دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kefan Xie, Gang Chen, Wu Qian, Zhao Shi (auth.), Marzia Zaman, Yawei Liang, Sohail M Siddiqui, Tim Wang, Vincent Liu, Ceecee Lu (eds.) سری: Communications in Computer and Information Science 113 ISBN (شابک) : 9783642163968, 9783642163975 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 336 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب فناوری و استراتژی تجارت الکترونیکی: کنفرانس بین المللی ، CETS 2010 ، اوتاوا ، کانادا ، 29-30 سپتامبر 2010. مجموعه مقالات: مدیریت کامپیوتر و سیستم های اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیک، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، کامپیوتر و جامعه، ذخیره سازی و بازیابی اطلاعات، مدیریت پایگاه داده
در صورت تبدیل فایل کتاب E-business Technology and Strategy: International Conference, CETS 2010, Ottawa, Canada, September 29-30, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فناوری و استراتژی تجارت الکترونیکی: کنفرانس بین المللی ، CETS 2010 ، اوتاوا ، کانادا ، 29-30 سپتامبر 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس بینالمللی فناوری و استراتژی کسبوکار الکترونیکی (CETS) یک انجمن با بررسی همتا برای محققان از سراسر جهان فراهم میکند تا تحقیقات معاصر را در مورد پیشرفتها در زمینههای تجارت الکترونیک، فناوری اطلاعات و استراتژی کسبوکار به اشتراک بگذارند. این به دنبال ترویج شبکه های موثر و پر جنب و جوش بین محققان و دست اندرکاران از سراسر جهان است که نگران مدیریت موثر فناوری اطلاعات در سازمان ها هستند. این شبکه از محققان، تقویت توسعه دانشمندان نوظهور در زمینه های فناوری اطلاعات و کسب و کار الکترونیکی را وظیفه اصلی خود می دانند. در نتیجه کنفرانس به گونه ای طراحی شده است که مکانی را برای محققان فراهم کند تا بازخوردهای اساسی و مفید در مورد کار خود دریافت کنند. 134 مشارکت به CETS 2010 ارسال شد. پس از بحث های عمیق، 29 مشارکت با کیفیت بالا برای انتشار در این جلد انتخاب شدند. نویسندگان از کانادا، ایالات متحده آمریکا، چین، ژاپن، هند و مالزی هستند. از همه نویسندگانی که مقالات ارسال کردند، اعضای کمیته برنامه و داوران خارجی تشکر می کنیم. ما همچنین از همه مردم محلی که در ایجاد این نسخه از CETS یک رویداد بسیار موفق دیگر نقش داشتند، تشکر می کنیم. به ویژه، ما از Ying Xie که مسئول ترتیبات محلی بود بسیار سپاسگزاریم. قدردانی ویژه از سردبیر نشر، Leonie Kunz، که پیچیدگی جنبه های اطلاعات و ارتباطات را مدیریت کرد، می باشد. علاوه بر این، از بسیاری از دانشجویانی که در تیم سازمان و همچنین خدمات فناوری اطلاعات دانشگاه کارلتون داوطلب شدند، تشکر میکنیم.
The International Conference on E-business Technology & Strategy (CETS) provides a peer-reviewed forum for researchers from across the globe to share contemporary research on developments in the fields of e-business, information technology and business strategy. It seeks to promote effective and vibrant networking among researchers and practitioners from around the world who are concerned about the effective management of information technology in organizations. This network of researchers views fostering the development of emerging scholars in the information technology and e-business fields as its primary task. Consequently the conference is designed to provide a venue for researchers to get substantive and beneficial feedback on their work. There were 134 contributions submitted to CETS 2010. After in-depth discussions, 29 high-quality contributions were selected for publication in this volume. The authors are from Canada, USA, China, Japan, India and Malaysia. We thank all the authors who submitted papers, the Program Committee members, and the external reviewers. We also thank all the local people who were instrumental in making this edition of CETS another very successful event. In particular, we are very grateful to Ying Xie, who was responsible for the local arrangements. Special gratitude goes to the publishing editor, Leonie Kunz, who managed the complexity of information and communication aspects. Furthermore, we thank the many students who volunteered on the organization team, as well as the IT services of Carleton University.
Cover......Page 1
Communications\rin Computer and Information Science 113......Page 2
E-business Technology\rand Strategy......Page 3
ISBN-13 9783642163968......Page 4
Preface......Page 5
Organization......Page 6
Table of Contents......Page 8
Introduction......Page 12
Characteristics of Internet Emergency......Page 15
The Three Factors of Internet Emergency......Page 16
General Operation Mechanism of Group Decision-Making in Internet Emergency Management......Page 17
Analysis on the Three Systems of Internet Emergency Group Decision-Making......Page 19
Models of Group Decision-Making Mechanism of Internet Emergency Management......Page 20
Example......Page 24
References......Page 32
Introduction......Page 34
Theories of Intention and IT Adoption......Page 36
The Distinctive Characteristics of Healthcare Professionals......Page 37
The Different Types of E-Health and HIT in the Professional Context......Page 38
Healthcare Professionals’ Perceived Level of Interactivity......Page 39
Perceived Threat to Professional Autonomy vs. Intention to Use IT......Page 41
Perceived Usefulness and Intention to Use IT......Page 42
Theoretical......Page 43
References......Page 44
Introduction......Page 49
The Establishment of Address-Based Tree......Page 50
The Standardization of Address Name......Page 51
The Basic Analysis Algorithm of Address Tree......Page 52
The Intelligent Expansion of the Address Tree......Page 54
Conclusions......Page 55
References......Page 56
Introduction......Page 57
The SVDD Model to Describe One Class of Samples......Page 59
Multiplicative Updating Algorithm to Solve Parameters of SVDD Model......Page 61
The SVDD Model Containing Two Classes of Samples......Page 62
Predication Method of Customer Credit Scoring Based on the SVDD Model......Page 64
Experiments on Artificial Dataset......Page 66
Experiments on Benchmark Dataset......Page 68
References......Page 70
Introduction......Page 72
Topology......Page 73
Basic Definition for K-BRiR......Page 74
Basic Communication Routing Mechanism......Page 75
Electing Super Peer Node......Page 79
Optimized by K-means......Page 80
Distance Definition......Page 81
Simulations and Results......Page 82
References......Page 84
Description of the Problem......Page 86
Proposed Model......Page 87
Comparative Static Analysis......Page 92
Economic and Policy Implication Analysis......Page 93
Conclusion......Page 94
References......Page 95
Introduction......Page 97
Sources of Green Technology Risk......Page 98
Concept of Green Business Continuity Management......Page 99
Indexes of Green Technology Risks in GBCM......Page 100
Fuzzy Comprehensive GBCM......Page 101
Conclusions and Recommendations......Page 102
References......Page 103
Introduction......Page 104
Motivation......Page 105
Literature Survey......Page 106
Proposed Methodologies......Page 107
Sifting of Components......Page 108
Methodology - 1......Page 110
Methodology - 2......Page 112
Technique for the Resolution of the Deadlock......Page 113
References......Page 114
Introduction......Page 116
Generalities of the PP......Page 117
Generalities of the Information Entropy Based on ACO......Page 118
Procedure of Modification......Page 119
Applications......Page 122
References......Page 123
Introduction......Page 125
Multiple-Depot Vehicle Routing Problem with Shortest Finish Time......Page 126
The Method of Vehicles Arrangement-Improved Split Algorithm......Page 127
The Method of Depots Appointment......Page 129
Ant Colony Algorithm......Page 130
Computational Results......Page 132
References......Page 134
Introduction......Page 135
Problem Statement and Preliminaries......Page 136
Proof of Main Theorems......Page 138
References......Page 140
Introduction......Page 141
Regional Economic Evaluation Model......Page 142
Classical Control Integration Method......Page 143
Regional Economic Monitor Method Based on Fuzzy Evaluation and Fuzzy Control......Page 145
Classical Fuzzy Evaluation Result......Page 146
Fuzzy Integration Control Method Simulation Result......Page 147
Conclusions......Page 149
References......Page 150
Introduction......Page 151
Wave-Particle Duality of A SCC......Page 153
“Entanglement of Quantum” and “Quantum Jump” in A SCC......Page 155
Quantum Energy Level Theory for New Product Innovation......Page 156
Co-evolution Models......Page 160
Case Study-Guitang Group......Page 164
Conclusions......Page 167
References......Page 168
Introduction......Page 170
Definitions of LRPs......Page 171
Classifications of LRPs......Page 173
A Typology Framework......Page 174
Typology Dimension One—Organizational Structure......Page 175
Typology Dimension Two—Redemption (and Accumulation) Scheme......Page 176
References......Page 179
Influence Factors of Knowledge Transfer under the Visual Angle of Communication......Page 182
Subject of Knowledge Transfer......Page 183
Influence Factors under the Visual Angle of Information Technology......Page 184
Transfer Motive......Page 185
Situational Factors......Page 186
Influence Factors of Transfer under Comprehensive Visual Angle......Page 187
Research and Review of the Influence Factors of Knowledge Transfer......Page 189
References......Page 190
Introduction......Page 191
Literature Review......Page 192
Decompose of Business Processes and Classify Information Technology Resource......Page 194
Model the Risk Cell......Page 196
Initial Parameter Estimation with Internal Observation Data......Page 197
Case Study......Page 198
Conclusion......Page 201
References......Page 202
Introduction......Page 203
Formula Description of Task Assignment Problem......Page 204
Predict UAV Information......Page 205
Task Assignment......Page 206
Experimental Analysis......Page 207
References......Page 209
Introduction......Page 211
Macroscopic Model for Signal Intersection and Signal Timing Optimization Model......Page 212
Macroscopic Model for Signalized Intersection......Page 213
Macroscopic Signal Timing Optimization Models......Page 215
Signal Timing Optimization of Under-saturated Intersection......Page 220
Signal Timing Optimization of Over-Saturated Intersection......Page 222
References......Page 224
Introduction......Page 226
The Model of Green IT Systems......Page 227
Technology Dimension......Page 229
Human Dimension......Page 230
Research Methodology for Green IT Systems......Page 231
Understanding of Intention and Requirements......Page 234
Demonstration and Evaluation......Page 235
References......Page 236
Introduction......Page 237
Hypothesis......Page 238
Sample......Page 240
References......Page 243
Characteristics of Network Information E-Resources Management......Page 245
Impact of the Management of Library E-Resources......Page 247
References......Page 248
Green IT......Page 249
Green IT Enterprises......Page 250
Connections of Hardware and Software......Page 251
Correspondence Softwares become a Tendency......Page 252
To Realize “Green” Management and Production......Page 253
“Green” IT Business......Page 254
References......Page 255
Introduction......Page 256
The Long Tail......Page 257
Long Tail Rules......Page 259
The BPM Market......Page 260
Dissimilarities: BPM vs. the Long Tail......Page 262
Similarities: The Tail of BPM......Page 263
BPM Agility......Page 264
Anderson\'s Principles Applied to the BPM Market......Page 266
References......Page 268
Introduction......Page 269
Technology Aggregation-Diffusion Path......Page 271
The Structure of Technology Aggregation-Diffusion Model......Page 273
Technology Aggregation-Diffusion Mechanism......Page 275
Government Responsibilities......Page 277
References......Page 278
Role of Platformers......Page 280
Relationship Design with Patent Management......Page 281
Structure of Web Application Platforms......Page 282
No Physical Complementary Goods......Page 283
Enclosure with Proprietary Specification......Page 284
Industrial Consortia......Page 285
Standardization......Page 286
Making Specification Open-Sourced......Page 287
Emerging Players: Power of Community......Page 288
Conclusions and Further Research......Page 289
References......Page 290
Introduction......Page 292
Audience Response System......Page 293
Theories of Technology Acceptance Model......Page 294
Validity of Questionnaire......Page 296
Reliability Analysis......Page 297
Analysis of Research Hypotheses......Page 298
Facilitating Conditions Could Be External Variables of TAM......Page 299
Developing Strategic Stages of Introducing IT......Page 300
References......Page 301
Introduction......Page 303
On-line Shopping Trends in India......Page 304
Literature Review......Page 305
Research Methodology......Page 307
Analysis and Interpretation......Page 308
Conclusion......Page 313
References......Page 314
Introduction......Page 316
Review of the Literature......Page 317
Knowledge-Base Decision-Making Model......Page 318
Knowledge in Emergency Decision-Making......Page 319
Emergency Decision-Making Model Based on Knowledge Supply and Demand......Page 321
Decision-Making Process......Page 322
Knowledge-Driven Analysis of the Emergency Decision-Making Process......Page 325
Typhoon Case Studies......Page 327
References......Page 328
Introduction......Page 329
Comparison Linguistic Variable and Its Vague Set......Page 330
Consistency Approximation of Vague Set Judgment Matrix......Page 333
Illustrative Example......Page 334
Ranking Method of Vague Set......Page 335
Discussions......Page 336
References......Page 337
Author Index......Page 338