• 回答数

    3

  • 浏览数

    163

Joanrry琼
首页 > 学术期刊 > 管理在于创新论文的参考文献是

3个回答 默认排序
  • 默认排序
  • 按时间排序

就是不高兴

已采纳

在仓储管理论文写作过程中,引用参考文献来论证自己的观点或者理念是十分必要的。下面是我带来的关于仓储管理论文参考文献的内容,欢迎阅读参考!

[1]王萌,项目管理在无线市话项目中的应用研究[D].济南:山东大学,2009.

[2]舒浩华,唐荣,曹坚等.大型石化项目工程管理模式探讨[J].化工进展,2004,23(3): 337-340.

[3]张楠,浅析兰州石化公司的仓储管理模式[J],现代 企业 文化 ,2008.

[4]杜鑫,呼和浩特石化公司扩能改造工程项目管理研究[D].呼和浩特:内蒙古大学,2012.

[5]赵建生,关于创新型 企业管理 模式的思考.企业活力,2006,(8).

[6]张少锋,基于项目化管理的电信企业预算控制模式的研究[D].北京:北京邮电大学.2008.

[7]__明,项目化管理在工程成本控制中的应用探析[J].科技创新导报,2012(7):199-200.

[8]朱茹琳,对我国工程项目管理模式的探讨与思考[J].企业家天地:理论版,2009(10): 83.

[9]朱道江,基于全生命周期的集成化项目管理模式研究--以NJ轨道交通建设管理为例[D].南京:东南大学,2009.

[10]王宾,基于项目管理推进企业项目化管理的探讨[J].化工管理,2010(4):69-70.

[1]熊桂喜,王小虎.计算机网络(第3版)[M],北京:清华大学出版社,2008,52-55.

[2]彭卫平.CIMS环境下产品信息编码原理的研究与应用[f],中国机械工程,2008,5:548-550.

[3]王春.无线传感器网络路由协议的设计与仿真[D],成都:电子科技大学,2007

[4]郭凌.仓库管理信息系统及技术[J],物流技术,2010,8(3): 9-11.

[5]戴宏民.条码技术及应用[M],重庆大学出版社,2007,158-172.

[6]王大玮.条形码技术在仓储物流及供应链管理中的应用[J],研究与探讨中国标准导报,2008, 12,65-67.

[7]庄锁法.基于层次分析法的综合评价模型[J],合肥工业大学学报,2009,29(6):44-46.

[8]唐勇,周明天,张欣.无线传感器网络路由协议研究进展[习,软件学报,2006,12(4): 31-33.

[9]刘照德,董景荣.基于层次分析法的工业企业核心能力评价[J],重庆师范学院学报,2009,(12): 15-18.

[10]商允伟,裘聿皇,刘长有.自动化仓库货位分配优化问题研究[J],计算机工程与应用,2009,20 (5): 18-21.

[1] 刘宇晶,徐端,李尚春. 基于 RFID 技术的船板物流管理[J]. 信息技术与标准化. 2010(11)

[2] 刘世峰,汤敏聪. 射频识别技术在仓储管理中的应用研究[J]. 物流技术. 2007(06)

[3] 廖志英,童安邦,基 C/S 和 B/S 混合结构的管理信息系统运行模型,计算机工程与应用,2002:32~37

[4] 黄玉兰. 射频识别(RFID)核心技术详解(第 2 版). 人民邮电出版社.2012-12

[5] 李锦涛,郭俊波等.射频识别(RFID)技术及其应用[J].信息技术快报.2004 年,第 11 期

[6] Peter Baker. The Design and Operation of Distribution Centers within Agile SuPPly Chains[J].Intemational Joumal of Production Eeonomies,111(2008):27-41

[7] 张玉斌.采购与仓储管理[M].对外经济贸易大学出版社.2008

[8] Lisa W. Drozdick (作者), James A. Holdnack (作者), Robin C. Hilsabeck . Essentials of WMS-IV Assessment. Wiley.2011.1

[9] 陈汝斌.赵鹏飞.方群玲.赵俊生 基于排队论模型的 RFID 物流信息系统识别 [期刊论文] -起重运输机械 2010(2).

[10] 贾秀丽 基于超高频 RFID 的便携式仓储管理终端系统 [期刊论文] -陕西科技大学学报自然科学版)2009(3)

[11] 陈文龙;基于 RFID 技术的武警部队后勤物资仓储管理系统的设计与实现[D];国防科学技术大学;2008 年

[12] 傲雪.射频识别技术在酒类商品防伪中的应用.中国防伪报道.2008 年.03 期

猜你喜欢:

1. 仓储管理论文优秀范文

2. 仓储物流管理论文参考文献

3. 关于仓储管理论文参考

4. 关于仓储管理论文优秀范文

5. 有关仓储管理论文参考

6. 仓库管理论文参考

182 评论

谁的吴邪

安全管理创新参考论文篇2 浅谈县级供电企业网络信息安全管理创新 摘要:在接入县级供电企业信息网络平台的应用系统越来越多的背景下,基于确保网络信息 系统安全 运行的思想,提出了创新县级供电企业网络信息安全管理工作的思路和具体做法。 关键词:供电企业;网络信息;安全管理 随着电力系统信息化的全面推进,信息化已经成长为增强供电企业核心竞争力的重要驱动力。目前,“SG186”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。为此,从九方面着手,来保障网络信息系统的安全运行。 一、完善机制,落实责任 企业的健康发展离不开严格的企业制度和明确的责任分工,信息安全保障工作的开展也不例外。为提高网络信息系统整体安全防护能力,强化公司内部信息安全,山东惠民供电公司成立了信息安全组织机构,组织机构分为领导小组和工作小组,其中领导小组的主要职责是:全面负责公司信息安全管理工作,领导实施各项信息安全各种 规章制度 ,指导公司各种信息安全工作的开展,确保本单位不发生重大信息泄露事故。工作小组的主要职责是:负责信息安全基础防护知识的宣贯、普及工作;负责做好公司信息安全防护体系建设准备及实施工作,落实信息安全“八不准”和“五禁止”,确保不发生任何信息安全事件;负责公司信息安全技术监控及运行、维护和管理工作,坚决贯彻执行各项信息安全规章制度和领导小组的各项指令。 二、统一部署、双网双机 按照国家电网公司要求和山东电力集团公司及市公司统一部署安排,公司实行信息外网统一出口,实现了集团公司层面的统一。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接入因特网。在信息外网出口安装IPS入侵防御设备,可以实时主动拦截各类黑客攻击和恶意行为,保护信息网络架构免受侵害,阻断非授权用户的使用,降低了不安全因素。 信息内网统一安装桌面管理系统,能有效控制内网计算机。计算机实名注册并进行IP地址和MAC地址绑定,计算机管理员可以实时查看内网计算机的应用情况,插件的安装以及杀毒软件的运行等。启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对公司的移动存储介质进行实名注册,严格控制信息的流入流出。 三、分区分域、等级防护 对公司的信息系统分成生产控制大区和管理信息大区,并对所有的业务系统进行等级划分,实现不同安全域之间的独立化和差异化的防护。其中生产控制大区又可以分为控制区和非控制区,调度数据网络作为专用的数据网络,划分为安全区I,它使用不同的网段单独组网,它与安全区II之间采用国家指定部门检测认定的电力专用正向单向隔离装置。WEB服务与管理信息大区之间分别安装硬件防火墙,并严格控制相互之间访问。 四、注重口令设置和数据备份 口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成,密码不得与用户名相同并要求定期更换。另外要求每台计算机都要设屏幕保护,屏保时间设在15分钟左右,并开启恢复时使用密码功能;关闭远程桌面。这样可以有效防止外来人员访问他人电脑或内部心怀不轨的人员通过远程访问他人电脑。数据备份和恢复计算机管理员必须定期对重要的数据进行备份,这是保护信息安全的重要手段,它可以有效防止病毒入侵、操作人员误删除和设备磁盘故障等带来的数据丢失,备份要保存在当地磁盘和异地磁盘两份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。 五、加强防病毒软件部署及管理 根据公司的计算机数量,统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致一些插件不能正常安装和运行以及文件的误删除,要求一台机器只能安装一款防病毒软件,禁止使用任何规定之外的防病毒软件。公司设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。 六、漏洞扫描和隐患排查 漏洞扫描系统是一个自动化的安全风险评估工具,对公司的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。通过自测评,及时发现信息系统中存在的问题和隐患,针对发现的问题制定相应的措施进行整改,可以有效降低信息系统安全隐患,进而将风险评估工作常态化、制度化。这也充分印证了信息管理也是遵循PDCA的过程模式,是一个动态的持续改进的过程。信息安全管理流程图如下图1所示。 七、物理安全和主机安全 公司每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和 显示器 ,这不仅可以增长机器的使用寿命也可以保护主机硬件设备,特别是雷雨天气,最好拔掉电源开关。对机房的服务器设备,首先,机房的环境应满足防风、防雨、防雷、防震等要求。其次,在机房出入口配置电子门禁系统,对进入机房的外来人员要严格登记,并有专人陪同。再次,在机房内安装机房环境监控系统,对机房的火灾自动报警,最好能够自动消防,如果不能也要配备足够的消防设备,保证机房设备的运行安全。最后,机房的温湿度也是影响设备安全运行的重要因素,因此配置温湿度调节设施,满足机房管理制度中规定的“夏季机房温度控制在23±2℃、冬季控制在20±2℃”的要求。 计算机管理员对机房服务器访问管理要严格控制,为 操作系统 和数据库系统的不同用户分配不同的用户名和访问权限,限制默认账户的访问权限。在不影响应用系统正常运行和访问的情况下,在服务列表中关闭有可能导致系统遭受侵害的一些服务。 八、应急响应和灾难恢复 建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失,确保网络系统安全、稳定运行。 九、完善和落实规章制度 制定和完善网络信息安全相应管理制度及措施,并监督公司人员严格执行。与部室及员工签订信息 安全 责任书 ,确保责任落到实处。通过组织职工收看信息安全方面的 教育 片和邀请专家来公司做安全 报告 ,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。 猜你喜欢: 1. 关于安全管理创新论文范例 2. 安全管理创新方面论文 3. 有关安全管理创新类论文 4. 安全管理创新论文免费发表 5. 安全管理论文参考文献大全

199 评论

蛋蛋徐要发疯

互联网与企业管理创新论文参考文献 参考文献:[1][2]罗伯特·D·阿特金森,拉诺夫.H.科尔特.美国新经济——联邦与州[M].北京:人民出版社,2000. [3]P.E.Dyucker:TheInformationExecutivesTrulyNeed,HarvardBusinessReview[J].January——February,54—62,1995. [4]王德禄等.知识管理——竞争力之源[M].南京:江苏人民出版社,1999. [5]钱德勒.看得见的手——美国企业中的经理革命[M].北京:商务印书馆,1987. [6]潘承烈.“重视和发展中国的管理科学”座谈[N].光明日报,1997—07—12,(7). [7]周敦仁,马磊.知识经济给我们带来了什么[J].探索与争鸣,1998,(5). [8]卫思·贝克.构建情报网络[A].保罗·S·麦耶斯主编.知识管理与组织设计[C].珠海:珠海出版社,1998. [9]张亚勤.没有藩篱的21世纪[J].IT经理世界,2001,(1). [10]比尔·盖茨. 蓦 然回首——回顾微软的.25年[J].环球企业家,2000,(11). 请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲

242 评论

相关问答

  • 在创业管理方面的论文参考文献

    关于创业管理的论文 商机是创业成功的前提条件和必要条件,比单纯研究创业者职能和特征更有成 效,使创业机会成为创业研究的核心主题。以下是关于创业管理的论文,欢迎阅

    莎菲娜娜 3人参与回答 2023-12-06
  • 关于创新的参考文献论文

    [1]刘颖,欧阳斌. 金融危机背景下协调金融创新与金融监管冲突的法治对策[J]. 贵州商业高等专科学校学报,2009,(3). [2]林明凤. 国际金融危机下的

    小墩子921 1人参与回答 2023-12-12
  • 管理创新论文参考文献

    参考文献: [1]杨文士,李晓光.管理学原理.中国财政经济出版社. 傅建华,韩文亮,黄文灼.上海中小企业发展战略研究.上海财经大学出版社. 项润,高

    玉蝶之梦 2人参与回答 2023-12-07
  • 财务管理创新毕业论文参考文献

    [ 1 ] 崔玉敏. 小公司病. 黑龙江科学技术出版社, 2002. 01;[ 2 ] 刘志远. 候青川. 财务管理. 中国经济出版社, 2000. 01;[

    全能小吃货 2人参与回答 2023-12-07
  • 电力企业管理创新论文参考文献

    参考文献: [1]杨文士,李晓光.管理学原理.中国财政经济出版社. 傅建华,韩文亮,黄文灼.上海中小企业发展战略研究.上海财经大学出版社. 项润,高

    Elephantwoman 2人参与回答 2023-12-08