共查询到15条相似文献,搜索用时 85 毫秒
1.
2.
本文给出了一种新的信赖域算法。该算法以变化的速率来调整信赖域半径的大小。在由信赖域子问题产生的试探步不被接受的情况下,新算法采用线搜索的方法得到下一个迭代点。同时算法采用非单调的技术来加速算法的收敛效果。文中给出了新算法的全局收敛性分析和数值试验的结果。 相似文献
3.
对无约束优化问题提出一类基于锥模型的非单调自动确定信赖域半径的信赖域算法。在适当的条件下,证明算法的全局收敛性。 相似文献
4.
本文给出了一个求解非线性系统的信赖域方法。通过引入松驰变量将非线性系统问题转化为带非负约束的非线性最优化问题,新算法借助于KKT条件和F-BNCP函数,在每次迭代时,不必求解二次信赖域子问题,只需求解一个线性方程组。在一定的假设条件下,该算法还是全局收敛和局部超线性收敛的。数值试验结果表明该算法是有效的。 相似文献
5.
6.
对复合不可微最优化问题提出了一种新的非单调信赖域方法。算法在每个迭代点处构造带信赖域约束的二次规划子问题,新的迭代点采用非单调策略产生,在一般的假设条件下证明了算法的全局收敛性。数值试验表明:该算法能在一定程度上克服由非光滑性引起的Maratos效应 相似文献
7.
针对求解耗时的风电转子系统不对中载荷识别问题,提出基于改进的信赖域模型管理技术的识别算法。该算法将整个先验分布空间的不对中载荷识别问题转化为一系列信赖域上的近似优化问题,通过区域遗传智能采样技术采集样本,加强径向基函数构建代理模型,再采用遗传算法进行近似优化。通过每个信赖域上的最小目标函数和近似优化结果确定信赖度和下代域的中心、半径,进而不断地缩放、平移信赖域,来保证获得与真实模型一致的不对中载荷。通过四种方法对比表明该方法样本遗传策略,遗传落在下代信赖域空间上的样本,减少实验设计样本个数而提高效率;最小目标函数作为信赖中心调整提高了关键区域代理模型的精度而加快收敛,降低了对代理模型精度的依赖。 相似文献
8.
本文提出一种解线性约束凸规划的数值方法。通过将问题的KKT系统转化成一个约束方程,算法在每步迭代只需解一个线性方程组即可得到搜索方向。算法运用了信赖域方法利内点技术。在较弱的条件下,我们证明了算法的全局收敛性。 相似文献
9.
无约束非线性优化问题广泛存在于工程、科学计算等实际应用领域。本文在信赖域算法的框架下提出无约束子问题,将它与信赖子问题相结合,构造了求解无约束优化问题的双子问题信赖域算法。同时利用信赖域子问题得到的试探步一定是目标函数充分下降方向的性质使得每次求解信赖域子问题之后均能得到使目标函数下降的步。在标准假设下证明了该算法具有全局收敛性和局部二次收敛速度。数值结果表明该算法比传统的信赖域算法速度更快更有效。 相似文献
10.
11.
对于非线性不等式组的求解,采用构造辅助函数将非线性不等式组转化成为一个非线性方程组。文中采用光滑信赖域方法对非线性方程组进行逐次逼近从而求得问题的解。算法的全局收敛性和局部超线性收敛性得到了保证,数值试验表明算法对于小规模问题是切实可行的。 相似文献
12.
基于半光滑性和Jacobi相容性,提出了求解非线性互补问题的一个光滑信赖域算法,并在一定条件下证明了该算法的全局收敛性和局部超线性收敛性。 相似文献
13.
14.
15.
Most traditional trust computing models in E-commerce do not take the transaction frequency among participating entities into consideration, which makes it easy for one party of the transaction to obtain a high trust value in a short time, and brings many disadvantages, uncertainties and even attacks. To solve this problem, a transaction frequency based trust is proposed in this study. The proposed method is composed of two parts. The first part is built on the classic Bayes analysis based trust models which are ease of computing for the E-commerce system. The second part is the transaction frequency module which can mitigate the potential insecurity caused by one participating entity gaining trust in a short time. Simulations show that the proposed method can effectively mitigate the self-promoting attacks so as to maintain the function of E-commerce system. 相似文献