https://www.ptt.cc/bbs/MIS/M.1575624725.A.74A.html 各位前輩大家好
小弟目前被賦予任務如下: 評估各家ERP優缺並負責導入相關事宜 我司產業為製造業(女鞋代工),產品皆外銷 主要需要解決的問題為以下: 1.BOM數位化問題 2.訂單轉換採購單,備料單重工問題 預算目前沒有上限; 從未導入過任何ERP系統,截至目前為止皆為人工手KEY各種報表; 目前已接觸過鼎新,尚揚,鴻來軟件 請問各位前輩還有推薦的ERP廠商嗎? 原提問人已經「面談」過不少軟體商的業務人員,為何還來這裡徵求各界意見?
其實,聽取軟體商簡報後,仍陷入「一頭霧水」狀態的MIS主管,我曾經就是其中一員,彼岸更多!
這個提問觸發我寫下一篇文章《如何選擇ERP》。先預熱一下…
恰巧我曾經任職一家只幫愛迪達代工,18000人的廣東鞋廠,厚顏擔任只出一張嘴「管理」28名部屬的MIS部門最高主管(經理)。
該廠當時:廣東有相距近百公里之遙的2個工廠、臺中辦公室、積極動工中的印度工廠。
除了HR當然有的考勤、薪資業務之外,有員工(收費、補助)餐廳、保險、住宿…等資訊需求。
入職當時,該廠正積極汰換ERP軟體,鄙人立即展開「ERP選型」工作。
接手之前,已經有下列軟體商爭取那門生意:
- SAP的「鞋服solution」
- 金蝶
- 深圳的中X(老闆已改行,偶有聯絡。)
- 高雄的先濬
我的調查方式:製作問卷,列舉技術問題,邀請軟體商答題。
按我的記憶列舉一、二:
1. 軟體能否「同時」處理「品名」和「尺碼」?所謂「處理」,包括:跑MRP、追蹤和紀錄各「品名」和「尺碼」的成本與數量。
2. 軟體能否處理各材料的保稅(出口退稅)功能?
3. 軟體能否線上切換語系?(希望印度廠也能使用)
4. 資訊人員能否設計一份報表,中國廠職員使用簡體字打印、臺中廠職員使用正體字打印、印度職員使用英文打印?
5. 資訊人員每設計一份報表之後,是否必須分別在中國廠的800部電腦安裝、去印度廠安裝、去臺中辦公室安裝?(「安裝」包括遠程分發、自動下載並安裝package)
6. 軟體系統使用何種程式語言設計?(事涉MIS人員接手維護軟體的學習曲線、求才難易度、薪資水準)
7. 軟體使用何種資料庫管理系統?(影響老闆的錢包)
8. 會計月結,是否必須來回嘗試幾次過帳、反過帳、結帳、反結帳,可能失敗、出現「負庫存量」、「負金額」?
9. 軟體能否「隨時」顯示「品名」和「尺碼」的真實(不是「標準」)成本與數量,無須等到下月初的月結?
…
當時,
- 用過Tiptop,確定0分,所以懶得聯絡鼎新業務員。
- 知道SAP是垃圾,故直接忽略SAP,連問卷也不發給那些X子。
- 金蝶不繳交問卷,從此失聯。
- 中X答非所問、回答不完整,但是仍拜訪、打電話,積極爭取訂單。
- 先濬拒絕答題。
我當時最敬佩的軟體商是金蝶,因為他們躲起來,證明是唯一有羞恥心的業務員,他們不願意欺騙、說謊。
老闆無視我的反對,所以先濬拿到訂單。我離職後,老闆支付三分之一合約金(330萬元臺幣)後,先濬從此失聯。
我給原提問人能心安理得、睡好覺的建議:
1、參考我前述問卷內容以及下面的參考資料,製作一份問卷,發給全部軟體商,邀請他們答題。
2、邀請那些全部回答「yes」的廠商向你當面示範那些「yes」的軟體功能。
3、淘汰這些軟體商:回答不清楚、回答「no」、不敢示範那些「yes」的軟體功能。
https://www.blocktempo.com/blockchain-technical-overview-structure-of-blockchain-ethereum/
3. 以私鑰簽署交易。
4. 廣播「加上簽名的交易封包」至鄰近的以太坊節點們。
https://ithelp.ithome.com.tw/m/articles/10215095
總而言之在區塊鏈接納這筆交易前,先試著用地址反推回原本的公鑰,再用公鑰解密當初這筆交易紀錄的簽章看看,如果公鑰解的開就可以代表是公鑰持有人本人所簽核的,這便是剛剛提到的"數位簽章"。
注意:這段比較像是一般加解密的方式,好像不是ethereum
https://ethereum.stackexchange.com/questions/13778/get-public-key-of-any-ethereum-account
ethereum 簽完的東西 可以 找出 public key
有public key 就可以知道是誰發出這個交易
https://zhuanlan.zhihu.com/p/30481292
签名完成了,我们如何验证某些签名后的数据是哪个账户签名的呢?在web3.js 发布1.0版本以前,验证签名只能通过智能合约的ecrecover函数来实现。新版的web3.js提供了web3.eth.accounts.recover函数用于验证签名。这里我们仍然使用传统的智能合约ecrecover方式。
ecrecover接收数据的哈希值以及r/s/v等参数作为输入,返回实施该签名的账户地址。因此我们只需要通过合约拿到实施签名的地址,和我们真正的地址进行对比,如果地址一致,就说明验证通过了。
這也是ethereum private key和address比較重要的原因了
https://learnblockchain.cn/books/geth/part3/sign-and-valid.html
npx cap copy
android/app/src/main/assets/public/native-bridge.js
# General Aliases alias apk='apk --progress' alias ll="ls -ltan" alias hosts='cat /etc/hosts' alias ..="cd .." alias ...="cd ../.." alias ....="cd ../../.." alias untar="tar xzvkf" alias mv="mv -nv" alias cp="cp -i" alias ip4="ip -4 addr" alias ip6="ip -6 addr" COL_YEL="\[\e[1;33m\]" COL_GRA="\[\e[0;37m\]" COL_WHI="\[\e[1;37m\]" COL_GRE="\[\e[1;32m\]" COL_RED="\[\e[1;31m\]" # Bash Prompt if test "$UID" -eq 0 ; then _COL_USER=$COL_RED _p=" #" else _COL_USER=$COL_GRE _p=">" fi COLORIZED_PROMPT="${_COL_USER}\u${COL_WHI}@${COL_YEL}\h${COL_WHI}:\w${_p} \[\e[m\]" case $TERM in *term | rxvt | screen ) PS1="${COLORIZED_PROMPT}\[\e]0;\u@\h:\w\007\]" ;; linux ) PS1="${COLORIZED_PROMPT}" ;; * ) PS1="\u@\h:\w${_p} " ;; esac
leader peer 是peer之間動態選舉選出的
endorsing peer 預設為每個peer都是,安裝chaincode後,實例化設定policy可以有變化
committing peer 預設為每個peer都是
https://medium.com/@kctheservant/transactions-in-hyperledger-fabric-50e068dda8a9
https://stackoverflow.com/questions/52893818/difference-between-endorsing-peer-and-committing-peer-in-hyperledger-fabric/52894994
Failed reason: Node port range can’t fixed! K3s
##### install #####
curl -sfL https://get.k3s.io | sh -
##### login https://192.168.99.119:6443/ get username/password #####
more /etc/rancher/k3s/k3s.yaml
##### change node-port range #####
k3s server –kube-apiserver-arg –service-node-port-range=1-65535
##### install dashboard #####
k3s kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml –insecure-skip-tls-verify
k3s kubectl create secret generic kubernetes-dashboard-certs –from-file=certs -n kube-system
k3s kubectl apply -f dashboard-ClusterRoleBinding.yaml
k3s kubectl apply -f dashboard-adminuser.yaml
k3s kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk ‘{print $1}')