排序方式: 共有48条查询结果,搜索用时 14 毫秒
31.
针对蚁群优化算法在进行全局最优解搜索时容易陷入局部最优解和收敛速度缓慢等缺陷,提出了一种有效求解全局最优解搜索问题的重叠蚁群优化算法。该算法通过设置多个重叠的蚁群系统,并对每一个蚁群初始化不同的参数,之后在蚁群之间进行信息素的动态学习,增强了不同蚁群对最优解的开采能力,避免了算法出现早熟现象。仿真实验结果表明,重叠蚁群优化算法在避免陷入局部最优解方面具有良好的效果,是一种提高蚁群算法性能的有效的改进算法。 相似文献
33.
扼要地介绍了MC14499、MAX7219和HD7279等LED显示驱动器件的性能并进行了比较,提出使用PLC16C57进行LED显示驱动的设计方案,并给出一个应用实例。 相似文献
34.
一种基于累计角度偏差的圆弧拟合方法 总被引:1,自引:0,他引:1
矢量化是图像自动编针中很重要的步骤。为了改进现有的圆弧拟合方法,我们提出了基于累计角度偏差的圆弧拟合方法。并且已成功运用于ECAD中的图像自动编针子系统中,获得了良好的效果。 相似文献
35.
36.
联盟规范系统(coalitional normative system,简称CNS)通过选择性地限制联盟的联合行动来对规范系统(normative system,简称NS)进行扩展.扩展了ATL的语义,提出了Coordinate-ATL(Co-ATL),用于对CNS进行形式化.为了刻画其规范能力的极限,确定了Co-ATL的两个语言片段,分别对应于两类不可改变的系统属性.对NS和CNS之间的关系进行了讨论,表明所得到的结果可以更好地界定NS的能力极限.此外,引入了对执行历史进行编码的有限状态机,进一步对CNS进行了扩展,提出了CNS-M.可以证明,关于CNS能力极限的界定在该扩展下保持稳定. 相似文献
37.
提出了一种用于多Agent对抗环境下联盟形成的信任模型CORE,模型从能力和名誉两个方面来描述Agent的信任度,用能力向量空间中的距离公式来度量Agent胜任具体任务的能力大小,用隶属度函数来描述Agent的名誉。任务开始时,模型按信任度大小选取合适的Agent形成联盟,任务中Agent能力动态增长,名誉动态变化,任务结束后,模型根据联盟中Agent的表现情况计算新的信任度,作为下一个任务来临时联盟形成的依据。最后,在NetLogo平台上模拟实现了该模型。 相似文献
38.
一个物流管理信息系统NDLMIS的设计及其实现 总被引:3,自引:0,他引:3
本文在叙述了物流管理信息系统的结构及其特点的基础上,提出了基于混合B/S方式的结构框架,并给出了一个物流管理信息系统NDLMIS的主要实现技术和方法。 相似文献
39.
微博网络是新兴的覆盖海量用户、涉及广泛话题并具有复杂重叠社群结构的多模网络。在深入研究微博网络各类实体和属性内在联系的基础上,提出了以用户-话题关系为主要划分原则的重叠社群表达模型及相应的社群结构发现算法。该方法不仅考虑网络中的用户-话题关系,还融合了这一网络特有的用户关注关系、博文评论与转发关系等所形成的复合网络关系。同时,改进了传统的社群隶属矩阵表述模型,通过引入虚拟社群,使隶属矩阵不仅合理反映个体对社群的隶属度,同时标识了个体在社群中的核心度。通过基于新浪微博数据集的实验验证,结果表明:该模型与方法能够高效合理地刻画该数据集包含的重叠社群结构,实验结果具有良好的可解释性,所提出的模型和算法可以有效地应用于类似多模网络社群划分和演化分析研究中。 相似文献
40.
基于Agent的网络入侵检测技术的研究 总被引:1,自引:1,他引:1
入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。基于Agent技术的入侵检测系统因为其分布式协同处理和智能化的特点,正引起研究者的重视并成为未来入侵检测的一个发展方向。本文首先介绍了入侵检测系统的发展、分类与演变过程,然后分别对基于静态Agent与移动Agent技术的入侵检测系统的研究现状进行了阐述,分析了它们的研究重点与发展方向,最后指出了基于Agent技术的入侵检测系统的研究展望和面临的挑战。 相似文献