首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于高维空间划分的原理,提出了一种非线性神经元CC模型和基于CC模型的神经网络的构造算法。从理论上证明基于CC模型的神经网络的容错性比MP网络要好,而且网络的隐层节点个数远远少于FP网络的隐层神经元个数,对于分类问题其计算复杂性仅为多项式(上界≤O(p^2),p为样本个数。该网络有明确的几何和物理意义,具有持续学习和噪声数据处理能力,适合大规模数据挖掘领域。  相似文献   

2.
研究在等距结点上用k次曲线拟合被积函数而给出相应推广的Simpson型求积公式,分析了算法,给出了k=3,4,5时的Simpson型公式;同时,结合支持符号演算的数学软件Maple给出了求解一般形式的计算机程序实现方法,并给出了此类公式的数据模拟结果。  相似文献   

3.
基于传统有限元理论,将每个结点位移的Lagrange型插值空间推广为具有任意多个广义位移的函数展开式,在不增加结点个数的前提下,仅通过提高结点插值函数的阶数,达到提高有限元精度的目的,建立了三维广义八结点等参单元的有限元列式,探讨了广义有限元的程序实施细则。通过对悬臂梁、曲梁以及5型拱坝的实例计算,体现了广义有限元法的优越性,为拱坝等结构计算分析提供了一种新途径。  相似文献   

4.
针对网络入侵检测中BP(back propagation)神经网络只能根据经验公式确定隐层神经元个数的问题, 提出一种利用统计学中最小信息准则计算最优的网络结构, 并推导出网络结构的评价公式. 仿真实验结果表明, 经过结构优化后的BP神经网络对于网络入侵检测的准确率明显提高, 平均分类准确率达到90%以上, 算法的整体性能表现优良.  相似文献   

5.
对α-,β-,B-这几种非环数据库模式,在分布式环境给出如何识别它们的算法DBFPRUNE。该算法最坏的消息复杂度是O(n^2+m),而最坏的时间复杂度是O(n^2),其中n是网络中结点的个数,m是网络上边的个数。  相似文献   

6.
对基于图形的网络演化博弈,首先求出典型结点策略演化方程,进而给出将结点方程组合成网络局势演化方程的方法.利用局势演化方程,将计算逻辑动态系统不动点与极限环的公式推广用于图形的网络演化博弈.然后,介绍某玩家单独更新的局势演化方程,并依此给出网络演化博弈纯纳什均衡点计算公式.  相似文献   

7.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

8.
研究了无圈有向网络结点集合的两部分划分(点化分)与极小割集之间的关系·通过对网络结点集合的满足一定条件的两部分点划分,直接得到了网络的极小割集·根据点划分对应结点集合之间的包含关系,提出并证明了网络可靠度的容斥原理表达式中项的几个相消原则;在此基础上建立了一个基于割集的计算无圈有向网络可靠度的容斥原理公式及算法,算法直接给出了容斥原理公式中的所有不相消项;最后,通过例子说明了算法的有效性·  相似文献   

9.
双隐层标准前馈(BP)网络只要其隐层节点数足够多就能解决任何形式的分类问题.应用标准(BP)网络识别多模式类分类问题时存在以下缺陷:(1)对不同模式类均使用相同数目的隐层元;(2)增加新模式类后,网络要重新学习;(3)网络识别的机理研究困难.笔者提出了一种局域连接前馈神经网络(LCNN)结构,其隐层神经元与输出神经元之间为局域连接,学习算法与BP算法类似.LCNN具有以下特点:(1)便于自构网络结构,提高网络的推广能力;(2)便于提取各模式类的不变特性;(3)具有较强的记忆能力,便于实现追加学习.以五种海底沉积层介质类型的分类识别为例,分别利用标准前馈(BP)网络与LCNN网络进行分类识别,结果表明:LCNN便于自构网络结构,具有追加学习的能力.  相似文献   

10.
素数分布的三组递推公式及其应用   总被引:4,自引:0,他引:4  
在研究素数分布过程中,通过创立一种新的筛法与台阶理论,得到关于素数分布的三组递推公式:不大于x的素数个数与孪生素数对数量的递推公式;不大于x的孪生素数个数的递推公式;任意偶数x≥6表为两个奇素数之和与孪生素数对数量对数的递推公式。  相似文献   

11.
应用Δ目标函数法,研究了控制系统神经网络结构优化问题.给出一个推广算法及一个前向全连网络,并对用网络实现非线性映射进行仿真研究.结果表明:用推广算法训练前向全连网络,能同时得到优化结构与权值,训练速度快,适合控制系统神经网络使用  相似文献   

12.
本文研究含有nullor元件的一般线性时不变网络的全符号网络函数。定义了电压图、电流图及公共树后,不需电路变换,也不需构成信号流图,就可以用数码运算产生符号网络函数.  相似文献   

13.
作者在文献[1]中,曾提出用关联矩阵法计算配网参数,以监察其供电质量和经济指标,本文则提出当电网负荷结点增加或结线图改变时,由计算机自动修改原配网关联矩阵并求得新配网的电压损失和功率损耗值的方法。  相似文献   

14.
借助于《Debuggiog》调试程序,剖析Trans—Net局部网络系统软件,找出其外设软件接口的入口地址,然后对单机打印驱动程序进行改造,从而生成网络打印驱动程序,实现了网络状态下打印机的共享。文中还较详细地叙述了程序的修改方法、步骤,并列出了部分程序清单。  相似文献   

15.
本文将智能网的呼叫模型按系统结构抽角为交换与高级控制两部分,并将该概念应用于未来的各类通信网络中,提出了设想进行了仿真。  相似文献   

16.
提出了华中师范大学校园网(CCNUNET)的设计思想和实施方案,讨论了CCNUNET的网络拓扑、网络协议及网络运行情况。  相似文献   

17.
基于复杂网络模型的结构,从动态网络系统的理论出发,分析了复杂网络模型的同步渐进稳定性,并把该理论应用于交通模型,对环岛式交通模型与立交式交通模型的同步渐进稳定性进行了研究比较。  相似文献   

18.
19.
近年来,国内外传统纸媒业纷纷停刊、合并、倒闭,而网络媒体却大行其道。业界诸多学者认为纸媒行业的衰败已是大势所趋,网络传媒业将前景光明,事实上网络传媒并非十全十美。本文就围绕网络新闻文本的优缺点进行探讨。  相似文献   

20.
网络安全与防火墙技术   总被引:2,自引:0,他引:2  
随着人们对Internet依赖度的加深,网络信息安全问题日益成为人们关注和重视的焦点,防火墙技术是Internet上广泛应用的重要安全技术。本文较全面地介绍了防火墙技术的现状及发展动态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号