首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   7篇
  国内免费   5篇
工业技术   94篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   4篇
  2011年   3篇
  2010年   8篇
  2009年   6篇
  2008年   9篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   3篇
  2003年   3篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
  1997年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1989年   3篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1984年   3篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
  1979年   1篇
排序方式: 共有94条查询结果,搜索用时 15 毫秒
1.
基于群智能混合算法的物流配送路径研究   总被引:1,自引:0,他引:1  
针对物流车辆路径优化问题,考虑到基本蚁群算法有收敛速度慢、易陷入局部最优的缺点,采用了一种双种群蚁群算法,在蚁群的基础上引入差分进化(DE)和粒子群算法(PSO)。通过在PSOAS种群和DEAS种群之间建立一种信息交流机制,使信息能够在两个种群中传递,以免某一方因错误的信息判断而陷入局部最优点。通过matlab仿真实验测试,表明该群智能混合算法可以较好地解决TSP的问题。  相似文献   
2.
基于TCP Vegas的网络拥塞控制改进算法*   总被引:4,自引:0,他引:4       下载免费PDF全文
由于TCP Vegas在与TCP Reno算法共存的网络环境中不能公平地竞争到带宽,TCP Vegas-A拥塞控制算法有效地改进了TCP Vegas算法在带宽竞争力弱方面的缺陷。对TCP Vegas-A算法进行了仿真研究并提出一种拥塞控制改进算法TCP NewVegas。基于NS2的仿真实验证明TCP NewVegas算法提高了与TCP Reno共存时在网络中的带宽竞争能力。  相似文献   
3.
基于遗传模糊分类器的入侵检测系统研究   总被引:3,自引:1,他引:2  
入侵检测技术巳成为网络安全领域研究的焦点.文中将模糊理论与遗传算法相结合,利用模糊集合理论搜索优化的特征模糊集,提出了一类基于模糊关联规则的分类器,并用遣传算法对分类器的模糊规则库进行优化,构建高效的入侵检测系统.仿真测试证明了系统的有效性.  相似文献   
4.
交流电动机矢量控制系统是一个非线性、强耦合、时变的复杂系统,用传统的PID难以达到理想的控制效果。基于模糊控制原理与传统PID原理相结合设计了模糊PID控制器。仿真结果表明,采用模糊PID控制器比采用常规PID控制器具有更好的动稳态性能。  相似文献   
5.
在充分分析电厂煤耗计算特点和反平衡计算等现有煤耗计算方法优缺点的基础上,通过应用遗传算法的寻优能力,有效克服了煤耗计算的难点和神经网络在应用时的缺陷。实验表明,经遗传算法优化后的BP神经网络能够为电厂煤耗的在线计算提供了有效途径。  相似文献   
6.
运用自适应控制方法,实现超混沌Chen系统的同结构投影同步,并能辨识出响应系统的未知参数。首先通过采用MATLAB进行数字仿真,表明该自适应控制方法的可行性以及系统的参数辨识作用。其次利用EWB仿真设计模拟电路,结果与MATLAB的仿真结果相吻合,从而进一步证明了该自适应控制方法的有效性和系统参数辨识方法。  相似文献   
7.
以步进电动机为远程监控对象,通过UART总线技术与Web技术进行远程通信,实现了基于Web与嵌入式系统的远程监控系统.远程监控系统的现场端以嵌入式系统作为现场总线的主机、以片上系统控制器作为现场总线的从机进行开发.详细介绍了现场端的硬件接口电路、现场总线、片上系统微处理器等的设计实现方法.  相似文献   
8.
传统的时间序列表示方法均在不同程度上采用了对数据的约简手段,从而破坏了时间序列的非线性和分形这些重要的本质特征,也就使得时间序列的相似性匹配误差加大。提出一种高精度的随机非平稳时间序列表示方法FSPA,该方法将分形理论和R/S方法应用到现有的时间序列表示方法中,既保留了时间序列的非线性和分形的重要特征,同时也实现了维度的约简。实验分别在合成数据和实际数据上进行,结果表明,该方法具有更高的精度且需要较少的存储空间。  相似文献   
9.
从研究电子化量身定制(eMTM)系统关键技术的角度出发,分析了eMTM在国内外的发展,建立了eMTM系统的框架结构和eMTM的各个子系统:数据描述及应用、数据准备、三维人体测量数据库、人体体型分析、3D人体模型在线仿真、体型和号型以及原型映射等子系统的逻辑模型并研究其实现方法。最后针对一个具体的应用设计了客户/企业在线eMTM服装定制系统的模型。  相似文献   
10.
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号