首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络环境下企业管理信息系统的发展方向   总被引:6,自引:0,他引:6  
袁慧  孙志茹 《情报科学》2001,19(3):281-286
本文首先介绍了现代网络环境,说明了Internet、Intranet和Extranet的基本内涵。详细地说明传统企业管理信息系统的结构并指出它的一些弊端,从而提出了在现代网络环境下建设企业管理信息系统的必要性。并进一步说明MIS的网络设计应满足的一些基本要求,提出了Intranet环境下企业管理信息系统的结构,系统说明了开发企业管理信息系统的四大开发平台。最后,分别从信息收集、信息检索、数据仓库技术、在线分析处理技术、开放数据互联、人机接口技术等现代网络技术方面论证了网络环境下开发DSS的可行性。  相似文献   

2.
张锋 《内江科技》2009,30(9):109-110
在Internet/Intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络.  相似文献   

3.
近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。但是,由于在早期网络协议设计上对安全问题的忽视,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。这就要求我们与Internet互连所带来的安全性问题予以足够重视。  相似文献   

4.
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露,  相似文献   

5.
滕佳东 《情报杂志》2000,19(2):43-44
就企业内部信息网的作用,企业Intranet的设计及将企业的Intranet连入Internet中存的安全问题做了阐述.  相似文献   

6.
Web服务与企业信息系统集成   总被引:12,自引:0,他引:12  
郭少友 《情报科学》2003,21(3):306-309
Web服务是发布到Internet/Intranet上的应用程序模块,可用来建立分布式应用系统和进行企业信息系统集成,本文简单介绍了Web服务的主要特点,实现步骤以及有关的技术,并就基于Web服务的企业信息系统集成问题做了进一步的讨论。  相似文献   

7.
电子商务安全问题探讨   总被引:1,自引:0,他引:1  
随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题.这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为Internet参与者共同关心的重要问题。随着电子商务在Internet上全球性的推广,安全的重要性更加凸出,企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展。因此,电子商务的安全问题日益成为人们关注的焦点。  相似文献   

8.
王银莲 《金秋科苑》2008,(14):217-217
随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题.这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为Internet参与者共同关心的重要问题。随着电子商务在Internet上全球性的推广,安全的重要性更加凸出,企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展。因此,电子商务的安全问题日益成为人们关注的焦点。  相似文献   

9.
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。  相似文献   

10.
基于Internet/Intranet的预测支持系统的设计   总被引:1,自引:0,他引:1  
蔡启明 《情报科学》2004,22(7):857-861
预测在决策中起着十分重要的作用,但作出准确的预测是非常困难的。随着Internet的普及,研究利用Internet技术来开发先进的预测支持系统具有十分重要的实际意义,本文对基于Internet/Intranet的顶测支持系统进行详细的论述。该系统由多个Agent子系统及其运行的网络环境组成,系统中包括系统管理、信息、集成、集成评估、专家预测、专家预测集成、执行、预测、预测评估、交互10种Agent子系统构成.各个Agent有自己的功能,可以独立自主地运行,还可以协同工作完成系统整体目标。  相似文献   

11.
计算机网络安全问题及其防范措施   总被引:2,自引:0,他引:2  
袁剑锋 《中国科技信息》2006,(15):150-150,157
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一、针对计算机网络系统存在的安全性和可靠性等一系列问题,本文从计算机网络安全的重要性、计算机网络安全存在的问题以及防范措施等方面提出一些见解、并且进行了详细阐述,以使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

12.
李继成 《情报杂志》2001,20(6):25-26,33
论述了竞争情报系统与网络的关系,并以巴陵石化为例介绍了Intranet,即企业内部网的结构及建设步骤;提出企业对Internet的利用以及企业主页设计中应注意的问题,并介绍了一些国内外企业、机构的主页设计。  相似文献   

13.
随着Internet技术的飞速发展,电子商务的网络安全问题已成为计算机安全领域中的研究热点。本文对一般电子商务应用系统的安全性进行分析,后介绍了多重网间安全系统模式,并就其安全性进行了简要论证。  相似文献   

14.
基于Internet技术建立的作为企业内部管理和信息交换基础设施的Intranet在交通企业中有着广泛的应用。本文在提出Intranet在交通企业的主要功能的基础上,重点论述了交通企业利用Internet/Intranet进行竞争情报信息工作的几种类型。  相似文献   

15.
应用Internet/Intranet技术,开发基于浏览器朋艮务器(B/S)模式的管理信息系统(MIS),提高了信息管理的效率,却面临信息安全问题。从操作系统、Web服务器、数据库系统和网络数据传输等方面,研究了基于B/S的MIS信息安全策略。  相似文献   

16.
企业Internet/Intranet建设案例   总被引:2,自引:1,他引:1  
本文通过介绍一个典型的应用实例,详尽阐述了企业Internet/Intranet系统的建设方案、企业互联网络结构、Internet/Intranet服务器系统配置和具体技术实现方法。  相似文献   

17.
电子政务系统是通过Internet等公网实现通信的网络,然而随着Internet的飞速发展,各种安全问题接踵而至,黑客入侵,病毒肆虐,网络瘫痪,主页篡改,各种案例不胜枚举,因此,如何保证电子政务的安全已成为迫在眉睫的问题。[编者按]  相似文献   

18.
基于网络数据库应用系统的安全技术   总被引:3,自引:0,他引:3  
网络技术和数据库技术的结合,逐渐成为信息服务领域的应用程序开发的一种重要手段,由此产生了一系列的安全性问题。以基于网络的科研项目管理信息系统为例,对基于网络的数据库应用系统中的安全问题,从工作环境到应用程序设计等方面进行了探讨。  相似文献   

19.
计算机网络安全及安全防范   总被引:1,自引:0,他引:1  
采用Internet技术使企业数据通信网络成为Internet的延伸已成为发展趋势.从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,及网络出现异常时如何恢复网络通信,保持其连续性.对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面.从本质上来讲,网络安全包括系统的硬件、软件及其在传输信息的安全性.  相似文献   

20.
朱启坤 《情报杂志》2002,21(1):74-75
分析了利用防火墙将Internet接入Intranet模式的局限性及其存在的问题,提出了将Intranet中资源的安全要求深入细化的思想,即把资源分成不同级别,在各个级别中规定每种资源的访问权限,给出了相应的模型和实现方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号