搜索筛选:
搜索耗时0.0820秒,为你在为你在102,285,761篇论文里面共找到 26 篇相符的论文内容
类      型:
[学位论文] 作者:赵柳榕,, 来源: 年份:2008
能源是国民经济和社会发展的重要物质基础。中国能源发展面临的主要问题是:能源短缺日益严重,能源利用强度较高,能源利用效率与发达国家相比差距明显,能源产品结构及其不合理...
[学位论文] 作者:赵柳榕, 来源:东南大学 年份:2014
信息技术的快速发展和广泛应用,使许多组织日常运行和管理越来越依赖于信息系统。信息系统所承载信息和服务的安全性越来越重要,信息系统的保密性、完整性、可用性和可追溯性等......
[期刊论文] 作者:赵柳榕, 田立新,, 来源:管理学报 年份:2008
为合理、科学地对西部能源结构进行调整和优化,提出了能源结构的Logistic模型。由统计检验估计法,对模型中的经济增长系数及煤的需求最大缺口量进行了预测估计,并考虑了在能...
[期刊论文] 作者:孙俐丽, 赵柳榕,, 来源:现代情报 年份:2019
[目的/意义]大数据时代下,明确电子商务数据质量关键影响因素,无论对于电子商务企业准确把握数据质量改进方向还是学界聚焦商务数据质量根源性问题都有着重要意义。[方法/过...
[期刊论文] 作者:赵柳榕, 朱晓峰,, 来源:数学的实践与认识 年份:2004
考虑信息安全技术特征,基于演化博弈论分析企业和黑客之间相互作用时的策略选择行为.结果表明:若只选择配置一种安全技术,当黑客期望利润、企业人工调查成本较低时或防火墙发...
[期刊论文] 作者:赵柳榕, 刘媛, 沈悦,, 来源:湘南学院学报 年份:2018
探讨化工学科高校专利申请及其激励政策,对保持化工学科优势、提高专利申请水平、促进科技进步和经济发展具有重要的指导意义.利用国家知识产权局和CNKI专利数据库,应用IPC分...
[期刊论文] 作者:田立新,赵柳榕,孙梅,, 来源:江苏大学学报(自然科学版) 年份:2008
以江苏省能源结构为背景,通过引入竞争体制,建立了一个以煤占主导地位,多元化发展油气和其他能源资源的非线性模型.通过精确的证明,分析了系统的耗散性,求得三个平衡点,并对...
[期刊论文] 作者:徐健,赵柳榕,王济干, 来源:科技管理研究 年份:2009
建立科学的节约型城市建设的评估指标体系,对于监测和落实各项具体工作、检验节约型城市建设的成果、有效利用和调配资源有着重要的战略意义。根据节约型城市的内涵和特征,构建......
[期刊论文] 作者:徐健,赵柳榕,王济干,, 来源:安徽农业科学 年份:2008
为合理、科学地对能源结构进行调整和优化,提出了能源结构的Logistic模型。由统计检验估计法,对模型中的经济增长系数及煤的需求最大缺口量进行了预测估计,并考虑了在能源结构中......
[期刊论文] 作者:赵柳榕,梅姝娥,仲伟俊,, 来源:管理工程学报 年份:2014
为研究阻止黑客入侵和降低信息安全技术配置成本的策略,利用博弈论建立虚拟专用网(VPN)和入侵检测系统(IDS)的信息安全技术组合模型,比较两种情况下公司和黑客博弈的纳什均衡混合......
[期刊论文] 作者:赵柳榕, 梅姝娥, 仲伟俊,, 来源:系统工程学报 年份:2014
公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响.应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被......
[期刊论文] 作者:赵柳榕, 梅姝娥, 仲伟俊,, 来源:系统管理学报 年份:2018
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈...
[期刊论文] 作者:赵柳榕, 刘健楠, 朱晓峰,, 来源:情报理论与实践 年份:2004
[目的/意义]信息安全问题是关系到企业保持市场竞争优势、持续稳健发展的重要问题,如何有效平衡安全性和经济性目标、最大化信息安全效益已成研究热点。[方法/过程]文章基于...
[期刊论文] 作者:朱晓峰, 崔露方, 赵柳榕,, 来源:情报杂志 年份:2018
[目的/意义]微政务信息公开行为存在诸多的影响因素和主体,从演化博弈角度分析相关主体行为的动态演化过程,有利于规范微政务信息公开行为,推动信息公开服务健康发展。[方法/...
[期刊论文] 作者:崔露方,朱晓峰,赵柳榕,, 来源:图书馆 年份:2017
大数据环境下,政府信息公开主体的行为更加容易被计量、预测和分析。文章运用委托代理模型,量化分析上级政府针对单个下级政府、多个下级政府在政府信息公开过程中的互动行为...
[期刊论文] 作者:赵柳榕,梅姝娥,仲伟俊, 来源:东南大学学报:英文版 年份:2011
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、......
[会议论文] 作者:赵柳榕,梅姝娥,仲伟俊, 来源:信息系统协会中国分会第四届学术年会 年份:2011
为了分析风险偏好对信息安全技术组合配置策略的影响,用博弈论方法建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被入...
[期刊论文] 作者:赵柳榕,梅姝娥,仲伟俊,, 来源:Journal of Southeast University(English Edition) 年份:2011
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组...
[期刊论文] 作者:赵柳榕, 刘健楠, 朱晓峰, 来源:情报理论与实践 年份:2019
[期刊论文] 作者:朱晓峰,王子豪,张琳,赵柳榕,, 来源:情报科学 年份:2016
本文从信息学视角出发,详细分析了微博意见领袖行为规范的形成、影响因素和彼此的关联。首先,从信息-知识转换角度构建了微博意见领袖行为规范的理论模型;其次,从信息伦理学...
相关搜索: