期刊文献+
共找到424篇文章
< 1 2 22 >
每页显示 20 50 100
基于MapReduce的拷贝数变异测序数据并行处理方案
1
作者 何亨 程凯莉 +1 位作者 张葵 成淑君 《计算机工程》 北大核心 2025年第5期177-187,共11页
拷贝数变异(CNV)作为一种遗传变异,广泛存在于人类基因组的基因分布中。CNV检测效率的提升不仅可以为更多的病患提供更加快速精确的CNV检测结果,大幅降低医疗成本,同时又有利于药物的研发和临床应用。基于读段深度(RD)的方法是目前最为... 拷贝数变异(CNV)作为一种遗传变异,广泛存在于人类基因组的基因分布中。CNV检测效率的提升不仅可以为更多的病患提供更加快速精确的CNV检测结果,大幅降低医疗成本,同时又有利于药物的研发和临床应用。基于读段深度(RD)的方法是目前最为常用的CNV检测方法,对RD相关信息的处理时间较长,在CNV检测中时间占比较高。现有方法无法有效应用于全基因组分析,存在计算效率较低、检测精度下降的问题。基于RD的CNV检测方法,提出一种高效的测序数据并行处理方案EPPCNV。在EPPCNV中,设计2个MapReduce作业串行执行的方法,实现高效全基因组测序数据的并行处理,精准地完成RD相关信息的提取;为充分考虑到GC含量偏差对CNV检测结果的影响,对测序数据的RDs进行校正处理,保证最终检测结果的高灵敏度与高精确度;采用独立于具体CNV检测方法的高适配性数据处理方式,其最终生成的RD相关信息能够与多种主流CNV检测方法直接结合,在不改变原方法对CNV区域判定的基础上,实现方法整体性能的大幅提升。实验结果表明,EPPCNV的综合准确率高,分别与CNV-LOF、HBOS-CNV以及CNVnator 3种方法直接结合,能够显著提升原方法的计算效率,并保证检测结果的高灵敏度与高精确度。对于覆盖深度越高、数据量越大的测序数据,CNV检测方法与EPPCNV结合后计算效率的提升更为显著。 展开更多
关键词 拷贝数变异检测 MapReduce作业 测序数据处理 读段深度 全基因组
在线阅读 下载PDF
新的基于云计算环境的数据容灾策略 被引量:22
2
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第6期92-101,共10页
针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提... 针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提供商的资源储存数据备份,使得数据容灾成本尽可能的低且出现灾难后的恢复时间尽可能的短。仿真结果证明了该策略的可行性和有效性。 展开更多
关键词 云计算 数据容灾 可靠性 3-Replicas动态多目标微粒群算法
在线阅读 下载PDF
云计算模式内部威胁综述 被引量:36
3
作者 王国峰 刘川意 +1 位作者 潘鹤中 方滨兴 《计算机学报》 EI CSCD 北大核心 2017年第2期296-316,共21页
云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不... 云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向. 展开更多
关键词 云计算 内部威胁 行为分析 权限管控 数据加密
在线阅读 下载PDF
可信的云计算运行环境构建和审计 被引量:21
4
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
云计算环境下密文搜索算法的研究 被引量:15
5
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第7期143-153,共11页
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。 展开更多
关键词 云存储 密文搜索 倒排索引 BLOOMFILTER
在线阅读 下载PDF
基于可验证计算的可信云计算研究 被引量:17
6
作者 王佳慧 刘川意 +1 位作者 王国峰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期286-304,共19页
云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且... 云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且不需要将远程服务器所执行的程序再重新执行一遍.因此,近年来,可验证计算协议引起了学术界和工业界的广泛关注,成为实现可信云计算的一种建设性思路.文中在系统梳理和总结可验证计算协议国内外相关研究的基础上,依据可验证计算协议的实施流程对其按照编译处理和证明系统分类.其中,依据可验证计算协议使用的编译器的复杂程度,分为使用简单编译器的可验证计算协议和使用复杂编译器的可验证计算协议;依据证明系统的分类,主要研究基于交互式证明系统的可验证计算协议和基于论证系统的有预处理的可验证计算协议.随后对依据证明系统划分的每一分类,围绕基本定义、典型协议原理及流程、适用应用场景、性能分析等问题,对基于可验证计算的可信云计算进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.上述工作将对可验证计算协议在云计算中的应用起到一定推动作用. 展开更多
关键词 云计算 可验证计算 云安全 交互式证明系统 论证系统
在线阅读 下载PDF
移动云计算中的一种任务联合执行策略 被引量:16
7
作者 柳兴 李建彬 +1 位作者 杨震 李振军 《计算机学报》 EI CSCD 北大核心 2017年第2期364-377,共14页
针对移动用户将应用迁移至云端处理会引起大量的数据传输导致高能耗的问题,提出了一种任务联合执行策略(Task Collaborative Execution Policy,TCEP).首先,在云端和移动终端联合执行移动应用的前提下,将应用考虑为一系列的串行任务,根... 针对移动用户将应用迁移至云端处理会引起大量的数据传输导致高能耗的问题,提出了一种任务联合执行策略(Task Collaborative Execution Policy,TCEP).首先,在云端和移动终端联合执行移动应用的前提下,将应用考虑为一系列的串行任务,根据任务的计算负荷、输入和输出数据量,把云端与移动终端联合移动应用的优化问题建模为最小化移动终端的能耗问题,并得出结论该优化问题属于NPC(Nondeterministic Polynomial Complete)问题.接着,按移动终端需向云端迁移任务的次数来划分迁移策略集,并利用串行任务仅能一个接一个地执行的特点,给出了一次迁移最优特性.然后,通过对比串行任务与染色体的相似点,采用遗传算法来处理文中优化问题,并在简单遗传算法(Simple Genetic Algorithm,SGA)的基础上,利用一次迁移最优特性来设计交叉操作和变异操作,以便进一步提高算法性能.最后,通过仿真验证了所提策略及算法的性能,仿真结果表明,改进后的遗传算法具有良好的收敛性能,能够保证新个体具有仅向云端迁移一次的特性,与现有方法相比,所提策略可有效地减少搜索最优解的运算时间,能在满足应用执行时间要求的同时最小化移动终端的能耗. 展开更多
关键词 云计算 移动互联网 应用迁移 能效 遗传算法
在线阅读 下载PDF
面向云计算模式运行环境可信性动态验证机制 被引量:19
8
作者 刘川意 林杰 唐博 《软件学报》 EI CSCD 北大核心 2014年第3期662-674,共13页
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用... 如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小. 展开更多
关键词 云计算 可信性验证 可信计算 TPM
在线阅读 下载PDF
云计算虚拟机部署方案的研究 被引量:14
9
作者 张笑燕 王敏讷 杜晓峰 《通信学报》 EI CSCD 北大核心 2015年第3期241-248,共8页
提出了一种虚拟机部署方案,该方案的目的是减少主机上的资源碎片。对不同规格的虚拟机在下一时间段内的增量进行了预测,根据预测结果对资源池中主机上的可用中央处理器(CPU)和内存(memory)进行动态规划。该方案考虑了用户的行为习惯,预... 提出了一种虚拟机部署方案,该方案的目的是减少主机上的资源碎片。对不同规格的虚拟机在下一时间段内的增量进行了预测,根据预测结果对资源池中主机上的可用中央处理器(CPU)和内存(memory)进行动态规划。该方案考虑了用户的行为习惯,预先确定了资源的分配规则,当用户申请虚拟机时,直接将虚拟机部署到指定的主机上。最后在CloudStack平台上对该方案进行了实验验证,实验结果表明该方案能够有效地减少资源碎片。 展开更多
关键词 虚拟机 预测 动态规划 分配 资源碎片
在线阅读 下载PDF
pTrace:一种面向可控云计算的DDoS攻击源控制技术 被引量:6
10
作者 李保珲 徐克付 +1 位作者 张鹏 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2212-2223,共12页
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 展开更多
关键词 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
在线阅读 下载PDF
云计算 被引量:10
11
作者 王柏 徐六通 《中兴通讯技术》 2010年第1期57-60,共4页
云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的... 云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的具体内容,分析云计算的组成、体系结构、计算模型,比较云计算与其他分布式计算技术的区别,探讨云计算的成功案例、云计算商业模式、相关的经济技术问题、云计算发展趋势等。 展开更多
关键词 计算服务 分布式计算技术 典型应用 体系结构 计算模型 商业模式 经济技术 发展趋势
在线阅读 下载PDF
移动云计算中一种虚拟机定价与分配方案 被引量:4
12
作者 柳兴 袁超伟 +1 位作者 杨震 彭恩达 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第2期197-201,共5页
针对移动云计算中的虚拟机(virtual machine,VM)管理问题,提出了一种VM定价与分配方案(VM pricing and allocation,VMPA)。该方案考虑了业务量引起网络拥塞对用户效用的影响,根据Stackelberg博弈模型对VM的定价和分配进行了分析,证明了... 针对移动云计算中的虚拟机(virtual machine,VM)管理问题,提出了一种VM定价与分配方案(VM pricing and allocation,VMPA)。该方案考虑了业务量引起网络拥塞对用户效用的影响,根据Stackelberg博弈模型对VM的定价和分配进行了分析,证明了纳什均衡点的存在性和唯一性,给出了最优的静态VM价格及分配,并利用粒子群算法搜索最优的动态VM价格及分配。仿真结果表明,该方案能快速获得最优的VM价格及分配,可有效地控制小区中的业务量,减少网络拥塞,能同时优化云提供商和用户的效用。 展开更多
关键词 云计算 纳什均衡 STACKELBERG博弈 效用 虚拟机
在线阅读 下载PDF
面向移动云计算的VM动态调度算法 被引量:3
13
作者 柳兴 袁超伟 +1 位作者 杨震 李振军 《系统工程与电子技术》 EI CSCD 北大核心 2015年第9期2176-2181,共6页
针对移动云计算中的虚拟机(virtual machine,VM)调度问题,考虑无线带宽限制对VM调度的影响,以云提供商的系统效益为目标函数,根据拍卖机制提出了一种带宽受限的VM动态调度(bandwidth-constrainted VM dynamic scheduling,BVMDS)算法。... 针对移动云计算中的虚拟机(virtual machine,VM)调度问题,考虑无线带宽限制对VM调度的影响,以云提供商的系统效益为目标函数,根据拍卖机制提出了一种带宽受限的VM动态调度(bandwidth-constrainted VM dynamic scheduling,BVMDS)算法。该算法首先根据用户的出价来判定拍卖成功方,然后根据拍卖成功方对计算资源的需求来配置VM,最后采用临界支付的方式来计算拍卖成功方的实际支付价格。仿真结果表明,算法能够有效地改善云提供商的系统效益和资源利用率。 展开更多
关键词 移动云计算 虚拟机 拍卖机制 调度
在线阅读 下载PDF
融合事件类型的中文事件抽取方法 被引量:1
14
作者 王瑾睿 李劼 《计算机工程与应用》 北大核心 2025年第1期214-220,共7页
事件抽取技术是自动化地从文本信息中获得结构性数据的重要手段,也是自然语言处理领域的重点研究方向之一。事件抽取包含两个子任务,事件类型检测与事件论元抽取。近年来的事件抽取研究引入了预训练语言模型作为文本的语义表征,然后采... 事件抽取技术是自动化地从文本信息中获得结构性数据的重要手段,也是自然语言处理领域的重点研究方向之一。事件抽取包含两个子任务,事件类型检测与事件论元抽取。近年来的事件抽取研究引入了预训练语言模型作为文本的语义表征,然后采用序列标注BIO完成抽取任务,但此类方法容易存在标签歧义问题。因此又有学者提出在事件文本特征中融入特征知识以避免歧义,可现有的融合方法忽略了事件抽取各个子任务间的依赖关系。为解决以上问题,针对事件抽取任务采用联合学习的算法框架,通过门融合机制将事件类型信息作为新知识融入事件的文本表示中,再进行事件触发词抽取与事件论元抽取。实验结果证明该算法模型在论元抽取任务上较之基线方法表现更优异。 展开更多
关键词 文本事件抽取 预训练语言模型 门融合
在线阅读 下载PDF
云计算(3) 被引量:2
15
作者 王柏 徐六通 《中兴通讯技术》 2010年第3期55-60,共6页
通过前面两章对云计算的介绍,读者对云计算的基本组成、体系结构、它与其他分布式计算技术等应该有了一个比较深入的了解。这篇文章将介绍云计算的计算模型,了解目前为大众推崇的Google云计算平台上典型的分布计算是如何进行的。接着分... 通过前面两章对云计算的介绍,读者对云计算的基本组成、体系结构、它与其他分布式计算技术等应该有了一个比较深入的了解。这篇文章将介绍云计算的计算模型,了解目前为大众推崇的Google云计算平台上典型的分布计算是如何进行的。接着分析了云计算领域先驱者成功的关键因素,这对有意投入云计算领域的企业能有所借鉴。最后作者从云计算模式、运营模式、以及可靠、安全与隐私等方面讨论了与云计算相关的经济技术问题以及未来云计算的发展趋势。 展开更多
关键词 分布式计算技术 GOOGLE 体系结构 计算模型 分布计算 计算平台 计算模式 发展趋势
在线阅读 下载PDF
基于多Agent进化计算的图像目标识别 被引量:1
16
作者 周亦鹏 胡娟 杜军平 《复杂系统与复杂性科学》 EI CSCD 北大核心 2013年第3期55-60,共6页
对图像的多目标识别问题进行研究,提出一种基于Agent进化计算的目标识别方法。该方法通过Agent和Agent群体的协同进化完成对样本图像集的快速搜索和模板匹配。同时,针对目标遮挡的问题,利用遮挡圆来构造模板,实现对遮挡目标的识别。实... 对图像的多目标识别问题进行研究,提出一种基于Agent进化计算的目标识别方法。该方法通过Agent和Agent群体的协同进化完成对样本图像集的快速搜索和模板匹配。同时,针对目标遮挡的问题,利用遮挡圆来构造模板,实现对遮挡目标的识别。实验结果表明,提出的方法实现了平移不变、旋转不变、尺度不变、镜像不变的识别,而且能够准确地确定出遮挡区域的位置和遮挡区域的大小,同时也大大减小了模板匹配的计算量。 展开更多
关键词 图像处理 目标识别 AGENT 进化计算
在线阅读 下载PDF
基于渐进原型匹配的文本-动态图片跨模态检索算法
17
作者 彭姣 贺月 +7 位作者 商笑然 胡塞尔 张博 常永娟 欧中洪 卢艳艳 姜丹 刘亚铎 《计算机科学》 北大核心 2025年第9期276-281,共6页
在社交和聊天场景中,用户不再局限于使用文字或emoji表情符号,而是采用语义更加丰富的静态或动态图片来进行交流。尽管现有的文本-动态图片检索算法取得了一定效果,但仍存在模态内和模态间缺乏细粒度交互,以及原型生成过程中缺乏全局引... 在社交和聊天场景中,用户不再局限于使用文字或emoji表情符号,而是采用语义更加丰富的静态或动态图片来进行交流。尽管现有的文本-动态图片检索算法取得了一定效果,但仍存在模态内和模态间缺乏细粒度交互,以及原型生成过程中缺乏全局引导的问题。为了解决上述问题,提出了一种全局敏感的渐进原型匹配模型(Global-aware Progressive Prototype Matching Model,GaPPMM)用于文本-动态图片跨模态检索,采用三阶段渐进原型匹配的方法来实现跨模态细粒度交互,并提出了全局敏感的时间原型生成方法,利用全局分支产生的预览特征作为注意力机制的查询,引导局部分支关注到最相关的局部特征,实现了动态图片的细粒度特征提取。实验结果表明,提出的模型在公开数据集上的召回率总和超越了现有的SOTA模型。 展开更多
关键词 跨模态检索 动态图片检索 渐进原型匹配 注意力机制 全局敏感性分析
在线阅读 下载PDF
基于数据驱动的配电网典型负荷曲线分类方法
18
作者 贾东梨 王帅 +1 位作者 刘科研 陈硕 《科学技术与工程》 北大核心 2025年第9期3769-3777,共9页
随着“双碳”战略目标和新型电力系统建设的不断推进,传统配电网逐渐向信息化、数字化和智能化的新型配电系统转变。为准确刻画并分析配电网中不同类型负荷特性,支撑配电网高效运行管控,提出了一种基于数据驱动的配电网典型负荷曲线分... 随着“双碳”战略目标和新型电力系统建设的不断推进,传统配电网逐渐向信息化、数字化和智能化的新型配电系统转变。为准确刻画并分析配电网中不同类型负荷特性,支撑配电网高效运行管控,提出了一种基于数据驱动的配电网典型负荷曲线分类方法。首先基于负荷数据,分析了配电网典型负荷的多种分类场景,并提出了包括错误率、精度和混淆矩阵等的分类场景性能评价指标;在此基础上,提出了一种基于数据驱动的配电网负荷分类方法,将24维日负荷向量转换成图片数据,并基于卷积神经网络识别负荷曲线图片,实现对配电网负荷曲线的精准分类;最后结合实际配电网负荷数据对所提方法的准确性与有效性进行了验证,并与已有方法进行了分析与对比。结果表明所提配电网典型负荷曲线分类方法具有更好的分类速度和分类精度。 展开更多
关键词 数据驱动 负荷曲线 卷积神经网络 监督学习 负荷分类
在线阅读 下载PDF
云计算(2)
19
作者 王柏 徐六通 《中兴通讯技术》 2010年第2期56-60,共5页
云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的... 云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的具体内容,分析云计算的组成、体系结构、计算模型,比较云计算与其他分布式计算技术的区别,探讨云计算的成功案例、云计算商业模式、相关的经济技术问题、云计算发展趋势等。 展开更多
关键词 计算服务 分布式计算技术 典型应用 体系结构 计算模型 商业模式 经济技术 发展趋势
在线阅读 下载PDF
一种基于相似度计算的无线传感器网络入侵检测方法 被引量:8
20
作者 钟敦昊 张冬梅 张玉 《信息网络安全》 2016年第2期22-27,共6页
由于无线传感器网络的工作环境存在不可靠性,其安全问题越来越被研究者重视。虽然数据加密和身份认证技术的应用提高了无线传感器网络的安全性,但仍然无法及时有效地检测出已对无线传感器网络造成威胁的恶意入侵行为。为了解决这一问题... 由于无线传感器网络的工作环境存在不可靠性,其安全问题越来越被研究者重视。虽然数据加密和身份认证技术的应用提高了无线传感器网络的安全性,但仍然无法及时有效地检测出已对无线传感器网络造成威胁的恶意入侵行为。为了解决这一问题,文章针对Zigbee无线传感器网络的应用层的感知数据篡改、网络层的RREQ泛洪攻击、链路层碰撞攻击和物理层的信道干扰4种入侵行为,提出了一种基于相似度计算的无线传感器网络实时入侵检测算法。该算法通过马氏距离计算入侵行为和正常行为之间的相似程度,并采用线性拟合算法对可疑行为进行趋势评估,以检测异常入侵行为。最后通过搭建真实的Zigbee网络入侵检测环境验证了该算法的可用性,并能达到预期的效果。 展开更多
关键词 无线传感器网络 相似度 马氏距离 线性拟合
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部