首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
航空   1篇
航天技术   2篇
航天   1篇
  2023年   1篇
  2008年   1篇
  2006年   2篇
排序方式: 共有4条查询结果,搜索用时 260 毫秒
1
1.
当代中国公共政策执行效力探析   总被引:1,自引:0,他引:1  
提出了一个全新的概念,即政策执行效力。在此基础上,参照关国学者马兹曼尼安和萨巴蒂尔提出的政策执行影响因素,结合中国的现实情况,提出了影响中国公共政策执行效力的四个变量,即党政一把手和基层执法人员,中央、地方关系和人事管理体制,政策形成的程序,执行组织责权清晰程度和组织体系的完善程度。最后,根据当代中国公共政策执行效力与其变量之间的相关关系,提出了推行行政听证和专家咨询制,实施责任追究制,增加地方地府执行政策的灵活性,健全政府组织的咨询、信息评估和反馈系统等政策建议。  相似文献   
2.
可重复使用火箭发动机与一次性发动机的核心区别在于其对发动机的使用寿命提出了更高的要求,面向未来航班化航天运输系统的发展目标,寿命问题愈加重要,亟待突破发动机关键部组件的寿命评估难题。综述了寿命问题的研究进展,分析了推力室、涡轮、管路、密封结构等部组件的失效机理与寿命评估方法,总结并展望了相关研究的重点与方向,为可重复使用液体火箭发动机的研制奠定基础。  相似文献   
3.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
4.
基于成本分析的入侵检测响应模型   总被引:2,自引:0,他引:2  
运用博弈论及信息安全技术有关理论,提出了一个基于成本分析的入侵响应投资模型,得出在此安全技术配置下博弈双方的最优策略,讨论了入侵响应的纳什均衡解,并通过成本分析从理论和实践两方面验证了此模型的合理性.针对现有入侵响应系统中不计成本就进行响应的问题,引入入侵损失和响应成本,通过比较二者关系,分析了系统管理员进行响应的条件成本,从而给出系统管理员灵活调整入侵响应的自适应策略,提高信息系统的安全性及抵抗攻击的能力,且避免不必要的资源浪费,实现信息保护和资源可用之间的平衡.   相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号