点击切换搜索课件文库搜索结果(5254)
文档格式:PDF 文档大小:488.36KB 文档页数:7
针对卫星通信网频谱资源利用率低下的问题,以信道有效容量最大化为优化目标,提出了一种支持时延约束的卫星Underlay认知无线网络功率控制与优化算法.首先根据网络拓扑结构建立了功率干扰模型,通过引入时域信道相关系数,推导了完全与非完全信道环境下基于时延约束的认知用户有效容量优化目标函数,并利用Lagrange方法求解得到不同场景下认知用户的最佳功率调整策略,简化了功率控制优化过程,最后通过实验仿真分析了影响认知用户信道有效容量的因素.结果表明,该算法能够根据业务时延约束条件和信道衰落特性变化动态调整认知用户的最佳发送功率,与等功率分配算法相比认知用户的信道有效容量得到了明显提高
文档格式:PPT 文档大小:8.83MB 文档页数:263
第一讲 电力系统基本概念(电力系统、电能生产的特点与要求、联合电力系统) 第二讲 电力系统基本概念(电力系统的电压等级、接线方式、中性点运行方式) 第三讲 电力系统元件的数学模型(输电线路的参数计算) 第四讲 电力系统元件的数学模型(输电线路的数学模型) 第五讲 电力系统元件的数学模型(变压器参数与数学模型) 第六讲 电力系统元件的数学模型(同步发电机与负荷的数学模型) 第七讲 电力系统的稳态等值电路 第八讲 简单电力网络的分析计算(潮流计算基本知识与辐射形网络的潮流计算) 第九讲 简单电力网络的分析计算(变压器运行分析、两端供电网络的潮流计算) 第十讲 简单电力网络的分析计算(电网的潮流调控) 第十一讲 复杂电力系统潮流的计算机算法(电力网络方程、节点分类) 第十二讲 复杂电力系统潮流的计算机算法(G-S潮流计算法、N-L潮流计算法) 第十三讲 电力系统的有功功率平衡与频率调整(电力系统的有功功率平衡 )
文档格式:PDF 文档大小:623.08KB 文档页数:7
将支持向量机(SVM)和遗传算法(GA)集成应用到矿体品位插值问题中,利用遗传算法全局搜索的优势对支持向量机的三个关键参数——惩罚系数C、不敏感系数ε和核函数参数σ进行寻优,克服单纯支持向量机法中依靠经验确定参数的局限性.将优化参数代入到支持向量机中进行迭代训练,得到基于遗传算法参数优化的支持向量机(GA-SVM)矿体品位插值模型.以国内典型矿山的实际勘探数据为例,通过该品位插值模型计算结果与传统插值方法计算结果和矿山生产实际数据的对比分析,验证了其可行性和有效性
文档格式:PDF 文档大小:1.03MB 文档页数:5
鉴于传统图像加密技术和低维混沌加密技术各自的局限性,将Lorenz混沌系统与数字图像置乱技术相结合,设计了一种基于三维混沌系统的数字图像加密算法.首先,对系统输出的实数值混沌序列进行预处理;其次,以此实数值混沌序列直接构造图像置乱索引矩阵;最后,以8×8块为单位实现数字图像的空域加密.分析与仿真结果表明:预处理后的实数值混沌序列具有更强的伪随机特性,更理想的相关特性;三维混沌系统有更大的密钥空间,使算法具有很强的抗破译性和抗攻击性;系统三维输出的同时利用,可实现三个或多幅图像的并行加密,提高了算法的加密效率
文档格式:PDF 文档大小:530.56KB 文档页数:11
订单接受与不相关并行机调度是订单接受与订单调度的联合决策, 广泛存在于面向定制的多品种混合生产环境中. 针对这一问题, 考虑了顺序与机器依赖的安装时间以及可加工机器限制, 并以最小化总成本为优化目标. 其中, 总成本由被接受订单的总拖期成本和被拒绝订单的总拒绝成本构成. 通过分析订单拒绝对目标的影响, 提出了列表拒绝方法和订单拒绝规则, 进而设计了协同进化遗传算法. 算法将染色体编码分解为订单列表和订单指派两个个体, 提出了基于列表拒绝方法的解码方案来进行订单拒绝决策. 由于两个个体相互独立, 且二者的进化约束不同, 因而引入协同进化策略, 并根据个体的编码特征, 分别采用单亲遗传算子和传统遗传算子进行遗传操作. 数据实验验证了算法的有效性和求解效率, 并对问题规模和订单拒绝成本对算法性能的影响进行了分析
文档格式:PDF 文档大小:2.23MB 文档页数:12
提出一种以燃料消耗量最小为优化目标的加热炉生产调度新方法。首先基于热力学第一定律分析了流入及流出加热炉的各项能量,并对燃料消耗量的计算式进行了理论推导。进而根据加热炉区实际生产调度特点归纳各约束条件,以多台加热炉总燃料消耗量最小为优化目标,构建调度优化数学模型。采用自适应差分进化算法搭配禁忌搜索算法进行综合求解,并通过9组实际钢坯生产案例模拟验证了该算法的可行性和有效性。同时,为了探究加热炉燃料消耗量的影响因素,提出了分别衡量加热炉区缓冲等待、炉内加热两部分时间同理想生产时间匹配程度的评价参数μ1和μ2,并分析了燃料消耗量对二者的敏感性,结果表明:当连铸坯到达加热炉节奏与热轧工序出坯节奏之比由0.5增至2时,燃料消耗量对两评价参数的敏感性逐渐减弱
文档格式:PPT 文档大小:136KB 文档页数:51
密码、加密与解密 密码是通信双方按约定的法则进行信息 特殊变换的一种重要保密手段。 依照法则变明文为密文,称为加密变换。 依照法则变密文为明文,称为解密变换
文档格式:PPT 文档大小:1.38MB 文档页数:96
1. 一般方法 2. 二分检索 3. 找最大和最小元素 4. 归并分类 5. 快速分类 6. 选择问题 7. 斯特拉森矩阵乘法
文档格式:PDF 文档大小:252.65KB 文档页数:27
本章叙述中为了区别图中的顶点和解空间树中的顶点,凡是在解 空间树中出线队顶点一律称为结点。 分支限界法同回溯法类似,它也是在解空间中搜索问题的可行解 或最优解,但搜索的方式不同。回溯法采用深度优先的方式,朝纵深 方向搜索,直至达到问题的一个可行解,或经判断沿此路径不会达到 问题的可行解或最优解时,停止向前搜索,并沿原路返回到该路径上 最后一个还可扩展的结点
文档格式:PPT 文档大小:571.5KB 文档页数:26
分支限界法就是最佳优先(包括广度优先在内) 的搜索法。 分支限界法将要搜索的结点按评价函数的优劣 排序,让好的结点优先搜索,将坏的结点剪去 。所以准确说,此方法应称为界限剪支法
首页上页3132333435363738下页末页
热门关键字
搜索一下,找到相关课件或文库资源 5254 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有