您的位置: 专家智库 > >

胡斌

作品数:17 被引量:5H指数:2
供职机构:电子科技大学更多>>
相关领域:自动化与计算机技术电子电信化学工程理学更多>>

文献类型

  • 12篇专利
  • 5篇学位论文

领域

  • 3篇电子电信
  • 3篇自动化与计算...
  • 2篇化学工程
  • 1篇经济管理
  • 1篇理学

主题

  • 5篇网络
  • 3篇晶体管
  • 3篇绝缘栅
  • 3篇恶意
  • 2篇代码
  • 2篇电流
  • 2篇新鲜性
  • 2篇有机燃料
  • 2篇域名
  • 2篇双极型
  • 2篇双极型晶体管
  • 2篇搜索
  • 2篇搜索方法
  • 2篇通态压降
  • 2篇偏钨酸铵
  • 2篇全面性
  • 2篇重掺杂
  • 2篇自蔓延
  • 2篇自蔓延燃烧
  • 2篇字符

机构

  • 17篇电子科技大学

作者

  • 17篇胡斌
  • 7篇牛伟纳
  • 7篇张小松
  • 3篇李俊宏
  • 2篇林彬
  • 2篇黄可
  • 2篇于天来
  • 2篇霍伟荣

年份

  • 2篇2023
  • 1篇2022
  • 1篇2021
  • 3篇2020
  • 6篇2019
  • 1篇2017
  • 1篇2012
  • 1篇2011
  • 1篇2007
17 条 记 录,以下是 1-10
排序方式:
适用于光敏微晶玻璃的掺杂氧化铈光敏剂及其制备方法与应用
本发明公开了一种适用于光敏微晶玻璃的掺杂氧化铈光敏剂及其制备方法与应用,该掺杂氧化铈光敏由通式Ce<Sub>1‑x</Sub>W<Sub>x</Sub>O<Sub>2</Sub>表示,通式中,x取值为:x=0.05~0....
霍伟荣樊睿于天来罗汝佳王万彬胡斌林彬
文献传递
纵向可集成功率器件
纵向可集成功率器件,涉及半导体功率器件,本发明包括源区,漂移区,沟道区,漏区,栅区,栅介质,连接漏区的漏区引出线与栅区同处于漂移区的上方,连接源区的源区引出线位于漂移区的下方。本发明通过将纵向功率器件的高电平电极与低压电...
李俊宏胡斌刘奎方
文献传递
网络安全态势分析的方法及系统
本发明涉及网络安全态势分析的方法及系统,方法包括:A.SQL注入检测:根据域名里是否带有SQL注入攻击的部分得到对应的词向量,建立用于检测SQL注入攻击的模型;B.DGA恶意域名检测:提取域名中的特征向量得到训练模型,将...
张小松钱国庆牛伟纳李江超王垭胡斌
文献传递
适用于光敏微晶玻璃的掺杂氧化铈光敏剂及其制备方法与应用
本发明公开了一种适用于光敏微晶玻璃的掺杂氧化铈光敏剂及其制备方法与应用,该掺杂氧化铈光敏由通式Ce<Sub>1‑x</Sub>W<Sub>x</Sub>O<Sub>2</Sub>表示,通式中,x取值为:x=0.05~0....
霍伟荣樊睿于天来罗汝佳王万彬胡斌林彬
具有高K材料的大功率可集成器件研究
智能功率集成电路(SPIC)要求功率半导体器件与低压控制电路可以集成在同一块芯片上,同时希望功率半导体器件的功率密度能尽可能得增大,因此具有大功率可集成特性的新型器件是重要的发展方向。对于绝缘栅双极晶体管(IGBT)和金...
胡斌
关键词:横向绝缘栅双极晶体管金属氧化物半导体场效应晶体管高K材料开关特性
一种可更新变色龙哈希函数的方法
本发明公开了一种可更新变色龙哈希函数的方法,属于网络安全技术领域。本发明包括:系统初始化,密钥生成,计算哈希,验证哈希,计算碰撞,更新碰撞,根据陷门密钥,对满足碰撞的变色龙随机数进行周期性的更新,被正确更新后的变色龙随机...
张小松牛伟纳黄可李江超王垭胡斌
文献传递
一种基于Sunday算法的字符搜索方法
本发明属于计算机软件应用领域,公开了一种基于Sunday算法的字符搜索方法。通过判断文本窗口的末位和文本窗口外的下一位字符的组合是否出现在模式串中,来对模式串和文本模式串进行匹配,若匹配成功,程序结束;若匹配不成功,则移...
刘小垒张小松牛伟纳胡斌王中晴
超高速大电流纵向绝缘栅双极型晶体管
超高速大电流纵向绝缘栅双极型晶体管,涉及功率半导体器件。本发明包括集电极、缓冲区、漂移区、欧姆接触重掺杂区、沟道区、发射区、绝缘介质层、主栅极,其特征在于,晶体管中部设置有电场加强单元,用于产生一个由集电极指向电场加强单...
李俊宏刘奎方胡斌
文献传递
基于时间序列分析的库存需求预测计算系统的研究及应用
如何科学的进行库存决策是企业生产管理中的重要问题。解决原材料缺乏和过剩最行之有效的方法是针对企业的各种需求状况做出准确、全面的库存计划。通过计划的执行,在保障生产进度正常完成的基础上,提高库存周转率,降低库存水平,减少营...
胡斌
关键词:时间序列分析数学模型软件开发
文献传递
网络安全态势分析的方法及系统
本发明涉及网络安全态势分析的方法及系统,方法包括:A.SQL注入检测:根据域名里是否带有SQL注入攻击的部分得到对应的词向量,建立用于检测SQL注入攻击的模型;B.DGA恶意域名检测:提取域名中的特征向量得到训练模型,将...
张小松钱国庆牛伟纳李江超王垭胡斌
文献传递
共2页<12>
聚类工具0