期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于深度学习的数据中心VRLA电池健康状态估计
1
作者 陈志鹏 左信 宋东力 《电源技术》 CAS 北大核心 2023年第2期210-214,共5页
健康状态(state of health,SOH)是数据中心阀控式铅酸电池(value regulated lead acid,VRLA)容量及安全管理的关键指标,而常用的SOH测量方法因检测过程放电时间长、深度大无法满足运营需求,因此对数据中心VRLA电池的健康状态估计研究是... 健康状态(state of health,SOH)是数据中心阀控式铅酸电池(value regulated lead acid,VRLA)容量及安全管理的关键指标,而常用的SOH测量方法因检测过程放电时间长、深度大无法满足运营需求,因此对数据中心VRLA电池的健康状态估计研究是非常必要的。针对SOH数据驱动建模存在的估计精度低的问题,提出一种基于时空注意力(spatio-temporal attention,STA)和长短期记忆(long short term memory,LSTM)网络的STA-LSTM深度学习模型。该模型用时空注意力机制在输入数据的特征和时间步上分配注意力权重从而生成新的输入,使用LSTM网络对新的输入进行编码以及实现SOH估计输出。基于电池放电深度50%的数据建模应用结果表明,STA-LSTM模型取得最优估计精度,注意力机制的引入提升黑箱模型的收敛速度、估计精度及物理可解释性。 展开更多
关键词 时空注意力 长短时记忆 SOH估计 VRLA电池
下载PDF
基于知识图谱的作战场景设计
2
作者 徐敬文 贡岩 +1 位作者 张亚琦 田正鑫 《指挥与控制学报》 CSCD 2023年第5期573-579,共7页
针对作战场景设计过程中缺乏支撑数据、描述规范与辅助工具的问题,提出了一种基于知识图谱的作战场景设计方法.通过以作战场景为核心概念构建知识图谱模型,可以更高效和简洁地描述作战场景设计过程中各要素之间的关系,从而为解决军事领... 针对作战场景设计过程中缺乏支撑数据、描述规范与辅助工具的问题,提出了一种基于知识图谱的作战场景设计方法.通过以作战场景为核心概念构建知识图谱模型,可以更高效和简洁地描述作战场景设计过程中各要素之间的关系,从而为解决军事领域数据孤岛问题奠定基础,该工作对优化作战场景工程化设计具有理论意义. 展开更多
关键词 军事领域 本体构建 知识图谱 作战场景设计
下载PDF
内禀安全:网络安全能力体系化构建方法
3
作者 陈训逊 李明哲 +1 位作者 吕宁 黄亮 《网络与信息安全学报》 2023年第1期92-102,共11页
目前主流的网络安全防护体系是外嵌的,安全体系与业务体系分离,安全产品相互孤立,在防护能力上难以高效应对越来越复杂的网络安全挑战。网络安全从外向内进行强基,势在必行。将网络安全的业务场景归纳为组织、厂商、监管和威胁四方视角... 目前主流的网络安全防护体系是外嵌的,安全体系与业务体系分离,安全产品相互孤立,在防护能力上难以高效应对越来越复杂的网络安全挑战。网络安全从外向内进行强基,势在必行。将网络安全的业务场景归纳为组织、厂商、监管和威胁四方视角,各视角具有不同的业务目标。从四方视角的共性和个性出发,系统性归纳网络安全生态的能力需求,提出内禀安全方法论。内禀安全能力是指ICT组件原生支撑监测、防护和溯源等安全功能的能力。内禀安全能力对网络安全具有基础支撑作用,本身不是最终的安全功能实现,与现有的“内生安全”“内设安全”等方法论所针对的问题不同。内禀安全强调网络组件内在的安全赋能禀赋,有两种方式可以发掘这种禀赋,一是通过先天安全能力激活,二是外嵌能力内化,对外在逻辑上表现出自体免疫。此类组件的优势之一在于业务与安全的内聚,能够透明化感知安全态势、定制化配置安全策略、贴身化执行安全保护;优势之二在于将业务功能与安全功能进行合并封装,简化整体工程架构,降低网络管理复杂度。进一步提出了内禀安全支撑能力框架,对符合内禀安全理念的安全能力进行归纳和枚举,将安全支撑能力分为采集、认知、执行、协同和弹复5类,并进一步介绍各类能力的子类型和基础ICT技术。基于该框架,介绍了典型安全业务场景在内禀安全理念下的增强实现。 展开更多
关键词 内禀安全 网络安全框架 内生安全 安全能力
下载PDF
位置位图:海量时空数据的预处理模型与实现
4
作者 李明哲 吕宁 黄亮 《网络新媒体技术》 2023年第4期16-22,共7页
时空轨迹大数据蕴含着丰富的信息,值得深入挖掘探索。对海量时空轨迹数据的有效挖掘、利用依赖于完善的数据预处理模型。为解决多源融合、误差容错和性能优化等挑战,本文提出了位置位图模型。位置位图模型基于抽象的离散时空观建立概念... 时空轨迹大数据蕴含着丰富的信息,值得深入挖掘探索。对海量时空轨迹数据的有效挖掘、利用依赖于完善的数据预处理模型。为解决多源融合、误差容错和性能优化等挑战,本文提出了位置位图模型。位置位图模型基于抽象的离散时空观建立概念构件体系,并在概念构件体系中定义运算算子体系,从而形成完整的时空预处理能力。本文还提出了位置位图模型在实际数据库系统中的具体的编码实现方法,该方法包括位区编码、时段选择、位串编码、运算实现和位图数据维护等环节。位置位图模型被用于改造真实的“经纬”时空大数据分析系统,改造效果表明位置位图模型不仅能够改善业务开发难度,还可以优化计算性能,降低存储开销。 展开更多
关键词 时空数据 空间轨迹 位图 轨迹压缩 数据预处理
下载PDF
基于混合结构深度神经网络的HTTP恶意流量检测方法 被引量:17
5
作者 李佳 云晓春 +3 位作者 李书豪 张永铮 谢江 方方 《通信学报》 EI CSCD 北大核心 2019年第1期24-33,共10页
针对HTTP恶意流量检测问题,提出了一种基于裁剪机制和统计关联的预处理方法,进行流量的统计信息关联及归一化处理。基于原始数据与经验特征工程相结合的思想提出了一种混合结构深度神经网络,结合了卷积神经网络与多层感知机,分别处理文... 针对HTTP恶意流量检测问题,提出了一种基于裁剪机制和统计关联的预处理方法,进行流量的统计信息关联及归一化处理。基于原始数据与经验特征工程相结合的思想提出了一种混合结构深度神经网络,结合了卷积神经网络与多层感知机,分别处理文本与统计信息。与传统机器学习算法(如SVM)相比,所提方法效果提升明显,F1值可达99.38%,且具有更低的时间代价。标注了一套由45万余条恶意流量和2000万余条非恶意流量组成的数据集,并依据模型设计了一套原型系统,精确率达到了98.1%~99.99%,召回率达到了97.2%~99.5%,应用在真实网络环境中效果优异。 展开更多
关键词 异常检测 恶意流量数据 卷积神经网络 多层感知机制
下载PDF
面向中文电子病历的句法分析融合模型 被引量:4
6
作者 蒋志鹏 关毅 《自动化学报》 EI CSCD 北大核心 2019年第2期276-288,共13页
完全句法分析是自然语言处理(Natural language processing, NLP)中重要的结构化过程,由于中文电子病历(Chinese electronic medical record, CEMR)句法标注语料匮乏,目前还没有面向中文电子病历的完全句法分析研究.本文针对中文电子病... 完全句法分析是自然语言处理(Natural language processing, NLP)中重要的结构化过程,由于中文电子病历(Chinese electronic medical record, CEMR)句法标注语料匮乏,目前还没有面向中文电子病历的完全句法分析研究.本文针对中文电子病历模式化强的子语言特征,首次以树片段形式化中文电子病历复用的模式,提出了面向数据句法分析(Dataoriented parsing, DOP)和层次句法分析融合模型.在树片段抽取阶段,提出效率更高的标准树片段和局部树片段抽取算法,分别解决了标准树片段的重复比对问题,以及二次树核(Quadratic tree kernel, QTK)的效率低下问题,获得了标准树片段集和局部树片段集.基于上述两个树片段集,提出词汇和词性混合匹配策略和最大化树片段组合算法改进面向数据句法分析模型,缓解了无效树片段带来的噪声.实验结果表明,该融合模型能够有效改善中文电子病历句法分析效果,基于少量标注语料F1值能够达到目前最高的80.87%,并且在跨科室句法分析上超过Stanford parser和Berkeley parser 2%以上. 展开更多
关键词 中文电子病历 完全句法分析 面向数据句法分析 层次句法分析
下载PDF
基于手机信令数据的轨迹相似度计算技术研究 被引量:1
7
作者 李欣桐 崔丙维 李明哲 《网络新媒体技术》 2022年第5期15-23,共9页
针对在百万级用户计算与目标号码轨迹最相似的用户存在时间复杂度高,推荐精度低的情况,提出了一种轨迹相似度的快速计算框架。这一框架将时间地理位置组合形成字符串,能够对时空金字塔匹配等多种经典的轨迹分析模型进行效果增强和性能增... 针对在百万级用户计算与目标号码轨迹最相似的用户存在时间复杂度高,推荐精度低的情况,提出了一种轨迹相似度的快速计算框架。这一框架将时间地理位置组合形成字符串,能够对时空金字塔匹配等多种经典的轨迹分析模型进行效果增强和性能增强,并基于增强后的轨迹分析模型完成轨迹相似度判别。该框架能够针对手机信令数据的特点进行去噪,清洗其中的冗余数据、无效数据及乒乓切换数据,将手机信令应用于轨迹重合度比对的实践性框架,其优势在于灵活适配广泛的相似度度量模型,并兼顾了算法准确度和计算效率。本文对优化后的时空金字塔匹配模型(STPM)、最长公共子序列LCS算法、MinHash算法、SimHash算法及动态时间归整DTW算法5种不同的轨迹相似度算法进行量化对比,在效率和准确度两方面进行讨论。在本文的实验数据集上,优化后的时空金字塔匹配算法效果优于其他几种算法。 展开更多
关键词 手机信令数据 轨迹清洗 轨迹相似度 轨迹伴随 Geohash
下载PDF
现代国有企业财务管理机制问题探讨
8
作者 王萌 《现代营销(下)》 2014年第8期28-29,共2页
在当今社会主义经济快速发展的背景下,国有经济成为了经济发展中的主导经济,相应的国有企业在国民经济中占据主体地位,国有企业的发展为我国总体经济的快速、平稳发展奠定了一定的基础。在经济发展的过程中,国有企业不断调整自身的经济... 在当今社会主义经济快速发展的背景下,国有经济成为了经济发展中的主导经济,相应的国有企业在国民经济中占据主体地位,国有企业的发展为我国总体经济的快速、平稳发展奠定了一定的基础。在经济发展的过程中,国有企业不断调整自身的经济体制,财务管理工作作为经济体制改革的重要部分,则必然引起企业内部的格外关注,在经济向前发展的同时,我们同样需要认识到在财务管理方面国有企业存在的部分不足,为了摆脱旧的财务管理体制对经济发展的桎梏,本篇文章就对当前阶段我国国有企业在财务管理方面存在的管理机制问题进行了详细的阐述,为我国经济的发展提供重要的理论依据。 展开更多
关键词 国有企业 财务管理机制 存在问题 改进措施
下载PDF
云计算下网络安全技术实现的路径分析
9
作者 赵聪 孔令博 《中文科技期刊数据库(全文版)工程技术》 2022年第9期0055-0058,共4页
在当前的时代背景下,信息技术高速发展,信息网络不仅给广大人民的业余生活增添了色彩,同时也为人们的工作创造了便利。计算机技术作为其中的代表,关系到诸多行业和产业的建设和发展,云计算技术作为信息技术高速发展的产物,在企业生产和... 在当前的时代背景下,信息技术高速发展,信息网络不仅给广大人民的业余生活增添了色彩,同时也为人们的工作创造了便利。计算机技术作为其中的代表,关系到诸多行业和产业的建设和发展,云计算技术作为信息技术高速发展的产物,在企业生产和管理中得到了广泛应用,工作处理效率得到显著提升,但是也存在很多不足,加强云计算下网络安全技术的实现路径分析和探索很有必要。 展开更多
关键词 云计算 网络安全技术 实现 路径分析
下载PDF
计算机网络安全管理技术在网络安全中的应用探讨
10
作者 付鑫阔 曹聪慧 《中国科技期刊数据库 工业A》 2022年第3期0260-0262,共3页
计算机网络安全管理技术是网络安全当中最为重要的基础技术之一,旨在提高和改善网络信息安全环境。计算机网络安全管理技术的培养直接决定着网络安全等级的高低。当前计算机网络应用于给各行各业,也就是说一旦网络安全出现问题,整个社... 计算机网络安全管理技术是网络安全当中最为重要的基础技术之一,旨在提高和改善网络信息安全环境。计算机网络安全管理技术的培养直接决定着网络安全等级的高低。当前计算机网络应用于给各行各业,也就是说一旦网络安全出现问题,整个社会都将受到严重的影响和打击。因此,本文主要就是研究和探索在目前中国社会的发展水平之下计算机网络安全管理技术在网络安全应用问题。 展开更多
关键词 网络安全 管理技术 行业应用 计算机
下载PDF
计算机技术应用问题分析与发展趋势
11
作者 陈秋明 《电子技术与软件工程》 2017年第11期167-167,共1页
当前社会信息化正在与时俱进的发展,信息化推进计算机技术向更大应用范围扩展,同时信息化的发展变化也带来了信息技术的繁荣,软件技术也在此种状况下不断创新和拓展。为了推进软件产业的实际应用效果,我们应针对于计算机软件开展深度剖... 当前社会信息化正在与时俱进的发展,信息化推进计算机技术向更大应用范围扩展,同时信息化的发展变化也带来了信息技术的繁荣,软件技术也在此种状况下不断创新和拓展。为了推进软件产业的实际应用效果,我们应针对于计算机软件开展深度剖析研究。本文主要探讨了计算机软件技术当前面临的一些劣势方面,在分析中得出计算机软件技术未来发展方向和整体发展趋势。 展开更多
关键词 计算机技术 发展 趋势
下载PDF
计算机网络安全的威胁因素和防护策略
12
作者 姜山 孔令博 《中国科技期刊数据库 工业A》 2023年第4期0044-0046,共3页
计算机自出现以来就受到诸多行业的青睐,随着进一步的局域网、互联网,其作用逐渐丰富的同时,也出现了由于计算机网络安全没有得到保障而造成的诸多损失。在当前21世纪计算机信息技术发展过程中,几乎各行各业和人们的日常生活中都无法离... 计算机自出现以来就受到诸多行业的青睐,随着进一步的局域网、互联网,其作用逐渐丰富的同时,也出现了由于计算机网络安全没有得到保障而造成的诸多损失。在当前21世纪计算机信息技术发展过程中,几乎各行各业和人们的日常生活中都无法离开计算机网络,但是黑客入侵、病毒传播事件仍然让人们十分警惕,而在未来国家与国家之间也会进行网络安全技术的交锋。因此如何更好的保障计算机网络安全,通过多项措施削减可能会受到的危险并做好防护,这就是本文所探讨的主要内容。 展开更多
关键词 安全技术 计算机网络防护 技术应用
下载PDF
AI算法生成内容独创性与法律保护问题探讨 被引量:1
13
作者 田林川 杜薇 《互联网天地》 2023年第2期30-35,共6页
AI算法生成内容的版权保护问题既是值得研究的学理问题同时也涉及商业应用,当AI产物可以如同自然人或法人作品一样产生市场价值时其版权问题会更加凸显。当前国内并未在立法层面回应人工智能及其创作物的权利归属和法律地位问题,相关司... AI算法生成内容的版权保护问题既是值得研究的学理问题同时也涉及商业应用,当AI产物可以如同自然人或法人作品一样产生市场价值时其版权问题会更加凸显。当前国内并未在立法层面回应人工智能及其创作物的权利归属和法律地位问题,相关司法实践案例也较少,因此尚无妥善方案弥合这一法律漏洞。本文拟在分析我国司法实践案例的基础上,综合不同著作权法体系关于作品独创性的判断标准对AI算法生成内容是否具备独创性及其法律保护问题进行探讨。 展开更多
关键词 人工智能 内容创作 著作权 独创性
原文传递
LTE与CDMA互操作方案比较
14
作者 孟庆东 娄良宇 《通信管理与技术》 2014年第1期7-9,共3页
提出了LTE与CDMA数据业务互操作和语音业务互操作的方案。首先介绍了LTE与CDMA数据互操作的非优化切换和优切换化方案,进而对比了LTE与CDMA语音互操作的SVLTE、CSFB和SRVCC等3种方案,其中SVLTE方案相对较为成熟,能够做到语音和数据业务... 提出了LTE与CDMA数据业务互操作和语音业务互操作的方案。首先介绍了LTE与CDMA数据互操作的非优化切换和优切换化方案,进而对比了LTE与CDMA语音互操作的SVLTE、CSFB和SRVCC等3种方案,其中SVLTE方案相对较为成熟,能够做到语音和数据业务性能互不影响,用户感受最好,而且不需要网络的改动。因此SVLTE是LTE建设初期的优选方案。 展开更多
关键词 LTE CDMA 语音 数据 互操作
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部