排序方式: 共有61条查询结果,搜索用时 31 毫秒
1.
王智波 《郑州航空工业管理学院学报(管理科学版)》2007,25(4):57-61
在信托作为企业组织形式的发展过程中,有两个问题值得关注:一是为什么信托能够作为企业的组织形式;二是信托作为企业组织形式经历了由盛而衰,然后再度崛起的过程,其背后的原因是什么?以法经济学的视角观察会发现,信托与公司在资产分割及其所导致的债权人模式上是没有区别的,这奠定了信托作为企业形式的基础;而以企业理论观察,就会发现信托与公司在企业所有权安排上的不同,即信托将控制权安排给了人力资本所有者,而公司则是将控制权安排给了非人力资本,这一不同导致了两者在治理结构与应用范围上的差别。 相似文献
2.
郭丽春 《沈阳航空工业学院学报》2006,23(3):47-49
分布式防火墙为网络安全提供了技术支持,可为企事业单位提供多层次、多协议的全方位安全体系。采用主机驻留的方式保护网络中的关键结点服务器、数据和工作站免受非法入侵的破坏,采用多层过滤,入侵检测,日志记录等手段为不同服务器和主机实施安全策略。较好地解决了企业内网与外网以及内部子网之间的非法攻击问题。 相似文献
3.
4.
5.
阐述了网格环境中信任模型的需求,并分析了传统网格信任模型的优缺点,由此提出了基于最近服务的层次式网格信任模型,设计了相应的计算公式.与传统的信任模型相比较,该模型占用网格资源少、信任评估复杂度低、可伸缩性强,能够较好地抑制网格环境下的恶意评价和协同作弊的威胁.采用改进后的网格仿真工具GridSim进行模拟实验,结果表明该信任模型提高了网格系统的可靠程度. 相似文献
6.
针对可信计算平台信任链技术的实现,在可信与安全相关性研究基础上,总结了信任链技术中存在的几个值得探讨的问题,对可信与安全的关系、认证链和信任链的区别以及组件划分的粒度等问题进行了分析。提出了一种细粒度模糊信任链模型,对组件划分原则、组件、系统的安全度量方法和信任转移理论进行了深入研究。为可信计算信任问题的研究提供了一个可行的方案,对实际系统可信性和安全性研究具有参考意义。 相似文献
7.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献
8.
针对IPSec-VPN网关开发的特点,提出了PIG代理网关的概念,并就一个基于PKI的 IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法的设计。 相似文献
9.
我国社会保障基金的制度缺陷及其对策 总被引:3,自引:0,他引:3
社会保障基金的筹集和使用具有调节宏观经济的财政效应,但目前我国社保基金的制度缺陷使其对宏观经济的调节作用受到了很大制约。只有多元化筹集社会保障基金,突破原有投资格局的限制,才能消除社会保障基金的制度缺陷,发挥其财政效应。 相似文献
10.
随着世界经济的全球化与一体化,各国经济发展的各项制度势必出现趋同.市场经济的高效率已被各国所认同,因而各国所有制改革和产权改革在所难免.通过对我国所有制改革的实证分析发现,劳动、资本以及全要素在民营经济中的效率要大于全民所有制经济,产权的多元化能够为市场经济创造良好的竞争环境.因此,我国今后经济体制改革的重点应放在合理的产权安排上,鼓励多样经济的发展. 相似文献