首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   0篇
  国内免费   43篇
系统科学   45篇
综合类   27篇
  2023年   2篇
  2022年   4篇
  2020年   3篇
  2019年   5篇
  2018年   7篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2009年   1篇
  2008年   5篇
  2007年   3篇
  2006年   6篇
  2005年   4篇
  2004年   3篇
  2003年   3篇
  2002年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有72条查询结果,搜索用时 0 毫秒
61.
信息安全外包激励契约设计   总被引:1,自引:1,他引:0  
研究了信息安全外包背景下委托公司如何通过激励措施来协调管理安全服务提供商(MSSP)的努力水平从而有效地控制信息安全风险的问题.基于前人的研究和委托代理理论,提出了三种契约模型,即一般惩罚契约、部分外包契约和奖励-惩罚契约.然后对不同外包模式的均衡结果分别讨论并进行全面比较.研究结果表明,部分外包契约优于一般惩罚契约,但只有奖励-惩罚契约能够诱导MSsP最优努力的同时也使委托公司获得最大的回报.结论对信息安全外包的契约设计和风险控制有一定的管理启示.  相似文献   
62.
为充分利用消费者分享行为的信息性效用,以有效实施社交营销,分享行为奖励机制的设计成为企业重要营销决策之一。在分析阈值奖励机制作用过程中各个主体(企业、分享者及分享者好友)行为规律的基础之上,构建优化模型,探讨企业最优奖励结构。研究表明,企业奖励对消费者激励效用表现出边际效用递减规律;分享者在其好友圈的影响力水平越高,即分享者购买产品这一信号对其好友购买意愿的促进作用越强,企业则更倾向于采用(高阈值,高奖励)奖励结构;在奖励边际效用递减规律的作用下,当分享者分享型偏好很低,分享者在其好友圈的影响力水平不够高时,或者即使分享者影响力水平足够高,但分享者亲密型好友群体比例也很高时,企业只争取分享者亲密型好友群体的浏览量,反而能够取得更好的营销效果。  相似文献   
63.
我国创新驱动战略实施的关键是要依靠创新提升产业竞争力,进而提升国家竞争力。研究从产业链视角讨论创新驱动发展战略实施路径。首先基于创新驱动发展阶段产业发展所具有的特征,明确了在创新驱动发展阶段政府所应该扮演的角色,其次提出了可以通过创新提升产业链、重组产业链和构建新产业链等路径实施创新驱动发展战略,进一步明确了在创新驱动战略实施过程中政府需要考虑的几个方面的战略转变。  相似文献   
64.
为了给我国民营科技企业的发展营造更好的发展环境,从理论上对民营科技企业成长的环境体系进行研究。首先分析了民营科技企业成长环境的内涵和特征,讨论了构建民营科技企业成长环境体系的基本原则,在此基础上.构建了包括法律、政策、社会化服务、制度文化、市场竞争、技术、产业等七个方面的我国民营科技企业成长环境体系.分析了各个方面的内涵。  相似文献   
65.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术的策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,以牙还牙策略并不总对企业有利,其有时不利于诱敌深入策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   
66.
入侵防御系统管理和配置的检查博弈分析   总被引:1,自引:0,他引:1  
入侵防御系统(IPS)是当前信息安全领域的一种新的技术手段,其配置和管理是目前急需解决的问题.应用检查博弈对入侵防御系统进行分析,得出如下结论:当误报率和正确报警概率的和大于1时,IPS应设置成主动防御模式,也就是不进行人工调查,由IPS自动阻断攻击;反之,IPS应设置成经人工调查后,由IPS阻断攻击的模式.IPS正确报警的概率也不是越高越好,应该设置在临界值和1之间.  相似文献   
67.
突破关键核心技术,提升我国重要产业链供应链的安全稳定性,是事关国家安全和高质量发展全局的重大战略任务。考虑我国这类后发国家的发展现实,分别从产业发展和国家间竞争视角诠释了关键核心技术的概念和特点,厘清了“卡人”和“被卡”“我无人有”与“我有人优”等不同类型的关键核心技术;分析了提升产业链供应链安全稳定性的途径及其相应的关键核心技术攻关任务,明确需要同时推进“卡人”和“被卡”两类关键核心技术攻关。最后,提出了通过开发自主品牌高档新产品、替代性新产品、颠覆性新产品和全新产品等多类新产品带动不同类型关键核心技术攻关的策略。  相似文献   
68.
基于企业资源基础理论和过程观点提出“电子商务应用能力”概念,并根据能力需求识别了电子商务应用能力的4个理论构成——企业间关系管理、企业间IT技术与管理、企业间协调以及企业间学习.来自我国152家制造企业的数据实证检验了这4个理论构成及其相互之间的联系.研究结果表明,新开发的电子商务应用能力测量量表具有很高的信度和效度,并且4个构成之间具有显著的相关关系.  相似文献   
69.
基于期望效用理论,通过建立两企业的投资博弈模型,并考虑随机攻击和定向攻击两种情形,对风险厌恶型企业的信息安全投资决策进行了研究,给出了信息共享情况下企业的最优信息安全投资策略,并分析了风险厌恶水平,黑客攻击概率与网络暴露程度等相关因素对最优安全投资策略的影响.研究结果表明,随机攻击情形下,当企业极度厌恶风险时,企业最优信息安全投资随着风险厌恶水平的增加而增加;当企业轻微厌恶风险时,若潜在损失较小或者黑客攻击概率较小或者网络暴露程度太高或者太低时,企业的最优信息安全投资随着风险厌恶水平的增加而减小,若潜在损失较大或者黑客攻击概率较大或者网络暴露程度中等时,最优信息安全投资随着风险厌恶水平的增加而增加.而定向攻击情形下,当企业极度厌恶风险时,企业最优信息安全投资随着风险厌恶水平的增加而减小.  相似文献   
70.
提出企业管理创新的定义,剖析了企业管理创新的内涵和特点;从管理基础、管理对象和管理过程3个维度构建管理创新类型分析框架,并从管理对象视角讨论各类管理创新的特点;从系统的角度,构建企业管理创新的过程模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号