首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络企业的价值评估是一个前沿课题,从理论方法到实践都尚不成熟.本文对网络企业概念进行了界定,分析了网络企业的异质性,并指出传统的价值评估方法应用于网络企业价值评估存在很大缺陷.在分析网络企业价值源泉的基础上提出了网络企业价值评估的指标体系以及研究的重点和方向,以期对实践能起到一定的指导意义.  相似文献   

2.
战略网络的竞争优势观   总被引:2,自引:0,他引:2  
企业战略网络不仅能够产生不易模仿、替代的价值,而且可以当作获得不易模仿的企业资源和能力的一种工具,同时,其本身也是一种不可模仿的资源。因此,企业竞争优势的差异归结于企业所处的不同网络,这些竞争优势来源于企业战略网络独特的、不可模仿的资源和能力———网络结构、网络成员资格、企业关系链形态以及管理战略网络的能力。建立和维护战略网络的竞争优势对加入世贸组织后的中国企业具有重要的指导意义。  相似文献   

3.
近期网络企业发展异常迅速,并购案例逐渐增多,规模也越来越大,并且呈现许多新的特点,传统企业并购网络企业,如TOM.COM并购163;大规模门户网络企业之间的并购,如搜狐并购ChinaRen、联想并购赢时通等。这些并购案掀起了网络并购的热潮,并椎动了我国网络企业的快速发展,同时也引发我们许多的思考。  相似文献   

4.
进入二十一世纪以来,随着计算机技术的飞速发展,计算机网络的应用也越来越广泛,尤其是计算机网络在企业中的应用,更是极大的提高了企业的工作效率.但是当前的计算机网络仍然存在着一定的安全隐患,对于企业来说,这些隐患的存在极有可能给企业带来巨大的损失.因此,在本文中,我们就在介绍企业计算机网络维护的重要性的基础上,简要介绍企业计算机网络维护的主要内容,最后详细介绍企业计算机网络运行维护的方法,希望对相关工作者有一定的借鉴作用.  相似文献   

5.
本文论述了通过任子行系统的各项功能实现了对企业网络信息安全管理,进而提高企业网络办公效率,还企业办公一个绿色网络环境。  相似文献   

6.
企业之间的合作与竞争等交互作用是创新网络得以保持其创新活力的源泉.在对创新网络企业合作内涵及合作特点分析的基础上,利用重复博弈模型分析了网络中企业合作的条件,认为网络中诚信型企业的概率以及企业在不同合作方式下的收益状况都会对企业积极性合作行为的选择产生影响.因此通过激励与惩罚措施改变企业不同合作方式下的收入预期,加强诚信合作的网络环境建设,将有助于企业良好合作机制的形成.  相似文献   

7.
随着信息的快速传播,企业要对有关自己的网络舆情做出及时的回应.本文主要阐述了网络舆情对企业的影响,指出了目前企业在网络舆情监控工作中存在的问题,并且提出了企业在新环境下网络舆情监控的应对措施.  相似文献   

8.
高科技创业企业社会网络的绩效测算   总被引:1,自引:0,他引:1  
高科技创业企业社会网络对创业企业而言,有着其存在的特殊意义。介绍了目前关于创业企业社会网络的资本测量模型;另外从创业企业社会网络的存在,对交易成本、搜索成本以及社会网络的外部性等方面的贡献进行了分析。  相似文献   

9.
研究网络企业的双寡头竞争博弈模型以及网络企业的竞争策略,能为网络企业提供理论的指导与实践的参考.网络企业的双寡头竞争博弈可分为两个阶段:初级阶段和成熟阶段.通过对博弈模型的分析,探讨了网络企业在各个竞争阶段应采取的竞争策略.研究表明,当市场处于初级阶段时,企业应采取渗透定价竞争策略,以吸引尽可能多的用户入网,从而取得网络外部性优势;当市场处于成熟阶段时,企业应采取降低转入切换成本,提高转出切换成本的竞争策略,以争夺竞争对手的用户.  相似文献   

10.
网络信息技术的快速发展给我国经济社会发展带来了重大改变,仅从大型企业的管理来看就可以看到由于网络信息技术的普及与进步所带来的企业内部信息共享与协同工作的新局面。作为企业日常工作与管理的创新方法依托,网络信息安全对于大型企业的发展在带来巨大便利的同时也带来了来自于网络的依赖及安全隐患。本文从我国当前大型企业网络信息安全工作开展现状出发,分析当前影响大型企业网络信息安全的主要因素并对防御与解决对策提出相关建议。  相似文献   

11.
防火墙和入侵检测系统在服装企业信息网络中的应用   总被引:4,自引:0,他引:4  
薛立 《中原工学院学报》2003,14(3):67-69,78
保障服装企业信息网络的安全是当前服装企业信息建设的迫切要求.本文通过对服装企业信息网络的结构以及网络安全需求的分析,提出了防火墙和入侵检测系统在服装企业信息网络中具体的应用方案.  相似文献   

12.
基于Internet的商务活动面临非善意的信息威胁和安全隐患,而且相互间的网络基础设施互不兼容也更为普遍。VPDN业务应运而生,它可为企业提供全面安全解决方案及服务,令企业可以较少地关注网络的运行与维护,更多地致力于企业商业目标的实现。VPDN代表了当今网络发展的最新趋势,成为未来企业传输业务的主要工具。  相似文献   

13.
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

14.
分析了目前企业网络安全存在的问题,结合现有的各种安全防护措施,给出了一种针对企业网的网络安全模型.  相似文献   

15.
近几年供电企业建设了完善的计算机网络系统,如何保证计算机网络系统的安全,是一个十分严峻的问题。从供电企业实际出发,利用P2DR模型对供电企业的网络安全建设进行了探讨,提出了企业的网络系统安全策略、防护方式,检测手段和应急手段。  相似文献   

16.
企业搜索引擎的应用给企业带来了方便的同时也带来了相当大的安全问题,安全搜索是企业搜索管理技术中的重中之重,分析搜索引擎介入从而产生的安全性问题,针对企业中信息系统数量多、结构繁杂、数据量大、安全性高等特点提出一套多级授权访问控制机制。在这套机制基础之上能够很好地解决现阶段企业搜索引擎面临的安全问题,不仅可为实现企业搜索信息安全提供理论指导,还为实现企业搜索安全体系框架提供了依据。  相似文献   

17.
一种结合Client/Server和Intranet结构信息网络的实现   总被引:1,自引:0,他引:1  
本文介绍了传统的Client/Server 结构和Intranet 结构及其特点,在分析目前构建企业信息网的几种模型各自局限性的基础上,提出了一种结合Client/Server 结构和Intranet 结构的新的企业信息网络的实现方法,并给出了一个具体的实现方案实例  相似文献   

18.
为了衡量信息网络的通畅性,研究了定量评估企业信息网络紧密程度的方法。首先基于信息系统的形式化方法,即对象知识网及信息传递关系网,对企业信息系统的信息网络进行表达,然后通过定义信息依赖度以及信息聚焦系数等指标量化企业信息网络的紧密度,给出了量化方法,最后通过实例说明了信息传递网及相关衡量指标的应用,为基于信息流的企业信息网络的结构优化奠定了基础。  相似文献   

19.
随着通信和互联网技术的快速发展,企业网络规模也不断扩大,其网络体系结构随之变得越来越复杂,企业网络安全也面临着更多的问题和困难。对如何保障企业网络安全,本文从合理配置和使用安全软件、硬件、加强策略管理和日常维护及提高用户安全意识等方面进行了探讨。  相似文献   

20.
针对烟叶种植大棚的安全生产,设计出基于视频监控的信息采集融合解决方案,包括前端数据采集、传输网络、监控中心、联动报警控制及数据分析处理四部分。该系统能够对烟草种植业提供集中、实时、综合、网络化、智能化管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号