共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
为了实现在不同BOM结构之间进行数据交换,在分析当前常用的几种BOM的构造方式和遍历分解算法的基础上,结合数据库集合操作的特点,提出了一种广度优先的基于存储过程的单层BOM向混合式BOM转化的算法,并在该算法的基础上为三维装配工艺系统开发了相应的BOM结构转化模块,实现了不同BOM结构之间的快速转化,不仅提高了系统中不同BOM之间转化的效率,而且提高了系统数据的兼容性. 相似文献
4.
本文基于MicroSoft的开放数据库互连技术介绍了LotusNotes中激活ODBS的的基本方法并给出了一个将关系型数据库信息转换到NOTES数据库的实例。 相似文献
5.
用对象数据库构建机电产品的物料清单 总被引:5,自引:0,他引:5
简述了机电产品物料清单的结构特点,分析了传统关系型数据库构建物料清单的不利之处,利用Oracle 9i扩展的对象数据库技术构建了机电产品的物料清单,讨论了对象模型物料清单的特点,用Java和Oracle实现了异构平台的产品结构管理系统。 相似文献
6.
本文首先介绍了关系型数据库中树状结构的表示方法.接着详细给出了一种在Iabview中实现树状结构显示的方法,并且提供了具体的实现程序和应用实倒。 相似文献
7.
针对电柜生产企业的产品特点:单件小批量,从而导致庞大BOM数据量的问题。本文从电柜的生产流程入手,提出了BOM体系结构。该结构由设计BOM、参数BOM、制造BOM、采购BOM和成本BOM组成,简化了BOM的管理和存储。建立了基于权重树的BOM数学模型,提出了BOM节点的三元组表示法,并将其转化到关系型数据库中进行存储。通过基于SQL语言的BOM树子节点查询和校验算法,证明了数学模型的正确性、三元组表示法的易维护性。在此基础上,构建了企业BOM管理系统。企业应用表明:该研究为从根本上解决电柜生产过程中BOM管理问题提出了切实可行的方案。 相似文献
8.
本文首先介绍了关系型数据库中树状结构的表示方法,接着详细给出了一种在labview中实现树状结构显示的方法,并且提供了具体的实现程序和应用实例. 相似文献
9.
采用Caché的三层结构HIS的研究 总被引:1,自引:0,他引:1
鉴于当前我国医院信息系统(HIS)开发中存在的选择数据库开发平台和运用开发技术的矛盾,提出一种基于数据库软件Caché的HIS开发思想.分析面向对象后关系型数据库Caché在HIS开发过程中较之于关系型数据库的优势;在应用程序分层模块化设计的思想指导下,构建三层结构HIS框架;并对数据访问层、业务逻辑层和页面表示层三层分别加以实现.应用实践结果表明:基于后关系型数据库Caché的HIS具有速度快、稳定性强、维护方便且成本低的优点,较基于关系型数据库的系统具有广泛的应用价值. 相似文献
10.
11.
CAD和GIS数据双向转换技术的研究 总被引:23,自引:0,他引:23
针对CAD和GIS的双向数据转换问题,提出了一种以SuperMap组件式为基础的数据泵转换技术的方法,并探讨了CAD和GIS数据信息的双向转换技术的实现和编程技术。 相似文献
12.
本文围绕KBE技术在车身设计中的应用,用C语言和CATIA软件中的IUA编制了材料库和工艺库,并进行了推理编程。 相似文献
13.
14.
受日本福岛核事故影响,我国的核电政策由积极发展改为谨慎前行,国家核安全监管部门对运行和在建核电厂开展了核安全检查,对核电站设备的安全可靠性提出了更高的要求.论文介绍了我国核电发展现状及规划、核电工程数据库的发展、核电失效案例库的发展、数据库中数据的分析及有效利用以及核电工程数据库存在的问题. 相似文献
15.
16.
文章根据Oracle数据库稳定性、安全性高的特点,结合潮汐数据的特性,以及用户习惯提出了一个分布式数据库设计构想。文章详细介绍了潮汐数据库的数据录入、查询和输出、用户极限管理3个功能的设计,同时对数据库表的结构设计进行详细阐述,为提高潮汐数据访问速度、并发访问量提供参考。 相似文献
17.
航空机械装备失效分析数据库及数据挖掘技术的应用 总被引:1,自引:0,他引:1
介绍了航空装备失效分析数据库以及知识发现和关联规则数据挖掘的基本概念和算法,分析了应用数据挖掘方法进行失效分析知识获取的必要性和可行性。结合400个典型失效分析案例,给出了获取失效模式规则知识的应用实例。分析表明:关联规则数据挖掘能够从大量失效数据信息中提取潜在的有用信息和知识,从而为失效分析提供决策支持。 相似文献
18.
19.
董毅南 《工业仪表与自动化装置》2012,(4):15-17,50
分布式数据库作为数据库系统与计算机网络的有机结合,成为目前互联网环境下信息资源的共享和应用核心,其安全问题举足轻重。该文针对分布式数据库系统的安全性要求,在分析了系统的体系结构和不安全因素的基础上,对安全策略和安全机制中身份验证、保密通信、访问控制、库文加密、密码体制及密钥管理、分布事务管理、审计跟踪、故障恢复等方面进行了综合分析。 相似文献
20.