杂志信息网-创作、查重、发刊有保障。

关于it业论文参考文献

发布时间:2024-07-07 15:42:31

关于it业论文参考文献

随着经济全球化和信息技术的日新月异,IT产业将得到迅猛发展,IT产业化将对世界经济结构产生巨大影响。下文是我整理的it新技术论文,希望能对大家有所帮助!it新技术论文篇一:《浅析IT信息技术的应用及发展》 摘要:现代信息技术的普及带来了劳动生产率的提高,正从根本上改变人们的生产方式、生活方式乃至 文化 观念,促进世界各国产业结构升级,并成为了世界经济新的增长点。信息技术革命加快了劳动力与科技人才在不同产业、不同国家之间的流动,并促使企业经营管理、组织结构和人事制度发生深刻变革。现代信息技术的迅猛发展和全球信息化浪潮的掀起,促使人类走向新的文明。本文从现代信息技术发展与全球信息化背景着手,主要研究现代信息技术对现代 企业管理 的影响和对城市发展的影响 关键词:现代信息技术 全球信息化 现代企业管理 城市发展 物流产业发展 0 引言 现代社会中信息技术(IT)无处不在,信息技术产业化也已初具规模。随着经济全球化和信息技术的日新月异,IT产业将得到迅猛发展,IT产业化将对世界经济结构产生巨大影响。我们都知道,在现在的社会中,人们对IT信息技术已经不陌生,随着其新技术快速的发展,其甚至成为推动社会前进的杠杆,并已深人到社会生活的方方面面,信息技术推动生产力突破传统的束缚,实现跨越式发展,广泛渗透到经济和社会的各个领域。因此更应该成为人文社会科学家和哲学家们研究的重大时代课题。 随着信息技术的发展,企业的产品和生产过程正在被现代信息技术正在改变着,甚至企业和产业的发展也被现代信息技术改变着。做为一个企业管理者,要有敏锐的眼光和判断,应该知道怎样利用信息技术来为企业创造持久的竞争优势,同时也应该深刻认识到信息技术的广泛影响和深刻含义。 因此,把信息技术看作是辅助或服务性的工具已经成为过时的观念,无疑,一场关系到企业生死存亡的技术革命已经到来,快速发展的信息技术正在改变着企业家们习以为常的经营之道。企业必须迎接挑战,我们必须引起足够的重视,以便立于不败之地。 1 现代信息技术发展与全球信息化背景 我们知道,随着微电子技术、计算机硬件与软件技术、信息 网络技术 、系统集成技术等现代信息技术的发展,信息产业逐渐成为知识经济时代的先导产业。特别是20 世纪80 年代以来,世界信息产业高速发展。信息技术日新月异,其发展速度越来越快,有力地推动着社会生产力的发展和进步。 尤其在企业的发展中,信息技术起着越来越重要的作用,据有关统计资料表明,实施企业信息化可使企业大大提高工作效率,降低成本,例如:劳动生产力率提高10%一30%,库存降低30%一60%,流动资金周转速度提高60%一200%,新产品开发周期缩短90%以上。所以,对一个企业来讲,决定其生存和发展的关键之一是运用信息技术的能力和程度。 因此,许多国家认为提高生产率的最重要办法就是最优先发展信息技术。随着信息技术的发展,信息科学技术革命已变为科技发展与科技进步的核心和主流,可以这样说,在未来的经济竞争中,谁能拥有高度发达的信息科学技术,谁便迅速获得信息并使之转化为经济优势,谁就获得发展的主动权。据有关部门提供的资料,我国每生产一美元产品所消耗的能、原材料约为发达国家的二至五倍,而消耗的信息量却只有世界平均水平的十分之一。可见,发达国家在国民生产中大量的利用了无形的科技知识等信息资源,而我国生产的增长主要靠有形的物质资源消耗。 2 现代信息技术对现代企业管理的影响 信息技术对企业管理的作用 现代信息技术正在改变着产品和生产过程、企业和产业、甚至竞争本身的性质。把信息技术看作是辅助或服务性的工具已经成为过时的观念,管理者应该认识到信息技术的广泛影响和深刻含义,以及怎样利用信息技术来创造用力而持久的竞争优势。正是在这样的大背景下,信息技术就成为管理的一个重要对象,并且资讯管理上升到企业发展的战略地位。重视程度和原来远远不一样,与生产管理、营销管理、 财务管理 、人事管理和研发管理鼎足而立,因此企业管理者需要深刻认识到信息技术的作用,树立资讯意识,在企业中建立全面的资讯管理(Total Information Management)。 信息技术的崛起因其自身特有的经济技术特性而改变了社会经济发展的方方面面,管理作为经济发展中最重要的一环也必然深受其影响。信息技术不仅使整个社会经济结构发生了巨大变化,而且为企业的管理 方法 、手段注入了新的活力,并进一步推动了管理理论、管理思想的发展,导致了管理水平的大幅提升。 信息化建设人才的需求分析 信息化建设人才现在是企业紧缺的人才,企业要想生存、发展,增强在市场上的竞争力,就必须采用先进的现代化信息管理手段。目前我国大多数企业生产和经营和管理方面,电子商务软件、ERP软件以及CRM软件已正逐步地被使用,但由于信息部门仅重视软件的技术开发和设备维护,信息资源的管理显得非常薄弱,由于没有专门的信息化管理人才,需求定位出现偏差,使用效果并不理想。 因此对企业人员进行信息化培训,提高企业中普遍人群的信息化应用能力和核心技术,使之与先进的技术和管理理念同步,是当务之急。与大型企业相比,中小企业信息化面临的最大难题是信息化建设的人才匮乏,由于待遇和企业重视程度等因素决定了中小企业召到和留住高素质信息化建设人才比较困难。 建立企业网站、开展电子商务 网站和电子商务等手段,已经早被一些企业运用的炉火纯青,国际互联网作为近年崛起的网络技术革命的代表,其互联互通性不仅为人们的生活带来了便利,还为企业展出现广阔的市场发展前景。同传统媒介相比,企业网站作为一种新的形象传播途径,这样就可以帮助企业与消费者建立更亲密、更稳固的联系,对受众更具有亲和力与吸引力。因此,很多企业开始倾注更多的时间和精力,因为网站的易用性与实用性可全面充分地发挥品牌已经具有的价值,有必要采取更加行之有效的数字化策略来建立和提升网站形象,这一点已经被广大企业所深刻认识到。 信息技术与企业管理 我们知道,计算机信息技术的发展日新月异,其在企业的生产、管理、经营和财务等方面起着越来越重要的作用,它甚至决定了企业的竞争力水平,一个完整的企业信息管理系统应当至少包含三个层面的内容: ①业务运作层。简单的讲,它可以使资源得到最合理的配置,帮助企业合理的规划企业的所有运作资源,目的是得到最大限度的获利,在有限资源的前提下,帮助控制企业的运作成本。 ②业务支持层。这也是一个主要功能,通过它,对企业财务及资金状况、企业管理成本的比率等会有一个比较充分的了解,可以清楚了解员工对企业资产的使用程度,企业的满意度状况。 ③企业决策层。它是必不可少的一个主要内容,能使企业能够事先避免出现的危机,立于不败之地。它可以帮助监控和判断企业的现状,及时调整企业的管理战术,它的操作不仅仅停留在帮助企业的决策者模拟和决定企业的管理战略上,对现代企业来说,更为实用。 3 结束语 综上所述,企业要想获得竞争优势,企业家们要充分认识到信息技术对原有企业管理模式所产生的深刻影响,必须认识到信息技术是一种新的生产力,能对内外环境作出快速反应,提高工作效率,降低企业成本,使企业的竞争力得到极大提升,使其企业内部信息传递环节减少,速度加快。 参考文献: [1]《信号与系统(第二版)》西安交通大学出版社 2000年. [2]《数字与模拟通信系统》Leon ,II电子工业出版社. [3]邓泽平.一种多用途电度表的红外通讯问题[J].湖南电力,2003,4. [4]朱磊,郭华北,朱建.单片机89C52在多功能电度表中的应用研究[J].山东科技大学学报(自然科学版),2003,2. [5]罗兆虹,詹学文,戴学安.红外通讯技术在电能表数据交换中的应用[J].电测与仪表,2002,12. [6]吴叶兰,廉小亲,石芹侠.电能计量芯片组AT73C500和AT73C501及其应用[J].电测与仪表,2002. [7]蒋俊峰.基于单片机的红外通讯设计[J].电子设计应用,2003,11. [8]曾庆立.远距离红外通讯接口的硬件设计与使用[J].吉首大学学报(自然科学版),2001,4. it新技术论文篇二:《刍议企业IT网络信息安全性的技术》 【摘 要】如今全球已经步入了一个数字化信息时代,计算机网络技术在日常的工作中与平时的生活中占据了重要的地位。正是由于计算机网络技术的大力发展,为人们的工作和生活带来了巨大的便捷。本文针对企业IT网络信息安全性所存在的一些问题进行了阐述,并提出了一些建议性的 措施 。 【关键词】企业IT网络 网络信息 安全性 一、引言 在现代化的企业中,计算机已经成为了不可缺少的部分。在计算机硬件和软件的支持下,多数企业已经逐步形成了自动化一体办公,并且很多企业都构建了自己的专属网络以及专属办公平台,这为企业的工作带来了巨大的便利,并有效地提高了企业的办公效率。在网络的存在下,企业工作人员可以有效地进行资源共享,还可以对所需要的资料进行快捷的查询,实现了高度地信息整合化[1]。伴随着数字信息全球化,无论是在学习中、工作中还是生活中,人们已经不能离开计算机网络。但正是因为这些数字信息化的高效性、便利性也让人们产生了极大的依赖性。在企业使用网络进行办公的过程中,如何加强IT网络信息的安全性是摆在企业面前的重大难题。 二、企业IT管理中所存在的问题 (一)网络安全不能得到保障。 虽然在企业网络建设的过程中,会设置一定的网络安全保护措施,比如企业网络防火墙、企业专用病毒查杀软件等等。即便如此,企业的工作网络依然存在着一定的安全漏洞。企业用户一般都是通过Super Administrator root(超级用户权限)登录计算机并进行计算机系统操作。但是某些用户由于在计算机系统操作过程中使用不当,这会导致所使用的计算机受到外界病毒和木马的攻击。一旦企业中的某台计算机受到不良攻击,如果没有及时制止的话,将会产生一系列的恶性循环,甚至让企业的整个计算机网络处于瘫痪状态。因此,对企业计算机用户的使用权限进行合理地限制将有助于企业IT信息管理工作的实施[2]。 (二)工作人员计算机操作技术需要提高 部分工作人员的计算机操作水平较为低下,缺少专门的计算机知识,但是同时又具有超级用户权限,这会对企业的网络管理带来一定的不便。由于计算机系统是一个比较复杂的 操作系统 ,如果用户在使用的时候不具备一定的操作技能,将很容易产生一些误操作,而这些误操作可能会引发一些问题,导致局部性的故障产生。举例来说:某些工作人员由于缺乏一定的计算机 网络基础知识 ,在设置上网的过程中便会出现一些问题,很容易出现IP冲突的情况;在保存文件的时候,由于误操作导致文件不但没有有效地进行保存反而被删除了,如果该文件是较为重要的文件,所带来的损失是无法估量的;在浏览网站进行工作资料查询时,由于缺乏一定的安全意识,被一些非法网站或链接攻击,导致计算机系统瘫痪,从而对工作带来了一定程度的影响[3]。 (三)缺乏合理的管理 企业在IT网络信息上缺乏合理的管理。由于IT网络信息都是通过分散管理的模式进行管理,这使得这些信息资源可以被随便调用,这便带来了一定的安全隐患。企业也缺少相应的管理制度,即便存在管理制度由于执行力不够而不能保证制度的合理实施。在这种情况下,所谓的“信息管理部门”便显得可有可无,其工作不能得到落实,这给整个企业的网络信息带来了相当大的安全隐患。 (四)信息管理部门工作负担太大 在大多数企业中,都会存在着相应的信息管理部门对企业内部的IT网络信息进行综合性的管理。无疑,信息管理部门的工作人员还是具备一定的计算机 网络知识 和计算机操作能力,但是其他部门的工作人员在这方面却存在着很大的缺陷。这部分工作人员在计算机使用上对于系统的维护从不注意,一旦出现问题总是让信息管理部门的工作人员来进行解决,这无疑加大了信息管理部门的工作量,为信息管理部门带来了极大的负担,这给企业的正常运转带来了一定的阻碍。 三、如何保证企业IT网络的安全性 加强企业IT网络安全性建设可以从网络硬件和软件以及使用人员三个方面进行。 (一)加强计算机网络硬件建设 良好的硬件支持是企业IT网络信息安全性的重要保障。对于企业内部的一些陈旧硬件要进行相应地更换、更新。对于损坏或者出现故障的硬件进行相应地修复,对正常工作的硬件设备要给予定期的检查和维护。另外,也需要对企业内部工作人员进行一定的 硬件知识 培训,向他们传送一些基本的维护、维修技巧,让他们能够具备一定的解决硬件问题的能力,至少要保证他们对日常所用到的网络硬件能够进行正确的识别。总之,企业的计算机网络硬件设备是企业IT网络信息的承载基础,通过加强硬件设备的建设,让企业内部能够拥有一个良好的工作网络环境。 (二)加强计算机网络软件管理 在企业内部IT网络的建设中,计算机网络至始至终扮演着一个重要的角色,企业在日常办公中所使用的系统几乎都是微软公司的Windows系统,因为该系统具体广阔的使用范围和相对良好的兼容性和扩展性,所以受到了企业用户的欢迎。通过对SMS(微软公司系统配置服务)和BDD(客户端桌面组件)进行部署来保证计算机网络管理的实施。通过构建相应的物理网络、目录服务、文件服务、文件共享和储存与备份模块让企业内部IT网络信息的安全性得到应有的保障。 (三)对企业内部工作人员进行专业的技能培养 加强企业内部员工的专业技能培训,提高各部门员工的计算机基础知识和计算机操作能力,这样对于企业的IT网络建设工作具有极大的促进作用,同时也是信息安全的潜在保障。 四、结语 企业IT网络信息的安全性对于企业的发展具有重大的意义。伴随着计算机网络技术的高速发展,企业的工作模式也在发生着潜移默化,这给企业的IT网络建设也带来了一定的要求。通过加强计算机网络硬件建设和加强计算机网络软件管理并提高相关工作人员的计算机操作技能来促进企业的整体网络建设。 参考文献: [1]徐超,胡洲,朱彤.加强企业IT网络信息安全性的技术方案[J].2102(12):121-123. [2]邱雪松,陈坚,郭海生,高志鹏.企业IT网络异常流量综合检测模型[J].2010(11):112-113. [3]葛鸿伟,王俊标.IT网络综合预警系统的设计与实现[J].2011(03):12-13. it新技术论文篇三:《浅谈计算机技术的发展趋势》 摘要:二十一世纪一个信息化的时代,以计算机技术为代表的信息技术已经逐步渗透到社会的各个领域,而且正在改变着人们的生产与生活甚至是学习。计算机的应用技术不仅是自身在飞速发展,而且已贯穿到许多其他学科,现在的各个科学领域的发展都得益于计算机技术的应用。本文主要从计算机技术涵义入手,探讨一些新型的计算机技术及计算机发展趋势。 关键词:计算机技术 发展趋势 一、前言 当前计算机技术获得了迅猛发展,广泛地应用于人们的生活中,给人们的生活带来了巨大的便利,计算机技术也从单一化领域逐步发展到多元化领域。但随着社会经济的发展,各行各业对计算机技术的要求越来越高,要适应社会需求,就必须深入研究计算机技术,以使计算机技术更好地满足社会需求。 何为计算机技术呢?计算机技术是指运用计算机综合处理和控制文字、图像、动画和活动影像等信息,使多种信息建立起逻辑链接,集成为一个系统并具有交互作用。这与传统的多种媒体简单组合是完全不同的。计算机技术是将视听信息以数字信号的方式集成在一个系统中,计算机就可以很方便地对它们进行存储、加工、控制、编辑、变换,还可以查询、检查。 二、计算机保持关键技术的发展 计算机技术将向超高速、超小型、平行处理、智能化的方向发展。尽管受到物理极限的约束,采用硅芯片的计算机的核心部件CPU的性能还会持续增长。超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段外,虚拟与现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。 三、新型计算机技术的应用 随着硅芯片技术的快速发展,硅技术也越来越接近物理极限,为了解决物理性对硅芯片的影响,世界各国都在加紧研制新技术,计算机领域将会出现一些新技术,给计算机的发展带来质的飞跃。虽然这些新型计算机技术还在发展中,但不久这些新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会遍布我们生活的各个领域,获得广泛的应用。 1、量子计算机 这种计算机是根据量子效应设计出来的,借助链状分子聚合物的特性来实现开关状态,分子状态变化借助于激光脉冲改变,使相关的信息跟着聚合物转变,然后实现运算。量子计算机是立足于力学规律之上进行运算及存储信息的,量子计算机的存储量是非常大的,不仅能高速地处理数据,还有着安全的保密体系。量子计算机技术的发展是科学界一直追逐的梦想,现在还只是利用了量子点操纵、超导量子干涉等方面,此领域还有待更进一步的研究,量子计算机的应用必会给未来计算机技术发展带来新机遇。 2、光子计算机 光子计算机也就是全光数字计算机,就是用光子代替电子,用光互连代替导线互联,光硬件代替电子硬件,从而实现光运算代替电子运算。光与电子相比,其传播速度非常快,它的能力超过了现有电话电缆的很多倍,同时光子计算机在一般室温下就可以使用,不易出现错误,和人脑具有类似的容错性。这些优势必会提高计算机的效能,使光子计算机获得广泛的发展与应用。 3、生物计算机 生物计算机也即是分子计算机,其运算过程就是蛋白质分子与周围物理化学介质相互作用的过程。生物计算机的转换开关是由酶来担当的,要更好地显现出酶,就需要酶和蛋白质融合在一起。通过这种技术制作的生物计算机体积小,耗电少,存储量大,还能运行在生化环境或者有机体中,比较适合应用于医疗诊治及生物工程等。 4、纳米计算机 纳米属于计量单位,大概是氢原子直径的十倍。纳米技术从开始就受到了科学家们的关注,也是80年代初迅速发展起来的前沿技术,科学家们一直深入研究。现在纳米技术应用领域还局限于微电子机械系统,还没有真正应用于计算机领域。在微电子机械系统中应用纳米技术知识,是在一个芯片上同时放传感器和各种处理器,这样所占的空间较小。纳米技术如果能应用到计算机上,必会大大节省资源,提高计算机性能。 四、未来计算机技术的发展趋势 1、无线化趋势 计算机实现无线化一直是人们梦寐以求的,这与当前 笔记本 实现的无线是不同的,未来计算机无线化是指网络与设备间的无线连接,如果无线化得到了实现,未来在家中使用台式电脑比用笔记本还方便,因为 显示器 与主机不用再连线。也就是说实现无线显示器,这种技术被称为UWB技术,属于无线通信技术,可以为无线局域网和个人局域网提供方便,带来低功耗、高带宽的优势。 2、网络化趋势 目前,信息技术获得了快速发展,计算机也越来越普及,各种家用电器也开始走向智能化,未来有可能实现家电与计算机之间的网络连接,计算机可以通过网络调控家电的运作,也可以通过网络下载新的家电应用程序,从而提高家电的性能。同时利用互联网也可以远程遥控家中的家电,在办公室就能让家中的电器工作,为生活提供便利。 3、人性化趋势 计算机的普及必会要求计算机更好地为人服务,这就需要计算机与人之间的交流要人性化,这样人们才会真正使用计算机。要实现这个目标,计算机的交互方式将会走向多样化,可以通过书写控制,也可以通过语言控制、眼镜控制等。随着智能化的提升,计算机可以自动选择操作流程,使用起来较为简单,有可能达到与家用电器操作一样简单,使用者不需要专门学习就能操作。 五、 总结 语 科学技术是第一生产力,随着信息技术的发展,计算机给人们的生活带来了诸多便利,故大力发展计算机技术是必要的。目前,一些新型的计算机技术已经开始应用到一些领域,未来计算机技术的发展必会超出人们的预想。 参考文献 1、赵玉帅,有关计算机技术的讨论及未来的发展方向[J],信息与电脑,2010年第3期 2、杨晔,未来计算机的发展趋势展望[J],黑龙江科技信息,2007年第7期 3、冯航航,计算机技术的发展[J],今日科苑,2011年第4期 猜你喜欢: 1. 计算机新技术论文 2. 浅谈技术创新管理论文 3. 软件开发技术论文范文 4. 计算机科学技术应用论文3000字 5. 关于科技论文3000字左右

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

it外包论文参考文献

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

it市场营销论文参考文献

1、徐章一,顾客服务:供应链一体化的营销管理,中国物资出版社20022、(美)约翰.A.昆奇著,吕一林译,?市场营销管理—教程与案例?北京.北京大学出版社,20003、查尔斯.戴克著,李圣贤译宝洁的观点内蒙古.内蒙古人民出版社19994、JamesAFitzsimmons著,张金成范秀成译,《服务管理》,北京.机械工业出版社20005、等著,张金成等译,《互动服务营销》北京.机械工业出版社20006.菲利普•科特勒.营销管理[M].北京:中国人民大学出版社,2001

Paul Academy of Marketing conference special issue-Marketing:Catching the technology wave[J],Journal of Marketing Management,2013,29:519-521.

篇名是《网络时代的消费特征及营销对策》,PDF格式的,要的话把邮箱告诉我,我发给你。

网络营销论文参考文献

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的网络营销论文参考文献,欢迎大家阅览。

[1]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[2]张娟。试析中国经济型酒店的发展现状及策略[J] 商业经济,2017,(04):86—88。

[3]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[4]李剑赟。药品网络营销的现状与发展策略[J] 产业与科技论坛,2017,(08):14—15。

[5]李瑶,周仕洵。基于大数据的网络营销对策探索[J] 产业与科技论坛,2017,(08):254—255。

[6]白珺。苏宁易购网络营销策略研究[J] 经营管理者,2017,(11):233。

[7]张翊。移动互联网模式的小米公司网络营销探析[J] 经营管理者,2017,(11):237。

[8]李思璇。国内农产品网络营销现状研究[J] 科技创业月刊,2017,(07):35—37。

[9]李瑶,周仕洵。网络营销绩效评价体系研究评述[J] 产业与科技论坛,2017,(07):115—116。

[10]陈晓娜。TEA排名前25的中国主题公园网站营销分析[J] 当代经济,2017,(09):156—157。

[11]于晓冰。浅析中小企业网络营销发展的现状及对策[J] 商业经济,2017,(03):112—114。

[12]徐幸。浅析SWOT战略分析方法在阿里巴巴中的应用[J] 当代经济,2017,(08):74—75。

[13]李瑞新。浅析企业网络营销效果评估与经营风险管理[J] 现代商业,2017,(08):12—13。

[14]祁丹萌。苏州中小外贸企业跨境电子商务发展调研分析[J] 苏州市职业大学学报,2017,(01):29—35。

[15]陈佳佳。电子商务模式下的网络营销渠道建设[J] 中小企业管理与科技(中旬刊),2017,(03):135—136。

[16]杜光友,陈红莲。恒大集团创意传播管理策略研究——从恒大足球创意营销说起[J] 新闻知识,2017,(03):25—28。

[17]李新霞。基于大数据背景下的小微企业互联网金融营销案例分析[J] 经贸实践,2017,(05):50—51。

[18]薛蕾。电子商务环境下的企业网络营销策略探讨[J] 科技经济导刊,2017,(07):203。

[19]陈怡。论网络经济时代市场营销策略的转变[J]中国集体经济,2017,(06):52—53。

[20]江欣。全球化时代背景下茶叶企业的网络营销策略研究[J] 福建茶叶,2017,(02):58—59。

[21]陈雨轩。基于电子商务环境下农产品网络营销策略浅析[J] 当代经济,2017,(05):46—47。

[22]肖妮,庞如春。吉林省旅游网络营销策略研究[J] 吉林省经济管理干部学院学报,2017,(01):30—33。

[23]张义。浅谈新媒体发展对出版企业网络营销的影响[J] 出版发行研究,2017,(02):50—52。

[24]冯彩云。浅析我国中小企业网络营销的现状及对策[J] 低碳世界,2017,(05):273—274。

[25]戴昕哲。网络营销对传统营销管理的修正与挑战[J] 经营管理者,2017,(05):259。

[26]吴振立。煤炭企业网络营销战略分析与实践[J]中国煤炭工业,2017,(02):63—65。

[27]尚平泉,黄毅,夏志英。网络营销对服装销售的影响[J] 武汉纺织大学学报,2017,(01):33—36。

[28]陈雨荷,邱灿华。中小旅游企业社交网络使用影响研究[J]中国集体经济,2017,(04):58—60。

[29]杜晓,王灵。基于微信的企业网络营销模式探讨[J] 经营管理者,2017,(04):233。

[30]陈丽花。网络营销风险指标体系的建立原则和评价方法[J]中国管理信息化,2017,(03):79。

[31]杨金会。基于计算机技术的乌龙茶营销策略分析[J] 福建茶叶,2017,(01):53—54。

[32]杨庆。我国中小型企业网络营销的分析及建议[J] 当代经济,2017,(02):52—53。

[33]于菊珍,王卫东。电子商务环境下企业网络营销策略分析[J] 经济研究导刊,2017,(02):126+130。

[34]陈宇航。电子商务对我国未来市场营销方式的影响[J] 商场现代化,2017,(01):50—51。

[35]郭小玉。小微企业网络营销策略研究[J] 商场现代化,2017,(01):74—75。

[36]高新。论新时期下企业网络营销的现状及问题[J] 科技视界,2017,(02):184。

[37]高凤荣。网络营销渠道与传统营销渠道整合策略[J] 现代商业,2017,(01):52—53。

[38]蔡葵。我国小微企业网络营销存在的问题及对策探究[J] 全国商情,2016,(35):11—12。

[39]刘畅。试论企业网络营销运作策略与效益评价[J] 佳木斯职业学院学报,2016,(12):477。

[40]冯巧慧。互联网+背景下我国农产品营销模式创新研究[D]北京印刷学院,2017。

[41]王猛。探索烟草商业企业发挥网络营销水平的途径与方法[A] 。中国烟草学会2016年度优秀论文汇编——电子商务与物流主题[C]:,2016:6。

[42]张琰。许昌市小微企业网络营销策略的优化路径[J] 许昌学院学报,2016,(06):121—125。

[43]蒋云龙,朱彩霞。网络营销在烟草商业企业的实施[J] 现代经济信息,2016,(22):310。

[44]林琢人。电子商务环境中企业网络营销策略分析[J] 现代国企研究,2016,(22):5。

[45]唐滢。福建省中小企业网络营销问题研究[J] 北方经贸,2016,(11):59—60。

[46]王良。携程旅行网旅游产品的网络营销策略研究[D]华东理工大学,2017。

[47]冯维。绍兴K企业的服装网络营销策略研究[D]浙江理工大学,2016。

[48]王捷。企业网络营销的现状与发展对策研究[J] 河北软件职业技术学院学报,2016,(03):58—61。

[49]欧阳芳。福建小微企业运用长尾理论开展网络营销的策略[J] 科学经济社会,2016,(03):40—44。

[50]洪顺。网络营销在中小企业中的应用现状及对策建议[J] 企业导报,2016,(18):1—2。

[51]李洪运。“网络营销”在企业财务管理的运用分析[J] 财会学习,2016,(17):45+47。

[52]李明华。电商企业网络营销的现状及成功因素分析[J] 现代经济信息,2016,(17):355。

[53]万敏慧。新羽通公司环保材料网络营销策略研究[D]安徽大学,2016。

[54]吴心怡。百度搜索在E公司产品推广中的运用研究[D]苏州大学,2016。

[55]韩宝军。我国企业网络营销创新改革探索[J] 产业与科技论坛,2016,(16):12—13。

[56]李瑶。浅析新网络营销模式下中小型企业面临的机遇与挑战[J] 现代经济信息,2016,(15):148+155。

[57]张庆稳。郑州市小微企业网络营销问题分析[J] 新经济,2016,(20):15。

[58]郁宇。社会资本视角下微型企业网络营销策略探讨[J] 商业经济研究,2016,(13):60—62。

[59]张娜娜,马蕾,张忠秋。中小企业开展网络营销策略分析[J] 现代经济信息,2016,(13):309。

[60]胡志权。基于顾客信任的`企业网络营销模式构建[J] 内蒙古财经大学学报,2016,(03):28—33。

[61]曾海亮,张金飞。我国服装企业网络营销存在的问题及对策研究[J] 现代营销(下旬刊),2016,(06):90—91。

[62]陈姝。电子商务环境下传统品牌企业网络营销策略[J] 新西部(理论版),2016,(11):75—76。

[63]李翔宇。我国中小企业网络营销发展问题研究[J] 商业经济,2016,(06):79—80。

[64]刘柯志。基于微信的企业网络营销模式探讨[J] 商场现代化,2016,(17):69—70。

[1] Michael Morris,Minet Schinde hutte,Jeffrey Allen。The entrepreneur's business model toward aunified perspective[J]Journal of Business Research,2003(6)

[2] Thomas some business models perform better than others[J]MIT SloanWorking Paper, 2006(5)

[3] ,and .Clarifying business of the modles:origins,present,andfuture of the concept[J] .Communication Association for Information Systems,2005(15)

[4] 张兵。传统零售企业的战略转型[J]企业改革与管理,2000

[5] 毕红毅,孙明岳。我国零售业发展现状、存在问题及发展思路[J]山东财政学院学报,2009

[6] 李嶙屹。电子商务环境下苏宁电器战略转型的。研究[D]上海:华东理工大学,2011

[7] 张向阳。我国传统零售企业转型网上零售模式的问题与对策研究[J],2012

[8] 汪孔文。互联网环境下零售商业模式创新[D]福建:华伦大学,2011

[9] Martin .电子商务管理者指南从战术到战略[M]黄京华译,北京:清华大学出版社,2002

[10]Ravi Kalakota,Andrew B Whinston。电子商务管理指南[M]陈雪美译,北京:清华大学出版社,2005

[11]宋倩,王能。互联网条件下国内零售企业商业模式创新[J]电子商务,2013

[12]Zhang Shanshan。A Comparative Study on Online Retailing of and [D]Liaoning:LiaoNing,Dongbei University of Finance and Economics,2011

[13]姚远。我国大型网上零售企业的网络营销策略研究[D]辽宁:东北财经大学,2001

[14]沈瑞山。电子商务的发展对市场营销的影响[J]华东经济管理,2004,18(3)

[15]陈捷。传统中小企业电子商务模式初探[J]电子商务,2010,(6)

[16]刘苗。电子商务模式及其发展策略分析[J]我国商贸,2010,(20)

[17]张秋蓉。试论企业电子商务的风险控制[J]云南则一贸学院学报,2001,(S2)

[18]Amit R,Zott creation in e—business[J]Strategic Man Journa1,2001,(22)

[19]张喜征,傅荣,胡湘云,胡南相。网络营销中的信任传递模式与策略分析[J]商业研究,2006,(9)

[20]菲利普科特勒。营销管理[M]北京:我国人民大学出版社,2009

[21]高世宁。典型零售企业盈利模式分析[J]当代经济研究,2007(03)

[22]戚安邦。项目评估学[M]天津:南开大学出版社,2006

[23]Viktor Mayer—SchSnberger,Kenneth Cukier。大数据时代:生活、工作与思维的大变革[M]盛杨燕,周涛译。杭州:浙江人民出版社,2013

[24]2013 年度我国网络零售市场数据监测报告[R]杭州:我国电子商务研究中心,2014

[25]李雨妇。家电连锁产业的行业集中度发展研究[J]现代商业,2012(20)

[26]袁峰,宿恺。电子商务企业风险防范体系研究[J]物流科技,2004(6)

[27]黄敏学。电子商务[M]北京:高等教育出版社。2001

[28]章佳元。传统零售企业线上线下协同发展的商业模式研究:以苏宁为例[D]浙江工业大学经贸学院,2013

[29]程光。我国大型百货业电子商务发展研究[D]北京:首都经济贸易大学经济学院,2012

[30]Efraim Turban,David King.电子商务:管理视角(原书第 5 版)[M]严建援译,北京:机械工业出版社,2010

关于it企业经营管理的论文

1[标 题]细说IT服务管理——(七)中国银行广东省分行IT服务管理案例 (全文大小:113K) [作 者]孙强 孟秀转 [机 构][文 摘]这个案例是关于中国银行广东省分行电脑投诉中心利用Unicenter ServicePlus Service Desk来提高IT系统效率、确保银行系统稳定的案例?[刊 名]《软件工程师》2004年10期-41-42页相关文献2[标 题]细说IT服务管理(三)IT服务管理与企业信息化 (全文大小:740K) [作 者]孙强 孟秀转 [机 构][文 摘]企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动.客户交互等业务过程数字化,通过备种信息系统网络加工生成新的信息资源.提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以做出有利于生产要素组合优化的决策,使企业资源合理配置.从而使企业能适应瞬息万变的市场经济竞争环境.求得最大的经济效益。[刊 名]《软件工程师》2004年6期-45-46页相关文献3[标 题]细说IT服务管理(四)——IT服务管理知识框架体系 (全文大小:289K) [作 者]孙强[1] 孟秀转[2] [机 构][1]中国信息化推进联盟IT治理专业委员会副主任 [2]不详[文 摘]我们在前文已经指出,ITIL是有关IT服务管理流程的最佳实践,事实上,经过近20年的发展,以流程为主线,进行了全面的扩充,最终形成了如图1所示的框架。这个框架现在成为了事实上的IT服务管理知识框架体系。下面我们先介绍ITIL的产生和发展以及ITIL的特点,然后再介绍图1中的各个模块。[刊 名]《软件工程师》2004年7期-41-43页相关文献4[标 题]中国IT服务管理论坛在京成立 (全文大小:44K) [作 者]唯力 [机 构][文 摘][刊 名]《邮电设计技术》2004年3期-34-34页相关文献5[标 题]中国IT服务管理论坛在京成立[作 者] [机 构][文 摘][刊 名]《电信网技术》2004年3期-70-70页相关文献6[标 题]IT服务管理时代已经到来 (全文大小:65K) [作 者]刘晓明 [机 构][文 摘]蜕变,是春蚕生长过程中必须要经历的变化环节,而我国企业的信息化建设目前也正面临着这样一个“蜕变”的过程。[刊 名]《IT时代周刊》2004年04S期-78-78页相关文献7[标 题]细说IT服务管理——(八)某省通信公司支撑系统服务管理案例 (全文大小:144K) [作 者]孙强[1] 孟秀转[2] [机 构][1]中国IT治理专业委员会副主任 [2]不详[文 摘]某通信公司在全国30个省、自治区、直辖市设立了300多个分公司和子公司,经营的电信业务包括移动电话(GSM和CDMA)、无线寻呼、长途电话、本地电话、数所通信(因特网和IP电话业务),电信增值业务,以及与主营业务有关的其他业务,某通信公司某省分公司是省级分公司,负责全省16个地市的电信运营管理,是某省电信行业的重要支柱。[刊 名]《软件工程师》2004年11期-39-40页相关文献8[标 题]细说IT服务管理(一)历史与现状 (全文大小:137K) [作 者]孙强 左天祖 刘伟 [机 构][文 摘]IT服务管理的产生和发展经历了一个相当长的过程。这个过程大致可以划分为萌芽期、发展期和成熟期三个阶段。[刊 名]《软件工程师》2004年4期-52-53页相关文献9[标 题]细说IT服务管理——(二)基本定义及其价值 (全文大小:173K) [作 者]孙强[1] 孟秀转[2] [机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详[文 摘]上期我们详细讲解了IT服务管理的产生和发展,那么,到底什么叫IT服务管理呢?要理解IT服务管理的含义,我们首先要分析构成它的每个词语的含义:[刊 名]《软件工程师》2004年5期-48-50页相关文献10[标 题]书评二则:为什么是信息化而不是“信息技术化”——《IT服务管理》评述 (全文大小:50K) [作 者]周凌波 [机 构][文 摘]“信息技术化”是本人的杜撰,说的事情其实很简单,就是将信息化等同于购买行为——以为买来硬件、软件、网络等就是实现了信息化。再往大里说一点,就是技术决定论的思想,以为技术是万能的,是一切工作的终点。这样的思想和做法在信息化实践中屡见不鲜,大家也分析得很多了。[刊 名]《软件工程师》2004年3期-70-70页相关文献11[标 题]细说IT服务管理(五)IT服务组织:变革和实施 (全文大小:152K) [作 者]孙强[1] 孟秀转[2] [机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详[文 摘]在前面几节中我们讲到了IT服务组织的结构模式、人员和角色、文化以及员工培训和发展等几个方面的问题。这些方面都是IT组织在从传统的模式转化到服务导向的组织模式过程前后要考虑到的。这种转变,不是对原有组织的简单调整和优化,而是从面向职[刊 名]《软件工程师》2004年8期-43-45页相关文献12[标 题]细说IT服务管理 (全文大小:180K) [作 者]孙强 孟秀转 [机 构][文 摘]越来越多的企业希望参考ITIL来建立自身的IT服务管理体系,ITIL本身的理论性和框架性影响了企业是否直接使用这一标准。这种理论和实践间的差距,需要相关厂商以可操作的方式帮助企业跨越。CA公司认为ESM方法论及其包含的各项工具和流程是快速、有效并且低风险地建设符合ITIL规范的IT服务管理系统的最佳实践方法。[刊 名]《软件工程师》2004年9期-39-42页相关文献13[标 题]IT服务管理培训动态[作 者] [机 构][文 摘]2005年3月1日-2日,《中国计算机用户》培训部与全国海关信息中心合作了“全国海关信息中心IT服务管理论坛”。作为国内ITIL管理理论实施的先行者,全国海关信息中心将“建立规范化标准化管理体系,大力提高技术管理水平”作为2005年的重要任务,结合ITIL管理理论.积极推动内部流程建设.将管理制度化标志化。[刊 名]《中国计算机用户》2005年8期-43-43页相关文献14[标 题]为电信IT服务管理支招[作 者]边凯 王占波 [机 构]《中国计算机用户》记者[文 摘]6月8日下午,北京刚刚经历了一场暴雨加冰雹的洗礼,阴霜的天空让街上行人的脚步都比平常快了许多。然而,恶劣的天气似乎并不能阻止人们学习的脚步,在北京京都信苑宾馆当中,一场关于电信IT服务管理的热烈讨论刚刚开始,[刊 名]《中国计算机用户》2005年22期-31-31页相关文献15[标 题]惠普获“2004—2005年中国IT服务管理应用解决方案最佳提供商”称号 (全文大小:60K) [作 者]娜信 [机 构][文 摘]“2005年中国IT治理年会”活动调查评选结果近日在北京揭晓.中国惠普获得2005年中国IT治理年会“2004~2005年中国IT服务管理最佳解决方案提供商”称号。这充分肯定了惠普在IT治理和服务应用等方面作出的贡献。[刊 名]《通信企业管理》2005年7期-27-27页相关文献16[标 题]IT服务管理:打造通信运营企业IT运行维护体系 (全文大小:217K) [作 者]李长征 赵刚 [机 构]赛迪顾问股份有限公司高级顾问[文 摘]中国通信运营企业的竞争日趋激烈,IT作为提升企业竞争力的重要手段在通信运营企业中得到了广泛的应用。经过多年的发展,中国通信运营企业IT基础设施已非常先进,建成了大规模的客户服务、账务、市场分析、ERP等企业支撑系统。如何高效运行和维护这些关键的应用系统和复杂的基础设施已成为通信运营企业IT运行维护关注的重点。[刊 名]《当代通信》2005年3期-85-86页相关文献17[标 题]符合ITIL流程规范的IT服务管理工具JP1 (全文大小:299K) [作 者]东誉 [机 构][文 摘]随着信息化的深入发展,市场对于IT服务管理的需求不断加大。大量的信息和资源碍于管理水平低下的原因,无法发挥应有效率和价值,甚至已经转变成IT恶疾,无情耗用巨大成本和资源。信息孤岛的整合、任务的协同虽然是下一步的理想目标,但是巨大的风险总是让人难下决心。如何实施好IT服务管理,规避整合风险,成为整个行业关注的焦点[刊 名]《电子商务》2005年4期-74-77页相关文献18[标 题]福瑞杰全球推出5.0.2版IT服务管理解决方案[作 者] [机 构][文 摘]作为致力于综合客户关系管理解决方案的软件厂商,美国福瑞杰软件有限公司(FrontRange Solutions)于2005年5月23日在北京宣布向全球用户推出新的模块化IT服务管理(ITSM)解决方案版。[刊 名]《现代制造》2005年13期-20-20页相关文献19[标 题]IT服务管理在一级业务支撑系统中的应用 (全文大小:184K) [作 者]夏敬侃 文静 [机 构]中国移动通信集团公司,北京100052[文 摘]面对一级业务支撑系统维护管理要求,为进一步提升服务质量和服务能力,中国移动在IT服务管理应用方面一直在进行研究和探索。本文主要介绍了IT服务管理在集团公司一级业务支撑系统中应用的总体情况,实施效果以及下一步的发展方向。[刊 名]《电信工程技术与标准化》2005年8期-9-11页相关文献20[标 题]ITIL:银行IT服务管理的利器 (全文大小:632K) [作 者]史浩江 [机 构]广东商学院经济学院[文 摘]我国金融信息化在由“粗放型”向“集约型”转变的过程中,完善IT服务管理已成为需解决的首要问题。ITIL作为IT服务管理最佳的实践指南,对提升金融IT服务管理水平有着重要的指导意义、本文在介绍ITIL体系结构的基础上,着重分析了我国金融业实施IT服务管理的必要性和实施原则。[刊 名]《华南金融电脑》2005年13卷11期-7-9页

信息时代的到来给IT行业的发展提供了一个良好的社会环境,下文是我为大家整理的关于it企业论文的内容,欢迎大家阅读参考!

IT企业项目范围管理

提要随着IT企业的项目规模越来越大,复杂程度越来越高,项目失败的几率也随之增长。项目管理中的任何差错都会影响到项目的成功,而范围管理的失误对项目的影响更为明显,模糊的项目范围定义、错误的工作分解结构、缺失的范围确认和无力的范围控制都将严重影响项目的结果。本文结合笔者工作经验,对如何做好IT项目范围管理确保项目成功进行分析和总结。

关键词:IT企业;项目管理;项目范围管理

随着信息技术的飞速发展,IT企业作为推动信息技术发展的重要力量,其地位在经济发达国家提到了空前的高度,但经调查研究发现,IT企业项目(以下简称IT项目)的成功率不高、项目实施效果不容乐观。影响IT项目成功因素有很多,但项目范围管理的失控是主要原因之一,在实践中,“需求蔓延”是导致IT项目范围管理失控最常见的因素,IT项目往往在项目启动、计划、执行、甚至收尾时不断加入新功能,从而使项目在时间、资源和质量上都受到严重影响。由此可见项目范围管理的重要性。

一、项目范围管理相关概念

范围的概念包括产品规范和项目范围两方面内容,其中产品规范指产品或服务所包含的特征或功能,项目范围指为了交付具有所指特征和功能的产品必须要做的工作。

项目范围管理是指保证项目范围规定的工作得以顺利完成的所有管理过程。这个过程用于确保项目组和项目干系人对作为项目结果的项目产品以及生产这些产品所用到的过程有一个共同的理解。简而言之,项目范围管理就是:做什么?不做什么?包括什么?不包括什么?

二、项目范围管理的作用分析

在现实的IT项目管理中,可以看到很多范围管理不到位而导致项目失败的例子。现从以下三个方面对项目范围管理的作用进行分析。

1、确定项目范围可提高项目成本、时间和资源估算的准确性。如果项目的具体工作内容不明确,项目的成本、时间和所需资源就不明确,项目完成的不确定因素将大大增加,面临巨大的危机。

2、确定项目范围有助于清楚地分派责任。在明确项目包括那些具体的内容、具体有哪些要求、完成的产品应达到什么要求等内容后,就为清楚地分派任务提供了必要的保障。

3、项目范围、时间、成本三个约束条件是相互影响、相互制约的。时间、成本和范围构成一个稳固的三角形,如图1所示。(图1)

大多数项目都会有明确的完成日期、成本和范围的限制。时间、成本和范围三个要素被称为项目成功的三大要素。

在三角形中,任何一边都不可能孤立地改变,如果项目范围扩大,必然导致项目成本增加和项目工期的延长。不成比例的变化与孤立的改变某一边是一样的,都将破坏三角形的结构,最终招致项目失败。因此,有效的范围管理更像一门艺术,可以帮助项目经理在已经确定的时间和成本下完成项目目标。

三、影响项目范围管理的常见因素分析

影响项目范围管理的因素很多,经分析有以下几种:

1、IT企业没有完善的项目管理体系来指导项目管理工作。

此种情况下,项目的成败完全依靠项目经理个人的管理、领导能力,大部分项目都是以失败而告终,因此建立健全项目管理体系是至关重要的。

2、项目范围的定义不够明确,不能量化,可验证程度低。

很多时候都是一些定性的要求,例如“用户界面友好,可操作性强,便于使用及维护”等,类似这些模糊的界定往往是导致后续项目扯皮的根源。对项目范围的明确定义,有经验的项目经理及系统分析人员将起到关键性的作用。

3、客户本身原因造成项目范围管理上的困难。主要包括两方面原因:一是客户本身无法确定清晰的范围定义;二是客户有意拖延明确的范围定义。

针对第一种原因,要向客户方介绍或带领其参观已经完成的项目,消除对方的疑虑,清晰对方的思维。针对第二种原因,如果处理不好,不但无法做好范围管理,还会影响双方的合作关系,影响到可能存在的后续业务。此时,项目经理要组织人员做好攻关,软硬兼施,让客户方负责人真心投入,提高对方领导的重视程度,加深项目干系人对各阶段性工作的印象,扩大范围定义在客户方单位的认知度和影响面。

4、合同方面的原因造成项目范围难以管理。

在合同签订前销售人员为了能够尽快签单,往往对客户会有一些不切实际的承诺,在客户的印象中项目产品已经是无所不包了,使得客户产生很多不切实际的期望。另外,国内IT企业签订的合同一般都比较简单,很少对项目范围有明确规定,造成项目的范围存在很大的不确定性,留下了很大的隐藏风险。合同签订后项目小组和客户要有一个渐进的项目范围交互、降低期望的过程,否则容易出现观点冲突,对项目的推进造成影响。

四、如何做好项目范围管理

要做好项目范围管理工作必须先了解项目范围管理的一些科学过程,然后认真按照这些科学过程进行项目的范围管理。依据美国项目管理协会(PMI)项目管理知识体系指南(PMBOK)中给出的严格定义,其中包括启动、范围计划、范围定义、范围核实、范围变更控制等内容。

1、项目启动过程。

项目启动是正式承认一个新项目的存在或一个已有项目进入下一个阶段的过程。该过程有一个重要的输出文档是项目章程,项目章程粗略地规定项目的范围,这也是项目范围管理后续工作的重要依据。项目章程规定项目经理的权利以及项目组中各成员的职责,还有项目其他干系人的职责,这也是在以后的项目范围管理工作中各个角色如何做好本职工作有一个明确规定,保证后续工作可以更加有序地进行。项目一般是由市场需要、经营需要、客户需要、技术进步、法律要求等一个或多个需要而启动的。

2、项目范围计划过程。

范围计划的核心工作是编写正式的项目范围说明书和范围管理计划。范围计划编制是将产生项目产品的所需进行的项目范围渐进明细和归档的过程。做范围计划编制工作需要参考很多信息,通常它对项目范围已经有粗线条的约定,范围计划在此基础上进一步深入和细化。范围说明书在项目干系人之间确认或建立了一个项目范围的共识、作为未来项目决策的文档基准。在进行项目范围规划时,必须慎重考虑与权衡工具、数据来源、方法、过程与程序,以及其他因素,确保为项目而付出的努力与项目的大小、复杂程度和重要性相称。

3、项目范围定义过程。

范围定义指的是把项目产出物进一步分解为更小的、更便于管理的许多组成部分。一个好的范围定义可以提高对项目成本、项目工期和项目资源需求估算的准确性;为项目的绩效度量和控制确定一个基准;便于明确和分配项目任务与责任。在这个过程中,项目组要建立一个工作分解结构(WBS)。WBS的建立对项目的意义非常重大,它使得原来看起来非常笼统、模糊的项目目标一下子清晰起来,使得项目管理有依据,项目团队的工作目标清楚明了。如果没有一个完善的WBS或者范围定义不明确时,变更就不可避免地出现,很可能造成返工、延长工期、降低团队士气等一系列不利后果。

4、项目范围核实过程。

范围核实是通过参与者的行为正式确定项目范围的过程。它要求回顾生产过程和生产成果,以保证所有项目都能准确、满意地完成。这个过程是范围确定之后,执行实施之前各方相关人员的承诺问题。一旦承诺表明你已经接受该事实,那么你就必须根据你的承诺去实现它。

5、项目范围变更控制过程。

范围变更控制是指对有关项目范围的变更实施控制。主要的过程输出是范围变更、纠正行为与教训总结。再好的计划也不可能做到一成不变,关键是对变更进行有效控制。

客户在项目开始之前不能明确所有的需求,随着业务的发展、客户认识的提高,客户的需求也在发生变化,客户提出变更是不可避免的。变更并不可怕,可怕的是随意的、没有控制的变更。为了使变更有序,需要与客户一起,建立变更控制委员会(CCB),制定严格的变更制度、变更流程,将一切非必要、非紧急、不合理、非高层领导意图的“无效变更”屏蔽掉,同时采用变更申请表格和配置管理工具有效地管理变更。

五、总结

影响IT项目最后成功的因素是多方面的,包括项目管理的九大知识领域。有效的IT项目范围管理对项目的成功运作具有重要的意义,范围管理的成功与否直接影响到对项目进度、质量、成本的有效掌控以及对项目风险的控制。

参考文献:

[1]吴吉义,殷建民,信息系统项目管理案例分析教程[M],北京,电子工业出版社,.

[2]黄德业,软件项目之范围管理[J],福建电脑,.

IT企业战略规划与管理研究

摘 要 伴随着科学技术的日益进步,IT行业逐渐走进了人们的视线,并在企业的发展与管理中起到日益重要的作用,企业要想在激烈的市场竞争中获得一席之地,就需要重视IT战略规划与管理在企业中的作用。本文从企业发展的现状与IT战略规划和管理对企业发展的作用出发,探讨企业的IT战略规划与管理。

关键词 企业 IT战略规划 管理研究

一、引言

信息时代的到来给IT行业的发展提供了一个良好的社会环境,在激烈的市场竞争中,企业需要与时俱进,通过IT技术来帮助自身的发展,只有这样,企业才能在迅速发展的信息时代获得竞争优势,在市场竞争中处于不败之地。因此,企业在发展的过程中需要通过对IT战略规划与管理进行探索从而促进自身的发展。

二、IT战略规划与管理研究对企业发展的作用

在信息技术快速发展,IT行业逐步成熟的今天,合理的IT战略规划与管理对企业的发展具有很大的促进作用:

(一)有利于企业与时俱进

在IT技术逐步发展的今天,企业通过IT战略管理与规划来发展企业是企业与时俱进的重要表现。一个企业能否在现今激烈的竞争中生存下来,其中一个重要因素就是企业能否做到与时俱进,企业只有与时俱进,才能使自己的生产满足人们的需要,才能为自身的发展提供源源不断的动力。

(二)有利于提高企业效率

通过IT技术、IT战略规划与管理有利于企业提高工作效率。通过IT技术的运用,有利于企业在进行市场调研与分析等工作时提高效率,在一定的时间内更快、更好地完成工作。在新经济条件下,时间就是金钱,提高企业的工作效率就是提高企业的竞争力。因此,IT战略规划与管理有利于企业提高工作效率,提高企业的竞争实力。

三、企业发展现状

虽然IT行业日益成熟,合理的IT战略规划与管理对企业的发展有十分重要的作用,但是在我国的大部分企业中,IT战略规划与管理的现状并不乐观,通过IT战略规划与管理来提高企业的市场竞争力刻不容缓。

(一)社会外部环境阻碍了IT技术的发展

外部环境对于IT行业的发展具有十分重要的作用,一个良好的外部环境能够促进IT行业的发展。但是,在我国,社会等外部环境并没有为IT技术行业的发展提供便利,甚至在一定程度上阻碍了IT行业的发展,这对于企业利用IT战略规划与管理来提高市场竞争力是十分不利的。网络基础设施的不完善、网络安全问题难以得到保障、缺乏完善的法律法规等都是社会外部环境不完善的表现,要确保IT战略规划与管理在企业中顺利开展,就需要国家和社会采取相应的解决措施。

(二)企业管理者没有认识到IT战略规划与管理的重要性

虽然IT技术在我国的发展比较迅速,但是仍有不少企业的管理者并没有认识到IT战略规划对企业发展的重要性,在进行企业发展战略的制定时往往会忽视对IT技术的战略规划与管理。管理者的不重视是IT战略规划与管理在企业运营中没有发挥相应作用的重要原因。因此,要促进企业的发展,提高企业的工作效率,企业的管理者需要转变落后的管理理念,认识到IT战略规划与管理在企业发展中的重要作用,重视IT战略规划与管理。

(三)企业内缺少专业的IT技术人员与管理人员

在我国许多企业,在进行IT战略规划与管理时缺乏专业的部门和专业的工作人员,而专业人才的缺乏使得企业的IT战略规划与管理很可能不适应企业发展的需要,在这样的情况下,IT战略规划与管理很难发挥出其相应的作用,这对于企业的发展是弊大于利的。因此,企业在进行IT战略规划与管理时需要重视专业人员的作用,只有专业人员做出的专业规划才能适应企业发展的要求,促进企业的发展。

四、促进企业发展的措施

鉴于IT战略规划对我国企业的发展具有重要作用,本文针对企业发展中存在的问题提出了以下几点措施,希望对企业的IT战略规划与管理有所帮助:

(一)为企业的IT战略规划与管理提高良好的外部环境

环境能够影响一个行业的发展,企业运用IT战略规划与管理来促进自身的发展离不开一个良好的外部环境,因此国家和社会需要为企业的IT战略规划与管理提供一个良好的外部环境。

改善IT行业发展的外部环境,首先需要完善网络基础设施,在我国由于地区发展的不平衡,农村的网络基础设施与城市相比仍存在着很大的距离,为了使企业的IT战略规划与管理不受地区限制,国家就需要在农村等落后地区完善网络基础设施,为企业的IT战略规划与管理提供一定的硬件设备。同时国家还需要完善相应的网络法规,减少网络犯罪对企业IT战略规划与管理的影响。另外,企业的IT战略规划与管理从某种程度上来说也就是电子商务的规划与管理,国家要注意防火墙、密钥等电子商务技术的发展,减少黑客等不良行为对企业经济发展的影响。

(二)企业管理者重视IT战略规划与管理

IT战略规划与管理在企业发展中所发挥作用的大小手企业管理者的影响,企业管理者重视IT技术的运用,IT战略规划与管理就能够在企业发展中发挥其应有的作用,否则,IT战略规划与管理甚至有可能会阻碍企业的发展。因此,企业管理者需要转变管理观念,认识到IT战略规划与管理的重要性。

在现今社会,企业的发展说到底就是企业营销战略的发展,企业要想获得长足发展,就需要转变传统的营销策略,将产品营销转换为顾客营销,即在进行产品的销售时以顾客的意愿为主。而随时了解顾客的意愿,则需要IT技术的支持。企业可以通过电子网络将顾客的意见与建议收集起来,通过电子网络技术进行分析,使自己的产品更符合顾客的心意。因此,企业在发展时要重视IT战略规划与管理。

(三)建立高素质的IT技术团队

企业进行IT战略规划与管理离不开专业的技术团队的支持,因此,企业需要建立一个高素质的IT技术团队,利用专业人才来开展企业的IT战略规划与管理。

企业在发展时要做到:重视在IT技术方面的投入,购买专业的设施来开展IT战略规划与管理;聘请专业的技术人员,让其发挥其专业知识制定一个符合社会发展需要与企业发展要求的IT战略规划与管理;建立专门的IT战略规划部门,只有将IT战略规划与管理专门化、专业化,才能使企业的IT战略规划与管理更加合理有序地进行。因此,企业在进行IT战略规划与管理时要建立一个专业的团队,使自身的战略规划与管理更加合理。

五、结束语

如今是一个快速发展的社会,企业在发展时要重视效率的提高,而进行合理有效的IT战略规划与管理则是提高企业工作效率的一个有效方法。因此,国家和企业需要认识到IT战略规划与管理的重要作用,在发展的过程中重视IT战略规划与管理。相信经过国家和企业的不懈努力,我国的IT战略规划与管理在企业中一定能够发挥更加有效的作用!

参考文献

[1] 何斌.企业IT战略规划与管理研究[D].天津大学,2005.

[2] 吴练.企业IT战略规划及其管理方法探析[D].西南财经大学,2013.

[3] 王敬标.企业战略信息化管理[D].安徽农业大学,2005.

[4] 何晓月.中小企业发展现状研究[J].现代商业,2013.

it相关杂志

佛山尚易百-- 科脉软件佛山核心合作伙伴

《电脑报》最好,它是全国发行量第一的计算机报!每周一期我期期都看,已经看4年了!里面有IT界新闻头条、资讯和IT企业故事专栏,电脑整机,手机,数码产品,计算机硬件,互联网应用与软件,游戏几大版面。呵呵我可不是做广告的哈,我只是电脑报雷打不动的铁杆读者,个人就是认为本报纸非常不错! 2-304《微计算机应用》,4-397《计算机应用与软件》,38-341《软件导刊》,78-87《计算机应用文摘》,这些都是有关计算机技术和软件方面的杂志。你随时可以去当地邮局订阅

给这。《电脑报》《软件指南》《计算机世界》《网友世界》《电脑应用文萃》《大众软件》《微型计算机》 《中国电脑教育报》《网管员世界》《中国计算机报》《电脑商情报》《黑客X档案》《微电脑世界》 《电脑迷》《计算机应用文摘》《新潮电子》《黑客防线》《学生电脑》《电脑时空》《每周电脑报》 《电脑爱好者》《电脑爱好者.普及版》《个人电脑》《新概念电脑》《开放系统世界》《大众电脑》 《现代计算机》《电脑自做》《数码时代》《电脑校园》《互联网天地》《新电脑》《计算机安全》 《中国计算机用户》《软件报》《电脑领域》《软件导刊》《网络与信息》《电脑采购》《视窗世界》 《大众硬件》《计算机应用与软件》《信息网络安全》《中小学电脑》《网络科技时代》《电脑学习》 《中小学电脑报》《少年电脑世界》《数码》《学电脑》《电脑编程技巧与维护》《计算机与网络》 《电子电脑》《电脑知识与技术》《轻松学电脑》《IT时代周刊》《计算机安全》《教育信息技术》 《大众网络报》《网友报》

CHIP是全球最具影响力的IT杂志,拥有权威的产品评测与技术应用,诞生于德国弗戈媒体集团,CHIP从创刊初始就成为德国计算机市场的领袖,并成为一本最受欢迎的计算机杂志。

相关百科