全文获取类型
收费全文 | 69篇 |
免费 | 4篇 |
国内免费 | 11篇 |
专业分类
综合类 | 2篇 |
机械仪表 | 24篇 |
建筑科学 | 1篇 |
一般工业技术 | 21篇 |
自动化技术 | 36篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 8篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 1篇 |
2001年 | 4篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1995年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有84条查询结果,搜索用时 15 毫秒
71.
众所周知, 生产调度问题属组合优化问题, 一般来说不存在求得精确最优解的多项式算法. 因此, 对于大规
模调度问题, 人们应用启发式算法和元启发式算法以企求得满意解. 在实际的应用中, 许多工业过程需要满足严格
的工艺约束. 对于这类过程的调度问题, 很难应用启发式算法和元启发式算法, 因为这些方法难于保证所求得调度
的可行性. 为了解决这一问题, 本文以半导体芯片制造中组合设备的调度问题作为例子, 介绍了一种基于离散事件
系统控制理论的生产调度新方法. 利用Petri网建模, 任何违反约束的状态均被描述为非法状态, 而使非法状态出现
的调度则是不可行调度. 通过可行调度的存在性分析, 该方法获得可行解空间并将调度问题转化为连续优化问题,
从而可以有效求解. 并且指出, 该方法可以应用于其他应用领域. 相似文献
72.
73.
74.
分布式入侵检测系统的研究与实现 总被引:7,自引:0,他引:7
随着计算机网络的迅猛发展,网络安全问题也日益严重,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生.实现了一个分布式的入侵检测系统,将反弹木马的反向连接技术应用到客户端与服务器端的通信上,在客户端采用多线程技术捕包,通过系统进程与端口通信相结合检测特洛伊木马.通过管理端对局域网络各个位置的Agent客户端进行统一部署策略和实时监控,加强了校园网络的安全. 相似文献
75.
76.
在原油处理过程短期生产计划的递阶求解方法中,原油处理短期生产计划问题分为上下两层,上层根据市场需求产生一个目标炼油计划;在此基础上,下层得到一个详细生产计划以实现目标炼油计划。研究了在上层目标炼油计划已知的情况下,下层详细生产计划的求解问题。为该问题建立了基于离散时间表示的混合整数线性规划模型,分析了问题的特点并将其进行转化,给出了基于启发式的求解方法,在保证目标炼油计划实现的前提下,对原油转运过程中油品切换及不同油品的罐底混合进行了优化,取得了一定的成果。用一个工业实例验证了启发式规则的可行性和有效性。 相似文献
77.
78.
79.
80.
在实际的制造系统中,由于生产能力的需求,某些种类的机床具有多台,但现有的单元构成方法无法描述这一问题,从而产生不合理的成组,本文给出的网络模型成功地描述了这一问题,从而得出了一个有产的、更加实用的单元化制造系统的设计方法。 相似文献