期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于多算法融合的非侵入式负荷监测模型
1
作者 史茗元 钱本华 +2 位作者 宋自强 王睿 刘尧 《南方电网技术》 北大核心 2025年第4期185-195,206,共12页
尽管非侵入式负荷监测(non-intrusive load monitoring,NILM)已经得到了广泛的研究,然而现有的非侵入式负荷监测模型存在多工作状态电器预测困难的问题,导致预测精度显著降低。为此设计了一种基于多算法融合的非侵入式负荷监测模型。首... 尽管非侵入式负荷监测(non-intrusive load monitoring,NILM)已经得到了广泛的研究,然而现有的非侵入式负荷监测模型存在多工作状态电器预测困难的问题,导致预测精度显著降低。为此设计了一种基于多算法融合的非侵入式负荷监测模型。首先,对REDD低频数据集进行基于时间的插值、过采样等方式预处理数据。其次,模型采用图卷积神经网络(graph convolutional networks,GCN)和卷积神经网络(convolutional neural network,CNN)提取功率特征,将功率特征输入到自注意力机制和长短期记忆网络(long short-term memory,LSTM)中,有效提取了输入信号中的关键特征,提高多工作状态电器的预测精度。最后,利用预处理后REDD低频数据集进行仿真验证,实验结果表明所提出的模型在MAE、SAE和R^(2)指标上均优于对比模型,能够有效实现负荷分解。 展开更多
关键词 非侵入式负荷监测 自注意力机制 图卷积神经网络
在线阅读 下载PDF
基于异常感知的变分图自编码器的图级异常检测算法
2
作者 林馥 李明康 +3 位作者 罗学雄 张书豪 张越 王梓桐 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期1968-1981,共14页
图异常检测在识别复杂数据结构的异常模式中具有重要作用,被广泛地应用于有害分子识别、金融欺诈检测、社交网络分析等领域.但目前的图异常检测研究大多数聚焦在节点级别的异常检测,针对图级别的异常检测方法仍然较少,且这些方法并不能... 图异常检测在识别复杂数据结构的异常模式中具有重要作用,被广泛地应用于有害分子识别、金融欺诈检测、社交网络分析等领域.但目前的图异常检测研究大多数聚焦在节点级别的异常检测,针对图级别的异常检测方法仍然较少,且这些方法并不能对异常图数据进行充分挖掘,且对异常标签比较敏感,无法有效地捕捉异常样本的特征,存在模型泛化能力差、性能翻转问题,异常检测能力有待提升.提出了一种基于异常感知的变分图自编码器的图级异常检测算法(anomaly-aware variational graph autoencoder based graph-level anomaly detection algorithm,VGAE-D),利用具有异常感知能力的变分图自编码器提取正常图和异常图数据的特征,并差异化正常图和异常图在编码空间中的编码信息分布,对图编码信息进一步挖掘来计算图的异常得分.在不同领域的8个公开数据集上进行实验,实验结果表明,提出的图级别异常检测方法能有效地对不同数据集中的异常图进行识别,异常检测性能高于目前主流的图级别异常方法,且具有少异常样本学习能力,较大程度上克服了性能翻转问题. 展开更多
关键词 图级别异常检测 图神经网络 变分图自编码器 图表示学习 少样本学习
在线阅读 下载PDF
基于隐含格结构ABE算法的移动存储介质情境访问控制
3
作者 陈波 于泠 +1 位作者 强小辉 王岩 《通信学报》 EI CSCD 北大核心 2014年第4期53-64,共12页
研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个... 研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。 展开更多
关键词 属性加密 移动存储介质 隐藏访问结构 格安全模型 情境访问控制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部