您的位置: 专家智库 > >

张震

作品数:110 被引量:254H指数:9
供职机构:延安大学数学与计算机科学学院更多>>
发文基金:陕西省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理政治法律更多>>

文献类型

  • 93篇期刊文章
  • 2篇会议论文

领域

  • 64篇自动化与计算...
  • 15篇电子电信
  • 14篇经济管理
  • 5篇政治法律
  • 4篇社会学
  • 4篇文化科学
  • 3篇理学
  • 1篇天文地球
  • 1篇机械工程
  • 1篇轻工技术与工...

主题

  • 36篇网络
  • 19篇计算机
  • 17篇网络安全
  • 13篇计算机网
  • 13篇计算机网络
  • 11篇版权
  • 10篇指纹
  • 10篇入侵
  • 10篇数字指纹
  • 10篇通信
  • 10篇无线
  • 10篇版权保护
  • 9篇入侵检测
  • 8篇金融
  • 8篇决策支持
  • 8篇决策支持系统
  • 8篇火墙
  • 8篇防火墙
  • 6篇诱骗
  • 6篇知识管理

机构

  • 91篇延安大学
  • 3篇西北政法大学

作者

  • 95篇张震
  • 17篇曹军梅
  • 6篇刘芬
  • 5篇刘兴平
  • 3篇李竹林
  • 3篇李军利
  • 2篇白学清
  • 2篇李丹霞
  • 2篇崔林立
  • 1篇张根耀
  • 1篇薛苏秦
  • 1篇张贞
  • 1篇王文发
  • 1篇卜晓燕
  • 1篇马燕
  • 1篇白雪清

传媒

  • 9篇延安大学学报...
  • 5篇微型机与应用
  • 5篇苏州科技学院...
  • 4篇吉首大学学报...
  • 3篇数据通信
  • 3篇电子技术(上...
  • 3篇航空计算技术
  • 3篇山东电子
  • 3篇天水行政学院...
  • 3篇远程教育杂志
  • 3篇电子政务
  • 2篇微计算机应用
  • 2篇微型电脑应用
  • 2篇计算机应用研...
  • 2篇宁夏大学学报...
  • 2篇中国计算机用...
  • 2篇继续教育
  • 2篇金融理论与教...
  • 2篇西安邮电学院...
  • 2篇电子商务

年份

  • 1篇2018
  • 1篇2015
  • 2篇2012
  • 2篇2011
  • 4篇2010
  • 6篇2009
  • 4篇2008
  • 6篇2007
  • 19篇2006
  • 5篇2005
  • 9篇2004
  • 3篇2003
  • 11篇2002
  • 5篇2001
  • 8篇2000
  • 3篇1997
  • 2篇1996
  • 2篇1995
  • 2篇1994
110 条 记 录,以下是 1-10
排序方式:
无线局域网的扩频技术及组网方式
1996年
本文叙述了无线局域网中使用的扩频技术,同时给出了组建无线局域网的多种方案。
张震
关键词:无线局域网扩频技术计算机网络组网
电子政务决策支持系统模型的设计与实现被引量:1
2005年
电子政务正在成为政府进行决策和管理的重要手段。基于数据库的决策支持系统无法有效辅助政府决策活动。本文提出一个基于数据仓库的政府决策支持模型,通过构建3层结构来实现原始数据到同一数据转换、存储和开发,进而实现辅助决策支持的功能。
张震曹军梅
关键词:决策支持系统电子政务系统模型政府决策辅助决策支持
基于生物免疫系统的计算机抗病毒模型设计构想被引量:1
2004年
利用现有的抗病毒技术已无法遏制计算机病毒的快速繁衍和传播 ,对当今的信息社会构成严重的威胁 .本文研究和探讨一种新的计算机抗病毒技术 ,即根据仿生学原理 ,模拟生物系统的免疫原理 ,设计一种基于免疫原理的计算机病毒安全模型 .
张震
关键词:生物免疫系统计算机病毒免疫原理仿生学抗病毒
数据挖掘技术分析及其在高校管理决策中的应用被引量:5
2005年
本文通过对数据仓库、数据挖掘技术和决策支持系统的研究,提出了基于数据挖掘的高校管理决策支持系统。该系统能为高校决策提供科学的依据和指导其发展方向。
张震
关键词:数据挖掘决策支持系统数据仓库决策树
博弈技术分析及在银行知识管理中的应用
2009年
作为知识社会的新的管理方式,知识管理有助于提高我国商业银行的综合竞争力。运用博弈论的方法,分析了商业银行知识管理中的隐性知识共享问题,指出客户经理间的长期合作和相互信任是合作的重要基础,并提出了相应的改善隐性知识共享的策略。
张震
关键词:知识管理博弈论隐性知识囚徒困境
入侵诱骗模型的建立与应用被引量:4
2003年
HoneyPot系统是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 。
张震
关键词:入侵诱骗模型HONEYPOT系统网络安全入侵检测计算机防火墙
网络隔离的技术分析与安全模型的改进方案被引量:11
2004年
根据计算机网络的体制结构 ,本文分析了网络隔离的本质内涵和目的 ,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。
张震
关键词:网络隔离网络安全计算机网络VPN
基于人工智能的创造性思维的模拟方法被引量:4
2007年
针对创造性思维在人类思维中的重要作用,对创造性思维的模拟提供了创造计算的一种新方法。其中,逻辑思维采用了神经网络的BP算法来实现,直觉思维采用了Hopfield神经网络以及交叉变异等实现方法。论述了变异联想在直觉产生中的重要作用,并且建立了模拟直觉的计算模型。采用直觉与逻辑互补构成创造性思维的观点,构造了创造性思维的认知与计算模型,给出了创造性思维模型的计算实例。
张震崔林立刘芬
关键词:HOPFIELD神经网络逻辑直觉神经网络
知识管理在高校管理中的应用被引量:2
2008年
知识经济时代的竞争实质上就是拥有创新意识、创新技能和创新实践的创新型人才的竞争。伴随着高等教育的改革,创新型人才的培养已成为高等教育面临的新课题。在高校管理中有效地实施知识管理,可以提高管理水平、管理规范性、服务质量和工作效率。目前,知识管理在高校管理中的应用较为滞后,通过寻找适合高校管理的知识分类方法,建立高校管理部门知识管理的流程,促进知识积累与共享以及隐性知识和显性知识之间的转换,可以达到提高管理部门的应变能力、创新能力,提高管理人员业务技能和工作效率的目的。
李丹霞张震
关键词:知识管理知识共享管理创新
无线ATM网络越区切换的改进方案和性能分析
2000年
目的 提出一种实用于 WATM网络的越区切换方案 .方法 在分析 WATM控制结构的基础上 ,所提出的适应 WATM的越区方案 ,支持网络环境中的频繁切换事件 ,同时采用有效的用户呼叫控制机制 ,使越区切换产生的小区超载现象发生概率保持在可接受的限度内 .结果与结论 该方案不仅提高了性能 。
张震
关键词:移动通信越区切换ATM网络
共10页<12345678910>
聚类工具0