张震
- 作品数:110 被引量:254H指数:9
- 供职机构:延安大学数学与计算机科学学院更多>>
- 发文基金:陕西省自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信经济管理政治法律更多>>
- 无线局域网的扩频技术及组网方式
- 1996年
- 本文叙述了无线局域网中使用的扩频技术,同时给出了组建无线局域网的多种方案。
- 张震
- 关键词:无线局域网扩频技术计算机网络组网
- 电子政务决策支持系统模型的设计与实现被引量:1
- 2005年
- 电子政务正在成为政府进行决策和管理的重要手段。基于数据库的决策支持系统无法有效辅助政府决策活动。本文提出一个基于数据仓库的政府决策支持模型,通过构建3层结构来实现原始数据到同一数据转换、存储和开发,进而实现辅助决策支持的功能。
- 张震曹军梅
- 关键词:决策支持系统电子政务系统模型政府决策辅助决策支持
- 基于生物免疫系统的计算机抗病毒模型设计构想被引量:1
- 2004年
- 利用现有的抗病毒技术已无法遏制计算机病毒的快速繁衍和传播 ,对当今的信息社会构成严重的威胁 .本文研究和探讨一种新的计算机抗病毒技术 ,即根据仿生学原理 ,模拟生物系统的免疫原理 ,设计一种基于免疫原理的计算机病毒安全模型 .
- 张震
- 关键词:生物免疫系统计算机病毒免疫原理仿生学抗病毒
- 数据挖掘技术分析及其在高校管理决策中的应用被引量:5
- 2005年
- 本文通过对数据仓库、数据挖掘技术和决策支持系统的研究,提出了基于数据挖掘的高校管理决策支持系统。该系统能为高校决策提供科学的依据和指导其发展方向。
- 张震
- 关键词:数据挖掘决策支持系统数据仓库决策树
- 博弈技术分析及在银行知识管理中的应用
- 2009年
- 作为知识社会的新的管理方式,知识管理有助于提高我国商业银行的综合竞争力。运用博弈论的方法,分析了商业银行知识管理中的隐性知识共享问题,指出客户经理间的长期合作和相互信任是合作的重要基础,并提出了相应的改善隐性知识共享的策略。
- 张震
- 关键词:知识管理博弈论隐性知识囚徒困境
- 入侵诱骗模型的建立与应用被引量:4
- 2003年
- HoneyPot系统是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 。
- 张震
- 关键词:入侵诱骗模型HONEYPOT系统网络安全入侵检测计算机防火墙
- 网络隔离的技术分析与安全模型的改进方案被引量:11
- 2004年
- 根据计算机网络的体制结构 ,本文分析了网络隔离的本质内涵和目的 ,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。
- 张震
- 关键词:网络隔离网络安全计算机网络VPN
- 基于人工智能的创造性思维的模拟方法被引量:4
- 2007年
- 针对创造性思维在人类思维中的重要作用,对创造性思维的模拟提供了创造计算的一种新方法。其中,逻辑思维采用了神经网络的BP算法来实现,直觉思维采用了Hopfield神经网络以及交叉变异等实现方法。论述了变异联想在直觉产生中的重要作用,并且建立了模拟直觉的计算模型。采用直觉与逻辑互补构成创造性思维的观点,构造了创造性思维的认知与计算模型,给出了创造性思维模型的计算实例。
- 张震崔林立刘芬
- 关键词:HOPFIELD神经网络逻辑直觉神经网络
- 知识管理在高校管理中的应用被引量:2
- 2008年
- 知识经济时代的竞争实质上就是拥有创新意识、创新技能和创新实践的创新型人才的竞争。伴随着高等教育的改革,创新型人才的培养已成为高等教育面临的新课题。在高校管理中有效地实施知识管理,可以提高管理水平、管理规范性、服务质量和工作效率。目前,知识管理在高校管理中的应用较为滞后,通过寻找适合高校管理的知识分类方法,建立高校管理部门知识管理的流程,促进知识积累与共享以及隐性知识和显性知识之间的转换,可以达到提高管理部门的应变能力、创新能力,提高管理人员业务技能和工作效率的目的。
- 李丹霞张震
- 关键词:知识管理知识共享管理创新
- 无线ATM网络越区切换的改进方案和性能分析
- 2000年
- 目的 提出一种实用于 WATM网络的越区切换方案 .方法 在分析 WATM控制结构的基础上 ,所提出的适应 WATM的越区方案 ,支持网络环境中的频繁切换事件 ,同时采用有效的用户呼叫控制机制 ,使越区切换产生的小区超载现象发生概率保持在可接受的限度内 .结果与结论 该方案不仅提高了性能 。
- 张震
- 关键词:移动通信越区切换ATM网络