首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
针对计算机网络优化问题,研究重点普遍集中在算法研究上,遗传算法是适用于求解多目标优化问题的智能优化算法.计算机网络优化问题本质上一个非线性0-1问题,并且是有多约束条件的.阐述了计算机网络概念,介绍计算机网络的特性,分析了计算机网络优化的影响因素,重点分析了计算机网络的可靠性.针对计算机网络优化问题,构建计算机网络优化问题的数学模型,介绍解决0-1问题的遗传算法在计算机网络优化中的操作步骤.采用遗传算法对计算机网络数学模型求解.在计算机网络优化设计实例中,实验计算结果表明:遗传算法可以在计算机网络优化设计的数学模型中求得最优解,很好的调解了网络设计中各性能之间的矛盾,提高计算机网络的计算精度,降低计算时间和成本.  相似文献   

2.
将多维弹性波方程简化为Schro¨dinger方程,并且陈述有关Schro¨dinger方程反问题的基本提法及给出其解唯一性的证明.  相似文献   

3.
三维可视化(科学可视化)已经成为现代科学研究的重要课题之一,多维函数问题在现实生活中层出不穷,将多维函数问题进行降维从而应用在三维可视化中就成为解决多维问题重要的一步.这个过程最主要的就是要求通过适当的降维方法将大量的多维数据降到人们能够利用或者方便处理的程度.根据规划中目标函数的线性性,线性降维算法和非线性降维算法已经成为解决多维函数问题的主要方法,将通过经典优化算法将非线性无约束规划问题进行降维,从而使该类多维问题在三维图像中实现可视化.  相似文献   

4.
提出一种基于攻击检测的安全LEACH协议S-LEACH.该协议根据LEACH协议的特点,采用在簇头选举和数据传输阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断传感器网络中的HELLO flood攻击和Sybil攻击;同时针对簇头节点和簇内节点的攻击,分别设计了2种检测方法,提高了检测精度.最后在NS-2软件中建立了WSN真实网络空间的Jakes信道模型,利用该模型验证了S-LEACH协议的安全性.  相似文献   

5.
随着区块链技术的不断发展,区块链中的区块也在不断增加,区块链新节点面临越来越大的区块存储以及较长的区块同步时间等问题.为了解决该问题,提出一种区块链节点存储优化方案.首先分析区块链恶意节点概率并计算每个分片中区块的数量;然后获取区块链节点数量以及分片中编号最大区块被恶意节点攻击的概率,计算出每个分片需要存储的副本数量.经实验分析得到:该优化方案减少了区块链节点约50%的区块存储,并减少节点约22%的同步区块时间.因此,该优化方案不仅减少了区块链的节点存储,还提高了新节点加入区块链的效率.  相似文献   

6.
针对在线学习平台的高辍学率问题,提出了基于图卷积模型的在线学习辍学预测方法,通过分析学习者在不同时间尺度上的行为特征,及时发现学习者的辍学倾向,采取预防或补足措施.首先,将学习平台采集到的行为数据作为时间序列数据,使用ResNet-50作为局部特征提取的卷积神经网络(CNN),构建包含时间信息的特征向量.其后,将多维特征向量作为图卷积网络(GCN)的节点特征,通过两个GCN网络层建立相关特征的内在联系,并通过数据扁平化尽量保留更多的信息.大规模在线开放课程(MOCC)公开数据集上的实验结果表明,所提方法的预测准确度高于其他先进方法.  相似文献   

7.
Java-VRML虚拟技术的多媒体课件研究   总被引:1,自引:0,他引:1  
讨论了Java -VRML技术 .利用VRML的多维造型生成和动画功能 ,结合Java脚本程序 ,对VRML内置节点的精细控制 ,实现基于网络的多媒体课件  相似文献   

8.
设计了一种基于云计算和虚拟化技术的网络空间安全仿真学习系统,采用KVM虚拟机,通过B/S架构对外提供服务.设计了API接口,让Web服务器与OpenStack中的控制节点进行交互,这样的控制节点和计算节点共同配合管理系统创建的KVM虚拟机提供的实验平台,为用户提供了一个交互性的实验环境.主要包括用户管理模块、实验原理学习模块、实战演练模块、论坛交流模块.能够为网络攻击与防护、渗透测试等与网络安全相关的实验提供综合的实验环境,具有较强的实践性、可扩展性和复用性.  相似文献   

9.
大数据时代,加强计算机网络信息安全具有非常重要的作用,能够有效维护用户和企业的信息资源与财产安全,这是计算机网络进一步发展必须解决的重点问题。现阶段,计算机网络面临着外部环境、内部软件以及使用者三方面原因造成的网络安全隐患。为了进一步提升计算机网络信息安全性能,人们需要从四个角度入手,即提高账号密码的复杂程度、加强防火墙技术在计算机网络安全中的应用、合理使用杀毒软件和加强计算机的入侵检测。  相似文献   

10.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

11.
多维离散随机数在进行计算机仿真中具有重要作用,一般计算机高级语言通常只能给出一维离散随机数,无法满足计算机仿真和实验的需要,如何生成多维离散随机数的研究未见报道,因此提出如何通过均匀分布随机数获得服从任意多维离散概率分布随机数生成的理论和方法,较好的解决了这一问题.  相似文献   

12.
本文应用数值模拟技术在研究区水文地质条件概化的基础上,建立水文地质概念模型和地下水流数值模拟模型,并按不同的开采方案对地下水进行评价预报,数值模拟技术能够真实地刻划含水层系统复杂的水文地质条件,正确描述地下水的时空变化规律,是地下水资源评价高精度的有效技术方法。  相似文献   

13.
介绍了计算机通信网中控制业务流量的一种新方案.该方案能在网络遇到拥塞时,通过对数据包实施控制,把网络带宽以一种更合理的方式分配给不同需求的用户,使网络资源得到充分利用,同时对不遵守协议者给予必要的惩罚,从而激励网上用户协同工作,恢复网络的正常使用.  相似文献   

14.
结合神经网络和小波的优点,建立了一种新型的多维小波网的网络模型,研究了多维小波网逼近非线性时间序列的收敛性质及收敛精度,并给出了相应的数学证明,同时将之应用于山猫数据的拟合及预报,仿真结果说明该方法的可行性。  相似文献   

15.
对一类特定网格结构模型的粘弹性问题做了解答.在弹性网格结构模型的基础上提出的粘弹性网络结构模型,与实际结构更为接近;该模型具有其对应的弹性模型的特点,即形式简单,控制方程组合简便,易于在计算机上实现运算.针对线性粘弹性网格结构模型提出了一种有限元分析方法  相似文献   

16.
利用虚拟仪器技术将实验仪器设备、数据库等纳入计算机网络,构建网络化虚拟仪器实验系统.使用户可以在任何地点,以任何方式获取测量数据、分析和显示结果,实现共享实验仪器设备、网络等教育资源,以其安全性、交互性和开放性实现网上实验和远程实验教学.  相似文献   

17.
利用数据库技术、计算机网络技术、GPRS通信技术,以水资源业务管理为核心,结合济源市水资源特点,提出了一种基于GPRS网络通信技术实现的水资源实时监控与管理系统。该系统实现了水资源信息采集自动化、传输网络化、管理数字化、决策科学化,从硬件和软件两方面描述了系统的设计及实现方法。  相似文献   

18.
对两个同源的事物,从一个事物逐渐变化到另一个事物的过程存在连续性. 该文依据多维空间仿生信息学理论,结合图像特征数据的提取与多维空间的点同源连续性规律,提出一种同源相似度和图像仿生距离相结合的相似性度量方法,实现高效的图像检索. 用COREL图像库进行测试,表明所提出的方法可有效提高检索效率.  相似文献   

19.
网络是计算机与通信技术发展到一定阶段相互结合的产物,网络信息资源、硬件资源的共享机制与网络访问控制、网络安全策略是辩证统一的.本文根据作者在实际工作中总结的经验与心得体会,分客户计算机和网络服务器两个方面,有针对性地介绍了若干简易、实效的网络安全设置技术.  相似文献   

20.
针对计算机专业应用型人才培养,从更新理念入手,提出多重驱动的计算机专业应用型人才培养模式,建立符合社会需求的课程体系和多维实践教学体系,切实加强学生的实践创新能力,注重与产业互动,提升学生的职业素养,以保证人才培养的质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号