一、Intranet信息系统方案设计的研究与实现(论文文献综述)
曹永宁[1](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中提出电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
姜震[2](2020)在《文本类型理论视角下软件产品手册英译实践报告》文中研究表明随着科技的发展与进步,世界已步入网络时代。各种信息类技术及应用层出不穷,在社会各行各业发挥着重要作用。中国紧随世界科技创新的步伐,积极鼓励企业在软件技术领域取得突破,各种软件类产品涌入国际市场。一个与科技发展速度匹配的科技翻译水平,方能为中国企业“走出去”贡献应有的力量。产品手册,指以文体的方式对某产品进行相对详细的表述,使用户对产品有所认识、有所了解。其基本特征有真实性、科学性、条理性、通俗性与实用性等。软件产品手册作为一种产品手册,旨在为软件使用者提供科学、详尽的描述,减少使用中的技术困难与障碍,事关客户满意度、企业的经营与管理、科技的交流与创新,也事关我国软件科技的国际声誉,肩负着宣传企业文化,扩大企业认同感和欢迎度的责任。本报告节选作者所译部分软件产品手册,“梆梆企业安全信息系统”、“网络安全Air Gap系统”、和“华为云服务后付费客户管理手段”,结合文本类型理论从词汇、句法、逻辑、态度、风格等多个方面对翻译中遇到的问题进行梳理,并提出了相应的解决方案。从词汇层面来看,准确与统一是保证译文质量的关键;从句法层面来看,祈使句、主动与被动语态的选择等语法问题是保证译文可读性的重点;从逻辑连接层面来看,以正确使用代词等为代表的方式进行歧义消除也对译文的质量有所影响;在功能型文本及表达型文本的翻译中,译者对译文态度和平行结构的把控同样对译文应产生的产品效益有潜在影响。根据文本类型理论,即使在同一文本中,也可能存在不同风格与类型的文本内容,译者要根据不同的文本风格做出判断,选择合适的翻译策略。本报告根据文本类型理论探讨软件产品手册的英译,目的在于为软件产品手册翻译实践提供一些理论指导,从而提高软件产品手册翻译质量。
李振宇[3](2020)在《Z公司内网安全风险管理研究》文中进行了进一步梳理Z公司为积极响应国家出台网络安全相关法律法规,保障公司平稳有序发展,通过借鉴内网安全风险管理研究经验最佳实践,审视公司内网管理现状,开展内网安全风险管理制度研究,认真贯彻落实内网安全风险管理制度,减少安全隐患发生。本文基于近年来风险管理领域的论文文献,首先采用文献分析法借鉴信息安全管理体系标准和安全控制最佳实践等多个角度对内网安全风险进行梳理汇总拟订内网风险安全管理指标;然后采用德尔菲法对内网安全风险指标合理性进行判定,建立Z公司内网安全风险指标体系,包含4个一级指标,13个二级指标和46个三级指标,并对体系中各指标进行重要性评分;接着采用层次分析法对指标体系构建递阶层级模型,通过将重要性评分转换后计算得出各项指标的权重系数以及各项指标的综合排序,得出Z公司内网安全风险一级指标权重依次是运营风险、系统风险、工具风险和组织风险;最后针对Z公司内网安全风险递阶层级模型,从预防风险、转移风险和接受风险等不同角度对设计内网安全风险管理应对方案并介绍应对方案的落地成果。论文研究成果为Z公司内网安全体系建设提供了风险管理办法,同时也为内网安全风险管理规范提供了参考和借鉴价值。
白春霞[4](2012)在《张掖小水电管理信息系统设计与开发》文中指出我国水力资源十分丰富,目前有小型水电站数万座,因此我国被称为世界小水电第一大国,尤其在河西走廊一带,在从东向西有石羊河、黑河、疏勒河三大水系,水能资源比较丰富,共有大小河流50多条,且水位落差达数百米米,在这些河流上建有大小水电站百余座,尤其在干旱少雨的大西北能有这些小水电,支持地方经济的发展与国民生活水平的提高,是值得我们关注的。管理好水力发电站,使它进入一个良性发展的轨道,必须建立一个良好的管理信息系统,使小水电又好又快发展。十几年来,由于计算机控制技术和网络技术的飞速发展,大多数水电站都有了计算机监控系统,实现了安全高效的生产,也带来了明显的经济效益,但水电站内众多的设备、工作人员的基础资料的管理还是五花八门,没有一个适合当地实际情况的管理信息系统,因此根据当地的具体情况,我设计一种能满足小型水力发电站的要求,经济而实用的管理信息系统,实现对水力发电站设备和人员信息的管理,使小型水电站的管理实现规范化。本论文主要对小型水电站设备的管理状况进行分析与研究,设计了一款小型的设备管理信息系统,解决了当地小型水力发电站设备的管理问题。该系统利用基于B/S模式的网络化管理模式设计,通过对用户的实际需求分析,确定设备管理信息系统的功能模块,其功能模块主要有人员基本信息管理模块、设备基本信息管理模块、基本技术技能培训管理模块、设备运行纪事管理模块、工作监测巡视管理模块等。对在开发过程中涉及到的核心技术如数据库技术、系统的安全性等都作为关键进行分析与研究。
胡罡[5](2010)在《基层公安信息系统设计》文中认为基层公安局是公安系统中业务较完整的一线实战部门,一直缺少一套能够实现数据网络共享,加快信息传递速度,为领导者提供决策支持的较好的信息管理系统。基于Intranet企业内部网的开放式标准协议建立的网络应用,为用户提供了一个良好的平台,用户可无差别的运行在各网络和客户端上,方便快捷的为用户提供共享网络信息资源和进行信息交流的功能。本文按照公安信息系统建设的相关要求,以满足基层公安业务工作需要为原则,经过详细的研究和设计,以面向各类公安信息的综合利用为目的,从科学和实用的角度,使用软件工程的方法分析和设计该信息管理系统,以满足基层公安工作中对信息共享和高速交换的需求,提高公安工作效率。本文首先从基本体系结构出发,分析了基于Intranet企业内部网技术的B/S应用模式组成的体系结构,介绍了实现数据录入和查询分析功能的主要方法;利用面向对象的建模技术,通过对基层公安系统的业务流程和业务数据的分析,完成了基层公安管理信息的面向对象建模;同时进一步的,在分析了系统的业务流程后,对于系统总体结构、功能模块、网络体系结构、网络通信的B/S结构,我们使用软件工程的方法进行详细设计。从而完成了信息系统的数据库模块的分析和设计;最后利用PowerBuilder和Visual InterDev开发工具设计了Intranet网络环境下的基于B/S体系结构的基层公安信息系统。该系统具有其特定的行业特点,系统设计最初就是基于基层公安工作的管理特点出发,其设计思想也符合现代企业管理的理念,满足现代化、科学化的要求,后期系统维护的难度较小,降低了维护的成本。该系统能够适应各项基层公安工作。对公安管理信息系统的发展有一定的指导意义。
曹晶秀[6](2008)在《企业网安全架构模型的研究与验证》文中指出目前,很多企事业单位、组织机构都构筑有自己的内部网络,这给人们带来了诸多便利,同时也面临着很高的安全风险。本文根据企业网的特点,分析了目前企业网存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨企业网安全架构模型。根据当前网络信息安全技术发展的潮流和新形势下企业网的安全需求,提出了一个有效、可用、安全的企业网安全架构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在企业网安全中的核心作用。为该安全模型设计、部署了一个可行的方案,而后通过一系列的仿真实验来验证了提出的企业网安全架构模型的有效性。
林朝爱[7](2007)在《Intranet安全体系结构模型的研究与仿真》文中提出现在,随着计算机网络、通信技术的迅速发展,网络在社会各个领域中扮演着愈发重要的角色。Intranet是采用了Internet相关技术建立的属于企业、组织机构自己的内部网,是Internet技术在企业、组织机构内部应用的延伸。目前,很多企事业单位、组织机构都构筑有自己的内部网络Intranet,这给人们带来了诸多便利,但由于企业、组织机构有许多不能公开的涉密、机密数据和信息,所以Intranet也面临着很高的安全风险。为保护Intranet内信息的机密性、数据的完整性、可用性,则要根据Intranet的特点,整合网络安全技术,并建立有效的安全防御体系。目前国内外都对Intranet的安全体系结构进行了研究,但很多都是针对Intranet在实际应用中遇到的安全问题而进行相关的研究以获取解决办法,也有的进行了一些Intranet的安全方案的研究。当然也有人通过改进现有的安全模型来应用于Intranet信息系统,但他们并没有针对当前由于Internet的开放性和信息、资源的共享使得进行Intranet攻击的人员的攻击技能和水平能在短期内迅速提升,以及这也使得Intranet面临更严重的安全威胁的状况,提出能保证Intranet安全的体系结构模型。本文针对人们对Intranet安全体系结构研究中存在的这个缺陷,根据Intranet的特点,分析了目前Intranet存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨Intranet安全体系结构模型。并根据当前网络信息安全技术发展的潮流和新形势下Intranet的安全需求,提出了一个有效、可用、安全的Intranet安全体系结构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在Intranet安全中的核心作用。本文并为该安全模型设计、部署一个可行的方案,而后通过一系列的仿真实验来验证所提出的Intranet安全体系结构模型。
许明[8](2007)在《铁路旅客运输管理信息系统的研究与开发》文中认为近年来,管理信息系统的开发技术得到了迅猛发展,Web数据库技术,面向对象的方法、基于角色的访问控制等都被广泛应用。这些新技术提高了管理信息系统的软件质量。本课题由铁道科学研究院电子计算技术研究所基金资助,研究和开发基于B/S结构的铁路旅客运输管理信息系统。铁路旅客运输管理信息系统可以对铁路市场营销、客流调查、运营管理、绩效分析提供分析工具。它可以加强客运安全生产管理,加强基层站段业务管理,实现内部业务管理自动化。它与现有的安全、统计系统、客票系统实现数据共享;利用客运服务系统,实现与旅客之间的沟通和相关信息的发布。它是提高客运管理水平、提高工作效率及合理分配资源所必须。它是提高服务质量,树立良好铁路形象的需要。也是提高铁路竞争力的有效手段之一。铁路旅客运输管理信息系统是铁道部列入铁路信息化规划优先发展的项目之一。客运管理信息系统是由客运处管理信息系统、车站管理信息系统、车务段管理信息系统、客运段管理信息系统和列车管理信息系统组成。利用信息化手段全面提高客运管理的效能,使相关运输领导及时了解铁路人力资源、现场运输、安全、客流各方面的运营情况,为他们进行宏观决策提供参考。此项目的目标是采用现代IT技术,按照《铁路信息化总体规划》的要求,以科学的发展观为指导,紧密联系铁路运输生产的实际要求,广泛利用先进的信息技术,充分发挥各类信息资源在铁路旅客运输生产、经营和管理中的作用,将传统方式的铁路旅客运输管理实现数字化与信息化。论文论述了实现浏览器/服务器(B/S)结构的主要技术,描述了基于Web的铁路旅客运输管理信息系统的技术方案、系统分析、系统设计。系统采用的B/S结构开发技术,是针对原有客户/服务器(C/S)结构系统的缺陷而提出的新型结构,是基于服务器端开发客户端借助于浏览器运行,是典型的瘦客户端。系统使用的是目前流行的技术方案——Tomcat+JSP+Oracle9i结合开发Web服务器应用程序,它为快速开发出动态、交互、高效的Web管理系统提供了有效的手段。
邱燕[9](2006)在《基于Intranet的瓦斯实时监测信息集成系统的探索》文中认为因为目前大多数煤矿企业信息集成系统都是基于C/S结构,给培训、使用、维护和集成带来了很大的困难。煤矿监测系统没有包含在完整的信息集成系统里。本文在Intranet的基础上讨论了如何来解决这些问题,以成功运行的新煤集团瓦斯实时监测系统信息集成系统为例,来研究相关的重要技术。本文阐述了基于Intranet的煤矿企业信息集成系统结构。为了满足系统实时性的实用性特性的需求,提出了基于C/S结构的分布式存储和分布式发布结构的一体化方案。本文讨论监测系统传输协议数据编码方式。具有自适应能力的人工神经网络由于它的准确程度高、反映速度快、较强的兼容性被引入用于分析模拟数据。采用ASP,VBScript,JavaScript,Java Applet与组件DCOM等技术实现了系统的应用服务,具有简捷、高效的特点,满足了系统远程监视实时刷新的要求,技术先进。建立了面向对象的屏幕信息模型,用户能够定制个性化的浏览器页面,并且使用了许多ActiveX控件。目前在并没有多少煤矿企业将决策支持系统用于指导生产。本文采用数据仓库、数据挖掘等先进技术建立起基于Intranet的瓦斯信息集成决策支持系统的体系结构。。提出了数据流系统及其优化的概念,使系统的综合性能得到很大提高,满足了系统的实时性和实用性要求,保证了系统的最终实现。安全访问控制是通过用户授权管理模式来实现的,只有合法的用户才能获得信息。新煤集团Intranet瓦斯实时监测信息集成系统经过近一年来的现场运行,效果非常理想。它验证了实时生产过程监测系统在Intranet上进行远程监视的可行性和科学性,是煤矿企业集团级生产安全信息在企业网上集成的一次成功实践,具有较高的学术水平、实用价值和十分广泛的应用前景。
崔树银[10](2007)在《电子商务环境下传统企业流程变革研究》文中进行了进一步梳理流程变革由来已久,开始于18世纪晚期的工业革命已经促使人们开始思考生产流程的组织问题。19世纪早期享利·福特创造的生产流程实现了让美国中产阶级拥有小汽车的梦想,享利·福特的成功被奉为流程变革的经典。20世纪90年代初,被称为“管理第三次革命”的流程再造风靡全球,一些大中型企业纷纷实施流程再造,以期获得绩效的显着提高。 20世纪90年代后期,Internet、E-mail和Web的出现引起了企业的极大兴趣,作为基于计算机和网络技术的一种新的商务模式,电子商务的出现不仅改变了企业的销售方式和服务方式,而且改变了企业业务运作模式,因而对传统企业的业务流程带来根本性的冲击。 本文主要研究电子商务环境下传统企业的流程变革问题,研究内容可以用传统企业+电子商务+流程变革来表示,也就是将三者结合在一起进行研究。本文的主要研究内容如下: 1.本文在波特价值链模型的基础上,提出了电子商务环境下的企业价值链模型,并对电子商务环境下企业的生产经营活动进行了讨论。企业应用电子商务的阶段模型则将企业应用电子商务分为四个层次,用以说明电子商务应用处于不同层次,电子商务对业务流程的影响程度不同。对上海市相关企业调查的目的在于了解企业电子商务的应用状况以及电子商务对企业流程带来的冲击。 2.本文基于前人对流程再造的研究和企业电子商务转型的实践,探讨了电子商务流程变革的内涵、特点以及内容,提出了电子商务流程变革的模型。该模型按照变革的过程,将电子商务流程变革分为战略规划、流程分析、流程设计和变革评估四个阶段。 3.流程再造以其高失败率受到了广泛的质疑,缺少战略规划是其失败率高的主要原因之一。本文在分析战略规划意义的基础上,提出了电子商务流程变革的战略规划过程模型以及战略规划的关键成功因素,并就知识管理在战略规划过程中的应用进行了探讨。 4.流程分析是流程设计的前提,流程分析主要是通过对当前业务流程建模(As-is Modeling)和目标业务流程建模(To-be Modeling)来实现的。本文对流程建模的基本方法进行了分析,并运用IDEFO的建模方法描述了建筑项目工程
二、Intranet信息系统方案设计的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Intranet信息系统方案设计的研究与实现(论文提纲范文)
(1)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(2)文本类型理论视角下软件产品手册英译实践报告(论文提纲范文)
摘要 |
Abstract |
Chapter1 Introduction to the Translation Task |
1.1 Background of the Translation Task |
1.2 Description of the Translation Task |
1.2.1 Language Features of the Translation Task |
1.2.2 Requirements of the Translation Task |
Chapter2 Translation Procedure |
2.1 Preparation before Translation |
2.2.Translation Process |
2.3 Measures Taken after Translation |
2.3.1 Quality Control of the Target Text |
2.3.2 Revision |
Chapter3 Overview of Theoretical Foundation |
3.1 Introduction to Text Type Theory |
3.2 Main Content of Text Type Theory |
3.3 Application of Text Type Theory to Translation of Software Product Manual |
Chapter4 Case Studies |
4.1 Translation of Informative Text |
4.1.1 Problems in the Lexical Perspective and Solutions |
4.1.2 Problems in the Syntactical Perspective and Solutions |
4.1.3 Problems in the Logical Perspective and Solutions |
4.2 Translation of Operative Text |
4.2.1 To Be Inspirational |
4.2.2 To Be Responsible and Empathetic |
4.2.3 To Be polite and Supportive |
4.3 Translation of Expressive Text |
Chapter5 Conclusion |
5.1 Major Findings and Benefits in the Translation Task |
5.2 Limitations of the Translation Task |
5.3 Suggestions for Further Research and Practice |
Bibliography |
Acknowledgements |
Appendix Ⅰ Glossary |
Appendix Ⅱ Source Text |
Appendix Ⅲ Target Text |
Achievements |
(3)Z公司内网安全风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究方法及思路 |
1.5 论文的组织结构 |
第2章 Z公司内网安全风险管理现状分析 |
2.1 Z公司发展情况概述 |
2.2 Z公司内网管理现状 |
2.2.1 Z公司内网所处地域情况分析 |
2.2.2 Z公司内网用户群分析 |
2.2.3 Z公司内网支撑人员情况分析 |
2.2.4 Z公司内网业务情况分析 |
2.2.5 Z公司内网特点分析 |
2.2.6 Z公司内网安全风险管理现状 |
2.2.7 存在的主要问题 |
2.3 本章小结 |
第3章 Z公司内网安全风险识别 |
3.1 风险识别介绍和方法说明 |
3.1.1 风险识别方法 |
3.1.2 运用德尔菲法进行风险识别 |
3.1.3 内网安全风险指标的初步设定 |
3.1.4 专家筛选 |
3.1.5 设计咨询调查表 |
3.1.6 风险识别过程 |
3.2 本章小结 |
第4章 Z公司内网安全风险评估 |
4.1 层次分析法原理与实现过程 |
4.1.1 递阶层次结构建立 |
4.1.2 成对比较矩阵 |
4.1.3 层次单排序权向量和一致性指标计算 |
4.1.4 层次总排序权向量及一致性指标计算 |
4.2 层次分析法的长处 |
4.3 层次分析法的不足 |
4.4 构建递阶层次模型 |
4.4.1 各级指标权重和一致性校验 |
4.4.2 层次总排序及一致性校验 |
4.4.3 指标体系最终权重结果 |
4.5 本章小结 |
第5章 风险应对 |
5.1 风险应对方案 |
5.2 风险应对方案设计 |
第6章 结论 |
6.1 论文结论 |
6.2 展望 |
参考文献 |
附录一 第一轮专家咨询调查表 |
附录二 第二轮专家咨询调查表 |
附录三 第三轮专家咨询调查表 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)张掖小水电管理信息系统设计与开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景 |
1.2 MIS 的概况 |
1.3 水电站信息管理系统的发展方向 |
1.4 核心技术(INTRANET) |
1.5 本课题的研究内容 |
第二章 系统总体方案设计 |
2.1 管理信息系统应用环境的设计 |
2.2 管理信息系统的体系结构 |
2.2.1 C/S 模式体系结构 |
2.2.2 B/S 模式体系结构 |
2.3 INTRANET 技术 |
2.3.1 Intranet 技术概述 |
2.3.2 Intranet 的基本功能与应用 |
2.3.3 Intranet 的技术要点 |
2.4 系统环境的选择 |
2.4.1 网络操作系统的选择 |
2.4.2 Web 服务器的选择 |
2.4.3 Web 数据库的选择 |
2.5 开发平台的选择 |
2.6 本章小结 |
第三章 数据库和系统关键技术 |
3.1 数据库基本理论介绍 |
3.1.1 关系的规范化 |
3.1.2 数据库的设计过程 |
3.1.3 数据库设计原则 |
3.1.4 数据库的逻辑结构 |
3.1.5 数据库性能的优化 |
3.2 传统 WEB 数据库的访问技术 |
3.2.1 CGI |
3.2.2 ISAPI |
3.2.3 IDC |
3.2.4 ADC |
3.3 .NET 框架 |
3.3.1 VS .NET |
3.3.2 编程语言 Visual C# |
3.3.3 用 ASP.NET 构建设备管理系统 |
3.4 本章小结 |
第四章 系统需求分析 |
4.1 系统的总体目标分析 |
4.2 系统开发的原则和方法分析 |
4.3 业务流程分析 |
4.4 系统的总体需求分析 |
4.5 模块需求分析 |
4.6 工作界面需求分析 |
4.7 数据库需求分析 |
4.8 系统安全性需求分析 |
4.9 本章小结 |
第五章 系统功能分析与设计 |
5.1 系统开发的可行性分析 |
5.2 管理信息系统实现的总体目标 |
5.3 数据库的设计 |
5.4 系统总体结构设计 |
5.5 基本信息管理模块的设计与实现 |
5.5.1 人员管理模块基础分析 |
5.5.2 人员管理模块设计 |
5.5.3 设备管理模块的设计 |
5.6 辅助决策功能模块的设计与实现 |
5.6.1 技术培训模块的设计 |
5.6.2 运行纪事模块设计 |
5.6.3 监测巡视模块设计 |
5.6.4 数据备份模块设计 |
5.7 管理信息系统安全性设计 |
5.7.1 系统安全性分析 |
5.7.2 本系统安全设计 |
5.8 本章小结 |
第六章 系统测试 |
6.1 注册和登陆管理测试 |
6.2 工作日志管理模块测试 |
6.3 员工工资管理模块测试 |
6.4 设备管理模块的测试 |
6.5 技术培训模块的测试 |
6.6 运行纪事模块的测试 |
6.7 监测巡视模块测试 |
6.8 数据备份模块测试 |
6.9 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
(5)基层公安信息系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 系统开发背景 |
1.1 现状分析 |
1.2 系统的特点和应用意义 |
1.3 系统设计建设的目标 |
1.4 本文的主要工作 |
1.5 论文组织 |
第二章 基层公安信息系统的建设 |
2.1 公安信息系统(PIS)的概念 |
2.2 基层公安信息系统设计的原则 |
2.3 信息系统的开发方法 |
2.4 基层公安信息系统的建设平台 |
2.4.1 系统的建设平台 |
2.4.2 Intranet 技术 |
2.4.3 基于Intranet 的信息系统设计 |
2.4.4 基于Intranet 的基层公安信息系统的总体目标 |
2.5 小结 |
第三章 基层公安信息系统的分析 |
3.1 信息系统的分析方法 |
3.2 面向对象的方法 |
3.3 基层公安信息系统的面向对象分析 |
3.3.1 面向对象分析方法 |
3.3.2 面向对象建模技术 |
3.3.3 基层公安信息系统的面向对象分析 |
3.4 小结 |
第四章 系统设计 |
4.1 系统总体设计 |
4.1.1 总体结构设计 |
4.1.2 功能模块设计 |
4.2 系统业务流程设计 |
4.2.1 系统业务数据流程设计 |
4.2.2 系统业务流程设计 |
4.3 网络体系结构设计 |
4.3.1 业务子网的网络体系设计 |
4.3.2 分局信息中心网络体系设计 |
4.4 数据库设计 |
4.4.1 数据分类和存储交互原则 |
4.4.2 概念结构设计 |
4.4.3 逻辑结构设计 |
4.4.4 物理结构设计 |
4.4.5 数据库交互的实施 |
4.5 小结 |
第五章 基层公安信息系统的实现 |
5.1 系统开发及运行环境 |
5.1.1 开发工具 |
5.1.2 SQL SERVER 介绍 |
5.1.3 数据库的连接方式 |
5.2 系统功能的实现 |
5.2.1 人口管理子系统的实现 |
5.2.2 常住人口管理子系统 |
5.2.3 常住人口信息查询功能的实现 |
5.3 数据库功能的实现 |
5.3.1 ASP 访问数据库的方式 |
5.3.2 数据访问控制策略 |
5.3.3 数据库复制的实现 |
5.4 WEB 查询的实现 |
5.5 系统测试 |
5.6 小结 |
第六章 总结 |
致谢 |
参考文献 |
(6)企业网安全架构模型的研究与验证(论文提纲范文)
内容提要 |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
第2章 相关技术背景 |
2.1 引言 |
2.2 企业网概述及其安全内涵 |
2.2.1 企业网概述 |
2.2.2 企业网安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 企业网安全技术和管理体系 |
2.4.1 防火墙技术 |
2.4.2 入侵检测技术 |
2.4.3 漏洞扫描与网络物理隔离技术 |
2.4.4 拒绝服务检测与防御 |
2.4.5 病毒防护技术 |
2.4.6 虚拟专用网技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
第3章 企业网安全架构模型的研究 |
3.1 提出的企业网安全架构模型 |
3.2 企业网安全架构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 物理安全 |
3.2.4 系统安全 |
3.2.5 网络层安全 |
3.2.6 应用层安全 |
3.2.7 数据安全 |
3.3 本章小结 |
第4章 企业网安全架构模型的部署方案 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 主机及网络系统的安全防护 |
4.1.3 数据及信息的安全传输 |
4.2 企业网的安全评估及安全策略 |
4.2.1 企业网安全评估 |
4.2.2 企业网的安全策略 |
4.3 容灾备份和应急响应预案 |
4.3.1 容灾备份和灾难恢复 |
4.3.2 应急响应和预案 |
4.4 实现安全管理 |
4.5 实现人员安全 |
4.6 本章小结 |
第5章 企业网安全架构模型的仿真与验证 |
5.1 网络仿真概述 |
5.2 企业网受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果分析 |
5.2.4 实验结果分析 |
5.3 企业网受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的说明 |
5.3.5 实验分析 |
5.4 本章小结 |
第6章 结束语 |
6.1 本文总结 |
6.2 未来工作 |
参考文献 |
攻读硕士学位期间发表论文情况 |
摘要 |
Abstract |
致谢 |
(7)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关知识背景 |
2.1 引言 |
2.2 INTRANET 概述及其安全内涵 |
2.1.1 Intranet 概述 |
2.2.2 Intranet 安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 INTRANET 安全技术和管理体系 |
2.4.1 访问控制技术 |
2.4.2 虚拟专用网络(VPN Virtual Private Network)技术 |
2.4.3 防火墙和网络物理隔离技术 |
2.4.4 加密技术 |
2.4.5 入侵检测技术 |
2.4.6 病毒防护技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
3 INTRANET 安全体系结构模型研究 |
3.1 提出的INTRANET 安全体系结构模型 |
3.2 INTRANET 安全体系结构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 系统安全 |
3.2.4 应用层安全 |
3.2.5 网络层安全 |
3.2.6 物理安全 |
3.2.7 数据安全 |
3.3 本章小结 |
4 INTRANET 安全体系模型的部署方案设计 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 网络层的安全防护 |
4.1.3 系统应用层的安全防护 |
4.2 INTRANET 的安全评估及安全策略 |
4.2.1 Intranet 安全评估 |
4.2.2 Intranet 的安全策略 |
4.3 实现安全管理 |
4.4 实现人员安全 |
4.5 容灾备份和应急响应预案 |
4.5.1 容灾备份和灾难恢复 |
4.5.2 应急响应和预案 |
4.6 本章小结 |
5 安全体系结构模型仿真及结果分析 |
5.1 网络仿真概述 |
5.2 INTRANET 受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果 |
5.2.4 实验结果分析 |
5.3 INTRANET 受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的结果及说明 |
5.3.5 实验结果分析 |
5.4 本章小结 |
6 结束语 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读硕士学位期间发表的论文目录 |
B 作者在攻读硕士学位期间参与的研究项目 |
(8)铁路旅客运输管理信息系统的研究与开发(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究的意义和目的 |
1.3 研究的主要内容 |
1.4 国内外发展现状 |
1.5 论文的内容安排 |
2 管理信息系统开发技术的现状分析 |
2.1 管理信息系统概述 |
2.1.1 管理信息系统的概念 |
2.1.2 管理信息系统的功能 |
2.1.3 管理信息系统的组成 |
2.1.4 管理信息系统的应用 |
2.1.5 管理信息系统的发展方向 |
2.2 Web 数据库技术 |
2.2.1 Web 数据库的体系结构 |
2.2.2 几种常用的Web 数据库访问技术 |
2.2.3 ASP、JSP 和PHP 的比较 |
2.3 面向对象的系统分析和设计方法 |
2.4 基于角色的访问控制策略 |
3 网络环境介绍 |
3.1 Internet |
3.1.1 Internet 的发展 |
3.1.2 Internet 的主要特点 |
3.2 Intranet |
3.2.1 Intranet 的概念 |
3.2.2 Intranet 的组成 |
3.2.3 Intranet 的特点 |
3.2.4 Intranet 的优点 |
3.2.5 Intranet 的应用 |
3.3 GSM-R |
3.3.1 GSM-R 概述 |
3.3.2 GSM-R 的综合性 |
3.3.3 GSM-R 的高速性 |
3.3.4 GSM-R 的经济性 |
4 系统总体分析与设计 |
4.1 系统分析 |
4.1.1 系统建设目标和主要任务 |
4.1.2 系统总体结构 |
4.2 系统可行性分析 |
4.2.1 技术可行性 |
4.2.2 经济可行性 |
4.2.3 操作可行性 |
4.2.4 维护可行性 |
4.3 系统设计 |
5 系统功能设计与实现 |
5.1 系统开发与运行环境 |
5.1.1 设备环境 |
5.1.2 支持软件环境 |
5.1.3 接口 |
5.1.4 安全保密 |
5.2 系统处理功能 |
5.2.1 数据采集 |
5.2.2 数据处理 |
5.2.3 数据提供 |
5.2.4 后台处理子系统 |
5.3 系统总体流程的设计与实现 |
5.4 系统各功能模块的设计与实现 |
5.4.1 系统管理与维护模块 |
5.4.2 客运处客管系统模块 |
5.4.3 车站客管系统模块 |
5.4.4 车务段客管系统模块 |
5.4.5 客运段客管系统模块 |
5.4.6 列车客管系统模块 |
5.5 系统中报表的实现技术 |
5.5.1 报表工具的分析 |
5.5.2 所选报表工具的功能与组成 |
5.5.3 所选报表工具的处理技术 |
5.5.4 所选报表工具的缺点 |
5.6 系统运行部分实例简介 |
6 总结与展望 |
6.1 总结 |
6.2 存在的主要问题 |
6.3 系统展望 |
参考文献 |
(9)基于Intranet的瓦斯实时监测信息集成系统的探索(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.2.1 煤矿瓦斯监测系统的研究 |
1.2.2 企业信息共享的体系结构变迁 |
1.2.3 我国煤矿企业的信息集成技术研究 |
1.3 煤矿企业信息集成系统存在的主要问题 |
1.4 本文所做的工作 |
2 新煤瓦斯实时监测信息集成系统介绍 |
2.1 系统概述 |
2.1.1 工程概况 |
2.1.2 系统开发要求及实现 |
2.1.3 系统结构 |
2.2 系统的组成 |
2.3 系统的运行与开发环境 |
2.4 系统的功能 |
2.5 小结 |
3 数据采集系统的实现技术 |
3.1 系统概述 |
3.2 面向对象的数据采集程序设计 |
3.2.1 面向对象的概念 |
3.2.2 面向对象思想的应用 |
3.3 实时瓦斯监测系统数据传输协议的解析 |
3.4 人工神经网络在模拟量数据解析中的应用 |
3.4.1 人工神经网络的概念 |
3.4.2 人工神经网络研究的发展过程 |
3.4.3 人工神经网络在模拟量数据解析中的应用 |
3.4.4 实例 |
3.5 小结 |
4 应用服务的实现技术 |
4.1 概述 |
4.2 应用服务的实现工具 |
4.2.1 动态服务器网页ASP技术 |
4.2.2 脚本Script |
4.2.3 组件 |
4.2.4 JavaApplet |
4.3 组件技术的应用 |
4.3.1 组件技术 |
4.3.2 MTS组件管理 |
4.4 监视页面的动态发布 |
4.5 小结 |
5 组态系统的实现技术 |
5.1 概述 |
5.1.1 组态系统的功能 |
5.1.2 组态系统的结构 |
5.2 面向对象的屏幕监视信息模型 |
5.2.1 模型的描述 |
5.2.2 模型实现 |
5.2.3 模型的优点 |
5.3 小结 |
6 决策支持系统DSS的研究 |
6.1 决策支持系统DSS的发展与结构 |
6.1.1 DSS的发展 |
6.1.2 决策支持系统DSS的结构 |
6.2 数据仓库概述 |
6.2.1 从数据库到数据仓库 |
6.2.2 数据仓库系统的结构 |
6.2.3 数据仓库系统的工具 |
6.3 新煤Intranet信息集成系统DSS系统的体系结构 |
6.3.1 基于C/S的传统DSS结构 |
6.3.2 新煤Intranet信息集成系统DSS系统的体系结构 |
6.4 瓦斯涌出量预测模块的实现 |
6.4.1 数据仓库的建立 |
6.4.1.1 确定数据仓库的主题 |
6.4.1.2 建立元数据 |
6.4.1.3 数据抽取 |
6.4.2 基于数据挖掘的日瓦斯涌出量预报 |
6.5 小结 |
7 数据流系统的优化技术 |
7.1 概述 |
7.2 数据库的优化 |
7.2.1 数据库的逻辑设计优化 |
7.2.2 索引优化技术 |
7.2.3 优化查询 |
7.3 数据存取接口的分析 |
7.3.1 DAO/JET |
7.3.2 RDO |
7.3.3 ADO/OLEDB |
7.4 数据库的主动服务模型 |
7.4.1 主动服务模型 |
7.4.2 模型的实现 |
7.4.3 模型应用 |
7.4.4 结论 |
7.5 小结 |
结论 |
致谢 |
参考文献 |
(10)电子商务环境下传统企业流程变革研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 问题的提出 |
1.2 研究的意义 |
1.3 研究思路与方法 |
第2章 相关研究成果综述 |
2.1 流程变革的研究综述 |
2.1.1 流程的含义 |
2.1.2 流程变革的定义 |
2.1.3 流程变革的方式 |
2.1.4 流程变革与信息技术的关系 |
2.1.5 流程变革的影响因素 |
2.2 电子商务流程变革的研究综述 |
2.2.1 电子商务概述 |
2.2.2 传统企业电子商务转型 |
2.2.3 电子商务对企业流程的影响 |
2.2.4 电子商务与流程再造 |
2.3 流程变革理论的研究综述 |
2.3.1 分工理论 |
2.3.2 流程再造理论 |
2.3.3 系统理论 |
2.3.4 组织变革理论 |
2.4 本章小结 |
第3章 电子商务对企业业务流程的冲击 |
3.1 电子商务带来的机遇与挑战 |
3.1.1 电子商务带来的机遇 |
3.1.2 电子商务带来的挑战 |
3.2 电子商务对企业价值链的影响 |
3.2.1 分析企业价值链的意义 |
3.2.2 波特的价值链 |
3.2.3 电子商务环境下的价值链模型 |
3.3 企业应用电子商务的阶段模型 |
3.3.1 展示阶段 |
3.3.2 交流阶段 |
3.3.3 交易阶段 |
3.3.4 集成阶段 |
3.4 我国传统企业电子商务应用状况 |
3.4.1 调查目的 |
3.4.2 调查方法 |
3.4.3 调查结果 |
3.4.4 相关启示 |
3.5 本章小结 |
第4章 电子商务流程变革的模型构建 |
4.1 电子商务流程变革的内涵 |
4.2 电子商务流程变革的特点 |
4.3 电子商务流程变革的内容 |
4.3.1 流程变革的广度和深度 |
4.3.2 电子商务流程变革的重点 |
4.4 电子商务流程变革的模型 |
4.4.1 电子商务流程变革模型的来源 |
4.4.2 电子商务流程变革模型的特点 |
4.4.3 电子商务流程变革模型的构成 |
4.5 本章小结 |
第5章 电子商务流程变革的战略规划 |
5.1 战略规划的意义 |
5.2 战略规划的过程分析 |
5.2.1 战略规划的过程模型 |
5.2.2 战略规划的关键成功要素 |
5.3 战略规划中的知识管理 |
5.3.1 战略规划需要知识管理 |
5.3.2 知识的基本分类 |
5.3.3 知识管理的核心流程 |
5.3.4 知识管理的方法和工具 |
5.3.5 知识管理在战略规划中的应用 |
5.3.6 流程导向知识管理的策略 |
5.4 本章小结 |
第6章 电子商务流程变革的流程建模 |
6.1 流程建模的目的和特点 |
6.1.1 流程建模的目的 |
6.1.2 流程建模的特点 |
6.2 流程建模的程序 |
6.2.1 当前流程建模的程序 |
6.2.2 目标流程建模的程序 |
6.2.3 流程建模过程中的主要方法 |
6.3 流程建模的技术 |
6.3.1 流程图 |
6.3.2 IDEF |
6.3.3 Petri网 |
6.3.4 角色活动图 |
6.3.5 流程建模技术的比较 |
6.4 基于IDEF0流程建模描述 |
6.4.1 建筑工程项目中的利益相关者 |
6.4.2 建筑项目管理中的协调问题 |
6.4.3 建筑项目管理中的电子商务平台 |
6.4.4 建筑工程项目管理流程描述 |
6.5 本章小结 |
第7章 电子商务流程变革的流程设计 |
7.1 企业价值网络的产生 |
7.1.1 企业价值网络的概念 |
7.1.2 企业价值网络形成的原因 |
7.2 企业价值网络的构建 |
7.2.1 企业价值网络的构成 |
7.2.2 价值网络中的企业关系 |
7.2.3 价值网络中的流程设计 |
7.3 企业内部流程设计 |
7.3.1 企业内部流程设计的方式 |
7.3.2 企业内部流程设计的网络基础 |
7.3.3 企业内部网的建设 |
7.4 跨企业(B2B)流程设计 |
7.4.1 集成的供应链 |
7.4.2 跨企业流程设计的方式 |
7.4.3 跨企业流程设计的网络基础 |
7.5 B2C流程设计 |
7.5.1 B2C电子商务活动 |
7.5.2 B2C流程设计的方式 |
7.5.3 B2C流程设计的网络基础 |
7.6 本章小结 |
第8章 电子商务流程变革的投资收益分析 |
8.1 投资收益分析的必要性及特点 |
8.1.1 投资收益分析存在的问题 |
8.1.2 投资收益分析的作用 |
8.1.3 投资收益分析的特点 |
8.2 电子商务流程变革的投资分析 |
8.2.1 电子商务流程变革的投资构成 |
8.2.2 不同变革层次的投资分析 |
8.3 电子商务流程变革的收益分析 |
8.3.1 电子商务流程变革的收益构成 |
8.3.2 不同变革层次的收益分析 |
8.4 投资收益分析的方法 |
8.4.1 基于活动的成本计算法 |
8.4.2 价值链分析法 |
8.5 本章小结 |
第9章 电子商务流程变革的成功因素分析 |
9.1 研究目的 |
9.2 研究方法 |
9.2.1 个案选择 |
9.2.2 资料收集 |
9.2.3 个案背景 |
9.3 成功因素分析 |
9.3.1 战略规划 |
9.3.2 流程以及信息系统的集成 |
9.3.3 合作关系 |
9.3.4 变革管理 |
9.3.5 知识管理 |
9.4 研究结果 |
9.4.1 变革结果与评估 |
9.4.2 启示 |
9.5 本章小结 |
第10章 结论与展望 |
10.1 结论 |
10.2 进一步研究的问题 |
致谢 |
附录 A 企业电子商务应用状况的调查问卷 |
附录 B 表格清单 |
附录 C 插图清单 |
个人简历 在读期间发表的学术论文与研究成果 |
四、Intranet信息系统方案设计的研究与实现(论文参考文献)
- [1]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [2]文本类型理论视角下软件产品手册英译实践报告[D]. 姜震. 西安理工大学, 2020(01)
- [3]Z公司内网安全风险管理研究[D]. 李振宇. 中国科学院大学(中国科学院大学工程科学学院), 2020(03)
- [4]张掖小水电管理信息系统设计与开发[D]. 白春霞. 电子科技大学, 2012(05)
- [5]基层公安信息系统设计[D]. 胡罡. 电子科技大学, 2010(03)
- [6]企业网安全架构模型的研究与验证[D]. 曹晶秀. 吉林大学, 2008(07)
- [7]Intranet安全体系结构模型的研究与仿真[D]. 林朝爱. 重庆大学, 2007(05)
- [8]铁路旅客运输管理信息系统的研究与开发[D]. 许明. 北京交通大学, 2007(06)
- [9]基于Intranet的瓦斯实时监测信息集成系统的探索[D]. 邱燕. 南京理工大学, 2006(01)
- [10]电子商务环境下传统企业流程变革研究[D]. 崔树银. 同济大学, 2007(01)