首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
雷育芳 《大众科技》2015,(2):166-168,184
文章通过阐述企业管理模式和两化融合的关系,对目前广西企业两化融合的应用成效进行了分析,并为推进广西下一步两化深度融合提出一些意见和建议。  相似文献   

2.
【目的/意义】在“新基建”背景下,加强信息基础设施建设能够更好推进我国信息化与工业化深度融合。【方 法/过程】基于2003~2018年省域数据,通过SYS-GMM动态面板数据模型,探讨了信息基础设施及其与城镇化交互 项对两化融合的动态影响。【结果/结论】信息基础设施及其与城镇化的交互效应对各地区两化融合具有持续性正 向促进作用,且随时间的增加对各地区两化融合的促进作用则呈现增强趋势,同时信息基础设施及其与城镇化的 交互效应对两化融合的促进作用存在显著的区域差异。【创新/局限】本文主要创新是实证分析了信息基础设施对 两化融合的影响,主要局限是两化融合存在较多影响因素,后续将进一步考察研发投入强度、消费水平等其他因素 的作用。  相似文献   

3.
阐述信息化与工业化深度融合的内涵,对区域“两化”深度融合水平评价指标体系的构建进行探讨,设计了一个包括3个一级指标、9个二级指标和39个三级指标的区域“两化”深度融合水平评价指标体系,并基于熵值法构建了区域“两化”深度融合水平综合评价模型.  相似文献   

4.
随着信息技术的快速发展,近年来我国加大了信息化与工业化融合的力度,即两化融合,在两化融合不断推进过程中取得了较好的成效。但由于我国两化融合这个概念提出的时间较短,在研究和实践方面还较为欠缺,两化融合技术和管理人才缺乏,部分企业信息化进展速度较慢,相关政策法律和标准也与两化融合的要求不符,再加之两化融合过程中信息安全保障工作还较为薄弱。这些问题的存在都对两化融合的深度带来了不利影响,所以需要采取针对性的措施,确保更好的推进两化融合的顺利实施,实现两化互动共融发展的新格局。  相似文献   

5.
吴德成  周森鑫 《大众科技》2013,(12):233-236
作为中国特色新型工业化道路的主要内容,信息化和工业化的融合不仅关系到工业化的进程,而且将推动我国“四化”同步发展。文章从信息化与工业化融合的内涵及其相关关系入手,分析了两化融合的基础,结合融合过程中存在的问题,对两化融合的保障体系做出了研究。  相似文献   

6.
杨爽 《情报科学》2012,(3):460-463
在介绍技术创新概念的基础上,分析了技术创新的信息需求,描述了企业技术创新信息保障体系的内涵及要求,从信息技术保障子系统和信息资源保障子系统两个方面探讨了企业技术创新的信息保障体系的构建。  相似文献   

7.
自党的十七大以来,"两化融合"已经成为我国工业化和信息化发展的新一代指导方针和总趋势,面对这一新的发展形势,企业要想在日趋激烈的市场竞争中取胜,就必须要走"两化融合"发展之路。本文深度剖析了在"两化融合"背景下,企业管理创新的四大基本要素——管理理念创新、组织机构创新、业务流程创新和战略管理创新。在此基础上构建了"两化融合"视角下企业管理创新的基本理论框架模型,并重点分析了"两化融合"在基础建设、单项应用、综合集成、协同创新四个发展阶段下管理创新的特征和管理创新的突破口。  相似文献   

8.
【目的/意义】研究两化融合的内在机理对于推动经济转型升级有着重要的理论意义和实践意义。【方法/过 程】本文基于演化博弈理论构建了信息企业和工业企业选择融合的博弈模型,从知识吸收能力、意识水平、市场风 险和企业资产等方面分析其对两化融合的影响,并考虑了惩罚机制和补贴机制下的情形。【结果/结论】知识吸收能 力和意识水平对促进两化融合存在积极影响,而市场风险对其存在消极影响,企业资产对于两化融合作用需要根 据其他影响因素之间关系进行判别,同时还发现必要的惩罚和适当的财政补贴措施有利于两化融合的推进。  相似文献   

9.
【目的/意义】工业化与信息化不仅是时代发展的结果,更是国民经济与社会信息化发展的重点工程。吉林 省作为东北老工业基地之一,制造型企业是省内支柱型产业。想要振兴省内经济,探讨工业化与信息化深度融合 问题就十分重要。【方法/过程】本文通过选取省内五个代表性产业,对其工业化与信息化融合现状进行了阐述和 SWOT分析,得出了深度融合的总体布局。从深度融合四个层面探讨了五大支柱产业深度融合的模式,并抽象归 纳出了吉林省工业化与信息化深度融合模式,对其实现路径进行了剖析。【结果/结论】揭示了吉林省工业化与信息 化深度融合模式和融合路径,为吉林省工业化与信息化深度融合建设提供了新视角。  相似文献   

10.
周朴雄  颜波 《情报科学》2006,24(12):1809-1813
知识联盟企业技术创新是围绕其不确定性所开展的信息处理过程,其信息保障系统包括企业自身的信息保障支持以及社会的信息保障支持两个层次;每一个层次又包含两个方面:信息技术保障体系、信息资源保障体系。  相似文献   

11.
杜航  翟丽丽 《科技与管理》2007,9(5):107-110
根据虚拟企业信息平台的安全需求,结合电子商务安全体系,从虚拟企业信息平台的物理、系统、网络、应用和管理5个安全层面入手,设计了一套虚拟企业信息平台的安全保障体系,来保障信息平台运行时的安全与稳定,并为今后虚拟企业信息平台的研究和实际应用提供一个具有参考价值的安全框架。  相似文献   

12.
给出了企业信息化的内涵及其建设原则,论述了快速适应变化是新时代企业的生存本质,信息化是其关键所在;论述了企业信息化过程中所应注重的信息安全,给出了企业的安全模型以及企业安全体系模型。  相似文献   

13.
大数据时代的信息安全管理体系研究是企业信息安全保障体系建设的重要组成成分,对完善企业信息安全体系建设,保障企业信息安全,提高企业信息化水平具有重要意义。针对大数据环境下企业信息安全管理体系进行理论框架和应用策略研究,分析安全管理现状,指出国内企业在大数据安全管理方面存在不足;探索大数据云安全管理体系构建,给出大数据云安全体系框架;研究大数据安全管理体系应用过程实施策略,给出过程模型及具体工作实施规划。为企业建立健全网络信息安全管理体系提供借鉴。  相似文献   

14.
为方便宏观了解各行业、规模、地区的企业信息系统安全水平,基于界壳论,提出界壳综合实力概念,建立企业信息系统安全评价模型。首先,根据企业信息系统防护阶段构建三层界壳防护体系,即预防信息受损外层界壳、抵抗内外部攻击中间层界壳、系统更新与维护内层界壳。其次,利用主成分分析和界壳综合实力,确定各评价指标权重。最后,运用模糊综合评判法构建多维度企业信息系统安全评价模型。结果表明,企业属性为第三产业、大规模、华东时,信息安全系统界壳综合实力最强,各层系统界壳防护实力在同级比较时同样最强,即企业信息系统界壳综合实力最强,各层界壳防护能力同样较为突出。算例结果符合实际情况,说明了模型的有效性。  相似文献   

15.
随着信息社会的发展,公共信息网络对国民经济的发展和全社会的管理起着日益突出的作用。就目前的互联网信息网络安全的一些不足和存在的安全隐患以及面临的严峻态势,有必要建立一个全面的完整的安全监管防范控制体系。文章针对我国现代企业信息化现状和信息安全的特有特点,对现代企业信息安全防护体系的发展现状进行了分析,针对存在的问题提出了适合我国现代企业的信息安全防护策略,为我国企业信息安全建设提供指导。  相似文献   

16.
企业信息系统安全   总被引:2,自引:0,他引:2  
With a discussion on the importance of securing the enterprise network information system, this paper analyzes the means by which the hackers attack the enterprise information system. It introduces the key technologies for securing the enterprise information system,and puts forward some important ideas about the security of enterprise information system.  相似文献   

17.
研究了信息社会企业决策的特点,从信息的迅速增长、企业决策信息、企业决策信息系统和企业决策机制4个方面分析企业决策信息误导产生的根源。并提出了企业信息误导识别与决策风险规避系统构架。  相似文献   

18.
在明确大数据安全内涵的基础上分析企业大数据安全要素,运用SHEL模型并参考《信息安全技术大数据安全管理指南》(GB/T 37973-2019),建立涵盖大数据基础安全、管理安全和应用安全的评价框架,构建的"三维一体"企业大数据安全评价指标体系具体包括3个主要维度、8个基本方面和24项观测指标,并运用德尔菲法确定指标权重,为企业大数据安全评价提供技术思路,为大数据安全领域的相关研究提供参考.  相似文献   

19.
The Condorcet fusion is a distinctive fusion method and was found useful in information retrieval. Two basic requirements for the Condorcet fusion to improve retrieval effectiveness are: (1) all component systems involved should be more or less equally effective; and (2) each information retrieval system should be developed independently and thus each component result is more or less equally different from the others. These two requirements may not be satisfied in many cases, then weighted Condorcet becomes a good option. However, how to assign weights for the weighted Condorcet has not been investigated.  相似文献   

20.
朱礼龙 《现代情报》2018,38(2):18-23
概述了引致供应链系统信息安全的因素,从供应链网络集成化信息系统和供应链人际情报网络两个方面深入分析了竞争情报方针对供应链系统的竞争情报工作路径,提出供应链系统反竞争情报工作的2个工作重点和5个主要工作环节,即确立供应链网络集成化信息系统和供应链人际情报网络两个工作重点,明确核心节点及其主导的供应链共享信息平台数据库、非核心节点的机密信息及其存储的供应链系统的机密信息、第三方机构的网络系统、节点企业外部人际情报网络、节点企业内部人际情报网络等5个主要工作环节。最后,从供应链网络集成化信息系统和供应链系统的人际情报网络两个方面,提出了基于信息安全的供应链系统反竞争情报策略体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号