ImageVerifierCode 换一换
格式:PDF , 页数:5 ,大小:2.65MB ,
资源ID:625711      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/625711.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于C_S架构和态势感知的调度操作指挥系统安全设计与实现.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于C_S架构和态势感知的调度操作指挥系统安全设计与实现.pdf

1、Microcomputer Applications Vol.39,No.8,2023文章编号:1 0 0 7-7 57 X(2023)08-0044-04基金项目基于C/S架构和态势感知的调度操作指挥系统安全设计与实现微型电脑应用2 0 2 3年第39 卷第8 期王子强,吕耀棠,许士锦,邱生敏,薛国权(1.中国南方电网电力调度控制中心,广东,广州51 0 7 0 0;2.泰豪软件股份有限公司,江西,南昌330 0 9 6)摘要:目前,南方电网正开展南网精益化管理,并融合电网信息化、智能化和一体化,着力打造新一代的智慧电网,成为世界一流的电网公司。在技术方面,利用人工智能语音识别、智能搜索和电

2、力拓扑支撑了调度操作指挥系统的网络下令、一键顺控、调度操作指令校验等功能的实现。但随着电网信息化占比的指数提升,如何确保安全成为当前的重中之重,一旦被黑客利用安全漏洞伪造虚假指令操作电网,极易造成重大安全事故。为此以C/S为基础架构,融合态势感知技术,形成电网三道防线,为南方电网提供坚固的安全堡垒,为调度操作指挥保驾护航。关键词:调度操作指挥;C/S架构;电网安全中图分类号:V242.3Security Design and Implementation of Dispatching Operation CommandSystem Based On C/S Architecture and S

3、ituational AwarenessWANG Ziqiang,LU Yaotang,XU Shijin,QIU Shengmin,XUE Guoquan?(1.Power Control Center of China Southern Power Grid,Guangzhou 510700,China;2.Tellhow Software Co.,Ltd.,Nanchang 330096,China)Abstract:At present,China Southern Power Grid makes great efforts to develop lean management.It

4、 integrates informatiza-tion,intelligence,and integration ideas of current power grid construction to build a new generation of smart power grids in or-der to be a world-class power grid company.In terms of technology,artificial intelligence voice recognition,intelligent search,and power topology ar

5、e used to support the network operation,one-key CIS control,dispatching operation command verifica-tion,and other functions of the command system is adopted.However,with the exponential increase in the proportion of pow-er grid informatization,security has become the top priority.If a system lacks s

6、ystem security protection and architecture,itwill easily cause significant security incidents.To this end,the paper discusses the formation of three lines of defense for thepower grid based on C/S integrating situation awareness technology to provide a solid security fortress for China Southern Pow-

7、er Grid and escort the dispatching operation and command.Key words:dispatch operation command;C/S architecture;grid security0引言我国的电力调度工作随着电网密度的增加而增加,为了保证电力供电的可靠性,电网的安全已经成为电网的重要工作之一。调度员需要将操作票中内容通过电话或者网络发令的形式向现场执行人员发送指令,现场人员复诵调度下达信息进行电网设备操作,当执行完成时回复调度并完成整个调度操作流程 1-2 1。如果调度员与现场人员交互环节出现黑客挟持,伪造指令下达错误操作信息

8、,则极易导致重大安全事故。因此在调度操作指挥环节中,需要有一个安全稳定的基金项目:2 0 1 9 年中国南方电网重点基金项目(ZDKJXM20190018)作者简介:王子强(1 9 8 5一),男,硕士,高级工程师,研究方向为电网调度运行与控制;吕耀棠(1 9 9 2 一),男,硕士,工程师,研究方向为电网运行与控制;许士锦(1 9 9 0 一),男,硕士,工程师,研究方向为电网运行与控制、电力调度数字化、人工智能在电网调控技术中的应用;邱生敏(1 9 8 5一),男,硕士,高级工程师,研究方向为电力运行调度、电网运行风险技术;薛国权(1 9 8 9 一),男,硕士,研究方向为软件研发与算法设

9、计。44文献标志码:A交互架构,确保调度下令和现场执行的信息准确无误。文献 3-7 提出了基于C/S架构的信息传输方式以及如何结合态势感知技术快速识别潜在安全问题。作者指出南方电网也应尽早引入安全防护机制,屏蔽电网操作风险。1背景状况1.1调度操作指挥架构与分析南方电网调度操作指挥系统初建于2 0 1 6 年,由于南网地处华南,山洪、雷暴、台风、高温等极端恶劣天气多,为确保广大用电用户的利益,提升调度指令下单和效率,南网调度Microcomputer Applications Vol.39,No.8,2023操作指挥系统因运而生。现有系统架构采用B/S模式,系统授权采用密码认证。总调向受令单位

10、下发数据、受令单位向总调上报数据时,通过浏览器连接到总调的Web应用,Web应用将信息推送到相关单位。数据发送完成后会关闭连接,下次发送时重新建立连接。调度指挥控制系统目前使用HTTPS协议,由总调提供安全Web服务,总调和受令单位用户通过浏览器使用系统,以网络交互方式开展电网操作、检修工作、信息汇报等业务1-41。通信机制如图1 所示。客户端1.Web请求浏览器2.连接建立,3.传输数据,完成后关闭连接图1 现有服务端与客户端通信机制总调与中调的纵向接口采用私有协议通信,双方均可以主动向对方发起连接。现有通信机制如图2 所示。中调端总调端1.主动连接(私有协议)Dubbo服务2.连接建立(端

11、口:2 0 8 8 0)3.传输数据,成后关闭连接图2 现有总调端与中调端通信机制1.2调度操作指挥安全现状与分析目前,安全防护主要通过人员管理的手段对各类安全进行管理和分析。2 0 1 6 年开始南方电网建设调度操作指挥系统,2 0 1 7 年正式验收并投入运行。截至目前,系统已正式投运2 年,各种功能运行良好。在现在基础上,对调度操作安全管理提出了新的要求,要最大化地提高操作和安全效率。主要考虑如何在调度操作效率和安全方面进行相关均衡 5。根据2 0 1 9 年的世界安全统计数据,一年中有1 9.8%的用户计算机遭受了至少一次恶意软件Web攻击。全球共发现9 7 549 1 36 0 次攻

12、击。恶意网络流量的很大一部来自针对网络服务和服务器的密码爆破。但与2 0 1 8 年相比,下载JavaScripts和Web矿工数量显著下降。恶意URL攻击高达8 5.40%,占网络安全防护首位。为了确定网络攻击的地理来源,将域名与其实际的域IP地址进行匹配,然后确定IP地址(GEOIP)的地理位置。根据IP和攻击来源统计,共发现来自世界各国和地区的9 7 549 1 36 0 次攻击。攻击来源国家包括了美国、荷兰、德国、法国、俄罗斯、爱尔兰、英国、加拿大、立陶宛,其中美国攻击占比为43.2 5%,为全世界第一,而第十名之后其他国家攻击总比仅为1 0%,安全攻击国家排名如表1 所示。表2 统计

13、了前1 0 位的安全攻击中总计占所有攻击的93%,而URL攻击占比为8 5.4%,远超任何其他类型。因此,构建新一代的调度操作指挥安全架构迫在眉睫。2调度操作指挥安全设计与研究2.1调度操作指挥C/S架构设计与研究根据南方电网电力监控系统网络安全全域防御与纵深防御体系建设工作方案,生产控制大区电力监控系统访问方式应优先采用C/S方式,低安全区的业务不允许主动连接基金项目排名1234567服务端89Web服务10(端口:443)攻击排名1234Dubbo服务5(端口:2 0 8 8 0)678910高安全区的业务,下级系统不允许主动连接上级系统,保定级为第三级及以上系统要求实现双因子认证 6。因

14、此,需对系统进行网络安全优化整改。具体方案如下。(1)系统改为C/S架构。在总调部署服务端程序,在调度员、厂站运行人员的工作站部署客户端程序,用户不再使用浏览器。(2)总调服务端程序通过私有协议主动与客户端程序连接,客户端不再主动连接服务端。客户端程序面向服务端开通端口(假定2 0 8 8 0),用来接收服务端的连接请求。连接建立后,双方都要保存链路作为长连接,用于服务端下发数据,或服务端定时询问、读取客户端的心跳状态、上报数据。服务端程序要定时对保存的长连接链路进行维护,若链路断开或出错,则要重新建立连接 7。服务端与客户端通信机制改造如图3所示。客户端桌面程序(端口:2 0 8 8 0)轮

15、询读取客户端上报数据图3服务端与客户端通信机制改造(3)总调服务端程序通过私有协议主动与中调服务端程序连接,中调端不再主动连接总调端。中调端程序面向总调端开通端口(假定2 0 8 8 0),用来接收总调端的连接请求。连接建立后,双方都要保存链路作为长连接,用于总调端下发数据,或总调端定时询问、读取中调端的心跳状态、上报数45.微型电脑应用2 0 2 3年第39 卷第8 期表1 安全攻击国家排名展示国家美国荷兰德国法国俄罗斯爱尔兰英国加拿大立陶宛其他表2 系统攻击类型前1 0 排名展示攻击类型Malicious URLTrojan.Script.GenericTrojan.Script.Mine

16、r.genTrojan-Clicker.HTML.Iframe.dgTrojan.BAT.Miner.genTrojan-Downloader.JS.Jnor.aTrojan.PDF.Badur.genDangerousObject Muti GenericTrojan-Downloader Script.GenericTrojan-PSW.Script.Generic1.主动连接(私有协议)2.连接建立3.下发数据到客户端,定时攻击占比/%43.2522.238.347.813.131.481.341.301.0110.01攻击次数占比/%85.405.890.650.260.220.210

17、.210.170.150.15服务端Dubbo服务Microcomputer Applications Vol.39,No.8,2023据。总调端程序要定时对保存的长连接链路进行维护,若链路断开或出错,则要重新建立连接 8。总调与中调通信机制改造如图4所示。中调端Dubbo服务(端口:2 0 8 8 0)图4总调与中调通信机制改造(4)系统采用双因子认证,在系统登录、网络发令等关键环节通过密码验证、人脸识别验证的双重方式检查操作人员的身份。2.2调度指令交互安全加密研究与设计基于安全攻击的国家和攻击的类型,需要充分考虑如何确保电网调度指令的安全。南方电网作为南方供电服务,涉及1 0 0 万km

18、供电面积和2.54亿供电人口,电力涉及国家各大行业,因此,需要确保电网调度操作指挥的安全性与保密性。2.2.1调度操作指令下达安全研究由于海外攻击较多,需要考虑调度指令下达的安全性,抽取南网调度操作指挥步骤进行详细分析。根据近5年南网调度操作指挥统计,全流程管控之后,所有的执行速度增加了6 倍,平均总耗时约为1 1.5min。总体调度操作指令耗时如表3所示。表3调度操作各步骤花费时间表网络发令改造前内容运行次数停电通知3617停电申请11156复电申请11156许可操作11156直接操作11 156配合操作4133委托操作1167检修工作管理4140整体流程57 681指令下达安全旨在通过信息

19、加密和解密模式,避免调度指令被破解和劫持,因此需要充分考虑密码复杂的时间管理。下面主要对指令加密进行研究。2.2.2调度指令加密复杂度研究此次C/S架构能够采用Logistic混沌映射,且为了能够提升该传输密码的无规律和离散程度,将对调度操作传输指令采用混沌映射方法进行加密解密传输。(X,+i=X,XX(1-X,)E(0,4(XE 0,1其中,E(O,4是Logistic参数。根据已有验证信息的取值必须在3.56 9 9 456 4中,更具有离散程度。因此在加密中,总调将抽取相关区间范围内值避免加密后进行迭代,否则会无限趋近于直线,让指令容易被破解。迭代结果基金项目如图5所示。总调端1.主动连

20、接(私有协议)2.连接建立3.下发数据到中调端,定时轮询读取中调端上报数据花费时间/s3506506206001209006004004240微型电脑应用2 0 2 3年第39 卷第8 期:Dubbo服务选代次数图5Logistics离散加密特性展示图总结图5可得,的取值符合3.56 9 9 456 grid onclear;clf;u=1:0.002:4.0;x=0.1;for i=1:300 x=u.*(x-x.2);endfor j=1:80 x=u.*(x-x.2);plot(u,x,k.,markersize,2)hold on;end图6 加密离散的MATLAB部分编译代码从调度加

21、密后的加密离散结果可知,散点布局非常具有网络发令改造后迷惑性,在非已知参数下,破解时间大大增加,用于调度指令花费时间/s传递,具备完整性和保密性,非常符合调度操作指挥的加密60需求。加密离散结果如图7 所示。1201.01200.90.81200.7300.61200.5600.4上0.3600.26900.101.02.3调度操作指挥态势感知态势感知的基础是覆盖感知和态势察觉,需要在相关领域有着足够的数据支撑和技术基础。因此,在研究和分析当前南方电网已有的基础上对是否能够支持安全运行进行态势察觉 1 0。2.3.1态势感知基础情况研究一态势察觉态势感知的基础是态势察觉,需要在相关领域有着足够

22、的数据支撑和技术基础。态势察觉主要从海量数据信息中提取电网态势信息,并转化为统一的数据格式,为态势理解做准备。南方电网在电力数据标准化和调度操作信息化方面已经走在了全国的前列,在世界范围内也是领先的,其主要竞争优势即为构建大量的安全快速反应模型,使出现典型46.01.52.0图7加密离散结果展示图选代次数2.53.03.54.0Microcomputer Applications Vol.39,No.8,2023安全情况时,能够主动态势识别,察觉安全风险。由于篇幅受限,调度操作指挥态势察觉主要采用模型匹配方法,通过对调度操作指挥系统的节点用户登录数(内网IP)、网络最大流量数,网络连接数(外网

23、)、系统内存占用量等关键信息进行抓取,并基于相关信息变化构建曲线,形成的曲线与已构建模型进行匹配,通过快速匹配模型方法识别对应安全模式。以典型情况为例,以A类曲线为标准,重点列举如下6 种模型和曲线。模型E:E=bXear模型B:B=bXea/x模型F:F=-ac+b模型C:C=ax+b模型D:D=loga+b模型G:G=-a+b态势察觉的模型构建完成时,可以为调度操作指挥的安全感知提供模型支撑。主要考虑重点关注的6 种模型,如图8所示,各种趋势能够通过比对快速察觉态势的变化,变被动安全感知为主动。(-,+)E缓慢减小(-0)F匀速减小(-,)G加速减小图8 态势感知曲线模型图2.3.2态势感

24、知功能建设研究一一态势理解态势理解是对于态势感知功能基础的研究和实现,需要从数据挖掘、信息融合、关联分析、安全风险分析几大类进行理解和构建。针对已有构建模型,能够快速理解已有调度操作指挥情况是否正常。若发现节点用户登录数、网络最大流量数,网络连接数、系统内存占用量均大幅增加,且曲线呈现B类模型,为指数型增长,存在重大安全隐患,继续进行安全防护时,采用匹配B类模型解决方式,快速解决安全问题。上述模型主要在增长时,相关数据变量存在危害程度为BCD,调度操作指挥的安全态势理解将及早判定安全威胁,并提醒调度员关注。在模型为降低趋势时,相关危险程度从危险转为安全,其安全趋势变化从大到小为GFE。对该类趋

25、势变化,也能告知调度员安全危险逐步解除,调度操作指挥处在安全阶段。3建设成果3.1安全性能提升对服务端来说,由于要定时轮询所有客户端程序,对客基金项目户端请求服务器的数据统一解析,再返回数据给相应的客户端,系统对服务端性能要求较高。假设总调受令单位有50 0个终端,改造前,1 h内1 个客户端与服务器交互5次,总共交互2 50 0 次;改造后,服务器每隔5s轮询1 次,1 h内轮询360000次,即改造后程序交互次数是改造前的1 44倍,交互非常平凡,耗费服务器资源,但理论上安全也提升了1 44倍。3.2操作相应性能改善对客户端来说,服务器轮询有时间间隔(例如5s),加上本身服务端对客户端请求

26、处理及返回结果给相应的客户端的时间,等待时间往往需要5s,操作响应时间较长,人机交互体验差。而且服务端定时轮询客户端,占用客户端内存资源,有可能影响客户端用户正常操作。虽然操作延时较多,但通过硬件投入能够在操作性能方面有所改善。3.3操作稳定性调整改造后整个交互过程系统进程大量增多,可能存在因某一进程中断而导致数据没有及时推送,影响系统稳定性。定时轮询程序作为独立进程,考虑程序稳定性,可以通过增加主备资源,增加服务器资源,用较多服务器来部署程序,能够极大地提高操作稳定性,安全系数也能有保证。(+,+)3.4调度指令破解难度增加以密码32 位数为例,基本的变化有430 0 544种可能,B加速增

27、大而扩展有2 1 47 48 36 48 种可能,乘以30 0 次迭代,约等于2.77X1018。以目前计算机算力而言,当前主流CPU算力为(0,0)(+,0)A不变C匀速增大(+,-)D缓慢增大微型电脑应用2 0 2 3年第39 卷第8 期PFLOPS(petaFLOPS)等于每秒1 0 0 0 万亿(=1 0 1 5)次的浮点运算为例,需要2 7 7 0 s,远远超出目前总调指令6 9 0 s的全流程,因此安全系数极高。并且选代30 0 次以后,离散值区间分部参见表4,所有的值非常平均与离散,破解难度高,安全系数极高。其加密离散值分布也如表4所示。表4调度指令加密迭代离散分布分布区间个数0

28、.00.144190.10.229850.20.325170.30.424390.40.521900.50.622740.60.725380.70.829100.80.933330.91.043954总结随着人工智能、云计算等技术日渐成熟,将人工智能、云计算与电网调控业务相结合是电网调控业务安全架构发展的必然趋势,对于推进调控业务智能化安全化具有重要的意义,具体有以下几方面。(1)研究面向大数据环境,系统化、标准化、适用不同应用场景的网络安全态势感知模型,研究自适应、高可扩展性、(下转第6 7 页)47所占百分比/%14.739.958.398.137.307.588.46.9.7011.11

29、14.65Microcomputer Applications Vol.39,No.8,2023类性能。综上所述,本文模型各个功能模块之间互相协助,有效地提升电网故障文本分类的准确率。3总结针对电网故障文本分类任务,本文提出了结合Chinese-BERT的多尺度语义协同模型。ChineseBERT训练过程融合额外的字形和拼音信息,结合词的具体上下文联系学习,解决了多义词问题,应用效果更好;多尺度语义协同模块BiSRU-MCNN同时提取局部语义特征和全局序列特征,确保特征提取的全面性,效果优于单方面特征提取模型。本文通过在真实电网故障文本进行实验,验证了模型的有效性。未来考虑研究挖掘特征提取能力

30、更强的模型,同时将模型尝试应用于其他文本分类任务。1关俊宁,王洁鹏,徐峰,等.珠海供电局营销稽查移动应用系统设计J.微型电脑应用,2 0 2 0,36(1):7 6-7 8.2 党卫军,韩捷,薛艺为.基于卷积神经网络的配电网缺陷文本分类方法J.信息技术,2 0 2 0,44(6):8 4-8 8.31MIKOLOV T,SUTSKEVER I,CHEN K,et al.Distributed Representations of Words and Phrases andTheir CompositionalityEB/OL.2013:arXiv:1310.4546.https:/arxiv.

31、0rg/abs/1310.4546.4PETERS M,NEUMANN M,IYYER M,et al.Deep Contextualized Word Representations C/Pro-ceedings of the 2018 Conference of the North Ameri-can Chapter of the Association for Computational Lin-guistics:Human Language Technologies,Volume 135333333333333333333333333333333333333333333333333(上

32、接第47 页)张建锋.网络安全态势评估若干关键技术研究D.高稳定性的网络安全态势感知系统,突破大数据环境下网络长沙:国防科学技术大学,2 0 13.安全态势提取、态势评估、态势预测等关键技术。4张韩.基于CS架构的校园地图及图形交互文件处理(2)建立一套标准化的大数据环境下有效、完备、可度技术研究D.济南:山东大学,2 0 15.量的网络安全态势评价指标体系,客观、全面、准确刻画了大5况哲民.基于CS架构的经销商管理系统的设计与实数据环境下的网络安全态势,为态势评估和预测提供科学现D.济南:山东大学,2 0 17.依据。6黄黄双,郑涵,窦壮,等。电网调度运行的智能防误技术(3)深入研究安全大数

33、据的特征,分析安全大数据特征应用J.集成电路应用,2 0 2 0,37(6):94-95要素之间的关系,研究多源动态异构安全大数据特征要素提7 戚思睿,窦壮,林长盛,等.电网调度智能防误操作系取和分析方法8 。统的研究与应用J.通信电源技术,2 0 2 0,37(8):(4)深入研究大数据环境下网络安全的度量模型,针对10-12.测量的安全对象深入研究测量方法、测量函数、分析模型和8 单政博,张勇,吴小刚,等.基于数据融合的数字化电决策准则,加深对大数据环境网络安全系统、全面、深入的网调度指挥和管控平台J.机械与电子,2 0 2 1,39认知。(6):44-47.9田君杨,杨彦,黄超,等.基于

34、大数据的精益化管理在参考文献电力行业的应用J.集成电路应用,2 0 2 0,37(2):1陈郑平,米为民,林静怀,等.电网调控操作智能助手116-117.方案探讨J.电力系统自动化,2 0 19,43(2 2):10辛耀中,石俊杰,周京阳,等.智能电网调度控制系统173-178.现状与技术展望J.电力系统自动化,2 0 15,39(1):2 孙宏斌,黄天恩,郭庆来,等.面向调度决策的智能机器2-8.调度员研制与应用.电网技术,2 0 2 0,44(1):1-8.67.基金项目(Long Papers).New Orleans,Louisiana.Stroudsburg,PA,USA:Assoc

35、iation for Computational Linguistics,2018:2227-2237.5DEVLIN J,CHANG M W,LEE K,et al.BERT:Pre-training of Deep Bidirectional Transformers forLanguage UnderstandingEB/OL.2018:arXiv:1810.04805.https:/arxiv.0rg/abs/1810.04805.6 SUN ZJ,LI X Y,SUN X F,et al.ChineseBERT:Chinese Pretraining Enhanced by Glyp

36、h and Pinyin In-formationEB/OL.(2 0 2 1-0 6-30).h t t p s:/s t a t ic.a- 武光华,李洪宇,刘二刚,等.基于LDA主题的改进TFIDF95598工单智能分类研究JI.微型电脑应用,2020,36(3):87-90.参考文献83张德政,范欣欣,谢永红,等.基于ALBERT与双向GRU的中医脏腑定位模型JI.工程科学学报,2 0 2 1,43(9):1182-1189.9杨林,黄晓硕,王嘉阳,等基于BERT-TextCNN的临床试验疾病亚型识别研究J/OL.数据分析与知识发现,2 0 2 1:1-17.(2 0 2 1-10-12).https:/ LEI T,ZHANG Y,WANG S,et al.Simple Recur-rent Units for Highly Parallelizable RecurrenceEB/OLJ.2017:arXiv:1709.02755.https:/arxiv.0rg/abs/1709.02755.(收稿日期:2 0 2 1-11-2 8)3引(收稿日期:2 0 2 1-10-2 8)微型电脑应用2 0 2 3年第39 卷第8 期

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服