- 年份
- 2024(9755)
- 2023(14328)
- 2022(12558)
- 2021(11915)
- 2020(9990)
- 2019(23215)
- 2018(23154)
- 2017(45114)
- 2016(24303)
- 2015(27543)
- 2014(27393)
- 2013(26752)
- 2012(24097)
- 2011(21413)
- 2010(21238)
- 2009(19213)
- 2008(18198)
- 2007(15582)
- 2006(13325)
- 2005(11117)
- 学科
- 济(94889)
- 经济(94785)
- 管理(70776)
- 业(66823)
- 企(55674)
- 企业(55674)
- 方法(49795)
- 数学(43935)
- 数学方法(43179)
- 农(25441)
- 中国(23380)
- 财(23367)
- 业经(20624)
- 学(20076)
- 地方(17878)
- 理论(17416)
- 农业(17289)
- 贸(16076)
- 贸易(16067)
- 易(15613)
- 技术(15448)
- 务(15281)
- 财务(15193)
- 财务管理(15161)
- 和(15124)
- 制(14967)
- 环境(14645)
- 企业财务(14329)
- 划(13420)
- 银(12698)
- 机构
- 大学(336651)
- 学院(336648)
- 管理(138587)
- 济(129807)
- 经济(127015)
- 理学(121911)
- 理学院(120643)
- 管理学(118026)
- 管理学院(117438)
- 研究(104805)
- 中国(76533)
- 京(70492)
- 科学(67167)
- 财(56783)
- 农(52642)
- 业大(52419)
- 所(50909)
- 中心(48804)
- 财经(47170)
- 研究所(47015)
- 江(46498)
- 北京(43718)
- 范(43454)
- 经(43149)
- 师范(43009)
- 农业(41414)
- 经济学(38713)
- 院(38644)
- 州(38073)
- 技术(36447)
- 基金
- 项目(242622)
- 科学(191306)
- 基金(176723)
- 研究(175313)
- 家(154037)
- 国家(152800)
- 科学基金(132646)
- 社会(109111)
- 社会科(103430)
- 社会科学(103401)
- 省(95009)
- 基金项目(94023)
- 自然(88673)
- 自然科(86681)
- 自然科学(86663)
- 自然科学基金(85067)
- 教育(82228)
- 划(79916)
- 资助(73774)
- 编号(72027)
- 成果(56236)
- 重点(53889)
- 部(53144)
- 创(50585)
- 发(50424)
- 课题(48638)
- 创新(47096)
- 科研(46706)
- 教育部(45832)
- 大学(45591)
- 期刊
- 济(130669)
- 经济(130669)
- 研究(90371)
- 中国(58646)
- 学报(53275)
- 管理(49725)
- 科学(49054)
- 农(46604)
- 财(42531)
- 大学(40940)
- 学学(38618)
- 教育(37574)
- 农业(33077)
- 技术(32616)
- 融(22857)
- 金融(22857)
- 业经(22575)
- 财经(21865)
- 经济研究(21134)
- 经(18571)
- 图书(17614)
- 业(17076)
- 问题(16944)
- 科技(16577)
- 技术经济(16530)
- 统计(15966)
- 理论(15869)
- 版(15634)
- 资源(15320)
- 实践(14678)
共检索到461735条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 湖南农业大学学报(自然科学版)
[作者]
郭竑晖 杨长虹 张祖平
WPKI技术是一项重要的无线通信安全技术,是实现无线网络身份认证、数据完整性保护和数据加密等服务的基础.目前3G技术不支持公钥密码体制,并存在鉴权认证环节薄弱等问题.依据3G安全体系结构的特点,结合WPKI技术,探讨了在移动办公系统中部署WPKI组件,建立基于安全套接字层SSL协议认证和密钥协商机制AKA的安全体系和安全方案分析.
关键词:
3G WPKI 安全体系 认证 移动办公
[期刊] 图书情报工作
[作者]
王萍 龙秋易 蒋健
[目的/意义]以移动办公类应用为例,旨在探索技术的开发与更新如何高效响应用户需求,用户如何高效地适应技术的功能以充分发挥技术的优势。在此基础上,识别用户与技术的双向适应行为路径,并挖掘用户与技术的适应模式。[方法/过程]选取i OS平台商务类应用畅销榜排名前10的移动办公APP,获取2020年1月1日到2022年12月10日的235 216条评论数据和553条版本更新日志数据。利用BERTopic主题模型对移动办公类APP更新日志文本和用户评论文本进行主题分析,对比技术与用户方供需差异。随后利用基于BERT的文本匹配算法将用户评论与更新日志项目进行相似度匹配,结合评论文本和更新日志文本时间维度特征,识别双向的适应路径。[结果/结论 ]用户与技术存在“用户技术适应路径”“(技术)用户技术用户双向适应路径”“技术用户适应路径”3种交互适应行为路径,同时存在用户和技术的两种单向发布行为路径。研究总结得到3种技术与用户的适应模式,并发现,对于排名前十的移动办公类APP,用户主导的适应模式以及用户技术双向适应模式为最重要的交互适应模式,技术主导的适应模式为占比最小的适应模式。
关键词:
主题分析 APP 适应性使用 用户 交互
[期刊] 技术经济与管理研究
[作者]
张建林 潘小明 赵岚
信息系统安全涉及的领域非常广泛,包括技术、管理、人员和工程等多个方面,如何对大量已建、在建和将建的信息系统进行有效的保护,是我们必须面对和解决的迫切课题。本文以信息系统的安全保护为研究对象,在对现有典型的信息系统安全保护模型(OSI、PPDR、HTP等)分析的基础上,提出了一个具体可操作的、宏观与微观相统一的信息系统安全保护模型,通过该模型将目前正在推行的信息安全测评认证、信息安全等级保护和信息安全风险评估等信息系统安全保护实践有机地统一起来。
[期刊] 审计与经济研究
[作者]
文巨峰 姜玉泉 孙玉星
文章在综合分析现有计算机审计软件系统基础上,指出网络环境下的计算机审计系统模型应该具有的特点要求,并依此要求提出基于移动Agent的分布式审计系统模型。最后,着重分析该模型中各组成模块的结构和各智能体功能特点等。
关键词:
计算机审计 Agent 模型
[期刊] 情报理论与实践
[作者]
王秉 齐梦炜 史志勇
[目的/意义]在当今不确定时代,安全威胁的种类及涌现形式呈现庞杂多变性,安全威胁的叠加和级联传导效应愈加突显,这对系统应对安全威胁与适应不确定环境的安全韧性水平提出更高要求。全面、精准、高效和前瞻地获取安全情报是提升系统安全韧性的基础和关键。因此,开展基于安全情报视角的系统安全韧性研究意义重大。[方法/过程]首先,分析安全情报视域下系统安全韧性的内涵;其次,分析系统安全韧性作用过程中安全情报的价值;最后,构建与解析基于安全情报的系统安全韧性模型。[结果/结论]从安全情报角度看,系统安全韧性是指安全情报驱动的系统安全感知、响应、适应、恢复与优化能力的综合统一。基于安全情报的系统安全韧性模型包括基于安全态势情报的系统安全态势前瞻感知、基于安全威胁情报的系统安全威胁敏捷响应、基于安全决策情报的系统安全应变模式适应、基于安全执行情报的系统安全状态有序恢复,以及基于安全综合情报的系统安全综合能力提升5个层次。
[期刊] 中南林业科技大学学报
[作者]
杨长虹 喻国良
由于目前移动办公系统对视频支持不够,不能充分利用Internet资源等问题,通过对IMS的研究分析,提出了基于IMS的数字移动办公系统,可以实现移动办公业务运行于不同类型的移动终端并且能够与Internet中的办公终端协同工作,同时支持包括视频在内的各种多媒体业务。
关键词:
IMS 3G SIP 移动办公系统
[期刊] 技术经济与管理研究
[作者]
潘小明 潘焱
如何对信息系统安全进行有效的管理和控制,目前在国际上还是一个开创性的课题。近几年,针对该领域的研究很多,产生了一系列的标准规范和方法论,从目前具体实践看,主要形成了信息安全测评认证、信息安全等级保护和信息安全风险评估三种相互联系而又自成体系的信息安全管理办法和制度。文章通过研究分析上述三种信息系统安全管理办法和制度的异同及其相互关系,提出了基于风险评估的涵盖信息系统全生命周期的信息系统安全保护模型,将信息安全测评认证、信息安全等级保护和信息安全风险评估有机统一起来。
[期刊] 图书馆学研究
[作者]
张剑
随着信息技术、移动技术的飞速发展,移动学习已经成为教育领域研究的焦点。文章首先对移动学习、推荐系统等相关理论进行简单介绍,探讨基于学习情境的个性化过程,最后提出了基于学习情境的个性化移动学习推荐系统模型,为我国移动学习提供参考与借鉴。
[期刊] 图书馆学研究
[作者]
李浩君 冉金亭
基于信息系统成功模型,纳入自我效能感个体因素,分析影响移动图书馆服务系统的使用、满意度与绩效的因素。通过问卷调查法和结构方程建模法对235名使用移动图书馆服务系统的高校师生进行调查研究。研究结果表明:移动图书馆服务系统的信息质量、系统质量对用户系统使用和满意度均具有直接正向影响;自我效能对移动图书馆服务系统的使用有直接正向影响,且使用移动图书馆服务系统能够提升用户的学习绩效与学术研究;移动图书馆服务系统的服务质量对用户系统使用和满意度没有显著性影响。
[期刊] 情报杂志
[作者]
王秉 吴超 黄浪
[目的/意义]从安全信息处理与事件链原理出发开展系统安全行为模型研究,对明晰安全信息与安全行为之间的互为关系及促进系统行为安全管理研究向纵深发展具有重要理论意义,对提升系统行为安全管理水平与促进系统安全管理实现"信息化"具有较强的实践意义。[方法/过程]根据信宿处理信息的一般步骤,构造安全信息处理的"3-3-1"通用模型,并在此基础上,结合事件链原理,构建系统安全行为模型。同时,根据所构建的系统安全行为模型,运用回溯性分析方法,提出系统安全行为失误分析及防控方法,并分析其完整的实施步骤。[结果/结论]研究
[期刊] 图书馆
[作者]
徐向东 何丹丹
文章根据当今移动互联网环境下用户使用图书馆移动服务的具体情景和感知行为深入分析,在TAM理论基础上,充分关注用户泛在化和信息安全感知等新一代信息技术背景下的互联网相关情景因素,并通过实证研究证明了信息安全感知和移动性对用户感知易用性和感知有用性有重要影响,同时得出了与以往研究不同的观点:网络外部性对感知易用性影响不显著,感知成本对使用意愿影响不显著等。
[期刊] 工业工程与管理
[作者]
张力 李琼 方小勇
通过分析核电站数字化报警系统的功能和特点,结合国内外核电站的实际情况,建立了基于灰色理论的核电站数字化主控室报警系统评价指标体系,为核电站数字化报警系统的综合评价奠定了基础。评价过程中采用灰色统计方法建立了模糊评价矩阵,利用灰色关联度分析法确定了评价指标的权重,建立了基于灰色理论和模糊数学的综合评价模型。最后,通过案例实证分析,表明该方法用于核电站数字化报警系统评价是一种有效的方法。
[期刊] 统计与决策
[作者]
何军红 莫赞 刘洪伟 艾丹祥
移动营销作为一种新兴营销方式,在企业界已得到普遍推广和应用。论文首先在理论研究的基础上,探讨技术因素对移动营销消费者接受意愿的影响,并提出研究假设。然后,在预试量表的基础上形成正式量表。接着,用SPSS软件与AMOS软件对正式调查数据进行统计分析,对量表进行信度与效度检验,并检验技术因素与移动营销消费者接受意愿之间的关系。
关键词:
移动营销 结构方程 技术 意愿
[期刊] 中国远程教育
[作者]
李晶
移动学习就是通过移动设备实现在任何时间、任何地点进行的学习;然而移动设备间的差异性很大,处理平台的异构性可使不同的移动设备支持不同课程资源显示格式。为了使移动设备可以像PC机一样获取网络课程资源,适应异构的移动计算环境,作者重点讨论了如何利用Agent技术建构设备自适应系统模型,实现资源格式的自动转换。
关键词:
移动学习 Agent 设备自适应
[期刊] 中国科技论坛
[作者]
施国洪 夏前龙
通过对移动服务供应链模型相关理论基础的回顾评述,包括服务供应链、服务供应链模型和移动服务供应链等,并考虑到移动服务供应链的结构特性,构建了一个基于用户体验管理(CEM)的通用移动服务供应链结构模型。然后,详细阐述了模型中各管理要素,包括CEM、需求管理、能力管理、关系管理和信息流管理,并讨论了该模型在移动图书馆服务中的应用。最后,对移动服务供应链的研究趋势进行了展望。
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除