首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
陈氢 《情报杂志》2006,25(11):20-22
从多角度分析了电子政务信息流,并探讨了电子政务信息流的四种模型,即电子政务信息流网络模型、电子政务信息流层次模型、电子政务信息流对象模型、电子政务信息流生态模型。  相似文献   

2.
论电子政务信息流   总被引:4,自引:1,他引:4  
李曙光 《情报科学》2005,23(7):1019-1024
电子政务是一个涉及众多学科领域的系统工程,电子政务信息流的畅通是关系到电子政务能否成功的关键问题,本文试就电子政务信息流的涵义、类型进行了初步探索,并归纳出电子政务信息流的特点,分析了电子政务信息流的作用。  相似文献   

3.
立足于安全信息流的基本概念,分析其在系统安全管理过程中的价值;同时构建系统安全管理信息化模型并分析模型的内涵和价值意义,以揭示安全信息流在安全管理过程中的作用机理;在此基础上,从基本概念和实现路径等方面对精准安全管理进行分析。研究发现,安全信息流可揭示系统内部作用机理,对安全管理具有驱动导向的综合作用,且对提升安全管理精准化程度具有重要指导意义。  相似文献   

4.
信息流对物流控制与管理模式研究   总被引:3,自引:0,他引:3  
王景恒 《情报科学》2006,24(5):709-712
本文阐述了现代物流和信息流的内涵以及二者之间的关系。据此分析了信息流运用于物流企业中,通过信息流控制使物流配送高效、便捷、安全、及时和最优化。  相似文献   

5.
电子文档管理是电子政务研究的核心问题之一,其根本目的是整合传统公文流转和档案管理流程,以形成统一的文档管理模式。本文首先分析了传统公文流转和档案管理流程,然后重点阐述了电子政务环境下的电子文档管理流程,以解决电子政务中的电子文档一体化问题。  相似文献   

6.
移动电子政务的普及使得原有的基于短信业务的安全技术已不能满足要求,尤其在涉及身份认证、权限认证方面。数字水印在信息安全领域得到了普遍的认同,可以有效保证移动电子政务的安全。在分析移动电子政务体系和数字水印技术的基础上,提出了基于DCT域的ES图像水印算法的移动电子政务安全解决方案,并将其应用于移动电子公文交换系统。  相似文献   

7.
供应链管理中的信息流及其控制研究   总被引:8,自引:1,他引:8  
李枫林  杨小平 《情报科学》2002,20(11):1215-1219
供应链管理的关键是利用现代信息技术,通过改造和集成企业的业务流程来提高企业的竞争力。本文从研究供应链管理的性质出发,讨论了供应链管理中的信息流的特性及其控制模式,强调对信息流的管理是供应链管理中的重要环节。  相似文献   

8.
基于并行工程的企业信息流模式分析   总被引:1,自引:0,他引:1  
李枫林  董江山 《情报杂志》2002,21(11):2-3,6
从信息流的角度对并行工程的实施进行了研究,提出了基于并行工程的多级反馈信息流模式,对企业在实施并行工程中有关信息管理的问题进行了讨论,为提高我国企业的竞争力进行了积极的探索。  相似文献   

9.
HACCP原理应用于高校图书馆的信息流过程管理   总被引:1,自引:0,他引:1  
倪少红 《现代情报》2006,26(6):126-128
指出图书馆信息流过程中的主要障碍以及利用HACCP原理对信息流进行障碍分析和关键点确定,制定了图书馆信息流过程管理的HACCP计划。  相似文献   

10.
记忆信息流与回忆信息流   总被引:1,自引:0,他引:1  
莫毅易 《情报杂志》2002,21(12):26-27,29
认为记忆是信息的积累过程,回忆是信息的提取过程,在人脑信息加工活动过程中形成了记忆信息流和回忆信息流,两种信息流在稳定性、连贯性、有序性以及伴随人的情感等方面存在差别,但二者也有着密切的联系;记忆信息流和回忆信息流的信息量和信息质量可以通过调节人脑信息加工活动的强度来加以控制。  相似文献   

11.
随着网络时代的来临,计算机网络带来了无穷的资源,但也面临着越来越严重的网络安全威胁,网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性,文章重点介绍了局域网信息面临的威胁、安全控制与病毒防治的一些策略。  相似文献   

12.
文章针对图书馆面临的信息安全问题,综合分析了构建图书馆信息安全保障体系的信息安全技术:物理安全技术、主机安全技术、网络安全技术、应用安全技术、数据安全技术以及知识产权保护技术,提出了图书馆信息安全保障体系的构成方法,预测了信息安全技术的发展趋势。  相似文献   

13.
一个新的信息安全管理模型   总被引:3,自引:0,他引:3  
在分析现有信息安全管理模型的基础上 ,根据组织机构的信息安全要求提出一个新的信息安全管理模型。与现有的信息安全管理模型相比该模型有下述优点 :通过把风险分析与评估结果映射成安全需求流 ,能更加合理地选择安全保护措施 ;通过模型中各个模块之间的信息交互 ,可把不同层次的管理部门有机地结合起来 ;通过建立基于Agent的入侵检测系统 ,可及时发现信息系统的薄弱环节和安全漏洞。  相似文献   

14.
笔者认为整个危机的演变过程与危机管理的过程一直伴随着危机信息流,通过对危机信息流的掌控--如事先的采集与监控、事中的有效分析,以及处理过程中的定向扩散等,可以对危机进行有效管理.文章针对危机管理的事前管理、事中管理和事后管理,挖掘出了危机管理中的信息流和信息需求,并提出了危机管理的信息流控制方法.  相似文献   

15.
电子政务是国家信息化建设的重要组成部分,对政府决策的科学性、规范性发挥着重要的作用.信息安全对于保障电子政务发展意义重大.本文分析了近年电子政务安全现状,及电子政务信息安全保障面临的问题,结合工作实践,从基础建设、安全测评、组织管理、防护措施等方面提出了加强信息安全工作措施和建议,对于进一步推动电子政务的健康发展有积极的意义.  相似文献   

16.
陈峻  周旭红 《现代情报》2011,31(5):149-151
本研究从非传统安全高度认识互联网不良信息的监控问题。基于信息传播理论,提出了由传播者控制、接收者控制和传播途径控制构成的互联网不良信息控制体系。三层控制体系构成了一个相互关联、相互补充的完整控制链。  相似文献   

17.
袁淑艳  李永先 《情报科学》2008,26(4):512-515
在分析了当今网络信息传播存在问题的基础上,探讨了构建网络信息传播保障体系遵循的原则,提出并阐述了网络信息传播保障体系的框架和工作流程图.  相似文献   

18.
本文通过对目前信息安全现状的背景分析,以及对前人信息安全解决策略的总结,提出了基于信息安全界主流的"三分技术,七分管理"理念的信息安全解决方案,基于对目前主流杀毒软件产品的日志分析,从而评价信息安全现状以此提出解决策略,并详细介绍了根据以上理念而开发的信息安全支持平台的构造及开发方法,为解决信息安全尤其是企业信息资产的安全问题提供了参考。  相似文献   

19.
张立新  周秀霞  许亮 《现代情报》2016,36(10):102-106
[目的/意义]通过对美国8所大学的信息安全政策体系进行研究,为国内大学加强信息安全政策体系建设提供有益的参考。[方法/过程]采用网站调查法和案例分析法研究了美国大学的信息安全政策构建的模式和特点。[结果/结论]基于对美国大学信息安全政策体系构建特点的分析,提出了5项启示性建议。  相似文献   

20.
网络信息安全问题,已经成为制约网络经济进一步发展的重要瓶颈.Web数据挖掘技术是提升网络信息安全防范绩效的关键技术.本文在构建基于Web数据挖掘的网络信息安全防范模型后,还对建立在Web数据挖掘基础上的网络信息安全防范模型运行的基本原理、Web挖掘的数据资源、Web挖掘的技术方法、防范模型的主要应用、模型运行的注意事项等进行了深入分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号