您的位置: 专家智库 > >

张平

作品数:9 被引量:2H指数:1
供职机构:重庆邮电大学更多>>
发文基金:重庆市高等教育教学改革研究项目更多>>
相关领域:文化科学自动化与计算机技术经济管理农业科学更多>>

文献类型

  • 4篇期刊文章
  • 4篇专利
  • 1篇学位论文

领域

  • 3篇自动化与计算...
  • 3篇文化科学
  • 2篇经济管理
  • 1篇农业科学

主题

  • 5篇传感
  • 5篇传感网
  • 3篇网络
  • 2篇信任管理
  • 2篇信息安全
  • 2篇生命周期
  • 2篇时长
  • 2篇提取数据
  • 2篇漂移
  • 2篇自适
  • 2篇自适应
  • 2篇自适应调整
  • 2篇网络信息
  • 2篇网络信息安全
  • 2篇环境变化
  • 2篇教学
  • 2篇恶意
  • 2篇恶意节点
  • 2篇贝塞尔曲线
  • 1篇电子商务

机构

  • 9篇重庆邮电大学

作者

  • 9篇张平
  • 4篇杨柳

传媒

  • 2篇现代物业(中...
  • 2篇科教导刊

年份

  • 3篇2022
  • 2篇2021
  • 1篇2017
  • 1篇2014
  • 1篇2013
  • 1篇2012
9 条 记 录,以下是 1-9
排序方式:
基于贝塞尔曲线更新的节点行为监测时长自适应调整方法
本发明属于物联网安全领域,具体涉及一种基于贝塞尔曲线更新的节点行为监测时长自适应调整方法,该方法包括:节点通过主动学习构建标准事件模板B‑Spline曲线;根据节点的具体行为构建节点事件模板B‑Spline曲线;对通信环...
杨柳张平施学鸿姜法勇程琪
文献传递
一种基于二型模糊系统的传感网恶意节点判定方法
本发明属于网络信息安全的信任管理机制领域,特别涉及一种基于二型模糊系统的传感网恶意节点判定方法,该方法包括:构建二型模糊系统,通过行为数据模糊化、推理、降型和去模糊化处理得到节点的信任值;再对节点信任值进行两级融合,并提...
杨柳施学鸿张平程琪姜法勇
微型企业电子商务模式选择探析被引量:1
2012年
当前,网络经济快速发展,网络虚拟市场不断繁荣,电子商务以其成本低、效率高等众多优势为微型企业带来前所未有的商业契机。微型企业可充分利用网络平台,选择适合自身发展的电子商务模式,促使本企业管理水平的提高和业务量的不断攀升。
张平
关键词:微型企业电子商务
借鉴德国经验 构建人力资源管理课程课堂教学新模式被引量:1
2013年
新型课堂教学模式的构建是教学改革的一项重要内容,课堂教学质量的提升、教学效果的取得都离不开有效的教学方法和模式。在人力资源管理课程的课堂教学中,突出学生的学习主体地位,达到提高课堂教学效率、提升课堂教学质量、促进学生素质全面发展的目的。借鉴德国经验,结合我校实际,构建有效的人力资源管理课程课堂教学新模式。
张平
关键词:人力资源课堂教学
农村中学青年教师成长管理探析
2014年
随着国家对农村地区中学教育的重视程度不断加强,师资队伍的建设也越来越受到社会的关注。年轻化、高学历已成为未来师资队伍配置的主流趋势,而在面临相对艰苦的工作环境、基础较差的生源、意识相对封闭守旧的同事、待遇缺乏竞争力等各种实际问题时,农村中学青年教师存在着职业规划不清、成长动力受挫、缺乏有针对性的培养等障碍。鉴于此,本文从农村中学青年教师面临的成长现状出发,探讨其成长中出现的各种障碍,并最终提出具有借鉴意义的应对之策。
罗泓张平
关键词:青年教师成长管理
基于德国经验的市场营销实践教学模式探析
2017年
应用技术大学的目标是培养满足市场需求的应用型人才,市场营销专业实践性强,必须高度强化学生的专业技能和实操能力,而现实中实践教学是薄弱环节。借鉴德国应用技术大学以能力提升为价值取向的实践教学,结合实际,探索构建可行、高效的市场营销专业实践教学模式。
张平
关键词:市场营销实践教学
一种基于二型模糊系统的传感网恶意节点判定方法
本发明属于网络信息安全的信任管理机制领域,特别涉及一种基于二型模糊系统的传感网恶意节点判定方法,该方法包括:构建二型模糊系统,通过行为数据模糊化、推理、降型和去模糊化处理得到节点的信任值;再对节点信任值进行两级融合,并提...
杨柳施学鸿张平程琪姜法勇
文献传递
基于贝塞尔曲线更新的节点行为监测时长自适应调整方法
本发明属于物联网安全领域,具体涉及一种基于贝塞尔曲线更新的节点行为监测时长自适应调整方法,该方法包括:节点通过主动学习构建标准事件模板B‑Spline曲线;根据节点的具体行为构建节点事件模板B‑Spline曲线;对通信环...
杨柳张平施学鸿姜法勇程琪
文献传递
无线传感器网络节点行为监测与信任评估方法研究
在自组织无线传感器网络中,节点之间相互独立以多跳的方式完成目标区域数据采集传输。但由于传感器节点工作在无人值守的模式下,易遭受敌人物理捕获成为恶意节点。此外,由于其自身的特性和约束,导致传统加密和认证机制难以实施,因而引...
张平
关键词:无线传感网信任评估博弈论
共1页<1>
聚类工具0