首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   1篇
综合类   3篇
  2022年   1篇
  2012年   1篇
  2010年   1篇
排序方式: 共有3条查询结果,搜索用时 62 毫秒
1
1.
1、来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000—6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E—mail。  相似文献   
2.
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。  相似文献   
3.
左晓军 《科技信息》2012,(13):105-106
本文介绍了网络边界安全防护采用的技术,描述了信息网络第三方边界定义和防护目的,按照连接方式对信息网络第三方边界进行分类,并给出相应的多层安全防护措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号