首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   0篇
  国内免费   1篇
综合类   7篇
机械仪表   4篇
无线电   6篇
自动化技术   13篇
  2022年   2篇
  2021年   2篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   5篇
  2008年   5篇
  2007年   1篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2000年   2篇
排序方式: 共有30条查询结果,搜索用时 0 毫秒
1.
翻转课堂教学评价体系研究   总被引:2,自引:0,他引:2  
针对当前翻转课堂教学评价方法中重期末、轻平时,重理论、轻实践的问题,提出基于全过程考核的评价体系。针对翻转课堂课前、课中和课后3个教学阶段的任务和目标,提出整合课前评价、课中评价和课后评价的指标体系,同时用模糊层次分析对评价结果进行综合测算,给出指标计算方法和一致性检验方法。  相似文献   
2.
从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,提出了防火墙与入侵检测技术两种融合策略:规则转换策略和联动策略.由比提出一种基种CVE的网络入侵防御系统.系统以CVE中文漏洞库为研究平台,基于Linux平台.通过测试证明:该系统能够实现及时、全面的网络安全防御.  相似文献   
3.
时间-成本双主线ERP管理体系研究   总被引:8,自引:4,他引:8  
企业资源计划系统是在西方工业化程度很高情况下提出的先进管理理念。强化了以时间主线的计划管理,但是,它却不能解决工业化程度不高、劳动力密集、机制文化与西方不同的中国企业存在的管理问题。对中国企业,不仅要强化时间管理,更要强化成本控制与人员管理。本文将主动成本控制思想融进企业资源计划系统中,提出并探讨了面向市场与供应链的时间-成本双主线的新型企业资源计划系统管理体系。  相似文献   
4.
采用以森林为抗体的编码方式的免疫遗传算法,并引入革亲遗传算子的方法,避免在近传鼻子的运行过程中产生不可行解.  相似文献   
5.
针对ERP系统开发过程中不能灵活适应业务流程和系统开发速度太慢等方面的不足,从软件体系结构的角度根据ERP领域分析对系统进行面向服务的改进,为了实现软件系统的柔性,利用SOA的思想将服务划分为资源管理层服务、应用逻辑层服务、表示层服务子服务对ERP系统进行研究.通过面向服务的思想设计出基础资源管理层服务和采购应用逻辑层...  相似文献   
6.
模糊资源约束的联合补充问题   总被引:2,自引:0,他引:2  
针对不确定环境下的多产品联合补充问题,用三角模糊数表示不确定的资源约束,建立了模糊规划模型,目标函数为最小化订货成本和库存持有成本,决策变量为基本补充周期和每种产品的补充周期.用遗传算法对模型进行求解,以模糊规划模型的目标函数值作为染色体的适应度,阐述了染色体编码、选择、交叉、变异等遗传操作.最后,给出了仿真数值实例,比较了模糊资源约束模型和确定资源约束模型对1 600个随机生成问题的计算结果.  相似文献   
7.
基于主动成本控制的中小企业ERP管理系统   总被引:5,自引:0,他引:5  
随着市场经济和IT技术的发展,中小企业数量越来越多,中小企业受规模的限制,通常将精力集中在自己的核心业务上,对辅助业务进行外包,信息技术的发展为中小企业的这种经营模式提供了基础。时间协调与成本控制是中小企业ERP关注的重点,目前的ERP软件主要集中于计划,分析,执行的闭环体系,强调时间的正确性,而对成本的控制能力较弱,现主要在现行ERP的时间管理基础上,在闭环体系中,融入成本因素,强化主动控制,使中小企业在快速多变的市场竞争中赢得主动。  相似文献   
8.
本文主要研究周期固定、需求已知的变质性产品经济批量问题求解算法,在现有研究的基础上,针对以往启发式算法从单一结点搜索而效率低、计算量大的缺点,提出一种遗传算法.本算法将订货周期序列进行编码.为了能将最优个体保留到下一代,要在生成下一代种群之前将当前最优个体与上一代最优个体进行比较,保留最优个体到下一代种群中,然后进行选择.  相似文献   
9.
针对易逝品的订货问题,以实现供应链的整体利益最优为目标,根据产品的实际销售和获利情况建立数学模型.采用蚁群算法对该数学模型进行求解,以各分销商的获利情况作为蚁群信息素.仿真结果表明该模型和算法可以适应市场需求的波动,并快速找到全局最优的订货量.  相似文献   
10.
无线网络中信息安全加密技术的研究   总被引:2,自引:0,他引:2  
李成严  张大珂  李慧慧 《信息技术》2004,28(4):64-66,69
首先分析了静态WEP加密机制的工作原理以及这种加密方式所存在的缺陷。在提出这些缺陷的基础上引出了当前的WPA加密方式,并对该加密方式进行了分析。然后,分别从认证和数据加密的角度对无线网络中的安全保护措施进行了一定的改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号