首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。  相似文献   

2.
随着电子计算机网络应用技术的发展,企业开展电子商务应用已经成为时代发展的潮流,尤其是伴随着Internet/Intranet技术的迅猛发展,以及电子商务应用不断普及。电子商务已经成为当前各界研究、开发和应用的时事热点。该文主要研究了电子商务信息系统的发展概况,以及信息系统的需求分析和需求特点等。  相似文献   

3.
基于移动Agent的B2B协作电子商务系统   总被引:6,自引:1,他引:6  
电子商务必须建立在信息的获取和发布都能够及时、准确、全面的基础上,但是给观现有的基于Internet的电子商务应用系统,其信息共享模式难以满足企业间进行电子商务活动的这一基本要求,本文从企业间进行电子商务活动的需求和背景出发,依据我们对协同信息系统技术的研究成果,提出并实现了一个基于移动Agent的、支持企业网进行有效电子商务活动的信息系统的模型B-CIMSO,本文即是对该项研究工作的领域和总结。  相似文献   

4.
在电子商务时代下,信息管理与信息系统的应用越发受到人们重视。当下,信息资源炙手可热,尤其是各行各业正在大力发展电子商务的情况下,有必要完善信息管理与信息系统建设,创新企业管理模式,实现资源的优化配置和利用。笔者主要对电子商务时代下的信息管理与信息系统管理进行了分析。  相似文献   

5.
电子商务对制造业及其信息系统的冲击   总被引:3,自引:0,他引:3  
电子商务为企业带来了活力,也给企业的经营模式及其信息系统带来了冲击。针对电子商务环境下制造业的经营特点,结合信息应用技术的最新发展,对基于电子商务环境的制造信息系统从业务需求、功能结构、信息技术、软硬件平台几方面进行了研究,提出了建造新一代制造信息系统的设想。  相似文献   

6.
1.引言电子商务已经成为Internet的一种重要的应用形式,在此领域的研究也非常活跃。B2C模式的电子商务形式单一而容易形成统一规范,以SET为代表的交易模型较好解决了B2C电子商务中交易支付安全、认证、隐私和不可抵赖等问题,而B2B模式的电子商务则需要面临更多复杂的问题。由于企业构建的信息系统或电子商务系统往往各不相同,因而  相似文献   

7.
随着信息时代的发展,人类已经从信息技术(IT)时代走向数据技术(DT)时代,而基于"互联网+"下的数据安全问题也是社会关注的焦点.在信息化时代,电子商务的快速发展已成为信息时代的主流应用.透明、开放、快捷、方便的电子商务模式交易已越来越多得到大家认可.在大数据复杂的网络环境时代下,数据信息系统的安全是电子商务的最大威胁,而以数据为核心,通过数据资源集中化管理,以数据为依据,建立以面向数据和以数据为核心基于Daas下构建电子商务下的安全体系架构,从数据保护到授权应用电子商务信息安全的体系构架是大数据时代解决数据安全的有效整机制.  相似文献   

8.
随着Web2.0技术在互联网中的广泛应用,电子商务正在经历着一个根本性的转变与发展,预示着电子商务2.0时代正在悄然兴起。Web2.0技术以及其引起的以"交互"为核心的互联网创新的不断研究,探索电子商务2.0成了必然趋势。文章阐述了Web2.0和电子商务2.0的理念及对电子商务2.0的趋势进行浅析等,相信不久的将来Web2.0与电子商务2.0相结合的应用网站会出现在不同的领域。  相似文献   

9.
我国信息系统安全风险评估的研究是近几年才开始的。随着信息系统等级保护工作的逐步歼展,目前工作主要集中在组织架构和业务体系的建立,如建立了国家信息安全测评认证中心.北京信息安全测评认证中心等评估认证体系,相应的标准体系和技术体系还处于研究阶段。但电子政务、电子商务的蓬勃发展,信息系统风险评估领域和以该领域为基础和前提的信息系统安全工程,在我国已经得到政府、军队、企业、科研机构的高度重视,因此具有广阔的研究空间。  相似文献   

10.
文中介绍了一种基于网络的新型信息系统构架-总线型信息系统结构。随着计算机软硬件和网络技术的发展,信息系统网络化和系统构架的研究工作成为领域内研究的热点。总线型信息系统从计算机网络化的角度出发研究系统的构建技术,提出了全新的系统结构和开发模型。这个模型有着较好的层次结构和可扩展,可维护性,并对电子审批等应用技术提供了简洁的解决方案,按照该结构设计的信息系统已在一个大型化工企业实现,取得了经济效益。  相似文献   

11.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

12.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

13.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

14.
系统集成与系统综合集成   总被引:7,自引:0,他引:7  
胡晓峰 《测控技术》1999,18(9):11-13
系统集成应该分为4个层次:网络连接、系统体系、应用方案和综合集成。系统综合集成是集成的最高层次,它更强调对知识、能力和内容上的集成。在简要讨论了集成的基本分类方法后,重点介绍了系统综合集成的概念和未来发展趋势。  相似文献   

15.
首先讨论了系统可靠性分析面临的困难,然后提出利用数字仿真方法解决该问题的思考,并介绍了开发的系统可靠性建模与仿真系统的结构和功能,最后对进一步的工作进行了展望。  相似文献   

16.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

17.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

18.
IT系统结构关系可视化系统是一个利用三维可视化技术构建业务至IT设施的可视化管理模型,以立体、仿真、实时互动的方式,呈现系统业务、系统、流程以及支撑的物理设备之间关系的Web系统[1].可以直观的展示不同层次应用节点的业务关系、应用与组件之间所属关系、逻辑组件与物理实体的对应关系、应用业务流向关系、系统监控信息和按条件显示拓扑等,并且支持针对某一节点发生故障的定位及影响分析、故障回溯功能.可视化系统数据来源于配置管理模块、后端使用Struct2+Hibernate4+Spring3技术,前端可视化模块使用Unity3D引擎.整个可视化系统具有使用方便、扩展性好、面向服务、支持配置化、数据呈现直观等特性.  相似文献   

19.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

20.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号