排序方式: 共有38条查询结果,搜索用时 0 毫秒
1.
网络覆盖技术决定了无线传感器网络对物理世界和目标区域的监测能力.对于给定的被监测区域,如何达到最大的覆盖率,提高布撒方的防御能力,是覆盖控制中必须考虑的问题.Voronoi图具有良好的邻近性、邻接性、最大圆、快速划分区域和增删节点的特性.本文提出了一种基于Voronoi图的无线传感器网络覆盖算法,来定位覆盖漏洞区域,将未被覆盖的Voronoi图顶点加入到监测点中以提高被监测区域的覆盖率,并且研究了不同感知半径下传感器节点数量和覆盖率的关系.仿真结果表明,基于Voronoi图的覆盖算法有效的提高了网络覆盖率,从35.41%提高到了100.02%,且网络覆盖率随着传感器节点的感知半径的增大而提高.该算法容易实现,复杂度低,实验结果验证了算法的正确性. 相似文献
2.
以软件复用为背景, 对基于构件的软件开发和应用框架技术进行了研究.为使基于构件的软件开发更具灵活性与适应性,基于.NET平台设计并实现了一种基于构件的动态配置应用框架.该框架把"依赖注入"思想封装为一个构件,通过该构件可以灵活便捷的加载其他构件,不必关心其他构件复杂的内部实现,并且可以动态更新,加载构件而不必重新编译系统.最后举例介绍了一个应用实例以说明相应的系统开发流程.该技术思想在实际应用中取得了良好效果. 相似文献
3.
本文结合某公司自动化立体仓库系统(AS RS)实施过程,分析研究了出库作业的相关因素,给出了一种有效的出库算法———均匀出库算法,算法主要包括获得客户优先级的算法,出库托盘序列号的算法,按巷道均衡、距离优先出库的算法,出库作业优先级的算法。 相似文献
4.
基于三层体系结构的软件应用框架分析与设计 总被引:1,自引:0,他引:1
基于构件技术的软件开发方式是软件复用的主要手段,而如何实现构件之间的交互是利用构件技术的基础.文章设计了一种可复用的基于典型三层体系结构的软件应用框架,目的是为了实现构件之间的连接交互,从而实现软件的大粒度复用,提高软件开发效率.在本应用框架中,定义了构件的接口标准,构件之间的通信机制和交互规则,定义了框架扩展点,增加了框架的可扩展性.在本框架上,能够组合符合功能需求和接口标准的构件,从而可以导出应用系统,同时本框架还为构件的设计开发者提供了构件接口的标准. 相似文献
5.
实时调度数据库系统是实现工业过程实时调度与管理一体化的核心。本文针对我国某大型制药厂计算机综合制造系统,对实时调度数据库系统的软件结构以及实现中的若干关键问题进行了探讨。该系统已在生产调度与管理中得到了成功应用。 相似文献
6.
情感强度定律是在受到外界刺激作用时指导个体情感变化的理论基础。在社会情感优化算法的基础上引入了情感强度定律,考虑到情感在人类个体决策上所起的重要作用,我们对源于外界刺激的情感强度值进行了量化,使个体在自身认知和社会活动中表现了合理的自适应能力,完善了算法的全局、局部搜索协调能力。最后对算法的参数也做了分析和讨论。仿真实验结果表明,该算法有效地提高了求解的性能,能高效地解决高维复杂多模态优化问题。 相似文献
7.
针对无线多媒体传感器网络在最差覆盖情况下的路径监测能力,通过Voronoi图与图形搜索算法的结合来实现监测路径的搜索。深入探讨了目标在传感器临界密度下最小覆盖路径的择选情况,从而找到网络的薄弱环节,并针对薄弱环节提出网络覆盖增强策略。算法无须复杂计算,容易实现,仿真实验结果验证了算法的可行性和适用性。 相似文献
8.
为解决APO算法只遵循一种运动规则,过程单一,多样性较差,易使算法陷入局部最优的不足,借鉴精英学习策略,提出了分组精英学习策略对APO算法改进。该算法对种群个体进行分组,组内个体单独进化若干代,按适应值排序后选择最好的若干个体作为精英个体,精英个体即为组间个体,进行组间搜索,同时组内个体围绕各自精英个体局部精细搜索寻优,并引入反向学习和种群多样性指标动态调整各组个体的运动趋势,使个体间相似程度增大,寻找潜在的较好解,同时对组内组间不同个体遵循不同的作用力规则,有效地保持种群多样性,通过14个测试函数与APO算法比较,实验结果表明,该算法是有效的,在种群多样性与解的精度上较优。 相似文献
9.
针对约束优化问题,首先引入收缩系数,使得越界个体沿着速度方向回到问题空间,并且保持搜索方向不变。然后利用违反约束量函数来判断个体是否在可行域内,用一维搜索的方法保证个体在迭代过程始终都在可行域内。最后利用矢量拟态物理学优化算法搜索目标问题的最优解。通过对10个典型约束优化测试函数的仿真测试,并与类电磁算法比较发现,本算法在最优适应值的精度上优于类电磁算法,方差的结果也说明了算法的稳定性,这表明该算法是简单有效的。 相似文献
10.
谭瑛 《科技导报(北京)》2013,31(1):75-79
随着信息技术的发展,如何在保证数据高可用性的同时,不泄露数据主体的隐私信息,已日益引起国内外研究者的高度关注.隐私保护技术主要有数据加密、数据失真以及数据匿名化技术,其中匿名化技术是数据挖掘中隐私保护的最主要技术手段.围绕匿名技术的研究,国内外学者提出了多种匿名隐私保护模型,通过对其中4种主要模型,即k-匿名模型、l-多样性模型、(α,k)-匿名模型和t-closeness模型的分析比较,指出每种匿名模型的特点及优、缺点,并归纳了常用的匿名技术,总结了当前主要的匿名化质量的度量方法.未来匿名化技术作为数据挖掘中隐私保护的主要手段,还将面临着需要进一步解决的问题,对数据挖掘中匿名隐私保护的下一步研究方向进行了展望. 相似文献