期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
通信优化技术在电力终端多线程系统的应用 被引量:3
1
作者 于杨 蔡田田 +1 位作者 匡晓云 余慜 《电力科学与技术学报》 CAS 北大核心 2021年第5期10-19,共10页
多线程技术在电力终端多核芯片的广泛应用,使电力终端系统的系统通信时间显著上升,电力应用的线程数也随之增加,线程间通信更加频繁。针对系统通信时间开销问题和线程间开销问题,首先引入通信流水线技术,通信流水线技术能让相同线程内... 多线程技术在电力终端多核芯片的广泛应用,使电力终端系统的系统通信时间显著上升,电力应用的线程数也随之增加,线程间通信更加频繁。针对系统通信时间开销问题和线程间开销问题,首先引入通信流水线技术,通信流水线技术能让相同线程内的通信和运算同时工作,同时还可以降低通信传输时间;此外引入消息集聚技术将通信通道集聚,以提高单位时间数据传输量并减少通信次数。为降低线程切换次数及减少系统同步时间,引入通信队列技术;然而,线程间的依赖关系会影响通信队列技术的使用,最后提出一种面向依赖环的优化方法,该方法能够有效解决依赖环带来的限制,并提升通信队列利用率及线程间通信效率。 展开更多
关键词 流水线技术 消息集聚技术 通信队列 线程切换 依赖环
下载PDF
基于动态增量聚类分析的电力信息网络攻击模式识别算法 被引量:28
2
作者 陈霖 许爱东 +4 位作者 蒋屹新 杨航 吕华辉 匡晓云 樊凯 《南方电网技术》 CSCD 北大核心 2020年第8期25-32,共8页
随着数字电网建设的逐步开展,物联网与传统电网相结合形成的电力物联网正成为关键一环。然而,电力物联网所面临的网络安全威胁形势将更加复杂,主要表现在两个方面:一方面是物联网终端设备本身的安全缺陷所引入的不可控风险;另一方面是... 随着数字电网建设的逐步开展,物联网与传统电网相结合形成的电力物联网正成为关键一环。然而,电力物联网所面临的网络安全威胁形势将更加复杂,主要表现在两个方面:一方面是物联网终端设备本身的安全缺陷所引入的不可控风险;另一方面是承载终端设备控制信息流与数据流的电力信息网络遭受入侵的风险。而其中关键的技术则是对攻击模式的准确识别,从而有利于安全运维队伍进一步分析敌人的攻击手段、攻击路径和攻击习惯,为下一步的攻击防御做好准备。本文通过改进机器学习中的聚类分析算法,建立了一种基于动态增量聚类分析的网络攻击模式识别算法模型,该模型具有大数据场景下的聚类分析能力,并能够对孤立数据进行清除、对聚类类别进行控制和对聚类后的模式数据进行后处理,进一步提升攻击模式识别的准确率。此外,本文还综合运用了开源网络入侵检测数据集对算法模型进行分析验证,对其正确性与有效性进行评估。最后,还将算法模型进行实际应用,取得了一定的实际效果。 展开更多
关键词 电力物联网 电力信息网络 动态增量聚类分析 入侵检测 机器学习 网络安全
下载PDF
电力物联网网络欺骗资源优化部署模型 被引量:1
3
作者 张宇南 匡晓云 +3 位作者 洪超 许爱东 蒋屹新 赵阿南 《电力信息与通信技术》 2021年第10期46-51,共6页
电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患。被动的防护方式已无法应对新的网络环境。作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种... 电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患。被动的防护方式已无法应对新的网络环境。作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种网络欺骗部署的防护能力评估模型,在此基础上,基于优化理论,提出了一种考虑支撑资源的网络欺骗资源优化部署模型,为网络欺骗资源部署提供了理论支撑。最后通过算例分析验证了模型的有效性。 展开更多
关键词 电力物联网 网络欺骗 优化部署
下载PDF
交流微电网谐波功率分布式共享控制策略
4
作者 杨涛 路晓庆 +1 位作者 董旭柱 蒋屹新 《高电压技术》 EI CAS CSCD 北大核心 2024年第7期3060-3069,共10页
交流母线电压的电能质量是微电网分布式控制的关键问题之一,该文将含逆变器接口的分布式发电机连接到微电网母线上,重点研究了含非线性负荷的微电网谐波功率共享问题。为了解决非线性负荷引起的电压畸变,设计了谐波下垂控制器和模型预... 交流母线电压的电能质量是微电网分布式控制的关键问题之一,该文将含逆变器接口的分布式发电机连接到微电网母线上,重点研究了含非线性负荷的微电网谐波功率共享问题。为了解决非线性负荷引起的电压畸变,设计了谐波下垂控制器和模型预测电压控制器,替代传统的电压电流双闭环控制。在此基础上,提出了一种基于有限集模型预测控制的分布式协同一致协议,使每个分布式发电单元的谐波功率在公共耦合点均匀分布。该方法可以提高微电网系统的可靠性和灵活性,防止电网扰动和馈线阻抗失配,使谐波功率在分布式发电机组之间精确地按比例分配。仿真结果表明,该控制策略在实现谐波功率共享和改善公共耦合点电压谐波失真方面具有良好的效果。 展开更多
关键词 交流孤岛微电网 谐波功率共享 模型预测 分布式控制 电能质量
下载PDF
基于强化学习多算法组合模型的智能化模糊测试技术
5
作者 许爱东 徐培明 +1 位作者 尚进 孙钦东 《计算机工程与应用》 CSCD 北大核心 2024年第20期284-292,共9页
随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自... 随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自动化测试。针对现有基于遗传算法的模糊测试技术存在的效率低下问题,提出了一种基于多强化学习算法组合的智能化模糊测试模型。该模型利用强化学习算法优化模糊测试变异算子选择策略,通过对不同测试用例智能化选择不同变异算子的方式提高了模糊测试代码覆盖率。通过在LAVA数据集上进行对比实验,综合比较了DDQN、DDPG、TRPO及PPO算法在模型中的表现情况,并与传统模糊测试方法进行比较,结果表明在模糊测试环境下,对于不同的目标程序,不同算法性能存在显著差异,同时基于强化学习的模糊测试方法明显优于传统模糊测试方法,证明了所提模型的可用性及有效性。 展开更多
关键词 物联网终端 强化学习 模糊测试 漏洞发现
下载PDF
特约主编寄语
6
作者 陈皓勇 许爱东 《南方电网技术》 CSCD 北大核心 2020年第8期1-2,共2页
近年来,电力物联网的概念引起多方面广泛关注,它总体上包括3方面的涵义:1)物联网技术(LPWAN、5G等)在电力行业的应用,作为传统电力信息化、自动化的延伸,主要是获取边缘数据(“电力+物联网”);2)通过物联网技术获取电力用户用电数据,通... 近年来,电力物联网的概念引起多方面广泛关注,它总体上包括3方面的涵义:1)物联网技术(LPWAN、5G等)在电力行业的应用,作为传统电力信息化、自动化的延伸,主要是获取边缘数据(“电力+物联网”);2)通过物联网技术获取电力用户用电数据,通过数据科学方法处理其中所包含的大量有价值的社会经济信息并为各行各业提供决策支撑(“物联网+电力”);3)利用电力线作为通信介质(如宽带电力线载波HPLC),网随电通,传输其他非电气量数据(如水、电、气、热四表合一集抄)(“电网也是物联网”)。 展开更多
关键词 电力信息化 四表合一 社会经济信息 物联网 集抄 通信介质 宽带电力线载波 数据科学
下载PDF
基于相似性匹配的电网边缘终端数据隐私保护方法 被引量:17
7
作者 王雪纯 黄少平 +4 位作者 许爱东 吴涛 郭延文 蒋屹新 张宇南 《南方电网技术》 CSCD 北大核心 2020年第1期80-85,共6页
针对智能电网终端用电用户敏感信息的保护问题,为了对抗关于用户敏感信息的隐私推理攻击,本文提出了基于相似性匹配的智能电网边缘终端数据隐私保护方法。本文首先基于时序数据预测模型,证明了用户的敏感信息可以被推理出来。为了对抗... 针对智能电网终端用电用户敏感信息的保护问题,为了对抗关于用户敏感信息的隐私推理攻击,本文提出了基于相似性匹配的智能电网边缘终端数据隐私保护方法。本文首先基于时序数据预测模型,证明了用户的敏感信息可以被推理出来。为了对抗隐私推理,采用FastDTW算法鉴别与敏感信息相关的时序数据,通过对相关数据进行模式扰动、降低推理准确率,从而达到隐私保护的目的。实验结果表明:本文提出的隐私保护方法使攻击者不能准确获得用户的实际用电量,从而可有效保护用户的敏感用电信息。 展开更多
关键词 智能电网 时序数据 隐私保护 数据扰动
下载PDF
基于Memetic算法的仿真用例集约简技术 被引量:3
8
作者 杨祎巍 匡晓云 +3 位作者 黄开天 洪超 郑昌立 蒋小文 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2021年第3期331-337,共7页
在芯片项目中,回归测试是一项重复进行的工作,需耗费大量资源,用例集的反复执行可确保设计的正确性,但会产生较大的测试运行代价。将遗传算法的特点与局部搜索策略的优点有机结合,对约简问题进行数学建模,设计了Memetic算法,对其中的全... 在芯片项目中,回归测试是一项重复进行的工作,需耗费大量资源,用例集的反复执行可确保设计的正确性,但会产生较大的测试运行代价。将遗传算法的特点与局部搜索策略的优点有机结合,对约简问题进行数学建模,设计了Memetic算法,对其中的全局策略和各算子、局部策略进行了改进,以功能覆盖率为衡量标准,在完全覆盖的情况下,Memetic算法较标准遗传算法的收敛速度更快,用例集更精简,并较大程度地降低了回归测试的运行代价。 展开更多
关键词 回归测试 用例集约简 MEMETIC算法 测试运行代价
下载PDF
基于动态时间规整的智能电网边缘用电数据去重技术 被引量:18
9
作者 许爱东 李锦涛 +4 位作者 张宇南 吴涛 蒋屹新 朱静 邓伟涛 《南方电网技术》 CSCD 北大核心 2020年第1期74-79,共6页
智能电网的边缘终端设备会产生大量的时序数据,该数据对电网的智能化运营具有重要意义。为保护数据的隐私性、降低对传输带宽和时延的要求,数据往往需要本地化存储。由于电气设备的规律性,使得产生的时序数据具有很大的冗余性,这为边缘... 智能电网的边缘终端设备会产生大量的时序数据,该数据对电网的智能化运营具有重要意义。为保护数据的隐私性、降低对传输带宽和时延的要求,数据往往需要本地化存储。由于电气设备的规律性,使得产生的时序数据具有很大的冗余性,这为边缘设备数据存储面临的挑战提供了解决方案。本文提出了一种基于动态时间规整的数据去重方法,该方法通过计算数据之间的相似性,从而消除数据冗余、达到数据去重的目的。最后,基于智能电网的真实采样数据对所提出的数据去重技术在边缘计算安全防护系统中的效果进行了分析验证。 展开更多
关键词 时间序列 智能电网 动态时间规整 相似性度量
下载PDF
基于SPEC CPU2017的CPU性能对比分析 被引量:3
10
作者 赵龙飞 李晓婷 +1 位作者 丁振兰 姚日煌 《电子产品可靠性与环境试验》 2021年第S01期55-59,共5页
通过对国产CPU进行了研究,介绍了目前国产CPU的发展情况。选取了基于ARM架构的某款国产CPU Hi1616,使用国际权威的CPU性能测试工具SPEC CPU2017对其和基于X86架构的Intel E5-2650v4做了比较,分别从不同线程数下的计算速度性能和不同任... 通过对国产CPU进行了研究,介绍了目前国产CPU的发展情况。选取了基于ARM架构的某款国产CPU Hi1616,使用国际权威的CPU性能测试工具SPEC CPU2017对其和基于X86架构的Intel E5-2650v4做了比较,分别从不同线程数下的计算速度性能和不同任务拷贝数下的吞吐量性能两个方面比较了两款CPU的性能,最后,验证了编译器GCC版本对测试结果的影响。结果显示,在多任务高并发计算场景下,Hi1616更具有性能优势,Intel E5-2609v4能够较好地满足单线程科学计算场景的要求。 展开更多
关键词 ARM 中央处理器 SPEC CPU2017 性能测试
下载PDF
基于微隔离技术的网络安全纵深防御研究 被引量:2
11
作者 代仕勇 吴跃隆 +5 位作者 汪绪先 黄缙华 陆荟颖 徐文倩 蒋屹新 张宇南 《网络安全技术与应用》 2024年第5期4-5,共2页
随着企业数字化转型的推进,云计算、虚拟化等新技术不断与企业应用融合发展,传统重网络边界防护的模式已难以有效应对各种新型网络攻击,因此,企业需要不断探索新的网络安全防护技术。本文针对当前时期企业数字化转型过程中存在的网络安... 随着企业数字化转型的推进,云计算、虚拟化等新技术不断与企业应用融合发展,传统重网络边界防护的模式已难以有效应对各种新型网络攻击,因此,企业需要不断探索新的网络安全防护技术。本文针对当前时期企业数字化转型过程中存在的网络安全问题以及基于微隔离技术的网络安全纵深防御技术的优势进行了分析,探究了基于微隔离技术的网络安全纵深防御策略,供相关读者参考。 展开更多
关键词 微隔离技术 网络安全 纵深防御
原文传递
嵌入式Flash读取加速技术研究
12
作者 杨祎巍 杜俊慧 +2 位作者 黄开天 匡晓云 王轲 《微电子学与计算机》 2022年第8期107-118,共12页
嵌入式Flash由于成本、存储密度等优势日益成为微控制器中重要的程序、数据存储器.然而嵌入式Flash相对较慢的读取速度,制约着微控制器的整体性能,因而提升Flash中指令和数据的读取性能十分重要.为了提升微控制器中嵌入式Flash的读取性... 嵌入式Flash由于成本、存储密度等优势日益成为微控制器中重要的程序、数据存储器.然而嵌入式Flash相对较慢的读取速度,制约着微控制器的整体性能,因而提升Flash中指令和数据的读取性能十分重要.为了提升微控制器中嵌入式Flash的读取性能,提出了一种基于缓存和预取的Flash控制器,并对当前缓存和预取的不足进行优化.针对现有缓存适配性差的问题,提出缓存行长自适应技术进行优化.针对传统方式访问组相联缓存时缺失代价和功耗高的问题,提出路命中预测技术进行优化.针对现有预取技术准确性低的问题,提出跨步预取技术进行优化.最后,设计并实现了一款嵌入式Flash控制器,并集成到SoC系统中,搭建了验证平台进行功能仿真和FPGA验证.实验结果表明,采用缓存行长自适应技术后,处理器读取嵌入式Flash的性能得到明显提升(103%);采用路命中预测技术后,处理器读取嵌入式Flash的性能得到进一步提升(2%).采用跨步预取技术后,DMA读取嵌入式Flash的性能得到明显提升(50%). 展开更多
关键词 嵌入式FLASH 缓存 行长自适应 路命中预测 跨步预取
下载PDF
随机性分析下的电力终端零信任风险评估非线性优化算法
13
作者 曹扬 苏扬 +5 位作者 匡晓云 洪超 郭舒扬 庞晓健 蒋屹新 陆力瑜 《网络安全技术与应用》 2024年第7期33-37,共5页
当前对于电力终端零信任风险评估非线性优化多采用自适应交互反馈方法,但该方法忽略了评估指标离散度的影响,导致风险评估优化结果的误差较大。为此,提出随机性分析下的电力终端零信任风险评估非线性优化算法。根据电力终端系统运行原... 当前对于电力终端零信任风险评估非线性优化多采用自适应交互反馈方法,但该方法忽略了评估指标离散度的影响,导致风险评估优化结果的误差较大。为此,提出随机性分析下的电力终端零信任风险评估非线性优化算法。根据电力终端系统运行原理与现状,选取风险评估影响因素,并通过量化指标建立风险评估体系,引入最大停滞步数阈值计算指标离散系数,并结合模糊矩阵计算指标的综合权值,基于此,依据随机性分析理论,构建风险评估优化模型,通过求取电力终端系统风险评估值实现风险评估非线性优化。对比仿真实验结果表明,所提方法能够有效且更加准确地完成电力终端风险评估,评估优化结果误差更小,评估优化效果较好。 展开更多
关键词 随机性分析 电力终端 零信任 风险评估 非线性优化
原文传递
基于信息物理系统的多分拣移动机器人调度策略 被引量:3
14
作者 廉胤东 刘彦汝 +2 位作者 杨启帆 杨奕斌 谢巍 《控制与决策》 EI CSCD 北大核心 2023年第1期281-288,共8页
研究基于信息物理系统建模的多分拣移动机器人(multi-SMR)调度策略.首先,在基于实际应用场景的拓扑地图建模中加入新的路径弧时间损耗指标,以实现对货物不均匀比例和多机器人拥堵状态的精确估计;其次,提出一种改进的启发式路径规划算法... 研究基于信息物理系统建模的多分拣移动机器人(multi-SMR)调度策略.首先,在基于实际应用场景的拓扑地图建模中加入新的路径弧时间损耗指标,以实现对货物不均匀比例和多机器人拥堵状态的精确估计;其次,提出一种改进的启发式路径规划算法,并在路径评估过程中增加目的地距离和时间损耗指标;最后,将完整的调度过程以分层式结构部署在信息物理系统模型中,包括控制层的时间损耗指标更新、交通管制监测,以及物理层的分布式路径规划和机器人状态更新.仿真实验结果表明,改进的调度策略可以进一步提升系统分拣效率,降低计算成本,有效解决机器人拥堵和安全问题. 展开更多
关键词 多移动机器人 信息物理系统(CPS) 智慧分拣 启发式规划 分层调度 拓扑地图建模
原文传递
主动代理网关与虚拟补丁联动的网络攻防对抗模型
15
作者 冯世杰 覃岩岩 +5 位作者 钟伟杰 陈华军 郭玮 王宁 洪超 李攀登 《网络安全技术与应用》 2024年第6期19-22,共4页
以往的网络攻防对抗模型由于仅对采集的数据进行数据去噪和数据压缩处理,导致模型的应用效果不佳。因此,设计了主动代理网关与虚拟补丁联动的网络攻防对抗模型。通过采集网络攻防数据,对采集的数据分别进行数据去噪、数据压缩和数据像... 以往的网络攻防对抗模型由于仅对采集的数据进行数据去噪和数据压缩处理,导致模型的应用效果不佳。因此,设计了主动代理网关与虚拟补丁联动的网络攻防对抗模型。通过采集网络攻防数据,对采集的数据分别进行数据去噪、数据压缩和数据像素偏移处理,提高数据的质量,利用主动代理网关对预处理后的数据进行筛选,通过计算数据的交互流判断数据是否符合标准,在虚拟补丁的作用下,补充数据信息,计算出数据的长度和标准差,完成对数据的特征提取,利用计算的攻击路径曲线和防御路径曲线的效用值,构建相应的网络攻防对抗模型。通过上述的设计,完成对网络攻防对抗模型的设计。在仿真实验中,和以往的网络攻防对抗模型相比,设计的主动代理网关与虚拟补丁联动的网络攻防对抗模型使用攻击成功率为91.8%,应用效果更好。 展开更多
关键词 主动代理网关 虚拟补丁 网络攻防对抗模型 模型设计
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部