期刊文献+

短期尺度的配电网通信业务流量建模方法及开发应用

下载PDF
导出
摘要 配电网通信业务流量特性分析与建模是配电网通信管控系统的核心内容…。根据时间尺度不同,可将配电网通信业务流量建模划分为长期尺度和短期尺度两类。长期尺度的配电网通信业务流量建模其目的在于通信系统规划、建设,使得通信设备得到合理充分的利用,满足生产业务使用需要。
出处 《电气应用》 2018年第2期45-48,共4页 Electrotechnical Application
  • 相关文献

参考文献5

二级参考文献56

  • 1袁志毅,何业兰.基于SOCKET接口的CC08交换机网管接入方法[J].信息通信,2006,19(3):28-29. 被引量:1
  • 2刘波,朱传柏,张灿,王林青,丁晓伟,郭创新,曹一家.基于CORBA消息中间件的电力企业信息集成研究[J].继电器,2006,34(13):58-62. 被引量:6
  • 3袁海峰,张道军,吴银芳.基于Telnet协议实现网络设备的自动管理[J].苏州科技学院学报(自然科学版),2006,23(4):69-73. 被引量:14
  • 4国家互联网应急中心.CNCERT互联网安全威胁报告[EB/OL].http://www.cert.org.cn/publish/main/upload/File/2014monthlyl2.pdf, 2014-12.
  • 5Kolter J z, Maloof M A. Learning to detect and classify malicious executables in the wild[J]. The Journal of Machine Learning Research, 2006,( 7): 2721-2744.
  • 6Gao D, Reiter M K, Song D. Binhunt: Automatically finding semantic differences in binary programs[M]. Heidelberg: Springer Berlin, 2008.
  • 7Chen Q Z, Cheng 1K, Gu YJ. Classification algorithms of Trojan horse detection based on behavior[C] International Conference on IEEE, 2009, (2): 510-513.
  • 8liu Yu feng, Zhang Li-wei, Liang Jian, et al. Detecting trojan horses based on system behavior using machine learning method[C]// Proceedings of the Ninth International Conference on Machine Learning and Cybernetics, Qingdao, 2010,(7):11-14.
  • 9Bayer U, Comparetti P M, Hlauschek C, et al. Scalable, Behavior- Based Malware Clustering[C]//NDSS. 2009, (9): 8-11.
  • 10Kirda E, Kruegel C, Banks G, et al. Behavior-based Spyware Detection[C] Usenix Security,2006.

共引文献82

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部