首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   2篇
  国内免费   3篇
电工技术   10篇
综合类   3篇
能源动力   3篇
无线电   3篇
自动化技术   16篇
  2025年   2篇
  2024年   2篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   4篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2004年   2篇
  2003年   2篇
  1995年   1篇
排序方式: 共有35条查询结果,搜索用时 0 毫秒
1.
针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹。该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎。在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%。  相似文献   
2.
电力系统信息化速度不断加快,随之而来的信息安全问题则成为重中之重。为确保电力系统中信息的安全性。以数字图像信息安全为例,提出一种基于脊波变换的数字水印技术,并将其利用到电力图像的安全保护之中,保证其不被盗用和恶意修改等。实验结果表明,该方法的隐藏性好,并有很强的鲁棒性。  相似文献   
3.
随着COVID-19在全球肆虐,传染病监测有利于阻止传染病传播.而保护监测系统中病人以及数据提供者的隐私能免除他们对隐私信息泄露的顾虑,从而提高系统的数据采集能力.本文提出了一个基于区块链的传染病监测数据聚合方案(lightweight-blockchain based privacy-preserving data ...  相似文献   
4.
为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA防御方法.首先,通过引入深度学习参数,构建了改进网络-物理模型,利用历史数据计算得到当前时刻的量测值.然后,在SAGAN的生成器和判别器网络中分别融入一个时间注意力模块,提出了一种用于实现网络-物理模型的改进SAGAN防御方法.通过训练改进SAGAN,得到一对判别器和生成器,利用判别器检测采集的量测值是否遭受GSA,当检测到攻击时,利用生成器生成的数据替换欺骗数据,从而实现智能电网对GSA的主动防御.最后,基于IEEE 14节点和IEEE 118节点系统进行仿真测试,结果验证了所提方法的可行性和有效性.  相似文献   
5.
风能的不确定性和难以准确预测给风电并入电网带来了困难。风速是影响风能的重要因素,风速的预测精度对风电功率预测的准确性有重要影响。提出一种优化的核心向量回归(CVR)模型,进行短期风速预测。其风速数据从某风电场每隔1 h采集1次,并采用粒子群优化(PSO)算法对CVR模型的参数进行优化,利用优化后的CVR模型进行风速预测。试验结果表明,在时空复杂度相当的情况下,该方法具有比CVR和SVR(support vector regression)更高的预测精度。  相似文献   
6.
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。  相似文献   
7.
针对开源软件漏洞,提出一种基于深度聚类算法的软件源代码漏洞检测方法。该方法利用代码图模型构造开源软件代码属性图,遍历得到关键代码节点并提取出应用程序编程接口(API)序列,将其嵌入向量空间,以关键代码为中心进行聚类,根据聚类结果计算每个函数的异常值,生成检测报告并匹配漏洞库,从而检测出源代码中的漏洞。实验结果表明,该方法能够定位开源软件中漏洞所在的关键代码段并检测出相应漏洞。  相似文献   
8.
光伏发电并网后会对电网产生冲击,影响电网稳定。通过对光伏发电功率的特性分析,在研究高斯过程算法原理的基础上,建立了基于高斯过程的光伏发电功率预测模型。针对传统高斯过程中优化超参数采用共轭梯度法存在的缺陷,提出采用和声搜索算法代替共轭梯度法,得到一种基于和声搜索优化的混合高斯过程模型。仿真结果表明,采用和声搜索优化后的高斯过程混合算法比传统高斯过程方法的预测精度更高。  相似文献   
9.
为了提高开源软件缺陷定位的准确度,提出一种基于二次传播的开源软件缺陷定位方法 TPA。将重启随机游走算法与标签传播算法相结合,在基于信息检索方法的基础上,从开源软件中各个模块的调用关系、模块风险度和历史缺陷报告三个方面分析缺陷存在的具体位置,将缺陷定位分为风险度传播和标签传播两个部分。通过软件模块之间的相关度和调用关系,结合开源软件的历史修改信息评估模块风险度;通过已修改的缺陷报告构造缺陷标签,并采用标签传播定位软件缺陷。在Eclipse 3. 1缺陷报告数据集中,top-N rank和MRR指标均高于同类缺陷定位方法。实验表明,TPA方法具有较高的准确度。  相似文献   
10.
基于小波支持向量机的非线性组合预测方法研究   总被引:16,自引:1,他引:15  
基于支持向量机(SVM)核方法和小波框架理论,提出了一种称为小波支持向量机(Wavelet Support Vector Machines, WSVM)的新的机器学习方法,并把这种方法应用于组合预测,得到了一种基于WSVM的非线性组合预测新模型,然后给出了此模型的结构设计和实现算法.通过仿真实验,把该方法与小波神经网络等方法相比较,得到了更好的实验结果,从而验证了该方法的正确性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号