首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
赵杨  谷然 《管理科学文摘》2012,(26):200-200
随着人们对计算机安全技术的深入研究。人们注意到计算机数据库入侵检测方面仍存在着一定的问题。本文作者首先简单分析了数据库入侵检测的方法和功能,然后又指出了数据库入侵检测技术存在的问题,最终对数据库入侵检测技术加以详细的分析和阐述。  相似文献   

2.
黄利 《领导文萃》2007,(11):50-50
当他们的儿子在前线作战时,这些当了一辈子公务员的“爸爸”们组成了一支“爸爸军队”,守护家园,随时准备抵御入侵或顶替儿子补充到前线。  相似文献   

3.
本研究探讨了由一个在位制造商、一个入侵制造商和一个平台零售商组成的供应链中,不同博弈顺序结构下平台零售商对入侵制造商的开放引入策略;研究了产品质量、直销成本和利润分享系数对平台零售商策略选择的影响;阐述了平台零售商开放引入策略同制造商渠道入侵的交互作用。研究发现:(1)入侵制造商建立直销渠道进入市场一定会损害在位制造商利益,但并不一定损害平台零售商利益,某些情况下甚至会对平台零售商有益;(2)入侵制造商提升产品质量并不意味着能够卖出一个更高的批发价格,且提高产品质量也并不总能使其获得更多收益;(3)当直销成本较低时,入侵制造商总会选择自建直销渠道的方式进入零售市场;(4)平台零售商在特定情形下可以利用开放引入策略有效阻止制造商的渠道入侵行为。  相似文献   

4.
“法轮功”邪教思想的入侵危害十分不顾重,为此本文从教育转化“法轮功”成员的难点入手,对如何提高教育转化的有效性问题进行了探讨。  相似文献   

5.
电子政务系统的信息安全问题及其对策研究   总被引:1,自引:0,他引:1  
电子政务系统的信息安全问题涉及国家的安全,当前我国电子政务系统的信息安全问题主要体现为硬件设备问题、软件技术问题、组织管理问题以及法律法规和制度建设问题四个方面,提出从日常安全运作、主动防御、入侵防御与受侵修复四个角度,以入侵发生前、入侵发生时与入侵发生后三个层次的模式,解决电子政务系统信息安全问题的对策。  相似文献   

6.
郑本荣  杨超  杨珺  黄宏军 《管理科学》2018,21(8):98-111
针对制造商和零售商构成的二级供应链,通过建立无再制造与再制造两种情形下制造商的渠道入侵决策模型,分析了产品再制造、渠道竞争和制造商渠道入侵决策之间的内在关系。研究发现,1)产品再制造带来的成本节约效应缓解了渠道冲突,从而间接增加了制造商渠道入侵的动力。2)无再制造情形下制造商的渠道入侵会直接损害零售商的利益;而考虑产品再制造的闭环供应链中,再制造会对零售商产生正向的外部性效应使得当直销与传统渠道之间的竞争较小时,制造商的渠道入侵会提高零售商的收益。而如 果渠道间的竞争较强时,再制造对零售商的外部性效应难以抵消渠道冲突对零售商利润降低的影响,从而渠道入侵会损害零售商。3)如果产品回收成本降低或再制造节约增加,则渠道入侵下再制造对于零售商的外部性效应会增强,且制造商和零售商受益于渠道入侵的Pareto共赢区间扩大。最后,对原始模型进行了不同维度的扩展,分析了零售商回收、产量竞争和多零售商竞争情形下以上研究结论的鲁棒性。  相似文献   

7.
在单一线下模式销售的基础上,考察制造商以转销模式进行线上入侵和以代销模式进行线上入侵这两种模式,通过数理推导和数值仿真得到的研究结果表明:(1)当实体店具有公平关切心理时,制造商进行线上入侵总是有利的。(2)当消费者对线上渠道接受程度较高且实体店公平关切程度较低时,制造商将以转销模式进行线上入侵;当消费者对线上渠道接受程度较低时,制造商会以代销模式进行线上入侵,并不受实体店公平关切程度的影响;而当消费者对线上渠道接受程度适中且实体店的公平关切程度较高时,制造商倾向于以转销模式进行线上入侵。(3)无论制造商选择哪种模式进行线上入侵,制造商的线下零售价格始终高于线上。此外,随着实体店公平关切程度的增强,线上渠道和线下渠道的零售价均会同步提高。  相似文献   

8.
郑本荣  杨超  杨珺 《管理科学》2019,32(3):92-105
  电子商务和互联网的发展导致企业销售模式发生改变,直销渠道入侵作为一种有效的竞争手段被越来越多的制造商采用。影响制造商渠道入侵策略选择的因素有多个方面,很多学者从不同角度分析供应链中制造商的渠道选择策略,但在闭环供应链背景下关于产品再制造对制造商渠道入侵策略选择影响的分析还非常有限。         基于闭环供应链中制造商回收模式选择的不同,研究制造商回收和零售商回收两种模式下制造商渠道入侵决策及对零售商、供应链系统和消费者剩余的影响。运用Cournot模型刻画直销与传统零售渠道之间的竞争行为,建立两种回收模式下制造商渠道入侵决策模型,并得到均衡结果。利用算例分析不同回收模式下制造商渠道入侵对供应链利润和消费者剩余的影响。         研究结果表明,①无论制造商是否进行渠道入侵,制造商回收模式对制造商、闭环供应链系统和消费者均更有利,而零售商回收模式下的利润更高。②如果传统零售渠道的成本优势足够大,制造商的渠道入侵行为使零售商受益。③当回收量不受需求量约束时,两种回收模式下制造商最优渠道入侵策略相同;当回收量受需求量约束时,制造商回收模式下制造商渠道入侵能带来更高的增量利润,但零售商回收模式下制造商受益于渠道入侵的区间更大,且制造商渠道入侵对零售商更有利。         回收模式是影响制造商渠道入侵决策的重要因素,研究结果为闭环供应链中制造商的渠道选择决策提供帮助,并能为政策制定者提供借鉴和决策参考,在制定相关回收政策时应综合考虑回收模式与制造商渠道入侵之间的内在关系。  相似文献   

9.
新书推荐     
《决策探索》2014,(19):51-51
《血火考场:甲午原来如此》 作者:萨苏 出版社:东方出版社 出版日期:2014年9月 定价:36.00元 内容简介: 19世纪的最后30余年,外夷入侵,中日两个国家奋起自强,一方是洋务运动,一方是明治维新。  相似文献   

10.
要建设社会主义和谐社会,实现人与自然和谐相处,就必须很好地保护自然生态环境,严防外来生物入侵。本文从外来入侵生物的概念和危害入手,指出防范外来生物入侵将是一项长期和艰巨的任务,制定外来生物入侵法是我国实现和谐社会的必然要求。  相似文献   

11.
入侵检测的基本概念 入侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图".  相似文献   

12.
煤田地质档案网络信息服务体系在我国已基本建立并日渐完善,但境外间谍、商业信息窃取、黑客入侵等严重威胁信息安全。只有完善信息保护的技术应用和制度规范建设,才能合理推进档案信息社会化进程。  相似文献   

13.
本文针对由单个制造商和单个零售商组成的二级供应链,研究制造商是否应该建立直销渠道(S策略)、直租渠道(L策略)或者二者混合渠道(H策略)从而与零售商展开直接竞争,构建基于制造商渠道入侵策略选择的两周期动态博弈模型,分析不同入侵策略的可行域、占优性条件和最优性条件。研究表明,在可行区域内制造商采取任一入侵策略均优于不入侵策略。若产品耐用系数较低,当入侵渠道单位成本(c)较高或较低时制造商均应选择S策略,当c中等时应选择L策略,只有当c极低时才应选择H策略,以上情形均有可能实现供应链整体优化;若产品耐用系数较高,当c较高时制造商应不入侵,当c中等时应选择S策略,当c较低时应选择H策略,后一情形有可能实现供应链整体优化。当c较高时制造商采用S或L策略可以实现与零售商双赢,而制造商采用H策略总是会损害零售商的利益。  相似文献   

14.
本文探讨了由单个制造商和单个零售商组成的供应链中,零售商的渠道成本信息共享行为对制造商入侵的影响。研究发现,当转销渠道相较直销渠道不具成本优势时,制造商会中断转销渠道。在转销渠道相对直销渠道具有成本优势时,制造商会根据直销渠道成本有条件地入侵零售市场。通常情况下认为,制造商入侵会损害零售商利益,零售商不共享信息会对自身有利。但本研究结果表明,在一定条件下,零售商愿意向制造商免费提供信息以促使制造商采取入侵策略。最后,探讨了零售商的信息共享行为对制造商通过入驻的方式建立直销渠道的影响,并验证前述主要结论依然成立。  相似文献   

15.
在目前,森林火灾是对森林造成危害最大的威胁,一场大火可能会瞬间使得森林变成焦炭。给国家以及集体带来非常严重的灾害。同时造成水土的流失,会引发山体滑坡泥石流,旱灾和风沙的入侵,从而影响农业产量的稳定程度。这篇文章就从整体角度解释了森林防火的必然要求。  相似文献   

16.
《新世纪领导者》2006,(8):18-19
上世纪60年代初,印度军队不断侵占我国西藏的边境地区,挑起边界冲突。为了和平解决边境争端,周恩来总理冒着风险访问印度,与尼赫鲁总理进行会谈。虽然周恩来的和平努力未能完全收效,两年后中国军队被迫对入侵的印军发起还击,但他在此次印度之行中显示出的儒雅的风度及雄辩的口才,依然征服了新德里新闻界。  相似文献   

17.
危机公关,用好三道“防火墙”   总被引:1,自引:0,他引:1  
彭阔东 《经理人》2006,(3):108-109
危机随时都有可能入侵企业,扰乱正常的运行秩序企业危机“就像死亡和税收一样不可避免”。危机随时都有可能入侵企业,扰乱正常的运行秩序,威胁企业的生存和发展。实质上,危机管理过程中存在三道“防火墙”,能帮助企业把损失  相似文献   

18.
随着互联网的日益普及,网络信息的安全问题日益突出。目前威胁计算机网络信息安全的因素主要是黑客入侵、计算机病毒和垃圾信息入侵等人为因素。因此,对于计算机操作使用人员以及读者,若能够掌握一些必要的计算机病毒知识和病毒防范技能,将是有益的。  相似文献   

19.
外来物种入侵被认为是威胁生物多样性的一个全球性环境问题,它已经给我国的生态、经济和社会造成了巨大的损失。我国应当吸收、借鉴美国、澳大利亚、新西兰关于此方面的立法经验,构建防治外来物种入侵的法律调控机制,保护国家生态安全。  相似文献   

20.
最近,朋友圈里流传着一条消息:“三伏天的40天里,不要喝冰镇类的饮料,不然会使寒气入侵不能排出。要想使体内的寒气排出,要坚持在伏天喝热水,这样会把体内多年深入骨髓的寒气逼出来。”近日,专家表示,此说法太过绝对,且并无科学道理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号