杨剑 作品数:19 被引量:22 H指数:3 供职机构: 江苏第二师范学院 更多>> 发文基金: 国家自然科学基金 国家科技支撑计划 更多>> 相关领域: 自动化与计算机技术 电子电信 文化科学 理学 更多>>
校园网中实名制管理的必要性 被引量:3 2009年 本文分析了校园网在管理上存在的一些问题,提出采用身份认证和实名制管理的必要性,并在校园网内部署上网认证系统,解决了在内网管理上存在的安全隐患. 彭海云 杨剑 周近关键词:网络实名制 网络安全 身份认证 多媒体是90年代计算机发展的主流 1995年 介绍了多媒体的有关知识,分析了多媒体的发展和应用前景,指出了我国发展多媒体应注意的几个问题. 陈宏建 杨剑关键词:计算机 多媒体 管理信息系统 办公自动化系统 基于RFID技术的高校资产管理系统分析与设计 被引量:5 2013年 基于高校资产管理现存问题,分析了各种技术的特点,提出了基于RFID技术的资产管理系统的设计方案,阐述了系统的层次结构、软硬件组成、主要功能模块、工作流程等。实践表明,系统可以满足实际运行需求,通过该系统管理,可以大大增强资产管理的自动化和智能化。 赵鹏 吴旭 杨剑 周文军关键词:射频识别 设备资产管理 电子标签 双向交互式远程教育系统 2005年 本文讨论了远程系统的应用领域和实现业务,从性价比上比较了可用于远程教育系统的几种线路方式,确定了我院远程教育系统实施方案中的线路选择,文章最后,介绍了我院双向交互式远程教育系统的实现. 杨剑 周近 李祥关键词:远程 卫星 双向交互 基于动态获知节点状态的间断连接网络拥塞控制机制 2015年 间断连接网络中通常是利用多副本数据转发方式来提高数据成功投递概率;但多副本的数据转发易导致冗余数据副本出现的频率升高。对此,设计了动态获知节点状态的间断连接网络拥塞控制机制(SCCS,State-aware Congestion Control Strategy)。引入平滑数学模型,结合节点间的相遇历史信息,构造了效用函数,从而以间接获知网络信息的方式预测下一时刻网络的拥塞情况,进而以分布式的方式动态选择较为合适的中继节点,以更加合理地利用有限的网络资源。仿真结果表明:与当前性能较好的拥塞控制机制相比,该机制的数据成功投递概率更高,而网络负载率更低。 刘潇 杨剑 孙玫关键词:拥塞控制 数据转发 入侵容忍的分布式Web服务器系统研究 入侵容忍技术使系统遭受攻击时,仍能保证连续地提供正确或者降级服务。提出了具有入侵容忍能力的分布式Web服务器系统模型,在入侵容忍基本技术的基础上,侧重考虑了多样性冗余组件间的可靠通信,使服务能够协同一致,对于提高系统的可... 赵洁 杨剑关键词:入侵容忍 WEB服务器 可靠通信 文献传递 字符化大整数运算系统的构造与实现 被引量:5 2000年 大型数值运算常会遇到溢出或精度不够的问题 .该文提出一种字符化大整数运算的方法 ,构造了一套字符化大整数运算系统 ,并分析了算法的性能 . 杨剑 汤克明 杨晓秋关键词:字符串 大整数 消除局域分解端部效应的BP神经网络闭合方法 被引量:1 2017年 详细阐述了局部均值分解(LMD)信号处理方法,该方法非常适合处理非平稳信号,可其端部效应严重制约了其进一步应用推广。镜像延拓是局域分解端部效应处理的基本途径,需要镜像面放置在局部极值点处,而实际信号有时难以满足这个条件,可能导致信号分解结果严重失真现象。为此,提出了一种基于传统镜像延拓与BP神经网络相结合进行信号预测以改进LMD端部效应消除效果的新方法。通过BP神经网络模型预测原始信号端点之外的数据点,由此捕捉到端点之外的一个或者多个极值点,再用镜像技术形成闭合处理,从而抑制端部效应。仿真信号的应用实例表明,所提方法可以有效抑制LMD端部效应。 王莉娜 杨剑 孟庆强关键词:局部均值分解 BP神经网络 端部效应 针对客户端的恶意代码分析 2015年 恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象. 王玉玺 周文军 杨剑关键词:恶意代码 沙盒 特征码 现代远程教育网络设计与实现 2003年 分析了现代远程教育的模式,探讨了现阶段可行的几种宽带线路,提出了我院现代远程教育网络实施的解决方案以及基于IP的视频会议系统和基于WEB的视频点播系统的布局方式. 曹愚 杨剑关键词:卫星 IP DDN