首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 199 毫秒
1.
任务分配是多移动机器人调度系统的关键问题之一,为了提高任务整体完成效率,提出了一种基于分布式拍卖机制的多移动机器人动态任务分配算法.该方法对机器人群体采用分布式控制方法,彼此共享且动态更新任务集,采用分布式的拍卖机制竞拍任务,增加了调整任务执行顺序环节,考虑任务整体完成效率,最后在Linux系统下搭建了多机器人和障碍物的仿真环境.结果表明,该算法分配效率高于线性(CLP)算法和混合整数求解(CBC)算法,且具有稳定性,相比执行效率高的深度强化学习(DQN)算法和空缺链(VC)算法,执行效率稳定,移动代价降低了55%,实现了较高执行效率和低移动代价之间的平衡,可应用于实际仿真环境,具有可行性.  相似文献   

2.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

3.
根据计算机网络固有的层次结构特性,提出了基于层次结构的动态自适应的网格负载平衡调度算法,在下层结点上采用便于管理的集中式算法;而在高层结点上采用高效稳定的分布式渗透算法.该算法由于在结点的重载和轻载状态之间增加了一个缓冲状态——适度,使得系统的负载状态刻画得更为精确,从而使网格系统趋于平衡稳定;另外在负载迁移时也尽量地采取就近迁移的原则,使得系统开销和网络通讯量得以减少.  相似文献   

4.
针对边缘检测中检测精度与抗噪能力的相互制约的问题,采用非线性提升格式,结合自适应阈值,提出了一种新的边缘检测算法.该算法计算简单、易于并行实现,且在一定程度上协调了检测精度与抗噪声之间的矛盾.实验结果表明该算法在提取边缘的同时能有效地抑制噪声,检测精度高.  相似文献   

5.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   

6.
针对当前入侵监测系统存在的自适应能力较差、扩展性差的问题,基于面向混合类型数据的快速启发式聚类算法FHCAM和属性约束的模糊规则挖掘算法ACFMAR,提出了一种采用数据挖掘技术的自适应入侵检测系统DMAIDS.该系统通过划分聚类的方法划分出异常入侵记录;模糊关联规则的方法提取入侵模式.通过对1999年举行的数据挖掘大赛所使用的10%子集进行实验,结果表明该系统平均检测率和平均误检率比大赛获得冠军检测方法准确率提高了近2倍,检测率从数据子集1的65.25%自适应提高到数据子集9的85.7%能自适应的检测各种攻击,表明该系统具有很好的应用前景。  相似文献   

7.
模糊算法能解决传统方法难以解决模型的不确定性、非线性、复杂等问题的任务,PID算法在定模型下控制稳态性能好,能消除静差等特点.结合这2种方法,提出模糊PID算法,应用于通用烘箱的温度控制,通过仿真分析,表明:对不同烘箱、不同环境下,用该算法控制,有高精度、超调量小,无需调节PID参数,具有智能控制等功能.  相似文献   

8.
通过对多线程环境下共享变量运行状态变化的分析,提出了一种基于锁集的多线程数据竞争的动态探测算法.该算法在探测共享变量间的读写冲突方面具有一定的实用价值.它能充分地发掘出程序中的并行性,使处理机得到最大限度的利用.  相似文献   

9.
本文提出了一种综合组合电路的算法 ,该电路使用了具有g 个数据选择 输 入 及 2k个数据输入的 Reed -Mu l ler 展开型通用逻辑门 ( g =n-1, n为独立变量数 ) .  相似文献   

10.
一种基于感兴趣区域提取的医学图像检索技术   总被引:1,自引:0,他引:1  
针对胸部CT扫描图像库,提出了一种基于感兴趣区域提取的图像检索方法.首先为了提取感兴趣区域,提出一种基于灰度层共现矩阵的区域增长算法,分割出病灶区域,再通过闽值算法进行边界的磨合,然后针对感兴趣区域提取形状和分布特性作为图像匹配准则的客观依据.最后,将该算法与其他底层特征算法进行比较和分析.实验结果表明,该算法能够比较有效地应用于基于内容的医学图像检索系统中.  相似文献   

11.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

12.
在对宽带城域网的体系结构进行系统分析的基础上,结合对ATM技术和IP技术性能的分析与比较,对宽带地域网的高速路由和交换技术做了研究和探讨,提出了一种基于MPLS技术,融合ATM和IP特点的分布式路由设计思想、构建了高速路由交换的体系结构模型。  相似文献   

13.
在研究社会网络影响集的选择问题中,目标是选取网络G中的一个最小点集S,使得V(G)-S中的每个点都至少有一半邻点在S中.本文给出一个α(△+1)/δ+1-近似算法,其中δ和△分别表示图G的最小度和最大度,α是局部独立数,它指示着图G的局部区域中最多含有的独立点的个数.  相似文献   

14.
根据锚点位置固定有否,移动IP协议分为锚点固定的移动性管理协议和分布式移动性管理协议两类,后者允许移动节点在会话开始时动态地选择较近的接入路由器作为锚点,从而可以缩短切换时延并实现近似最优的路由.然而,对于给定的会话,锚点的位置是固定的,在会话持续时间内进行移动节点切换时,切换操作与锚点固定的移动性管理协议相同,存在切换时延长和路由欠优问题.为解决该问题,提出了应用双层指针的分布式移动性管理方案.使用"低层指针"在具有移动性管理功能的接入路由器间建立指向关系以缩短切换时延;使用"高层指针"定期向锚点或对端节点注册优化路由并动态更换锚点;推导了所提方案和已有方案的切换时延公式.数值分析和仿真结果表明,所提方案可以缩短分布式移动性管理的切换时延.  相似文献   

15.
电容层析成像系统在工业上用于管道内流体的实时监测,本文提出用神经网络的方法来代替传统的反投影算法进行图像重建,以解决传统算法存在的扭曲形变和空间精度受限的问题.文中用改进的BP算法训练,采用一个两层感知机网络,网络的输入是预处理过的测量电容矢量,输出直接对应到空间图像.实验结果表明使用这一方法,能重建出足够精确的图像  相似文献   

16.
一种基于重置的变结构前馈神经网络   总被引:1,自引:0,他引:1  
基于GaussNewton法的前馈神经网络虽然可以达到局部二阶收敛速度.但网络结构中如果结点个数过多,会造成过模拟;网络结点过少。又会导致不收敛。为了优化神经网络结构,尝试引入重置算法(Early Restart Algofithm),并将其应用于Gauss Newton前馈神经网络.提出基于重置的Gauss Newton变结构前馈神经网络。对比实验表明,重置算法的引入有效地解决神经网络的结构优化问题,优化后的神经网络具有良好的收敛性与稳定性。  相似文献   

17.
通过对多无线接入网融合方案进行分析和比较,提出了一种基于中继的协同组网技术和网络协议模型.通过在中继节点处的MAC层上增加通用协同适配层以实现异构网络下的数据转换和协同传输,同时在基站和中继处分别引入协同无线资源管理实体支持多中继协同组成中继子网以及不同接入网间的传输容量和质量的协商,以实现数据的无缝中继传输.实验表明,该中继协同组网技术能够有效地支持多无线接入网的融合,实现在异构网络环境下为用户提供高速传输业务和多无线接入网资源的协同使用.  相似文献   

18.
研究了在 Linux 操作系统环境中实现进程迁移的算法 其进程迁移工作分为两方:一方取出被迁出进程的数据传送出去;另一方则接收数据并恢复数据,使其成为一个可运行进程读取和恢复数据都涉及到进程的task 控制结构、进程核心栈、代码段、数据段及用户栈的内容这些内容都以页为单位放在内存,用虚拟内存管理方式进行管理  相似文献   

19.
提出了一种改进的自适应遗传算法 I A G A,它利用网络结构的特点,采用前向自适应技术,实现对神经网络的有效训练.实验表明,该算法优于 B P算法、标准遗传算法 B G A 和普通自适应遗传算法 A G A,网络训练质量和效率都有很大提高  相似文献   

20.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号