限定检索结果

检索条件"作者=钟伟杰"
7 条 记 录,以下是1-10 订阅
视图:
排序:
主动代理网关与虚拟补丁联动的网络攻防对抗模型
收藏 引用
《网络安全技术与应用》2024年 第6期 19-22页
作者:冯世 覃岩岩 钟伟杰 陈华军 郭玮 王宁 洪超 李攀登海南电网有限责任公司海南570203 南方电网科学研究院有限责任公司广东510663 广东省电力系统网络安全企业重点实验室广东510663 
以往的网络攻防对抗模型由于仅对采集的数据进行数据去噪和数据压缩处理,导致模型的应用效果不佳。因此,设计了主动代理网关与虚拟补丁联动的网络攻防对抗模型。通过采集网络攻防数据,对采集的数据分别进行数据去噪、数据压缩和数据像...
来源:详细信息评论
基于自适应模糊PID的二级倒立摆控制方法
收藏 引用
《火力与指挥控制》2022年 第2期47卷 108-113页
作者:常昊天 李小兵 钟伟杰空军工程大学研究生院西安710051 空军工程大学防空反导学院西安710051 
为了提高平面二级倒立摆模型控制过程的动态、静态性能及对控制器参数的自适应整定能力和抗干扰能力,提出一种将PID控制与模糊控制相结合的自适应控制算法。应用拉格朗日方程建立平面二级倒立摆数学模型。根据实际经验确定模糊隶属度函...
来源:详细信息评论
数字企业网络安全评估体系设计
收藏 引用
《网络安全技术与应用》2023年 第2期 12-13页
作者:钟伟杰 刘瑛 陈静海南电网有限责任公司海南571199 海南电网有限责任公司电力科学研究院海南571199 
在企业数字化建设过程中,网络安全评估是企业数字化环境安全保护中的一项重要工作。企业数字化资源在运行进程中,会由于遭到攻击者、病毒等各种因素的影响,进而产生不同的安全性问题,从而影响数字化系统使用的安全性。这时候也就需要通...
来源:详细信息评论
输入受限乘波体飞行器的最优跟踪控制方法
收藏 引用
《南京航空航天大学学报》2021年 第S1期53卷 38-44页
作者:齐强 卜祥伟 姜宝续 唐骁 钟伟杰空军工程大学研究生院西安710051 空军工程大学防空反导学院西安710051 
针对存在输入受限的乘波体飞行器最优跟踪问题,基于反演控制设计了最优跟踪控制器。将控制分为稳态跟踪控制和瞬态最优控制两部分。首先基于反演控制框架,引入有限时间收敛跟踪器对虚拟控制律进行估计,避免了普遍存在的"微分项膨胀...
来源:详细信息评论
混凝土受弯构件的界限配筋率与疲劳界限配筋率
收藏 引用
《建筑技术开发》2006年 第8期33卷 20-22页
作者:钟伟杰汕头公路工程质量监督站广东汕头515021 
对配有不同配筋率的混凝土简支标准梁(550mm×150mm×150mm)进行了静载和等幅疲劳荷载试验研究,试件配筋率分别为0%、0.29%、0.487%、0.934%和1.946%。这批试件的破坏形式为:折断破坏、弯拉破坏和剪压破坏。针对...
来源:详细信息评论
智能光网络技术发展及其规划设计
收藏 引用
《电信工程技术与标准化》2007年 第7期20卷 81-85页
作者:钟伟杰 汤进凯中国移动通信集团设计院有限公司上海分公司上海200060 
介绍了ASON的定义、网络的体系结构和标准等有关概念,分析了传送网向智能光网络发展的驱动力,对ASON网络的演进及其智能光网络的规划设计进行了有益地探讨,并提出了发展策略建议。
来源:详细信息评论
基于数据挖掘的Android恶意软件静态检测技术
收藏 引用
《信息工程大学学报》2018年 第3期19卷 379-384页
作者:陈鹏 戴涛 钟伟杰 陈华军数学工程与先进计算国家重点实验室河南郑州450001 南方电网科学研究院有限责任公司广东广州510080 电力行业信息安全等级保护测评中心广东广州510080 海南电网有限责任公司海南海口570203 
利用恶意软件同种族相似性原理,静态分析Android应用配置文件与Java源文件,设计实现了Android恶意代码静态检测系统。提取Android应用权限及组件信息,基于恶意代码行为与组件对应关系,挖掘发现同种族恶意软件权限关联性,定义可疑组件规...
来源:详细信息评论
聚类工具 回到顶部