首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  国内免费   5篇
  完全免费   10篇
工业技术   24篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2012年   6篇
  2011年   2篇
  2010年   2篇
  2008年   2篇
  2007年   2篇
排序方式: 共有24条查询结果,搜索用时 156 毫秒
1.
种群动力学优化算法   总被引:2,自引:1,他引:1       下载免费PDF全文
黄光球  李涛  陆秋琴 《计算机科学》2013,40(11):280-286
为了快速求解大规模复杂优化问题,基于种群动力学理论构造出了可全局收敛的种群动力学优化算法。在该算法中,每个种群对应着优化问题的一个试探解,种群的一个特征对应于试探解的一个变量;采用正交拉丁方原理构造出了种群初始值确定方法,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将任意两种群间的竞争、互利、捕食-被食、融合、突变和选择等行为用于构造种群的进化策略,以使种群的适应度指数要么保持原状不变,要么向好的方向转移,从而确保整个算法的全局收敛性;在种群演变过程中,种群从一种状态转移到另一种状态,实现了种群对优化问题全局最优解的搜索。应用可归约随机矩阵的稳定性条件证明了本算法具有全局收敛性。测试结果表明本算法是高效的。  相似文献
2.
基于Logistic映射的动态密钥加密算法   总被引:1,自引:0,他引:1  
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献
3.
为了对火灾在地下矿巷道中的蔓延情况进行仿真,提出了一个元胞自动机理论和粒子系统理论相结合的地下矿巷道系统中火灾蔓延仿真方法。针对地下矿巷道这个特殊环境,采取可变邻域半径的元胞自动机模型来仿真火焰在巷道中蔓延的情景;同时,引入基于粒子系统的烟雾模型,把燃烧着的元胞作为烟雾模型的粒子发射器。整个仿真系统基于同一时钟运行,把时间、空间、火烟的物理行为有效地结合起来,不仅能非常直观地仿真出火势蔓延态势和烟雾扩散运动过程,并且通过在仿真过程中计算记录不同时刻火灾蔓延距离和入侵巷道烟雾粒子数量等数据,可以获取大量巷道环境相关信息,为逃生决策和火灾预防与控制提供依据。  相似文献
4.
为了掌握地下矿火灾发生后遇到易燃物蔓延、障碍物阻滞的规律,提出用分块耦合格子Boltzmann方法(LBM)进行巷道热流蔓延与阻滞的仿真方法.该方法使用分块耦合算法将巷道分为若干相对规则的块,并应用速度-温度双分布LBM对巷道热流蔓延及阻滞过程进行仿真.仿真时,在巷道随机设置多处易燃物,当热流流经巷道时采用热流蔓延模型使得易燃物在一定条件下被引燃,产生热流与原有热流共同传播;在巷道随机设置障碍物,采用热流阻滞模型分析热流遇到障碍物后其方向和温度变化状况.仿真结果表明,该仿真方法可得到关于热流流动速度、热流温度和压力的详细数据,获得关于巷道热流流态的直观信息,从而为制定有效的规避热流的方案提供依据.  相似文献
5.
陆秋琴  和涛  黄光球 《计算机应用》2011,31(6):1634-1637,1640
为了解决Zaike变精度粗糙集模型的论域划分不能重叠的问题,基于多重集合,对Zaike变精度粗糙集模型的论域进行了扩展,提出了基于多重集的多重变精度粗糙集模型,给出了该模型的完整定义、相关定理和重要性质,其中包括多重论域定义、多重变精度近似集的定义及其性质的证明、与Zaike变精度粗糙集的关系等。这些定义、定理和性质与Zaike变精度粗糙集既有区别又有联系。多重变精度粗糙集可充分反映知识颗粒间的重叠性,对象的重要度差别及其多态性,这样有利于用粗糙集理论从保存在关系数据库中的具有一对多、多对多依赖性的且认为不相关的数据中发现相关知识。  相似文献
6.
提出一种基于记忆原理的智能拼音输入法模型,根据瞬时记忆、短时记忆和长时记忆的转化关系和遗忘的特点,建立了相应的数学模型并加以实现。记忆存储库中短时记忆集和词元集的即时清理功能有效节省了系统的空间。实验证明,系统能通过不断记忆改变的用户输入信息,实时调整词汇顺序,满足用户的个性化需求的同时减少词汇移动步数。  相似文献
7.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献
8.
陆秋琴  杨少敏  黄光球 《计算机应用》2012,(12):3283-3286,3307
为了求得非线性方程组所有精确解,根据元胞自动机的特点构造了求解非线性方程组的全局收敛算法。在该算法中,将非线性方程组解的理论搜索空间划分为离散搜索空间,将离散搜索空间定义为元胞空间;离散搜索空间的每个点就是一个元胞,而一个元胞对应着非线性方程组的一个试探解;元胞的状态由其空间位置及位置修正量构成。将元胞空间划分为若干个非空子集,所有元胞的状态从一个非空子集转移到另一个非空子集的状态演化过程实现了元胞空间对理论搜索空间的搜索。在元胞状态演化过程中,元胞从一个状态转移到另一个状态的状态转移概率可以计算出来;元胞演化过程中的每个状态对应于有限Markov链上的一个状态。利用可归约随机矩阵的稳定性条件证明了该算法具有全局收敛性。仿真实例表明该算法是高效的。  相似文献
9.
将生物学的记忆原理引入到计算机动画中,提出了一种基于记忆原理的人工鱼智能认知模型。在该模型中,利用短时记忆元和长时记忆衰减和更新的特点及其与综合记忆的联系,建立了相应的数学模型,综合记忆值的大小决定了人工鱼对该事物的记忆强度,特征记忆库的更新清理功能有效的节省了系统的开销。实验结果证明,该模型在一定程度上提高了人工鱼的认知能力,具有很好的应用价值。  相似文献
10.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号