排序方式: 共有49条查询结果,搜索用时 63 毫秒
1.
针对合作行为的涌现与维持问题,基于演化博弈理论和网络理论,提出了一种促进合作的演化博弈模型。该模型同时将时间尺度、选择倾向性引入到演化博弈中。在初始化阶段,根据持有策略的时间尺度将个体分为两种类型:一种个体在每个时间步都进行策略更新;另一种个体在每一轮博弈后,以某种概率来决定是否进行策略更新。在策略更新阶段,模型用个体对周围邻居的贡献来表征他的声誉,并假设参与博弈的个体倾向于学习具有较好声誉邻居的策略。仿真实验结果表明,所提出的时间尺度与选择倾向性协同作用下的演化博弈模型中,合作行为能够在群体中维持;惰性个体的存在不利于合作的涌现,但是个体的非理性行为反而能够促进合作。 相似文献
2.
随着能源互联网中大量电力智能终端的部署,有效评估电力终端的安全性显得尤为重要。针对现有方案存在选取指标因素不全面、未对权重结果进行验证和评价结果主观性太强等问题,根据电力终端风险评估需求,提出了基于层次分析法的电力终端安全评估方案,模拟实验数据获取指标权重,引入模糊综合评价法来降低评估结果的片面性。实验结果表明,和已有方案相比,该方案更适用于电力终端安全评估,能有效发现存在的安全风险,且评估结果更接近实际情况。 相似文献
3.
介绍了Hadoop架构的主要构成,通过一个实例详细阐述了Hadoop架构的MapReduce实现机制;开发了一个基于Hadoop架构职工工资统计应用实例,并根据该实例分析了其在单节点模式、伪分布模式和完全分布模式应用中的运行效率. 相似文献
4.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性. 相似文献
5.
6.
电力客服工单数据以文本形式记录电力用户的需求信息,合理的工单分类方法有利于准确定位用户需求,提升电力系统的运行效率.针对工单数据特征稀疏、依赖性强等问题,本文对基于字符级嵌入的长短时记忆网络(Bidirectional Long Short-Term Memory network,BiLSTM)和卷积神经网络(Convolution Neural Network,CNN)组合的结构模型进行优化.该模型首先对Word2Vec模型训练的词向量进行降噪处理,得到文本的特征表示;其次,利用BiLSTM网络递归地学习文本的时序信息,提取句子特征信息;再输入到双通道池化的CNN网络中,进行局部的特征提取.通过在真实客服工单数据集上的测试实验,验证了该模型在客服工单分类任务上的具有较好的精确性和鲁棒性. 相似文献
7.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结果上获得电动汽车计数分布无偏估计的方法;通过实验证明该方法在真实数据中与k-匿名方式在查询误差率相当的情况下,其算法安全性及效率更佳. 相似文献
8.
9.
高温高压低渗透油藏高效开发的一个实例 总被引:6,自引:2,他引:4
马西深层开发区为典型的高温高压低渗透裂缝油藏,在25a的开发过程中,通过采用一套适合地下特点的注采系统及相应的综合调整技术,采出程度已达39.4%,取得了较好的开发效果。本主要对实施的开发技术及效果进行了分析,总结了高温高压低渗透裂缝油藏的开发经验,对今后高效开发同类油藏具有借鉴意义。 相似文献
10.
随着人工智能的发展,数字图像被广泛应用于各大领域。然而,图像编辑软件的出现导致大量图像受到恶意篡改,严重影响了图像内容的真实性。图像篡改检测的研究不同于通用的目标检测,它需要更加关注图像本身的篡改信息,而这些信息表现形式往往比较微弱,所以检测时需要侧重于学习更丰富的篡改特征。提出一种结合梯度边缘信息和注意力机制的双流Faster R-CNN模型,可以实现不同篡改类型区域的检测定位。双流之一为原色流,利用注意力机制提取图像的表层特征,如亮度对比、篡改边界的视觉差异等。双流之二为梯度流,利用梯度高通滤波器增强真实区域与篡改区域之间的边缘异常特征,使模型更容易发现篡改图像中微弱的篡改痕迹。通过紧凑型双线性池化将原色流和梯度流的特征进行融合。由于公开可用的图像篡改数据集规模较小,基于PASCAL VOC 2012数据集创建了规模为10 000幅的图像篡改检测数据集,用于模型预训练。在COVER、COLUMBIA和CASIA数据集上的检测结果表明,所提模型的检测精度相比当前最好模型的提高了7.1%~9.6%,并在JPEG压缩和图像模糊攻击下表现出了更高的鲁棒性。 相似文献