Academic literature on the topic 'Reengineering of corporate computer networks'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Reengineering of corporate computer networks.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Reengineering of corporate computer networks"
Butler, Charles W., Earl D. Hodil, and Gary L. Richardson. "Software reengineering." Data Processing 28, no. 6 (July 1986): 303–7. http://dx.doi.org/10.1016/0011-684x(86)90231-5.
Full textBERZTISS, ALFS T. "REVERSE ENGINEERING, REENGINEERING, AND CONCURRENT ENGINEERING OF SOFTWARE." International Journal of Software Engineering and Knowledge Engineering 05, no. 02 (June 1995): 299–324. http://dx.doi.org/10.1142/s0218194095000150.
Full textHoekstra, Rinke. "The knowledge reengineering bottleneck." Semantic Web 1, no. 1,2 (2010): 111–15. http://dx.doi.org/10.3233/sw-2010-0004.
Full textSolomon, Esther. "The dynamics of corporate change: management's evaluation of stakeholder characteristics." Human Systems Management 20, no. 3 (September 3, 2001): 257–65. http://dx.doi.org/10.3233/hsm-2001-20308.
Full textRichardson, Ted. "Future for corporate networks." Data Processing 27, no. 6 (July 1985): 37–40. http://dx.doi.org/10.1016/0011-684x(85)90271-0.
Full textBeskorovainyi, Vladimir V., Lubomyr B. Petryshyn, and Vasyl О. Honcharenko. "Mathematical models of a multi-criteria problem of reengineering topological structures of ecological monitoring networks." Applied Aspects of Information Technology 5, no. 1 (April 17, 2022): 11–24. http://dx.doi.org/10.15276/aait.05.2022.1.
Full textBest, Eike, and Raymond Devillers. "Synthesis and reengineering of persistent systems." Acta Informatica 52, no. 1 (November 29, 2014): 35–60. http://dx.doi.org/10.1007/s00236-014-0209-7.
Full textCANFORA, GERARDO, ANDREA DE LUCIA, and GIUSEPPE A. DI LUCCA. "AN INCREMENTAL OBJECT-ORIENTED MIGRATION STRATEGY FOR RPG LEGACY SYSTEMS." International Journal of Software Engineering and Knowledge Engineering 09, no. 01 (February 1999): 5–25. http://dx.doi.org/10.1142/s0218194099000036.
Full textNewman, P. "ATM technology for corporate networks." IEEE Communications Magazine 30, no. 4 (April 1992): 90–101. http://dx.doi.org/10.1109/35.135793.
Full textBarua, Anitesh, C. H. Sophie Lee, and Andrew B. Whinston. "The Calculus of Reengineering." Information Systems Research 7, no. 4 (December 1996): 409–28. http://dx.doi.org/10.1287/isre.7.4.409.
Full textDissertations / Theses on the topic "Reengineering of corporate computer networks"
Siroin, A. J. "Securing the corporate network." Menomonie, WI : University of Wisconsin--Stout, 2005. http://www.uwstout.edu/lib/thesis/2005/2005siroina.pdf.
Full textPosthumus, Shaun Murray. "Corporate information risk : an information security governance framework." Thesis, Nelson Mandela Metropolitan University, 2006. http://hdl.handle.net/10948/814.
Full textKwok, Kwing-sun Steven. "The issue of corporate computing strategy : centralization versus decentralization /." [Hong Kong : University of Hong Kong], 1987. http://sunzi.lib.hku.hk/hkuto/record.jsp?B12336233.
Full textStuckert, Donald H. "A study of corporate intranets and their impacts on current and future training needs." Online version, 2000. http://www.uwstout.edu/lib/thesis/2000/2000stuckertd.pdf.
Full textMayisela, Simphiwe Hector. "Data-centric security : towards a utopian model for protecting corporate data on mobile devices." Thesis, Rhodes University, 2014. http://hdl.handle.net/10962/d1011094.
Full textKwok, Kwing-sun Steven, and 郭烱燊. "The issue of corporate computing strategy: centralization versus decentralization." Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 1987. http://hub.hku.hk/bib/B31263793.
Full textLenaburg, Allen Gregg. "Intranet concept for small business." CSUSB ScholarWorks, 2004. https://scholarworks.lib.csusb.edu/etd-project/2710.
Full textMillar, Gary Engineering & Information Technology Australian Defence Force Academy UNSW. "The viable governance model (VGM) : a theoretical model of IT governance with a corporate setting." Awarded by:University of New South Wales - Australian Defence Force Academy. Engineering & Information Technology, 2009. http://handle.unsw.edu.au/1959.4/44262.
Full textIbarra, Olivares Rebeca. "Social mechanisms of tax behaviour." Thesis, University of Oxford, 2014. http://ora.ox.ac.uk/objects/uuid:2893069a-a2bf-46ff-a769-e9ec4ec58b48.
Full textDepauw, Jeremy. "Qualité de l'information et vigilance collective sur le web: étude des stratégies d'évaluation des sources en ligne par les professionnels de la gestion de l'information dans les organisations." Doctoral thesis, Universite Libre de Bruxelles, 2009. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210263.
Full textCette thèse examine la remise en cause des processus habituels de vigilance collective, et en particulier celle de l'adaptation, chez les spécialistes de l'information, des stratégies d'évaluation de la qualité de l'information provenant des sources en ligne. La question de recherche mobilise trois éléments principaux :les professionnels de la gestion de l'information, l'évaluation de la qualité de l'information et l'évolution du paysage informationnel, qu'on appelle communément le Web 2.0. Pour répondre à cette question, une enquête de terrain a été menée auprès de 53 professionnels de la gestion de l'information en Belgique, entre novembre 2007 et juillet 2008. En l'absence de bases théoriques stables et largement acceptées, un cadre conceptuel spécifique a été développé pour assurer l'adéquation entre les éléments de la question de recherche et le dispositif. Ce cadre conceptuel a permis de faire la lumière sur ces éléments. Le recours à une approche sociopsychologique a permis de les articuler, notamment par emprunt aux travaux de Karl Weick et au concept de sensemaking.
La gestion de l'information (GI), considérée comme un processus de vigilance collective, est un concept générique, comprenant les activités de surveillance, de veille ou encore d'intelligence (économique, stratégique, compétitive, etc.).
Sa conceptualisation, construite par une analyse de définitions des principaux termes qui lui sont associés, a mis en évidence l'importance de son rôle de médiateur d'information dans l'organisation, qui s'articule autour des étapes récurrentes de collecte, de traitement et de distribution de l'information. Le recours au concept d'organizational learning a permis de dépasser les approches purement mécaniques, mettant en évidence sa capacité à créer du de sens.
C'est au coeur de cette médiation, à l'intersection de la collecte et du traitement de l'information, qu'intervient un autre type de sensemaking: l'évaluation de la qualité de l'information. Elle est envisagée comme un processus de réduction de l'ambiguïté, dont l'action permet la sélection (ou non) d'une source ou d'une information dans la suite de la médiation. La qualité de l'information est abordée sous l'angle de l'information seeking qui permet de faire la lumière sur cette création de sens. Elle est généralement traitée dans la littérature en termes de pertinence, de crédibilité ou de fitness for use. Des études de terrain et des contributions émanant des praticiens ont permis de mettre en évidence les attributs et les critères de la qualité qui peuvent être mobilisés pour construire un jugement de qualité des sources en ligne. Dans le cadre de l'enquête de terrain, une check-list composée de 72 critères renvoyant à 9 attributs a été choisie comme cadre de référence pour l'observer: les objectifs de la source, sa couverture, son autorité et sa réputation, sa précision, sa mise à jour, son accessibilité, sa présentation, sa facilité d'utilisation et sa comparaison avec d'autres sources.
Pour pouvoir mettre en évidence de manière concrète les aspects du paysage informationnel en transformation, une analyse des définitions et descriptions du Web 2.0 a permis de construire une description morphologique qui reprend ses caractéristiques principales. Il peut ainsi être considéré comme un ensemble d'outils, de pratiques et de tendances. Les outils permettent d'identifier cinq types de sources qui lui sont spécifiques: les blogs, les wikis, les podcasts, les plates-formes de partage de fichiers et les sites de réseaux sociaux. Ces types de sources sont éclairés dans cette recherche sous l'angle du concept de genre et, ensemble, sont positionnés en tant que répertoire, qu'il est nécessaire de comparer avec celui des genres "classiques" de sources en ligne.
L'examen du changement des stratégies d'évaluation de la qualité de l'information a été concrétisé à l'aide d'un questionnaire administré par téléphone, qui visait à croiser les critères de qualité de la liste choisie comme référence avec les cinq genres typiques du Web 2.0. C'est l'importance relative accordée à un critère pour évaluer une information qui a été choisie comme indicateur à observer. Les répondants ont été invités à indiquer s'ils considèrent que l'importance des critères "change" ("≠") ou "ne change pas" ("=") quand ils évaluent un de ces genres, en comparaison de celle qu'ils accorderaient à un genre classique de source en ligne. En cas de changement, le questionnaire a prévu la possibilité de noter s'il s'agissait d'une hausse (">") ou d'une baisse ("<") d'importance. Pour compléter ce dispositif, 14 entretiens semi-dirigés en face à face ont été menés avec des répondants à ce questionnaire, de manière à pouvoir saisir les éléments explicatifs de leurs réponses.
L'analyse des données a montré qu'une majorité des réponses (57% de "=") indiquent que l'importance des critères d'évaluation ne change pas quand une information est mise à disposition par l'intermédiaire d'un genre Web 2.0, plutôt que par celui d'un genre classique de source en ligne. Pourtant, cela implique que 43% des critères changent d'une manière ou d'une autre. C'est sur base de ce constat que cette recherche soutient l'existence d'un changement perçu qui, s'il ne remet pas fondamentalement en cause le processus de jugement de qualité, suscite néanmoins une adaptation de ce dernier par les professionnels de la GI interrogés. La lecture des données à l'aide de variables secondaires a montré notamment une forte disparité des distributions de réponses entre les répondants; ce qui plaide en faveur du caractère subjectif, personnel et dépendant du contexte du processus d'évaluation. De même, elle a permis de déterminer l'existence de deux groupes d'attributs qui se différencient par le fait que le premier comporte des attributs liés au contenu de la source (les objectifs, l'autorité, la précision, etc.) alors que le second est composé d'attributs liés à la forme (présentation, facilité, etc.).
Les entretiens de la seconde phase de l'enquête ont permis d'affiner l'analyse en éclairant, d'une part, sur la nature du changement et, d'autre part, sur les raisons de celui-ci. Les répondants ont indiqué que fondamentalement le processus d'évaluation est identique quel que soit le répertoire envisagé. Ils admettent toutefois que les genres typiques du Web 2.0 peuvent être à l'origine d'une perte de repères. Elle s'explique par la perception d'une familiarité moins grande à l'égard des sources et se traduit par une perte de la confiance qu'ils accordent aux sources et à leur jugement. Le changement perçu se manifeste donc par une hausse d'importance de certains attributs, qui aide les répondants à restaurer cette confiance. L'élément explicatif de ce changement peut être considéré comme un flou dans les modalités de création de contenu. Ce flou comporte trois dimensions: la façon dont est créé le contenu (How?), l'identité de celui qui le crée (Who?) et sa nature (What?). Ces dimensions peuvent être synthétisées par l'idée selon laquelle n'importe qui peut publier n'importe quoi.
Les entretiens approfondis confirment que les groupes d'attributs liés au contenu d'une part, et ceux liés à la forme d'autre part, sont bien des éléments explicatifs de la manière dont se manifeste le changement. Dans le cas des attributs qui augmentent d'importance, les raisons invoquées renvoient au fait que la facilité de création de contenu à l'aide de ces genres permet à "n'importe qui" de créer du contenu. C'est pour cette raison que l'autorité et les objectifs de la source peuvent faire l'objet d'une attention plus forte que sur les genres classiques de sources en ligne. Le fait que n'importe qui puisse publier "n'importe quoi" renvoie à la nature du contenu créé par ces genres. Il est considéré comme dynamique, personnel, indicateur de tendances, source de signaux faibles, subjectifs, etc. Cela pousse les répondants qui sont sensibles à ces questions à remettre plus sérieusement en cause la précision par exemple. C'est aussi en raison de la facilité de création de contenu, et du fait que les outils du Web 2.0 réduisent la responsabilité de l'auteur dans la qualité de la conception de sa source, que des attributs de forme, quand ils changent d'importance, voient leur niveau baisser. Le second groupe a été signalé par les répondants comme étant davantage des indicateurs de sérieux et des arbitres dans leur processus d'évaluation.
Que ce soit pour discuter des divergences de vue entre répondants ou pour déterminer les spécificités des genres, il apparaît qu'un aspect capital de la qualité de l'information tient à sa capacité à répondre aux besoins du moment, le fitness for use. Cette notion est intimement liée à celle de pertinence et toutes deux ont été résolument présentées comme déterminantes dans les stratégies, à la fois du point de vue du jugement d'une information ponctuelle, que dans l'attitude face à aux sources en général. Dans tous les cas, c'est d'abord les besoins d'information qui guident le choix. Toutes observations permettent d'apporter une réponse claire, riche et nuancée à la question de recherche.
Doctorat en Information et communication
info:eu-repo/semantics/nonPublished
Books on the topic "Reengineering of corporate computer networks"
R, Panko Raymond, ed. Corporate computer security. 3rd ed. Boston: Prentice Hall, 2013.
Find full text1964-, Roehr Andrew J., and Bernard Benjamin 1971-, eds. Managing the corporate intranet. New York: Wiley, 1998.
Find full textBernard, Ryan. The corporate Intranet. 2nd ed. New York: Wiley Computer Publishing, 1997.
Find full textIP multicasting: The complete guide to interactive corporate networks. New York: Wiley, 1998.
Find full textMittelstaedt, Ted. The FreeBSD corporate networker's guide. Boston: Addison-Wesley, 2001.
Find full textBook chapters on the topic "Reengineering of corporate computer networks"
Beskorovainyi, V., and V. Russkin. "DIRECTED SEARCH OF VARIANTS IN TECHNOLOGIES FOR REENGINEERING OF CORPORATE COMPUTER NETWORKS." In Intelligent information systems for decision support in project and program management, 15–24. Kharkiv, Ukraine: Press of the Kharkiv National University of Radioelectronics, 2021. http://dx.doi.org/10.30837/mmp.2021.015.
Full textLysenko, Sergii, Oleg Savenko, Kira Bobrovnikova, Andrii Kryshchuk, and Bohdan Savenko. "Information Technology for Botnets Detection Based on Their Behaviour in the Corporate Area Network." In Computer Networks, 166–81. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-59767-6_14.
Full textRajavat, Anand, and Vrinda Tokekar. "ReeRisk –A Decisional Risk Engineering Framework for Legacy System Rejuvenation through Reengineering." In Computer Networks and Information Technologies, 152–58. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-19542-6_24.
Full textPomorova, Oksana, Oleg Savenko, Sergii Lysenko, and Andrii Kryshchuk. "Multi-agent Based Approach for Botnet Detection in a Corporate Area Network Using Fuzzy Logic." In Computer Networks, 146–56. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-38865-1_16.
Full textLysenko, Sergii, Oleg Savenko, Kira Bobrovnikova, and Andrii Kryshchuk. "Self-adaptive System for the Corporate Area Network Resilience in the Presence of Botnet Cyberattacks." In Computer Networks, 385–401. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-92459-5_31.
Full textXie, Ji-Gang, Jing Wang, and Zheng-Ding Qiu. "Effectiveness of Neural Networks for Prediction of Corporate Financial Distress in China." In Lecture Notes in Computer Science, 994–99. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-28648-6_158.
Full textNehinbe, Joshua Ojo. "A Simple Method for Improving Intrusion Detections in Corporate Networks." In Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 111–22. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-11530-1_13.
Full textCreamer, Germán. "Portfolio Optimization and Corporate Networks: Extending the Black Litterman Model." In Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 83–94. Cham: Springer International Publishing, 2013. http://dx.doi.org/10.1007/978-3-319-03473-7_8.
Full textRodriguez Rodriguez, Jorge Enrique, Víctor Hugo Medina Garcia, and Miguel Angel Ospina Usaquén. "Corporate Networks Traffic Analysis for Knowledge Management Based on Random Interactions Clustering Algorithm." In Communications in Computer and Information Science, 523–36. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-95204-8_44.
Full textBrand, Jay L., Gabor Nagy, and Haijie Ding. "Using Embedded Technology Badges to Derive Social Networks, Patterns of Interaction and Space Utilization in a Corporate Headquarters." In Lecture Notes in Computer Science, 353–60. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-21660-2_39.
Full textConference papers on the topic "Reengineering of corporate computer networks"
Bose, Pradip, and Philip Emma. "Computer architecture education in a corporate reengineering program." In the 1996 workshop. New York, New York, USA: ACM Press, 1996. http://dx.doi.org/10.1145/1275152.1275158.
Full textKapustyan, Maria. "Corporate Networks: Information Security." In 2006 International Conference - Modern Problems of Radio Engineering, Telecommunications, and Computer Science. IEEE, 2006. http://dx.doi.org/10.1109/tcset.2006.4404596.
Full textWalkowski, Michal, Maciej Krakowiak, Jacek Oko, and Slawomir Sujecki. "Distributed Analysis Tool for Vulnerability Prioritization in Corporate Networks." In 2020 International Conference on Software, Telecommunications and Computer Networks (SoftCOM). IEEE, 2020. http://dx.doi.org/10.23919/softcom50211.2020.9238286.
Full textFeng, Bojing, Wenfang Xue, Bindang Xue, and Zeyu Liu. "Every Corporation Owns Its Image: Corporate Credit Ratings via Convolutional Neural Networks." In 2020 IEEE 6th International Conference on Computer and Communications (ICCC). IEEE, 2020. http://dx.doi.org/10.1109/iccc51575.2020.9344973.
Full textDutkevych, Taras, and Andrian Piskozub. "Application Features of Commercial and Open Source Intrusion Detection Systems in the High-speed Corporate Networks." In 2006 International Conference - Modern Problems of Radio Engineering, Telecommunications, and Computer Science. IEEE, 2006. http://dx.doi.org/10.1109/tcset.2006.4404486.
Full textLeonard, A. C. "A grounded theory research investigation into the importance of social relationships and networks within corporate information systems projects." In the South African Institute of Computer Scientists and Information Technologists Conference. New York, New York, USA: ACM Press, 2011. http://dx.doi.org/10.1145/2072221.2072260.
Full textMatulčíková, Marta, and Daniela Breveníková. "DISTANCE EDUCATION IN FURTHER PROFESSIONAL TRAINING IN ENTERPRISES DURING PANDEMIC PERIOD." In NORDSCI International Conference. SAIMA Consult Ltd, 2020. http://dx.doi.org/10.32008/nordsci2020/b1/v3/04.
Full textYoshimura, Masataka, and Hideyuki Kondo. "Group Decision Making in Product Design and Manufacturing." In ASME 1997 Design Engineering Technical Conferences. American Society of Mechanical Engineers, 1997. http://dx.doi.org/10.1115/detc97/dac-3729.
Full textCader, Tahir, Ratnesh Sharma, Cullen Bash, Les Fox, Vaibhav Bhatia, and Mohandas Mekanapurath. "Operational Benefits of Real-Time Monitoring and Visualization in Data Centers." In ASME 2009 InterPACK Conference collocated with the ASME 2009 Summer Heat Transfer Conference and the ASME 2009 3rd International Conference on Energy Sustainability. ASMEDC, 2009. http://dx.doi.org/10.1115/interpack2009-89379.
Full text