期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于两段排样方式的矩形件优化下料算法 被引量:4
1
作者 扈少华 武书彦 潘立武 《图学学报》 CSCD 北大核心 2018年第1期91-96,共6页
针对矩形件下料问题,提出一种基于两段排样方式的优化下料算法。首先构造一种约束排样算法,生成矩形件在板材上的两段排样方式。然后采用列生成算法依据矩形件剩余需求量迭代调用上述约束排样算法生成一个虚拟下料方案,按照不产生多余... 针对矩形件下料问题,提出一种基于两段排样方式的优化下料算法。首先构造一种约束排样算法,生成矩形件在板材上的两段排样方式。然后采用列生成算法依据矩形件剩余需求量迭代调用上述约束排样算法生成一个虚拟下料方案,按照不产生多余矩形件原则选取虚拟下料方案中的部分排样方式加入到实际下料方案中,更新矩形件剩余需求量;重复上述步骤直到矩形件剩余需求量为零。采用文献中基准例题将该算法与2种文献算法进行比较,数值实验结果表明该算法下料利用率比2种文献算法分别高1.61%和0.78%。 展开更多
关键词 下料问题 两段排样方式 列生成算法 约束排样 矩形件
在线阅读 下载PDF
大数据下监控网络混合入侵信息检索仿真 被引量:19
2
作者 何保荣 《沈阳工业大学学报》 EI CAS 北大核心 2019年第6期654-658,共5页
针对传统的监控入侵信息检索方法存在检索精度低、召回率高、检索耗时长等问题,提出一种大数据下监控网络混合入侵信息检索方法.采用遗传算法对特征集进行优化选择,引入偏F检验对选择最优子集,组成优化特征集,并构建冗余信息消除模型,... 针对传统的监控入侵信息检索方法存在检索精度低、召回率高、检索耗时长等问题,提出一种大数据下监控网络混合入侵信息检索方法.采用遗传算法对特征集进行优化选择,引入偏F检验对选择最优子集,组成优化特征集,并构建冗余信息消除模型,消除混合入侵信息中的冗余信息.以信息检索理论为依据,引用LDA模型对文档的话题进行建模,构建入侵信息检索模型,完成大数据下监控网络混合入侵信息检索.结果表明,所提方法的检索精度较高,能够有效提高入侵信息检索效率,降低检索耗时,且召回率平均值约为24%,优于其他方法,具有一定可行性. 展开更多
关键词 大数据 监控网络 混合入侵信息 冗余 检索 特征集 LDA模型 召回率
在线阅读 下载PDF
基于分数阶控制器的分数阶混沌系统同步 被引量:5
3
作者 张志明 张一帆 王瑜 《兰州理工大学学报》 CAS 北大核心 2016年第4期152-158,共7页
基于Lyapunov稳定定理,研究了分数阶混沌系统的同步问题,提出了一种新的分数阶控制器对分数阶混沌系统进行同步控制.新的同步方法能够应用到任意的三维分数阶混沌系统,且具有简单通用、理论严密的特性.通过对分数阶Chen混沌系统和分数阶... 基于Lyapunov稳定定理,研究了分数阶混沌系统的同步问题,提出了一种新的分数阶控制器对分数阶混沌系统进行同步控制.新的同步方法能够应用到任意的三维分数阶混沌系统,且具有简单通用、理论严密的特性.通过对分数阶Chen混沌系统和分数阶Lü混沌系统的数值仿真,结果证明了该方法的正确性和有效性. 展开更多
关键词 同步 分数阶混沌系统 分数阶控制器
在线阅读 下载PDF
城市车联网中基于路径权值的路由算法 被引量:4
4
作者 杨颖辉 李红娟 《计算机工程与设计》 北大核心 2018年第1期27-32,共6页
有效的数据传输是车联网(vehicular Ad Hoc networks,VANETs)应用的基本要求,为此,针对VANETs城市场景,提出基于路径权值的路由算法PWRA(path weight based routing algorithm)。从可用路径中选择最可靠的路径,利用网关车辆辅助不同路... 有效的数据传输是车联网(vehicular Ad Hoc networks,VANETs)应用的基本要求,为此,针对VANETs城市场景,提出基于路径权值的路由算法PWRA(path weight based routing algorithm)。从可用路径中选择最可靠的路径,利用网关车辆辅助不同路段间的连通;利用路径连通寿命、平均邻居数以及路径跳数3个参数估计路径权值,选择权值最大的路径传输数据包。仿真结果表明,相比基于贪婪边界转发路由GPSR(greedy perimeter stateless routing)和按需距离矢量路由(Ad Hoc on demand distance vector routing,AODV),PWRA算法的数据包传输率、端到端传输时延性能得到了有效提高。 展开更多
关键词 车联网 路由 路径权值 链路寿命 网关车辆
在线阅读 下载PDF
基于故障节点无线传感网络的数据汇聚算法 被引量:2
5
作者 吕真 张浩 李骞 《现代电子技术》 北大核心 2018年第1期32-37,共6页
核辐射环境的影响和节点能量的有限性,导致无线传感网络(WSNs)节点容易发生故障,如何在基于故障节点WSNs的环境实现有效的数据汇聚已成为研究热点。首先,研究了核辐射对节点射频通信能力的影响,并提出基于核辐射约束下的WSNs的数据汇聚D... 核辐射环境的影响和节点能量的有限性,导致无线传感网络(WSNs)节点容易发生故障,如何在基于故障节点WSNs的环境实现有效的数据汇聚已成为研究热点。首先,研究了核辐射对节点射频通信能力的影响,并提出基于核辐射约束下的WSNs的数据汇聚DGP-RA算法。在DGP-RA算法中,节点具有射频和声通信的双通信模式。DGP-RA算法基于奖惩机制,并结合D-S证据理论DST和假设检验理论,识别因核辐射影响而无法通信的故障节点,然后再适应地切换通信模式,抵御辐射影响。仿真结果表明,提出的DGP-RA算法有效地提高了数据传输效率,降低了能量消耗。 展开更多
关键词 声通信 假设检验 故障 核辐射 无线传感网络 DGP-RA算法
在线阅读 下载PDF
Android环境下的海洋环境监测数据智能处理系统设计 被引量:3
6
作者 张美枝 李建荣 《舰船科学技术》 北大核心 2016年第10X期136-138,共3页
人们对海洋的认识不断加深,海洋开发的脚步不断加快。由于存在无序开采,使得大面积的海域遭到污染,海洋环境承受的压力越来越大。为了保护海洋环境及实时监视海洋环境状态,有些研究机构设立了专门的海洋环境监测研究部门。目前,随着互... 人们对海洋的认识不断加深,海洋开发的脚步不断加快。由于存在无序开采,使得大面积的海域遭到污染,海洋环境承受的压力越来越大。为了保护海洋环境及实时监视海洋环境状态,有些研究机构设立了专门的海洋环境监测研究部门。目前,随着互联网技术的发展,海洋环境监测正朝着智能化的方向不断发展。但数据处理仍然是薄弱环节,信息化程度较低,智能化水平不足。本文通过分析海洋环境监测数据处理的特性,利用计算机技术设计一种自动分析系统。 展开更多
关键词 海洋开发 无序开采 环境监测 自动
在线阅读 下载PDF
一个新的分数阶超混沌系统的同步 被引量:1
7
作者 张一帆 张志明 李天增 《兰州理工大学学报》 CAS 北大核心 2016年第2期148-152,共5页
研究分数阶超混沌L¨u系统的超混沌行为,给出在不同的参数下生成超混沌的最低阶数.并从理论和数值上研究L¨u系统的同步,通过计算机数值仿真证明提出方法的正确性和有效性.
关键词 计算机仿真 超混沌系统 同步 拉普拉斯变换
在线阅读 下载PDF
参数未知的新超混沌Volta’s系统的自适应同步 被引量:3
8
作者 张志明 张一帆 李天增 《兰州理工大学学报》 CAS 北大核心 2020年第3期150-154,共5页
在Volta’s系统的基础上通过添加线性控制器得到一个新的超混沌系统.利用分统计岔图、Lyapunov指数谱和相图研究新系统随参数变化的超混沌和混沌行为,运用Lyapunov稳定定理和自适应控制理论,实现了参数未知的两个超混沌系统的同步.计算... 在Volta’s系统的基础上通过添加线性控制器得到一个新的超混沌系统.利用分统计岔图、Lyapunov指数谱和相图研究新系统随参数变化的超混沌和混沌行为,运用Lyapunov稳定定理和自适应控制理论,实现了参数未知的两个超混沌系统的同步.计算机仿真结果验证了提出的方法的正确性和有效性. 展开更多
关键词 超混沌系统 反馈控制 LYAPUNOV指数谱
在线阅读 下载PDF
档案管理网站的SQL注入攻击与防范
9
作者 李建荣 何保荣 秦奕 《档案管理》 北大核心 2016年第3期46-47,共2页
本文通过实例分析了SQL注入攻击原理,根据本人平时的工作总结,系统地阐述了如何防范SQL注入攻击、SQL注入攻击检测方法和SQL注入攻击后的补救措施。希望对档案管理网站开发人员和档案管理网站管理人员有一定的启发,提高档案管理网站的... 本文通过实例分析了SQL注入攻击原理,根据本人平时的工作总结,系统地阐述了如何防范SQL注入攻击、SQL注入攻击检测方法和SQL注入攻击后的补救措施。希望对档案管理网站开发人员和档案管理网站管理人员有一定的启发,提高档案管理网站的安全性。 展开更多
关键词 SQL SQL注入 SQL注入攻击 数据库 档案管理网站
在线阅读 下载PDF
基于档案网站的ASP技术安全分析——兼与梁惠卿先生探讨
10
作者 何保荣 李建荣 《档案管理》 北大核心 2017年第2期89-90,共2页
根据网站开发和网站安全管理工作的总结,针对档案网站漏洞问题,文章分别从登录网站、网站数据库、网站开发设计三个方面进行了安全分析,并指出了相关安全措施,降低网络存在风险,以期达到档案网站安全稳定地运转。
关键词 档案网站 安全技术 网站漏洞
在线阅读 下载PDF
基于数据挖掘的移动用户个性化推荐系统研究与设计 被引量:7
11
作者 李建荣 《现代电子技术》 北大核心 2016年第22期59-63,共5页
通过数据挖掘方法提取用户感兴趣的资源信息,可以实现移动用户的个性化推荐。在此设计基于数据挖掘的移动用户个性化推荐系统,构建移动用户个性化推荐的评价指标体系,通过自适应学习控制进行资源池数据挖掘,采用虚拟仪器软件结构设计方... 通过数据挖掘方法提取用户感兴趣的资源信息,可以实现移动用户的个性化推荐。在此设计基于数据挖掘的移动用户个性化推荐系统,构建移动用户个性化推荐的评价指标体系,通过自适应学习控制进行资源池数据挖掘,采用虚拟仪器软件结构设计方法设计移动用户的个性化推荐系统的底层函数库,对移动用户个性化推荐系统的I/O接口进行软件设计,设计个性化推荐系统的程序驱动和底层函数库,实现移动用户个性化推荐系统的软件的优化设计。实验结果表明,该系统进行资源池中的数据挖掘和移动用户的个性化推荐,数据关联属性的匹配度较高,提高了推荐的准确性和关联性,系统可靠稳定。 展开更多
关键词 数据挖掘 移动用户 个性化推荐 系统设计
在线阅读 下载PDF
基于量子柔性表示的图像边缘提取算法 被引量:1
12
作者 张姗姗 曹琨 朱志琨 《计算机工程与设计》 北大核心 2018年第6期1697-1703,共7页
针对当前边缘提取算法的实时性问题,提高图像边缘连续性,提出基于量子柔性表示(flexible representation of quantum,FRQ)的边缘提取算法。将图像进行量子柔性表示,利用量子序列的叠加态存储图像的所有像素,通过量子并行计算显著提高效... 针对当前边缘提取算法的实时性问题,提高图像边缘连续性,提出基于量子柔性表示(flexible representation of quantum,FRQ)的边缘提取算法。将图像进行量子柔性表示,利用量子序列的叠加态存储图像的所有像素,通过量子并行计算显著提高效率,得到FRQ图像;对FRQ图像进行X、Y方向的平移变换,获得整个图像的邻域像素的相对量子;根据量子比特定义量子黑盒UΩ,结合Sobel算子计算像素的Sobel梯度,判断不同类别的像素并提取图像的边缘。实验结果表明,与当前边缘提取算法相比,所提方法具有更好的边缘连续性与更丰富的细节边缘。 展开更多
关键词 量子柔性表示 图像边缘提取 量子序列 量子黑盒 Sobel梯度
在线阅读 下载PDF
基于FFT和Markov预测的低违约率云平台调度模型 被引量:2
13
作者 杨娜 李红娟 《控制工程》 CSCD 北大核心 2018年第11期2102-2108,共7页
针对云平台下资源利用率不高,资源变化的准确预测缺乏等问题,设计了基于混合预测的云平台资源分配方法。该方法结合服务资源需求的周期性特点,通过快速傅里叶变换方式对服务资源需求的周期性进行判断,利用马尔科夫过程预测缺乏周期性的... 针对云平台下资源利用率不高,资源变化的准确预测缺乏等问题,设计了基于混合预测的云平台资源分配方法。该方法结合服务资源需求的周期性特点,通过快速傅里叶变换方式对服务资源需求的周期性进行判断,利用马尔科夫过程预测缺乏周期性的资源请求,再根据预测结果自适应地分配虚拟机资源。实验结果表明,该方法可以对服务资源需求进行准确预测,合理分配虚拟机资源,改善虚拟机资源的利用率,并且能够减少服务等级协议的违反次数。 展开更多
关键词 虚拟机 资源分配 快速傅里叶变换 马尔科夫链
在线阅读 下载PDF
无线传感网络中的信号分离提纯模块的设计与实现
14
作者 曹玉梅 李建荣 《现代电子技术》 北大核心 2017年第4期82-85,共4页
在无线传感网络中,信号的类型多种多样并相互混合,为无线传感网络的信号分离工作带来了挑战。因此,设计无线传感网络信号分离提纯模块,对无线传感器网络节点、信号分离平台和信号提纯平台进行设计。无线传感器网络节点利用6700K处理器... 在无线传感网络中,信号的类型多种多样并相互混合,为无线传感网络的信号分离工作带来了挑战。因此,设计无线传感网络信号分离提纯模块,对无线传感器网络节点、信号分离平台和信号提纯平台进行设计。无线传感器网络节点利用6700K处理器进行无线传感网络信号的采集和管理。信号分离平台构建运动坐标系和BP神经网络模型,将无线传感网络信号准确分离并传输到信号提纯平台。信号提纯平台将信号中多余参数和编码除去,以缩减模块能耗、提高模块准确度。模块实现部分给出了模块的功能图,以及信号提纯平台基站中BOA服务器的工作流程图。经实验证明,所构建的模块拥有准确度高、能耗小的特点。 展开更多
关键词 无线传感网络 信号提纯 分离提纯模块 BOA服务器
在线阅读 下载PDF
无线通信系统安全中的签密机制研究
15
作者 杨苏 李红娟 《现代电子技术》 北大核心 2017年第17期98-100,104,共4页
针对传统签密机制存在的缺陷,以提高无线通信系统的安全为目标,提出一种新型的无线通信系统签密机制。对当前无线通信系统的签密机制研究现状进行分析,找到当前签密机制存在的局限性,对无线通信系统签密机制进行相应改进,采用VC++编程... 针对传统签密机制存在的缺陷,以提高无线通信系统的安全为目标,提出一种新型的无线通信系统签密机制。对当前无线通信系统的签密机制研究现状进行分析,找到当前签密机制存在的局限性,对无线通信系统签密机制进行相应改进,采用VC++编程实现无线通信系统的签密机制,并与其他签密机制进行对比。结果表明,该机制可以提高无线通信系统的安全性,在保证通信安全的条件下,提高了无线通信系统的效率,获得了比其他签密机制更优的性能。 展开更多
关键词 无线通信系统 签密机制 安全性能 密钥协商
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部