首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  国内免费   1篇
  完全免费   1篇
  自动化技术   12篇
  2015年   1篇
  2014年   4篇
  2013年   1篇
  2010年   1篇
  2005年   1篇
  2003年   2篇
  2000年   1篇
  1999年   1篇
排序方式: 共有12条查询结果,搜索用时 46 毫秒
1.
多仓库多配送点的物流配送算法   总被引:4,自引:1,他引:3  
张俊伟  王勃  马范援 《计算机工程》2005,31(21):192-194
物流配送是物流中一个最要的环节,对于一个大规模的物流集团来说,集约化的发展要使多个仓库、多个配送点(往往达到数以千计的规模)综合实行配送优化成为可能。文章提出了一种多仓库多配送点情况下的配送算法,即综合了sweep、saving算法以及虚拟配送点概念的引入,给出种由仓库向配送点的派车方案,该方案为进一步细化的处理奠定了基础。  相似文献
2.
提供个性化服务的搜索引擎页面排序算法   总被引:3,自引:0,他引:3  
张俊伟  张岭  马范援 《计算机工程》2003,29(19):58-59,126
目前搜索引擎的技术发展迅速,但仍然存在一些问题。当用户输入关键字进行查询时,机器有时无法确知用户真正想要的信息。该文提出了一种对用户进行聚类的分析方法,将关键字和用户的个人偏好结合起来的算法,利用机器学习的方法来推测用户想要看到的信息。将最可能的相关链接排在最前面,以此来提高用户查询的效率。  相似文献
3.
从"试验田"走向"高产田"--也谈8848创业之道   总被引:2,自引:0,他引:2  
尽管时间已经进入了2000年,尽管CNNIC公布的数据显示中国的网民数量比前一年又翻了一番,尽管世界上电子商务的温度越升越高,但是直到现在,很多人还在坚持,中国电子商务是"明天的事情".  相似文献
4.
云存储加密数据去重删除所有权证明方法   总被引:1,自引:0,他引:1  
随着云计算服务的广泛应用,为了节省磁盘空间和带宽,出现了一种新技术:客户端去重复化.但近期发现了一种针对该技术的新型攻击:攻击者只需获得原始文件的一个摘要信息,即文件的散列值,即可从服务器端获得全部原始文件.为了解决上述安全问题,提出了一个密码学安全的、高效的证明方案来支持多客户端加密文件的去重复删除场景.通过抽样检测、动态系数和随机选择的原始文件检索值使方案达到安全与高效的目标;同时,还提出了一种巧妙的分布式捎带技术,将文件加密密钥的分发过程与所有权证明过程同步实施.最后,对所提方案进行了严格的安全性证明和深入的性能分析与仿真,结果表明,所提的方案不仅能达到可证明的安全级别,而且执行效率较高,尤其在减少客户端计算负载方面.  相似文献
5.
COMIS的应用丰富了生产管理手段。基于MAXIMO,核电公司建立了设备、仓库、资源的合理分类,存储于MAXIMO内的明晰而详细的库存及实际成本信息,以其可共享的功能,使得企业的各级主管和员工可以方便地查询机组上待处理设备的缺陷情况、设备重复维修、维修响应时间、设备维修费用等数据,为电站生产管理提供了定量的“统计方法和有效的辅助决策手段。  相似文献
6.
自进入九十年代以来,电脑多媒体技术蓬勃发展,应用遍及国民经济与社会生活的各个角落,给人们的工作方式、生活方式带来了巨大变化。集图、文、声、影于一身的多媒体技术为学校教育提供了理想的教学环境,给学习方式带来深刻变革。飞速发展的电脑网络把人与人、人与信息有机地联系在一起,正如中国的造纸术和印刷术改变了人类传播文明的方式一样,电脑网络带来了信息处理和传播的变革。  相似文献
7.
针对某炼钢厂转炉煤气加压站系统出口压力不稳定,无法满足下游用户生产的实际问题,提出一种基于多级网络控制的同步变频监控系统设计方法,并对原系统进行升级改造。介绍了运用Modbus,PROFIBUS和工业以太网总线实现转炉煤气加压监控的总体设计方案、网络结构、系统组成和实现方法。针对系统中设备通讯接口,通过不同的通讯协议,将系统中的各个参变量集成到主控机PLC中,用监控计算机实现对整个系统的监控。通过多级网络完成现场设备与远程监控设备的通讯,使转炉煤气加压系统的自动化水平得到一定提高。  相似文献
8.
Voronoi图是计算几何中的一种重要几何结构,也是计算几何的重要研究内容之一,如今已经在图形学、地理信息系统、机械工程、机器人等领域得到广泛应用。增量法是最常用的构造Voronoi图的方法,但一般实现方法中点的定位时间比较长。扫描线算法可以视为一种特殊的增量法,时间复杂度为O(nlog n),但需要构造比较复杂的数据结构。为了更有效地构建Voronoi图,提出了一种改进的Voronoi图增量构造算法,该算法是通过对已有的生成Voronoi图的增量法进行分析,并结合它们的优点,采用扫描线的方式,通过右凸链的结构来定位新插入的点,实现了Voronoi图的逐步构造。和扫描线算法类似,其时间复杂度为O(nlog n),但算法更简洁,且便于理解和编程实现。  相似文献
9.
水力发电利用的是水量自身持有的位能转化为推动原动机运转的能量发电,不会产生对环境有害的污染物,输出的成本低,发电起动快,是国家重点开发项目。本文将对水电站的水轮发电机进行简单的介绍,而后提及几点在水轮发电机的选择和优化上应该采取的措施,最后再对水轮发电机做一个总的概括。  相似文献
10.
提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station,STA)与接入点(access point,AP)之间的双向身份认证和单播会话密钥的协商,同时实现AS对STA的平台身份认证和平台完整性校验.为进一步提高性能,该协议利用椭圆曲线上的点乘运算替换了传统无证书公钥密码体制中复杂的双线性对运算.安全性分析表明,该协议在高安全强度的eCK(extended Canetti-Krawczyk)模型下是安全的;性能分析表明:与IEEE802.11i的接入认证方案相比,该协议在计算开销和通信负载方面性能优势明显.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号