一、基于Internet/Intranet的网络解决方案(论文文献综述)
姜震[1](2020)在《文本类型理论视角下软件产品手册英译实践报告》文中进行了进一步梳理随着科技的发展与进步,世界已步入网络时代。各种信息类技术及应用层出不穷,在社会各行各业发挥着重要作用。中国紧随世界科技创新的步伐,积极鼓励企业在软件技术领域取得突破,各种软件类产品涌入国际市场。一个与科技发展速度匹配的科技翻译水平,方能为中国企业“走出去”贡献应有的力量。产品手册,指以文体的方式对某产品进行相对详细的表述,使用户对产品有所认识、有所了解。其基本特征有真实性、科学性、条理性、通俗性与实用性等。软件产品手册作为一种产品手册,旨在为软件使用者提供科学、详尽的描述,减少使用中的技术困难与障碍,事关客户满意度、企业的经营与管理、科技的交流与创新,也事关我国软件科技的国际声誉,肩负着宣传企业文化,扩大企业认同感和欢迎度的责任。本报告节选作者所译部分软件产品手册,“梆梆企业安全信息系统”、“网络安全Air Gap系统”、和“华为云服务后付费客户管理手段”,结合文本类型理论从词汇、句法、逻辑、态度、风格等多个方面对翻译中遇到的问题进行梳理,并提出了相应的解决方案。从词汇层面来看,准确与统一是保证译文质量的关键;从句法层面来看,祈使句、主动与被动语态的选择等语法问题是保证译文可读性的重点;从逻辑连接层面来看,以正确使用代词等为代表的方式进行歧义消除也对译文的质量有所影响;在功能型文本及表达型文本的翻译中,译者对译文态度和平行结构的把控同样对译文应产生的产品效益有潜在影响。根据文本类型理论,即使在同一文本中,也可能存在不同风格与类型的文本内容,译者要根据不同的文本风格做出判断,选择合适的翻译策略。本报告根据文本类型理论探讨软件产品手册的英译,目的在于为软件产品手册翻译实践提供一些理论指导,从而提高软件产品手册翻译质量。
卢庆菲[2](2009)在《Intranet IPv6网络集成过渡平台研究》文中研究表明IPv6(Internet Protocol Version 6,IPv6协议)和IPv4一样是工作在网络层的协议,它是TCP/IP协议的重要组成部分。IPv6协议吸收了IPv4的优点并弥补了其不足,它具有地址空间巨大、支持地址自动配置即插即用等优点。目前,IPv6已成为NGI、NGN的核心技术。今后的Internet采用IPv6技术已经成为人们的共识。Intranet是基于用TCP/IP技术构建的内联网,它可以实现Internet上的一切服务。当前的Intranet是基于IPv4协议的,这并不符合网络发展的趋势。IPv6协议的种种新特性,可以为企业在下一代互联网中的应用提供更好的支持,应尽快建设基于IPv6的企业网或对基于IPv4的企业网进行升级。本文主要研究了IPv4/ IPv6过渡阶段的网络互连问题、网络服务迁移问题、网络安全问题,提出了Intranet IPv6网络集成过渡平台的总体方案。该方案采用层次结构设计与模块结构设计相结合的方式,自下而上将网络硬件架构、网络服务体系、网络互连体系、网络安全体系、网络开发平台、服务管理平台、用户接口平台七个模块有机的结合在一起,各模块相互独立并且相辅相成,共同满足Intranet从IPv4到IPv6的过渡需求。研究Intranet IPv6集成过渡平台,主要开展了以下几方面的工作。1.分析比较双协议栈、隧道、翻译三种典型的IPv4/IPv6过渡技术的工作机制及适用场合。详细论述了基于无状态地址映射的网络互连技术——IVI的工作原理、工作模型,分析其可行性,并提出应用IVI技术的Intranet IPv6网络互联方案。2.分析IPv4/ IPv6的服务迁移问题,提出网络集成服务体系的设计思想,给出框架模型,设计出支持IPv4/ IPv6用户访问的网络服务体系模型。本文采用开放源代码的Linux环境作为服务器操作系统,每一种服务器单独构成一个服务模块,方便剪裁灵活搭配。3.分析了伪造源地址攻击的危害,将源地址验证纳入Intranet IPv6安全体系。应用逐跳选项扩展首部的新特性,设计出带有源地址验证选项的扩展首部,提出了一种新的IPv6源地址验证方案。4.分析IPv6网络中新的安全问题,针对现有IDS无法检测经过IPsec加密数据的入侵现象的问题,应用LDAP这一轻量级目录访问协议,设计出可以解决IPsec加密通信问题的IPv6 IDS模型。5.针对网络服务种类繁多,配置复杂,管理任务量大的问题,设计一款网络服务管理软件,管理多种服务器的配置。以DHCP服务器、FTP服务器、DNS服务器为例,实现了对三种服务器的监测管理功能。目前,并没有Intranet IPv6网络集成过渡平台在理论上、实施上的完整解决方案。本文通过对IPv4/IPv6过渡技术的研究,提出了Intranet IPv6网络集成过渡平台的设计方案,并详细描述了它的特征、功能、服务、过渡和兼容机制。该平台研究IPv4/IPv6的过渡策略,提出了应用IVI技术的Intranet IPv6网络互连方案部署;研究服务迁移策略,提出网络集成服务体系的设计思想并设计出一款网络服务管理软件;研究网络安全策略,提出新的IPv6源地址验证方案和IPv6 IDS模型设计。该平台是IPv4/IPv6过渡的综合技术平台,为企业网向IPv6的过渡提供整体的解决方案,适用于过渡阶段的企业网络,具有实用和推广价值。
唐业富[3](2009)在《B2B电子商务供应链协同管理研究与应用》文中进行了进一步梳理随着全球竞争一体化和用户需求个性化的发展,企业面临着更多的不确定性因素,市场竞争日益激烈,竞争范围不断扩大,现代市场的竞争已逐渐演变为基于全球的供应链与供应链之间的竞争。研究B2B电子商务供应链协同管理及其实现策略和技术对企业合理应用电子商务,利用供应链协同管理来增强企业的核心竞争力有着重要的理论和实践意义。本文以B2B电子商务供应链为研究对象,主要依据系统论、协同论、电子商务、供应链管理等理论和方法,从理论和实践两个角度,对B2B电子商务供应链协同管理内容及其实现策略和技术进行了一些粗浅的研究。全文共六章,主要内容有以下四个部分:第一部分阐述了B2B电子商务供应链协同管理的基本理论,对电子商务概念、电子商务模式、系统与系统工程以及协同论理论基础进行了详细的分析,同时对供应链的概念、供应链结构模型、供应链管理的内涵进行了系统分析。第二部分通过对B2B电子商务环境下供应链的新发展和B2B电子商务环境下供应链管理的新特点进行分析,并通过电子商务供应链与传统供应链的比较,提出B2B电子商务供应链具有较高的柔性,能为顾客提供较完善的服务。此外,本文还分析了电子商务与供应链协同管理的关系,并从战略层协同、战术层协同和操作层协同三个层次上,对B2B电子商务供应链协同管理的内容进行了详细的阐述。第三部分对B2B电子商务供应链协同管理策略及技术实现进行探讨,从B2B电子商务供应链硬协同和软协同两方面,提出了基于电子商务的企业网络和供应链管理信息系统建设,以及供应链合同制定和供应链文化建设的相关理论和方法。同时,对SAP R/3系统进行分析,并模拟了SAP R/3系统的实现过程。第四部分对供应链协同管理应用的典范“宝洁—沃尔玛模式”案例进行分析,认为该案例对国内企业的经营管理具有一定的启示作用,有助于国内企业领导层认识实施B2B电子商务供应链协同管理是进入21世纪后企业适应全球竞争的一种有效途径。
王毅[4](2008)在《电信运营商企业网络安全建设》文中研究指明随着计算机网络的发展,信息化已成为企业发展的必然趋势;电信运营商一级的公司,对于网络和办公自动化系统的依赖性非常强,一个安全的、稳定可靠的网络系统已经成为上海移动公司日常办公和业务应用的基础支撑体系。由于计算机网络具有连接形式多样性、网络体系结构复杂性,终端分布不均匀性和网络的开放性等特征,致使网络易受黑客、病毒、垃圾邮件等的干扰和攻击,所以如何保证我公司的Intranet网络的安全成为一个重要的问题。本文的主要内容就是,设计和建设一套适合本行业和本公司自身特点的网络安全防护体系,该防护体系能解决上海移动公司Intranet网络的各种特殊问题和故障,能满足上海移动公司自身Intranet网络的需要和发展。本文通过分析上海移动公司Intranet网络的特点和公司的Intranet网络在实际运行过程中出现的一些故障和问题,例如使用全功能的防火墙对网络进行安全防护给公司内网造成的问题;防火墙无法独立应对内网发起的攻击;安全设备无法阻止病毒入侵内网,内网病毒泛滥和垃圾邮件偶尔大规模流入等,并通过分析问题出现的原因和探索问题的具体解决方案,从而研究如何设计建设和完善适合上海移动公司Intranet网络自身特点的安全防御体系,保障公司业务顺利开展。技术与管理是相辅相成的,本文将两者结合在一起阐述,说明只有将管理和技术紧密结合,才能有效保障企业网络的安全。
林朝爱[5](2007)在《Intranet安全体系结构模型的研究与仿真》文中进行了进一步梳理现在,随着计算机网络、通信技术的迅速发展,网络在社会各个领域中扮演着愈发重要的角色。Intranet是采用了Internet相关技术建立的属于企业、组织机构自己的内部网,是Internet技术在企业、组织机构内部应用的延伸。目前,很多企事业单位、组织机构都构筑有自己的内部网络Intranet,这给人们带来了诸多便利,但由于企业、组织机构有许多不能公开的涉密、机密数据和信息,所以Intranet也面临着很高的安全风险。为保护Intranet内信息的机密性、数据的完整性、可用性,则要根据Intranet的特点,整合网络安全技术,并建立有效的安全防御体系。目前国内外都对Intranet的安全体系结构进行了研究,但很多都是针对Intranet在实际应用中遇到的安全问题而进行相关的研究以获取解决办法,也有的进行了一些Intranet的安全方案的研究。当然也有人通过改进现有的安全模型来应用于Intranet信息系统,但他们并没有针对当前由于Internet的开放性和信息、资源的共享使得进行Intranet攻击的人员的攻击技能和水平能在短期内迅速提升,以及这也使得Intranet面临更严重的安全威胁的状况,提出能保证Intranet安全的体系结构模型。本文针对人们对Intranet安全体系结构研究中存在的这个缺陷,根据Intranet的特点,分析了目前Intranet存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨Intranet安全体系结构模型。并根据当前网络信息安全技术发展的潮流和新形势下Intranet的安全需求,提出了一个有效、可用、安全的Intranet安全体系结构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在Intranet安全中的核心作用。本文并为该安全模型设计、部署一个可行的方案,而后通过一系列的仿真实验来验证所提出的Intranet安全体系结构模型。
鞠宁[6](2006)在《Intranet和Extranet在化工集成化技术中的应用》文中指出在信息化的现代社会,企业的运作模式也发生了根本性变化,通过组建计算机网络来提高企业运作效率已势在必行。化工是传统的行业,随着我国进入WTO,我国化工企业面临全球一体化的竞争,许多化工产品价格一降再降,企业负担沉重,设备陈旧,产品附加值低,这些都导致化工企业的经济效益不断下降,化工企业面临前所未有的困难。化工企业纷纷利用IT技术(如在企业内部建立Intranet),这样不仅提供了及时的、大范围的低成本信息,并且提高了雇员的工作效率,从而增强了企业的竞争力。本文通过运用现代网络技术,对化工企业内部网络做了分析,设计及功能的实现。本文第二章,对化工企业网进行系统规划,进行需求分析。对Web技术和数据库进行了分析。保证系统安全及系统集成方案。本文第三章,对化工企业网进行系统的技术研究,确定了系统的解决方案。对php技术及瘦客户机技术作了详细介绍,PHP的力量在于它是跨平台的,可以运行在任何地方,如Linux, Win-dows95/ 98/ NT/ 2000/ XP,Solaris,HPUX以及UNIX。支持Apache和IIS等通用Web服务器用户更换平台时,不需要交换PHP代码。PHP具有强人的数据库支持功能。PHP直接为很多数据库提供连接,包括Oracle、Sybase、My SQL、SQL Server、Informix , dBase.Access等。凡是支持ODBC接口的数据库,PHP都可以提供有力的支持,而且这些数据库操作都是PHP内部包括的,不需要其他附件介入,实际应用中,可得到比其他后台网页编程技术都要快的数据库访问性能。实现各种复杂功能,建立一个功能强大的Web应用系统;Citrix是世界领先的应用服务软件方案提供商,其倡导的"数字化独立"技术(Digital Independence),即通过任何网络连接,向任何形式的客户端设备发布任何应用的能力。Citrix公司的核心技术主要有:MultiWin一个在服务器上模拟本地应用程序处理的多用户层;多用户层上的ICA显示服务,ICA英文全称为Independent Computing Architecture,翻译为独立计算结构,这是当前运用较多的技术,也是本文所采用的核心技术。本文第四章,通过具体实例,来说明如何实现上述系统的主要功能,同时对核心部分的代码进行详细分析,用以说明系统目标的实现。本文的实例实现了网络购物,OA办公系
李培[7](2006)在《Intranet在化工集成化技术中的应用》文中认为现代化工企业呈现出集团化、多元化的发展趋势,同一企业往往跨越不同的地区、国家,所生产、经营的产品也往往涉及多个领域。化工企业纷纷利用IT技术(如在企业内部建立Intranet),这样不仅提供了及时的、大范围的低成本信息,并且提高了雇员的工作效率,从而增强了企业的竞争力。本文通过运用现代网络技术,对化工企业网进行系统规划,进行需求分析,确定系统开发环境,实现的主要功能,如何保证系统安全及系统集成方案;对化工企业网进行系统的设计,设计网络环境,服务器的主机设计和系统平台的设计。本文还对ASP技术及瘦客户机技术作了详细介绍,ASP可以与HTML集成,后台与数据库连接,使用ASP所提供的组件对象,实现各种复杂功能,建立一个功能强大的Web应用系统;Citrix是世界领先的应用服务软件方案提供商,其倡导的“数字化独立”技术(Digital Independence),即通过任何网络连接,向任何形式的客户端设备发布任何应用的能力。通过具体实例,来说明如何实现上述系统的主要功能,同时对核心部分的代码进行详细分析,用以说明系统目标的实现。最后本文对化工企业网作了总结。上述研究表明,在化工企业内部实现Internet/Intranet,将对增强企业竞争力,提高企业效率具有一定的实际意义。
王炅,张华[8](2006)在《浅谈Intranet在企业中的应用》文中进行了进一步梳理本文分析了企业网Intranet的技术特点,并阐述了构建Intranet网络的关键技术及其实施方案。
陈波,崇枢,刘俊[9](2006)在《基于Internet/Intranet的快速反应军事物流运作模式》文中提出在分析军事物流运作存在的问题基础上,结合Internet Intranet集成网络的技术特点,提出了快速反应军事物流运作模式,并对其结构、特点及功能作了阐述。
易章均[10](2005)在《基于计算机网络的企业生产调度系统研究与实现》文中提出随着自动化领域的不断扩展,调度自动化系统功能的日益提高,生产过程中的原料、能源消耗信息、产品产量信息、生产过程信息已成为企业生产和经营的主要资源。对生产过程、材料消耗、能源消耗以及产品产量和质量等信息的有效管理,不仅可以提高企业的运转效率,而且可以降低企业的生产成本,提高企业对外经营的组织响应能力。基于这一原因,企业信息化,特别是生产调度信息化就显得格外重要。计算机网络是指通过物理介质连接在一起的两台或多台计算机及其他设备,它可以提供计算机之间的通信联络、资源共享以及分步计算,是实现生产调度信息化有效途径。本文介绍了局域网的工作原理及其组建过程,并针对四川航天工业总公司长征机械厂各个设备控制室和生产管理科室之间通讯设备落后、主要依靠人工传送生产数据所存在的缺点,以长征机械厂生产调度管理网络建设为应用实例进行了详细阐述。本论文做了以下几个方面的研究:1)介绍了局域网的组成及其工作原理及其组建过程;2)建立长征机械厂生产调度系统骨干网,形成以生产科和调度室为中心的生产调度指挥系统,以适应快速高效生产的发展;3)建立厂级计算机通讯网络,构筑过程计算机与管理信息系统之间的桥梁,实现各生产数据的自动传输,代替人工传送生产数据;4)生产科及各生产车间实时监控各个设备生产状况,根据各设备生产情况及时调整生产计划,实现各设备稳定运行,以提高产量,节能降耗,降低成本,避免事故发生为主要目标;5)实现生产数据统计功能,包括各设备及全厂的各种产品产量统计,生产消耗统计,各个设备工作台时统计等,以提高管理效率;6)由于本系统是长征机械厂信息管理系统的一子系统,所以该主干网的建立除考虑与企业现场过程管理系统的互联扩展能力以外,还要充分考虑与企业其他信息网络系统的互联扩展能力,保证各系统之间既相互独立,又有资源数据共享的要求。
二、基于Internet/Intranet的网络解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Internet/Intranet的网络解决方案(论文提纲范文)
(1)文本类型理论视角下软件产品手册英译实践报告(论文提纲范文)
摘要 |
Abstract |
Chapter1 Introduction to the Translation Task |
1.1 Background of the Translation Task |
1.2 Description of the Translation Task |
1.2.1 Language Features of the Translation Task |
1.2.2 Requirements of the Translation Task |
Chapter2 Translation Procedure |
2.1 Preparation before Translation |
2.2.Translation Process |
2.3 Measures Taken after Translation |
2.3.1 Quality Control of the Target Text |
2.3.2 Revision |
Chapter3 Overview of Theoretical Foundation |
3.1 Introduction to Text Type Theory |
3.2 Main Content of Text Type Theory |
3.3 Application of Text Type Theory to Translation of Software Product Manual |
Chapter4 Case Studies |
4.1 Translation of Informative Text |
4.1.1 Problems in the Lexical Perspective and Solutions |
4.1.2 Problems in the Syntactical Perspective and Solutions |
4.1.3 Problems in the Logical Perspective and Solutions |
4.2 Translation of Operative Text |
4.2.1 To Be Inspirational |
4.2.2 To Be Responsible and Empathetic |
4.2.3 To Be polite and Supportive |
4.3 Translation of Expressive Text |
Chapter5 Conclusion |
5.1 Major Findings and Benefits in the Translation Task |
5.2 Limitations of the Translation Task |
5.3 Suggestions for Further Research and Practice |
Bibliography |
Acknowledgements |
Appendix Ⅰ Glossary |
Appendix Ⅱ Source Text |
Appendix Ⅲ Target Text |
Achievements |
(2)Intranet IPv6网络集成过渡平台研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.3 课题研究内容 |
1.4 章节安排 |
1.5 本章总结 |
第2章 IPv6 协议综述 |
2.1 IPv6 协议的新特性 |
2.2 IPv6 首部 |
2.2.1 IPv6 基本首部 |
2.2.2 IPv6 扩展首部 |
2.3 IPv6 地址体系结构 |
2.3.1 IPv6 地址的表示 |
2.3.2 IPv6 地址的分类 |
2.3.3 EUI-64 地址 |
2.4 IPv6 协议安全机制——IPsec |
2.4.1 IPsec 认证(AH) |
2.4.2 IPsec 加密(ESP) |
2.4.3 IPsec 安全关联(SA) |
2.5 本章总结 |
第3章 Intranet IPv6 网络集成过渡平台——总体设计 |
3.1 Intranet IPv6 体系结构 |
3.2 Intranet IPv6 研究重点关键 |
3.3 本章总结 |
第4章 Intranet IPv6 网络集成过渡平台——网络互连技术 |
4.1 Intranet IPv6 过渡策略 |
4.2 典型过渡技术研究 |
4.2.1 双协议栈( Dual Stack) |
4.2.2 隧道技术( Tunnel) |
4.2.3 翻译技术 NAT-PT |
4.3 基于无状态地址映射的IPv4 与IPv6 网络互连技术—IVI |
4.3.1 IVI 地址关系 |
4.3.2 IVI 地址映射机制映射 |
4.3.3 IVI 协议翻译 |
4.3.4 IVI 工作原理 |
4.3.5 IVI 部署方案 |
4.4 本章总结 |
第五章 Intranet IPv6 网络集成过渡平台——安全策略 |
5.1 Intranet IPv6 安全性问题 |
5.2 网络安全策略——源地址验证 |
5.2.1 IPv6 源地址验证设计思路 |
5.2.2 源地址验证方案具体设计 |
5.2.3 IPv6 源地址验证工作流程 |
5.2.4 性能分析 |
5.3 内网防御策略——IPv6 IDS |
5.3.1 应用LDAP 的IPv6 IDS 设计思路 |
5.3.2 模型原型设计 |
5.3.3 LDAP Server 中存取结构的设计 |
5.3.4 应用LDAP 的服务端KEM 设计 |
5.3.5 客户端KEM 设计 |
5.3.6 IDS 端KEM 设计 |
5.3.7 性能分析 |
5.4 本章总结 |
第六章 Intranet IPv6 网络集成过渡平台——服务迁移策略 |
6.1 Intranet IPv6 的网络服务 |
6.2 Linux 网络服务管理平台 |
6.2.1 Linux 服务器与服务管理软件 |
6.2.2 服务器的安装 |
6.2.3 服务器的配置文件及相关配置选项 |
6.3 Intranet IPv6 网络服务管理软件 |
6.3.1 软件功能分析 |
6.3.2 状态管理模块 |
6.3.3 配置管理模块 |
6.3.4 信息反馈模块 |
6.3.5 QtDesigner 编写界面与模块整合 |
6.4 功能测试 |
6.4.1 状态管理模块 |
6.4.2 配置管理模块 |
6.4.3 信息反馈模块 |
6.5 本章 总结 |
第七章 总结与展望 |
7.1 总结 |
7.2 进一步的工作方向 |
致谢 |
参考文献 |
附录 |
(3)B2B电子商务供应链协同管理研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和研究目的 |
1.1.1 选题背景 |
1.1.2 研究目的及意义 |
1.2 国内外研究综述 |
1.2.1 B2B 电子商务供应链研究现状 |
1.2.2 供应链协同管理研究现状 |
1.3 本论文研究内容及路线 |
1.3.1 本文研究主要内容 |
1.3.2 本文研究路线及框架图 |
第二章 B2B 电子商务供应链协同管理理论基础 |
2.1 电子商务的概念、模式及B2B 电子商务 |
2.1.1 电子商务的概念 |
2.1.2 电子商务的模式 |
2.1.3 B2B 电子商务相关理论 |
2.2 系统与系统工程 |
2.2.1 系统 |
2.2.2 系统工程 |
2.3 协同论理论基础 |
2.3.1 协同论概念 |
2.3.2 协同论基础 |
2.4 供应链及供应链管理 |
2.4.1 供应链的概念、特征和结构模型 |
2.4.2 供应链管理概述 |
第三章 B2B 电子商务供应链及供应链协同管理分析 |
3.1 B2B 电子商务环境下供应链新发展 |
3.1.1 电子商务对供应链的影响 |
3.1.2 传统供应链与电子商务供应链的比较 |
3.1.3 B2B 电子商务供应链的特点及其类型 |
3.2 B2B 电子商务环境下供应链管理分析 |
3.2.1 电子商务供应链管理的提出 |
3.2.2 电子商务技术在供应链管理中的应用 |
3.2.3 电子商务供应链管理的新特点 |
3.2.4 电子商务供应链管理的体系结构 |
3.3 B2B 电子商务供应链协同管理内容 |
3.3.1 电子商务与供应链协同管理的关系 |
3.3.2 B2B 电子商务供应链战略层协同管理 |
3.3.3 B2B 电子商务供应链战术层协同管理 |
3.3.4 B2B 电子商务供应链操作层协同管理 |
第四章 B2B 电子商务供应链协同管理策略研究及技术实现 |
4.1 B2B 电子商务供应链硬协同——节点企业硬件基础设施建设 |
4.1.1 基于电子商务的企业网络建设 |
4.1.2 基于Internet/Intranet 供应链管理信息系统 |
4.1.3 供应链管理信息系统——SAP R/3 系统应用简介 |
4.2 B2B 电子商务供应链硬协同——供应链合同制定 |
4.2.1 支持供应链合同制定的相关理论分析 |
4.2.2 供应链的合同制定 |
4.3 B2B 电子商务供应链软协同——供应链文化协同 |
4.3.1 供应链文化概念 |
4.3.2 供应链文化的内容 |
4.3.3 供应链文化的地位和作用 |
第五章 案例分析:供应链协同管理应用典范—“宝洁-沃尔玛模式” |
5.1 公司简介 |
5.2 从“冷战”走向双赢 |
5.3 “宝洁-沃尔玛模式”的形成 |
5.4 “宝洁-沃尔玛模式”供应链带来的效益 |
5.5 “宝洁-沃尔玛模式”对中国企业的启示 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 本文创新之处 |
6.3 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(4)电信运营商企业网络安全建设(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 企业面临的网络安全问题 |
1.2 上海移动公司INTRANET 网络安全系统设计所遵循的原则 |
1.3 本文的主要内容 |
第二章 设计适合上海移动公司INTRANET 特点的网络安全系统 |
2.1 上海移动公司INTRANET 网络概况 |
2.1.1 公司Intranet 网络结构 |
2.1.2 公司Intranet 网络安全原始结构 |
2.2 根据实际需求,设计符合公司INTRANET 网络特点的安全体系 |
2.2.1 调整网络结构,将网络细分和隔离 |
2.2.2 建立和完善能满足公司Intranet 网络特点的安全防御体系 |
2.2.3 设计通过IDC 配合IPS 进行主动防护的方案 |
2.2.4 设计符合上海移动公司Intranet 网络特点的病毒防御系统 |
2.2.5 设计二级异构过滤网关解决上海移动公司邮件安全问题 |
2.2.6 设计完成上海移动公司Intranet 网络安全体系的整体结构 |
2.3 网络安全设备的多样性 |
2.4 本章小结 |
第三章 设计IPS 和IDC 系统联合互动实现主动防御 |
3.1 灵活设计IPS 系统和IDC 系统 |
3.2 IPS 取得良好效果 |
3.3 优化IPS 系统实现主动防御 |
3.4 本章小结 |
第四章 设计和实施反病毒系统成效显着 |
4.1 从外部着手,加强公网接口反病毒系统建设 |
4.2 从内部着手,加强反病毒的内部管理 |
4.3 优化公司反病毒系统 |
4.4 本章小结 |
第五章 设计邮件服务器二级异构安全网关 |
5.1 使用二级异构安全网关保护邮件服务器 |
5.2 加大管理力度 |
5.3 本章小结 |
第六章 设计和优化防火墙防御策略 |
6.1 防火墙网络拓扑 |
6.2 不断调整防火墙,提高网络安全防护性能 |
6.2.1 改变依靠防火墙进行单点防护的安全体系 |
6.2.2 用专业技术配合防火墙,解决公司网络具体问题 |
6.2.3 多级异构防火墙 |
6.3 NOKIA 防火墙分析 |
6.3.1 防火墙的技术分析 |
6.3.2 NOKIA 防火墙的高效的性能 |
6.3.3 NOKIA 防火墙的高可靠性 |
6.4 本章小结 |
第七章 设计动态口令认证和加强VPN 接入控制的管理方案 |
7.1 设计动态口令认证 |
7.1.1 动态口令认证过程 |
7.1.2 RSA 算法的原理 |
7.2 设计加强VPN 接入控制 |
7.3 本章小结 |
第八章 企业网络安全要做到技术与管理结合 |
8.1 公司制定严格的网络安全管理规范 |
8.1.1 安全管理制度列举 |
8.1.2 帐号管理制度列举 |
8.2 引入第三方定期设备巡检 |
8.3 本章小结 |
第九章 总结 |
9.1 总结 |
9.2 网络安全的展望 |
参考文献 |
致谢 |
作者攻读硕士学位期间已发表或录用的论文 |
(5)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关知识背景 |
2.1 引言 |
2.2 INTRANET 概述及其安全内涵 |
2.1.1 Intranet 概述 |
2.2.2 Intranet 安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 INTRANET 安全技术和管理体系 |
2.4.1 访问控制技术 |
2.4.2 虚拟专用网络(VPN Virtual Private Network)技术 |
2.4.3 防火墙和网络物理隔离技术 |
2.4.4 加密技术 |
2.4.5 入侵检测技术 |
2.4.6 病毒防护技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
3 INTRANET 安全体系结构模型研究 |
3.1 提出的INTRANET 安全体系结构模型 |
3.2 INTRANET 安全体系结构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 系统安全 |
3.2.4 应用层安全 |
3.2.5 网络层安全 |
3.2.6 物理安全 |
3.2.7 数据安全 |
3.3 本章小结 |
4 INTRANET 安全体系模型的部署方案设计 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 网络层的安全防护 |
4.1.3 系统应用层的安全防护 |
4.2 INTRANET 的安全评估及安全策略 |
4.2.1 Intranet 安全评估 |
4.2.2 Intranet 的安全策略 |
4.3 实现安全管理 |
4.4 实现人员安全 |
4.5 容灾备份和应急响应预案 |
4.5.1 容灾备份和灾难恢复 |
4.5.2 应急响应和预案 |
4.6 本章小结 |
5 安全体系结构模型仿真及结果分析 |
5.1 网络仿真概述 |
5.2 INTRANET 受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果 |
5.2.4 实验结果分析 |
5.3 INTRANET 受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的结果及说明 |
5.3.5 实验结果分析 |
5.4 本章小结 |
6 结束语 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读硕士学位期间发表的论文目录 |
B 作者在攻读硕士学位期间参与的研究项目 |
(6)Intranet和Extranet在化工集成化技术中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景分析 |
1.2 INTRANET 概述 |
1.3 EXTRANET 概述 |
1.4 技术可行性分析 |
1.5 经济可行性分析 |
1.6 项目前景 |
第二章 系统规划 |
2.1 需求分析 |
2.2 WEB技术分析 |
2.3 WEB服务器与数据库设计 |
2.4 系统安全规划 |
2.5 系统的主要功能 |
第三章 系统的设计 |
3.1 解决方案的确定 |
3.2 硬件设计与模块分析 |
3.3 软件系统的配置与结构分析 |
3.4 系统主要功能模块 |
3.5 PHP与MYSQL的交互 |
第四章 详细设计 |
4.1 视频教学 |
4.2 网络办公 |
4.3 在线购物 |
4.4 瘦客户机/服务器的配置及在软件天地的应用 |
4.5 后台管理 |
第五章 系统维护与展望 |
5.1 系统维护 |
5.2 展望 |
第六章 总结 |
参考文献 |
致 谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(7)Intranet在化工集成化技术中的应用(论文提纲范文)
提要 |
Abstract |
第一章 概述 |
1.1 项目背景分析 |
1.1.1 Intranet 简介 |
1.1.2 Intranet 的组成及应用 |
1.1.3 Intranet 的体系结构 |
1.1.4 Intranet 的Web 技术 |
1.2 可行性分析 |
1.2.1 技术可行性分析 |
1.2.2 经济可行性分析 |
1.3 本系统的特点 |
第二章 系统规划 |
2.1 需求分析 |
2.2 系统开发环境 |
2.2.1 客户端 |
2.2.2 服务器端 |
2.3 系统实现主要功能 |
2.4 系统安全 |
2.4.1 安全措施 |
2.5 系统集成方案 |
2.5.1 在线购物规划图 |
2.5.2 视频点播系统规划图 |
2.5.3. 办公系统规划图 |
2.5.4. 软件集成规划图 |
第三章 系统的设计 |
3.1 网络环境设计 |
3.1.1 Internet 部分 |
3.1.2 支持电子商务系统的局域网 |
3.2 服务器的主机设计 |
3.2.1 靠性高、安全性好 |
3.2.2 可扩展性 |
3.3 系统平台的设计 |
3.3.1 操作系统的选择 |
3.3.2 数据库管理系统的设计 |
3.3.3 应用服务器 |
第四章 企业内部网ASP 与瘦客户机技术研究 |
4.1 应用程序开发工具ASP |
4.1.1 ASP 工作原理 |
4.1.2 ASP 对象和组件 |
4.1.3 ASP 核心技术 |
4.2 瘦客户(Citrix)技术 |
4.2.1 瘦客户机/服务器模式的工作原理 |
4.2.2 瘦客户机的优点 |
4.2.3 Citrix 的核心技术 |
4.2.4 Citrix 解决方案 |
第五章:系统的主要功能及实现 |
5.1 用户注册 |
5.1.1 注册页面及其部分代码 |
5.1.2 用户修改页面及其部分代码 |
5.2 办公系统 |
5.2.1 公共信息 |
5.2.2 公文管理 |
5.2.3 事务处理 |
5.2.4 个人助理 |
5.2.5 系统管理 |
5.3 视频播放 |
5.4 瘦客户机/服务器的配置及在软件集成中的应用 |
5.4.1 管理和配置服务器 |
5.4.2 程序的发布 |
5.4.3 创建ICA 文件 |
5.4.4 创建WEB 页 |
5.4.5 软件集成网页 |
5.5 后台管理系统 |
第六章:结论 |
参考文献 |
附录一 硕士研究生期间撰写论文 |
致谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(8)浅谈Intranet在企业中的应用(论文提纲范文)
1. Intranet的主要特征 |
2. Intranet的构建要点 |
(1)网络拓扑结构的规划 |
(1) 主干网设计 |
(2) 部门级局域网设计 |
(3) Internet接入网设计 |
(2) Intranet的硬件配置 |
(3) Intranet的软件配置 |
3. Intranet的关键技术 |
(1)网络安全和防火墙技术 |
(2)网络容错技术 |
(3)安全备份及灾难恢复 |
4. Intranet的发展趋势 |
5. 结束语 |
(10)基于计算机网络的企业生产调度系统研究与实现(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 计算机网络的基本概念 |
1.2 计算机网络的发展 |
1.3 建立计算机网络的实际意义 |
1.4 局域网的技术发展及展望 |
1.4.1 从速度看局域网的发展 |
1.4.2 从使用的传输介质看局域网的发展 |
1.4.3 从网络工作机制看网络的发展 |
1.5 本论文的主要内容 |
2 计算机网络拓扑结构 |
2.1 计算机网络的组成 |
2.2 局域网简介 |
2.3 局域网中的相关概念 |
2.4 局域网的组成及特点 |
2.5 局域网的常见结构 |
2.6 本章小结 |
3 网络通信协议 |
3.1 常见的三中网络协议 |
3.1.1 NetBEUI 协议 |
3.1.2 IPX/SPX 协议 |
3.1.3 TCP/IP 协议 |
3.2 本章小结 |
4 网络安全 |
4.1 安全问题产生的原因 |
4.2 网络安全的目标 |
4.3 企业生产调度系统网络安全对策简介 |
4.4 本章小结 |
5 四川航天工业总公司长征机械厂生产调度管理网络建设的解决方案 |
5.1 课题背景 |
5.2 主要工作内容 |
5.3 解决方案概述 |
5.4 网络的结构类型选择 |
5.5 网络的物理拓扑结构选择 |
5.5.1 总线型拓扑结构(Bus) |
5.5.2 星型拓扑结构(Star) |
5.5.3 环型拓扑结构(Ring) |
5.5.4 物理拓扑结构的确定 |
5.6 网络的数据传输方式(逻辑拓扑)选择 |
5.6.1 总线型逻辑拓扑 |
5.6.2 环型逻辑拓扑 |
5.7 网络通信协议的选择 |
5.8 本章小结 |
6 四川航天工业总公司长征机械厂生产调度管理网络软件解决方案 |
6.1 网络软件总解决方案 |
6.1.1 Windows NT |
6.1.2 IIS |
6.1.3 ASP |
6.1.4 SQL Server 数据库 |
6.2 数据库软件 |
6.2.1 数据表 |
6.2.2 存储过程 |
6.2.3 定时任务 |
6.3 应用程序软件 |
6.3.1 相关概念 |
6.3.2 数据采集程序 |
6.3.3 动态监控程序 |
6.3.4 数据报表程序 |
6.4 动态数据采集系统研究 |
6.4.1 概述 |
6.4.2 动态数据采集系统的工作原理 |
6.4.3 两种监控软件的DDE 功能介绍 |
6.4.4 数据采集模块设计 |
6.4.5 产品生产调度模块设计 |
6.5 本章小结 |
7 结论与展望 |
致谢 |
参考文献 |
独创性声明 |
学位论文版权授权书 |
四、基于Internet/Intranet的网络解决方案(论文参考文献)
- [1]文本类型理论视角下软件产品手册英译实践报告[D]. 姜震. 西安理工大学, 2020(01)
- [2]Intranet IPv6网络集成过渡平台研究[D]. 卢庆菲. 杭州电子科技大学, 2009(02)
- [3]B2B电子商务供应链协同管理研究与应用[D]. 唐业富. 江西理工大学, 2009(S2)
- [4]电信运营商企业网络安全建设[D]. 王毅. 上海交通大学, 2008(08)
- [5]Intranet安全体系结构模型的研究与仿真[D]. 林朝爱. 重庆大学, 2007(05)
- [6]Intranet和Extranet在化工集成化技术中的应用[D]. 鞠宁. 新疆大学, 2006(12)
- [7]Intranet在化工集成化技术中的应用[D]. 李培. 新疆大学, 2006(12)
- [8]浅谈Intranet在企业中的应用[J]. 王炅,张华. 福建电脑, 2006(06)
- [9]基于Internet/Intranet的快速反应军事物流运作模式[J]. 陈波,崇枢,刘俊. 物流技术, 2006(02)
- [10]基于计算机网络的企业生产调度系统研究与实现[D]. 易章均. 重庆大学, 2005(12)