潘军 作品数:8 被引量:17 H指数:2 供职机构: 中国人民解放军蚌埠坦克学院 更多>> 相关领域: 自动化与计算机技术 兵器科学与技术 文化科学 更多>>
基于数据挖掘技术的网络营销管理 被引量:2 2008年 网络营销是适应网络经济时代的网络虚拟市场的新营销理论,数据挖掘技术同样能在网络营销中得到广泛的应用,本文介绍了运用数据挖掘技术处理现代网络营销中的客户关系管理,帮助企业运用恰当的技术分析客户数据,制定适当的网络营销策略,实现高效的营销管理,为企业带来效益。 潘军 张诗楠关键词:数据挖掘 网络营销 CRM iSCSI协议及其性能探析 被引量:1 2009年 iSCSI协议已由IETF(the Internet Engineering Task Force,互联网工程小组)正式批准为行业标准协议。该文从数据传输的软件开销、流量控制及传输延迟、发现机制、超时重发机制、实现方式、协议栈等方面对iSCSI协议进行了较深入的论述。对iSCSI的性能进行了探析,最后预测了iSCSI协议的发展前景。 张永志 潘军关键词:ISCSI 会话 以太网 适于渐进传输的三维模型LOD简化方法 被引量:2 2009年 通过传统多层次细节方式组织的三维模型数据由于每个细节层次都采用一个文件进行组织,而且每个层次的模型都对应单独的属性数据,加重了数据冗余程度,不利于数据网络传输;由于各个层次细节模型独立组织,在绘制过程中各个层次之间变化不连续,导致"跳跃"现象,影响了三维模型绘制的可视化效果.研究并且提出一种精细模型简化方法;设计一种渐进式模型数据编码方法,对经过简化处理后的多层次三维模型数据进行存储,实现精细模型网络渐进式传输,通过实验检验方法了的可行性. 张永志 黄文胜 晋航 潘军关键词:模型数据 多层次细节模型 边折叠 信息安全风险评估分析方法简述 被引量:2 2010年 随着信息化的发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。该文首先介绍了风险评估工作的操作模式,指出了风险评估的实施过程阶段,简要阐述了信息安全风险评估的主要分析方法。 沈吉锋 张永志 潘军关键词:信息安全 分析方法 激光制导武器作战的可视化仿真 被引量:3 2011年 针对作战仿真过程直观化及真实性的需求,建立了一个具有沉浸感和交互能力的激光制导武器作战可视化仿真环境。从研究的主要内容出发,首先解决了对真实弹道的模拟,然后设计了基于MFC的Vega程序设计,论述了激光制导武器作战3个阶段的具体实现方法,分析了基于粒子系统的特殊效果处理技术,最后给出了仿真的实施效果。 朱思瑾 张永志 冷冕冕 沈吉锋 潘军关键词:激光制导武器 VEGA 可视化仿真 粒子系统 基于VB.NET的服装管理系统的设计与实现 被引量:5 2010年 VB.NET是.NET战略框架中的重要组成部分,它实现了完全的面向对象特征。该系统运用VB.NET作为开发平台、SQL SERVER作为后台数据库,通过可行性分析、需求分析、概要设计、详细设计及编码实现这五个步骤开发了一个服装进销存管理系统。 张诗楠 潘军 张永志关键词:VB.NET SQL SERVER 浅谈优化网络性能对策 2009年 网络优化是改造、增值现有固定电话交换网络的最佳对策,是提升网络业务水平的基础。通过网络的大力优化,使现有网络结构更加合理,网络更加安全,运营成本大大降低,赢利能力显著提高,同时也为后续的网络建设奠定坚实的基础。 李威 潘军 崔小宝 沈吉峰关键词:网络性能 定位技术 校园网安全防范策略 被引量:2 2009年 随着信息化的高速发展以及现代教育的需要,校园网越发突出其重要性,然而随之带来了网络安全问题,给校园网的管理和应用造成了诸多不便,本文针对校园网络安全防范提出了一些见解和解决办法. 沈吉锋 潘军关键词:校园网 信息安全 安全防范