首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于位置和程度指标的结构损伤识别研究   总被引:5,自引:0,他引:5  
为提高结构损伤识别的精度,提出基于动、静态数据融合的位置指标和完全基于频率的位置指标,并采用学习速率自适应调整的新型BP神经网络学习算法,其特点是在网络迭代过程中根据网络学习误差来调整学习速率的取值,该方法有效地克服了传统BP网络学习过程中容易陷入局部极小和收敛速度慢、学习效率不高的缺点,进一步讨论了参数输入方式对网络识别效果的影响,分别采用两步诊断法和一步诊断法进行损伤识别.结果显示,两步诊断法对损伤位置和程度的识别正确率较高,而一步诊断法识别效果却不令人十分满意;减少位置指标和程度指标的输入个数对损伤识别结果有显著的影响.  相似文献   

2.
针对动态组密钥协商协议中,轮数大多为2轮,且效率不高的问题,利用ID-based密钥体系下的“免交互两方静态共享秘密”技术,构建了一种单轮信息交互的基于成员认证的组密钥协商协议,并将协议推广到组成员动态变化的情况.它使得密钥协商阶段所需的广播交互消息数目较2轮的协议减少一半,因而通讯效率得以提高.该协议的密钥协商过程是安全的,并且具备“前向”和“后向”安全属性,它能适用于不要求“完美前向安全”的安全组通信应用.  相似文献   

3.
结合事件/订阅本体模型,提出了一种高效、基于语义的事件/订阅匹配算法,称为多维索引匹配计数(MIC)算法.将事件和订阅表示成资源描述框架(RDF)图和RDF图模式.根据RDF订阅图模式的特点,采用多维哈希表和二叉排序树分别对RDF订阅图模式中弧和顶点对的概念类型约束,以及谓词条件约束建立多层索引,以加速订阅图模式中弧和顶点对的匹配.并利用订阅图模式之间的概念类型约束、谓词条件约束的覆盖关系减少重复匹配.实验结果表明,该算法的匹配效率优于已有的图模式匹配算法,适合大规模发布/订阅应用的需求.  相似文献   

4.
针对连续相位调制信号的同步问题,研究了一种定时-频偏联合估计算法.算法分3步实现:(1)对接收基带信号差分并平方,得到四阶非线性变换值;(2)求其二阶统计量;(3)基于该统计量联合估计定时偏差和载波频偏.通过改变载波频偏值及参与二阶统计量计算的符号数,对定时同步及频偏估计性能进行研究.在加性高斯白噪声信道及Rice慢衰落信道下分别进行仿真.加性高斯白噪声信道仿真表明,算法在载波频偏达到15%符号率条件下仍有出色同步性能,当参与估计的符号数等于64时,定时偏差和频偏均方误差分别达到10-6及10-5以下;低信噪比不影响算法定时恢复性能.Rice慢衰落信道仿真表明,算法具有一定的抗衰落能力,适当改变Rice信道模型参数能提升其性能.算法采用非数据辅助方式及前馈结构,同步捕获快速,实现简单,适合于突发通信.  相似文献   

5.
大规模环境下基于激光雷达的机器人SLAM算法   总被引:1,自引:0,他引:1  
为解决大规模环境下机器人的同时定位和地图构建(SLAM)问题,提出一种基于Rao Blackwellised粒子滤波器的SLAM算法. 通过选取稳定且易于区别的特征点,发展了一种基于全局约束的数据关联方法,有效地减少了误匹配的概率;采用改进的粒子分布预测函数,提高了粒子滤波器的性能.实验结果表明,该算法具有较低的计算复杂度,精度也比较高,能够有效地解决大规模环境下的机器人SLAM问题.  相似文献   

6.
一种新的基于多信息测度融合的边缘检测方法   总被引:3,自引:0,他引:3  
针对高强度噪声图像, 提出了一种新的基于信息测度概念和Dempster Shafer(DS)证据理论的边缘检测算法. 利用邻域一致性、方向性和结构性3种信息测度定量描述边缘特征; 引入检测不确定性, 根据各信息测度响应分布设计基本可信度分配函数, 并利用DS合成规则加以融合; 融合后根据组合决策规则将像素分类成边缘与非边缘. 实验通过检测结果以及Pratt品质因数的分析比较, 表明该算法能够有效地区分边缘点和噪声点. 在低噪声情况下, 检测性能与传统检测方法相近; 而对于高强度噪声图像, 该方法具有较强的噪声免疫力.  相似文献   

7.
研究了配置序列对部分可重构系统性能的影响,提出了在部分可重构系统配置空间中搜索最优配置序列的算法.在应用算法分割成多个任务的前提下,通过建立部分可重构系统任务执行模型,给出了任务在系统上执行代价的目标函数.根据部分可重构系统中,任务执行和配置可重叠的特性,给出了配置切换代价计算方法.在此基础上,设计了基于动态规划的配置空间搜索算法,算法可在O(nm2)(n为任务数,m为每个任务最大可选配置数)时间内搜索出执行代价最小的配置序列.结果表明,合理选择配置序列可有效提高算法在部分可重构系统上执行的效率.  相似文献   

8.
为了将网格模型分割成若干个有意义的部件,提出了一种基于网格模型结构信号的分割算法.通过构造网格模型对应的体素模型,基于体素模型求解泊松方程得出每个体素对应的泊松形状信号;根据网格模型顶点与体素模型的对应关系,计算出网格模型中每个三角面片对应的泊松形状信号;采用Mean-Shift算法将每个三角面片对应的泊松形状信号进行聚类;最后基于泊松形状信号值,提取网格模型主要部件,并精化分块结果边界,从而达到网格模型部件分割的目的.实验表明,该算法能对具有部件结构特征的实体模型有较好的分割效果、鲁棒、速度快,与物体各个部件刚体变换无关.  相似文献   

9.
为了实现人脸识别免于特征提取,提出了一种基于正交补脸(OC-faces)的人脸识别方法.该方法基于空间正交分解理论,对不同类的原始训练样本进行Gram-Schmidt正交化,以正交化后的基张成各个不同的子空间,将测试样本分解为子空间投影及子空间正交补两部分.正交补的范数体现了测试样本到各类子空间的距离,并以此作为分类的依据.在Yale库和AT&T库上的实验结果表明,与主成分分析(PCA)、线性判别分析(LDA)两种经典识别手段相比,该方法有更好的识别效果.  相似文献   

10.
为了减少芯片上电源网格阻性(IR)压降,提出了一种基于随机行走的电源pads分配算法.该算法由通过随机行走法推导出的节点电源需求评价函数确定部分pads位置,剔除部分候选节点以减小搜索空间,并以候选节点和观察节点为端口建立电源网格宏模型,从而将电路规模降为候选节点和观察节点之和,以逐个pad分配的方法确定剩余pads的位置,以随机行走法结合“滑动窗口”快速计算简化电路中观察节点的最坏压降.对不同电源网格的仿真结果表明, 该算法无论在准确性还是效率方面均具有很大的优越性, 并且能在二者之间做很好的折衷.  相似文献   

11.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

12.
由于传统的描述语言并不是专门为P2P系统设计的,不能准确地描述P2P系统的体系结构,因此本文设计了一种面向P2P系统的描述语言P2P_ADL。该描述语言根据从共享资源管理,P2P网络规划与管理,P2P协议的编译与解释三个方面将P2P体系结构抽象为一个三层的体系结构模型,并在各层内赋予相应的可扩展机制,然后针对不同的体系结构层次及可扩展机制提供了相应的语义解释。文中通过实例分析,表明了P2P_ADL是一种为P2P系统专门设计的体系结构描述语言,能够准确地描述P2P系统的体系结构。  相似文献   

13.
基于跨层特征的P2P流量识别技术   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术;试验结果表明该技术的可行性和可靠性.  相似文献   

14.
本文首先介绍了P2P的定义及特征,并从对等的角度分析了它的特点,然后分析了当前各种P2P流量识别技术及研究进展,最后对P2P流量识别技术的发展提出了看法。  相似文献   

15.
为解决P2P环境的动态性和不确定性带来的安全问题,提出一种新的信任模型来处理P2P环境中实体之间的信任关系,该模型对域内信任和域间信任分别采取不同的方法进行处理.与以往的信任模型相比,该信任模型能更加精确地评估实体之间的信任关系,能更加有效的解决P2P环境中存在的安全问题.  相似文献   

16.
P2P覆盖网聚类服务   总被引:1,自引:0,他引:1  
为了提供有效的拓扑感知服务,论述了对等(P2P)传输损耗现象和节点距离的度量空间性质,提出了P2P覆盖网聚类服务方案. 该方案通过聚类初始化、优化接口和算法实现对P2P用户节点进行管理,维护聚类视图(CV),通过CV查询接口和CV映射算法提供跨P2P应用的拓扑感知支持. 模拟实验数据表明,该方案比现有的基于坐标空间映射的方法,能提供更精确的最近邻居推荐结果.  相似文献   

17.
基于内容的P2P文件共享系统   总被引:1,自引:0,他引:1  
对等计算(Peer-to-Peer Computing)是一种新型的、极具潜力的计算形式,文件共享是P2P的主要用途.现有P2P系统一般适用于小规模网络,且搜索效率低.本文提出一种基于内容的P2P文件共享系统(Content-Based P2P File Sharing System,简称CBPeers).与目前已有的P2P网络相比,CBPeers在保证搜索效率的同时,充分考虑到网络用户的互异性.与基于节点簇的Super-peer网络相比,CBPeers具有较低的网络搜索负载量.  相似文献   

18.
随着互联网的发展和普及,网格技术已经成为了一项非常有潜力和前景的新技术,可以说,它是下一代互联网发展的趋势.网格技术主要是为了实现组织间的资源共享和协作,而各个组织是相互独立和自治的,组织之间是完全对等的.为了解决在这种P2P网格环境下的激励和可信问题,本文提出了一种适于可信机制的P2P网格体系结构,并详细阐述了主要的功能组件,同时以数学的方式描述了Vickrey拍卖模型和工作流程.最后通过模拟实验和对比说明,验证了可信机制的有效性.  相似文献   

19.
P2P匿名通信研究综述   总被引:1,自引:0,他引:1  
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中得到了广泛的应用.全面综述了P2P匿名通信的核心技术,研究现状以及当前面临的挑战,同时展望了未来的发展方向.  相似文献   

20.
针对P2P视频点播系统存在的可扩展性和可靠性差等问题,设计了一种新的基于P2P(PEER-TO-PEER)的VOD系统.该系统考虑了节点均衡负载对系统整体性能的影响,采用了服务器集中调度与节点分布协调管理相结合的资源定位方式,应用灵活的候选父节点策略使节点失效后能进行快速的失效恢复.模拟实验表明,该系统可扩展性和可靠性较好,可以在一定程度上提高视频点播系统的服务质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号