期刊文献+

《计算机系统应用》

作品数13471被引量32065H指数36
本刊是专业技术性刊物。推广计算机系统在各行各业的应用技术成果和运行管理经验。查看详情>>
  • 主办单位中国科学院软件研究所
  • 国际标准连续出版物号1003-3254
  • 国内统一连续出版物号11-2854/TP
  • 出版周期月刊
共找到13,471篇文章
< 1 2 250 >
每页显示 20 50 100
基于非负矩阵分解的有向网络半监督社区检测
1
作者 杨士杰 帅阳 +1 位作者 韩超 张伟平 《计算机系统应用》 2024年第1期49-57,共9页
有向网络上的社区检测是网络科学领域一个重要的课题.针对这一问题,本文提出了一种基于非负矩阵分解的有向网络半监督社区检测算法,首先利用先验信息重构邻接矩阵,然后使用先验信息对节点的社区隶属度进行惩罚,并通过行归一化消除节点... 有向网络上的社区检测是网络科学领域一个重要的课题.针对这一问题,本文提出了一种基于非负矩阵分解的有向网络半监督社区检测算法,首先利用先验信息重构邻接矩阵,然后使用先验信息对节点的社区隶属度进行惩罚,并通过行归一化消除节点度异质性的影响,最后运用交替迭代更新给出了目标函数的求解方法.在真实网络数据上的对比实验验证了算法的有效性,相对于基于非负矩阵分解的现有方法,本文方法能显著提高社区发现的准确性. 展开更多
关键词 非负矩阵分解 有向网络 社区检测 先验信息
下载PDF
基于改进MADDPG的UAV轨迹和计算卸载联合优化算法 被引量:1
2
作者 苏维亚 徐飞 王森 《计算机系统应用》 2023年第11期203-211,共9页
在地震、台风、洪水、泥石流等造成严重破坏的灾区,无人机(unmanned aerial vehicle,UAV)可以作为空中边缘服务器为地面移动终端提供服务,由于单无人机有限的计算和存储能力,难以实时满足复杂的计算密集型任务.本文首先研究了一个多无... 在地震、台风、洪水、泥石流等造成严重破坏的灾区,无人机(unmanned aerial vehicle,UAV)可以作为空中边缘服务器为地面移动终端提供服务,由于单无人机有限的计算和存储能力,难以实时满足复杂的计算密集型任务.本文首先研究了一个多无人机辅助移动边缘计算模型,并构建了数学模型;然后建立部分可观察马尔可夫决策过程,提出了基于复合优先经验回放采样方法的MADDPG算法(composite priority multi-agent deep deterministic policy gradient,CoP-MADDPG)对无人机的时延能耗以及飞行轨迹进行联合优化;最后,仿真实验结果表明,本文所提出算法的总奖励收敛速度和收敛值均优于其他基准算法,且可为90%左右的地面移动终端提供服务,证明了本文算法的有效性与实用性. 展开更多
关键词 移动边缘计算 多智能体 联合优化 深度强化学习 部分可观察马尔可夫决策过程 计算卸载
下载PDF
基于深度学习的网络流量异常识别与检测 被引量:5
3
作者 邓华伟 李喜旺 《计算机系统应用》 2023年第2期274-280,共7页
针对传统的工控网络流量数据在复杂网络环境下特征维度高,特征处理复杂度高,模型检测效率低等问题,本文使用了一种基于随机森林(random forest,RF)和长短期记忆网络(long short-term memory,LSTM)结合的流量异常识别与检测方法.首先使... 针对传统的工控网络流量数据在复杂网络环境下特征维度高,特征处理复杂度高,模型检测效率低等问题,本文使用了一种基于随机森林(random forest,RF)和长短期记忆网络(long short-term memory,LSTM)结合的流量异常识别与检测方法.首先使用随机森林算法计算流量特征的重要度评分,筛选出重要特征,剔除冗余特征,然后使用LSTM进行异常流量的识别与检测.为了评估模型的有效性与优越性,本文使用准确率、精确率、召回率和F1-score进行模型评价,并与传统的机器学习方法Naive Bayes、QDA、KNN算法进行对比.实验结果表明,在公开数据集CIC-IDS-2017中,异常流量识别的总体准确率达99%.与传统的机器学习算法相比,该方法有效地提高了复杂网络环境下异常检测的准确性和效率,在工业控制网络安全和异常检测方面具有实际应用价值. 展开更多
关键词 异常检测 随机森林 特征选择 深度学习 长短期记忆网络
下载PDF
基于自注意力网络的时间感知序列化推荐
4
作者 孟志鹏 成卫青 《计算机系统应用》 2023年第1期197-205,共9页
随着信息技术的发展,推荐系统作为信息过载时代的重要工具,正扮演着越来越重要的角色.基于内容和协同过滤的传统推荐系统,倾向于以静态方式对用户与商品交互进行建模,以获取用户过去的长期偏好.考虑到用户的偏好往往是动态的,且具有非... 随着信息技术的发展,推荐系统作为信息过载时代的重要工具,正扮演着越来越重要的角色.基于内容和协同过滤的传统推荐系统,倾向于以静态方式对用户与商品交互进行建模,以获取用户过去的长期偏好.考虑到用户的偏好往往是动态的,且具有非持续性和行为依赖性,序列化推荐方法将用户与商品的交互历史建模为有序序列,能有效捕获商品的依赖关系和用户的短期偏好.然而多数序列化推荐模型过于强调用户-商品交互的行为顺序,忽视了交互序列中的时间信息,即隐式假设了序列中相邻商品具有相同的时间间隔,在捕捉包含时间动态的用户偏好上具有局限性.针对以上问题,文中提出基于自注意力网络的时间感知序列化推荐(self-attention-based network for time-aware sequential recommendation,SNTSR)模型,该模型将时间信息融入改进的自注意力网络中,以探索动态时间对下一商品预测的影响.同时,SNTSR独立计算位置相关性,以消除可能引入的噪声相关性,增强捕获用户序列模式的能力.在两个真实世界数据集上的大量实验表明,SNTSR始终优于一组先进的序列化推荐模型. 展开更多
关键词 推荐系统 序列化推荐 自注意网络 时间信息 位置嵌入 注意力机制
下载PDF
RISC-V技术及生态专题前言
5
作者 邢明杰 宋威 +1 位作者 张科 易秋萍 《计算机系统应用》 2023年第11期1-2,共2页
RISC-V作为一个开放的指令集架构标准,已经在产业界和学术界产生广泛影响,被《麻省理工科技评论》评选为2023年“全球十大突破性技术”之一.随着RISC-V技术在高性能、安全、并行计算等领域的进一步发展,必然会迎来新的挑战和机遇.今年... RISC-V作为一个开放的指令集架构标准,已经在产业界和学术界产生广泛影响,被《麻省理工科技评论》评选为2023年“全球十大突破性技术”之一.随着RISC-V技术在高性能、安全、并行计算等领域的进一步发展,必然会迎来新的挑战和机遇.今年的专题采取了自由投稿和定向邀请相结合的方式,共收到9篇稿件,其中8篇通过了形式审查.特约编辑先后邀请了12位相关领域专家参与审稿工作,每篇投稿至少邀请2位专家进行评审.稿件经初审、多轮复审、终审,并在RISC-V技术及生态研讨会上进行报告,最终有4篇论文入选本专题.这些论文涵盖了RISC-V平台的指令追踪、内存安全、操作系统及向量扩展优化等诸多方面的内容. 展开更多
关键词 领域专家 并行计算 操作系统 RISC 特约编辑 科技评论 内存安全 突破性技术
下载PDF
基于网络安全芯片的DDoS攻击识别IP核设计
6
作者 纪俊彤 韩林 +1 位作者 于哲 陈方 《计算机系统应用》 2023年第4期120-128,共9页
分布式拒绝攻击(distributed denial of service,DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法... 分布式拒绝攻击(distributed denial of service,DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core),IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明,IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能. 展开更多
关键词 分布式拒绝攻击 攻击识别 IP核 网络安全
下载PDF
基于鲲鹏云的复杂道路场景行人监测系统
7
作者 靳静玺 孙士杰 宋焕生 《计算机系统应用》 2022年第6期109-116,共8页
随着交通智能化的发展,高速公路监控视频加密上云逐渐成为交通发展的主要趋势之一.交通数据深度挖掘,尤其是行人检测问题,则是该趋势中亟待解决问题之一.本文针对多种道路环境的行人检测问题,提出了一种基于鲲鹏云的全天候行人监测解决... 随着交通智能化的发展,高速公路监控视频加密上云逐渐成为交通发展的主要趋势之一.交通数据深度挖掘,尤其是行人检测问题,则是该趋势中亟待解决问题之一.本文针对多种道路环境的行人检测问题,提出了一种基于鲲鹏云的全天候行人监测解决方案.首先,将监控相机中的视频流通过流媒体服务转发至鲲鹏云;然后鲲鹏云进行视频流解码与行人检测,同时保存行人历史信息;最后进行行人事件分析和上报.本系统采用嵌入式神经网络处理器(NPU)代替传统图形处理器(GPU)平台加速YOLOv4行人检测模块的推理,一方面取得了较快的检测速度并可实时处理22路视频流,另一方面,该解决方案针对不同道路场景下高速道路上的行人也可取得较好的监测效果. 展开更多
关键词 行人检测 NPU 深度学习 YOLOv4 多目标检测
下载PDF
基于Ceph存储系统的小文件存储优化方案 被引量:3
8
作者 陈法河 柴小丽 《计算机系统应用》 2022年第2期108-113,共6页
针对Ceph存储系统面对小文件存储时存在元数据服务器性能瓶颈、文件读取效率低等问题.本文从小文件之间固有的数据关联性出发,通过轻量级模式匹配算法,提取出关联特征并以此为依据对小文件进行合并,提高了合并文件之间的合理性,并在文... 针对Ceph存储系统面对小文件存储时存在元数据服务器性能瓶颈、文件读取效率低等问题.本文从小文件之间固有的数据关联性出发,通过轻量级模式匹配算法,提取出关联特征并以此为依据对小文件进行合并,提高了合并文件之间的合理性,并在文件读取时将同一合并文件内的小文件存入客户端缓存来提高缓存读取命中率,经过实验验证本文的方案有效的提高了小文件的访问效率. 展开更多
关键词 分布式存储 小文件存储 数据关联性 文件合并
下载PDF
基于无监督学习的智能电网入侵检测 被引量:1
9
作者 李洋 余亚聪 +3 位作者 张立武 邱兰馨 曹委 秦中元 《计算机系统应用》 2022年第9期136-144,共9页
智能电网通过引入信息和通信技术服务,带来了传统电网的技术演变,与此同时在安全方面也带来了严重的挑战.本文提出了一种智能电网入侵检测系统安全架构和一种基于无监督学习的新型入侵检测系统(intrusion detection system,IDS).我们设... 智能电网通过引入信息和通信技术服务,带来了传统电网的技术演变,与此同时在安全方面也带来了严重的挑战.本文提出了一种智能电网入侵检测系统安全架构和一种基于无监督学习的新型入侵检测系统(intrusion detection system,IDS).我们设计了区域式训练(block-training)架构,不仅可以减轻数据中心的计算压力,还可以对本地流量进行特征训练.我们还提出了一种基于交叉验证的递归特征消除的差分自编码器算法(RFECV-VAE).RFECV-VAE综合了RFECV和VAE模型,在特征选择过程使用递归特征消除交叉验证法(recursive feature elimination cross-validation,RFECV),异常检测采用差分自编码器(variational autoencoders,VAE),它可以对大规模高维数据进行高精度异常检测.最后,本文选择深度自编码器、深度自编码器高斯混合模型、单类支持向量机、隔离森林、差分自编码器作为对比算法,采用准确率、ROC_AUC、F1_score和训练时间等指标来进行性能评估.实验结果表明,RFECV-VAE算法结果优于其他比较算法. 展开更多
关键词 智能电网 入侵检测 差分自编码器 无监督学习 机器学习
下载PDF
《计算机系统应用》编委会
10
《计算机系统应用》 2022年第8期F0004-F0004,共1页
下载PDF
改进的SemBERT特征重组模型
11
作者 龚安靖 陈红英 《计算机系统应用》 2022年第11期207-214,共8页
SemBERT模型实现了对BERT模型的提升,但存在两个明显的缺陷.第一,模型获得向量表示的能力不足.第二,没有从特征的种类出发,直接使用传统特征进行任务分类.针对这两个缺陷,提出了一种新的特征重组网络.该模型在SemBERT内部添加自注意力机... SemBERT模型实现了对BERT模型的提升,但存在两个明显的缺陷.第一,模型获得向量表示的能力不足.第二,没有从特征的种类出发,直接使用传统特征进行任务分类.针对这两个缺陷,提出了一种新的特征重组网络.该模型在SemBERT内部添加自注意力机制,外接特征重组机制,得到更好的向量表示并且重新分配特征权重.实验数据表明新的方法在MRPC数据集上比经典的SemBERT模型在F1值上提高了1%.实现在小数据集上的明显提升,并且超越了大多数优秀模型. 展开更多
关键词 特征重组 向量表示 自注意力机制 特征权重 深度学习 自然语言处理
下载PDF
基于5G的塔机远程控制系统
12
作者 张琨 张维 +3 位作者 王辉 王开强 李迪 梁博 《计算机系统应用》 2022年第11期120-129,共10页
在建筑施工现场,塔式起重机现有的操控方式存在安全风险高、操作人员利用率低等问题.对此,提出基于5G MEC的塔机远程控制系统,能够实现不同地理位置的多台塔机、多个客户端的灵活接入和综合管控.通过对状态数据、控制数据、媒体流数据... 在建筑施工现场,塔式起重机现有的操控方式存在安全风险高、操作人员利用率低等问题.对此,提出基于5G MEC的塔机远程控制系统,能够实现不同地理位置的多台塔机、多个客户端的灵活接入和综合管控.通过对状态数据、控制数据、媒体流数据的转发控制采用模块化设计及有针对性的策略,保证了基于5G通讯的低时延在应用层面得以实现,对于多设备多客户端的分布式远程控制应用具有一定的参考价值. 展开更多
关键词 塔机远程控制 5G MEC 管控平台 数据传输控制
下载PDF
基于SM9算法的跨区域医疗协同双向身份验证方案 被引量:2
13
作者 方婷 王晓华 杨敏 《计算机系统应用》 2022年第5期124-130,共7页
为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证... 为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证作为案例,对跨区域信息共享中通信双方的身份验证进行分析和研究,通过实验验证方案的可行性和正确性,具有一定的实际应用价值. 展开更多
关键词 验证因子 SM9 身份验证 数字签名 密码算法
下载PDF
面向VNDN的兴趣包洪泛攻击检测
14
作者 樊娜 李思瑞 +1 位作者 邹小敏 高艺丰 《计算机系统应用》 2022年第12期41-50,共10页
在车载命名数据网络(VNDN)中,兴趣包洪泛攻击(IFA)通过发送大量恶意兴趣包占用甚至耗尽网络资源,导致合法用户的请求无法被满足,严重危害了车联网的运行安全.针对上述问题,本文提出了一种基于流量监测的IFA检测方法.首先构建基于RSU的... 在车载命名数据网络(VNDN)中,兴趣包洪泛攻击(IFA)通过发送大量恶意兴趣包占用甚至耗尽网络资源,导致合法用户的请求无法被满足,严重危害了车联网的运行安全.针对上述问题,本文提出了一种基于流量监测的IFA检测方法.首先构建基于RSU的分布式网络流量监测层,每个RSU监测其通讯范围内的网络流量,RSU之间通信互联形成RSU网络流量监测层.其次,设定固定时间窗口,对每个窗口内的网络流量通过信息熵、网络自相似性和奇异点3个维度进行分析.其中,为了利用信息熵反映兴趣包来源的分布,在兴趣包中添加了新的字段.最后,综合上述3个指标,判断兴趣包洪泛攻击的存在.仿真实验结果表明,本文提出的方法有效地提升了兴趣包洪泛攻击检测的准确率,降低了误判率. 展开更多
关键词 车载命名数据网络 兴趣包洪泛攻击 小波分析 自相似性 信息熵 信号处理 网络安全
下载PDF
基于位置编码与实体交互信息的关系抽取方法 被引量:1
15
作者 厉晓妍 张德平 《计算机系统应用》 2022年第6期238-244,共7页
关系抽取作为信息抽取领域的重要研究课题,其主要目的是抽取句子中已标记实体对之间的语义关系,对句子语义理解及知识库构建有着重要作用.针对现有抽取方法中未能充分利用单词位置信息和实体间的交互信息导致重要特征丢失的问题,本工作... 关系抽取作为信息抽取领域的重要研究课题,其主要目的是抽取句子中已标记实体对之间的语义关系,对句子语义理解及知识库构建有着重要作用.针对现有抽取方法中未能充分利用单词位置信息和实体间的交互信息导致重要特征丢失的问题,本工作提出一种基于位置编码与实体交互信息的关系抽取方法 (BPI-BERT).首先将新型位置编码融入BERT预训练语言模型生成的词向量中后使用平均池化技术得到实体和句子向量,再利用哈达玛乘积构造实体交互信息,最后将实体向量、句子向量及交互信息向量拼接得到关系向量并输入到Softmax分类器进行关系分类.实验结果表明BPI-BERT在精准率和F1上较现有方法有提高,证明了BPI-BERT的有效性. 展开更多
关键词 位置编码 实体交互 预训练语言模型 关系抽取 监督学习 深度学习 特征融合
下载PDF
基于YOLOv3的油茶果视觉定位系统 被引量:2
16
作者 熊仕琦 王长坤 熊璐康 《计算机系统应用》 2022年第1期132-137,共6页
随着科技的进步,采摘机器人各个部分的系统也日益完善.其中,机器人视觉定位的系统设计很大程度影响了其工作效率,尤其是在目标检测速率、采摘果实准确率以及采摘目标环境适应度方面.本次研究提出利用双目立体视觉系统获取油茶果目标图像... 随着科技的进步,采摘机器人各个部分的系统也日益完善.其中,机器人视觉定位的系统设计很大程度影响了其工作效率,尤其是在目标检测速率、采摘果实准确率以及采摘目标环境适应度方面.本次研究提出利用双目立体视觉系统获取油茶果目标图像,并采集计算深度信息,制作自己的油茶果VOC数据集,采用YOLOv3目标检测算法来实现复杂环境下油茶果果实的识别,并通过设计上位机界面,直观展示对油茶果目标的定位功能.实验发现该方法具有更高的识别率和更快的识别速度,在复杂环境下展示了其算法的优越性. 展开更多
关键词 双目立体视觉系统 YOLOv3 VOC数据集 油茶果识别
下载PDF
基于融合几何特征时空图卷积网络的动作识别
17
作者 邹浩立 《计算机系统应用》 2022年第10期261-269,共9页
最近,基于骨架的动作识别研究受到了广泛关注.因为图卷积网络可以更好地建模非规则数据的内部依赖,ST-GCN(spatial temporal graph convolutional network)已经成为该领域的首选网络框架.针对目前大多数基于ST-GCN的改进方法忽视了骨架... 最近,基于骨架的动作识别研究受到了广泛关注.因为图卷积网络可以更好地建模非规则数据的内部依赖,ST-GCN(spatial temporal graph convolutional network)已经成为该领域的首选网络框架.针对目前大多数基于ST-GCN的改进方法忽视了骨架序列所蕴含的几何特征.本文利用骨架关节几何特征,作为ST-GCN框架的特征补充,其具有视觉不变性和无需添加额外参数学习即可获取的优势,进一步地,利用时空图卷积网络建模骨架关节几何特征和早期特征融合方法,构成了融合几何特征的时空图卷积网络框架.最后,实验结果表明,与ST-GCN、2s-AGCN和SGN等动作识别模型相比,我们提出的框架在NTU-RGB+D数据集和NTU-RGB+D 120数据集上都取得了更高准确率的效果. 展开更多
关键词 几何特征 特征融合 骨架 时空图卷积网络 动作识别 深度学习
下载PDF
面向特定观点的网络舆情信息有用性排序
18
作者 齐宝森 杜义华 《计算机系统应用》 2022年第12期235-241,共7页
网络舆情信息挖掘是舆情研究的重要课题.在大量的信息面前,为了快速发掘有用性高的舆情信息为舆情的分析、决策提供助力,提出一种面向特定观点的舆情信息有用性排序方法,实现快速发掘特定观点下有用舆情信息的目的.该方法针对舆情信息... 网络舆情信息挖掘是舆情研究的重要课题.在大量的信息面前,为了快速发掘有用性高的舆情信息为舆情的分析、决策提供助力,提出一种面向特定观点的舆情信息有用性排序方法,实现快速发掘特定观点下有用舆情信息的目的.该方法针对舆情信息的具体观点进行分析计算,同时根据舆情信息可信度和关注度、传播者的影响力,并且结合信息时效性等因素,利用排序方法进行打分,根据舆情信息的得分进行有用性排序.实验结果表明,该方法能很好的完成对舆情信息的推荐排序.本研究理论上对舆情信息挖掘的研究理论进行补充,现实意义对舆情管理者有很好的辅助作用,能够为网络舆情引导工作提供助力. 展开更多
关键词 网络舆情 有用性 特定观点 排序方法 数据挖掘
下载PDF
基于MQTT协议扩展的IoT设备完整性监控 被引量:2
19
作者 齐兵 秦宇 +4 位作者 李敏虹 谢宏 尚科彤 冯伟 李为 《计算机系统应用》 2022年第11期68-78,共11页
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行所导致的系统完整性篡改.但现有IoT软件证明存在... 随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行所导致的系统完整性篡改.但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题.针对这些问题,本文提供一种轻量级的异步完整性监控方案,在通用MQTT协议上扩展软件证明安全认证消息,异步推送设备完整性信息,在保障IoT系统高安全性的同时,提高了设备完整性证明验证效率.我们的方案实现了以下3方面安全功能:以内核模块方式实现设备完整性度量功能,基于MQTT的设备身份和完整性轻量级认证扩展,基于MQTT扩展协议的异步完整性监控.本方案能够抵抗常见的软件证明和MQTT协议攻击,具有轻量级异步软件证明、通用MQTT安全扩展等特点.最后在基于MQTT的IoT认证原型系统的实验结果表明,IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高,都能满足海量IoT设备完整性监控的应用需求. 展开更多
关键词 物联网安全 完整性度量 MQTT协议安全扩展 软件证明 可信计算
下载PDF
融合多种策略的改进粒子群算法 被引量:4
20
作者 胡佳 《计算机系统应用》 2021年第7期172-177,共6页
为有效解决粒子群优化算法(Particle Swarm Optimization,PSO)容易陷入局部极值及进化后期收敛速度慢、精度低等缺点,提出了一种融合多种策略的改进粒子群算法(Improved Particle Swarm Optimization,IPSO).该算法包括以下4点改进:(1)... 为有效解决粒子群优化算法(Particle Swarm Optimization,PSO)容易陷入局部极值及进化后期收敛速度慢、精度低等缺点,提出了一种融合多种策略的改进粒子群算法(Improved Particle Swarm Optimization,IPSO).该算法包括以下4点改进:(1)采取分组控制策略,按适应度值将种群分为优解组和劣解组,优解组进行遗传交叉操作,劣解组进行变异操作;(2)精英策略用来更新种群,根据适应度值从经过交叉和变异操作后的种群及初始种群中选出前一半粒子作为新种群;(3)改进粒子学习模式,充分利用种群信息,以优良种群的均值代替个体最优位置;(4)引入概率控制来控制算法进入交叉和变异操作的概率.测试函数的仿真结果表明,与标准PSO及其改进算法相比,IPSO算法能有效兼顾全局探索和局部挖掘能力,具有收敛速度快、求解精度高、避开局部最优解的优点. 展开更多
关键词 粒子群算法 分组策略 精英策略 概率控制
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部