搜索筛选:
搜索耗时1.2208秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[学位论文] 作者:毛玉欣, 来源:中北大学 年份:2018
内燃机至今已有近一百五十年的历史,被广泛地应用于工业、农业、交通、军事等各个领域,对推动人类文明的发展起到了极其重要的作用。内燃机是一种热机,其燃烧过程是燃料化学能向......
[学位论文] 作者:毛玉欣, 来源:大连理工大学 年份:2006
数据挖掘作为信息管理领域的一个重要研究课题,其技术已经广泛地应用到很多行业中。作为新生代的数据挖掘技术——支持向量机(Support Vector Machine简称SVM)是在20世纪90年...
[期刊论文] 作者:王宇,毛玉欣,, 来源:大连理工大学学报 年份:2008
针对支持向量机(SVM)在处理大规模训练集时,训练速度和分类速度变慢的缺点,提出了一种基于卫向量的简化SVM模型.用对偶变换及求解线性规划方法提取卫向量,缩小训练集规模;在此基础上......
[期刊论文] 作者:毛玉欣,郝振武,孙默,, 来源:邮电设计技术 年份:2016
在阐述工业控制网络基本概念和网络架构的基础上,分析了现有工控系统存在的主要安全问题,针对性地提出了一种基于固定标识的工业控制网络架构,实现了工控设备在网络中的身份标识......
[期刊论文] 作者:毛玉欣, 许俊峰, 苏铁熊,, 来源:金属热处理 年份:2004
通过EBSD和OM等对Cu-Sn-P合金200~500℃的热变形组织进行分析。研究表明:经热变形后晶粒组织垂直于受力方向被拉长,大部分为变形晶粒,应变硬化效果明显,基体内部存在较大的形...
[期刊论文] 作者:闫新成, 毛玉欣, 赵红勋,, 来源:中兴通讯技术 年份:2019
系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务...
[期刊论文] 作者:毛玉欣,郝振武,江家仁,, 来源:中兴通讯技术 年份:2017
提出了一种基于身份和位置分离思想的网络架构,确保用户身份标识的真实可信,并在结构上将用户和核心网络隔离,屏蔽用户侧攻击,提升了网络的安全性能。认为基于身份标识的网络安全管理应用可以提高网络的攻击源识别能力和溯源效率,实现主动防御;同时,这种虚拟身......
[期刊论文] 作者:毛玉欣,游世林,闫新成,, 来源:中兴通讯技术 年份:2020
分析了5G网络场景下可能的伪基站攻击方式,研究提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程,保护区信息提供流程以及基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,用于验证小区广播或单播消息真实性的密钥产......
[期刊论文] 作者:毛玉欣,游世林,闫新成, 来源:中兴通讯技术 年份:2021
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程.设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区广播或单播消息真实性的密钥......
[期刊论文] 作者:毛玉欣, 苏铁熊, 许俊峰, 畅志明,, 来源:机械制造与自动化 年份:2019
针对中小功率内燃机工作时所发出的典型非线性非平稳信号,开发了一种振动信号采集设备,提出一类以数学形态学为基础的广义分形维数的特征提取方法,在对振动冲击信号进行预处...
[期刊论文] 作者:毛玉欣, 陈林, 游世林, 闫新成, 吴强,, 来源:移动通信 年份:2019
介绍了满足多样化垂直行业应用的5G网络服务化架构和网络切片实现。针对5G网络架构重构、网络部署形态的变化,研究提出了网络切片端到端安全隔离的实现方法,包括切片在接入网...
[期刊论文] 作者:毛玉欣, 许俊峰, 傅湘雨, 杨海涛, 畅志明,, 来源:内燃机 年份:2018
应用AVL FIRE三维软件,建立了高功率密度柴油机模型,研究了不同涡流比和EGR率对放热率、缸内压力、温度、平均指示压力和燃油消耗率等动力性和经济性的影响规律。仿真结果显...
相关搜索: