• 回答数

    3

  • 浏览数

    87

Yun云2870
首页 > 毕业论文 > 浅谈vlan技术的毕业论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

开心准新娘

已采纳

计算机网络毕业论文浅析计算机网络安全技术时圣杰摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。关键词:安全问题;相关技术;对策虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。1 几种计算机网络安全问题 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2 计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3 建议采取的几种安全对策 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。参考文献[1]王达.网管员必读———网络安全[M].北京:电子工业出版社,2007.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008. 更多详细的联系我 我毕业两三年了 现在在公司工作

208 评论

记住我88

我想问下 你这个问题不用回答了么

226 评论

重叠的岁月

企业网络成为当今企业的客观存在方式,随着环境的变迁,其面对的不确定性日益增加。下面是我为大家整理的浅谈企业网络管理论文,供大家参考。

《 中小企业网络安全与网络管理 》

摘要:本文对中小企业网络安全与网络管理进行了简要论述。

关键词:网络安全 网络管理

中国拥有四千万中小企业,据权威部门调研发现,90%以上的中小企业至少都已经建立了内部网络。但是,随之而来的,就是企业内部网络的安全性问题。多核、万兆安全、云安全这些新技术对于他们而言或许过于高端,中小企业应该如何进行网络安全管理?又该从哪入手呢?

1 企业内部网络建设的三原则

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。

原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。

完整性原则在企业网络安全应用中,主要体现在两个方面。一是未经授权的人,不能更改信息记录。二是指若有人修改时,必须要保存修改的历史记录,以便后续查询。

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。为了达到这个平衡的目的,我们可以如此做。一是把文件信息进行根据安全性进行分级。对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率。二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制。三是要慎用临时权限。

2 企业内部网络暴露的主要问题

密码单一

邮件用统一密码或者有一定规律的密码

对于邮件系统、文件服务器、管理系统等等账户的密码,设置要稍微复杂一点,至少规律不要这么明显,否则的话,会有很大的安全隐患。

重要文档密码复杂性差,容易破解

纵观企业用户,其实,他们对于密码的认识性很差。有不少用户,知道对一些重要文档要设置密码,但是,他们往往出于方便等需要,而把密码设置的过于简单。故我们对用户进行网络安全培训时,要在这方面给他们重点提示才行。

网络拥堵、冲突

下电影、游戏,大量占用带宽资源

现在不少企业用的都是光纤接入,带宽比较大。但是,这也给一些酷爱电影的人,提供了契机。他们在家里下电影,下载速度可能只有10K,但是,在公司里下电影的话,速度可以达到1M,甚至更多。这对于喜欢看电影的员工来说,有很大的吸引力。

IP地址随意更改,导致地址冲突

有些企业会根据IP设置一些规则,如限制某一段的IP地址不能上QQ等等一些简单的设置。这些设置的初衷是好的,但是也可能会给我们网络维护带来一些麻烦。

门户把关不严

便携性移动设备控制不严

虽然我们公司现在对于移动存储设备,如U盘、移动硬盘、MP3播放器等的使用有严格的要求,如要先审批后使用,等等。但是,很多用户还是私自在使用移动存储设备。

私自采用便携性移动存储设备,会给企业的内部网络带来两大隐患。

一是企业文件的安全。因为企业的有些重要文件,属于企业的资源,如客户信息、产品物料清单等等,企业规定是不能够外传的。二是,若利用移动存储设备,则病毒就会漏过我们的设在外围的病毒防火墙,而直接从企业的内部侵入。

邮件附件具有安全隐患

邮件附件的危害也在慢慢增大。现在随着电子文档的普及,越来越多的人喜欢利用邮件附件来传递电子文档。而很多电子文档都是OFFICE文档、图片格式文件或者RAR压缩文件,但是,这些格式的文件恰巧是病毒很好的载体。

据相关网站调查,现在邮件附件携带病毒的案例在逐年攀升。若企业在日常管理中,不加以控制的话,这迟早会影响企业的网络安全。

3 企业内部网络的日常行为管理

由于组织内部员工的上网行为复杂多变,没有哪一付灵药包治百病,针对不同的上网行为业界都已有成熟的解决方案。现以上网行为管理领域领导厂商深信服科技的技术为基础,来简单介绍一下基本的应对策略。

外发Email的过滤和延迟审计。

防范Email泄密需要从事前和事后两方面考虑。首先外发前基于多种条件对Email进行拦截和过滤,但被拦截的邮件未必含有对组织有害的内容,如何避免机器识别的局限性?深信服提供的邮件延迟审计技术可以拦截匹配上指定条件的外发Email,人工审核后在外发,确保万无一失。

事后审计也不容忽视。将所有外发Email全部记录,包括正文及附件。另外由于Webmail使用的普遍,对Webmail外发Email也应该能做到过滤、记录与审计。

URL库+关键字过滤+SSL加密网页识别。

通过静态预分类URL库实现明文网页的部分管控是基础,但同时必须能够对搜索引擎输入的关键字进行过滤,从而实现对静态URL库更新慢、容量小的补充。而对于SSL加密网页的识别与过滤,业界存在通过代理SSL加密流量、解密SSL加密流量的方式实现,但对于组织财务部、普通员工操作网上银行账户的数据也被解密显然是存在极大安全隐患的。深信服上网行为管理设备通过对SSL加密网站的数字证书的进行识别、检测与过滤,既能满足用户过滤 SSL加密网址的要求,同时也不会引入新的安全隐患。

网络上传信息过滤。

论坛灌水、网络发贴、文件上传下载都需要基于多种关键字进行过滤,并应该能对所有成功上传的内容进行详细记录以便事后查验。但这是不够的,如藏污纳垢的主要场所之一的互联网WEB聊天室绝大多数都是采用随机动态端口访问,识别、封堵此类动态端口网址成为当下上网行为管理难题之一,只有部分厂商能妥善解决该问题,这是用户在选择上网行为管理网关时需要着重考虑的问题。

P2P的精准识别与灵活管理。

互联网上的P2P软件层出不穷,如果只能封堵“昨天的BT”显然是不足的。在P2P的识别方面深信服科技的P2P智能识别专利技术――基于行为统计学的分析的确有其独到之处。基于行为特征而非基于P2P软件本身精准识别了各种P2P,包括加密的、不常见的、版本泛滥的等。有了精准识别,这样的设备对P2P的流控效果格外出众。

管控各种非工作无关网络行为。

业界领先厂商都已摒弃基于IP、端口的应用识别方式,而采用基于应用协议特征码的深度内容检测技术,区别仅在于哪个厂商的应用识别库最大、更新最快。基于精准的应用识别,加上针对不同用户、时间段分配不同的网络访问策略,必将提升员工的工作效率。

伴随着组织内网员工非善意上网行为的泛滥与蔓延,符合中国客户需求的上网行为管理技术与解决方案也将快速发展,以持续满足广大用户的需求。

《 企业网络基本搭建及网络管理 》

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,本文在分析当前企业网络建设和管理中存在的问题的基础上,提出了解决问题的具体对策,旨在提高企业对营销网络的建设质量和管理水平。系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对企业网网络进行搭建,通过物理、数据等方面的设计对网络管理进行完善是解决上述问题的有效 措施 。

关键词:企业网 网络搭建 网络管理

企业对网络的要求性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,企业网网络需要从网络的搭建及网络管理方面着手。

一、 基本网络的搭建

由于企业网网络特性(数据流量大、稳定性强、经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1.网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FTDH、千兆以太网(1000Mbps),快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FTDH ;是光纤直接到客户,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很高;目前千兆以太网已成为一种成熟的组网技术, 因此个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络管理

1.物理安全设计。为保证企业网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实了这种截取距离在几百米甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。

VLAN是在一个物理网络上划分出来的逻辑网络。这个网络对应于OSI模型的第二层。通过将企业网络划分为虚拟网络VLAN,可以强化网络管理和网络安全,控制不必要的数据广播。VLAN将网络划分为多个广播域,从而有效地控制广播风暴的发生,还可以用于控制网络中不同部门、不同站点之间的互相访问。 人们对网络的依赖性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。 天驿公司有销售部和技术部,技术部的计算机系统分散连接在两台交换机上,它们之间需要相互通信,销售部和技术部也需要进行相互通信,为了满足公司的需求,则要在网络设备上实现这一目标。 使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的互通

使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的通信需要三层技术来实现,即通过路由器或三层交换机来实现。建议使用三层交换机来实现,因为使用路由器容易造成瓶颈。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中,实现网络管理。

企业内部网络的问题,不仅是设备,技术的问题,更是管理的问题。对于企业网络的管理人员来讲,一定要提高网络管理识,加强网络管理技术的掌握, 才能把企业网络管理好。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,

[2]袁津生,吴砚农.计算机网络安全基础[M]. 北京:人民邮电出版社,

[3]中国IT实验室.VLAN及技术[J/OL],2009

《 企业网络化管理思考 》

摘要:企业实行网络化管理是网络经济的特征之一,企业的管理流程、业务数据、与业务相关的财务数据、以及企业的各种资产都需要网络化管理。建立以业务为中心的企业资源计划系统是 企业管理 信息化的目标。最后分析了这类系统成败的因数等。

关键词:管理流程网络化;网络财务;资源计划

Abstract: enterprises implement the network management is one of the characteristics of network economy, enterprise management process and business data, and business related financial data, and all kinds of assets of the enterprise need network management. Establish business centered enterprise resource planning system is the enterprise management information goal. In the final analysis, the success or failure of this kind of system of Numbers.

Keywords: management flow network; Financial network; Resource planning

中图分类号:C29文献标识码:A 文章 编号:

前言

企业的形式不一样,主营业务不一样,管理水平不一样,企业内部的管理系统可能会千差万别。随着企业主的商业活动的扩大,需要给出的决策越来越多,越益复杂多样,不久就认识到,不可能同时在各处出现,不可能把所有的数据都囊括,为给出决策需求从而要求的能力水准,已经大大超出了一个管理人员的才能。因此企业进行决策就要进行多方面的考察研究,要借助于诸如财务、销售、生产和人事等职能部门,解决这些问题的第一个步骤是把责任委托给下属(职责下放给下属),因此每一个职能部门的工作人员,在完成他们的任务的过程中要充分发挥创新精神,并开始独立地收集和整理与他们的本职工作有关的数据。结果是产生一种信息系统,其信息由各部门数据组合而成,

尽管收集和存储这种多路数据流时,在企业范围内存在着许多重复工作,但当时企业确实首次开始考虑用侧重于管理的正式信息系统来代替簿记。这就是管理信息系统的最初动因。随着设备技术的发展,各种自动化设备都可以帮助管理的信息化和网络化,其中计算机在其中扮演着重要的角色。计算机及网络的发展给网络化管理带来了方便,同时也给传统的企业分工提出了新的要求。并且在技术、操作和经济上可行的管理方案也必须要专业的部门配合才行。

网络对经济环境、经济运行方式都产生了变革式的影响。网络对经济的影响,产生了继农业经济、工业经济之后的一种新的经济方式——网络经济。管理的网络化是网络经济的特征之一,在这种情况下企业的资金流、物资流、业务流与信息流合一,可以做到精细化管理。

1.企业建立网络化管理的必要性

企业的管理流程需要网络化

传统企业的管理就像管理地球仪上的经线(代表管理的各个层面)和纬线(代表管理上的各级部门)的交点(代表部门的管理层面)一样,是立体化的。采用网络化来管理流程能够做到扁平化的管理,能够跨越多个部门而以业务为主线连接在一起。

企业的业务数据需要网络化管理

一旦对业务数据实现网络化管理,财务上的每一笔账的来源就会非常清楚,业务溯源就会很方便;并且管理流程的网络化也需要夹带各个业务流程的数据。

企业财务数据需要网络化管理

传统非网络化的 财务管理 系统有诸多缺陷,如财务核算层面难以满足财务管理的需要、财务控制层面的缺陷和对财务决策的支持手段非常缺乏等;传统财务管理信息系统无法实现上级部门对下级部门财务收支两条线的监控、无法满足规范化统一管理需求、无法控制数据的真实性和有效性等。鉴于这些缺陷,建立业务事件驱动的网络化财务管理系统是非常必要的。

企业的物资设备、人力技术、客户关系以及合作伙伴也需要网络化管理

企业的有形资产、无形资产及企业的知识管理实现网络化统一调度以后,效率会有很大程度的提高,各种机器设备及人力的利用率也会提高;企业知识的形成是企业能够克隆和复制壮大的基础。

2.建立网络化的管理系统

业务和财务数据的网络化

信息化网络对网络经济具有重大的意义,可以说,如果没有信息化网络的产生,那么也就不会出现有别于农业经济、工业经济的网络经济。网络按照网络范围和互联的距离可划分为国际互联网络、企业内部网络、企业间网络。国际互联网是按照一定的通信协议将分布于不同地理位置上,具有不同功能的计算机或计算机网络通过各种通信线路在物理上连接起来的全球计算机网络的网络系统。企业内部网络是应用国际互联网技术将企业内部具有不同功能的计算机通过各种通信线路在物理上连接起来的局域网。在该网络中企业内部部门之间可以共享程序与信息,增强员工之间的协作,简化工作流程。

建立业务事件驱动的信息系统是网络化管理的开端,它就是指在网络经济环境下,大量利用成熟的信息技术的成就,使管理流程与经济业务流程有机地融合在一起。当企业的一项经济业务(事件)发生时,由业务相关部门的一位员工负责录入业务信息,当信息进入系统后,立即存储在指定的数据库;同时,该业务事件通过管理平台,生成实时凭证,自动或经管理人员确认后显示在所有相关的账簿和报表上,不再需要第二个部门或任何其他员工再录入一遍。这样,信息为所有“授权”的人员共同享用。每个业务管理与财会人员每天必须打开某个信息屏幕,管理和控制相关的经济业务,做到实时、迅速响应外界及内部经济环境的变化;所有管理人员都按照统一、实时的信息来源作出决策,避免了不同的决策单位或个人,由于信息所依据的来源不同而作出相互矛盾的决定,造成管理决策的混乱。在这个财务信息系统当中,大部分事件数据都以原始的、未经处理的方式存放,实现了财务信息和非财务信息的同时存储,实现了物流、资金流、业务数据流的同步生成;原来由财会人员编制的业务凭证、报表等等财务资料,可由计算机实时生成、输出,大大减少财务部门的重复劳动,提高工作效率的同时减少了差错做到“数出一门,信息共享”。

以业务事件为驱动,建立业务数据和生成财务信息后,可设立一个与数据库直接相连的管理模型库,在模型库当中设立先进的管理模型,如预警模型、预测模型、决策模型、筹资模型等。对于特殊的信息使用者,可以根据自己的需要,自己设计一些模型满足企业自身的需要,如根据企业的需要可在企业内部设立成本核算模型、库存预警模型,满足企业自身管理的需要。这些模型所需的数据可直接从数据库中进行提取。

企业资源计划(ERP)系统

在网络经济下,企业之间的竞争,是全方位的竞争,不仅包括企业内部管理等资源的竞争,更包括外部的资源供应链、客户资源等外部资源的竞争。所以,在网络经济下,要想使企业能够适应瞬间变化的市场环境,立于不败之地,建立企业整个资源计划系统是企业管理的必然趋势。企业资源计划系统对人们来说,已不再陌生,企业资源计划是在20世纪90年代中期由美国著名的咨询公司加特纳提出的一整套企业管理系统体系标准,并很快被管理界和学术界所承认,逐步扩大使用。企业资源计划系统实际上是先进的管理思想与信息技术的融合,它认为企业资源包括厂房、仓库、物资、设备、工具、资金、人力、技术、信誉、客户、供应商等全部可供企业调配使用的有形和无形的资产,它强调人、财、物、产、供、销全面的结合,全面受控,实时反馈,动态协调,解决客户、供应商、制造商信息的集成,优化供应链,实现协同合作竞争的整个资源的管理。企业资源计划系统是以业务为中心来组织,把企业的运营流程看作是一个紧密的供应链,从供应商到客户,充分协调企业的内部和外部资源,集成企业的整个信息,实现企业的全面竞争。

3.管理系统的问题

再好的管理系统也要靠人来参与,如果参与人员觉得系统与他无关,输入的是垃圾数据,那么输出的也是垃圾数据,管理系统也起不到应有的作用。这就要求开发管理系统的人员尽量让系统简便地输入、精确地输入和不重复录入数据,这些应该尽量采用自动化的输入设备,让数据采集自动化,减少人为出错因数。管理系统应当量身定制,做到适用和实用。另外,企业各级领导的重视程度也是这类管理系统成败的重要因数。

有关浅谈企业网络管理论文推荐:

1. 浅谈企业网络管理论文

2. 网络管理论文精选范文

3. 网络管理论文

4. 网络管理技术论文

5. 网络管理与维护论文

6. 浅谈现代企业管理论文

7. 浅谈企业团队管理论文

127 评论

相关问答

  • 浅谈幼儿美术教育毕业论文

    学前美术教育是一门非常重要的专业课,是学生从事幼教工作必须掌握的专业技能。幼儿美术活动是通过美术课来完成的。美术课以直观、形象进行教学,这对学前儿童智力发展有着

    veinna2002 3人参与回答 2023-12-07
  • 浅谈农业的毕业论文

    新时期如何推进我国农村的政治经济发展及社会全面进步,建设社会主义新农村。下面是我为大家整理的浅谈农村发展的论文,供大家参考。 《 浅析农村经济的发展 》 摘要:

    LovefamiliesBB 4人参与回答 2023-12-10
  • 浅谈摄影艺术毕业论文

    摄影技术论文2000字篇二 摄影中的创新技术问题 英文摄影Photography一词是源于希腊语Φωphos(光线)和γραΦιgrap

    suibianlaidian 3人参与回答 2023-12-06
  • 毕业论文浅谈网络写作技巧

    本科毕业论文写作技巧和方法 毕业论文(graduation study),按一门课程计,是普通中等专业学校、高等专科学校、本科院校、高等教育自学考试本科及研究生

    凯利的心窝 3人参与回答 2023-12-06
  • 浅谈毕业论文的功能

    谈谈毕业论文写作的目的和意义是什么 大学生活将要谢下帷幕,大学毕业前都要通过最后的毕业论文,毕业论文是一种、有准备的检验大学学习成果的形式,那么问题来了,毕业论

    guokeren555 6人参与回答 2023-12-10