限定检索结果

检索条件"作者=李雨泰"
9 条 记 录,以下是1-10 订阅
视图:
排序:
Z-800装置的全电路仿真及优化设计
收藏 引用
《高电压技术》2020年 第7期46卷 2610-2615页
作者:周全 李雨泰 王新新 邹晓兵清华大学电机工程与应用电子技术系北京100084 
对美国桑迪亚实验室提出的Z箍缩装置Z-800,电磁波在直线变压器驱动源(linear transformer driver,LTD)内部传输时间大于输出电流上升时间,传统的LTD型Z箍缩装置的模拟与优化方法并不适用。因此建立了Z-800装置的包括驱动源和单层钨丝阵...
来源:详细信息评论
基于吹气开关的重复频率纳秒脉冲源的研究
收藏 引用
《高电压技术》2021年 第9期47卷 3380-3386页
作者:李雨泰 刘志刚 黎晗东 罗海云 邹晓兵 王新新清华大学电机工程与应用电子技术系北京100084 
为可靠驱动重复频率纳秒脉冲放电,研究设计了一款基于吹气开关的重复频率纳秒脉冲电源,可输出幅值可变,脉宽数十至数百纳秒的准方波脉冲。在本研究的实验条件下,输出脉冲的最高有效工作频率可超过1.5k Hz。该电源采用脉冲形成线原理产...
来源:详细信息评论
高原地区隧道净空绝缘间隙修正
收藏 引用
《高电压技术》2024年 第8期50卷 3589-3597页
作者:蒋兴良 胡松林 杨国林 李雨泰 张志劲 胡建林重庆大学雪峰山能源装备安全国家野外科学观测研究站重庆400044 输变电装备技术全国重点实验室(重庆大学电气工程学院)重庆400044 
高原地区雷害频繁,电气外绝缘性能降低。修建高原铁路隧道需要对隧道净空绝缘间隙进行修正,其中隧道-架空接触网气隙间距是确定隧道净空间隙的重要依据,雷电冲击放电电压是确定该气隙最小间距的控制因素。国内外现有高海拔修正系列标准...
来源:详细信息评论
面向SDN环境的软件定义安全架构研究
收藏 引用
《科技经济市场》2017年 第6期 27-29页
作者:李雨泰 董希杰 尚智婕国家电网公司信息通信分公司北京100761 
现阶段行业内已经有许多涉及到SDN安全的网络架构,但这些网络架构都或多或少有一些问题,比如FRESCO并没有实现深层次的安全防护,文章在这些SDN安全架构的基础上,提出安全数控分离架构设计,重新设计了数据平面上的安全设备,有效提高了安...
来源:详细信息评论
基于扩展分布DNS的数据中心建设
收藏 引用
《计算机应用文摘》2023年 第4期39卷 77-79页
作者:陈紫儿 王洋 李雨泰 柳瑞春 张宁国家电网有限公司信息通信分公司北京100053 
与流行的Fat-Tree数据中心网络相比,使用组合设计理论来构建包含大量服务器的以交换机为中心的数据中心,切实保证了数据中心的安全性,降低了数据中心建设成本,提高了数据中心的工作效率和管理效果。针对其建设工作的开展,文章首先深度...
来源:详细信息评论
基于加密流量分析的移动应用程序识别研究
收藏 引用
《电子制作》2021年 第24期29卷 71-73页
作者:李雨泰 王洋 陈紫儿 柳瑞春 尚智婕国家电网有限公司信息通信分公司北京100000 
现有的移动应用程序识别算法加密数据流量特征提取效果较差,导致程序识别精度较差,因此,研究基于加密流量分析设计移动应用程序识别方法。提取加密数据流量特征,计算信息增益值与信息增益率,获得偏移矩阵激活函数,精确提取加密数据流量...
来源:详细信息评论
云计算背景下数据中心网络架构设计
收藏 引用
《无线互联科技》2020年 第20期17卷 38-39页
作者:李雨泰 王洋 陈紫儿 柳瑞春 来风刚国家电网有限公司信息通信分公司北京100000 
在信息技术高速发展的当今社会,数据中心已经成为处理数据的重要媒介。数据中心依托于网络基础,可以形成高效的数据交互和运算模式,为用户提供积极的数据服务。云计算技术的出现,为数据中心网络架构设计的优化提供了重要支撑。数据中心...
来源:详细信息评论
基于XGBoost算法的HTTPS流量识别方法
收藏 引用
《长江信息通信》2022年 第2期35卷 105-107页
作者:陈紫儿 王洋 柳瑞春 李雨泰 尚智婕国家电网有限公司信息通信分公司北京100000 
由于传统方法对流量特征的提取效果不佳,导致流量特征识别效率低,研究基于XGBoost算法的HTTPS流量识别方法。通过采集流量数据样本,对6个应用的数据流量样本进行处理和分析。提取HTTPS流量特征,组成流量特征序列。获取HTTPS数据域名,建...
来源:详细信息评论
基于决策树算法的网络加密流量识别方法
收藏 引用
《长江信息通信》2021年 第11期34卷 15-17页
作者:王洋 陈紫儿 柳瑞春 李雨泰 尚智婕国家电网有限公司信息通信分公司北京100000 
为解决基于层次时空特征的识别方法在实际应用中,存在正确识别网络中恶意攻击行为流量较少,无法为网络环境安全提供保障问题,开展基于决策树算法的网络加密流量识别方法研究。在网络加密过程中,有针对性的获取流量载荷特征,掌握不同数...
来源:详细信息评论
聚类工具 回到顶部