您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. sap R/3 业务蓝图——理解业务过程参考模型2

  2. 本书共分为3部分,第一部分详细介绍了企业业务工程的原理、目的和帮助实现的信息技术,并讨论了业务蓝图、R/3参考模型和按需求设置;第二部分在销售、生产、采购、控制、财务、人力资源以及资产管理方面提供了大量的方案和实例,说明R/3系统在业务领域中的作用;第三部分描述了R/3系统的体系结构、框架、基础系统和业务工程。 本书适用于希望了解企业业务过程优化处理、实施SAP R/3系统的专业咨询顾问和用户以及企业管理人员、商学院的教师和学生。 目录 第一部分 业务工程 第1章 业务工程和企业优化 3 1.
  3. 所属分类:制造

    • 发布日期:2007-10-25
    • 文件大小:6mb
    • 提供者:chdd
  1. 单片机课程设计--中断(工业顺序控制)设计

  2. 中断是一个过程,当中央处理器CPU在处理某件事情时,外部又发生了另一紧急事件,请求CPU暂停当前的工作而去迅速处理该紧急事件。处理结束后,再回到原来被中断的地方,继续原来的工作。中断是一种被广泛使用的计算机技术。中断技术实质上是一种资源共享技术,是解决资源竞争的有效方法,最终实现多项任务共享一个资源。因为在计算机中通常只有一个CPU,任何时刻它只能进行一项工作,而它所面对的任务却可能是多个,所以资源竞争现象不可避免。对此,只能使用中断技术解决。此次的课题是中断实验,我们利用AT89C51芯片实
  3. 所属分类:硬件开发

    • 发布日期:2010-03-27
    • 文件大小:285kb
    • 提供者:wangyue009
  1. 运维服务方案

  2. 第1章 项目概况 4 1.1 项目背景 4 1.2 项目目标 4 1.3 需求分析 4 第2章 运维服务管理体系建设 6 2.1 IT服务管理概述 6 2.2 运维服务管理流程体系 7 2.2.1 服务支持 8 2.2.2 服务提供 14 2.3 运维服务管理规划 18 2.3.1 第一阶段:服务磨合阶段 18 2.3.2 第二阶段:主动服务阶段 21 2.3.3 第三阶段:战略规划阶段 24 2.4 运维服务质量管理 24 2.5 建立运维管理规范 26 2.5.1 运维管理规范概要 26
  3. 所属分类:IT管理

    • 发布日期:2011-12-22
    • 文件大小:2mb
    • 提供者:thoreausolo
  1. 鹰图I/CAD应急指挥调度平台

  2. 当前的紧急响应需求比以往任何时候都大,在这些需求下,采用最有效和最易于使用的计算机辅助调度 (I/CAD) 系统来加快紧急响应速度显得日益重要。鹰图公司的I/CAD应用程序确保您的作业人员能够获得所需的外勤工具,输入和更新事件细节,以及通过以实时方式同实时事件数据交互来有效管理一个组织的关键资源。我们的地理空间型软件将交互式实时地图显示与呼叫处理、调度、记录和信息管理、远程访问及移动数据无缝集成为一体,确保您在危急时刻能根据准确的信息做出明智决定。 鹰图应急指挥调度平台由一系列的产品化软件模块
  3. 所属分类:IT管理

    • 发布日期:2013-05-30
    • 文件大小:72kb
    • 提供者:u010421937
  1. 通用大学社团平台

  2. 通用大学社团网站平台 一、活动目的   二、活动对象   三、活动时间   四、活动地点   五、活动准备工作(要详细)   六、时间安排表(看情况决定要不要)   七、宣传方式   八、活动流程(越详细越好)   十、资金预算   假如是比赛类活动加上奖项设计,评分标准,参赛要求   首先 要明确你活动策划的原则   策划前要明确的问题:   1 前提条件—— 切实保障会员利益 这是作为学生社团所必须具备的先决条件   2 目的性—— 明确活动举办的最重要和最终的目的是什么   3 周密性—
  3. 所属分类:其它

    • 发布日期:2014-04-29
    • 文件大小:6mb
    • 提供者:song1239546128
  1. 精易模块[源码] V5.15

  2. 精易模块 V5.15 what’s new:(2015XXXX) 1、新增“线程_枚举”枚举指定进程ID中所有线程列表,成功返回线程数量,失败返回零。 2、删除“文件_取图标”与"文件_取图标句柄"功能重复。 3、优化“系统_创建桌面快捷方式”流程代码,感谢易友[ds9660]反馈。 4、修正“IP_10进制转IP”与“IP_16进制转IP”命令反向的问题,感谢易友[@humanbean ]反馈。 5、改善“网页_访问”死循环代码,感谢易友[@67564226]反馈。 6、优化“文本_取随机数
  3. 所属分类:其它

    • 发布日期:2015-03-21
    • 文件大小:573kb
    • 提供者:qq598888903
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:886kb
    • 提供者:njupt1314
  1. 萤火小程序商城

  2. 萤火小程序商城,升级前请先备份项目目录及数据库!!! 升级前请先备份项目目录及数据库!!! 升级前请先备份项目目录及数据库!!! ### v1.0.14 更新日志 ### 新增:后台小程序页面链接说明 新增:后台商品管理批量设置多规格 修复:小程序端删除收货地址弹窗确认 修复:后台新增商品选择图片影响规格按钮 优化:系统默认设置项目 优化:图片上传失败提示信息 优化:立即购买、购物车下单流程 优化:小程序端个人中心昵称显示 优化:商品详情主图轮播衔接滑动 优化:小程序端订单详情样式 修复:小程
  3. 所属分类:Web开发

    • 发布日期:2018-10-28
    • 文件大小:6mb
    • 提供者:h25003092
  1. 萤火虫商城小程序前端

  2. 升级前请先备份项目目录及数据库!!! 升级前请先备份项目目录及数据库!!! 升级前请先备份项目目录及数据库!!! ### v1.0.14 更新日志 ### 新增:后台小程序页面链接说明 新增:后台商品管理批量设置多规格 修复:小程序端删除收货地址弹窗确认 修复:后台新增商品选择图片影响规格按钮 优化:系统默认设置项目 优化:图片上传失败提示信息 优化:立即购买、购物车下单流程 优化:小程序端个人中心昵称显示 优化:商品详情主图轮播衔接滑动 优化:小程序端订单详情样式 修复:小程序端购物车报错
  3. 所属分类:Web开发

    • 发布日期:2018-10-28
    • 文件大小:188kb
    • 提供者:h25003092
  1. FANUC 0i--MA系统操作说明书.PDF

  2. FANUC 0i--MA系统操作说明书PDF,FANUC 0i--MA系统操作说明书系统 操作说明书 本说明书中任何部分不得以任何形式进行复制。 ●所冇功能及规格如有变化,公司不作另行通知。 在本说明书中,我们将尽力叙述各种事件。 但是我们不能对所有不必做的和不能做的事件进行叙述,因为有很多的可能性。因 此,不能将本说明书屮没有特别指明为可能的事件视为“不可能”的事件。 目录 安全须知 1.概述 概述 机床操作流程 关于阅读木说明书的注意事项 1。编程 概述 刀具按照工件形状插补移动 进给一
  3. 所属分类:其它

    • 发布日期:2019-10-15
    • 文件大小:12mb
    • 提供者:weixin_38743737
  1. 嵌入式系统/ARM技术中的计算机操作系统内核的中断和中断处理

  2. 在计算机中,中断是处理器与异步事件进行信息交换(通信)的唯一手段。   所谓异步事件,就是与当前正在做的事情在逻辑上无关的事件。例如,正当老师上课的过程中突然发生了地震,那么地震这个事件就是一个异步事件。因为地震这个事件与上课这个事件没有逻辑关系,也不是老师意料中的事件。当然,作为一个完善的教学管理系统,对这种突发事件的应对应该有紧急预案。   计算机技术中,由于某种异步事件的发生而迫使程序执行流程发生转移的现象叫做中断。   产生异步事件的原因叫做中断源。凡是中断源在发生异步事件时,都会
  3. 所属分类:其它

    • 发布日期:2020-11-12
    • 文件大小:99kb
    • 提供者:weixin_38751861
  1. 紧急事件处理流程

  2. 俗话说流程决定绩效,而这一款整理发布的紧急事件处理流程定能给你最好的流程参考,欢迎大家下...该文档为紧急事件处理流程,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

  1. 管理员需要参考的当服务器被入侵后的紧急补救方法

  2. 攻击者入侵某个系统,总是由某个主要目的所驱使的。例如炫耀技术,得到企业机密数据,破坏企业正常的业务流程等等,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的,例如,本来是炫耀技术,但在进入系统后,发现了一些重要的机密数据,由于利益的驱使,攻击者最终窃取了这些机密数据。   而攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会相同。因此,在处理不同的系统入侵事件时,就应当对症下药,不同的系统入侵类型,应当以不同的处理方法来解决,这样,才有可能做到有的
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:127kb
    • 提供者:weixin_38741531