一、Intranet建设中的主要技术(论文文献综述)
李振宇[1](2020)在《Z公司内网安全风险管理研究》文中指出Z公司为积极响应国家出台网络安全相关法律法规,保障公司平稳有序发展,通过借鉴内网安全风险管理研究经验最佳实践,审视公司内网管理现状,开展内网安全风险管理制度研究,认真贯彻落实内网安全风险管理制度,减少安全隐患发生。本文基于近年来风险管理领域的论文文献,首先采用文献分析法借鉴信息安全管理体系标准和安全控制最佳实践等多个角度对内网安全风险进行梳理汇总拟订内网风险安全管理指标;然后采用德尔菲法对内网安全风险指标合理性进行判定,建立Z公司内网安全风险指标体系,包含4个一级指标,13个二级指标和46个三级指标,并对体系中各指标进行重要性评分;接着采用层次分析法对指标体系构建递阶层级模型,通过将重要性评分转换后计算得出各项指标的权重系数以及各项指标的综合排序,得出Z公司内网安全风险一级指标权重依次是运营风险、系统风险、工具风险和组织风险;最后针对Z公司内网安全风险递阶层级模型,从预防风险、转移风险和接受风险等不同角度对设计内网安全风险管理应对方案并介绍应对方案的落地成果。论文研究成果为Z公司内网安全体系建设提供了风险管理办法,同时也为内网安全风险管理规范提供了参考和借鉴价值。
刘宇航[2](2019)在《A市电子政务内网管理问题研究》文中认为电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式,是运用现代信息技术,重组和整合政府业务流程,来构建统一的网络服务平台。电子政务的实施,可以为社会提供更加廉洁、勤政、务实、高效的政务管理和服务。与其他发达国家相比,我国电子政务内网建设起步晚,相关的法律体系不够健全,管理也还不够完善,虽然在硬件基础建设上取得一定成就,但离中央和国家的长期规划要求还有很大差距。本文写作,立足于对A市电子政务内网管理中的实际问题研究,通过调研市级部门和相关区县时掌握的大量数据和资料,采用常见的几种研究方法,对收集到的数据进行分析研究和概括总结,得出A市在电子政务内网管理中的特点和存在的问题,进而通过对存在问题的研究,利用所学管理学知识提出加强电子政务内网管理的措施和方法。首先对涉及电子政务内网的相关概念进行解读,分析国内外电子政务内网管理情况,借鉴发达国家在电子政务内网管理过程中好的经验、做法作为启示和参考。其次以收集到的资料和数据,说明A市电子政务内网管理现状和存在的问题,对电子政务内网管理过程中管理组织机构不够科学、电子政务内网发展不平衡、电子政务内网利用率不够高、电子政务内网人员管理不到位、电子政务内网信息安全管理不到位等问题进行分析,找出问题的症结。最后,从加强电子政务内网整体统筹规划、提高电子政务内网系统管理和应用水平、加快电子政务内网人力资源管理等方面,对如何进一步提高A市电子政务内网管理水平提出建议,为大型城市电子政务内网管理提供可借鉴的经验。
张澎[3](2013)在《企业内部网络建设及安全策略的思考》文中认为企业内部网络简称内部网,英文名为Intranet,是指企业内部专门使用的网络。内部网络以TCP或者IP协议为主要基础,以互联网为核心使用,构成便利于统一的信息数据交换平台。Intranet可以提供Web交互、电子邮件、文件管理网络管理以及企业内部管理系统运用、广域互连、打印等多种服务。Intranet并不需要从头构建,而是充分建立于现有公司内部的网络硬件的基础上。据不完全统计,企业需要管理应用的信息,包含结构化的信息(比如科技、文书、人事等档案)以及非结构化的信息(比如大量的图片、影像、文字资料、信息等),前者(即结构化的信息)只占到信息总量的1/5,而后者(即非结构化的信息)占4/5之多。Intranet是企业在发展过程中非常关键、非常重要的基础设施,本篇文章提出了企业Intranet建设应该遵照高可用性、高扩展性、高可维护性以及统一规划、高性能高安全性等的原则,阐述了Intranet建设的主要内容,主要分析研究网络平台的建设。
丁智勇[4](2009)在《论企业网Intranet的构建方案》文中进行了进一步梳理本文分析了企业Intranet的功能和技术特点,并阐述了构建Intranet的实施方案及其关键技术。
王永宏,郭生[5](2008)在《企业INTRANET实施经验点滴》文中认为在互联网泡沫破灭之后,企业INTRANET建设已经从原来的华而不实走向成熟。它为企业所带来的种种效益也正在逐步显现。虽然INTRANET有种种优点,但它在国有大中型企业的实施过程中碰壁的情况却也屡见不鲜。究其原因,主要是传统管理体制与以人为本的现代管理体制相冲突的结果。
王炅,张华[6](2006)在《浅谈Intranet在企业中的应用》文中研究指明本文分析了企业网Intranet的技术特点,并阐述了构建Intranet网络的关键技术及其实施方案。
刘杨[7](2006)在《Intranet安全体系结构模型的研究与仿真》文中认为Intranet是采用Internet的相关技术建立的企业内部网,是Internet在企业内部信息系统的应用和延伸。企业内部网由于保存有许多企业不公开的机密信息,因此面对了很高的安全风险。为保护企业内部网信息的机密性,维护信息的完整性,减少病毒感染,保护企业内部网设备,必须在整合网络安全技术的基础上建立有效的安全防御体系。 本文首先介绍了Intranet网络安全的概念和现状,讨论了网络安全技术体系,并着重分析了其中使用最为广泛的防火墙技术、防病毒技术、入侵监测技术和加密技术;然后引入了国际通用的安全保障框架构建规范IATF,应用其中的ISSE过程方法论,结合网络设计经验,提出了一种从物理层、链路层、网络层、系统层和数据层5个层次来保障Intranet网络安全机制实现的安全模型,为该安全模型设计了一个可行的部署方案。最后,使用OPNET仿真软件对该模型进行了仿真试验。 本文的创新点为应用国际通用的安全保障框架构建规范IATF中的ISSE过程方法论,建议了一种跨层Intranet网络安全体系结构模型,并将网络仿真引入ISSE过程中,使其作为ISSE过程安全性评估的工具之一。 全文共分为7章,具体内容如下: 第1章:介绍了Intranet网络安全的概况,本文研究的目标,主要工作内容以及创新点。 第2章:介绍了Intranet网络安全技术体系。 第3章:提出了一种网络安全模型。分析了如何利用现有的Intranet网络安全技术来构建一个健壮的网络安全体系。 第4章:分析了Intranet网络安全体系在Intranet内外网上部署的步骤、原则及需要注意的问题。 第5章:讨论了Intranet网络安全体系的管理及相应措施。 第6章:利用OPNET Modeler模拟了Intranet受到DoS攻击的过程,获得了网络负载情况和安全系统的工作效率等相关参数,试验结果验证了本文提出的网络安全结构模型是可靠的。 第7章:总结及展望。 本文得到国家自然科学基金资助项目(90304018)资助。
麻胜远[8](2006)在《Intranet——在企业信息化建设中的应用研究》文中提出介绍什么是Intranet的组成及应用功能、在企业的应用、企业怎样构建Intranet、存在的问题及未来的发展等问题,归纳出了Intranet基本平台,并对组建企业Intranet一般步骤作了说明。
李威[9](2005)在《基于INTRANET的人力资源办公系统开发》文中研究表明在科技不断进步、信息技术逐渐成为当今社会主流的时代背景下,企业对人才的竞争日趋激烈,人力资源的培训、开发与管理也越来越受到企业管理者的高度重视,信息资源的快速处理、交换和共享超越了时空的限制。随着网络技术的飞速发展,人力资源管理的手段和技术正在不断更新。人力资源管理信息系统作为企业资源计划系统的子系统,正在发挥着越来越重要的作用。本论文针对吉林省通信公司人力资源信息化现状,分析了其产生原因,提出总体建设思路。并对人力资源信息化组网方案、具体实现方式进行了深入细致的比较和分析。同时,本论文还着重介绍了使用MYSQL+Apache +PHP 实现吉林省通信公司人力资源办公系统。它将互联网技术应用到人力资源管理中,使员工和主管前所未有地相互连接到一起。企业高层管理者可以做到向全体员工发布即时信息、实施在线培训和交流,员工也享有前所未有的相互交流信息的权力。主要包括规章制度、文件传达、数据上报、在线学习、岗位规范、在线论坛等功能。系统的应用使得员工能在任何时间、任何地点进行工作及团队合作。而且系统的应用还将大大加快人力资源管理现代化、自动化的进程。
郭迅华[10](2005)在《中国企业信息化成长阶段分析与技术采纳特点研究》文中研究指明企业信息化成长过程的研究旨在考察企业引入、应用现代信息技术时所经历的一般性过程,并致力于揭示其中的内在规律。利用2002年调研获得的实际数据,本论文首先对信息化成长领域的经典Nolan阶段理论进行了统计分析考察。结果表明,中国企业的信息化开支变化在总体上与该该理论相符,但个体上则存在很大差异。信息化开支指标不能直接适用于个体企业的信息化成长分析,但与技术扩散指标相结合,可以对企业群体的总体信息化进程作出有效的考察。基于此,我们对中国企业网络时代中的总体信息化进程进行了阶段分析,并探讨了不同类型企业中的不同规律及其成因,进而展开了企业个体内部和总体两个层面上的进一步研究。在个体层面上,案例分析指出,企业内部信息技术的扩散与信息管理的组织学习之间存在着上下两个方向上的互动。从而,我们围绕渗透度和扩散度的概念,提出了一个旨在对企业信息化发展中的不同状态加以判别的指标模型,并通过2004年以来的调研数据对之进行了检验。同时,我们归纳并验证了描述企业信息化投入及管理状况的六个维度,从而形成了一个在企业的层次上分析信息化发展阶段的较为完整的框架,并以之对中国企业的信息化发展状态以及信息化建设投入和管理状况进行了衡量。在总体层面上,我们延续从一种影响广泛的模型(TAM)入手,构建并检验了一个分析中国企业信息技术采纳特征的研究模型,阐释了中国企业对各种主要信息技术和信息系统应用类型的采纳特点。这些研究成果在理论方面对国外的相关研究进行了发展,解答了其中一些长期受到争议的问题,并形成了用于分析企业信息化进程的一个较为完整的体系;在实践方面,解释了中国企业信息化建设中的一些内在规律特点,对于中国企业的信息化建设与管理工作具有较为直接的指导意义。
二、Intranet建设中的主要技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Intranet建设中的主要技术(论文提纲范文)
(1)Z公司内网安全风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究方法及思路 |
1.5 论文的组织结构 |
第2章 Z公司内网安全风险管理现状分析 |
2.1 Z公司发展情况概述 |
2.2 Z公司内网管理现状 |
2.2.1 Z公司内网所处地域情况分析 |
2.2.2 Z公司内网用户群分析 |
2.2.3 Z公司内网支撑人员情况分析 |
2.2.4 Z公司内网业务情况分析 |
2.2.5 Z公司内网特点分析 |
2.2.6 Z公司内网安全风险管理现状 |
2.2.7 存在的主要问题 |
2.3 本章小结 |
第3章 Z公司内网安全风险识别 |
3.1 风险识别介绍和方法说明 |
3.1.1 风险识别方法 |
3.1.2 运用德尔菲法进行风险识别 |
3.1.3 内网安全风险指标的初步设定 |
3.1.4 专家筛选 |
3.1.5 设计咨询调查表 |
3.1.6 风险识别过程 |
3.2 本章小结 |
第4章 Z公司内网安全风险评估 |
4.1 层次分析法原理与实现过程 |
4.1.1 递阶层次结构建立 |
4.1.2 成对比较矩阵 |
4.1.3 层次单排序权向量和一致性指标计算 |
4.1.4 层次总排序权向量及一致性指标计算 |
4.2 层次分析法的长处 |
4.3 层次分析法的不足 |
4.4 构建递阶层次模型 |
4.4.1 各级指标权重和一致性校验 |
4.4.2 层次总排序及一致性校验 |
4.4.3 指标体系最终权重结果 |
4.5 本章小结 |
第5章 风险应对 |
5.1 风险应对方案 |
5.2 风险应对方案设计 |
第6章 结论 |
6.1 论文结论 |
6.2 展望 |
参考文献 |
附录一 第一轮专家咨询调查表 |
附录二 第二轮专家咨询调查表 |
附录三 第三轮专家咨询调查表 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(2)A市电子政务内网管理问题研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景及意义 |
1.2 电子政务与电子政务内网概述 |
1.2.1 电子政务概述 |
1.2.2 电子政务外网概述 |
1.2.3 电子政务内网概述 |
1.2.4 电子政务内网和外网管理异同 |
1.3 国内外电子政务研究综述 |
1.3.1 国外电子政务研究综述 |
1.3.2 国外电子政务内网研究综述 |
1.3.3 国内电子政务研究综述 |
1.3.4 国内电子政务内网研究综述 |
1.4 研究方法、思路以及创新点 |
1.4.1 理论工具 |
1.4.2 研究方法 |
1.4.3 调查问卷设计 |
1.4.4 研究思路 |
2 A市电子政务内网管理现状 |
2.1 A市电子政务内网基本情况 |
2.2 A市电子政务内网发展历程 |
2.3 A市电子政务内网管理概况 |
2.3.1 加强电子政务内网管理顶层设计 |
2.3.2 完善电子政务内网管理单位职能职责 |
2.3.3 出台电子政务内网管理相关制度 |
2.3.4 强化对电子政务内网的安全保障 |
2.3.5 加强对电子政务内网的监督管理 |
3 A市电子政务内网管理中存在的问题 |
3.1 管理组织机构不够科学 |
3.2 电子政务内网发展不平衡 |
3.3 电子政务内网利用率不够高 |
3.4 电子政务内网人员管理不到位 |
3.5 电子政务内网信息安全管理不到位 |
4 A市电子政务内网管理中存在问题的原因分析 |
4.1 电子政务内网管理认识不到位 |
4.2 缺乏统一的统筹协调 |
4.3 电子政务内网需求分析不到位 |
4.4 人员管理体制机制不健全 |
5 完善A市电子政务内网管理的对策建议 |
5.1 加强电子政务内网的整体统筹规划 |
5.1.1 深化各界对电子政务内网的认识 |
5.1.2 健全电子政务内网管理机构组织架构 |
5.1.3 加强电子政务内网制度规范化建设 |
5.2 提高电子政务内网管理和应用水平 |
5.2.1 完善电子政务内网管理基本原则 |
5.2.2 加强电子政务内网信息安全基础建设 |
5.2.3 提高电子政务内网应用水平 |
5.3 加快电子政务内网人力资源管理 |
5.3.1 严把用人质量关 |
5.3.2 强化各级人员培训 |
5.3.3 健全激励机制 |
6 结论 |
参考文献 |
附录 |
A 调查问卷 |
B 学位论文数据集 |
致谢 |
(3)企业内部网络建设及安全策略的思考(论文提纲范文)
1. 企业内部网络建设的原则 |
1.1 统一规划 |
1.2 高可用性 |
1.3 高性能 |
1.4 高扩展性 |
1.5 高安全性 |
1.6 高可维护性 |
2. 网络建设内容 |
2.1 网络平台 |
2.2 IP地质划分 |
2.3 网络安全 |
2.4 网络管理及运维系统 |
3. 提高网络建设安全的策略 |
3.1 采用多种安全保密技术, 提高网站防范能力 |
3.2 建章建制, 规范安全保密制度和措施 |
3.3 改进日常治理工作, 完善安全治理体系 |
4. 结束语 |
(4)论企业网Intranet的构建方案(论文提纲范文)
Intranet的主要特征 |
Intranet的构建要点 |
1.网络拓扑结构的规划 |
(1) 费用低 |
(2) 良好的灵活性和可扩充性 |
(3) 稳定性高 |
(4) 因地制宜 |
2.Intranet的硬件配置 |
3.Intranet的软件配置 |
企业网Intranet构建的关键技术 |
(1) 防火墙技术 |
(2) 数据加密技术 |
(3) 系统容错技术 |
Intranet实例分析 |
1.服务器 |
2.DNS和Wins |
3.代理服务器 |
4.管理信息系统 (MIS) |
5.办公自动化系统 |
6.备份系统 |
(6)浅谈Intranet在企业中的应用(论文提纲范文)
1. Intranet的主要特征 |
2. Intranet的构建要点 |
(1)网络拓扑结构的规划 |
(1) 主干网设计 |
(2) 部门级局域网设计 |
(3) Internet接入网设计 |
(2) Intranet的硬件配置 |
(3) Intranet的软件配置 |
3. Intranet的关键技术 |
(1)网络安全和防火墙技术 |
(2)网络容错技术 |
(3)安全备份及灾难恢复 |
4. Intranet的发展趋势 |
5. 结束语 |
(7)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 Intranet网络安全基本概念 |
1.2 研究背景和意义 |
1.2.1 研究背景 |
1.2.2 研究意义 |
1.3 主要研究工作和创新点 |
1.4 课题来源 |
第2章 Intranet安全技术 |
2.1 Intranet的安全策略 |
2.2 防火墙技术 |
2.2.1 防火墙概述 |
2.2.2 防火墙技术原理 |
2.3 加密技术 |
2.3.1 密码学概述 |
2.3.2 密钥系统 |
2.4 病毒防范 |
2.4.1 病毒检测引擎 |
2.4.2 Intranet防病毒策略 |
2.5 入侵检测系统 |
2.5.1 入侵检测系统概述 |
2.5.2 入侵检测系统体系结构 |
2.6 本章小结 |
第3章 网络安全体系结构模型 |
3.1 信息保障技术框架IATF |
3.1.1 IATF |
3.1.2 ISSE |
3.2 网络安全总体框架 |
3.3 信息安全的机制 |
3.3.1 物理和环境的安全建设 |
3.3.2 链路传输的安全建设 |
3.3.3 网络系统的安全建设 |
3.3.4 主机与系统的安全建设 |
3.3.5 数据和应用系统的安全建设 |
3.4 本章小结 |
第4章 Intranet安全体系结构模型部署方案设计 |
4.1 总体部署方案 |
4.2 网络及网络边界的保护 |
4.3 数据信息的安全传输 |
4.4 计算机系统的安全防护 |
4.5 备份与灾难恢复 |
4.6 本章小结 |
第5章 Intranet安全管理技术 |
5.1 安全管理的组织体系 |
5.2 安全策略 |
5.2.1 资源分类 |
5.2.2 密码策略 |
5.2.3 安全状态管理策略 |
5.2.4 人员管理安全策略 |
5.2.5 安全培训 |
5.3 本章小结 |
第6章 Intranet安全体系结构模型仿真及结果分析 |
6.1 OPNET试验工具 |
6.2 仿真过程实施及结果分析 |
6.2.1 网络建模 |
6.2.2 仿真代码 |
6.2.3 仿真结果分析 |
6.3 本章小结 |
第7章 总结及展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文和参与科研项目 |
(8)Intranet——在企业信息化建设中的应用研究(论文提纲范文)
引 言 |
1.Intranet的组成及应用功能 |
1.1电子邮件E-mail |
1.2远程登录Telnet |
1.3 文件传输FTP |
1.4 其他 |
2.Intranet在企业的应用 |
2.1 企业内部主页 |
2.2 通信处理 |
2.3 支持处理 |
2.4 产品开发处理 |
2.5 运行处理 |
2.6 市场和销售处理 |
2.7 客户支持 |
3.企业怎样构建Intranet |
3.1 调查评估 |
3.2 制定策略和规划 |
3.3 实施 |
4.Intranet存在的问题 |
5.Intranet未来的发展 |
6.结束语 |
(9)基于INTRANET的人力资源办公系统开发(论文提纲范文)
第一章 绪论 |
第二章 吉林省通信公司人力资源信息化现状 |
2.1 现状 |
2.2 原因 |
第三章 吉林省通信公司人力资源信息化建设思路 |
第四章 吉林省通信公司综合业务数据支撑网现状 |
4.1 网络现状 |
4.2 网络结构示意图 |
4.3 网络管理 |
4.4 核心交换机主要技术指标 |
4.5 各地市汇聚路由器技术指标 |
第五章 吉林省通信公司人力资源信息化系统组网方案 |
第六章 吉林省通信公司人力资源信息化系统实现方式 |
6.1 什么是 C/S 和 B/S |
6.2 C/S 和 B/S 之比较 |
6.3 MYSQL 简介 |
6.4 系统的软件开发环境 |
第七章 系统功能 |
第八章 系统界面 |
第九章 系统实现 |
9.1 表结构 |
9.2 主要模块程序实现 |
第十章 结束语 |
参考文献 |
中文摘要 |
ABSTRACT |
致谢 |
(10)中国企业信息化成长阶段分析与技术采纳特点研究(论文提纲范文)
摘要 ABSTRACT 第1章 绪论 |
1.1 研究定位 |
1.1.1 信息技术、管理变革与管理信息系统研究 |
1.1.2 信息化成长过程研究定位 |
1.1.3 本论文的主要工作 |
1.1.4 本论文的总体组织 |
1.2 企业信息化成长过程 |
1.2.1 信息化成长过程概述 |
1.2.2 成长过程、评测指标与战略规划 |
1.3 阶段分析 |
1.3.1 阶段分析概述 |
1.3.2 信息化成长过程中的阶段分析 |
1.4 信息技术采纳与扩散 |
1.5 研究路线 |
1.5.1 方法论:实证为主,阐释为辅 |
1.5.2 出发点:经典理论及前期研究 |
1.5.3 研究路线:两次数据调研与分析 |
1.6 本章小结 第2章 信息技术开支与组织学习:NOLAN 阶段理论综述 |
2.1 NOLAN 阶段理论的形成和发展 |
2.1.1 四阶段模型与成长过程维度 |
2.1.2 从六阶段模型到技术时代划分 |
2.1.3 阶段理论与组织学习 |
2.2 相关研究对NOLAN 阶段理论的实证考察、理论探讨及评价 |
2.2.1 相关文献概况 |
2.2.2 实证检验 |
2.2.3 理论分析 |
2.2.4 国内相关研究 |
2.2.5 相关文献的启示 |
2.3 本章小结 第3章 技术扩散:NOLAN 阶段理论的考察与修正 |
3.1 企业信息化开支调研(2002 年) |
3.1.1 调研过程 |
3.1.2 样本情况 |
3.1.3 效度和信度 |
3.2 信息化开支指标分析 |
3.2.1 总体“S”形开支曲线检验 |
3.2.2 “S”形曲线的启示 |
3.2.3 具有“S”形开支曲线的企业分析 |
3.2.4 交叉相关性检验:组织学习还是技术扩散? |
3.3 对IT/IS 开支、组织学习和技术扩散的进一步探讨 |
3.3.1 对具有“S”形开支曲线企业的进一步研究 |
3.3.2 大企业的IT/IS 开支、组织学习与技术扩散 |
3.4 技术扩散解释的启示 |
3.4.1 Nolan 阶段理论的修正与发展 |
3.4.2 总体层面与个体层面 |
3.5 本章小结 第4章 中国企业信息化发展进程的阶段分析 |
4.1 中国企业网络时代的总体信息化成长过程 |
4.1.1 阶段I:引入(Initiation,1993-1995) |
4.1.2 阶段II:传播(Contagion,1995-2000) |
4.1.3 阶段III:降温(Cooling,2000-2004) |
4.1.4 阶段IV:普及(Permeation,2004-?) |
4.2 不同类型的企业分析 |
4.2.1 研究模型与测度 |
4.2.2 数据分析与基本讨论 |
4.2.3 行业类别 |
4.2.4 企业规模 |
4.2.5 盈利情况 |
4.3 大型企业案例分析 |
4.3.1 案例背景 |
4.3.2 信息化开支与互联网技术扩散 |
4.3.3 技术扩散与IT/IS 管理的组织学习 |
4.4 本章小结 第5章 信息技术的扩散度和渗透度 |
5.1 扩散度和渗透度 |
5.1.1 扩散度与渗透度概述 |
5.1.2 扩散度、渗透度与信息化考察 |
5.1.3 研究模型 |
5.2 企业信息技术采纳及扩散调研(2004-2005 年) |
5.2.1 度量工具与尺度 |
5.2.2 调研过程 |
5.2.3 样本情况 |
5.3 中国企业信息技术扩散度与渗透度研究 |
5.3.1 效度与信度分析 |
5.3.2 企业扩散度与渗透度概况 |
5.3.3 信息化投入与管理状况指标研究 |
5.4 本章小结 第6章 TAM 模型与企业信息技术采纳 |
6.1 DAVIS 的TAM 模型 |
6.1.1 早期的信息技术采纳行为研究 |
6.1.2 TAM 模型的提出和发展 |
6.1.3 TAM 模型的定位与评价 |
6.2 针对企业的技术采纳研究模型 |
6.2.1 企业技术采纳的相关研究 |
6.2.2 中国企业信息技术采纳研究模型 |
6.3 本章小结 第7章中国企业的信息技术采纳 |
7.1 研究模型 |
7.1.1 指标、量度与假设 |
7.1.2 效度和信度 |
7.2 中国企业信息技术采纳概况 |
7.2.1 各种技术/系统的采纳情况 |
7.2.2 各种技术/系统的采纳密度 |
7.3 企业信息技术采纳模型检验 |
7.3.1 技术采纳意图 |
7.3.2 组织认知与技术采纳意图(决策)的关系检验 |
7.4 本章小结 第8章 总结与思考 |
8.1 主要工作 |
8.2 意义与创新性 |
8.3 不足与局限性 参考文献 致谢 声明 附录 |
附录A 2002 年调研文档 |
A.1 问卷设计 |
A.2 调研问卷 |
附录B 2004-2005 年调研文档 |
B.1 问卷设计 |
B.2 调研问卷 |
附录C 部分SAS 程序 |
C.1 开支数据指数曲线回归分析 |
C.2 开支数据修正指数曲线回归分析 |
C.3 开支数据LOGISTIC 成长曲线回归分析 |
C.4 开支数据GOMPERTZ 成长曲线回归分析 |
附录D 论文中涉及的主要统计分析方法简介 |
D.1 效度与信度分析 |
D.1.1 效度(Validity)分析 |
D.1.2 信度(Reliability)分析 |
D.2 其他分析方法 |
D.2.1 主成分分析 |
D.2.2 双变量相关性分析 |
D.2.3 交叉表分析 |
D.2.4 回归分析 |
D.2.5 判别分析 |
D.2.6 路径分析 |
D.2.7 Del 交叉相关性分析 个人简历、在学期间发表的学术论文与研究成果 |
四、Intranet建设中的主要技术(论文参考文献)
- [1]Z公司内网安全风险管理研究[D]. 李振宇. 中国科学院大学(中国科学院大学工程科学学院), 2020(03)
- [2]A市电子政务内网管理问题研究[D]. 刘宇航. 重庆大学, 2019(01)
- [3]企业内部网络建设及安全策略的思考[J]. 张澎. 信息与电脑(理论版), 2013(04)
- [4]论企业网Intranet的构建方案[J]. 丁智勇. 福建电脑, 2009(02)
- [5]企业INTRANET实施经验点滴[J]. 王永宏,郭生. 露天采矿技术, 2008(02)
- [6]浅谈Intranet在企业中的应用[J]. 王炅,张华. 福建电脑, 2006(06)
- [7]Intranet安全体系结构模型的研究与仿真[D]. 刘杨. 武汉理工大学, 2006(08)
- [8]Intranet——在企业信息化建设中的应用研究[J]. 麻胜远. 台声.新视角, 2006(01)
- [9]基于INTRANET的人力资源办公系统开发[D]. 李威. 吉林大学, 2005(03)
- [10]中国企业信息化成长阶段分析与技术采纳特点研究[D]. 郭迅华. 清华大学, 2005(08)