首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   1篇
数学   1篇
无线电   5篇
  2022年   1篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
排序方式: 共有6条查询结果,搜索用时 390 毫秒
1
1.
针对传统的DEA模型在评估过程中并未考虑决策者对相关指标权重的偏好,将最优最差方法(BWM)嵌入到传统DEA模型中,基于决策者偏好排序的判断矩阵,构建一种含有偏好的DEA-BWM评价方法。首先在保持传统DEA方法的优势基础上,构建了CCR-BWM评价模型对各DMU进行评价。同时考虑为了便于各决策单元在统一权重基础上相互比较,构建了CSW-BWM公共权重模型。另外考虑决策单元自评和互评,构建了NCE-BWM中立型交叉效率。然后采用min-max方法分别将上述三种多目标评价模型转换为单目标线性规划进行求解。最后,选择一组算例对三种模型的有效性与合理性进行验证。  相似文献   
2.
电子政务网络信息系统的安全相对一般信息系统的安全问题来说更为重要和特殊。为保证电子政务系统运行的稳定性和安全性,在电子政务系统的建设和维护过程中针对网络信息安全必须进行相应的资源投入,此类型的投资同一般意义上的经济投资相比,具有其特有的性质。论文分类列举了电子政务信息安全投资的具体内容明细,在此基础上对电子政务信息安全投资的特殊性质进行了分析,提出电子政务信息系统安全的投资决策必须遵循“适度”安全的投资原则。  相似文献   
3.
E-mail作为现阶段病毒传播的一个主要载体,成为网络安全的一个巨大隐患。论文简述了因E-mail自身的特殊性对病毒制造和传播所起的促进作用,分析了E-mail病毒的传播机制,介绍了相关仿真研究和E-mail病毒检测防治时涉及的法律法规。  相似文献   
4.
作为企业虚拟专用网络的安全技术基础,IPSec发挥着非常重要的作用。通过对IPSec策略的配置,安全管理员实现了通信双方的安全通信。如何正确地配置IPSec策略并避免策略冲突,在实际应用中依然存在复杂性。论文在讨论了IPSec策略配置过程中可能出现的错误类型及相应的解决方法之后,给出了一个检测IPSec策略配置错误的算法。  相似文献   
5.
防火墙技术分析   总被引:3,自引:0,他引:3  
防火墙技术是实现网络安全的主要手段,文章对防火墙技术进行了分析,介绍了防火墙的种类、体系结构、功能和一些不足,最后展望了防火墙技术的发展方向。  相似文献   
6.
一、移动增值业务概述 1.移动增值业务的基本概念增值业务(Value Added Service),其概念最早出现于20世纪70年代初,一些国家和地区,将竞争引入电信行业。在这样的政策环境下,出现了一些新型的电信公司。这些新型的电信公司租用传统电信公司的线路,配备必要的电子设备,组成增值网(Value Added Network.VAN)来提供新的电信业务。这些新的电信业务不但能提供信息的传输和交换,而且还能对信息进行加工处理,提高了基础网络设施的使用价值,因此人们把在VAN上开放的业务称为增值业务。后来对增值业务的定义也陆续有不同的说法,但总的来看,  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号