您的位置: 专家智库 > >

张杰

作品数:45 被引量:116H指数:7
供职机构:江苏科技大学更多>>
发文基金:江苏省高校自然科学研究项目山西省软科学研究计划山西省高等学校大学生创新创业训练项目更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 32篇期刊文章
  • 6篇会议论文
  • 5篇学位论文
  • 2篇专利

领域

  • 30篇自动化与计算...
  • 4篇电子电信
  • 3篇文化科学
  • 2篇经济管理
  • 2篇天文地球
  • 1篇化学工程
  • 1篇石油与天然气...
  • 1篇冶金工程
  • 1篇金属学及工艺
  • 1篇机械工程
  • 1篇交通运输工程
  • 1篇环境科学与工...

主题

  • 18篇云模型
  • 11篇网络
  • 7篇入侵
  • 7篇入侵检测
  • 7篇聚类
  • 7篇半监督聚类
  • 5篇信任
  • 4篇对等网
  • 4篇信任评价
  • 4篇入侵检测算法
  • 4篇物联网
  • 4篇联网
  • 4篇P2P网络
  • 4篇测算法
  • 3篇主观信任
  • 3篇网络课程
  • 3篇课程
  • 3篇教学
  • 2篇电子商务
  • 2篇动态加权

机构

  • 25篇山西大同大学
  • 14篇江苏科技大学
  • 13篇内蒙古师范大...
  • 1篇国家海洋局第...
  • 1篇钢铁研究总院
  • 1篇北京物资学院
  • 1篇北京信息科技...
  • 1篇太原理工大学
  • 1篇自然资源部第...
  • 1篇重庆前卫科技...
  • 1篇中信钛业股份...

作者

  • 45篇张杰
  • 14篇张景安
  • 7篇景雯
  • 6篇李永忠
  • 4篇傅文博
  • 3篇孙沛
  • 2篇任培花
  • 2篇康苏明
  • 2篇包玉海
  • 2篇马毅
  • 1篇张天刚
  • 1篇曹金芳
  • 1篇杨松林
  • 1篇王桂霞
  • 1篇萨和雅
  • 1篇李震
  • 1篇王秀义
  • 1篇刘军
  • 1篇申晋祥
  • 1篇张胜文

传媒

  • 6篇软件
  • 3篇计算机仿真
  • 3篇电脑知识与技...
  • 2篇计算机应用与...
  • 2篇计算机系统应...
  • 1篇金属矿山
  • 1篇数学的实践与...
  • 1篇微电子学与计...
  • 1篇工具技术
  • 1篇激光杂志
  • 1篇小型微型计算...
  • 1篇海洋开发与管...
  • 1篇现代教育技术
  • 1篇云南化工
  • 1篇电子测量与仪...
  • 1篇计算机科学
  • 1篇吉林大学学报...
  • 1篇太原师范学院...
  • 1篇山西大同大学...
  • 1篇昆明理工大学...

年份

  • 1篇2024
  • 1篇2023
  • 1篇2021
  • 4篇2020
  • 3篇2019
  • 3篇2018
  • 1篇2017
  • 2篇2016
  • 3篇2015
  • 8篇2014
  • 3篇2013
  • 2篇2012
  • 2篇2011
  • 7篇2010
  • 3篇2009
  • 1篇2008
45 条 记 录,以下是 1-10
排序方式:
基于云模型的C2C电子商务信任评价模型被引量:7
2010年
针对C2C电子商务存在的交易安全性问题,提出了基于云模型理论的信任评价模型。通过信任云及信任标准云的定义,客观地反映了信任的模糊性和随机性,实现了信任从定性到定量间的相互转换。给出了信任云的合并及相似度计算算法,实现了信任的分属性及综合评价和决策,仿真实验表明模型是可行的和有效的。
张杰张景安孙沛
关键词:C2C电子商务信任评价云模型随机性
考虑节点安全的可见光通信系统设计被引量:1
2019年
传统无线通信技术存在抗干扰能力低、误码率高的问题,提出考虑节点安全的可见光通信系统设计。通过脉冲带宽调整方法设计系统的发射部分和接收部分,得到系统需要设定固定的取值,在此基础上,采用改进VLC编码技术分析LED照明光源布局和阵列电路,利用光源布局方式为系统制动指定的驱动电路,实现考虑节点安全的可见光通信系统设计。实验结果表明,在不同信噪比与LED功率的实验环境下,改进的VCL编码方法平均误码率分别为0. 12%与0. 25%;而传输速率平均为3. 05 bit/s。能够提升系统整体的抗干扰能力,能够有效提高通信速率同时降低误码率。
傅文博张杰
物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法被引量:4
2018年
针对传统网络拓扑发现算法没有对数据来源的真实性进行验证,造成网络拓扑发现结果有被欺骗的可能性,在物联网环境下,提出了一种新的可抵抗路由欺骗攻击的网络拓扑发现算法。对物联网无向图进行描述,利用PSNP请求对可疑路由信息的源路由器进行查询,实现真实性检测,抵抗路由欺骗攻击。采用SNMP管理信息库MIB内的信息对路由器与交换机进行区分,为网络层拓扑发现提供依据。给出SNMP协议网络层拓扑发现算法流程。结合网桥转发表和网桥生成树算法实现链路层拓扑发现,介绍了链路层拓扑发现流程。实验结果表明,本文算法能够有效抵抗路由欺骗,网络拓扑发现性能强。
傅文博张杰陈永乐
关键词:计算机应用物联网环境路由欺骗网络拓扑发现
基于SQL数据库的多媒体教学游戏设计
游戏具有目的性、规则性、竞争性和娱乐性等特点,可以作为一种强有力的教学工具。随着计算机技术和多媒体技术的发展,教学游戏被普遍的应用到教学活动中,促进了教学效果的提高。该游戏根据教学游戏设计理论,以中国区域地理为内容,针对...
孙凯张杰孙沛
关键词:多媒体教学教学游戏数据库系统设计
P2P网络中基于云模型的主观信任评价
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云...
张景安张杰王秀义
关键词:对等网云模型主观信任
文献传递
云模型半监督聚类动态加权的入侵检测方法被引量:5
2013年
针对入侵检测系统存在的检测率较低和误报率较高的问题,提出了一种云模型半监督聚类动态加权的入侵检测方法.由于属性对分类贡献程度不同,文中引入云相对贴近度的概念,给出了计算属性权重的方法.以半监督聚类算法为基础建立云模型并构造云分类器,分类时对属性使用动态加权通过对云模型的更新逐渐强化云分类器指导数据的分类.最后仿真实验表明该方法具有较好的检测效果,改善了入侵检测系统的性能.
张杰李永忠
关键词:云模型半监督聚类入侵检测
模糊综合评价中权重生成系统的设计与实现被引量:1
2012年
各分项评价值的权重是模糊综合评价中非常重要的一个要素,但权重的给出通常是一个复杂的过程,本文以模糊数学理论为指导,在网络环境中给出了模糊综合评价系统中权重生成系统的算法及实现方法;并且在文中讨论了相应的算法的可行性,同时使用数据库对产生的权重值进行了存储,可作为今后设定权重的重要参考,文本解决了系统相关实现的技术问题,最后以某网络课程综合评价为例,使用投票系统计算其评价体系中的各项指标的权重值。
景雯张天刚张杰
关键词:投票系统网络课程
P2P网络中基于云模型的主观信任评价被引量:11
2010年
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路.
张景安张杰王秀义
关键词:对等网云模型主观信任
新形势下促进农村劳动力流动的对策研究——基于赤峰市农村劳动力流动的分析
农村剩余劳动力的流动是中国社会主义市场经济发展的重要内容,是决定社会主义市场经济效率的不可忽视的重要方面,具有极其重要的现实意义。改革开放以来,数以千万计的农村剩余劳动力离开世代生活的土地流入城镇非农产业就业。随着农民工...
张杰
关键词:农村剩余劳动力劳动力流动收入分配
文献传递
多维概念格与领域本体互构建方法研究
2010年
多维概念格与领域本体具有相同的代数结构,也就是格结构,使得二者之间很容易产生一种映射关系。该文提出了多维概念格与领域本体的映射机制,以此为理论依据,设计了多维概念格与领域本体互构建方法,并通过实例给以实现。为领域本体的知识表示提供了新方法,也扩展了多维概念格的应用领域。
郭显娥张杰
关键词:领域本体映射
共5页<12345>
聚类工具0