标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(4717)
2023(7166)
2022(6203)
2021(6042)
2020(5127)
2019(11842)
2018(11764)
2017(23287)
2016(12566)
2015(14194)
2014(14424)
2013(13814)
2012(12553)
2011(11248)
2010(11810)
2009(10911)
2008(10583)
2007(9543)
2006(8641)
2005(7826)
作者
(35336)
(29254)
(29219)
(27861)
(18810)
(13842)
(13327)
(11322)
(11066)
(10813)
(9806)
(9792)
(9450)
(9446)
(9123)
(9093)
(8816)
(8596)
(8515)
(8464)
(7278)
(7221)
(7206)
(6774)
(6663)
(6609)
(6584)
(6521)
(5915)
(5783)
学科
(47109)
经济(46982)
管理(36964)
(34289)
(28881)
企业(28881)
方法(22580)
数学(20203)
数学方法(19636)
(14152)
中国(12740)
(11683)
业经(10258)
(10165)
理论(10159)
(10116)
贸易(10109)
(9898)
(9724)
地方(8681)
农业(8471)
(8039)
(7880)
银行(7877)
技术(7682)
(7524)
教学(7494)
(7076)
及其(6918)
(6763)
机构
学院(176120)
大学(172078)
管理(70030)
(68626)
经济(66893)
理学(60096)
理学院(59480)
管理学(57939)
管理学院(57621)
研究(55268)
中国(42693)
(35942)
科学(33335)
(33030)
(27661)
(27233)
中心(26480)
(25915)
财经(25212)
业大(24608)
研究所(24432)
(23106)
师范(22881)
北京(22852)
(22758)
(22210)
技术(20738)
(20191)
农业(20082)
经济学(19593)
基金
项目(114589)
科学(90482)
研究(85438)
基金(81516)
(70015)
国家(69461)
科学基金(60699)
社会(51859)
社会科(49036)
社会科学(49026)
(46268)
基金项目(41764)
教育(41664)
自然(40193)
自然科(39355)
自然科学(39344)
自然科学基金(38620)
(38424)
编号(36422)
资助(35462)
成果(30190)
课题(25889)
重点(25559)
(24896)
(24118)
(24032)
创新(22265)
项目编号(22163)
大学(21844)
教育部(21611)
期刊
(77345)
经济(77345)
研究(50258)
中国(37068)
管理(27913)
教育(24619)
(24382)
(24054)
学报(23036)
科学(22266)
技术(19568)
大学(18268)
(18108)
金融(18108)
学学(16990)
农业(16606)
业经(13588)
经济研究(12387)
财经(11743)
统计(10388)
(10067)
(10062)
图书(9557)
问题(9270)
技术经济(8910)
决策(8750)
(8464)
理论(8249)
科技(8238)
职业(8224)
共检索到265132条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 工业工程与管理  [作者] 李东  匡兴华  晏湘涛  
针对后勤防御中防卫力量部署问题,根据战场保障网络的结构特点,把保障基地覆盖的需求量的变化作为判定分配方案优劣的标准,建立了双层规划形式的防卫力量分配模型。上层规划的目标是最大化保护q个保障基地的防护效果,下层规划的目标是最大化损失r个保障基地的影响。根据模型的特点,采用隐式枚举算法对模型进行了求解。算例应用表明,模型所得分配方案的防护效果优于传统的以网络元素脆弱性为决策依据所得分配方案的防护效果。
[期刊] 实验技术与管理  [作者] 曹雪峰  尚宇辉  傅冬颖  
利用模拟软件GNS3中的IPS模拟器、VirtualBox虚拟机以及Nmap软件的扫描功能,设计了虚拟网络入侵防御系统的实验内容和实验方案,实现了对利用Nmap发起的多种端口扫描方式入侵的防御仿真实验。验证了在虚拟网络环境下网络安全实验的可行性,提高了学生综合运用网络安全技术的能力,同时也加深了学生对相关理论知识的理解,为网络安全实践教学提供了切实可行的解决方案。
[期刊] 数量经济技术经济研究  [作者] 余光  唐国兴  
本文通过构建企业购并动因模型和企业购并博弈模型,从理论上探讨了企业购并的动因,提出了企业购并的防御假说,同时分析了购并盈余的分配方式。 一、企业购并动因模型 假定市场上有3家完全相同的企业,生产相同的产品,边际成本都为c,固定成本为零。市场满足需求函数p=a-bQ,其中p是产品的价格,Q是市场的需求量。由于市场力量相同,没有一家企业在市场上占主导地位,因而可以假定企业在选择其产量时,其他
[期刊] 物流技术  [作者] 佘键  
从整体上解释了后勤网络模型的基本内涵,重点介绍了后勤网络模型的有效组成和直观特性,为下一步对战场后勤系统的深入研究打下了良好的基础。
[期刊] 山西财经大学学报  [作者] 冯欣  张旭  
由于无中心、自组织、拓扑结构变化频繁等原因,使得adhoc网中的路由协议所面临的安全问题比有线网中更为严重,虫洞攻击就是其中之一。文章首先分析了虫洞攻击的原理,同时介绍了一些相关的防御方法,在OLSR协议基础上,增加了区域性的广播密钥思想,让不同地理位置的邻居节点有不同的密钥,即使恶意节点得到数据包也无法解密,有效防御被动的虫洞攻击,最后将模型应用于OLSR路由协议中并在NS2中进行了仿真,验证了假设方案的可行性。
[期刊] 软科学  [作者] 李秉祥  张涛涛  祝珊  陶瑞  
在非完全信息重复博弈的前提下,利用KMRW声誉模型分析得出维持良好的声誉会给经理人带来更长远的经济效用,进一步采用2013~2017年上市公司数据,实证验证了股东监督以及经理人声誉对管理防御行为的约束作用,以期建立经理人的声誉评价和档案机制以及有效的监督管理机制,进而促进企业健康持久的发展。
[期刊] 沈阳农业大学学报  [作者] 王勤全  朴在林  宋野  高勋  
目前,互联网在地方电力系统信息化中得到了广泛的应用,如何保护这类网络系统免受网络攻击(主要是DDoS攻击)已经成为迫切需要解决的问题之一。在成本最小化的基础上提出了一种利用"可变参数(CP,Changeable Parameter)"原则防御DDoS攻击的方法,利用该原则构建的防御系统,不但能保证较低的误警率和漏警率,而且能有效地保护网络或服务器免受DDoS攻击。
[期刊] 运筹与管理  [作者] 熊强  仲伟俊  李治文  
安全经济性是企业信息安全防御决策的重要依据,在网络信息系统中企业需要权衡如何在众多不同信息资源节点间实施防御资源的合理分配。本文首先构建了无安全资源约束下的安全防御决策模型,研究企业在信息安全防御中如何来优化分配其防御资源,得出不同信息节点存在防御阀值以及各节点的相对经济防御水平值;在此模型基础上增加了安全防御资源约束条件,分析不同信息资源节点的防御价值、损失预期、攻击概率等因素对决策的影响,得出企业在不同节点上的防御优先级以及防御过程中投入资源量等相关结论。
[期刊] 物流技术  [作者] 马海英  周林  陈锋莉  
以地空导弹装备保障指挥决策过程的信息流为基础,结合装备保障的实际,构建了地空导弹装备保障的三级保障指挥决策流程,采用UML对决策流程进行了静态和动态描述,建立了装备保障指挥决策信息流的用例图、类图、活动图、时序图和协作关系图等模型,为在地空导弹装备保障指挥自动化系统开发模型库时提供一定的参考。
[期刊] 运筹与管理  [作者] 柴瑞瑞  刘德海  陈静锋  孙康  
暴恐分子有意避开政府机关、机场等关键设施的严密防御范围,选择早市、火车站卖票口等尚未得到有效防御的人群密集场所发动袭击。本文考虑政府反恐力量防御拓扑特征,即政府反恐力量防控范围与恐怖分子发动攻击范围之间相离、相切、相交和相含等拓扑关系,构建了暴恐事件的演化博弈模型,分析多种情景下均衡稳定性,在Netlogo平台下对多种情景的理论结果进行社会模拟分析。结果表明:政府和恐怖分子行为演化均衡策略与政府防控范围、恐怖分子发动攻击范围、政府防控成本、政府防控收益等多种因素有关,随着政府进行有效防控的范围不断增加,恐
[期刊] 运筹与管理  [作者] 柴瑞瑞  刘德海  陈静锋  孙康  
暴恐分子有意避开政府机关、机场等关键设施的严密防御范围,选择早市、火车站卖票口等尚未得到有效防御的人群密集场所发动袭击。本文考虑政府反恐力量防御拓扑特征,即政府反恐力量防控范围与恐怖分子发动攻击范围之间相离、相切、相交和相含等拓扑关系,构建了暴恐事件的演化博弈模型,分析多种情景下均衡稳定性,在Netlogo平台下对多种情景的理论结果进行社会模拟分析。结果表明:政府和恐怖分子行为演化均衡策略与政府防控范围、恐怖分子发动攻击范围、政府防控成本、政府防控收益等多种因素有关,随着政府进行有效防控的范围不断增加,恐怖分子选择袭击的可能性将不断减小,直到采取不攻击策略。
[期刊] 清华大学学报(自然科学版)  [作者] 张瑜  刘庆中  石元泉  曹均阔  
针对隐遁勒索病毒攻击威胁性极大以及传统方法对其防御不力的问题,该文提出了一种基于数字疫苗的隐遁勒索病毒攻击动态防御模型。借鉴生物免疫机理,给出了数字疫苗、抗原、抗体及抗体浓度等免疫概念的形式化定义。首先,通过接种数字疫苗(创建诱饵文件和文件夹),使系统生成抵御隐遁勒索病毒攻击的未成熟抗体;其次,通过免疫抗体动态演化机制,生成能抵御隐遁勒索病毒抗原的成熟抗体与记忆抗体;最后,通过在内核层和应用层实施双重动态监控抗体浓度变化,并借助交叉视图法来实时感知隐遁勒索病毒攻击。理论分析与实验结果表明:该模型有效解决了隐遁勒索病毒攻击难以实时检测的问题,且较传统方法性能更高。
[期刊] 中国软科学  [作者] 辛吉武  许向春  陈明  
本文对比分析了国内外现行的气象灾害防御管理模式,提出了我国气象灾害防御机制遵循的原则和防御组织机构的基本框架,并以社区为例,分析研究了我国气象灾害防御基础单元能力建设的关键环节。分析提出了气象灾害防御四个阶段的重点环节与相关任务,并对建立灾害高效防御机制提出了思考和建议。
[期刊] 运筹与管理  [作者] 赵静  郭鹏  贾颖颖  
随着项目活动进入"大尺度"时代,复杂性成为现代化项目组合管理中的突出问题。在项目组合决策系统复杂性分析基础上,提出了交互耦合网络视角下的项目组合决策系统表征方法;借鉴非线性动力学建模方法构建项目组合决策系统复杂动力网络模型,结合模型的稳定解和稳定条件将项目组合决策系统划分为竞争型、共生型、强依存型和弱依存型,并通过数值仿真方法对系统的稳定域、分岔和混沌进行分析。研究表明,项目组合决策系统的复杂性和稳定性依赖于系统内交互关系作用,改善协作关系,避免过分竞争,以系统整体为先优化配置有利于项目组合目标实现。
[期刊] 工业工程与管理  [作者] 陈卫卫  康锐  Diganta Das  Michael Pecht  
为了便于电子企业在开展电子设备回收业务前定量决策回收网络的规模,在分析现有回收过程特点和决策模型的基础上,提出了四阶段电子设备回收过程模型,并以此为基础,构建了相应的回收网络决策模型。该模型以最低费用为目标构建目标函数,重点考虑物料平衡以及废弃率和翻新率。该模型包含了网络的五项运输费用,七项新建回收中心或外协费用,以及三项政府资助费用,二十二项限制条件。最后通过一个实际算例验证了其有效性。
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除