一、基于同态映射进化算法的改进方法研究(论文文献综述)
朱加豪[1](2021)在《基于误差反馈法的四杆机构尺度综合优化》文中指出随着工业技术水平的提高,越来越多的机械设备朝着自动化、智能化的方向发展,四杆机构作为机械设备中的传动机构,其设计精度直接影响设备的运行结果。因此,为了提高工业机械设备的设计精度,工程中需要对四杆机构尺度综合问题进行优化求解。然而,当前的算法对于四杆机构模型的求解在对约束条件处理上还存在不足。在对四杆机构尺度综合问题进行求解时,一般采用罚函数法对约束条件进行处理。然而,采用罚函数法处理约束条件时存在一些弊端:第一,罚函数法会对约束条件之外的解进行评估,浪费了运算资源;第二,约束范围之外的解在算法的评估时不能取得较好的效果;第三,在算法迭代的过程中,由约束范围之外的解所产生的子代满足约束条件的概率较小。因此,在智能优化算法的基础之上,本文提出了一种误差反馈法对四杆机构尺度综合问题进行优化求解。误差反馈法是一种约束处理机制,该方法的主要思想为:在约束优化问题的求解过程中,如果所求的解不满足约束条件,那么要计算该解与约束边界的误差,然后将误差按比例分配到每个参数变量中来生成新的子代,该子代就代替原来的解参与到群智能优化算法的循环中。该方法的优点为:第一,在算法的适应度值评价中,它可以保证所有的子代都能够满足约束;第二,在算法的迭代过程中,如果新产生的解比之前的解好,那么就用新解去代替原来的解,继续参与到算法的迭代过程中去;第三,由于生成的所有的解都能满足约束条件,它能够保证所有的函数评估值都是有效的,因此可以节省大量运算资源。为了证明误差反馈法在处理约束问题时的表现,基于智能优化算法,本文分别对一个经典的约束测试函数与齿轮传动中的马尔科夫预测模型进行优化求解,最后发现此算法具有良好收敛性、鲁棒性等综合性能。接下来,将误差反馈法应用于四杆机构尺度综合问题的优化之中。分别采用粒子群算法,差分进化算法和教与学算法对四杆模型参数进行优化求解,约束条件分别采用误差分配法与罚函数法进行处理。数值实验表明,经过误差反馈法处理的算法在求解约束优化问题时比其他方法具有更好的综合性能。
吴钰晗[2](2021)在《面向约束优化问题的进化算法相关策略研究》文中研究表明在科学研究和工程技术领域,优化问题无处不在,但这类问题往往带有复杂的约束条件使搜索过程复杂化,加大了解决问题的难度。在过去的几十年里,进化算法被广泛应用于求解优化问题。然而,单纯只用进化算法来解决约束优化问题是不准确的,因为它们不能直接减少约束问题的约束偏移。因此,对于约束优化问题,如何能够设计出有效处理约束且能找到最优解的算法即为本文的研究重点。本文主要从进化计算中约束处理技术的角度出发,结合有效的进化算法,提出了两个改进的面向约束优化问题的算法。一是将人工蜂群算法的鲁棒全局优化优势和约束共识策略的稳定计算特性集成到一种新的混合启发式算法中——基于约束共识的人工蜂群算法。在进化搜索过程中,约束共识策略对于快速减少约束偏移是相当有效的。通过一组测试函数验证了所提出的算法的性能。并与其他先进的算法进行了比较,实验结果表明,该算法在优化质量和收敛速度方面都具有良好的性能。二是设计了一个混合的三阶段差分进化算法。在求解约束优化问题时,核心是如何平衡约束偏移和目标函数。该算法针对种群进化过程中的三个阶段分别设计了处理方法。当种群只包含不可行个体时,在第一阶段采用约束共识策略。第二阶段,将种群分为可行集合和不可行集合。可行个体均匀分布在可行区域内,不可行个体通过一个类比惩罚函数法得到归一化的适应度值。在三阶段,种群只有可行个体,则直接进化收敛。算法以差分进化算法作为搜索引擎。实验表明,该算法具有一定的竞争力。
王微微[3](2020)在《基于Web应用前后端融合的测试用例集演化生成研究》文中进行了进一步梳理随着Web技术的普及与快速发展,Web应用已渗透到人类社会的各个方面,为人们提供方便快捷的服务。然而,由于Web应用软件数量和复杂程度的急剧上升,自身及运行环境的脆弱性,Web应用的安全性不容乐观。因此,如何减少Web应用的安全威胁,提高其安全性,是当前互联网安全面临的关键问题。软件测试是一种广泛使用的安全性验证技术。但Web应用前后端分离、异步通信及事件驱动等特性,使得传统的软件安全测试方法不再适用,给Web应用安全测试带来了新的挑战。目前关于Web应用的安全测试主要集中在基于前端模型的测试和面向后端代码的测试两方面。基于前端模型的测试研究大多以模型自身状态/迁移/迁移序列为测试覆盖目标,探讨测试用例自动生成,未见模型以外的目标指导。但仅从前端模型出发而不考虑后端代码的测试用例生成,其测试用例对后端代码的覆盖率极低,难以检测Web应用后端安全漏洞。此外,目前Web应用的前端行为模型主要关注Web页面和事件,忽略了事件触发条件与页面之间的关系以及由用户事件回调或服务器消息引发的参数或DOM元素变化,难以准确、完整地表示现代Web应用,基于模型生成的测试用例难以对现代Web应用进行有效测试。面向后端代码的Web应用测试研究要么通过覆盖后端代码来提高其安全性,要么尝试向后端代码注入恶意数据来检测其是否存在漏洞。但此类方法均未考虑Web应用的前端行为,难以分析检测复杂的安全问题。此外,由于Web应用是事件驱动型程序,仅考虑后端代码的测试用例生成,其事件序列需人工构造,不利于Web应用测试用例生成的自动化。因此,从前后端两方面,探讨Web应用安全测试用例生成十分必要。另一方面,测试用例并行化生成能充分利用系统资源,提高测试生成效率。因此,探讨Web应用测试用例并行化生成是提升其生成效率的一种有效途径。再者,目前的恶意数据生成方法大都基于已有的攻击向量,对新型未知漏洞的检测能力较低。因此,研究面向漏洞检测的Web应用恶意数据生成也极为重要。为此,本文提出一种前后端融合的Web应用安全测试用例集Memetic演化生成方法,以提高Web应用的安全性。主要工作和贡献包括以下四方面:(1)现代Web应用前端行为模型的构建及优化基于模型的测试为Web应用安全测试提供了一种有效的解决方案。本文定义了一种新的Web应用前端行为模型CBM(Client-side Behavior Model),以解决现代Web应用的模型表示问题;提出一种新的用户行为轨迹表征及收集方法,以获取Web应用动态行为;在此基础上,探讨基于用户行为轨迹的CBM模型构建及优化,为基于模型的Web应用测试用例生成奠定基础。(2)前后端融合的Web应用安全测试用例集Memetic演化生成测试用例生成在Web应用测试中至关重要。然而现有的测试生成研究大多仅从Web应用前端或后端生成测试用例,未考虑前后端之间的交互,导致其生成的测试用例难以有效检测复杂漏洞。为此,本文提出一种前后端融合的Web应用测试用例Memetic演化生成方法,即针对Web应用后端易受攻击的脆弱路径,借助于混合搜索Memetic演化算法从前端CBM模型生成测试用例,对后端脆弱路径进行检测。此外,由于CBM模型为Web应用前端行为的抽象表示,其测试用例不能直接模拟用户操作驱动Web应用执行。因此,本文提出一种面向CBM测试用例的脚本自动生成方法,将CBM测试用例自动转换为可执行测试脚本。实验结果表明,前后端融合的Web应用测试用例演化生成能从前端CBM模型上自动生成测试用例覆盖后端脆弱路径,可有效地对Web应用安全漏洞进行检测。(3)Web应用测试用例集并行化演化生成将Memetic种群搜索算法应用于前后端融合的Web应用测试用例生成,由于个体执行需模拟用户在浏览器上的操作,个体的串行执行会频繁启动浏览器,且个体的适应度值计算也较为耗时,测试用例生成的时间开销较大。因此,本文将种群并行化计算引入到前后端融合的Web应用测试用例演化生成中,通过设计新的线程池模型及调度逻辑、并行管理多浏览器进程以及反向代理获取后端脆弱路径覆盖,实现种群个体在多浏览器上的并行执行及适应度值的并行计算。实验结果表明,并行化测试生成能更充分地利用系统资源,极大地提升了 Web应用测试用例生成效率。(4)面向漏洞检测的Web应用前端模型恶意数据生成前后端融合的Web应用测试用例集演化生成旨在覆盖脆弱路径,生成的测试用例对后端安全漏洞的检测能力有限。因此,本文探讨一种基于数据挖掘与遗传算法的恶意数据生成方法,通过挖掘后端脆弱路径的漏洞特征及恶意数据之间的关联关系,构建漏洞预测模型,为恶意数据生成提供指导;设计攻击模式,为种群初始化及遗传算子设计提供依据,使得恶意数据在进化过程中保有攻击性。实验结果表明,该漏洞预测模型可有效指导恶意数据的生成,生成的恶意数据可有效检出Web应用安全漏洞。
谢天瀛[4](2020)在《基于同态加密与神经网络的隐私保护深度学习方法研究》文中研究指明在大数据的推动下,深度学习在各个领域展现了优异的成果,涵盖医疗卫生、金融投资、商品买卖、移动认证等等。深度学习的成功应用案例都是使用了海量有价值的数据,而这些数据都或多或少的存在个人隐私,例如用户兴趣爱好、家庭情况、生活习惯等,这些敏感信息一旦泄露,将会造成不可预估的财产和生命安全问题。因此,深度学习中的隐私保护以及安全问题是一个重要的研究课题。隐私保护深度学习的目的在于通过使用隐私保护策略来对深度学习中的数据、模型进行处理(例如,加密算法、差分机制、噪声添加等),保证数据使用的安全性和模型应用的高效性。本文针对神经网络的隐私保护问题展开研究,分别从加密算法和模型鲁棒性两个角度提出了三种隐私保护深度学习的方案,主要研究工作包括:(1)提出了一种基于高效整型矢量的同态加密框架。从加密算法的角度展开研究,该框架通过使用同态加密算法来加密数据集然后训练和测试模型,该加密算法的核心是使用密钥交换技术和函数多项式化来实现全同态加密,在保证不添加多余噪音的前提下,完成非多项式函数加密和密文的代数运算。实验在MNIST数据集上进行测试,对训练集精确度、测试集精确度、时间开销、周期等参数进行了对比实验,并针对精确度的最大提升提出了数据取绝对值的方法。结果表明,同态加密可以实现神经网络内部的隐私安全。(2)提出了一种基于欺骗深度网络的梯度算法。从模型鲁棒性的角度展开研究,为不造成人类视觉层面的误导,保证用户使用的合理性,从计算机层面欺骗神经网络,验证模型的鲁棒性。该算法基于DeepFool算法为标准,将常规的梯度下降算法改进为梯度上升算法,并引入欧几里得范数来更新特征矢量,将原始数据的标签对应的特征矢量更新为其他类型数据的标签对应的特征矢量。实验中,通过与三种知名的算法L-BGFS、FGSM、DeepFool进行对比研究,同时将算法分别应用于深度神经网络和卷积神经网络进行实验,并使用标准数据集MNIST和Fashion-MNIST进行测试。结果表明,该算法可以降低神经网络精确度,验证并改善模型的鲁棒性。(3)提出了一种基于扰动方向性的高斯噪声算法。进一步从模型鲁棒性的角度展开研究,该算法在第二项工作的基础上进行更深层次的挖掘和研究,改善欺骗深度网络的性能,加强深度网络模型内部的隐私安全。该算法提出了扰动具有方向性的假设,并给出了在二分类任务和多分类任务情况下的证明。根据扰动具有方向性的特征,基于DeepFool算法进行改进并引入高斯噪声到更新策略之中,从而得到GNDF算法。通过将GNDF算法应用到三类标准数据集MNIST、Fashion-MNIST、ISLVRC 2012上进行实验评估。结果表明,该算法相比原始算法,进一步降低了模型的精确度,加强了模型的鲁棒性。
孙亮[5](2020)在《煤田地震数据时频域反褶积方法研究》文中研究说明目前,煤田地震勘探在识别复杂地质构造、小尺度的地质体时,存在分辨率不能满足实际生产的问题。由于地层普遍具有粘弹性,地震子波在地下传播过程中表现出衰减特征,地震信号实为非平稳信号。基于平稳地震信号假设的反褶积方法,难以解决因地震子波衰减引起的分辨率降低问题。时频域反褶积方法考虑了地层所具有的粘弹性衰减特征,能够有效恢复地层反射系数,提高地震勘探分辨率。本文围绕时频域反褶积的关键内容:时频分析方法、时变子波提取方法和反褶积算子设计等方面进行研究。时频分析方法作为时频域反褶积的基础,对时频分析方法的研究尤为重要。本文首先从时频分辨率、相位特征和信号重构能力三个方面,对比了短时傅里叶变换(STFT)、Gabor变换、小波变换(CWT)、S变换和广义S变换方法。时频分辨率方面,CWT、S变换和广义S变换均属于多分辨率分析方法,时频分辨率高于STFT和Gabor。相位特征方面,STFT、Gabor变换、S变换和广义S变换均具有Fourier基函数,相位信息具有统一的基准。基于复信号分析技术的CWT可以获得相位信息,但相位信息没有统一的基准。信号重构方面,STFT、Gabor变换、CWT、S变换和广义S变换都具有很好的信号重构能力。因此,S变换和广义S变换兼具了STFT、Gabor变换和CWT的优点。但是,利用S变换和广义S变换分析低频信号时,普遍存在时间分辨低的问题。为解决这一问题,本文通过设计广义S变换中的高斯时窗函数,提出了一种改进的广义S变换(IGST)。理论推导表明改进的广义S变换具有无损可逆和相位基准统一的优点。改进的广义S变换在保证高频信号时频分辨率的情况下,提高了低频信号的时间分辨率,时频分析效果优于S变换和广义S变换方法。基于改进的广义S变换,本文提出复赛时频谱谱模拟法提取时变子波的方法,构建了改进的时频域(ITFD)反褶积方法。首先,利用IGST将地震记录分解至时频域,再将其转换到复赛时频域;其次,基于信赖域算法,采用高阶Fourier级数拟合复赛时频振幅谱中每一时刻的时变子波振幅谱,克服了褶积模型中反射系数白噪假设;再次,为了消除时变子波时频振幅谱提取结果的不稳定性,本文将矩形窗平滑法和时频域双曲平滑法用于时变子波振幅谱平滑;最后,利用Hilbert变换估计时变子波时频相位谱,从而提取了时变子波时频谱。通过与实际时变子波、Gabor反褶积时变子波的时频振幅谱对比,表明本文提出的时变子波提取方法具有更加理想的效果。结合时变子波的时变特征,本文设计了合理的反褶积算子,从而构建了一种新的时频域反褶积方法。该方法的反褶积结果优于最小平方反褶积和Gabor反褶积,与实际反射系数吻合较好。结合广义标准线性固体和差分进化算法,本文建立了近似常Q值粘声波方程。采用高阶交错网格有限差分方法,实现了近似常Q值粘声波方程的数值求解。针对煤系层状、断层和陷落柱地质模型,开展了弹性声波和粘声波波场正演模拟。相对弹性声波波场,粘声波波场中反射波的能量存在衰减特征,反射波同相轴变宽。为验证改进的时频域反褶积方法的有效性,本文分别利用最小平方反褶积、Gabor反褶积和ITFD反褶积方法处理粘声波地震剖面,结果表明三种方法均可以有效提高反射波同相轴的分辨率,但最小平方反褶积没有补偿介质粘弹性导致的能量衰减,且深部反射波同相轴难以识别;Gabor反褶积补偿了介质粘弹性衰减导致的反射波能量衰减,但其存在时变子波提取效果较差,残余子波降低了地震剖面信噪比的问题;ITFD反褶积方法不仅补偿了介质粘弹性衰减导致的能量衰减,而且拓宽了地震有效频带,成像效果优于最小平方反褶积和Gabor反褶积。基于IGST的时频分析表明ITFD反褶积方法能够提高地震分辨率,拓宽地震频带,提高对断点和断面的识别能力。为了消除地震道之间的振幅能量差异,本文采用标准道的L2范数进行能量均衡,提高反射波同相轴连续性。实际地震资料处理中,若采用标准地震道提取的时变子波进行时频域反褶积,将影响地震反射波同相轴的连续性。基于L2范数的时变子波提取方法,可以有效均衡各道之间的能量差异,提高地震反射波同相轴的连续性。此外,为了提高时频域反褶积的抗噪性,本文对多道时变子波进行加权平滑处理,建立了基于ITFD反褶积方法的技术流程。实际数据验证了该技术流程的合理性和可行性,可以有效补偿深部反射波能量,提高煤田地震数据的垂向分辨率。
孔江涛[6](2019)在《面向目标体系分析的知识推理与复杂网络节点评估技术研究》文中研究表明现代战争的对抗,表现为作战力量及资源之间的系统较量。如何选择目标进行打击以达到有效击伤或瘫痪敌方体系是指挥决策的关键,因此使用体系思维进行目标分析事关军事行动成败。本文开展目标体系分析相关的理论和方法研究具有重要意义。传统的目标体系分析大多是基于建好的目标体系进行关键目标和部位的分析。但是现代战争对抗激烈,目标体系内部关系复杂且动态变化,同时受到战场“迷雾”影响,如何快速、高效、准确的构建出对方的目标体系和进行目标体系分析变得更具挑战性。为此,本文提出了支持动态迭代执行的目标体系分析方法流程,涉及使用基于图的知识表达方法对目标体系构建知识形式化描述,使用缺省推理方法自动构建目标体系结构关系模型(target architecture relationship model,TARM),和基于TARM转化建立的目标体系复杂网络动力学模型进行目标体系关键节点分析。本文的主要工作和创新点如下:(1)提出基于图规则的灵活同态和高效的灵活同态搜索算法。使用基于图的知识表达方法对目标体系进行描述时,难以建立统一的概念关系偏序结构,为此,本文对传统的图同态进行改进,提出基于多概念关系偏序结构的灵活同态推理,提升规则使用灵活性。灵活同态搜索是使用图规则的基本操作,其为典型的NP难问题,为提高图规则使用效率,本文研究了三种技术,分别是通过强化学习优化规则前件节点的匹配顺序、使用节点统计数据优化概念关系备选节点比较序列、以及使用节点标签过滤灵活同态备选节点,它们组合形成了一种高效的同态混合搜索算法。灵活同态和同态混合搜索算法共同为TARM的快速推理构建奠定了知识表达基础。(2)提出基于层次结构优先序的缺省推理方法。战场不透明导致推理出的TARM具有多种可能,同时随着战争的推进,TARM也会发生变化,所以TARM的构建具有非单调性。本文对传统的缺省推理进行改进,提出了一种新的基于层次结构优先序的随机缺省推理方法。该方法建立了缺省规则图结构优先序,避免了基于严格全序的传统缺省推理导致的缺失部分可能TARM的问题。在进行推理时,该方法在缺省规则图结构优先序约束下,依概率随机选择缺省规则序贯推理,具有良好的并行性。面对多个可能的合理扩展,新方法在这些扩展间建立了基于期望准确率、期望精确度和期望召回率的优先序,用于确定稳健的缺省理论语义,使推理构建TARM的失败决策代价最小。(3)提出基于深度递归神经网络(recurrent neural network,RNN)的缺省推理方法。使用基于层次结构优先序的随机缺省推理方法得出所有可能TARM的计算复杂度高,为此,本文在我其上融入了RNN模型,提出使用RNN指导缺省规则的选择使用,以提高推理效率和针对性。通过对TARM的推理历史数据进行分类,建立相应的训练数据集用以训练RNN,训练好的RNN在图规则优先序的约束下为随机推理推荐使用规则,减少了无效规则使用次数,提高了推理生成合理扩展的效率。相比于基于层次结构优先序的缺省推理,融入RNN的缺省推理更具有针对性,能够更加高效地产生符合需求的TARM。同时,针对RNN训练数据生成计算复杂的问题,本文提出了训练数据简化处理方法,有效提高了训练数据准备的处理效率。(4)提出基于复杂网络动力学模型的节点评估方法。传统的基于复杂网络的节点分析方法大多是基于拓扑结构信息评估节点的重要性,忽略了节点自身特性。针对目标体系中各节点内在特性区别明显的实际特征,本文提出了基于复杂网络动力学模型的节点评估方法,具体包括扰动测试和破坏测试两种评估方式,通过动力学仿真实现了针对节点自身功能被破坏可恢复和被破坏不可恢复两种情况下的节点重要性评估,其中动力学模型是基于TARM转化建立出的。扰动测试和破坏测试包含了网络拓扑结构信息和节点自身特性,揭示了目标体系结构运行机理,所以基于复杂网络动力学模型的节点评估方法能更加全面地反映目标体系中不同节点的重要性。基于以上研究,本文设计并实现了目标体系辅助分析原型系统,在原型系统中实现了基于虚拟机(virtual machine,VM)的并行缺省推理框架,有效提高了TARM的推理构建效率。设计出了基于缺省规则结论的节点编码方式,有效降低了扩展准确率、精确度和召回率的计算复杂度。采用了基于HTML的图形化显示,使原型系统的人机交互更加友好。最后,基于典型目标体系分析案例,实验结果表明论文提出的方法合理、有效。
贾伟[7](2019)在《基于范畴论的移动用户界面模式推荐研究》文中研究说明为了提高移动设备的用户界面开发效率和质量,移动用户界面开发中广泛使用基于模式的用户界面开发方法。通过引入移动用户界面模式(Mobile User Interface Pattern,MUIP),不但能够为复杂的设计问题快速提供可复用的解决方案,而且能够帮助开发人员快速理解和使用开发中的设计知识与经验。在基于模式的用户界面开发中,为了提高查找MUIP的准确性和效率,开发人员使用模式推荐方法从模式库中查找MUIP。然而,在使用现有的模式推荐方法帮助开发人员查找MUIP时,还存在查找的准确性较低和推荐列表排序质量不佳的问题。这包括两方面的原因,首先,现有的模式库构建方法无法对MUIP及其关系进行高级抽象层次的描述,导致建立的模式库没有层次结构,不能为模式推荐方法提供结构化支持。其次,现有的模式推荐方法没有充分利用MUIP查找中的各种映射关系,在需求信息抽取、查找策略以及设计问题与MUIP的相似性度量等方面都在存在不足之处。为解决上述问题,本文从构建模式库和模式推荐方法两个方面展开研究。在构建模式库方面,首先,对用户界面模式语言进行研究,使用范畴论从高级抽象层次去描述MUIP及其关系。然后,使用用户界面模式语言建立一个具有层次结构的模式库,为模式推荐方法提供结构化支持。在研究模式推荐方法方面,首先,使用范畴论对查找过程中的各种映射关系进行范畴化描述,发现各种映射关系的内在结构和规律。然后,将这些内在结构和规律应用到模式推荐方法中。本文的主要创新研究总结如下:(1)针对现有模式库不能为模式推荐方法提供结构化支持的问题,提出一种基于范畴论的移动用户界面模式语言(Category Theory-based Mobile User Interface Pattern Language,CTBMUIPL),并利用其构建一个具有层次结构的范畴化模式库。在CTBMUIPL中,利用范畴论对不同抽象层中的MUIP及其之间的关系进行描述和组织,通过实例分析了范畴化模式库具有的映射类型和结构特性。实验结果表明,使用CTBMUIPL构建的模式库能够为模式推荐方法提供结构化支持。(2)在孤立设计问题的查找策略中,为缩小查找范围,提出一种基于改进PSO和抽象层次信息的MUIP聚类(Improved Particle Swarm Optimization and Abstract Hierarchical information-based Mobile User Interface Pattern Clustering,IPSOAMC)算法,该算法使用了半监督核模糊C均值(Semi-Supervised Kernel Fuzzy C-Means,SSKFCM)聚类和抽象层次信息。为解决聚类参数敏感问题,提出一种改进的粒子群优化(Improved PSO,IPSO)算法,用于优化聚类参数。实验结果表明,IPSOAMC算法在聚类效果和收敛性方面的表现都优于现有的聚类算法。(3)针对现有模式推荐方法无法提供高质量推荐列表的问题,从需求信息的完整性和关键属性的相似度性度量两个方面展开研究。首先,为保证抽取需求信息的完整性,提出一种基于问答的需求信息抽取方法,通过一系列的问答形式引导开发人员描述需求信息,从而获得查找MUIP所需的关键属性信息。然后,提出一种基于拉回的相同属性查找算法,利用拉回查找设计问题与MUIP之间相同部分。为了提高相似度量的准确性,该算法被应用到设计问题和MUIP的相似性计算中。推荐效果的实验结果表明,对需求信息的完整性和相似度量的研究能够提高推荐列表的排序质量。(4)提出一种基于范畴论的MUIP推荐方法(Category Theory-based Mobile User Interface Pattern Recommendation Method,CTBMPR),首先,为了将设计问题与模式库紧密结合在一起,使用范畴论对MUIP查找中的各种映射关系进行描述。然后,使用基于问答的需求信息抽取方法从设计问题中抽取需求信息。最后,将IPSOAMC算法和范畴化的映射关系分别应用到孤立设计问题和关联设计问题的查找策略中。根据设计问题与MUIP的相似度量结果,为开发人员提供MUIP的推荐列表。实验结果表明,CTBMPR在查找的准确性和推荐列表的排序质量方面的表现都优于现有的模式推荐方法。
王亚良[8](2019)在《大型混合作业车间布局自适应建模与协同优化》文中研究指明随着产业升级、整合和集群的持续推进,制造系统日趋复杂。高效企业物流系统已成为现代制造业构成的关键要素之一。企业希望通过新厂房布局优化设计和老厂房布局调整解决原有车间布局不合理、物流迂回、在制品多、浪费严重、调度混乱等问题。本文针对一类离散作业、流水作业和特殊作业等多种作业单元共存的混合制造模式,研究了大型混合作业车间布局新问题。如何有效进行一类典型的大型混合制造作业车间布局设计与优化已成为目前国内制造业迫切需要解决的科学问题。布局问题实质就是一个多目标优化问题。现有的车间布局特别对大型混合作业车间布局问题在建模、求解及布局调度低熵协同优化等方面有待完善。本文旨在实现反映生产实际的大型混合作业车间布局自适应建模和低熵协同优化,为一类复杂作业车间布局多目标设计和持续改善提供有效的分析技术与工具。本文主要研究内容如下:(1)构建了大型混合作业车间布局数学模型。在分析大型混合作业车间原型特征基础上,为寻求最佳占空比、最少在制品数量、最低物流损耗和重构成本、最大化非物流关系、良好的柔性和可拓展性等,明确大型混合作业布局约束条件。融合脑模型连接控制器(CMAC)的任意多维非线性映射机理,解决了大型混合作业车间布局模型中部分子目标量纲不一致的问题;考虑车间布局问题的复杂性、动态性和不确定性,引入描述外部环境扰动因素的动态变量;实现大型混合作业车间动态布局的自适应建模。(2)提出了一种基于差分进化(DE)和元胞种群拓扑结构的两阶段动态差分智能细胞机算法(DDEACA)。通过对个体的邻居结构进行调整,实现进化种群由结构化种群过渡到非结构化种群的效果,较好地兼顾全局搜索和局部寻优之间的协同问题;同时对外部种群保留的对象进行调整及完全反馈,提高算法的收敛速度。将智能体机制引入细胞种群,采用两阶段的外部种群多样性维护方法,将扰动因子引入变异操作使其跳出局部最优困境。通过对DTLZ和WFG系列基准函数测试表明,新算法相对于其它四种典型算法能获得更好的Pareto前端和竞争性的收敛结果。(3)将构建的大型混合作业车间布局模型及DDEACA多目标优化算法应用于车间布局实例,实现了大型混合作业车间布局的多目标优化。实例计算与结果分析进一步验证了模型和算法的有效性。(4)在车间调度关键参数关联和布局脆弱性分析基础上,将同态变换求解思想引入车间布局调度的低熵协同优化问题并进行实例解析,实现制造系统的高效有序运作。
杨璐雅[9](2019)在《基于图像处理的瓷质绝缘子污秽程度检测技术研究》文中提出由于运行绝缘子长期处于外部环境下,空气中的污染物会在其表面积累附着,污秽层会吸收空气中的水分,导致绝缘子的电气强度显着下降,很容易造成污秽闪络,甚至严重的停电和线路停运事故。近年来,随着数字图像处理和计算机机器视觉技术的发展以及“坚强智能电网”的不断推进,高压传输线路的在线监测与故障诊断也逐渐由人工转向智能。本文采用图像处理算法,对瓷质绝缘子在恶劣气象条件下的识别与污秽程度检测技术进行了研究。主要进行了以下几部分工作:(1)分析了目前输电线路绝缘子预处理、识别与污秽检测技术的研究现状,存在的不足之处以及之后的发展趋势,根据这些基础制定了本文的研究方案。介绍了本文实现输电线路绝缘子污秽程度检测技术的总体架构,对系统涉及到的关键技术分块进行了说明。此外,介绍了本文绝缘子污秽程度检测技术的图像处理算法的总体实现流程。(2)针对绝缘子复杂现场环境和恶劣气象条件,提出一种改进MSRCR图像增强算法。首先,将绝缘子图像分解为R、G和B三个分量,分别提取三个通道的反射图像分量;然后分段变换的两个边界点由二维最小误差法计算得到,并用自适应阈值分段线性变换分别处理三个反射图像;最后通道合并得到增强后的彩色绝缘子图像,对其H分量进行分割最终得到绝缘子目标。(3)建立绝缘子污秽程度检测模型,通过提取绝缘子的颜色特征并进行筛选,得到分类能力较强的特征参数作为模型的输入,通过算法训练最终建立模型,输出绝缘子的污秽程度,实现瓷质绝缘子污秽程度的识别与检测。(4)对绝缘子污秽程度检测技术涉及到的相关算法性能进行了分析与测试,包括图像增强算法、图像分割算法和绝缘子污秽程度检测模型,并对不同现场环境下的绝缘子进行了现场运行测试。结果表明,本文提出的绝缘子图像污秽程度检测方法准确率可达92%,验证了算法的可行性与实用性。图38幅,表10个,参考文献74篇
宋楚琦[10](2019)在《直接负荷控制的安全认证机制研究》文中提出需求响应是智能电网框架下的重要资源互动技术,在实现供需动态优化平衡、提升电力资源优化配置水平等方面具有重要作用。直接负荷控制作为一种典型的基于激励的需求响应机制,通过与用户签订经济合同,在用电高峰或紧急情况下,通过远程控制装置对用户的部分可中断负荷进行控制,保证了电网系统稳定性。然而为检测用户的诚信度,确保用户按合同约定正确响应直接负荷控制指令,直接负荷控制中心需采用可信计算技术,在用户的每个用电设备上安装可信平台硬件模块,通过此硬件安全模块检测用户对指令的执行情况。但是这种方式存在诸多弊端,其一是需要安装大量硬件模块,导致安装和维护成本过高,方案可实施性差;其二是硬件安全模块安装于用户侧,打破了用户侧以智能电表或能源服务接口定界的约定,侵入到用户管辖范围内,影响用户的正常生活,危害用户的隐私安全。鉴于此,本文结合非侵入式负荷监测技术,仅需在用户电力入口处安装一个非侵入监测装置,即可在不侵入用户侧的情况下,获取用户各用电设备的状态数据,传输至直接负荷控制中心,供其进行分析,判断用户是否履行直接负荷控制合同。该方法在节约硬件安装费用的同时,保证了用户的隐私性,提高了方案的可行性和用户满意度。针对细粒度的非侵入式负荷监测数据会反映用户用电习惯,且数据的正确与否直接影响直接负荷控制项目执行的特点。本文提出一种基于同态加密的高效可恢复安全数据聚合方案,利用EC-ElGamal同态加密算法和双线性聚合签名算法,保证数据传输过程的机密性、完整性和可恢复性;利用中国剩余定理减少数据解密过程的计算开销;依据用电设备状态改变频率进行排序编码并使用差量数据传输方法,减小冗余数据的传输,降低通信开销,提高网络的可用性和使用寿命。在此基础上,本文对所提方案进行了安全性分析、计算开销和通信开销分析,并利用AMPds能源数据库对方案进行了仿真实现,结果表明本文所提方案与现有方案相比,具有更全面的安全性,更低的通信和计算开销。
二、基于同态映射进化算法的改进方法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于同态映射进化算法的改进方法研究(论文提纲范文)
(1)基于误差反馈法的四杆机构尺度综合优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 约束优化问题的研究现状 |
1.2.1 罚函数法研究现状 |
1.2.2 多目标优化法研究现状 |
1.2.3 其他方法研究现状 |
1.3 四杆机构尺度综合问题的研究现状 |
1.4 论文主要研究内容与章节安排 |
第二章 相关理论与方法 |
2.1 约束优化问题的相关介绍 |
2.2 粒子群算法 |
2.3 差分进化算法 |
2.4 教与学算法 |
2.5 罚函数法 |
2.6 本章小结 |
第三章 基于线性约束问题的误差反馈法 |
3.1 误差反馈思想的来源 |
3.2 误差反馈法的计算方法 |
3.2.1 伪逆矩阵的介绍 |
3.2.2 误差反馈法的介绍 |
3.2.3 误差反馈法的算法流程图 |
3.3 实例说明 |
3.3.1 简例 |
3.3.2 测试函数 |
3.3.3 齿轮传动马尔科夫模型的可靠性预测 |
3.4 本章小结 |
第四章 误差反馈法在四杆机构尺度综合问题中的应用 |
4.1 四杆机构的数学模型 |
4.2 四杆机构的轨迹优化求解分析 |
4.3 结果统计与分析 |
4.4 本章小结 |
第五章 结论与展望 |
5.1 结论 |
5.2 创新点 |
5.3 展望 |
致谢 |
参考文献 |
攻读硕士期间的研究成果 |
(2)面向约束优化问题的进化算法相关策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 约束优化问题概述 |
1.3 进化算法概述 |
1.4 论文组织结构 |
第二章 约束处理技术与智能优化算法的研究内容 |
2.1 约束处理技术研究现状 |
2.1.1 惩罚函数法 |
2.1.2 特殊表示和运算符法 |
2.1.3 约束与目标函数分离法 |
2.1.4 混合方法 |
2.2 约束共识策略 |
2.3 人工蜂群算法的基本原理及算法描述 |
2.4 差分进化算法的基本原理及算法描述 |
2.5 本章小结 |
第三章 基于约束共识的人工蜂群算法研究 |
3.1 算法原理及其详细内容 |
3.2 实验结果与分析 |
3.2.1 测试函数集与参数设置 |
3.2.2 实验结果 |
3.2.3 ABCCC与 CC不同变体的对比实验结果 |
3.2.4 P的取值对算法ABCCC的影响 |
3.2.5 ABCCC与其他算法的比较 |
3.3 本章小结 |
第四章 混合的三阶段差分进化算法研究 |
4.1 混合三阶段差分进化算法的动机 |
4.2 第一阶段 |
4.3 第二阶段 |
4.3.1 均匀分布策略 |
4.3.2 类比惩罚函数法 |
4.4 第三阶段 |
4.5 主要框架 |
4.6 实验结果与分析 |
4.6.1 测试函数 |
4.6.2 参数设置 |
4.6.3 实验结果 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
发表论文 |
参加科研情况 |
致谢 |
(3)基于Web应用前后端融合的测试用例集演化生成研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于Web应用前端模型的测试用例生成 |
1.2.2 面向Web应用后端代码的测试用例生成 |
1.2.3 基于搜索的Web应用测试用例生成 |
1.2.4 基于Memetic演化算法的测试用例生成 |
1.3 Web应用测试用例生成研究所面临的主要问题 |
1.3.1 前端模型表示问题 |
1.3.2 测试用例生成质量问题 |
1.3.3 测试用例生成效率问题 |
1.4 研究内容和主要创新之处 |
1.4.1 研究内容 |
1.4.2 创新之处 |
1.5 本文组织结构 |
第二章 Web应用测试相关技术 |
2.1 Web应用的模型构建及基于模型的Web应用测试 |
2.1.1 Web应用的常见前端模型 |
2.1.2 基于静态/动态分析的Web应用模型构建 |
2.1.3 基于模型的Web应用测试用例生成 |
2.2 Web应用后端代码分析技术 |
2.2.1 后端代码的静态分析 |
2.2.2 后端代码的动态分析 |
2.3 基于搜索的测试用例自动生成技术 |
2.3.1 基于全局搜索的测试用例生成 |
2.3.2 基于局部搜索的测试用例生成 |
2.3.3 全局+局部的Memetic演化搜索测试用例生成 |
2.4 基于全局/局部搜索的Web应用测试用例生成 |
2.5 基于搜索并行化的测试用例生成技术 |
第三章 现代Web应用前端行为模型构建 |
3.1 现代Web应用的特点 |
3.1.1 现代Web应用的页面及事件构成 |
3.1.2 传统用户行为轨迹表示 |
3.2 现有Web应用模型表示的不足 |
3.3 种现代Web应用前端行为模型定义及表示 |
3.3.1 Web应用前端行为模型(CBM)定义 |
3.3.2 CBM状态及迁移表示 |
3.4 基于用户行为轨迹的Web应用CBM模型构建及优化框架 |
3.4.1 Web应用用户行为轨迹获取及最小化 |
3.4.2 基于用户行为轨迹的CBM模型构建及优化 |
3.5 Web应用用户行为轨迹trace获取及最小化 |
3.5.1 用户行为轨迹trace的表征 |
3.5.2 trace充分性准则设计 |
3.5.3 基于动态分析的trace收集 |
3.5.4 基于充分性准则的trace补全及最小集生成 |
3.6 基于trace的Web应用前端CBM模型构建 |
3.6.1 trace的CBM状态与迁移识别 |
3.6.2 Web应用CBM模型构建 |
3.7 Web应用前端CBM模型的优化 |
3.7.1 CBM模型等价状态与等价迁移的定义 |
3.7.2 等价状态与迁移的识别及合并 |
3.7.3 CBM模型优化前后的等价性证明 |
3.8 CBM模型的有效性分析及验证 |
3.8.1 被测程序及实验设计 |
3.8.2 用户行为轨迹trace获取及最小集生成的有效性分析 |
3.8.3 基于trace的CBM模型构建可行性验证 |
3.8.4 CBM模型优化的有效性验证 |
3.8.5 不同充分性的trace集合对CBM建模的影响分析 |
3.8.6 CBM模型构建的时间开销 |
3.9 本章小结 |
第四章 面向Web应用后端脆弱路径的前端CBM模型测试用例演化生成 |
4.1 Web应用前端/后端测试用例生成存在的主要问题 |
4.1.1 Web应用测试用例生成的质量问题 |
4.1.2 Web应用测试用例生成的效率问题 |
4.2 Web应用后端脆弱路径分析及路径集生成 |
4.2.1 后端脆弱路径分析 |
4.2.2 后端脆弱路径集生成 |
4.3 前后端融合的Web应用测试用例Memetic演化生成框架 |
4.3.1 面向后端脆弱路径的前端CBM模型测试用例Memetic演化生成 |
4.3.2 前端CBM测试用例的脚本生成及模拟执行 |
4.3.3 后端脆弱路径覆盖信息的收集 |
4.4 面向后端脆弱路径的CBM测试序列全局GA搜索演化生成 |
4.4.1 CBM测试序列的个体表示 |
4.4.2 基于后端脆弱路径的适应度函数设计 |
4.4.3 遗传算子设计 |
4.4.4 个体可行性判定 |
4.4.5 种群更新策略 |
4.5 CBM测试序列的输入参数局部搜索SA演化生成 |
4.5.1 测试序列输入参数的初始解设置 |
4.5.2 扰动策略设计 |
4.5.3 基于后端脆弱路径的能量函数设计 |
4.5.4 更新策略设计 |
4.6 前端CBM测试用例的脚本生成及后端覆盖信息的收集 |
4.6.1 CBM测试用例的脚本生成 |
4.6.2 基于源码插装的后端脆弱路径覆盖信息获取 |
4.7 前后端融合的Web应用测试用例Memetic演化生成算法及实现 |
4.8 前后端融合的Web应用测试用例Memetic演化生成实验分析 |
4.8.1 实验方法及参数设计 |
4.8.2 前后端融合的Web应用测试用例演化生成有效性评估 |
4.8.3 前后端融合的Web应用测试用例演化生成效率分析 |
4.8.4 面向CBM测试用例的脚本生成有效性分析 |
4.9 本章小结 |
第五章 前后端融合的Web应用测试用例并行化演化生成 |
5.1 前后端融合的Web应用测试用例串行演化生成效率分析 |
5.2 前后端融合的Web应用测试用例并行化演化生成的关键问题分析 |
5.2.1 种群个体执行时间及适应度值计算时间的差异性问题 |
5.2.2 多浏览器并行执行的进程复用及管理问题 |
5.2.3 多线程并发执行时后端覆盖信息的收集问题 |
5.3 前后端融合的Web应用测试用例并行化演化生成解决方案 |
5.3.1 浏览器进程协同的线程池模型及调度策略设计 |
5.3.2 反向代理及URL模糊匹配设计及应用 |
5.4 前后端融合的Web应用测试用例并行化演化生成实现 |
5.4.1 多浏览器进程并行执行及复用 |
5.4.2 多线程执行时个体适应度计算 |
5.4.3 Web应用测试用例并行化演化生成及复杂度分析 |
5.5 前后端融合的Web应用测试用例并行化演化生成实验及结果分析 |
5.5.1 被测程序及实验设计 |
5.5.2 Web应用测试用例并行化演化生成的有效性分析 |
5.5.3 Web应用测试用例并行化演化生成的效率分析 |
5.5.4 Web应用测试用例并行化演化生成的资源占用情况分析 |
5.6 本章小结 |
第六章 面向后端漏洞检测的Web应用前端模型恶意数据生成 |
6.1 面向后端脆弱路径覆盖的Web应用测试用例集漏洞检测能力分析 |
6.2 影响Web应用后端漏洞检测的关键因素分析 |
6.2.1 后端脆弱路径影响漏洞检测的因素分析 |
6.2.2 恶意数据影响漏洞检测的因素分析 |
6.3 面向后端漏洞检测的前端CBM模型恶意数据生成框架 |
6.3.1 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.3.2 基于漏洞预测模型的前端CBM序列恶意数据生成 |
6.4 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.4.1 预测目标及相关特征的确定 |
6.4.2 选型分析及预测模型度量指标的确定 |
6.4.3 漏洞预测模型的构建实现 |
6.5 基于漏洞预测模型的前端CBM模型恶意数据GA演化生成 |
6.5.1 攻击模式设计 |
6.5.2 前端CBM序列恶意数据的个体表示 |
6.5.3 基于漏洞预测模型的适应度函数设计 |
6.5.4 遗传算子设计 |
6.5.5 种群更新策略设计 |
6.5.6 CBM模型恶意数据GA演化生成算法及实现 |
6.6 面向后端漏洞的CBM模型恶意数据生成实验及结果分析 |
6.6.1 被测程序及实验设计 |
6.6.2 漏洞预测模型的准确性分析 |
6.6.3 基于漏洞预测模型的CBM模型恶意数据GA演化生成有效性分析 |
6.6.4 基于漏洞预测模型的CBM模型恶意数据GA演化生成效率分析 |
6.6.5 基于漏洞预测模型的CBM模型恶意数据GA演化生成性能分析 |
6.7 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 工作展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者简介 |
导师简介 |
附件 |
(4)基于同态加密与神经网络的隐私保护深度学习方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容和组织结构 |
第2章 预备知识及基础理论 |
2.1 深度学习的定义与特性 |
2.2 同态加密的定义与应用 |
2.3 高斯噪声的定义与特征 |
2.4 对抗训练的定义与概念 |
2.5 本章小结 |
第3章 基于高效整型矢量的同态加密框架 |
3.1 引言 |
3.2 同态加密算法的定义与研究 |
3.3 基于高效整型矢量的同态加密算法的简介 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于欺骗深度网络的梯度算法 |
4.1 引言 |
4.2 梯度上升算法的定义与研究 |
4.3 基于欺骗深度神经网络的梯度算法的简介 |
4.4 对比实验与分析 |
4.5 本章小结 |
第5章 基于扰动方向性的高斯噪声算法 |
5.1 引言 |
5.2 分类任务的定义与研究 |
5.3 基于扰动方向性的高斯算法的证明与描述 |
5.4 性能测试与分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 进一步研究工作 |
参考文献 |
附录 |
致谢 |
在学期间所发表的文章 |
(5)煤田地震数据时频域反褶积方法研究(论文提纲范文)
摘要 |
abstract |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 时频分析研究现状 |
1.2.2 反褶积方法研究现状 |
1.2.3 粘弹性理论研究现状 |
1.3 论文研究内容和创新点 |
1.3.1 论文研究内容与技术路线 |
1.3.2 论文创新点 |
2 改进的广义S变换方法 |
2.1 瞬时谱分析 |
2.1.1 Fourier变换 |
2.1.2 复信号分析 |
2.1.3 瞬时频率和瞬时相位 |
2.2 短时Fourier变换 |
2.2.1 短时Fourier变换(STFT) |
2.2.2 Heisenberg测不准原理 |
2.2.3 Gabor变换 |
2.3 连续小波变换(CWT) |
2.4 改进的广义S变换 |
2.4.1 S变换(ST) |
2.4.2 广义S变换(GST) |
2.4.3 改进的广义S变换(IGST) |
2.4.4 数值模拟测试 |
2.5 本章小结 |
3 时频域反褶积方法 |
3.1 反褶积基础 |
3.1.1 平稳地震记录褶积模型 |
3.1.2 非平稳地震记录褶积模型 |
3.1.3 最佳维纳滤波及最小平方反褶积 |
3.1.4 Gabor反褶积 |
3.2 复赛时频谱谱模拟法提取时变子波 |
3.2.1 复赛时频谱谱模拟法 |
3.2.2 基于信赖域算法提取时变子波时频谱 |
3.3 时变子波时频谱平滑 |
3.4 改进的时频域反褶积方法及测试 |
3.4.1 改进的时频域反褶积方法 |
3.4.2 数值模拟测试 |
3.5 本章小结 |
4 粘声波地震波场正演及时频域反褶积方法测试 |
4.1 一阶速度-应力方程交错网格有限差分方法 |
4.1.1 弹性波波动方程 |
4.1.2 时间2M阶与空间2N阶差分 |
4.2 近似常Q粘声波方程 |
4.2.1 广义标准线性固体(GSLS) |
4.2.2 基于差分进化(DE)算法的粘声介质近似常Q值拟合 |
4.2.3 近似常Q值粘声波一阶速度-应力方程的构建 |
4.2.4 数值模拟测试 |
4.3 煤岩岩石物理实验 |
4.3.1 煤岩样品与实验设备 |
4.3.2 煤岩超声波速度测试 |
4.3.3 煤岩品质因子Q提取 |
4.4 煤系层状模型粘声波地震波场正演及时频域反褶积 |
4.4.1 煤系层状模型粘声波地震波场正演 |
4.4.2 时频域反褶积方法测试 |
4.5 煤系断层地质模型粘声波地震波场正演及时频域反褶积 |
4.5.1 煤系断层地质模型粘声波地震波场正演 |
4.5.2 时频域反褶积方法测试 |
4.6 煤系陷落柱地质模型粘声波地震波场正演及时频域反褶积 |
4.6.1 煤系陷落柱地质模型粘声波地震波场正演 |
4.6.2 时频域反褶积方法测试 |
4.7 本章小结 |
5 YC煤矿三维地震资料处理及时频域反褶积应用 |
5.1 概况 |
5.1.1 地质概况 |
5.1.2 采集概况 |
5.2 三维地震资料预处理 |
5.2.1 静校正 |
5.2.2 地表一致性振幅补偿 |
5.2.3 速度分析、动校正(NMO)与叠加 |
5.3 时频域反褶积应用 |
5.3.1 时变子波时频谱提取 |
5.3.2 时变子波时频谱多道加权平滑 |
5.3.3 测井数据对比分析 |
5.3.4 时频域反褶积应用效果对比分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(6)面向目标体系分析的知识推理与复杂网络节点评估技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 目标体系分析的内涵 |
1.1.2 开展目标体系分析研究的需求 |
1.1.3 开展目标体系分析研究的意义 |
1.2 国内外研究现状 |
1.2.1 静态目标体系分析方法 |
1.2.2 动态目标体系分析方法 |
1.2.3 目标体系分析方法总结 |
1.2.4 目标体系分析方法的发展趋势 |
1.3 目标体系分析的核心技术分析 |
1.3.1 知识表达 |
1.3.2 非单调推理 |
1.3.3 深度神经网络 |
1.3.4 基于复杂网络的节点评估 |
1.4 论文的主要贡献 |
1.5 论文的结构安排 |
第二章 基于图的目标体系分析领域知识表达 |
2.1 基于图的知识表达简介 |
2.1.1 基本图的定义 |
2.1.2 基本图的语义 |
2.1.3 基本图的同态 |
2.2 目标体系建模多视图产品和规则设计 |
2.2.1 能力牵引的目标体系描述视图 |
2.2.2 目标体系结构关系模型构建规则的设计 |
2.3 基于灵活同态的推理研究 |
2.3.1 多视图条件下的概念关系偏序结构 |
2.3.2 多概念关系偏序结构下的灵活同态 |
2.4 灵活同态混合搜索方法研究 |
2.4.1 基本图数据存储和基本递归同态搜索算法框架 |
2.4.2 基本图规则灵活同态节点匹配顺序优化 |
2.4.3 基本图规则概念和关系备选节点筛选顺序优化 |
2.4.4 基于节点标签的备选节点过滤技术 |
2.5 性能测试分析 |
2.5.1 数据准备和参数设置 |
2.5.2 优化灵活同态节点匹配顺序的性能表现 |
2.5.3 两阶段概念和关系备选节点筛选顺序的性能表现 |
2.5.4 节点标签过滤技术的性能表现 |
2.5.5 综合多种技术的灵活同态搜索算法的性能分析 |
2.5.6 与现有子图同构搜索算法的比较分析 |
2.6 本章小结 |
第三章 基于层次结构优先序缺省推理的目标体系建模 |
3.1 缺省推理简介 |
3.2 构建目标体系结构关系模型的缺省规则建模 |
3.3 传统缺省推理解决目标体系结构关系模型推理构建的不足 |
3.4 基于层次结构优先序的缺省推理 |
3.4.1 缺省规则的图结构优先序 |
3.4.2 基于缺省规则图结构优先序的随机推理 |
3.4.3 基于期望准确率、期望精确率和期望召回率的优先序 |
3.4.4 基于层次结构优先序缺省推理的使用说明 |
3.5 性能测试分析 |
3.5.1 验证案例的设计说明 |
3.5.2 验证案例的建立 |
3.5.3 传统缺省推理优先序的不足 |
3.5.4 层次结构优先序缺省推理的实现 |
3.5.5 语义稳健性的仿真验证 |
3.6 本章小结 |
第四章 基于深度递归神经网络的目标体系缺省推理优化 |
4.1 面向能力的目标体系结构关系模型构建 |
4.1.1 以能力为导向构建目标体系的优势 |
4.1.2 能力导向的目标体系构建流程 |
4.2 基于深度递归神经网络的缺省推理框架 |
4.3 指导缺省推理的深度递归神经网络设计 |
4.4 简化深度递归神经网络训练数据的研究 |
4.5 基于深度递归神经网缺省推理的时间复杂度分析 |
4.6 性能测试分析 |
4.6.1 验证案例的设计说明 |
4.6.2 验证案例中缺省规则的设计 |
4.6.3 验证案例中指导缺省推理RNN的设计 |
4.6.4 验证案例中指导随机推理RNN的训练 |
4.6.5 RNN指导随机推理的实验分析 |
4.7 本章小结 |
第五章 基于复杂网络动力学模型的目标体系关键节点分析 |
5.1 目标体系的无向加权网络及其动力学模型的构建 |
5.2 目标体系复杂网络的动力学模型稳定性分析 |
5.3 基于动力学仿真的无向加权网络关键节点分析方法研究 |
5.3.1 基于无向加权复杂网络动力学模型的节点评估指标 |
5.3.2 基于扰动测试的关键节点分析方法 |
5.3.3 基于破坏测试的关键节点分析方法 |
5.4 面向目标体系分析的复杂网络关键节点分析方法研究 |
5.4.1 基于关注节点的目标体系关键节点分析 |
5.4.2 跨动力学模型的目标体系关键节点分析 |
5.5 性能测试分析 |
5.5.1 扰动测试的合理有效性分析 |
5.5.2 破坏测试的合理有效性分析 |
5.6 本章小结 |
第六章 原型系统设计与案例验证 |
6.1 目标体系分析原型系统设计 |
6.1.1 融合混合灵活同态搜索的并行缺省推理框架 |
6.1.2 缺省理论扩展节点的编码设计及使用 |
6.2 基于典型案例的原型系统验证 |
6.2.1 基于灵活同态的缺省规则设计及使用 |
6.2.2 基于分布并行计算的目标体系结构关系模型推理构建 |
6.2.3 基于RNN的随机推理进行目标体系构建的性能分析 |
6.2.4 基于节点编码的层次结构优先序缺省理论语义确定 |
6.2.5 基于复杂网络动力学模型的目标体系关键节点分析 |
6.3 本章小结 |
第七章 结论与展望 |
7.1 本文工作总结 |
7.2 下步工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)基于范畴论的移动用户界面模式推荐研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及主要问题 |
1.2.1 模式库构建的研究现状 |
1.2.2 模式查找方法的研究现状 |
1.3 研究内容与主要创新点 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.3.3 主要创新点 |
1.4 论文的结构安排 |
第二章 范畴论在MUIP推荐中的应用分析 |
2.1 MUIP查找中的关系特性分析 |
2.1.1 MUIP集合的特点 |
2.1.2 MUIP查找中的关系类型 |
2.2 范畴论的应用分析 |
2.2.1 范畴论在关系描述中的应用分析 |
2.2.2 极限及其相关理论在结构描述中的应用分析 |
2.3 本章小结 |
第三章 基于范畴论的模式库构建 |
3.1 基于范畴论的用户界面模式语言 |
3.2 范畴化模式库中的映射类型 |
3.2.1 映射类型 |
3.2.2 MUIP的组合 |
3.3 范畴化模式库的结构特性分析 |
3.3.1 结构重用 |
3.3.2 保结构映射 |
3.4 用户界面模式语言的比较与分析 |
3.4.1 范畴化模式库中的MUIP来源 |
3.4.2 实验比较与分析 |
3.5 本章小结 |
第四章 基于改进PSO和抽象层次信息的MUIP聚类 |
4.1 范畴化模式库中的MUIP数据特点 |
4.2 研究动机 |
4.3 改进PSO算法 |
4.3.1 改进直觉模糊熵 |
4.3.2 初始种群的生成 |
4.3.3 局部搜索能力和全局搜索能力的改进 |
4.3.4 PSO算法的改进 |
4.4 基于IPSO和抽象层次信息的MUIP聚类算法 |
4.5 实验与分析 |
4.5.1 评价指标 |
4.5.2 参数的设置 |
4.5.3 聚类效果分析 |
4.5.4 优化算法的优化效果比较 |
4.5.5 优化算法的收敛性比较 |
4.6 本章小结 |
第五章 基于范畴论的MUIP推荐 |
5.1 MUIP查找的范畴化描述 |
5.2 需求信息的获取和关键属性的相似性度量 |
5.2.1 基于问答的的需求信息抽取方法 |
5.2.2 关键属性的相似性度量 |
5.3 基于范畴论的MUIP推荐方法 |
5.4 实验与分析 |
5.4.1 评价指标 |
5.4.2 两种设计问题的推荐效果比较 |
5.4.3 子MUIP的推荐效果比较 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间取得的科研成果 |
(8)大型混合作业车间布局自适应建模与协同优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景和意义 |
1.2 布局问题的实质与复杂性分析 |
1.3 制造系统车间特性概述 |
1.3.1 制造系统设备布置基本形式 |
1.3.2 设施布置问题 |
1.4 国内外研究现状分析 |
1.4.1 国外研究现状及发展动态分析 |
1.4.2 国内研究现状及发展动态分析 |
1.5 研究内容与体系结构 |
1.5.1 研究内容 |
1.5.2 基本框架 |
第二章 大型混合作业车间布局自适应模型构建 |
2.1 大型混合作业车间的基本特征 |
2.1.1 原型特征描述及动态约束表征 |
2.1.2 细胞机自演化抽象 |
2.1.3 智能细胞机的封装与扩展 |
2.1.4 大型混合作业车间动态布局分析 |
2.2 大型混合作业车间的多目标优化模型构建 |
2.3 偏好引导下的脑模型连接控制器(CMAC) |
2.4 大型混合作业车间多目标优化约束分析 |
2.5 作业单元间修正的曼哈顿距离 |
2.6 本章小结 |
第三章 动态差分智能细胞机多目标优化算法 |
3.1 CellDE算法 |
3.1.1 种群结构和邻居结构 |
3.1.2 CellDE算法原理 |
3.1.3 差分进化策略 |
3.2 动态差分智能细胞机算法(DDEACA) |
3.2.0 算法流程 |
3.2.1 算法步骤 |
3.2.2 第一阶段外部种群多样性维护 |
3.2.3 第一阶段外部种群完全反馈 |
3.2.4 外部种群和邻居结构变化 |
3.2.5 变异方式 |
3.2.6 混合进化代数分配 |
3.3 基准函数 |
3.4 性能评价指标 |
3.5 DDEACA算法性能测试 |
3.6 本章小结 |
第四章 基于DDEACA算法的大型混合作业车间布局多目标优化 |
4.1 企业基本情况 |
4.2 大型混合作业车间基本情况 |
4.3 实例模型基本假设及相关数据 |
4.3.1 问题假设 |
4.3.2 相关数据 |
4.3.3 约束条件 |
4.4 基于DDEACA的作业单元布局主要优化步骤 |
4.5 实例求解及结果分析 |
4.6 本章小结 |
第五章 面向低熵的大型混合作业车间布局协同优化 |
5.1 熵概念及低熵 |
5.1.1 熵概念 |
5.1.2 低熵概述 |
5.2 大型混合作业车间布局调度的低熵协同优化 |
5.2.1 车间调度 |
5.2.2 车间布局调度的关联性 |
5.2.3 车间布局调度的低熵协同优化模型构建 |
5.3 车间布局调度低熵协同优化问题的同态变换求解思想 |
5.4 车间布局调度的低熵协同优化实例 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读博士学位期间发表的学术论文 |
3 参与的科研项目及获奖情况 |
4 发明专利 |
学位论文数据集 |
(9)基于图像处理的瓷质绝缘子污秽程度检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 图像增强技术研究现状 |
1.2.2 绝缘子识别技术研究现状 |
1.2.3 绝缘子污秽检测技术研究现状 |
1.3 本文的研究内容 |
2 输电线路绝缘子污秽程度检测技术架构 |
2.1 系统总体架构 |
2.2 关键技术 |
2.2.1 前端视频/图像监测装置 |
2.2.2 数据通信网络 |
2.2.3 后台监控中心 |
2.3 图像处理算法的总体设计 |
2.4 本章小结 |
3 污秽绝缘子图像预处理与目标识别 |
3.1 输电线路绝缘子图像颜色空间转换 |
3.1.1 RGB模型 |
3.1.2 HSI模型 |
3.1.3 HSV模型 |
3.2 输电线路绝缘子图像去噪 |
3.2.1 图像中常见噪声类型 |
3.2.2 图像去噪算法 |
3.3 输电线路绝缘子图像增强 |
3.3.1 图像灰度拉伸 |
3.3.2 直方图均衡化 |
3.3.3 分段线性变换 |
3.3.4 同态滤波 |
3.3.5 暗通道去雾 |
3.3.6 SSR与 MSR增强算法 |
3.3.7 改进MSRCR增强算法 |
3.4 绝缘子图像分割与目标识别 |
3.4.1 最大类间阈值分割 |
3.4.2 改进Otsu阈值分割 |
3.4.3 形态学处理 |
3.4.4 连通域提取 |
3.5 本章小结 |
4 绝缘子污秽程度检测模型 |
4.1 绝缘子图像特征提取 |
4.1.1 常用图像特征提取方法 |
4.1.2 绝缘子特征提取方法 |
4.2 特征筛选 |
4.3 绝缘子污秽程度检测模型 |
4.3.1 概率神经网络 |
4.3.2 BP神经网络 |
4.3.3 PSO优化BP神经网络 |
4.3.4 绝缘子污秽程度检测模型 |
4.4 本章小结 |
5 绝缘子污秽程度检测技术试验与应用 |
5.1 图像增强算法分析与验证 |
5.2 图像分割算法分析与验证 |
5.3 绝缘子污秽程度检测模型分析与验证 |
5.4 现场运行测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者攻读学位期间发表学术论文清单 |
致谢 |
(10)直接负荷控制的安全认证机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文背景和意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 直接负荷控制相关安全技术 |
2.1 非侵入式负荷监测基础知识 |
2.1.1 基本原理 |
2.1.2 典型架构 |
2.2 密码学相关知识 |
2.2.1 同态加密 |
2.2.2 EC-ElGamal |
2.2.3 中国剩余定理 |
2.2.4 双线性映射 |
2.3 Mykletun加密方案 |
2.4 Boneh签名方案 |
2.5 本章小结 |
第3章 基于同态加密的高效可恢复安全数据聚合方案 |
3.1 需求分析 |
3.2 总体设计思路 |
3.3 NILM数据上传过程中的安全方案具体过程 |
3.3.1 NILM数据预处理 |
3.3.2 初始化阶段 |
3.3.3 数据加密及签名 |
3.3.4 数据及签名的聚合 |
3.3.5 数据恢复及验证 |
3.4 方案性能分析 |
3.4.1 安全性分析 |
3.4.2 计算开销分析 |
3.4.3 通信开销分析 |
3.5 本章小结 |
第4章 基于同态加密的高效可恢复安全数据聚合方案的实现及仿真分析 |
4.1 适用于DLC的NILM算法的选择及仿真实现 |
4.1.1 NILM算法的选择 |
4.1.2 AMPds数据库 |
4.1.3 ALIP方案的仿真实现及评估 |
4.2 一个简单数据上传实例 |
4.3 高效可恢复安全数据聚合方案的仿真分析 |
4.3.1 高效可恢复安全聚合方案通信开销仿真 |
4.3.2 高效可恢复安全聚合方案计算开销仿真 |
4.4 本章小结 |
第5章 总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
四、基于同态映射进化算法的改进方法研究(论文参考文献)
- [1]基于误差反馈法的四杆机构尺度综合优化[D]. 朱加豪. 沈阳化工大学, 2021(02)
- [2]面向约束优化问题的进化算法相关策略研究[D]. 吴钰晗. 天津工业大学, 2021(01)
- [3]基于Web应用前后端融合的测试用例集演化生成研究[D]. 王微微. 北京化工大学, 2020(12)
- [4]基于同态加密与神经网络的隐私保护深度学习方法研究[D]. 谢天瀛. 西南大学, 2020(01)
- [5]煤田地震数据时频域反褶积方法研究[D]. 孙亮. 中国矿业大学(北京), 2020(01)
- [6]面向目标体系分析的知识推理与复杂网络节点评估技术研究[D]. 孔江涛. 国防科技大学, 2019(01)
- [7]基于范畴论的移动用户界面模式推荐研究[D]. 贾伟. 西北大学, 2019(01)
- [8]大型混合作业车间布局自适应建模与协同优化[D]. 王亚良. 浙江工业大学, 2019(02)
- [9]基于图像处理的瓷质绝缘子污秽程度检测技术研究[D]. 杨璐雅. 西安工程大学, 2019(02)
- [10]直接负荷控制的安全认证机制研究[D]. 宋楚琦. 华北电力大学(北京), 2019(01)