期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
A Recommendation Approach Based on Bayesian Networks for Clone Refactor
1
作者 Ye Zhai Celimuge Wu +1 位作者 Dongsheng Liu Rongrong She 《Computers, Materials & Continua》 SCIE EI 2020年第9期1999-2012,共14页
Reusing code fragments by copying and pasting them with or without minor adaptation is a common activity in software development.As a result,software systems often contain sections of code that are very similar,called... Reusing code fragments by copying and pasting them with or without minor adaptation is a common activity in software development.As a result,software systems often contain sections of code that are very similar,called code clones.Code clones are beneficial in reducing software development costs and development risks.However,recent studies have indicated some negative impacts as a result.In order to effectively manage and utilize the clones,we design an approach for recommending refactoring clones based on a Bayesian network.Firstly,clone codes are detected from the source code.Secondly,the clones that need to be refactored are identified,and the static and evolutions features are extracted to build the feature database.Finally,the Bayesian network classifier is used for training and evaluating the classification results.Based on more than 640 refactor examples of five open source software developed in C,we observe a considerable enhancement.The results show that the accuracy of the approach is larger than 90%.We believe our approach will provide a more accurate and reasonable code refactoring and maintenance advice for software developers. 展开更多
关键词 clone code clone refactor feature extraction Bayesian network
下载PDF
Malicious Activities Prediction Over Online Social Networking Using Ensemble Model
2
作者 S.Sadhasivam P.Valarmathie K.Dinakaran 《Intelligent Automation & Soft Computing》 SCIE 2023年第4期461-479,共19页
With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the us... With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the users and inject massive malicious activities that pose a crucial security threat to the original user.However,the attackers also target this height of OSN utilization,explicitly creating the clones of the user’s account.Various clone detection mechanisms are designed based on social-network activities.For instance,monitoring the occur-rence of clone edges is done to restrict the generation of clone activities.However,this assumption is unsuitable for a real-time environment and works optimally during the simulation process.This research concentrates on modeling and effi-cient clone prediction and avoidance methods to help the social network activists and the victims enhance the clone prediction accuracy.This model does not rely on assumptions.Here,an ensemble Adaptive Random Subspace is used for clas-sifying the clone victims with k-Nearest Neighbour(k-NN)as a base classifier.The weighted clone nodes are analysed using the weighted graph theory concept based on the classified results.When the weighted node’s threshold value is high-er,the trust establishment is terminated,and the clones are ranked and sorted in the higher place for termination.Thus,the victims are alert to the clone propaga-tion over the online social networking end,and the validation is done using the MATLAB 2020a simulation environment.The model shows a better trade-off than existing approaches like Random Forest(RF),Naïve Bayes(NB),and the standard graph model.Various performance metrics like True Positive Rate(TPR),False Alarm Rate(FAR),Recall,Precision,F-measure,and ROC and run time analysis are evaluated to show the significance of the model. 展开更多
关键词 Online social network decision tree weighted measure clone attack predictive measures
下载PDF
考虑行为克隆的深度强化学习股票交易策略 被引量:2
3
作者 杨兴雨 陈亮威 +1 位作者 郑萧腾 张永 《系统管理学报》 CSSCI CSCD 北大核心 2024年第1期150-161,共12页
为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择... 为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择不同行业的股票进行数值实验,说明了所设计的交易策略在年化收益率、夏普比率和卡玛比率等收益与风险指标上优于对比策略。研究结果表明:将模仿学习与深度强化学习相结合可以使智能体同时具有探索和模仿能力,从而提高模型的泛化能力和策略的适用性。 展开更多
关键词 股票交易策略 深度强化学习 模仿学习 行为克隆 对决深度Q学习网络
下载PDF
基于依赖增强的分层抽象语法树的代码克隆检测
4
作者 万泽轩 谢春丽 +1 位作者 吕泉润 梁瑶 《计算机应用》 CSCD 北大核心 2024年第4期1259-1268,共10页
在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深... 在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深入挖掘AST中的深层语义和结构信息。针对上述问题,提出一种基于依赖增强的分层抽象语法树(DEHAST)的代码克隆检测方法。首先,对AST进行分层处理,将AST划分得到不同的语义层次;其次,为AST的不同层次添加相应的依赖增强边构建DEHAST,将简单的AST变成具有更丰富程序语义的异构图;最后,使用图匹配网络(GMN)模型检测异构图的相似性,实现代码克隆检测。在BigCloneBench和Google Code Jam两个数据集上的实验结果显示,DEHAST能够检测100%的Type-1和Type-2代码克隆、99%的Type-3代码克隆和97%的Type-4代码克隆;与基于树的方法ASTNN(AST-based Neural Network)相比,F1分数均提高了4个百分点,验证了DEHAST可以较好地完成代码语义克隆检测。 展开更多
关键词 代码克隆检测 语义克隆 抽象语法树 深度学习 图匹配网络
下载PDF
Quantum logic networks for cloning a quantum state near a given state 被引量:1
5
作者 周彦辉 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第8期47-50,共4页
Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based ... Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based on the second network is lOOe/0. Therefore, the second network is more motivative than the first one. 展开更多
关键词 given state network quantum cloning
原文传递
Continuous-Variable Quantum Network Coding Based on Quantum Discord 被引量:2
6
作者 Tao Shang Ran Liu +1 位作者 Jianwei Liu Yafei Hou 《Computers, Materials & Continua》 SCIE EI 2020年第9期1629-1645,共17页
Establishing entanglement is an essential task of quantum communication technology.Beyond entanglement,quantum discord,as a measure of quantum correlation,is a necessary prerequisite to the success of entanglement dis... Establishing entanglement is an essential task of quantum communication technology.Beyond entanglement,quantum discord,as a measure of quantum correlation,is a necessary prerequisite to the success of entanglement distribution.To realize efficient quantum communication based on quantum discord,in this paper,we consider the practical advantages of continuous variables and propose a feasible continuous-variable quantum network coding scheme based on quantum discord.By means of entanglement distribution by separable states,it can achieve quantum entanglement distribution from sources to targets in a butterfly network.Compared with the representative discrete-variable quantum network coding schemes,the proposed continuous-variable quantum network coding scheme has a higher probability of entanglement distribution and defends against eavesdropping and forgery attacks.Particularly,the deduced relationship indicates that the increase in entanglement is less than or equal to quantum discord. 展开更多
关键词 Continuous variable quantum network coding quantum discord entanglement distribution Gaussian cloning
下载PDF
A quantum network for implementation of the optimal quantum cloning 被引量:1
7
作者 戴结林 张文海 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第2期426-429,共4页
This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state clo... This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state cloning. By only choosing different angles of the single-qubit rotations, the quantum network can implement three optimal quantum cloning. 展开更多
关键词 quantum network quantum cloning
原文传递
Quantum Logic Network for Probabilistic Cloning Quantum States
8
作者 GAOTing YANFeng-Li WANGZhi-Xi 《Communications in Theoretical Physics》 SCIE CAS CSCD 2005年第1期73-78,共6页
We construct efficient quantum logic network for probabilistic cloning the quantum states used in imple mented tasks for which cloning provides some enhancement in performance.
关键词 quantum logic network probabilistic cloning quantum state
下载PDF
基因克隆课程的网络教学模式探索
9
作者 姜鹏 徐昊 《齐齐哈尔高等师范专科学校学报》 2023年第5期85-87,共3页
基因克隆是将包括目标基因的重组DNA转入宿主细胞,获得表达产物的实验科学,它也是科学研究重要的实践技术。因此我校在研究生阶段设置了“基因克隆与病毒载体构建”课程作为选修课程,本文就基因克隆课程的网络教学、师生交流文献抄读、... 基因克隆是将包括目标基因的重组DNA转入宿主细胞,获得表达产物的实验科学,它也是科学研究重要的实践技术。因此我校在研究生阶段设置了“基因克隆与病毒载体构建”课程作为选修课程,本文就基因克隆课程的网络教学、师生交流文献抄读、通过“研究项目”将理论与实践相结合等方式探讨了基因克隆课程的教学模式改革,目的是利用充裕的网络和教学资源,提升学生学习的主动性和综合科研能力。 展开更多
关键词 基因克隆课程 网络教学 教学改革
下载PDF
基于Transformer和卷积神经网络的代码克隆检测 被引量:1
10
作者 贲可荣 杨佳辉 +1 位作者 张献 赵翀 《郑州大学学报(工学版)》 CAS 北大核心 2023年第6期12-18,共7页
基于深度学习的代码克隆检测方法往往作用在代码解析的词序列上或是整棵抽象语法树上,使用基于循环神经网络的时间序列模型提取特征,这会遗漏源代码的重要语法语义信息并诱发梯度消失。针对这一问题,提出一种基于Transformer和卷积神经... 基于深度学习的代码克隆检测方法往往作用在代码解析的词序列上或是整棵抽象语法树上,使用基于循环神经网络的时间序列模型提取特征,这会遗漏源代码的重要语法语义信息并诱发梯度消失。针对这一问题,提出一种基于Transformer和卷积神经网络的代码克隆检测方法(TCCCD)。首先,TCCCD将源代码表示成抽象语法树,并将抽象语法树切割成语句子树输入给神经网络,其中,语句子树由先序遍历得到的语句结点序列构成,蕴含了代码的结构和层次化信息。其次,在神经网络设计方面,TCCCD使用Transformer的Encoder部分提取代码的全局信息,再利用卷积神经网络捕获代码的局部信息。再次,融合2个不同网络提取出的特征,学习得到蕴含词法、语法和结构信息的代码向量表示。最后,采用两段代码向量的欧氏距离表征语义关联程度,训练一个分类器检测代码克隆。实验结果表明:在OJClone数据集上,精度、召回率、F 1值分别能达到98.9%、98.1%和98.5%;在BigCloneBench数据集上,精度、召回率、F 1值分别能达到99.1%、91.5%和94.2%。与其他方法对比,精度、召回率、F 1值均有提升,所提方法能够有效检测代码克隆。 展开更多
关键词 代码克隆检测 抽象语法树(AST) TRANSFORMER 卷积神经网络 代码特征提取
下载PDF
疣鼻天鹅TLR4基因克隆及生物信息学分析
11
作者 于鑫 胡玉苗 +4 位作者 李芳兵 杨亚东 赵金 冯亚莉 张莹 《中国畜牧兽医》 CAS CSCD 北大核心 2023年第9期3469-3479,共11页
【目的】克隆疣鼻天鹅Toll样受体4(Toll-like receptor 4,TLR4)基因,并对其编码蛋白进行生物信息学分析,为进一步探索疣鼻天鹅TLR4蛋白抗病原微生物免疫机制提供重要参考依据。【方法】利用PCR扩增并克隆疣鼻天鹅TLR4基因CDS序列,应用NC... 【目的】克隆疣鼻天鹅Toll样受体4(Toll-like receptor 4,TLR4)基因,并对其编码蛋白进行生物信息学分析,为进一步探索疣鼻天鹅TLR4蛋白抗病原微生物免疫机制提供重要参考依据。【方法】利用PCR扩增并克隆疣鼻天鹅TLR4基因CDS序列,应用NCBI-BLAST、Mega-X软件进行序列比对并构建系统进化树;利用ProtParam、SWISS-MODEL等软件预测TLR4基因编码蛋白的结构、功能及与宿主蛋白的相互作用关系,并进行GO功能和KEGG通路富集分析。【结果】试验成功克隆疣鼻天鹅TLR4基因CDS区序列,全长2550 bp,已提交至NCBI,登录号为:OP908241。疣鼻天鹅TLR4基因CDS区序列中存在79个稀有密码子,其中含6段连续稀有密码子,编码849个氨基酸,与灰雁和鸿雁相似度较高,亲缘关系最近。TLR4蛋白的跨膜结构域位于第647―667位氨基酸处,N-端包含由36个氨基酸组成的信号肽,信号肽切割位点在第36―37位氨基酸之间,置信度为67.85%,含有10个N-糖基化位点和85个磷酸化位点,是亲水性蛋白,主要存在于细胞质中,与人TLR4蛋白有相似的三级结构,相似率为45.48%。TLR4蛋白共存在10个主要互作蛋白,富集得到96个GO功能条目和7条KEGG通路,其中GO功能条目包括物种间相互作用、免疫反应、应激反应、信号转导等;KEGG通路包括甲型流感、单纯疱疹病毒Ⅰ型感染及沙门氏菌感染等。【结论】疣鼻天鹅TLR4基因与灰雁和鸿雁亲缘关系最近,有明显的密码子种属选择性,含有6段连续稀有密码子,其蛋白存在跨膜结构域和信号肽,并与天然免疫应答、信号转导和应激反应密切相关。 展开更多
关键词 疣鼻天鹅 TLR4基因 克隆 蛋白相互作用网络 GO功能 KEGG通路
下载PDF
基于UV位置图的视频三维人脸表情克隆
12
作者 崔时雨 申冲 +2 位作者 齐畅 刘川 张满囤 《郑州大学学报(理学版)》 CAS 北大核心 2023年第1期49-56,共8页
为了解决三维人脸表情克隆时的准确性与实时性问题,提出了一种基于UV位置图的视频三维人脸表情克隆方法。首先逐帧读取视频进行人脸检测,然后裁剪出人脸区域,输入到位置图回归网络中得到UV位置图,最后根据UV位置图获得人脸关键点三维信... 为了解决三维人脸表情克隆时的准确性与实时性问题,提出了一种基于UV位置图的视频三维人脸表情克隆方法。首先逐帧读取视频进行人脸检测,然后裁剪出人脸区域,输入到位置图回归网络中得到UV位置图,最后根据UV位置图获得人脸关键点三维信息,驱动三维人脸模型产生变形,完成人脸表情克隆。为了提高克隆效果,构建了基于Ghost瓶颈的轻量级网络,并根据人脸肌肉运动规律与表情变化特征设计了一种新的人脸分区方式及权重,结合Wing Loss损失函数,对卷积神经网络模型进行训练。使用所提算法与其他算法在AFLW2000-3D、COFW-68数据集上进行对比实验,结果表明,所提算法提高了人脸关键点检测的准确率,能够有效解决视频三维人脸表情克隆的准确性与实时性问题。 展开更多
关键词 表情克隆 UV位置图 人脸关键点检测 卷积神经网络 三维人脸模型
下载PDF
基于贝叶斯网络的克隆代码有害性预测 被引量:8
13
作者 张丽萍 张瑞霞 +1 位作者 王欢 闫盛 《计算机应用》 CSCD 北大核心 2016年第1期260-265,共6页
在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺... 在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺陷研究领域与克隆演化领域的相关研究成果,提出了两大类表征克隆代码信息的特征,分别是静态特征和演化特征;其次,通过贝叶斯网络核心算法来构建克隆有害性预测模型;最后,预测有害克隆代码发生的可能性。在5款C语言开源软件共99个版本上对克隆有害性预测模型的性能进行评估,实验结果表明该方法能够有效地实现对克隆代码有害性的预测,降低有害克隆代码对软件的威胁,提高软件质量。 展开更多
关键词 克隆代码 有害性预测 贝叶斯网络 克隆演化 机器学习
下载PDF
基于免疫克隆选择优化的认知无线网络频谱分配 被引量:41
14
作者 柴争义 刘芳 《通信学报》 EI CSCD 北大核心 2010年第11期92-100,共9页
结合WRAN(无线区域网)给出了频谱感知过程;通过分析无线认知网络的物理连接,给出了频谱分配的数学模型,并将此模型转换为以网络效益最大化为目标的带约束优化问题,进而提出一种基于免疫克隆选择优化的认知无线网络频谱分配算法,并证明... 结合WRAN(无线区域网)给出了频谱感知过程;通过分析无线认知网络的物理连接,给出了频谱分配的数学模型,并将此模型转换为以网络效益最大化为目标的带约束优化问题,进而提出一种基于免疫克隆选择优化的认知无线网络频谱分配算法,并证明了该算法以概率1收敛。最后,对此算法进行了仿真实验。实验结果表明:所提算法与CSGC(颜色敏感图着色)算法、GA-SA(基于遗传算法的频谱分配)算法相比,能更好地实现网络效益最大化,同时,基于WRAN的系统级仿真结果,进一步证明了算法的有效性。 展开更多
关键词 免疫克隆选择 认知无线网络 频谱分配 收敛性 网络效益 无线区域网
下载PDF
Symantec Ghost技术在网络管理中的应用解析 被引量:7
15
作者 向禹 王进 《现代图书情报技术》 CSSCI 北大核心 2004年第3期87-89,93,共4页
在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网... 在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。 展开更多
关键词 SYMANTEC Ghost 克隆软件 网络管理 操作系统 系统恢复 数据备份 启动软盘
下载PDF
基于新型仿生智能方法的边坡变形位移预测 被引量:4
16
作者 薛源 胡丹 +1 位作者 郭科 张军 《物探化探计算技术》 CAS CSCD 2007年第5期446-449,371,共4页
边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度... 边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度,为边坡变形位移的预测提供了行之有效的途径,从而为边坡稳定性判别和滑坡预报提供了可靠的分析依据。 展开更多
关键词 免疫克隆神经网络 边坡 位移 预测
下载PDF
对等网络中穿越NAT解决方案的研究 被引量:4
17
作者 刘扬 董开坤 +1 位作者 刘杨 迟乐军 《计算机工程与设计》 CSCD 北大核心 2008年第6期1311-1315,共5页
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称... 网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 展开更多
关键词 对等网络 网络地址转换 锥型网络地址转换 对称型网络地址转换 穿越网络地址转换
下载PDF
一种新型免疫网络学习算法在故障诊断中的应用 被引量:8
18
作者 李红芳 张清华 谢克明 《智能系统学报》 2008年第5期449-454,共6页
针对免疫算法对旋转机械故障进行诊断时存在多样性、去冗余方面的困难,提出了一种新型免疫网络学习算法.该算法首次在抗体初始化过程引入了抗体抑制机制,定义了邻近抗体对本抗体的抑制阈.消除了冗余的抗体,增强了抗体的多样性.另外该算... 针对免疫算法对旋转机械故障进行诊断时存在多样性、去冗余方面的困难,提出了一种新型免疫网络学习算法.该算法首次在抗体初始化过程引入了抗体抑制机制,定义了邻近抗体对本抗体的抑制阈.消除了冗余的抗体,增强了抗体的多样性.另外该算法定义了新的学习速率,使得抗体向抗原的方向搜索速度更快.最后将该算法运用在旋转机械故障诊断中,试验结果表明算法能有效地对5种典型故障进行分类识别. 展开更多
关键词 克隆选择 故障诊断 免疫网络 无量纲指标
下载PDF
基于深度神经网络模型的无铁心永磁同步直线电机结构优化研究 被引量:19
19
作者 杨阳 赵吉文 +3 位作者 宋俊材 董菲 何中燕 宗开放 《中国电机工程学报》 EI CSCD 北大核心 2019年第20期6085-6094,共10页
针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM... 针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM结构参数与推力及推力波动的样本数据,采用深度神经网络(deep neural network,DNN)建立其非参数快速计算模型,并与K近邻域算法和支持向量机建模方法对比,验证DNN优越性;其次,以"推力密度不削弱,推力波动最小"为目标,采用免疫克隆算法对电机结构参数进行多工况优化;最后,仿真分析和样机测试验证该方法的正确性和有效性。 展开更多
关键词 永磁同步直线电机 推力波动 深度神经网络 免疫克隆算法
原文传递
混合无线传感网络覆盖优化的粒子群算法 被引量:6
20
作者 曾广朴 仲元昌 范会联 《微电子学与计算机》 CSCD 北大核心 2011年第8期105-107,111,共4页
为提高随机部署的传感网络覆盖性能,提出基于动态克隆粒子群的移动节点部署控制算法,用每个粒子表示所有移动节点的一种部署方案,在经典粒子群算法基础上,每次迭代结束后,粒子依据自身的覆盖性以及与群体中粒子的相似性决定其克隆数量... 为提高随机部署的传感网络覆盖性能,提出基于动态克隆粒子群的移动节点部署控制算法,用每个粒子表示所有移动节点的一种部署方案,在经典粒子群算法基础上,每次迭代结束后,粒子依据自身的覆盖性以及与群体中粒子的相似性决定其克隆数量和变异幅度,有效避免陷入早熟陷阱.通过与其他算法的对比仿真实验,表明该优化算法能更有效地提高网络覆盖性能. 展开更多
关键词 粒子群算法 克隆 无线传感网络 覆盖
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部