期刊文献+
共找到248篇文章
< 1 2 13 >
每页显示 20 50 100
An Efficient Cyber Security and Intrusion Detection System Using CRSR with PXORP-ECC and LTH-CNN
1
作者 Nouf Saeed Alotaibi 《Computers, Materials & Continua》 SCIE EI 2023年第8期2061-2078,共18页
Intrusion Detection System(IDS)is a network security mechanism that analyses all users’and applications’traffic and detectsmalicious activities in real-time.The existing IDSmethods suffer fromlower accuracy and lack... Intrusion Detection System(IDS)is a network security mechanism that analyses all users’and applications’traffic and detectsmalicious activities in real-time.The existing IDSmethods suffer fromlower accuracy and lack the required level of security to prevent sophisticated attacks.This problem can result in the system being vulnerable to attacks,which can lead to the loss of sensitive data and potential system failure.Therefore,this paper proposes an Intrusion Detection System using Logistic Tanh-based Convolutional Neural Network Classification(LTH-CNN).Here,the Correlation Coefficient based Mayfly Optimization(CC-MA)algorithm is used to extract the input characteristics for the IDS from the input data.Then,the optimized features are utilized by the LTH-CNN,which returns the attacked and non-attacked data.After that,the attacked data is stored in the log file and non-attacked data is mapped to the cyber security and data security phases.To prevent the system from cyber-attack,the Source and Destination IP address is converted into a complex binary format named 1’s Complement Reverse Shift Right(CRSR),where,in the data security phase the sensed data is converted into an encrypted format using Senders Public key Exclusive OR Receivers Public Key-Elliptic Curve Cryptography(PXORP-ECC)Algorithm to improve the data security.TheNetwork Security Laboratory-Knowledge Discovery inDatabases(NSLKDD)dataset and real-time sensor are used to train and evaluate the proposed LTH-CNN.The suggested model is evaluated based on accuracy,sensitivity,and specificity,which outperformed the existing IDS methods,according to the results of the experiments. 展开更多
关键词 Intrusion detection system logistic tanh-based convolutional neural network classification(LTH-CNN) correlation coefficient based mayfly optimization(CC-MA) cyber security
下载PDF
Rules for confidence intervals of permeability coefficients for water flow in over-broken rock mass 被引量:7
2
作者 Liu Weiqun Fei Xiaodong Fang Jingnian 《International Journal of Mining Science and Technology》 2012年第1期29-33,共5页
Based on the steady-state seepage method, we used the Mechanical Testing and Simulation 815.02 System and a self-designed seepage instrument for over-broken stone to measure seepage properties of water flows in three ... Based on the steady-state seepage method, we used the Mechanical Testing and Simulation 815.02 System and a self-designed seepage instrument for over-broken stone to measure seepage properties of water flows in three types of crushed rock samples. Three methods of confidence interval in describing permeability coefficients are presented: the secure interval, the calculated interval and the systemic interval. The lower bound of the secure interval can be applied to water-inrush and the upper bound can solve the problem of connectivity. For the calculated interval, as the axial pressure increases, the length of confidence interval is shortened and the upper and lower bounds are reduced. For the systemic interval, the length of its confidence interval, as well as the upper and lower bounds, clearly vary under low axial pressure but are fairly similar under high axial pressure. These three methods provide useful information and references for analyzing the permeability coefficient of over-broken rock. 展开更多
关键词 Over-broken rock mass Permeability coefficient secure interval Calculated interval Systemic interval
下载PDF
Metaheuristic Lightweight Cryptography for Security Enhancement in Internet of Things
3
作者 Mahmoud Ragab Ehab Bahaudien Ashary 《Computers, Materials & Continua》 SCIE EI 2022年第8期3009-3023,共15页
The advancements made in Internet of Things(IoT)is projected to alter the functioning of healthcare industry in addition to increased penetration of different applications.However,data security and private are challen... The advancements made in Internet of Things(IoT)is projected to alter the functioning of healthcare industry in addition to increased penetration of different applications.However,data security and private are challenging tasks to accomplish in IoT and necessary measures to be taken to ensure secure operation.With this background,the current paper proposes a novel lightweight cryptography method for enhance the security in IoT.The proposed encryption algorithm is a blend of Cross Correlation Coefficient(CCC)and Black Widow Optimization(BWO)algorithm.In the presented encryption technique,CCC operation is utilized to optimize the encryption process of cryptography method.The projected encryption algorithm works in line with encryption and decryption processes.Optimal key selection is performed with the help of Artificial Intelligence(AI)tool named BWO algorithm.With the combination of AI technique and CCC operation,optimal security operation is improved in IoT.Using different sets of images collected from databases,the projected technique was validated in MATLAB on the basis of few performance metrics such as encryption time,decryption time,Peak Signal to Noise Ratio(PSNR),CC,Error,encryption time and decryption time.The results were compared with existing methods such as Elliptical Curve cryptography(ECC)and Rivest-Shamir-Adleman(RSA)and the supremacy of the projected method is established. 展开更多
关键词 security images encryption time correlation coefficient black widow optimization artificial intelligence decryption time
下载PDF
Anti-slip security assessment between main cable and saddle of the middle pylon under extreme vehicle loads
4
作者 Cui Jia Ruan Xin Zhou Xiaoyi 《Engineering Sciences》 EI 2011年第2期83-87,共5页
The traffic condition of Taizhou Yangtze River Bridge is obtained to a certain extent, according to the traffic investigation nearby Taizhou Bridge. The statistical characteristics of the traffic conditions are acquir... The traffic condition of Taizhou Yangtze River Bridge is obtained to a certain extent, according to the traffic investigation nearby Taizhou Bridge. The statistical characteristics of the traffic conditions are acquired by statistical analysis. Simulation of the extreme vehicle loads and the sensitive analysis of load parameters are carried out based on these data complemented, which would guide the determination of the frictional coefficient between the main cables and the saddle. 展开更多
关键词 frictional coefficient security coefficient extreme vehicle loads
下载PDF
粮食安全背景下粮食产业高质量发展水平测度及空间演变分析
5
作者 程刚 西成 李旭辉 《大连大学学报》 2024年第5期88-99,114,共13页
采用综合赋权法测度2012—2021年中国三大功能区的粮食产业高质量发展水平,并借助Dagum基尼系数和Kernel密度估计进一步探究粮食产业高质量发展的空间演变。研究表明:考察期内,全国和三大功能区粮食产业高质量发展总体呈现稳步上升的态... 采用综合赋权法测度2012—2021年中国三大功能区的粮食产业高质量发展水平,并借助Dagum基尼系数和Kernel密度估计进一步探究粮食产业高质量发展的空间演变。研究表明:考察期内,全国和三大功能区粮食产业高质量发展总体呈现稳步上升的态势,但存在显著的地区不平衡,特别是党的十九大之后,三大功能区粮食产业高质量发展水平都有不同幅度的提升,其中主销区的粮食产业高质量发展水平较高,而产销平衡区的粮食产业高质量发展水平相对较低;三大功能区粮食产业高质量发展空间非均衡程度呈波动上升趋势,其总体差距主要源于区域间差距;全国及三大功能区粮食产业高质量发展的演进脉络呈现梯度效应和多极化现象,区域之间存在较大的差异,存在“优中更优”的现象。 展开更多
关键词 粮食安全 粮食产业高质量发展 Dagum基尼系数 空间分异
下载PDF
我国省域农业生态与粮食安全的协同演化研究——基于哈肯模型的实证分析
6
作者 仲嘉维 郑军 《中国生态农业学报(中英文)》 CAS CSCD 北大核心 2024年第10期1780-1792,共13页
农业生态和粮食安全均深刻影响着我国农业农村现代化进程,探讨农业生态与粮食安全的协同演化态势和内在机理,可助力我国农业强国目标实现。本文以2011—2022年中国30个省(自治区、直辖市,不包含香港地区、澳门地区、台湾地区和西藏自治... 农业生态和粮食安全均深刻影响着我国农业农村现代化进程,探讨农业生态与粮食安全的协同演化态势和内在机理,可助力我国农业强国目标实现。本文以2011—2022年中国30个省(自治区、直辖市,不包含香港地区、澳门地区、台湾地区和西藏自治区)为研究对象,建立农业生态与粮食安全评价体系,首先利用熵权法和空间统计工具测度二者发展水平,然后利用哈肯模型探寻协同系统的序参量及协同水平,最后利用Dagum基尼系数揭示协同现状的空间差异及来源。研究结果表明:1)我国农业生态与粮食安全水平均呈不断上升的趋势;二者的重心及迁移轨迹也较为相似,均向东北方向迁移,表明未来东北方向可能是二者协同的重点区域。2)农业生态为农业生态与粮食安全协同系统的序参量,主导着协同系统的演化;2011—2022年我国农业生态与粮食安全协同度整体呈稳中有进的态势,大致经历“初级协同期—中级协同期—高级协同期”的演变历程。空间格局上,各地区二者协同度差异明显,均值呈“东北>中部>东部>西部”的分布格局。分地区来看,协同度内部差异东部地区最大,其中海南省一直处于东部最低值;中部地区最小,表明中部各地区正合力推进二者协同。3)农业生态与粮食安全协同度空间差异正逐步增大,地区间差异是总体差异的主要来源,尤其是东-西地区间的差异最为显著。该文认为农业生态与粮食安全协同发展过程中农业生态的推动力度更为显著,针对各地区差异显著的问题,应因区施策着重注意农业生态的重要地位,以此引导农业生态与粮食安全高质量协同演进。 展开更多
关键词 农业生态 粮食安全 协同演化 哈肯模型 Dagum基尼系数
下载PDF
考虑分布式新能源接入的配电网安全域分析
7
作者 李可欣 蔺红 《控制工程》 CSCD 北大核心 2024年第11期2036-2044,共9页
分布式新能源接入对配电网稳定性带来新的挑战,为有效判断含新能源的配电网稳定运行状态,对配电网的安全情况进行分析,提出一种考虑新能源接入的配电网安全域计算方法。首先,考虑节点电压与节点功率注入之间的关系,建立新的配电网安全... 分布式新能源接入对配电网稳定性带来新的挑战,为有效判断含新能源的配电网稳定运行状态,对配电网的安全情况进行分析,提出一种考虑新能源接入的配电网安全域计算方法。首先,考虑节点电压与节点功率注入之间的关系,建立新的配电网安全边界搜索模型,采用改进鲸鱼优化算法进行求解并使用超平面来近似安全域边界,计算新能源接入配电网安全域超平面系数;其次,引入安全裕度指标,衡量运行点到安全域边界的距离;最后,通过算例分析了不同新能源渗透率下的配电网安全性。算例仿真结果表明,所提方法能快速准确搜索配电网安全域临界点,安全域超平面具有近似平行的性质,且边界随着新能源渗透率变化发生改变,在合理的位置接入容量恰当的新能源可以有效提高配电网稳定性。 展开更多
关键词 分布式新能源 配电网安全域 超平面系数 鲸鱼优化算法
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
8
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
基于XGBoost算法的内部网络安全威胁检测方法
9
作者 丁梓轩 陈国 《吉林大学学报(信息科学版)》 CAS 2024年第2期366-371,共6页
针对内部网络安全威胁节点成因多、特征难捕捉问题,提出一种基于XGBoost算法的内部网络安全威胁检测方法。以内部网络社区间的状态差异作为指标,计算不同社区类型内节点的边权重,查找与目标值存在关联性的节点。经多次分配提取特征值,... 针对内部网络安全威胁节点成因多、特征难捕捉问题,提出一种基于XGBoost算法的内部网络安全威胁检测方法。以内部网络社区间的状态差异作为指标,计算不同社区类型内节点的边权重,查找与目标值存在关联性的节点。经多次分配提取特征值,将其作为初始值输入XGBoost决策树中,构建威胁性特征目标函数,求解每个节点对应的泰勒系数,实现内部网络安全威胁检测。实验结果表明,所提方法特征提取精准度高,在多种网络攻击条件下均能实现精准检测。 展开更多
关键词 XGBoost算法 安全威胁检测 目标函数 泰勒系数 网络社区
下载PDF
基于改进决策树算法的大数据网络信息安全态势感知方法
10
作者 温璇 《长江信息通信》 2024年第9期77-79,共3页
为了有效发现大数据网络中潜在的安全风险,文章提出了基于改进决策树算法的大数据网络信息安全态势感知方法。该方法通过分析大数据网络信息安全态势感知架构,明确感知原理结构;在数据采集阶段,用均值插值识别无效流量,提取初始感知数据... 为了有效发现大数据网络中潜在的安全风险,文章提出了基于改进决策树算法的大数据网络信息安全态势感知方法。该方法通过分析大数据网络信息安全态势感知架构,明确感知原理结构;在数据采集阶段,用均值插值识别无效流量,提取初始感知数据;对初始感知数据进行流量分析,生成态势感知信号;应用基尼系数改进决策树算法,选择最佳属性,最终量化网络信息安全态势,实现有效感知。实验结果表明:利用设计方法所产生的感知结果准确率最高为97%、感知时间最小为51.65ms,可以有效实现大数据网络信息安全态势的准确感知,快速确定感知数据的威胁预警等级。 展开更多
关键词 基尼系数 决策树算法 大数据网络 安全态势感知
下载PDF
基于偏联系数的高速公路碰撞安全风险态势评估
11
作者 刘爽 《交通与运输》 2024年第2期24-29,共6页
在过去的碰撞研究中,主要关注交通流、恶劣天气等因素,对线形指标探究较少。因此,亟需更全面的指标对碰撞风险的评估。为评估高速公路碰撞风险、探究风险动态变化趋势,提出基于五元偏联系数法的碰撞安全风险评估,进而弥补了高速公路风... 在过去的碰撞研究中,主要关注交通流、恶劣天气等因素,对线形指标探究较少。因此,亟需更全面的指标对碰撞风险的评估。为评估高速公路碰撞风险、探究风险动态变化趋势,提出基于五元偏联系数法的碰撞安全风险评估,进而弥补了高速公路风险评估碰撞风险的缺失,完善了高速公路评价体系,对风险指标和趋向变化进行了动态预测。首先,从驾驶员、车辆、道路、交通环境以及其他因素的角度出发,构建包含15个指标的交通风险评估指标体系,考虑到单一赋权方法存在的不足,运用层次分析法与改进变异系数法组合赋权;其次,以河北省某高速公路6个包含丰富线形数据的路段作为分析案例,运用模型对其安全风险态势进行评估。 展开更多
关键词 五元偏联系数 改进变异系数法 安全风险 风险态势 高速公路
下载PDF
基于作用模型不定性整体系数的加筋土挡墙稳定性分析
12
作者 郭建 《路基工程》 2024年第3期30-34,共5页
作用模型不定性整体系数FSUNC是坦萨(Tensar)设计手册中加筋土挡墙设计的一个参数,现阶段我国相关规范中未设置此参数。依托山西晋中地区某二级公路改扩建项目,利用GEO5软件计算不同填土高度下该参数的取值对加筋土挡墙整体稳定性的影响... 作用模型不定性整体系数FSUNC是坦萨(Tensar)设计手册中加筋土挡墙设计的一个参数,现阶段我国相关规范中未设置此参数。依托山西晋中地区某二级公路改扩建项目,利用GEO5软件计算不同填土高度下该参数的取值对加筋土挡墙整体稳定性的影响,并结合计算结果提出相关建议,为加筋土挡墙设计提供参考。 展开更多
关键词 加筋土挡墙 填方边坡 挡墙设计 稳定性分析 作用模型不定性整体系数 安全储备
下载PDF
浅埋超大跨四线隧道围岩变形基准值研究
13
作者 刘夏冰 麻建飞 孙林 《高速铁路技术》 2024年第4期94-99,共6页
为确定浅埋超大跨四线隧道的围岩变形基准值,以初期支护结构极限安全系数为判断标准,建立了分部开挖方法下的围岩变形动态基准值体系,以下北山四线高速铁路隧道为研究背景,基于强度折减法和实测统计方法确定了分步施工方法下围岩变形控... 为确定浅埋超大跨四线隧道的围岩变形基准值,以初期支护结构极限安全系数为判断标准,建立了分部开挖方法下的围岩变形动态基准值体系,以下北山四线高速铁路隧道为研究背景,基于强度折减法和实测统计方法确定了分步施工方法下围岩变形控制值。结果表明:(1)采用三台阶法时的变形基准值为-35.5 mm,采用双侧壁导坑法时的变形基准值为-30.5 mm,施工方法对围岩扰动程度会影响围岩变形基准值;(2)由52个断面沉降监测的统计结果可知,下北山隧道的围岩稳定沉降区间为20~30 mm,与得到的变形基准控制值基本一致。研究结果可为类似隧道施工期监测预警体系的制定提供参考。 展开更多
关键词 超大跨四线隧道 变形控制基准值 初期支护极限安全系数 强度折减法
下载PDF
Multi-Factor Authentication for Secured Financial Transactions in Cloud Environment
14
作者 D.Prabakaran Shyamala Ramachandran 《Computers, Materials & Continua》 SCIE EI 2022年第1期1781-1798,共18页
The rise of the digital economy and the comfort of accessing by way of user mobile devices expedite human endeavors in financial transactions over the Virtual Private Network(VPN)backbone.This prominent application of... The rise of the digital economy and the comfort of accessing by way of user mobile devices expedite human endeavors in financial transactions over the Virtual Private Network(VPN)backbone.This prominent application of VPN evades the hurdles involved in physical money exchange.The VPN acts as a gateway for the authorized user in accessing the banking server to provide mutual authentication between the user and the server.The security in the cloud authentication server remains vulnerable to the results of threat in JP Morgan Data breach in 2014,Capital One Data Breach in 2019,and manymore cloud server attacks over and over again.These attacks necessitate the demand for a strong framework for authentication to secure from any class of threat.This research paper,propose a framework with a base of EllipticalCurve Cryptography(ECC)to performsecure financial transactions throughVirtual PrivateNetwork(VPN)by implementing strongMulti-Factor Authentication(MFA)using authentication credentials and biometric identity.The research results prove that the proposed model is to be an ideal scheme for real-time implementation.The security analysis reports that the proposed model exhibits high level of security with a minimal response time of 12 s on an average of 1000 users. 展开更多
关键词 Cloud computing elliptical curve cryptography multi-factor authentication mel frequency cepstral coefficient privacy protection secured framework secure financial transactions
下载PDF
一维到三维:人口老龄化层次提升与养老保障结构优化 被引量:5
15
作者 穆怀中 《中国软科学》 CSSCI CSCD 北大核心 2023年第1期51-62,共12页
依据人口老龄化三个层次,提出三维养老结构设计方案,探索人口老龄化层次提升与三维养老保障结构优化的联动发展规律。研究提出:(1)在老年人口寿命延长条件下,依据生命周期年龄系数,把老年人口年龄系数分为初期老龄化系数、高老龄化系数... 依据人口老龄化三个层次,提出三维养老结构设计方案,探索人口老龄化层次提升与三维养老保障结构优化的联动发展规律。研究提出:(1)在老年人口寿命延长条件下,依据生命周期年龄系数,把老年人口年龄系数分为初期老龄化系数、高老龄化系数、超老龄化系数3个层次。(2)依据养老保障收入再分配的3种方式,把养老保障体系分为三维立体结构:一维是代际转移现收现付横向养老保障收入再分配;二维是个人生命周期养老保障纵向收入再分配;三维是社会养老保障综合收入再分配。(3)在初期老龄化层次,一维养老保障可以实现适度水平;在高老龄化层次,一维加二维养老保障才能达到适度水平;在超老龄化层次,一维加二维再加三维养老保障才能达到适度水平。三维养老保障结构整体联动,有利于积极应对老年人口寿命延长带来的养老保障供需不平衡风险。(4)三维养老保障结构优化,存在着代际养老伦理与养老成本回报,个人养老储蓄与青年期超前消费,公共资本与公共养老责任,社会转移支付与养老替代率剩余等社会经济关系的协调发展。在此基础上,提出养老保障制度建设政策建议。 展开更多
关键词 生命周期年龄系数 人口老龄化层次 三维养老结构 养老制度优化设计
下载PDF
融券机制的盈余信息质量效应——基于“如实反映”与“决策相关”的分析
16
作者 汪平 杜松桦 《河南师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2023年第1期65-71,共7页
以如实反映与决策相关两项会计信息质量要求为依据,探究融券机制影响标的公司盈余信息质量的效应。本文基于2009—2019年数据,使用两种多期DID模型,研究发现融券机制对标的公司盈余信息的如实反映程度与决策相关性均有积极作用,体现于... 以如实反映与决策相关两项会计信息质量要求为依据,探究融券机制影响标的公司盈余信息质量的效应。本文基于2009—2019年数据,使用两种多期DID模型,研究发现融券机制对标的公司盈余信息的如实反映程度与决策相关性均有积极作用,体现于应计操纵减少与未来盈余反应系数(FERC)的提高,该结果具有稳健性。进一步而言,融券机制通过改变成本因素迫使公司更多地使用真实活动盈余管理作为操纵账面信息的替代,进而改善如实反映,而高质量的应计盈余亦是未来盈余反应系数和决策相关性产生积极变化的主要驱动。融券机制有助于改善标的公司盈余信息的如实反映与决策相关,受融券机制治理效应最明显的是应计盈余。因此,应稳步鼓励放松卖空限制,进行金融创新和金融体制改革,有控制地放开市场,促进资本市场的资源配置更加精准可靠。 展开更多
关键词 融券机制 盈余信息质量 未来盈余反应系数
下载PDF
基于指派问题的公安情报决策方法
17
作者 成果 《西部学刊》 2023年第22期26-29,共4页
指派问题是线性规划、整数规划、图论和组合最优化的典型问题。公安情报决策工作应用定量分析作为决策辅助工具。指派问题引入公安情报决策,旨在完善定量方法群,为决策者提供科学依据。利用指派问题标准解法——匈牙利解法,运算公安情... 指派问题是线性规划、整数规划、图论和组合最优化的典型问题。公安情报决策工作应用定量分析作为决策辅助工具。指派问题引入公安情报决策,旨在完善定量方法群,为决策者提供科学依据。利用指派问题标准解法——匈牙利解法,运算公安情报决策中指派问题的数学模型时,并未考虑人员完成任务的水平优劣,引入效果系数λ可改善这一情况。 展开更多
关键词 指派问题 数学模型 公安情报决策 匈牙利算法 效果系数
下载PDF
基于聚类混合采样与PSO-Stacking的车载CAN入侵检测方法 被引量:5
18
作者 孙扬威 戚湧 《计算机工程》 CAS CSCD 北大核心 2023年第1期138-145,共8页
随着信息技术的快速发展以及智能网联汽车的日渐普及,由网络入侵引起的车联网安全事件正在逐年增加。针对车联网中车载控制器局域网络(CAN)存在的网络攻击问题,提出一种改进的车载CAN入侵检测方法。考虑到车载CAN中数据流量较大且各类... 随着信息技术的快速发展以及智能网联汽车的日渐普及,由网络入侵引起的车联网安全事件正在逐年增加。针对车联网中车载控制器局域网络(CAN)存在的网络攻击问题,提出一种改进的车载CAN入侵检测方法。考虑到车载CAN中数据流量较大且各类别数据比例失衡,提出一种聚类混合采样方法来平衡数据,对于流量较大的数据,在聚类后进行欠采样以去除冗余,对于流量较小的数据,使用SMOTE方法合成数据。合并上述两部分数据并使用Tomek Links算法进行数据清洗。使用基于Gini系数的GBDT特征选择方法计算特征重要性,删除重要程度较低的特征以实现数据降维。在此基础上,使用粒子群优化算法对Stacking模型中的基学习器和元分类器进行调优,使用优化后的基学习器和元分类器构建Stacking模型并完成入侵检测。实验结果表明,该方法在主流车载CAN入侵数据集上的检测准确率为98.18%,优于常见的ANN、KNN、SVM、MTHIDS及MGA-DTC模型,且对DoS、Fuzzy等类别样本的检测精确度较高,漏报率较低,体现出较好的先进性和实用性。 展开更多
关键词 车联网安全 聚类混合采样 粒子群优化算法 Stacking模型 车载CAN入侵检测 GINI系数
下载PDF
Autonomous-synergic Voltage Security Regions in Bulk Power Systems 被引量:1
19
作者 Fan Li Tao Niu +3 位作者 Lin Xue Yuxiao Li Tianen Huang Zhenjie Wu 《Journal of Modern Power Systems and Clean Energy》 SCIE EI CSCD 2023年第2期686-692,共7页
Determining security/stability boundaries is a common and critical means of preventing cascading failures induced by voltage-related issues,which represents one of the major challenges in bulk power systems.However,tr... Determining security/stability boundaries is a common and critical means of preventing cascading failures induced by voltage-related issues,which represents one of the major challenges in bulk power systems.However,traditional approaches suffer from conservative issues and heavy computational burdens.To address these challenges,the concept of an autonomous-synergic voltage security region(AS-VSR)and the corresponding dynamic constraint coefficient pruning(DCCP)computation method,which fully consider the volt/var characteristics of bulk power systems,are proposed in this letter.Both linearized and nonlinearized robust optimization problems are introduced to obtain accurate results.The computational accuracy,time cost,and advantages of autonomous-synergic control are observed in the simulation results. 展开更多
关键词 Voltage security region cascading failure dynamic constraint coefficient pruning(DCCP) bulk power system robust optimization
原文传递
基于两级信息融合的隧道掘进机拆装装置作业安全预警模型 被引量:3
20
作者 安小宇 王德健 +4 位作者 李楠 李刚 时安琪 杨洋 陈傲松 《科学技术与工程》 北大核心 2023年第1期422-428,共7页
为了能对隧道掘进机(tunnel boring machine,TBM)拆装装置作业时的安全做出有效预警,通过研究两级信息融合建立最优的安全预警模型,为TBM拆装装置吊装作业提供安全保障。一级融合将数据通过层次分析法-熵权法算法融合得出安全状态系数;... 为了能对隧道掘进机(tunnel boring machine,TBM)拆装装置作业时的安全做出有效预警,通过研究两级信息融合建立最优的安全预警模型,为TBM拆装装置吊装作业提供安全保障。一级融合将数据通过层次分析法-熵权法算法融合得出安全状态系数;二级融合建立灰色模型(grey model,GM)、差分自回归移动平均(autoregressive integrated moving average model,ARIMA)、长短期记忆网络(long short-term memory,LSTM)模型,通过3个单项预测模型构建4个简单平均组合模型和4个最优加权组合模型,对拆装装置作业时的安全状态系数进行预测分析,通过相关系数R、平均绝对误差(mean absolute error,MAE)、平均相对误差(mean absolute percentage error,MAPE)、均方根误差(root mean square error,RMSE)4个评价指标以及后期预测数据的相对误差对预测模型精度进行比较,选出最优组合模型。结果表明:最优加权组合模型的评价指标、后期数据相对误差、模型拟合效果明显优于单项与简单平均模型;通过两级信息融合,构建了权重为(0.21,0.10,0.69)的TBM拆装装置作业时的最优加权组合预警模型GM-ARIMA-LSTM。可见创建的二级信息融合安全预警模型在TBM拆装装置作业时能有效判断装置的安全状态,对危险做出及时预警。 展开更多
关键词 安全预警模型 两级信息融合 安全状态系数 最优加权组合模型
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部