首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
用遗传算法构造二元决策树   总被引:3,自引:0,他引:3  
决策树的方法是一种优化的过程,遗传算法是模拟自然进化的通用全局搜索算法,文中将遗传算法应用到做到决策树,提出了采用遗传算法求解二元决策树的非叶结点的权值矢量,进而构造二元决策松的方法,并讨论了遗传算法的评介函数构造和编码方法,重点说明了如何对遗传算法进行改进,提高算法效率,然后分析了影响二元决策树错误分类率的因素,并用实例验证该方法构造的二元决策树对样本分类具有很高的辨识率。  相似文献   

2.
Bayesian networks are a powerful approach for representing and reasoning under conditions of uncertainty. Many researchers aim to find good algorithms for learning Bayesian networks from data. And the heuristic search algorithm is one of the most effective algorithms. Because the number of possible structures grows exponentially with the number of variables, learning the model structure from data by considering all possible structures exhaustively is infeasible. PSO (particle swarm optimization), a powerful optimal heuristic search algorithm, has been applied in various fields. Unfortunately, the classical PSO algorithm only operates in continuous and real-valued space, and the problem of Bayesian networks learning is in discrete space. In this paper, two modifications of updating rules for velocity and position are introduced and a Bayesian networks learning based on binary PSO is proposed. Experimental results show that it is more efficient because only fewer generations are needed to obtain optimal Bayesian networks structures. In the comparison, this method outperforms other heuristic methods such as GA (genetic algorithm) and classical binary PSO.  相似文献   

3.
This paper describes a new scheme of binary codification of artificial neural networks designed to generate automatically neural networks using any optimization method. Instead of using direct mapping of strings of bits in network connectivities, this particular codification abstracts binary encoding so that it does not reference the artificial indexing of network nodes; this codification employs shorter string length and avoids illegal points in the search space, but does not exclude any legal neural network. With these goals in mind, an Abelian semi-group structure with neutral element is obtained in the set of artificial neural networks with a particular internal operation called superimposition that allows building complex neural nets from minimum useful structures. This scheme preserves the significant feature that similar neural networks only differ in one bit, which is desirable when using search algorithms. Experimental results using this codification with genetic algorithms are reported and compared to other codification methods in terms of speed of convergence and the size of the networks obtained as a solution.  相似文献   

4.
遗传算法优化前向神经网络结构和权重矢量   总被引:19,自引:0,他引:19       下载免费PDF全文
提出了新的遗传算法优化设计前向神经网络的结构和权重矢量。这种新方法的创新在于:二值码串和实值码串的混合编码方法即保留了传统遗传法的优点,又具有遗传编程和跗策略的优点。  相似文献   

5.
Genetic algorithms are a robust adaptive optimization method based on biological principles. A population of strings representing possible problem solutions is maintained. Search proceeds by recombining strings in the population. The theoretical foundations of genetic algorithms are based on the notion that selective reproduction and recombination of binary strings changes the sampling rate of hyperplanes in the search space so as to reflect the average fitness of strings that reside in any particular hyperplane. Thus, genetic algorithms need not search along the contours of the function being optimized and tend not to become trapped in local minima. This paper is an overview of several different experiments applying genetic algorithms to neural network problems. These problems include
1. (1) optimizing the weighted connections in feed-forward neural networks using both binary and real-valued representations, and
2. (2) using a genetic algorithm to discover novel architectures in the form of connectivity patterns for neural networks that learn using error propagation.
Future applications in neural network optimization in which genetic algorithm can perhaps play a significant role are also presented.  相似文献   

6.
夏冰  庞建民  周鑫  单征 《计算机应用》2022,42(4):985-998
随着物联网和工业互联网的快速发展,网络空间安全的研究日益受到工业界和学术界的重视。由于源代码无法获取,二进制代码相似性搜索成为漏洞挖掘和恶意代码分析的关键核心技术。首先,从二进制代码相似性搜索基本概念出发,给出二进制代码相似性搜索系统框架;然后,围绕相似性技术系统介绍二进制代码语法相似性搜索、语义相似性搜索和语用相似性搜索的发展现状;其次,从二进制哈希、指令序列、图结构、基本块语义、特征学习、调试信息恢复和函数高级语义识别等角度总结比较现有解决方案;最后,展望二进制代码相似性搜索未来发展方向与前景。  相似文献   

7.
射频识别系统中的防碰撞算法研究   总被引:5,自引:3,他引:5       下载免费PDF全文
在RFID系统中,为解决多个标签同时与阅读器交换数据所引起的碰撞问题,必须采用一定的防碰撞算法,标签防碰撞技术是RFID系统中的关键技术。详细分析了典型的二进制及动态二进制防碰撞算法原理,并在此基础上提出了一种新的防碰撞算法。该算法根据标签碰撞的特点,充分利用已得到的冲突信息,采用休眠计数的方法,使搜索范围大大缩小,提高了标签的识别效率。性能分析表明,该算法比已有的二进制及动态二进制反碰撞算法具有更明显的优势。  相似文献   

8.
二进制数据表示具有简洁高效的特点,随机噪声有助于系统摆脱局部极小.新型的随机神经网络模型采用随机加权联接,内部数据表示为随机二进制序列形式,实现十分高效.文中分别就前馈型网络和反馈型网络进行了深入的讨论,给出了前馈型网络的梯度下降学习算法,为反馈型网络设计了快速有效的模拟退火算法和渐进式Boltzmann学习算法.通过对PARITY问题的测试,发现了新模型的一些有趣特征,实验结果表明梯度下降学习效果显著.利用渐进式Boltzmann学习,反馈型网络被成功地用于带噪声人脸识别.  相似文献   

9.
多维背包(MKP)是组合优化中一个典型的NP难问题,广泛应用于工程和管理中。提出了一种改进的二进制差分演化算法(Modified Binary Differential Evolution algorithm,MBDE)求解MKP问题,算法关键步骤可分为两部分:二进制群体生成;得到候选可行解。提出了一种有效的衡量商品价值密度的方法用于对二进制个体修正和优化;设计了反向测试搜索和精英局部搜索策略来提高算法探索和开发能力,从而进一步提高了MBDE的求解精度和收敛速度。为验证MBDE算法的有效性,进行了三组实验,并和近期提出的解决MKP问题的其他启发式算法进行了比较,实验结果显示,MBDE算法求解精度更高。从算法运行时间看,求解速度快,非常适合求解大规模的MKP问题。  相似文献   

10.
无结构P2P网络搜索方法及其改进   总被引:14,自引:1,他引:13  
对等(P2P)计算是未来网络中的关键技术,对等网络是实现下一代互联网的重要组成部分。如何高效地搜索P2P网络上的资源是P2P网络实现的最为关键的问题。在讲述对等网络的基本搜索方法的基础上,分析了许多改进的搜索方法,包括基于转发的改进方法、基于缓存的改进方法和基于覆盖网拓扑优化的改进方法。  相似文献   

11.
无线自组织网络退避算法综述   总被引:6,自引:0,他引:6  
黎宁  韩露 《计算机应用》2005,25(6):1244-1247
介绍了退避机制在无线自组织网络中的作用,指出了IEEE802. 11标准中使用的二进制指数退避算法存在的不足。对当前已提出的多种典型退避算法进行了分类介绍,对各类算法的特点及相关问题进行了讨论。最后阐明了无线自组织网络退避算法研究的发展趋势。  相似文献   

12.
随着社交网络和文献索引网络等大规模互联多类异质信息网络的浮现,为相似搜索提出许多挑战,其中相似性度量是关键问题之一。现有适用于同构网络的相似度量方法没有考虑网络多个路径的不同语义。本文提出一种新的基于元路径的相似性度量方法,可以在异构网络中搜索相同类型的对象。元路径是由在不同对象类型中定义的一系列关系所组成的路径,可以为网络中相似搜索引擎提供共同的基础。在真实数据集上的实验表明,与无序相似性衡量方法相比,本文提出的方法支持快速路径相似性查询,可广泛地应用于社交网络和电子商务领域。  相似文献   

13.
本文主要叙述了在密钥服务器上采用二叉树方式进行多播组密钥向组成员分发的整个实现过程。  相似文献   

14.
非结构化P2P网络在大规模网络环境下的资源共享方面具有优越性,针对这些网络的快速资源定位是一个关键问题。Bittorrent是一个简单、高效的P2P文件共享系统,但是该系统只解决了如何高效地下载资源,而没有解决如何高效地搜索资源。该文针对目前BitTorrent网络中资源获取方式存在的不足之处,提出了一种基于BitTorrent P2P网络的快速搜索策略——Incentive Hop Search,并建立模拟程序,对检索的性能与效果做了初步的验证。实验结果表明了该方法的有效性。  相似文献   

15.
本系统是算法实例演示系统的一部分,设计的主要内容:静态查找(顺序查找、折半查找、分块查找),动态查找(二叉排序树的查找、二叉平衡树的查找)以及基于哈希表的查找(开放地址法、再哈希法、链地址法)。通过实例形象地把查找过程给演示出来,突出教与学的交互性。系统在教学中得到实践检验,效果较好。  相似文献   

16.
A generalization of binary search trees and binary split trees is developed that takes advantage of two-way key comparisons: the two-way comparison tree. The two-way comparison tree has little use for dynamic situations but is an improvement over the optimal binary search tree and the optimal binary split tree for static data sets. AnO(n) time and space algorithm is presented for constructing an optimal two-way comparison tree when access probabilities are equal, and an exact formula for the optimal cost is developed. The construction of the optimal two-way comparison tree for unequal access frequencies, both successful and unsuccessful, is computable inO(n 5) time andO(n 3) space using algorithms similar to those for the optimal binary split tree. The optimal two-way comparison tree can improve search cost by up to 50% over the optimal binary search tree.  相似文献   

17.
代文征 《现代计算机》2011,(Z1):132-134,139
本系统是算法实例演示系统的一部分,设计的主要内容:静态查找(顺序查找、折半查找、分块查找),动态查找(二叉排序树的查找、二叉平衡树的查找)以及基于哈希表的查找(开放地址法、再哈希法、链地址法)。通过实例形象地把查找过程给演示出来,突出教与学的交互性。系统在教学中得到实践检验,效果较好。  相似文献   

18.
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多问题,如操作系统易受攻击、隐私信息易被窃取等。二进制漏洞产生的主要原因是软件开发过程中进行了代码复用却没有进行严格的监管。据此,提出了一种基于多粒度语义特征分析的二进制漏洞搜索方法Taurus,该方法通过3种粒度的语义特征来搜索跨平台的潜在二进制漏洞。给定待检测二进制文件和漏洞数据库,需要对其与漏洞数据库中的每个二进制漏洞进行逐一搜索。首先,分别对2个二进制文件进行语义提取,以获取二者在基本块、函数和模块3个粒度下的语义特征,并执行相似度计算;然后,整合3种粒度下语义特征的相似度,以计算3种文件的整体相似度得分;最后,将待检测二进制文件与漏洞数据库中所有漏洞的相似度得分结果进行降序排序,便获得了该二进制文件的搜索结果报告。经过合理配置下的实验对比,结果表明, Taurus方法在准确性方面要优于基线方法。  相似文献   

19.
RFID阅读器与标签之间的通信面临信道共享和访问冲突问题,防冲突协议是阅读器快速、正确获取标签数据的关键.分析了当前二进制搜索防冲突协议的特点,针对移动应用中有严格识别时限要求的场景,提出了基于时间分组的二进制搜索协议,该协议在标签里设置时间优先级,记录标签进入阅读器读写范围的时间长短,并以此时间优先级将阅读器范围内的...  相似文献   

20.
RFID防碰撞算法中Aloha算法的研究   总被引:1,自引:0,他引:1  
防碰撞算法是RFID应用系统中的关键问题之一,解决这个问题可以采用时分多路(TDMA)技术,其相关的算法有Aloha法、时隙Aloha法、二进制搜索法、动态二进制搜索法等防碰撞算法。本文着重对Aloha算法进行分析论证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号