期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
B2C网络购物在线互动与消费者冲动性购买行为研究 被引量:46
1
作者 姜参 赵宏霞 孟雷 《经济问题探索》 CSSCI 北大核心 2014年第5期64-73,共10页
文章采用实证分析方法研究了在线互动对消费者冲动性购买行为的影响,在该研究中在线互动被分为感知控制、感知响应、感知互助和感知个性化四个维度。研究得出感知控制对消费者空间临场感和心流体验有显著影响,感知响应对空间临场感和社... 文章采用实证分析方法研究了在线互动对消费者冲动性购买行为的影响,在该研究中在线互动被分为感知控制、感知响应、感知互助和感知个性化四个维度。研究得出感知控制对消费者空间临场感和心流体验有显著影响,感知响应对空间临场感和社会临场感有显著影响,感知互助对社会临场感有显著影响,感知个性化对心流体验有显著影响。空间临场感对冲动性购买具有间接影响,社会临场感对冲动性购买既具有直接影响又具有间接影响,在两者的间接影响中,心流体验分别充当了完全中介和部分中介的作用。 展开更多
关键词 网络购物 在线互动 临场感 心流体验 冲动性购买
下载PDF
B2C网络商店形象、消费者感知与购买行为 被引量:31
2
作者 姜参 赵宏霞 《财经问题研究》 CSSCI 北大核心 2013年第10期116-122,共7页
本文研究B2C网络商店形象对在线消费者购买行为的影响;在该研究中,将网络商店形象划分为网站形象、商品形象、服务形象、便利形象和安全形象五个维度,将消费者购买行为分为目的性购买和冲动性购买,以消费者的虚拟体验和感知价值两个衡... 本文研究B2C网络商店形象对在线消费者购买行为的影响;在该研究中,将网络商店形象划分为网站形象、商品形象、服务形象、便利形象和安全形象五个维度,将消费者购买行为分为目的性购买和冲动性购买,以消费者的虚拟体验和感知价值两个衡量消费者感知的变量为中间变量,采用实证的方法分析了网络商店形象的五个维度对两种购买行为的影响路径。研究发现:网站形象、商品形象和服务形象对虚拟体验有显著的影响;商品形象、服务形象、便利形象和安全形象对感知价值有显著的影响;虚拟体验可以激发消费者的冲动性购买行为;感知价值既可以促使消费者的目的性购买,又可以导致消费者的冲动性购买行为。 展开更多
关键词 网络商店形象 虚拟体验 感知价值 目的性购买 冲动性购买
下载PDF
江苏农业技术服务供给和需求现状分析——基于2010年和2011年农户调查数据 被引量:15
3
作者 姜参 靖飞 《江苏农业科学》 CSCD 北大核心 2012年第7期18-20,共3页
根据2010年和2011年江苏等5省农户调查数据,对江苏农业技术服务供给和需求现状进行了分析。研究结果表明:江苏农户从农技人员处获得农业技术服务的比例在全国相对来看较高,但是与农户的需求仍有较大差距;农户对病虫害防治技术需求突出,... 根据2010年和2011年江苏等5省农户调查数据,对江苏农业技术服务供给和需求现状进行了分析。研究结果表明:江苏农户从农技人员处获得农业技术服务的比例在全国相对来看较高,但是与农户的需求仍有较大差距;农户对病虫害防治技术需求突出,同时,对农技人员提供服务表现出强烈的愿望。基于此,江苏必须坚持以农户为核心,从机构设置、职能设计、服务方式和工作内容等方面加快推进乡镇农技推广机构改革。 展开更多
关键词 农业技术服务 供给 需求 机构改革 江苏
下载PDF
一种改进蚁群聚类的入侵检测方法 被引量:8
4
作者 姜参 王大伟 《计算机技术与发展》 2013年第12期139-142,146,共5页
入侵检测是网络信息安全的一个重要方面。针对现有的入侵检测对各类攻击不全面以及在检测率低误检率高的缺点,文中提出了一种改进的蚁群聚类的入侵检测方法。该方法对蚁群聚类算法的收敛速度方面和易陷入局部最优问题进行了改进,在优化... 入侵检测是网络信息安全的一个重要方面。针对现有的入侵检测对各类攻击不全面以及在检测率低误检率高的缺点,文中提出了一种改进的蚁群聚类的入侵检测方法。该方法对蚁群聚类算法的收敛速度方面和易陷入局部最优问题进行了改进,在优化过程中引进K-means算法以及信息熵,从而使其能够对信息素的更新进行自动的调整,提高了聚类速度和效果。进而设计了网络入侵检测系统。实验结果表明,该方法不仅提高了检测率,而且降低了误检率,对于各大类攻击都能够进行精确的检测。 展开更多
关键词 网络安全 入侵检测 数据挖掘 蚁群聚类 聚类分析
下载PDF
基于PKI框架的高校信息化平台研究 被引量:3
5
作者 姜参 赵宏霞 《渤海大学学报(自然科学版)》 CAS 2015年第4期376-379,384,共5页
PKI(公钥基础设施)是以非对称加密算法为运算基础,通过CA认证的数字证书来实现网络身份认证和数据加密传输的公共安全框架.其中,对于网络节点身份的唯一性确定不仅为节点用户的行为评价提供了可追溯的记录依据而且还可以对有限数据资源... PKI(公钥基础设施)是以非对称加密算法为运算基础,通过CA认证的数字证书来实现网络身份认证和数据加密传输的公共安全框架.其中,对于网络节点身份的唯一性确定不仅为节点用户的行为评价提供了可追溯的记录依据而且还可以对有限数据资源的访问控制提供了可信的ID识别手段.这对于建立高校教学信息化平台中师生数字化信息传递的安全网络环境和高校内教学资源的社会化有效利用有积极的现实意义. 展开更多
关键词 PKI 数字证书 高校信息化平台
下载PDF
无线传感网中一种能量均衡的分簇路由算法 被引量:2
6
作者 姜参 王大伟 《计算机技术与发展》 2014年第1期113-117,共5页
无线传感器网络的一个极富挑战性、极其关键的课题就是降低能源消耗以延长网络寿命。文中提出了一种能量均衡的分簇路由算法(CRA-EB)。算法分为三个阶段,即:簇头选择、聚的生成及数据传输。首先基于节点的剩余能量和邻居节点数目来选择... 无线传感器网络的一个极富挑战性、极其关键的课题就是降低能源消耗以延长网络寿命。文中提出了一种能量均衡的分簇路由算法(CRA-EB)。算法分为三个阶段,即:簇头选择、聚的生成及数据传输。首先基于节点的剩余能量和邻居节点数目来选择簇头。然后每一个非簇头节点根据簇头代价值加入自身通信范围内的簇头。在数据传输阶段,CRA-EB首先在簇内使用单跳通信,然后在簇间使用多跳通信。对簇间通信,簇头以自身为起点对通往基站的各路径代价进行衡量,同时选择其他簇头作为中继节点在这些路径上转发数据。仿真实验结果表明,与LEACH和DEBR算法进行比较,CRA-EB算法在能耗和活跃节点数量方面的性能表现更加高效。 展开更多
关键词 无线传感器网络 分簇 路由 数据传输 剩余能量 网络寿命
下载PDF
基于非中心化网络的匿名认证模型自动化设计 被引量:2
7
作者 姜参 《制造业自动化》 北大核心 2010年第6期229-231,共3页
为了在网络中即保证每一个用户的敏感信息安全又要使用户承担必须的问责,针对C/S架构的匿名认证系统应运而生。但随着对等网络(P2P)应用的兴起,具备双重身份的对等节点同样重视其自身的私密和对方的恰当身份。本文提出的安全对等网络是... 为了在网络中即保证每一个用户的敏感信息安全又要使用户承担必须的问责,针对C/S架构的匿名认证系统应运而生。但随着对等网络(P2P)应用的兴起,具备双重身份的对等节点同样重视其自身的私密和对方的恰当身份。本文提出的安全对等网络是用假名对的一个互相认证系统,通过这个假名体系双方要通过多次通讯后才能确认对方。这样的认证系统可以广泛用于Adhoc和P2P类型网络中。通过提供的模型可以证明框架的安全性优势,同时其运行效率不受用户数量影响。 展开更多
关键词 私密性 匿名认证 证书 加密握手 声誉体系 点对点匿名认证
下载PDF
资源投入与产品质量策略的匹配性研究——基于收益效应和福利效应的比较分析 被引量:1
8
作者 姜参 《河北工业科技》 CAS 2020年第3期135-143,共9页
在产品差异化市场中,企业可能为获取高端消费者而向高质量产品投入更多资源,却在一定程度上减少低质量产品的资源投入,造成资源投入与产出质量配比失调现象。为解决此类问题,针对实施垂直差异化策略的垄断企业应用优化理论、反证法对此... 在产品差异化市场中,企业可能为获取高端消费者而向高质量产品投入更多资源,却在一定程度上减少低质量产品的资源投入,造成资源投入与产出质量配比失调现象。为解决此类问题,针对实施垂直差异化策略的垄断企业应用优化理论、反证法对此问题进行了论证,通过数值仿真分析验证了结论的合理性。研究结果表明1)追求福利最大化的企业实施垂直差异化策略所获得的利益高于追求收益最大化的企业;2)在资源有限的情形下,以收益最大化为目标的企业所提供的产品质量低于福利最大化的企业;3)收益最大化者在生产高质量产品上过度分配资源,对低质量产品的资源投入不足;4)随着预期的消费者到达市场的数量增加到无穷大,二者都会表现为平等分配资源。研究结果为企业运用差异化策略进行产品线设计提供了依据,对运营管理者改进产品线设计思路、节约企业成本、提高客户满意度具有借鉴意义。 展开更多
关键词 经营管理 收益最大化 福利最大化 质量组合 资源配置
下载PDF
WSN中一种基于EDC的机会路由协议
9
作者 姜参 马荣娟 《计算机工程》 CAS CSCD 2014年第4期96-102,107,共8页
对于有损链接无线网络,机会路由的性能优于传统单播路由,然而由于无线传感器网络具有很强的占空比特性,使得现有的机会路由协议不适用于无线传感器网络。为此,提出一种基于占空比唤醒估计值(EDC)的机会路由协议,将EDC度量的关键特性作... 对于有损链接无线网络,机会路由的性能优于传统单播路由,然而由于无线传感器网络具有很强的占空比特性,使得现有的机会路由协议不适用于无线传感器网络。为此,提出一种基于占空比唤醒估计值(EDC)的机会路由协议,将EDC度量的关键特性作为路由度量,以支持分布式计算,从而生成无回路路由拓扑。通过理论分析表明EDC度量可以近似得出报文转发需要的占空比唤醒真实值。Twist和Motelab测试床上的实验结果证明,与基于预期传输次数的机会路由协议相比,该协议在无线电占空比值、时延和转发节点数量等方面性能更优。 展开更多
关键词 机会路由 无线传感器网络 占空比 单播路由 平均时延 平均跳数
下载PDF
WSN中基于压缩感知的异常事件检测方案
10
作者 姜参 马荣娟 《计算机工程》 CAS CSCD 2014年第3期137-142,共6页
异常事件检测问题是无线传感器网络中的研究热点之一。为提高检测效率,提出一种基于压缩感知的异常事件检测方案。通过压缩采样得到各个节点感知数据的测量值,将异常事件检测问题建模为带权的l_1范数最小化问题,采用正交匹配追踪算法进... 异常事件检测问题是无线传感器网络中的研究热点之一。为提高检测效率,提出一种基于压缩感知的异常事件检测方案。通过压缩采样得到各个节点感知数据的测量值,将异常事件检测问题建模为带权的l_1范数最小化问题,采用正交匹配追踪算法进行迭代求解,根据检测函数对求解结果进行判断,并依据判断结果更新权值,开始下一轮迭代,直到检测出无线传感器网络中存在的所有异常事件。仿真实验结果表明,该方案的漏检率和误警率较低,与CCM和GEP-ADS方案相比,分别能节省约4.1%和5.8%的能耗。 展开更多
关键词 无线传感器网络 异常事件检测 压缩感知 测量值 迭代 权值
下载PDF
SQL Sever服务器性能优化 被引量:1
11
作者 姜参 赵越 《福建电脑》 2008年第4期180-180,162,共2页
解决数据库系统的性能问题是一项艰巨的任务。影响数据库服务器上的CPU利用率的因素有很多:SQL语句的编译和重新编译、缺少索引、多线程操作、磁盘瓶颈、内存瓶颈、日常维护以及抽取、转换和装载(ETL)活动和其他因素。CPU利用率正常的... 解决数据库系统的性能问题是一项艰巨的任务。影响数据库服务器上的CPU利用率的因素有很多:SQL语句的编译和重新编译、缺少索引、多线程操作、磁盘瓶颈、内存瓶颈、日常维护以及抽取、转换和装载(ETL)活动和其他因素。CPU利用率正常的关键是确保CPU处理您需要它处理的任务,而不是将循环浪费在不良优化的代码或缓慢的硬件上。 展开更多
关键词 超线程 CPU 查询
下载PDF
网络广告资源配置与平台企业对网络商家质量努力的激励
12
作者 姜参 杨皎平 《沈阳师范大学学报(自然科学版)》 CAS 2019年第6期512-518,共7页
考虑了一个包括单个网购平台和2个竞争性网络商家构成的网购供应链,假定2个网络商家提供的商品是紧密可替代的,消费者对商品的需求受价格、质量和网络广告推荐的影响,网购平台为2个网络商家提供的网络广告资源是固定的。研究发现对网购... 考虑了一个包括单个网购平台和2个竞争性网络商家构成的网购供应链,假定2个网络商家提供的商品是紧密可替代的,消费者对商品的需求受价格、质量和网络广告推荐的影响,网购平台为2个网络商家提供的网络广告资源是固定的。研究发现对网购平台来说,其最优的广告资源配置比例与网络商家质量努力竞争带来的需求效应之比正相关;在此前提下,基于广告资源的质量努力竞争机制可以有效地激励网络商家提高质量努力水平;特别对于网络商家来说,由于网络广告资源总数恒定,虽然共同的质量努力并没有提高各自的广告资源配置比例,但这一竞争机制使得每个商家都选择了高质量努力水平。 展开更多
关键词 网购供应链 网购平台 网络商家 质量努力 网络广告资源
下载PDF
考虑跨平台外部性的网购平台间竞争与其质量管控努力
13
作者 姜参 杨皎平 荣帅 《沈阳师范大学学报(自然科学版)》 CAS 2020年第3期231-237,共7页
网购平台间的竞争可以敦促网购平台增加对在线卖方的质量管控力度,但均假定各网购平台为独立性平台企业。鉴于当前平台企业的多领域扩张,文章假设相互竞争的2个网购平台之一会受到同企业其他网购平台的跨平台网络外部性的影响,然后基于... 网购平台间的竞争可以敦促网购平台增加对在线卖方的质量管控力度,但均假定各网购平台为独立性平台企业。鉴于当前平台企业的多领域扩张,文章假设相互竞争的2个网购平台之一会受到同企业其他网购平台的跨平台网络外部性的影响,然后基于双边市场理论框架,通过建立博弈论模型得到如下结论:非独立网购平台的跨平台网络效应相机影响非独立和独立网购平台竞争时的质量管控力度;哪一类网购平台的质量管控力度更大取决于质量管控成本、消费者对商品质量的重视程度、在线卖方的质量成本、网购平台对卖方资源的竞争程度等;2个网购平台间的竞争增加了跨平台网络外部性对非独立网购平台质量管控的积极影响。 展开更多
关键词 双边市场 网购平台 平台间竞争 跨平台网络外部性
下载PDF
浅谈EAS的发展及现状
14
作者 姜参 赵越 《集团经济研究》 北大核心 2007年第11S期78-78,共1页
当ARPANET和开放式系统互联的网络结构模型刚刚定义的网络也就是后来的Intemet刚刚兴起的时候,在线生活同现在是大不相同的。我们可以把这一阶段定义为B.G,也就是Before Google。这个新时代开始于1995年八月,也就是Digital Equip-me... 当ARPANET和开放式系统互联的网络结构模型刚刚定义的网络也就是后来的Intemet刚刚兴起的时候,在线生活同现在是大不相同的。我们可以把这一阶段定义为B.G,也就是Before Google。这个新时代开始于1995年八月,也就是Digital Equip-ment Corp。西部实验室的工程师刚刚完成了整个网络检索信息的初始化工作。第一次完整意义上的对于1000万数量级的网页的全文搜索引擎诞生,这就是被后来居上的Google竞争出了市场的Alta Vista。在网络的初期,书签,端口和web索引对于某个内容的查询者是至关重要的。Internet已经成功地连接了难以计数的远端计算机网络。但是要找所需却还是要知道具体的地址,虽然每一个网站的建设者会安排层次化的导航来方便访问者,但是这仅仅局限于这个网站的内部浏览。而早期的搜索工具需要网站的拥有者注册其网站,并且只提供有限的关键字而不是全部内容的搜索。 展开更多
关键词 EAS 全文搜索引擎 计算机网络 INTERNET GOOGLE 现状 BEFORE 初始化工作
下载PDF
构建企业电子商务安全信息化建设
15
作者 姜参 赵越 《中国商贸》 北大核心 2009年第07X期77-78,共2页
随着电子商务的必然发展,企业运营对信息化的依赖性逐步提高,网络的安全及可用已经成为关乎企业生存的关键环节。而IT技术的快速更新,繁忙的企业信息管理者不仅要处理新的服务器及软件的应用部署还要面对不断发展的复杂的攻击方去防止... 随着电子商务的必然发展,企业运营对信息化的依赖性逐步提高,网络的安全及可用已经成为关乎企业生存的关键环节。而IT技术的快速更新,繁忙的企业信息管理者不仅要处理新的服务器及软件的应用部署还要面对不断发展的复杂的攻击方去防止攻击者渗透系统和窃取数据。但是无论保护的范围是五个或者是五千个服务器,我们的企业都应该具备可以合理估计和随时受控的对网络基础设施缓解紧急威胁的能力。面对危机环境我们要事先具有规范的业务流程和像应对的处理手段,使信息安全工作有章可循。 展开更多
关键词 基线 支付卡行业数据安全标准 漏洞 联邦信息安全管理法案
下载PDF
以项目为驱动的电子商务专业教学体系研究
16
作者 姜参 《渤海大学学报(自然科学版)》 CAS 2012年第3期273-276,共4页
电子商务逐渐成为当今信息社会的主流商务模式,已经渗透到人们社会经济生活的各个层面,我国的电子商务发展已经取得了举世瞩目的成就,未来市场发展的巨大潜力更是毋庸置疑.但是,从我国十几年电子商务专业的办学历史来看,当今电子商务专... 电子商务逐渐成为当今信息社会的主流商务模式,已经渗透到人们社会经济生活的各个层面,我国的电子商务发展已经取得了举世瞩目的成就,未来市场发展的巨大潜力更是毋庸置疑.但是,从我国十几年电子商务专业的办学历史来看,当今电子商务专业的毕业生从事相关专业的人数比例不足20%,以至于电子商务专业本身更是因为就业率持续低靡而被列为十大过度招生专业的前列.提高学生的从业能力要从对现有电子商务专业的培养框架分析入手,提出以项目为驱动的电子商务专业教学体系. 展开更多
关键词 电子商务 项目驱动 教学体系
下载PDF
两阶段CMOS运算放大器的设计与实现
17
作者 姜参 《渤海大学学报(自然科学版)》 CAS 2009年第4期371-376,共6页
设计与实现的目标是一种满足在特定的应用要求下的CMOS运算放大器。文中CMOS运算放大器的的电路拓扑设计建立在对设计规格要求严格掌握的基础上,在对某个应用的假定前提下,提出了一个相对比较简单的设计实现方法并给出了计算机模拟结果... 设计与实现的目标是一种满足在特定的应用要求下的CMOS运算放大器。文中CMOS运算放大器的的电路拓扑设计建立在对设计规格要求严格掌握的基础上,在对某个应用的假定前提下,提出了一个相对比较简单的设计实现方法并给出了计算机模拟结果的使用水平示意图。在本次设计中采取了台积电0.25微米技术为基础模型。模拟结果符合预期应用要求。 展开更多
关键词 运算放大器 开环增益 共模抑制比
下载PDF
Windows Vista集成防火墙控制体系研究
18
作者 姜参 赵越 《重庆科技学院学报(自然科学版)》 CAS 2008年第1期123-124,共2页
微软系统集成防火墙已经从XP时代发展到Vista阶段。Windows Vista集成防火墙在安全配置、网络配置、出站连接控制上日益完善。
关键词 TCP/IP 端口 VPN
下载PDF
基于对等网络的PPAA模型研究
19
作者 姜参 《现代电子技术》 2010年第7期125-127,共3页
不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既... 不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既保证结点敏感信息安全,同时又承担相应的信息问责。 展开更多
关键词 匿名认证 k-Times证书 加密握手 点对点匿名认证
下载PDF
高校计算机实验室构建方案
20
作者 姜参 《科技资讯》 2007年第12期132-,共1页
以教学实践为基础,从网络建设,多媒体教学环境,internet共享,系统及应用软件分发和恢复四个方面讨论了高校计算机实验室的综合构建方案。以现有的成熟先进技术为主,力求实现高效且稳定易用的试验室环境。
关键词 多媒体教学 代理服务器 网关 地址转换 连接共享
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部