首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
对三维机翼的优化设计方法进行了研究.采用基于梯度信息的优化搜索方法,以及参数化方法,三维欧拉方程和离散共轭方法,形成了一套对三维机翼的优化设计方法.根据该方法,选取升阻比为目标函数,对机翼进行了优化设计,并对这些结果进行分析.通过设计说明了运用该方法对三维机翼进行优化设计是切实可行的,并且总结了在实际工程应用中如何更加有效地使用该套设计方法.  相似文献   

2.
层次分析法在高校排名中的应用   总被引:2,自引:0,他引:2  
层次分析法是一种考虑多因素决策问题时较为实用的一种方法.对该方法进行了详细的介绍,使用该方法研究对高校排名起重要作用的因素,并对高校进行排名.之后又采用部分层次分析法对以上方法进行改进,得到了与以往排名机构相比更为科学合理的结果.同时,也给出了该方法在其他领域的应用前景.  相似文献   

3.
利用模型检测的建模方法,对审计方法及其计算过程和期望的计算结果进行建模,并在模型检测器上对逻辑性较强的凭证断号检查审计方法进行验证,提出一个利用模型检测方法对审计方法逻辑正确性验证的框架.利用模型检测器给出的反例,对验证的审计方法进行修正.实验结果表明,模型检测方法能验证审计方法逻辑的正确性.  相似文献   

4.
Excel作为优秀的电子表格软件,已广泛应用于各行各业,其强大的数据处理和分析功能,极大地提高了工作效率.并且内嵌于Excel中的编程功能,不仅能够使很多重复工作自动化,而且使得Excel成为一个独具特色的开发平台,极大地扩展了Excel的功能.Excel的统计方法:以收集数据、分析数据和由数据得出结论的一系列方法.1)描述统计方法.描述统计方法是指通过图表的方式对数据进行处理显示,进而对数据进行定量的综合概括的统计方法.除了用图表方法对数据进行分析处理外,还可以应用描述统计方法进行数据汇总计算.2)推断统计方法.推断统计方法是指根据样本数据去推断总体数量测度的方法.  相似文献   

5.
混合型模糊聚类分析方法及其应用   总被引:3,自引:0,他引:3  
在动态聚类方法和模糊ISODATA方法的基础上,提出了混合型模糊聚类分析方法.该方法首先利用传统的传递闭包方法得到1个初始分类,并在此基础上提出初始分划矩阵,根据考虑权重因子的模糊ISODATA方法对相关数据进行迭代计算,从而对数据进行有效分类.以股票分类为例对该方法进行实证分析,分析结果表明,应用该方法可以对股票进行有效分类优选.  相似文献   

6.
针对机器学习聚类模型在特征选择时存在的问题,首先,对特征选择在聚类模型中的适用性进行分析并对其进行调整和改进.然后,基于R语言中的递归特征消除(RFE)特征选择方法和Boruta特征选择方法进行特征选择算法设计.最后,应用聚类内部有效性指标,对在线品牌忠诚度聚类模型优化结果进行分析,进而对特征选择方法进行比较研究.结果表明:Boruta特征选择方法更具优势.  相似文献   

7.
为了实现对静电目标信号的提取和正确识别,本文对静电探测信号的形式以及干扰信号的形式进行了分析.提出采用基于Stein无偏似然估计(SURE)的小波软阈值去噪方法对静电探测信号进行处理.对SURE去噪方法的基本原理和改进方案进行了介绍.提出了自适应调整学习速率的方法,可以在提高运算速度的基础上得到信号的无偏似然估计.通过编写Matlab仿真程序进行验证,获得了较好的去噪结果.通过对几种软阈值去噪方法的仿真结果进行比较,可以看出该方法适用于频率成分较复杂的静电探测信号处理.  相似文献   

8.
在WiMAX Mesh网络中,为了实现对带宽的动态分配和有效利用,需要实时对业务流量进行实时准确预测.WiMAx Mesh 网络调度器将根据该预测值进行带宽分配.经分析,现有包括ARMA在内的流量预测方法并不能直接应用于WiMAX Mesh网络流量的预测中.在对WiMAX Mesh网络流量特性的分析基础上,提出了一种基于小波变换和线性自回归模型相结合的WiMAX Mesh网络流量预测方法.该方法首先对流量信号进行降噪,并将该处理结果用于AAR模型预测.利用Auckland大学的流量数据进行仿真,预测精度比自适应ARMA方法提高约2% .方法的预测精度较高,运算量较小,更适合于对WiMAX Mesh网络进行预测.  相似文献   

9.
采用Chebyshev配置点谱方法对局部热平衡状态下多孔介质方腔内的自然流动进行了模拟,使用Chebyshev-Gauss-Lobatto配置点对无量纲化的控制方程进行了空间上的离散,离散方程组采用高效矩阵对角化方法进行了求解.将所得结果与已有文献进行了对比,计算结果吻合良好.为验证该数值方法的精度,构造了一个精确解对该方法的求解误差进行了测试,结果表明,Chebyshev配置点谱方法具有很高的计算精度.最后,在验证程序正确性的基础上,研究了Ra对流场、温度场及努塞尔数的影响.  相似文献   

10.
实体排歧一直是信息抽取任务中的难点问题.传统的方法常常借助语言知识库来进行排歧,如WordNet等.但是这类方法存在着一个问题,就是很难对人名以及最新的词汇进行排歧.因此,本文利用当前流行的维基百科知识库中的排歧页对同名实体进行排歧处理,提出基于维基百科的实体排歧方法.实验显示该方法能够有效的对人名进行排歧处理并且效果显著.  相似文献   

11.
为了计算城市生态系统网络的稳定性,分析了城市生态系统网络的构成特点,确定了以网络基元为基本分析单位的网络稳定性计算思路,定义了标准网络基元及网络基元与网络整体稳定性的计算方法.虚拟生态系统网络样例计算证明该方法可行,并具体计算了实际三线城市生态系统网络的稳定性,计算结果合理.  相似文献   

12.
基于模糊数学的网络学习评价系统   总被引:3,自引:0,他引:3  
网络学习效果评价进行是网络教学与网络教学系统建设的重要工作,为此,在根据网络学习的特点,建立网络学习评价系统指标体系的基础上,引入模糊综合评价方法对网络学习进行了分析,提出了评价网络学习的模糊综合评价模型。实验表明,运用模糊综合评价方法评价网络学习效果比其他传统方法更加有效.  相似文献   

13.
由于android手机平台网络中数据流众多,以往研究出的面向android手机平台网络恶意数据流挖掘方法,均无法对网络恶意数据流进行高效、准确挖掘。故提出一种挖掘效率和挖掘准确性均较高的android手机平台网络恶意数据流挖掘方法。网络恶意数据流通常均有自动收发行为,所提方法利用概率分类法和邻近值法对android手机平台网络数据流进行预分类,使具有自动收发行为的网络数据流优先进行网络恶意数据流挖掘,提高挖掘效率和挖掘准确性。该挖掘方法将网络数据流划分成多段行为向量,对具有自动收发行为的网络数据流和不具有自动收发行为的网络数据流采取不同精度的挖掘操作,输出网络恶意数据流,存储网络非恶意数据流,供下次挖掘使用。经实验验证可知,所研究的方法挖掘效率高、挖掘准确性高。  相似文献   

14.
采用当前方法进行光纤网络流量异常监测过程中,特征选择法无法全面描述流量异常特征监测的不足,存在监测效果较差的问题。为此,提出一种基于改进特征选择法的异常流量监测方法。首先采用分光方式对光纤网络流量进行分析,获取光纤网络流量时间序列,并描述用于流量异常监测的多时间序列之间的相互关系,然后利用改进特征选择法对网络出口流量进行特征提取。利用聚类算法选择网络流量异常最优类数和聚类中心,来对网络流量异常现象进行过滤,从而实现网络异常流量特征抽取、特征选择改进算法和网络流量异常监测的研发,从而提高光纤网络流量异常现象监测的准确度。仿真实验结果证明,通过这种方法,能有效地对网络流量异常现象进行监测,且算法简单,能够满足网络流量异常监测的应用需求,实用价值较高。  相似文献   

15.
探讨大数据背景下网络攻击同源性的分析方法,为攻击场景还原、攻击定性及攻击者溯源提供依据。提出了一种基于证据链的攻击描述方法,并归纳出各环节代表特异性的关键指纹,进一步构建了相应的网络攻击同源性判定模型,使用编辑距离计算攻击链单一环节之间的特征相似度,通过量子神经网络方法对多个攻击环节的相似性进行算法综合,进而实现网络攻击的同源判定。测试结果表明,该方法能够有效地对网络攻击进行同源性判定,相比基于样本的方法更加准确、可靠。该工作为大数据下提高网络攻击溯源能力及自动化水平探索了一条有效途径。  相似文献   

16.
本文给出10度、11度连通循环网络具有最佳连通性的充分必要条件,得出建立具有最佳连通性的10度、11度连通循环网络的方法。文末附有实例。这一方法可应用于对可靠连通程度有较高要求的各种网络,如电网络、通讯网络、计算机网络及信息网络等。  相似文献   

17.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   

18.
讨论了用多段决策方法进行审话网中任何两个电话交换局间中继续路网优化设计的问题,并进行了实际的设计计算,计算结果表明本算法切实可行,并且对电信网(包括市话网、本地网和长途网)通信线路的优化设计具有一定的实际意义。  相似文献   

19.
提供了一种TCP/IP环境下 ,利用工业标准SNMP协议 ,通过访问路由表实现网络拓扑图自动搜索的方法 .这种方法不依赖于硬件设备 ,有较好的实用性 .  相似文献   

20.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号