登录
首页 » Others » GAMS语法的介绍以及用GAMS求解规划问题等

GAMS语法的介绍以及用GAMS求解规划问题等

于 2020-12-01 发布
0 330
下载积分: 1 下载次数: 6

代码说明:

有关GAMS的语法和特性介绍,以及用GAMS求解混合整数规划,非线性规划和随机规划问题

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 光纤激光器建模的matlab
    利用matlab对光纤激光器进行建模,模拟光纤激光器的光谱特性
    2020-12-04下载
    积分:1
  • 3gpp 5G系列标准
    【实例简介】3gpp 5G系列标准,涵盖最新的关于5G方面的知识,系统架构,协议标准,测试案例...
    2021-11-16 00:42:30下载
    积分:1
  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • 基于粒子群算法的最短路径设计和实现
    基于粒子群算法的最短路径设计和实现,用matlab编码实现。
    2020-11-28下载
    积分:1
  • 基于STM32的GPS导航无人驾驶小车
    这是我用stm32和GPS模块做的无人驾驶小车,可以跑路线,设置一个目标经纬度后,那个小车就会自动向目标经纬度驾驶过去。核心是根据目标经纬度和当前经纬度解算出合适的方向角然后交由小车执行,,车上有陀螺仪,然后根据陀螺仪的反馈,用PID算法使得小车按照这个方向角去自行移动。
    2020-11-28下载
    积分:1
  • STM32最小系统原理图pcb图
    STM32F103C8T6原理图,pcb图,带封装,Altium Designer文件
    2020-12-11下载
    积分:1
  • multhus模型与阻滞增长模型预测中国未来人口数变化
    这是关于数学建模的文档,有matlab 的源代码,用了阻滞增长模型和multhus模型,用于预测中国未来人口数变化
    2021-05-06下载
    积分:1
  • 基于正则化的图像超分辨重建matlab代码
    matlab代码,基于正则化的图像超分辨重建与处理,用PSNR值确定重建效果
    2020-12-12下载
    积分:1
  • 模糊综合评价方法的软件实现
    介绍了如何运用 matlab实现快速研制系统模糊综合评价方法。对软件的主要功能模块及技术 要点做了详细的叙述。该软件根据模糊变换原理,使用软件编程方法实现模糊数学计算,包括平均法、方根法及矩阵运算等。该评价方法软件能够快速准确科学地对快速研制系统的总体性能进行综合评价,减少人为评价和计算导致的误差和低效率,最终达到缩短产品研制周期的目的。矩阵“0.5,0.8,1.0,0.6,0.3;0.6,0.7,1.0,0.5,0.4”表示的是一个2行5列的矩阵。表达的实际矩return阵为:0.50.81.00.6O.3判断时间性评价矩阵的列数:(其中 i column、 int fac0.60.71.Q0.50.4tornumb和 int column为变量)f column- findsir(str ksx, "由于矩阵输入的数据较多,容易出现输入错误int factornumb= str2num (get(handles, edt factorn-的情况,本软件采用判断输入字符串是否符合矩阵umb, String));输入规则的方式来实现对数据输入正确性的检验。int column int subnumb(1, 1)*(int factornumb(1釆用的方法是判断输入矩阵的行数和列数是否正1)-1)确。在输入系统基础信息时,各子因素的个数就是if length(f column)N=int column对应子因素评价矩阵的行数,因素等级数即为子因errordlg(时间性评价矩阵的列数不正确.提示信息素评价矩阵的列数。取出它们的数据,经过判断便0m);可实现对单因素评价矩阵数据输入的判断。以时间eturn性子因素评价矩阵为例,主要的源码为:en判断时间性评价矩阵的行数:(其中frow、 int subnumb出于因素权重级采用归一化处理,为了保证其和 nt row为变量)符合归一化,程序对因素的权重级进行了归一化判f rew- firdstr(sir ks断,以保证输入权重数的总和为int subnumb-sur2num(get( handles.cdt_ suburb,2.5模糊綜合评价方法软件人机交互界面按照以上方法开发的快速研制系统模糊综合评int row -int subnurnb(1,1)-1价软件人机交互界面及运行结果如图2所示。errordlg(时间性评价矩阵的行数不正确.,提示信息p研投端络合谷方试饮各閃鬻子因震名称轟因紧评价短于因紫价量操助子因寡个教输入格式:323单因案评价矩阵輪入格式:06081.0.06030607100504权重级输入格式:950302采统序号了系综名称f各子因索个数322424因素等级效因案秤价矩薄棉入阚00330670005050001.00需性[060301000200802000204040量1C00非:000300靠性0802001708300济性(120300300集成0250750010.05050010托阵保存子因分轿溪厍屠次分析法求出的子除数值子因素状置银时间性权矩阵库1231/212731721的性权数0.日3a6间性我量级1054031X3矩阵质量权霾矩哗1212意权值(703质量权露鍰I0670331》2炮阵舒舒性权童趣降1212经洛性权数偏057:033经将性权露级1570331X陈柔性双重炮年12312:2213121111211乘性权豪值∮046:D26014"14柔惊收置级:04602601401可寥性权炮薄27可靠性妆067可缴性权露课531疼成批权置矩阵1234727123013:212711312集成蚀权数疸4:028:010趣成世权重摄04行216091×4露因素权分新用层次析滋求出的就农数值因搜素系统因素收墓短阵7131311722边1系炼因素值[0301201020194:0130‖/30联17010190130又敷」运用餐次分析沾计算权郾重绿确认」清空界画信息统关翹查调爭因掌级一增计算筐算总分系统序号866431蘩盒查时间性权重级值·F05403:0161系專号及名系摩号及专寡代号最权置067:03-·4经济性权辈破均值0570梁性积级-联426:014014f0570集成性权重一均值070230160的0.117190.1301i时间性,2质量,经济性,性、可靠性,图2模糊缐合评价方法软件人机交互界面]06《新技术新工艺》·兵器工业技术交流2010年第9期精盖生产方式和扁平化管理模式在企业新建工艺舰划中的泫用王继军,张静,王若,陈向东(安东方集团有限公司,陕西西安710043)摘要:通过学习研究精益生产方式和扁平化管理模式,分析企业生产方式和管理模式的现状及存在的闩题,提出了精益生产方式和扁平化管理在企业新建工艺规划中的应用方案,对企业工艺规划工作具有一定的参考价值。关键词:精益生产;扁平化管理;工艺规划中图分类号:TH162.0文献标志码:BThe Application of the Lean Manufacturing System and the Flat Structure Management Modein Enterprise New-built Technology PlanWANG ijun, ZhANG Jing, WANG Ruo ChEN Xiangdong(Xian Dong Fang Group Co, ltd, Xian 710043, China)Abstract: By studying the lean manufacturing system and the flat structure management modc, wc analyzcd thesituation and the existing problems of the enterprise manufacturing system and management mode, proposed the applicationscheme of lean mar ufacturing system and flat structure management mode in enterprise new-built process plan.Key words: Iean manufacturing, Flat structure management, Process plan精益生产方式和扁平化管理模式是当今全球装 John Krafoik给目本汽车工业的生产方式起的名备制造业先进的生产方式和管理模式,并且在各行称。在20世纪60和70年代,日本优秀的企业广泛业中得到了广泛推广和应用。借企业新建契机,进实施精益生产,以低成本、高品质的产品享誉世界。步探索精益生产方式和扁平化管理模式等先进理到80年代,欧美及台湾、韩国等国家的制造业也开念对企业工艺规划、生产线设计的要求,以提高零件始引入精益生产,把精益生产的思想应用于制造业品质减少浪费、提升管理水平、快速应对市场变化中。的能力为标,将其应用到工艺规划中,从而进一步精益生产方式的实质是一种生产管理技术,它提升企业的竞争力。能够大幅度减少闲置时间、作业切换时间、库存、低1精益生产方式和扁平化管理模式劣品质、不合格的供应商、产品开发设计周期,从而提升企业竞争力,降低生产成本。11精益生产方式精益生产方式的基本思想为“只在需要的时候精益生产方式起源于日本丰田汽车公司,精益按需要的量,生产所需的产品”。生产是美国麻省理工学院汽车项目组的研究者3结语参考文献运用 MATLAB编制的快速研制系统模糊综合1]李人厚,张平安精通 MATLAB[M].西安:西安交通大评价软件能够方便、快速、准确地对快速研制系统的学出版社,200总体性能进行综合评价,减少人为计算带来的误差2]张志涌,徐彦琴 MATLAR教程[M].北京:北京航空航和低效率。运用 MATLAB编制评价软件,缩短了天大学出版社,20软件研发周期。 MATLAB作为一种计算机编程语[3±先迎计算机辅助制避LM.北京:清华大学出版社,2003言,把数值计算和可视化环境集成到了一起,而且提供了大量的亟数,工具箱也越来越多。 MATLAB作者简介:于航(1980-),男,T程师,主要从事数字化制造技在有关数学的编程方面有着十分强大的功能和广泛术、快速研制系统的控制理论与方法研究的应用前景。收稿日期:2013年3月31日责任编辑吕菁《新技术新工艺》·兵器工业技术交流2010年第9期·107·
    2020-12-12下载
    积分:1
  • 基于xilinx FPGA设计的DDS多种波形信号发生器
    这是在xilinx FPGA上设计的一个DDS信号发生器,用的是ISE13.4版本,可产生多种波形:正弦波、三角波、锯齿波、方波、AM/ASK/DSB/SSB/FM/FSK/三角波调频/单音频调频/锯齿波调频/PM/PSK等,控制为VC++编写的上位机,串口通信用到FT245BM
    2020-12-12下载
    积分:1
  • 696516资源总数
  • 106627会员总数
  • 16今日下载