共查询到20条相似文献,搜索用时 109 毫秒
1.
事件树、故障树、决策树与贝叶斯网络 总被引:3,自引:0,他引:3
在简要介绍贝叶斯网络技术的基础上,通过大坝失效事件树分析、导弹发动机故障树分析以及汽车销售决策树分析3个实例,分别将事件树、故障树及决策树3种分析方法与贝叶斯网络分析方法进行了比较,并给出了事件树、故障树和决策树向贝叶斯网络转化的一般规律:事件作为贝叶斯网络中的结点,根据事件之间的因果或影响关系将网络中的各结点用有向弧连接起来并由已知数据或专家经验确定各结点条件概率表.结果表明贝叶斯网络具有处理多状态复杂模型以及双向推理的优点. 相似文献
2.
GENI、FIND和CNGI、高可信网络的关系与发展 总被引:1,自引:0,他引:1
在探讨分析当前Internet网络体系结构面临的主要问题及其局限性的基础上,展示了变革现有网络架构的部分主要目标,介绍了GENI、NeTS-FIND和我国CNGI、高可信网络重大项目,最后分析论述了GENI、FIND和CNGI、高可信网络的关系,同时对我国发展未来网络技术的前景进行了展望. 相似文献
3.
网络时延问题是网络控制系统中的主要问题.对网络时延以及影响时延大小的因素进行分析.从通信技术和控制技术相结合的角度出发,提出在线时延补偿方法,以解决网络时延对系统性能的影响.通过CAN bus网络控制实验平台对该补偿方法的有效性进行验证.实验结果表明,在线时延补偿方法在保证系统稳定性的同时,满足了系统静态性能的要求. 相似文献
4.
为了计算城市生态系统网络的稳定性,分析了城市生态系统网络的构成特点,确定了以网络基元为基本分析单位的网络稳定性计算思路,定义了标准网络基元及网络基元与网络整体稳定性的计算方法.虚拟生态系统网络样例计算证明该方法可行,并具体计算了实际三线城市生态系统网络的稳定性,计算结果合理. 相似文献
5.
文盛乐 《湖南城市学院学报(自然科学版)》2005,14(3):50-53
讨论了含R、L、C元件的无穷梯形网络的复阻抗,指出了在一定的频率条件下,纯电感和纯电容元件组成的无穷网络也会消耗平均功率;探讨了R、L和R、C无穷网络中的相移问题. 相似文献
6.
网络链接分析法基本原理 总被引:1,自引:0,他引:1
潘浩 《科技情报开发与经济》2009,19(1)
阐述了网络信息计量学的内涵与研究方法,介绍了网络链接分析法、网络影响因子的测算以及当前在网络链接分析中存在的问题,指出网络链接分析法要真正成为网络文献分析的利器,还应在其理论基础和应用方法上加强研究. 相似文献
7.
基于网络性能变化梯度的通信网络节点重要程度评价方法 总被引:1,自引:0,他引:1
针对已有的通信网络节点重要程度评价方法基于网络中可替换路由数目,不能评估网络被分割时网络中节点的重要性的不足,提出了一种利用网络性能变化梯度的通信网络节点重要性评价方法.该方法通过计算网络中的节点被移除时网络直径和网络连通度变化梯度来评估网络中节点的重要性.利用该算法对美国ARPA网络的节点重要程度进行了分析,并与基于可替换路由数目的算法进行了比较.实验结果表明,该文提出的节点重要程度评价指标准确地反映了节点对网络性能影响的大小,并且适用于网络被分割或网络没有被分割2种情况. 相似文献
8.
物联网中涉及的交通网络主要包括航空网络、海运网络、公共交通网络及城市道路网络.首先,列举了这些交通网络抽象为复杂网络的常用方法.然后,对交通网络研究中的主要特征参数进行了讨论.最后,对近年来国内外各类交通网络的研究成果进行了总结,并提出了未来可能的研究方向. 相似文献
9.
在探讨分析当前Internet网络体系结构面临的主要问题及其局限性的基础上,展示了变革现有网络架构的部分主要目标,介绍了GENI、NeTS-FIND和我国CNGI、高可信网络重大项目,最后分析论述了GENI、FIND和CNGI、高可信网络的关系,同时对我国发展未来网络技术的前景进行了展望. 相似文献
10.
孙渊 《哈尔滨商业大学学报(自然科学版)》2012,(2):238-240,250
从平均路径长度、聚集系数、度分布的角度对复杂网络中的三种网络模型,即随机网络模型、小世界网络模型和无标度网络模型进行了分析,并对复杂网络模型的研究意义进行了说明.随着对复杂系统研究的深入,复杂网络在现实中的应用范围日益广泛,提供了一种新的方法去研究世界,同时也给带来新的机遇和挑战. 相似文献
11.
组建基于WindowsXP系统的小型局域网,实现办公自动化网络的建设方案. 相似文献
12.
13.
14.
针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点. 相似文献
15.
基于改进型神经网络的双目摄像机标定 总被引:2,自引:0,他引:2
摄像机标定是机器视觉中最重要的环节之一,传统标定方法运算量大、计算复杂,非常繁琐。为解决标定存在的若干问题,提出基于改进神经网络的双目视觉摄像机标定方法。通过对双目摄像机有效模型分析,建立空间点图像坐标与世界坐标非线性映射关系,同时引入自适应学习算法,实现隐层神经元的自适应选取,并且在创建网络模型前对样本数据进行归一化处理,提前终止策略,使网络泛化能力得到极大改善。通过与经典标定方法进行比较,表明基于改进型神经网络标定方法能获得较好的双目标定精度。 相似文献
16.
基于改进Elman网络的动态系统测量数据检验方法 总被引:8,自引:0,他引:8
为了提高动态系统测量数据的准确性,提出了基于改进Elman网络的动态系统测量数据检验方法.采用一步前预测方法构造网络的训练样本,用带自适应学习率的动态BP算法进行网络的训练,通过训练后的网络对各测量参数进行估计,实现测量数据的在线检验.对某电厂CCS系统进行了仿真试验,结果表明该方法可避免形成简单的一一对应映射,能正确获取系统动态特性,具有较强的降噪能力,能够正确辨识出测量数据中存在的不良值,提高了系统监测的可靠性和健壮性. 相似文献
17.
为全面了解网络流量采集的最新发展趋势和相关方法技术, 更好地对网络流量采集及相关领域进行研究, 总结了常用的几种网络流量采集方法, 并列举了几种具有代表性的网络流量采集工具。通过对流量采集方法和相关工具进行归纳分析, 阐明流量采集过程中的关键问题和核心技术, 借以为相关研究者在网络测量和管理过程中对流量数据等的进一步分析和使用, 为提高流量采集的效率\, 准确性\, 实用性及适用性提供参考依据, 以期设计并实现更加实际有效的网络流量采集方法。 相似文献
18.
结合现代网络教学的特点,提出网络教学课件的研制应该"以学习者为中心"来建立"自主学习"的环境.在Internet环境下突出计算机网络和多媒体技术的特点,结合课程的学科内容体现网络课件内容系统化,课件重点、难点、知识点关联化,模拟人的思维方式,体现知识的联想化、课件功能实用化以及体现自主式学习交互化的课件教学设计,同时加强开发具有帮助监督和管理自主学习模式的辅助功能,制定相应的教学管理制度来营造和管理一个受控的自主学习环境. 相似文献
19.
采用映射网络驱动器与还原软件结合的方法,使得网络教室更加方便管理和维护,对文件信息的管理更加及时、高效,提高了工作效率,实现用户名相同、共享文件夹名称相同,但所对应的班级不同、学生不同,实现了每个学生均有自己的专用文件夹,打造出灵活的网络教室。 相似文献
20.