周文军
- 作品数:15 被引量:14H指数:2
- 供职机构:江苏第二师范学院更多>>
- 发文基金:国家自然科学基金江苏省高校自然科学研究项目江苏省高等学校大学生实践创新训练计划项目更多>>
- 相关领域:自动化与计算机技术文化科学金属学及工艺更多>>
- 无线供能辅助的多无人机任务卸载激励方法
- 本发明所述的无线供能辅助的多无人机任务卸载激励方法,包括:将无线供能辅助的多无人机任务卸载能耗与无线能量传输装置供电收益之间的相互作用关系,建模成斯塔克伯格博弈模型;利用库恩塔克条件求解无线能量传输装置供电收益问题,将得...
- 周文军 倪艺洋 董洁 宦澄 陈书文王玉玺赵洁 成聿伦
- 基于Web3D的场景演示系统开发框架研究被引量:2
- 2011年
- Web3D即三维互联网,它是互联网发展的必然趋势,而基于Web3D的场景演示系统开发框架的研究提供了一种具有通用性的开发模式,使得基于Web3D的应用开发变得简单可控。本文还通过建立三维场景实例验证了所提出框架的实用性、科学性,以及具有良好的商业价值。
- 周文军李勇志
- 关键词:WEB3D
- 基于协进化和CPN的多智能体系统建模
- 2010年
- 多智能体系统体系结构及协作机制是多智能体理论研究的核心与热点问题,作为一种新兴的研究方法,基于协进化机制的多智能体协作具有广阔的研究前景。但已有的协进化模型过于简单,缺乏灵活性和更强的应用能力。CPN是多智能体系统建模的最好的工具之一,因此将其应用于协进化机制的多智能体系统的建模很有意义。
- 周文军孙玫王玉玺吴旭
- 关键词:智能体多智能体系统协进化有色PETRI网
- 针对客户端的恶意代码分析
- 2015年
- 恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象.
- 王玉玺周文军杨剑
- 关键词:恶意代码沙盒特征码
- 地方师范院校新工科建设路径探索
- 2023年
- 工程科技进步和创新成为推动人类社会发展的重要引擎,新工科建设十分迫切。地方师范院校开展新工科建设需要在人才培养模式、师资队伍建设、产业学院组建、多平台建设和参与工程教育专业认证等多方面通盘考虑,探索符合地方师范院校新工科建设的发展路径。
- 周文军
- 关键词:地方师范院校
- 《数据结构》教学中的研究性学习方法探索被引量:1
- 2009年
- 《数据结构》是计算机科学中一门重要的专业基础课,它的教学效果直接影响到学生数据抽象能力、编程能力和后续课程的学习,因此其教学方法的改革一直在进行.研究性学习教学方法已经成为全世界大学本科教学改革的重点,本文对其与《数据结构》教学的结合做了一些探索.
- 周文军孙玫
- 关键词:数据结构研究性学习教学方法
- 基于节点权重和DS证据理论的WSN数据融合被引量:2
- 2013年
- 为了减少无线传感器网络中传感器节点目标检测和识别的时间开销和数据冲突,研究了一种基于节点权重和DS证据融合理论的数据融合方法;首先通过计算各目标的总体信任度选择焦元从而减少焦元数目,在此基础上,通过计算各传感器节点采集数据即证据的总体信任度过滤总体信任度较低的节点以减少节点数目,然后通过计算各证据的信息熵来确定各证据权重,通过计算证据被其它证据支持的支持度来获得证据关系权重;最后将计算得到的证据权重和证据关系权重进行加权获得最终证据权重;仿真实验表明:文中方法能较为精确地进行目标识别,识别率高达100%,与其它方法相比,具有计算时间少和识别精度高的优点,具有很强的可行性。
- 赵鹏杨剑周文军钱海忠
- 关键词:数据融合证据理论信息熵
- 基于RFID技术的高校资产管理系统分析与设计被引量:5
- 2013年
- 基于高校资产管理现存问题,分析了各种技术的特点,提出了基于RFID技术的资产管理系统的设计方案,阐述了系统的层次结构、软硬件组成、主要功能模块、工作流程等。实践表明,系统可以满足实际运行需求,通过该系统管理,可以大大增强资产管理的自动化和智能化。
- 赵鹏吴旭杨剑周文军
- 关键词:射频识别设备资产管理电子标签
- 无线供能辅助的多无人机任务卸载激励方法
- 本发明所述的无线供能辅助的多无人机任务卸载激励方法,包括:将无线供能辅助的多无人机任务卸载能耗与无线能量传输装置供电收益之间的相互作用关系,建模成斯塔克伯格博弈模型;利用库恩塔克条件求解无线能量传输装置供电收益问题,将得...
- 周文军倪艺洋董洁宦澄陈书文王玉玺赵洁成聿伦
- Web应用型恶意代码机理与检测技术分析
- 2016年
- Web应用型恶意代码对网络环境造成了极大的安全威胁,针对该类恶意代码种类繁杂、检测防御困难等问题,对其攻击原理进行了分类描述;并以静态、动态检测方法为基础,先后分析了静态特征码和动态行为两种常用Web恶意代码检测技术的检测机制,指出了两种技术的优缺点;最后对动静结合检测技术的研究方向进行了展望。
- 王玉玺卞凤周文军
- 关键词:动态检测