码迷,mamicode.com
首页 >  
搜索关键字:实施    ( 4757个结果
【转】[ O2O研究 ] 接地气商超O2O,线上线下实施策略“三部曲”
新一代消费者看重体验,喜欢用玩的心态生活、工作。零售企业在购物中加入“玩“元素,才能更好吸引新一代消费者,超市做o2o也需要玩新花样。自从O2O火起来之后,大批写手突变成O2O砖家,到处都是“O2O是什么”“O2O时代的机会与挑战”“O2O的四大陷阱”等文章。内容高端大气正确,就是不能具体指导企业行...
分类:其他好文   时间:2014-07-14 20:11:26    阅读次数:235
绕过问题也是一种能力--记一次接口的问题
接到现场实施的反馈:现在有一系统慢,整个系统卡住了。诊断过程:       1. 检查应用日志,即weblogic日志,发现有堵塞的线程,查到代码是调用的接口 <ExecuteThread: '7' for queue: 'default' has been busy for "994" seconds working on the request "Http Request: /we...
分类:其他好文   时间:2014-07-14 17:05:52    阅读次数:241
mysql-mmm
部署实施:1、环境介绍角色IPserver-idwrite-VIPread-VIPmonitor192.168.0.100master-01192.168.0.1021192.168.0.188192.168.0.202master-02192.168.0.1032192.168.0.188192.168.0.203slave192.168.0.101100192.168.0.2012、在数据库节点上,分别执行下列命令进行安装mysql-mmm..
分类:数据库   时间:2014-07-14 12:14:16    阅读次数:327
工作中遇到的几句话
实施人员: 话不要说的太大,想想好再说(书**) 熟悉具体的业务,必须熟记,甚至背下来,自己首先处理,除非处理不了,否则不要轻易问,问要有想法(管**)同事: 属性业务流程,走通流程,挂接具体的业务操作(周**) 看待问题的角度是什么(李**) 经理: 知识面要广,之后找一个点深入研究,...
分类:其他好文   时间:2014-07-14 10:47:01    阅读次数:136
Command - 命令模式
定义 将一个请求封装为一个对象,实现请求者与实施者的低耦合。 案例 大部分应用都存在很多的菜单和一些操作按钮,但在设计这些菜单和按钮的时候,并不知道它要执行什么样的操作。在设计删除、复制和撤销这些具体实现的时候,也不知道在要什么地方用到,可能是代码里面直接调用,也可能是界面上点击了某个按钮后发生的操作。为了解决菜单和具体操作的这种耦合度,就需要使用Command-命令...
分类:其他好文   时间:2014-07-12 23:17:39    阅读次数:295
集团信息化之路——关于网络电子采购系统的需求报告
电子化企业采购系统是从采购项目立项及审批,计划安排、招标文件编制、招标公告发布、标书网上下载、投标文件制作、网上投标到开标、评标、监督实现全流程的电子化、程序化、规范化管理,利用先进的计算机网络和平台技术,为采购需求方、采购执行人、投标人、专家、监管机构提供一个一体化的操作平台,实现企业采购工作的信息化和规范化。 通过实施应用集团化电子采购平台,预期达到以下目标:建立集团级供应商管理平台,对供应商进行资质审核、评估,使得供应商的管理更加科学、合理;充分发挥集中采购的规模优势,降低了采购价格;通过集中掌握主...
分类:其他好文   时间:2014-07-12 22:57:15    阅读次数:419
项目实施准备事项
1.专业的实施人员。      2.光盘,提供的软件需要刻录光盘。     3.安装部署文档。要写明软件是如何部署安装的,需要哪些步骤等等。     4.操作手册,提供软件的使用手册。     5.测试文档,包括测试报告,测试用例,验收测试用例。     6.培训资料,对软件维护人员进行培训。     7.上线过程文档,包括应用部署报告,...
分类:其他好文   时间:2014-07-12 21:48:52    阅读次数:227
ETL技术入门之ETL初认识
ETL(Extract-Transform-Load的缩写,即数据抽取、转换、装载的过程)作为BI/DW(Business Intelligence)的核心和灵魂,能够按照统一的规则集成并提高数据的价值,是负责完成数据从数据源向目标数据仓库转化的过程,是实施数据仓库的重要步骤。如果说数据仓库的模型设计是一座大厦的设计蓝图,数据是砖瓦的话,那么ETL就是建设大厦的过程。在整个项目中最难部分是用户需求...
分类:其他好文   时间:2014-07-12 21:46:17    阅读次数:221
atitit.信息安全的控制总结o7
atitit.信息安全的控制总结o7   1. 信息安全覆盖很多的内容: 1 2. #内部人员导致的安全风险 1 3. #对敏感的数据进行透明的加密 2 4. #安全防护 2 5. #通过数据安全域保护关键业务数据 2 6. #实施安全规则与多元素授权 3 7. #数据库安全审计的考虑 3 8. #建立集中的数据库审计平台 3 9. 别的法 3   1. 信息安全覆盖很多的...
分类:其他好文   时间:2014-07-12 18:03:46    阅读次数:194
LVS+NGINX+TOMCAT_集群实施操作记录.docx
LVSIP:Eth0:192.168.100.115Eth1:192.168.100.215Vi/etc/init.d./lvs#!/bin/sh# # lvsStart lvs # # chkconfig: 2345 08 92 # description: Starts, stops and ....
分类:其他好文   时间:2014-07-10 15:54:54    阅读次数:284
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!