基于属性拓扑的人脑遗忘特性分析

来源 :数码设计 | 被引量 : 0次 | 上传用户:p6688718
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认知计算是当今的研究热点之一,它模拟人脑的认知机制,融合生物学、数学、电子科学等学科的知识,并通过计算机进行实现。近年来,认知计算依据从人脑的理解能力、决策能力以及洞察与发现能力等方面进入了深入研究,而与此同时认知计算的研究却甚少涉足作为人脑所具有的重要特性之一的遗忘特性。本文以遗忘模型为工具,选取形式背景表示方法中复杂度较低、可视化强的新型表示方法——属性拓扑。构造出属性拓扑的遗忘模型,阐述了属性拓扑模拟人脑遗忘过程的基本方法,并通过Open GL进行遗忘过程的仿真实现。实验结果表明,属性拓扑符合人脑的
其他文献
超Nyquist(FTN,faster-than-Nyquist)信号传输能在不降低系统可靠性的情况下,提高系统的有效性,但其引入了严重的码间串扰,导致最佳接收的复杂度非常高。迭代块判决反馈均衡器(IBDFE,iterative block decision feedback equalizer)能以较低的复杂度达到与最佳接收相近的性能,有效降低了FTN接收机的复杂度,但其复杂度仍能进一步降低。因
为保证驾驶安全,提高车辆控制系统的智能化水平,实现"手不离盘"操作,设计并实现了一种基于眼电图(EOG)的安全辅助驾驶系统。该系统利用安装在驾驶员眼睛周围的生物电极采集其在观
针对贪婪周边无状态路由(GPSR,greedy perimeter stateless routing)协议在航空自组网中存在难以适应高动态网络环境、易导致网络拥塞等问题,提出一种基于TTE(time to enter the communication range of the destination)的多路径流量分配负载均衡地理路由(LBGR,load balancing geographic
为了分析多步攻击对网络系统的影响,准确、全面地反映系统的安全态势,提出一种面向多步攻击的网络安全态势评估方法。首先对网络中的安全事件进行场景聚类以识别攻击者;对每个攻击场景因果关联,识别出相应的攻击轨迹与攻击阶段;建立态势量化标准,结合攻击阶段及其威胁指数,实现对网络安全态势的评估。通过对2个网络攻防实验的测评分析表明,所提出的多步攻击分析方法符合实际应用,评估结果准确、有效。
针对现有射频识别(RFID,radio frequency identification)认证协议扩展性较差的问题,分析了大规模RFID系统认证协议的设计需求与CPK的技术优势,提出基于CPK-ECC的认证协议。协议采用椭圆曲线加密方案与改进的快速数字签名算法,实现了双向认证与离线认证。进一步给出安全性分析,指出协议可以有效抵御已有安全与隐私攻击。与其他基于ECC的认证协议相比,协议支持无后端服务
Web服务发现是Web应用研究中的关键问题。研究了多个用户彼此之间的社群关系对Web服务发现结果的影响,将用户之间的社群关系分解为偏好关系、聚类关系和信任关系,给出了这3个关系的形式化方法。基于形式化后的社群关系提出了一个差分式服务发现策略,构建了一个基于用户社群关系的Web服务发现系统框架,按照Web服务与用户兴趣背景相关性由强到弱的原则来逐步检索或推荐候选Web服务以产生最终结果。实验表明,该
用没有粘结剂的干砂造型是消失模铸造的特点之一,而干砂的充填和紧实的质量直接影响铸件的质量,因此性能良好的造型振动台是消失模铸造的关键设备。介绍了自行设计和制造的单片
针对目前的最坏月预测模型无法有效反映对流层散射传输损耗的最坏月时间概率分布随地域和气象气候条件变化的特点,结合ITU-R P.617-3和ITU-R P.841-4建议书给出的最坏月预测
提出了一种基于分组机制的位仲裁查询树(GBAQT,bit arbitration query tree based on grouping mechanism)算法。该算法根据标签ID自身特征分组,采用3位仲裁位来取代传统1位仲
基于网络时延推测的2个假设、时延推测模型和路径时延数据采集方法,提出了一种基于链路重构—解构的端到端网络链路时延推测方法,应用伪似然估计将原整体问题分解为若干独立子问题分别求解,利用链路重构—解构确定可求解的推测单元,控制平均采样精度和减少推测单元链路数,从而显著降低计算复杂度。通过基于模型的计算和基于NS2的仿真实验研究,验证了推测方法的准确性和有效性。