切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
深入理解和正确使用研发检查表
深入理解和正确使用研发检查表
来源 :电子质量 | 被引量 : 0次 | 上传用户:puccacat
【摘 要】
:
研发过程中的检查表是质量达到精细化和可执行化管理的方法之一。深入理解、正确制作和使用检查表可以使研发水平提高到一个新水平。
【作 者】
:
马宁伟
【机 构】
:
中兴通讯股份有限公司南京研究所
【出 处】
:
电子质量
【发表日期】
:
2008年7期
【关键词】
:
研发流程
精细化
质量管理
检查表
R&D process
detail management
quality
Checklist
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研发过程中的检查表是质量达到精细化和可执行化管理的方法之一。深入理解、正确制作和使用检查表可以使研发水平提高到一个新水平。
其他文献
题词照片
题詞照片
期刊
泰克推出逻辑分析仪模块TLA7BC4
泰克(Tektronix)公司日前为泰克TLA7012便携式逻辑分析仪和TLA7016台式逻辑分析仪系列推出新的136通道TLA7BC4逻辑分析仪模块。新模块完善了最近推出的TLA7BBx模块。拥有20ps(50
期刊
逻辑分析仪
模块
泰克
计算机应用
记录长度
互连技术
便携式
分辨率
国际运营商的手机接入认证
手机出口是目前国内手机制造商的销售重点,而买给国际运营商的手机定制产品占手机出口销售量很大的比重。但国际运营商对定制的手机产品有严格的接入程序以及接入认证要求。文
期刊
国际运营商
手机接入认证
international telecom operators
Mobile phone access authentication
六盘水市安排部署接收档案进馆工作
为搞好市直机构改革中撤、并、转单位档案和到期档案的接收进馆工作,六盘水市政府于1994年7月26日上午召开了档案工作会议,安排布置接收档案进馆工作,并对档案的宣传、接收工作
期刊
六盘水市
接收档案
进馆工作
档案进馆
档案工作者
二次接收
档案工作会议
机构改革
档案馆
法定职责
软件测试中人的可靠性分析
在软件测试过程中,人的可靠性是影嘀测试有效性的一个重要因素。本文在对常用的人的可靠性分析方法进行了阐述的基础上,针对不同分析方法的特点分析了软件测试中影响人的可靠性
期刊
软件测试
人的可靠性分析
人为差错
Software Testing
HRA
Human Error
APOS 理论视域下极限教学的新探究
极限理论是高等数学的基础,也是学生认知的难点。认识极限思想是把握和理解极限理论的前提。通过极限理论的分析及APOS理论领引,从认知心理学角度提出了数学概念学习的操作、过
期刊
极限理论
极限思想
APOS理论
模式直观
丘吉尔与邓小平养生之道
20 世纪,是政治家辈出的时代,然而,能拥有健康长寿晚年的却寥寥无几。第二次世界大战的雅尔塔会议三巨头中,罗斯福工作繁重,最后因脑中风死于任上,享年六十三岁;斯大林七十四岁时死于脑溢血。唯有丘吉尔活过了九十岁,并在诸多领域取得巨大成就。第二次世界大战后,中国的领导人邓小平则是另一位引起世界关注的长寿政治家,他能一反领导人老年思维易僵化的定律,八十多岁时仍思维活跃,成功领导中国实现改革开放的伟业。比
期刊
养生之道
邓小平
丘吉尔
雅尔塔会议
20世纪
健康长寿
政治家
浅析我国体育经济的发展
这几年,我国的体育经济正伴随着体育事业的发展而不断发展,在国民经济中的重要地位也日益重要起来,在GDP中的所占比率越来越高。然而,由于我国的体育经济发展欠缺成熟,所以目
期刊
体育经济
国民经济
影响因素
政策
恩智浦半导体推出新的静电保护器件IP4281CZ10
恩智浦半导体推出新的静电保护器件IP4281CZ10,该装置在超薄无引脚封装(UTLP:Ultra-Thin Leadless Package)中达到低钳位电压。产品适用于消费电子产品,例如电视机、笔记本电脑、
期刊
保护器件
半导体
静电
消费电子产品
DVD播放器
阻抗匹配
笔记本电脑
引脚封装
射频卡安全设计策略
射频识别技术在我国各行业的应用已越来越广泛,甚至用于一些十分重要的领域,因此射频卡的安全性问题已越来越重要。本文通过分析黑客攻击射频卡芯片的常用方法:版图重构、存储器读出、电流分析、故障攻击、测试态攻击,提出了射频卡设计时防护这些攻击的策略。
期刊
射频卡
破坏性攻击
非破坏性攻击
安全设计
RF Card
Subversive attack
Nondestructive attack
Secure Des
与本文相关的学术论文