期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
Analysis of Data on Xanthan Fermentation in Stationary Phase Using Black Box and Metabolic Network Models 被引量:2
1
作者 马红武 赵学明 唐寅杰 《Chinese Journal of Chemical Engineering》 SCIE EI CAS CSCD 1999年第4期321-325,共5页
The xanthan fermentation data in the stationary phase was analyzed using the black box and the metabolic network models. The data consistency is checked through the elemental balance in the black box model. In the met... The xanthan fermentation data in the stationary phase was analyzed using the black box and the metabolic network models. The data consistency is checked through the elemental balance in the black box model. In the metabolic network model, the metabolic flux distribution in the cell is calculated using the metabolic flux analysis method, then the maintenance coefficients is calculated. 展开更多
关键词 xanthan fermentation black box model metabolic flux analysis maintenance coefficients
下载PDF
基于PSModel的海上风电场全电磁暂态建模与仿真
2
作者 崔森 郁舒雁 《电网技术》 EI CSCD 北大核心 2024年第1期262-271,共10页
开发有效的风机电磁暂态模型是进行海上风电并网研究的基础。根据不同生产厂家所提供的直驱风机模型,提出了一种基于厂家黑盒模型的直驱风机电磁暂态建模方法。利用厂家所提供的模型测试数据解析风机的故障响应特性,推导了不同厂家在电... 开发有效的风机电磁暂态模型是进行海上风电并网研究的基础。根据不同生产厂家所提供的直驱风机模型,提出了一种基于厂家黑盒模型的直驱风机电磁暂态建模方法。利用厂家所提供的模型测试数据解析风机的故障响应特性,推导了不同厂家在电压故障下有功和无功功率响应表达式,包括故障期间的穿越控制过程及不同过程间的暂态切换策略。提出了加权平均压降的风电场等值方法,采用自主研发的全电磁暂态仿真软件(power system model,PSModel)对我国广东某海上风电场进行全电磁暂态建模。根据稳态潮流及暂态特性结果验证了模型可通过系统测试,且有效实现了海上风电场的全电磁暂态建模,从而为该风场接入大电网后的安全稳定分析提供了研究基础。 展开更多
关键词 直驱风电机组 黑盒模型 海上风电场 PSmodel 故障穿越
下载PDF
Black Box Modeling Method and Its Application in Refractories Techniques
3
作者 WANG Jiezeng YUAN Lin YE Yahong LI Penghai WANG Juntao 《China's Refractories》 CAS 2012年第4期1-6,共6页
Concept of black box, condition of modeling and control methods were introduced. Taking high purity silica brick as an example, the silica brick featured with high purity, low porosity, low true density and high stren... Concept of black box, condition of modeling and control methods were introduced. Taking high purity silica brick as an example, the silica brick featured with high purity, low porosity, low true density and high strength was developed through problem analysis, test design, modeling and optimization. Using information technology to upgrade refractories industry was discussed. 展开更多
关键词 black box modelING OPTIMIZATION TECHNIQUES REFRACTORIES
下载PDF
A Novel Black Box Based Behavioral Model of Power Amplifier for WCDMA Applications
4
作者 Amandeep Singh Sappal Manjeet Singh Patterh Sanjay Sharma 《Communications and Network》 2010年第3期162-165,共4页
In this paper, Black Box approach is presented for behavioral modeling of a non linear power amplifier with memory effects. Large signal parameters of a Motorola LDMOS power amplifier driven by a WCDMA signal were ext... In this paper, Black Box approach is presented for behavioral modeling of a non linear power amplifier with memory effects. Large signal parameters of a Motorola LDMOS power amplifier driven by a WCDMA signal were extracted while taking into considerations the power amplifier’s bandwidth. The proposed model was validated based on the simulated data. Some validation results are presented both in the time and frequency domains, using WCDMA signal. 展开更多
关键词 BEHAVIORAL model black box Power AMPLIFIERS
下载PDF
<i>PP</i>and <i>P<span style='text-decoration:overline;'>P</span></i>Multi-Particles Production Investigation Based on CCNN Black-Box Approach
5
作者 El-Sayed A. El-Dahshan 《Journal of Applied Mathematics and Physics》 2017年第6期1398-1409,共12页
The multiplicity distribution (P(nch)) of charged particles produced in a high energy collision is a key quantity to understand the mechanism of multiparticle production. This paper describes the novel application of ... The multiplicity distribution (P(nch)) of charged particles produced in a high energy collision is a key quantity to understand the mechanism of multiparticle production. This paper describes the novel application of an artificial neural network (ANN) black-box modeling approach based on the cascade correlation (CC) algorithm formulated to calculate and predict multiplicity distribution of proton-proton (antiproton) (PP and PP ) inelastic interactions full phase space at a wide range of center-mass of energy . In addition, the formulated cascade correlation neural network (CCNN) model is used to empirically calculate the average multiplicity distribution nch> as a function of . The CCNN model was designed based on available experimental data for = 30.4 GeV, 44.5 GeV, 52.6 GeV, 62.2 GeV, 200 GeV, 300 GeV, 540 GeV, 900 GeV, 1000 GeV, 1800 GeV, and 7 TeV. Our obtained empirical results for P(nch), as well as nch> for (PP and PP) collisions are compared with the corresponding theoretical ones which obtained from other models. This comparison shows a good agreement with the available experimental data (up to 7 TeV) and other theoretical ones. At full large hadron collider (LHC) energy ( = 14 TeV) we have predicted P(nch) and nch> which also, show a good agreement with different theoretical models. 展开更多
关键词 Proton-Proton and Proton-Antiproton Collisions Multiparticle PRODUCTION Multiplicity Distributions Intelligent Computational Techniques CCNN-Neural Networks black-box modeling Approach
下载PDF
基于多能流耦合规律的综合能源系统潮流及流分析
6
作者 李鹏 苏航 +3 位作者 周畅 刘世通 赵文升 韩中合 《太阳能学报》 EI CAS CSCD 北大核心 2024年第7期249-258,共10页
从能量流和流两个角度分析综合能源系统的多能流耦合规律,建立系统能流稳态潮流模型和流模型,根据模型特点研究系统潮流和流分布计算方法,以算例验证计算方法的可行性并分析计算数据,验证流机理模型相比于黑箱模型在局部分析方面的优越... 从能量流和流两个角度分析综合能源系统的多能流耦合规律,建立系统能流稳态潮流模型和流模型,根据模型特点研究系统潮流和流分布计算方法,以算例验证计算方法的可行性并分析计算数据,验证流机理模型相比于黑箱模型在局部分析方面的优越性。以算例数据为例,分析其潮流及流分布特点,结果表明:算例系统中能源转换环节的地方损最大,为系统薄弱环节,值得着重改进;同时电、热网络也有部分管段损较大,优化局部网络时也应纳入考虑。 展开更多
关键词 综合能源系统 多能耦合 潮流计算 多能流耦合 分析 黑箱模型
下载PDF
一种基于后门技术的深度强化学习水印框架 被引量:1
7
作者 陈瑜霖 姚志强 +3 位作者 金彪 李璇 蔡娟娟 熊金波 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期96-105,共10页
深度强化学习(DRL)已经证明了它在各种复杂任务中的有效性,因其出色的性能使其商业化正在急剧加速。生成一个DRL模型需要大量的计算资源和专业知识,使得一个训练有素的DRL模型已经成为人工智能应用程序和产品的核心知识产权。基于对DRL... 深度强化学习(DRL)已经证明了它在各种复杂任务中的有效性,因其出色的性能使其商业化正在急剧加速。生成一个DRL模型需要大量的计算资源和专业知识,使得一个训练有素的DRL模型已经成为人工智能应用程序和产品的核心知识产权。基于对DRL模型的产权保护,防止非法抄袭、未经授权的分发和复制,提出一种后门技术的DRL水印框架DrlWF,并使用一个全新的评价指标水印动作实现比例来衡量水印性能。通过向训练状态中添加水印,并使用带有水印的水印状态训练模型从而实现将水印嵌入至模型中。框架中的水印嵌入操作可以通过将水印嵌入到少量的训练数据中(仅需0.025%的训练数据)和不影响性能的奖励修改来实现。实验结果证明,在标准状态下,DRL模型仍具有良好的性能;在水印状态下,DRL模型性能将急剧下降,不足原有性能的1%,且水印动作执行比例达到了99%。通过急剧下降的性能以及模型对水印状态的动作表现,即可验证模型的所有权。此外,该水印具有良好的鲁棒性,在模型微调和模型压缩下,模型依然能够识别出水印,性能急剧下降且水印动作执行比例依旧达到了99%以上,证明了该DRL水印具有良好的鲁棒性。 展开更多
关键词 深度强化学习 知识产权保护 后门攻击 神经网络水印 黑盒模型
下载PDF
基于脆弱指纹的深度神经网络模型完整性验证框架
8
作者 林翔 金彪 +2 位作者 尤玮婧 姚志强 熊金波 《计算机应用》 CSCD 北大核心 2024年第11期3479-3486,共8页
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,而FFWAS为每一位用户创建独立的模型副本;其次,利用黑盒方法在模型边界放置脆弱指纹触发集,若模型发生修改,边界发生变化,触发集将被错误分类;最后,用户借助模型副本上的脆弱指纹触发集对模型的完整性进行验证,若触发集的识别率低于预设阈值,则意味着模型完整性已被破坏。基于2种公开数据集MNIST和CIFAR-10对FFWAS的有效性和脆弱性进行实验分析,结果表明,在模型微调和剪枝攻击下,FFWAS的指纹识别率相较于完整模型均明显下降并低于设定阈值;与基于模型唯一性和脆弱签名的深度神经网络认证框架(DeepAuth)相比,FFWAS的触发集与原始样本在2个数据集上的相似性分别提高了约22%和16%,表明FFWAS具有更好的隐蔽性。 展开更多
关键词 神经网络 预训练模型 脆弱指纹 模型完整性 黑盒模型
下载PDF
基于随机平滑的通用黑盒认证防御
9
作者 李瞧 陈晶 +3 位作者 张子君 何琨 杜瑞颖 汪欣欣 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期690-702,共13页
近年来,基于深度神经网络(DNNs)的图像分类模型在人脸识别、自动驾驶等关键领域得到了广泛应用,并展现出卓越的性能.然而,深度神经网络容易受到对抗样本攻击,从而导致模型错误分类.为此,提升模型自身的鲁棒性已成为一个主要的研究方向.... 近年来,基于深度神经网络(DNNs)的图像分类模型在人脸识别、自动驾驶等关键领域得到了广泛应用,并展现出卓越的性能.然而,深度神经网络容易受到对抗样本攻击,从而导致模型错误分类.为此,提升模型自身的鲁棒性已成为一个主要的研究方向.目前大部分的防御方法,特别是经验防御方法,都基于白盒假设,即防御者拥有模型的详细信息,如模型架构和参数等.然而,模型所有者基于隐私保护的考虑不愿意共享模型信息.即使现有的黑盒假设的防御方法,也无法防御所有范数扰动的攻击,缺乏通用性.因此,本文提出了一种适用于黑盒模型的通用认证防御方法.具体而言,本文首先设计了一个基于查询的无数据替代模型生成方案,在无需模型的训练数据与结构等先验知识的情况下,利用查询和零阶优化生成高质量的替代模型,将认证防御场景转化为白盒,确保模型的隐私安全.其次,本文提出了基于白盒替代模型的随机平滑和噪声选择方法,构建了一个能够抵御任意范数扰动攻击的通用认证防御方案.本文通过分析比较原模型和替代模型在白盒认证防御上的性能,确保了替代模型的有效性.相较于现有方法,本文提出的通用黑盒认证防御方案在CIFAR10数据集上的效果取得了显著的提升.实验结果表明,本文方案可以保持与白盒认证防御方法相似的效果.与之前基于黑盒的认证防御方法相比,本文方案在实现了所有L p的认证防御的同时,认证准确率提升了20%以上.此外,本文方案还能有效保护原始模型的隐私,与原始模型相比,本文方案使成员推理攻击的成功率下降了5.48%. 展开更多
关键词 深度神经网络 认证防御 随机平滑 黑盒模型 替代模型
下载PDF
一种新型深度分类神经网络黑盒指纹水印算法
10
作者 莫谋科 王春桃 +1 位作者 郭庆文 边山 《应用科学学报》 CAS CSCD 北大核心 2024年第3期486-498,共13页
提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图... 提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图像被伪造的概率;其次,提出了毒化特征加强模块来优化模型训练;最后,设计了对抗训练策略,有效地学习到嵌入强度很小的指纹水印。大量的仿真实验表明,所构造的毒化图像中的指纹水印具有非常好的隐蔽性,大幅超越了WaNet等同类最优模型水印方法;以分类性能降低不超过2.4%的代价获得了超过99%的黑盒模型指纹水印验证率;且即便在指纹水印相差1位时亦能准确地进行模型水印版权验证。这些性能总体上优于同类最优的模型水印方法,表明了所提方法的可行性和有效性。 展开更多
关键词 黑盒模型水印 分类模型 毒化图像 指纹水印 鲁棒性
下载PDF
集成数据挖掘知识的可解释最优超球体支持向量机
11
作者 陆思洁 范頔 +1 位作者 渐令 郜传厚 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第3期375-384,共10页
最优超球体支持向量机(SSLM)是一种典型的黑箱模型,其运行模式不需要考察被研究对象的内部结构和机理,仅利用对象的输入输出数据即能达到认识其功能和作用机制,因此具有响应快、实时性强等优点,但也因此缺乏可解释性和透明性.鉴于此,本... 最优超球体支持向量机(SSLM)是一种典型的黑箱模型,其运行模式不需要考察被研究对象的内部结构和机理,仅利用对象的输入输出数据即能达到认识其功能和作用机制,因此具有响应快、实时性强等优点,但也因此缺乏可解释性和透明性.鉴于此,本文研究从SSLM黑箱模型的输入端加入先验知识的方法,增强其可解释性.本文开发了基于数据的非线性圆形知识挖掘算法以及知识的离散化算法,离散后的数据点不仅包含产生知识的原始数据点,还增加了新的数据点.通过将所挖掘的圆形知识以不等式约束的形式集成至SSLM模型,构造了可解释的SSLM模型(i-SSLM).该模型在训练时要确保知识约束的数据点分类正确,因此对模型结果有一定程度的预知,表明模型具有可解释性;同时,又由于知识的离散化增加了新的数据信息,因此,模型能具有更高的精度.i-SSLM模型的有效性在10组公共样本集和2组实际高炉数据集上得到了验证. 展开更多
关键词 黑箱模型 可解释性 最优超球体支持向量机 先验知识 不平衡数据
下载PDF
基于双温度磁流体电弧仿真改进Mayr电弧模型的特快速暂态过电压仿真方法
12
作者 崔建 孙帅 +2 位作者 张国钢 陈允 崔博源 《电工技术学报》 EI CSCD 北大核心 2024年第16期5149-5161,共13页
特快速暂态过电压(VFTO)仿真研究中,传统电弧黑盒模型因电弧时间常数和散热功率常取经验值会引起VFTO计算结果出现较大误差。对此,该文提出了一种基于双温度磁流体电弧仿真的改进Mayr电弧模型建立方法。首先,建立了双温度磁流体电弧模型... 特快速暂态过电压(VFTO)仿真研究中,传统电弧黑盒模型因电弧时间常数和散热功率常取经验值会引起VFTO计算结果出现较大误差。对此,该文提出了一种基于双温度磁流体电弧仿真的改进Mayr电弧模型建立方法。首先,建立了双温度磁流体电弧模型,并通过该仿真研究了上述关键参数与电弧电导的关系,建立了改进Mayr电弧模型;其次,搭建了VFTO仿真模型,采用改进Mayr电弧模型和多种传统电弧数学模型计算了特高压GIS隔离开关切合空载短母线过程的VFTO波形;最后,对比分析了各电弧模型的仿真结果与实测结果波形特征的相对误差。结果表明,改进Mayr电弧模型的VFTO仿真结果与实测结果的相对误差较小,计算准确度较高。 展开更多
关键词 气体绝缘组合电器 隔离开关 特快速暂态过电压 磁流体动力学 电弧黑盒模型
下载PDF
基于LSTM-RNN的船舶操纵运动黑箱建模 被引量:1
13
作者 田延飞 李知临 +1 位作者 艾万政 韩喜红 《舰船科学技术》 北大核心 2024年第11期80-84,共5页
当无需揭示船舶操纵运动机理过程,而只需对输入输出建立映射时,黑箱建模成为一种有效途径。本文基于长短期记忆-循环神经网络(Long Short-term Memory-recurrent Neural Network,LSTM-RNN)构建船舶航向-舵角黑箱模型,LSTM网络为10-10-1... 当无需揭示船舶操纵运动机理过程,而只需对输入输出建立映射时,黑箱建模成为一种有效途径。本文基于长短期记忆-循环神经网络(Long Short-term Memory-recurrent Neural Network,LSTM-RNN)构建船舶航向-舵角黑箱模型,LSTM网络为10-10-1结构,误差指标为RMSE,参数学习采用Adam算法。开展实船Z型操纵实验获取了航向-舵角数据。前70%用于模型训练,后30%用于模型测试。训练后的模型使得RMSE达到设计目标。对测试集数据,训练后模型拟合优度在0.98以上,表明其具有良好的有效性和泛化性。文中航向-舵角LSTM-RNN黑箱模型结构简明清晰,参数明确,易于实际操作使用,为航向-舵角关系建模提供了一种可行方法。 展开更多
关键词 船舶操纵运动 黑箱建模 机器学习 LSTM-RNN
下载PDF
基于遗传算法的建筑热阻容模型辨识及室内温度预测
14
作者 张欣林 曲明璐 +3 位作者 于震 李怀 罗翔 严旭峰 《暖通空调》 2024年第10期80-85,158,共7页
为了准确预测建筑物室内温度,采用集总参数法构建了建筑热阻容(RC)模型,并推导出了相应的微分方程组,使用遗传算法对模型进行了辨识。RC模型测试集温度平均绝对误差为0.14℃,R^(2)为0.99。比较了RC模型与2种黑箱模型对室内温度的预测结... 为了准确预测建筑物室内温度,采用集总参数法构建了建筑热阻容(RC)模型,并推导出了相应的微分方程组,使用遗传算法对模型进行了辨识。RC模型测试集温度平均绝对误差为0.14℃,R^(2)为0.99。比较了RC模型与2种黑箱模型对室内温度的预测结果,RC模型预测结果更准确。讨论了灰箱模型和黑箱模型的适用条件,建议根据需求和数据情况并考虑模型的复杂度、预测精度、解释性等因素,选择合适的建模方法。 展开更多
关键词 室内温度预测 遗传算法 集总参数 热阻容模型 灰箱模型 黑箱模型
下载PDF
一种多模型的调度优化对抗攻击算法
15
作者 王永 柳毅 《信息安全研究》 CSCD 北大核心 2024年第5期403-410,共8页
对抗样本可通过单模型和集成模型这2种方式生成,其中集成模型生成的对抗样本往往具有更强的攻击成功率.目前集成模型的相关研究较少,现有的集成模型方式大多是在迭代中同时使用所有模型,没有合理考虑不同模型的差异问题,导致集成模型生... 对抗样本可通过单模型和集成模型这2种方式生成,其中集成模型生成的对抗样本往往具有更强的攻击成功率.目前集成模型的相关研究较少,现有的集成模型方式大多是在迭代中同时使用所有模型,没有合理考虑不同模型的差异问题,导致集成模型生成的对抗样本攻击成功率较低.为了进一步提高集成模型的攻击成功率,提出一种多模型的调度优化对抗攻击算法.首先通过计算各个模型的损失梯度差异进行模型的调度选择,在每轮迭代选择最优模型组合进行集成攻击得到最优梯度.其次使用前一阶段的动量项更新当前数据点,在更新后的数据点上使用当前阶段模型组合计算得到优化梯度.利用优化梯度结合变换梯度来调整得到最终梯度方向.在ImageNet数据集进行大量实验,结果表明:所提的集成算法以更少扰动得到更高的黑盒攻击成功率.与主流的全模型集成方法对比,黑盒攻击正常训练模型和经过对抗训练模型的平均成功率分别提高了3.4%和12%,且生成的对抗样本有更好的视觉效果. 展开更多
关键词 对抗样本 神经网络 深度学习 黑盒攻击 集成模型
下载PDF
并网变流器全工况阻抗模型的黑箱辨识方法
16
作者 赵崇滨 姜齐荣 《电力系统保护与控制》 EI CSCD 北大核心 2024年第4期48-55,共8页
阻抗分析法因适用于并网变流器控制结构和参数均未知的黑箱系统,已成为工程中评估宽频振荡风险的重要选择。以跟网型三相两电平变流器为例,首先,使用谐波线性化方法,严格推导了计及直流侧耦合的交流侧全工况开/闭环理论阻抗模型,实现了... 阻抗分析法因适用于并网变流器控制结构和参数均未知的黑箱系统,已成为工程中评估宽频振荡风险的重要选择。以跟网型三相两电平变流器为例,首先,使用谐波线性化方法,严格推导了计及直流侧耦合的交流侧全工况开/闭环理论阻抗模型,实现了模型参数与工作点高阶项的完全解耦。其次,依据理论模型特征,明确了黑箱辨识方法的基本原理,分析了辨识单一开/闭环阻抗模型频率响应所需的工况数量。使用辨识得到的全工况阻抗模型,实现了不同短路比条件下系统安全运行域的快速评估,并通过时域仿真验证了其准确性。此外,讨论了所提方法的合理性、普适性以及相对于深度学习方法的优越性,为阻抗分析法的实际应用提供了参考。 展开更多
关键词 阻抗分析法 黑箱系统 模型辨识 全工况 稳定性分析
下载PDF
基于暗知识保护的模型窃取防御技术DKP
17
作者 张郅 李欣 +1 位作者 叶乃夫 胡凯茜 《计算机应用》 CSCD 北大核心 2024年第7期2080-2086,共7页
在黑盒场景下,使用模型功能窃取方法生成盗版模型已经对云端模型的安全性和知识产权保护构成严重威胁。针对扰动和软化标签(变温)等现有的模型窃取防御技术可能导致模型输出中置信度最大值的类别发生改变,进而影响原始任务中模型性能的... 在黑盒场景下,使用模型功能窃取方法生成盗版模型已经对云端模型的安全性和知识产权保护构成严重威胁。针对扰动和软化标签(变温)等现有的模型窃取防御技术可能导致模型输出中置信度最大值的类别发生改变,进而影响原始任务中模型性能的问题,提出一种基于暗知识保护的模型功能窃取防御方法,称为DKP(defending against model stealing attacks based on Dark Knowledge Protection)。首先,利用待保护的云端模型对测试样本进行处理,以获得样本的初始置信度分布向量;然后,在模型输出层之后添加暗知识保护层,通过分区变温调节softmax机制对初始置信度分布向量进行扰动处理;最后,得到经过防御的置信度分布向量,从而降低模型信息泄露的风险。使用所提方法在4个公开数据集上取得了显著的防御效果,尤其在博客数据集上使盗版模型的准确率降低了17.4个百分点,相比之下对后验概率进行噪声扰动的方法仅能降低约2个百分点。实验结果表明,所提方法解决了现有扰动、软化标签等主动防御方法存在的问题,在不影响测试样本分类结果的前提下,通过扰动云端模型输出的类别概率分布特征,成功降低了盗版模型的准确率,实现了对云端模型机密性的可靠保障。 展开更多
关键词 深度学习 黑盒场景 云端模型 模型功能窃取 模型窃取防御 暗知识保护
下载PDF
基于故障穿越演化特性的SVG电磁暂态模型测辨方法
18
作者 夏楠 罗傲京 +3 位作者 晁璞璞 张青蕾 李卫星 王潇平 《电力系统保护与控制》 EI CSCD 北大核心 2024年第13期1-12,共12页
建立准确的静止无功发生器(static var generators,SVG)白盒电磁暂态仿真模型是分析电网电压稳定特性的前提。然而,由于SVG的控制器结构和参数保密,其建模大都基于典型控制结构和参数,模型的暂态输出特性与实际差异较大。针对上述问题,... 建立准确的静止无功发生器(static var generators,SVG)白盒电磁暂态仿真模型是分析电网电压稳定特性的前提。然而,由于SVG的控制器结构和参数保密,其建模大都基于典型控制结构和参数,模型的暂态输出特性与实际差异较大。针对上述问题,提出了基于SVG厂家封装黑盒模型故障穿越(fault ride-through,FRT)演化特性的电磁暂态模型测辨方法。首先,分析了厂家黑盒模型的拓扑特征,通过多工况故障穿越响应测试,厘清了其故障穿越演化特性。然后,通过分析不同控制环节暂态切换过程对SVG故障穿越响应特性的影响和作用途径,提出了基于SVG故障穿越响应演化形态的控制器结构辨识方法。通过分析SVG不同控制环节参数对其故障穿越响应特性的分阶段作用原理,提出了基于故障穿越响应幅值的控制器参数分步辨识方法,形成了SVG的白盒化电磁暂态模型测辨方法体系。最后,将建立的不同型号白盒仿真模型与对应厂家黑盒模型进行了故障穿越响应特性对比分析,发现其误差远小于现行标准的允许误差,证明了提出方法的有效性和通用性。 展开更多
关键词 SVG 厂家黑盒模型 故障穿越响应特性 电磁暂态模型 控制器结构辨识 控制器参数辨识
下载PDF
步进底加热炉三维瞬态加热过程数学模型与验证
19
作者 何雪莉 李栋 +4 位作者 豆瑞锋 梁敬斌 尤晓东 尹海清 刘训良 《冶金能源》 北大核心 2024年第5期17-22,共6页
以步进底加热炉炉内钢坯瞬态传热过程为研究对象,综合考虑钢坯、步进底、炉衬、炉气等之间的相互影响,建立了炉内钢坯的三维瞬态传热模型。采用黑匣子实验对模型进行验证表明,该模型能够准确预测加热过程中钢坯内部的温度水平以及变化规... 以步进底加热炉炉内钢坯瞬态传热过程为研究对象,综合考虑钢坯、步进底、炉衬、炉气等之间的相互影响,建立了炉内钢坯的三维瞬态传热模型。采用黑匣子实验对模型进行验证表明,该模型能够准确预测加热过程中钢坯内部的温度水平以及变化规律,模型预测精度在6%以内的命中率在80%以上,为今后的工艺优化提供了理论指导。 展开更多
关键词 步进底加热炉 辐射传热 数学模型 黑匣子实验
下载PDF
深度神经网络模型水印研究进展
20
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部