您的位置: 专家智库 > >

胡鹏飞

作品数:39 被引量:2H指数:1
供职机构:山东大学更多>>
相关领域:自动化与计算机技术电子电信电气工程经济管理更多>>

文献类型

  • 37篇专利
  • 2篇学位论文

领域

  • 11篇自动化与计算...
  • 4篇电子电信
  • 1篇经济管理
  • 1篇电气工程

主题

  • 7篇信号
  • 6篇雷达
  • 5篇代码
  • 5篇毫米波
  • 5篇服务器
  • 4篇异构
  • 4篇通信
  • 4篇窃听
  • 4篇米波雷达
  • 4篇进制
  • 4篇毫米波雷达
  • 4篇二进制
  • 4篇防窃听
  • 3篇信道
  • 3篇音频
  • 3篇隐私
  • 3篇应用程序
  • 3篇重写
  • 3篇网络
  • 3篇内存

机构

  • 39篇山东大学
  • 2篇浪潮云信息技...

作者

  • 39篇胡鹏飞
  • 10篇李峰
  • 4篇赵斌
  • 2篇王丽娜
  • 2篇李明
  • 2篇郭乐
  • 2篇刘怡
  • 2篇李涛
  • 2篇李琨
  • 2篇乔文超
  • 2篇张冉冉
  • 1篇陈旭
  • 1篇于德新
  • 1篇贾森
  • 1篇李红
  • 1篇金岩

年份

  • 14篇2025
  • 9篇2024
  • 9篇2023
  • 5篇2022
  • 1篇2012
  • 1篇2011
39 条 记 录,以下是 1-10
排序方式:
一种粗精两级耦合跟瞄装置
本申请公开了一种粗精两级耦合跟瞄装置,主要应用于目标跟瞄领域。该装置由探测模块、指控模块、方位轴粗跟踪模块、俯仰轴粗跟踪模块及精跟瞄模块等部分构成,并整合了相机、计算机、伺服电机、减速机、快反镜、激光光源等核心设备。方位...
乔文超于京成李涛李明张冉冉胡鹏飞李峰
基于BERT的二进制代码相似性检测方法
本发明涉及代码相似性检测技术领域,具体涉及基于BERT的二进制代码相似性检测方法。基于BERT的二进制代码相似性检测方法,包括:利用预训练数据集对BERT模型进行预训练,获得预训练后的通用模型;利用新数据集对通用模型进行...
胡鹏飞赵斌郝立鹏潘润宇钟方天底晓强
一种防御移动设备电源侧信道攻击的装置和方法
本发明属于电数字数据处理技术领域,涉及一种防御移动设备电源侧信道攻击的装置和方法。该方法包括:初始化种子,充电器插入电源后,获取初始随机种子;根据随机算法,基于随机种子生成模块ID和相应的控制信号,用于标识不同的动态电阻...
郭乐冯宁胡鹏飞刘怡成秀珍
一种基于麦克风非线性防窃听的自适应调节干扰方法
本发明属于信息安全技术领域,具体涉及基于麦克风非线性防窃听的自适应调节干扰方法。该方法包括:步骤一、干扰信号的构造:将干扰信号通过带通滤波器分离成4个4kHz带宽频带;对分离的四种不同频带的信号进行自适应控制;所分成的4...
张国明 韩志成胡鹏飞 于东晓 普云龙
一种面向异构GPU集群的深度神经网络模型并行推理方法
本发明公开了一种面向异构GPU集群的深度神经网络模型并行推理方法,涉及分布式机器学习领域,包括获取当前信息,剩余可选择的DNN模型、每个GPU服务器上已部署的DNN模型及未满足DNN模型数量约束的GPU服务器;调度器选择...
李峰谢梦玮胡鹏飞吴思
一种基于麦克风非线性防窃听的自适应调节干扰方法
本发明属于信息安全技术领域,具体涉及基于麦克风非线性防窃听的自适应调节干扰方法。该方法包括:步骤一、干扰信号的构造:将干扰信号通过带通滤波器分离成4个4kHz带宽频带;对分离的四种不同频带的信号进行自适应控制;所分成的4...
张国明韩志成胡鹏飞于东晓普云龙
一种面向异构GPU集群的深度神经网络模型并行推理方法
本发明公开了一种面向异构GPU集群的深度神经网络模型并行推理方法,涉及分布式机器学习领域,包括获取当前信息,剩余可选择的DNN模型、每个GPU服务器上已部署的DNN模型及未满足DNN模型数量约束的GPU服务器;调度器选择...
李峰谢梦玮胡鹏飞吴思
一种无声精准抵消的防窃听方法
本发明公开一种无声精准抵消的防窃听方法。该方法包括:步骤一,预处理阶段:首先将目标音频处理成两份互为反相的音频文件,并对两份音频添加标志位;通过发送装置依次对两份音频文件进行双声道发送,通过接收装置采集音频信号;获得两份...
张国明韩志成胡鹏飞于东晓朱世伟
一种自动驾驶汽车雷达防攻击系统
本发明公开了一种自动驾驶汽车雷达防攻击系统,包括随机序列生成器和压控振荡器,所述随机序列生成器生成随机序列,并将随机序列同时发送至感知系统和压控振荡器;压控振荡器根据随机序列对发射信号进行调制,调制后的信号同时发送至混频...
胡鹏飞贺塽郝立鹏于东晓底晓强
基于二进制重写的故障注入防护方法
本发明属于代码转换技术领域,具体涉及一种基于二进制重写的故障注入防护方法。基于二进制重写的故障注入防护方法,包括:步骤1,通过故障注入的方式,模拟目标二进制文件在该故障模型下的故障,并产生一个易受攻击的列表;步骤2,利用...
胡鹏飞赵斌郝立鹏潘润宇钟方天底晓强
共4页<1234>
聚类工具0