期刊文献+
共找到183篇文章
< 1 2 10 >
每页显示 20 50 100
基于Matrix Core的小尺寸批量矩阵乘法设计与优化 被引量:1
1
作者 陆璐 赵容 +1 位作者 梁志宏 索思亮 《华南理工大学学报(自然科学版)》 北大核心 2025年第9期48-58,共11页
通用矩阵乘法(GEMM)是线性代数中最重要的运算,来自不同科学领域的许多应用程序都将其关键部分转换为使用GEMM的形式。GEMM广泛应用于大模型、机器学习、科学计算和信号处理等领域。特别是半精度的批处理GEMM(即FP16)一直是许多深度学... 通用矩阵乘法(GEMM)是线性代数中最重要的运算,来自不同科学领域的许多应用程序都将其关键部分转换为使用GEMM的形式。GEMM广泛应用于大模型、机器学习、科学计算和信号处理等领域。特别是半精度的批处理GEMM(即FP16)一直是许多深度学习框架的核心操作。目前AMD GPU上半精度批处理GEMM的访存和计算利用率不足,急需优化。为此,该文提出了一种半精度批处理GEMM(HGEMM)的图形处理器(GPU)优化方案。分块策略方面,根据输入矩阵块大小为线程分配相同的访存量和计算量,同时线程计算多个矩阵乘法,以提高计算单元的利用率。访存优化方面,以多读数据为代价,为每个线程分配相同访存量以便于编译器优化,保证访存和计算时间相互掩盖。对于矩阵尺寸小于16的极小尺寸批处理HGEMM,该文利用4×4×4的Matrix Core及其对应的分块方案,在提升访存性能的同时减少Matrix Core计算资源的浪费,并提供是否使用共享内存的选项来达到最高性能。在AMD GPU MI210平台上,将该方案与rocBLAS的2个算子进行性能对比,结果表明:该方案在AMD GPU MI210上的平均性能为rocBLASHGEMMBatched的4.14倍,rocBLASGEMMExBatched的4.96倍;对于极小尺寸批处理HGEMM,平均性能为rocBLASHGEMMBatched的18.60倍,rocBLASGEMMExBatched的14.02倍。 展开更多
关键词 图形处理器 matrix Core 矩阵乘法 访存优化
在线阅读 下载PDF
Perti Net-Based Workflow Access Control Model 被引量:2
2
作者 陈卓 骆婷 +1 位作者 石磊 洪帆 《Journal of Shanghai University(English Edition)》 CAS 2004年第1期63-69,共7页
Access control is an important protection mechanism for information systems. This paper shows how to make access control in workflow system. We give a workflow access control model (WACM) based on several current acce... Access control is an important protection mechanism for information systems. This paper shows how to make access control in workflow system. We give a workflow access control model (WACM) based on several current access control models. The model supports roles assignment and dynamic authorization. The paper defines the workflow using Petri net. It firstly gives the definition and description of the workflow, and then analyzes the architecture of the workflow access control model (WACM). Finally, an example of an e-commerce workflow access control model is discussed in detail. 展开更多
关键词 WORKFLOW TASK access control AUTHORIZATION Petri net access control matrix E-COMMERCE SET protocol.
在线阅读 下载PDF
Pattern Matrix Design of PDMA for 5G UL Applications 被引量:4
3
作者 Bin Ren Yingmin Wang +2 位作者 Xiaoming Dai Kai Niu Wanwei Tang 《China Communications》 SCIE CSCD 2016年第S2期159-173,共15页
Pattern division multiple access(PDMA),which is a novel non-orthogonal multiple access(NOMA),has been proposed to address the challenges of massive connectivity and higher spectral efficiency for fifth generation(5G) ... Pattern division multiple access(PDMA),which is a novel non-orthogonal multiple access(NOMA),has been proposed to address the challenges of massive connectivity and higher spectral efficiency for fifth generation(5G) mobile network.The performance of PDMA mainly depends on the design of PDMA pattern matrix.In this paper,pattern matrix design of PDMA for 5G uplink(UL) applications in massive machine type communication(mMTC) and enhanced mobile broadband(eMBB) deployment scenarios are studied.The design criteria and examples for application in UL mMTC and UL eMBB are investigated.The performance of the PDMA pattern matrix is analyzed with the discrete constellation constrained capacity(CC-Capacity),and verified by Monte Carlo simulation.The simulation results show that the preferred PDMA pattern matrix can achieve good performance with different overloading factors(OF). 展开更多
关键词 5G non-orthogonal multiple access PDMA pattern matrix CC-Capacity SIC
在线阅读 下载PDF
User-Based Discrete-Time Queuing Analysis for Opportunistic Spectrum Access in Cognitive Radio Networks
4
作者 Lei Zhang Shanzhi Mou Yu Wang 《Advances in Pure Mathematics》 2019年第1期1-14,共14页
In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be abl... In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be able to use the channel immediately since the channel usage state is random. This will impose additional time delay for the cognitive users. Excessive waiting delay can make cognitive users miss the spectrum access chances. In this paper, a discrete-time Markov queuing model from a macro point of view is provided. Through the matrix-geometric solution theory, the average sojourn time for cognitive users in the steady state before accessing the spectrum is obtained. Given the tolerant delay of cognitive users, the macro-based throughput is derived and an access control mechanism is proposed. The numerical results show the effects of service completion probability on average sojourn time and throughput. It is confirmed that the throughput can be obviously improved by using the proposed access control mechanism. Finally, the performance evaluations based on users are compared to that based on data packets. 展开更多
关键词 COGNITIVE Radio Networks Macro-Level Spectrum access DISCRETE-TIME QUEUING Theory matrix-Geometric Solution access Control
在线阅读 下载PDF
Optimizing Memory Access Efficiency in CUDA Kernel via Data Layout Technique
5
作者 Neda Seifi Abdullah Al-Mamun 《Journal of Computer and Communications》 2024年第5期124-139,共16页
Over the past decade, Graphics Processing Units (GPUs) have revolutionized high-performance computing, playing pivotal roles in advancing fields like IoT, autonomous vehicles, and exascale computing. Despite these adv... Over the past decade, Graphics Processing Units (GPUs) have revolutionized high-performance computing, playing pivotal roles in advancing fields like IoT, autonomous vehicles, and exascale computing. Despite these advancements, efficiently programming GPUs remains a daunting challenge, often relying on trial-and-error optimization methods. This paper introduces an optimization technique for CUDA programs through a novel Data Layout strategy, aimed at restructuring memory data arrangement to significantly enhance data access locality. Focusing on the dynamic programming algorithm for chained matrix multiplication—a critical operation across various domains including artificial intelligence (AI), high-performance computing (HPC), and the Internet of Things (IoT)—this technique facilitates more localized access. We specifically illustrate the importance of efficient matrix multiplication in these areas, underscoring the technique’s broader applicability and its potential to address some of the most pressing computational challenges in GPU-accelerated applications. Our findings reveal a remarkable reduction in memory consumption and a substantial 50% decrease in execution time for CUDA programs utilizing this technique, thereby setting a new benchmark for optimization in GPU computing. 展开更多
关键词 Data Layout Optimization CUDA Performance Optimization GPU Memory Optimization Dynamic Programming matrix Multiplication Memory access Pattern Optimization in CUDA
在线阅读 下载PDF
基于TRIZ理论的智能电商存取站创新设计与制造 被引量:4
6
作者 孙亮波 沈咏琪 +1 位作者 阳宇 刘心田 《机械设计与制造》 北大核心 2025年第1期276-280,共5页
针对快递取件过程中包裹数量多导致难以快速找到包裹的问题。以智能快递柜为研究对象,通过对其分析发现目前的快递存取装置主要在占地面积、空间利用率、取件可靠性方面存在不足。基于TRIZ矛盾冲突理论和物场模型分析,创新设计出一种耗... 针对快递取件过程中包裹数量多导致难以快速找到包裹的问题。以智能快递柜为研究对象,通过对其分析发现目前的快递存取装置主要在占地面积、空间利用率、取件可靠性方面存在不足。基于TRIZ矛盾冲突理论和物场模型分析,创新设计出一种耗时较短、节省空间、效率高、可拓展性强的智能电商存取站。应用SolidWorks三维建模软件建立了整体三维模型,并制作了实物。通过试验表明智能电商存取站取件时间为(5~7)s,能节省20%的空间,具有良好的应用价值和推广意义。 展开更多
关键词 TRIZ 电商存取站 矛盾矩阵 物场分析 创新设计
在线阅读 下载PDF
粗糙集下多级网络多节点数据库安全访问研究 被引量:1
7
作者 蔡威 屈健 吕东润 《现代电子技术》 北大核心 2025年第3期87-91,共5页
研究粗糙集下多级网络多节点数据库安全访问方法,使其具有抑制恶意访问行为能力,提升数据库访问控制的灵活性和准确性。在粗糙集理论下,根据多级网络用户角色、访问权限、操作类型等建立安全访问决策表,利用区分矩阵对决策表属性作约简... 研究粗糙集下多级网络多节点数据库安全访问方法,使其具有抑制恶意访问行为能力,提升数据库访问控制的灵活性和准确性。在粗糙集理论下,根据多级网络用户角色、访问权限、操作类型等建立安全访问决策表,利用区分矩阵对决策表属性作约简处理后,通过计算安全访问规则可信度和支持度完成安全访问决策规则的生成,利用基于目的和上下文推理的访问控制策略实现多级网络多节点数据库安全访问。实验结果表明:该方法可实现医生用户、研究人员用户数据库访问规则的生成,有效减缓甚至抑制恶意访问引起的数据流波动,显著提升数据库的安全防护能力。 展开更多
关键词 粗糙集 数据库 安全访问 决策表 属性约简 访问规则 区分矩阵 可信度
在线阅读 下载PDF
全双工中继和速率分割协同的安全传输方案
8
作者 魏明生 端思轶 +2 位作者 李世党 高全学 李春国 《西安电子科技大学学报》 北大核心 2025年第2期13-24,共12页
针对传统网络框架存在的诸如覆盖范围受限、系统容量偏低等固有缺陷,考虑具有不可信用户中继与速率分割协作通信中的安全问题,构建了远端用户的平均保密率与公共信息可达速率的加权和的最大化问题。首次将速率分割多址技术与协作中继技... 针对传统网络框架存在的诸如覆盖范围受限、系统容量偏低等固有缺陷,考虑具有不可信用户中继与速率分割协作通信中的安全问题,构建了远端用户的平均保密率与公共信息可达速率的加权和的最大化问题。首次将速率分割多址技术与协作中继技术相结合,同时考虑了公共消息广播特性可能引发的公共信息泄露风险。由于该问题中存在变量的耦合和非线性约束,导致其非凸特性,无法直接求解,因此考虑基站和中继设备的功率预算的约束下,联合优化预编码矩阵、公共信息分割和设备到设备的发射功率,采用连续凸逼近的方法,引入松弛变量,线性化处理非凸约束,将该非凸问题转换为易求解的凸问题,进而设计了一种全双工协作速率分割的迭代优化算法,避免了时间资源的浪费。仿真结果证明了所提方案的优越性:相比已有半双工速率分割多址方案,所提方案具有更良好的收敛性,硬件配置实时性有相应改善;同时相比不协作速率分割多址方案,可以实现更高的安全传输速率,为远端用户提供切实的安全保障。 展开更多
关键词 协作通信 优化算法 安全速率 预编码 速率分割多址
在线阅读 下载PDF
海光处理器上后量子签名算法的AVX2优化实现
9
作者 王悦彤 周璐 +1 位作者 杨昊 刘哲 《计算机学报》 北大核心 2025年第7期1714-1732,共19页
随着量子计算技术的快速发展,传统密码体系面临着巨大的安全威胁,后量子密码学(PQC)的研究迫在眉睫。在此背景下,格密码凭借其出色的抗量子攻击能力,成为后量子数字签名算法的重要基础。HuFu算法是我国自主研发的后量子数字签名算法,基... 随着量子计算技术的快速发展,传统密码体系面临着巨大的安全威胁,后量子密码学(PQC)的研究迫在眉睫。在此背景下,格密码凭借其出色的抗量子攻击能力,成为后量子数字签名算法的重要基础。HuFu算法是我国自主研发的后量子数字签名算法,基于格密码学中的通用格问题,具有良好的安全性和应用前景,目前已提交至美国国家标准技术研究院(NIST)进行标准化评估。但HuFu算法在性能上仍有提升空间,特别是在算法复杂度、内存效率和并行计算能力方面,同时还需增强对不同硬件和指令集的兼容性。为此,本文基于国产的海光处理器,充分发挥其高并行性、低能耗和高吞吐量的优势,为HuFu算法的高效实现提供了强有力的硬件支持。同时,结合256位高级向量扩展(AVX2)指令集,这一广泛应用的单指令多数据(SIMD)技术,进一步增强了算法的并行计算能力,从而有效提升了整体性能。本文综合考虑矩阵乘法优化、指令集加速、编码处理简化和内存访问效率等多个方面,采用一系列算法和技术优化,旨在显著提升计算速度、减少资源消耗,并提高签名生成与验证的整体性能。具体而言,本文的优化方案包括多个关键技术点:首先,结合Strassen算法优化矩阵乘法,显著提升了计算速度并减少了资源消耗;其次,采用AVX2指令集对非对称数字的范围变体编码(rANS)进行了优化,加快了签名生成与验证的速度;此外,针对rANS编码中符号位处理复杂且耗时的问题,采用无符号参数来实现高效的签名和验证处理,简化了计算流程并减少了运算开销;最后,通过设计合理的函数接口和内存访问优化技术,提高了签名和验证阶段的内存使用效率,减少了寄存器的频繁写入。与原有的HuFu算法AVX2实现方案相比,本文提出的优化方案在密钥生成、签名在线阶段、签名离线阶段以及总的签名和验证阶段的时钟周期消耗分别减少了约46%、54%、45%、30%和46%。高效的签名算法能够在高并发环境中提升处理能力,增强系统的稳定性和安全性,更好地保护后量子密码数据免受量子计算威胁,同时推动国产后量子密码技术的发展。 展开更多
关键词 后量子密码 格密码 高级向量拓展 矩阵乘法 内存访问优化 海光处理器
在线阅读 下载PDF
城市轨道交通线网规模影响因素分析 被引量:23
10
作者 陈旭梅 童华磊 高世廉 《中国铁道科学》 EI CAS CSCD 北大核心 2001年第6期59-62,共4页
合理的城市轨道交通规模不仅是线网规划的宏观控制量 ,而且是一项至关重要的投资依据。本文首先阐述了城市轨道交通线网规模及线网合理规模的内涵 ,在此基础上重点运用系统结构模型进行了线网规模的影响因素分析 :合理规模的影响因素主... 合理的城市轨道交通规模不仅是线网规划的宏观控制量 ,而且是一项至关重要的投资依据。本文首先阐述了城市轨道交通线网规模及线网合理规模的内涵 ,在此基础上重点运用系统结构模型进行了线网规模的影响因素分析 :合理规模的影响因素主要有城市规模、城市交通需求、居民出行特征、城市未来交通发展战略与政策、国家政策等 ;笔者构造出线网规模影响因素的有向连接图 ,据此建立了邻接矩阵 ,基于推移率定律进行运算获得可达性矩阵 ,并最终建立了线网规模影响因素的递阶层次结构模型 ;从而得出结论———城市交通需求和城市基础设施投资比例是城市轨道交通线网规模最直接的影响因素 ,其它因素则通过这两个因素产生递阶控制作用。这为识别线网规模影响因素的主次。 展开更多
关键词 城市 轨道交通 线网规模 可达性矩阵 影响因素分析 路网规划 递阶层次结构模型
在线阅读 下载PDF
中国省际入境旅游资源吸引力与区位可达性的矩阵分析 被引量:49
11
作者 李琦 孙根年 韩亚芬 《干旱区资源与环境》 CSSCI CSCD 北大核心 2008年第5期101-106,共6页
旅游资源及景点吸引力是游客前来旅游内在的直接驱动力,而交通区位及可达性是影响游客到访重要的外部因素。本文利用2004年我国A级景点资源和交通运输统计数据,综合测定了我国31个省区的旅游资源吸引力和区位可达性指数,分析了入境旅游... 旅游资源及景点吸引力是游客前来旅游内在的直接驱动力,而交通区位及可达性是影响游客到访重要的外部因素。本文利用2004年我国A级景点资源和交通运输统计数据,综合测定了我国31个省区的旅游资源吸引力和区位可达性指数,分析了入境旅游市场占有率和景点资源丰度及区位可达性的关系。结果显示:各省区的景点资源吸引力、区位可达性与客流量市场占有率、旅游收入市场占有率呈明显的正相关性。其中,A级景点资源丰度与客流量市场占有率、旅游收入市场占有率的边际弹性分别为0.022和0.019,区位可达性指数的边际弹性系数分别为0.035和0.056,区位可达性的边际弹性大于景点资源丰度。在此基础上构建了景点资源吸引力与区位可达性二维组合矩阵,将我国31个省区入境旅游业的发展划分为3种类型:即资源驱动型、区位驱动型和资源区位共同驱动型。 展开更多
关键词 入境旅游 资源吸引力 区位可达性 矩阵分析
在线阅读 下载PDF
变电站五防闭锁规则库生成法的实现 被引量:12
12
作者 裴佩 吴晓博 王浩 《电力系统自动化》 EI CSCD 北大核心 2009年第8期51-55,共5页
《电力系统自动化》杂志2008年第20期《根据变电站一次接线图导出闭锁公式的方法》一文从理论上推导出了一种生成变电站五防闭锁规则库的方法。在该文的基础上,文中对该方法做了进一步的完善和改进,并着重探讨了生成五防闭锁规则库的具... 《电力系统自动化》杂志2008年第20期《根据变电站一次接线图导出闭锁公式的方法》一文从理论上推导出了一种生成变电站五防闭锁规则库的方法。在该文的基础上,文中对该方法做了进一步的完善和改进,并着重探讨了生成五防闭锁规则库的具体实现方案,编写了应用软件并完成调试运行,验证了该方法的可行性。由于五防闭锁规则库是在离线情况下生成的,因此,必须以布尔型变量代替实际运行时断路器和刀闸的状态量。将断路器和刀闸的状态与布尔型变量进行映射并对含有布尔型变量矩阵的运算及化简是文中最大的难点和技术关键点。文中找到了一种新的计算可达矩阵的算法,大大简化了化简步骤,提高了运算速度,将理论算法变成了实用软件工具。 展开更多
关键词 五防闭锁规则库 逻辑表达式化简 矩阵乘法 可达矩阵 邻接矩阵
在线阅读 下载PDF
安全策略模型聚合性评估方法 被引量:4
13
作者 蔡嘉勇 卿斯汉 刘伟 《软件学报》 EI CSCD 北大核心 2009年第7期1953-1966,共14页
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策... 动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策略则根据应用安全需求对Lampson访问矩阵进行聚合.基于安全标签的聚合性描述框架(a descriptive framework of groupability basing on security labels,简称GroSeLa)可将普通安全策略映射为Lampson访问矩阵,该框架分为基本组件与扩展两部分:前者分析用于实现矩阵聚合的安全策略结构;后者则指出实现全面动态策略支持必须支持的7类管理性需求.在此基础上,提出5项聚合性指标:聚合因子、动态因子、策略规模、授权粒度与职责隔离支持.对4类经典安全策略ACL,BLP,DTE与RBAC的评估,是从矩阵聚合的角度分析不同的安全策略在表达性、可用性与授权粒度上的差异. 展开更多
关键词 聚合 安全标签 访问矩阵 动态策略 最小授权
在线阅读 下载PDF
限进介质固相萃取及其应用 被引量:13
14
作者 蔡亚岐 牟世芬 《分析化学》 SCIE EI CAS CSCD 北大核心 2005年第11期1647-1652,共6页
系统地介绍了限进介质固相萃取的原理、特点、发展现状及其发展趋势,并对该技术在生物和环境样品前处理中的应用作了较详细的综述。引用文献58篇。
关键词 限进介质固相萃取 生物样品 环境样品 样品前处理 评述 固相萃取 应用 介质 发展趋势 引用文献
在线阅读 下载PDF
不确定规划中非循环可达关系的求解方法 被引量:5
15
作者 胡雨隆 文中华 +1 位作者 常青 吴正成 《计算机仿真》 CSCD 北大核心 2012年第5期114-117,182,共5页
对一个不确定状态转移系统求多个规划问题,那么获得不确定状态转移系统的状态可达关系可以方便求解规划问题,减少冗余计算,建立系统的引导信息。提出一个关于矩阵求不确定领域的状态可达性关系的方法,主要思想是以矩阵乘法来模拟状态转... 对一个不确定状态转移系统求多个规划问题,那么获得不确定状态转移系统的状态可达关系可以方便求解规划问题,减少冗余计算,建立系统的引导信息。提出一个关于矩阵求不确定领域的状态可达性关系的方法,主要思想是以矩阵乘法来模拟状态转移系统中状态转移,对不确定动作带来的扩散和确定关系带来的聚合进行了统计和处理,从而获得状态可达信息。证明了方法的正确性和有效性。在不确定规划中确定了状态之间的可达性关系,可以在求规划解时删除对规划没有用的状态节点和状态动作序偶;选择能到达目标节点的状态节点和状态动作序偶;进行启发式正向搜索;减少大量冗余计算;提高求解效率。 展开更多
关键词 不确定规划 不确定状态转移系统 状态可达性 矩阵 强规划
在线阅读 下载PDF
一种新的Web用户群体和URL聚类算法的研究 被引量:11
16
作者 宋江春 沈钧毅 《控制与决策》 EI CSCD 北大核心 2007年第3期284-288,共5页
提出一个基于Web日志的Web用户群体和站点URL聚类算法.使用用户浏览行为描述和用户浏览时间离散化方法建立了Web站点的用户事务矩阵,并在此基础上对Web用户群体和站点URL进行聚类.由于在聚类过程中同时考虑了用户对URL的浏览时间和访问... 提出一个基于Web日志的Web用户群体和站点URL聚类算法.使用用户浏览行为描述和用户浏览时间离散化方法建立了Web站点的用户事务矩阵,并在此基础上对Web用户群体和站点URL进行聚类.由于在聚类过程中同时考虑了用户对URL的浏览时间和访问次数,使算法的精度和效率都大大提高.同时,该算法能较好地处理类间重叠问题,使算法具有较好的实用性.最后对算法的有效性和可伸缩性进行了研究. 展开更多
关键词 WEB使用挖掘 用户浏览模式 用户访问矩阵 用户事务聚类 站点URL聚类
在线阅读 下载PDF
智能网技术在GSM-R网络中的应用与设计 被引量:3
17
作者 王涛 王长林 +1 位作者 张森林 李金涛 《电子科技》 2006年第12期36-38,48,共4页
介绍智能网技术以及其在GSM-R网络中的发展与现状,分析了基于智能网GSM-R的特定业务接入矩阵的实现,并提出智能网业务生成环境仿真平台的设计与实现方案。
关键词 GNM-R 智能网应用业务 接入矩阵
在线阅读 下载PDF
一种四维访问矩阵模型的建立 被引量:2
18
作者 王超 茅兵 谢立 《计算机工程与设计》 CSCD 2004年第5期668-670,707,共4页
传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥... 传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。 展开更多
关键词 访问矩阵模型 可执行程序 时间 自主访问控制 强制访问控制 信息安全
在线阅读 下载PDF
考虑分布式光伏电源与负荷相关性的接入容量分析 被引量:46
19
作者 周良学 张迪 +2 位作者 黎灿兵 李华 霍卫卫 《电力系统自动化》 EI CSCD 北大核心 2017年第4期56-61,共6页
研究了配电网网架结构和运行工况已知的条件下,分布式光伏电源的可接入容量问题。通过分析配电网网架结构和各节点负荷的历史数据,设定分布式光伏电源接入位置和容量初始值,构建了初始相关性样本矩阵。通过分析分布式光伏电源出力与负... 研究了配电网网架结构和运行工况已知的条件下,分布式光伏电源的可接入容量问题。通过分析配电网网架结构和各节点负荷的历史数据,设定分布式光伏电源接入位置和容量初始值,构建了初始相关性样本矩阵。通过分析分布式光伏电源出力与负荷的相关性,提出了光伏发电就地消纳能力指数的概念及计算方法,构建了改进型相关性样本矩阵。以系统向配电网传输功率最小为目标函数,建立了节点电压、配电网潮流为主要约束的规划模型,利用前推回代潮流算法和退火算法求解。以中山供电局马新站10 kV配电网为例,仿真及潮流验算结果表明:对于一个已知网架结构和运行工况的配电网,考虑分布式光伏电源与负荷的相关性可有效提高分布式光伏电源的接入容量。 展开更多
关键词 配电网 分布式光伏电源 相关性矩阵分析 接入容量 退火算法
在线阅读 下载PDF
计算机安全和安全模型 被引量:28
20
作者 李军 孙玉方 《计算机研究与发展》 EI CSCD 北大核心 1996年第4期312-320,共9页
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词 计算机安全 TCSEC标准 安全模型
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部