电信运营企业IT治理模型的研究

来源 :2005年“数字安徽”博士科技论坛 | 被引量 : 0次 | 上传用户:bobshen88888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,我国电信企业的信息化工作已经得到巨大发展,在信息化系统建设、信息化整体规划方面都取得了一定的成果.但是对于如何使得IT的应用能够完成组织赋予它的使命,同时平衡信息化过程中的风险,确保实现组织的战略目标方面(即IT治理)还存在一些值得探讨的问题。本文在分析国内外电信相关企业IT治理的基础上,根据国内电信企业的组织结构.业务特点以及信息化等方面的特点提出国内电信企业IT治理模型。
其他文献
1、交割 股票买卖双方成交后,按照成交协定,买方缴交价款,收到股票,卖方交出股票,收回现金,这种钱券授受行为就称为交割。按照成交后至交割时间长短划分,通常有以下几种交割
操作系统的安全是网络安全的核心,帐号管理的安全则又是操作系统安全的核心.因此,对帐号的安全管理变得尤为重要.本文详细介绍了Windows 2000的安全帐号管理(SAM)文件的加密技
彩电行逆程脉冲(行同步信号)的作用有:(1)作为行AFC电路的比较信号,以保证图像在荧屏水平方向的正确位置;(2)作为色同步选通脉冲,以保证色选通门准时打开,让色同步信号通过;(
电子商务由于充分地利用现在遍布全球的Internet的优势,使企业与企业、用户与企业之间的距离变为零,这种零距离的交易给企业带来了无限的商机.但同时人们对电子商务平台安全问
会议
计算机网络蠕虫是一种危害很大的智能程序,其传播机制是蠕虫破坏力影响的关键因素.本文首先介绍了常用的传播方式,随后分析了主动蠕虫的基本结构和传播过程以及传播因素,最后重
在研究RTP/RTCP协议的基础上,通过引入综合预测量,设计了一种流量控制算法,此算法使用了变常数增长和变常数减少的方法时发送速度进行自适应调整。最后给出了一组实验,以说明该算
文章概述拒绝服务攻击和IP追踪问题,分析了固定概率包标记方案存在的缺陷--最弱链问题,并研究了现有解决最弱链问题的非固定概率包标记方案,着重对基于三种距离度量的非固定概率
He和Kiesler在1994年提出一个基于求解离散对数问题和求解因子分解问题两个难题的数字签名方案.Harn在1995证明只要能够解因子分解问题就可以攻破He-Kiesler方案。同时,Lee和H
著作等身精通五明班智达大凡学者,大都是某一学科的领军人物,对所研究的学科有深刻的开掘和发现,学科知识全面,见解独到,占有优势,具有权威性。但他们一般只是某一领域的专家
移动信息化是信息化的新阶段,我国CDMA网属于3G标准,具有移动互联网功能,提供了实现移动信息化的现实手段,打开了我国迈向移动信息化的大门.要充分发挥政府的引领作用,合理构建CDM