期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络公共信息共享博弈
原文传递
导出
摘要
本文从网络公共信息资源的共享可能对企业及相关组织机构造成影响程度.对公共信息进行分类。建立博弈模型,分析模型,最后将模型与实际结合,对一些公共信息的处理方式进行了探讨。
作者
孙维丽
机构地区
大化集团公用事务部
出处
《大化科技》
2010年第2期9-11,共3页
关键词
公共信息
博弈
建模
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
胡永果.
社会保险网上申报系统的设计与实现[J]
.数字技术与应用,2015,33(6):148-148.
2
杨骥.
网络公共安全保护中数据挖掘技术的应用与研究[J]
.信息通信,2014,27(8):112-113.
被引量:1
3
黄效文,郑明春.
网络公共信息安全危机前置管理策略研究[J]
.信息网络安全,2011(1):15-17.
被引量:1
4
张鹏.
关于Windows NT的线程调度模型[J]
.山东建筑工程学院学报,2001,16(4):16-18.
5
刘小鼎.
PDF也能玩填表[J]
.电脑爱好者,2010(2):22-22.
6
郑义.
可信计算技术在网络安全中的应用[J]
.四川职业技术学院学报,2007,17(1):122-123.
被引量:2
7
SATA 6GB/S是什么概念?[J]
.数码世界,2010(3):153-153.
8
阎希光.
可信计算的研究及其发展[J]
.信息安全与通信保密,2006,28(11):18-20.
被引量:6
9
樊宗臣,邱晓刚,李博,陈彬,张鹏.
面向网络公共安全事件的人工社会模型体系结构[J]
.系统仿真学报,2014,26(10):2264-2272.
被引量:2
10
李鹏程.
开源搜索引擎在网络公共信息搜集上的研究应用[J]
.网络安全技术与应用,2014(1):85-87.
被引量:1
大化科技
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部