期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
改进YOLOv5的汽车齿轮配件表面缺陷检测 被引量:1
1
作者 朱德平 程光 姚景丽 《计算机工程与应用》 CSCD 北大核心 2024年第5期321-327,共7页
针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征... 针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征,在一定程度上缓解了微小缺陷位置信息丢失的问题;利用NWD(normalized Wasserstein distance)对回归损失进行优化,减少对小目标位置偏差的敏感性,从而进一步提高目标位置的准确率和精度。实验结果表明,改进模型的平均精度均值达到了86.7%,相较于原始模型提高了3.2个百分点,检测速度为43帧/s,基本满足了对汽车齿轮配件表面缺陷检测的需求。 展开更多
关键词 缺陷检测 齿轮配件 CBAM 特征融合 NWD距离
下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
2
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
下载PDF
面向加密流量的社交软件用户行为识别
3
作者 吴桦 王磊 +2 位作者 黄瑞琪 程光 胡晓艳 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2321-2333,共13页
随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征... 随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征进行行为识别.但这些方法识别的性能不稳定且需要的数据量多,这些缺点影响了方法的实用性.提出了一种面向加密流量的社交软件用户行为识别方法.首先,从加密流量中识别出稳定的控制流数据,并提取控制服务数据分组负载长度序列.然后设计了2种神经网络模型,用于自动从控制流负载长度序列中提取特征,细粒度地识别用户行为.最后,以WhatsApp为例进行了实验,2种神经网络模型对WhatsApp用户行为的识别精准率、召回率和F1-score均超过96%.与类似工作的实验比较证明了该方法识别性能的稳定性,此外,该方法能够通过很少的控制流数据分组达到较高的识别精准率,对实时行为识别的研究具有重要的现实意义. 展开更多
关键词 社交网络 用户行为 服务频次 控制流 长度序列
下载PDF
基于复合特征的高速网络视频流量识别方法
4
作者 乐鑫 吴桦 +2 位作者 杨骏 程光 胡晓艳 《集成技术》 2024年第5期19-29,共11页
现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步... 现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步处理这些特征,以消除采样对特征稳定性的影响,最后提取特征向量,并训练分类模型。研究使用带宽为10 Gbps、采样率为1∶32的高速网络流量进行试验验证,结果表明:该方法可在高速网络中快速识别多平台的视频流量,且识别准确率大于98%。 展开更多
关键词 高速网络 视频流 快速识别 机器学习 多平台
下载PDF
面向内生安全交换机的段路由带内遥测方法
5
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
下载PDF
A Function-Aware Mimic Defense Theory and Its Practice
6
作者 He Jiajun Yuan Yali +3 位作者 Liang Sichu Fu Jiale Zhu Hongyu cheng guang 《China Communications》 SCIE CSCD 2024年第8期192-210,共19页
In recent years,network attacks have been characterized by diversification and scale,which indicates a requirement for defense strategies to sacrifice generalizability for higher security.As the latest theoretical ach... In recent years,network attacks have been characterized by diversification and scale,which indicates a requirement for defense strategies to sacrifice generalizability for higher security.As the latest theoretical achievement in active defense,mimic defense demonstrates high robustness against complex attacks.This study proposes a Function-aware,Bayesian adjudication,and Adaptive updating Mimic Defense(FBAMD)theory for addressing the current problems of existing work including limited ability to resist unknown threats,imprecise heterogeneous metrics,and over-reliance on relatively-correct axiom.FBAMD incorporates three critical steps.Firstly,the common features of executors’vulnerabilities are obtained from the perspective of the functional implementation(i.e,input-output relationships extraction).Secondly,a new adjudication mechanism considering Bayes’theory is proposed by leveraging the advantages of both current results and historical confidence.Furthermore,posterior confidence can be updated regularly with prior adjudication information,which provides mimic system adaptability.The experimental analysis shows that FBAMD exhibits the best performance in the face of different types of attacks compared to the state-of-the-art over real-world datasets.This study presents a promising step toward the theo-retical innovation of mimic defense. 展开更多
关键词 Bayesian theory CONFIDENCE functional implementation mimic defense
下载PDF
Cockayne综合征1例并文献复习
7
作者 江露 覃文华 +2 位作者 程广 程广明 牛博坤 《中国临床医学影像杂志》 CAS CSCD 北大核心 2024年第2期142-144,共3页
Cockayne综合征(Cockayne syndrome,CS)是1936年由英国儿科医生Cockayne最先报告的一种罕见的常染色体隐性遗传性儿童严重致残致死的早衰性疾病,全球仅报告200余例,发病率为2.5/100万^([1])。现分析总结我院诊疗的1例CS患儿的临床表现... Cockayne综合征(Cockayne syndrome,CS)是1936年由英国儿科医生Cockayne最先报告的一种罕见的常染色体隐性遗传性儿童严重致残致死的早衰性疾病,全球仅报告200余例,发病率为2.5/100万^([1])。现分析总结我院诊疗的1例CS患儿的临床表现、影像特征及基因检测,提高影像科医生对该病的认识。 展开更多
关键词 Cockayne综合征 儿童 体层摄影术 X线计算机
下载PDF
儿童颅脑Ⅰ型神经纤维瘤病的MRI应用价值
8
作者 程广 覃文华 +2 位作者 卢林民 马玉琴 黄露 《医学影像学杂志》 2024年第5期31-34,共4页
目的 探讨儿童颅脑Ⅰ型神经纤维瘤病(NF)的MRI应用价值。方法 选取16例确诊为Ⅰ型神经纤维瘤病(NF-Ⅰ型)的儿童头颅MRI影像资料进行回顾性分析。结果 1)MRI表现:发病部位包括基底节区9例,丘脑8例,海马6例,小脑11例,脑干8例,眼眶/额叶4例... 目的 探讨儿童颅脑Ⅰ型神经纤维瘤病(NF)的MRI应用价值。方法 选取16例确诊为Ⅰ型神经纤维瘤病(NF-Ⅰ型)的儿童头颅MRI影像资料进行回顾性分析。结果 1)MRI表现:发病部位包括基底节区9例,丘脑8例,海马6例,小脑11例,脑干8例,眼眶/额叶4例;病变形态:类圆形9例,结节状6例,条状5例,点状6例,不规则状4例;MRI信号:T1WI呈低信号6例、等信号10例,T2WI高/稍高信号16例,FLAIR高/稍高信号14例,DWI等信号16例;MRS:Cho峰增高2例;NAA峰降低2例;2)合并症:蝶骨异常2例,眼球突出2例,脊柱侧弯4例,肺气囊1例。结论 儿童颅脑NF-Ⅰ型的发病部位多为基底节区、丘脑、小脑及脑干,类圆形多见,T1WI呈等低信号,T2WI及FLAIR呈高/稍高信号,确诊需MRI与临床表现相结合。 展开更多
关键词 儿童 颅脑 神经纤维瘤病 磁共振成像
下载PDF
榆神府矿区双煤层开采覆岩破坏及地面沉降特征研究 被引量:3
9
作者 曹琰波 范文 +3 位作者 陶宜权 程光 刘魁 彭敏 《煤矿安全》 CAS 北大核心 2023年第7期205-213,共9页
为研究双煤层开采条件下浅埋煤层覆岩破坏特征及地表沉降规律,以榆神府矿区典型浅埋煤层地质条件为基础,采用数值模拟方法,分析了6种不同工况下双煤层开采时覆岩破坏与地表沉降特征,并用物理相似模拟实验加以验证。结果表明:浅埋煤层覆... 为研究双煤层开采条件下浅埋煤层覆岩破坏特征及地表沉降规律,以榆神府矿区典型浅埋煤层地质条件为基础,采用数值模拟方法,分析了6种不同工况下双煤层开采时覆岩破坏与地表沉降特征,并用物理相似模拟实验加以验证。结果表明:浅埋煤层覆岩破坏方式为全厚切落,留煤柱开采时隔水层中采动破坏呈现“泥盖效应”,不留煤柱开采时采空区两侧形成离层裂隙发育区,裂隙沿采空区两侧上方呈约45°发展;煤层开采时地表呈台阶式下沉,随着工作面推进,地表沉降中心不断前移,隔水层重量对地面沉降的影响逐渐减小,煤层厚度与地表沉降值呈正相关性;煤层开采过程中存在应力集中现象,上覆岩层中垂直应力沿煤层开采方向依次出现应力集中区、应力卸压区和应力集中区。 展开更多
关键词 浅埋煤层 数值模拟 覆岩破坏 地表沉降 物理相似模拟
下载PDF
土-石混合体土-水特性和微观结构的相关性研究 被引量:2
10
作者 程光 范文 +2 位作者 于宁宇 姜程程 陶宜权 《岩土力学》 EI CAS CSCD 北大核心 2023年第S01期365-374,共10页
为探究秦巴山区土−石混合体土−水特性和微观结构的相关性,分别对不同孔隙比、含石量的土−石混合体开展非饱和入渗试验和压汞试验。试验结果表明:高压实度、低含石量下土−石混合体土−水特性曲线明显高于低压实度、高含石量土−水特性曲线... 为探究秦巴山区土−石混合体土−水特性和微观结构的相关性,分别对不同孔隙比、含石量的土−石混合体开展非饱和入渗试验和压汞试验。试验结果表明:高压实度、低含石量下土−石混合体土−水特性曲线明显高于低压实度、高含石量土−水特性曲线;影响土−石混合体土−水特性的孔隙孔径在小于200μm范围内;含石量较低时,提高压实度造成孔隙向低孔径范围集中,使得土−水特性曲线在该孔径范围变陡;含石量较高时,提高压实度主要压缩大孔径孔隙(d>80μm),对小孔径孔隙的影响较小,使其土−水特性曲线较为一致。密实度较高时,增加含石量造成土−石混合体的孔隙分布更为均匀,土−水特性曲线由陡峭变为平缓;当密实度较低时,不同含石量下其小孔隙部分结构差异较小,土−水特性曲线较为一致。 展开更多
关键词 土−石混合体:含石量 孔隙比 土−水特征曲线 微观结构
下载PDF
基于电力网络态势感知平台的告警信息关联分析 被引量:2
11
作者 雷轩 程光 +2 位作者 张玉健 郭靓 张付存 《计算机工程与科学》 CSCD 北大核心 2023年第7期1197-1208,共12页
电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了... 电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了一种先进的告警信息关联分析方法。首先,通过预处理模块消除原始告警日志中含噪声的部分;然后,采用提出的基于动态滑动时间窗口的算法来生成告警事务集合;接着,采用FP-Growth算法来挖掘电力网络告警关联规则;最后,提出一种基于时序的告警规则过滤算法消除无效规则。通过在某电网公司部署的态势感知平台采集的告警数据进行实验,结果表明,提出的方法相较于其他同类关联分析方法告警规则冗余程度平均减少了30%左右,并且能够有效提取出电力网络中的关键告警规则,进而指导电力网络故障预警。 展开更多
关键词 电力网络 告警信息 关联分析 数据挖掘 FP-GROWTH
下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:6
12
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
下载PDF
基于FPGA的高性能可编程数据平面研究综述 被引量:1
13
作者 赵鹏 程光 赵德宇 《软件学报》 EI CSCD 北大核心 2023年第11期5330-5354,共25页
可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩... 可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩展接口提供了多种可编程数据平面的具体实现,支持更广范围的应用场景.同时,FPGA还为探索更通用的可编程数据平面抽象提供了可能.因此,基于FPGA的可编程数据平面受到了学术界与产业界的广泛关注.首先分类别阐述基于FPGA的可编程数据平面(F-PDP)抽象.接着,介绍基于F-PDP快速构建网络应用的关键技术的研究进展.之后,介绍基于F-PDP的新型可编程网络设备.此外,从提升网络性能、构建网络测量框架以及部署网络安全应用这3个方面,详细梳理近年来基于F-PDP的应用研究成果.最后,探讨F-PDP未来可能的研究趋势. 展开更多
关键词 可编程数据平面 现场可编程门阵列(FPGA) 编程抽象 高层次综合(HLS)
下载PDF
基于网络流量的私有协议逆向技术综述 被引量:3
14
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
下载PDF
数字化挤压梯度砂型性能及补压距离研究
15
作者 姜二彪 单忠德 +1 位作者 程光 杨浩秦 《中国机械工程》 EI CAS CSCD 北大核心 2023年第1期118-125,共8页
作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强... 作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强度、透气性和切削力等方面对不同型腔深度的梯度砂型型面层进行了研究。结果发现,对于相同型腔深度砂型,补压位移对砂型型面层性能影响很大,当补压位移在2~12 mm范围内时,补压位移越大,则砂型型面层强度越高,透气性越小,切削力越大。综合考虑砂型型面层透气性、强度和切削力,得到了不同型腔深度砂型的最优补压距离,并通过ZL114A铝合金浇注试验验证了梯度砂型的优越性。 展开更多
关键词 无模铸造 梯度砂型 近净成形 挤压成形
下载PDF
基于TCP流RTT测量的Tethering行为检测架构
16
作者 戴显龙 程光 +1 位作者 陆广垠 金斌磊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1414-1423,共10页
Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为... Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为检测技术难以有效检测。鉴于此,分析了移动互联网通信基站中,Tethering行为终端在数据流量的处理、转发等特征,以及移动互联网用户流量中传输控制协议(TCP)流往返时延(RTT)的相关特性,提出一种基于TCP流RTT测量的Tethering检测架构,构建了所提架构的测试网络环境。实验结果表明:所提架构在检测Tethering行为中具有有效性,实现了利用无监督学习和被动监测网络流量对移动互联网中Tethering行为的有效检测,对Tethering行为检测的准确率达到97.50%。 展开更多
关键词 Tethering检测 往返时延 网络地址转换检测 无监督学习 移动互联网
下载PDF
加速康复外科理念联合清醒麻醉对脑胶质瘤预后的影响 被引量:2
17
作者 邹鹏 刘剑 +4 位作者 张昊阜子 杨二万 罗鹏 程光 蒋晓帆 《国际神经病学神经外科学杂志》 2023年第2期34-39,共6页
目的 探讨加速康复外科(ERAS)理念联合清醒麻醉下开颅对脑功能区胶质瘤患者预后的影响。方法 分析2019年9月—2020年9月西京医院神经外科收治的脑功能区胶质瘤患者90例,根据不同麻醉及处理方式分为全身麻醉(GA)组、清醒麻醉(AA)组和清... 目的 探讨加速康复外科(ERAS)理念联合清醒麻醉下开颅对脑功能区胶质瘤患者预后的影响。方法 分析2019年9月—2020年9月西京医院神经外科收治的脑功能区胶质瘤患者90例,根据不同麻醉及处理方式分为全身麻醉(GA)组、清醒麻醉(AA)组和清醒麻醉联合加速康复外科理念(AA+ERAS)组各30例,收集并比较3组患者的性别、年龄、术前症状、肿瘤位置、侧别、病理级别、失血量、手术时间、切除程度、术后恶心呕吐、住院时间、术后癫痫、术后1周功能改善、术后2个月卡诺夫斯凯计分(KPS)等资料。所有病例都有2年随访资料,根据随访对死亡情况绘制生存曲线。结果 3组患者的预后指标中,AA+ERAS组的肿瘤全切程度高、术后恶心呕吐发生率低、住院时间短、术后2个月KPS高,结果均优于GA组和AA组,差异具有统计学意义(P<0.05),其余指标差异无统计学意义(P>0.05)。生存曲线结果显示术后2年的无进展生存率、总存活率均高于GA组和AA组,差异具有统计学意义(P<0.05)。结论 ERAS理念联合清醒麻醉可明显改善脑胶质瘤患者的预后,术后近期可减少患者术后应激反应和并发症,术后远期可延长患者生存率、提高患者生活质量,为临床治疗提供有力的理论依据和指导意义。 展开更多
关键词 脑胶质瘤 加速康复外科 清醒麻醉 预后
下载PDF
数据中心接地方式、“断零”和四极开关选用问题的综合思考 被引量:1
18
作者 成光 汪宏 《建筑电气》 2023年第1期33-40,共8页
通过对案例和架构的分析,探讨分析数据中心变配电系统接地方式、“断零”问题及四极开关选用等业界难点问题,提出数据中心电气架构相关难点问题交织情况的解决需要综合思考,从而找到最佳的技术路线及解决方案。
关键词 数据中心 中性点 接地方式 “断零” 杂散电流 四极开关 可靠性 综合思考
下载PDF
面向高速端边云网络的加密流量智能识别与态势感知方法 被引量:2
19
作者 程光 张家康 陈子涵 《网络空间安全科学学报》 2023年第1期90-105,共16页
随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别... 随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别方法主要着眼于单点下的流量分类,缺乏智能性与多点协同分类能力。而态势感知方法多依赖设备日志数据进行分析,视野局限且效果不佳。针对以上问题,文章提出在高速端边云网络环境下将加密流量识别与态势感知相结合的网络安全架构。其包含面向高速端边云网络的多智能体协同方法,端边云协同的加密流量应用分类方法,面向新型网络的协议智能分析方法和加密网络行为态势感知方法。实验表明,该架构可以综合多源网络情报数据,实现大规模网络安全态势感知。 展开更多
关键词 网络安全 端边云网络架构 加密流量分类 协议识别 态势感知 多智能体协同
下载PDF
陕西省森林城市建设思考 被引量:1
20
作者 李洋 樊华烨 +3 位作者 吴普侠 程光 朱晶晶 张麦芳 《陕西林业科技》 2023年第2期97-101,共5页
为推进陕西省森林城市建设高质量发展,对陕西省森林城市建设进行了总结分析。陕西省已建成7个国家森林城市和42个省级森林城市,发展态势良好,但后续增长乏力、空间分布不均衡、缺乏科技支撑等问题较为突出。今后应统一规划、协调统筹,... 为推进陕西省森林城市建设高质量发展,对陕西省森林城市建设进行了总结分析。陕西省已建成7个国家森林城市和42个省级森林城市,发展态势良好,但后续增长乏力、空间分布不均衡、缺乏科技支撑等问题较为突出。今后应统一规划、协调统筹,均衡区域发展;加快推进县级国家森林城市创建,开展乡村森林示范活动;建立动态监测机制,健全后期监督和检查,建管并重。 展开更多
关键词 森林城市 陕西省 现状与历程 问题 对策
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部