期刊文献+
共找到149篇文章
< 1 2 8 >
每页显示 20 50 100
Quantum logic networks for cloning a quantum state near a given state 被引量:1
1
作者 周彦辉 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第8期47-50,共4页
Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based ... Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based on the second network is lOOe/0. Therefore, the second network is more motivative than the first one. 展开更多
关键词 given state network quantum cloning
下载PDF
A quantum network for implementation of the optimal quantum cloning 被引量:1
2
作者 戴结林 张文海 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第2期426-429,共4页
This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state clo... This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state cloning. By only choosing different angles of the single-qubit rotations, the quantum network can implement three optimal quantum cloning. 展开更多
关键词 quantum network quantum cloning
下载PDF
考虑行为克隆的深度强化学习股票交易策略 被引量:2
3
作者 杨兴雨 陈亮威 +1 位作者 郑萧腾 张永 《系统管理学报》 CSSCI CSCD 北大核心 2024年第1期150-161,共12页
为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择... 为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择不同行业的股票进行数值实验,说明了所设计的交易策略在年化收益率、夏普比率和卡玛比率等收益与风险指标上优于对比策略。研究结果表明:将模仿学习与深度强化学习相结合可以使智能体同时具有探索和模仿能力,从而提高模型的泛化能力和策略的适用性。 展开更多
关键词 股票交易策略 深度强化学习 模仿学习 行为克隆 对决深度Q学习网络
下载PDF
一种利用抽象语法树的源代码克隆检测模型
4
作者 孙雪凯 刘春玲 蒋烈辉 《信息工程大学学报》 2024年第6期667-673,共7页
代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的... 代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的抽象语法树获得一个路径集合,并生成对应的路径上下文;其次,通过一个全连接神经网络对路径进行编码,将编码后的路径聚合为一个向量来表示代码片段;最后,通过计算两个代码向量之间的距离获得它们的语义相关性,再利用神经网络和一个sigmoid函数获得它们的相似性。实验结果表明,所提出的模型能够有效检测出源代码的功能相似性。 展开更多
关键词 软件开发 代码克隆 软件维护 抽象语法树 神经网络
下载PDF
基于依赖增强的分层抽象语法树的代码克隆检测
5
作者 万泽轩 谢春丽 +1 位作者 吕泉润 梁瑶 《计算机应用》 CSCD 北大核心 2024年第4期1259-1268,共10页
在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深... 在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深入挖掘AST中的深层语义和结构信息。针对上述问题,提出一种基于依赖增强的分层抽象语法树(DEHAST)的代码克隆检测方法。首先,对AST进行分层处理,将AST划分得到不同的语义层次;其次,为AST的不同层次添加相应的依赖增强边构建DEHAST,将简单的AST变成具有更丰富程序语义的异构图;最后,使用图匹配网络(GMN)模型检测异构图的相似性,实现代码克隆检测。在BigCloneBench和Google Code Jam两个数据集上的实验结果显示,DEHAST能够检测100%的Type-1和Type-2代码克隆、99%的Type-3代码克隆和97%的Type-4代码克隆;与基于树的方法ASTNN(AST-based Neural Network)相比,F1分数均提高了4个百分点,验证了DEHAST可以较好地完成代码语义克隆检测。 展开更多
关键词 代码克隆检测 语义克隆 抽象语法树 深度学习 图匹配网络
下载PDF
基于贝叶斯网络的克隆代码有害性预测 被引量:8
6
作者 张丽萍 张瑞霞 +1 位作者 王欢 闫盛 《计算机应用》 CSCD 北大核心 2016年第1期260-265,共6页
在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺... 在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺陷研究领域与克隆演化领域的相关研究成果,提出了两大类表征克隆代码信息的特征,分别是静态特征和演化特征;其次,通过贝叶斯网络核心算法来构建克隆有害性预测模型;最后,预测有害克隆代码发生的可能性。在5款C语言开源软件共99个版本上对克隆有害性预测模型的性能进行评估,实验结果表明该方法能够有效地实现对克隆代码有害性的预测,降低有害克隆代码对软件的威胁,提高软件质量。 展开更多
关键词 克隆代码 有害性预测 贝叶斯网络 克隆演化 机器学习
下载PDF
基于深度神经网络模型的无铁心永磁同步直线电机结构优化研究 被引量:21
7
作者 杨阳 赵吉文 +3 位作者 宋俊材 董菲 何中燕 宗开放 《中国电机工程学报》 EI CSCD 北大核心 2019年第20期6085-6094,共10页
针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM... 针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM结构参数与推力及推力波动的样本数据,采用深度神经网络(deep neural network,DNN)建立其非参数快速计算模型,并与K近邻域算法和支持向量机建模方法对比,验证DNN优越性;其次,以"推力密度不削弱,推力波动最小"为目标,采用免疫克隆算法对电机结构参数进行多工况优化;最后,仿真分析和样机测试验证该方法的正确性和有效性。 展开更多
关键词 永磁同步直线电机 推力波动 深度神经网络 免疫克隆算法
下载PDF
一种基于抗体网络的免疫算法 被引量:2
8
作者 谭光兴 毛宗源 何元烈 《计算机工程与设计》 CSCD 北大核心 2007年第5期1104-1107,共4页
阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作... 阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作,提出一种新的基于抗体网络的免疫算法,用于函数优化问题。实验结果表明新算法可行有效。与常用的免疫算法、Hopfield神经网络优化算法比较,新算法具有较好的全局搜索能力和较快收敛速度。 展开更多
关键词 抗体网络 克隆选择 竞争学习 HOPFIELD神经网络 优化
下载PDF
Symantec Ghost技术在网络管理中的应用解析 被引量:7
9
作者 向禹 王进 《现代图书情报技术》 CSSCI 北大核心 2004年第3期87-89,93,共4页
在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网... 在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。 展开更多
关键词 SYMANTEC Ghost 克隆软件 网络管理 操作系统 系统恢复 数据备份 启动软盘
下载PDF
基于DHCP和GHOST的网络克隆设计与实现 被引量:3
10
作者 徐立波 许琪 于文波 《沈阳工程学院学报(自然科学版)》 2007年第4期376-378,共3页
介绍了利用DHCP和GHOST进行网络多播克隆的基本原理与方法,包括DHCP的配置方法,客户机网络引导盘的制作,模板计算机镜像文件的生成,以及网络克隆的实施等,该方法可实现网络计算机的批量克隆.
关键词 DHCP GHOST 网络 克隆
下载PDF
对等网络中穿越NAT解决方案的研究 被引量:4
11
作者 刘扬 董开坤 +1 位作者 刘杨 迟乐军 《计算机工程与设计》 CSCD 北大核心 2008年第6期1311-1315,共5页
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称... 网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 展开更多
关键词 对等网络 网络地址转换 锥型网络地址转换 对称型网络地址转换 穿越网络地址转换
下载PDF
计算机实验室设备维护管理方法的探讨与实践 被引量:15
12
作者 任映雪 《实验技术与管理》 CAS 2006年第12期151-154,共4页
该文针对计算机实验室普遍存在的维护管理难、工作强度大等问题,从保障系统安全、优化系统性能及提高维护管理效率等几个方面进行探讨,并提出了相应的解决方案。
关键词 网络技术 网络克隆 虚拟机 网络参数 注册表
下载PDF
无线传感器网络克隆攻击检测协议 被引量:3
13
作者 李端端 曾子维 +1 位作者 潘晓红 潘瑞 《计算机工程》 CAS CSCD 北大核心 2009年第16期161-163,166,共4页
为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络... 为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N-CAD协议具有较好的性能。 展开更多
关键词 无线传感器网络 克隆攻击 N—CAD协议
下载PDF
计算机实验室软件的自动化管理 被引量:6
14
作者 周智刚 张建臣 郭长友 《实验室研究与探索》 CAS 2006年第11期1376-1379,共4页
总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保... 总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保证了实验教学的正常进行。 展开更多
关键词 微机实验室软件的自动化维护 网络多播克隆 GHOST 网络同步传输技术
下载PDF
基于分簇的无线传感器网络克隆攻击检测方案 被引量:3
15
作者 罗永健 陈涛 +1 位作者 肖福刚 史德阳 《传感技术学报》 CAS CSCD 北大核心 2014年第2期220-224,共5页
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个... 针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。 展开更多
关键词 无线传感器网络 分簇算法 节点克隆攻击 攻击检测
下载PDF
PXE在高校机房中的应用 被引量:8
16
作者 廖震宇 赵光 《保定学院学报》 2011年第3期88-91,共4页
结合GhostCast Server和Tftpd32程序,讨论PXE工作原理,实现基于PXE的网络克隆的功能.
关键词 PXE技术 网络克隆 GhostCast Tftpd32
下载PDF
认知无线网络中基于免疫克隆优化的功率分配 被引量:7
17
作者 柴争义 陈亮 +1 位作者 朱思峰 沈连丰 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期36-40,共5页
针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结... 针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结果表明,在总发射功率、误码率及主用户可接受的干扰约束下,该算法可以获得更大的总数据传输率,同时具有较快的收敛速度,能够得到较优的功率分配方案,进而提高频谱利用效率。 展开更多
关键词 认知无线网络 约束 免疫克隆 OFDM 功率分配
下载PDF
认知无线网络中基于免疫优化的比例公平资源分配 被引量:2
18
作者 柴争义 刘冉 +1 位作者 王颖锋 朱思峰 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第8期794-800,共7页
针对认知无线网络中基于OFDM技术的资源分配,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法.算法采用两阶段资源分配方法,即先将子载波分配给用户,然后基于免疫优化算法给不同的子载波分配功率.此外,算法充分考虑... 针对认知无线网络中基于OFDM技术的资源分配,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法.算法采用两阶段资源分配方法,即先将子载波分配给用户,然后基于免疫优化算法给不同的子载波分配功率.此外,算法充分考虑了主用户可容忍的干扰约束及次用户对资源的比例需求,更符合实际要求.根据问题本身特点,设计了适合算法求解的编码、克隆、变异算子.仿真实验结果表明,在总发射功率、误码率及主用户可接受的干扰等约束下,本算法可以获得较高的数据吞吐量,并保证次用户对资源需求的公平性. 展开更多
关键词 认知无线网络 免疫克隆 OFDM 资源分配 比例公平
下载PDF
基于网络克隆功能的电子阅览室系统安装架构 被引量:2
19
作者 张曾昱 蔚晓慧 《医学信息学杂志》 CAS 2009年第3期26-28,共3页
电子阅览室的计算机系统安装工作是一项十分重要的工作,其进度快慢直接影响电子阅览室服务的质量和效率。在系统安装过程中,采用网络克隆方法,可以解决使用其他方法如gost软件等费时费力的缺陷,整个工作在短期内同步完成,充分提高系统... 电子阅览室的计算机系统安装工作是一项十分重要的工作,其进度快慢直接影响电子阅览室服务的质量和效率。在系统安装过程中,采用网络克隆方法,可以解决使用其他方法如gost软件等费时费力的缺陷,整个工作在短期内同步完成,充分提高系统安装工作效率。 展开更多
关键词 蓝沙网络还原卡 网络克隆 电子阅览室
下载PDF
基于新型仿生智能方法的边坡变形位移预测 被引量:4
20
作者 薛源 胡丹 +1 位作者 郭科 张军 《物探化探计算技术》 CAS CSCD 2007年第5期446-449,371,共4页
边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度... 边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度,为边坡变形位移的预测提供了行之有效的途径,从而为边坡稳定性判别和滑坡预报提供了可靠的分析依据。 展开更多
关键词 免疫克隆神经网络 边坡 位移 预测
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部