您的位置: 专家智库 > >

郭文东

作品数:25 被引量:52H指数:3
供职机构:河北科技大学更多>>
发文基金:河北省教育厅科研基金河北省科技厅科技支撑计划项目河北科技大学校立科研基金更多>>
相关领域:自动化与计算机技术经济管理文化科学理学更多>>

文献类型

  • 14篇期刊文章
  • 7篇会议论文
  • 4篇科技成果

领域

  • 14篇自动化与计算...
  • 8篇经济管理
  • 2篇文化科学
  • 1篇电子电信
  • 1篇交通运输工程
  • 1篇政治法律
  • 1篇理学

主题

  • 6篇网络
  • 5篇入侵
  • 4篇信息系统
  • 3篇入侵防御
  • 3篇入侵检测
  • 3篇企业
  • 3篇网络安全
  • 3篇网络入侵
  • 3篇防御
  • 3篇SNORT
  • 3篇IDS
  • 2篇代码
  • 2篇信息化
  • 2篇营销
  • 2篇入侵防御系统
  • 2篇网络入侵防御
  • 2篇网络入侵检测
  • 2篇计数器
  • 2篇防御系统
  • 2篇IPS

机构

  • 25篇河北科技大学

作者

  • 25篇郭文东
  • 9篇杨明欣
  • 6篇蒋玉国
  • 2篇杨智霞
  • 2篇郭丽娟
  • 2篇王玉恒
  • 2篇刘绍敏
  • 1篇李国昌
  • 1篇刘贵雄
  • 1篇张海飞
  • 1篇尹雪琴
  • 1篇王炳同
  • 1篇杨会志
  • 1篇武红卫
  • 1篇陈军霞
  • 1篇刘阳
  • 1篇汪芸芳
  • 1篇张悦连
  • 1篇李法朝
  • 1篇贾英

传媒

  • 5篇河北企业
  • 3篇经济论坛
  • 3篇河北科技大学...
  • 2篇商场现代化
  • 2篇’2004计...
  • 1篇河北师范大学...
  • 1篇第二届中国管...
  • 1篇全国第八届工...

年份

  • 1篇2015
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 3篇2007
  • 1篇2006
  • 4篇2005
  • 4篇2004
  • 6篇2003
  • 1篇2002
25 条 记 录,以下是 1-10
排序方式:
医药化工类企业生产数据分析管理软件
杨会志武红卫张海飞丁小燕武佐君郭文东陈军霞王玉恒常云波刘丽华付瑞雪鲍智文贾英
该项目提出了基于神经网络的结构辩识、参数辩识和剪枝算法三阶段快速变化的算法,使其以较大概率收敛到全局最优值,提高了神经网络的泛化能力;设计了支持遗传神经网络的算法类库,为遗传算法的应用程序开发提供了一个便捷的、可扩展的平...
关键词:
关键词:生产数据数据管理
国际营销要重视风险控制被引量:3
2003年
郭文东王玉恒
关键词:国际营销管理信息系统
加快推进电子政务的步伐
2002年
郭文东刘绍敏
关键词:电子政务网络安全数字鸿沟
企业成本的另一种划分方法及其信息化
本文从企业成本控制与各项管理成本明晰化的角度出发,提出了一种试探性的方法,即成本项目指数及系数法。通过该方法,可以对成本的分配情况及企业成本与行业成本的平均状况进行对比,进而帮助企业做出正确的决策。
王炳同郭文东
文献传递
实施联合库存管理的成本模型分析
2011年
联合库存管理(Joint Managed Inventory,简称JMI)与供应商库存管理的集成运作决策代理模式不同,更强调各方责权利对等,是一种风险共担的库存管理模式。它通过供应链上的各节点企业共同制订库存计划,保证各方对需求预测水平的一致性,减少需求放大,利用原材料和产销协调中心来完成库存规模效应。
尹雪琴郭文东
关键词:联合库存管理代理模式风险共担
多媒体教学互动系统的研究
李国昌郭文东瞿英等
该课题对互动教学中动态过程显示、动画展开、伴音效果等进行了研究,将鼠标共享器、分频器与网络设备相结合,实现了真正的教学互动。该研究达国内领先水平。
关键词:
关键词:多媒体互动教学计算机辅助教学
降低IDS的误报和漏报 提高企业网络安全被引量:1
2006年
在保护企业至关重要的服务器不受攻击方面.入侵检测系统起着非常重要的作用。入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。这是一种集检测、记录、报警、响应的动态安全技术,不仅能检测来自外部的入侵行为.同时也监督内部用户的未授权活动。
刘贵雄郭文东
关键词:企业网络安全IDS误报安全防范技术收集信息
远程操作系统探测技术的研究被引量:1
2003年
从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章结合实践,从perl编程角度深入讨论了远程探测操作系统的3种方法,并且归纳总结了它们各自的优缺点,系统地给出了其中2种方法的工作示意图。
杨明欣郭文东
关键词:操作系统网络安全网络攻击
精益生产在中小企业的应用研究被引量:1
2015年
目前我国中小型企业已超过4000万家。对国民经济起着巨大的推动作用。但随着我国经济的发展,市场竞争日趋激烈,中小企业的经营上出现一些问题,如生产效益低、发展缓慢、管理粗放等,进而导致亏损,甚至破产。据统计,在这些中小型企业中,大约68%的企业寿命不足5年,大约19%的企业可生存6至10年,只有13%的企业寿命超过了10年。在全球每年倒闭的企业当中,80%以上是中小企业。因此,企业只有实施精益生产,增强管理意识,才能从根本上摆脱企业生命周期短、生产效率低、浪费严重、倒闭率高的局面。精益生产是提高企业核心竞争力的必由之路。
郭艳坡郭文东
关键词:中小企业精益生产企业核心竞争力企业生命周期
模糊性度量的本质特征及其形式化描述
模糊技术是当今智能计算及其优化领域中的一种主要工具,合理地描述和度量不确定信息一直是复杂系统的控制与优化、人工智能、计算机技术等众多实际领域十分关注的研究课题。本文针对现有模糊性度量所存在的系统性差和结构特征不明确等方面...
李法朝郭文东
关键词:模糊信息模糊度
文献传递
共3页<123>
聚类工具0