点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:568.7KB 文档页数:7
研究了双层网络学习控制系统的带宽调度优化问题.为了合理分配子系统的带宽,引入了网络定价体系和动态带宽调度方法,建立了非合作博弈模型,从而将网络控制系统的网络资源分配问题转换为非合作博弈竞争模型下的Nash均衡点求解问题.在此基础上,采用粒子群优化算法得到此框架下的纳什均衡解,并进一步给出了网络控制系统的时间片调度方法.仿真结果表明了所提方法的有效性
文档格式:PDF 文档大小:390.5KB 文档页数:36
§1 基本概念 §2 输入过程与服务时间的分布 §3 生灭过程 §4 M / M /s 等待制排队模型 §5 M / M / s/ s 损失制排队模型 §6 M / M / s 混合制排队模型 §7 其它排队模型简介 §8 排队系统的优化 §9 产生给定分布的随机数的方法 §10 排队模型的计算机模拟
文档格式:PDF 文档大小:554.67KB 文档页数:7
为了研究外界刺激时间对人情感状态转移的影响,首先采用Gross情感调节过程和有限状态机描述情感状态转移过程.然后根据外界刺激持续时间的不同,引入了情感增强因子.本文将外界刺激时间与状态转移矩阵进行关联,从而确定不同的刺激时间对情感状态转移的影响.最后对提出的算法进行仿真分析.结果表明,随着外界刺激时间的增加,外界刺激对情感状态转移的影响会越来越大,但是增大的速率会逐渐减慢.该算法可以有效描述外界刺激持续时间与状态转移矩阵的关系
文档格式:PDF 文档大小:717.25KB 文档页数:9
现有的基于密度的数据流聚类算法难于发现密度不同的簇,难于区分由若干数据对象桥接的簇和离群点.本文提出了一种基于共享最近邻密度的演化数据流聚类算法.在此算法中,基于共享最近邻图定义了共享最近邻密度,结合数据对象被类似的最近邻对象包围的程度和被其周围对象需要的程度这两个环境因素,使聚类结果不受密度变化的影响.定义了数据对象的平均距离和簇密度,以识别离群点和簇间的桥接.设计了滑动窗口模型下数据流更新算法,维护共享最近邻图中簇的更新.理论分析和实验结果验证了算法的聚类效果和聚类质量
文档格式:PDF 文档大小:454.63KB 文档页数:5
针对现代钢铁企业生产管理中的客户订单与热轧带钢库存产品的匹配问题,在考虑规格、质量、等级以及生产工艺约束的基础上,建立了旨在最大化订单满足率且最小化匹配损失的约束满足模型.在对问题以及匹配对象特点进行分析的基础上,引入匹配损失矩阵作为订单与库存余材属性匹配差异的损失惩罚,考虑到问题的复杂性,采用基于变量选择和值选择的启发式算法求解模型的近优解,并通过数值实验对提出的算法进行了验证
文档格式:PDF 文档大小:519.92KB 文档页数:7
针对材料在自然土壤环境中的腐蚀预测问题,提出应用多层线性模型对材料的腐蚀规律进行研究.多层线性模型是分析具有层次结构数据的新型统计技术,对于地区间土壤腐蚀规律的差异性特点和单地区实验观测样本不足的问题,可以为不同的区域分别建立腐蚀率模型,使模型假设与实际更为吻合.以碳钢在土壤中的腐蚀数据为研究对象,建立了腐蚀率的多层线性模型.实验验证了该模型可以准确地拟合和预测碳钢在土壤的腐蚀率变化,优于指数平滑算法和差分自回归移动平均算法
文档格式:PDF 文档大小:492.76KB 文档页数:6
以VC#.net、SQL Server 2008和地理信息系统为平台,对矿井地图进行了具有地理属性开发的研究,建立了图形库、数据库、方法库和知识库,并构建了基于避险设施的矿井火灾应急救援系统。对矿井火灾进行了实时在线模拟,分析和预测了火灾动态发展趋势,实现了矿井火灾烟流传播和最佳避灾路线的动态可视化显示功能。引入安全性、通行效率等因素对灾后巷道通行能力的变化进行修正,制定了基于避险设施的最优避灾路线选择原则和\理想—可行—逃生\等级路线。利用堆栈数据结构对Dijkstra算法进行改进,提高了在线运算速度。该系统已应用到潞安常村煤矿
文档格式:PDF 文档大小:582.45KB 文档页数:8
连续铸钢计算机控制系统的建立,是连铸生产自动化的保证。为了进一步提高和完善该系统的控制功能,运用计算机辅助手段对连续铸钢凝固传热过程的数学模型(尤其是二冷水控制模型)进行仿真分析与研究,具有特别重要的意义。本文主要介绍了连续铸钢凝固传热过程数学模型的建立、仿真算法的数学抉择、连续铸钢凝固传热过程计算机仿真软件包的主要内容及该软件包应用于实际的结果分析等
文档格式:PDF 文档大小:199.13KB 文档页数:16
§1 概论 §2 分枝定界法 §3 0 −1型整数规划 §4 蒙特卡洛法(随机取样法) §5 指派问题的计算机求解 §6 生产与销售计划问题
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
首页上页5354555657585960下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有