EDI是如何运作的?

来源 :中国计算机用户 | 被引量 : 0次 | 上传用户:okhere
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
正如上期所介绍的,EDI相对于目前通用电子商务可以算是一种企业间的“特权电子商务”。那么,EDI是如何运作的呢?其目前的发展状况如何?本期将对这些问题加以讨论。
其他文献
对许多企业而言.数据仓库是经常听到的术语。那么.数据仓库与传统的数据库是什么关系?什么样的企业适合引入数据仓库?如何建立数据仓库?为了理清这些概念.我们特意开辟“数据仓
目的:研究谷胱甘肽硫转移酶基因GSTTl、GSTMl以及多药耐药基因MDRl多态性与儿童急性淋巴细胞白血病(ALL)化疗反应的关系。方法:筛选ALL患者100例,采用多重PCR技术分析GSTTl、GSTMl
在上期的专题中.我们为大家介绍了螺旋扫描技术.线性扫描技术.并且还详细介绍了DAT与LTO技术的现状及发展。如果大家对其中的内容感兴趣,可以登陆《中国计算机用户》网站的论坛,或
目的:构建一种基于环金属化钯-偶氮配合物为母体的新型光学探针MOP,考查其光学性能,发展适合于识别致癌物质苯酚、苯胺类化合物的比色分析法。方法:pH 7.4磷酸盐缓冲溶液中,光
以千兆防火墙为例,采用ASIC技术可以为防火墙应用设计专门的数据包处理流水线,优化存储器等资源的利用,是公认的使防火墙达到线速千兆,满足千兆环境骨干级应用的技术方案。但ASIC
对老龄柿树进行了改土施肥、改接良种、喷施生长调节剂、树形改造及加强病虫害防治;对幼树进行精心栽植、喷施生长调节剂、环剥、注意冬夏修剪相结合.结果表明:采用垒堰培土
在庞大的网络世界中,经常会发生一些让人不愉快的事情,比如重要资料或信息被“偷窥”、破坏、盗取甚至修改。然而,几乎每个企业、每个操作系统、传送协议或者应用程序都具有安全
《1844年经济学哲学手稿》是马克思为了探求人的自由、解放这个主题而展开的研究,“一门科学”思想是认识马克思理论形成及其科学性的重要的方法论线索和理论支点,其思想内涵包
<正> 今日,网络应用成为企业生存之道,数据量难免日渐增加,企业自然需要采用更多的存储设备。不过,很多企业在提升生产力的同时,却要面对缩减开支的压力。既然无法增加设备,
【正】 联想集团助理总裁、联想外设事北部总经理刘洪认为:“多功能一体机市场能否获得突破性的发展,关键不