首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
基于BP神经网络的分销商绩效指标评价及应用   总被引:10,自引:0,他引:10  
针对当前评价分销商绩效的方法所存在的不足,提出一种基于BP神经网络的分销商绩效评价方法.首先建立分销商绩效评价指标体系,然后根据指标体系,设计BP神经网络模型,并给出了可行的评价程序.在计算方法上,用神经网络工具箱进行计算.通过学习样本的训练和测试,使模型的误差达到预定的范围内.最后,利用该模型对江苏某动力机械厂的分销商绩效指标进行了评价,同时探讨了BP神经网络在分销商绩效指标评价中的特点和适用性.  相似文献   

2.
随着蓝牙技术在诸多领域的应用和普及,蓝牙网络的安全问题日益突显.运用动力学模型对蓝牙网络的病毒传播进行定性讨论,建立能反映病毒传播的数学模型.通过分析影响病毒传播的关键因素,寻求预防和控制病毒传播的策略,为防止病毒传播提供一定的理论依据.仿真实验表明:通过对关键因素的预防和控制,能够较好地防止病毒传播.  相似文献   

3.
Introduction As a result of the increased popularity ofgroup-oriented applications and protocols, groupcommunication occurs in many different settings:from network layer to application layer. Regard-less of the underlying environment, it is necessaryto pr…  相似文献   

4.
科学合理的微观交通流仿真模型是研究交通控制手段有效性的关键.本文结合一种考虑驾驶员视野内前后多车影响的跟驰策略,建立了连续型元胞自动机交通流模型.仿真实验表明,仿真数据与实测数据有较好的拟合性,仿真得到的 K-Q、K-V和 Q-V图能较好地反映实际道路交通流的失稳现象,所建立的模型具有适应不同场景的兼容性与灵活性,能够作为研究我国实际道路交通流问题的仿真工具.  相似文献   

5.
科学合理的微观交通流仿真模型是研究交通控制手段有效性的关键.本文结合一种考虑驾驶员视野内前后多车影响的跟驰策略,建立了连续型元胞自动机交通流模型.仿真实验表明,仿真数据与实测数据有较好的拟合性,仿真得到的 K-Q、K-V和 Q-V图能较好地反映实际道路交通流的失稳现象,所建立的模型具有适应不同场景的兼容性与灵活性,能够作为研究我国实际道路交通流问题的仿真工具.  相似文献   

6.
Introduction Quantumkeyagreement(QKA)enablestwo userstosharesecretrandombitsthroughaquan-tumchannel.Thesesecretbitscanbeusedasa conventionalsecretkeyforsecurecommunications overaclassicalchannel.TheadvantageofQKA overtraditionalkeyagreementmethodsisthatthe exchangeofquantumbitscanbeshowntobeun-conditionallysecure(orinformation-theoretically secure).ThefirstQKAprotocolwasproposedbyBen-nettetalinRef.[1].Bennettetalconsidered quantumkeyagreementbetweentwolegalusers AliceandBob.Thephysicalca…  相似文献   

7.
Mobile ad hoc networks create additional challenges for implementing the group key establishment due to resource constraints on nodes and dynamic changes on topology. The nodes in mobile ad hoc networks are usually low power devices that run on battery power. As a result, the costs of the node resources should be minimized when constructing a group key agreement protocol so that the battery life could be prolonged. To achieve this goal, in this paper we propose a security efficient group key agreement protocol based on Burmester-Desmedt (BD) scheme and layer-cluster group model, referred to as LCKM-BD, which is appropriate for large mobile ad hoc networks. In the layer-cluster group model, BD scheme is employed to establish group key, which can not only meet security demands of mobile ad hoc networks but also improve executing performance. Finally, the proposed protocol LCKM-BD are compared with BD, TGDH (tree-based group Diffe-Hellman), and GDH (group Diffie-Hellman) group key agreement protocols. The analysis results show that our protocol can significantly decrease both the computational overhead and communication costs with respect to these comparable protocols.  相似文献   

8.
本文以新冠肺炎疫情防控为例,将国内疫情及其防控分为疫情突发时期,遏制疫情流行时期,防疫精准化、动态化、常态化时期三个阶段,并通过回顾性研究方法评述重大突发公共卫生事件影响下城市地面公共交通的信息化防控策略,分析公交防疫措施在智慧感知层、交换共享层、应用服务层存在的不足,提出了基于多元融合感知技术、加速自动驾驶场景应用、创新数据共享融通机制,持续深入推广大数据示范应用以及优化定制公交线路,丰富突发公共事件下交通行业应急策略体系的建议。  相似文献   

9.
进入新世纪,美国国内关于批判和修改现行军事战略的呼声甚为强烈.本文就美国现行军事战略的基本内容,美国国内关于军事战略争论的几个重要问题,以及新一届美国政府可能对军事战略做出的重大调整作了简要评析.  相似文献   

10.
Authenticated Diffie-Hellman key agreement is quite popular for establishing secure session keys. As resource-limited mobile devices arc becoming more popular and security threats are increasing, it is desirable to reduce computational load for these resource-limited devices while still preserving its strong security and convenience for users. In this paper, we propose a new smart-card-based user authenticated key agreement scheme which allows users to memorize passwords, reduces users' device computational load while still preserves its strong security. The proposed scheme effectively improves the computational load of modular exponentiations by 50%, and the security is formally proved.  相似文献   

11.
本文研究了铁路技术站作业系统仿真的特点及方法,分析了传统离散事件仿真策略在铁路车站作业仿真中应用中的适用性及缺点,提出了适合该系统的多进程关键活动扫描的系统仿真策略,该策略关系清晰、效率高、过程中没有无效等待,同时建立了与之对应的列车进路排列模型。该仿真策略及进路排列模型适合于以能力最大化为要求的铁路车站作业运营仿真。该方法在客运专线车站作业仿真系统中得以实现且运行效果良好。  相似文献   

12.
广义椭圆曲线数字签名链口令认证方案   总被引:1,自引:0,他引:1  
一次性口令是身份认证的重要技术。文章构造了一个基于椭圆曲线数字签名链的一次性口令认证和密钥协商方案。该方案使用了具有消息恢复功能、无须求逆的椭圆曲线数字签名算法,椭圆曲线认证密钥协商协议,密钥进化算法和椭圆曲线数字签名链等。方案有以下优点:服务器无需维护口令和验证列表;允许用户自主选择和更改口令,实现了双向认证;无需系统时钟同步和传输时延限制;能够抵抗重放攻击、离线字典攻击、中间人攻击和内部人攻击;具备口令错误敏感性和强安全修复性;生成的会话密钥具有新鲜性、机密性、已知密钥安全性和前向安全性。经对比,该方案具有更好的安全性能,适合强安全性需求的场合。  相似文献   

13.
��������������ʵ��   总被引:1,自引:4,他引:1  
国内城市在城市化与机动化发展进程中,由于按照“需求追随型”的供给策略,小汽车发展迅猛,公共交通发展形势不容乐观,城市交通拥堵问题日益严重。本文明确提出优先发展公共交通不但改善城市交通的关键,也直接关系到城市可持续发展。结合北京公交发展的实例,说明公交优先的关键在于明确公共交通定位、改变交通设施投资结构、整合系统资源并对小汽车采取需求管理等。  相似文献   

14.
随着现代风险管理理论和技术的发展,风险控制的应用范围逐渐扩大,并逐步延伸到军用车辆安全管理工作中。通过对交通风险的控制来防范和减少交通事故的观念逐步得到重视,各种交通风险应对策略也逐步发展起来。从消除风险因素、降低风险发生的概率和降低风险后果三个方面来考虑,提出三种交通风险的应对策略:回避风险策略、减轻风险策略、转移风险策略。最后,依据交通风险应对策略,提出了军用车辆交通风险控制措施,为做好车辆交通事故预防工作提供理论参考。  相似文献   

15.
本文以我校学生在学习方面的相对弱势为研究对象,从高职学生学习弱势界定、成因分析及对策研究等方面入手,从事前预防、事后警示和完善援助等方面贴近学生进行了实践,促进学习弱势学生在学习方面全面、健康、和谐发展,为建设和谐校园奠定基础。  相似文献   

16.
蒋彧  赵军 《交通标准化》2011,(19):109-112
通过对南淝河大桥拆除过程的研究,综合考虑了拆除的环境、施工条件、施工流程等因素,总结了整个施工过程中主要施工阶段的施工要点以及采取的安全防护措施,为今后类似的拆除工程提供参考。  相似文献   

17.
长江内河港口的竞争力分析   总被引:1,自引:0,他引:1  
随着长江"黄金水道"的全面发展,研究长江内河港口的优势与存在的不足,是长江内河港口发展战略研究的重要内容.文中讨论了港口竞争力指标的选取原则,探讨了采用因子分析法进行关键性指标分析的优点、数学模型及计算步骤,并将之应用于对几个典型的内河港口进行分析.  相似文献   

18.
铁路智能运输系统是智能交通(IntelligentTransportationSystem ,ITS)与轨道运输相结合的产物,本文结合《铁路智能运输系统发展战略研究》项目,给出了铁路智能运输系统(RITS)的明确定义,介绍了RITS的关键技术体系,并分别对列车定位技术、通信技术、数据共享与综合技术和人工智能技术的应用现状进行了详细的描述,最后提出总体的技术战略,为深入进行铁路智能运输系统发展战略研究奠定基础.  相似文献   

19.
英语口语是高校英语教育的一个重点内容,本文在介绍高校英语口语教学模式存在的问题以及原因分析的基础上,提出了高校英语口语教学模式的优化策略。  相似文献   

20.
企业技术创新与专利工作有着密不可分的关系,专利不仅是企业保护自身技术创新的重要手段,更是企业形成持续创新能力、占领市场竞争制高点的有力武器。实施专利战略是企业经营战略中一个不可缺少的组成部分,它对我国企业参与国际竞争具有十分重要的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号