共查询到20条相似文献,搜索用时 546 毫秒
1.
2.
针对目前我国电子政务信息系统分布式异构的特点所带来的信息共享问题,本文提出了基于CORBA和XML技术构建分布式异构数据集成系统,从而实现网络环境下的政府部门间的信息共享.满足用户对信息集成的需求。 相似文献
3.
4.
运用知识管理技术控制金融风险是我国商业银行风险管理的重要手段。本文在对现有银行信息资源进行交流、共享、整合和挖掘的基础上,充分利用数据技术和网络技术,构建一个知识共享平台,实现知识积累、共享和交流;同时,建立以风险指标为管理手段、金融品种为管理单元、效益为管理核心的金融风险控制业务系统,对商业银行的各种风险做出科学的评... 相似文献
5.
数字资源建设是全国文化信息资源共享工程的建设核心,是工程的命脉。随着网络技术的高速发展,网络环境下信息资源的共享问题日益引起了人们的重视。如何实现网络环境下的信息资源共享成为一个亟待解决的新课题。本文就网络环境下信息资源共享存在的问题及对策进行了分析和探讨。 相似文献
6.
在CIMS环境下,供应链各节点企业应实现在不同应用系统间的异构信息交互和信息有效共享.信息一致性是实现信息共享的基础。因此,通过分析供应链的信息特.占’和信息需求,结合信息技术、信息分类编码技术和动态编码实现技术.提出了一种在CIMS环境下供应链信息分类编码实现模型,并在某制造企业间较好实施和应用。 相似文献
7.
林瑛 《中国乡镇企业会计》2008,(12):354-356
随着计算机技术、国际互联网、电子商务的蓬勃发展。会计环境在网络下也发生了变化。国际互联网的运用使企业在全球范围内实现信息交流和信息共享。企业网络技术在企业管理中的运用,使企业内部信息对外开放。同时,使企业内部包括财务部门在内的所有部门实现资源优化配置,使企业对外有选择地开放或提供有选择的服务, 相似文献
8.
邱晶洁 《中小企业管理与科技》2007,(12):56-57
随着计算机技术、网络技术的蓬勃发展,人类社会经济、政治、文化等生活的各方面发生了巨大变革,会计环境在网络下也发生了变化。国际互联网(Internet)使企业全球范围内实现信息交流和信息共享;企业内部网(Intranet)技术在企业管理中的运用,则使企业走出封闭的"局域"系统,实现企业内部信息的对外实时开放,同时, 相似文献
9.
10.
11.
在开放的网络环境下,作为一种基于Internet网的商业运营模式,电子商务使各种商务活动相对于传统的商务模式更加高效、快捷。文中首先分析了物流在电子商务环境下的重要性,进而对电子商务环境下的物流信息进行了分类,最后强调了只有确保物流信息的安全,电子商务企业才能长足地发展。 相似文献
12.
欧文吉斯 《中小企业管理与科技》2021,(1)
云计算是当今社会一种很重要的网络服务模式。信息技术在现代社会得到了广泛关注,其不断发展为世界带来了巨大的变化。云计算和信息技术的有机结合能够提升信息数据的存储和处理速度,但是云计算环境下的信息安全也存在诸多问题。为了使云计算环境下的信息更加安全,相关人员必须采取防护措施,制定相应的防护策略。 相似文献
13.
14.
15.
《Enterprise Information Systems》2013,7(4):384-400
Information security represents the cornerstone of every data processing system that resides in an organisation’s trusted network, implementing all necessary protocols, mechanisms and policies to be one step ahead of possible threats. Starting from the need to strengthen the set of security services, in this article we introduce a new and innovative process named controlled information destruction (CID) that is meant to secure sensitive data that are no longer needed for the organisation’s future purposes but would be very damaging if revealed. The disposal of this type of data has to be controlled carefully in order to delete not only the information itself but also all its splinters spread throughout the network, thus denying any possibility of recovering the information after its alleged destruction. This process leads to a modified model of information assurance and also reconfigures the architecture of any information security management system. The scheme we envisioned relies on a reshaped information lifecycle, which reveals the impact of the CID procedure directly upon the information states. 相似文献
16.
本文较为系统地论述了网络环境下,国内外数字图书馆相关技术领域标准规范的现状,重点介绍了信息资源组织技术领域各种元数据标准、信息资源描述语言、检索语言标准.论述了数字图书馆支撑技术领域标准规范及其发展,主要包括信息传递标准、数据库管理标准、信息服务标准和数据保存与安全标准等. 相似文献
17.
18.
市场环境的快速变化要求采购人员要有大量业务数据支持.然而采购业务的特点却使得相关人员不能很方便地获得公司内部资源,建立一套高效的采购支持系统十分必要:本文介绍了CTRIX技术的特点.提出一种利用CTRIX技术实现安全高效的采购支持的信息系统网络设计方案。同时,本文分析了采购业务的流程,针对询价、制模测试、订单管理三个阶段设计了静态信息库、业务流程记录、数据分析和管理报告四大主要职能,并且针对采购业务的特点,提出了数据库的设计思路。 相似文献
19.
本文首先阐述信息商品的特点,接着解释价格歧视的概念和分类;在此基础上又进一步分析信息商品的价格歧视现象。最后探讨网络环境对信息商品的价格歧视策略的种种影响。 相似文献
20.
文章结合当前信息产业化环境下著作权保护中的合理使用制度,以及数字图书馆具有的特点,分析我国《信息网络传播权保护条例》第7条关于数字图书馆对著作权合理使用制度的立法不足,并提出完善该方面制度的立法建议。 相似文献