一种带粒子群记忆行为的蚂蚁算法

来源 :电脑知识与技术:学术交流 | 被引量 : 0次 | 上传用户:yao2042547
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决TSP问题,该文在蚂蚁算法的基础上借鉴粒子群的局部极值的概念,赋予每个寻路的蚂蚁记忆以前所搜寻到的最佳路径,从而使蚂蚁算法加快了算法的收敛能力。实验结果证明了算法的有效性。
其他文献
摘要:信息时代飞速发展,互联网成为人们生活中不可或缺的内容,相应的带来的网络安全问题尤为突出。该文通过对计算机网络中主要攻击手段的分析,提出了几种现今比较流行的网络安全防御技术。  关键词:计算机网络防御;拒绝服务攻击;ARP欺骗;虚拟专用网;防火墙  中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)15-3534-02  1 计算机网络主要攻击手段  网络攻击的手段多
个体和集体的关系问题是一切伦理价值观的基本问题。人类在处理个体与集体的关系上一直存在着两种对立的本位或路向:东方路向——以集体为本位来处理个体与集体的关系,推崇集体
网络游戏越来越受大家欢迎。该文实现一个基于SOCKET网络应用五予棋游戏,具有网络对战功能,还具有边下棋边听音乐功能。包括服务器端、客户端Csocket编程,启动服务器端,客户端通
摘要:数据结构是面向过程编程中的一个重要概念,即使在面向对象编程中也具有重要的地位,因为面对繁多而复杂的待处理数据,如果没有数据结构将数据组织起来,那么程序的编写将变得极为艰难。而数据结构虽好,但终究是思想,它还需要一个实现的途径,所以在整个程序编写的过程中,数据结构为编程中的法,而使用的语言就是编程中的术。在该文中将试析一个强大的术——C 语言如何在数据结构中的运用,如何发挥出数据结构更好的效
在中国古代的说话艺术及在其基础上形成的小说中,一些同名而形象基本稳定的人物在多个不同的故事中出现,其中一些人物的名字甚至可以作为某些特定类型的人物的代名词。这些人物
孙中山以革命家的视野和气派,站在浩荡前进的历史潮流的前面,在科学的进化论指导下,自觉地把现代民权观同历史上的民本主义对接,并从时代高度拓展与深化了民本主义思想内涵,
<正> 洛氏硬度A标尺和C标尺测试方法及所用金刚石压头相同,仅所加总负荷大小不同。按照标准,例如GB230-83,金刚石压头是顶角为120&#176;的圆锥体,锥顶磨成半径为0.200mm的球
分析了当今高校设置《网页设计与制作》公选课的必要性,着重从教学目标、教学内容、教学模式方面研究和探讨了该课程的教学实施。
该文首先概述了移动对象数据库(Moving Objects Database,MOD)的特点;接着,针对移动对象数据库的索引方法展开,根据移动对象索引空间的不同,将移动对象索引分为无限制空间移
作者在文中着重叙述了淬火、淬火加350℃至680℃回火等处理对25CrMoTi钢的氢扩散系数D值的影响,同时进行了应力腐蚀试验、组织结构分析和断口观察,较系统地研究了25CrMoTi钢