切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅谈高校信息化建设中“信息孤岛”形成的原因与对策研究
浅谈高校信息化建设中“信息孤岛”形成的原因与对策研究
来源 :中国电子商务 | 被引量 : 0次 | 上传用户:ktcalf
【摘 要】
:
随着越来越多的高校实现高度信息化的同时,一个个“信息孤岛”也相应产生,这在一定程度上影响了学校的工作效率。本文分析“信息孤岛”在高校中产生的原因和危害,探讨解决高校“
【作 者】
:
钟伟民
【机 构】
:
广东机电职业技术学院
【出 处】
:
中国电子商务
【发表日期】
:
2011年5期
【关键词】
:
信息孤岛
原因
对策
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着越来越多的高校实现高度信息化的同时,一个个“信息孤岛”也相应产生,这在一定程度上影响了学校的工作效率。本文分析“信息孤岛”在高校中产生的原因和危害,探讨解决高校“信息孤岛”的对策。
其他文献
中国乡镇企业环境管理区划研究
研究了全国乡镇企业环境管理区划,选择了13个指标:(1)枯水年径流深,(2)降水量,(3)大气污染系数,(4)森林覆盖率,(5)人均耕地面积,(6)县级环境管理机构人数,(7)人口密度,(8)人均国民收入,(9)乡镇企业经济密度,(10)乡镇企业行
期刊
乡镇企业
环境管理区划
中国
Township and village enterprises
Environmental management zoning
浅谈云计算应用平台及对软件开发的影响
近几年,云计算成为当前计算机领域的一个热点。云计算宣告了超级计算机迎来了一个低成本时代,云计算彻底改变人们获得信息,分享沟通的方式它的出现宣告了低成本提供超级计算时代
期刊
云计算
开发平台
低成本
法规移植:填补地方立法“真空”
面对设重庆直辖市后地方立法“重新起步”的实情,重庆市人大及其常委会创新工作方式,确立了“移植与制定并重、急需先立”的立法思路,加快了重庆市地方立法的步伐,实现了数量
期刊
地方立法工作
移植
法规
市人大常委会
重庆直辖市
真空
立法思路
副秘书长
浅谈电子政务系统中人机交互技术的应用
电子政务随着时代的发展,已经服务于各级部门与群众之间的交流工作中。电子政务系统在建设之初,较多信息化应用与业务系统都是规划完好,可是在实际应用过程中,问题就会显现出来,造
期刊
电子政务系统
人机交互技术
问题
应用
探讨如何在电子商务专业课程中实施项目教学法——以《网络营销策划》课程为例
实施项目教学法,推动了教学革新,改变了传统教学模式,为学生提供了更加真实的学习环境。本文以《网络营销策划》这门课程为例,尝试在教学过程中运用项目教学法让学生对课程知识进
期刊
项目教学法
电子商务专业课程
网络营销策划
一次交融的启示
什么是自由?不同的人有着不同的理解。自由的最基本含义是不受限制和阻碍。但完全不受限制和阻碍,又是不可能的。“自由”的精辟解释是:没有外在障碍而能够按照自己的意志进行的
期刊
宪法
剧本
司法工作
法律解释
我与宪法的故事--宪法就在身边
宪法是国家的根本大法,是治国安邦的总章程。2018年3月,十三届全国人大一次会议通过宪法修正案,为新时代坚持和发展中国特色社会主义、实现“两个一百年”奋斗目标和中华民族伟
期刊
宪法修正案
中国特色社会主义
故事
根本大法
治国安邦
全国人大
宪法保障
伟大复兴
协作通信网络中的合作编码技术
改革开放以来,随着我国经济的发展,为了满足市场经济发展的需要,无线通信技术的应用越来越广。在我国一直以来协作通信网络技术都是相对落后的,为此专家学者做出了巨大的努力和付
期刊
协作通信
通信网络
合作编码
网络
编码
显微镜电泳技术研究聚磷氯化铝的混凝特性
采用显微电泳技术和混凝实验研究聚磷氯化铝对100mg/L蒙脱土悬浊水的混凝过程,描述了聚磷氯化铝的电泳特征及其混凝作用特性,并在较低的,相同的碱磷化度Bp(Bp〈1.5)基础上比较聚磷氯化铝与普通聚
期刊
混凝
聚磷氯化铝
显微镜
电泳技术
coagulation
electrophoretic mobility
polymeric aluminum chlori
入侵检测系统中数据挖掘技术的应用和改进
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付。本文将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自
期刊
入侵检测
数据挖掘
网络异常流量
K—MEANS
算法改进
与本文相关的学术论文