首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   2篇
系统科学   7篇
丛书文集   8篇
现状及发展   1篇
综合类   126篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   6篇
  2013年   4篇
  2012年   4篇
  2011年   12篇
  2010年   7篇
  2009年   8篇
  2008年   7篇
  2007年   9篇
  2006年   12篇
  2005年   11篇
  2004年   7篇
  2003年   7篇
  2002年   4篇
  2001年   9篇
  2000年   6篇
  1999年   3篇
  1998年   5篇
  1997年   1篇
  1996年   2篇
  1995年   4篇
  1994年   1篇
  1989年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有142条查询结果,搜索用时 578 毫秒
21.
吴旭  王丽亚 《科学技术与工程》2011,18(18):4291-4297
针对逆向供应链中多再制造商之间结成联盟进行回收,从而更好地平衡回收量与需求量,并将该问题转化为联盟回收的合作博弈问题进行研究。将以联盟转运为再制造商之间的结盟形式,以联盟总效益最大为目标,利用设计的粒子群算法对联盟转运的转运数量矩阵进行求解,并利用夏普利值求得联盟利润的分配方案,以使得联盟处于稳定状态。最后给出了算法的数值例子并分析了计算结果,验证了算法的可行性。第一次研究了n个再制造商再制造产品多样的以联盟转运作为合作模式的逆向供应链回收问题,并首次使用粒子群算法对合作博弈模型进行求解。  相似文献   
22.
基于计算机视觉的三维激光扫描测量系统   总被引:9,自引:0,他引:9  
介绍了基于计算机视觉三维激光扫描测量系统.该系统主要由双目视觉测量探头、图像采集卡、扫描机构及其控制部分组成.通过两个摄像机同时摄取一个扫描激光光条的图像,经图像匹配,利用视差,可计算得到光条上所有点的位置以及深度,即被扫描物体表面的三维信息.就系统中的摄像机标定、图像采集、特征提取、图像匹配及三维信息恢复等主要工作过程进行了论述.  相似文献   
23.
缓存空间大小和命中率是影响代理缓存服务器建设成本和服务质量的重要因素,但两者相互制约,在代理缓存服务器设计时需要折衷考虑。根据均匀分段后的流媒体片段流行度分布,建立代理服务器缓存空间与命中率之间的关系模型,提出了一种基于均匀分段流行度分布建模的代理缓存空间优化方法,能在定价值函数的情况下计算出的最优代理缓存空间大小。实验结果表明,当给定的价值函数中缓存空间大小和命中率的权重相等时,按所提方法优化设计代理缓存空间存储占比比经验设定缓存存储占比为100%、75%、50%、25%和0%时的价值平均提高24%。  相似文献   
24.
模糊环境下逆向物流单产品多周期定价问题中的多个参数为模糊数,可以通过建立其模糊期望值模型,并利用遗传算法进行求解。在研究多周期的单产品定价问题时,考虑需求与销售价格成指数函数关系情形,确定整个物流系统中的最优定价策略,其结果显示出逆向物流的参与,使得企业利润高出许多。对所建立的模型,通过数值算例来验证其有效可行性。  相似文献   
25.
在企业内部网访问Internet的过程中,代理服务器起着十分重要的作用.提出了自代理的概念,描述了一种基于代理服务器原理的浏览器流量统计和站点IP分类控制软件的设计与实现过程.  相似文献   
26.
在阐述Proxy代理服务器工作原理的基础上,根据自己的工作经验,结合局域网接入In-ternet的实例,论述了代理服务器在网络互联方案中的作用及应用。  相似文献   
27.
徐保根  汤友亮  罗茜 《江西科学》2011,29(5):546-549
设G=(V,E)是一个非空图,对于一个函数f∶V(G)∪E(G)→{-1,1},则称f的权重为w(f)=∑x∈V(G)∪E(G)f(x)。若x∈V(G)∪E(G),定义f[x]=∑y∈NT[x]f(y)。如果对所有的x∈V(G)∪E(G)都有f[x]≤1,则称f是图G的一个反全符号控制函数。G的反全符号控制数定义为γ*...  相似文献   
28.
企业网络安全管理技术的探讨与研究   总被引:6,自引:0,他引:6  
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。  相似文献   
29.
韩春霞  王琳杰 《科技信息》2013,(23):53-53,61
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。  相似文献   
30.
面向对象框架在信息系统开发中的应用   总被引:1,自引:2,他引:1  
通过数据表维护框架的设计讨论了面向对象框架在信息系统开发中的应用,给出了基于Proxy模式(代理模式)、UML类图及序列图的数据表维护框架的详细设计过程.数据表维护框架对应一个最小的语义单位,可以应用于不同行业的信息系统开发.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号