2007年5月26日

ERP从实施到运行已经快3个月了,现在虽然相关人员都可以录入相关的表单。

但还是存在很多问题需要进一步去解决:

 1、库存数量不准备:

           委外仓:委外退货采用调拨的方式退到委外仓,再委外进货时没有分清正常的委外单进货还是委外退货对应退货,这样会都扣委外仓的材料,造成委外仓负库存,这样会导致委外仓的对账出现问题,

         解决方法:

           现场仓:工单的子件发生临时变革,这样领料单取工单就不能取到相应的子件,现在采用出库单的方式作异常领料处理,在生产入库时取工单,并消耗标准BOM的子件,没有把领料数量为零的子件的消耗量改为零,这样现场仓会出现负的库存,后续的现场仓的盘点会有困难,同时进行成本核算是也会很麻烦。

         解决方法:

           存货--半成品仓:工单领料的时候子件包含半成品,领料单如果取工单没有把半成品子件的数量该为零,这样半成品还没有入半成品仓就先作出库,会导致半成仓的负库存。

         解决方法:

           存货--成品仓:成品入库单还没有审核就作销货单,并审核出库,这样会导致成品仓的负库存

                   原材料仓:原材料采购打了进料单,但是未经过品包部的验收,未打验收入库单,而装配已经生产领料出库,这样会造成原材料仓的负库存。

                       包材仓:存在不同品号可以相互代替的物品,在实际情况某些品号不能完全满足需求时采用可替代的东西出库,而领料单上没有做现应的变更,这样会造成被替代品号数量多出来,替代品号盘亏。

          解决方法:

 2、委外单问题:a、委外单交回来一些数量而,还有欠一部分为未能按预定的交期交货,没有办法变革交期b、委外单完工达到90%以上,后续也不会继续生产的委外单没有及时指定结束单据。c、

       

 3、生产工单问题

 4、业务订单变更和交期问题

 5、物料需求计算问题

 6、操作流程与现实业务作业问题

 7、财务成本核算问题

 8、相关业务报表利用的问题

posted @ 2007-05-26 12:02 kangnet 阅读(1548) | 评论 (0)编辑 收藏

2007年4月28日

来了又不知道写点什么,因为最近在做神州数码的产品
posted @ 2007-04-28 11:51 kangnet 阅读(2831) | 评论 (1)编辑 收藏

2007年3月6日

Cisco PIX防火墙的安装流程
ChinaCCNA.com
    1. PIX安放至机架,经检测电源系统后接上电源,并加电主机。
    2. CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall>.
    3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#.
    4. 输入命令: configure terminal,对系统进行初始化设置。
    5. 配置以太口参数:
    interface ethernet0 auto  auto选项表明系统自适应网卡类型
    interface ethernet1 auto
    6. 配置内外网卡的IP地址:
    ip address inside ip_address netmask
    ip address outside ip_address netmask
    7. 指定外部地址范围:
    global 1 ip_address-ip_address
    8. 指定要进行要转换的内部地址:
    nat 1 ip_address netmask
    9. 设置指向内部网和外部网的缺省路由
    route inside 0 0 inside_default_router_ip_address
    route outside 0 0 outside_default_router_ip_address
   10. 配置静态IP地址对映:
    static outside ip_address  inside ip_address
   11. 设置某些控制选项:
    conduit global_ip port[-port] protocol foreign_ip [netmask]
    global_ip  指的是要控制的地址
    port    指的是所作用的端口,其中0代表所有端口
    protocol  指的是连接协议,比如:TCPUDP
    foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip.
   12. 设置telnet选项:
    telnet local_ip [netmask] l
    ocal_ip  表示被允许通过telnet访问到pixip地址(如果不设此项,PIX的配置只能由consle方式进行)。
    13. 将配置保存:
    wr mem
    14. 几个常用的网络测试命令:
    #ping
    #show interface   查看端口状态
    #show static     查看静态地址映射
    Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。
    主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。
    Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。
    简单地讲,PIX 520的主要功能有两点:
    1.实现网络安全
    2.实现地址转换
    下面简单列出PIX 520 的基本配置
1.Configure without NAT
nameif ethernet0 outside security0
nameif ethernet1 inside security100
interface ethernet0 auto
interface ethernet1 auto
     ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)    
     ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)
     hostname bluegarden
arp timeout 14400
no failover
names
pager lines 24
     logging buffered debugging
     nat (inside) 0 0 0
rip inside default no rip inside passive no rip outside default rip outside passive
route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)
timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute
no snmp-server location no snmp-server contact snmp-server community public
mtu outside 1500 mtu inside 1500
2.Configure with NAT
nameif ethernet0 outside security0
nameif ethernet1 inside security100
interface ethernet0 auto
interface ethernet1 auto
     ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)    
     ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)
     hostname bluegarden
arp timeout 14400
no failover
names
pager lines 24
     logging buffered debugging
     nat (inside) 1 0 0
global (outside) 1 202.109.77.10-202.109.77.20 global (outside) 1 202.109.22.21
no rip inside default no rip inside passive no rip outside default no rip outside passive
conduit permit icmp any any
route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)
timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute
no snmp-server location no snmp-server contact snmp-server community public
mtu outside 1500 mtu inside 1500
Cisco PIX 的多点服务配置
 结构图如下:
 PIX 520
 Two Interface Multiple Server Configuration
 nameif ethernet0 outside security0
 nameif ethernet0 inside security100
 interface ethernet0 auto
 interface ethernet1 auto
 ip address inside 10.1.1.1 255.0.0.0
 ip address outside 204.31.17.10 255.255.255.0
 logging on
 logging host 10.1.1.11
 logging trap 7
 logging facility 20
 no logging console
 arp timeout 600
 nat (inside) 1 10.0.0.0 255.0.0.0
 nat (inside) 2 192.168.3.0 255.255.255.0
 global (outside) 1 204.31.1.25-204.31.17.27
 global (outside) 1 204.31.1.24
 global (outside) 2 192.159.1.1-192.159.1.254
 conduit permit icmp any any
 outbound 10 deny 192.168.3.3 255.255.255.255 1720
 outbound 10 deny 0 0 80
 outbound 10 permit 192.168.3.3 255.255.255.255 80
 outbound 10 deny 192.168.3.3 255.255.255.255 java
 outbound 10 permit 10.1.1.11 255.255.255.255 80
 apply (inside) 10 outgoing_src
 no rip outside passive
 no rip outside default
 rip inside passive
 rip inside default
 route outside 0 0 204.31.17.1.1
 tacacs-server host 10.1.1.12 lq2w3e
 aaa authentication any inside 192.168.3.0 255.255.255.0 0 0 tacacs+
 aaa authentication any inside 192.168.3.0 255.255.255.0 0 0
 static (inside,outside) 204.31.19.0 192.168.3.0 netmask 255.255.255.0
 conduit permit tcp 204.31.19.0 255.255.255.0 eg h323 any
 static (inside,outside) 204.31.17.29 10.1.1.11
 conduit permit tcp host 204.31.17.29 eq 80 any
 conduit permit udp host 204.31.17.29 eq rpc host 204.31.17.17
 conduit permit udp host 204.31.17.29 eq 2049 host 204.31.17.17
 static (inside.outside) 204.31.1.30 10.1.1.3 netmask 255.255.255.255 10 10
 conduit permit tcp host 204.31.1.30 eq smtp any
 conduit permit tcp host 204.31.1.30 eq 113 any
 snmp-server host 192.168.3.2
 snmp-server location building 42
 snmp-server contact polly hedra
 snmp-server community ohwhatakeyisthee
 telnet 10.1.1.11 255.255.255.255
 telnet 192.168.3.0 255.255.255.0
    CISCO PIX —— PIX 例, 配置在 PIX 的, 由器的 出。
PIX
PIX 部地址:
ip address outside 131.1.23.2
PIX 部地址:
ip address inside 10.10.254.1
算机与Internet 址池:
global 1 131.1.23.10-131.1.23.254
10.0.0.0 的网段 PIX 址:
nat 1 10.0.0.0
使 外部地 131.1.23.11
static 131.1.23.11 10.14.8.50
RTRA 工作站 PIX 墙:
conduit 131.1.23.11 514 udp 131.1.23.1 255.255.255.255
件服务 接(131.1.23.10):
mailhost 131.1.23.10 10.10.254.3
程登录 IPX 墙:
telnet 10.14.8.50
日志服 志:
syslog facility 20.7
syslog host 10.14.8.50
RTRA
----RTRA 由器,它 PIX 击, FTP/HTTP 服务器, 统, 路由器, 知。
的攻击:
no service tcp small-servers
服务器 件, 取列表 变; 作为对 警, 路由器, 器, 火墙:
logging trap debugging
外部地 址, 上:
logging 131.1.23.11
PIX HTTP/FTP 服务器 击( 表):
    enable secret xxxxxxxxxxx
    interface Ethernet 0
    ip address 131.1.23.1 255.255.255.0
    interface Serial 0
    ip unnumbered ethernet 0
    ip access-group 110 in
路由器RTRA PIX 包, 骗攻击:
access-list 110 deny ip 131.1.23.0 0.0.0.255 any log
PIX 口的直 PIX 件:
access-list 110 deny ip any host 131.1.23.2 log
TCP 的信息 过:
access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established
FTP/HTTP FTP 连接:
access-list 110 permit tcp any host 131.1.23.3 eq ftp
FTP/HTTP FTP 数据 接:
access-list 110 permit tcp any host 131.1.23.2 eq ftp-data
FTP/HTTP HTTP 连接:
access-list 110 permit tcp any host 131.1.23.2 eq www
FTP/HTTP 别的连 FTP/HTTP 的事 件:
access-list 110 deny ip any host 131.1.23.2 log
PIX 墙和路 RTRA 量:
access-list 110 permit ip any 131.1.23.0 0.0.0.255
路由器 IP 址:
    line vty 0 4
    login
    password xxxxxxxxxx
    access-class 10 in
登录到 器, Internet 时, 应对此 改:
access-list 10 permit ip 131.1.23.11
RTRB
----RTRB 路由器, 线, 部网的 口。
活动到 器, 修改:
logging trap debugging
logging 10.14.8.50
系统日 息:
    interface Ethernet 0
    ip address 10.10.254.2 255.255.255.0
    no ip proxy-arp
    ip access-group 110 in
    access-list 110 permit udp host 10.10.254.0 0.0.0.255
PIX 墙发来 包:
access-list 110 deny ip any host 10.10.254.2 log
件服务 SMTP 接:
access-list permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp
务器的 量:
access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255
址欺骗:
access-list deny ip any 10.10.254.0 0.0.0.255
PIX 防火墙 RTRB 量:
access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255
路由器 IP 址:
      line vty 0 4
     login
     password xxxxxxxxxx
     access-class 10 in
登录到 器, Internet 时, 应对此 改:
access-list 10 permit ip 10.14.8.50
---- PIX 防火墙 后,PIX 外部连 口, 出内部 IP 址, 使 机的IP 地址, Ping 能的。 这样 护。
 

 

posted @ 2007-03-06 09:01 kangnet 阅读(2034) | 评论 (0)编辑 收藏
 
结构图如下:
 PIX 520
 Two Interface Multiple Server Configuration
 nameif ethernet0 outside security0
 nameif ethernet0 inside security100
 interface ethernet0 auto
 interface ethernet1 auto
 ip address inside 10.1.1.1 255.0.0.0
 ip address outside 204.31.17.10 255.255.255.0
 logging on
 logging host 10.1.1.11
 logging trap 7
 logging facility 20
 no logging console
 arp timeout 600
 nat (inside) 1 10.0.0.0 255.0.0.0
 nat (inside) 2 192.168.3.0 255.255.255.0
 global (outside) 1 204.31.1.25-204.31.17.27
 global (outside) 1 204.31.1.24
 global (outside) 2 192.159.1.1-192.159.1.254
 conduit permit icmp any any
 outbound 10 deny 192.168.3.3 255.255.255.255 1720
 outbound 10 deny 0 0 80
 outbound 10 permit 192.168.3.3 255.255.255.255 80
 outbound 10 deny 192.168.3.3 255.255.255.255 java
 outbound 10 permit 10.1.1.11 255.255.255.255 80
 apply (inside) 10 outgoing_src
 no rip outside passive
 no rip outside default
 rip inside passive
 rip inside default
 route outside 0 0 204.31.17.1.1
 tacacs-server host 10.1.1.12 lq2w3e
 aaa authentication any inside 192.168.3.0 255.255.255.0 0 0 tacacs+
 aaa authentication any inside 192.168.3.0 255.255.255.0 0 0
 static (inside,outside) 204.31.19.0 192.168.3.0 netmask 255.255.255.0
 conduit permit tcp 204.31.19.0 255.255.255.0 eg h323 any
 static (inside,outside) 204.31.17.29 10.1.1.11
 conduit permit tcp host 204.31.17.29 eq 80 any
 conduit permit udp host 204.31.17.29 eq rpc host 204.31.17.17
 conduit permit udp host 204.31.17.29 eq 2049 host 204.31.17.17
 static (inside.outside) 204.31.1.30 10.1.1.3 netmask 255.255.255.255 10 10
 conduit permit tcp host 204.31.1.30 eq smtp any
 conduit permit tcp host 204.31.1.30 eq 113 any
 snmp-server host 192.168.3.2
 snmp-server location building 42
 snmp-server contact polly hedra
 snmp-server community ohwhatakeyisthee
 telnet 10.1.1.11 255.255.255.255
 telnet 192.168.3.0 255.255.255.0

posted @ 2007-03-06 08:58 kangnet 阅读(2067) | 评论 (0)编辑 收藏
 
1.Configure without NAT
nameif ethernet0 outside security0
nameif ethernet1 inside security100
interface ethernet0 auto
interface ethernet1 auto
     ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)    
     ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)
     hostname bluegarden
arp timeout 14400
no failover
names
pager lines 24
     logging buffered debugging
     nat (inside) 0 0 0
rip inside default no rip inside passive no rip outside default rip outside passive
route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)
timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute
no snmp-server location no snmp-server contact snmp-server community public
mtu outside 1500 mtu inside 1500
2.Configure with NAT
nameif ethernet0 outside security0
nameif ethernet1 inside security100
interface ethernet0 auto
interface ethernet1 auto
     ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)    
     ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)
     hostname bluegarden
arp timeout 14400
no failover
names
pager lines 24
     logging buffered debugging
     nat (inside) 1 0 0
global (outside) 1 202.109.77.10-202.109.77.20 global (outside) 1 202.109.22.21
no rip inside default no rip inside passive no rip outside default no rip outside passive
conduit permit icmp any any
route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)
timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute
no snmp-server location no snmp-server contact snmp-server community public
mtu outside 1500 mtu inside 1500

posted @ 2007-03-06 08:57 kangnet 阅读(2078) | 评论 (0)编辑 收藏
 
  Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。
    主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。
    Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。
    简单地讲,PIX 520的主要功能有两点:
    1.实现网络安全
    2.实现地址转换

posted @ 2007-03-06 08:56 kangnet 阅读(2232) | 评论 (0)编辑 收藏
 
    1. PIX安放至机架,经检测电源系统后接上电源,并加电主机。
    2. CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall>.
    3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#.
    4. 输入命令: configure terminal,对系统进行初始化设置。
    5. 配置以太口参数:
    interface ethernet0 auto  auto选项表明系统自适应网卡类型
    interface ethernet1 auto
    6. 配置内外网卡的IP地址:
    ip address inside ip_address netmask
    ip address outside ip_address netmask
    7. 指定外部地址范围:
    global 1 ip_address-ip_address
    8. 指定要进行要转换的内部地址:
    nat 1 ip_address netmask
    9. 设置指向内部网和外部网的缺省路由
    route inside 0 0 inside_default_router_ip_address
    route outside 0 0 outside_default_router_ip_address
   10. 配置静态IP地址对映:
    static outside ip_address  inside ip_address
   11. 设置某些控制选项:
    conduit global_ip port[-port] protocol foreign_ip [netmask]
    global_ip  指的是要控制的地址
    port    指的是所作用的端口,其中0代表所有端口
    protocol  指的是连接协议,比如:TCPUDP
    foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip.
   12. 设置telnet选项:
    telnet local_ip [netmask] l
    ocal_ip  表示被允许通过telnet访问到pixip地址(如果不设此项,PIX的配置只能由consle方式进行)。
    13. 将配置保存:
    wr mem
    14. 几个常用的网络测试命令:
    #ping
    #show interface   查看端口状态
    #show static     查看静态地址映射
posted @ 2007-03-06 08:54 kangnet 阅读(1951) | 评论 (0)编辑 收藏

2007年3月2日

每月都要有新东西,只好把自己生活记录下来

最近刚刚接触股票,把粗浅的体会总结一下,以求慢慢进步提高;

1、在选好一支股票后,确定当天要买或要卖 主要关注5分钟k线 可以看出一天的趋势。

2、在看好大盘一天可能会跌最好是在上午卖出,或尾盘才买进;

      在看好大盘一天可能会涨最好是在开盘马上介入,或下午收盘才卖出。

3、待续

posted @ 2007-03-02 13:17 kangnet 阅读(2302) | 评论 (0)编辑 收藏

2007年2月9日

三伏天,禅院的草地枯黄了一大片。“快撒些草籽吧,好难看啊。”徒弟说。“等天凉了,”师傅挥挥手,“随时。”



中秋,师傅买了一大包草籽,叫徒弟去播种。秋风突起,草籽飘舞,“不好,许多草籽被吹飞了。”小和尚喊。“没关系,吹去者多半中空,落下来也不会发芽,”师傅说,“随性。”





  撒完草籽,几只小鸟即来啄食,小和尚又急。“没关系,草籽本来就多准备了,吃不完,”师傅继续翻着经书,“随遇。”



  半夜一场大雨,弟子冲进禅房:“这下完了,草籽被冲走了。”“冲到哪儿,就在哪儿发芽,”师傅正在打坐,眼皮抬都没抬,“随缘。”



  半个多月过去了,光秃秃的禅院长出青苗,一些未播种之院角也泛出绿意,弟子高兴得直拍手。师傅站在禅房前,点点头:“随喜。”



  在这个故事中,徒弟的心态是浮躁的,常常为事物的表象所左右,而师傅的平常心看似随意,其实却是洞察了世间玄机后的豁然开朗。



  最后请记住:浮躁是人生最大的敌人,无论你要获取幸福快乐,还是要获取成功,你都必须要拭去心灵深处的浮躁。
posted @ 2007-02-09 12:44 kangnet 阅读(1784) | 评论 (0)编辑 收藏
 
    年终了,大家对年终的奖金总是有太多的期望,而每次领导给奖金的时候也总是那么一句话“工作辛苦了,继续好好努力!”其实手在颤抖,心也在颤抖
posted @ 2007-02-09 11:22 kangnet 阅读(2339) | 评论 (0)编辑 收藏