搜索筛选:
搜索耗时0.8481秒,为你在为你在102,285,761篇论文里面共找到 77 篇相符的论文内容
类      型:
[期刊论文] 作者:董坤祥, 来源:科技和产业 年份:2020
科技金融作为中小企业进行新旧动能转换过程中的重要融资渠道,需要进一步完善其服务路径,在保证政策性优势的基础上,增强市场化程度,为中小企业的新旧动能转换提供有针对性的...
[期刊论文] 作者:董坤祥,, 来源:物流技术 年份:2012
从供应链的形态来探究融资模式,即将由银行、核心企业和中小企业组成的供应链,按核心企业在供应链中的位置分为三种形态:纺锤型、棒槌型和哑铃型,并针对每种类型进行了举例阐...
[学位论文] 作者:董坤祥, 来源: 年份:2013
既存文献中考虑信用期下变质产品的库存订货策略研究的文献多数考虑单一延迟变质产品,产品入库即产生变质,需求确定等情况。但是,随着科技的发展,某些易变质的产品能够通过先进技术延长其保质期。因此,这些具有较长保质期的变质产品进入库存时并不是立即产生变......
[期刊论文] 作者:董坤祥,谢宗晓,, 来源:中国标准导报 年份:2015
本文分析了美国联邦信息系统和组织的供应链风险管理实践指导草案,并从ICT供应链风险管理的目标、应用范围、制定背景、实践和标准形成五个方面探讨了NIST SP800—161的主要内...
[期刊论文] 作者:谢宗晓,董坤祥,, 来源:中国标准导报 年份:2016
通过对ISO/IEC 27036信息安全标准体系范围和内容的描述,详细阐述了ICT供应链信息安全管理流程中面临的相关风险,实施信息安全的要求和ICT供应链信息安全的标准内容。最后,提...
[期刊论文] 作者:谢宗晓 董坤祥, 来源:中国标准导报 年份:2017
摘要:本文介绍了ISO/IEC 27000标准族中编号在ISO/IEC 27030之前的标准开发进展情况,其中ISO/IEC 27000至ISO/IEC 27008主要与信息安全管理体系相关,ISO/IEC 27009及其之后,主要为分行业的应用。  关键词: ISO/IEC 27000标准族 ISO/IEC 27001 ISO/IEC 27002  Dev......
[期刊论文] 作者:谢宗晓,董坤祥,, 来源:中国标准导报 年份:2017
本文介绍了ISO/IEC 27000标准族中编号在ISO/IEC 27030之前的标准开发进展情况,其中ISO/IEC 27000至ISO/IEC 27008主要与信息安全管理体系相关,ISO/IEC 27009及其之后,主要为分...
[期刊论文] 作者:董坤祥 谢宗晓, 来源:中国标准导报 年份:2015
摘要:本文分析了美国联邦信息系统和组织的供应链风险管理实践指导草案,并从ICT供应链风险管理的目标、应用范围、制定背景、实践和标准形成五个方面探讨了NIST SP 800-161的主要内容。最后提出了ICT供应链风险管理标准在新背景下需完善的几个方面。  关键词:信......
[期刊论文] 作者:甄杰, 官海滨, 董坤祥,, 来源:青岛职业技术学院学报 年份:2019
在分析区域协同背景下不同创新资源集聚特征的基础上,构建了创新资源集聚效应的因果关系图和系统动力学分析框架,并采用Vensim PLE软件进行仿真和有效性检验。自明确创新资源...
[期刊论文] 作者:孙岩,虞楠,董坤祥, 来源:河南科学 年份:2021
以费用最省及风险最小为优化目标,研究了轴辐式公铁联运网络中考虑开行方案约束的危险品运输路径优化问题.为了提高路径优化的可靠性和时效性,将公路运输时间不确定性考虑到...
[期刊论文] 作者:董坤祥, 谢宗晓, 甄杰,, 来源:技术经济 年份:2019
基于TAM理论和隐私计算理论,分析了移动社交商务中的隐私悖论现象,隐私关注对移动社交商务用户使用意向的影响,以及隐私悖论中存在的多重中介效应.研究结果表明:男性较为关注...
[期刊论文] 作者:董坤祥,张会彦,侯文华,, 来源:科技进步与对策 年份:2016
众包竞赛通过提供多样化创新交易机制和专业化服务,有效集成了企业、科技人员和大学生等创新创业资源,提高了企业R&D效率,促进众包竞赛解答者利用其才能和空闲时间创造价值,实...
[期刊论文] 作者:谢宗晓, 董坤祥, 甄杰,, 来源:中国质量与标准导报 年份:2004
给出信息安全、网络安全与隐私保护的定义,分析三者之间的异同,介绍了"保密"的相关内容。...
[期刊论文] 作者:谢宗晓,甄杰,董坤祥, 来源:中国质量与标准导报 年份:2019
分析ISO/IEC 27701:2019及其相关标准,探讨PIMS与信息安全管理体系(ISMS)如何从管理体系层次进行整合以及在安全控制层次进行结合。...
[期刊论文] 作者:谢宗晓,董坤祥,甄杰, 来源:中国质量与标准导报 年份:2019
1概述ISO/IEC 29100:2011《信息技术安全技术隐私框架》1)(Information technology-Security techniques-Privacy framework)发布于2011年12月,该标准在2017年评审之后,仍然...
[期刊论文] 作者:谢宗晓,董坤祥,甄杰, 来源:中国质量与标准导报 年份:2020
主要介绍了公钥密码产生的原因,所面临的主要攻击方式,以及公钥证书的产生等问题,从而系统地描述了公钥基础设施(PKI)的产生、发展和基本架构。...
[期刊论文] 作者:谢宗晓, 甄杰, 董坤祥,, 来源:中国质量与标准导报 年份:2019
网络安全(cybersecurity)已经成为ISO/IECJTC1/SC27(信息安全、网络安全与隐私保护分技术委员会)的重要方向之一,在最新公布的SD11 中1),信息安全管理体系工作组(WG1)会承担...
[期刊论文] 作者:甄杰, 谢宗晓, 董坤祥,, 来源:系统工程 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:甄杰, 谢宗晓, 董坤祥,, 来源:预测 年份:2018
员工信息安全违规行为已经成为企业信息安全的主要内部威胁。本文基于中和技术理论和道德推脱理论,探讨了员工信息安全违规意愿的影响机制。以国内通过信息安全管理体系认证...
[期刊论文] 作者:谢宗晓, 董坤祥, 甄杰,, 来源:中国质量与标准导报 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
相关搜索: