期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一体式墨盒装配线平衡研究
1
作者 吴振华 谢春颖 《价值工程》 2018年第28期263-265,共3页
在现代制造业中,装配线平衡问题直接影响整个生产系统的效率。文章以某公司一体式墨盒装配线为研究对象,在测出装配线各作业要素的标准作业时间的基础上,运用工业工程方法对装配线进行流程程序调整,并借助启发式算法重新分配各工站的作... 在现代制造业中,装配线平衡问题直接影响整个生产系统的效率。文章以某公司一体式墨盒装配线为研究对象,在测出装配线各作业要素的标准作业时间的基础上,运用工业工程方法对装配线进行流程程序调整,并借助启发式算法重新分配各工站的作业内容。结果表明,将工业工程方法与启发式算法相结合是优化装配线平衡的有效方法。 展开更多
关键词 装配线平衡 工业工程方法 启发式算法
下载PDF
补丁管理和漏洞管理 被引量:1
2
作者 谢春颖 《中国计算机用户》 2004年第19期U013-U014,共2页
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰... 5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰阐述了“立体防毒”的理念和具体的方案;中蓝韩锐强调了预防为主、治理病毒的理念。 微软公司在信息安全方面的积极努力和做法也值得一读。 展开更多
关键词 补丁管理 漏洞管理 CA公司 威胁 工具 智能 网络 企业 最大 自动化管理
下载PDF
CA搭建银行总控系统实现信息安全控制
3
作者 谢春颖 《信息网络安全》 2005年第8期47-47,共1页
关键词 计算机网络 网络安全 信息安全 CA 网络基础设施 银行总控系统
下载PDF
管理为纲 技术护航
4
作者 谢春颖 《中国计算机用户》 2004年第12期U013-U013,U014,共2页
“没有集中的管理,就没有安全”,这句话也许有些危言耸听。但从一个侧面反映出:分散的安全设备带来的决不仅仅是管理工作的繁琐和麻烦,它给企业带来的是时时刻刻潜在的安全威胁。 正所谓,安全是一个动态的实现过程,永远也没有结束的时... “没有集中的管理,就没有安全”,这句话也许有些危言耸听。但从一个侧面反映出:分散的安全设备带来的决不仅仅是管理工作的繁琐和麻烦,它给企业带来的是时时刻刻潜在的安全威胁。 正所谓,安全是一个动态的实现过程,永远也没有结束的时候。业内人士指出,安全产品和安全方案最多只能解决50%的安全问题,而剩余50%的问题需要依靠安全管理来解决。从用户需求的角度讲,这或许就是集中安全管理平台应运而生的源头所在。 安全集中管理平台通过统一的管理平台,对系统内的安全设备与系统安全策略进行管理,实现全系统安全策略的统一配置、分发和管理,并能有效地配置和管理全网安全设备与系统的参数,从而实现全设备与系统的集中管理。 从本期起,《高端导刊-安全》栏目将陆续介绍权威安全厂商的安全集中管理新思维、新产品和解决方案,帮助用户正确地认识和了解安全集中管理的内涵和安全集中管理平台解决方案的精华内容。 展开更多
关键词 企业 员工 管理员 技术 集中 反映 安全 侧面 时刻 分散
下载PDF
CA EITM蓝图帮助企业实现统一和简化的IT管理
5
作者 谢春颖 《华南金融电脑》 2006年第7期31-31,共1页
现今的信息技术之间的关系变得越来越紧密,相互依赖性也越来越强,IT部门在对原有的IT架构进行管理后发现企业需要一套完善的IT管理框架和体系从整体角度来对整个IT环境进行有效管理。
关键词 IT管理 企业 CA 蓝图 信息技术 有效管理 管理框架 依赖性 部门
下载PDF
如何选择数据库管理工具
6
作者 谢春颖 《网管员世界》 2002年第12期62-62,共1页
数据库中数据的规模和复杂性正随着各种新的应用系统的使用,变得越来越难管理。Internet上的数据洪流、非结构化数据类型的增加、高级数据分析工具及报表工具的业务需求,让数据出现不可抑制的增长。支撑业务系统的后台计算机系统及数... 数据库中数据的规模和复杂性正随着各种新的应用系统的使用,变得越来越难管理。Internet上的数据洪流、非结构化数据类型的增加、高级数据分析工具及报表工具的业务需求,让数据出现不可抑制的增长。支撑业务系统的后台计算机系统及数据库的管理,比以往任何时候都变得严峻。对于新型信息化的企业和单位来说,确保市场响应时间、提高服务水平、高效访问数据是必然的选择,而非可有可无。下面我们首先关注一下数据库管理工具。 展开更多
关键词 数据库 管理工具 DBA 实时监控 预测管理 性能优化 SQL语句 日志分析 选择方法
下载PDF
法规遵从,从挑战到机遇
7
作者 谢春颖 《软件世界》 2007年第15期96-96,共1页
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,... 据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,以达到萨班斯法案的要求。而准备海外上市的中国工商银行已完全按照国际会计标准修订了会计准则。为何这些企业纷纷做出这样的举措?在这里,我们要从“法规遵从”谈起。 展开更多
关键词 法规 中国工商银行 中国移动 内控制度 会计准则 海外上市 电信运营商 标准修订
下载PDF
法规遵从路线图
8
作者 谢春颖 《软件世界》 2007年第17期95-95,共1页
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财... 步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可完成的任务”。 展开更多
关键词 法规 路线图 人工处理 企业 控制 业务 销售 职能
下载PDF
护住企业“内脏”
9
作者 谢春颖 《中国计算机用户》 2004年第3期34-34,共1页
一位分析师说,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都可能在网络上获取别人的信息。
关键词 企业 分析师 世界 信息 获取 网络 内脏 意图
下载PDF
法规遵从 以人为本
10
作者 谢春颖 《软件世界》 2007年第16期94-94,共1页
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需... 从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需要不断地为了适应新的变化而重新组织资源,从而降低了运营效率,增大了风险。 展开更多
关键词 法规 以人为本 运营效率 数据保密 业务流程 企业管理者 法案
下载PDF
CA EITM为企业统一和简化IT管理
11
作者 谢春颖 《软件世界》 2007年第14期96-96,共1页
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而... 近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而受到影响。 展开更多
关键词 IT管理 企业 CA EITM 核心业务 运行维护 信息化
下载PDF
安全管理指向IAM
12
作者 谢春颖 《网管员世界》 2006年第9期18-19,共2页
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全... 市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全造成破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业安全管理的未来重要趋势之一。 展开更多
关键词 企业安全管理 IAM 计算机病毒 IT系统 发展趋势 信息安全 访问管理
下载PDF
正确的安全管理
13
作者 谢春颖 《中国计算机用户》 2003年第42期36-36,共1页
安全管理的目的十分简单,就是保护IT系统中的资料。当做得好时,一个安全的IT系统就可保障资料的完整性,保证仅有批准的被授权者才能够存取他们所需要的资料。
关键词 安全管理 IT系统 资料 安全问题 安全漏洞 身份认证 CA公司
下载PDF
法规遵从,企业必经之路
14
作者 谢春颖 《通信世界》 2006年第17B期37-37,共1页
关键词 法规 企业 监管机构 规章 业务 行业
下载PDF
企业内网安全制御之道
15
作者 谢春颖 《世界电信》 2004年第3期47-48,共2页
关键词 内网安全 企业网 3A软件 CA公司 身份识别 威胁管理
下载PDF
整体的安全管理
16
作者 谢春颖 《网管员世界》 2003年第7期30-31,共2页
显然,我们还缺乏一种面向未来的、统一的整体安全管理策略,来应对各种新的安全问题,在充满危险的未知领域里免于损失。
关键词 身份识别 CA 安全管理 计算机网络 网络管理 访问管理
下载PDF
IT监控进行式
17
作者 谢春颖 《网管员世界》 2007年第5期11-11,共1页
现在的IT监控正在面临怎样的变化,未来会是怎样的发展呢?日前,本刊记者边艳菊与冠群电脑(中国)有限公司的产品市场经理谢春颖女士进行了一次对话。
关键词 监控 IT 行式 产品市场 经理
下载PDF
如何认识集中的安全管理?
18
作者 谢春颖 《网管员世界》 2004年第4期95-96,共2页
安全是任何业务基础架构不可分割的组件。信息技术的一切都建立在安全之上,安全必须和业务具备同样的灵活性,能同步满足业务的需求,并快速适应变化。安全还必须能够保护业务,使业务得以正常开展。
关键词 网络安全 集中管理 入侵检测系统 计算机网络 安全管理
下载PDF
IT服务管理的现在与未来
19
作者 谢春颖 《网管员世界》 2003年第12期9-9,共1页
随着当今IT环境日趋复杂、业务系统对于IT的依赖越来越强.管理和保护这些计算设施的任务变得日益紧迫。方面业务部门要求提供更多的IT服务,并要求更高的服务质量和服务水平,同时,还希望尽量降低管理的复杂程度、IT的成本、风险与投... 随着当今IT环境日趋复杂、业务系统对于IT的依赖越来越强.管理和保护这些计算设施的任务变得日益紧迫。方面业务部门要求提供更多的IT服务,并要求更高的服务质量和服务水平,同时,还希望尽量降低管理的复杂程度、IT的成本、风险与投资;另一方面,无论是企业内部的IT部门,还是企业外部的服务提供商,整日忙忙碌碌。 展开更多
关键词 CA公司 服务质量 IT 服务管理 服务策略
下载PDF
法规遵从的实践
20
作者 谢春颖 《中国金融电脑》 2006年第11期76-77,共2页
关键词 金融业 法规遵从 访问控制 信息化建设
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部