首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   262篇
  免费   35篇
  国内免费   27篇
电工技术   28篇
综合类   138篇
机械仪表   2篇
建筑科学   1篇
矿业工程   1篇
能源动力   4篇
无线电   12篇
自动化技术   138篇
  2024年   11篇
  2023年   27篇
  2022年   35篇
  2021年   56篇
  2020年   42篇
  2019年   19篇
  2018年   13篇
  2017年   44篇
  2016年   14篇
  2015年   12篇
  2014年   19篇
  2013年   30篇
  2012年   1篇
  2008年   1篇
排序方式: 共有324条查询结果,搜索用时 15 毫秒
1.
拥塞控制是网络研究的经典课题,可以避免网络因拥塞而性能下降。其在互联网的发展中扮演着重要的角色。近年来,随着机器学习、深度学习和强化学习的兴起,给拥塞控制提供了新的思路。对网络拥塞控制的机制进行了详细分析,阐述了国内外对于该领域的研究现状及进展,将有代表性的解决方案分为基于规则的解决方案、基于路由反馈的解决方案和智能解决方案3类,并详细分析了各方案的原理及优缺点。  相似文献   
2.
对常用的激活函数进行了研究比较。对曾经提出的一种新型激活函数ArcReLU进行了改进,使其具有更快的收敛速度和更低的计算消耗。实验证明,改进的ArcReLU函数既能显著加快反向传播神经网络的训练速度,又能有效降低训练误差,甚至能避免梯度消失的问题。  相似文献   
3.
随着能源互联网中大量电力智能终端的部署,有效评估电力终端的安全性显得尤为重要。针对现有方案存在选取指标因素不全面、未对权重结果进行验证和评价结果主观性太强等问题,根据电力终端风险评估需求,提出了基于层次分析法的电力终端安全评估方案,模拟实验数据获取指标权重,引入模糊综合评价法来降低评估结果的片面性。实验结果表明,和已有方案相比,该方案更适用于电力终端安全评估,能有效发现存在的安全风险,且评估结果更接近实际情况。  相似文献   
4.
虚假数据注入攻击(FDIA)是一种典型的网络攻击方式,其通过破坏数据完整性进而误导电力系统状态估计结果,严重危害电网运行安全.随着国家大力发展新能源产业,越来越多的分布式电源注入电力系统,使得电网中大量测量数据具有随机、多变的特性,分布式电源系统中的虚假数据检测难度大大增加.针对这一问题,本文构建了分布式电源系统状态估计模型和FDIA模型,采用了一种基于自适应无迹卡尔曼滤波(AUKF)的检测算法,通过AUKF算法对电网中的状态量进行估计,在此过程中经一致性检验、虚假数据检测并计算相应的阈值,判断系统是否受到攻击.结果表明,当系统中注入攻击强度为[-10,20]dB的虚假数据时,采用该方法均能准确识别虚假数据;当系统中测量值发生突变时,不会被该算法误判为虚假数据注入,避免造成错误的调度选择.  相似文献   
5.
电力大数据主要来源于电力生产和电能使用的发电、输电、变电、配电、用电和调度各个环节,,如何运用这些数据提高电力管理工作的智能化水平已经成为相关电力环节十分重要的研究课题之一。但现有电力大数据中用到的聚类方法却不能发现任意形状的数据集聚类类别(即类簇),这影响了电力大数据在应用中的计算精度与计算时长。因此提出了一种新的算法,即使用局部密度峰值和基于共享邻点的距离,更好地结合了密度与距离的关系,表示出数据之间的差异。使用局部密度峰值并用基于共享邻点的距离来构造最小生成树,然后重复切割最长的边,直到找到给定数量的簇。在电力大数据应用上的实验结果表明,该算法在具有良好的效果。  相似文献   
6.
传统图像描述算法存在提取图像特征利用不足、缺少上下文信息学习和训练参数过多的问题,提出基于ViLBERT和双层长短期记忆网络(BiLSTM)结合的图像描述算法.使用ViLBERT作为编码器,ViLBERT模型能将图片特征和描述文本信息通过联合注意力的方式进行结合,输出图像和文本的联合特征向量.解码器使用结合注意力机制的BiLSTM来生成图像描述.该算法在MSCOCO2014数据集进行训练和测试,实验评价标准BLEU-4和BLEU得分分别达到36.9和125.2,优于基于传统图像特征提取结合注意力机制图像描述算法.通过生成文本描述对比可看出,该算法生成的图像描述能够更细致地表述图片信息.  相似文献   
7.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结果上获得电动汽车计数分布无偏估计的方法;通过实验证明该方法在真实数据中与k-匿名方式在查询误差率相当的情况下,其算法安全性及效率更佳.  相似文献   
8.
电力客服工单数据以文本形式记录电力用户的需求信息,合理的工单分类方法有利于准确定位用户需求,提升电力系统的运行效率.针对工单数据特征稀疏、依赖性强等问题,本文对基于字符级嵌入的长短时记忆网络(Bidirectional Long Short-Term Memory network,BiLSTM)和卷积神经网络(Convolution Neural Network,CNN)组合的结构模型进行优化.该模型首先对Word2Vec模型训练的词向量进行降噪处理,得到文本的特征表示;其次,利用BiLSTM网络递归地学习文本的时序信息,提取句子特征信息;再输入到双通道池化的CNN网络中,进行局部的特征提取.通过在真实客服工单数据集上的测试实验,验证了该模型在客服工单分类任务上的具有较好的精确性和鲁棒性.  相似文献   
9.
由于从单一行为模态中获取的特征难以准确地表达复杂的人体动作,本文提出基于多模态特征学习的人体行为识别算法.首先采用两条通道分别提取行为视频的RGB特征和3D骨骼特征,第1条通道C3DP-LA网络由两部分组成:(1)包含时空金字塔池化(Spatial Temporal Pyramid Pooling,STPP)的改进3D CNN;(2)基于时空注意力机制的LSTM,第2条通道为时空图卷积网络(ST-GCN),然后,本文将提取到的两种特征融合使其优势互补,最后用Softmax分类器对融合特征进行分类,并在公开数据集UCF101和NTU RGB+D上验证.实验表明,本文提出的方法与现有行为识别算法相比具有较高的识别准确度.  相似文献   
10.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号