期刊文献+
共找到546篇文章
< 1 2 28 >
每页显示 20 50 100
A Novel Multi-Level Trust Algorithm for Mobile Ad Hoc Networks
1
作者 YU Genjian ZHENG Baoyu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1789-1792,共4页
Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the m... Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the multilevel trust into MANET, thereby controlling restricted classified information flows among nodes that have different trust levels. Secondly, the infrastructure of MANET that suit to our multi-level trust is presented, Some conclusions are given at lastly. 展开更多
关键词 MANET(mobile ad hoe networks) MULTILEVEL trust algorithm
下载PDF
A Superlinerly Convergent ODE-type Trust Region Algorithm for LC^1 Optimization Problems 被引量:5
2
作者 OUYi-gui HOUDing-pi 《Chinese Quarterly Journal of Mathematics》 CSCD 2003年第2期140-145,共6页
In this paper,a new trust region algorithm for unconstrained LC^1 optimization problems is given.Compare with those existing trust regiion methods,this algorithm has a different feature:it obtains a stepsize at each i... In this paper,a new trust region algorithm for unconstrained LC^1 optimization problems is given.Compare with those existing trust regiion methods,this algorithm has a different feature:it obtains a stepsize at each iteration not by soloving a quadratic subproblem with a trust region bound,but by solving a system of linear equations.Thus it reduces computational complexity and improves computation efficlency,It is proven that this algorithm is globally convergent and locally superlinear under some conditions. 展开更多
关键词 LC^1规划问题 超线性收敛 ODE信赖域算法 IMPBOT 迭代 黑塞矩阵
下载PDF
An Improved Line Search and Trust Region Algorithm 被引量:1
3
作者 Qinghua Zhou Yarui Zhang Xiaoli Zhang 《Journal of Software Engineering and Applications》 2013年第5期49-52,共4页
In this paper, we present a new line search and trust region algorithm for unconstrained optimization problems. The trust region center locates at somewhere in the negative gradient direction with the current best ite... In this paper, we present a new line search and trust region algorithm for unconstrained optimization problems. The trust region center locates at somewhere in the negative gradient direction with the current best iterative point being on the boundary. By doing these, the trust region subproblems are constructed at a new way different with the traditional ones. Then, we test the efficiency of the new line search and trust region algorithm on some standard benchmarking. The computational results reveal that, for most test problems, the number of function and gradient calculations are reduced significantly. 展开更多
关键词 trust REGION algorithmS trust REGION Subproblem LINE SEARCH UNCONSTRAINED Optimization
下载PDF
Time-Based Dynamic Trust Model Using Ant Colony Algorithm 被引量:1
4
作者 TANG Zhuo LU Zhengding LI Kai 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1462-1466,共5页
The trust in distributed environment is uncertain, which is variation for various factors. This paper introduces TDTM, a model for time-based dynamic trust. Every entity in the distribute environment is endowed with a... The trust in distributed environment is uncertain, which is variation for various factors. This paper introduces TDTM, a model for time-based dynamic trust. Every entity in the distribute environment is endowed with a trust-vector, which figures the trust intensity between this entity and the others. The trust intensity is dynamic due to the time and the inter-operation between two entities, a method is proposed to quantify this change based on the mind of ant colony algorithm and then an algorithm for the transfer of trust relation is also proposed. Furthermore, this paper analyses the influence to the trust intensity among all entities that is aroused by the change of trust intensity between the two entities, and presents an algorithm to resolve the problem. Finally, we show the process of the trusts' change that is aroused by the time's lapse and the inter-operation through an instance. 展开更多
关键词 dynamic trust ant colony algorithm Inter-operation time-based
下载PDF
Collusion detector based on G-N algorithm for trust model
5
作者 Lin Zhang Na Yin +1 位作者 Jingwen Liu Ruchuan Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第4期926-935,共10页
In the open network environment, malicious attacks to the trust model have become increasingly serious. Compared with single node attacks, collusion attacks do more harm to the trust model. To solve this problem, a co... In the open network environment, malicious attacks to the trust model have become increasingly serious. Compared with single node attacks, collusion attacks do more harm to the trust model. To solve this problem, a collusion detector based on the GN algorithm for the trust evaluation model is proposed in the open Internet environment. By analyzing the behavioral characteristics of collusion groups, the concept of flatting is defined and the G-N community mining algorithm is used to divide suspicious communities. On this basis, a collusion community detector method is proposed based on the breaking strength of suspicious communities. Simulation results show that the model has high recognition accuracy in identifying collusion nodes, so as to effectively defend against malicious attacks of collusion nodes. 展开更多
关键词 trust model collusion detector G-N algorithm
下载PDF
GLOBAL CONVERGENCE OF NONMONOTONIC TRUST REGION ALGORITHM FOR NONLINEAR OPTIMIZATION 被引量:1
6
作者 Tong Xiaojiao 1,2 \ Zhou Shuzi 1 1 Dept. of Appl.Math.,Hunan Univ.,Changsha 41 0 0 82 .2 Dept.of Math.,Changsha Univ.of Electric Power,Changsha41 0 0 77 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2000年第2期201-210,共10页
A trust region algorithm for equality constrained optimization is given in this paper.The algorithm does not enforce strict monotonicity of the merit function for every iteration.Global convergence of the algorithm i... A trust region algorithm for equality constrained optimization is given in this paper.The algorithm does not enforce strict monotonicity of the merit function for every iteration.Global convergence of the algorithm is proved under the same conditions of usual trust region method. 展开更多
关键词 Nonmonotone algorithm equality constrains trust region method global convergence.
全文增补中
算法透明何以提升公众的政府信任?
7
作者 樊博 李晶晶 《公共行政评论》 北大核心 2024年第1期4-24,M0003,共22页
随着算法辅助决策逐渐嵌入公共部门,算法黑箱极易冲击公众对于政府公权力的信任。算法透明成为政府治理的应有之义。然而,算法透明何以实现,以及政府信任与算法透明的关联仍存在争议。论文基于“金税工程”税务算法现实案例,设计了一个... 随着算法辅助决策逐渐嵌入公共部门,算法黑箱极易冲击公众对于政府公权力的信任。算法透明成为政府治理的应有之义。然而,算法透明何以实现,以及政府信任与算法透明的关联仍存在争议。论文基于“金税工程”税务算法现实案例,设计了一个情景调查实验,实证检验了算法透明的实现机制及其对政府信任的影响路径。研究发现:(1)算法过程透明、算法结果透明均对公众感知算法透明具有显著正向影响;(2)感知算法透明能够提高公众对政府的信任;(3)算法信任在感知算法透明、政府信任中发挥了部分中介效应。研究明晰了算法透明的概念,回应了算法透明与信任的迷思,并阐明了其中的强化机制,为推进算法善治提供了实践参考。 展开更多
关键词 算法透明 政府信任 算法信任 调查实验
下载PDF
基于侧链和信任管理模型的数据共享方案
8
作者 吴昊 李贝 +2 位作者 贺小伟 王宾 李思远 《计算机工程与设计》 北大核心 2024年第1期24-31,共8页
为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态... 为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态的访问控制接口。对联盟链进行侧链扩容,使用信任管理模型优化共识算法。规定主链使用具有拜占庭容错能力的T-PBFT算法,侧链使用仅适用于高信任场景的T-Raft算法。用户根据预先设置的阈值动态决定在主链或侧链共享数据。实验就方案的安全性和性能进行分析,表明了该方案的可行性和有效性。 展开更多
关键词 区块链 数据共享 智能合约 信任管理模型 侧链 数据转售 共识算法
下载PDF
考虑数据稀疏性的图书推荐协同过滤算法仿真
9
作者 贾丽坤 赵亚丽 +1 位作者 黄晓英 肖丹 《计算机仿真》 2024年第4期470-474,共5页
图书推荐算法易忽略数据稀疏性问题,导致推荐结果与用户感兴趣内容之间存在较大的偏差。在考虑数据稀疏性的基础上提出一种图书推荐协同过滤算法,对数据预处理,通过对用户和用户之间综合信任度分析,利用分布估计算法对用户兴趣建模;构... 图书推荐算法易忽略数据稀疏性问题,导致推荐结果与用户感兴趣内容之间存在较大的偏差。在考虑数据稀疏性的基础上提出一种图书推荐协同过滤算法,对数据预处理,通过对用户和用户之间综合信任度分析,利用分布估计算法对用户兴趣建模;构建用户兴趣簇类集,划分用户兴趣,从中选择出与检索对象最接近的邻居;计算邻近项目得分,按照从大到小的顺序排列,排名靠前的资源项即为图书推荐结果。实验结果表明,所提方法在推荐500本图书时,用时在12s内,且降低了平均绝对误差和均方根误差,实现了最精准的图书推荐。 展开更多
关键词 数据稀疏性 图书推荐 协同过滤算法 用户兴趣模型 综合信任度
下载PDF
志愿服务中算法透明度对感知可信度的影响——服务动机的调节效应
10
作者 孙源 米加宁 刘鲁宁 《公共行政评论》 北大核心 2024年第1期66-83,M0004,共19页
从党的十九大提出“推进志愿服务制度化”,到二十大强调“完善志愿服务制度”,志愿服务已经成为我国社会服务体系的重要构成。对志愿服务的重视和支持既是人民自治的体现,也是社会文明进步的标志。尽管经过三十余年的发展,我国在志愿者... 从党的十九大提出“推进志愿服务制度化”,到二十大强调“完善志愿服务制度”,志愿服务已经成为我国社会服务体系的重要构成。对志愿服务的重视和支持既是人民自治的体现,也是社会文明进步的标志。尽管经过三十余年的发展,我国在志愿者数量、服务领域等方面取得了显著成就,但公众参与率低下这一问题仍然是制约我国志愿服务可持续发展的主要因素。针对这一问题,学术界尝试应用算法推荐促进公众对志愿服务的了解和参与。然而,算法的使用过程中存在着广泛的用户信任问题,在志愿服务领域这一问题又格外突出。因此,论文聚焦于志愿服务活动的算法推荐,采用调查实验的方法,分析志愿服务动机如何影响算法透明度对于算法信任的作用。实验结果表明,(1)相对于不透明的算法,志愿者对透明算法的信任度更高;(2)志愿服务动机调节了算法透明度与算法可信度之间的关系,志愿者对与其志愿服务动机一致的算法信任度更高;(3)志愿服务动机与算法决策逻辑一致对算法透明的积极作用的加强在利己动机志愿者中更大。论文与算法信任及志愿服务领域的文献进行对话,通过评估志愿服务动机在算法透明度对算法信任的影响中的调节作用,扩展了已有研究在算法治理领域的发现,同时为相关管理人员在如何提高志愿者对于算法建议信任的方面提供了实践建议。 展开更多
关键词 志愿服务 志愿服务动机 算法信任 感知一致性
下载PDF
算法规制如何场景化 被引量:2
11
作者 周翔 《东方法学》 北大核心 2024年第2期136-150,共15页
将算法纳入法治化的轨道,需要根据不同的场景设置差异化的规范路径。以高风险场景的算法产品使用效果实验启示,通过算法的解释可以提升用户的理解程度,并且可视化解释的理解效果较公式法更好;算法信任的机制构建,则更多取决于场景的信... 将算法纳入法治化的轨道,需要根据不同的场景设置差异化的规范路径。以高风险场景的算法产品使用效果实验启示,通过算法的解释可以提升用户的理解程度,并且可视化解释的理解效果较公式法更好;算法信任的机制构建,则更多取决于场景的信任基础、人机判断的一致性等因素。实证研究对算法规制如何场景化提供了诸多的启示:一是需要考虑不同场景用户特征的差异,根据用户特点设置权利义务;二是应强调场景中算法以及解释的用途差异,结合考虑相关解释技术的可行性;三是应当考虑不同场景的算法信任基础,算法引入不同场景有不同难度,不同场景应当设置不同的人机分工关系和算法的任务范围。 展开更多
关键词 算法规制 算法解释 算法理解 算法信任 高风险算法场景 人形机器人
下载PDF
基于信赖域策略寻优的后退虚源法面源氡扩散模型
12
作者 丁玉恒 杨亚新 +4 位作者 谢尚平 罗齐彬 吕文杰 黄培 王毅强 《世界核地质科学》 CAS 2024年第2期386-395,共10页
在使用面源高斯扩散模型模拟铀尾矿库核素氡扩散浓度时,面源积分模型计算复杂,后退虚源模型模拟结果不准确且不具备保守性。针对上述问题,提出了基于信赖域算法的函数与参数寻优方法。通过构建近似后退虚源模型的非线性函数集,将面源积... 在使用面源高斯扩散模型模拟铀尾矿库核素氡扩散浓度时,面源积分模型计算复杂,后退虚源模型模拟结果不准确且不具备保守性。针对上述问题,提出了基于信赖域算法的函数与参数寻优方法。通过构建近似后退虚源模型的非线性函数集,将面源积分模型与函数库中每个函数模拟值之间的误差作为目标函数,在信赖域策略下调用函数库并迭代寻优,输出函数库中最优函数与其最优参数值。通过浓度分布对比与拟合测验得出:优化函数在近源处的模拟值略大于面源积分模型,表明优化函数具备一定的保守性;模拟值与面源积分模型的拟合决定系数在近源处高于0.91,大部分区域高于0.98,说明其模拟结果可靠;同时,优化函数保留了后退虚源模型计算简便的特点。此外,根据误差的影响因素分析,优化函数对于面源面积和大气稳定度不变时,能适应其他参数的变化,大大简化了实际氡浓度评估时的计算过程。 展开更多
关键词 高斯扩散模型 铀尾矿库 后退虚源模型 信赖域算法
下载PDF
基于区块链的低能耗学位学历认证管理
13
作者 谢丽怡 王良康 +1 位作者 张心悦 李文娟 《杭州师范大学学报(自然科学版)》 CAS 2024年第4期446-452,共7页
学历、学位造假是目前就业市场的一种乱象,传统的学历学位认证系统则存在数据易被篡改、易丢失等风险.为此,本文结合区块链技术设计了一个可溯源、可监管的学位学历认证管理框架.为了解决传统区块链系统共识时存在认证时间过长、资源消... 学历、学位造假是目前就业市场的一种乱象,传统的学历学位认证系统则存在数据易被篡改、易丢失等风险.为此,本文结合区块链技术设计了一个可溯源、可监管的学位学历认证管理框架.为了解决传统区块链系统共识时存在认证时间过长、资源消耗过大的问题,提出了一种新型基于信任的低能耗权益证明算法ToS(trust of stake).以此为契机,使用以太坊框架开发了一款基于ToS底层共识的学位学历认证管理系统,实现了学位信息录入、查询、认证和撤销等主要功能.实验结果表明:该系统能够确保信息的可认证和可溯源管理,具备执行效率高、能耗低、不易受篡改和攻击等优点. 展开更多
关键词 区块链 学历学位认证管理 基于信任的共识算法 系统能耗 以太坊
下载PDF
生成式人工智能算法的法律风险及其规范化防控
14
作者 丁国峰 寿晓明 《云南大学学报(社会科学版)》 2024年第3期107-119,共13页
生成式人工智能为代表的新型科技的发展,迅速席卷了数字社会的每个角落,在数字营销新业态中数据和算法的深度融合深刻改变了传统营销模式。但生成式人工智能算法权力的逐渐失控却导致了消费者法律主体地位异化、个性化推荐算法歧视异化... 生成式人工智能为代表的新型科技的发展,迅速席卷了数字社会的每个角落,在数字营销新业态中数据和算法的深度融合深刻改变了传统营销模式。但生成式人工智能算法权力的逐渐失控却导致了消费者法律主体地位异化、个性化推荐算法歧视异化、算法黑箱形成信息茧房异化等一系列法律风险。这些算法法律风险使得在数字营销新业态中算法信任逐步丧失。只有重构算法信任和建构算法问责机制才能化解算法危机和算法风险,从外部的责任归属上建构算法规范的治理信任,从内部的契约诚信建构算法规范的合约信任,从底层技术设计上建构算法规范的技术信任。在重构算法信任和算法问责的基础之上规制算法,重塑法律层面的主体—行为—责任链条,赋予消费者数据访问权平衡数据流通和保护,通过区块链技术从技术层面治理算法,以此实现数字营销新业态中生成式人工智能算法风险的法治化防控。 展开更多
关键词 算法信任 算法问责 数据访问 数字营销 算法权力
下载PDF
黎曼流形上的非精确信赖域算法
15
作者 李祉赟 王湘美 《石河子大学学报(自然科学版)》 CAS 北大核心 2024年第3期390-396,共7页
为求解黎曼流形上的大规模可分离问题,Kasai等人在(Advances of the neural information processing systems, 31, 2018)中提出了使用非精确梯度和非精确Hessian的黎曼信赖域算法,并给出了该算法的迭代复杂度(只有证明思路,没有具体证明... 为求解黎曼流形上的大规模可分离问题,Kasai等人在(Advances of the neural information processing systems, 31, 2018)中提出了使用非精确梯度和非精确Hessian的黎曼信赖域算法,并给出了该算法的迭代复杂度(只有证明思路,没有具体证明)。我们指出在该文献的假设条件下,按照其思路不能证明出相应的结果。本文提出了不同的参数假设,并证明了算法具有类似的迭代复杂度。 展开更多
关键词 黎曼流形 非精确信赖域算法 迭代复杂度 拉回映射
下载PDF
一种求解非线性方程组的有效Levenberg-Marquardt算法
16
作者 韩扬 芮绍平 《青岛大学学报(自然科学版)》 CAS 2024年第2期3-9,21,共8页
通过修改LM参数,并结合非单调技术和信赖域技术给出一种求解非线性方程组的有效Levenberg-Marquardt算法,即AMLM算法。在局部误差界条件下,证明了AMLM算法具有局部快速收敛性。数值实验结果表明,AMLM算法稳定、有效。
关键词 LM参数 非单调技术 信赖域技术 LEVENBERG-MARQUARDT算法
下载PDF
基于区块链的车联网信任管理机制研究
17
作者 李凤云 陈明明 +2 位作者 王林 李朋 鞠献银 《计算机科学》 CSCD 北大核心 2024年第4期381-387,共7页
随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管... 随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管理框架,以弥补现有解决方案存在的可扩展差、共识算法效率低等问题。框架主要由消息信任评估、车辆信任更新和信任区块的创建与共识3个模块组成。在消息信任评估模块中,为识别恶意节点的虚假消息,基于车辆实体的直接信任和邻居车辆的间接信任综合评估消息的可信度。在车辆信任更新模块,为有效抑制车辆的恶意行为,根据消息评估结果和车辆的历史行为对车辆信任进行调整。在区块创建与共识模块中,基于事件重要性和区块链的扩展能力,提出了基于重要性证明的优化共识算法。最后,通过仿真实验验证了框架的可用性,对比实验结果表明所提算法在可扩展性和鲁棒性方面均有显著的提升。 展开更多
关键词 车联网 信任管理 区块链 共识算法
下载PDF
SeChain:基于国密算法的RISC-V安全启动机制设计与实现
18
作者 芮志清 梅瑶 +4 位作者 陈振哲 吴敬征 凌祥 罗天悦 武延军 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1458-1475,共18页
开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问... 开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问题:1)传统软件信任根难以保证物理级可靠性;2)主流硬件级安全启动技术被国际芯片厂商掌握,技术未公开且不支持国密算法,无法保证安全自主可控;3)已有基于RISC-V CPU的安全启动研究缺乏对上层固件的校验机制.为解决上述3个问题,首次设计并实现基于国密SM9算法的RISC-V安全启动机制——SeChain.具体而言:1)在RISC-V SoC内部增加了签名计算单元(signature calculation unit,SCU),实现密钥对生成与签名;2)增加了密钥验证单元(key verification unit,KVU),实现验证算法的片内执行及固件完整性验证;3)设计实现基于验证引导的多级安全启动机制,从不可篡改的硬件信任根出发,逐级完成引导程序的完整性校验.基于上述设计,SeChain实现了信任根的不可篡改和安全可信,构造了一个可信的安全启动链,基于国密SM9算法为设备的安全启动和可信执行提供可靠保障.为了验证SeChain的有效性、高效性和可靠性,基于VexRiscv CPU在FPGA硬件平台完成了SeChain仿真验证实验.实验结果表明,SeChain能够有效抵御各类固件篡改攻击,并能对抗信任根攻击,且平均额外时间开销不超过6.47 s.SeChain适用于资源受限的IoT设备,在满足安全可信启动的同时,能为国产RISC-V生态的安全自主可控提供有力保障. 展开更多
关键词 可信计算 物联网安全 安全启动 SM9国密算法 RISC-V
下载PDF
论数字出版产业平台的数据合规与算法信任
19
作者 杨旦修 《编辑之友》 北大核心 2024年第8期47-53,共7页
作为新型生产要素的数据是出版产业平台数字化的物质基础,算法则是出版产业平台数字化的生产性核心力量。通过对数据的高效采集、清洗、分类与集成,可加快推进出版产业数字化进程,实现数字出版产业平台的全流程数据化和算法化。文章指出... 作为新型生产要素的数据是出版产业平台数字化的物质基础,算法则是出版产业平台数字化的生产性核心力量。通过对数据的高效采集、清洗、分类与集成,可加快推进出版产业数字化进程,实现数字出版产业平台的全流程数据化和算法化。文章指出,可以数据合规、算法信任为目标,调节数字出版产业平台中的数据要素与数据合规矛盾以及算法生产与算法信任的冲突问题,共同促进数字出版新质生产力构建,以数据合规与算法信任的价值耦合机制助推数字出版产业平台发展迈向深水区。 展开更多
关键词 数字出版产业 出版平台 数据合规 算法信任 价值耦合
下载PDF
两芯环形通信物联网中压配网设备管理系统研究
20
作者 刘思尧 于烨 吴宗后 《自动化仪表》 CAS 2024年第1期19-23,36,共6页
针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通... 针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通信线路,避免了传输信号的中断,从而保证管理指令的顺利传达。在技术上,为了提高数据信息处理能力,构建了改进信赖域算法。该算法通过运行状态中的有功和无功功率,有效保证了系统节点传输过程的安全性。通过Proteus软件,仿真配网设备运行过程。试验结果表明,网格化中压配网设备管理系统负荷最大为473.58 kVA,管理指令传输速度为8.4 MB/s,设备管理效率为96.5%。通过仿真对比三种不同管理模式指令传输速度和设备管理效率曲线,验证了所提系统的优越性。 展开更多
关键词 中压配网 设备管理 物联网 网格化管理模式 两芯环形通信线路 改进信赖域算法
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部