期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
仿生褶皱造型及其在服装中的设计表现 被引量:7
1
作者 吴志明 《毛纺科技》 CAS 北大核心 2021年第5期63-69,共7页
为了研究仿生褶皱造型多元化的变化形式,实现仿生褶皱在现代服装设计中的创新应用。针对仿生褶皱在造型设计中表现形式刻板单一的问题,在仿生褶皱造型基本概念与特征的基础上,从形态变化、形式美变化和材质变化3方面解析了仿生褶皱造型... 为了研究仿生褶皱造型多元化的变化形式,实现仿生褶皱在现代服装设计中的创新应用。针对仿生褶皱在造型设计中表现形式刻板单一的问题,在仿生褶皱造型基本概念与特征的基础上,从形态变化、形式美变化和材质变化3方面解析了仿生褶皱造型变化形式,深入探讨了仿生褶皱造型的构成技术与衍生形态。通过对仿生褶皱应用的具体案例进行分析,总结了仿生褶皱在服装造型装饰性和结构性方面的设计表现形式,从实践中解读仿生褶皱的造型方法和设计思维,以期对仿生褶皱造型服装的设计和制作有一定的参考。 展开更多
关键词 仿生褶皱 褶皱造型 造型变化 服装设计 设计表现
下载PDF
基于神经网络平滑聚合机制的恶意代码增量训练及检测
2
作者 郭志民 陈岑 +2 位作者 蔡军飞 张铮 《重庆大学学报》 CAS CSCD 北大核心 2024年第6期86-93,共8页
为保证恶意代码变种检测模型的时效性,传统基于机器(深度)学习的检测方法通过集成历史数据和新增数据进行重训练更新模型存在训练效率低的问题。笔者提出一种基于神经网络平滑聚合机制的恶意代码增量学习方法,通过设计神经网络模型平滑... 为保证恶意代码变种检测模型的时效性,传统基于机器(深度)学习的检测方法通过集成历史数据和新增数据进行重训练更新模型存在训练效率低的问题。笔者提出一种基于神经网络平滑聚合机制的恶意代码增量学习方法,通过设计神经网络模型平滑聚合函数使模型平滑演进,通过添加训练规模因子,避免增量模型因训练规模较小而影响聚合模型的准确性。实验结果表明,对比重训练方法,增量学习方法在提升训练效率的同时,几乎不降低模型的准确性。 展开更多
关键词 恶意代码变种检测 增量学习 神经网络 模型聚合
下载PDF
基于动态行为特征加权聚类的加壳恶意软件未知变种检测方法 被引量:2
3
作者 陈岑 +2 位作者 蔡军飞 郭志民 吕卓 《重庆大学学报》 CAS CSCD 北大核心 2023年第3期129-136,共8页
攻击者为了逃避检测,常利用加壳技术对恶意软件进行加密或压缩,使得安全分析人员以及传统基于静态分析的恶意软件检测方法在恶意软件运行前难以利用反汇编等逆向工具对其进行静态分析。为检测加壳恶意软件,当前主要采用动态分析方法检... 攻击者为了逃避检测,常利用加壳技术对恶意软件进行加密或压缩,使得安全分析人员以及传统基于静态分析的恶意软件检测方法在恶意软件运行前难以利用反汇编等逆向工具对其进行静态分析。为检测加壳恶意软件,当前主要采用动态分析方法检测加壳恶意软件,然而受限于加壳工具种类和样本规模,以及恶意软件加壳行为带来的混淆噪声,导致传统基于机器学习检测方法存在准确率不足等问题。研究提取并分析加壳恶意软件运行时的系统调用行为特征,识别并筛选出敏感行为,旨在过滤脱壳行为噪声产生的影响;通过对系统调用行为特征加权降维,提升行为特征的有效性;通过对加权降维的行为特征进行聚类分析,最终实现加壳恶意软件未知变种检测和检测模型增量更新。实验结果表明,提出的基于动态行为特征加权聚类的加壳恶意软件未知变种检测方法检测误报率3.9%,相较几种典型机器学习检测方法呈显著降低。 展开更多
关键词 恶意软件变种检测 动态行为分析 主成分分析 密度聚类
下载PDF
面向电力巡检的MEC非正交共享传输方案研究 被引量:3
4
作者 郭志民 田杨阳 +4 位作者 张焕龙 刘伟华 王延峰 徐晋 《电力系统保护与控制》 EI CSCD 北大核心 2022年第16期140-146,共7页
为了解决电力巡检回传系统中视频传输占用带宽大、连接数量多、传输资源利用不充分等问题,针对多载波多用户上行传输网络,提出了一种基于移动边缘计算(Mobile Edge Computing,MEC)网络架构下分簇技术与非正交共享传输联合设计方案。考... 为了解决电力巡检回传系统中视频传输占用带宽大、连接数量多、传输资源利用不充分等问题,针对多载波多用户上行传输网络,提出了一种基于移动边缘计算(Mobile Edge Computing,MEC)网络架构下分簇技术与非正交共享传输联合设计方案。考虑5G基站与客户终端设备(Customer Premise Equipment,CPE)通信链路的远近效应并将其CPE终端分簇来进行信息传输,从而提高CPE连接数量和频谱效率。为了消除簇间干扰,采用信号对齐技术,分别提出簇间最大信干噪比算法和簇间最小干扰泄露算法。为了消除簇内用户间干扰,采用了串行干扰消除技术。该方案使系统每个CPE都能达到最大的自由度,从而实现较高的系统和速率性能。仿真结果表明,所提方案相比于传统正交接入方案具有更高的系统和速率性能。 展开更多
关键词 电力巡检 移动边缘计算 非正交多址接入 信号对齐 系统和速率
下载PDF
基于5G的电力通信终端研制及应用研究 被引量:4
5
作者 徐涛 +2 位作者 关儒雅 陈玉峰 应站煌 《电工电气》 2021年第8期16-19,34,共5页
基于通用5G网络解决方案不能很好的支持电力行业应用,存在通信链路不确定、抖动较大等问题,从电力应用需求入手,介绍了一种具备5G网络授时、支持端到端组网应用的电力5G通信终端的实现方案。该方案结合5G配网差动和精准负荷控制两种电... 基于通用5G网络解决方案不能很好的支持电力行业应用,存在通信链路不确定、抖动较大等问题,从电力应用需求入手,介绍了一种具备5G网络授时、支持端到端组网应用的电力5G通信终端的实现方案。该方案结合5G配网差动和精准负荷控制两种电力典型应用场景进行组网应用,进而测试IRIG-B码授时精度、链路延时及配网差动和精准负控业务整组延时,指出后续应在安全应用、终端认证等电力通信终端相关方向进一步展开研究。 展开更多
关键词 5G网络 IRIG-B码 端到端 授时精度 精准负荷控制 差动保护
下载PDF
服装仿生褶皱设计及其应用 被引量:3
6
作者 吴志明 《毛纺科技》 CAS 北大核心 2021年第12期43-49,共7页
为将仿生褶皱运用到服装设计中,实现服装仿生褶皱所特有的仿生性和立体表现力,使其既满足服装功能性需求,又能呈现多样化外观视觉效果。针对服装仿生褶皱设计及应用方法刻板单一的问题,对仿生褶皱基本概念与艺术特征进行了梳理,从创意... 为将仿生褶皱运用到服装设计中,实现服装仿生褶皱所特有的仿生性和立体表现力,使其既满足服装功能性需求,又能呈现多样化外观视觉效果。针对服装仿生褶皱设计及应用方法刻板单一的问题,对仿生褶皱基本概念与艺术特征进行了梳理,从创意思维法、量化组合法和多元兼容法3个方面探讨了仿生褶皱的设计方法。通过对仿生褶皱应用的具体案例分析,仿生褶皱具有功能性和装饰性,功能性仿生褶皱有内部结构性和外部廓形性应用方式;装饰性仿生褶皱可与服装造型、服装面料、服装工艺以及其他方式结合应用。论文研究成果有利于进一步拓展服装设计思维,推进仿生褶皱的设计与应用。 展开更多
关键词 仿生褶皱 服装设计 设计方法 应用方法
下载PDF
服装仿生褶皱工艺方法 被引量:2
7
作者 吴志明 《服装学报》 CAS 2021年第2期119-124,共6页
为了解决仿生褶皱工艺方法和生产技术等实际应用方面的问题,通过研究对仿生褶皱实现工艺的理论和实际生产情况,将仿生褶皱工艺分为机器制褶工艺、手工制褶工艺和机器与手工相结合工艺3种。从制褶效率和艺术效果两方面对3种制褶工艺进行... 为了解决仿生褶皱工艺方法和生产技术等实际应用方面的问题,通过研究对仿生褶皱实现工艺的理论和实际生产情况,将仿生褶皱工艺分为机器制褶工艺、手工制褶工艺和机器与手工相结合工艺3种。从制褶效率和艺术效果两方面对3种制褶工艺进行比较分析,探究其优缺点,得出:机器制褶效率高、成本高,手工制褶形式多样、效率较低,机器与手工相结合工艺制褶效果好、变化方式灵活,为服装仿生褶皱的设计和工艺实现提供参考。 展开更多
关键词 褶皱 仿生褶皱 制褶方式 服装设计 仿生设计
下载PDF
基于流量可视化的DDos网络攻击识别 被引量:2
8
作者 常昊 张铮 +1 位作者 陈岑 《电子技术与软件工程》 2021年第22期254-256,共3页
本文提出了一种基于流量可视化的DDos网络攻击识别的方法,该方法通过将流量数据转化为二进制文本,由二进制文本生成流量数据的灰度图,最后将灰度图进行傅里叶变换放大数据特征,进而提高机器学习的识别效果与准确率。
关键词 流量可视化 灰度图 傅里叶变换 DDos网络攻击
下载PDF
面向配电主站云化部署的安全防护技术研究
9
作者 陈岑 常昊 +1 位作者 蔡军飞 《网络安全技术与应用》 2022年第5期120-122,共3页
文本开展面向配电云主站的安全防护关键技术研究,分析当前配电主站云化部署存在的安全风险,研究云化部署的配电主站安全的防护架构,并着重开展配电二次系统主站云化部署的安全隔离、访问控制技术以及零信任技术的应用研究。
关键词 配电云主站 安全隔离 零信任
原文传递
面向电网Web应用的网络安全防护分析 被引量:1
10
作者 吕卓 +1 位作者 陈岑 蔡军飞 《通信电源技术》 2018年第7期287-288,共2页
当前,电网Web应用存在着多种形式的威胁,如SQL注入和XSS跨站。传统的网络防御手段大多通过部署安全设备和安全软件实现攻击阻断,并不能有效规避未知软硬件漏洞和后门的攻击。因此,分析传统Web应用安全防护的现状,结合电网Web应用安全防... 当前,电网Web应用存在着多种形式的威胁,如SQL注入和XSS跨站。传统的网络防御手段大多通过部署安全设备和安全软件实现攻击阻断,并不能有效规避未知软硬件漏洞和后门的攻击。因此,分析传统Web应用安全防护的现状,结合电网Web应用安全防护实例,阐述树立动态与综合防护理念的重要性,进而依据电网Web应用运行特点,探讨面向电网Web应用的网络威胁和防护体系安全,为发展动态、综合的安全防护提供理论参考,促进高安全性电网Web应用防护系统的构建。 展开更多
关键词 电网Web应用 安全防护 网络威胁
下载PDF
电力无线终端通信接入网的安全风险分析
11
作者 陈岑 +2 位作者 张铮 蔡军飞 常昊 《通信电源技术》 2021年第18期127-130,共4页
随着电力物联网(Internet of Things,IoT)的建设,大量异构终端采用无线的方式接入电网,安全防护将扩展到末端边界,也亟需开展电力无线通信接入网的安全风险分析。阐述电力无线接入网安全防护的现状,重点分析终端无线接入网和电力终端自... 随着电力物联网(Internet of Things,IoT)的建设,大量异构终端采用无线的方式接入电网,安全防护将扩展到末端边界,也亟需开展电力无线通信接入网的安全风险分析。阐述电力无线接入网安全防护的现状,重点分析终端无线接入网和电力终端自身的脆弱性及其被攻击的方法,并给出相应的安全防护措施。 展开更多
关键词 安全风险 电力无线终端 安全防护
下载PDF
电力工控协议脆弱性动态分析技术的研究
12
作者 陈岑 吕卓 +1 位作者 郭志民 《通信电源技术》 2018年第12期10-12,共3页
目前,我国经济高速发展,人民的生活需求随之增加。为了满足人们日益增长的电力需求,电力行业应紧跟时代步伐。因此,对电力工控协议脆弱性动态分析技术展开研究,探索基于动态污点分析、文法模糊测试等电力工控协议动态漏洞挖掘及分析技术... 目前,我国经济高速发展,人民的生活需求随之增加。为了满足人们日益增长的电力需求,电力行业应紧跟时代步伐。因此,对电力工控协议脆弱性动态分析技术展开研究,探索基于动态污点分析、文法模糊测试等电力工控协议动态漏洞挖掘及分析技术,以促进电力行业的发展。 展开更多
关键词 电力工控协议 脆弱性 动态分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部