期刊文献+
共找到940篇文章
< 1 2 47 >
每页显示 20 50 100
云计算环境下基于Syslog网络安全监测系统研究 被引量:1
1
作者 苏志强 《成都工业学院学报》 2025年第5期44-49,共6页
针对云计算环境中网络数据量较大,网络安全监测系统难以精准识别网络安全状态,系统漏报率与误报率较高等问题,在云计算环境下设计了一种基于Syslog网络安全监测系统。在监测系统中加设了Syslog服务器,根据数据采集内容与数量优化网络数... 针对云计算环境中网络数据量较大,网络安全监测系统难以精准识别网络安全状态,系统漏报率与误报率较高等问题,在云计算环境下设计了一种基于Syslog网络安全监测系统。在监测系统中加设了Syslog服务器,根据数据采集内容与数量优化网络数据采集器和云计算处理器。在软件算法层面上,利用云计算技术采集并提取网络日志数据特征,计算网络日志数据特征的Syslog协议匹配度,采用特征匹配的方式获取网络安全状态监测结果。通过系统测试实验得出结论:与传统系统相比,优化设计监测系统的漏报率与误报率均被控制在10%以下。 展开更多
关键词 云计算环境 Syslog协议 网络安全 网络日志 安全监测系统
在线阅读 下载PDF
Predicting formation lithology from log data by using a neural network 被引量:6
2
作者 Wang Kexiong Zhang Laibin 《Petroleum Science》 SCIE CAS CSCD 2008年第3期242-246,共5页
In order to increase drilling speed in deep complicated formations in Kela-2 gas field, Tarim Basin, Xinjiang, west China, it is important to predict the formation lithology for drilling bit optimization. Based on the... In order to increase drilling speed in deep complicated formations in Kela-2 gas field, Tarim Basin, Xinjiang, west China, it is important to predict the formation lithology for drilling bit optimization. Based on the conventional back propagation (BP) model, an improved BP model was proposed, with main modifications of back propagation of error, self-adapting algorithm, and activation function, also a prediction program was developed. The improved BP model was successfully applied to predicting the lithology of formations to be drilled in the Kela-2 gas field. 展开更多
关键词 Kela-2 gas field neural network improved back-propagation (BP) model log data lithology prediction
原文传递
Application of wavelet neural network in the acoustic logging-while-drilling waveform data processing
3
作者 ZHANG Wei SHI Yi-bing 《通讯和计算机(中英文版)》 2007年第8期29-34,共6页
关键词 小波神经网络 数据压缩 随钻声波测井技术 波形数据 油田
在线阅读 下载PDF
基于Log-sum正则化的稀疏神经网络
4
作者 谢文杰 刘玉兰 《广东工业大学学报》 2025年第6期78-85,共8页
为了训练出一个稀疏的神经网络,本文选用Log-sum函数作为正则项,交叉熵函数作为损失项建立模型,随后用邻近梯度法对它进行求解,其学习率用Meta-LR-Schedule-Net网络训练得到。在MNIST、Fashion-MNIST、CIFAR-10和CIFAR-100四个数据集上... 为了训练出一个稀疏的神经网络,本文选用Log-sum函数作为正则项,交叉熵函数作为损失项建立模型,随后用邻近梯度法对它进行求解,其学习率用Meta-LR-Schedule-Net网络训练得到。在MNIST、Fashion-MNIST、CIFAR-10和CIFAR-100四个数据集上的数值实验结果表明:在同样的学习率规则下,用Log-sum函数作为正则项比用其他能诱导稀疏的函数,如向量1范数、截尾向量1范数或向量1/2范数等作为正则项建立的模型能把网络训练得更稀疏;在稀疏度近似的情况下,用Meta-LR-Schedule-Net训练得到的学习率,比使用固定规则训练得到的网络有更高的正确率。 展开更多
关键词 稀疏神经网络 log-sum函数 邻近梯度法
在线阅读 下载PDF
Synthetic well logs generation via Recurrent Neural Networks 被引量:13
5
作者 ZHANG Dongxiao CHEN Yuntian MENG Jin 《Petroleum Exploration and Development》 2018年第4期629-639,共11页
To supplement missing logging information without increasing economic cost, a machine learning method to generate synthetic well logs from the existing log data was presented, and the experimental verification and app... To supplement missing logging information without increasing economic cost, a machine learning method to generate synthetic well logs from the existing log data was presented, and the experimental verification and application effect analysis were carried out. Since the traditional Fully Connected Neural Network(FCNN) is incapable of preserving spatial dependency, the Long Short-Term Memory(LSTM) network, which is a kind of Recurrent Neural Network(RNN), was utilized to establish a method for log reconstruction. By this method, synthetic logs can be generated from series of input log data with consideration of variation trend and context information with depth. Besides, a cascaded LSTM was proposed by combining the standard LSTM with a cascade system. Testing through real well log data shows that: the results from the LSTM are of higher accuracy than the traditional FCNN; the cascaded LSTM is more suitable for the problem with multiple series data; the machine learning method proposed provides an accurate and cost effective way for synthetic well log generation. 展开更多
关键词 well log GENERATING method machine learning Fully Connected NEURAL network RECURRENT NEURAL network Long SHORT-TERM Memory artificial intelligence
在线阅读 下载PDF
应用log-binomial回归和logistic回归分析法定传染病报告质量影响因素 被引量:13
6
作者 付志智 邓革红 +4 位作者 蔡富文 宫晨 韩姗珊 周健宇 许意清 《疾病监测》 CAS 2017年第9期768-773,共6页
目的探讨广西壮族自治区(广西)医疗机构法定传染病报告质量影响因素,并比较log-binomial回归与logistic回归模型估计关联强度的差异。方法采用多阶段分层抽样方法抽取广西县级以上医疗机构为调查对象,开展现场调查收集信息,在R v3.3.3... 目的探讨广西壮族自治区(广西)医疗机构法定传染病报告质量影响因素,并比较log-binomial回归与logistic回归模型估计关联强度的差异。方法采用多阶段分层抽样方法抽取广西县级以上医疗机构为调查对象,开展现场调查收集信息,在R v3.3.3中拟合log-binomial回归和logistic回归模型。结果共抽查法定报告传染病2 458例,平均报告率为95.08%,及时报告率为97.74%,报告卡填写完整率为77.60%,准确率为61.24%,网络直报录入信息一致率为95.27%,身份证填报完整率为75.59%。多变量log-binomial回归分析结果表明认真开展自查工作(PR=1.03,95%CI:1.01~1.05)和按要求开展培训(PR=1.08,95%CI:1.02~1.15)能有效促进法定传染病报告率的提高;设置项目齐全的门诊日志(PR=1.21,95%CI:1.07~1.37)、认真开展自查工作(PR=1.09,95%CI:1.03~1.14)、建立奖惩制度(PR=2.03,95%CI:1.49~2.78)和按要求开展培训(PR=1.18,95%CI:1.02~1.37)均能有效促进报告卡完整率的提高。在定性判别影响因素对结局事件发生概率影响时,logistic回归和log-binomial回归结果基本一致,但结局发生频率和其在比较组间差值每增加1.00%,logistic回归估计值OR相较于PR分别增加高0.65%(95%CI:0.34%~0.95%)和1.31%(95%CI:0.20%~2.41%)。结论广西县级以上医疗机构法定传染病报告质量仍有待提高,进一步改进院内自查方法,加强培训工作,落实奖惩制度,规范设置诊疗日志,加强医务人员传染病报告法律意识,是提高报告质量的重中之重。此外,log-binomial回归应被推广应用于横断面或队列研究中定量估计暴露与结局变量的关联强度。 展开更多
关键词 传染病 网络直报 log-binomial回归 logistic回归
原文传递
基于GMDH和Logistic回归的目标客户选择模型研究
7
作者 肖进 唐静 +1 位作者 刘敦虎 汪寿阳 《中国管理科学》 CSSCI 北大核心 2014年第S1期415-422,共8页
近年来,数据库营销成为客户关系管理领域的研究热点。而在数据库营销中,目标客户选择建模是最重要的问题之一。将Logistic回归与GMDH多层神经元网络相结合,提出一种新的特征选择算法Log-GMDH多层神经元网络。进一步地,将Log-GMDH特征选... 近年来,数据库营销成为客户关系管理领域的研究热点。而在数据库营销中,目标客户选择建模是最重要的问题之一。将Logistic回归与GMDH多层神经元网络相结合,提出一种新的特征选择算法Log-GMDH多层神经元网络。进一步地,将Log-GMDH特征选择算法与Logistic回归分类算法相结合,构建LogGMDH-Logistic目标客户选择模型。选择CoIL2000预测竞赛中某汽车保险公司的目标客户选择数据集进行实证分析。实证结果表明,LogGMDH-Logistic模型不仅在性能上优于已有的一些目标客户选择模型,而且具有很好的可解释性。 展开更多
关键词 目标客户选择 GMDH多层神经元网络 log-GMDH特征选择算法 logGMDH-logistic模型
原文传递
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
8
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions WeblogExplorer 系统日志
在线阅读 下载PDF
Syslog在企业网络管理中的应用 被引量:2
9
作者 温炜 郭玲 《宁夏电力》 2009年第5期42-45,共4页
Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提... Syslog常被称为系统日志或系统记录,可以用来管理计算机系统和进行安全审计,在不同的操作系统(Unix/Linux)的服务器、路由器、交换机等网络设备中,通过Syslog的系统记录,网络管理员可以随时掌握系统的安全状况,同时也为网络安全审计提供事件记录依据。 展开更多
关键词 SYSlog 网络安全 日志配置 网络管理 审计分析
在线阅读 下载PDF
基于Log-Sigmoid型径向基神经网络的雷达辐射源识别 被引量:4
10
作者 张勇强 叶志铨 黄文龙 《航空计算技术》 2002年第3期22-26,共5页
提出基于一种新的鲁棒性径向基 (RBF)神经网络的雷达辐射源识别方法。此网络应用Log -Sigmoid函数作为基函数 ,避免了学习过程中的不稳定状态 ,并且比传统的RBF有更好的学习性能和函数逼近能力。并介绍一种新的归一化函数 ,通过归一化... 提出基于一种新的鲁棒性径向基 (RBF)神经网络的雷达辐射源识别方法。此网络应用Log -Sigmoid函数作为基函数 ,避免了学习过程中的不稳定状态 ,并且比传统的RBF有更好的学习性能和函数逼近能力。并介绍一种新的归一化函数 ,通过归一化函数把不同类型 ,不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时又更有利于神经网络的训练。仿真实验证明了该方法的优越性。 展开更多
关键词 log-Sigmoid函数 径向基神经网络 雷达辐射源 识别 电子战
在线阅读 下载PDF
TRGATLog:基于日志时间图注意力网络的日志异常检测方法 被引量:3
11
作者 陈旭 张硕 +1 位作者 景永俊 王叔洋 《计算机应用研究》 CSCD 北大核心 2024年第4期1034-1040,共7页
为解决现有日志异常检测方法往往只关注定量关系模式或顺序模式的单一特征,忽略了日志时间结构关系和不同特征之间的相互联系,导致较高的异常漏检率和误报率问题,提出基于日志时间图注意力网络的日志异常检测方法。首先,通过设计日志语... 为解决现有日志异常检测方法往往只关注定量关系模式或顺序模式的单一特征,忽略了日志时间结构关系和不同特征之间的相互联系,导致较高的异常漏检率和误报率问题,提出基于日志时间图注意力网络的日志异常检测方法。首先,通过设计日志语义和时间结构联合特征提取模块构建日志时间图,有效整合日志的时间结构关系和语义信息。然后,构造时间关系图注意力网络,利用图结构描述日志间的时间结构关系,自适应学习不同日志之间的重要性,进行异常检测。最后,使用三个公共数据集验证模型的有效性。大量实验结果表明,所提方法能够有效捕获日志时间结构关系,提高异常检测精度。 展开更多
关键词 异常检测 日志分析 图注意力网络 网络安全 日志时间图
在线阅读 下载PDF
GISVlog模型的设计与实现
12
作者 李铭 王家耀 徐青 《测绘科学》 CSCD 北大核心 2009年第3期229-231,228,共4页
本文以地理信息系统(GIS为基础,分析了地理信息系统沃客(GISVlog,)形成的两个背景——网络新技术提高GIS生命力和沃客(Vlog,Vedio log的缩写)为网络增值;分别论述了GISVlog形成对GIS发展和Vlog发展的意义;在普通GIS的系统功能结构和Vlo... 本文以地理信息系统(GIS为基础,分析了地理信息系统沃客(GISVlog,)形成的两个背景——网络新技术提高GIS生命力和沃客(Vlog,Vedio log的缩写)为网络增值;分别论述了GISVlog形成对GIS发展和Vlog发展的意义;在普通GIS的系统功能结构和Vlog的系统功能结构的基础上构建GISVlog的框架结构并加以实现;论文最后展望了GISVlog的发展前景,提出GISVlog是网络搜索技术新的研究方向。 展开更多
关键词 地理信息系统沃客(GISVlog) 生命力 网络增值 框架结构 网络搜索
原文传递
基于双向Log-Polar变换的高阶网目标识别方法
13
作者 万里青 赵荣椿 孙隆和 《中国体视学与图像分析》 1996年第1期19-19,共1页
具有大小、位移、旋转不变性(TRSI)的目标识别是一个三阶问题,如果采用三阶神经网可以使问题得以解决,但最大难点就是互连权矩阵的组合爆炸问题,在本文中,我们将视觉生物物理学的研究成果应用到高阶神经网的研究中,首次提出双向Log-Po... 具有大小、位移、旋转不变性(TRSI)的目标识别是一个三阶问题,如果采用三阶神经网可以使问题得以解决,但最大难点就是互连权矩阵的组合爆炸问题,在本文中,我们将视觉生物物理学的研究成果应用到高阶神经网的研究中,首次提出双向Log-Polar变换与高阶网(HONN)结合的方法,有效地解决了权系数的组合爆炸问题,进一步提高了识别率。取得了突破性进展。使得将高阶网用于自动目标识别成为可能。 展开更多
关键词 高阶神经网 双向log-Polar变换 自动目标识别
原文传递
Prediction of Shear Wave Velocity Using Artificial Neural Network Technique, Multiple Regression and Petrophysical Data: A Case Study in Asmari Reservoir (SW Iran) 被引量:5
14
作者 Habib Akhundi Mohammad Ghafoori Gholam-Reza Lashkaripour 《Open Journal of Geology》 2014年第7期303-313,共11页
Shear wave velocity has numerous applications in geomechanical, petrophysical and geophysical studies of hydrocarbon reserves. However, data related to shear wave velocity isn’t available for all wells, especially ol... Shear wave velocity has numerous applications in geomechanical, petrophysical and geophysical studies of hydrocarbon reserves. However, data related to shear wave velocity isn’t available for all wells, especially old wells and it is very important to estimate this parameter using other well logging. Hence, lots of methods have been developed to estimate these data using other available information of reservoir. In this study, after processing and removing inappropriate petrophysical data, we estimated petrophysical properties affecting shear wave velocity of the reservoir and statistical methods were used to establish relationship between effective petrophysical properties and shear wave velocity. To predict (VS), first we used empirical relationships and then multivariate regression methods and neural networks were used. Multiple regression method is a powerful method that uses correlation between available information and desired parameter. Using this method, we can identify parameters affecting estimation of shear wave velocity. Neural networks can also be trained quickly and present a stable model for predicting shear wave velocity. For this reason, this method is known as “dynamic regression” compared with multiple regression. Neural network used in this study is not like a black box because we have used the results of multiple regression that can easily modify prediction of shear wave velocity through appropriate combination of data. The same information that was intended for multiple regression was used as input in neural networks, and shear wave velocity was obtained using compressional wave velocity and well logging data (neutron, density, gamma and deep resistivity) in carbonate rocks. The results show that methods applied in this carbonate reservoir was successful, so that shear wave velocity was predicted with about 92 and 95 percents of correlation coefficient in multiple regression and neural network method, respectively. Therefore, we propose using these methods to estimate shear wave velocity in wells without this parameter. 展开更多
关键词 SHEAR Wave VELOCITY Petrophysical logS Neural networks Multiple Regression Asmari RESERVOIR
暂未订购
A Survey on Event Mining for ICT Network Infrastructure Management 被引量:1
15
作者 LIU Zheng LI Tao WANG Junchang 《ZTE Communications》 2016年第2期47-55,共9页
1 IntroductionNowadays in China, there are more than six hundred million netizens [1]. On April 11, 2015, the nmnbet of simultaneous online users of the Chinese instant message application QQ reached two hundred milli... 1 IntroductionNowadays in China, there are more than six hundred million netizens [1]. On April 11, 2015, the nmnbet of simultaneous online users of the Chinese instant message application QQ reached two hundred million [2]. The fast growth ol the lnternet pusnes me rapid development of information technology (IT) and communication technology (CT). Many traditional IT service and CT equipment providers are facing the fusion of IT and CT in the age of digital transformation, and heading toward ICT enterprises. Large global ICT enterprises, such as Apple, Google, Microsoft, Amazon, Verizon, and AT&T, have been contributing to the performance improvement of IT service and CT equipment. 展开更多
关键词 event mining failure prediction log analysis network infrastructure management root cause analysis
在线阅读 下载PDF
基于Windows的Syslog日志系统设计与实现 被引量:2
16
作者 王春彦 朱磊 杨晓朋 《微型机与应用》 2012年第4期11-13,16,共4页
针对传统的单一设备和人工管理方式不能应对日益复杂的网络威胁和挑战,不能及时发现和准确定位网络安全事件,也不能对安全事件可能造成的后果进行准确评估的问题,本文主要讨论如何基于标准Syslog协议,通过对网络设备大量网络日志数据的... 针对传统的单一设备和人工管理方式不能应对日益复杂的网络威胁和挑战,不能及时发现和准确定位网络安全事件,也不能对安全事件可能造成的后果进行准确评估的问题,本文主要讨论如何基于标准Syslog协议,通过对网络设备大量网络日志数据的集中采集,通过SQL代理处理后进行分析,构造一套日志系统,以达到对网络运行状况进行检测的目的。 展开更多
关键词 SYSlog 日志系统 SQL代理 网络安全
在线阅读 下载PDF
Numerical Solution of Blasius Equation through Neural Networks Algorithm
17
作者 Iftikhar Ahmad Muhammad Bilal 《American Journal of Computational Mathematics》 2014年第3期223-232,共10页
In this paper mathematical techniques have been used for the solution of Blasius differential equation. The method uses optimized artificial neural networks approximation with Sequential Quadratic Programming algorith... In this paper mathematical techniques have been used for the solution of Blasius differential equation. The method uses optimized artificial neural networks approximation with Sequential Quadratic Programming algorithm and hybrid AST-INP techniques. Numerical treatment of this problem reported in the literature is based on Shooting and Finite Differences Method, while our mathematical approach is very simple. Numerical testing showed that solutions obtained by using the proposed methods are better in accuracy than those reported in literature. Statistical analysis provided the convergence of the proposed model. 展开更多
关键词 Blasius Equation Neural networks log-Sigmoid Function BOUNDARY Value Problems
在线阅读 下载PDF
融合LoG特征的凸焊螺母检测算法
18
作者 罗柏槐 李扬 +1 位作者 林熙烨 周梓斌 《计算机工程与应用》 CSCD 北大核心 2024年第10期332-340,共9页
针对目前汽车曲面零部件的紧固连接中常用的凸焊工艺中出现凸焊螺母的漏焊、错焊,以及主要依赖人工目测的低效检测方法等问题,提出了一种基于Faster-RCNN的凸焊螺母检测算法。以Faster-RCNN作为基础模型,针对模型在不同角度下螺母特征... 针对目前汽车曲面零部件的紧固连接中常用的凸焊工艺中出现凸焊螺母的漏焊、错焊,以及主要依赖人工目测的低效检测方法等问题,提出了一种基于Faster-RCNN的凸焊螺母检测算法。以Faster-RCNN作为基础模型,针对模型在不同角度下螺母特征各异且难以提取的问题,提出提取LoG特征和原图像自适应融合的方法,以增强模型对螺母特征的提取能力;引入特征金字塔(feature pyramid network,FPN)解决小目标难以被精确检测的问题;为了提升网络在复杂背景中的检测鲁棒性,在FPN中嵌入坐标注意力机制来提升网络对重点目标的关注;设计损失函数,提升训练效果,增强回归框中心点的回归精确度。实验结果表明,所提算法相比原算法,在IoU=0.75时凸焊螺母的检测精确率上升了8.65个百分点,达到90.11%,召回率上升了5.87个百分点,达到79.23%,相比原算法具有明显改善。 展开更多
关键词 目标检测 特征金字塔网络(FPN) 坐标注意力 log特征 区域建议网络(RPN)
在线阅读 下载PDF
Machine Learning-Based Alarms Classification and Correlation in an SDH/WDM Optical Network to Improve Network Maintenance
19
作者 Deussom Djomadji Eric Michel Takembo Ntahkie Clovis +2 位作者 Tchapga Tchito Christian Arabo Mamadou Michael Ekonde Sone 《Journal of Computer and Communications》 2023年第2期122-141,共20页
The evolution of telecommunications has allowed the development of broadband services based mainly on fiber optic backbone networks. The operation and maintenance of these optical networks is made possible by using su... The evolution of telecommunications has allowed the development of broadband services based mainly on fiber optic backbone networks. The operation and maintenance of these optical networks is made possible by using supervision platforms that generate alarms that can be archived in the form of log files. But analyzing the alarms in the log files is a laborious and difficult task for the engineers who need a degree of expertise. Identifying failures and their root cause can be time consuming and impact the quality of service, network availability and service level agreements signed between the operator and its customers. Therefore, it is more than important to study the different possibilities of alarms classification and to use machine learning algorithms for alarms correlation in order to quickly determine the root causes of problems faster. We conducted a research case study on one of the operators in Cameroon who held an optical backbone based on SDH and WDM technologies with data collected from 2016-03-28 to “2022-09-01” with 7201 rows and 18. In this paper, we will classify alarms according to different criteria and use 02 unsupervised learning algorithms namely the K-Means algorithm and the DBSCAN to establish correlations between alarms in order to identify root causes of problems and reduce the time to troubleshoot. To achieve this objective, log files were exploited in order to obtain the root causes of the alarms, and then K-Means algorithm and the DBSCAN were used firstly to evaluate their performance and their capability to identify the root cause of alarms in optical network. 展开更多
关键词 Optical network ALARMS log Files Root Cause Analysis Machine Learning
在线阅读 下载PDF
Adaptive Identification of Logging Lithology Based on VPSO-ENN Hybrid Algorithm 被引量:1
20
作者 郭健 王元汉 李银平 《Journal of Southwest Jiaotong University(English Edition)》 2008年第4期329-334,共6页
Particle swarm optimization (PSO) was modified by variation method of particle velocity, and a variation PSO (VPSO) algorithm was proposed to overcome the shortcomings of PSO, such as premature convergence and loc... Particle swarm optimization (PSO) was modified by variation method of particle velocity, and a variation PSO (VPSO) algorithm was proposed to overcome the shortcomings of PSO, such as premature convergence and local optimization. The VPSO algorithm is combined with Elman neural network (ENN) to form a VPSO-ENN hybrid algorithm. Compared with the hybrid algorithm of genetic algorithm (GA) and BP neural network (GA-BP), VPSO-ENN has less adjustable parameters, faster convergence speed and higher identification precision in the numerical experiment. A system for identifying logging parameters was established based on VPSO-ENN. The results of an engineering case indicate that the intelligent identification system is effective in the lithology identification. 展开更多
关键词 Variation PSO logging parameter Lithology identification Elman neural network
在线阅读 下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部