首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   6篇
系统科学   9篇
综合类   1篇
  2020年   2篇
  2018年   3篇
  2016年   2篇
  2013年   2篇
  2012年   1篇
排序方式: 共有10条查询结果,搜索用时 31 毫秒
1
1.
为设计动态的信息系统运维服务策略,首先提出基于范围和波动两个维度建立信息系统应用过程的动态复杂性模型,然后引入基于信息熵的数据复杂性计算方法度量并分析信息系统的动态复杂性,并以此为依据设计相应的动态运维策略,最后通过三家样本企业进行了应用实证.结果表明:企业信息系统的动态复杂性能较为综合反映系统的应用特征和规律,基于分析结果制定的信息系统运维策略能够提高信息系统运维服务的效率.研究信息系统动态复杂性及其运维策略有助于指导企业推动IT与业务相融合的运维服务实践.  相似文献   
2.
测量模型的选择是实证研究过程中的重要环节,区分反映式测量模型和构成式测量模型是正确构建管理理论的基础.在分析反映式和构成式两种测量模型差异的基础上,以技术采纳模型为例,通过对7次共1951份实际调查数据的分析,利用偏最小二乘法的结构方程模型,实证比较了两种测量模型在不同的样本规模、不同的研究情境和不同调查时间下外部效度和对内生潜变量解释能力上的差异.研究结果表明反映式测量模型具有稳定的外部效度,构成式测量模型的外部效度受到样本规模、研究情境和调查时间的影响;在因变量解释能力方面,构成式测量模型比反映式测量模型强的假设没有得到支持,即使当构成式测量模型误设为反映式测量模型时,其因变量解释能力也不一定显著增强.  相似文献   
3.
ERP(enterprise resource planning,企业资源计划)系统的分步云化是降低ERP云化风险的有效手段,而选择出ERP中优先云化的功能是实现ERP系统分步云化的前提.首先基于信息强度理论,从传统ERP使用角度提出了测量信息强度的指标;然后基于二分网络方法建立用户-功能网络模型,定义了企业业务域的信息绝对强度和信息关联强度,提出了基于信息强度的ERP分步云化的选择方法;最后利用一家大型船舶制造企业ERP日志数据进行了实例分析,验证了该方法的有效性.  相似文献   
4.
梁粉玲  王念新 《科技信息》2012,(27):136-137
随着科学技术的发展,PLC在工业控制中的应用越来越广泛。PLC控制系统的可靠性直接影响到工业企业的安全生产和经济运行,系统的抗干扰能力是关系到整个系统可靠运行的关键。自动化系统中所使用的各种类型PLC,有的是集中安装在控制室,有的是安装在生产现场和各种电机设备上,它们大多处在强电电路和强电设备所形成的恶劣电磁环境中。焦西公司带钢厂精轧区的PLC的控制系统也不例外,处在恶劣的电磁环境中,受电磁干扰及雷击冲击的影响,造成网线连接困难,影响开车,耽误生产现象时有发生。为此进行系统分析,总结原因,做出相应改造从而避免类似现象的发生。  相似文献   
5.
企业信息系统中用户的表现不仅依赖于自身,还会受到社会环境的影响.本文以某船舶修造船企业4年信息化应用的二手数据为样本,运用社会网络分析方法,刻画信息系统用户因相同的功能使用而建立联系的"功能任务网络",并用中心性和结构洞两类指标衡量该网络环境中的位置特征和关系特征,实证检验他们对信息系统使用的影响.研究结果表明,该网络的位置特征、关系特征对信息系统使用情况均有正向影响,研究还发现位置特征的影响程度与关系特征的交互会正向影响信息系统使用,这意味着高影响力的用户所占用的结构洞,往往更能充分发挥其衔接和促进信息系统使用的作用.本研究对解释信息系统中用户的差异化使用有一定的理论贡献.文章最后给出了相应的信息化管理启示.  相似文献   
6.
信息系统的复杂度测量是进行信息系统成本核算和信息系统报价等的前提.为了更加全面、动态地测量信息系统复杂度,提出了数据复杂性的概念,将数据复杂性分为数据结构、数据量和数据操作等三个维度,构建了基于数据复杂性的信息系统复杂度的测量模型;然后,建立了数据复杂性三个子维度的信息熵模型,同时利用复杂性格空间理论对数据复杂性进行了整体测量;最后,对两家中型制造企业的物资和经营销售管理信息系统进行了实证研究,验证了该测量模型和计算方法的有效性.  相似文献   
7.
已有研究证实了众筹平台中出资人的信息隐藏行为会对筹资额产生不利影响,但是如何化解这种不利影响尚缺乏探索。围绕出资人信息隐藏行为,研究了出资人信息隐藏行为的不利影响,并从众筹项目发起人在线互动行为出发,研究其在项目评论区和项目更新区的两类在线互动行为对出资人信息隐藏行为影响的调节作用。利用Indiegogo众筹平台上3 918个项目,共212 753个样本的非均衡面板数据进行了实证研究。结果表明:众筹项目出资人隐藏身份信息会导致筹资额的减少,但是隐藏出资信息不会影响筹资额;发起人的评论行为会强化出资人身份信息隐藏行为的不利影响,而发起人的更新行为能够有效弱化出资人身份信息隐藏行为的不利影响。  相似文献   
8.
科学分析科研合作网络潜在的凝聚性特征,是培育与建设稳定的高水平科技创新团队的首要条件.K-核分析方法是研究社会网络层次结构,探究网络子群团聚度的有效方法.本文以某省属普通高校为例,基于CNKI的四大类来源期刊及SIPO发明专利数据,构建基于论文共发表和专利共发明的科研合作网络,然后引入K-核模型分析方法,对网络的凝聚性特征进行分析.研究结果表明:科研合作网络节点的团聚度呈现Piossion分布特征;核心成员规模分布在4左右的团体合作最多;跨学科合作主要分布在网络的边缘区域,而核心区域的跨学科合作则比较罕见;位于网络核心区域的节点主要为应用工程类学科的成员.通过该方法分析科研合作网络的凝聚性特征,能够为组织遴选和培育稳定的高水平科研核心团队提供帮助与指导.  相似文献   
9.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   
10.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号