一、冠群电脑:深入管理按需计算(论文文献综述)
戴超[1](2017)在《档案安全管理研究 ——以茂名为例》文中研究指明档案安全永远是令人关注的话题,机关公文档案是国家进行公务活动的重要工具,档案安全关乎到国家机关的正常运转,关系到国家安全、政务执行、公共安全、经济安全、社会稳定。依法治国,档案为证去伪存真彰显社会公平。强调档案巨灾风险防范意识,近几年随着网络发展,电子档案广泛应用,网络背景下档案信息安全隐患问题日益突出,档案安全保障存在众多的问题有待解决。档案体系庞大复杂,档案存储数量激增存在档案馆建设跟不上的瓶颈、档案业务经费不到位、全国各地基层档案馆(室)安全基础硬件建设落后、网络环境对档案的泄密诸多不良影响、档案数字化外包的风险、档案门户网站的网络安全性不容乐观、档案管理不善、人才制约、督导执法不够到位等问题在困扰着我们。反观国外,韩国、德国、日本、美国、英国等对档案管理的先进经验如经费充足、法律完善、政府重视、重视培养人才与时俱进依托科技力量高起点高标准的文件管理标准为国标、防灾意识、防灾措施等经验值得借鉴。本文主要从网络信息隐患、档案经费“政”“档”博弈、馆舍建设、专业人才、档案安全风险等方面疱丁解牛式的分析档案管理。笔者提出政府要重视承担社会公共服务职能,落实保障业务经费到位,做好档案馆建设工作解决日益增多的档案与馆舍陈旧的矛盾。地方档案管理部门要积极完善档案安全管理保障政策执行,抢救贵重档案。茂名地区档案行业应当着手开展异地异质档案数据备份工作,谨慎档案数字化外包,重视开放档案的鉴定工作,加强档案督查力度,建立激励机制重视人才培训,进行档案风险评估预警落实档案网站定级备案工作。利用保密专业技术防范档案安全,建立健全档案安全应急响应体系提高档案安全管理安全系数,提高对档案信息资源的控制力。
刘欣[2](2015)在《创业网络与创业学习动态演化机制分析 ——基于东软集团的案例研究》文中研究指明自21世纪以来,科技信息在发生着日新月异的变化,以此带来全球经济的迅猛发展。在高速度的经济发展中,一种新的经济活动在当代经济发展中十分活跃,成为一个国家或地区经济发展的重要战略手段,这就是被誉为“经济增长引擎”的创业活动。创业活动在全球范围内的兴起自然也推动了学术界对创业活动的研究,本文在分析与总结创业网络与创业学习的理论基础上,重点探讨影响创业活动的这两大因素之间的匹配机制。因为通过学习研究发现,虽然很多学者已经证实创业网络与创业学习对创业活动有很大的影响,并且创业网络中蕴含着大量的学习资源。但是鲜有研究对创业网络、创业学习之间的作用机制进行探索。本文采用探索性单案例的研究方法,以大连东软集团股份有限公司为研究样本,采用动态的过程观研究视角分析创业网络与创业学习之间的机制作用。在对该案例的研究过程中将东软集团的发展分为三个阶段:创业初期、规模化发展时期与快速扩张时期。在对每一个发展阶段的分析中都试思考以下问题:第一,该阶段的创业网络是怎样的,它是如何演化的?第二,随着创业网络的变化,该阶段的创业学习又有何变化?通过对这些问题的思考与回答以此分析创业网络与创业学习之间是否具有动态匹配机制。同时对这些问题的回答也突出了本文研究的创新点:首先,归纳了了创业网络的演化模式。突破了以往学者们从截面研究创业网络在发展中的形态变化,而是通过动态性的过程观分析创业网络在企业周期性发展中的演变过程以及演化的具体特征;其次,厘清了创业网络与创业学习的动态匹配关系;最后,揭示了本土企业创业发展的特色。本文严格按照案例研究的规范性写作过程,首先介绍了案例研究的背景以及研究的问题,并提出了研究的创新点与研究意义,构建出研究分析框架;其次,本文对创业网络、创业学习以及创业企业之间的关系进行了概述与评论,为后文的案例分析提供理论支持;最后,通过梳理与分析东软集团的发展历程,并通过一手数据与二手数据相结合的资料搜集方式,系统研究该集团在不同的发展阶段中创业网络与创业学习是如何变化的。在研究中,本文从认知与行为两个方面分析创业网络对创业学习的影响。经研究分析后发现,在不同的发展时期,东软集团的创业网络模式分别为封闭式网络、外放式网络与吸收融合式网络,在不同的网络模式下学习认知经过感觉到反思再到联系的变化最终产生利用式学习、混合式学习以及探索式学习三种学习方式,并且在创业发展过程中创业学习会对创业网络具有反向作用机理。经过不断地论证与分析,本文得出以下结论:(1)创业企业网络随着企业成长存在着动态演化;(2)创业网络演化会带来创业学习由认知到行为上的转化;(3)创业网络与创业学习存在着相互匹配的作用机理。通过上述研究结论,本文对创业企业的发展做出了几点管理启示,希望对创业企业的成长有所帮助。在文章的最后本文提出了研究的局限性,同时也对未来的研究提出了研究方向。
曹雪峰[3](2013)在《基于ITIL的IT综合监控管理平台研究》文中指出专业机构对互联网的调查报告显示,从2006-2010年通信业、电子信息业、软件业的收入在不断增长,且增长率不断提高,2010同比增长率达到了20.5%、24.1%和40.5%,这说明未来几年信息化市场规模将会有明显增长。随着技术发展,信息化技术服务已经成为IT行业新的利润增长点和市场热点,国内IT企业也将面临着严峻的挑战,同时也出现了新的机遇。利用这一机遇,通过IT服务管理(ITSM)发展壮大,成为IT企业尤其是通信企业迫切需要思考的问题。我们结合国际现在流行的ITIL架构体系,通过调查当前市场的实际情况和通信行业的生存现状,把用户需求作为重要指标,重点抓好信息化系统服务质量和规避、防范运营风险。并且结合我国IT和通信行业的市场需求,通过建立信息化系统和优化服务流程,建立了IT运营服务管理架构库,提升了信息化系统的服务能力和质量。通过这些理念的建立和系统的实施运行,我们可以提供一些新的理论理念和服务管理价值,帮助企业平稳快速发展。现在我们国家的信息化建设进程逐步加速,商城和政务领域的电子市场快速发展,其在整个信息市场中比例越来越大,IT服务质量的提升愈来愈重要。各个行业和服务公司争先恐后地打出自己的服务牌,第三产业的服务成为行业和公司利润增长的新的领域。在地球村中,以美国的国际商用机器公司、HP、太阳计算机系统有限公司等三大公司为潮流,先后整理出了服务质量提升整体解决方案;在中国大陆,几个知名集团提出了提升服务质量的鲜明口号,积极从产品提供向服务提供转型。同时,从另一个角度看,目前国内太多的大中小型企业或者理念落后,或者资金缺乏,他们还没有能力来达到上述大型IT企业提出的服务和管理提升标准,这种情况使得我们可以为企业成长提供服务有了广阔的拓展空间和潜力。面对发展需求庞大的服务市场,大型企业如何建立快速反应能力,在国际市场上形成强有力的竞争力?中小型IT企业怎样才能在整个产业链条中找准自己的合适座位,是否能够抓住机会拓展信息行业服务?怎样通过服务管理的提升促进企业资本发展和能力成长?所有的这样的问题都需要我们迅速准确地找出解决方法。全通公司作为移动公司的IT支撑单位,其发展历程是国内IT企业成长的一个缩影。它从创业之初的几个人发展成为500余人,是河北省具有很大影响力的IT开发管理及维护团队,通过对ITIL项目实施研究可以得出一些有价值的结论,为国内同行业的IT服务项目建设提供有益的参考。本文以河北移动公司IT综合监控平台为研究对象,针对类似河北移动公司这种大型企业管理信息化系统的运行开展信息化系统管理研究。本研究主要是为企业或管理单位建立IT服务管理的基本框架和理念,改善IT客户的服务体验,提高IT系统运行的效率,为企业发展或管理单位提供高效的管理手段。本文首先回顾了IT服务的主要内容,以及ITIL的起源和发展。第三章对ITIL架构的系统进行介绍,对ITIL理论进行进一步剖析。第四章根据第三章理论为基础,通过对河北移动IT综合监控平台这一典型IT服务系统进行分析,并对IT服务项目进行介绍。第五章基于第四章分析,提出该管理系统的建设目的和技术实现的意义,第六章对该系管理统进行了总结归纳,以期对今后我国IT服务类系统运营管理有所裨益。
叶青[4](2009)在《外资在华R&D中心的行业结构与空间分布研究》文中进行了进一步梳理作为产生新知识重要载体的研发活动,已经成为推动生产力前进的关键驱动力。企业是研发的主体和重要力量,发达国家的企业,无论规模的大小,都十分重视研发活动。传统上认为,企业大多将研发活动,尤其是基础研究等战略性研发活动放在母国进行。但实际上,跨国公司研发全球化的趋势已势不可挡。目前大多数发达国家和一些发展中国家都成为跨国公司进行全球化研发活动的重要战场。这些落户东道国的海外R&D中心行业属性不同,其行业的空间分布以及区位选择也有所差异。在此背景下,本文围绕外资在华R&D中心投资这一研究主题,从外资在华R&D中心的行业结构入手,运用实证分析、比较研究、案例分析等研究方法,着重对外资在华R&D中心投资的电子及通信设备制造业、医药制造业、交通运输设备制造业和软件业等行业的空间分布及其区位选择展开详细的讨论。本文在研究过程中所列举的案例均结合了各个行业的具体特点,进一步细化和深化了外资在华R&D中心投资的理论。本文运用典型案例和大量的真实数据对研究论点作了事实上的论证与引申,对已有较为零散的观点进行了新的综合与归纳,并提出自己全新的见解,得出了较为全面、系统的结论。全文论证严谨,逻辑清晰,层次分明,文字流畅,具有一定的说服力与创新性,力求能够为今后相关问题的理论和实证研究,以及政府与企业制订有关决策提供一些启示和参考。
陈龙辉[5](2008)在《移动PKI体系中SD安全模块的研究》文中进行了进一步梳理伴随移动通信技术的迅猛发展,移动电子商务以其快捷方便、无所不在的特点,逐渐成为电子商务发展的新方向,同时也带来了无限的商机。国内各大银行、移动运营商、服务提供商通力合作,积极地推出各种无线应用。同时,移动电子商务也存在着一些安全隐患,只有找到一种有效地解决途径,才能免除用户的后顾之忧,增强对移动电子商务的信心,进而有利于无线业务的进一步开展。智能卡能够存储和解释私人签名密钥和证书,实现数字签名和认证,有效地保证信息的安全。SD安全模块(Secure Data Key)具有较高的传输速率、支持即插即用与热插拔、设备体积小便于携带等优点,这使得它在网络安全,特别是移动电子商务等方面具有十分广泛的应用前景。本论文首先分析了移动电子商务的发展现状及其所面临的一系列安全问题,并对现有的网络安全技术进行了分析总结;结合移动通信的特点,提出应用SD Key解决上述问题。本论文从SD Key的物理结构与逻辑结构出发,对SD Key内部软件层及其驱动层进行了深入的分析与设计。本文从微软安全加密体系对SD Key在移动终端的应用进行了设计,进而对其在移动PKI体系中的应用提出了一种方案。
何跃[6](2007)在《基于ITIL的IT外包服商综合评价研究》文中进行了进一步梳理在现今信息化时代,信息技术的飞速发展成为企业不断进步的源泉。信息技术外包(以下简称“IT外包”)是近20年来企业加强核心竞争力的主要途径之一。通过IT外包,企业不仅提高了IT部门的绩效,更重要的是加强了IT技术与业务流程的整合,使得企业可以把更优势的资源用于更具优势的核心业务上。直到ITIL(Information Technology Infrastructure Library)的出现,企业IT服务管理开始进入更新的变革,IT向业务管理渗透及融合更加紧密,信息化由“技术驱动”向“业务驱动”转变,由“业务驱动”向“决策驱动”转变。IT部门的角色也逐步从单纯的信息技术提供者向信息服务供应者转换。IT外包已经开始遵循和应用ITIL标准来进行实施。对于IT外包服务商的选择评价方法,国内外均有一些学者进行研究。但在ITIL标准实施下进行的IT外包服务是新兴的IT服务模式,对于IT外包服务商的选择评价问题更具特殊性,是现今IT外包理论方面迫切需要解决的问题。本研究的基本思路是在阅读大量国内外文献的基础上,选择比较典型和有应用价值的评价指标体系,对其进行ITIL标准的特殊性修正。通过问卷调查的方式,初步验证所选指标的有效性,同时,运用熵值法获得更加客观的权重对前人的指标体系权重进行修正。最后得到本文提出的基于ITIL标准下的IT外包服务商的评价指标体系,通过数学建模对其进行实际应用验证。本文的研究方法主要是理论推导、问卷调查和熵值法计算,主要工具是SPSS11.5、EXCEL软件。应用SPSS11.5对指标体系进行有效性检验,包括相关性分析、共同度分析和信度分析;应用EXCEL对调查所得大量数据进行统计处理,按照熵值法计算出客观权重,再通过参考以往专家打分法的权重进行权重合成,最后得到整个评价指标体系。
柳赛虎[7](2006)在《手机付费的多媒体自动售货机的控制系统设计》文中认为随着移动通信技术、无线互联技术的发展以及手机用户数量的快速增长,移动电子商务的广阔发展前景已经呈现在世人面前。因特网、移动通信和计算机等技术的完美结合产生了移动电子商务。移动电子商务以其灵活、简单、方便的特点将受到消费者的欢迎。移动电子商务采用手机支付作为新兴的费用结算方式,与传统支付手段相比较,用手机和PDA(个人数字助理)等移动终端来进行交易和支付将更灵活方便。消费者只需一部手机,就可以完成整个交易,深受消费者尤其是年轻人的推崇,因此,全球采用手机支付的消费者不断增长。 手机付费是移动电子商务发展的一种趋势。由于手机支付巨大的优势,必将成为移动电子商务一个新亮点。本文正是在手机小额支付的基础上实现了以手机支付形式的多媒体自动售货机终端,用户可以通过手机在城市的售货机终端前购买饮料,售货机还可以播放视频广告以及交互信息,从而吸引消费者并开发更多的业务。本文主要论述了多媒体售货机终端软硬件设计,并详细分析了移动电子商务平台的构建技术。本文主要介绍了以下几个方面的内容: (1) 介绍了移动电子商务平台的主要技术。 (2) 探讨了以手机支付形式的多媒体自动售货机的主要技术,即USSD技术、视频压缩技术、嵌入式技术和BOSS系统。 (3) 从系统设计的要求出发,介绍了多媒体自动售货机的软硬件设计,并分别对嵌入式多媒体模块和控制模块进行了详细说明。 (4) 介绍了嵌入式Linux操作系统下相关程序的开发。
宋卫[8](2006)在《印刷业务快速报价管理系统》文中研究指明在竞争日益激烈的今天,即使是已经实施了企业资源管理系统(ERP)企业在大多数工作现场还保留着传统的基于纸张的手工登记和记录的工作方式,这产生了巨大的浪费和带来效率低的问题,更为严重的是这样使得在工作现场出现很多信息盲区或带来人为的不可控的因素,导致企业系统数据混乱,服务质量下降。移动信息化已经成为企业信息化应用中的重要应用之一,移动商务解决方案也逐渐从开始的短信群发、祝福、通知提醒等简单横向功能,转向物流、销售、管理等等更加深入的纵向服务应用。在供应链和业务不断扩展的今天,印刷业务快速报价管理系统是ERP移动商务的具体应用,利用现有的GSM网络资源,发挥网络覆盖率高、传输特性好等优势,通过移动计算技术把数据量分摊到每个业务员手中,业务人员在任何地方都能把业务订单数据传输到公司,将现场操作和数据汇报同步完成,为印刷企业的业务订单数据采集提供一种便捷的无线数据传输方式,这必将成为移动商务的发展趋势,并可广泛应用于各种行业。该项目通过对企业资源管理软件的设计、计算机软件与GSM模块的通信、以及智能设备与软件通信,实现了无线智能设备向服务器端的ERP系统传递报价数据,最终完成智能设备传递印刷报价业务数据的工程应用。该项目的研发是多学科技术的综合应用,运用了.Net平台和SQLserver2000以及计算机接口技术、GSM通信技术等,提出了一种企业业务订单数据移动传输至企业资源管理系统的模式,具有普遍实用意义。
周晓莺[9](2006)在《基于演化视角的企业组织学习过程研究》文中研究表明在知识经济时代,企业唯有持续地进行组织学习才能在快速变化的环境中生存和发展。揭示组织学习产生和形成的过程,对于组织学习在实践中的进一步推广具有重要的影响。本文从动态演化的视角出发,提出了组织学习的一种演化过程模式,旨在为我国企业在现实中推广组织学习提供一定的参考。 本文首先通过大量的文献回顾,阐明了组织学习领域的核心概念以及组织学习过程研究情况,梳理总结了具体的组织学习行为和组织学习影响因素,并总结了以往研究的特点和不足。 在理论回顾的基础上,本文用动态演化的视角分析组织学习过程,将其划分为五个不同发展阶段,提出了各个不同阶段之间的一种演化模式。考虑到组织学习是个非常复杂的系统,包含着众多的子系统和影响因素,对于企业组织学习发展过程本身是难以控制的,因此,本研究采用了案例研究的方法对组织学习演化过程模型进行实证分析。 根据调查和分析的结果,本文得出几个重要的研究结论。本文认为:组织学习发展是一个复杂的过程,在该过程中企业遭遇的触发事件是组织学习发展的主要推动因素之一;企业的外部环境、企业文化以及领导人意识等是影响组织学习的主要因素,组织学习制度建设对组织学习的发展也起到了保障作用,而且学习制度的建设和完善一般会经历一个从无序到有序到有效的过程;企业组织学习对象是一个不断扩大和深化的过程,越早向一流的企业学习越能推动企业快速成长;组织学习方式是一个从以单环学习为主到以双环学习为主的逐步演化的过程。同时,根据调研和分析的结果,进一步修正了本研究的理论模型假设,认为在分析组织学习发展的过程中,除了应该考查学习方式和对象的演化之外,也应该重视学习内容的演化。 最后,本文指出了本研究存在的局限,并对未来的研究进行了展望。
王晓舟[10](2005)在《上市公司审计舞弊问题应对策略研究》文中认为我国自深、沪两地的证券交易所成立以来,审计舞弊现象一直是经济领域内普遍关注的问题之一,多年来未能彻底根除。20世纪90年代后期我国开始学习模仿美国的公司治理结构,试图根治这一现象,但当安然及安达信事件发生之后,美国的公司治理结构遭受到了前所未有的挑战和怀疑,导致了中国未来审计行业的发展方向变得不确定。2002年当美国《萨贝恩斯—奥克斯利法案》生效后,中国经济理论研究界进行了一场声势浩大的讨论,研究中国会计审计行业的发展问题,这一讨论持续了近两年的时间。但是直到今天我国的会计审计制度依然延续着2001年之前的结构模式,没有本质性变化,真正杜绝审计舞弊的制度模型依然未能建立。 财务报表保险制度是针对解决美国审计师独立性受损问题而提出的制度模型,本文依据系统工程学、西方经济学、管理学的基本理论,采用博弈论均衡分析和经济模型等基本分析方法,通过对这一制度模型的研究,同中国的具体情况相结合,研究解决我国审计舞弊现象的制度框架。 在财务报表保险制度中最为关键的一环是如何使保险公司选择恰当的会计事务所进行审计业务,我国目前最大障碍是未能有一套科学、有效的评估体系来保障保险公司做出正确的选择,当务之急是建立一套高效能的事务所评估体系来保障财务报表保险制度发挥最大的防舞弊功能。
二、冠群电脑:深入管理按需计算(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、冠群电脑:深入管理按需计算(论文提纲范文)
(1)档案安全管理研究 ——以茂名为例(论文提纲范文)
摘要 |
abstract |
1 导论 |
1.1 选题缘由 |
1.2 选题目的与意义 |
1.3 相关研究文献综述 |
1.3.1 国内研究状况 |
1.3.2 国外研究状况 |
1.4 本文研究方法、思路及目标 |
1.5 创新与不足 |
2 档案安全管理的相关概念与理论分析 |
2.1 基本概念界定 |
2.1.1 档案 |
2.1.2 档案的载体演变 |
2.1.3 电子档案 |
2.1.4 信息安全 |
2.1.5 档案安全 |
2.1.6 安全管理 |
2.2 风险分析 |
2.2.1 风险特点 |
2.2.2 风险分类 |
2.2.3 风险管理 |
2.3 档案馆(室) |
2.4 管理精髓 |
2.5 关于安全规律理论 |
3 我国档案安全管理保障体系的现状与特点 |
3.1 档案管理现状分析 |
3.1.1 档案体系庞大复杂 |
3.1.2 网络安全不容乐观 |
3.2 档案安全保障存在的问题 |
3.2.1“政”“档”博弈 |
3.2.2 存储瓶颈 |
3.2.3 网络背景下档案信息的安全隐患 |
3.2.4 管理不善 |
3.2.5 人才制约 |
3.2.6 须严刑峻法治档 |
3.2.7 督导执法要到位 |
3.2.8 外包风险 |
3.2.9 经费漏洞 |
4 国内外档案管理的经验与借鉴 |
4.1 我国部分城市档案馆(局)的治档模式及经验 |
4.1.1 广东省模式 |
4.2 国外对档案管理的先进做法 |
4.2.1 韩国 |
4.2.2 德国 |
4.2.3 荷兰 |
4.2.4 美国 |
4.3 国外经验对我国档案安全管理问题的启示 |
4.3.1 法律的完善 |
4.3.2 政府高度重视 |
4.3.3 重视人才 |
4.3.4 与时俱进依托科技力量管理档案 |
4.3.5 以高起点、高标准的文件管理标准为国标 |
4.3.6 树立防灾意识 |
4.3.7 建立防灾机制 |
4.3.8 采取防灾措施 |
5 茂名市地区档案安全状况与存在的问题 |
5.1 茂名市主要档案资源分布 |
5.2 茂名特藏档案库安全管理 |
5.3 信息隐患 |
5.4 经费不足 |
5.5 档案馆舍硬件方面落后,档案室库房基础设施设计使用年限临近 |
5.6 档案异地备份中心没有建立 |
5.7 缺专业人才 |
6 完善档案安全管理的对策建议 |
6.1 政府承担社会公共服务职能 |
6.1.1 做好馆舍安全工作 |
6.1.2 完善档案安全管理保障政策执行 |
6.2 抢救贵重档案 |
6.3 禁外包重鉴定 |
6.4 异地异质备份信息容灾 |
6.5 风险评估预警 |
6.6 建立激励机制 |
6.7 保密渊源,保密同源 |
6.8 落实档案网站定级备案 |
6.9 建立健全档案安全应急响应机制体系 |
6.10 编着并执行《茂名市档案行业灾害防御安全发展规划》 |
7 结论与讨论 |
致谢 |
参考文献 |
附录 |
(2)创业网络与创业学习动态演化机制分析 ——基于东软集团的案例研究(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和问题的提出 |
1.2 研究意义 |
1.2.1 研究的理论意义 |
1.2.2 研究的实践意义 |
1.3 研究的创新点 |
1.4 研究思路与分析路径 |
1.4.1 本文的研究思路 |
1.4.2 分析路径 |
2 文献回顾 |
2.1 创业网络的相关研究 |
2.1.1 创业网络概念认知 |
2.1.2 创业网络模型构建 |
2.1.3 创业网络演变及其驱动机制 |
2.1.4 文献简评 |
2.2 创业学习的相关研究 |
2.2.1 创业学习的概念与研究过程 |
2.2.2 创业学习与创业成长 |
2.2.3 文献简评 |
2.3 创业网络与创业学习关系的研究 |
2.3.1 创业网络与创业学习之间的关系 |
2.3.2 文献简评 |
3 研究设计 |
3.1 研究方法 |
3.2 研究分析框架 |
3.3 研究样本选择 |
3.4 数据搜集与分析 |
4 案例分析与发现 |
4.1 案例背景介绍 |
4.2 企业发展中创业网络与创业学习的演化过程 |
4.2.1 创业初期:生产嵌入式应用软件 |
4.2.2 规模化发展时期:解决方案供应商 |
4.2.3 快速发展时期:全球化发展 |
4.2.4 小结 |
4.3 创业网络与创业学习的作用机制 |
4.3.1 学习认知在创业网络与创业学习演变中的中间作用 |
4.3.2 创业学习对创业网络形成的反向作用机理 |
5 研究结论与管理启示 |
5.1 案例研究结论 |
5.2 研究的管理启示 |
5.3 研究的局限性和未来展望 |
参考文献 |
后记 |
(3)基于ITIL的IT综合监控管理平台研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 综述 |
1.1 研究背景及目的意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 研究方法和内容 |
1.3 研究成果 |
第二章 相关理论简介 |
2.1 IT服务管理的主要内容 |
2.1.1 TT服务管理定义 |
2.1.2 IT服务管理标准 |
2.2 ITIL的产生情况和发展历史 |
2.3 其他理论 |
2.3.1 项目管理 |
2.3.2 POC |
第三章 ITIL架构介绍 |
3.1 ITIL第二版 |
3.1.1 ITIL第二版的主要组成架构 |
3.1.2 ITIL第二版包含的主体程序和活动 |
3.2 “ITIL”第三版 |
3.2.1 “ITIL”第三版所包含的功能架构图 |
3.2.2 “ITIL”第二版与“ITIL”第三版的对比描述 |
3.3 “ITIL"体系倡导的方法论和工具 |
第四章 IT综合监控管理平台分析 |
4.1 需求调查 |
4.2 河北移动IT监控现状分析 |
4.2.1 河北移动IT发展情况综述 |
4.2.2 河北移动TT监控问题分析 |
4.3 平台建设的意义与价值 |
4.3.1 系统建设的意义 |
4.3.2 系统建设的价值 |
4.3.3 河北移动TT综合监控平台建成后的效果 |
4.4 平台建设的总体规划 |
4.5 平台建设的目标 |
4.6 需求模型建立 |
4.6.1 系统的功能架构 |
4.6.2 功能详细说明 |
4.7 平台实现的要求 |
4.7.1 面向用户 |
4.7.2 方便维护 |
4.7.3 提升运维的管控能力 |
4.7.4 统一监控 |
第五章 河北移动IT综合监控平台系统实现 |
5.1 平台建设遵循的原则 |
5.2 平台主要任务 |
5.2.1 搭建IT综合监控的基础架构 |
5.2.2 实现对MSS主要应用的配置管理 |
5.2.3 实现五个层次的基础监控 |
5.2.4 实现问题定位辅助管理 |
5.2.5 实现公文和业务流程效率监控 |
5.2.6 实现对监控指标的灵活展示 |
5.2.7 实现对系统的安全运行管理 |
5.3 平台网络结构设计 |
5.4 数据库设计 |
5.4.1 数据库系统数据备份策略 |
5.4.2 数据库的备份与恢复 |
5.5 技术方案 |
5.5.1 总体设计 |
5.5.2 总体逻辑架构 |
5.5.3 总体技术架构 |
5.6 风险控制 |
第六章 总结与展望 |
6.1 总结 |
6.1.1 本人在研究中的角色任务 |
6.1.2 研究取得的成果 |
6.1.3 IT监控平台运行效果展示 |
6.1.4 论文工作总结 |
6.2 问题和展望 |
6.2.1 存在的问题 |
6.2.2 展望 |
参考文献 |
致谢 |
附录 |
(4)外资在华R&D中心的行业结构与空间分布研究(论文提纲范文)
论文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题及意义 |
1.2 国内外研究综述 |
1.3 本文创新之处 |
1.4 研究思路与方法 |
1.5 篇章结构 |
第二章 外资在华 R&D中心的行业结构 |
2.1 外资在华 R&D中心主要集中在制造业 |
2.2 服务业领域的外资R&D中心逐步增多 |
2.3 大型跨国公司在华R&D中心的行业分布更为集中 |
2.4 小结 |
第三章 外资在华 R&D中心的空间分布 |
3.1 外资在华R&D中心的空间分布格局 |
3.2 主要行业外资R&D中心的空间分布 |
3.3 外资R&D中心行业构成的区域差异 |
3.4 小结 |
第四章 外资在华 R&D中心的区位选择 |
4.1 传统理论对外资R&D区位选择的解释 |
4.2 跟进行为与外资在华R&D中心区位选择 |
4.3 小结 |
第五章 结论 |
参考文献 |
后记 |
(5)移动PKI体系中SD安全模块的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 前言 |
1.1 课题背景 |
1.1.1 移动互联网的发展现状 |
1.1.2 移动电子商务的发展现状 |
1.1.3 移动电子商务面临的安全问题 |
1.2 课题意义 |
1.3 研究内容及论文结构 |
第二章 WPKI技术 |
2.1 密码学基础 |
2.1.1 对称加密技术 |
2.1.2 非对称加密技术 |
2.1.3 数据摘要 |
2.1.4 数字签名 |
2.2 CA认证机构 |
2.2.1 系统结构 |
2.2.2 逻辑结构 |
2.3 WPKI相关技术 |
2.3.1 WPKI技术 |
2.3.2 WPKI实际应用 |
2.3.3 WAP技术 |
2.3.4 WTLS技术 |
2.4 小结 |
第三章 SD安全模块-SD Key |
3.1 SD Key体系结构 |
3.2 SD Key硬件结构 |
3.3 SD Key的特点 |
3.4 SD Key的应用 |
3.5 小结 |
第四章 SD Key软件体系设计 |
4.1 SD Key层软件设计 |
4.1.1 SD Key操作系统(COS)的设计 |
4.1.2 COS工作流程 |
4.1.3 算法库的实现 |
4.2 移动终端软件设计 |
4.2.1 驱动层软件设计 |
4.2.2 基于SD Key的CSP层软件设计 |
4.2.3 应用层软件设计 |
4.3 小结 |
第五章 基于SD Key的移动电子商务安全研究 |
5.1 WPKI结构模型 |
5.2 基于WPKI模型的移动支付系统设计 |
5.2.1 系统设计 |
5.2.2 各组成部分及功能 |
5.2.3 交互流程设计 |
5.3 系统分析 |
5.3.1 安全性分析 |
5.3.2 支付方式比较 |
5.4 小结 |
第六章 结束语 |
参考文献 |
致谢 |
作者攻读硕士学位期间发表的论文目录 |
(6)基于ITIL的IT外包服商综合评价研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 IT 咨询服务商相关研究综述 |
1.3 论文的主要工作和内容 |
1.4 论文创新点 |
第二章 IT 外包服务相关理论 |
2.1 IT 外包相关理论 |
2.1.1 IT 外包定义 |
2.1.2 IT 外包的特点 |
2.1.3 IT 外包的种类 |
2.1.4 IT 外包研究理论 |
2.1.5 IT 外包的阻力与风险 |
2.2 ITIL 的相关理论 |
2.2.1 IT 服务管理 |
2.2.2 ITIL 的产生与发展 |
2.2.3 ITIL 的基本内涵 |
2.2.4 ITIL 的特点 |
2.2.5 ITIL 的实施价值 |
2.3 IT 咨询服务商评价理论 |
2.4 对以往研究的评价 |
2.4.1 以往研究的总结 |
2.4.2 以往研究的局限与不足 |
2.5 基于ITIL 的IT 外包服务商综合评价体系 |
第三章 评价指标的检验 |
3.1 评价指标的确定 |
3.2 调查研究程序 |
3.3 问卷的预调查 |
3.4 调查方式与样本选择 |
3.5 样本数据统计 |
3.5.1 样本基本情况统计 |
3.5.2 样本的特征情况统计 |
3.5.3 问卷的 SPSS 检验 |
3.5.4 评价指标的有效性 |
第四章 基于ITIL 的IT 外包服务商评价体系的构建 |
4.1 评价体系结构的建立 |
4.2 评价指标解析 |
4.3 指标权重的确定 |
4.4 评价模型的建立 |
4.4.1 IT 服务商评价模型 |
4.4.2 数学建模 |
第五章 IT 外包服务商评价体系模型应用 |
5.1 IT 外包服务商选择评价说明 |
5.1.1 评价对象的选取 |
5.1.2 评价过程 |
5.2 评价结果分析与建议 |
第六章 总结与展望 |
6.1 研究结论 |
6.2 研究局限与展望 |
致谢 |
参考文献 |
附录一 问卷调查表 |
ITIL 外包服务商服务能力综合评价指标体系调查问卷 |
附录二 指标B1-B6 标准化后数据 |
攻读硕士学位期间取得的研究成果 |
(7)手机付费的多媒体自动售货机的控制系统设计(论文提纲范文)
第1章 绪论 |
1.1 论文的背景与研究意义 |
1.2 国内外研究现状和发展 |
1.3 称动电子商务的发展趋势 |
1.4 移动电子商务的优势 |
1.5 本论文的主要工作 |
第2章 移动商务平台系统构成 |
2.1 视频播放板方案的选型 |
2.1.1 Intel PXA270为处理器的实现方案 |
2.1.2 工业控制主板ETX的实现方案 |
2.1.3 Sunplus的SPHE1001A为处理器的方案 |
2.2 控制板相关硬件的选择 |
2.3 移动商务平台介绍 |
2.3.1 移动电子商务平台概述 |
2.3.2 商务平台BOSS接口规范 |
2.3.3 商务平台银行接口规范 |
2.3.4 商务平台SP接口规范 |
2.3.5 系统性能及安全性 |
第3章 多媒体自动售货机的主要技术 |
3.1 视频压缩技术 |
3.1.1 MPEG技术简介 |
3.1.2 其它视频编码技术 |
3.2 USSD技术 |
3.2.1 USSD的特点 |
3.2.2 USSD系统的构成 |
3.2.3 USSD的应用 |
3.3 BOSS业务简介 |
3.3.1 业务基本模型 |
3.3.2 BOSS的组成 |
3.4 嵌入式技术 |
3.4.1 嵌入式系统的特点 |
3.4.2 嵌入式linux的发展及特点 |
3.4.3 嵌入式系统核心硬件平台的选择 |
第4章 系统硬件电路的设计 |
4.1 系统硬件设计 |
4.1.1 控制板硬件设计 |
4.1.2 视频播放硬件设计 |
4.2 系统的配置 |
4.2.1 控制板配置 |
4.2.2 视频播放板配置 |
第5章 系统软件设计 |
5.1 控制板软件结设计 |
5.2 视频播放部分程序设计 |
5.2.1 监控模块程序描述(dogmonitor) |
5.2.2 串行通信模块程序描述(serialserver) |
5.2.3 视频广告模块程序描述(playserver) |
5.3 视频播放屏幕布局方案 |
结论 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
附录 |
(8)印刷业务快速报价管理系统(论文提纲范文)
第一章 引言 |
1.1 课题背景 |
1.2 研究的目的和意义 |
1.3 国内外现状 |
1.4 课题来源 |
1.5 课题研究内容 |
第二章 开发本软件的关键技术 |
2.1 数据库技术介绍 |
2.2 .Net 平台 |
2.3 智能设备开发技术 |
2.4 GSM 通信传输技术 |
2.5 串口通信技术 |
第三章 印刷业务管理软件设计 |
3.1 软件的总体设计 |
3.2 数据库设计 |
3.3 详细设计 |
第四章 系统功能测试 |
4.1 测试计划 |
4.2 评价准则 |
4.3 测试结果 |
第五章 结论 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(9)基于演化视角的企业组织学习过程研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪言 |
1.1 研究背景 |
1.2 研究主题和意义 |
1.3 研究框架及结构 |
1.4 研究方法及研究创新点 |
2 组织学习理论研究综述 |
2.1 组织学习理论综述 |
2.2 核心概念的界定 |
2.2.1 个体学习 |
2.2.2 组织学习 |
2.2.3 学习型组织 |
2.3 组织学习过程研究综述 |
2.4 组织学习行为研究综述 |
2.4.1 组织学习层次 |
2.4.2 组织学习的具体行为方式 |
2.4.3 组织学习的对象 |
2.5 影响组织学习状态演化的因素 |
2.5.1 触发事件 |
2.5.2 外部环境变化对组织提出新的要求 |
2.5.3 领导者的倡导和支持 |
2.5.4 促进组织学习的企业文化 |
2.6 对已有研究的总结 |
3 理论模型的构建及实证方案设计 |
3.1 理论模型的构建 |
3.1.1 理论模型提出 |
3.1.2 理论模型解释 |
3.2 研究方法的设计 |
3.2.1 选取案例研究方法的原因 |
3.2.2 案例研究设计 |
3.2.3 具体实施方案 |
4 中国联想集团案例研究 |
4.1 企业简介 |
4.2 企业组织学习发展各阶段划分及学习状态描述 |
4.2.1 企业组织学习发展阶段划分 |
4.2.2 各阶段学习状态描述 |
4.2.3 联想集团组织学习发展过程总结 |
4.3 研究小结 |
5 宁波新海电气股份有限公司 |
5.1 企业简介 |
5.2 企业组织学习发展各阶段划分及学习状态描述 |
5.2.1 新海的组织学习阶段划分 |
5.2.2 各阶段学习状态 |
5.2.3 新海组织学习发展过程总结 |
5.3 研究小结 |
6 宁波波导股份有限公司 |
6.1 企业简介 |
6.2 企业组织学习发展各阶段划分及学习状态描述 |
6.2.1 阶段划分 |
6.2.2 各阶段学习状态 |
6.2.4 波导组织学习发展过程总结表 |
6.3 研究小结 |
7 案例对比分析及模型修正 |
7.1 案例总结分析 |
7.1.1 触发事件分析 |
7.1.2 组织学习的影响因素分析 |
7.1.3 企业组织学习方式的演化 |
7.1.4 企业组织学习对象分析 |
7.1.5 企业组织学习微观演化过程 |
7.2 理论模型修正 |
8 总结与展望 |
8.1 研究总结 |
8.2 研究展望 |
参考文献 |
附录一 访谈企业相关文献资料清单 |
附录二 访谈企业相关人员名单 |
附录三 访谈提纲 |
致谢 |
(10)上市公司审计舞弊问题应对策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 问题的提出 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.1.3 研究对象和范围 |
1.2 国内外研究现状 |
1.3 方法、内容及创新点 |
第2章 我国上市公司审计舞弊现状分析 |
2.1 舞弊现象的由来 |
2.2 我国审计舞弊现象现状及影响 |
2.3 我国审计舞弊问题博弈分析 |
第3章 美国审计舞弊问题应对措施 |
3.1 美国审计舞弊现象因素分析 |
3.2 美国审计舞弊问题应对措施概述 |
3.2.1 建立监管审计业的新政府机构 |
3.2.2 加强审计独立性 |
3.2.3 改进财务报告 |
3.2.4 改革法案 |
3.3 美国财务报表保险制度模型 |
3.3.1 现行审计制度的基本原理及其内在缺陷 |
3.3.2 美国财务报表保险制度的基本程序 |
3.3.3 美国财务报表保险制度的基本特征 |
3.3.4 小结 |
3.4 美国的应对措施对我国的借鉴意义 |
第4章 我国审计舞弊现象的应对策略研究 |
4.1 独立审计制度建设的理论概述 |
4.1.1 增强会计职业监管 |
4.1.2 完善财务报告制度 |
4.1.3 确保会计师的独立性 |
4.2 我国财务报表保险制度建立-审计制度重构 |
4.3 诚信评估体系的构建 |
4.3.1 建立事务所诚信评估体系 |
4.3.2 事务所诚信评估体系实施的法律保障 |
4.3.3 诚信评估体系的合理利用和制度指引 |
第5章 结束语 |
参考文献 |
致谢 |
四、冠群电脑:深入管理按需计算(论文参考文献)
- [1]档案安全管理研究 ——以茂名为例[D]. 戴超. 华南农业大学, 2017(08)
- [2]创业网络与创业学习动态演化机制分析 ——基于东软集团的案例研究[D]. 刘欣. 东北财经大学, 2015(06)
- [3]基于ITIL的IT综合监控管理平台研究[D]. 曹雪峰. 北京邮电大学, 2013(S2)
- [4]外资在华R&D中心的行业结构与空间分布研究[D]. 叶青. 华东师范大学, 2009(12)
- [5]移动PKI体系中SD安全模块的研究[D]. 陈龙辉. 北京邮电大学, 2008(10)
- [6]基于ITIL的IT外包服商综合评价研究[D]. 何跃. 电子科技大学, 2007(03)
- [7]手机付费的多媒体自动售货机的控制系统设计[D]. 柳赛虎. 西南交通大学, 2006(09)
- [8]印刷业务快速报价管理系统[D]. 宋卫. 电子科技大学, 2006(12)
- [9]基于演化视角的企业组织学习过程研究[D]. 周晓莺. 浙江大学, 2006(06)
- [10]上市公司审计舞弊问题应对策略研究[D]. 王晓舟. 河海大学, 2005(02)