自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(129)
  • 收藏
  • 关注

原创 sap 实施商

今天的毕博公司业内评价还可以,但已经成为了一家“小而美”的公司了,全球人数不足5千人,有点让人可惜,很多新入行的顾问已经不知道这家公司了。全球市场中,四大中的三家都在榜单中,其中德勤是领导者,安永和普华永道实力也很不错,但毕马威很神奇,整个榜单有20家公司,毕马威都没有在榜单中,当然我们并不是说毕马威的SAP业务没有实力,他们还是有实力的,只是确实有点特别。德勤是最“狡猾”的一个,顶住了SEC的压力,在最后关头决定不进行业务拆分,这也是目前四大会计事务所中德勤的咨询实力相对强的原因之一。

2024-04-02 10:14:26 294

原创 ERP物资采购策略解决方案

由于采购物资在市场上的供应量不尽相同或者是进口零部件,造成了采购周期相差较大,甚至只有年度1或2次订货的现象那么采购周期长的物料,通过年度生产计划对物料的总体需求,采用预测方式进行采购;在企业物资采购活动中,根据采购物资的价值、采购周期、供应商类型等不同的因素,所采用的采购、供应策略是不同的,目的是利用最小的采购成本,采购到保质保量的物资,以保证生产的所需。通过上述物资采购策略的分析,我们会看到针对不同的方面其采购策略是不同的,是受多方面因素制约的,不只是一个指标因素决定的。可以有高、中、低三种。

2024-03-08 15:34:16 456

原创 供应链库存的4种模式

虽然供应链中每一个企业独立地寻求保护其各自在供应链的利益不受意外干扰是可以理解的,但并不可取,因为这样做的结果影响了供应链优化运作,导致重复建立库存,因而无法达到供应链全局的最低成本,使得供应链系统的库存会随着供应链长度的增加而发生需求扭曲。进一步对供应链库存管理模式的比较分析将会更清楚地发掘供应链整体库存的管理内涵以及更优的管理模式。根据供应链中各节点企业的合作程度的高低,可以看出供应链库存管理模式的演进,经历从单纯的交易处理到企业的协同计划决策的过程,从而逐渐地转移到整体的供应链库存管理上来。

2024-03-08 14:43:10 746

原创 供应链思维导图

1 供应链管理流程图2. 进销存 功能

2024-03-08 14:42:02 98

原创 ERP实施顾问面试题目

BOM物料清单是英文Bill of Material的简写;ECN工程变更通知单是英文Engineering Change Notice的简写;替代料:由于在生产制造过程中一些无法预知的原因,比如机器损坏或人为误操作,导致一些物料的短缺,则暂时性地使用另外一种可以代替它的物料对其进行替代,不会影响产品性能,从而达到继续生产的目的。也有可能是由于物料价格上涨或客户提出要求,有计划地在一指定的时间用一种物料永久性地替代掉另外一种物料。替代料在定义BOM时也可以确定。

2024-03-08 14:12:48 877

原创 IBM集团战略规划方法论培训及案例应用

战略规划是一种思考、分析和制定公司长期目标的过程,它涉及对公司当前状况、内外部环境、竞争态势、资源能力等方面进行全面评估,以便制定出有针对性的战略方案。制定能力举措:根据战略目标,企业需要制定相应的能力举措,以提升企业在市场上的竞争力。制定行动计划:在能力举措的基础上,企业需要制定具体的行动计划,明确责任部门、时间节点、资源配置等方面的细节,确保能力举措的顺利实施。品牌建设:企业需要通过品牌定位、传播、维护等方面的工作,提升品牌知名度和美誉度,增强品牌影响力,从而吸引更多的客户和合作伙伴。

2024-02-22 15:00:07 996 3

原创 生产执行管理解决方案(流程制造)V3.0

制造业建模的4M:Manpower(人力), Materials(物料),Machines(设备), and Methods(方法)。具体的定义包括:物料定义(包括原料、中间产品、产品)、BOM定义、工程单位、工作中心(资源)、班组、班次、排班管理工艺路线、工序:工艺流程采用可视化建模工具,类似下图:用可视化工具绘制工艺流程,工艺流程由多个工序(装置)连接而成。装置(工序)定义:装置编码、装置名称、装置说明。每个装置(或工序)有多个页签。

2024-02-22 11:17:12 397

原创 多系统集成分析——WMS系统与PLM、ERP、MES、智库、WCS、AGV、OA系统的关联

首先分享一个已上线的智能工厂架构图:智能制造全场景下,将WMS定位于不仅是仓储执行管理系统,更作为连接全方案的“类总线”、“小中台”系统,不仅承接ERP的采购订单、委外订单、生产订单,与ERP同步订单状态、形成任务池,还承接了MES系统的领料申请、生产报工,同时将任务推送算法至智库系统以指挥WCS出入库任务,立库与AGV集成待任务完成形成出入库记录同步WMS。PLM系统存储了产品的详细设计信息、BOM信息、以及图文档,WMS通过访问这些信息来确保正确的库存管理,比如,确认产品的存储条件或者组件的特定要求。

2024-02-22 11:01:16 689

原创 详解 IT/OT 融合的五层架构(从PLC/SCADA到MES/ERP)

互联网数据采集一般都是常见的HTTP等协议,但在工业领域,有ModBus、OPC、CAN、ControlNet、DeviceNet、Profibus、Zigbee等各类型工业协议,而且各个自动化设备生产及集成商还会自己开发各种私有的工业协议,导致在工业协议的互联互通上,出现了极大的难度。制定对设备进行定点、定位的周期性或临时性的检查方案,通过自行走机器人、无人机等方式,按照预设的路线,以传感器、仪器仪表、视觉、红外线等接触式或非接触式的检测技术,对设备运行状态及环境进行数据、影像采集,并可做出预判。

2024-02-21 14:16:57 940

原创 企业架构皇冠上的明珠:TOGAF

https://architect.blog.csdn.net/article/details/124536155?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1-124536155-blog-129234264.235%5Ev43%5Epc_blog_bottom_relevance_base4&depth_1-utm_source=distr

2024-02-19 14:55:44 239

原创 TOGAF认证自学宝典V2.0

附加是笔者的证书,星球的很多资料其实是笔者为了考试而花时间翻译的,虽然笔者英语也不算太差(CET6),但500多页不熟悉的术语还是让我很快放弃了看原版。TOG官方的资料是比较丰富的,只不过大部分都是英文的,而且部分资料还要收费。TOGAF官方的资料大部分都是英文的,内容也比较多(500多页英文文档,400多个知识点),所以自学是需要花点时间和精力的。如果你想节约点时间,TOGAF学习帮知识星球为大家提供了大量的中文学习资料,可为你省下大量的学习时间,同时我们还会小伙伴提供一些免费的学习辅导和在线答疑。

2024-02-19 14:41:58 755

原创 TOGAF9.2企业架构师考试小记

理论题部分是60分钟,情景题是90分钟。正式考试的题目基本都是题库的,只要认真做了题库,而且能记住,考试时看到旧题,不会出现模拟两可的状态,基本通过没问题。理论题不太理想,但毕竟是刚培训完就考了,备考时间短,考试群有人备考一个月,拿到理论92%,情景95%的。虽然考过了,但还没有把各知识点理解透,后面的工作是继续研究TOGAF框架的各知识点,因为短短4天的课程,有些地方还是懵懂的,再学习下建模工具Archmate,结合单位实际情况,修订下信息化顶层规划,做一份基于TOGAF的信息化总体规划出来。

2024-02-19 14:40:13 138

原创 详解企业IT战略规划

企业IT战略规划是指企业根据自身的业务需求和发展方向,制定IT部门的使命、愿景、目标和行动计划,支持企业的战略目标和竞争优势,提升企业的效率和创新能力,降低企业的成本和风险,增强企业的价值和影响力,涉及到企业的愿景、目标、资源、能力、风险、机遇等多方面内容。,识别企业的优势、劣势、机会和威胁,评估企业的IT现状和成熟度,确定企业的IT需求和挑战。,明确企业的IT价值主张和核心竞争力,制定企业的IT战略目标和关键绩效指标,确定企业的IT战略方向和重点领域。

2024-02-19 09:34:17 422

原创 数据管理关键技术顶层设计

专注于数据架构,数据中台,数据治理的相关分享,寻求数据与业务的结合点。上一篇企业数据资产管理解决方案下一篇数据治理长效机制建立思路。

2024-02-19 09:29:50 261

原创 制药集团企业数字化转型SAP蓝图解决方案参考

GSP系统保持现有系统数据不变,在SAP系统上线后,承接SAP系统的组织结构层级、业务单据类型、物料编码、客户编码、供应商编码等数据的对应关系,且物料编码、客户编码和供应商编码,GSP已存在编码的,GSP做对应关系,如果是新申请的数据,以SAP编码为准在GSP创建新数据。一站式IT集成应用平台,构建S/4HANA ERP核心平台,集成周边系统(OA\WMS\Lims\浪潮),打破信息孤岛,业务高度集成。所有接口内容考虑的是正向和反向业务,不考虑特殊情况的冲销/删除/修改等处理方式,此类情况需线下人工处理。

2024-02-19 09:26:05 403

原创 MDM主数据管理

注:MDM主数据管理是非常重要的数据治理的环节,也是信息系统建设的基础环节之一。来源:企业信息化规划。

2024-02-19 09:23:00 118

原创 ERP和CRM、MRP、PLM、APS、MES、WMS、SRM的关系

erp系统是指挥层,更多的是为企业管理服务,可以涉及人力、金融等各个领域,主要具有文档录入、确认、信息通知、审批等功能,使信息跨部门流动。CRM是ERP的最前端,CRM与ERP无缝衔接(部分数据共享)完成系统集成,能使员工实时访问重要信息,库存水平、发化、客户财务、订单历史记录、退货、付款、定价等信息,数据的打通,提高内部工作效率和客户服务质量。这些软件是信息化的开始,数字化是需要在信息化的基础上进行的,只有把企业的所有信息都变为数据,通过把各业务上的数据利用起来,才实现的是数字化。

2024-01-22 14:11:29 379

原创 CRM系统--盘点五大CRM客户管理系统

是Salesforce公司提供的客户关系管理解决方案,它是基于云计算的平台,帮助企业管理和改善与客户的关系。,如ERP、设备管理、OA系统等,无需切换平台,从根本上打破数据孤岛问题,降低企业整体的运营成本。是一个基于云计算的服务,旨在帮助企业管理和改善与客户的关系,集成了销售、服务、营销等多个模块,以提供一个全面的客户视角。如何收集、整理、更新现有的客户信息,在对接时准确掌握该客户的具体特征、偏好和需求,提供个性化服务,提升销售业绩?,大至一张表单、一个报表,小至一个字段甚至是字段属性,都可通过简单的。

2024-01-22 14:08:36 865

原创 cssip 第11章 : 安全网络架构和保护网络组件

一个较便宜的、距离有限的和较慢的版本,称为铜线分布式数据接口(CDDI), 使用双绞 线电缆。由于ICMP的功能能常用于各种形式的基于带宽的DoS攻击,很多网络限制了ICMP的使用,或者限制其吞吐量。通过检查源和目标地址、应用程序使用清况、来源以及当前数据包与同一会话的先前 数据包之间的关系,状态检查防火墙能为授权用户和活动授予更广泛的访问权限,并主动监视 和阻止未经授权的用户和活动。网桥用千将两个网络(甚至是不同拓扑结构、布线类型和速率的网络)连接在一起, 以便连接使用相同协议的网段。

2024-01-08 17:02:48 524

原创 cissp 第10章 : 物理安全要求

钥匙(key)、密码锁(combination lock)、胸卡(badge)、动作探测器(motion detector)、入侵警报(intrusion alarm)等。专有系统”(Proprietary System) 与中心站系统类似,但是,拥有此类系统的组织,在现场会配备组织专属的安保人员,随时待命对安全事件进行响应。白噪声可以是来自于其他非保密信号源的真实信号,也可以是某个特定频率的恒定信号,或是一个随机变量信号,甚至是导致侦听设备失效的混杂信号。一个控制区可以是一个房间,一层楼,或是整栋建筑。

2024-01-05 16:01:21 1241

原创 全网唯一值得推荐的C/C++框架和库

​关注我,天天分享C/C++开发技术干货!​关注他30 人赞同了该文章​目录收起标准库C++通用框架和库人工智能异步事件循环音频生态学压缩并发性容器数据库调试游戏引擎图形用户界面图形图像处理国际化Json日志机器学习数学多媒体网络物理学机器人学科学计算脚本序列化视频虚拟机Web应用框架XML多项混杂软件LXR-(the linux cross referencer)收集编译器在线编译器调试器构建系统静态代码分析。

2024-01-05 14:02:54 976

原创 CISSP 第9章:安全脆弱性、威胁和对策

安全层:当不同级别分类或灵敏度不同的设备被分在一组时,就存在安全层,从而对不同级别的分组进行隔离,逻辑隔离要求数据包使用不同的分类标签,物理隔离需要实现不同安全级别网络之间的网络分割和空间隔离。攻击者获得系统的权限并且在存储、处理、输入、输出或事物处理期间对数据进行细小的、随机的或增量的改变时,就会发生数据欺骗,数据欺骗是修改数据的方法,视为主动攻击。分层法:实现与用于操作系统的环模型类似的结构,并且能够应用于每一个操作系统进程,层与层之间的通信只能使用定义良好的特定接口,以提供必要的安全性。

2024-01-04 18:32:57 1100

原创 cissp 第八章 : 安全模型的原则、设计和功能

界限:为每一个进程都分配一个授权级别,简单的系统仅两个授权级别,用户和内核,每个进程划分内存逻辑区域,操作系统负责实施逻辑界限不准许其他的进程访问,物理界限通过物理方式隔开,物理界限更贵也更安全。无干扰模型建立在信息流模型的基础上,关注位于安全级别的主体的动作如何影响系统状态,更高的安全级别上发生的任何操作不会影响在较低级别上发生的操作。满足特定的消费者需求的,独立于实现的一组安全要求。PP回答“需要什么?标签式安全(B1):每个主体和客体都有安全标签,通过匹配主体和客体的安全标签比较他们的权限兼容性。

2024-01-04 11:30:11 374

原创 CISSP 第7章:PKI和密码学应用

链路加密和端到端的加密区别:链路加密中,所有的数据都会被加密,下一条重新解密然后加密,降低了路由速度,端到端的加密不加密头、尾、地址和路由数据,容易被嗅探和偷听者攻击。POODLE攻击(贵宾犬攻击)的攻击表明在TLS的SSL 3.0反馈机制中存在重大缺陷,很多机构放弃对SSL的支持,依靠TLS的安全性。生日攻击:冲突攻击或逆向散列匹配,寻找散列函数一一对应特性中的缺陷,基于两个不同的消息使用相同的散列函数产生共同的消息摘要的概率。频率分析和仅知密文攻击:拥有加密后的密文信息,即仅知密文攻击;

2024-01-03 17:39:27 502

原创 CISSP 第6章: 密码学与对称加密算法

零知识证明:零知识证明就是既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄露出去——即给外界的“知识”为“零”。常见对称密码系统:DES(数据加密标准)、3DES(三重数据加密标准)、IDEA(国际数据加密算法)、Blowfish、Skipjack、AES(高级加密标准)密码分组链接模式(CBC):未加密文本的每个分组使用DES算法加密前,都与前一密文分组进行异或操作。简单的将字母表中的每个字母替换成其后的三个字母,是单一字母的替代置换密码。

2024-01-03 10:49:10 1432

原创 CISSP 第5章 保护资产的安全

②数据存档是不再使用的数据集的副本,但需要保存以备将来使用。组织内的许多人管理、处理和使用数据,不同角色有不同的需求,定义数据角色,建立全生命周期的数据所有权,逐步建立数据可追溯性,确保数据质量和元数据的指标维持在一个基本水平之上。敏感数据是任何非公开或非机密的信息,包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。b.与任何个人过去、现在或将来的身体或心理健康或状况、向个人提供的医疗保健、或向个人提供医疗保健的过去、现在和将来的付款有关的信息。

2024-01-02 18:03:12 548

原创 CISSP 第4章:法律、法规和合规

UCITA 条款对先前可疑的收缩性薄膜包装许可证和单击包装许可证颁发行为提供了法律援助, 从而将它们变为有法律约束力的合同。UCITA 还要求生产制造者为软件用户提供选择,用户可以在完成安装过程之前拒绝许可证协议的条款, 并且能够收到软件订购价格的全额退款。PCI DSS 管理信用卡信息的安全, 并且有一个商业合同条款,在接受信用卡信息的业务与处理业务交易的银行之间强制执行。行为不应得到投权批准, 但是那些可能性很大的原因、受到誓词或证词支持的、特别描述的需要搜查的地方和需要被逮捕或扣押的人或物品除外。

2024-01-02 17:54:32 811

原创 CiSSP 第3章:业务连续性计划

来自每个运营和支持部门的代表,IT部门的技术专家,具备BCP技术的物理和IT安全人员,熟悉公司法律、监管和合同责任的法律代表,以及高级管理层的代表。业务影响评估过程的五个步骤是:确定优先级、风险识别、可能性评估、影响评估和资源优先级排序。BCP包括四个不同阶段:项目范围和计划,业务影响评估,连续性计划,计划批准和实施。

2024-01-02 15:19:29 350

原创 CISSP 第2章: 人员安全和风险管理概念

风险:某种威胁利用脆弱性并导致资产损害的可能性 风险 =威胁 * 脆弱性,安全的整体目标是消除脆弱性和㢟长威胁主体和威胁时间危机资金安全,从而避免风险称成为现实。岗位轮换:提供知识冗余,减少伪造、数据更改、偷窃、阴谋破坏和信息滥用的风险,还提供同级审计,防止共谋。技术控制示例:认证、加密、受限端口、访问控制列表、协议、防火墙、路由器、入侵检测系统、阀值系统。威胁:任何可能发生的、为组织或某些特定资产带来所不希望的或不想要结果的事情。暴露因子(EF): 特定资产被已实施的风险损坏所造成损失的百分比。

2023-12-30 19:58:04 697

原创 CISSP 第1章:实现安全治理的原则和策略

是指任何指向一个已识别或可识别的自然人(“数据主体”)的信息。该可识别的自然人能够被直接或间接地识别,尤其是通过参照诸如姓名、身份证号码、定位数据、在线身份识别这类标识,或者是通过参照针对该自然人一个或多个如物理、生理、遗传、心理、经济、文化或社会身份的要素。

2023-12-29 14:47:15 1005

原创 CSSIP

ailx10:【CISSP备考】2021年加油冲ailx10:【CISSP备考】4次模拟考试ailx10:【CISSP备考】线上冲刺测试ailx10:【CISSP备考】考前情报收集ailx10:【CISSP备考】一次通过ailx10:2021 CISSP 考后感言ailx10:CISSP 报名保姆级教程。

2023-12-29 11:00:44 1052

原创 从小白到精通:揭秘perf工具的全部功能与操作技巧

资源和阅读材料:Perf官方文档是了解perf工具的最佳资源。可以访问perf工具的官方文档,其中包含了详细的使用说明、示例和命令选项解释。官方文档可以帮助全面了解perf工具的功能和用法。《Linux性能优化指南》是一本由Brendan Gregg撰写的经典书籍,详细介绍了在Linux系统上进行性能分析和优化的各种工具和技术。该书涵盖了perf工具的使用,并提供了丰富的示例和实践经验。

2023-12-29 10:22:01 1052

原创 Linux性能优化全景指南

vmstat命令是最常见的Linux/Unix监控工具,可以展现给定时间间隔的服务器的状态值,包括服务器的CPU使用率,内存使用,虚拟内存交换情况,IO读写情况。进程只有在调度到CPU上运行时才需要切换上下文,有以下几种场景:CPU时间片轮流分配,系统资源不足导致进程挂起,进程通过sleep函数主动挂起,高优先级进程抢占时间片,硬件中断时CPU上的进程被挂起转而执行内核中的中断服务。因此相比系统调用来说,在保存当前进程的内核状态和CPU寄存器之前,需要先把该进程的虚拟内存,栈保存下来。说明不是工具的问题。

2023-12-29 10:08:18 1761 1

原创 研发项目管理——IPD流程管理

•IPD(集成产品开发)的思想来源于美国PRTM公司的PACE理论,在这套理论中详细描述了业界最佳的产品开发模式所包含的各个方面。•经过IBM公司的实践,IPD已经成为一套包含企业产品开发的思想、模式、工具的系统工程。•IPD强调以市场需求作为产品开发的驱动力,将产品开发作为一项投资来管理。

2023-12-28 15:24:57 1211

原创 全面解析 I2C 通信协议

I2C 协议是一个允许多个 “从机” 芯片和一个或更多的 “主机” 芯片进行通讯的协议。它就像串行外设接口(SPI)一样,只能用于短距离通信。又像异步串行接口(如RS232或UART), 只需要两根信号线来交换信息。实现I2C需要两根信号线完成信息交换,SCL时钟信号线,SDA数据输入/输出线。它属于同步通信,由于输入输出数据均使用一根线,因此通信方向为半双工。总结:短距离、一主多从、半双工、两根线、同步通讯。

2023-12-28 15:09:16 1084

原创 Linux 设计模式:

试想某个场景,某开发团队老大在review大家代码的时候,察觉到一个严重的问题:发现码农张三李四王五三人写的各子系统的代码有些是重复的,都在重复造轮子,于是老大从整个系统软件架构的宏观角度看这些代码,发现了太多的重复和冗余,既缺乏模块化的设计,又没有扩展性、复用性和维护性方面的考量。具体的设备驱动程序实现了 my_net_device_operations 结构体中的方法,并通过 netdev_priv() 函数获取设备私有的数据结构 my_net_device,然后调用相应的设备操作方法。

2023-12-28 14:31:14 1078

原创 架构设计系列之分布式系统 11,12,13,14,15,16,17,18

在当今互联网时代,分布式系统架构成为推动现代软件开发和服务部署的核心理念。分布式系统在解决单点故障、提高系统可扩展性和确保高可用性方面发挥着至关重要的作用。

2023-12-28 11:10:27 449

原创 架构设计系列9,10

●前端架构主要关注用户界面和用户体验,负责处理用户与应用程序交互的所有事项,包括页面渲染、用户输入相应、前端逻辑和交互设计等。后端架构主要处理应用程序的业务逻辑、数据存储、安全性、性能优化等方面,后端通常包括数据存储、服务器端逻辑、API 设计等。●前端架构主要使用 HTML、CSS、JavaScript 等技术构建用户界面,常见的前端框架有 React、Vue 等。

2023-12-28 10:56:37 1077

原创 架构设计系列 8

这是一个现在很多大厂前些年开始出现的一个职位 Title,这对人的要求其实会更宽广一些,不仅要懂业务、懂行业、懂技术,还要懂分析定位问题、结合问题和自家服务给出对应的解决方案,然后也要跟踪项目执行过程、协调资源、注重成本,姑且称之为“六边形战士”类型的架构师吧。成为架构师的前提是你必须是一位程序员的出身,并且必须一直坚持做一线程序员,有自己的总结提炼成长,有自己的专精领域和富足的视野,没有一个架构师是没有写过代码的。优秀的沟通技能,包括倾听、口头/书面沟通、推进、冲突管理等,能够在各个层面进行高效的沟通。

2023-12-28 10:52:57 843

原创 架构设计系列 7:架构文化建设和遵循定律

对计算机系统的某一部分加速的时候,Amdahl 阿姆达尔定律提醒我们,当优化系统中的某一部分时,应该关注那些对整体性能有明显影响的部分。架构遵循定律是我们在设计和演进软件系统时可以借鉴的一系列原则和规律,这些定律包括但不限于康威定律、梅特卡夫定律、布鲁克斯定律等,它们提供了一些建议和准则,帮助我们更好地理解和规划架构的演进。康威定律认为组织和系统结构之间存在异质同态特性,即组织的沟通结构会在系统结构中得以映射,这意味着构建系统时,要考虑到团队的组织结构,以避免不必要的复杂性。

2023-12-28 10:51:04 653 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除