共查询到19条相似文献,搜索用时 62 毫秒
1.
压缩传感应用于图像压缩重构的算法通常有凸优化算法和贪婪迭代算法两大类.一般而言,凸优化算法重构概率高、速度较慢,贪婪迭代算法具有较快的重构速度,但损失了重构质量.结合凸优化算法中的最速下降法及贪婪迭代算法中的正交匹配算法(OMP),提出了一种新的算法,并应用于一维信号和二维图像信号的压缩重构实验,且深入对比分析了不同降采样矩阵对新算法的影响.结果发现,对同一降采样矩阵,即使图像的纹理不同,新算法在重构质量及重构时间上都优于原始的OMP算法. 相似文献
2.
求解复杂背包问题的一种贪婪算法 总被引:1,自引:0,他引:1
给出了求解背包问题的一种贪婪算法,引用了模函数对算法进行了讨论,从理论上证明了这一算法的性能保证,最后用此算法求解了一个背包问题. 相似文献
3.
《西安邮电学院学报》2015,(4)
对贪婪型周边无状态路由协议加以改进。在报头中加入邻居节点的移动速度和方向信息,当节点转发过程遭遇路由空洞时,据此信息预测邻居节点下一时刻的位置。若预测位置不符合贪婪转发要求,仍继续周边转发模式,否则,进入"等待转发模式",即经过一个极小的等待时延后,跳转回到贪婪转发模式,以减少周边转发过程存在的大量冗余。借助仿真软件Network Simulator version 2搭建网络环境,对改进协议与原协议在节点速度为10~40m/s的情况下仿真,比较其端到端时延和平均跳数,结果显示,改进协议在给定环境中能够降低时延5%~17%,减少跳数5%左右。 相似文献
4.
提出了一种不依赖于服务关系图、可支持实体之间继承与组合关系、高效的自动服务组合方法.该方法首先标记出必要的可满足服务,然后从中挑选出部分服务直接生成组合路径,从而减少时空开销,避免循环搜索与重复搜索.为达到局部优化的目标,标记可满足服务时运用了贪婪策略.仿真实验表明,该方法具有良好的时间复杂度,能够适用于大规模的语义服务组合. 相似文献
5.
针对"拍照赚钱"任务定价,利用数据可视化、K-means聚类等方法,分析定价规律和任务未完成的原因.对任务完成度低的区域,使用贪婪算法优化任务分配,并重新调整定价方案.最后,以广州市为例进行线性定价,验证了调整后定价方案的合理性.本文模型具有较好的可行性和有效性,能够为一般的定价机制提供参考. 相似文献
6.
IP组播中,最重要的就量组播路由算法,一个好的算法可以使实现简单、收敛速度快、修剪及嫁接效率高,介绍了基于RPF生成树的多路广播算法的优缺点,并给出了一种改进的多路组播算法,最后还给出了实现该算法的软件细节。 相似文献
7.
一种QoS保证的路由算法 总被引:3,自引:1,他引:2
邓志成 《北京邮电大学学报》1999,22(4):105-108
首先定义了业务连接资源消耗函数和带宽碎片影响函数,以此作为QoS路由策略的选路优化函在后提出一种综合的考虑业务的连接特性和网络资源优化利用QoS路由算法,最后给出仿真结果。 相似文献
8.
梁凤山 《长春邮电学院学报》2011,(1):57-60
针对现存多种Ad Hoc组播路由协议的有效性差、控制开销大等问题,设计并实现了一种基于动态广播环的组播路由(DRMR:Dynamic Ring based Multicast Routing)协议,确定了DRMR协议的实现框架,定义了各功能模块。在该协议中,组播路由建立和维护每个组成员广播环所构成的连通环图,当组成员广播环离开连通环图时,采用逐步扩大广播环的半径恢复其连通性。仿真结果表明,DRMR协议具有较高的数据分组递交率和较低的路由维护开销,其总体控制开销比基于需求的多播路由协议节省,能满足Ad Hoc网络对组播应用的要求,对研究Ad Hoc网络人员具有实际参考价值。 相似文献
9.
该文针对AODV协议的不足,结合蚁群算法与Ad Hoc网络的特点,将改进的基于信息素扩散的蚁群算法应用于AODV协议,并记为P-AODV,协议改进了AODV的路由组建和路由维护策略,能为网络提供大量的冗余路径,增强了网络的抗毁性。仿真结果表明,协议在数据包发送率、端到端延迟、平均跳数等方面有较好性能,协议的性能有了显著提高。 相似文献
10.
提出一种更新SPT的完全动态算法.基于原有算法,在解决链路的变化时给出了一个新的解决方案.该算法可有效地利用旧的SPT信息对网络状态的变化做出反应,快速计算新的SPT.测试结果表明,此算法有效可行. 相似文献
11.
《河北工程技术高等专科学校学报》2018,(4)
文中针对单一原材料下料问题,按单一成品料顺排和不同成品料套排相结合的模式,建立问题的数学求解模型,采用贪心策略,将求解问题分解为成品料在每一单张原材料上进行优化排样的子问题,充分利用成品料摆放过程中产生的剩余空间,提高单一原材料利用率,最终使成品料所需的原材料数量最少,从而获得最优排样方案。 相似文献
12.
13.
在最大化Fisher信息阵(FIM)行列式当前增量指标下,利用贪婪法给出纯方位远距离目标跟踪观测平台当前时刻一种新的机动控制策略,其特点是能自适应控制观测平台航向使得任意当前时刻均为最优,几何直观显示适合工程应用的可操作性;传统方位差最大指标下的垂直瞄准线航向法只侧重方位信息,贪婪法机动策略是在距离和方位因素间的折中,因而能获得更大的信息. 相似文献
14.
针对目前大多数DTN路由算法存在因孤立节点数量过多进而影响整个网络性能问题,提出了一种基于线图的社会性DTN消息传输策略.本策略将时间划分为若干时间片段,以线图节点对质量以及相似性作为评判标准,周期性地将三跳以内的节点划分成不同社区,最后通过社区内、社区间不同的路由策略进行数据传输.仿真结果表明:该算法与Epidemic、PROPHET、Sim Bet算法相比,在未降低网络延时性能的情况下,具有较高的消息投递率、较小的网络开销等. 相似文献
15.
由于北斗全球导航卫星系统(Beidou global navigation satellite system,BGNSS)在全球范围内的建站约束,采用星间链路(inter-satellite links,ISL)传输其全球导航综合信息(global navigation integrated information,GNII)成为必选途径,其核心问题之一是适应BGNSS传输需求的GNII传输路径选择。通过分析BGNSS星间链路建链特征,探索其对GNII传输时路径选择的约束要素与约束关系。分析北斗GNII业务特征,研究满足其传输需求的路径选择约束要素与约束关系。再对这些约束要素与约束关系展开建模分析,探索适应星间链路特点与GNII传输需求的约束要素调整反馈机制,通过仿真验证基于星间链路的GNII传输路径自适应选择策略与机制。 相似文献
16.
基于NDIS网络数据包过滤技术研究 总被引:1,自引:0,他引:1
严馨 《昆明理工大学学报(自然科学版)》2004,29(1):36-40
介绍了Windows操作系统的设备驱动程序的结构,着重介绍网络NDIS中间层接口的原理,论述了如何通过NDIS实现TCP/IP网络数据包的截获技术,通过对截获的数据进行分析,可以非常方便地在此基础上做加密、过滤等附加操作。 相似文献
17.
郭建 《湖南工业职业技术学院学报》2014,(2):4-5
在当前电力系统中当保护跳闸时,一次系统中有相当大的直流分量存在,电流互感器工作在暂态过程中,只有对此有清楚的认识,才能保证继电保护装置的正确动作,本文通过对铁心未饱和前一次含有直流分量时的励磁电流、电流互感器的暂态饱和系数及其对互感器的影响、非线性励磁特性对TA励磁电流的影响、及互感器对含有直流分量电流传变的影响等问题的分析,以得出相应结论。 相似文献
18.
研究了基于多电平变流器(MMC)的两端柔性高压直流(HVDC)输电系统。首先建立了MMC数学模型,分析了MMC内部环流产生的原因以及环流危害,接着研究了HVDC输电系统的工作原理和控制策略。系统的控制逻辑可分为3级,其中最低层控制策略为换流站内的阀级控制,包含MMC的调制方法和环流抑制策略。重点研究了换流站级的双环PI控制和阀级的环流抑制。通过搭建输电系统模型实现了正常工况下理论分析和软件仿真论证,同时设计了非正常工况下经过正负序分离后的双环PI控制方法,实现了电网电压不平衡时系统的稳定控制。 相似文献
19.
To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorithm for combinatorial hardware Trojans.Based on the greedy algorithm and the recursive construction method in the combination test,the method formulates appropriate and useful greedy strategy and generates test vector sets with different combinatorial correlation coefficients to activate hardware Trojans in target circuits.The experiment was carried out based on advanced encryption standard (AES) hardware encryption circuit,different combinatorial hardware Trojans were implanted in AES as target circuits,the experiment of detecting hardware Trojans in target circuits was performed by applying the proposed method and different combinatorial hardware Trojans in target circuits were activated successfully many times in the experiment.The experimental results show that the test vector sets generated using the proposed method could effectively activate combinatorial hardware Trojans,improve the probability of the hardware Trojan being activated,and also be applied to practice. 相似文献