当前位置:文档之家› 最新软件维护手册

最新软件维护手册

最新软件维护手册
最新软件维护手册

软件维护手册

主要包括软件系统说明、程序模块说明、操作环境、支持软件的说明、维护过程的说明,便于软件的维护。

1引言

1.1编写目的

阐明编写手册的目的并指明读者对象。

1.2项目背景

说明项目的提出者、开发者、用户和使用场所。

1.3定义

列出报告中所用到的专门术语的定义和缩写词的原意。

1.4参考资料

列出有关资料的作者、标题、编号、发表日期、出版单位或资料来源,及保密级别,可包括:用户操作手册;与本项目有关的其他文档。

2系统说明

2.1系统用途

说明系统具备的功能,输入和输出。

2.2安全保密

说明系统安全保密方面的考虑。

2.3总体说明

说明系统的总体功能,对系统、子系统和作业做出综合性的介绍,并用图表的方式给出系统主要部分的内部关系。

2.4程序说明

说明系统中每一程序、分程序的细节和特性。

2.4.1程序1的说明

● 功能:说明程序的功能。

● 方法:说明实现方法。

● 输入:说明程序的输入、媒体、运行数据记录、运行开始时使用的输入数据的类型和存放单元、与程序初始化有关的入口要求。

● 处理:处理特点和目的,如:用图表说明程序的运行的逻辑流程;程序主要转移条件;对程序的约束条件;程序结束时的出口要求;与下一个程序的通信与联结(运行、控制);由该程序产生并茶馆处理程序段使用的输出数据类型和存放单元;程序运行存储量、类型及存储位置等。

● 输出:程序的输出。

● 接口:本程序与本系统其他部分的接口。

●表格:说明程序内部的各种表、项的细节和特性。对每张表的说明至少包

括:表的标识符;使用目的;使用此表的其他程序;逻辑划分,如块或部,不包括表项;表的基本结构;设计安排,包括表的控制信息。表目结构细节、使用中的特有性质及各表项的标识、位置、用途、类型、编码表示。

● 特有的运行性质:说明在用户操作手册中没有提到的运行性质。

2.4.2程序2的说明

与程序1的说明相同。以后的其他各程序的说明相同。

3操作环境

3.1设备

逐项说明系统的设备配置及其特性。

3.2支持软件

列出系统使用的支持软件,包括它们的名称和版本号。

3.3数据库

说明每个数据库的性质和内容,包括安全考虑。

3.3.1总体特征

如标识符、使用这些数据库的程序、静态数据、动态数据;数据库的存储媒体;程序使用数据库的限制。

3.3.2结构及详细说明

● 说明该数据库的结构,包括其中的记录和项。

● 说明记录的组成,包括首部或控制段、记录体。

● 说明每个记录结构的字段,包括:标记或标号、字段的字符长度和位数、该字段的允许值范围。

● 扩充:说明为记录追加字段的规定。

4维护过程

4.1约定

列出该软件系统设计中所使用全部规则和约定,包括:程序、分程序、记录、字段和存储区的标识或标号助记符的使用规则;图表的处理标准、卡片的连接顺序、语句和记号中使用的缩写、出现在图表中的符号名;使用的软件技术标准;标准化的数据元素及其特征。

4.2验证过程

说明一个程序段修改后,对其进行验证的要求和过程(包括测试程序和数据)及程序周期性验证的过程。

4.3出错及纠正方法

列出出错状态及其纠正方法。

4.4专门维护过程

说明文档其他地方没有提到的专门维护过程。如:维护该软件系统的输入输出部分(如数据库)的要求、过程和验证方法;运行程序库维护系统所必需的要求、过程和验证方法;对闰年、世纪变更的所需要的临时性修改等。

4.5专用维护程序

列出维护软件系统使用的后备技术和专用程序(如文件恢复程序、淘汰过时文件的程序等)的目录,并加以说明,内容包括:维护作业的输入输出要求;输入的详细过程及在硬设备上建立、运行并完成维护作业的操作步骤。

4.6程序清单和流程图

引用或提供附录给出程序清单和流程图。分数乘法知识点

(一)分数乘法意义:

1、分数乘整数的意义与整数乘法的意义相同,就是求几个相同加数的和的简便运算。注:“分数乘整数”指的是第二个因数必须是整数,不能是分数。

例如:?×7表示: 求7个?的和是多少?或表示:?的7倍是多少?

2、一个数乘分数的意义就是求一个数的几分之几是多少。

注:“一个数乘分数”指的是第二个因数必须是分数,不能是整数。(第一个因数是什么都可以)

例如:?×?表示: 求?的?是多少?

9 ×?表示: 求9的?是多少?

A ×?表示: 求a的?是多少?

(二)分数乘法计算法则:

1、分数乘整数的运算法则是:分子与整数相乘,分母不变。

注:(1)为了计算简便能约分的可先约分再计算。(整数和分母约分)

(2)约分是用整数和下面的分母约掉最大公因数。(整数千万不能与分母相乘,计算结果必须是最简分数)

2、分数乘分数的运算法则是:用分子相乘的积做分子,分母相乘的积做分母。(分子乘分子,分母乘分母)

注:(1)如果分数乘法算式中含有带分数,要先把带分数化成假分数再计算。

(2)分数化简的方法是:分子、分母同时除以它们的最大公因数。

(3)在乘的过程中约分,是把分子、分母中,两个可以约分的数先划去,再分别在它们的上、下方写出约分后的数。(约分后分子和分母必须不再含有公因数,这样计算后的结果才是最简单分数)

(4)分数的基本性质:分子、分母同时乘或者除以一个相同的数(0除外),分数的大小不变。

(三)积与因数的关系:

一个数(0除外)乘大于1的数,积大于这个数。a×b=c,当b >1时,c>a.

一个数(0除外)乘小于1的数,积小于这个数。a×b=c,当b <1时,c

一个数(0除外)乘等于1的数,积等于这个数。a×b=c,当b =1时,c=a .

注:在进行因数与积的大小比较时,要注意因数为0时的特殊情况。

(四)分数乘法混合运算

1、分数乘法混合运算顺序与整数相同,先乘、除后加、减,有括号的先算括号里面的,再算括号外面的。

2、整数乘法运算定律对分数乘法同样适用;运算定律可以使一些计算简便。

乘法交换律:a×b=b×a

乘法结合律:(a×b)×c=a×(b×c)

乘法分配律:a×(b±c)=a×b±a×c

(五)倒数的意义:乘积为1的两个数互为倒数。

1、倒数是两个数的关系,它们互相依存,不能单独存在。单独一个数不能称为倒数。(必须说清谁是谁的倒数)

2、判断两个数是否互为倒数的唯一标准是:两数相乘的积是否为“1”。

例如:a×b=1则a、b互为倒数。

3、求倒数的方法:

①求分数的倒数:交换分子、分母的位置。

②求整数的倒数:整数分之1。

③求带分数的倒数:先化成假分数,再求倒数。

④求小数的倒数:先化成分数再求倒数。

4、1的倒数是它本身,因为1×1=1

0没有倒数,因为任何数乘0积都是0,且0不能作分母。

5、任意数a(a≠0),它的倒数为1/a;非零整数a的倒数为1/a;分数b/a的倒数是a/b。

6、真分数的倒数是假分数,真分数的倒数大于1,也大于它本身。

假分数的倒数小于或等于1。

带分数的倒数小于1。

(六)分数乘法应用题——用分数乘法解决问题

1、求一个数的几分之几是多少?(用乘法)

“1”×b/a =b/a

例如:求25的3/5是多少?列式:25×3/5=15

甲数的3/5等于乙数,已知甲数是25,求乙数是多少?列式:25×3/5=15

ecology系统安装手册

协同商务系统(e-cology) 系统安装手册

目录 1.前言 (2) 2.体系结构 (2) 2.1.J2EE架构简介 (2) 2.1.1.简介J2EE (2) 2.1.2.J2EE的优点 (2) 2.2.ecology系统在J2EE架构下的实现 (3) 2.2.1.表示层 (4) 2.2.2.业务逻辑层 (4) 2.2.3.数据层 (5) 3.系统配置策略 (5) 3.1.基本系统配置 (5) 3.1.1.客户端 (5) 3.1.2.Web服务器 (6) 3.1.3.中间层 (6) 3.1.4.数据库 (6) 3.1.5.网络环境 (7) 4.系统安装和卸载 (8) 4.1.安装前准备 (8) 4.1.1.安装SQL-SERVER2000 (8) 4.1.2.安装ORACLE (8) 4.2.系统安装 (8) 4.2.1.ecology系统安装 (8) 4.2.2.WEB服务器安装........................... 错误!未定义书签。 4.2.3.数据库初始化 (16) 4.2.4.运行系统 (16) 4.3.系统卸载 (17) 5.问题 (17)

1.前言 本文档的主要内容是从技术角度对ecology系统的架构、产品安装、默认设置等进行阐述,并从系统安全、性能和配置等方面对ecology系统的应用和实施提供依据和指导。无论是较小型的应用场合,还是高可靠、高安全要求的大型应用场合,希望本文件给你提供有价值的内容。wEAver2005 2.体系结构 e-cology系统是一个基于J2EE架构的大型分布式应用。采用J2EE的三层架构体系。可选择多种系统环境,满足不同类型、不同规模企业的需要。企业可以根据自己的实际情况构建合适的应用环境。结合操作系统、应用平台或第三方的产品,我们还可以构筑高安全、高性能、高可靠的应用环境。 2.1.J2EE架构简介 基于J2EE的企业应用技术已经成为许多企业电子商务环境的核心驱动引擎,泛微定位技术高端,全面采用J2EE技术规范,全面支持Enterprise JavaBeans标准。 2.1.1.简介J2EE J2EE是一种利用Java 2平台来简化诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。提供了对 EJB、Servlets、JSP、JDBC、CORBA以及XML技术的全面支持。J2EE提供了一个企业级的计算模型和运行环境用于开发和部署多层体系结构的应用。它通过提供企业计算环境所必需的各种服务,使得部署在J2EE平台上的多层应用可以实现高可用性、安全性、可扩展性和可靠性。 2.1.2.J2EE的优点 J2EE具有以下优点: 1.平台无关性。用户不必将自己捆绑在某一种硬件或操作系统上,可以根据自身的情况选择合适的硬件、操作系统、数据库。 2.J2EE是一种组件技术,已完成的组件能被方便地移植到任何其它地方。

Office 365安装部署手册

Office 365安装部署手册 2014年9月

目录 Office 365安装部署手册 (1) 登录Office 365管理中心 (4) 配置自定义域名 (4) 指定自定义域名并确认所有权 (5) 配置Exchange Online和Lync Online采用自定义域名 (8) 配置SharePoint Online公共网站采用自定义域名 (11) AD用户同步 (17) 单点登录 (24) 添加功能 (24) 证书 (26) 安装AD FS 2.0 (29) 验证SSO (42) 在Office 365中建立账号 (44) 添加单个用户 (44) 批量添加用户 (47) 邮箱批量迁移 (51) 比较迁移类型 (52) 远程移动迁移 (52) 暂存Exchange迁移 (53) 直接转换Exchange迁移 (53) IMAP迁移 (53) IMAP邮箱批量迁移方法 (54) 停止迁移批次 (56) 重新启动迁移批处理 (57) 创建和启动其他迁移批处理。 (57) 配置MX 记录以指向Office 365的电子邮件组织 (57) 删除迁移批处理 (57) Microsoft Exchange PST Capture (57) 服务设置 (58) 服务设置概览 (58) 服务设置详细说明 (61) Exchange Online服务设置 (61) Lync Online服务设置 (61) SharePoint Online服务设置 (61) 查看报告 (61) 查看服务运行状况 (63) 在PC或Surface Pro上配置和使用Office 365 (64) 登录Office 365并修改密码 (64) 修改站点的语言 (65) 下载Office软件安装包 (67) 安装配置Office软件 (68)

软件维护及使用管理办法

日常办公软件及特殊软件维护及使用管理办法 1、目的:为有效使用及管理计算机软件资源,并确保公司计算机软件的合法使用,避免人员因使用非法软件,影响公司声誉或造成计算机病毒侵害,影响日常工作正常进行,特制定本办法。 2、适用范围:本办法适用于本公司软件使用的相关信息作业管理。 一、软件安装及使用 1.公司的各类计算机软件,应依据着作版权者为限,并统一由信息技术部负责安装保管,信息管理软件及其它专用软件,需填制《IT 资源申请单》(见附表info-03)进行申请,获准后方可安装。 2.严禁个人私自在公司计算机上安装未获授权、非授权公司使用或超过使用授权数量的软件,未经授权或同意,使用者不得擅自在计算机内安装任何软件或信息,经授权同意者始得于计算机内安装合法授权的软件或信息。 3.各部门软件分配使用后,保管人或使用人职务变动或离职时,应移交其保管或使用的软件,并办理交接。 4.禁止员工使用会干扰或破坏网络上其它使用者或节点的软件系统,此种干扰与破坏如散布计算机病毒、尝试侵入未经授权的计算机系统、或其它类似的情形者皆在禁止范围内。 5.网络上存取到的任何资源,若其拥有权属个人或非公司所有,除非已经正式开放或已获授权使用,否则禁止滥用或复制使用这些资源。

或私人拥有的计算机软件安装使用于公司,禁止员工使用非法软件6. 计算机上,也不得将公司合法软件私自拷贝、借于他人或私自将软件带回家中,如因此触犯着作权,则该员工应负刑事及民事全部责任,各部门应妥善保管正版软件,防止软件授权外泄或被非法使用。 二、软件的相关维护升级管理 7.为使软件在计算机中发挥应有的效用,并避免非法软件流入公司,信息技术部可定期或不定期稽查,如发现使用非法计算机软件者,除提报于公司外,并追究相应责任。 8.软件管理人员应依据软件本身需求定期备份数据,对于软件数据进行的更新操作必须存档相关数据文件和审批文件。 9.信息技术部对于购入的合法软件由专门人员分类保管。软件保管人对软件负保管之责,软件使用者如有使用不当,造成损毁或遗失,应负赔偿责任。 10.借用或归还软件,须直接联系软件管理人员,不可私自转借,并不得委任借还。借用软件若有遗失或不正常使用导致损坏,无法正常使用,借用人应负责赔偿。(正常使用的毁损不在此限,但须交回原借用的光盘或磁盘)。 11.软件使用人员如果需要增加或修改软件功能,应与信息技术部联系,由信息技术部负责与软件供应商沟通,对相应模块进行升级或更新。 12.软件管理人员应定期对软件运行的硬件环境进行检查,防止软

安装部署手册

安装部署手册北京金山安全管理系统技术有限公司

版权声明 本文件所有内容版权受《中华人民共和国著作权法》等有关知识产权法保护,为北京金山安全管理系统技术有限公司(以下简称“金山安全公司”)所有。 金山安全公司不对本文件的内容、使用,或本文件中说明的产品承担任何责任或保证,特别对有关商业机能和适用任何特殊目的的隐含性保证不承担任何责任。另外,金山安全公司保留修改本文件和本文件中所描述产品的权力。如有修改,恕不另行通知。 北京金山安全管理系统技术有限公司400-033-9009 地址:北京市海淀区安宁庄西路9号金泰富地大厦328 网址:https://www.doczj.com/doc/2f13166493.html, 技术支持:ejinshan_services@https://www.doczj.com/doc/2f13166493.html,

目录 第1章安装需知 (5) 1.1 软硬件需求 (5) 1.1.1 系统中心 (5) 1.1.2 客户端 (5) 1.2 网络环境要求 (6) 1.3 系统中心安装 (6) 1.4 客户端安装 (7) 1.5 部署案例 (7) 1.5.1全网部署 (8) 1.5.2 确定升级方案 (8) 1.5.3 管理与维护 (9) 第2章安装部署 (11) 2.1安装系统中心 (11) 2.2 安装V9客户端 (12) 2.2.1 网页安装 (12) 2.2.2 远程安装 (14) 2.2.3 光盘安装 (15) 2.3 卸载 (16) 2.3.1 卸载系统中心 (16) 2.3.2 卸载客户端 (17)

第1章安装需知 1.1软硬件需求 1.1.1 系统中心 ?Windows Server 2008 X64位版本,Windows Server 2012 X64位版本,Windows Server 2016 X64位版本。 ?双核以上; ?4G内存(建议8G以上); ?至少100GB可用硬盘空间; ?具备以太网兼容网卡,支持TCP/IP协议,具备固定IP地址; ?Internet Explorer 8.0及以上版本。 1.1.2 客户端 ?Windows XP Professional,Windows Vista(32位/64位),Windows 7(32位/64位),Win8/8.1(32位/64位),Windows 10(32位/64位),Linux内核2.6以上(32位/64位)。 ?双核以上; ?2G内存(建议4G以上); ?至少10G可用硬盘空间; ?具备以太网兼容网卡,支持TCP/IP协议; ?Internet Explorer 6.0及以上版本。 1.2网络环境要求 请确保在您的局域网络中,防火墙不会对如下端口的通讯构成障碍。

致远协同管理软件安装维护手册

A6协同管理软件V282S P2安装维护手册 [说明] 本手册只针对A6282SP2版本,该版本安装方式同其他版本有差异,其他版本的安装参考相应版本的操作手册。A6V282sp2支持Windows2003/2008、Windows2003 X64、Windows XP操作系统和X32/X64(32位、64位)suse10、 suse11。 2010 UF Seeyon Co., Ltd. All rights reserved. This document contains information that is proprietary and confidential to UF Seeyon., which shall not be disclosed outside the recipient's company or duplicated, used or

disclosed in whole or in part by the recipient for any purpose other than to evaluate this file. Any other use or disclosure in whole or in part of this information without the express written permission of UF Seeyon. is prohibited. Date: 2010-3-9 Author: 高岩伟 目录

1.系统环境要求 2.1.数据库软件支持 MySql:MySql for Win32 2.2.服务器硬件配置

系统安装部署手册模板

。 中国太平洋保险(集团)股份有限公司Xxxxxxxxxxx项目 系统安装部署手册 V1.0 项目经理: 通讯地址: 电话: 传真: 电子邮件:

文档信息 1引言 (3) 1.1编写目的 (3) 1.2系统背景 (3) 1.3定义 (3) 1.4参考资料 (3) 2硬件环境部署 (3) 2.1硬件拓扑图 (3) 2.2硬件配置说明 (3) 3软件环境部署 (3) 3.1软件环境清单 (3) 3.2软件环境部署顺序 (3) 3.3操作系统安装 (4) 3.4数据库安装 (4) 3.5应用级服务器安装 (4) 3.6其他支撑系统安装 (4) 4应用系统安装与配置 (4) 4.1应用系统结构图 (4) 4.2安装准备 (4) 4.3安装步骤 (4) 4.4系统配置 (5) 5系统初始化与确认 (5) 5.1系统初始化 (5) 5.2系统部署确认 (5) 6回退到老系统 (5) 6.1配置回退 (5) 6.2应用回退 (5) 6.3系统回退 (5) 6.4数据库回退 (5) 7出错处理 (5) 7.1出错信息 (5) 7.2补救措施 (5) 7.3系统维护设计......................................................... 错误!未定义书签。

1 引言 1.1 编写目的 [说明编写系统安装部署手册的目的] 1.2 系统背景 [ a . 说明本系统是一个全新系统还是在老系统上的升级; b . 列出本系统的使用单位/部门、使用人员及数量。] 1.3 定义 [列出本文件中用到的专门术语的定义和缩写词的原词组。] 1.4 参考资料 [列出安装部署过程要用到的参考资料,如: a . 本项目的完整技术方案; b . 系统运维手册; c . 其他与安装部署过程有关的材料,如:工具软件的安装手册] 2 硬件环境部署 2.1 硬件拓扑图 [列出本系统的硬件拓扑结构,如服务器、网络、客户端等。] 2.2 硬件配置说明 [列出每一台硬件设备的详细配置,如品牌、型号、CPU 数量、内存容量、硬盘容量、网卡、带宽、IP 址址、使用、应部署哪些软件等等] 3 软件环境部署 3.1 软件清单 [列出需要用到哪些软件,包括操作系统软件、数据库软件、应用服务器软件和其他支撑系统软件等,要列明每个软件的全称、版本号、适用操作系统、LICENSE 数量等] 3.2 软件环境部署顺序 [列出每一台硬件上的软件安装顺序,如果不同硬件间的软件安装顺序存有依赖关系,也要在备注中列出,

软件使用管理规定

天保建设集团有限公司 软件使用管理规定 第一条概述 (一)目的 为加强集团公司计算机软件的使用管理,定义在集团公司内使用具有版权和知识产权的计算机软件的安全要求,保护软件和信息的完整性,预防病毒与各种恶意软件的入侵,特制定本管理规定。 (二)范围 本管理规定适用于ISMS体系实施范围内的全体员工和相关人员,包括外来人员。 (三)术语 术语定义 计算机软件包括操作系统,办公软件,业务相关的信息系统、工具软件,开发及数据库软件等。 第二条职责 (一)设备使用者 所有天保建设集团有限公司员工或在集团公司办公环境下工作的外来人员在日常工作过程中,涉及到计算机软件的使用时,必须遵守本规定。

(二)IT信息中心 本管理规定实施的过程中,信息中心负责对本管理规定落实情况的检查和考核。 第三条软件使用管理规定 (一)软件使用管理 (二)所有员工不得安装公司《标准软件清单》之外的软件,禁止使用未经授权的软件。 (三)在使用带有版权和许可证的开放源码软件,使用前应由信息中心进行审查,通过后即可在公司内部按照许可证声明使用。 (四)系统监控和管理工具、安全扫描工具及网络管理工具必须在信息中心授权后方能使用。这些软件均应保存在仅允许相关人员访问的电脑中,以防止非授权使用。 (五)禁止对计算机软件进行非授权的复制、分发、使用及反编译。 (六)禁止停止或卸载任何由信息中心安装的防病毒、系统监控等软件。 (七)禁止猜测未授权的应用系统登陆密码,以及使用未经授权的功能。 (八)禁止使用软件未经授权的功能。“授权”,意味着明确允许用户执行的功能和操作。未经明确授权前,用户不应拥有使用任何功能的授权。 (九)禁止将公司所有的计算机软件复制或安装至非公司的私人电脑上。 (十)如果不在工作职责范围内,禁止使用以下软件: 安全评估工具,例如端口扫描、嗅探器等;网络管理工具,例如网络监听工具、路由命令、IP地址管理软件等;管理员工具,例如用户管理、IIS、安全策略工具等。 防恶意软件管理,信息中心指定专人负责计算机恶意软件防范工作,负责 防恶意软件的升级,维护,恶意软件信息获取与提前防护,以及对恶意软

安装维护手册

目录第一章硬件安装3 1系统接线概述3 1.1典型接线方法3 1.2系统型号及组件说明3 1.3特别说明4 2 KB4.5A电路图4 3拨码开关电路图4 4输入电路接法4 5电机控制信号输出电路图5 6 BCD3000通用输出口5 第二章软件升级6 1升级发布包的获取6 2升级过程6 2.1概述6 2.2准备U盘6 2.1 BCD3000板卡固件7 2.2 UI3000示教盒固件7 2.3配置文件7 2.4开机画面7 3异常处理7 3.1 BCD3000板卡异常7 3.2 UI3000升级异常8 第三章装机时示教盒设置9 1基本功能测试9 2系统信息,系统还原9 2.1系统信息9 2.2系统还原9 3参数设置9 3.1全局参数设定9 3.2系统参数设置10 3.3机械参数10 3.4复位参数10 3.5速度参数10 3.6输入功能配置10 3.7输出功能配置11 3.8按钮功能配置11 3.9 LCD设置11 3.10高级参数11 第四章系统保护12 1系统使用时间保护12 1.1 DSP3000系统加解密12

1.2注册码生成软件12 1.3注册码生成软件的安装和使用12 2系统设置密码保护13

第一章硬件安装 1 系统接线概述 1.1 典型接线方法 如下图所示,为DSP3000W的典型接线图。 1.2 系统型号及组件说明 表1:DSP3000系统选型表 说明: (1)“*2”表示数量2,”√”或”*1”表示数量1。 (2)BCD3000为运动控制卡,是必配件;BCD3000A、M、S版本间不可互升。 (3)FS3000:包括1602小液晶、转接板、小键盘KB3000 (4)UI3000:即示教盒 (5)BCL1436:扩展IO板,主要为滴塑、锁螺丝系统等扩展输入输出设计 (6)配线:1)C9MF-150,标配,双端磁环,连接UI3000到机器外壳;2)C9MF-060,

软件维护及使用管理规定

软件维护及使用管理规 定 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

日常办公软件及特殊软件维护及使用管理办法 1、目的:为有效使用及管理计算机软件资源,并确保公司计算机软件的合法使用,避免人员因使用非法软件,影响公司声誉或造成计算机病毒侵害,影响日常工作正常进行,特制定本办法。 2、适用范围:本办法适用于本公司软件使用的相关信息作业管理。 一、软件安装及使用 1.公司的各类计算机软件,应依据着作版权者为限,并统一由信息技术部负责安装 保管,信息管理软件及其它专用软件,需填制《IT资源申请单》(见附表info- 03)进行申请,获准后方可安装。 2.严禁个人私自在公司计算机上安装未获授权、非授权公司使用或超过使用授权数 量的软件,未经授权或同意,使用者不得擅自在计算机内安装任何软件或信息, 经授权同意者始得于计算机内安装合法授权的软件或信息。 3.各部门软件分配使用后,保管人或使用人职务变动或离职时,应移交其保管或使 用的软件,并办理交接。 4.禁止员工使用会干扰或破坏网络上其它使用者或节点的软件系统,此种干扰与破 坏如散布计算机病毒、尝试侵入未经授权的计算机系统、或其它类似的情形者皆 在禁止范围内。 5.网络上存取到的任何资源,若其拥有权属个人或非公司所有,除非已经正式开放 或已获授权使用,否则禁止滥用或复制使用这些资源。 6.禁止员工使用非法软件,或私人拥有的计算机软件安装使用于公司计算机上,也 不得将公司合法软件私自拷贝、借于他人或私自将软件带回家中,如因此触犯着 作权,则该员工应负刑事及民事全部责任,各部门应妥善保管正版软件,防止软 件授权外泄或被非法使用。 二、软件的相关维护升级管理

系统安装部署指南项目实施手册

系统安装部署指南 一、软硬件配置参数要求 1、服务器端配置参数 为了使软件正常顺利的安装和运行,推荐以下配置 1)服务器硬件推荐配置 CPU:双核以上配置; 内存:2G以上; 硬盘:160G以上; 网卡:100M或1000M以太网; 2)软件推荐配置 操作系统:Windows 2003 Server 企业版,打Sp2补丁; 组件:安装组件IIS服务; 杀毒软件:360、瑞星等均可; 3)相关端口 保证网络畅通,开放1433端口和80端口; 2、客户端(网上阅卷端)配置参数 1) 阅卷PC机最低配置要求 CPU: 奔腾Ⅲ800 以上配置; 硬盘:20G 以上; 内存:256M 以上; 网卡:100M或1000M 以太网; 2) 浏览器:IE8或以上版本; 3) 保证在一个局域网内,能够正常连接到服务器。

二、系统安装前的准备工作 1) 检查服务器硬件是否符合要求,检查服务器的操作系统是否为Windows Server 2003 Enterprise Edition 并打上sp2 补丁,检查是否已安装杀毒软件, 测试相应端口是否已打开、网络是否畅通。 2) 检查是否安装了IIS(若没有安装需首先安装IIS)。 3) 设置服务器操作系统登录密码。 4) 新建共享文件夹PIC ,在属性---共享----权限中对该文件夹添加administrator 或当前登录账户并赋予该用户完全控制、更改、读取的权限。

5) 设置服务器IP 地址。

三、系统安装 1、安装framework 1) 安装软件(按系统默认设置即可)。 2) 运用 IIS注册工具进行注册。 运行windows →→ Framework → .*** →–i 运行windows →→ Framework → .*** →–ir –enable

电脑软硬件维护手册大全

目录 ●个人电脑软硬件维护 (6) 1、软件故障剖析 (6) 1.1软件不兼容 (6) 1.2非法操作 (6) 1.3误操作 (7) 1.4软件的参数设置不合理 (7) 2、软件故障排除方法 (7) 2.1安全模式法 (7) 2.2软件最小系统法 (7) 2.3程序诊断法 (8) 2.4逐步添加/去除软件法 (8) 2.5软件环境参数重置法 (8) 软件故障及排除举例 (8) 1、操作系统故障 (8) ●桌面上的常用图标丢失 (8) ●任务栏中的”音量”图标消失 (9) ●快速启动工具栏的”显示桌面”图表丢失 (10) ●磁盘属性对话框中的“安全”选项卡消失 (10) ●任务管理器无法使用 (11) ●无法登陆Administrator账户 (13) ●系统无法自动更新 (13) ●系统还原丢失 (14) ●无法进行网络打印 (15) ●无法进行磁盘碎片整理 (15) ●“工具”窗口中的”文件夹选项”菜单项无法显示 (16) ●“运行”菜单项被隐藏 (18) ●安装新软件后运行过程中频繁死机 (19) ●Windows XP系统无法清空回收站中的内容 (19) ●无法打开快捷方式 (20) ●磁盘驱动器不见了 (20) ●为何刚开始安装xp就黑屏? (21) ●任务管理器被禁用? (21) ●刚重装系统就无法启动? (21) ●统一文件夹的显示方式? (21) ●C盘容量不足? (22) ●修改程序的默认安装路径? (23) ●Windows xp关机却重启故障 (23)

●设置Windows XP文件共享 (24) ●win7超级管理员删了怎么办 (25) ●Windows 7系统提示“文件正在被另一个人或程序使用” (26) ●如何立即让注册表生效? (26) ●启动后桌面无任何图标? (27) 2、IE浏览器故障诊断 (27) ●不能打印网页的背景 (27) ●IE8为什么从添加删除程序里面找不见? (28) ●网页文字无法复制 (29) ●浏览器窗口打开时不会自动最大化 (30) ●无法使用IE浏览器下载文件 (30) ●IE浏览网页时,提示“Microsoft Internet Explorer遇到问题需要关闭”的提示 (31) ●IE默认首页被修改的故障排除 (31) 3、办公软件故障 (31) ●打开损坏的Word文件 (31) ●Word中宏的使用不当引发故障 (32) ●从网页上复制的表格在Word中无法显示 (32) ●在Word中打印图形和表格时没有输出边框 (33) ●打印Word文档时提示“字体太多” (33) ●在Word文档中插入文字时发生错误 (34) ●Word中编辑的文档无法正确打印 (34) ●在Word中的表格里键入文字时列宽发生变化 (34) ●无法统计Word文档的文本框中的字数 (35) ●Word中插入的图片显示不全 (35) ●在Word中如何对文档进行加密 (35) ●Word文档感染了宏病毒 (36) ●在Word中打印文档提示“文档字体错误” (36) ●打印Word文档时页脚和页眉不全 (37) ●去除页眉中的横线? (37) ●Word中的直引号总是被错误地替换为弯引号 (38) ●Word中部分文字隐藏在表格单元格内无法看到 (38) ●Word中网址与邮件地址总是自动转换成超级链接 (38) ●安装Office 2003时出错 (39) ●运行Office 2003时提示插入安装盘 (39) ●打开Word文档时死机 (39) ●取消Word自动的连线 (40) ●打开损坏的Word文件 (41) ●让word自动备份文件? (41) ●Office 2007在安装过程中出错的解决办法 (41) ●在Excel中不能进行求和运算? (42) ●在Excel中自定义填充序列? (42) ●如何对工作簿进行安全保护? (43) ●Excel无法复制筛选结果? (43) ●找不到自动恢复文件 (43)

思科UCS安装部署手册

思科UCS安装部署手册 目录

目录 1概述 (3) 1.1编写目的 (3) 1.2文档适用人员 (3) 1.3实施原则 (3) 2网络设计 (5) 2.1UCS系统网络设计(可根据实际情况修改) (5) 3实施方案设计 (7) 3.1控制器设备命名参数表 (7) 3.2设备登录信息表 (7) 3.3IP地址规划表 (7) 3.4硬件配置信息 (8) 3.4.1Fabric Interconnect mode信息表 (8) 3.4.2Fabric Interconnect port角色信息表 (9) 3.4.3设备连接信息表 (11) 3.4.4Port Channel信息表 (13) 3.5服务配置信息 (13) 3.5.1Service profile信息表 (13) 3.5.2MAC pool信息表 (14) 3.5.3WWNN pool信息表 (15) 3.5.4WWPN pool信息表 (15) 3.5.5UUID Suffix pool信息表 (15) 3.5.6VLAN信息表 (15) 3.6策略信息 (16) 3.6.1Local Disk (16) 3.6.2Boot策略 (16) 4实施过程 (18) 4.16248XP初始化 (18) 4.1.16248XP接线准备 (18) 4.1.26248XP初始化6248XP-A (18) 4.1.36248XP初始化6248XP-B (19) 4.1.4登陆UCS Manager (19) 4.2刀箱发现 (20) 4.2.1配置刀箱发现策略 (20) 4.2.2配置存储上联口 (20) 4.2.3配置网络上联口 (21)

计算机使用与维护管理规定(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 计算机使用与维护管理规定(最 新版) Safety management is an important part of production management. Safety and production are in the implementation process

计算机使用与维护管理规定(最新版) 1.公司根据工作的需要,将电脑配发给各科室和个人,科室和个人对配发的电脑负相关责任。 2.配发电脑用于查找资料、编写文件书稿、网上学习进修等与业务相关的工作。 3.公司内的所有计算机系统及相关的附属设备(如打印机、扫描仪、网络设备等)的采购、使用、报废等必须经过行政部审核同意;若有未经审核的计算机设备的使用,公司不提供任何类型的服务支持。 4.为了更有效地治理及应用公司内的电脑,行政部对公司内的所有电脑及其相关设备进行编号并登记注册,其中包含每台机的型号、IP地址、使用部门、使用人、用途等。任何人未经网管中心允许,不得私自更改计算机配置。 5.公司内员工不得滥用电脑设备,使用者有义务对自己所使用

的电脑设备的资产负责;对计算机硬件设备的损坏、丢失、被盗等情况,必须及时通知上级部门。 6.电脑设备故障原因的确定由网管员负责,如在使用电脑中碰到了非正常使用情况或困难,通知网管员确定故障原因以及维修。 7.电脑设备经网管员确定需外出维修的,维修好后由使用人确认。 8.除网管员外任何人不得打开电脑机箱自行拆装、修理硬件设备。 9.配发电脑的科室和个人要妥善保管、维护好电脑,做好防尘、防潮、防雷等工作。电脑的主机、显示器、键盘、鼠标以及电脑桌都必须定期进行清洁工作。 10.配发电脑的科室和个人应正确规范进行电脑操作,避免因违规操作而产生故障,应懂得注意防范计算机病毒,避免病毒对电脑造成危害。 11.本公司内部的电脑软件统一由网管员管理、安装,电脑使用者不得私自改动、删除或安装软件。当出现电脑软件故障、损坏时,

短信产品wavecom版本安装维护手册

短信产品wave版本安装维护手册 北大方正电子XX CRM组

第1章安装 1.1、服务器要求 短信系统需要通过多线程的方式控制wave设备,并且需要动态监控数据库所以服务器的性 选项要求 CPU:至强CPU 硬盘空间:100G,磁盘镜像 内存:1G 操作系统:Win2000 Advance Server或者win2003 Server 要求:串口能够和wave设备相接 1.2、安装前的准备 短信系统在安装之前必须做好如下的准备工作: 确认短信服务器能够通过odbc数据源和短信服务器相连 Wave已经和服务器的串口连接起来,并且wave中插入了SIM卡。 启动,并且确认wave设备运行正常 1.2.1、确认wave设备正常 在将wave和服务器的串口连接起来之后,确认一下wave是否能够正常工作是非常关键的一个步骤,直接关系着短信系统能否正常运行。 首先查看一下wave的信号灯,信号灯间歇性的闪烁红灯为正常,否则就代表wave设备存在问题。 打开短信服务器上的“开始->程序->附件->通讯->超级终端”,如图1.2.1所示 在名称部分输入一个名字然后点击确定按钮,然后选择设备所在的串口号。 设置串口属性,如图1.2.2所示,将串口的属性设置为和图一致 在终端的窗口中输入at然后回车,如果系统的显示是OK,那么证明wave设备工作正常。如图1.2.3所示

图 1.2.1 超级终端设置 图 1.2.2 口设置

图 1.2.3 成功提示 1.3、安装 等到这一个步骤的时候,我们就可以开始来进行短信系统的安装了。通过鼠标双击安装盘上面的Setup.exe开始安装,系统显示如图1.3.1所示,提示用户选择安装的语言 图 1.3.1 语言选择 在图1.3.1的界面中选择安装的语言,通常情况下选择“中文”,然后点击“确定”按钮,系统进入到欢迎界面如图1.3.2所示

10 软件安装部署手册

10 软件安装部署手册 (一)文档内容要求 1 概述 1.1 编写目的 说明编写目的,指出本文档的预期读者。 1.2 背景 说明系统的项目背景,使用本系统所包含的用户。 1.2 范围 说明本文档的适用范围。 1.3 参考资料 列出所参考的文档,如其它的用户文档。 1.3 软件清单 列出所提交的软件产品的程序及其它必要的附件文件,包括可能的支持软件、第三方包、脚本文件、说明文档等,对清单中的名项给出必要的说明。 2 运行环境要求 说明系统进行安装部署时,对运行环境的要求,分为硬件环境和软件环境,包括服务器、客户端。 服务器端的运行环境,硬件方面需要指出最低参数要求,软件方面需要指出如操作系统、数据库软件、web应用服务器的名称、版本信息等。

客户端的运行环境,硬件方面需要指出最低参数要求,软件方面需要列出操作系统版本、运行依赖的浏览器版本、需要安装的驱动程序等。 3 支撑软件的安装、部署和配置 给出所有支撑软件的安装、部署和配置步聚,可以引用第三方文档。 3.x <支撑软件X>的安装、部署和配置 支撑软件X安装、部署和配置步聚。 4 应用程序的安装、部署和配置 4.x<应用程序x>的安装、部署和配置 4.x.1 安装、部署前的准备工作 说明系统进行安装部署前,需要进行的前期准备工作。如对操作系统、数据库、web应用服务器进行相应的参数设置,数据库的初始化等等。 4.x.2 部署环境概要说明 可以对部署的服务器环境,如文件目录结构,进行概要说明。 4.x.3 依赖 系统在进行安装、部署时,如果需要对外部系统运行或接口有依赖关系,在此列出。 4.x.4 安装、部署和配置步聚 列出详细的安装、部署和配置过程,包括对相关配置文件内容的修改。 5 程序的启动和停止 给出软件的启动和停止说明

软件使用管理规定

软件使用管理规定 Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】

天保建设集团有限公司 软件使用管理规定 第一条概述 (一)目的 为加强集团公司计算机软件的使用管理,定义在集团公司内使用具有版权和知识产权的计算机软件的安全要求,保护软件和信息的完整性,预防病毒与各种恶意软件的入侵,特制定本管理规定。 (二)范围 本管理规定适用于ISMS体系实施范围内的全体员工和相关人员,包括外来人员。 (三)术语 (一)设备使用者 所有天保建设集团有限公司员工或在集团公司办公环境下工作的外来人员在日常工作过程中,涉及到计算机软件的使用时,必须遵守本规定。 (二)IT信息中心 本管理规定实施的过程中,信息中心负责对本管理规定落实情况的检查和考核。 第三条软件使用管理规定 (一)软件使用管理

(二)所有员工不得安装公司《标准软件清单》之外的软件,禁止使用未经授权的软件。 (三)在使用带有版权和许可证的开放源码软件,使用前应由信息中心进行审查,通过后即可在公司内部按照许可证声明使用。 (四)系统监控和管理工具、安全扫描工具及网络管理工具必须在信息中心授权后方能使用。这些软件均应保存在仅允许相关人员访问的电脑中,以防止非授权使用。 (五)禁止对计算机软件进行非授权的复制、分发、使用及反编译。 (六)禁止停止或卸载任何由信息中心安装的防病毒、系统监控等软件。 (七)禁止猜测未授权的应用系统登陆密码,以及使用未经授权的功能。 (八)禁止使用软件未经授权的功能。“授权”,意味着明确允许用户执行的功能和操作。未经明确授权前,用户不应拥有使用任何功能的授权。 (九)禁止将公司所有的计算机软件复制或安装至非公司的私人电脑上。 (十)如果不在工作职责范围内,禁止使用以下软件: 安全评估工具,例如端口扫描、嗅探器等;网络管理工具,例如网络监听工具、路由命令、IP地址管理软件等;管理员工具,例如用户管理、IIS、安全策略工具等。 防恶意软件管理,信息中心指定专人负责计算机恶意软件防范工作,负责防恶意软件的升级,维护,恶意软件信息获取与提前防护,以及对恶意软件事件的处理;该负责人应确保通过合格来源(例如,着名杂志、可信 Internet 站点或反恶意软件的供货商)识别恶意软件,并及时公布恶意软件的应对措施。

系统部署手册

XXXXXXXXXXXXXXXXX项目 XXXXXX系统 部 署 手 册 作者:xxxxxxx XXXX股份有限公司 XXXX年XX月

目录 一、环境 (3) 1.系统环境: (3) 2.软件环境: (3) 3.硬件环境 (3) 二、系统部署 (3) 1.Jdk安装 (3) 1.1 安装jdk (3) 1.2 jdk环境变量配置 (5) 2.oracle安装 (6) 2.1 oracle安装 (6) 3.apache-tomcat安装 (14) 4.XXXXXXXXXX系统需要修改的地方 (15) 5. 启动、停止Tomcat服务器 (15)

一、环境 1.系统环境: Windows2003 32位 2.软件环境: Java JDK版本:jdk1.6 以上版本 oracle版本:Oracle 11g 或oracle 10g tomcat 版本: tomcat 6.3 3.硬件环境 二、系统部署 1.Jdk安装 1.1 安装jdk 运行下载好的jdk-6u10-beta-windows-i586-p.exe,按提示进行操作。

在设置JDK安装路径时,建议放在C:\jdk1.6或D:\jdk1.6这种没有空格字符的目录文件夹下,避免在以后编译、运行时因文件路径而出错。这里我们将它安装到D:\jdk1.6目录下。 安装好JDK后,会自动安装JRE。这样JDK的安装即完成。

1.2 jdk环境变量配置 新建系统变量Classpath和Path,

详细设置如下图所示。 2.oracle安装 2.1 oracle安装 1. 解压缩文件,将两个压缩包一起选择,鼠标右击 -> 解压文件如图 2.两者解压到相同的路径中,如图:

宽带安装维护标准化工作手册

中国联合网络通信有限公司重庆市分公司安装维护标准化工作手册 (Ver 2011) 二〇一一年五月

目录 前言 (3) 第一章服务规范 (4) 第一节行为规范 (4) 第二节服务语言规范 (8) 第二章基础管理规范 (14) 第一节装维人员基础技术能力要求 (14) 第二节装具材料单据携带规范 (14) 第三章客户现场作业技术规范 (16) 第一节安全作业规范 (16) 第二节设备安装维护技术规范 (16) 第四章业务操作规范 (19) 第一节固话和宽带业务装移机流程 (19) 第二节专线安装流程 (24) 第三节故障受理流程 (24) 第四节宽带典型故障判断 (26) 第五节安维质量管理 (32)

前言 随着市场竞争的加剧,服务成为为企业创造价值的重要环节,也是提高企业竞争力的根本。装维服务是客户服务工作的重要环节,是除客服热线和营业厅以外最直接体现公司服务水平,影响客户感知的重要窗口,是维系公司与客户关系的关键纽带之一。为切实提高维护服务水平,提升客户可感知的服务质量和产品质量,从整体上提升中国联通品牌形象,特制定本标准化手册。 本手册指导对象为从事固话、宽带、专线安维和维护工作的联通员工和紧密合作单位员工,是安维人员在客户现场作业的操作指导性工具。 本手册吸收了公司现行的有关规章制度、作业流程、操作规范,内容力求更实用,更具有指导性和操作性。 在执行过程中,将结合公司基础管理系统的不断完善,工作流程的不断优化,对其中的一些具体操作环节和方法进行优化和变更。

第一章服务规范 第一节行为规范 非客户现场故障处理行为规范: 1、在客户电话报障阶段:客户在故障申告时不得随意打断客户,要认真倾听,准确记录,尽量做到不让客户重述,及时回应客户。 2、故障处理阶段:要换位思考、本着对客户负责的态度,积极、快速、高效地处理障碍,降低故障对客户的影响。 3、故障原因答复阶段:如是我方的原因,在回复前要视情况和主管领导沟通,在尽量减少损害公司利益的前提下,统一口径,向客户做出合理的解释或道歉。如是客户的原因,也应委婉地向客户解释,不得埋怨客户。 预约服务行为规范: 1、需要到客户端进行随访、巡检、故障处理、安装调试等工作时,要和客户提前预约,与客户确认时间、地点及相关的上门服务内容。 2、上门服务应该穿着具有中国联通标识的统一服装,佩戴统工号牌,工号牌应佩戴于胸前,携带统一的工具包(工具配备齐全),仪容仪表整齐。 3、安维人员应在预约时间前10分钟到达现场;若因特殊原因无法准时到达的,应及时通知客户并取得客户的谅解;若因特殊原因确实需要改变上门服务时间的,应至少提前2个小时通知客户,解释时间变更的原因并致歉,态度要诚恳,语气要委婉,并根据实际情况重新约定上门服务

软件项目安装部署手册(模版).doc

模块部署流程手册(范本) 二○一年月日 文档修改历史记录

目录 第1章部署环境 (4) 1.1系统配置 (4) 1.2系统依赖配置 (4) 1.2.1JDK配置 (4) 1.2.28080端口配置 (4) 1.2.3xxx配置 (4) 1.3依赖组件配置 (4) 1.3.1Active MQ配置 (4) 1.3.2Gearman配置 (5) 1.3.3Xxx 配置 (5) 第2章模块安装与配置 (6) 2.1总体说明 (6) 2.2数据库数据初始化 (6) 2.3系统安装部署 (6) 2.3.1子系统A (6) 2.4模块使用 (7)

第3章其他事项 (8) 3.1故障排查 (8) 3.1.1故障1 (8) 3.2Q&A (8) 第1章部署环境 1.1系统配置 可在本部分描述系统部署所需的各种服务器的配置。 1.2系统依赖配置 可在本部分描述系统层面的依赖,如需要开哪些权限,是否需要系统层面的工具,如编译工具,jdk,网络层端口,链路检测,rds,ots是否正常等, 1.2.1JDK配置 描述检测是否安装。如未安装,参考TA文档安装 描述检测是否需要特殊配置。如何正常加载特殊配置 1.2.28080端口配置 描述检测组件是否安装。如未安装,参考TA文档安装 1.2.3xxx配置 。。。。。。 1.3依赖组件配置 可在本部分描述系统部署所需的各种组件。

1.3.1Active MQ配置 描述检测组件是否安装。如未安装,参考TA文档安装。 描述检测组件是否正常运行。如未运行或运行异常,参考TA文档起停组件。描述检测组件是否特殊配置。如何让组件正常加载特殊配置 1.3.2Gearman配置 描述检测组件是否安装。如未安装,参考TA文档安装。 描述检测组件是否正常运行。如未运行或运行异常,参考TA文档起停组件。描述检测组件是否特殊配置。如何让组件正常加载特殊配置 1.3.3Xxx 配置 。。。。。。

(完整版)1、XXX系统安装部署说明书

XXX系统安装部署说明书 修改记录

目录 目录 XXX系统安装部署说明书 (1) 修改记录 (1) 目录 (2) 1 引言 (3) 1.1 编写目的 (3) 1.2 系统背景及介绍 (3) 1.3 适应人群 (3) 1.4 定义 (4) 1.5 参考资料 (4) 2 硬件环境部署 (4) 2.1 硬件拓扑图 (4) 2.2 硬件配置说明 (4) 2.3 网络配置说明 (4) 3 软件环境部署 (5) 3.1 软件清单 (5) 3.2 软件部署顺序 (5) 3.3 操作系统安装 (5) 3.4 数据库安装 (5) 3.5 中间件产品安装 (6) 3.6 其它软件产品安装 (6) 4 应用系统安装配置 (6) 4.1 应用系统结构图 (6) 4.2 应用清单 (6) 4.3 安装准备 (7) 4.4 安装步骤 (7) 4.5 应用配置 (8)

5 系统初始化与确认 (8) 5.1 系统初始化 (8) 5.2 系统部署确认 (8) 6 系统变更记录 (8) 6.1 系统变更列表 (8) 6.2 系统变更记录 (9) 1 引言 1.1 编写目的 系统安装部署说明书主要用于详细描述整个系统的软硬件组成、系统架构,以及各组成部分的安装部署方法、配置方法等信息,通过本文档可以对整体系统进行全新部署,或者针对某个组成部分进行重新部署。 1.2 系统背景及介绍 【简单描述系统的建设背景和系统基本情况介绍。】 1.3 适应人群 本说明书适用于以下人群使用: ?系统建设负责人:组织新建系统/功能的安装部署,以及新建系统/功能的安装部署说明书完善。 ?系统维护负责人:了解系统架构和安装部署方法,负责或组织进行系统重新安装部署,在系统部署变更时及时更新说明书内容。 ?系统开发商:制定新建系统或新建功能的安装部署说明。

相关主题
文本预览
相关文档 最新文档