期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
RFID技术在IT服务管理系统中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
在企业中,资产管理是非常重要的工作,在当前,更多的借助于传统的人工管理方法和手段,效率低下、差错率高。本文研究并详细描述了在IT服务管理系统中应用RFID(射频识别)技术进行资产管理,实现了快速的资产识别、盘点,解放手工盘点劳动力,拓展了IT资产管理的应用能力。在实际应用效果上,资产盘点效率提升5倍以上,在资产管理与运维上发挥了良好的经济效益。
作者
郑清泉
机构地区
福建富士通信息软件有限公司ITM产品部
出处
《福建电脑》
2014年第8期90-92,97,共4页
Journal of Fujian Computer
关键词
RFID
射频识别
电子标签
服务管理
资产管理
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
47
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
康东,石喜勤,李勇鹏等编著..射频识别 RFID 核心技术与典型应用开发案例[M].北京:人民邮电出版社,2008:469.
2
周晓光,王晓华编著..射频识别 RFID 技术原理与应用实例[M].北京:人民邮电出版社,2006:381.
3
项巧莲,李超锋,郑双怡.
基于RFID技术的固定资产管理系统设计[J]
.微计算机信息,2008,24(14):207-209.
被引量:35
4
徐丹,何治国.
基于射频识别技术的固定资产管理系统[J]
.计算机与数字工程,2010,38(12):81-84.
被引量:14
二级参考文献
5
1
李海峰,高德政,莫才健,邓岳川.
基于B/S结构的资产管理系统的设计和实现[J]
.资源与产业,2006,8(2):107-109.
被引量:5
2
廉小亲,翁贻方,张晓力,段振刚,吴叶兰.
基于电子标签技术的物流自动化管理系统[J]
.微计算机信息,2006,22(05X):137-138.
被引量:17
3
孟晓明.
基于RFID的物流信息管理系统模型研究[J]
.微计算机信息,2006(06Z):266-268.
被引量:38
4
张文丰.
RFID技术在高校固定资产管理的应用及前景分析[J]
.广州广播电视大学学报,2008,8(4):28-32.
被引量:19
5
付俊.
无线射频识别技术研究[J]
.山西科技,2009,24(1):22-23.
被引量:8
共引文献
47
1
夏禹.
基于条形码和RFID技术的固定资产管理系统[J]
.电子技术(上海),2021,50(9):230-231.
被引量:11
2
吕玉明,吴艳玲.
基于RFID技术的实验室信息管理系统设计[J]
.射频世界,2009(2):32-34.
被引量:6
3
朱敏,任俊新.
基于RFID的固定资产验证管理系统的设计与实现[J]
.信息化研究,2009,35(7):40-42.
被引量:3
4
黄楷胤,陈毅,陈鹏飞,陈晓云.
基于Web Service的RFID系统集成应用[J]
.微计算机信息,2009(35):15-17.
被引量:6
5
张家爱,孙飞.
基于RFID高校固定资产自动识别管理系统[J]
.煤炭技术,2011,30(1):249-251.
被引量:4
6
张锋.
基于RFID的仪器设备管理系统的设计与实现[J]
.广东石油化工学院学报,2010,20(6):39-41.
被引量:3
7
李婧,张红,白岩,王志奇,李雪.
基于RFID技术的医院设备管理系统研究[J]
.中国数字医学,2011,6(1):82-84.
被引量:2
8
胡冰,周来新,慕萍.
浅谈医院固定资产的条码管理[J]
.重庆医学,2012,41(6):617-618.
被引量:9
9
李磊.
基于RFID技术的医院消毒供应中心管理系统设计与实现[J]
.中国医疗器械杂志,2012,36(2):106-108.
被引量:34
10
宋荣.
浅谈RFID技术在电力企业计量资产管理中的应用[J]
.科学之友(中),2012(3):131-132.
被引量:6
同被引文献
2
1
党琦.基于射频识别技术的IT资产管理系统设计与实现[D].北京邮电大学,2010.
被引量:1
2
陈文琴,黄珣,钟磊.
基于RFID的IT资产管理平台设计与实现[J]
.网络新媒体技术,2014,3(6):48-56.
被引量:6
引证文献
1
1
赖翠君.
基于RFID的IT资产全生命周期管理系统的研究与应用[J]
.电子技术与软件工程,2015(7):154-156.
1
刘晓芳.
英特尔深化智能变革[J]
.中国信息化,2010(21):47-47.
2
陈贺,宫俊峰.
浅析信息安全体系如何建立[J]
.中国管理信息化,2014,17(1):74-76.
被引量:2
3
林建国.
二维码在企业固定资产盘点中的应用[J]
.电子技术与软件工程,2014(23):192-192.
被引量:4
4
傅鹂,刘嘉伟,周贤林.
基于业务的信息资产识别方法[J]
.通信技术,2007,40(12):238-240.
被引量:9
5
李杨,韦伟,刘永忠,张为群.
一种基于AHP的信息安全威胁评估模型研究[J]
.计算机科学,2012,39(1):61-64.
被引量:17
6
韦峰,蒋凡.
基于信息流的资产识别及其重要性评估方法研究[J]
.信息网络安全,2014(12):83-87.
7
范建华,薛岩龙.
基于业务的信息安全等级保护风险评估方法[J]
.计算机与数字工程,2010,38(3):112-115.
被引量:10
8
李海军.
电力企业如何实施基于ISO 27001的信息安全管理体系[J]
.中国高新技术企业,2011(30):34-35.
9
张润莲,武小年,周胜源,董小社.
一种基于实体行为风险评估的信任模型[J]
.计算机学报,2009,32(4):688-698.
被引量:37
10
文伟平,郭荣华,孟正,柏皛.
信息安全风险评估关键技术研究与实现[J]
.信息网络安全,2015(2):7-14.
被引量:62
福建电脑
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部