首页

> 论文发表知识库

首页 论文发表知识库 问题

物流的大数据论文参考文献

发布时间:

物流的大数据论文参考文献

物流管理论文精选参考文献

物流管理论文参考文献一:

[1]Hotelling H. Stability in competition[J]. Economic Journal, 1929,39( 1 ):41 -57

[2]钟娜娜.竞争选址与非竞争选址比较研究[J].管理观察:2012(477):191-196.

[3] new facilities in a competitive environment. European Journal of Operational Research 1983(12): 29-35.

[4]张同全.具有距离限制的最大竞争能力选址问题[J]?云南民族大学学报2011,20(5):438-440.

[5]于宏涛,高立群,李丽霞.基于多消费群体的竞争选址模型与求解算法[J].计算机应用研究2013,30(7):2024-2028.

[6]杨丰梅,华国伟,黎建强.一个竞争选址问题的新模型及其求解算法[J].系统工程理论与实践.2006(7):18-24.

[7]李江华,王金亭.具有二次多选择服务的M/G/1可修重试排队系统[J].北京交通大学学报.2007,31(6):93-95.

[8]程凤,霍佳震.水平穿越发在带有不耐烦顾客的呼叫中心中的建模及应用[J].系统工程理论与实践.2013,33(5):1247-1254.

[9]彭懿,杨向群,吴锦标.带负顾客和不耐烦顾客的离散时间Geo/G/1重试排队[J].系统工程理论与实践.2011,31(12):2373-2379.

[10]李娜,贾博,江志斌,谢梦德.考虑顾客体验的排队系统研究[J]工业工程与管.2012,17(3):36-46.

[11]张曦,杨超,胡丹丹.考虑市场扩张和吞并的新设施竞争选址模型[J].工业工程与管理.2009(2):43-47.

[12]尹小玲,邓永禄,刘国柱.具有第二次多选择服务的M[x]/G/1排队系统[J].应用数学与计算数学学报.2003,17⑴:41-53.

物流管理论文参考文献二:

[1]鲍卫东:《上市物流企业成长因素分析》[J],《物流参术[装备版]》,2013年第6卷第4期,82-85页.

[2]李晨、王璐:《我国上市航运企业经营效率影响因素分析:泰于Tobit模型》[J],《经营管理》,2014年第28卷第1期,21-24页.

[3]李大元:《企业动态能力及其功效:环境不确定性的.影响》[J],《南开管理评论》,2009年第17卷第6期,60-68页.

[4]李晓蓉:《西方不同流派学者论企业多元化经营》[J],《外国经济与管理》,2003年第25卷第12期,7-11页.

[5]梁剑、丁洁:《宏观经济发展对上市公司.企耸经营绩效影响的实证分析》[J],《经济体制改革》,2011年第29卷第6期,16-19页.

[6]邓新明:《我国民营企业政治关联、多元化战略与公司绩效》》[J],《南开管理评论》,2011年第11卷第4期,4-15页.

[7]傅俊元、丁慧平:《物流企业成长能力的逻辑演进研究》[J],《物流技术》,2008年第27卷第1期,28-30页

[8]刘丹、印曼:《我国物流业上市公司成长性评价》[J],《技术经济》,2012年第31卷第11期,104-109页.

物流管理论文参考文献三:

[1]中国连锁经营协会.《2013年中国零售连锁企业统计年鉴》[M].2013

[2]中国连锁经营协会.《屮国连锁零售企业经营状况分析报告》[R].2013

[3]汝宜红,宋伯慧.《配送管理》[M].机械工业出版社.

[4]罗纳德科斯.《企业的性质》[M].经济出版社.2007

[5]曾中文.配送中心的库存控制系统研究[J].商场现代化,2007(10)

[6]周涛,程钧谟,乔忠.多品种配送的库存优化模型研究[J].系统工程.2003,9,19-23

[7]黄丽珍,李旭,王其藩.超市配送中心订货策略优化研宄[J].同济大学学报.2006(2)278-279

[8]Koulamas. Single-item and multi-item inventory system with deterministic, continuous,time-dependent demand [J]. Computer and Industrial Engineering, (1):57-68.

[9]Ben-Daya. Inventory models involving lead time as a decision variable [J]. Operational Research Society, (4):579-582.

[10]Rao. Properties of the periodic review (R,T) inventory control policy for stationary, stochastic demand[J]. Manufacturing and Service Operations Management,(1):37-53.

[11]Silver, Robb. Some insights regarding the optimal reorder period in periodic review inventory systems [J]. International Journal of Production Economics,2008,112(1): 354-366

物流专业论文参考文献

在学习和工作中,大家对论文都再熟悉不过了吧,通过论文写作可以提高我们综合运用所学知识的能力。相信写论文是一个让许多人都头痛的问题,以下是我为大家收集的物流专业论文参考文献,仅供参考,大家一起来看看吧。

[1] 李苏剑. 钢铁行业物流系统建设综述[J]. 物流技术与应用. 20xx(04)

[2] 宋纪伟. 中小企业销售物流模式选择分析[D]. 昆明理工大学 20xx

[3] 韩影. 春雨公司汽车销售物流模式改进研究[D]. 南京理工大学 20xx

[4] 王福生. 天脊集团销售物流系统的.分析与改善研究[D]. 天津大学 20xx

[5] 李立伟. 制造业销售物流精益设计[D]. 北京工业大学 20xx

[6] 许钢. 宝钢销售物流管理及其信息系统构建研究[D]. 东北大学 20xx

[7] 侍青发. 浅论驰骋集团销售物流[D]. 内蒙古大学 20xx

[8] 殷志宏. 钢材销售物流市场主体功能定位研究[D]. 同济大学 20xx

[9] 邴吉云. 鞍山钢铁公司钢铁销售物流的优化与应用研究[D]. 吉林大学 20xx

[10] 许炜琳. N公司烟草销售物流流程优化研究[D]. 电子科技大学 20xx

[11] 潘瑶. 低碳销售物流网络优化设计研究[D]. 西南交通大学 20xx

[12] 赵道致,蒋宁. 中国钢铁物流现状分析及未来发展策略[J]. 未来与发展. 20xx(09)

[13] 梅书荣. 对钢铁企业物流整合的探析[J]. 武汉冶金管理干部学院学报. 20xx(01)

[14] 白思俊等,编着.现代项目管理概论[M]. 电子工业出版社, 20xx

[15] (美) 多纳斯 (Donath,B.) 等,着.物流与库存管理手册[M]. 电子工业出版社, 20xx

[16] 邱菀华等编着.现代项目管理导论[M]. 机械工业出版社, 20xx

[17] 陈荣,吴金南. 建立内部一体化的钢铁企业物流组织模式[J]. 经济管理. 20xx(09)

[18] 杨艳玲,张远利. 钢铁企业降低物流成本方法探讨[J]. 物流技术. 20xx(07)

[19] 张炜,张玉明,邵峰,张勇,孙泽. 大型钢铁企业运输方式的探讨[J]. 河北冶金. 20xx(02)

物流数据论文参考文献

基于汽车供应链战略的第三方物流模式研究【摘要】随着经济全球化的愈演愈烈和合作竞争时代的到来,竞争无国界与企业相互渗透的趋势越来越明显,市场竞争实质上已不是单个企业之间的较量,而是供应链与供应链之间的竞争。面对日益激烈的竞争环境,制造企业越来越感到“专注于核心竞争力”的必要性和迫切性,同时基于资源、成本和服务等方面的考虑,物流服务外包需求日趋强烈,第三方物流(Thirdpartylogistics,TPL)得到长足发展,如何使供应链与第三方物流关系获得成功已经成为实业界和学术界共同关注的研究领域。论文通过文献综述和对汽车物流的分析,提出了基于汽车供应链战略的第三方物流模式研究这一重要研究问题,阐述了汽车供应链战略的类别,主要包括精细供应链战略、敏捷供应链战略与混合供应链战略,比较分析了三种战略的特征;重点讨论了供应链与第三方物流的关系以及汽车供应链战略对第三方物流模式的内在要求。在此基础上,建立了汽车供应链战略与第三方物流模式的匹配模型,并着重分析了精细物流、敏捷物流和定制物流三种物流模式的内涵、结构特征及其实施策略。最后,对三种物流模式从战略匹配、管理理念、竞争战略等六个方面进行了比较分析。论文的创新点在于,在汽车供应链战略特点分析、供应链与第三方物流关系讨论的基础上,构建了汽车供应链战略与第三方物流的匹配模型,设计了三种物流模式的实施策略,从战略的角度为供应链管理者选择第三方物流提供商提供了一定的参考与借鉴。关键词:供应链战略第三方物流匹配模型精细物流敏捷物流定制物流你好,我有相关论文资料(博士硕士论文、期刊论文等)可以对你提供相关帮助,需要的话请加我,761399457(抠q),谢谢。

物流管理论文精选参考文献

物流管理论文参考文献一:

[1]Hotelling H. Stability in competition[J]. Economic Journal, 1929,39( 1 ):41 -57

[2]钟娜娜.竞争选址与非竞争选址比较研究[J].管理观察:2012(477):191-196.

[3] new facilities in a competitive environment. European Journal of Operational Research 1983(12): 29-35.

[4]张同全.具有距离限制的最大竞争能力选址问题[J]?云南民族大学学报2011,20(5):438-440.

[5]于宏涛,高立群,李丽霞.基于多消费群体的竞争选址模型与求解算法[J].计算机应用研究2013,30(7):2024-2028.

[6]杨丰梅,华国伟,黎建强.一个竞争选址问题的新模型及其求解算法[J].系统工程理论与实践.2006(7):18-24.

[7]李江华,王金亭.具有二次多选择服务的M/G/1可修重试排队系统[J].北京交通大学学报.2007,31(6):93-95.

[8]程凤,霍佳震.水平穿越发在带有不耐烦顾客的呼叫中心中的建模及应用[J].系统工程理论与实践.2013,33(5):1247-1254.

[9]彭懿,杨向群,吴锦标.带负顾客和不耐烦顾客的离散时间Geo/G/1重试排队[J].系统工程理论与实践.2011,31(12):2373-2379.

[10]李娜,贾博,江志斌,谢梦德.考虑顾客体验的排队系统研究[J]工业工程与管.2012,17(3):36-46.

[11]张曦,杨超,胡丹丹.考虑市场扩张和吞并的新设施竞争选址模型[J].工业工程与管理.2009(2):43-47.

[12]尹小玲,邓永禄,刘国柱.具有第二次多选择服务的M[x]/G/1排队系统[J].应用数学与计算数学学报.2003,17⑴:41-53.

物流管理论文参考文献二:

[1]鲍卫东:《上市物流企业成长因素分析》[J],《物流参术[装备版]》,2013年第6卷第4期,82-85页.

[2]李晨、王璐:《我国上市航运企业经营效率影响因素分析:泰于Tobit模型》[J],《经营管理》,2014年第28卷第1期,21-24页.

[3]李大元:《企业动态能力及其功效:环境不确定性的.影响》[J],《南开管理评论》,2009年第17卷第6期,60-68页.

[4]李晓蓉:《西方不同流派学者论企业多元化经营》[J],《外国经济与管理》,2003年第25卷第12期,7-11页.

[5]梁剑、丁洁:《宏观经济发展对上市公司.企耸经营绩效影响的实证分析》[J],《经济体制改革》,2011年第29卷第6期,16-19页.

[6]邓新明:《我国民营企业政治关联、多元化战略与公司绩效》》[J],《南开管理评论》,2011年第11卷第4期,4-15页.

[7]傅俊元、丁慧平:《物流企业成长能力的逻辑演进研究》[J],《物流技术》,2008年第27卷第1期,28-30页

[8]刘丹、印曼:《我国物流业上市公司成长性评价》[J],《技术经济》,2012年第31卷第11期,104-109页.

物流管理论文参考文献三:

[1]中国连锁经营协会.《2013年中国零售连锁企业统计年鉴》[M].2013

[2]中国连锁经营协会.《屮国连锁零售企业经营状况分析报告》[R].2013

[3]汝宜红,宋伯慧.《配送管理》[M].机械工业出版社.

[4]罗纳德科斯.《企业的性质》[M].经济出版社.2007

[5]曾中文.配送中心的库存控制系统研究[J].商场现代化,2007(10)

[6]周涛,程钧谟,乔忠.多品种配送的库存优化模型研究[J].系统工程.2003,9,19-23

[7]黄丽珍,李旭,王其藩.超市配送中心订货策略优化研宄[J].同济大学学报.2006(2)278-279

[8]Koulamas. Single-item and multi-item inventory system with deterministic, continuous,time-dependent demand [J]. Computer and Industrial Engineering, (1):57-68.

[9]Ben-Daya. Inventory models involving lead time as a decision variable [J]. Operational Research Society, (4):579-582.

[10]Rao. Properties of the periodic review (R,T) inventory control policy for stationary, stochastic demand[J]. Manufacturing and Service Operations Management,(1):37-53.

[11]Silver, Robb. Some insights regarding the optimal reorder period in periodic review inventory systems [J]. International Journal of Production Economics,2008,112(1): 354-366

[1]李宝珠,王颖. 基于ANP的企业物流外包服务评价研究[J]. 中国农机化,2010,(2). [2]彭本红,罗明,周叶. 物流外包中的最优契约分析[J]. 软科学,2007,(1). [3]刘福华,陶杰,黄秀娟. 企业物流外包的风险与防范[J]. 物流科技,2005,(7). [4]黄玉华. 基于资源基础理论的物流外包决策研究[D]. 兰州理工大学: 兰州理工大学,2009. [5]黄赪. 金恒利公司物流外包服务水平提升策略研究[D]. 华南理工大学: 华南理工大学,2010. [6]徐娟,刘志学. 基于实物期权的物流外包成本风险[J]. 系统工程,2007,(12). [7]熊吉陵,雷霆. 中小企业物流外包的动因及策略简析[J]. 中国市场,2008,(2). [8]李桂艳. 物流外包风险的防范策略[J]. 经济与管理,2008,(5). [9]杨淼,邵鲁宁. 浅析物流外包[J]. 上海管理科学,2004,(3). [10]涂筱兰. 生态坊化妆品有限公司物流外包研究[D]. 华中科技大学: 华中科技大学,2004. [11]陈文粤. 成都可口可乐饮料有限公司物流外包研究[D]. 西南交通大学: 西南交通大学,2007. [12]戴一兵. 广州地铁运营物资采购物流外包研究[D]. 华南理工大学: 华南理工大学,2009. [13]宗涛. 外包关系对制造企业物流外包绩效的影响[D]. 西安理工大学: 西安理工大学,2009. [14]田宠. 家具企业物流外包的策略研究[D]. 南京林业大学: 南京林业大学,2010. [15]张洁. 基于WNN的企业物流外包风险预测研究[D]. 河北工程大学: 河北工程大学,2009. [16]刘健. 基于委托代理理论的物流外包激励机制研究[D]. 清华大学: 清华大学,2009. [17]姚卓顺,鲁雅萍. 基于企业物流外包的第三方物流选择[J]. 科技和产业,2010,(8). [18]田宇. 从物流外包到物流联盟:契约机制体系与模型[J]. 国际贸易问题,2007,(2). [19]罗勇,卿海锋. 物流外包和自营物流的比较分析——以新一佳超市有限公司为例[J]. 物流技术,2007,(5). [20]赵卫华. 物流外包——烟草商业物流的方向[J]. 贵州工业大学学报(社会科学版),2008,(5). [21]袁志锋. 企业物流外包与物流企业博弈探析[J]. 中国市场,2008,(10). [22]洪怡恬,李晓青. 企业物流外包风险预警指标体系的构建及外包风险分析与评价[J]. 物流技术,2008,(9). [23]顾睿. 生产企业物流外包中甄选最佳第三方物流供应商模型研究[D]. 武汉科技大学: 武汉科技大学,2008. [24]曾叶. 物流外包及物流绩效评价研究[D]. 浙江工业大学: 浙江工业大学,2006. [25]陈志. 制造业物流成本核算及物流外包决策研究[D]. 大连海事大学: 大连海事大学,2007. [26]马鹏,刘斌,徐国强,李秋香. 企业物流业务外包的双向选择模型[J]. 华北水利水电学院学报,2006,(1). [27]招莉莉. 供应链管理环境下的港口企业物流服务外包[D]. 中南大学: 中南大学,2009. [28]记者 阮栩. 物流外包好看不好吃?[N]. 信息时报,2003-01-23(C04). [29]程凯媛. 企业物流业务外包中存在的问题及解决方法[J]. 物流科技,2009,(2). [30]田宇,阎琦. 物流外包关系中物流服务需求方信任的影响因素研究[J]. 国际贸易问题,2007,(5). [31]胡从旭. 基于价值链的企业物流业务外包问题探讨[J]. 物流科技,2008,(11). [32]刘联辉,王坚强. 企业物流外包风险分析及其防范[J]. 湖南工程学院学报(社会科学版),2005,(4). [33]王淑云. 物流外包的效益及外包区域分析[J]. 公路交通科技,2004,(8). [34]记者 鲁松实习生 时琪. 淮矿物流大市场“第三方物流外包”成功运作[N]. 淮南日报,2008-08-10(001). [35]杨树果. 物流外包决策的模糊综合评价[J]. 黑龙江八一农垦大学学报,2010,(4). [36]俞仲秋. 当代物流外包中企业战略关系矩阵的探索与研究[J]. 物流科技,2011,(4). [37]俞仲秋. 当代物流外包中有效沟通系统模型研究[J]. 物流技术,2011,(3). [38]杨涛,孙军伟. 物流外包风险管理研究现状述评[J]. 价值工程,2011,(13). [39]虞上尚,刘丹. 基于承包商视角的物流外包风险分析与对策研究[J]. 物流技术,2011,(7). [40]王宇楠. 基于企业生命周期的物流外包策略研究[J]. 辽宁工业大学学报(自然科学版),2011,(2). [41]周立军. 企业物流外包风险分析与控制研究[J]. 物流技术,2010,(21). [42]郑平,何雪君. 物流外包业务的风险矩阵模型[J]. 上海海事大学学报,2011,(1). [43]李朝敏. 浙江省制造企业物流外包程度影响因素及对策研究[J]. 嘉兴学院学报,2011,(2). [44]陈兰芳,吴刚. 基于委托-代理理论的逆向物流外包模式研究[J]. 数学的实践与认识,2010,(7). [45]公彦德,李帮义. 三级CLSC物流外包与废品回收的临界条件整合研究[J]. 管理工程学报,2010,(2). [46]周湘峰. 生产企业物流外包决策行为分析[J]. 华东经济管理,2010,(5). [47]刘艳锐,孙福田,索瑞霞,孙玉凤. 基于效益最优的企业物流外包决策的量化研究[J]. 数学的实践与认识,2010,(10). [48]怀劲梅,颜慧. 基于供应链环境的物流外包风险研究[J]. 物流工程与管理,2010,(6). [49]余泳泽,马欣. 物流外包中专用性资产投资不足的治理模式研究[J]. 物流技术,2010,(12). [50]包祖琦,杨斌. 非对称信息下企业的物流外包服务商数量选择模型[J]. 物流技术,2010,(12).

大数据的论文参考文献

网络安全与大数据技术应用探讨论文

摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。

关键词: 网络安全;大数据技术;应用分析

前言

随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。

1网络安全问题分析

网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。

2大数据在网络安全中的应用

将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:

数据采集效率

大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。

数据的存储

在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。

实时数据的分析与后续数据的处理

在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。

关于复杂数据的分析

在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。

3基于大数据技术构建网络系统安全分析

在网络安全系统中引入大数据技术,主要涉及以下三个模块:

数据源模块

网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。

数据采集模块

大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。

数据分析模块

对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。

4结语

在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。

参考文献:

[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.

[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.

[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.

管理会计在大数据时代的发展论文

摘要 :互联网为海量的大数据提供媒介,大数据使人们生活和工作方式悄然改变。在经济体制转型期,市场机遇与挑战并存,企业价值管理已是重中之重。本文在梳理归纳管理会计的相关研究基础上,提出了大数据时代管理会计向预测会计、价值创造及多元化战略三个方向的转变,以期对企业的价值创造有所帮助。

关键词 :大数据;管理会计;发展

自改革开放以来我国管理会计才获得重大发展。国有企业是计划经济体制下企业主要形式,管理会计自然为其成本中心,企业成本核算及绩效考核是该时期的焦点。市场经济的发展使企业注重效率,管理会计开始侧重企业内部的管理核算工作。大数据时代已经来临,而大数据的运用恰好为管理者提供信息决策依据,以此提高企业核心竞争力使企业可持续发展。故本文对大数据时代管理会计发展与变化的阐述也具有重要意义。

1文献回顾

战略成本管理方面

Kennethsimmonds于上世纪80年代最早提出战略成本管理,他从企业在市场中竞争地位的视角出发对战略成本管理进行了研究,认为企业需要对自己和对手进行全面分析来决策提供信息。后来各国的学者不断将其研究深化,并形成了丰富的理论成果。Ingram等(2004)认为全球化的竞争使商业模式对管理会计产生影响,指出传统固定成本法容易导致不良营销和运营决策不精确信息,完全变动法也会因短视思维而影响公司长期发展。韦恩.J.莫尔斯等(2005)认为管理会计是一种管理工具而非一种单纯的会计方法,要实现顾客价值最大化的目标,需要企业从价值链的视角促进企业与供应商和购买者之间的合作关系,把成本管理重点放在流程管理而不是部门预算和成本上。郭晓梅(2005)也提到传统的管理会计只重视生产过程忽视价值链,只重视成本降低而不考虑企业战略目标,只重视成本发生结果而不进行动因分析,从而无法适应战略管理需要。

管理会计运用方面

RRFullerton等(2013)通过案例研究制定了精益制造环境下企业管理会计和控制措施的理论框架。后来他们对美国244个公司调查数据显示,精益生产实施程度和简化战略报告系统正相关,而与库存跟踪则是负相关且依赖于高管支持程度。JJermias等(2013)描述印度尼西亚管理会计的实施程度及管理会计人员未来五年将发生的变化,并通过实证研究发现管理会计的创新和公司规模、存续时间以及绩效等有关,其创新水平可通过层次结构和组织设计预测,其使用面向过程比面向功能更加有效。VenkatNarayanan(2014)通过对东南亚公司案例研究,介绍了环境管理会计及实施方法,并指出环境管理会计不仅要进行企业内部成本核算和信息决策,同时考虑环境因素对环境业绩和财务业绩做出评价。

大数据与管理会计联系方面

李思志等(2006)认为建立基于数据挖掘方法的财务报表分析模型有助于广大投资者决策。涂锟斌(2009)指出银行在实施客户为中心的战略目标时要对客户全面分析,管理会计系统对大量数据的处理分析可为银行发展和转型提供支持。邓国清(2013)认为大数据对传统决策分析、风险管理、信用管理和作业成本管理强烈冲击,同时阐述基于结果分析向过程分析的转变、单类型结构化数据向多类型转变以及阶段性月度报告向实时报告转变等方面的管理会计变革。汤炀(2013)针对医院传统财务管理信息系统偏重业务操作的局限性及积累的海量数据现状,提出基于大数据思想的财务管理和决策系统。其他学者也表明大数据不仅改变了我们的生活和思维方式,而且对企业供应链和会计工作带来革新(AMcAfee,EBrynjolfsson,2012;MAWaller,SEFawcett,2013)。

2大数据时代管理会计的变化

从成本核算会计向预测会计转变

多数企业生产活动一般按照产品耗费形式划分为生产成本和期间费用。该分配方法是以产品数量为基础的,机械化和信息化加速易导致制造费用增加和直接人工费用减少,最终使分配率不准确而产品成本模糊化。目前企业逐步推进的作业成本法通过对成本对象进行成本追踪来明晰成本动因,从而提高成本核算的准确性。管理会计从单纯的成本核算开始向战略管理会计发展,已经不再是追求成本结果而不知成本动因的情况,更适合企业管理者的决策。随着经济体制深化改革及经济进入新常态,市场机遇和挑战并存,企业发现机会和识别风险非常重要。计算机系统已能够进行会计核算,管理者需要的是会计人员通过数据分析并发现背后价值。管理会计也就需要利用趋势分析、时间序列分析等方法来分析数据间的相关性,建立对销售、成本和投融资预测,从而为决策提供科学的依据。会计从核算功能向预测方向转变将成为管理会计的发展方向。

从增值作业向价值链价值创造转变

决策者在业务分析中往往考虑资源取得成本及产品或劳务销售价格,使增值分析时聚焦内部价值链和产品成本。在经济全球化竞争时代,波特战略已不能完全适应社会发展需要,企业要开辟出竞争边界外的“蓝海”并进行价值链分析,充分考虑与供应商和顾客的关系,从而实现企业的价值创造。以前,大多运营商没有发现已经积累的大量数据的潜在价值,只有部分企业利用这些数据发送垃圾短信使顾客感到个人隐私泄露的愤慨。而苹果公司与运营商签订的合约中要求提供大量有用数据,并对其处理分析得到了用户体验的相关数据。苹果公司应用程序AppStore在2013年的销售额就超过100亿美元,可想而知首创用户体验模式销售带来的.高额利益,且大多数价值凝聚于苹果的品牌形象而非固定资产等。从苹果的成功可以看出,价值链中注重与供应商和顾客的合作关系非常重要,可以帮助企业真正发现创造价值的秘密。所以,企业要从传统会计的增值作业分析向价值链创造价值转变,充分利用数据资源使企业价值最大化。

从单一战略向多元化战略转变

存货是企业重要的流动资产,存货的同时必然发生的采购成本、储存成本和短缺成本等会降低利润。传统管理会计要求企业根据自身条件假设并综合考虑存货成本,计算出企业存货经济订货量来实现最佳存货量和其他费用的降低。在信息化的大数据时代,按照经济批量订货对某些企业来说仍然不合理,因为那样没有减少企业费用支出且会增加存货成本,例如存货仓库费用、保管费、损失费等。沃尔玛作为零售业巨头,它的成功不仅与强大的市场势力有关,还和网络带来的巨大数据库是分不开的。沃尔玛注重信息化建设,拥有专门的卫星和遍布全球的大型服务器,通过把零售环节的商品记录为数据而彻底改变了零售行业。沃尔玛让供应商监控产品销售速率、数量以及存货情况,迫使供应商照顾自己的物流系统及供货事项,沃尔玛也因此避免存货风险并降低成本费用。此外,沃尔玛实验室也曾试用Facebook好友喜好来实现销售。在大数据时代,企业应该从传统的成本降低及差异化战略向利用信息数据分析发现事物间的相关关系转变,从企业单一战略向多元化战略的转变,从而使有效有利信息资源促进销售增长。

3结论

互联网信息化把人类带入大数据时代,这些大数据以云计算为基础的信息经过存储、整理、分类、挖掘正在悄无声息的实现这背后隐藏的巨大价值。大数据正改变着人类生活、工作和思维方式,企业作为社会活动重要参与者,其商业模式等也发生改变,现代会计也因此再次走上改革之路。

参考文献:

[1]维克托.迈尔-舍恩伯格,肯尼斯.库克耶.大数据时代[M].浙江人民出版社,2013.

[2]韦恩.J.莫尔斯,詹姆斯.R.戴维斯,阿尔.L.哈特格雷夫斯.管理会计:侧重于战略管理[M].上海:上海财经大学出版社,2005.

物联网大数据的应用论文参考文献

大数据下的计算机信息处理技术研究论文

摘要: 现如今,随着科学技术的快速发展,计算机技术已经融入到人们的生活之中,想想10年前的计算机技术和现如今的计算机技术,真的是天壤之别,发生了翻天覆地的变化。同时,大数据的应用也越来越广泛,带来了丰厚的利润,各种“云”层出不断,对大数据的背景下,计算机信息处理的技术提出更高的竞争和要求。本文首先介绍大数据的概念,阐述基于大数据背景下的各种计算机信息处理技术,并对技术进行分析研究,最后对大数据未来的发展的机会做出分析。

关键词: 大数据;计算机信息;技术研究

随着科技的迅猛发展,大数据的应用愈来愈广,随之产生的数据系统总量大,十分庞大,这就对大数据时代下的计算机信息处理技术提出了更高的要求,如何将大数据处理的井然有序,有条不紊,值得每一位考研人员进行探讨。

一、大数据的概念

什么是大数据?大数据,另一种叫法称之为巨型资料,是一个十分复杂密集的数据集,这样的数据集在一定的时间内,依靠于传统普通的数据加工软件无法最终实现管理、抓取及处理的功能,需要进行创新,用新的处理模式才能够实现。大数据具有虚拟化、按需服务、低成本等等特点。在每一个消费者的角度来看,大数据中的计算技术资源服务可以帮助每一个大数据用户完成想要的资源信息,用户只需进行付费就可以直接使用,根本不需要到处搜寻资料,跑来派去的打听。这从根本上改变了人们对信息资源的需求方式,为用户提供一种超大规模的网络资源共享。同时,面对海量的大数据库资源,如何对大数据资源进行处理,得到用户们想要的信息资源,需要计算机信息技术不断的进行挖掘。

二、大数据下的计算机信息处理技术

总体的来说,基于大数据背景下的计算机信息处理技术总共可以分成以下3个方面:信息的获取及加工技术、信息的存储技术和信息安全方面的技术。下面就针对这三种技术,进行研究分析。1)信息的获取及加工技术。信息的获取及加工技术是实现信息化的第一步,是最基础的工作内容,只有完成了信息数据的搜集工作,才能进行下面的计算机信息技术的处理。因此,如若进行信息的采集工作,需要首先明确信息的目标源,对信息数据进行监控,时刻把握信息的流向及动态,然后将采集的信息数据输入至计算机数据库中,实现了信息的获取采集工作。接下来是第二步,信息的加工及处理工作,所有的加工和处理技术的核心在于用户的指引,完全由用户导向,设定信息的筛选范围,确定信息的丰富度等等。最后是依照于用户的要求,将信息资源传输到用户手中。这样就实现了整个信息从采集到处理,再从处理到传送工作的整个流程。2)信息的存储技术。在大数据的背景下,对于整个计算机信息的处理,信息技术的存储是十分关键的环节,可以将处理加工的数据得以保存,更方便用户对于数据的调取和应用。而且,现如今的信息数据总量大、更新速度快,合理的运用存储方面的技术,可以快速的实现信息的存储工作,提高工效效率,将复杂变简单。在目前的时代下,应用最广泛的是分布式数据存储技术,应用十分方便,能够实现快速大量的数据存储。3)信息安全方面的技术。大数据在方便用户使用和享受的同时,信息数据资源的安全性也是不容忽略的,而且随着社会的发展,数据资源的安全性和隐私性逐渐受到关注,如何实现数据库的安全是个十分值得研究的课题。首先最主要的是建立计算机安全体系,充分引进更多的人才。其次需要加强安全技术的研发速度,由于大数据发展及更新速度快,需要快速的更新原有的安全体系,尽快的适应大数据时代的更新速度。除此之外,加强对信息的监测是十分必要的,避免不法之人进行数据的盗取,在信息数据庞大的体量下,依然能够提供稳定有效的安全体系。

三、大数据下的计算机信息技术的发展前景

1)云技术的发展是必然趋势。云计算网络技术是越来越得到大的发展,一方面由于计算机硬件系统的数据处理技术有限,云技术可以完全的将弊端破除,同时,它能够利用最新的数据资源和处理技术,不依赖于计算机硬件系统。因此,随着庞大的数据越来越复杂,传统的数据处理方式已经不能够适应,未来将计算机信息处理必将朝着云计算发展。2)计算机网络不再受限于计算机硬件。未来,计算机网络技术将会不再受制于计算机硬件的限制,网络的传输技术更加趋向于开放化,计算机网络和计算机硬件将会分隔开,重新定义新的网络架构。3)计算机技术和网络相互融合。传统的计算机技术需要运用计算机的硬件系统才能够实现信息的处理、加工及存储工作,未来新的.计算技术将脱离于计算机硬件配备,可以仅仅用计算机网络就可以实现数据的加工和处理。同时,二者也将会相互融合、相互发展真正的满足由于大数据时代的更新所带来的困扰,这是未来大数据背景下计算机技术发展的又一个方向。

四、大数据下的计算机信息技术面临的机遇和挑战

在大数据背景下,计算机信息技术的机遇和挑战并存,首先,病毒及网站的恶意攻击是少不了的,这些问题是站在计算机信息技术面前的巨大挑战,同时,近些年,网络不断,社会关注度逐渐提高,网络的安全问题也是不同忽视,再者,信息之间的传送速度也有限,需要对传送技术进行创新,以适应更高的用户需求。最后,随着大数据库的不断丰富,越来越庞大的数据资源进行加工和处理,对数据的存储又有了新的要求,如何适应不断庞大的数据信息量,实现更加便捷的、满足用户需求的调取也是一个巨大的挑战。与此同时,也存在着许多的机遇。首先,大数据对信息安全的要求越来越大,一定程度上带动了信息安全的发展,其次,大数据在应用方面,对企业及用户带来了巨大的便利,同时也丰富了产业资源,未来用户及企业面前的竞争可能会转化为大数据信息资源的竞争。最后,大数据时代的来临,构造了以信息安全、云计算和物联网为主要核心的新形势。

五、结论

通过一番研究,目前在大数据时代下,计算机信息技术确实存在着一定的弊端,需要不断的进行创新和发展,相信未来的云计算会越来越先进,越来越融入到人们的生活及工作当中,计算机信息技术面临的巨大的挑战和机遇,面对挑战,抓住机遇,相信未来我国的计算机技术会越来越好,必将超过世界领先水平!

参考文献:

[1]王秀苏.计算机信息处理技术在办公自动化上的应用[J].科技经济市场,2010(03).

[2]张连杰.企业管理中计算机技术的应用[J].电脑知识与技术,2011(26).

[3]陈静.浅谈计算机处理技术[J].科技与企业,2012(11).

[4]赵春雷,乔治纳汉."大数据"时代的计算机信息处理技术[J].世界科学,2012.

[5]庄晏冬.智能信息处理技术应用与发展[J].黑龙江科技信息,2011.

[6]艾伯特拉斯洛,巴拉巴西,著.马慧,译.爆发:大数据时代预见未来的新思维[M].北京:中国人民大学出版社,2012.河南省高等学校重点科研项目计划(16A520008)

论文大数据参考文献

毕业论文参考文献可以从图书馆或者中国知网上找。

毕业论文指的是你在大学期间对你所学专业的现实或理论问题进行科学探索且是有一定意义的论文,一般大学生在大三下半学期就可以为毕业论文做准备了,因为大四的上半学期要准备实习,下半学期要准备毕业答辩,等大四再去慢慢准备毕业论文时间是很仓促的。毕业论文的撰写过程要求是相当高的,学生要在相关教师的指导下,选定要写的课题才行,这也是从总体上考察一名大学生大学四年的学习成果。

毕业论文一般都包含以下部分:题目、署名、中文摘要、中文关键词、英文摘要、英文关键词(其中英文摘要和关键词要与中文摘要和关键词相对应)、引言(前言)、正文、参考文献、致谢辞和附录。其中对参考文献的要求和格式都特别严格,查找参考文献的过程也特别浪费时间,下面我将讲讲一些找参考文献的方法。

1.确定方向

不管你要找什么类型的参考,首先都要确定你的毕业论文写作方向,然后根据根据你的毕业论文主题去寻找你所需要的参考文献。所以,定方向是至关重要的一步。

2.找信息

找信息这一步是最耗费心血也是工作量最大的一步了,因为就算你明确了你要找的参考文献目标,但是这一类的参考文献实在太多了,所以找起来也不方便。这些都是你要面临的挑战。找参考文献的话主要有两种方法:①图书馆。不过这个图书馆的范围就有点大了,你可以利用学校的图书馆,毕竟每一所高校的图书馆都提供了很多的资源供大家使用。同时要是学校图书馆的还是不能找到你所需的参考文献,你也可以去当地的图书馆,每一个县级以上的地区都设有它们专门的图书馆,你可以去看看。

②网站信息。随着大数据时代的来临,我们查找资料也越来越方便了,只用动动手指就可以在网上查找到你所需要的资料。现在网上也有专门的网站为大家提供寻找参考文献的便利。比如中国知网和全国学术快报等。

3.信息来源

毕业论文的参考文献不仅仅是局限于一些专著,它还可以包括论文集、辞书、研究报告、期刊文章和报纸文章等。

所以其实找毕业论文的参考文献其实有多种途径,能找的文献也很多,只是在找的过程中比较麻烦,还有就是一定不要抄袭,要是在毕业论文出现抄袭现象后果是很严重的。

有关移动通信论文参考文献有哪些

有关移动通信论文参考文献:

[1]谢显忠等,基于TDD的第四代移动通信技术[M].电子工业出版社,2005.

[2]解梅,移动通信技术及发展[J].电子科技大学学报,2003,02.

[3]宋文涛、罗汉文,移动通信[M].上海交通大学出版社,1996.

[4]何林娜,数字移动通信技术[M].机械工业出版社,2004.

[5]吕昌春,李林园.移动互联网产业链平台竞争与电信运营商增值业务发展策略研究[J].邮电设计技术,2012(11):16-20.

[6]张洁.影响中国移动通信产业发展竞争力的因素分析[J].经济视角(下),2011(01):52-53.

有关移动通信论文参考文献:

[1]张洁.影响中国移动通信产业发展竞争力的因素分析[J].经济视角(下),2011(01):52-53.

[2]吕昌春,李林园.移动互联网产业链平台竞争与电信运营商增值业务发展策略研究[J].邮电设计技术,2012(11):16-20.

[3]刘文婷.以运营商为主导的移动互联网业务商业模式研究[J].中国工业经济,2012(08):66-74.

[4]冯文高.我国移动通信产业的竞争均衡分析[J].现代经济信息.2009(16)

[5]张洁.影响中国移动通信产业发展竞争力的因素分析[J].经济视角(下).2011(01)

[6]马云泽.我国移动通信产业的市场结构与规制改革[J].经济问题.2009(01)

[7]张平王卫东陶小峰《WCDMA移动通信系统》人民邮电出版社

[8]詹炳根,《工程建设监理》,中国建设工业出版社,1997

[9]谢坚勋浅谈工程监理与项目管理接轨建设监理2004(2)

有关移动通信论文参考文献:

[1]赵刚.大数据:技术与应用实践指南[M].北京:电子工业出版社,2013.

[2]漆晨牺.电信企业大数据分析、应用及管理发展策略[J].电信科学,2013(3):12-16.

[3]刘洁,王哲.基于大数据的电信运营商业务精确运营平台的构建化[J].电信科学,2015,29(3):22-26.

[4]张俊.移动通信网络中大数据处理的关键技术研究[J].电信网技术,2014(4):10-12.

[5]康波,刘胜强.基于大数据分析的互联网业务用户体验管理[J].电信科学,2013,29(3):32-35.

[6]谢华.大数据在移动通信中的`应用探讨[J].科技创业家,2014(1).

[7]夏磊.探巧大数据下的智能数据分析技术[J].科技创新导报,2014(10):21.

[8]侯优优,隋化严.网络优化中的大数据应用[J].互联网天地,2014(l):34-37.

[9]刘震,付俊辉,赵楠.基于移动通信数据的用户移动轨迹预测方法[J].计算机应用与软件,2015,30(2):10-13.

[10]林国华.时间序列分析法在移动通信数据分析中的研究[D].广州:广东工业大学,2015.

[11]刘钢.无线移动通信与物联网的应用与研究[J].数字技术与应用,2016,05:33.

大数据论文参考文献回答于2018-09-14现今人们的生活到处充斥着大数据给我们带来的便利,那么大数据论文参考文献有哪些呢?小编为方便大家特意搜集了一些大数据论文参考文献,希望能帮助到大家。大数据论文参考文献一:[1] 陈杰. 本地文件系统数据更新模式研究[D]. 华中科技大学 2014[2] 刘洋. 层次混合存储系统中缓存和预取技术研究[D]. 华中科技大学 2013[3] 李怀阳. 进化存储系统数据组织模式研究[D]. 华中科技大学 2006[4] 邓勇强,朱光喜,刘文明. LDPC码的低复杂度译码算法研究[J]. 计算机科学. 2006(07)[5] 陆承涛. 存储系统性能管理问题的研究[D]. 华中科技大学 2010[6] 罗东健. 大规模存储系统高可靠性关键技术研究[D]. 华中科技大学 2011[7] 王健宗. 云存储服务质量的若干关键问题研究[D]. 华中科技大学 2012[8] 余雪里. 金属氧化物pn异质结对光电响应与气体敏感特性的作用[D]. 华中科技大学 2014[9] 王玮. 基于内容关联密钥的视频版权保护技术研究[D]. 华中科技大学 2014[10] 韩林. 云存储移动终端的固态缓存系统研究[D]. 华中科技大学 2014[11] 田宽. 宫内节育器用Cu/LDPE复合材料的表面改性研究[D]. 华中科技大学 2013[12] 聂雪军. 内容感知存储系统中信息生命周期管理关键技术研究[D]. 华中科技大学 2010[13] 王鹏. 低密度奇偶校验码应用于存储系统的关键技术研究[D]. 华中科技大学 2013[14] 刁莹. 用数学建模方法评价存储系统性能[D]. 哈尔滨工程大学 2013[15] 符青云. 面向大规模流媒体服务的高性能存储系统研究[D]. 电子科技大学 2009[16] 王玉林. 多节点容错存储系统的数据与缓存组织研究

写论文的时候,通常要求大家以后写十篇左右的参考文献。参考文献的要求应该和你写的题目有关。你写的是会计论文,后面的参考文献是体育论文,是完全不行的。下面和小编一起来了解论文怎么查参考文献? 论文参考文献通常需要10~15个左右,有些学校需要两个英文参考文献。参考文献通常有自己独特的格式,参考文献主要分为期刊和论文。许多学生不知道如何查看这些参考文献,其实并不难。最简单的方法就是直接从查重报告上抄下来。小编推荐的查重系统是Paperfree,将论文上传到该系统进行查重,通常等待15-30分钟左右,会有详细的查重报告。本查重报告将列出本文引用的一些参考文献,因此您只需将本查重报告上的一些参考文献原封不动地复制到您的论文中。这种查找参考文献的方法是最简单方便的,可以原封不动的复制,也可以保证参考文献的格式不会出错。 另一种方法是在早期写论文时阅读大量的参考文献,许多学生会记录这些参考文献的名称。您还可以阅读以前做的阅读笔记,并将这些参考文献摘录到论文中。

相关百科

热门百科

首页
发表服务