首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

分布估计算法性能及分类研究

摘要第13-15页
ABSTRACT第15-16页
第一章 绪论第17-33页
    1.1 本文的研究背景第17-18页
    1.2 贝叶斯网络第18-23页
        1.2.1 贝叶斯网络学习第19-23页
        1.2.2 贝叶斯网络的模拟第23页
    1.3 研究现状第23-30页
        1.3.1 算法设计第25-28页
        1.3.2 算法理论分析第28-29页
        1.3.3 算法应用研究第29-30页
    1.4 本文的研究内容第30页
    1.5 本文的组织形式第30-33页
第二章 基于贝叶斯网络的EDAs性能分析第33-54页
    2.1 引言第33-34页
    2.2 结构学习第34-36页
    2.3 测试函数第36-40页
    2.4 时间复杂度分析第40-43页
    2.5 收敛可靠性分析第43-44页
    2.6 获取问题信息的分析第44-53页
        2.6.1 问题信息的来源第44-45页
        2.6.2 学习得到的结构分析第45-53页
    2.7 本章小结第53-54页
第三章 EDAs的有效性能分析第54-69页
    3.1 引言第54-55页
    3.2 测试函数第55-59页
        3.2.1 定义第55-56页
        3.2.2 函数的实现第56-57页
        3.2.3 问题的难度第57-59页
    3.3 目标函数的精确分解第59-61页
    3.4 实验框架第61-67页
        3.4.1 实验参数第61-62页
        3.4.2 实验结果第62-67页
    3.5 本章小结第67-69页
第四章 分布估计算法收敛性能分析第69-100页
    4.1 引言第69-70页
    4.2 实验设计第70-74页
        4.2.1 测试问题第72页
        4.2.2 结构模型第72-73页
        4.2.3 参数设置第73-74页
    4.3 求解Trap5函数第74-81页
        4.3.1 Trap5的描述第74-75页
        4.3.2 相关问题的结构第75-76页
        4.3.3 使用结构学习第76-78页
        4.3.4 使用固定结构第78-81页
    4.4 求解高斯伊辛问题第81-87页
        4.4.1 二维伊辛玻璃问题描述第81-82页
        4.4.2 与问题相关的结构第82-83页
        4.4.3 使用结构学习第83-84页
        4.4.4 使用固定结构第84-87页
    4.5 求解±J伊辛问题第87-91页
        4.5.1 ±J伊辛问题的介绍描述第87页
        4.5.2 结构学习第87-90页
        4.5.3 使用固定结构第90-91页
    4.6 求解最大可满足问题第91-96页
        4.6.1 最大可满足问题描述第91-92页
        4.6.2 问题的相关结构第92-94页
        4.6.3 使用结构学习第94-96页
        4.6.4 使用固定结构第96页
    4.7 本章小结第96-100页
第五章 在EDAs中关于优化问题的分类第100-120页
    5.1 引言第100-101页
    5.2 问题背景第101-104页
    5.3 无限种群的EDAs模型第104-108页
        5.3.1 算法和种群第104-106页
        5.3.2 选择模式φ第106-107页
        5.3.3 逼近步骤M第107-108页
    5.4 等价函数和等价类第108-111页
        5.4.1 EDA性能的描述第110-111页
    5.5 分类实例第111-119页
        5.5.1 等价条件第112-114页
        5.5.2 等价类的特性第114-117页
        5.5.3 等价类和局部最优解第117-119页
    5.6 本章小结第119-120页
第六章 总结与展望第120-123页
    6.1 本文总结第120-121页
    6.2 未来的工作第121-123页
参考文献第123-136页
攻博期间发表的科研成果目录第136-137页
致谢第137页

论文共137页,点击 下载论文
上一篇:协作式需求分析驱动的体系结构模式选择方法研究
下一篇:Hybrid Intrusion Detection with Clustering-Outlier Technique and Incremental SVM Classification