切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
高校数字化后勤管理系统建设的探析
高校数字化后勤管理系统建设的探析
来源 :农业网络信息 | 被引量 : 0次 | 上传用户:mini8912
【摘 要】
:
基于物联网与移动互联网提出后勤集成管理系统整体设计架构,并对系统的数据处理提出构建方案。
【作 者】
:
熊俊玲
【机 构】
:
吉首大学后勤管理处
【出 处】
:
农业网络信息
【发表日期】
:
2013年12期
【关键词】
:
数字后勤
后勤管理系统
数据处理
digital logistics
logistics management system
data processing
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于物联网与移动互联网提出后勤集成管理系统整体设计架构,并对系统的数据处理提出构建方案。
其他文献
高颈段脊髓肿瘤的诊断与手术治疗
目的:探讨高颈段脊髓肿瘤的诊断和手术治疗方法。方法:回顾经手术治疗的45例病人的临床资料,对诊断和治疗经验进行总结。结果:本组病人主要临床表现为肢体无力、颈枕部疼痛、麻木平
期刊
高颈段脊髓肿瘤
诊断
外科手术
中专学生学习动机的调查和激发
在对中专生学习动机调查中,分析了中专学生不同学习动机与学习成绩的关系,提出培养和激发中专生的学习动机与学习方法。
期刊
内部动机
外部动机
学习成绩
激发
internal motivation
extrinsic motivation
learning achievemen
IC卡在后期制作网络中的应用
随着全台网制作系统的不断发展,后期制作网络出现人员流动性大,管理混乱等缺点,为了便于统计管理,依托现有的门禁卡,来实现对后期制作网络的智能化管理。本文针对后期制作网络,来叙
期刊
IC卡管理
网络
河北省高等教育优质资源的共享研究
通过对河北省优质教育资源共享现状的分析,理清高校资源共享中的影响因素,提出相应的战略策略和具体对策,从而促进高校知识共享,提高高校的竞争力。
期刊
河北省高校
资源共享
教育资源
universities of Hebei province
resources sharing
teaching reso
自然通风消除热源厂房热害的数值模拟与实践
在有余热余湿的厂房,大多采用自然通风.笔者采用k-ε紊流模型,对某钢铁公司二高线厂房自然通风消除热害进行了数值模拟.将生产线上的散热量作为能量方程的附加源项,计算厂房
期刊
厂房
自然通风
热源厂
热环境
散热量
标高
操作平台
热害
作业区
温度
Heat workshopNatural ventilationNumerical
麻痹性贝类毒素GTX2,3单克隆抗体在直接竞争ELISA检测方法中的应用
目的利用麻痹性贝类毒素GTX2,3单克隆抗体建立麻痹性贝类毒素GTX2,3直接竞争ELISA(dc-ELISA)检测方法。方法通过过氧化反应将GTX2,3与辣根过氧化物酶(HRP)偶联。以兔抗小鼠IgG多抗为
期刊
麻痹性贝类毒素
GTX2-3
单克隆抗体
直接竞争ELISA
Paralytic shellfish poisoning
GTX2
3
Monoclonal
点击分析工具在图书馆网站建设中的应用分析
网站点击分析有助于网络管理员无需解密网站的使用数据集,即可轻松识别网站上各个链接的使用率高低。通过分析Google Analytics、ClickHeat及Crazy Egg三种网站点击分析工具
期刊
点击分析工具
图书馆网站建设
效用性
click analytics tools
Library's website construction
useful
基于图像处理的植物虫损叶面面积计算算法研究
提供了采用数字图像处理方法快速计算植物虫损叶片面积的方法,对叶片图像进行图像采集、预处理以及几何校正,提取叶片轮廓并填充后,去除叶柄求得虫损叶片面积及虫损率。此方法简单易行,适合多种形状叶片,同时适用于非虫损叶片面积的测量。
期刊
叶面积
几何校正
HOUGH变换
leaf area
geometric correction
hough transformation
科技论文摘要的撰写要求(请作者仔细阅读,《中国安全科学学报》将按此标准收录稿件)
期刊
线程注入木马原理与防范
随着互联网的迅速普及和应用的不断发展,各式各样的木马程序也层出不穷,其中线程木马攻击以其极强的隐蔽性日益成为常见的木马技术之一,对网络安全造成了极大的威胁。简单介
期刊
木马
线程插入
隐藏
DLL
Trojans
thread insert
hidden
DLL
与本文相关的学术论文