首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 279 毫秒
1.
本文应用扫描算法对多点物流配送车辆路径问题进行优化,借助计算机编程实现多目标、动态车辆调度和线路优化。以河北快运为例进行实证分析,结合实例进行测试和结果分析,证明其可行性,使该算法设计更好地适应实际的需要。  相似文献   

2.
计算机用户在进行大型文件的本地复制时,很可能产生各种原因带来的传输中断。为了获得更加高效和可靠的数据传输,断点续传技术在计算机的本地数据复制时也有了极大的用途。通过描述本地文件复制断点续传工具E-copy的实现过程,重点分析日志设计和分块算法,阐述了一个高效的单线程断点续传策略的实现。  相似文献   

3.
<操作系统基础>课程在计算机知识结构中有着极其重要的地位和作用,一直被设置为计算机专业的主干必修课.通过学习,使学生了解什么是计算机操作系统,掌握其基本原理、实现机制和基础算法.  相似文献   

4.
案例教学法是一种具有实践性和启发性的新型教学方法。“算法分析与设计”是高等教育阶段计算机专业的一门必修课,将案例教学法应用到该课程,使学生通过案例训练将算法思想运用到算法设计与实现中,提高学生的学习效率和效果,且培养了学生分析解决实际问题的能力。  相似文献   

5.
介绍数据传输中常用的戈莱码的几种不同译码算法,分析各种算法的纠错性能,给出用计算机模拟的结果。还介绍对数据链Linkl中的纠错码和地址码的编译码算法,分析其性能,给出计算机模拟的结果。  相似文献   

6.
图像边缘检测常用算子研究   总被引:3,自引:0,他引:3  
曾江源 《现代商贸工业》2009,21(19):282-283
数字图像的边缘检测是图像分割、目标区域的识别、区域形状提取等图像分析领域十分重要的基础,在计算机视觉、图像分析都起着很重要的作用。向读者展示Robert算子等六个算子的原理及实现以此简单介绍一下这个技术,并对算法进行了相关的比较。  相似文献   

7.
在分析和考察雷达辐射源(Radar Emitter)多特征模式识别算法的基础上提出了一种基于雷达图(Radar Chart)中向量夹角余弦值的分类识别算法,借助雷达图实现了雷达辐射源空间特征向量向平面向量的转换,实现对雷达辐射源型号的自动识别,给出识别置信度.通过计算机仿真得到大于85%的正确识别率,进一步验证了算法在雷达辐射源识别工程中的可用性和可行性.  相似文献   

8.
姜桦  易正江 《中国市场》2008,(36):76-77
通过对车辆调度问题进行数学分析,提出了简单实用的车辆调度算法,为实现计算机半智能执行调度任务,设计了车辆的分配及优化方案。对物流配送企业实现计算机配送调度,降低成本和提高物流经营管理水平具有一定的参考价值。  相似文献   

9.
为了克服传统织物染色配色方式的缺点,可借助计算机配色技术实现织物的染色配色工作.本文主要分析织物颜色的cmy值与单色染料浓度之间的数据关系,研究中色系和深色系染料单色配色时的规律,为使用计算机配色技术进行织物的单色染料配色提供新的算法.  相似文献   

10.
多媒体技术的出现为传统教学带来了一次变革,高等教育阶段将多媒体技术充分应用到课程教学中,计算机类课程尤为突出.算法分析与设计课程是本科计算机专业的一门核心专业课,系统介绍了计算机算法的设计方法与分析拄巧.  相似文献   

11.
在现代信息社会,随着计算机普遍压用,计算机知识得到了广泛普及.掌握计算机知识无疑是培养新型人才的重要环节.对于高等院校学生而言,不仅要熟练掌握如何操作计算机,而且要知道计算机相应的功能是如何实现的,这些功能的实现都是通过程序设计语言编写的程序代码预先存放在计算机当中.  相似文献   

12.
本文通过对欧洲数字视频地面广播调制方案的分析,结合计算机仿真和工程应用,深入研究了基于DVB-T标准、适用于编码正交频分复用(COFDM)系统的信道估计算法,Matlab仿真及FPGA电路实现表明该算法具有可靠性高、复杂度低及易于实现的良好性能。  相似文献   

13.
首先建立了阵列信号基本模型,然后介绍了阵列信号特征分解原理及其在波束形成中的应用,分析了几种应用方法的特点,并给出了这些算法的计算机模拟结果,最后提出了有待研究的几个问题。  相似文献   

14.
罗磊 《科技转让集锦》2012,(17):118-118
和利时Smartpro系统是基于先进技术,基于Profibus现场总线技术设计,采用成熟算法,对控制系统实现计算机监控的HOL-LiAS-MACS系统。  相似文献   

15.
将S变换(ST)时频分析方法应用到时相调制(TPM)信号的分析和处理中。ST及其反 变换(IST)分别有多种实现算法,这些算法组合的选择对TPM解调系统的性能有重要影响。 在介绍ST和IST多种实现算法的基础上,仿真了TPM信号的ST和IST,对比分析了 各种算法组合的性能。仿真结果表明:在恢复TPM信号波形方面,fST-fIST组合的性能最优 ,tST-tIST(mtIST)组合的性能次之,交叉算法组合的性能最差。所得结论为后续的TPM信 号滤波和检测过程中ST和IST算法的选择提供了重要依据。  相似文献   

16.
李津 《北方经贸》2015,(4):145+147
随着计算机技术的飞速发展,会计管理也逐步实现了计算机化,计算机进行会计管理过程中会产生大量的数据,而这些数据含有很宝贵的潜在价值,值得去进行分析 而要对这些大数据进行分析,光依赖人工是无法实现的,因此,基于数据挖掘技术的汇集管理与数据分析便应运而生 本文在介绍数据挖掘技术的基础上,阐述了其在会计管理与分析中的应用研究.  相似文献   

17.
在分析移动学习商业化发展趋势的前提下,基于云计算技术和计算机智能方法,研究了便于商业化推广的移动学习平台构建,进行云环境下移动学习平台的实例设计与实现,并对智能移动学习事务管理的关键技术提出了新的方法和算法。  相似文献   

18.
通过平方滤波算法对时钟初相进行预估计,实现了Gardner算法下初相注入式符号同步.该方法具有快速、高精度的特点,尤其是较好地解决了初始点为过零点的极端情况下,Gardner算法收敛方向不确定、收敛时间较长的问题.计算机仿真和实际应用证实了该方法的有效性.  相似文献   

19.
李湘林 《电子商务》2010,(9):44-45,48
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。  相似文献   

20.
为了提高伪码捕获性能,在分析常用相干-非相干码捕获平方损耗及捕获性能的基 础上,提出了一种改进的两级相干累加伪码捕获算法。通过在第二级累加之前对多普勒频偏 进行有效补偿,实现了相干累加,提高了捕获性能;采用FFT实现,解决了工程实现的难 度。与传统的相干-非相干累加码捕获算法相比,该方法具有捕获门限低、多普勒频偏可估 计等优点。计算机仿真表明,该方法仅比理论值恶化1 dB,具有高效的捕获性能。 同时,分析表明该方法实现简单、快捷,具有很好的工程应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号