搜索筛选:
搜索耗时0.9226秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:张伟哲,, 来源:会计之友(下旬刊) 年份:2007
本文主要通过价值链分析对电力企业战略成本管理作一些讨论。...
[期刊论文] 作者:张伟哲, 来源:会计之友 年份:2007
【摘要】本文主要通过价值链分析对电力企业战略成本管理作一些讨论。  上世纪80年代,在英、美等国管理会计学者的倡导下,逐步形成了一种从战略角度来研究成本与控制的成本管理方法——战略成本管理(Strategic Cost Management,SCM)。到20世纪90年代,这一思想和相关......
[期刊论文] 作者:张伟哲,何慧,王秀华,, 来源:中国科技论文在线 年份:2007
将调度系统与网格中其他组件有效整合、建立网格环境下任务调度体系结构、构建真实网格环境下的资源管理与任务调度系统具有重要的现实意义。本文提出了一个三层分布式网格任...
[期刊论文] 作者:张伟哲,何慧,张宏莉,, 来源:华中科技大学学报(自然科学版) 年份:2007
针对保障网格计算透明性与科学应用提交接口的用户友好性问题,以哈尔滨工业大学的网格计算环境为基础,分析了网格门户的关键技术,提出了面向科学应用的计算网格门户的体系结...
[期刊论文] 作者:张伟哲,何慧,张宏莉,ZhangWeizhe,HeHui,ZhangHongli, 来源:黑龙江科技信息 年份:2007
本文通过对荣华二采区10...
[期刊论文] 作者:张伟哲,田志宏,张宏莉,何慧,刘文懋, 来源:软件学报 年份:2007
基于虚拟计算环境的核心机理,提出由自主调度单元、域调度共同体、元调度执行体为核心的多机群协同系统框架.剖析多机群任务并发运行性能模型,设计了多机群协同调度算法框架,...
[期刊论文] 作者:田志宏,张伟哲,张永铮,张宏莉,李洋,姜伟,, 来源:通信学报 年份:2007
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA20......
[会议论文] 作者:田志宏,张永铮,云晓春,张伟哲,张宏莉,姜伟, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过...
[会议论文] 作者:田志宏,张永铮,张伟哲,云晓春,张宏莉,姜伟, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA20......
相关搜索: