期刊文献+
共找到371篇文章
< 1 2 19 >
每页显示 20 50 100
Strategic Contracting for Software Upgrade Outsourcing in Industry 4.0
1
作者 Cheng Wang Zhuowei Zheng 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第2期1563-1592,共30页
The advent of Industry 4.0 has compelled businesses to adopt digital approaches that combine software toenhance production efficiency. In this rapidly evolving market, software development is an ongoing process thatmu... The advent of Industry 4.0 has compelled businesses to adopt digital approaches that combine software toenhance production efficiency. In this rapidly evolving market, software development is an ongoing process thatmust be tailored to meet the dynamic needs of enterprises. However, internal research and development can beprohibitively expensive, driving many enterprises to outsource software development and upgrades to externalservice providers. This paper presents a software upgrade outsourcing model for enterprises and service providersthat accounts for the impact of market fluctuations on software adaptability. To mitigate the risk of adverseselection due to asymmetric information about the service provider’s cost and asymmetric information aboutthe enterprise’s revenues, we propose pay-per-time and revenue-sharing contracts in two distinct informationasymmetry scenarios. These two contracts specify the time and transfer payments for software upgrades. Througha comparative analysis of the optimal solutions under the two contracts and centralized decision-making withfull-information, we examine the characteristics of the solutions under two information asymmetry scenarios andanalyze the incentive effects of the two contracts on the various stakeholders. Overall, our study offers valuableinsights for firms seeking to optimize their outsourcing strategies and maximize their returns on investment insoftware upgrades. 展开更多
关键词 Software upgrade outsourcing the principal-agent information asymmetry reverse selection contract design
下载PDF
ISO25000-Related Metrics for Evaluating the Quality of Complex Information Systems
2
作者 Antonia Stefani Bill Vassiliadis 《Journal of Computer and Communications》 2023年第9期18-43,共26页
Evaluating complex information systems necessitates deep contextual knowledge of technology, user needs, and quality. The quality evaluation challenges increase with the system’s complexity, especially when multiple ... Evaluating complex information systems necessitates deep contextual knowledge of technology, user needs, and quality. The quality evaluation challenges increase with the system’s complexity, especially when multiple services supported by varied technological modules, are offered. Existing standards for software quality, such as the ISO25000 series, provide a broad framework for evaluation. Broadness offers initial implementation ease albeit, it often lacks specificity to cater to individual system modules. This paper maps 48 data metrics and 175 software metrics on specific system modules while aligning them with ISO standard quality traits. Using the ISO25000 series as a foundation, especially ISO25010 and 25012, this research seeks to augment the applicability of these standards to multi-faceted systems, exemplified by five distinct software modules prevalent in modern information ecosystems. 展开更多
关键词 Software Quality information Systems Quality Standards Quality Metrics iso25000
下载PDF
A potential game-based outsourcing computation framework for multiple calculators
3
作者 Duo Zhang Youliang Tian Linjie Wang 《Digital Communications and Networks》 SCIE CSCD 2022年第5期654-663,共10页
Outsourcing computation enables a computationally weak client to outsource the computation of a function f to a more powerful but untrusted server.The traditional outsourcing computation model forbids communication be... Outsourcing computation enables a computationally weak client to outsource the computation of a function f to a more powerful but untrusted server.The traditional outsourcing computation model forbids communication between players,but it has little effect.Based on the game theory,this paper establishes an outsourcing computation model which is more in line with the actual scene.Firstly,we construct a structural mapping relationship between security outsourcing computation and the optimization problem.Secondly,by designing the individual potential function and the global potential function,the individual goal is consistent with the global goal to ensure the correctness of the calculation results.Finally,in the information exchange environment between calculators,we construct a Zero-determinant strategy to ensure that the calculator chooses the strategy according to the predetermined target. 展开更多
关键词 outsourcing computation Game theory Potential function Zero-determinant strategy information exchange
下载PDF
The Impact of Cost Information Sharing on Procurement Contract Design
4
作者 Chao Dong Yankang Chen 《Journal of Finance Research》 2020年第2期34-40,共7页
In this paper,we provides contract design mechanisms and analysis for manufacturers to manage decentralized supply chain.Suppose the manufacturer’s final product consists of components,each produced by a different su... In this paper,we provides contract design mechanisms and analysis for manufacturers to manage decentralized supply chain.Suppose the manufacturer’s final product consists of components,each produced by a different supplier,and the manufacturer first purchases components from suppliers,then assembles them into final product and meet demands aftermarket realization.While supply chain’s internal cooperation always benefits both,suppliers are often reluctant to proactively share their own production cost structure,otherwise manufacturers may depress purchase prices,which may reduce supplier’s profit.Manufacturers on the other hand,prefers to be informed of true cost information in order to gain greater revenues.We takes manufacturer’s perspective and design the optimal contract menu for suppliers,both to enable suppliers to disclose private cost information and to maximize the benefits.We start by modeling the original problem and find that the original problem is a complex multidimensional optimization problem.We then examine the nature of the original problem solving and devise the solution algorithm to arrive at the optimal contract menu.This algorithm reduces the complexity of the original question from o(2 n)to o(n).We further investigate the influence mechanism of model parameters on the results and find that when market demand increases or the selling price of the final product increases,value of private information increases significantly.However,if market demand uncertainty increases,the value of information may increase or decrease for both sides. 展开更多
关键词 information asymmetry Mechanism design Supply chain outsourcing
下载PDF
基于ISO/IEC 27001:2013的高校图书馆信息安全管理体系构建研究 被引量:25
5
作者 刘万国 周秀霞 霍明月 《现代情报》 CSSCI 北大核心 2017年第4期3-8,32,共7页
文章从高校图书馆面临的信息安全风险入手,阐述了高校图书馆信息安全的需求;基于需求,全面研究了最新的"ISO/IEC 27001:2013"国际信息安全管理标准在高校图书馆中的适用性;由此提出了"基于ISO/IEC 27001:2013的高校图书... 文章从高校图书馆面临的信息安全风险入手,阐述了高校图书馆信息安全的需求;基于需求,全面研究了最新的"ISO/IEC 27001:2013"国际信息安全管理标准在高校图书馆中的适用性;由此提出了"基于ISO/IEC 27001:2013的高校图书馆信息安全管理体系框架";并指出信息安全管理体系构建应遵守"投资与风险平衡"、"技术与管理平衡"、"信息系统建设与信息安全管理体系建设同步"的原则,认为信息化会不断拓展和深化,信息风险会永恒存在。 展开更多
关键词 信息安全 管理体系 高校图书馆 iso/IEC 27001:2013 信息资产 信息风险
下载PDF
新版ISO 27000要求下的数字图书馆信息安全管理 被引量:7
6
作者 任妮 黄水清 《图书与情报》 CSSCI 北大核心 2015年第6期38-46,共9页
文章对比了2013版与2005版ISO27 000标准族的差异,分析了新老标准变化对数字图书馆信息安全风险评估和风险控制的影响,指出数字图书馆信息安全的风险评估可延用2005版的方法与模型,并在对数字图书馆信息安全风险控制核心控制要素和参考... 文章对比了2013版与2005版ISO27 000标准族的差异,分析了新老标准变化对数字图书馆信息安全风险评估和风险控制的影响,指出数字图书馆信息安全的风险评估可延用2005版的方法与模型,并在对数字图书馆信息安全风险控制核心控制要素和参考控制要素逐一分析的基础上,构建了符合新版标准要求的数字图书馆信息安全风险控制方法。 展开更多
关键词 数字图书馆 信息安全 iso 27000 iso 27001 iso 27002 风险管理
下载PDF
ISO19100地理信息系列标准特点及其本土化 被引量:14
7
作者 蒋景瞳 刘若梅 《地理信息世界》 2003年第1期34-40,共7页
采用国际标准和国外先进标准是国民经济发展的重要技术基础工作。文章简略介绍国际标准化组织地理信息技术委员会 (ISO TC 2 11)研制ISO 1910 0地理信息系列标准的概况 ,着重分析其结构体系、研制特点 ,讨论将这些标准转化为国家标准 ,... 采用国际标准和国外先进标准是国民经济发展的重要技术基础工作。文章简略介绍国际标准化组织地理信息技术委员会 (ISO TC 2 11)研制ISO 1910 0地理信息系列标准的概况 ,着重分析其结构体系、研制特点 ,讨论将这些标准转化为国家标准 ,即本土化工作应当遵循的原则、方法、国家标准与国际标准一致性程度划分等问题 ,并提出ISO 1910 0地理信息系列标准本土化工作的建议。 展开更多
关键词 iso19100 地理信息系列标准 本土化 地理信息系统 空间信息 标准化 国际标准化组织地理信息技术委员会
下载PDF
一种基于ISO/IEC 7816的COS的设计与实现 被引量:6
8
作者 韦小刚 黄益彬 杨维永 《计算机技术与发展》 2012年第3期230-232,236,共4页
文中通过对智能卡协议规范ISO/IEC 7816的研究,提出了一种应用于安全芯片的COS系统的设计方案。该系统能够有效地调用安全芯片中非对称算法RSA及国密对称算法SM1等算法资源。其中,生成的RSA私钥可以得到有效地保护和存储,私钥加密用作... 文中通过对智能卡协议规范ISO/IEC 7816的研究,提出了一种应用于安全芯片的COS系统的设计方案。该系统能够有效地调用安全芯片中非对称算法RSA及国密对称算法SM1等算法资源。其中,生成的RSA私钥可以得到有效地保护和存储,私钥加密用作数字签名,对应的RSA公钥用于对数字签名的验签;SM1算法用于加密通信,对报文进行加解密处理,实现信息的安全防护。测试结果及试点情况表明这种设计方案具有实际的应用价值和良好的使用效果。 展开更多
关键词 片内操作系统 iso/IEC 7816 安全芯片 信息安全
下载PDF
基于ISO/IEC系列标准的统一信息集成模型研究 被引量:4
9
作者 袁满 刘峰 曾超 《情报学报》 CSSCI CSCD 北大核心 2017年第6期590-598,共9页
信息整合一直是困扰各个行业领域的一个难题,本文重点研究了两大问题,一个是站在行业领域角度,采用MDR国际标准规范化行业领域概念系统模型;另一个是将它作为顶层全域统一访问的数据模型标准,并结合MFI系列标准实现对分散的、异构数据... 信息整合一直是困扰各个行业领域的一个难题,本文重点研究了两大问题,一个是站在行业领域角度,采用MDR国际标准规范化行业领域概念系统模型;另一个是将它作为顶层全域统一访问的数据模型标准,并结合MFI系列标准实现对分散的、异构数据源的整合与共享。首先,提出凡是与行业领域数据标准化相关的内容均来源于行业领域概念系统模型的观点,并认为它是行业领域其他一切数据标准的核心与基础。其次,利用ISO/IEC11179系列标准实现对概念系统模型规范化,并将它作为行业领域信息共享的顶层全域数据模型,从而解决传统的m:n的接口问题。接着,对于多种异构遗产数据模型,采用ISO/IEC19763系列标准实现对信息模型和异构信息模型向顶层全域概念系统模型映射的注册。然后,基于这些关键技术,本文提出了融入了国际标准的一个三层架构的数据共享集成模型,在该技术架构中,全域概念系统模型与底层数据源中的任何一个信息模型都无关,它是一个独立的第三方数据模型,它可以有效屏蔽底层各种异构的数据源,为信息整合奠定了重要基础。最后,为验证所提出的三层共享数据集成模型,结合油田领域现有的几个异构数据模型设计并开发了原型系统,结果验证了所提出的三层技术架构模型的合理性、规范性以及科学性。为行业领域实现数据的整合提供了标准依据,由于集成架构模型全部采用国际标准进行实现,由此可见它的先进性与普适性。 展开更多
关键词 iso/IEC-MDR/MFI 信息整合 全域概念系统模型 信息模型注册 映射注册 标准化
下载PDF
ISO/TC211首批制定的地理信息国际标准剖析——《地理信息国际标准手册》解读 被引量:9
10
作者 刘若梅 蒋景瞳 《地理信息世界》 2003年第5期18-22,共5页
ISO/TC211首批研制的20项地理信息国际标准,是一组结构化的、定义、描述和管理地理信息的标准。本文分5方面内容,分别剖析ISO/TC211首批研制的各项标准的适用范围、主要内容、结构或特点等,以帮助读者更好地和更容易地理解标准的内涵,... ISO/TC211首批研制的20项地理信息国际标准,是一组结构化的、定义、描述和管理地理信息的标准。本文分5方面内容,分别剖析ISO/TC211首批研制的各项标准的适用范围、主要内容、结构或特点等,以帮助读者更好地和更容易地理解标准的内涵,从而能更好地吸取其精华,为我所用。 展开更多
关键词 《地理信息国际标准手册》 地理信息 国际标准 iso/TC211
下载PDF
浅议图书情报档案一体化质量管理与创新——以泰达图书馆档案馆实施ISO9000质量管理为例 被引量:3
11
作者 吴营 季晓林 《图书馆工作与研究》 CSSCI 北大核心 2013年第11期61-63,共3页
本文借用ISO9000标准管理原则的相关内容,与同仁们共同探讨该标准对图书馆构建现代化管理体系的影响与发展,旨在从理论和实践上对今后图书馆服务质量和科学化管理提供参考。
关键词 图书 情报 档案 iso9000质量管理
下载PDF
地质图件数据库建库的新概念和新思维——浅谈贯彻ISO/DIS 19117地理信息图示表达国际标准的体会 被引量:3
12
作者 邬宽廉 邬可筠 《地质通报》 CAS CSCD 北大核心 2007年第5期620-624,共5页
在建立全国1∶250万地质图数据库工作中贯彻执行了ISO/DIS19117地理信息图示表达(Geographic information-Portray-al)国际标准,实现了图示属性与数据库和软件的完全脱离,从而达到了彻底甩掉系统库(子图库、符号库、线型库、色标库、花... 在建立全国1∶250万地质图数据库工作中贯彻执行了ISO/DIS19117地理信息图示表达(Geographic information-Portray-al)国际标准,实现了图示属性与数据库和软件的完全脱离,从而达到了彻底甩掉系统库(子图库、符号库、线型库、色标库、花纹库、网纹库)的目标,大大简化了建库工作,并从根本上解决了图元属性与图示属性不一致的矛盾。 展开更多
关键词 地质图 数据库 地理信息图示表达 iso/DIS 19117
下载PDF
考虑成本信息不对称的信息安全外包契约设计
13
作者 吴勇 徐梦瑶 冯耕中 《管理工程学报》 CSCD 北大核心 2024年第4期196-208,共13页
本文考虑客户企业和管理安全服务提供商(MSSP)合作保护客户企业信息安全的问题。双方的安全努力不可验证性会导致努力程度低下,MSSP成本信息不对称会导致服务低效性。首先,以社会福利最优作为基准,本文分析了努力不可验证对双边退款契... 本文考虑客户企业和管理安全服务提供商(MSSP)合作保护客户企业信息安全的问题。双方的安全努力不可验证性会导致努力程度低下,MSSP成本信息不对称会导致服务低效性。首先,以社会福利最优作为基准,本文分析了努力不可验证对双边退款契约设计的影响。然后,本文分析了MSSP私有成本信息导致服务低效的问题,提出了甄别MSSP私有成本信息的契约,最后通过算例分析验证了本文的重要结论。研究表明:信息安全合作外包中的双边退款契约会因安全服务的特性产生双重道德风险问题。客户企业采取措施来验证MSSP的努力水平以缓解双重道德风险问题有成本上界。当MSSP拥有私有成本信息时,甄别契约具有“高端不扭曲”和“低端向下扭曲”的特点。在私有成本信息下,无论MSSP是高成本类型还是低成本类型,由于信息缺乏,客户企业都会遭受损失。MSSP成本的市场分布相近或者服务合作重要程度越高,客户企业越需要采取措施来甄别MSSP的成本。本研究对信息安全管理领域客户企业外包的决策具有重要的参考意义。 展开更多
关键词 信息安全外包 双重道德风险 私有成本信息 契约设计
下载PDF
基于ISO/IEC17799标准体系的电网企业信息安全管理新模式 被引量:6
14
作者 马志程 张磊 王琼 《电力信息与通信技术》 2016年第1期80-83,共4页
文章比较分析了基于国际标准ISO/IEC17799的信息安全体系与当前电网企业信息安全管理体系的差异,在此基础上基于ISO/IEC17799标准体系框架进行了电网企业信息安全管理新模式设计,并从设备安全、物理环境、访问控制以及政策与规章制度等... 文章比较分析了基于国际标准ISO/IEC17799的信息安全体系与当前电网企业信息安全管理体系的差异,在此基础上基于ISO/IEC17799标准体系框架进行了电网企业信息安全管理新模式设计,并从设备安全、物理环境、访问控制以及政策与规章制度等方面给出了电网企业信息安全基于标准体系的应用分析。应用分析结果表明,信息安全管理新模式的应用能够提升信息安全运行水平,消除信息安全隐患。 展开更多
关键词 iso/IEC17799 电网企业 信息安全管理
下载PDF
基于ISO/IEC27001标准的高校信息安全治理 被引量:2
15
作者 何济玲 陈仕品 +1 位作者 程吉麟 艾贤明 《现代教育技术》 CSSCI 2016年第9期60-65,共6页
针对当前我国高校在信息安全方面存在的主要问题,文章根据信息安全管理的ISO/IEC27001标准,从管理层面建立了一套基于ISO/IEC27001标准的高校信息安全治理体系,提出了基于ISO/IEC27001标准的高校信息安全治理过程模型,优化了高校信息安... 针对当前我国高校在信息安全方面存在的主要问题,文章根据信息安全管理的ISO/IEC27001标准,从管理层面建立了一套基于ISO/IEC27001标准的高校信息安全治理体系,提出了基于ISO/IEC27001标准的高校信息安全治理过程模型,优化了高校信息安全治理流程,完善了高校信息安全管控机制,从而有利于保障高校信息化服务长期稳定地运行,为改善我国高校的信息安全治理提供参考。 展开更多
关键词 高校信息化 iso/IEC27001标准 信息安全治理体系 PDCA模型
下载PDF
ISO/IEC 17799在校园网信息安全管理中的应用 被引量:4
16
作者 王艳玮 汪杨 《科学与管理》 2009年第1X期51-54,共4页
本文从校园网信息安全管理现状出发,明确指出了目前校园网所面临的各种安全威胁,并在深入分析了校园网安全需求的基础上,进一步探讨了国际标准ISO/IEC17799的在校园网信息安全管理中的应用,从人员、物理与环境、访问控制以及政策与规章... 本文从校园网信息安全管理现状出发,明确指出了目前校园网所面临的各种安全威胁,并在深入分析了校园网安全需求的基础上,进一步探讨了国际标准ISO/IEC17799的在校园网信息安全管理中的应用,从人员、物理与环境、访问控制以及政策与规章制度四个方面给出了解决校园网安全问题的对策。 展开更多
关键词 关键字:校园网 信息安全管理 iso/IEC 17799
下载PDF
基于LU分解的安全外包求解线性代数方程组方法
17
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全外包 LU分解 恶意敌手模型
下载PDF
国际标准《信息与文献 文化遗产信息交换的参考本体》(ISO 21127:2014)解读 被引量:10
18
作者 毛雅君 《国家图书馆学刊》 CSSCI 北大核心 2018年第3期100-113,共14页
2014年10月16日,国际标准化组织信息与文献标准化技术委员会计算机应用分技术委员会(ISO/TC46/SC4)正式发布了国际标准《信息与文献文化遗产信息交换的参考本体》(ISO 21127:2014),本文拟对其核心内容、重点修订变化、类层级结构以及类... 2014年10月16日,国际标准化组织信息与文献标准化技术委员会计算机应用分技术委员会(ISO/TC46/SC4)正式发布了国际标准《信息与文献文化遗产信息交换的参考本体》(ISO 21127:2014),本文拟对其核心内容、重点修订变化、类层级结构以及类与类之间的关联实现等内容进行介绍和解读,以期增进记忆组织机构从业人员对该标准的理解,促进文化遗产信息的标准化建设,实现已有异构文化遗产信息资源的语义互操作,促进数字人文研究。 展开更多
关键词 iso 21127:2014 文化遗产 本体 CIDOC CRM 标准化 信息交换
下载PDF
一个基于ISO/IEC10646的汉字输入模型 被引量:4
19
作者 李培峰 朱巧明 钱培德 《中文信息学报》 CSCD 北大核心 2006年第5期91-96,共6页
计算机中各国文字编码的统一是必然趋势,而ISO/IEC 10646正是顺应这种趋势而诞生的一个国际标准。现有的输入法绝大多数是基于本地代码页(ANSI CODE),存在着移植困难、不能跨语言平台以及向国际化标准过渡困难等缺点。本文首先分析了现... 计算机中各国文字编码的统一是必然趋势,而ISO/IEC 10646正是顺应这种趋势而诞生的一个国际标准。现有的输入法绝大多数是基于本地代码页(ANSI CODE),存在着移植困难、不能跨语言平台以及向国际化标准过渡困难等缺点。本文首先分析了现有本地化输入法存在的问题,并在此基础上阐述了基于ISO10646的汉字输入法的实现方法,并给出了一个以ISO 10646为核心的通用汉字输入法模型和原理,该模型由输入法管理/服务器、ISO 10646输入码对照表、码本检索/过滤模块、输入法与OS接口模块、输入法内核和本地化接口六部分构成。最后,本文重点论述了输入法的核心—输入码对照表的设计和检索技术。 展开更多
关键词 算机应用 中文信息处理 输入法模型 iso/IEC 10646 UNICODE 输入码对照表
下载PDF
ISO/IEC信息安全管理标准在电网企业中的应用 被引量:2
20
作者 沈曙明 《电力系统自动化》 EI CSCD 北大核心 2007年第14期107-110,共4页
随着信息技术被广泛地应用于电力行业,信息已经成为现代供电企业的一种重要资产,网络与信息安全问题越来越引起人们的关注。解决网络与信息安全问题不仅要从技术方面着手,同时更应加强其管理工作。嘉兴电力引入ISO/IEC17799和ISO/IEC27... 随着信息技术被广泛地应用于电力行业,信息已经成为现代供电企业的一种重要资产,网络与信息安全问题越来越引起人们的关注。解决网络与信息安全问题不仅要从技术方面着手,同时更应加强其管理工作。嘉兴电力引入ISO/IEC17799和ISO/IEC27001这2个信息安全管理标准,对网络与信息安全进行全面规划,建立信息安全管理体系,通过系统的信息安全管理方法来实现信息安全的可控、能控、在控,成效显著。 展开更多
关键词 信息安全管理 iso/IEC 17799 iso/IEC 27001 风险评估 标准化 供电企业
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部