王玉玺
- 作品数:16 被引量:43H指数:4
- 供职机构:江苏第二师范学院更多>>
- 发文基金:江苏省高等学校大学生实践创新训练计划项目江苏省现代教育技术研究规划课题江苏省高等教育教改立项研究课题更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 基于Nakagami-m衰落的设备间可靠数据传输方法
- 本发明公开基于Nakagami‑m衰落的设备间可靠数据传输方法,包括选择某设备进行无线数据传输,获取设备间、设备与RIS间距离,设置RIS最优相移矩阵;计算设备间数据传输链路的中断概率和遍历可达速率紧致上界;将计算所得值...
- 倪艺洋朱铭凯王玉玺赵洁刘娅璇李龙泽
- 一种基于多模态对比预训练模型的学生情感识别方法
- 本发明公开了一种基于多模态对比预训练模型的学生情感识别方法,涉及机器学习技术领域,包括以下步骤:对多模态数据进行数据增强,多模态数据包括图像和音频;进行特征提取,再将特征映射到隐藏空间中得到各自的嵌入表示;计算图像域对比...
- 倪艺洋周近 陈书文王玉玺 朱辉生刘潇 代雅娇 崔继轩 李骏
- 基于任务的翻转课堂教学在高校公选课中的研究与实践被引量:24
- 2015年
- 在分析高校公选课教学过程中存在问题的基础上,结合翻转课堂教学与任务驱动教学的优点,建立了基于任务的翻转课堂教学模型和教学平台设计方案,并在"网页设计与制作"公选课中进行了实践尝试,取得了良好的预期效果。
- 王玉玺李智
- 关键词:教学模式高校公选课
- 一种基于集成联邦学习的复杂环境室内指纹定位方法
- 本发明公开了一种基于集成联邦学习的复杂环境室内指纹定位方法,该方法首先根据环境的差异粗略的进行区域划分,然后各区域内部对收集到的数据进行拟合,上传拟合后模型的权重向量,然后使用集成联邦学习的方法,根据模型的相似性,根据采...
- 赵洁倪艺洋孔志鹏朱辉生王玉玺
- 文献传递
- 针对客户端的恶意代码分析
- 2015年
- 恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象.
- 王玉玺周文军杨剑
- 关键词:恶意代码沙盒特征码
- 一种基于集成联邦学习的复杂环境室内指纹定位方法
- 本发明公开了一种基于集成联邦学习的复杂环境室内指纹定位方法,该方法首先根据环境的差异粗略的进行区域划分,然后各区域内部对收集到的数据进行拟合,上传拟合后模型的权重向量,然后使用集成联邦学习的方法,根据模型的相似性,根据采...
- 赵洁倪艺洋孔志鹏朱辉生王玉玺
- 一种RIS辅助的复杂环境中端到端多设备频率复用方法
- 本发明公开一种RIS辅助的复杂环境中端到端多设备频率复用方法。包括1)获取蜂窝用户与各端到端发送设备间、端到端收发设备间、基站与RIS间、RIS与蜂窝用户间的距离,设置RIS最优相移矩阵;2)将蜂窝用户与各端到端发送设备...
- 刘娅璇王玉玺倪艺洋周近陈书文王颖吴利平郑庆元潘振宇
- 无线供能辅助的多无人机任务卸载激励方法
- 本发明所述的无线供能辅助的多无人机任务卸载激励方法,包括:将无线供能辅助的多无人机任务卸载能耗与无线能量传输装置供电收益之间的相互作用关系,建模成斯塔克伯格博弈模型;利用库恩塔克条件求解无线能量传输装置供电收益问题,将得...
- 周文军倪艺洋董洁宦澄陈书文王玉玺赵洁成聿伦
- 无线供能辅助的多无人机任务卸载激励方法
- 本发明所述的无线供能辅助的多无人机任务卸载激励方法,包括:将无线供能辅助的多无人机任务卸载能耗与无线能量传输装置供电收益之间的相互作用关系,建模成斯塔克伯格博弈模型;利用库恩塔克条件求解无线能量传输装置供电收益问题,将得...
- 周文军 倪艺洋 董洁 宦澄 陈书文王玉玺赵洁 成聿伦
- 以网络安全监测预警为核心的安全运维服务构建研究被引量:4
- 2022年
- 在网络和信息系统受到各类攻击和威胁时,安全设备的部署对网络安全起到了一定的防御和保护作用。但是随着新型威胁的不断出现,威胁处置相对滞后。该文提出了网络安全运维服务应以监测预警为核心的新模式,将网络安全运维关口前移,梳理网络资产、排查安全风险,给出加强网络安全监测预警的途径和方法,并以此为目标,提出以监测、预警、处置、持续优化为主要内容的网络安全主动运维服务模式。
- 彭海云王玉玺
- 关键词:网络安全监测预警等级保护