首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
在分析敏捷虚拟企业定义、特征的基础上,提出了基于Agent技术的敏捷虚拟企业信息系统框架结构,并证明智能体技术在构建敏捷虚拟企业信息系统中的有效性。  相似文献   

2.
在谈到敏捷企业之前,不能不把虚拟企业是什么简单介绍一下,知道了虚拟之后就不难理解为什么敏捷企业必须有与之相对应的、敏捷的管理信息系统。虚拟企业虚拟企业是计算技术带来的好处。虚拟一词是相对于现实而言的,计算机技术  相似文献   

3.
基于灰色关联分析的敏捷虚拟企业伙伴选择   总被引:2,自引:0,他引:2  
通过分析敏捷虚拟企业的内涵及特征,将灰色关联理论运用在敏捷虚拟企业伙伴选择的决策中。首先给出了灰色关联的数学模型,然后重点论述敏捷虚拟企业评价指标体系,在对该指标系统量化模型的基础上,通过实例分析给出了敏捷虚拟企业多层次灰色关联选择的原理、方法及步骤。  相似文献   

4.
基于MAS的虚拟企业建模研究   总被引:4,自引:0,他引:4  
虚拟企业建模可以指导虚拟企业的快速创建,实现运作过程的优化,是开发虚拟企业信息系统的基础,虚拟企业的分布、动态、异构等特点使其建模问题具有一定的复杂性.在分析虚拟企业建模的特点和国内外研究基础上,提出了基于多智能体系统面向合作伙伴选择与敏捷车间调度的虚拟企业两层框架结构模型,描述了总体框架和系统中Agent通用结构,并结合实例描述了实现本模型的UML面向对象建模方法.  相似文献   

5.
本文介绍了虚拟企业和敏捷企业的基本概念,并结合面向对象技术、Internet/Intranet技术和第二代客户机/服务器技术详细讲述了敏捷的企业管理信息系统的体系结构。  相似文献   

6.
本文介绍了虚拟企业和敏捷企业的基本概念,并结合面向对象技术、Internet/Intranet技术和第二代客户机/服务器技术详细讲述了敏捷的企业管理信息系统的体系结构。  相似文献   

7.
张旭 《软件世界》1997,(6):69-70
也许许多人没听说过什么是敏捷企业。如果没想一下我们的企业应以什么样的方式进入21世纪,可能就会想象出一些关于未来敏捷企业应是什么样的了。在谈到敏捷企业之前,不能不把虚拟企业是什么简单介绍一下,知道了虚拟企业之后就不难理解什么是敏捷企业以及与之相对应的敏捷的管理信息系统,也就是新一代的MRPⅡ/ERP系统。一、虚拟企业的由来虚拟一词是相对于现实而言的。计算机技术创建了虚拟现实,使得人们可以置身于虚构出来的现实环境,人们可以身临其境地进入太空、海洋、分子、原子内部等,这项技术被广泛地应用在娱乐、教育、培…  相似文献   

8.
一种基于多代理技术实现的虚拟企业中的敏捷调度   总被引:1,自引:0,他引:1  
提出了一种用多代理技术和基于协商的策略解决虚拟企业调度冲突的方法。首先介绍了虚拟企业中敏捷调度的特性及调度冲突的产生,分类及解决方法,并描述了调度、计划、协商、监督执行之间的互操作,通过代理的智能,自治等特性可以较好地实现调度的敏捷性,最后给出了在一个面向虚拟企业的信息集成系统ViaSopc中基于多代理技术实现的基于协商的敏捷调度模型。  相似文献   

9.
虚拟企业的信息系统集成框架   总被引:4,自引:0,他引:4  
在分析虚拟企业信息系统特点的基础上,给出基于CARBA技术和多agent技术的虚拟企业信息系统集成框架;给出了集成框架各部分的主要实现方法。这种信息集成方法将在Internet环境下的其它信息系统的集成方面也会有重要的应用。  相似文献   

10.
敏捷制造依赖虚拟企业这种组织形式来实现。该文分析了在敏捷制造中包含的信息来源、信息类型及信息特点等,从虚拟企业运作的信息需求出发,明确构建支持虚拟企业运作的信息基础结构需要解决的问题,在分析总结现有信息技术的基础上,提出其构建方案。  相似文献   

11.
电站综合自动化是一项提高变电站安全、稳定运行水平,降低运行维护成本,提高经济效益,并向用户提供高电能服务的一项措施.随着自动化技术、通信技术、计算机和网络技术等高科技的飞速发展,一方面综合自动化系统取代或更新传统的变电站二次系统,已经成为必然趋势.另一方面,保护本身也需要自检查、故障录波、事件记录、运行监视和控制管理等更强健的功能.  相似文献   

12.
各大电力系统的网络安全体系正在全力建设,对电力系统网络安全体系提出了更高的要求,确保实现电力系统信息网络的安全与稳定运行.本文就针对电力系统网络安全体系建设的重要性和建设重点进行综合的阐述,希望引起业界人士的普遍关注.  相似文献   

13.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

14.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

15.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

16.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

17.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

18.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

19.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

20.
首先讨论了系统可靠性分析面临的困难,然后提出利用数字仿真方法解决该问题的思考,并介绍了开发的系统可靠性建模与仿真系统的结构和功能,最后对进一步的工作进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号