图书介绍

供应链协同中信息安全管理与挖掘技术PDF|Epub|txt|kindle电子书版本网盘下载

供应链协同中信息安全管理与挖掘技术
  • 程明智,杜艳平著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121219139
  • 出版时间:2014
  • 标注页数:148页
  • 文件大小:29MB
  • 文件页数:157页
  • 主题词:供应链管理-计算机网络-信息安全-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

供应链协同中信息安全管理与挖掘技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 供应链信息协同管理概述1

1.1 供应链概述1

1.1.1 供应链的概念1

1.1.2 供应链的基本类型2

1.1.3 供应链的要素及流程3

1.1.4 供应链与纵向一体化5

1.1.5 供应链模型及牛鞭效应5

1.2 供应链管理7

1.2.1 供应链管理的基本概念7

1.2.2 供应链管理的特点及意义8

1.2.3 供应链管理理论的发展11

1.3 供应链协同管理12

1.3.1 供应链协同的概念12

1.3.2 供应链协同的特点及意义13

1.3.3 供应链协同的实现范围及层次15

1.3.4 供应链协同机制设计17

1.3.5 供应链协同的实施步骤18

第2章 某供应链信息协同管理平台介绍21

2.1 平台建设的背景介绍21

2.2 平台业务需求概述22

2.3 平台建设的理论基础25

2.3.1 “4点3环1条线”的物流模型25

2.3.2 基于中心节点模式的数据交换模型26

2.4 平台建设的技术方案29

2.4.1 平台设计原则29

2.4.2 平台架构设计30

2.4.3 数据交换软件模块31

2.4.4 系统集成模块34

2.5 SRM系统总体业务流程37

2.6 SRM系统功能实现39

2.6.1 用户权限39

2.6.2 短信功能40

2.6.3 供应商信息40

2.6.4 发交系数41

2.6.5 价格信息41

2.6.6 月采购计划42

2.6.7 周采购计划42

2.6.8 日采购订单43

2.6.9 日作业计划44

2.6.1 0库存44

2.6.1 1入库单45

2.6.1 2财务对账46

2.6.1 3发票46

2.7 供应链管理方式创新的内涵47

2.7.1 供应链管理理念的转变47

2.7.2 供应链管理策略的调整47

2.7.3 业务应用的创新48

2.7.4 供应链信息协同管理平台功能的创新49

第3章 供应链协同中数据快速加密的实现方法51

3.1 供应链信息协同中数据快速加/解密应用需求51

3.2 现有ECC加密算法的效率分析53

3.2.1 椭圆曲线密码体制的应用现状53

3.2.2 有限域乘法运算的应用现状54

3.2.3 现有ECC加密算法说明56

3.3 ECC加密算法的改进方法57

3.3.1 新算法的主要思路57

3.3.2 新算法的设计方案58

3.3.3 算法性能对比分析59

3.3.4 新算法的实验分析60

第4章 Web用户主观反馈信息内容分析需求及相应实现方法65

4.1 B2C模块中Web用户主观反馈信息的内容分析需求65

4.2 现有文本情感分类算法的应用分析67

4.2.1 现有情感分类算法应用动态67

4.2.2 现有情感分类算法原理分析70

4.2.3 现有情感分类算法性能比较72

4.3 SCG情感分类算法实现方法73

4.3.1 SCG情感分类算法的需求背景73

4.3.2 SCG情感分类算法原理75

4.3.3 SCG情感分类算法设计76

4.3.4 新算法验证及效果分析78

第5章 Web用户客观日志信息内容分析需求及相应实现方法81

5.1 B2C模块中Web用户客观行为信息的聚类分析需求81

5.2 现有用户行为聚类算法的应用分析82

5.2.1 聚类的概念及定义82

5.2.2 聚类算法的实际应用要求83

5.2.3 有聚类算法应用动态85

5.2.4 有聚类算法性能比较94

5.3 E-ROCK聚类算法实现方法94

5.3.1 E-ROCK聚类算法的需求背景94

5.3.2 E-ROCK聚类算法原理95

5.3.3 E-ROCK聚类算法中数据预处理方法96

5.3.4 E-ROCK聚类算法执行97

5.3.5 E-ROCK聚类算法验证及实际应用98

第6章 实际工程实现中信息安全通信方法介绍101

6.1 供应链协同中安全通信的需求101

6.2 CEA安全通信软件概述102

6.3 CEA安全通信软件功能设计103

6.3.1 CEA安全通信软件需求分析103

6.3.2 CEA通信软件中PKI体系及证书使用107

6.3.3 CEA通信软件设计思想108

6.3.4 CEA通信软件功能设计109

6.4 安全通信协议设计118

6.4.1 CFTP协议架构设计118

6.4.2 CFTP协议总体工作流程设计119

6.4.3 身份认证流程121

6.4.4 文件加/解密流程122

6.4.5 文件数字签名流程124

6.4.6 数据完整性检查126

6.5 CEA通信软件线程逻辑关系设计126

6.5.1 客户端线程关系126

6.5.2 服务端线程关系129

6.5.3 客户端线程内部设计132

6.5.4 服务端线程内部设计136

参考文献142

热门推荐