期刊文献+
共找到469篇文章
< 1 2 24 >
每页显示 20 50 100
Data Gathering in Wireless Sensor Networks Via Regular Low Density Parity Check Matrix 被引量:1
1
作者 Xiaoxia Song Yong Li 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2018年第1期83-91,共9页
A great challenge faced by wireless sensor networks(WSNs) is to reduce energy consumption of sensor nodes. Fortunately, the data gathering via random sensing can save energy of sensor nodes. Nevertheless, its randomne... A great challenge faced by wireless sensor networks(WSNs) is to reduce energy consumption of sensor nodes. Fortunately, the data gathering via random sensing can save energy of sensor nodes. Nevertheless, its randomness and density usually result in difficult implementations, high computation complexity and large storage spaces in practical settings. So the deterministic sparse sensing matrices are desired in some situations. However,it is difficult to guarantee the performance of deterministic sensing matrix by the acknowledged metrics. In this paper, we construct a class of deterministic sparse sensing matrices with statistical versions of restricted isometry property(St RIP) via regular low density parity check(RLDPC) matrices. The key idea of our construction is to achieve small mutual coherence of the matrices by confining the column weights of RLDPC matrices such that St RIP is satisfied. Besides, we prove that the constructed sensing matrices have the same scale of measurement numbers as the dense measurements. We also propose a data gathering method based on RLDPC matrix. Experimental results verify that the constructed sensing matrices have better reconstruction performance, compared to the Gaussian, Bernoulli, and CSLDPC matrices. And we also verify that the data gathering via RLDPC matrix can reduce energy consumption of WSNs. 展开更多
关键词 Data gathering regular low density parity check(RLDPC) matrix sensing matrix signal reconstruction wireless sensor networks(WSNs)
在线阅读 下载PDF
Site selection and data processing of GNSS receiver calibration networks based on TEQC and GAMIT 被引量:2
2
作者 ZHOU Changjie MAO Jiuchang +1 位作者 WANG Hongyao WU Qiong 《Global Geology》 2019年第2期121-127,共7页
This study introduces the site selection and data processing of GNSS receiver calibration networks. According to the design requirements and relevant specifications, the authors investigate the observation conditions ... This study introduces the site selection and data processing of GNSS receiver calibration networks. According to the design requirements and relevant specifications, the authors investigate the observation conditions of the potential sites and collect the experimental GNSS observation data. TEQC is used to evaluate the data availability rate and multipath effects of the observation data to determine the appropriate site. After the construction and measurement of the calibration network, the baseline processing of the medium and long baseline network is conducted by GAMIT. The accuracy indexes including NRMS, difference between repeated baselines, and closure of independent observation loops all meet the specified criteria. 展开更多
关键词 GNSS CALIBRATION network TEQC data quality check GAMIT
在线阅读 下载PDF
Check方式调度监督子系统的设计与实现 被引量:2
3
作者 郑宇轩 陈永生 +3 位作者 Zhen Yuxuan CHEN Yongsheng 《城市轨道交通研究》 2001年第1期59-62,共4页
介绍了上海市轨道交通明珠线的过渡信号系统中Check方式调度监 督子系统的系统 结构设计、几个关键技术的实现方法以及系统的功能,以利于城轨交通列车运行控制系统的 国产化。
关键词 城市轨道交通 信号系统 调度监督 CNA总线 check方式调度监督子系统 设计 实现方法
在线阅读 下载PDF
Check方式轨道交通调度监督系统的设计与实现
4
作者 郑宇轩 陈永生 《计算机工程与应用》 CSCD 北大核心 2001年第24期144-147,共4页
针对轨道交通信号系统的特点,文章提出了一种基于Check方式的城市轨道交通调度监督系统。结合上海明珠线调度监督系统,介绍了系统数据库的事务处理和并发控制,给出了几种优化系统的措施,以及系统的软件结构和系统功能。
关键词 城市轨道交通 列车运行 计算机 check方式 行车调度监督系统
在线阅读 下载PDF
Intrusion Detection Algorithm Based on Model Checking Interval Temporal Logic 被引量:5
5
作者 朱维军 王忠勇 张海宾 《China Communications》 SCIE CSCD 2011年第3期66-72,共7页
Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is ... Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is still a high rate of false negatives in detecting these complex attack patterns.To solve this problem,we use interval temporal logic formulae to describe concurrent attacks and piecewise attacks.On this basis,we formalize a novel algorithm for intrusion detection based on model checking interval temporal logic.Compared with the method based on model checking linear temporal logic,the new algorithm can find unknown succinct attacks.The simulation results show that the new method can effectively reduce the false negative rate of concurrent attacks and piecewise attacks. 展开更多
关键词 network security intrusion detection misuse detection interval temporal logic model checking
在线阅读 下载PDF
Verification of Real-Time Pricing Systems Based on Probabilistic Boolean Networks
6
作者 Koichi Kobayashi Kunihiko Hiraishi 《Applied Mathematics》 2016年第15期1734-1747,共15页
In this paper, verification of real-time pricing systems of electricity is considered using a probabilistic Boolean network (PBN). In real-time pricing systems, electricity conservation is achieved by manipulating the... In this paper, verification of real-time pricing systems of electricity is considered using a probabilistic Boolean network (PBN). In real-time pricing systems, electricity conservation is achieved by manipulating the electricity price at each time. A PBN is widely used as a model of complex systems, and is appropriate as a model of real-time pricing systems. Using the PBN-based model, real-time pricing systems can be quantitatively analyzed. In this paper, we propose a verification method of real-time pricing systems using the PBN-based model and the probabilistic model checker PRISM. First, the PBN-based model is derived. Next, the reachability problem, which is one of the typical verification problems, is formulated, and a solution method is derived. Finally, the effectiveness of the proposed method is presented by a numerical example. 展开更多
关键词 Model checking Probabilistic Boolean networks Real-Time Pricing
在线阅读 下载PDF
A Quantitative Analysis of Collision Resolution Protocol for Wireless Sensor Network
7
作者 Reema Patel Dhiren Patel 《Journal of Software Engineering and Applications》 2015年第8期361-371,共11页
In this paper, we present formal analysis of 2CS-WSN collision resolution protocol for wireless sensor networks using probabilistic model checking. The 2CS-WSN protocol is designed to be used during the contention pha... In this paper, we present formal analysis of 2CS-WSN collision resolution protocol for wireless sensor networks using probabilistic model checking. The 2CS-WSN protocol is designed to be used during the contention phase of IEEE 802.15.4. In previous work on 2CS-WSN analysis, authors formalized protocol description at abstract level by defining counters to represent number of nodes in specific local state. On abstract model, the properties specifying individual node behavior cannot be analyzed. We formalize collision resolution protocol as a Markov Decision Process to express each node behavior and perform quantitative analysis using probabilistic model checker PRISM. The identical nodes induce symmetry in the reachable state space which leads to redundant search over equivalent areas of the state space during model checking. We use “ExplicitPRISMSymm” on-the-fly symmetry reduction approach to prevent the state space explosion and thus accommodate large number of nodes for analysis. 展开更多
关键词 Wireless Sensor network COLLISION Resolution PROTOCOL PROBABILISTIC Model checkING SYMMETRY Reduction
在线阅读 下载PDF
跨网数据安全交换技术研究综述 被引量:1
8
作者 苏楠 马小晶 饶朝富 《通信技术》 2025年第2期107-116,共10页
跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑... 跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑战。为了应对跨网数据交换面临的新挑战,从跨网数据安全交换涉及的网络攻击防御、数据交换监管和数据安全检查等方面对当前国内外研究现状进行剖析,指出传统跨网数据交换技术存在的问题,并引入新技术,探讨其未来发展趋势与研究方向。 展开更多
关键词 跨网 数据安全交换 网络攻击防御 数据交换监管 数据安全检查
在线阅读 下载PDF
电网N-1下融合CNN与Transformer的综合能源系统静态安全校核 被引量:1
9
作者 陈厚合 丁唯一 +2 位作者 刘光明 李雪 张儒峰 《电力自动化设备》 北大核心 2025年第5期1-9,18,共10页
风光等新能源高比例渗透衍生出大量的源-荷场景,电-气综合能源系统(IEGS)的N-1安全校核面临计算挑战。深度学习技术在处理大量数据时具备显著优势,为解决该问题提供了新的思路。将评价电力系统安全性的Hyper-box和Hyper-ellipse判据推... 风光等新能源高比例渗透衍生出大量的源-荷场景,电-气综合能源系统(IEGS)的N-1安全校核面临计算挑战。深度学习技术在处理大量数据时具备显著优势,为解决该问题提供了新的思路。将评价电力系统安全性的Hyper-box和Hyper-ellipse判据推广到天然气系统,并形成IEGS综合安全指标以划分子系统的运行状态;构建卷积神经网络(CNN)-Transformer神经网络以适应量测数据与校核目标的非线性关系,实现快速校核;考虑到系统数据的量纲和数值差异大以及系统状态离散化的特点,分别对数据进行Z-score标准化和独热编码数值化以提升校核精度,并设计改进焦点损失函数以进一步提取不同的场景下天然气系统运行状态的变化规律。以含高比例新能源的综合能源系统(E5G5、E39G20系统)为算例,验证所提方法的高效性和准确性。 展开更多
关键词 电-气综合能源系统 N-1安全校核 深度学习 卷积神经网络 Transformer神经网络 改进焦点损失函数
在线阅读 下载PDF
低密度奇偶校验码正则化神经网络归一化最小和译码算法
10
作者 周华 周鸣 张立康 《电子与信息学报》 北大核心 2025年第5期1486-1493,共8页
低密度奇偶校验(LDPC)码基于神经网络的归一化最小和(NNMS)译码算法按照网络中权重的共享方式可分为不共享(NNMS)、全共享(SNNMS)、部分共享(VC-SNNMS和CV-SNNMS)等。该文针对LDPC码在使用NNMS,VC-SNNMS和CV-SNNMS译码时因高复杂度导致... 低密度奇偶校验(LDPC)码基于神经网络的归一化最小和(NNMS)译码算法按照网络中权重的共享方式可分为不共享(NNMS)、全共享(SNNMS)、部分共享(VC-SNNMS和CV-SNNMS)等。该文针对LDPC码在使用NNMS,VC-SNNMS和CV-SNNMS译码时因高复杂度导致的过拟合问题,引入正则化(Regularization)优化了神经网络中边信息的权重训练,抑制了基于神经网络译码的过拟合问题,分别得到RNNMS,RVC-SNNMS和RCVSNNMS算法。仿真结果表明:采用共享权重可以减轻神经网络训练负担,降低LDPC码基于神经网络译码的误比特率(BER);正则化能有效缓解过拟合现象提升神经网络的译码性能。针对码长为576,码率为0.75的LDPC码,当误码率BER=10-6时,RNNMS,RVC-SNNMS和RCV-SNNMS算法相较于NNMS,VC-SNNMS和CV-SNNMS算法分别得到了0.18 dB,0.22 dB和0.27 dB的信噪比(SNR)增益,其中最佳的RVC-SNNMS算法相较于BP算法、NNMS算法和SNNMS算法,分别获得了0.55 dB,0.51 dB和0.22 dB的信噪比增益。 展开更多
关键词 低密度奇偶校验码 神经网络 归一化最小和译码 过拟合 正则化
在线阅读 下载PDF
相关噪声下基于深度学习的LDPC码码率半盲识别算法 被引量:1
11
作者 袁磊 杨艳娟 +1 位作者 郭毅 戴鹏 《系统工程与电子技术》 北大核心 2025年第4期1335-1345,共11页
为了正确识别相关噪声下采用低密度奇偶校验码和高阶调制的无线通信系统的信道编码参数,在已知候选码率集合和相应奇偶校验矩阵的假定下,提出两种基于深度学习的码率半盲识别算法。所提神经网络由降噪子网络和码率识别子网络构成,降噪... 为了正确识别相关噪声下采用低密度奇偶校验码和高阶调制的无线通信系统的信道编码参数,在已知候选码率集合和相应奇偶校验矩阵的假定下,提出两种基于深度学习的码率半盲识别算法。所提神经网络由降噪子网络和码率识别子网络构成,降噪子网络设计实数降噪子网络和复数降噪子网络。相比于实数降噪子网络,复数降噪子网络以高复杂度为代价,获得更好的处理复信号的能力。进一步,为了降低复数降噪子网络的复杂度,提出一种基于网络剪枝技术的网络压缩算法。仿真实验结果表明,通过使用联合优化降噪损失函数和码率识别损失函数的多任务学习策略:一方面,在相关噪声下提出的神经网络比传统算法具有更好的识别性能;另一方面,当利用网络压缩算法将基于复数降噪子网络识别算法的复杂度降低到与基于实数降噪的子网络识别算法的复杂度相近时,其性能仍优于基于实数降噪子网络的识别算法。 展开更多
关键词 相关噪声 信道编码盲识别 低密度奇偶校验码 深度学习 复数网络
在线阅读 下载PDF
基于改进BERT和轻量化CNN的业务流程合规性检查方法
12
作者 田银花 杨立飞 +1 位作者 韩咚 杜玉越 《计算机工程》 北大核心 2025年第7期199-209,共11页
业务流程合规性检查可以帮助企业及早发现潜在问题,保证业务流程的正常运行和安全性。提出一种基于改进BERT(Bidirectional Encoder Representations from Transformers)和轻量化卷积神经网络(CNN)的业务流程合规性检查方法。首先,根据... 业务流程合规性检查可以帮助企业及早发现潜在问题,保证业务流程的正常运行和安全性。提出一种基于改进BERT(Bidirectional Encoder Representations from Transformers)和轻量化卷积神经网络(CNN)的业务流程合规性检查方法。首先,根据历史事件日志中的轨迹提取轨迹前缀,构造带拟合情况标记的数据集;其次,使用融合相对上下文关系的BERT模型完成轨迹特征向量的表示;最后,使用轻量化CNN模型构建合规性检查分类器,完成在线业务流程合规性检查,有效提高合规性检查的准确率。在5个真实事件日志数据集上进行实验,结果表明,该方法相比Word2Vec+CNN模型、Transformer模型、BERT分类模型在准确率方面有较大提升,且与传统BERT+CNN相比,所提方法的准确率最高可提升2.61%。 展开更多
关键词 业务流程 合规性检查 表示学习 事件日志 卷积神经网络
在线阅读 下载PDF
分布式计算机网络数据安全存储与共享机制研究 被引量:1
13
作者 张媛 《软件》 2025年第7期149-151,共3页
针对当前分布式计算机网络中存在容错性低、无法实现有效的数据共享的问题,本文对分布式计算机网络数据安全存储与共享机制进行研究。通过对分布式计算机网络数据冗余校验分片的设计,实现对数据的分片存储。设计共享机制,完成分布式计... 针对当前分布式计算机网络中存在容错性低、无法实现有效的数据共享的问题,本文对分布式计算机网络数据安全存储与共享机制进行研究。通过对分布式计算机网络数据冗余校验分片的设计,实现对数据的分片存储。设计共享机制,完成分布式计算机网络数据安全存储各节点间的交互。通过仿真实验证明,新的存储与共享机制应用可以有效提高容错性,同时实现多台主机设备的实时共享,优化分布式计算机网络运行。 展开更多
关键词 分布式 计算机网络 安全存储 冗余校验
在线阅读 下载PDF
电力通信异构数据网络设备配置合规方法研究
14
作者 林旭斌 胡飞飞 +1 位作者 吴柳 黄昱 《自动化仪表》 2025年第6期28-32,共5页
在常规的电力通信异构数据网络设备配置过程中,若设备配置合规性与实际业务需求有较大差异,会严重影响业务运维效果。对此,依据原有接入点的接收信号强度(RSS)值,确定新的设备配置接入点,避免因采用固定网络拓扑对而忽视实时信号强度。... 在常规的电力通信异构数据网络设备配置过程中,若设备配置合规性与实际业务需求有较大差异,会严重影响业务运维效果。对此,依据原有接入点的接收信号强度(RSS)值,确定新的设备配置接入点,避免因采用固定网络拓扑对而忽视实时信号强度。利用适配器和设备管理模块,动态获取配置信息。将获取的配置信息与业务需求相结合,建立多维度合规规则库,使合规检查不再依赖于单一、固定的标准。通过可视化组态模块,建立针对设备配置规范性核查的功能块,以实现设备配置的清理和合规检查的自动化、智能化。试验结果表明:所设计的合规方法运维效率高,数据包转发时延最高约为32 ms;维护花销少,可以将设备配置合规时间控制在35 s之内。该方法在实际应用上能够节省人力和时间成本,具有较高的自动化水平,为电力通信异构数据网络的设备配置提供了新思路。 展开更多
关键词 电力通信 异构数据网络 设备配置 合规检查 接收信号强度值
在线阅读 下载PDF
徐州轨道交通自动售检票系统顶层规划方案研究
15
作者 秦兵 《今日自动化》 2025年第1期167-169,共3页
截至2023年底,徐州地铁运营线路共有3条。2020年1月20日,国家发改委批复徐州地铁第二期建设规划,徐州地铁自动售检票系统在第二期建设规划中必须要进行统筹规划、顶层设计。文章通过分析既有线路及国内相关城市的建设发展情况,对徐州第... 截至2023年底,徐州地铁运营线路共有3条。2020年1月20日,国家发改委批复徐州地铁第二期建设规划,徐州地铁自动售检票系统在第二期建设规划中必须要进行统筹规划、顶层设计。文章通过分析既有线路及国内相关城市的建设发展情况,对徐州第二期建设规划项目的自动售检票系统的线路计算机系统及票务系统的设置等进行了研究,并提出了适应性解决方案。 展开更多
关键词 自动售检票 网络化 多线路计算机系统 MLC 票务中心
在线阅读 下载PDF
北斗区域基准站网多参考一致性检验分析
16
作者 李庚辰 徐彦田 +4 位作者 罗力 韩忠倫 于亚杰 曲麒霖 王春杨 《测绘科学》 北大核心 2025年第6期36-44,共9页
针对如何提升北斗卫星导航定位基准站网实时差分增强定位的安全可信性的问题,该文提出了一种多基准站参考一致性监测算法,将4个基准站伪距改正量均值和某一基准站未参与计算的伪距改正量均值间做差求取伪距B值,并对该值进行检验。同时... 针对如何提升北斗卫星导航定位基准站网实时差分增强定位的安全可信性的问题,该文提出了一种多基准站参考一致性监测算法,将4个基准站伪距改正量均值和某一基准站未参与计算的伪距改正量均值间做差求取伪距B值,并对该值进行检验。同时对接收机钟差进行3倍中误差离散度进行校验以消除卫星引起的相同误差项,按照一定逻辑判断基准站网伪距改正量故障事件。仿真和实测结果表明,该算法能够有效监测北斗地球静止轨道(GEO)、倾斜地球同步轨道(IGSO)和中地球轨道(MEO)卫星或基准站伪距异常大于1 m的故障事件,为低空飞行等提供定位保障。 展开更多
关键词 基准站网 多参考一致性监测 北斗卫星导航定位 伪距修正量 B值
原文传递
考虑冲蚀特性的淤地坝溃决峰值流量预测模型
17
作者 王琳 王桑蓬 +1 位作者 周兴波 苑鹏飞 《应用基础与工程科学学报》 北大核心 2025年第5期1323-1334,共12页
淤地坝溃决洪水给下游人民生命财产造成重大威胁,快速、准确地预测溃决峰值流量为科学评估淤地坝溃决致灾后果和应急响应提供重要技术支撑.国内外学者基于土石坝溃决案例数据集,采取回归分析的方法,提出了一系列预测土石坝溃决峰值流量... 淤地坝溃决洪水给下游人民生命财产造成重大威胁,快速、准确地预测溃决峰值流量为科学评估淤地坝溃决致灾后果和应急响应提供重要技术支撑.国内外学者基于土石坝溃决案例数据集,采取回归分析的方法,提出了一系列预测土石坝溃决峰值流量的参数模型.但压实性黄土淤地坝与土石坝溃决物理机制不同,溃决峰值流量预测模型无法直接套用,且目前尚没有针对淤地坝溃决特性提出的相应的溃决峰值流量预测模型.因此,基于国内137座淤地坝溃决案例信息数据库,通过分析不同类型、淤积面积、坝体库容与溃决峰值流量之间的关系和不同压实度淤地坝溃决物理模型对比,提炼坝高(H_(d))、坝宽(W_(d))、坝体体积(V_(d))、库容(V_(l))、溃口深度(H_(w))、溃口平均宽度(W_(b))和淤地坝平均粒径(d50)7个影响参数,构建了考虑冲蚀特性和几何结构的溃决峰值流量预测模型.选取数据齐全的60座淤地坝溃决案例对模型进行验证,并与国内外已有的13组典型参数模型评价对比,计算结果表明,考虑冲蚀特性的淤地坝溃决峰值流量预测模型均方根误差RMSE与相关系数R^(2)分别为421.877m^(3)/s与0.949,比其他模型具有一定的优势,且通过实例验证了模型的可靠性,以期对淤地坝工程风险防控具有一定的借鉴意义. 展开更多
关键词 淤地坝溃决 压实性黄土 冲蚀特性 径向基神经网络 溃决峰值流量 流量预测模型
原文传递
俄汉平行语音语料库词性标注一致性检查方法
18
作者 种惠芳 《现代电子技术》 北大核心 2025年第20期142-146,共5页
俄汉平行语音语料库在语言学研究、跨文化交流、语言工程等领域具有广泛的应用价值,为此,提出一种俄汉平行语音语料库词性标注一致性检查方法,确保语料库中词性标注的准确性和统一性,提高俄汉平行语音语料库词性标注质量,提升处理俄汉... 俄汉平行语音语料库在语言学研究、跨文化交流、语言工程等领域具有广泛的应用价值,为此,提出一种俄汉平行语音语料库词性标注一致性检查方法,确保语料库中词性标注的准确性和统一性,提高俄汉平行语音语料库词性标注质量,提升处理俄汉双语任务的效率,为后续的语言研究、机器翻译等应用提供可靠的数据基础。利用双向循环神经网络识别语料库中的俄汉平行语音,将语音数据转变成文本数据,形成俄汉平行文本;通过隐马尔可夫模型获取俄汉平行文本词性标注集合,利用维特比算法求解最优词性标记序列,实现对俄汉平行文本的词性标注;依据聚类思想,采用重心聚类算法判断俄汉平行文本的词性标注是否一致,从而实现俄汉平行语音语料库词性标注的一致性检查。实验结果表明,所提方法可以有效实现俄汉平行语音语料库词性标注一致性检查,具有较好的准确性和可靠性。 展开更多
关键词 俄汉平行语音语料库 语音识别 词性标注 隐马尔可夫模型 双向循环神经网络 一致性检查
在线阅读 下载PDF
面向全场景安全的储能投资高效规划方法 被引量:2
19
作者 程曹阳 杨知方 +2 位作者 余娟 王新刚 周专 《电工技术学报》 北大核心 2025年第1期64-79,共16页
随着风电、光伏等新能源渗透率的不断提高,系统随机性与波动性的不断增强,科学合理地规划储能被认为是缓解新能源不确定性、提高电力系统安全性与灵活性的有效手段。然而,现有规划方法为了保证一定的计算效率,通常仅选取少量关键场景用... 随着风电、光伏等新能源渗透率的不断提高,系统随机性与波动性的不断增强,科学合理地规划储能被认为是缓解新能源不确定性、提高电力系统安全性与灵活性的有效手段。然而,现有规划方法为了保证一定的计算效率,通常仅选取少量关键场景用以制定储能规划方案,无法确保其在全场景下的安全性,倘若对于全场景进行安全校核,又会因为模型规模大而导致求解时间在规划层面都难以接受。为此,该文提出一种面向全场景安全的储能投资高效规划方法。首先,针对现有规划方法存在的安全风险,提出一种面向全场景安全的闭环储能规划框架,以及基于全场景集排序结果引导的场景更新策略,可以保证规划方案在全场景下的安全性,同时兼顾一定的计算效率;其次,提出了一种基于自组织映射(SOM)神经网络及场景关键指标排序的初始关键场景集生成方法,该方法无需预先给定聚类数量,能够较准确地反映全场景的关键信息,进一步提高了计算效率;最后,基于IEEE 30节点系统以及国内某省实际341节点系统进行算例验证,结果表明所提方法可以在保障规划方案在全场景下的安全性与最优性的基础上,尽可能减少需考虑的场景数量,提高求解效率。 展开更多
关键词 储能规划 多场景规划 场景筛选 安全校核 自组织映射神经网络
在线阅读 下载PDF
基于余弦校验关系的卷积神经网络LDPC码盲识别
20
作者 陈文洁 张浦 +2 位作者 史高翔 刘林 刘烜 《系统工程与电子技术》 北大核心 2025年第9期3117-3125,共9页
针对低信噪比环境下低密度奇偶校验(low density parity check,LDPC)码的识别率低的问题,提出了一种基于余弦校验关系分布的卷积神经网络(convolutional neural network,CNN)算法。该算法基于码字与正确和错误校验矩阵的余弦校验关系统... 针对低信噪比环境下低密度奇偶校验(low density parity check,LDPC)码的识别率低的问题,提出了一种基于余弦校验关系分布的卷积神经网络(convolutional neural network,CNN)算法。该算法基于码字与正确和错误校验矩阵的余弦校验关系统计分布间的差异性,利用LDPC码与候选集校验矩阵计算得到的余弦校验关系的统计特性作为CNN的输入,利用CNN的深层信息挖掘能力,设计一种结构简单的四层CNN模型,实现LDPC码的有效识别。仿真结果表明,仅使用一个码字的条件下,在信噪比为3.25 dB时,对码率1/2、2/3B、3/4A、3/4B、5/6,码长2 304的LDPC码的正确识别率达到90%以上,与传统算法相比,性能提升了0.25~1.25 dB。 展开更多
关键词 低密度奇偶校验码 闭集识别 余弦校验关系 卷积神经网络
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部