混合方法,Procedia Comput。Sci. 150(2019)455-461.[40] J.Weston,S.慕克吉岛沙佩尔湾Pontil,T. Poggio,V.Vapnik,SVM的特征选择,神经信息处理系统的进展,2001年,pp. 668-674。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功