切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :华南理工大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
企业中的供应链管理系统,尤其是大型企业的系统历经多年的建设,已经颇具规模,但是也存在一些突出的共性问题,如集成效果不理想、适应业务变化的能力差和系统总拥有成本高等。
【作 者】
:
徐黎明
【机 构】
:
华南理工大学
【出 处】
:
华南理工大学
【发表日期】
:
2008年期
【关键词】
:
供应链管理
供应链管理组件模型
组件模型粗粒度理论
粗粒度理论企业信息化
企业信息化
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
移动对象全时态索引及其查询处理研究
随着定位技术与无线通信技术的迅速发展,对移动对象进行跟踪与定位变得可行与必要。移动对象信息管理在交通监测,舰船导航,移动计算,气象预测,电子战场等诸多领域有着广泛的
学位
移动对象信息
移动对象信息跟踪定位
跟踪定位全时态索引
全时态索引查询处理
查询处理移动对象数据库
移动对象数据库TPR-tree
TPR-tree
基于.NET平台的网格计算实现的研究
本文在网格计算产生背景的基础上,介绍了目前国内外网格技术的发展现状。然后论述了网格计算的基本概念及其发展的三个阶段,同时将网格计算与元计算、P2P计算和集群计算等计算
学位
网格技术
网格服务
开放网格
验印系统
数据集成
对正交表测试策略改进方法的研究
随着人们对软件质量问题的日益关注,软件测试作为保证软件质量,提高软件可靠性的重要手段也逐渐成为软件开发过程中关键的一部分。在软件测试中经常要面对这样的情景,即被测系统
学位
软件质量
软件测试
软件可靠性
组合测试
正交表策略
AETG
基于几何方法的身份认证、秘密共享与群组通信及在网格中的应用
网格作为一种建立在互联网之上的新一代基础设施,在国内外的学术界和工业界都引起了广泛的关注。国外的网格计算研究最早从90年代中期开始,而国内大概在2000年左右开始这方面
学位
网格安全
网格安全身份认证
身份认证共享
共享群组通信
群组通信几何认证
几何认证
语义缓存查询裁剪研究
移动计算环境具有低带宽、网络断接频繁、移动性和资源有限等特征[1]。为了有效地支持移动计算应用,需要研究新技术、新方法。语义缓存技术是一种基于结果集及其描述的缓存技
学位
移动计算
移动计算语义缓存
语义缓存查询裁剪
查询裁剪
基于ORDB的XML数据存储研究
XML已经逐渐成为网上数据表示和数据交换的标准,随着Web应用的迅猛发展,XML也几乎已经遍及到了各个应用角落,XML数据日益增多,如何对半结构化的XML数据进行有效的管理,已经成
学位
半结构化
半结构化XML数据
XML数据数据库
数据库存储技术
存储技术
门限秘密共享技术研究
随着计算机技术的普及和网络应用的快速发展,信息安全问题日趋突出。如何消除信息安全隐患、有效保护秘密信息显得愈来愈重要。秘密共享技术为信息安全和数据保密提供了有效
学位
门限秘密共享
ElGamal体制
RSA体制
双线性对
前向安全
公钥认证
网络安全
结构化P2P消息中间件的设计与实现
计算机技术迅速发展。从硬件技术看,CPU速度越来越高,处理能力越来越强;从软件技术看,应用程序的规模不断扩大,特别是Internet及www的出现,使计算机的应用范围更为广阔,许多应
学位
软件技术
软件技术消息中间件
消息中间件P2P模式
P2P模式结构化设计
结构化设计
基于构件的移动机器人多智能体系统的研究与设计
在计算机领域,智能体(Agent)是一种在分布式系统或协作系统中能持续自主发挥作用的计算实体。Agent具有的良好互操作性为其在异构系统进行快速交换信息、协同工作提供了坚实
学位
移动机器人
移动机器人多智能体系统
多智能体系统组装化方式
组装化方式可复用构件技术
可复用构件技术
对等网络信任安全模型的研究
21世纪前几年,伴随着互联网的飞速发展,对等计算(Peer-to-Peer,简称P2P)和对等网络作为一种的分布式计算架构,进入我们的视野和生活。与传统的客户端朋艮务器(C/S)架构不同,P
学位
对等网络
对等网络P2P
P2P信任模型
信任模型小世界理论
小世界理论信誉管理
信誉管理网络安全
网络安全
与本文相关的学术论文