排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
谈如何加强变电站运行管理 总被引:1,自引:0,他引:1
随着经济水平和科技水平的不断提高,保障经济发展的输变配电网无论在规模和设备装备水平上也随之发生了显著的变化,显现出较强的现代化特征。变电运行的主要任务是电力设备的运行操作和维护管理工作。因此,提高技术人员的素质和变电运行管理水平显得尤为重要。 相似文献
2.
改进布谷鸟算法优化极限学习机的网络入侵检测 总被引:1,自引:0,他引:1
为了保证网络的安全,针对极限学习机在网络入侵检测过程中参数优化的难题,提出一种改进布谷鸟搜索算法优化极限学习机的网络入侵检测模型。首先将极限学习机参数编码为布谷鸟巢位置,并以网络入侵检测正确率作为ELM参数优化目标,然后通过模拟布谷鸟繁育行为找到极限学习机的最优参数,建立网络入侵检测分类器,最后在Matlab 2012平台上采用KDD99数据集进行仿真实验。结果表明,MCS-ELM提高了网络入侵检测正确率,可以满足网络入侵检测在线检测要求。 相似文献
3.
服务器能否正常运行,机房温度是首要问题。采用虚拟仪器的思想,将热敏电阻和555时基集成电路构成的振荡电路的输出作为声卡MIC的输入信号,通过DirectX编程对声卡的采样信号进行计算,实现温度的实时采样。这种方法硬件实现简单,充分利用了计算机声卡的模数转换能力,可以较为精确地实现机房温度的采样,然后将采样温度写入数据库,最后通过网页编程或手机短信等形式就可以实现机房温度的远程监控。 相似文献
4.
5.
6.
随着社会经济的迅速发展,变电站能否在日常工作中顺利运行,将直接关系着电力资源的供应及人们的日常生活。面对科学技术的迅速发展,变电站也由原来的人工值守转变为无人值守,且电力自动化的应用,在提高变电站工作效率的同时,还节省了大量的人力、物力。在此,笔者结合我县35KV无人值守变电站的发展以及电力自动化应用的相关状况,对其做以下论述。 相似文献
7.
为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的发送控制算法实现高精度数据发送,以减少输出数据流赫斯特参数的误差,并利用IXP2400的硬件资源缩短随机中点置位(RMD)算法的计算时间。实验结果表明,该系统能够根据输入的赫斯特参数产生真实的自相似TCP数据流,最高数据发送速度接近900Mb/s,赫斯特参数的误差控制在5%以内。 相似文献
8.
李新磊 《计算机测量与控制》2015,23(8):2809-2812
针对现有的云计算任务调度算法具有的任务调度时间长和系统负载不均衡的缺点,提出了一种基于依赖型任务和Sarsa(λ)算法结合的依赖型任务调度方法;首先对调度目标模型进行了定义,以最小化调度策略的最晚完成时间作为调度目标,然后将任务调度模型建模为马尔科夫决策过程MDP,在此基础上,基于MDP采用Sarsa算法实现对状态动作值的更新,为了加快算法的收敛速度,在状态动作值更新的过程中加入资格迹,给出了资格迹的更新方式;最后,定义了基于依赖型任务DAG图和Sarsa(λ)的云计算任务调度算法;在Cloudsim环境下进行仿真试验,结果表明文中方法能有效地实现依赖型任务调度,且较其它方法相比,具有任务调度时间短和负载均衡的优点,是一种适合云计算环境的可行任务调度方法。 相似文献
9.
网络对抗攻击中外部注入病毒检测模型仿真 总被引:1,自引:0,他引:1
研究网络对抗攻击中外部注入病毒检测问题.在网络对抗中,往往存在从外部人为注入的入侵病毒,病毒特征具有高伪装性,无法形成常规的识别特征,传统的病毒检测方法以固定病毒特征作为依据,一旦外部病毒特征不在其数据库内,将造成检测准确性下降的问题.提出基于RBF前馈式神经网络算法的网络对抗攻击中外部注入病毒检测方法.根据极值距离方法相关理论,能够计算外部注入病毒初始聚类中心,得到病毒检测的初始种群,通过迭代处理的方法获取种群中的差异个体.带入RBF神经网络结构,通过计算隐含层和输出层的输出结果,表示网络对抗攻击中外部注入病毒检测结果.实验结果表明,利用改进算法进行网络对抗攻击中外部注入病毒检测,可以提高检测的准确性. 相似文献
10.
1