期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
新电改背景下电网公司营财一体化模式研究 被引量:4
1
作者 朱永娟 李士彩 +1 位作者 李有华 陈永权 《时代经贸》 2017年第33期21-22,共2页
2015年3月15日,《关于进一步深化电力体制改革的若干意见(中发[2015]9号)文》发布,标志着新一轮电力体制改革的开始。新电改对电网公司的营销、财务以及营财一体化必然有着深刻的影响,在深化电力体制改革的背景下,电网公司的业务管理模... 2015年3月15日,《关于进一步深化电力体制改革的若干意见(中发[2015]9号)文》发布,标志着新一轮电力体制改革的开始。新电改对电网公司的营销、财务以及营财一体化必然有着深刻的影响,在深化电力体制改革的背景下,电网公司的业务管理模式要求一定的适应性变化,亟需对新形势下相关业务模式如营销业务、财务业务如何实现一致性管控等开展研究,采取积极措施适应电力体制改革,提高公司风险防范能力。 展开更多
关键词 电力体制改革 营财一体化 应对策略
下载PDF
推进金融运维管理创新,实现信息系统业务价值 被引量:2
2
作者 邓洪桥 张茂辉 刘金霞 《电力信息与通信技术》 2017年第2期110-114,共5页
金融企业自身架构复杂,业务数据敏感,与外部系统接口多,对实时性要求较高,金融企业信息系统运维具有系统重要程度高、系统运行风险高、运维工作要求高等特点。为实现全年信息系统运行"零"事故,充分发挥运维工作价值,中国电财... 金融企业自身架构复杂,业务数据敏感,与外部系统接口多,对实时性要求较高,金融企业信息系统运维具有系统重要程度高、系统运行风险高、运维工作要求高等特点。为实现全年信息系统运行"零"事故,充分发挥运维工作价值,中国电财积极推进运维创新和管理提升,加强技术业务紧密协同,强化运维风险"两防两控;同时借鉴《电力安全工作规程》,制定信息系统运行安全风险管理的组织措施、技术措施和安全措施,将信息系统安全运行工作纳入公司安全风险管控体系,切实防范信息安全风险,提前预防和消除潜在安全隐患,以确保信息系统安全稳定运行。 展开更多
关键词 金融企业 运维管理 创新 信息安全
下载PDF
基于区块链的修正KMV模型在互联网金融征信中的应用——以弱信用群体为例 被引量:8
3
作者 王俊生 何清素 +1 位作者 聂二保 陈绍真 《征信》 2017年第9期35-39,共5页
随着个人消费金融市场规模的不断扩大,互联网金融出现了个人信用风险定价的技术缺位及由此产生的互联网借款乱象。如何解决诸如"校园贷"类消费金融中弱信用群体的征信问题,可将修正后的KMV模型用于预测个人信用风险、判定个... 随着个人消费金融市场规模的不断扩大,互联网金融出现了个人信用风险定价的技术缺位及由此产生的互联网借款乱象。如何解决诸如"校园贷"类消费金融中弱信用群体的征信问题,可将修正后的KMV模型用于预测个人信用风险、判定个人信用等级。区别于常规的KMV规模型,修正后的模型将个人资产视为外生变量,个人负债水平变动决定其违约距离。在此基础上,拟出解决互联网消费金融信用定价的框架性方案,并对初步架构进行了设计,以期为开发信用风险评价平台提供参考。 展开更多
关键词 互联网金融 KMV模型 区块链 征信 弱信用群体 个人信用风险
下载PDF
基于“区块链+”的互联网金融大数据双通道征信技术研究 被引量:7
4
作者 聂二保 陈绍真 苗新科 《征信》 2017年第6期39-41,共3页
互联网金融从诞生到现在,遭遇了阶段性发展瓶颈,尤其是风险控制环节成为亟待解决并决定其未来能否蜕变转型和蓬勃发展的关键。而大数据技术、区块链技术的迅猛发展,使得解决这些问题成为可能,如果将区块链技术升级为基于大数据的"... 互联网金融从诞生到现在,遭遇了阶段性发展瓶颈,尤其是风险控制环节成为亟待解决并决定其未来能否蜕变转型和蓬勃发展的关键。而大数据技术、区块链技术的迅猛发展,使得解决这些问题成为可能,如果将区块链技术升级为基于大数据的"去中心化+中心化"之"双通道"征信技术,有可能为互联网金融风控难题提供有效的解决方案。 展开更多
关键词 互联网金融 区块链 征信 大数据 IPC模式
下载PDF
基于用电信息大数据平台在用户群体中的应用分析 被引量:1
5
作者 马飞 王勇 郭伟 《软件》 2017年第11期132-136,共5页
近年,大数据技术已经在国民生产生活各个领域取得了巨大的经济和社会价值。电力行业数据是大数据应用的重要领域之一,用电数据具有自身鲜明的行业特点,其中蕴藏着丰富的商业价值和社会价值。本文介绍了如何运用大数据平台进行数据采集... 近年,大数据技术已经在国民生产生活各个领域取得了巨大的经济和社会价值。电力行业数据是大数据应用的重要领域之一,用电数据具有自身鲜明的行业特点,其中蕴藏着丰富的商业价值和社会价值。本文介绍了如何运用大数据平台进行数据采集、存储和数据挖掘,通过具体场景分析了大数据技术在用户用电信息中的具体应用,从而改善用户体验,提高企业运营竞争力。 展开更多
关键词 大数据 HADOOP HBASE SPARK 数据挖掘 用电信息
下载PDF
信息系统建设转运维流程标准化探索 被引量:2
6
作者 张蕾 冯小年 郭宝贤 《电力信息化》 2012年第2期52-55,共4页
随着国家电网公司SG186工程的顺利竣工,大量信息系统已投入使用,并开始由建设阶段进入运行维护阶段。为解决建设转运维环节中出现的一系列问题,文章在信息系统运维生命周期模型基础上,研究并探索了一套信息系统从建设阶段到运行阶段转... 随着国家电网公司SG186工程的顺利竣工,大量信息系统已投入使用,并开始由建设阶段进入运行维护阶段。为解决建设转运维环节中出现的一系列问题,文章在信息系统运维生命周期模型基础上,研究并探索了一套信息系统从建设阶段到运行阶段转换的管理办法和模型。实践表明,此方法有助于提高运维体系运行的质量,降低运维体系运行的成本,更好地实现客户的运维战略目标。 展开更多
关键词 建转运 信息系统运维 标准化
下载PDF
金融集团云数据中心安全营运支撑平台设计 被引量:1
7
作者 周一波 陈捷 《网络空间安全》 2016年第11期110-117,共8页
随着云时代的到来,金融集团数据中心产生了重大变化,一是所有IT资源均是以服务的形式提供给用户;二是IT资源变得庞大,通过人工方式难以实现安全高效的运维管理;三是产生了大量的虚拟化IT基础资源,如虚拟机、容器、SDN网络、分布式存储,... 随着云时代的到来,金融集团数据中心产生了重大变化,一是所有IT资源均是以服务的形式提供给用户;二是IT资源变得庞大,通过人工方式难以实现安全高效的运维管理;三是产生了大量的虚拟化IT基础资源,如虚拟机、容器、SDN网络、分布式存储,资源需进行灵活调配。针对以上问题,文章设计了金融集团云数据中心营运支撑平台,用于云计算环境下的金融集团数据中心安全运行及统一调度管理。 展开更多
关键词 云计算 云支撑平台 安全运维
下载PDF
新型安全威胁下的互联网金融纵深防护策略研究
8
作者 郭桂生 《信息网络安全》 2016年第S1期77-80,共4页
在当前新型的安全威胁形势下,以APT攻击、业务逻辑型攻击及大规模分布式拒绝服务为代表的攻击方式已成为互联网金融系统易遭受的主要安全威胁。互联网金融系统因为其特殊性,极易被恶意攻击者作为目标进行攻击,成为攻击者的牟利手段。互... 在当前新型的安全威胁形势下,以APT攻击、业务逻辑型攻击及大规模分布式拒绝服务为代表的攻击方式已成为互联网金融系统易遭受的主要安全威胁。互联网金融系统因为其特殊性,极易被恶意攻击者作为目标进行攻击,成为攻击者的牟利手段。互联网金融业务蓬勃发展的现状和愈加严峻安全形势成为当前互联网空间的主要现象,文章通过基于新型安全威胁研究互联网金融纵深防护策略,实现对互联网金融业务系统的全面防御,保障其系统的正常稳定运行。 展开更多
关键词 安全威胁 互联网金融 防护策略
下载PDF
能源互联网背景下居民家庭用电行为研究 被引量:1
9
作者 陈永权 吴立 张静霞 《时代经贸》 2018年第2期50-51,共2页
本文主要分析了能源互联网背景下,家庭电力用户突破了原来的单纯电力接受者和使用者的角色,转变成为能源网络用户,其用电行为呈现出多样化,多维化,社会化和综合化的特点,因而原有的居民用电行为研究需要做更进一步的梳理和完善。
关键词 居民家庭 用电行为 研究综述
下载PDF
基于边采样的网络表示学习模型 被引量:14
10
作者 陈丽 朱裴松 +2 位作者 钱铁云 朱辉 周静 《软件学报》 EI CSCD 北大核心 2018年第3期756-771,共16页
近年来,以微博、微信、Facebook为代表的社交网络不断发展,网络表示学习引起了学术界和工业界的广泛关注.传统的网络表示学习模型利用图矩阵表示的谱特性,由于其效率低下、效果不佳,难以应用到真实网络中.近几年,基于神经网络的表示学... 近年来,以微博、微信、Facebook为代表的社交网络不断发展,网络表示学习引起了学术界和工业界的广泛关注.传统的网络表示学习模型利用图矩阵表示的谱特性,由于其效率低下、效果不佳,难以应用到真实网络中.近几年,基于神经网络的表示学习方法因算法效率高、较好地保存了网络结构信息,逐渐成为网络表示学习的主流算法.网络中的节点因为不同类型的关系而相互连接,这些关系里隐藏了非常丰富的信息(如兴趣、家人),但所有现存方法都没有区分节点之间边的关系类型.提出一种能够编码这种关系信息的无监督网络表示学习模型NEES(network embedding via edge sampling).首先,通过边采样得到能够反映边关系类型信息的边向量;其次,利用边向量为图中每个节点学习到一个低维表示.分别在几个真实网络数据上进行了多标签分类、边预测等任务,实验结果表明:在绝大多数情况下,该方法都表现最优. 展开更多
关键词 网络表示学习 图嵌入 深度学习 多关系类型 边采样
下载PDF
基于CNN和LSTM深度网络的伪装用户入侵检测 被引量:20
11
作者 王毅 冯小年 +2 位作者 钱铁云 朱辉 周静 《计算机科学与探索》 CSCD 北大核心 2018年第4期575-585,共11页
用户伪装入侵检测技术作为一种主动式安全防护技术已成为当前的研究热点。现有的用户伪装入侵检测技术存在难以准确建模用户行为模式的缺陷。利用卷积神经网络(convolution neural network,CNN)处理局部关联性数据和特征提取的优势,以... 用户伪装入侵检测技术作为一种主动式安全防护技术已成为当前的研究热点。现有的用户伪装入侵检测技术存在难以准确建模用户行为模式的缺陷。利用卷积神经网络(convolution neural network,CNN)处理局部关联性数据和特征提取的优势,以及长短期记忆(long short-term memory,LSTM)神经网络捕获数据时序性和长程依赖性的优势,设计了一种结合卷积和长短期记忆的深度神经网络(CCNN-LSTM)用于伪装入侵检测。该方法具有较强的学习能力,能自动学习数据的表征而无需人工提取复杂特征,在面对复杂高维的海量数据时具有较强的潜力。实验结果表明,该方法具有更高的检测率及更低的检测代价,其性能胜过多个基线系统。 展开更多
关键词 伪装用户入侵检测 深度神经网络 卷积神经网络 长短期记忆人工神经网络
下载PDF
机器学习聚类组合算法及其应用 被引量:9
12
作者 王琳璘 谢忠局 +1 位作者 陈永权 王琦 《山东农业大学学报(自然科学版)》 CSCD 北大核心 2018年第3期463-466,共4页
本文首先分析了电力负荷的特点,并对现有的负荷特性指标做了分类,然后在详细分析系统聚类法和K-means聚类算法的基础上,结合电力负荷特性的特点提出了一种基于系统聚类与K-means相结合的组合分类方法,该方法可以用于电力负荷特性分类,... 本文首先分析了电力负荷的特点,并对现有的负荷特性指标做了分类,然后在详细分析系统聚类法和K-means聚类算法的基础上,结合电力负荷特性的特点提出了一种基于系统聚类与K-means相结合的组合分类方法,该方法可以用于电力负荷特性分类,也可以用于现金流量历史数据的特性分类以及负荷预测的数据分析。最后,应用某产业园区电子企业的日负荷数据对算法做了算例验证,算例结果表明该方法能够对用户的负荷特点做出较为准确的判断。 展开更多
关键词 系统聚类 K-MEANS 电力用户 负荷分类
下载PDF
电力供应链及利益分配模型研究 被引量:1
13
作者 张健搏 吴立 陈永权 《时代经贸》 2018年第2期93-94,共2页
随着电力体制改革的逐步深入,电力市场的逐渐形成,电力行业供应链上的节点企业将成为电力市场中真正的竞争主体。在电力供应链中,我们要通过电力供应链及其利益分配模型研究使得各个节点企业利益达到最大的同时供应链整体利益也达到最大... 随着电力体制改革的逐步深入,电力市场的逐渐形成,电力行业供应链上的节点企业将成为电力市场中真正的竞争主体。在电力供应链中,我们要通过电力供应链及其利益分配模型研究使得各个节点企业利益达到最大的同时供应链整体利益也达到最大,整个电力供应链保持长期稳定的合作关系。 展开更多
关键词 电力企业 供应链 利益分配模型
下载PDF
一种基于DBN-SVDD的APT攻击检测方法 被引量:2
14
作者 刘飞帆 李媛 +1 位作者 夏飞 周静 《计算机科学与应用》 2017年第11期1146-1155,共10页
由于高级持续性威胁(Advanced Persistent Threat, APT)常用于窃取企业核心资料且带来极其恶劣的影响而引起高度关注。因为APT攻击的攻击方法是对特定的攻击目标长期进行持续性网络攻击,具有极高的隐蔽性、潜伏性等特点;所以传统检测技... 由于高级持续性威胁(Advanced Persistent Threat, APT)常用于窃取企业核心资料且带来极其恶劣的影响而引起高度关注。因为APT攻击的攻击方法是对特定的攻击目标长期进行持续性网络攻击,具有极高的隐蔽性、潜伏性等特点;所以传统检测技术无法进行有效识别。目前针对APT攻击的检测方案有沙箱方案、网络异常检测方案、全流量方案这三种检测方案,然而现有的APT攻击检测方法中存在检测准确性较低、需要大量经过标记的样本等缺点。本文提出一种基于深度学习的网络入侵检测模型(DBN-SVDD),该方法利用DBN进行结构降维、提高检测效率,再利用SVDD对数据集进行识别检测。在NSL-KDD数据集的实验结果表明,该方法的检测率可以达到93.71%。该方法具有无人监督、无需大量标记样本、可以有效处理高维数据等特点,能够有效地应用于APT攻击检测中。 展开更多
关键词 高级持续性威胁 深度学习 数据挖掘 半监督学习方法
下载PDF
基于OAuth2.0,OpenID Connect和UMA的用户认证授权系统架构 被引量:4
15
作者 沈桐 王勇 刘俊艳 《软件》 2017年第11期160-167,共8页
用户认证系统的基本功能是用来证明一个用户是他声称的那个用户,并管理该用户相关的基本信息。用户授权系统的基本功能是授予用户或应用权限访问受保护的资源。OAuth2.0是一个用户授权框架,该框架提供了使客户端应用可以请求用户授权该... 用户认证系统的基本功能是用来证明一个用户是他声称的那个用户,并管理该用户相关的基本信息。用户授权系统的基本功能是授予用户或应用权限访问受保护的资源。OAuth2.0是一个用户授权框架,该框架提供了使客户端应用可以请求用户授权该应用访问该用户受保护的资源的功能。Open ID Connect是基于OAuth2.0框架的用户身份认证协议。UMA是基于OAuth2.0框架的用户间授权协议。本文介绍了上述框架和协议的功能与实现,并整合三者尝试搭建完整的用户认证授权系统,使该系统架构具备功能上的完备性,良好的安全性,灵活的连通性,可扩展性,高性能以及高可用性。 展开更多
关键词 用户认证 用户授权 OAuth2.0 OpenID Connect UMA
下载PDF
国外入侵检测系统现状的研究 被引量:3
16
作者 杨光 《信息网络安全》 2016年第S1期129-131,共3页
本篇论文主要针对近两年国外在入侵监测系统方面的两项最新研究成果进行简要讲解分析,旨在学习国外先进技术思路。在第一和第二章节介绍了常见网络攻击类型和入侵监测系统的基础概念。在第三章节阐述了基于数据挖掘的混合入侵监测系统... 本篇论文主要针对近两年国外在入侵监测系统方面的两项最新研究成果进行简要讲解分析,旨在学习国外先进技术思路。在第一和第二章节介绍了常见网络攻击类型和入侵监测系统的基础概念。在第三章节阐述了基于数据挖掘的混合入侵监测系统的创新思路和实现方式。接着讲解了基于大数据的自主云计算入侵检测系统这一创新理论。 展开更多
关键词 入侵监测系统 数据挖掘 大数据 云计算
下载PDF
国家电商电子商务平台入驻企业信用评级研究 被引量:4
17
作者 聂二保 陈绍真 王俊生 《征信》 2017年第5期58-60,共3页
中小企业信用评级与传统资本市场最大的不同在于信息不对称问题尤其突出,特别是财务信息,在大部分情况下不可得,即使能得到信息,其有效性也很难判断。为了有效判断这些企业的信用等级水平和对应的风险状况,有必要探索在信息不对称条件... 中小企业信用评级与传统资本市场最大的不同在于信息不对称问题尤其突出,特别是财务信息,在大部分情况下不可得,即使能得到信息,其有效性也很难判断。为了有效判断这些企业的信用等级水平和对应的风险状况,有必要探索在信息不对称条件下评价中小企业信用质量水平的有效技术路线和方法。从信用评级的最基本规律出发,通过分析中小企业作为借款人的偿债能力和偿债意愿大小及波动情况锚定其信用质量水平,并利用表征信用评级关键因素的替代性指标尝试对电商平台企业进行信用评级,建立了在信息不对称条件下界定中小企业信用风险大小的有效框架和结果检验系统,对中小企业的信用评级技术提出初步的整体性解决方案。 展开更多
关键词 信用评级 信息不对称 偿债能力 偿债意愿
下载PDF
能源互联网环境下经济型社会要素互动关系模型研究
18
作者 郭宝贤 申卫华 陈永权 《华北电力大学学报(社会科学版)》 2016年第4期82-85,共4页
本文基于网络经济理论和能源工业技术经济特点,首先分析了能源互联网环境下经济型社会要素之间的互动关系。并应用结构化分析方法进行分层研究,分别从实体组织层、链路层、网络层、会话层和表现层对要素关系进行阐述,然后从层内要素的... 本文基于网络经济理论和能源工业技术经济特点,首先分析了能源互联网环境下经济型社会要素之间的互动关系。并应用结构化分析方法进行分层研究,分别从实体组织层、链路层、网络层、会话层和表现层对要素关系进行阐述,然后从层内要素的信息流动和层间要素的信息传递两个方面论述经济型社会要素的作用机制和形成机理;最后,总结形成经济型社会要素互动模型。显然,能源互联网环境下经济型社会要素互动关系研究对能源经济发展和全球能源互联网的构建都有参考价值。 展开更多
关键词 能源互联网 社会要素 互动模型 作用机制
下载PDF
基于层次分类方法的信用评级研究 被引量:3
19
作者 陈绍真 陈勇 聂二保 《征信》 2017年第11期54-57,共4页
针对当前企业信用评级中的诚信问题,提出先将客观信用数据进行分析,得到客观数据的相关性,利用主成分分析得到新的特征组合,最后根据信用评级的特点,利用二分类支持向量机与决策树进行多次分类,从而实现多分类信用评级。研究结果表明,... 针对当前企业信用评级中的诚信问题,提出先将客观信用数据进行分析,得到客观数据的相关性,利用主成分分析得到新的特征组合,最后根据信用评级的特点,利用二分类支持向量机与决策树进行多次分类,从而实现多分类信用评级。研究结果表明,与直接多分类决策树和随机森林算法比较,层次分类决策树方法有效地降低了数据过拟合情况并提高了整个模型的测试精度,分别达到了88.5%和76%,有助于提升中小企业信用评级的准确性。 展开更多
关键词 信用评级 层次分类 中小企业 层次决策
下载PDF
基于遍历干扰对齐的MIMO干扰信道的自由度可达方案设计
20
作者 欧清海 何清素 +3 位作者 曾令康 于华东 李温静 刘芳 《青岛科技大学学报(自然科学版)》 CAS 2017年第4期113-118,共6页
针对K-user MIMO干扰信道,当信道为时变信道或频选信道时,提出了一种基于遍历干扰对齐的自由度上限可达方案,该方案仅通过使用简单的线性预编码和有限个符号设计,就可以获得自由度上限。进而对提出的遍历干扰对齐方案能够达到的系统和... 针对K-user MIMO干扰信道,当信道为时变信道或频选信道时,提出了一种基于遍历干扰对齐的自由度上限可达方案,该方案仅通过使用简单的线性预编码和有限个符号设计,就可以获得自由度上限。进而对提出的遍历干扰对齐方案能够达到的系统和速率进行推导,得到了和速率在任意信噪比环境下的闭式表达式。最后通过数值仿真,分析了系统参数对可达和速率的影响。 展开更多
关键词 自由度 遍历干扰对齐 干扰信道 多入多出
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部