首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   3篇
  国内免费   7篇
综合类   1篇
建筑科学   1篇
无线电   4篇
自动化技术   49篇
  2007年   1篇
  2006年   5篇
  2005年   5篇
  2004年   7篇
  2003年   9篇
  2002年   5篇
  2001年   4篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1989年   4篇
  1988年   2篇
排序方式: 共有55条查询结果,搜索用时 15 毫秒
1.
基于蚁群优化的物流调度算法研究   总被引:1,自引:0,他引:1  
唐亮贵  程代杰 《计算机工程》2006,32(7):177-179,194
物流过程的调度是一个组合优化问题。通过对几种经典物件分配算法的比较分析,提出了基于蚁群的物件优化渊度算法,实现物流过程中物件的动态分配。蚁群共同测试不同的组合,并选择一个优化的解决疗案,采用该方案能够按时交付更多的订单,同时也使订单的延迟变化很小。比较了蚁群算法与其它几种调度方法的效率,结果表明蚁群算法在物流过程中填有良好的性能。  相似文献   
2.
一个基于博弈学习的多主体竞价模型   总被引:3,自引:0,他引:3  
根据多主体撮合交易模型,把整个撮合交易看成各交易主体的动态交互过程,设计了基于Multi-Agent的电子商务交易市场中交易主体动态竞价策略,提出了博弈学习的概念,并建立了基于博弈学习的动态竞价模型,根据撮合密度的定义,分析了所建立模型的性能和效率,试验表明,基于博弈学习的多主体动态竞价模型使多主体撮合交易系统具有一定的自均衡和自学习能力和良好的交易性能。  相似文献   
3.
基于XML的分布式数据交换中间件模型设计   总被引:8,自引:1,他引:8  
报告了中间件技术的现状和发展趋势,分析了分布式网络应用对主流中间件设计开发的需求,讨论了异构应用系统间在降低数据交换复杂度的基础上实现透明数据交换的可能性,研究了CORBA,XML,Java等分布式信息处理及交换技术,介绍了基于XML的分布式数据交换中间件模型的设计目标、设计内容、技术路线及可行性分析,提出一个在多应用系统间交换数据的解决方案。  相似文献   
4.
基于多主体的撮合交易模型及算法研究   总被引:3,自引:1,他引:3  
电子商务交易模型是电子商务应用进一步向前发展的核心,该文首先通过对Internet环境中开放出价双重拍卖模型的分析,并结合Multi-Agent分布式协同求解的特点,提出了一种基于多主体的撮合交易模型,对撮合交易机制及其算法做了描述,证明了该模型的经济有效性等特性,并对多主体环境中的撮合交易模型进行了实验仿真和分析。  相似文献   
5.
Web服务器集群中TCP Handoff技术及其实现   总被引:1,自引:0,他引:1  
在传统的Web服务器集群系统中,前端分发器由于通过的数据量太大容易形成瓶颈,进而影响系统的整体性能。该文利用TCPHandoff技术,分散了通过前端分发器的绝大部分网络流量,解决了Web服务器集群中前端分发器的瓶颈问题。通过在Linux环境下的原型系统实现和实验数据分析,证明了该技术的有效性。  相似文献   
6.
Web服务器集群是提高HTTP请求处理能力的重要途径,但是请求负载的增加常常导致Web服务器集群性能降低,用户期望的服务质量得不到保证.针对这种情况,提出了通过采用对用户请求分类和请求许可控制的策略,对不同类别的Web请求提供不同质量的服务,保证服务级用户的服务质量.仿真实验表示明,这种策略能改善系统的负载均衡能力,缩短系统平均响应时间.  相似文献   
7.
BDI模型信念特性研究   总被引:6,自引:0,他引:6  
Agent计算的典型模型是BDI(belief,desire,intention),信念是Agent计算的重要属性.把信念拓展为知识性信念和可实现信念.Agent的知识性信念是指Agent当前具有或掌握的知识,具有知识的进化和继承特性.Agent的可实现信念是指当前不成立而在将来会成立的事情,是Agent被意识到的个性倾向和目标.用非标准世界的模态逻辑为形式化工具描述两种信念,将可能世界的可达关系作为认识的不同阶段和达到可实现信念的不同阶段,避免了“逻辑全知问题”和逻辑蕴涵的副作用问题.可实现信念满足KD公理,知识性信念满足KDT4公理.两种信念适合描述Agent的意识状态和意识模型.  相似文献   
8.
异常挖掘是数据挖掘的重要研究内容之一,对于不完全数据会面对双重的困难.首先将用于缺失数据填充的EM算法和MI算法推广到混合缺失情形,并根据Weisberg的不完全数据填充理论,提出了RE算法,然后通过将聚类分析与向前搜索算法结合起来,获得了比单纯的向前搜索法更优越的算法.最后,在上述填充算法的基础上探讨了不完全数据的异常挖掘.理论和实例分析均表明,基于不完全数据的异常挖掘算法是有效可行的.  相似文献   
9.
一种B2B电子商务协作模型   总被引:2,自引:0,他引:2  
B2B是电子商务的一种重要应用形式,它提供了企业之间通过Internet开展商务活动的手段。但是企业信息系统的异构性使不同系统之间难以实现商务数据的互操作。文章提出一种B2B电子商务的协作模型,通过定义商务信息本体库和分层次地描述商务协作的流程,解决了异构商务系统间协作的问题。  相似文献   
10.
基于决策网络模型的通信网阻塞控制方法   总被引:1,自引:0,他引:1  
1 引言网络由于信息流特性的可变性和网络结点的特性,使得信息在通过结点时产生滞留现象,从而造成信息的时延增大和信息丢失率上升。这种由于网络结点吞吐率下降而引起的信息聚集于一些结点的缓冲区中,网络时延极大增加的现象即为网络的阻塞现象。网络阻塞会引起网络通信能力的下降。如果能对这种现象加以有效的控制,阻塞对网络所产生的不利影响也将会得到控制,否则网络局部的阻塞,可能会引起整个网络瘫痪。目前,对包交换网络的阻塞控制(主要是流量控制)已进行了广泛深入的研究,形成了许多常用的控制方法,例如:缓存预分配、包丢弃、令牌允许方法、阻塞通知包和流控技术等。还有人将神经网络技术应用于网络的阻塞控制中,实现阻塞的自适应控制。然而,对电话这种电路交换网络,虽然目前已建立了各级  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号