首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
私有数据在数据托管环境中的安全策略   总被引:1,自引:0,他引:1  
数据托管受到中小企业青睐,越来越多的中小企业选择了数据托管服务,在多个企业共用同一台主机的情况下,必须考虑各个客户之间数据的私有性,保证数据托管环境中私有数据的安全,既要关注数据的“物理”安全,又要考虑数据的“逻辑”安全.就“逻辑”安全的角度,讨论数据托管环境中私有数据的安全性及应对策略,并指出在数据托管环境中,采用VPD综合运用策略和函数,可以真正保护私有数据的安全。  相似文献   

2.
传统的ERP系统存在着流程固化,缺乏柔性等问题。为了能够适应现代企业业务流程快速变化的需求,采用工作流技术,在8D质量管理模块中以组件技术和多层体系结构建立一个业务流程动态可变的ERP系统。基于工作流技术的ERP系统允许用户灵活地定制业务流程,实现软件的低耦合和可重构性。  相似文献   

3.
ERP(Enterprise Resource Planning)企业资源规划,是指建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理体系。企业制度是、企业体制形成的产物,是企业生存的必须,没有制度不成企业。而制度的一成不变又使企业丧失自我的飞跃,从而死水一潭毫无生机。完善体制和坚持制度是一个企业进步的标志,而ERP体系就是对一个企业在管理流程中实现互动,不断完善体制。在业务流程中坚持制度,规范每一道工序及每一个员工。ERP体系集中信息技术与先进的管理思想于一身,成为现代企业的运行模式,反映时代对企业合理调配资源,最大化地创造社会财富的要求,成为企业在信息时代生存、发展的基石。  相似文献   

4.
ERP是建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。但是在实施ERP管理系统过程中,其在现实应用会给企业的管理和经营带来巨大的变化,会遇到各种各样的问题。如何成功实施ERP软件系统,是很多企业非常关心的问题。本文从ERP在中小企业的实施过程出发,探讨ERP在实施过程中应注意的事项,以使其成功地实施。  相似文献   

5.
针对传统ERP系统的智能性、可重构性差等缺点,而MAS又被广泛应用于制造、通信、商业过程管理等领域,提出支持ERP系统的MAS三层结构,并对MAS三层结构进行了详细的说明。把协调理论应用到MAS模型的获取方法中,提出基于依赖关系的模型获取方法.针对MAS子任务分配算法的特殊性,采用一种改进的遗传算法与模拟退火算法相结合的混和算法,引入“局部搜索—均值“算子,优化该问题的算法求解.这些为ERP系统的设计和应用提供了基础.  相似文献   

6.
中通过对目前一些ERP系统及服务提供商的实际调查分析,归纳了他们对MIS/ERP专业人员的能力的要求,为该专业或该专业方向学生的就业及我校对传统企业管理专业向管理信息系统方向的改造提供参考。  相似文献   

7.
介绍ERP研究的基本原则和CNV、P300、N400等常见的ERP成分.  相似文献   

8.
随着ERP在企业中的应用越来越普及,高职的ERP实验课程也逐渐被重视,但在ERP实验教学中,还存在不少问题,影响了实验教学的效果,解决这些问题的关键在如何搭建仿真的ERP实验教学平台。利用虚拟机技术可以有效建立高仿真的ERP实验教学平台,同时提高ERP实验教学水平和质量。  相似文献   

9.
ERP系统的实施探索   总被引:1,自引:0,他引:1  
ERP做为一种先进的管理思想和工具在我国得到推广应用,加速了我国企业管理现代化的进程,使得越来越多企业认识到只有实现企业管理信息化、现代化,企业才有活力和竞争力,并渴望采用这种先进的管理模式和拥有这种先进的管理工具。本文介绍了一些ERP相关知识,并着重对ERP系统在实施中遇到的一些问题进行了总结分析。  相似文献   

10.
基于XML技术的ERP与电子商务的集成研究   总被引:4,自引:0,他引:4  
在分析ERP和电子商务的基础上,阐述了ERP与电子商务集成的重要性,提出了一种基于XML和SOAP技术的解决方案,实现了ERP和电子商务有机集成,并给出了应用实例。  相似文献   

11.
介绍了大数据的概念,分析了其特性以及安全现状,并针对数据安全隐患,给出相应的保障数据安全的措施.  相似文献   

12.
主数据收集整理是ERP系统实施中的一项重要工作.介绍了用于进行快速方便的ERP主数据收集、整理、分析的ERP主数据管理系统的系统设计、技术特点以及在实际中的应用情况.  相似文献   

13.
设计面向ERP数据挖掘的一般结构框架。将ERP原理与数据挖掘技术相结合应用到企业ERP中销售、客户和产品这三个模块,提出企业ERP数据挖掘的实现方法,分析销售、客户和产品数据挖掘的系统框架,完成概念模型、逻辑模型和物理模型的设计工作。并用SQL和JAVA语言发展为面向ERP数据挖掘系统。该系统在实际应用中,将企业的实际...  相似文献   

14.
大数据技术的发展和应用对国家的治理模式、企业的决策架构、商业的业务策略以及个人的生活方式都产生了深远影响。但是,大量数据的汇集不仅加大了用户隐私泄露的风险,而且大数据中包含的巨大信息和潜在价值吸引了更多的潜在攻击者。此外,大数据的应用是跨学科领域集成的应用,引入了很多新的技术,可能面临更多更高的风险。作者回顾了大数据的定义和特征,提出大数据架构和大数据安全体系,在此基础上分析大数据安全在法律法规、标准、数据生命周期保护和大数据平台4个方面的研究进展。梳理美国、欧盟、中国等在大数据安全方面的法律法规现状和国际标准化组织、美国、中国等大数据安全标准化研究现状。大数据在生命周期过程中需要大数据平台为其提供支撑,以实现大数据的收集、传输、存储和分析等功能。从大数据生命周期和大数据平台两个维度分析大数据面临的安全问题和关键技术研究现状。生命周期包括收集、存储、使用、分发和删除5个阶段。收集阶段的数据质量决定了数据价值,提升数据质量的技术手段主要有数据与模型不一致性的检测、数据清洗两类。大数据分发将处理后的大数据传递给外部实体,隐私保护或敏感信息保护至关重要,相关的关键技术有数据匿名化、支持隐私保护的数据检索和分析等。大数据的管理主要包含元数据管理、数据血缘管理等方面,可以为有效使用大数据和确保大数据安全提供支持。大数据平台安全主要解决大数据组件之间的身份认证、数据隔离、数据加密存储、大数据平台边界保护和审计,主要的关键技术有身份认证、访问控制、数据加密和审计等。目前,在国际上仍缺乏完善的大数据安全标准体系,在隐私保护、数据共享和数据跨境传输等方面缺乏标准的规范和指导。大数据分析技术仍处于快速发展阶段,很难预测今后的大数据关联分析对隐私保护和敏感信息保护带来的问题,因此,现有的数据脱敏技术和隐私保护技术有待进一步研究。数据同态加密实现了分析数据时不暴露数据隐私和敏感信息,现有的同态加密算法还远未成熟。现有的大数据平台的身份认证、数据加密、访问控制仍采用的传统技术,不能适应大数据面临的数据规模大、处理逻辑复杂、用户量大等新环境。一些大数据安全关键技术在性能和可用性方面还值得深入研究,以期可早日投入实际应用。另外,使用大数据处理技术研发安全态势感知、网络安全入侵检测、威胁情报分析等安全应用,利用大数据技术抵御针对大数据的攻击威胁也已成为大数据安全领域新的研究热趋势。大数据安全的发展需要法律法规、标准和关键技术的共同支撑和推动。  相似文献   

15.
从威胁网络安全几个因素进行分析,综合考虑到档案信息化系统的特点,论述了建立完善的档案网络安全方案的必要性,进而论述了一种网络安全分层控制技术,即采用分层控制,将整个网络分为外网层、内外网间层、内网层、操作系统,以及应用软件层和数据存储层,并对各层采取相应的安全技术措施。  相似文献   

16.
为进一步建立自适应能力强、智能程度高的入侵检测系统,分析传统入侵检测中存在的问题,介绍入侵检测中的数据挖掘关键技术,最后提出一种入侵检测中的数据挖掘模型。  相似文献   

17.
目前,办公自动化系统在组织内得到广泛而深入的应用,而各种数据安全风险的存在对系统中重要数据造成威胁,数据安全问题成为企业和组织必须重视的问题。本文对办公自动化系统中的安全风险因素进行了分析,提出从技术手段和管理措施两方面进行风险防范和控制,并对如何实施数据安全管理提出建议。  相似文献   

18.
办公自动化是机务段信息化的基础.通过完善的办公自动化技术,机务段可以更有效地利用自身信息资源,提高运营效率,完善机务段内部的管理机制.办公自动化系统不仅是一个灵活的、开放的环境,同时也是一个安全的控制.系统提供多种安全机制保证数据的机密性及完整性,保障机务段业务的正常运转.详细介绍了机务段办公自动化系统的几种安全与保密设计方法.  相似文献   

19.
在企业资源计划(ERP)原理的基础上对纺织企业进行了研究,根据纺织企业的生产管理特点,分析了纺织企业的需求,并在企业建立了纺织ERP的生产管理系统.  相似文献   

20.
本文分析了信息安全技术在电网发展和运行中的重要性,介绍了信息安全技术保障体系的建设目标、主要做法,以及评估改进方法。对相关地市公司信息安全技术保障体系的建设和应用,具有一定的借鉴作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号