共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
产品全生命周期模型中的xBOM映射研究 总被引:11,自引:0,他引:11
BOM是产品全生命周期信息模型的纽带。在产品研发过程的推进中,产品模型在不断地演化,BOM视图也同时发生了改变。为了有效地保证生命周期中的产品信息的完整性和正确性,该文给出了BOM视图的映射转换方法。文章在总结了生命周期各阶段中的BOM的特点的基础上,提出了三种映射方式和一种转换方式,详细地给出了设计BOM到制造BOM之间的转换算法,并研究了更为通用的xBOM转换解决方案。 相似文献
3.
4.
针对装备软件的全生命周期,提出一种软件可靠性管理模型。详细讨论在不同阶段军方的管理活动及所需要的管理方法。这些方法涵盖了装备软件研制过程中的主要可靠性管理活动,同时对支持这些活动所必须的预计、评估模型给出参考建议。所提出的管理模型为军方实施装备软件的可靠性管理提供了有益参考。 相似文献
5.
6.
为了给产品质量决策提供科学依据,提高产品综合质量,以机械产品质量特性为研究对象,分析产品质量在全生命周期的动态特性,并从可度量角度将质量特性分为技术性质量特性和描述性质量特性;利用质量功能配置、可拓层次分析法和组合赋权法确定质量特性的范围和权重,再运用田口质量损失模型、“P-E”体系、质量成本模型等质量工具对生命周期各阶段中2类质量特性进行分析和计算,构建全生命周期质量驱动产品模型.最后以数控机床为例,对文中模型和方法进行了验证,验证结果表明了模型的有效性. 相似文献
7.
统一BOM模型驱动的产品全生命周期管理 总被引:2,自引:0,他引:2
本文对传统的BOM管理进行分析,提出了统驭BOM(Master BOM)驱动的产品全生命周期管理理想模型,并对三一集团在该领域的实践进行了阐述,介绍了支撑产品全生命周期管理的多信息系统集成架构、数据集中管控与安全共享的模式,为制造业产品全生命周期管理理论的探讨与实践提供了参考。 相似文献
8.
提出ASP服务全生命周期管理的概念.在对ASP服务作出形式化定义的基础上,建立了服务的生命周期状态模型;进而,对ASP服务管理中的服务集成规范、服务启动流程、运行监控以及服务评价等关键技术实现方案进行了探讨;最后,介绍了该技术在绍兴轻纺区域网络化制造系统中的应用实例. 相似文献
9.
黄绍川 《数码设计:surface》2021,(10):56-57
迎接新生工作是高校管理和业务工作中的重要环节,直接影响着高校管理水平和新生及家长对学校工作满意度的提升。本文以广西国际商务职业技术学院为例,将全信息生命周期理念引入高校迎新工作,贯穿于学生管理的全过程,利用信息化手段,设计基于全信息生命周期的数字迎新系统,实现数字迎新及其他系统相关的各项资源、管理及服务流程数字化,确保学生信息管理和服务能从录取开始一直延伸,直至毕业离校,乃至校友管理。 相似文献
10.
对医疗大数据背景下医疗数据开放共享过程中出现的隐私问题进行深度剖析,明晰目前隐私保护面临的威胁,探讨面向数据全生命周期的隐私保护框架与对策。通过国内外文献调查法,同时采用归纳、比较、综合等分析方法,基于系统工程理论,以数据全生命周期为主线,建立数据开放隐私保护框架,并分析医疗数据开放各个阶段的隐私保护方法。分析发现,隐私泄露风险存在于数据全生命周期的各个阶段,隐私保护面临极大挑战,需要从法律、技术和管理相结合的方法将隐私保护的设计理念贯穿数据全生命周期,包括制定科学的数据公开规范、完善隐私保护法律法规、加强行业自律、提升隐私保护技术措施、开展隐私风险影响评估、提高社会数据安全素养等内容,从数据安全治理的视角解决医疗数据隐私保护问题,推动我国医疗数据开放共享进程。 相似文献
11.
在基于分布式服务的系统体系中,上层应用系统需要确定下层安全服务能够按照要求提供安全服务功能,根据不断变化的实际需要和当前系统状态自适应地调整服务者和服务要求,并同时保障系统的安全性。本文探讨了在应用系统和安全服务之间对安全保护质量进行协商的协议模型,目标是使应用系统所要求达到的安全水平能获得安全服务的支支持,并能得到下层安全服务的有效遵守,使系统的整体安全水平得到保障。 相似文献
12.
Web服务集成分布式对象模型的探索与实现 总被引:3,自引:0,他引:3
提出了一种Wed服务集成分布式对象(CORBA、DCOM/COM)模型的框架,研究了在SOAP消息调用和CORBA服务对象实现中涉及到的URI和IOR的映射机制以及操作映射和数据类型映射方法,基于Apache SOAP平台实现了Wed服务集成CORBA对象。 相似文献
13.
14.
15.
16.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。 相似文献
17.
18.
19.
通过对网络管理类岗位人才需要规格的分析,从而正确定位网络安全防护技术课程的在课程体系中的位置.按照"安全防护策略化、教学模式任务化"的设计理念开发课程,依据网络安全工程师的工作过程和学生的认知规律序化教学内容.开发过程体现了将安全防护技术策略化,科学设计<网络安全防护技术>课程内容的特色. 相似文献
20.
文中首先通过动态加权平均得到图像的象素级内容表征(Pixel-level Image Content Map,PICM),在此基础上,通过图像分割技术得到图像的区域级内容表征(Regional Image Content Map,RICM),并将表征图像RICM的Hu不变矩编码为内容7F-gF45息嵌入到原图像中,从而实现对原始图像的内容保护。实验结果表明,由于该两级内容表征方法及其矩特征的良好性能,算法对图像的非内容级图像操作(特别是仿射变换)具有很强的鲁棒性,且能够敏感的检测出对所保护图像的内容篡改。 相似文献