首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
书介     
企业信息管理与许多同类图书不同,该书没有着重论述信息技术中的硬件和软件技术,而将落脚点放在管理信息上,深入探讨了当代组织中与管理者关系更为密切的信息管理问题,如:怎样提高信息质量?如何应对信息过载的问题?如何  相似文献   

2.
在过去的一年里,计算机病毒呈现怎样的特点,窃取账号和网络欺诈等网络犯罪活动有哪些新的发展趋势?我国公共互联网上有无发生造成严重后果的大规模网络安全事件?逐步被曝光的国内互联网网络安全黑色产业链有哪些类型,显现什么特点,其危害程度如何,应采取何种应对措施?作为国家法定的信息安全产品检测机构,公安部计算机信息系统安全产品质量监督检验中心,在对国内外计算机信息系统安全产品进行检测的过程中,发现了哪些问题,各类型产品的受检情况如何?在新的一年里,三大中心又会以怎样的一种姿态,更好的承担起保卫信息网络安全,营造和谐互联世界的责任?这一切与安全有关的事件,无疑是广大网民和业界高度关注的焦点。 在此,在07年的首刊发刊之际,我们特邀来自国家计算机病毒应急处理中心的张健副主任,公安部计算机信息系统安全产品质量监督检验中心的顾健副主任,和来自国家计算机网络应急技术处理协调中心的陈明奇副主任,带来他们的精彩文章,以飨长期关注《信息网络安全》杂志的广大读者。[编者按]  相似文献   

3.
信息系统盼望工程监理   总被引:1,自引:0,他引:1  
4月1日,《信息系统工程监理单位资质管理办法》和《信息系统工程监理工程师资格管理办法》开始实施,这标志着我国信息系统工程监理工作进一步走上正轨。那么,信息系统工程监理工作包含那些内容?对企业有何意义?企业如何选择监理单位呢?“信息系统工程监理系列讲座”力图回答上述这些问题。  相似文献   

4.
如何才能建设有效的电子政务,使之既适用于现代政府管理职能,又能富有实效,服务于民?如何避免出现在城市中的“信息孤岛”问题?避免类似京广桥地面沉陷问题出现后的部门间信息“联而不通”?  相似文献   

5.
随着我国计算机网络技术的飞速发展,计算机信息管理技术得到了广泛的应用。与此同时,计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全防护管理,成为当今社会、政府主管部门各个类企业的一个比较艰巨的任务和日益紧迫解决的问题。本文针对计算机网络信息与安全的防护措施进行探讨和研究,并提出了一些相关的建议和措施。  相似文献   

6.
针对医院住院楼改造投资管理信息系统性能低问题,以提高信息系统的性能为目的,提出基于Web模式的信息系统设计。在Web模式的基础上,通过信息系统服务器设计和管理器设计,完成系统的硬件改造,通过融合处理医院住院楼改造投资管理信息特征和设计信息挖掘算法,完成系统的软件设计,实现系统的整体架构。实验测试结果表明,基于Web模式的医院住院楼改造投资管理信息系统在吞吐量、开销以及信息挖掘精度三个方面性能更高,可实现投资信息的管理。  相似文献   

7.
企业内部“自发”式的信息化建设,导致内部信息系统各自为政、无法沟通,形成一个个独立的“信息孤岛”。如何才能将业务流程、应用软件、硬件和各种标准问的信息有机地联合起来?如何在两个或更多的企业应用系统之间实现无缝集成,信息共享?企业应用集成EAI(Enterprise Application Integration)应运而生。  相似文献   

8.
在北京大学人民医院信息中心主任刘帆眼中,BI不仅是信息系统,更是一种管理理念。医生每天的工作量是多少?医院的哪个部门收入最多?当天门诊量是多少?医院的病床使用情况如何?传染病的分类情况如何……这些数据信息及分析,北京大学人民医院(下简称“人民医院”)已经可以从BI平台中实时获悉。  相似文献   

9.
信息系统是以处理信息流为目的的一种人机一体化系统,由计算机硬件、网络设备、通讯设备、计算机软件、计算机信息资源、计算机信息用户和使用规章制度构成的。本文首先对信息系统中存在的问题进行了分析,然后对信息系统的优化进行了剖析,最后提出了信息系统的管理办法,希望能对信息系统今后的建设与发展有所裨益。  相似文献   

10.
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.  相似文献   

11.
运用信息生命周期管理思想建设存储系统   总被引:2,自引:0,他引:2  
文章就网络环境下如何存放、组织、管理和应用档案系统信息,应该如何构建一个舍理的存储体系,来适应不断增长的信息数据量等问题进行了论述。指出在这项工作中存储系统的建设是关键。  相似文献   

12.
针对现有金融客户管理信息分析系统存在的分析响应时间长、运行效率低等问题,引入数据挖掘技术,开展对金融客户管理信息分析系统设计研究。将系统划分为客户信息模块、产品信息模块和营销信息模块,设计系统框架结构;对系统中的数据库服务器、模数转换器芯片等硬件选型;为避免数据缺失以及存在噪声等问题,对金融客户管理信息预处理与转换;结合数据挖掘技术,实现对金融客户管理信息聚类分析。实验结果证明,设计系统的分析响应时间更短,可以保证系统运行效率满足金融客户管理信息分析需要,促进金融服务水平提升。  相似文献   

13.
七月,金色的季节、收获的季节,与此同时,也应该是装机的季节。硬件如何选择、性能几何、价格怎样,我想大家已经在前面有足够的了解,可是还有一些问题您是否清楚?硬盘该如何分区?Edisk、DM、SEdisk这些工具都会用吗?操作系统如何选择和安装?多系统怎样搭配最好?如何定位自己的电脑用途?  相似文献   

14.
在信息技术及网络基础服务设施不断优化的大背景下,信息系统已然渗入社会建设、国家发展的各个领域,教育信息化、水利行业信息化及其他领域的信息化发展为信息共享、创新实践提供了有利的条件,如何确保信息系统安全稳定成为社会各界关注与需要解决的问题之一,其目的是有效发挥信息技术的优势。本文通过研究信息系统网络安全风险与管理策略,以期为营造安全稳定的信息化发展氛围提供参考。  相似文献   

15.
1 引言通讯和计算机技术的发展使信息成为国民经济和社会发展的重要资源,目前社会各个部门都在挖掘自己的信息资源整理和改善行业内部的数据库,在管理和应用这些海量信息的同时,一个突出的问题就是怎样有效地管理和组织海量的数据。元数据机制是解决上述问题的有效手段,随着各行业元数据标准的推出,行业内部海量数据的组织有了一定的规则。但是在基于这些规则的基础上怎样有效地实现海量数据的管理,这就为元数据的管理提出了更高的要求。  相似文献   

16.
目前,因特网发展非常迅速,互联网信息系统也因此在很多领域中被广泛利用,为确保信息安全提供有利保障。如果组织信息系统被破坏,则其安全属性也会受到相应损害,影响组织业务运行,可能会使组织经济受损,除此之外,对组织声誉、形象也会造成严重损害。因此,必须实现信息安全的有效管理,利用科学的管理方式,使信息管理变得更具安全性,还要不断对管理方式进行创新。本文主要研究常见信息管理的方法,并探讨其应如何创新。  相似文献   

17.
结合IT项目在涉密工程中的信息安全管理为研究对象,明确信息安全管理的范围,对信息安全的风险进行识别与分析,在此基础上,制定出信息系统风险应对的措施,从而进行风险控制,降低信息系统风险,以保障信息系统的安全。  相似文献   

18.
存储界的新浪潮——信息生命周期管理(ILM)   总被引:1,自引:0,他引:1  
郝鹏 《中国计算机用户》2004,(14):U007-U007
长久以来,信息系统的使命一直是帮助各机构以最低的总体成本实现信息价值的最大化。借助信息生命周期管理技术,信息系统能够真正完成自己的使命,因为IT不但能从更新的角度深入了解信息,还能学会怎样根据信息对业务的重要程度对信息进行分类。怎样建立所需的信息基础设施,并以简单、可靠、经济、有效的方式使企业获得这些优势。  相似文献   

19.
信息化公司     
究竟什么是信息化?多年来很难用一个准确的定义来概括,而是根据每个企业的不同,信息化的含义也随之而定,在甲骨文看来,信息化即如何管理信息、使用信息、共享信息和保护信息。近30年来,作为世界著名的企业软件公司,甲骨文公司向企业提供软件与服务.帮助其以最低成本获取最新、最准确的业务信息。  相似文献   

20.
张羽 《中国信息化》2005,(22):79-81
面对复杂的供应链管理,如何简化IT基础设施,使业务流程及企业内部应用等信息有机整合,实现供应链的透明化、可视化管理?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号