首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
常富红  李麒  狄亚平  邱逸轩 《信息与电脑》2022,(24):177-179+202
为提高智能电网信息异常数据挖掘性能,提出基于云计算的智能电网信息异常数据挖掘方法。根据智能电网信息流的特点,将异常数据的输入空间映射到特征空间内,构造了异常数据的线性判定函数。通过对偶问题的分布式求解,监测了智能电网的异常状态;利用智能电网信息异常数据分类的目标函数,提取出智能电网信息异常数据的特征,预处理了智能电网信息中的异常数据;利用异常数据波动系数,计算出智能电网信息异常数据的权值;利用云计算技术,挖掘出智能电网信息异常数据。实验结果表明,文中方法在挖掘智能电网信息异常数据时,可以提高异常数据挖掘的精度和质量。  相似文献   

3.
随着电力需求的日益增加,获得能源效率也变得越来越重要。因此,开发准确的需求预测方法对于通过有效的系统运行确保能源效率至关重要。为此提出一种基于数据挖掘技术的需求预测方法。该方法是k-均值聚类、贝叶斯分类和ARIMA的结合。以前的大多数研究都试图从供应侧管理的角度来解决这一问题,但提出的预测模型适用于消费侧。实验中,对某市的实际荷载剖面进行案例研究。结果表明,提出的方法的最小错误率接近0.3,可以满足实际需求。  相似文献   

4.
为确保提取的用户行为特征与用户真实行为具有较高适配度,研究设计金融数据中用户行为特征提取方法。引进数据挖掘技术,整合同类型或同特征数据,建立知识库并分析数据流量,实现对行为数据的聚类;清洗聚类后的用户行为特征数据,去除不完整数据,构建用户行为画像;辨识用户在金融活动中的语义行为,进行特征提取。实验证明,设计方法提取的用户行为特征数据与用户实际行为适配度大于95%,说明该方法的实际提取效果较好。  相似文献   

5.
为充分缓解电量负荷压力,本文设计了基于数据挖掘的用户行为特征提取系统.按照电力信息提取框架的处置需求,连接用户行为管理模块与电力数据挖掘驱动单元,完成用户行为特征提取系统的硬件环境搭建.采用关联电力用户行为特征树,存储各类待挖掘的电力数据,完成系统的软件环境搭建,结合相关硬件设备结构,完成基于数据挖掘的用户行为特征提取系统设计.实验结果表明,与基于k-means的提取系统相比,应用新型特征提取系统后,电力用户的总负荷水平明显下降,电子转存频率也由47%提升至98%,用户端主体的电量负荷压力得到良好的平均与协调.  相似文献   

6.
针对智能电网数据繁多、用户应用困难的技术问题,提出了智能电网大数据驱动方法,并设计出基于云计算软件平台管理智能电网大数据的系统。通过采用数据挖掘算法对智能电网大数据样本训练、学习,建立多个数据处理模型。根据决策树算法能够实现智能电网数据不同属性数据的分类,使得用户快速从浩瀚的云端数据库中获取目标数据,并将处理后的数据通过区块链系统保存,进而实现数据的永久性存储。不同用户通过签发密钥实现数据的共享,使得数据应用和管理更为便捷有效。本方案为智能电网大数据处理与应用提供了技术参考。  相似文献   

7.
互联网上,文本非法复制和盗版现象日益严重,因此迫切需要有效的文本版权保护方案.借助于特征提取方法和文本分类技术,针对具有版权争议的文字作品,提出了一种基于文本特征提取的作者识别方法.实验结果表明,提出的算法能够区别出不同作者的文字作品,能有效地把一个具有争议的文字作品进行分类,并识别出作者.因此该方法可以辅助解决争议作品(特别是著名作者的争议作品)的版权纠纷,打击盗版,维护诚信.  相似文献   

8.
为了监控用户端数据负荷水平,按照电子政务信息提取框架的处置需求,设计了用户行为管理模块数据挖掘驱动单元的连接,完成用户行为特征提取系统的硬件环境搭建。采用关联电子政务用户行为特征树,存储各类待挖掘的电子政府系统访问数据,完成系统软件设计。实验结果表明,与基于k-means的提取系统相比,应用提出的特征提取系统后,电子政务用户端的数据负荷水平明显下降,用户端主体的数据负荷压力得到良好的监控,从而提供了公众对电子政务系统的满意度。  相似文献   

9.
智能电网是未来电力系统发展的必然趋势,是应对能源、环境、气候、经济、社会等各方面挑战的必然选择。智能电网建设是一项复杂的系统工程,本文介绍了智能电网建设涉及的六个环节,即发电、输电、变电、配电、用电及调度等。  相似文献   

10.
智能电网是经济和技术发展的必然结果。文章简述和分析了智能电网的概念、特性和发展智能电网的驱动力,总结智能电网技术的国内外研究现状以及发展智能电网对中国的重要意义,分析了我国发展智能电网的重要环节,推进智能电网技术的研究和应用。  相似文献   

11.
洪立印  徐蔚然 《软件》2013,(12):148-151
WAF(词激活力)是一种基于统计的描述词与词关系的算法,WAF不单纯是考虑的词之间的关联,还考虑了词前后顺序,词与词之间的距离,包含了概率和语言规则两种信息量。本文提出一种实体结构化数据的关系特征抽取算法,并基于该特征实现实体聚类。首先提取出实体结构化数据的语义和语境特征,以此来文本建模,然后对每个属性基于WAF值进行相似度计算,最后进行实体聚类。  相似文献   

12.
合成孔径雷达(SAR)图像上的各种噪声削弱了目标、阴影等感兴趣区域(region of interest,ROI)的细节特征,影响了后续的目标检测、分类和识别等应用。传统的正则化方法能够增强SAR图像的目标特征,但是运算量过大,实时性不好。提出一种改进的正则化方法,有效地提高了SAR图像区域特征提取的速度和精度。理论上证明,降质算子的优化可以使运算量由O(M3N3)降到O(MN),同时保留了区域特征增强的能力。利用MSTAR数据库中实测的SAR图像进行算法验证,实验结果表明该方法能够大幅度提高目标杂波比,有效抑制感兴趣区域内的噪声,从而更精确地把目标和阴影等区域从背景杂波中提取出来。  相似文献   

13.
基于相对词频的文本特征抽取方法   总被引:5,自引:0,他引:5  
评估函数对已定义类别以外的语料区分度相对较低的问题出发, 结合常用的停用词表功能, 提出了基于与统计量相关的相对词频作评估函数的改进模型。该模型结合了现代汉语词频统计结果, 使用相对词频选择特征词, 较好地区分了特定类别与类别外文本。实验结果验证了这种方法的可行性, 并且取得了较好的分类效果。  相似文献   

14.
当前,细粒度的授权控制是访问控制中的研究热点,它能够在单一固定的环境下合理地调整访问策略以满足工作流安全。然而,一旦其迁移到新场景,遭遇访问策略未设定的授权,它就可能难以给出正确判断,只能依靠人工审查来确认是否授权,但人工审查授权耗时耗力,在大数据环境下成本过高。因此,引入一种基于过去经验学习的自动化判别机制势在必行。文中尝试给出一种针对基于角色的多级访问控制模型的自动化审查方法,通过采样已有的正确和错误授权的时间、空间等特征来刻画出该访问控制的一般化特征表达,从而使得已有的访问控制模型在迁移环境下面对新情况依然能够给出正确判断,降低人工审查的工作量。实验表明,该分析机制对用户的访问请求有较高的正确评判率。  相似文献   

15.
基于Contourlet变换的纹理图像特征提取方法   总被引:1,自引:0,他引:1  
对Contourlet变换构造以及Contourlet变换进行了描述,对其子带系数采用广义高斯模型进行建模.同时为进一步降低模型的计算复杂度,对模型进行曲线拟合.用两个变量描述每一系数模型概率.从而提取图像特征.最后,通过在Brodatz纹理数据库中图像搜索验证特征提取的有效性.  相似文献   

16.
数据挖掘技术被应用在运动训练中,而基于网格的运动训练数据挖掘是新的研究方向。主要阐述数据挖掘和网格等概念,并通过优秀运动员的经验传承、运动训练的数据精确挖掘两个方面来阐述基于网格的运动训练数据挖掘的研究。  相似文献   

17.
社会保险业务涉及劳动保障、民政、财政、税务、金融、公安等多个部门,需要实现跨地区、跨部门之间的高效、协同工作;网格(Grid) 作为建立在互联网之上的新一代基础设施,近年来在国内外引起了广泛关注。通过网格技术整合社保信息的各种资源,研究全国社会保险网络系统联网的实现。  相似文献   

18.
基于网格的分布式知识发现和挖掘越来越受到学术界的重视。分析了现有的分布式数据挖掘系统的不足,提出了一种基于OGSI.NET的分布式数据挖掘的框架模型,并给出了该模型的软件部署方案。  相似文献   

19.
Cyber security is considered as a critical issue which must be addressed early during the transition from the current aging electric power grid into the expected Smart Grid. Key management is the fundamental supporting cryptographic technologies for Smart Grid cyber security. This paper focuses on remote key generation and distribution for Smart Grid, especially computation-saving mechanisms for meters. Specifically, we specialize asymmetric key-wrapping to the Smart Grid application scenario, and further suggest an instantiation of remotely generating and distributing keys for Smart Grid, which is an issue raised by National Institute of Standards and Technology. In this way, we achieve a key-wrapping adapter, retrofitting an encryption system to work with an incompatible key-management architecture and seamlessly supporting different options of cryptosystems for smart meters. The proposed scheme has low computational cost at weak smart meters, because of the weaker security assumption of the wrapping algorithm and the transfer of computational cost from meters to servers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号