首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
分形无标度区的一种自动识别方法   总被引:2,自引:0,他引:2  
GP算法求分形关联维数时,双对数曲线的线性区间(无标度区)的识别十分关键。经典的GP算法中无标度区的识别主要依靠人工经验完成,同一条曲线,不同的人可能得到不同的无标度区,从而导致估算的关联维数存在较大差别。根据无标度区范围内的双对数曲线近似为一条直线段,其二阶导数应在0附近上下微幅波动的特点,提出了一种由计算机对无标度区进行自动识别的方法。该方法物理意义清晰,便于在计算机上编程实现。用Lorenz方程X轴的数据对方法进行了验证,计算结果表明,提出的方法可以有效地识别无标度区。  相似文献   

2.
本文根据社交网络中存在大量无标度网络结构的特性,在分析聚合算法和剖分算法的基础上,提出基于无标度网络结构的社区识别算法,并利用微博数据作为方案分析和阐述的实证数据。首先根据中心节点划分网络,把剩余点连接到归属中心节点上,最终将社交网络划分成若干联系紧密的好友圈子。分析结果对移动互联网新产品的开发、潜在客户的挖掘和服务有参考意义。  相似文献   

3.
在网络化高度发展的今天,网络谣言传播泛滥,控制网络谣言传播逐渐成为一个值得关注的问题。文中通过分析现实世界中网络谣言的传播特性和方式,提出一种新的谣言传播模型-HKASI模型,建立基于HKASI模型的动力学方程组。在无标度网络中仿真谣言的传播演化过程,分析模型特性,求出无标度网络谣言传播各状态的临界值,选取不同概率仿真比较模型中的参数对各个传播状态的影响,得出在无标度网络中谣言扩散的高速性,以及通过提高公民求证意识可以有效阻止网络谣言传播的结论。  相似文献   

4.
文章揭示了基于UDDI注册中心的增长性服务社区网络社团结构性质,并从服务注册拓扑结构来研究与总结服务社区网络的无标度性质。因此本文关于无标度服务社区网络的研究为面向服务的体系结构提供有力的理论与实践依据,也对复杂网络的理论与实证研究起到了一定的推动作用。  相似文献   

5.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

6.
王林  江秀萍  柯熙政 《计算机应用》2010,30(11):3062-3064
无标度网络中少量节点的连接数非常大(称为Hub节点),而大量节点的连接数则非常少。通过理论和仿真两方面的研究,发现复杂网络中Hub节点的度值、数量与度分布指数具有直接关系。研究表明,度分布指数等于2是无标度网络中度分布指数的一个临界值。  相似文献   

7.
提出一种新颖的基于分形理论的苹果属性分类识别方法。通过机器视觉获取苹果彩色图像,进行处理,得到反映苹果色度属性的灰度图象;运用分形理论,通过苹果灰度图象创建灰度特性曲线,对该曲线的分形问题进行研究,得到曲线的分形维数;根据特征维数,建立起苹果属性类别和分形维数间的关系,实现了苹果属性的准确检测和分类。实验结果表明,用分形理论方法进行苹果分类识别,具有良好的抗噪、容错能力,并能有效地克服传统图像分割识别方法适应性差的缺点,提高了分类判别准确率和分类精度。  相似文献   

8.
在以对称耦合振子为节点的无标度网络中,度的不均匀分布性对网络的全局同步具有抑制作用,使得其同步过程研究比一般连续耦合网络完全同步研究方法更为复杂.论文将非线性系统理论以及稳定性理论等应用到无标度网络同步过程研究中,在每一个节点上引入非线性动态方程,对同步误差的变分进行稳定性分析,来判断节点是否能同步,并分析其研究方法与一般连续耦合网络完全同步研究方法的不同.以R(o)ssler振子构成的无标度网络作为对象进行仿真,仿真结果表明,度的不均匀分布性不仅导致无标度网络的同步性能下降,而且使得它的同步过程具有分层过渡的特点.  相似文献   

9.
针对无线传感器网络中的无标度特性中的抗毁和容错能力差问题进行了研究,提出了一种改进的无标度网络拓扑控制算法(BA Evolution Model,BAEM).通过分析幂率指数对网络容错和拓扑抗毁性的影响,得出在兼顾拓扑容错性的同时最大化网络抗毁性的最优网络拓扑.仿真实验结果表明:改进后的容错拓扑可以保持无标度网络模型对随机故障较强的鲁棒性,同时可以改善无标度网络对蓄意攻击的脆弱性,并延长了网络生命周期.  相似文献   

10.
无标度网络抗攻击能力研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。在深入研究无标度网络的抗攻击能力后,从全局和局部两个角度出发,采用优化网络结构熵和分裂关键节点两种方法,在尽量减小网络复杂度和网络建设费用的前提下,优化了网络的拓扑结构,改进了网络拓扑的生成算法。理论证明和仿真实验都表明上述方法可以有效增强网络的抗攻击能力,并为抗毁网络的构建提供指导。  相似文献   

11.
DEM分形内插中标度不变域的确定   总被引:1,自引:0,他引:1  
在DEM分形内插及建模过程中特征参数H和σ都是在标度不变域内拟合求解的,因此分形模型中标度不变域的确定直接决定H和σ的大小和DEM建模质量的好坏,常用方法是采用人机交互试验来选取标度不变域,该文提出了一种基于直线-多项式拟合的自动确定标度不变域的方法,实验结果证明,该方法在DEM自动建模过程中是简洁有效的。  相似文献   

12.
基于微带天线和分形天线的基本理论,采用正方形和圆形交替的方法设计了用于超宽带(UWB)通信的分形天线。利用电磁仿真软件CST软件对所设计的天线进行仿真、优化,并分析了影响天线阻抗特性和辐射特性的关键参数。从仿真实验结果可以看出,所设计的天线有较好的全向辐射特性和宽的阻抗带宽,能够满足超宽带通信需求。  相似文献   

13.
水系分维模式研究   总被引:7,自引:0,他引:7       下载免费PDF全文
在遥感图像上利用水系进行岩性、构造解译由定性分析到等值线图的勾绘,都带有一定的主观性。将分形理论引入水系研究中,求出典型水系类型的分维值,进而达到区分岩性的目的。应用于秦皇岛石门寨地区岩性解译表明,该方法对结晶岩、灰岩的区分效果尤为明显。  相似文献   

14.
曹云刚 《微计算机信息》2007,23(24):184-185
本文利用分形理论与分形布朗运动原理,提出了基于子分形维数的随机中点位移内插算法,并采用不同的插值比系数来有效避免插值点附近的"尖峰现象"。应用该算法对研究区内的低分辨率数字高程模型(DEM)格网数据进行了内插计算,结果显示内插精度有一定的提高,同时生成的地形起伏平稳,并且能较逼真的反映地形表面的细节。  相似文献   

15.
小波分形结合在图像处理中的应用研究   总被引:12,自引:2,他引:10  
赵键  潘建寿  陈光会 《计算机工程》2005,31(1):29-30,52
简述了小波与分形理论的基本概念,系统地分析了小波与分形理论之间的联系,分析表明小波与分形之间存在着紧密的联系,最后通过小波与分形结合在图像处理中的应用研究,为小波与分形结合在更广阔的信号处理领域的应用提供了理论基础和新的思路。  相似文献   

16.
基于分形理论的制造系统建模方法研究   总被引:4,自引:0,他引:4  
通过新的技术条件下制造企业系统化、复杂化和非线性等特性的分析,给出了一种基于分形理论,适应敏捷化集成化、系统化要求的新型制造企业组织体系,阐明其层次性、自相似的结构特点,分析了其“授权自制”的运行模式。  相似文献   

17.
分形图像的泛逻辑运算模型   总被引:3,自引:0,他引:3  
泛逻辑学与分形理论是研究非线性自然系统的新兴科学,它们在复杂系统与计算机图像处理中已有良好的应用。论文首先给出了分形图像的测度选取原则与分维计算方法,然后利用泛逻辑学的基本原理,首次在分形图像中引入“泛逻辑”的概念。文章分析并建立了分形图像的“非与或”运算模型,并实现了分形图像的泛逻辑运算仿真系统,得到了良好的运算结果。这给分形图像的研究提供了一种新的思路,同时也拓展了泛逻辑学的应用领域。  相似文献   

18.
本文通过对图像自相关模型的研究,提出了判断图像自相似性强弱的方法,该方法定义了一个自相似系数来表征图像的自相似性。通过实验验证应用本文定义的自相似系数判断,在同一程度上,自相似系数越大,图像的分形压缩编码后效果越好。  相似文献   

19.
分形编码算法及其参数的研究   总被引:3,自引:0,他引:3  
通过对分形算法的研究,提出一种新的仿射参数,针对新参数的特点采用了相应的压缩算法。同时,对其它分形参数也作了相应的研究,尤其是对8种对称变换模式和定义域块的块间距离进行了深入的分析,从而可以获得较高的压缩比和较少的编码时间,然而解码图像质量并没有明显下降。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号