一、代理技术及其在虚拟企业环境下的应用研究(论文文献综述)
刘威[1](2021)在《基于改进粒子群的WSN移动代理路径规划算法研究》文中研究表明无线传感器网络(Wireless Sensor Network,WSN)作为本世纪最热门的科技之一,其能够对特定区域进行实时数据监控,极大拓展了人类的感知能力,从而被广泛应用于各个领域之中。但由于用来监测的节点常常位于复杂且险恶的环境之中,节点能量难以进行人为补充或者补充能量花费代价过大,因此WSN网络能量严格受限。由于移动代理MA(Mobile Agent)自主性强可独立处理信息,其在网络通信中的应用可有效提高网络性能,因此在WSN中采用高效的MA迁徙路径至关重要。本文主要对MA进行研究,针对MA路径过长、节点能耗消耗不均匀和搜索解准确度较低等问题,进行如下研究:(1)提出一种最佳位置点的移动代理路由算法(Mobile Agent routing algorithm Based On optimal location,MABOPSO)。该算法考虑 WSN 中 MA 收集数据的位置与能耗之间的关系,在将网络区域进行六边形划分的基础上,计算最优的分区数,找到MA收集数据最优位置,以网络的能耗、通信延时为目标,利用寻优因子和学习因子改进PSO(Particle Swarm optimization,PSO)的惯性权重,并通过仿真对比验证其有效性。(2)提出基于Voronoi图分区的WSN移动代理路径规划算法(Path planning algorithm for WSN mobile agent based on Voronoi diagram partition,VPDM)。在初始阶段,结合节点密度、区域能量及节点距离为节点赋予权值,选取权值较大的节点作为Voronoi单元的中心,据此将网络划分为Voronoi单元,结合节点能耗、通信延时和MA负载均衡为目标函数,寻找最优MA路径。改进PSO算法向优于平均适应值的粒子学习,低于适应值的粒子执行扰动策略,并进行仿真对比实验。(3)提出基于环划分的自适应惯性权重PSO路径规划算法(An adaptive inertia weight of PSO path planning algorithm base on ring partition,AIPSO)。将网络区域划分为若干个具有不同宽度的环,考虑节点和基站的距离,为节点赋予不同的等级;然后在环内设置中间节点,设置种群的进化状态,依据状态信息自适应更新学习因子和惯性权值,对处于停滞状态的群体执行跳转策略,并采用AIPSO算法为MA规划路径。仿真结果表明,AIPSO算法在MA路径规划上优于同类算法。图[26]表[4]参[88]。
刘沆[2](2021)在《气电耦合虚拟电厂运营优化及风险评价模型研究》文中提出随着化石能源的持续开发全球大气二氧化碳排放量达到历史最高水平,排放强度逐年上升,对未来世界的可持续发展带来了严重挑战。传统虚拟电厂应用项目普遍存在能源结构单一、参与市场不足、能源耦合关系稀疏和新型负荷缺失等显着问题,导致传统虚拟电厂的运行稳定性差、经济效益低、风险管理难度大。在此背景下,气电耦合虚拟电厂的概念逐步成为未来分布式能源发展应用的一个重要技术方式,通过进一步聚合电转气装置(P2G)、燃气锅炉等气电转换设备,使得分布式可再生能源机组的利用效率得到提升,减少了出力不确定性对系统稳定、经济运行的影响。然而,当前气电耦合虚拟电厂的运行控制及市场运营研究还较为缺乏,无法有效协调多类型灵活性资源并入虚拟电厂,支撑气电耦合虚拟电厂的调度优化及市场运营决策。基于此,亟需计及多重不确定性、电动汽车特性及综合需求响应特性展开对气电耦合虚拟电厂运营优化及风险评价,以便为多类型分布式能源、可控负荷、电转气耦合设备等灵活性资源参与虚拟电厂调度提供强大动力,有效支撑电力系统与虚拟电厂的协同运行,提高虚拟电厂的经济效益与运行效率。第一,基于气电虚拟电厂的研究现状和相关理论,阐明了本文所研究气电虚拟电厂运营优化研究的理论和应用价值。首先,围绕气电耦合虚拟电厂的基本概念、发展过程和主要类型阐述了气电耦合虚拟电厂的基础理论;其次,为了实现供给侧多能互补和负荷侧综合互动的运行目标,从形态特征、结构特征、技术特征和应用特征四个方面对气电耦合虚拟电厂的运营运行特征进行了详细分解;再次,基于气电虚拟电厂多种能源主体的复杂结构及相互关系,梳理了气电虚拟电厂参与外部能源市场的类型和运营优化模式及内部各类能源形式和设备的协同运行模式;最后,针对国内外虚拟电厂应用项目进行了现状分析与经验总结,并指出对气电虚拟电厂经验启示,为本文后续章节开展相关研究奠定扎实的理论基础。第二,基于可再生能源出力、负荷的不确定性以及能源价格波动对气电虚拟电厂运营优化带来的风险,建立了计及多重不确定性的气电耦合虚拟电厂运营优化模型。首先,分析了气电虚拟电厂内部分布式可再生能源出力、负荷需求、碳排放权价格及能源电力价格的不确定性,采用概率分布模型对上述不确定性因素进行了建模;其次,构建了以系统经济效益最优、碳排放最小为目标的计及多重不确定性的气电耦合虚拟电厂运营优化模型,并提出了改进捕食遗传算法的求解算法和具体的计算流程;最后,选取北方某气电虚拟电厂为例,设置了六种不同情景进行了对比研究,验证了在计及内外部多重不确定性下气电耦合虚拟电厂更具有市场竞争力,能够实现经济效益和环境效益的共赢。第三,基于电动汽车特性及耦合设备运行特性对系统运行的影响,建立了计及电动汽车特性的气电耦合虚拟电厂运营优化模型。首先,对电动汽车运行特性及可与电动汽车耦合运行的虚拟电厂相关设备特性进行了研究,设计了考虑电动汽车特性的气电耦合虚拟电厂运行结构;其次,以气电虚拟电厂在日前能量市场中的运营收益最大化为目标,构建了计及电动汽车特性的气电耦合虚拟电厂运营优化模型;然后,考虑了运营优化模型的非线性、多维度问题,为了提高粒子群算法存在收敛速度、计算精度,避免早熟的问题,提出了基于Tent映射的改进混沌优化算法,以及具体的计算流程;最后,选取某工业园区进行实例分析,并对四种情景下的系统收益进行了优化求解,得到了气电虚拟电厂各设备在运行日各时刻的优化出力方案,证实了考虑电动汽车充放电特性并将其与P2G设备引入气电虚拟电厂可显着提升系统收益。第四,基于虚拟电厂参与需求响应的交易机制和需求响应特性分析,建立了计及综合需求响应特性的气电虚拟电厂运营优化模型。首先,分析了气电虚拟电厂参与需求响应的交易机制和需求响应负荷特性,设计了气电虚拟电厂参与综合需求响应的总体框架;其次,以气电虚拟电厂收益最大化为目标,根据各耦合设备出力交换功率和多能源需求响应的互动关系,考虑可控负荷、电力网络、热力网络、天然气网络及能源耦合、存储设备等约束,构建了气电虚拟电厂参与综合需求响应的运营优化模型;然后,针对综合需求响应中各种能源的价格存在不确定性,在原模型基础上引入了均值-方差模型,实现了气电虚拟电厂效益最大化并降低了不确定性带来的风险;最后通过算例和多情景对比研究,结果表明了虚拟电厂参与综合需求响应相比于传统需求响应能够获得更高的效益。第五,基于气电耦合虚拟电厂参与多种能源市场交易中面临内外部多方面风险因素的影响,建立了考虑气电虚拟电厂参与市场运营的全流程风险评价模型。首先,从多重不确定性、电动汽车特性及综合需求响应特性三个方面,深入分析了不同特性对气电耦合虚拟电厂造成的风险影响;其次,结合气电虚拟电厂的运行结构和特点,多维度考虑了外部政策、参与主体、耦合技术、运营交易、信用管理5个方面,设计了包含29个风险评价指标的气电耦合虚拟电厂风险评价指标体系;然后,在熵权-序关系赋权法和云模型解决不确定性评价信息的优点基础上,构建了基于熵权-序关系法改进的云模型风险评价模型;最后,针对四种场景下的气电虚拟电厂进行算例分析,对比研究了不同场景及不同评价模型的评价结果,验证了所提出模型的有效性和优越性。
邓秀辉[3](2021)在《基于微服务技术架构的京淘商城系统重构研究》文中提出随着电子商务行业迅速的发展,人们购物习惯已经发生了很大的改变,逐渐从“线下”转移到了“线上”,提高了购物的效率。伴随用户访问量攀升,商城服务器节点流量徒增,易造成服务器节点“雪崩效应”,严重影响商城的实际运行。因此亟需探索新技术来提升商城的性能,满足用户的购物体验。本文选用京淘商城为研究对象,该商城是一个开源的前后端分离项目,具有完整的前端展示页面和数据库设计。通过研究京淘商城,发现该商城架构采用传统的垂直应用架构设计,功能模块之间耦合度较高,接口调用复杂,并发能力与可用性较差。为提升商城系统的性能,本文对京淘商城进行架构的重构设计。首先,在商城架构设计方面。为降低商城功能模块之间的耦合度,本文选用微服务Dubbo整合Spring Boot、Spring MVC、Mybatis框架。同时,为解决商城系统接口设计过多,造成接口管理紊乱的问题,还采用高可用的Zookeeper协调服务,提供了接口的管理与监控。其次,在服务器节点高可用部署方面。本文把商城后台管理系统、My Cat数据库中间件、My SQL数据库等部署在VM虚拟机Linux系统中,采用Nginx负载均衡技术将请求转发至不同服务器节点中进行业务处理,提升商城系统的并发能力与可用性。采用My Cat数据库中间件,对外提供数据库访问接口,实现数据的读写分离与双机热备。在数据存储高可用设计方面,My Cat数据库中间件采用HAProxy+Keepalived技术实现,My SQL数据库采用二主二从方式搭建。同时,为提升数据查询效率,本文采用Redis缓存集群对热点数据进行缓存处理。再次,在功能实现方面。本文实现了商城后台管理系统的新增商品与查询商品功能,前台功能的用户登录、商品详情、购物车、订单。针对用户登录功能,加强了登录的安全性能,并在订单功能业务中加入了订单超时管理。最后,对商城数据查询性能与并发能力进行测试。测试结果表明,商城在加入缓存时,数据查询性能提升了63ms。在并发能力方面,商城的平均响应时间、错误率有明显下降,吞吐量有明显上升。
张宏涛[4](2021)在《车载信息娱乐系统安全研究》文中认为随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
蒋椿磊[5](2020)在《移动边缘计算中基于移动代理的任务迁移研究》文中认为移动边缘计算(MEC)是一种被广泛认可的新型网络架构,它可以解决传统集中式云计算架构的问题,同时也为新移动应用的产生提供平台基础,例如任务迁移。任务迁移使用任务组件托管技术将用户任务从移动终端迁移到边缘服务器,利用服务器的丰富计算资源更好地完成任务。容器技术是当前热门的任务组件托管技术,它凭借着Docker容器标准受到人们的青睐,但容器依旧有着迁移速度慢和不适应异构环境的缺点。移动代理则是一项新兴的任务组件托管技术,与容器相比,移动代理拥有着数据传输量小,启动和运行速度快,适应异构环境等优点。但移动代理在任务迁移领域的研究还处于起步阶段,缺乏可以直接使用的任务迁移框架。针对这种研究现状,本文提出了一种基于移动代理的任务迁移框架,详细阐述了该系统的系统模型及其中的组件,解释了框架中移动代理实现任务迁移的机制和过程。然后实现了能够承担任务迁移工作的移动代理程序,介绍了程序的需求和实现过程。最后通过仿真实验检验了框架的功能,并且对比了移动代理与容器在任务迁移中的表现,结果表明移动代理比容器更加小巧灵活,迁移的速度更快。此外,本文还提出一种基于能量预算的移动性管理算法来指导移动代理在多台边缘服务器之间的移动。算法利用移动代理能够获取全局状态信息的优势,使移动代理根据用户对Qo S的需求来动态调整迁移策略。然后本文做了两个方面的仿真实验分别测试算法中的调节参数与能量预算对算法性能的影响。实验结果表明,本文提出的算法可以让移动代理在用户设定的能量预算的约束下做出最优的迁移决策。
张倩玮[6](2020)在《孤岛低压微网多储能SOC协同控制研究》文中研究说明由于可再生能源具有波动性和不可控性,偏远地区的低压孤岛微网需要使用多种不同类型的储能设备来满足其用电需求。由于储能设备的差别引起的传输线路阻抗、初始荷电状态和储能容量不同会造成储能单元出力不均和SOC不平衡的问题,影响电能质量,也降低了储能设备的电能利用率和使用寿命。本文在孤岛低压微电网条件下,对分布式多储能系统的输出功率分配和SOC平衡进行研究。首先,本文对低压孤岛微网的特点及其传输线路阻抗进行了介绍和分析,比较了低压孤岛微网与传统大电网的传输线路阻抗对下垂控制方法的影响,并确定采用适用于低压孤岛微电网的下垂控制方法,分析了逆变器中各部分控制方法及其所需参数的取值范围,并通过MATLAB/Simulink软件仿真验证了其正确性。其次,针对不同储能或发电设备在孤岛低压微电网中传输线路阻抗不同和容量不同而导致的功率无法均分问题,介绍了其对电能质量尤其是系统中环流问题的影响。提出了一种改进的基于P-V下垂控制的自适应虚拟阻抗控制方案,该方案能够实时监测系统中分布式发电单元输出的有功功率来调整虚拟阻抗取值,在保证发电单元按容量分配输出功率的同时不造成电压频率的偏移,降低了系统环流的影响,保证了储能单元的能量分配。使用仿真验证了该方案的有效性。进一步使用基于RTDS的硬件在环实验系统对该方案进行了实验验证,实验结果证明了该方案的可行性。最后,针对不同容量、传输线路阻抗和初始SOC的多储能设备的SOC平衡进行研究,提出了基于多代理的低压孤岛微电网多储能的SOC平衡方案。所提方案将分布式储能单元改为分布式代理,通过相邻代理之间的通信实现一致性算法获取SOC均值信息并返回代理。在已有的P-V下垂控制中引入基于一致性算法的SOC平衡因子来实现不同初始SOC的多储能设备的SOC平衡,该方案与提出的自适应虚拟阻抗方案相配合,在不造成频率电压偏移的情况下协同控制来消除不同传输线路阻抗和容量对SOC平衡及功率分配的影响。仿真验证了该方案的有效性。
刘涛[7](2020)在《基于Agent的虚拟导师培训模型研究与实践》文中指出本文以个性化教学理论为理论指导,结合教学设计思想,借鉴基于Agent技术的信息化教学手段,以实现企业系统应用个性化培训为研究点,提出基于Agent的虚拟导师培训模型,详细说明模型的设计过程并对该模型进行实例化验证。首先,构建基于Agent的虚拟导师培训模型。深入分析Agent技术在教学领域作为教学代理的研究现状,对典型教学代理模型进行分析,为模型设计提供参考;在研究课堂教学环节与企业培训流程的基础上,结合教学设计思想,确定模型构建原则,进行模型流程分析,构建基于Agent的虚拟导师培训模型,并介绍了模型结构组成和模型设计的优势,为基于Agent的虚拟导师培训系统提供理论支撑。其次,设计基于Agent的虚拟导师培训系统。以基于Agent的虚拟导师培训模型为理论支撑,进行系统设计;从知识表示方式选择、知识获取和知识库设计三个方面,详细说明了模型知识中心的设计过程;为满足不同学习者的培训需求,为学习者分配进行个性化培训的“导师团队”,设计虚拟导师工厂模式,实现对于基础代理的生产、教学职能赋值、各职能教学代理的发布;并介绍了学习特征分析机制、个性化培训方案定制机制和培训效果评估方式。最后,进行基于Agent的虚拟导师培训系统应用效果分析。将设计的虚拟导师培训系统,应用于某采油厂三元复合驱清防垢信息管理平台应用的实际培训中,实现对于学习者的个性化培训,并从系统性能、培训过程、培训结果和系统满意度等多个方面对系统的应用效果进行评价。研究表明,基于Agent的虚拟导师培训模型设计科学合理,在一定程度上能够代替传统人类教师开展个性化培训,满足各学习者的学习需求,取得了良好的培训效果,具有很好的应用前景,为个性化教育的实现提供了新的研究思路。
温匡[8](2020)在《售电公司差异化多目标投标策略研究》文中研究表明随着我国电力体制改革的不断深化,售电侧市场逐渐放开,大量的售电公司参与到市场交易中。售电公司投标行为的复杂性对电力市场规则的制订、交易模式的设计和规范市场行为等一系列问题提出了新的挑战。在中国存在各种各样的售电公司,这些售电公司的背景不同,其中既包括具有购售电经验的电网型售电公司,又包括一些具有竞价上网经验的电厂型售电公司,还包括一些不具备购售电经验的独立型售电公司等。由于不同背景的售电公司在参与市场交易时的目的不同,因此投标策略也具有差异性。同时同一个售电公司并不是以单一目的参与市场投标,而是需要在多个投标目标之间进行平衡决策(例如利润、电量、营业额),因此有必要研究售电公司在投标竞价过程中的差异化多目标投标策略。本文采用代理的模拟仿真技术,针对月度集中交易市场中不同出清方式下的售电公司差异化多目标投标策略进行研究,相关结果为电力市场的模拟仿真、售电公司竞价投标和市场交易规则的制定提供参考,具体的研究内容包括:1.基于代理建模技术建立了电力市场成员的智能代理投标模型。首先分析了电力市场仿真框架中的各市场主体之间的交互关系以及市场交易规则,并建立了各市场主体的成本、收益模型。接着采用Roth-Erev(RE)强化学习算法建立了智能代理决策模型,并分析了强化学习算法用来模拟售电公司投标行为的适用性,为开展后续章节的仿真模拟提供支持。2.考虑到售电公司的差异化因素,建立了售电公司差异化的单目标投标代理模型。模型中考虑了资产构成、市场运营目标、市场份额、以及需求侧的用户合同的影响。定性比较了不同运营目标、用户分成模式和自学习行为对投标结果的影响。研究表明,售电公司的差异化因素会导致不同的投标目标以及利益的分配差异,售电公司的投标策略也发生改变。相关仿真结果可以为售电公司在月度市场中的竞价投标提供参考。3.综合考虑基于售电公司追求电量、利润和营业额等运营目标,建立了售电公司的多目标投标代理模型。分别在市场统一出清方式(PAC)和按报价出清的方式(PAB)两种出清机制下,研究了权重法和交互式决策法两种求解多目标方法下售电公司的投标策略变化。研究表明,当售电公司采用多目标投标时,目标比例的偏好会导致收敛速度和收敛范围的不同。在决策多目标的过程中,交互式决策法相比于权重法更加能反映目标偏好对于投标策略的影响,相关的仿真结果为市场规则的制定提供参考。
郝嘉禄[9](2020)在《云计算数据安全及访问控制关键技术研究》文中认为云计算技术在军事、政府、企业和个人等领域取得了越来越广泛的应用,但伴随着频频发生的云数据泄露事件,其安全问题也逐渐凸显。由于用户失去了对外包至云端的数据的直接物理控制权,同时又不愿意完全信任云服务提供商,因此数据的安全和隐私问题就成了用户在使用云服务时的重要顾虑。在上传数据前使用传统的对称或非对称加密算法加密数据可以有效保护数据的机密性,但无法满足灵活、高效地共享和管理数据的需求。属性基加密作为一种新兴的、一对多的加密算法,允许用户实现外包数据的细粒度访问控制,但已有的基于属性基加密的数据访问控制方案在功能完备性、设计复杂度、资源开销、隐私保护强度等方面仍然存在不同程度的局限性。本文以云数据安全为核心,重点关注云端数据整个生命周期中的机密性和隐私保护问题,以属性基加密为底层核心算法,从用户权限更新、策略隐私保护、密文授权检索、数据可信删除四个方面展开研究,提出了一系列灵活高效的、细粒度的、可靠的云数据安全及访问控制解决方案。本文的主要研究工作和贡献包括以下几个方面:1.针对用户访问权限撤销过程中存在的粗粒度、冗余开销大的问题,提出了一种支持用户权限灵活更新的、细粒度的外包数据访问控制方案。该方案以密钥策略属性基加密作为底层模块,利用代理重加密和密钥盲化技术以借助云服务器来执行权限撤销所引起的密文重加密和密钥更新操作,从而保证被撤销的用户或者属性无法用于解密,且其他未撤销属性或者用户的解密能力不受影响。另外,该方案允许数据拥有者通过添加新的密钥组件来为数据使用者扩展访问权限,而不需要整个重新计算和分发密钥。方案中形式化地定义了两种安全模型来模拟数据共享和权限撤销过程中潜在的敌手攻击行为,并基于已有困难性假设证明了其安全性。功能分析和实验仿真表明该方案可以以较少的计算和通信开销实现细粒度的数据访问控制及灵活的用户权限更新。2.针对访问策略隐藏过程中存在的隐私保护强度弱、计算开销大的问题,提出了一种抗离线字典攻击且支持访问策略属性隐藏的细粒度数据访问控制方案。该方案从访问策略中移除属性映射函数,并使用随机化技术将访问策略中属性和访问矩阵的对应关系进行隐藏。然后,基于乱码布隆过滤器设计了一种模糊属性定位算法来帮助授权用户高效地定位属性并成功解密。因为从过滤器中查询得到的属性信息的有效性需要通过成功解密来确认,所以非授权用户无法从中获取任何有价值的属性信息。安全性分析和实验仿真表明该方案可以以较低的开销同时实现细粒度的数据访问控制及有效的访问策略隐私保护。3.针对密文检索过程中存在的权限控制弱、灵活性受限、计算和存储开销大的问题,提出了一种高效的属性基密文访问控制及授权搜索方案。该方案首先利用属性值隐藏和线性分割的思想构造了一种属性部分隐藏的匿名密钥策略属性基加密算法,然后在该算法的基础上利用密钥代理技术使得数据使用者可以在仅利用自己私钥的情况下即可生成其访问权限范围内的搜索策略对应的陷门。同时,在数据加密和陷门生成过程中引入了一个虚拟属性以保证云服务器在帮助数据使用者进行密文检索的过程中无法窃取数据隐私。分析结果表明,该方案可以以较低的计算和存储开销同时实现安全、细粒度的数据共享及灵活的密文授权搜索。4.针对数据删除过程中存在的粗粒度、非即时、依赖第三方的问题,提出了一种基于细粒度策略的、自主控制的外包数据可信删除方案。首先借助于策略转换机制和密钥代理技术构造了一种基于策略的可击穿加密算法,实现了细粒度的密钥击穿。在此基础上,设计了基于细粒度策略的外包数据可信删除方案,使得数据拥有者可以制定灵活的数据删除策略,并据此更新自己的密钥,从而达到满足删除策略的密文无法使用更新后的密钥解密的目的。针对密钥存储及解密开销随着删除次数不断增长的问题,结合密钥存储和解密外包的思想,将大部分的存储和解密开销安全地转移至云端,从而大大减少了数据拥有者的负担。基于已知难题的形式化安全性证明保证了可击穿加密算法及可信删除方案的安全性和可靠性,功能对比和仿真结果表明该方案可以以较低的开销满足外包数据可信删除的需求。
江昌旭[10](2020)在《基于分层协作强化学习的配电网负荷建模研究》文中提出配电网承担着电力系统分配电能的作用,是电力系统重要的组成部分。大量的随机分布式电源和各种新型负荷接入配电网,导致配电网负荷特性变得更加复杂,造成配电网负荷建模愈发困难。如何在时变和随机环境下对配电网中的负荷进行快速而准确地建模已成为当前电力系统领域亟需解决的问题。配电网中的分布式可再生能源以及负荷具有较强的随机性、时变性和复杂性,本文首先在不确定环境下对配电网中某一特定负荷元件建模;其次过渡到对一类计及时变电压静特性负荷的建模;最后对考虑可再生能源接入配电网的综合负荷进行动态等值建模。本文的研究对象由静态到动态、由单负荷模型到多负荷模型。为了处理各种不确定环境下的负荷建模遇到的准确性和实时性问题,本文在经典Q学习方法基础上提出了多种分层协作强化学习算法。所提出的算法由简单到复杂、由处理离散变量到连续变量,从解决低维简单问题到高维复杂问题,与研究对象一一对应,紧密结合。具体地,本文在研究对象和研究方法上,由浅入深做了以下三个方面的研究:首先,针对新型配电网中快速发展的电动汽车这一特定负荷元件,提出一种基于多智能体协作的多步Q(λ)学习算法对电动汽车充电负荷进行建模。本文采用多代理技术构建不同类型的代理,研究主体与环境的交互以及主体与主体的相互影响。为了能够准确地描述新型配电网中不同电动汽车行为和充电负荷的不确定性,本文通过引入资格迹和通信学习机制提出一种基于多智能体协作的多步Q(λ)强化学习算法,该算法能够为电动汽车提供最优的行为决策,并获得具有时空分布的电动汽车充电负荷。本文算例采用某市实际的规划地图数据和10 k V配电网数据,仿真结果证明了本文所提算法对电动汽车时空充电负荷建模的可行性。在此基础上,研究了不同电价机制和交接班制度对电动汽车充电负荷的时空分布影响以及对新型配电网电压幅值和网损的影响。其次,针对计及时变电压静特性的负荷类型,提出一种基于分层架构的区域电网负荷模型,该模型可以准确反映内外网的相互影响;进而提出一种基于多智能体协作的自适应强化学习算法,对等值模型进行在线参数辨识。该分层架构中的上层问题是建立区域电网的负荷等值模型。在该等值模型中,根据模型预测控制理论构建了一种考虑潮流交互误差的区域负荷模型。另外,提出一种随时间衰减的权重策略来区分滑动时间窗口中不同时刻采样点对负荷建模的贡献,使得到的等值模型参数更能反映当前时刻的负荷特性并获得更加准确的最优潮流。分层架构的下层问题是一个考虑外网时变负荷的安全约束最优潮流问题,以考虑内外网的相互影响。本文建立的区域电网等值模型是一个复杂的非线性优化、具有多个局部最优解的问题,其决策变量属于多维连续型变量。为准确求解该模型,本文基于自适应边界搜索和变学习因子策略提出了一种新型自适应强化学习算法,该算法采用多智能体协作方式对区域负荷等值模型进行在线参数辨识。仿真结果表明,本文提出的等值模型与现有的模型相比具有更高的精度,所提出的新型自适应强化学习算法与现有强化学习算法和最小二乘法相比,在计算精度上和对时变参数跟踪能力上有显着提升。最后,针对可再生能源接入配电网的综合负荷类型,提出一种分层深度Q网络算法对配电网进行动态等值负荷建模。该配电网包含了多种不同特性的源荷,如具有电压静特性的ZIP负荷、具有动态特性的感应电机和恒速恒频风机。为了解决等值模型时变性和准确性问题,采用多个负荷模型对主动配电网进行动态等值建模。然后,提出一种分层深度Q网络强化学习算法实现等值模型方案的选择及模型权重确定,以此得到配电网动态等值负荷模型的功率输出。该问题的状态是由连续型变量组成的多维离散时间序列,本文采用长短期记忆网络对该时序信号进行特征提取。在求解算法方面,采用优先经验回放和Huber损失函数等策略对深度Q网络进行改进,以提高算法的效率和算法获取最优策略的能力。仿真结果表明,分层深度Q网络强化学习算法能够有效地对主动配电网进行动态等值建模,并且其在有功负荷上的精度是传统深度Q网络算法的3倍。
二、代理技术及其在虚拟企业环境下的应用研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、代理技术及其在虚拟企业环境下的应用研究(论文提纲范文)
(1)基于改进粒子群的WSN移动代理路径规划算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文的研究背景 |
1.2 国内外研究现状 |
1.3 论文的研究意义 |
1.4 论文主要研究内容及章节安排 |
2 移动代理技术及相关理论研究 |
2.1 移动Agent技术 |
2.1.1 移动Agent概述 |
2.1.2 移动Agent体系结构 |
2.1.3 移动Agent在WSN中的应用 |
2.2 无线传感器网络分簇算法 |
2.2.1 分簇算法概述 |
2.2.2 分簇的一般过程 |
2.2.3 分簇算法分类 |
2.2.4 分簇算法的主要性能指标 |
2.3 无线传感器网络移动代理路由技术 |
2.3.1 移动代理路由算法概述 |
2.3.2 移动代理路由算法分类 |
2.3.3 移动代理路由算法 |
2.4 粒子群算法概述 |
2.5 本章小结 |
3 基于最佳位置点的移动代理路由算法 |
3.1 算法的提出 |
3.2 相关模型及理论 |
3.2.1 网络能耗模型 |
3.2.2 最佳位置点 |
3.2.3 区域划分 |
3.2.4 优化粒子群模型的构造 |
3.3 算法实现 |
3.3.1 粒子速度和位置更新 |
3.3.2 更新最优解 |
3.3.3 算法流程 |
3.4 仿真实验与分析 |
3.4.1 实验环境设置 |
3.4.2 实验结果分析 |
3.5 本章小结 |
4 基于Voronoi图分区的WSN移动代理路径规划算法 |
4.1 算法的提出 |
4.2 相关模型及理论 |
4.2.1 MA路径规划问题 |
4.2.2 网络能耗模型 |
4.2.3 最佳Voronoi单元数 |
4.2.4 节点权重 |
4.2.5 区域划分 |
4.2.6 MA均衡度 |
4.3 算法实现 |
4.3.1 粒子速度和位置更新 |
4.3.2 粒子扰动操作 |
4.3.3 更新最优解 |
4.3.4 算法流程 |
4.4 仿真实验与分析 |
4.4.1 实验参数设置 |
4.4.2 实验结果分析 |
4.5 本章小结 |
5 基于圆环分区的WSN移动代理路径规划算法 |
5.1 算法的提出 |
5.2 相关模型及理论 |
5.2.1 网络模型 |
5.2.2 环划分 |
5.2.3 集群形成 |
5.2.4 簇头选举策略 |
5.3 算法实现 |
5.3.1 种群进化状态 |
5.3.2 自适应惯性权重 |
5.3.3 自适应学习因子 |
5.3.4 群体跳出策略 |
5.3.5 多移动代理路径规划 |
5.3.6 算法流程 |
5.4 实验仿真与分析 |
5.4.1 实验环境设置 |
5.4.2 实验数据分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(2)气电耦合虚拟电厂运营优化及风险评价模型研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 虚拟电厂发展研究综述 |
1.2.2 虚拟电厂参与能源电力市场研究综述 |
1.2.3 虚拟电厂运营优化研究综述 |
1.2.4 虚拟电厂风险评价研究综述 |
1.3 论文主要研究内容及技术路线 |
1.3.1 论文主要研究内容 |
1.3.2 论文研究技术路线 |
1.4 论文研究主要成果和创新点 |
1.4.1 本文主要研究成果 |
1.4.2 本文主要创新点 |
第2章 气电耦合虚拟电厂相关理论基础 |
2.1 气电耦合虚拟电厂基础理论 |
2.1.1 气电虚拟电厂基本概念 |
2.1.2 气电虚拟电厂发展过程 |
2.1.3 气电虚拟电厂主要类型 |
2.2 气电耦合虚拟电厂运营特征 |
2.2.1 形态特征 |
2.2.2 结构特征 |
2.2.3 技术特征 |
2.2.4 应用特征 |
2.3 气电耦合虚拟电厂内外部运营优化规则 |
2.3.1 内外部主体构成 |
2.3.2 外部运营策略优化 |
2.3.3 内部协同运行模式 |
2.4 气电耦合虚拟电厂应用项目经验总结及启示 |
2.4.1 国外虚拟电厂应用项目 |
2.4.2 国内虚拟电厂应用项目 |
2.4.3 经验总结与启示 |
2.5 本章小结 |
第3章 计及多重不确定性的气电耦合虚拟电厂运营优化模型研究 |
3.1 引言 |
3.2 多重不确定性分析及运行架构 |
3.2.1 多重不确定性分析 |
3.2.2 多重不确定性设备参与气电耦合运行架构 |
3.3 计及多重不确定性的气电虚拟电厂多目标优化模型 |
3.3.1 目标函数 |
3.3.2 约束条件 |
3.3.3 不确定性处理 |
3.4 气电耦合虚拟电厂多目标运营优化求解方法 |
3.4.1 多目标优化模型求解 |
3.4.2 基于捕食搜索策略的遗传算法 |
3.4.3 设计优化模型求解流程 |
3.5 算例分析 |
3.5.1 基础数据 |
3.5.2 仿真结果分析 |
3.5.3 敏感性分析 |
3.5.4 收敛性分析 |
3.6 本章小结 |
第4章 计及电动汽车特性的气电耦合虚拟电厂运营优化模型研究 |
4.1 引言 |
4.2 气电虚拟电厂电动汽车运行特性及运行架构 |
4.2.1 电动汽车及耦合设备运营特性 |
4.2.2 电动汽车及耦合设备参与气电耦合运行架构 |
4.3 计及电动汽车特性的气电虚拟电厂运营优化模型 |
4.3.1 目标函数 |
4.3.2 约束条件 |
4.4 气电耦合虚拟电厂运营优化模型求解算法 |
4.4.1 典型粒子群优化算法 |
4.4.2 混沌优化算法 |
4.4.3 设计优化模型求解流程 |
4.5 算例分析 |
4.5.1 基础数据 |
4.5.2 场景设置 |
4.5.3 算例结果分析 |
4.5.4 敏感性分析 |
4.5.5 收敛性分析 |
4.6 本章小结 |
第5章 计及综合需求响应的气电耦合虚拟电厂运营优化模型研究 |
5.1 引言 |
5.2 虚拟电厂参与综合需求响应的交易机制与特性分析 |
5.2.1 虚拟电厂参与综合需求响应的交易机制 |
5.2.2 综合需求响应特性分析 |
5.3 计及综合需求响应的气电虚拟电厂运营优化模型 |
5.3.1 目标函数 |
5.3.2 约束条件 |
5.3.3 条件风险价值均值-方差模型 |
5.4 气电耦合虚拟电厂参与综合需求响应运营的求解算法 |
5.4.1 互利共生阶段 |
5.4.2 偏利共生阶段 |
5.4.3 寄生阶段 |
5.4.4 基于旋转学习策略的SOS改进 |
5.5 算例分析 |
5.5.1 基础数据 |
5.5.2 仿真结果分析 |
5.5.3 求解算法性能对比 |
5.6 本章小结 |
第6章 计及多角度特性下气电耦合虚拟电厂运营风险评价模型研究 |
6.1 引言 |
6.2 多角度特性下气电虚拟电厂运营风险分析 |
6.2.1 多重不确定特性产生风险分析 |
6.2.2 含电动汽车产生风险分析 |
6.2.3 综合需求响应产生风险分析 |
6.3 设计气电耦合虚拟电厂风险评价指标体系 |
6.3.1 风险评价指标选取原则 |
6.3.2 设计风险评价指标体系 |
6.3.3 风险评价指标的预处理 |
6.4 基于熵权法-序关系改进的云模型风险评价模型 |
6.4.1 熵权-序关系赋权法 |
6.4.2 云模型算法 |
6.4.3 设计风险评价计算流程 |
6.5 算例分析 |
6.5.1 场景设置 |
6.5.2 基于改进云模型风险评价的结果分析 |
6.5.3 基于传统模糊综合评价的结果分析 |
6.6 本章小结 |
第7章 研究成果和结论 |
7.1 本文主要结论 |
7.2 未来研究展望 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(3)基于微服务技术架构的京淘商城系统重构研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 微服务架构的发展 |
1.2.2 数据查询性能研究现状 |
1.2.3 负载均衡研究现状 |
1.3 主要研究内容 |
1.4 技术路线及论文结构 |
1.4.1 技术路线 |
1.4.2 论文结构 |
第二章 相关理论综述 |
2.1 系统架构演变 |
2.1.1 单体架构 |
2.1.2 垂直架构 |
2.1.3 分布式架构 |
2.1.4 微服务架构 |
2.2 相关框架介绍 |
2.2.1 Dubbo框架 |
2.2.2 SpringBoot框架 |
2.2.3 SpringMVC框架 |
2.2.4 Mybatis持久层框架 |
2.3 Spring Quartz介绍 |
2.4 Zookeeper协同服务 |
2.5 数据存储介绍 |
2.5.1 MyCat数据库中间件 |
2.5.2 MySQL数据库介绍 |
2.5.3 Redis缓存数据库介绍 |
2.6 Nginx介绍 |
2.6.1 反向代理 |
2.6.2 正向代理 |
2.6.3 负载均衡 |
2.7 本章小结 |
第三章 京淘商城系统分析 |
3.1 京淘商城系统分析 |
3.1.1 商城系统架构分析 |
3.1.2 商城系统功能分析 |
3.1.3 商城系统数据库分析 |
3.2 京淘商城系统存在问题 |
3.2.1 缺乏服务治理与监控 |
3.2.2 缺乏缓存存储机制 |
3.2.3 缺乏高可用机制设计 |
3.3 京淘商城系统解决方案对比分析 |
3.3.1 商城系统架构解决方案对比分析 |
3.3.2 商城系统功能实现对比分析 |
3.3.3 重构商城系统的解决方案 |
3.4 本章小结 |
第四章 京淘商城系统重构设计 |
4.1 京淘商城架构重构设计 |
4.2 京淘商城问题解决方案设计 |
4.2.1 商城系统服务治理与监控设计 |
4.2.2 商城系统缓存设计 |
4.2.3 商城系统高可用机制设计 |
4.3 京淘商城系统功能调用流程设计 |
4.3.1 商城系统功能权限分配 |
4.3.2 商城系统功能模块调用流程 |
4.4 京淘商城功能增强设计 |
4.4.1 商城系统订单超时设计 |
4.4.2 商城系统登录优化设计 |
4.5 本章小结 |
第五章 京淘商城系统重构实现 |
5.1 商城系统工程搭建 |
5.1.1 开发环境 |
5.1.2 商城系统搭建 |
5.2 Zookeeper分布式协调服务搭建 |
5.2.1 注册中心 |
5.2.2 监控中心 |
5.3 Nginx负载均衡实现 |
5.4 商城系统集群实现 |
5.4.1 虚拟机Linux系统环境搭建 |
5.4.2 Tomcat服务器集群搭建 |
5.4.3 Redis缓存数据库集群 |
5.5 MySQL数据库高可用实现 |
5.5.1 MySQL数据库二主二从实现 |
5.5.2 MyCat读写分离实现 |
5.5.3 MyCat高可用实现 |
5.6 商城系统前台功能实现 |
5.6.1 用户登录模块 |
5.6.2 商品详情模块 |
5.6.3 购物车模块 |
5.6.4 订单模块 |
5.6.5 订单超时业务 |
5.7 商城系统后台管理系统功能实现 |
5.7.1 新增商品 |
5.7.2 查询商品 |
5.8 本章小结 |
第六章 京淘商城系统测试与分析 |
6.1 测试环境 |
6.2 测试方法 |
6.3 商城系统功能测试 |
6.3.1 登录&注册功能服务模块 |
6.3.2 商品详情功能服务模块 |
6.3.3 购物车功能服务模块 |
6.3.4 订单功能服务模块 |
6.3.5 后台管理系统 |
6.4 商城系统性能测试对比 |
6.4.1 数据缓存性能测试对比 |
6.4.2 并发测试对比 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 展望 |
致谢 |
参考文献 |
附录 A 攻读硕士期间科研成果 |
(4)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)移动边缘计算中基于移动代理的任务迁移研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文结构 |
第二章 相关背景知识介绍 |
2.1 MEC与任务迁移 |
2.1.1 MEC |
2.1.2 任务迁移 |
2.2 移动代理技术 |
2.2.1 结构 |
2.2.2 生命周期 |
2.2.3 运行环境 |
2.2.4 标准与开发平台 |
2.3 JADE代理开发平台 |
2.3.1 JADE API |
2.3.2 JADE的特点 |
2.4 本章小结 |
第三章 一种基于移动代理的任务迁移框架 |
3.1 系统模型 |
3.2 迁移机制 |
3.2.1 任务卸载 |
3.2.2 MS间的任务迁移 |
3.3 移动代理实现 |
3.3.1 需求分析 |
3.3.2 功能实现 |
3.4 仿真实验 |
3.4.1 功能测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第四章 基于能量预算的移动性管理算法 |
4.1 算法模型 |
4.1.1 系统概述 |
4.1.2 任务计算模型 |
4.1.3 通信和能量消耗模型 |
4.2 基于能量预算的移动性管理算法 |
4.2.1 问题建模 |
4.2.2 算法描述 |
4.3 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)孤岛低压微网多储能SOC协同控制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.1.1 低压孤岛微网研究意义 |
1.1.2 微网多储能SOC协同控制的意义 |
1.2 微电网控制策略 |
1.3 微电网逆变器功率均分研究现状 |
1.4 SOC平衡方案研究现状 |
1.5 本文的主要研究内容 |
第2章 低压微电网孤岛的下垂控制优化研究 |
2.1 引言 |
2.2 低压微电网的下垂控制概念和分析 |
2.2.1 下垂控制的概念和分析 |
2.2.2 适用于低压微电网的下垂控制方案 |
2.3 低压微电网系统的结构及模型设计 |
2.3.1 三相逆变器的控制参数设计 |
2.3.2 三相逆变器的滤波参数选择 |
2.3.3 下垂控制系数的选择 |
2.4 改进低压微电网下垂控制方法仿真验证 |
2.5 本章小结 |
第3章 基于虚拟阻抗改进孤岛低压微电网电能质量方案 |
3.1 引言 |
3.2 微电网环流的概念 |
3.3 虚拟阻抗的概念与设计 |
3.4 自适应虚拟阻抗设计方案 |
3.5 自适应虚拟阻抗法消除环流仿真验证 |
3.5.1 传输线路阻抗不同时的仿真验证 |
3.5.2 传输线路阻抗和发电单元容量不同时的仿真验证 |
3.6 使用基于RTDS的硬件在环实验系统验证 |
3.6.1 RTDS简介 |
3.6.2 传输线路阻抗和发电单元容量不同时的仿真验证 |
3.7 本章小结 |
第4章 基于多代理技术的SOC平衡控制 |
4.1 引言 |
4.2 分布式储能系统的SOC估算 |
4.3 基于多代理一致性算法的SOC均衡控制策略 |
4.3.1 多代理技术 |
4.3.2 SOC平衡方案 |
4.3.3 使用多代理一致性算法完成SOC均衡方案 |
4.4 基于多代理技术的SOC均衡控制仿真验证 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
(7)基于Agent的虚拟导师培训模型研究与实践(论文提纲范文)
摘要 |
ABSTRACT |
创新点摘要 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 智能导师系统现状分析 |
1.3.2 教学代理现状分析 |
1.3.3 研究现状述评 |
1.4 论文研究内容与思路 |
1.4.1 论文研究内容 |
1.4.2 论文研究思路 |
1.5 论文组织结构 |
第二章 相关理论基础与技术研究 |
2.1 个性化教学的相关概念界定 |
2.1.1 个性化教学概念 |
2.1.2 个性化教学模式 |
2.2 相关理论基础 |
2.2.1 建构主义学习理论 |
2.2.2 掌握学习理论 |
2.2.3 成人学习理论 |
2.3 相关技术研究 |
2.3.1 Agent技术研究 |
2.3.2 多Agent技术研究 |
2.3.3 应用Agent技术的必要性 |
2.4 本章小结 |
第三章 基于Agent的虚拟导师培训模型构建 |
3.1 模型构建原则 |
3.2 基于Agent的虚拟导师培训模型设计 |
3.2.1 模型设计思想 |
3.2.2 模型培训流程分析 |
3.2.3 模型的构建 |
3.2.4 模型工作机理描述 |
3.3 基于Agent的虚拟导师培训模型组成 |
3.3.1 知识中心 |
3.3.2 工厂模式 |
3.3.3 培训阶段 |
3.4 基于Agent的虚拟导师培训模型构建优势 |
3.5 本章小结 |
第四章 基于Agent的虚拟导师培训系统设计 |
4.1 基于Agent的虚拟导师培训系统概述 |
4.1.1 系统设计路线 |
4.1.2 系统应用流程 |
4.1.3 系统开发与运行环境配置 |
4.1.4 系统总体结构设计 |
4.2 虚拟导师知识中心设计 |
4.2.1 常见知识表示方式比较 |
4.2.2 知识获取 |
4.2.3 知识数据库设计 |
4.3 工厂模式设计 |
4.3.1 工厂结构分析 |
4.3.2 代理管理策略研究 |
4.3.3 代理制造流程分析 |
4.3.4 工厂模式优势 |
4.4 学习者特征分析机制 |
4.5 个性化培训方案定制机制 |
4.6 培训效果评估方式 |
4.6.1 形成性评价机制设计 |
4.6.2 培训效果评估机制设计 |
4.7 本章小结 |
第五章 基于Agent的虚拟导师培训系统实现与效果分析 |
5.1 系统应用场景分析 |
5.1.1 复合驱清防垢信息管理平台分析 |
5.1.2 平台角色与业务特点分析 |
5.1.3 现有培训问题分析 |
5.2 系统业务培训资源组织与培训活动设计 |
5.2.1 系统业务培训资源组织 |
5.2.2 系统业务培训活动设计 |
5.3 系统功能实现 |
5.3.1 学习者特征分析功能 |
5.3.2 个性化培训方案定制功能 |
5.3.3 学习者业务培训功能 |
5.3.4 培训监督功能 |
5.3.5 代理通信功能 |
5.4 基于Agent的虚拟导师培训系统评价 |
5.4.1 系统界面与性能评价 |
5.4.2 培训过程评价 |
5.4.3 培训结果评价 |
5.4.4 系统满意度评价 |
5.4.5 系统评分 |
5.5 本章小结 |
第六章 研究总结与展望 |
6.1 研究总结 |
6.2 研究不足 |
6.3 研究展望 |
参考文献 |
发表文章目录 |
附录 |
致谢 |
(8)售电公司差异化多目标投标策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国内外电力市场发展现状 |
1.2.2 基于代理的电力市场仿真研究现状 |
1.2.3 售电公司投标决策技术研究综述 |
1.3 目前研究主要存在的问题 |
1.4 本文主要工作及内容安排 |
第二章 基于代理技术的电力市场建模 |
2.1 引言 |
2.2 基于多代理的电力市场仿真框架 |
2.3 市场交易规则 |
2.3.1 竞价方式 |
2.3.2 出清机制 |
2.4 电力市场主体成员建模 |
2.4.1 发电公司 |
2.4.2 售电公司 |
2.4.3 电网企业 |
2.4.4 市场用户 |
2.5 基于强化学习的智能代理决策模型 |
2.5.1 智能代理 |
2.5.2 强化学习 |
2.5.3 RE智能代理投标模型 |
2.6 基于强化学习的智能代理仿真 |
2.6.1 参数设置 |
2.6.2 市场出清 |
2.6.3 投标仿真 |
2.7 本章小结 |
第三章 基于代理技术的售电公司差异化投标策略 |
3.1 引言 |
3.2 售电公司的差异化因素分析 |
3.2.1 资产构成 |
3.2.2 运营目标 |
3.2.3 市场份额 |
3.2.4 用户合同与分成模式 |
3.3 基于差异化因素的售电公司投标策略建模 |
3.3.1 电厂背景的电量型售电公司 |
3.3.2 电网背景的利润型售电公司 |
3.3.3 电网背景的电量型售电公司 |
3.3.4 园区综合能源利润型售电公司 |
3.3.5 大型用户背景的利润型售电公司 |
3.3.6 民营背景的利润型售电公司 |
3.3.7 民营背景的有限亏损下的电量型售电公司 |
3.3.8 民营背景的最低盈利下营业型售电公司 |
3.3.9 民营背景的打击对手型售电公司 |
3.4 差异化投标策略仿真 |
3.4.1 仿真参数设置 |
3.4.2 仿真结果概述 |
3.4.3 仿真结果分析-经营目标对投标结果的影响 |
3.4.4 仿真结果分析-用户分成模式对投标结果的影响 |
3.4.5 仿真结果分析-自学习行为对投标结果的影响 |
3.5 本章小结 |
第四章 基于代理技术的售电公司多目标投标策略 |
4.1 引言 |
4.2 售电公司多目标投标决策模型 |
4.3 多目标最优理论 |
4.3.1 多目标优化方法概述 |
4.3.2 基于AHP的权重法 |
4.3.3 基于Pareto最优的交互式决策法 |
4.4 基于售电公司多目标的强化学习模型 |
4.4.1 基于AHP方法的多目标强化学习 |
4.4.2 基于交互式决策法的多目标强化学习 |
4.5 算例仿真 |
4.5.1 仿真参数设置 |
4.5.2 PAC机制下的基于AHP方法的多目标优化结果 |
4.5.3 PAC机制下的基于交互式方法的多目标优化结果 |
4.5.4 PAB机制下基于AHP方法的多目标优化结果 |
4.5.5 PAB机制下基于交互式决策法的多目标优化结果 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 进一步展望 |
参考文献 |
攻读硕士学位期间取得的成果 |
致谢 |
(9)云计算数据安全及访问控制关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 云计算概述 |
1.1.2 军事云计算 |
1.1.3 云计算安全 |
1.2 国内外研究现状 |
1.2.1 数据访问控制 |
1.2.2 密文检索 |
1.2.3 外包数据可信删除 |
1.2.4 其他相关密码学技术 |
1.3 研究内容和技术创新 |
1.4 论文组织结构 |
第二章 属性基加密理论基础 |
2.1 双线性映射 |
2.2 常用困难性问题 |
2.2.1 离散对数问题 |
2.2.2 双线性Diffie-Hellman问题 |
2.2.3 困难性问题讨论 |
2.3 访问结构 |
2.3.1 树形访问结构 |
2.3.2 与门访问结构 |
2.3.3 线性秘密共享结构 |
2.4 属性基加密算法基本构造 |
2.4.1 密钥策略属性基加密 |
2.4.2 密文策略属性基加密 |
2.5 可证明安全 |
2.6 本章小结 |
第三章 支持用户权限灵活更新的外包数据访问控制技术 |
3.1 引言 |
3.2 预备知识 |
3.2.1 代理重加密 |
3.2.2 密钥盲化技术 |
3.2.3 惰性撤销 |
3.3 问题描述 |
3.3.1 系统模型 |
3.3.2 算法概述 |
3.3.3 安全模型 |
3.3.4 设计目标 |
3.4 支持用户权限灵活更新的数据访问控制 |
3.4.1 系统初始化 |
3.4.2 密钥分发 |
3.4.3 数据上传 |
3.4.4 数据访问 |
3.4.5 权限更新 |
3.5 安全性证明和功能分析 |
3.5.1 安全性证明 |
3.5.2 功能分析 |
3.6 性能评估 |
3.6.1 理论分析 |
3.6.2 实验仿真 |
3.7 本章小结 |
第四章 策略属性隐藏的细粒度外包数据访问控制技术 |
4.1 引言 |
4.2 预备知识 |
4.2.1 布隆过滤器 |
4.3 问题描述 |
4.3.1 系统模型 |
4.3.2 算法概述 |
4.3.3 设计目标 |
4.4 策略属性隐藏的数据访问控制方案 |
4.4.1 主要思路 |
4.4.2 方案描述 |
4.4.3 安全性讨论 |
4.5 性能评估 |
4.5.1 理论分析 |
4.5.2 仿真结果 |
4.6 本章小结 |
第五章 高效的属性基密文访问控制及授权搜索技术 |
5.1 引言 |
5.2 预备知识 |
5.2.1 安全性假设 |
5.2.2 密钥策略属性基加密(KP-ABE) |
5.3 属性部分隐藏的匿名密钥策略属性基加密方法 |
5.3.1 相关定义 |
5.3.2 安全模型 |
5.3.3 算法构造 |
5.3.4 安全性证明 |
5.4 属性基访问控制及授权搜索方案 |
5.4.1 系统模型和设计目标 |
5.4.2 具体方案 |
5.4.3 方案讨论 |
5.5 性能分析 |
5.5.1 理论分析 |
5.5.2 仿真结果 |
5.6 本章小结 |
第六章 基于细粒度策略的外包数据可信删除技术 |
6.1 引言 |
6.2 预备知识 |
6.2.1 拉格朗日多项式插值 |
6.2.2 德摩根定律 |
6.3 问题描述 |
6.3.1 系统模型 |
6.3.2 算法框架 |
6.3.3 算法安全模型 |
6.3.4 设计目标 |
6.4 细粒度的外包数据可信删除方案 |
6.4.1 主要思路 |
6.4.2 算法构造 |
6.4.3 系统描述 |
6.4.4 安全性证明 |
6.5 结合密钥和解密外包的改进方案 |
6.5.1 OP-PUN-ENC算法构造 |
6.5.2 系统描述 |
6.5.3 方案分析 |
6.6 方案对比和性能分析 |
6.6.1 功能对比 |
6.6.2 理论分析 |
6.6.3 仿真结果 |
6.7 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 未来研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)基于分层协作强化学习的配电网负荷建模研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 负荷建模研究现状 |
1.2.2 负荷模型参数辨识研究现状 |
1.2.3 强化学习算法研究现状 |
1.2.4 存在问题 |
1.3 本文的研究框架以及章节内容 |
1.3.1 研究思路及框架 |
1.3.2 章节内容 |
第二章 分层协作强化学习算法理论基础及其算法介绍 |
2.1 引言 |
2.2 分层协作强化学习思想 |
2.3 分层协作强化学习算法 |
2.3.1 基于多智能体协作的多步Q(λ)学习算法 |
2.3.2 基于多智能体协作的自适应强化学习算法 |
2.3.3 分层深度强化学习算法 |
2.4 算法比较分析 |
2.5 本章小结 |
第三章 基于多智能体协作多步Q(λ)学习的新型配电网中电动汽车充电负荷建模方法 |
3.1 引言 |
3.2 基于多代理技术的电动汽车仿真框架 |
3.2.1 地图代理 |
3.2.2 充电站代理 |
3.2.3 电动汽车代理 |
3.2.4 电网代理 |
3.3 基于强化学习算法的电动汽车行为决策建模 |
3.3.1 状态和行为决策空间 |
3.3.2 奖惩函数设计 |
3.4 算例与分析 |
3.4.1 多步Q(λ)学习算法性能分析 |
3.4.2 电动汽车充电负荷在时间-空间上的分布 |
3.4.3 电动汽车充电对配电网电压和网损的影响 |
3.4.4 考虑交接班制度和电价机制对充电负荷和配电网的影响 |
3.5 本章小结 |
第四章 基于多智能体协作自适应强化学习的分层架构区域电网负荷建模方法 |
4.1 引言 |
4.2 基于分层架构的区域电网负荷建模 |
4.2.1 负荷建模总体思路 |
4.2.2 区域电网负荷建模 |
4.2.3 安全约束最优潮流 |
4.3 基于MACSARL算法的区域电网负荷建模 |
4.3.1 区域电网负荷建模求解流程 |
4.3.2 基于MACSARL算法的在线参数辨识 |
4.4 算例分析 |
4.4.1 不同算法下的结果比较和分析 |
4.4.2 不同权重方案下的结果比较和分析 |
4.4.3 不同等值模型下的结果比较和分析 |
4.4.4 非基态场景下模型准确度验证 |
4.5 本章小结 |
第五章 基于分层深度强化学习的主动配电网动态等值建模方法 |
5.1 引言 |
5.2 综合负荷模型及等值建模 |
5.3 基于分层深度Q网络算法的配电网动态等值 |
5.3.1 基于分层深度Q网络算法的配电网动态等值总体框架 |
5.3.2 分层深度Q网络算法设计 |
5.3.3 深度神经网络设计 |
5.3.4 算法流程图 |
5.4 算例分析 |
5.4.1 算例设置 |
5.4.2 分层深度强化学习算法性能分析 |
5.4.3 有功和无功负荷比较 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 不足与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
四、代理技术及其在虚拟企业环境下的应用研究(论文参考文献)
- [1]基于改进粒子群的WSN移动代理路径规划算法研究[D]. 刘威. 安徽理工大学, 2021(01)
- [2]气电耦合虚拟电厂运营优化及风险评价模型研究[D]. 刘沆. 华北电力大学(北京), 2021
- [3]基于微服务技术架构的京淘商城系统重构研究[D]. 邓秀辉. 昆明理工大学, 2021(01)
- [4]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [5]移动边缘计算中基于移动代理的任务迁移研究[D]. 蒋椿磊. 南京邮电大学, 2020(02)
- [6]孤岛低压微网多储能SOC协同控制研究[D]. 张倩玮. 燕山大学, 2020(01)
- [7]基于Agent的虚拟导师培训模型研究与实践[D]. 刘涛. 东北石油大学, 2020(04)
- [8]售电公司差异化多目标投标策略研究[D]. 温匡. 东南大学, 2020(01)
- [9]云计算数据安全及访问控制关键技术研究[D]. 郝嘉禄. 国防科技大学, 2020(01)
- [10]基于分层协作强化学习的配电网负荷建模研究[D]. 江昌旭. 华南理工大学, 2020