期刊文献+
共找到937篇文章
< 1 2 47 >
每页显示 20 50 100
Near-infrared Spectral Detection of the Content of Soybean Fat Acids Based on Genetic Multilayer Feed forward Neural Network 被引量:1
1
作者 CHAIYu-hua PANWei NINGHai-long 《Journal of Northeast Agricultural University(English Edition)》 CAS 2005年第1期74-78,共5页
In the paper, a method of building mathematic model employing genetic multilayer feed forward neural network is presented, and the quantitative relationship of chemical measured values and near-infrared spectral data ... In the paper, a method of building mathematic model employing genetic multilayer feed forward neural network is presented, and the quantitative relationship of chemical measured values and near-infrared spectral data is established. In the paper, quantitative mathematic model related chemical assayed values and near-infrared spectral data is established by means of genetic multilayer feed forward neural network, acquired near-infrared spectral data are taken as input of network with the content of five kinds of fat acids tested from chemical method as output, weight values of multilayer feed forward neural network are trained by genetic algorithms and detection model of neural network of soybean is built. A kind of multilayer feed forward neural network trained by genetic algorithms is designed in the paper. Through experiments, all the related coefficients of five fat acids can approach 0.9 which satisfies the preliminary test of soybean breeding. 展开更多
关键词 near infrared multilayer feed forward neural network genetic algorithms SOYBEAN fat acid
在线阅读 下载PDF
物联网中虚拟网络功能转发图算法设计
2
作者 任诚 刘静 +2 位作者 王宇 李亚鑫 李红伟 《计算机科学与探索》 北大核心 2025年第6期1632-1639,共8页
近年来,物联网的迅速发展和其终端数量的爆炸式增长对物联网网络服务提出了更高要求。结合网络功能虚拟化(NFV)和软件定义网络(SDN)技术,对新一代物联网服务功能虚拟化和软件化,可以将网络服务表示为虚拟网络功能转发图(VNF-FG)。现有... 近年来,物联网的迅速发展和其终端数量的爆炸式增长对物联网网络服务提出了更高要求。结合网络功能虚拟化(NFV)和软件定义网络(SDN)技术,对新一代物联网服务功能虚拟化和软件化,可以将网络服务表示为虚拟网络功能转发图(VNF-FG)。现有的研究主要关注VNF-FG嵌入(VNF-FGE)问题,把VNF-FG作为确定输入,忽略了VNF-FG的设计问题;又或者在设计VNF部署算法时,没有充分利用VNF-FG的图结构,使算法有一定局限性。因此,研究VNF-FG有向无环图(DAG)设计问题。针对一组到达物联网终端的服务请求,设计约束,建立一个整数线性规划(ILP)模型生成最优无环VNF-FG;以最小化虚拟节点总数为目标,提出一种高效的虚拟网络功能转发无环图设计算法,充分利用已有虚拟节点,并找出导致成环的关键VNF实例,通过反向增扩恰当数量的关键VNF以消除VNF-FG中的环路,在保证无环和最小化虚拟节点数量之间进行折中。实验结果表明,该算法与ILP模型之间的差距很小;与其他已有算法相比,在不同SFC请求数量下,该算法生成的虚拟节点个数平均降低了17.67%。 展开更多
关键词 网络功能虚拟化 物联网 整数线性规划 虚拟网络功能转发图
在线阅读 下载PDF
无线传感网络数据异常状态检测算法 被引量:1
3
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第6期1133-1137,共5页
当前的无线传感网络异常状态检测均是基于节点本身状态产生的阈值形成判断,有一定的检测滞后性。为提高传感网络的稳定性和可靠性,提出一种新的无线传感网络状态数据异常检测算法。通过逆向云发生器和正向云发生器对传感器节点状态采集... 当前的无线传感网络异常状态检测均是基于节点本身状态产生的阈值形成判断,有一定的检测滞后性。为提高传感网络的稳定性和可靠性,提出一种新的无线传感网络状态数据异常检测算法。通过逆向云发生器和正向云发生器对传感器节点状态采集的通信状态数据进行预处理和转换,完成缺失传感数据的填充。根据填充后状态数据确定短期特征,获取通信状态数据特征,构建异常传感节点数据特征模型,确定目标节点周围存在的邻居节点状态,根据实际检测情况更新、完善数据目标特征,输出传感器节点状态通信异常状态数据,从而实现异常数据检测。仿真结果表明,所提算法的异常数据检测时间始终低于0.5 s,三次迭代中的平均绝对误差在0.2以下,具有良好的检测效果。 展开更多
关键词 无线传感网络 数据异常状态检测 云模式 逆向云发生器 正向云发生器
在线阅读 下载PDF
面向空间机器人辅助操作的任务规划方法研究
4
作者 房国强 常海涛 +2 位作者 刘星 刘正雄 黄攀峰 《系统仿真学报》 北大核心 2025年第2期325-334,共10页
针对空间机器人辅助操作时任务流程复杂、任务约束众多,导致任务规划困难的情况,提出了一种快速前向搜索算法和分层网络算法相结合的任务规划方法。将空间辅助操作任务规划过程分为任务规划和重规划。基于操作代价的快速前向搜索任务规... 针对空间机器人辅助操作时任务流程复杂、任务约束众多,导致任务规划困难的情况,提出了一种快速前向搜索算法和分层网络算法相结合的任务规划方法。将空间辅助操作任务规划过程分为任务规划和重规划。基于操作代价的快速前向搜索任务规划方法,得到操作代价最小的动作执行序列;基于分层网络的任务自适应重规划方法,根据问题排列移动、抓取、释放的修正补偿优先级对问题修正补偿。针对空间机器人在轨辅助加注任务进行了对比仿真,得到了操作代价最小的动作序列,并采用重规划算法解决了任务执行过程中环境信息变化导致的错误,验证了算法的有效性,为空间辅助操作提供了一种有效的任务规划方法。 展开更多
关键词 空间机器人 任务规划 重规划 快速前向搜索 分层任务网络
在线阅读 下载PDF
基于岩石物理模型正演的标签制作方法在深度学习波阻抗预测中的应用
5
作者 赵昭阳 赵建国 +3 位作者 欧阳芳 肖增佳 马铭 闫博鸿 《地球物理学报》 北大核心 2025年第9期3554-3574,共21页
深度学习波阻抗预测已成为油气勘探领域的重要课题,因测井数据有限,导致可用于神经网络训练的标签数量明显不足.为此,本文采用理论岩石物理模型道集正演的方法来获得训练标签,该方法使得利用单口井数据进行深度学习储层参数反演成为可能... 深度学习波阻抗预测已成为油气勘探领域的重要课题,因测井数据有限,导致可用于神经网络训练的标签数量明显不足.为此,本文采用理论岩石物理模型道集正演的方法来获得训练标签,该方法使得利用单口井数据进行深度学习储层参数反演成为可能.通过理论岩石物理模型流体替换和波动方程正演,获得与实际工区岩石物理参数一致的变孔隙度和饱和度的训练标签.为了提高模型的泛化度和精确性,实验使用逐步回归法在20多种地震属性中优选出9种最优的地震属性组合.将这9种地震属性组合和对应的测井波阻抗数据带入到深度神经网络(DNN)中进行训练,准确地预测出波阻抗,预测波阻抗与实际波阻抗的互相关系数达到了0.992,平均误差为304(m·s^(-1))·(g·cm^(-3)).在三维实际地震工区的应用中,使用该方法预测了研究工区的纵、横波阻抗和密度结果,通过建立地层模型,反演地层模型参数,反演结果显示,深度学习反演方法的预测精度比传统反演方法预测精度高,因此更有利于对薄层的识别. 展开更多
关键词 岩石物理模型 模型正演 标签制作 深度神经网络 波阻抗反演
在线阅读 下载PDF
流数据驱动的多模态网络转发
6
作者 吴剑松 谭小彬 +2 位作者 袁莘智 琚可欣 骆汉光 《电信科学》 北大核心 2025年第4期95-106,共12页
近年来通信技术发展迅速,传统传输控制协议/因特网互联协议(transmission control protocol/Internet protocol,TCP/IP)网络瘦腰结构的弊端凸显,新网络架构协议相继被提出,多种模态网络将长期共存。传统的网络转发方案难以适应多模态网... 近年来通信技术发展迅速,传统传输控制协议/因特网互联协议(transmission control protocol/Internet protocol,TCP/IP)网络瘦腰结构的弊端凸显,新网络架构协议相继被提出,多种模态网络将长期共存。传统的网络转发方案难以适应多模态网络的动态变化特性,且存在时延高、成本高等问题。基于此,提出了一种流数据驱动的多模态网络转发方案和基于强化学习的多模态网络转发算法。针对多模态网络动态变化的特点,设计了基于可编程数据平面的多模态网络转发方案。该方案包含负责网络信息采集的带内网络遥测(in-band network telemetry,INT)采集模块、解析和过滤网络流的网络流处理模块、识别和分流多模态网络流的模态处理模块、提供网络功能的服务功能模块、负责转发的数据转发模块、用于数据缓存的缓存模块,以及生成和下发转发策略的节点控制模块。利用编写协议无关的包处理器(programming protocol-independent packet processor,P4)编程语言协议无关的特性,该方案可以支持多个网络模态的共生共存,且通过可编程交换机硬件可以有效提高转发效率。同时,针对可编程交换机通过表的方式进行数据更新的特点,提出了基于强化学习的多模态网络转发算法,并针对可编程硬件限制进行适配,根据多模态网络流的状态,为流选择合适的转发端口,以实现多模态网络的高效转发。在未来网络试验设施(China Environment for Network Innovation,CENI)中完成了转发算法的实现和测试,验证了所提算法的有效性。 展开更多
关键词 多模态网络 网络转发 可编程数据平面
在线阅读 下载PDF
物理信息神经网络求解亥姆霍兹方程的配置点采样方法
7
作者 单连璞 于彩霞 王彦飞 《煤田地质与勘探》 北大核心 2025年第9期182-190,共9页
【背景】地震波场模拟中,物理信息神经网络(physics-informed neural networks,PINNs)凭借其无网格求解特性为亥姆霍兹方程(Helmholtz equation)高效计算开辟了新途径。然而,在复杂介质模型的亥姆霍兹方程正演中,传统的均匀网格配置点... 【背景】地震波场模拟中,物理信息神经网络(physics-informed neural networks,PINNs)凭借其无网格求解特性为亥姆霍兹方程(Helmholtz equation)高效计算开辟了新途径。然而,在复杂介质模型的亥姆霍兹方程正演中,传统的均匀网格配置点采样策略无法高效地提供梯度信息,导致其训练时间长、资源消耗大。【目的和方法】为了提升PINNs的正演效率和精度,并解决动态采样的配置点在震源处异常聚集这一问题,提出了基于残差分布的混合配置点重采样策略(hybrid residual-based adaptive distribution,RAD-H),并与6种固定采样策略和4种动态采样策略进行对比分析。该策略在震源区域采用固定采样确保震源特征捕捉,在其他区域则实施基于残差分布的自适应重采样(residualbased adaptive distribution,RAD),保证重采样配置点与目标高残差区域空间采样的一致性。【结果】经数值实验表明:在均匀介质模型中,RAD-H策略相较于经典基准方法仅需使用18.57%的配置点数量,却能够使波场L2误差降低3.050%,同时该策略训练耗时约为4192.5 s,计算效率较经典基准方法提升了231.74%;在Marmousi2模型中,RAD-H策略控制与经典基准方法相同量级误差,使用的配置点数量减少57.75%。【结论】该策略解决了其他动态采样策略在震源区域采样过密、其他区域采样不足的问题,显著提升了PINNs在含震源正演中的配置点采样效率,对高效高精度模拟复杂地质模型波场具有启发意义。 展开更多
关键词 物理信息神经网络 亥姆霍兹方程 正演 配置点 自适应
在线阅读 下载PDF
基于神经网络的滤波天线单元优化技术研究
8
作者 陈俊达 武杰 +3 位作者 赵加宁 卢佩 杨若洋 张海川 《现代电子技术》 北大核心 2025年第15期6-10,共5页
在滤波天线单元的设计中,由于涉及多维参数优化,传统的电磁仿真方法不仅求解速度较慢,而且难以在复杂的参数空间中快速找到全局最优解,这在一定程度上限制了设计的精度和性能提升。为解决这些问题,文中提出一种结合正向预测与逆向优化... 在滤波天线单元的设计中,由于涉及多维参数优化,传统的电磁仿真方法不仅求解速度较慢,而且难以在复杂的参数空间中快速找到全局最优解,这在一定程度上限制了设计的精度和性能提升。为解决这些问题,文中提出一种结合正向预测与逆向优化设计的方法。该方法利用神经网络对天线单元的性能进行预测,并结合遗传算法在多参数空间中对滤波天线单元进行全局优化。仿真计算结果显示,优化后单元S21参数在通带11.5~16.5 GHz的平均值提高了82.65%,并具有均匀的带内响应。此外,S21在中心频率14 GHz的传输幅值的平均值优化后提升了87.5%,显著提升了传输幅度,并使传输相移更加线性。优化后仿真结果表明,这些改进显著提升了天线的整体性能,尤其是在传输效率、频率响应方面的改善,为滤波天线的进一步发展提供了有价值的参考和借鉴。 展开更多
关键词 神经网络 遗传算法 正向预测 逆向优化 滤波天线 S参数
在线阅读 下载PDF
一种基于部署价值的命名网内计算接入转发机制
9
作者 饶威勇 朱轶 《南京邮电大学学报(自然科学版)》 北大核心 2025年第2期103-112,共10页
现有的命名网内计算调用过程,针对数据不在用户侧的计算场景,默认采用数据优先调用规则向数据源转发,进而在回传路径上加载计算服务,而当回传路径计算资源有限时,网内节点会出现频繁置换计算服务而降低了计算资源利用率。针对这一问题,... 现有的命名网内计算调用过程,针对数据不在用户侧的计算场景,默认采用数据优先调用规则向数据源转发,进而在回传路径上加载计算服务,而当回传路径计算资源有限时,网内节点会出现频繁置换计算服务而降低了计算资源利用率。针对这一问题,提出一种基于部署价值的命名网内计算接入转发机制。该机制部署于接入路由器处,一方面通过命名架构下的兴趣包-数据包交互机制获取网内节点的资源信息;另一方面提出服务部署价值的概念,用以表征网内节点消耗CPU资源部署服务所能获得的流量处理能力,进而在接入路由器处动态决策实施数据优先转发或计算优先转发。仿真结果表明,与单一的数据优先调用机制相比,所提出机制能够显著降低计算服务在网内节点的置换次数,在有效提升网内节点资源利用率的同时,降低用户服务请求时延,提高用户的服务调用体验。 展开更多
关键词 命名网内计算 部署价值 服务置换 计算优先转发 数据优先转发
在线阅读 下载PDF
融合多特征与全局-局部Transformer的图像修复算法 被引量:1
10
作者 滕诗宇 何丽君 《电子测量技术》 北大核心 2025年第6期121-129,共9页
针对当前图像修复领域所面临的高计算复杂度以及在生成结构合理且细节丰富的图像方面的局限,提出了一种融合多尺度分层特征与全局-局部协同Transformer的图像修复模型。首先提出多尺度分层特征融合模块,以实现深层特征与浅层特征细节上... 针对当前图像修复领域所面临的高计算复杂度以及在生成结构合理且细节丰富的图像方面的局限,提出了一种融合多尺度分层特征与全局-局部协同Transformer的图像修复模型。首先提出多尺度分层特征融合模块,以实现深层特征与浅层特征细节上的有效融合,在扩大感受野的同时减少关键信息丢失情况。其次提出用于全局推理的全局-局部协同Transformer模块,它通过集成矩形窗口注意力机制和局部前馈神经网络,在降低计算复杂度的同时,提高模型对全局上下文信息的宏观理解和对局部细节特征的微观捕捉能力,增强图像的整体一致性。实验在CelebA-HQ和Places2数据集上进行了验证,在处理40%~50%掩码时,所提方法与常用的修复方法对比,PSNR平均提高了0.26~6.25 dB,SSIM平均提升了1.4%~19%,L1平均下降了0.2%~5.66%。实验证明,所提方法修复后的图像在视觉上具有更加真实和自然的效果,进一步验证了该方法的有效性。 展开更多
关键词 深度学习 图像修复 多尺度分层特征融合 全局-局部协同Transformer 矩形窗口注意力机制 局部前馈神经网络
在线阅读 下载PDF
基于节点活跃度的命名数据自组网包转发策略
11
作者 赖俊宇 朱俊宏 +2 位作者 郑小辉 刘哲 肖翰 《重庆大学学报》 北大核心 2025年第8期67-77,共11页
为提升命名数据移动自组织网络服务质量,针对其拓扑动态时变特性,提出一种基于节点活跃度的包转发策略。策略周期性地计算网络节点的活跃度,并利用高活跃度节点进行兴趣包和数据包的转发和存储。使用NS-3/ndnSIM开源框架开发了仿真程序... 为提升命名数据移动自组织网络服务质量,针对其拓扑动态时变特性,提出一种基于节点活跃度的包转发策略。策略周期性地计算网络节点的活跃度,并利用高活跃度节点进行兴趣包和数据包的转发和存储。使用NS-3/ndnSIM开源框架开发了仿真程序,将这个策略与默认的洪泛和典型的最短路径路由策略进行评估。实验结果显示,在中等和高动态性的MANET(mobile ad hoc network)环境中,基于节点活跃度的数据包传输策略能通过适度增加节点的存储消耗,保持较低的平均请求延迟,同时取得更优秀的请求响应率,消耗更少网络带宽。 展开更多
关键词 命名数据移动自组织网络 转发策略 节点活跃度 网络仿真 服务质量
在线阅读 下载PDF
一种自适应高效无线传感器网络的高维时序数据分发算法
12
作者 徐啸涛 周凯祺 《传感技术学报》 北大核心 2025年第7期1309-1314,共6页
无线传感器网络中的高维时序数据容易受到周围环境的干扰和影响,导致数据可靠性较低。基于此,提出一种自适应高效无线传感器网络的高维时序数据分发算法。采用线性回归分析方法组建感知数据模型,该模型可以实时采集网络中的高维时序数... 无线传感器网络中的高维时序数据容易受到周围环境的干扰和影响,导致数据可靠性较低。基于此,提出一种自适应高效无线传感器网络的高维时序数据分发算法。采用线性回归分析方法组建感知数据模型,该模型可以实时采集网络中的高维时序数据。为了实现数据的有效传输,利用网络中的簇结构建立路由转发树。在路由转发树中,利用路径信息确定网络中每个节点在每轮需要发送的数据总量,并将其按节点数量大小进行合理分配。通过动态分发机制,簇头节点为各个成员节点动态分发采集的高维时序数据。仿真结果表明,所提算法的迟到数据块总数为66个,数据分发逾期概率最大值为0.40%,网络负荷量始终在645 bits/s以下,数据分发性能好,可以实现高维时序数据分发需求。 展开更多
关键词 无线传感器网络 数据分发 转发树 自适应高效 高维时序数据
在线阅读 下载PDF
基于通道分解与物理信息的傅里叶神经算子方法
13
作者 龚萧帅 杨凤莲 杨建斌 《高校应用数学学报(A辑)》 北大核心 2025年第2期217-225,共9页
该文结合算子学习方法与物理信息神经网络,提出了一种基于通道分解的物理信息傅里叶神经算子方法.该方法通过自动微分技术,将方程信息嵌入神经网络的损失函数中,并用于求解一类偏微分方程问题.在数据采样分辨率发生变化时,模型无需重新... 该文结合算子学习方法与物理信息神经网络,提出了一种基于通道分解的物理信息傅里叶神经算子方法.该方法通过自动微分技术,将方程信息嵌入神经网络的损失函数中,并用于求解一类偏微分方程问题.在数据采样分辨率发生变化时,模型无需重新训练.为验证该模型的求解精度,文中采用二维Darcy Flow方程的正问题与反问题进行数值实验.实验结果表明,与其他神经算子方法相比,该模型具有更高的预测精度. 展开更多
关键词 物理信息神经网络 算子学习 正问题与反问题 Darcy Flow方程
在线阅读 下载PDF
局域通信传感网络数据转发异常强恢复方法研究
14
作者 曾明霏 谢朋宇 《传感技术学报》 北大核心 2025年第8期1470-1475,共6页
传感网络存在多个节点之间的数据传输路径,当数据转发过程中发生异常时,会导致数据丢失或重复,影响数据完整性,从而降低了数据恢复的精度。为此,提出局域通信传感网络数据转发异常强恢复方法。通过分析传感网络数据转发的异常,采用聚类... 传感网络存在多个节点之间的数据传输路径,当数据转发过程中发生异常时,会导致数据丢失或重复,影响数据完整性,从而降低了数据恢复的精度。为此,提出局域通信传感网络数据转发异常强恢复方法。通过分析传感网络数据转发的异常,采用聚类分析法优化提取异常数据特征;基于熵目标函数最优化方法,识别检测出异常转发数据类型;将其作为训练样本,建立深度置信网络模型,寻找替代节点,实现局域通信传感网络转发过程中异常数据的强恢复。仿真结果表明,所提方法的异常数据类型识别正确率在95%以上,恢复效率高,且能够有效降低局域通信传感网络的数据转发时延,提高网络的通信能力。 展开更多
关键词 局域通信传感网络 数据转发异常 强恢复方法 熵目标函数优化 深度学习
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
15
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
Component based ant routing protocols analysis over mobile ad hoc networks 被引量:1
16
作者 曲大鹏 王兴伟 黄敏 《Journal of Central South University》 SCIE EI CAS 2013年第9期2378-2387,共10页
To deeply exploit the mechanisms of ant colony optimization (ACO) applied to develop routing in mobile ad hoe networks (MANETS),some existing representative ant colony routing protocols were analyzed and compared.... To deeply exploit the mechanisms of ant colony optimization (ACO) applied to develop routing in mobile ad hoe networks (MANETS),some existing representative ant colony routing protocols were analyzed and compared.The analysis results show that every routing protocol has its own characteristics and competitive environment.No routing protocol is better than others in all aspects.Therefore,based on no free lunch theory,ant routing protocols were decomposed into three key components:route discovery,route maintenance (including route refreshing and route failure handling) and data forwarding.Moreover,component based ant routing protocol (CBAR) was proposed.For purpose of analysis,it only maintained basic ant routing process,and it was simple and efficient with a low overhead.Subsequently,different mechanisms used in every component and their effect on performance were analyzed and tested by simulations.Finally,future research strategies and trends were also summarized. 展开更多
关键词 routing protocol mobile ad hoc networks ant colony optimization route discovery route maintenance data forwarding
在线阅读 下载PDF
Novel multipath routing protocol integrated with forward error correction in MANET 被引量:1
17
作者 安辉耀 卢锡城 +1 位作者 彭伟 王阳元 《Journal of Central South University of Technology》 EI 2006年第2期196-199,共4页
In order to improve the data transmission reliability of mobile ad hoc network, a routing scheme called integrated forward error correction multipath routing protocol was proposed, which integrates the techniques of p... In order to improve the data transmission reliability of mobile ad hoc network, a routing scheme called integrated forward error correction multipath routing protocol was proposed, which integrates the techniques of packet fragmenting and forward error correction encoding into multipath routing. The scheme works as follows: adding a certain redundancy into the original packets; fragmenting the resulting packets into exclusive blocks of the same size; encoding with the forward error correction technique, and then sending them to the destination node. When the receiving end receives a certain amount of information blocks, the original information will be recovered even with partial loss. The performance of the scheme was evaluated using OPNET modeler. The experimental results show that with the method the average transmission delay is decreased by 20% and the transmission reliability is increased by 30%. 展开更多
关键词 mobile ad hoc networks multipath routing forward error correction encoding reliable transmission
在线阅读 下载PDF
Determination of penetration depth at high velocity impact using finite element method and artificial neural network tools 被引量:4
18
作者 Nam?k KILI? Blent EKICI Selim HARTOMACIOG LU 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2015年第2期110-122,共13页
Determination of ballistic performance of an armor solution is a complicated task and evolved significantly with the application of finite element methods(FEM) in this research field.The traditional armor design studi... Determination of ballistic performance of an armor solution is a complicated task and evolved significantly with the application of finite element methods(FEM) in this research field.The traditional armor design studies performed with FEM requires sophisticated procedures and intensive computational effort,therefore simpler and accurate numerical approaches are always worthwhile to decrease armor development time.This study aims to apply a hybrid method using FEM simulation and artificial neural network(ANN) analysis to approximate ballistic limit thickness for armor steels.To achieve this objective,a predictive model based on the artificial neural networks is developed to determine ballistic resistance of high hardness armor steels against 7.62 mm armor piercing ammunition.In this methodology,the FEM simulations are used to create training cases for Multilayer Perceptron(MLP) three layer networks.In order to validate FE simulation methodology,ballistic shot tests on 20 mm thickness target were performed according to standard Stanag 4569.Afterwards,the successfully trained ANN(s) is used to predict the ballistic limit thickness of 500 HB high hardness steel armor.Results show that even with limited number of data,FEM-ANN approach can be used to predict ballistic penetration depth with adequate accuracy. 展开更多
关键词 人工神经网络 有限元法 穿透深度 性能测定 高速冲击 有限元模拟 FEM模拟 工具
在线阅读 下载PDF
Dual-threshold symbol selective relaying in cooperative networks
19
作者 Peiyao Yang Hai Li Shujuan Hou 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第6期1057-1063,共7页
In order to efficiently mitigate error propagation and reduce computational complexity, this paper proposes a scheme for traditional cooperative networks, named as dual-threshold symbol selective demodulate-and-forwar... In order to efficiently mitigate error propagation and reduce computational complexity, this paper proposes a scheme for traditional cooperative networks, named as dual-threshold symbol selective demodulate-and-forward. In the scheme, two log likelihood ratio(LLR)-based thresholds are devised to measure the reliability of received signals for the relay and the destination, respectively. One of the threshold guarantees that the relay only forwards reliable symbols, thus less error will be propagated to the destination. The other threshold is used at the destination for determining the reliability of symbols received from the source.The destination will directly demodulate reliable symbols received from the source. Otherwise, when the symbols received from the source are not reliable, the maximum ratio combiner(MRC) is used to combine symbols received from the source and the relay.Closed-form expression of the bit error probability(BEP) of the proposed scheme is derived and analyzed under binary phase shift keying(BPSK) modulation. Then, the relationship and closed-form solutions of two LLR-based thresholds are derived. Simulation results prove that the theoretical BEP of the proposed scheme closely matches the simulated ones. The proposed scheme can achieve high performance with low computational complexity compared to existing schemes. 展开更多
关键词 demodulate-and-forward relaying strategies error propagation cooperative networks
在线阅读 下载PDF
The Application of Artificial Neural Network in Assessing Chinese Mobile Internet Service
20
作者 Zhu Jiachuan 《学术界》 CSSCI 北大核心 2014年第6期282-288,共7页
This paper pays its attention on Chinese mobile Internet service( MIS). Chinese MIS is developing so rapidly that the research on the mechanism of the formation of MIS assessment makes significant sense and therefore ... This paper pays its attention on Chinese mobile Internet service( MIS). Chinese MIS is developing so rapidly that the research on the mechanism of the formation of MIS assessment makes significant sense and therefore the three layers construct of the artificial neural network( ANN) theory is applied to address the problem. The final research model contains MIS features including personalization,localization,reachability,connectivity,convenience and ubiquity as the input layer variables,perceived MIS quality and MIS satisfaction as the hidden layer variables and reuse intention as the output layer variable. MIS risk is identified as the mediating variable. Theoretically,the framework is robust and reveals the mechanism of how customers evaluate a certain mobile Internet service. Practically,the model based on ANN should shed some light on how to understand and improve customer perceived mobile Internet service for both MIS giants and new comers. 展开更多
关键词 人工神经网络 互联网服务 质量管理信息系统 移动 中国 应用 评估 MIS
在线阅读 下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部