排序方式: 共有16条查询结果,搜索用时 93 毫秒
11.
针对国家自然科学目前的评审方法相比,该方法能够有效解决项目评审专家评审结果之间的冲突,能够很好地集成评审结果,且具有较快的收敛速度.运用一个评审实例说明了本方法的应用程序与优越性. 相似文献
12.
为保证电子政务系统运行的稳定性和安全性,在其建设和维护过程中,针对网络信息安全必须进行相应的资源投入,列举出了电子政务信息安全投资的具体内容及分类,引入并分析信息安全的Gordon-Loeb模型,并在此基础上进一步扩展,提出“适度”安全的投资原则。 相似文献
13.
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。 相似文献
14.
分布式防火墙策略配置错误的分析与检测 总被引:1,自引:0,他引:1
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。 相似文献
15.
企业ERP沙盘模拟实验教学在高校中的应用逐渐普及,这门课程强调“体验式”教学,为学习管理知识创造了一个综合实验环境。但由于其是新生事物,在产品研发和教学应用等方面都存在一些障碍。本文总结了企业ERP沙盘模拟实验教学应用中存在的问题,并提出相应的解决对策。 相似文献
16.
针对隐性知识的特征和隐性知识主体在隐性知识的共享和交流中决策的特点,建立了基于理性选择的隐性知识转移决策模型.在此基础上,求出隐性知识主体共享决策时的博弈纳什均衡.模型揭示了隐性知识转移和共享过程中价值增值的来源,同时也指出在没有第三方干扰的情况下,虽然隐性知识主体扩大共享能够进一步提高双方知识创新的结果,但经过权衡,双方都会选择较为理性的知识价值进行共享. 相似文献