切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
PDM与CAX、ERP集成技术研究
PDM与CAX、ERP集成技术研究
来源 :科技信息(学术版) | 被引量 : 0次 | 上传用户:q80602655
【摘 要】
:
文章分析了PDM与CAX、ERP的集成关系,提出了进行PDM、CAX和ERP完全集成的层次结构及解决集成问题的几种关键技术,为企业信息化的实施提供了可借鉴的模式.
【作 者】
:
沈顺成
刘振声
【机 构】
:
武汉理工大学机电工程学院
【出 处】
:
科技信息(学术版)
【发表日期】
:
2004年期
【关键词】
:
PDM
CAX
ERP
集成
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章分析了PDM与CAX、ERP的集成关系,提出了进行PDM、CAX和ERP完全集成的层次结构及解决集成问题的几种关键技术,为企业信息化的实施提供了可借鉴的模式.
其他文献
燃煤电厂飞灰粒度数据处理软件的开发
燃煤电厂飞灰粒度分布大多数呈对数正态分布或罗氏分布,本文介绍一开发软件能自动生成对敛正态分布和罗氏分布图,并可进行参数提取。与手工绘制相比,此软件不但使用方便,简单,而且
会议
燃煤电厂
飞灰
粒度分布
对数正态分布
手工绘制
开发软件
参数提取
分布图
自动
精度
成对
电除尘器气流分布CFD方法初步研究
本文在电除尘器气流分布模型实验基础上,用CFD方法对电场进口断面气流分布状态进行了数值计算。根据电除尘器布置条件和进口喇叭气流分布板结构特点,对计算模型做了适当简化,计
会议
电除尘器
气流分布
CFD
数值计算
性能测试
电除尘器收尘极板表面电流密度分布实验研究
本文通过实验测量了火电厂电除尘器常用放电极与C480板配置时极板表面电流密度的大小和分布,利用极板表面平均电流密度、电流密度相对标准差两个指标,讨论了不同放电极及其布置
会议
静电旋风除尘器流场分布的测试研究
利用五孔探针系统对直筒式静电旋风除尘器模型的三维流场进行了测定与分析。结果表明:随着入口风速、供电电压增加,静电旋风除尘器内气流的切向和径向速度分别增加,各截面轴向速
会议
静电旋风除尘器
流场分布
性能测试
气流分布测控系统的开发与应用
针对电除尘器气流分布试验,开发了一套风速自动采集和处理的气流分布测控系统,提高了试验结果的准确性和可靠性,缩短了测试周期,并成功应用于气流分布模型试验。
会议
电除尘器
气流分布
数据采集
测控系统
电除尘器优化控制的仿真研究
论文致力于电除尘器优化控制的仿真研究,针对不同的运行工况,建立了一系列仿真数学模型,并以这些模型为基础,依托电除尘器的集散控制系统,设计并开发了电除尘器优化控制系统仿真软
会议
电除尘器
优化控制
节能技术
仿真分析
米非司酮与米索前列醇配伍的药流作用
近年来,采用米非司酮与米索前列醇终止早孕,在我院广泛应用于临床,本文对其药流作用进行分析 1 资料与方法 1.1 一般资料:在101例已孕49天以下的健康妇女中,采用药物流产。
期刊
药物流产
内孕
白带常规
常规检查
完全流产率
抗孕激素
流血时间
肾功能
人流术
不完全流产
李一农 黑茶文化的传播者
从2012年4月至今短短4个月左右的时间里,黑茶百年老号“恒升福”的继承人李一农已经把他在北京马连道的“一农茶庄”打造得有模有样。这家专营黑茶的茶店在卧虎藏龙的马连道
期刊
马连道
卧虎藏龙
恒升
花卷茶
安化
有模有样
贡尖
木质结构
茶叶品种
湖南益阳
泛比电阻电除尘器除尘性能试验研究
泛比电阻电除尘器是一种具有辅助电极和交错平板阳极的新型电除尘器,实验室冷态模拟试验结果表明,泛比电阻电除尘器的除尘性能明显优于原式电除尘器和常规电除尘器,其驱进速度改
会议
泛比电阻电除尘器
模拟试验
除尘性能
Proof of the insecurity of quantum secret sharing based on the Smolin bound entangled states
This paper reconsiders carefully the possibility of using the Smolin bound entangled states as the carrier for sharing quantum secret. It finds that the process
期刊
secret
entangled
sharing
violate
carefully
inequality
cryptography
parties
proof
与本文相关的学术论文