程明智等编著的《供应链协同中信息安全管理与挖掘技术(通信网络精品图书)》以汽车制造行业的某供应链信息协同平台为例,分析并提出了供应链信息协同平台中,B2B环境下数据快速加/解密实现方法、B2C环境下文本情感分类和用户行为聚类实现方法;从工程实现的角度,阐述了该供应链信息协同平台的系统设计以及具体实现,重点说明上述研究成果在其中的应用情况。本书适合供应链信息管理专业技术人员、相关高等院校物流管理专业师生阅读参考。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 供应链协同中信息安全管理与挖掘技术(通信网络精品图书) |
分类 | 教育考试-考试-计算机类 |
作者 | 程明智//杜艳平 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 程明智等编著的《供应链协同中信息安全管理与挖掘技术(通信网络精品图书)》以汽车制造行业的某供应链信息协同平台为例,分析并提出了供应链信息协同平台中,B2B环境下数据快速加/解密实现方法、B2C环境下文本情感分类和用户行为聚类实现方法;从工程实现的角度,阐述了该供应链信息协同平台的系统设计以及具体实现,重点说明上述研究成果在其中的应用情况。本书适合供应链信息管理专业技术人员、相关高等院校物流管理专业师生阅读参考。 内容推荐 在生产制造全球化合作日益发达的今天,基于供应链上下游节点企业间信息的协同管理是现代供应链管理的必然要求。程明智等编著的《供应链协同中信息安全管理与挖掘技术(通信网络精品图书)》首先以汽车制造行业某供应链信息协同平台为例,系统地分析了该平台的建设背景以及应用功能需求,针对该平台B2B应用模块中基于互联网的信息安全加/解密及实时交互需求,提出了一种数据快速加/解密算法的实现方法,以提升该平台的加/解密信息实时交互性能;针对该平台B2C:应用模块中Web用户客观行为信息和主观反馈信息的分析需求,分别提出了基于自动标注文本中词语的情感倾向性分析算法和基于混合数据的用户行为聚类分析算法的实现方法;最后从工程实现的角度,阐明了该平台的系统设计及具体实现方法,重点说明上述研究成果在其中的实际应用情况。 《供应链协同中信息安全管理与挖掘技术(通信网络精品图书)》适合供应链信息管理专业技术人员、相关高等院校物流管理专业师生阅读参考。 目录 第1章 供应链信息协同管理概述 1 1.1 供应链概述 1 1.1.1 供应链的概念 1 1.1.2 供应链的基本类型 2 1.1.3 供应链的要素及流程 3 1.1.4 供应链与纵向一体化 5 1.1.5 供应链模型及牛鞭效应 5 1.2 供应链管理 7 1.2.1 供应链管理的基本概念 7 1.2.2 供应链管理的特点及意义 8 1.2.3 供应链管理理论的发展 11 1.3 供应链协同管理 12 1.3.1 供应链协同的概念 12 1.3.2 供应链协同的特点及意义 13 1.3.3 供应链协同的实现范围及层次 15 1.3.4 供应链协同机制设计 17 1.3.5 供应链协同的实施步骤 18 第2章 某供应链信息协同管理平台介绍 21 2.1 平台建设的背景介绍 21 2.2 平台业务需求概述 22 2.3 平台建设的理论基础 25 2.3.1 “4点3环1条线”的物流模型 25 2.3.2 基于中心节点模式的数据交换模型 26 2.4 平台建设的技术方案 29 2.4.1 平台设计原则 29 2.4.2 平台架构设计 30 2.4.3 数据交换软件模块 31 2.4.4 系统集成模块 34 2.5 SRM系统总体业务流程 37 2.6 SRM系统功能实现 39 2.6.1 用户权限 39 2.6.2 短信功能 40 2.6.3 供应商信息 40 2.6.4 发交系数 41 2.5.5 价格信息 41 2.6.6 月采购计划 42 2.6.7 周采购计划 42 2.6.8 日采购订单 43 2.6.9 日作业计划 44 2.6.10 库存 44 2.6.11 入库单 45 2.6.12 财务对账 46 2.6.13 发票 46 2.7 供应链管理方式创新的内涵 47 2.7.1 供应链管理理念的转变 47 2.7.2 供应链管理策略的调整 47 2.7.3 业务应用的创新 48 2.7.5 供应链信息协同管理平台功能的创新 49 第3章 供应链协同中数据快速加密的实现方法 51 3.1 供应链信息协同中数据快速加/解密应用需求 51 3.2 现有ECC加密算法的效率分析 53 3.2.1 椭圆曲线密码体制的应用现状 53 3.2.2 有限域乘法运算的应用现状 54 3.2.3 现有ECC加密算法说明 56 3.3 ECC加密算法的改进方法 57 3.3.1 新算法的主要思路 57 3.3.2 新算法的设计方案 58 3.3.3 算法性能对比分析 59 3.3.4 新算法的实验分析 60 第4章 Web用户主观反馈信息内容分析需求及相应实现方法 65 4.1 B2C模块中Web用户主观反馈信息的内容分析需求 65 4.2 现有文本情感分类算法的应用分析 67 4.2.1 现有情感分类算法应用动态 67 4.2.2 现有情感分类算法原理分析 70 4.2.3 现有情感分类算法性能比较 72 4.3 SCG情感分类算法实现方法 73 4.3.1 SCG情感分类算法的需求背景 73 4.3.2 SCG情感分类算法原理 75 4.3.3 SCG情感分类算法设计 76 4.3.4 新算法验证及效果分析 78 第5章 Web用户客观日志信息内容分析需求及相应实现方法 81 5.1 B2C模块中Web用户客观行为信息的聚类分析需求 81 5.2 现有用户行为聚类算法的应用分析 82 5.2.1 聚类的概念能及定义 82 5.2.2 聚类算法的实际应用要求 83 5.2.3 有聚类算法应用动态 85 5.2.4 有聚类算法性能比较 94 5.3 E-ROCK聚类算法实现方法 94 5.3.1 E-ROCK聚类算法的需求背景 94 5.3.2 E-ROCK聚类算法原理 95 5.3.3 E-ROCK聚类算法中数据预处理方法 96 5.3.4 E-ROCK聚类算法执行 97 5.3.5 E-ROCK聚类算法验证及实际应用 98 第6章 实际工程实现中信息安全通信方法介绍 101 6.1 供应链协同中安全通信的需求 101 6.2 CEA安全通信软件概述 102 6.3 CEA安全通信软件功能设计 103 6.3.1 CEA安全通信软件需求分析 103 6.3.2 CEA通信软件中PKI体系及证书使用 107 6.3.3 CEA通信软件设计思想 108 6.3.4 CEA通信软件功能设计 109 6.4 安全通信协议设计 118 6.4.1 CFTP协议架构设计 118 6.4.2 CFTP协议总体工作流程设计 119 6.4.2 身份认证流程 121 6.4.3 文件加解密流程 122 6.4.4 文件数字签名流程 124 6.4.5 数据完整性检查 126 6.5 CEA通信软件线程逻辑关系设计 126 6.5.1 客户端线程关系 126 6.5.2 服务端线程关系 129 6.5.3 客户端线程内部设计 132 6.5.4 服务端线程内部设计 136 参考文献 142 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。