电脑桌面
添加毕设投稿发表到电脑桌面
安装后可以在桌面快捷访问

25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc

25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第1页
1/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第2页
2/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第3页
3/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第4页
4/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第5页
5/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第6页
6/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第7页
7/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第8页
8/25
25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc_第9页
9/25
的训练耗时可达高性能设备的 3 倍。为此,学术界提出分裂联邦学习(SFL)框架,将模型分割为客户端与服务器端,客户端仅执行部分计算,显著降低边缘设备负载。微美全息的 SFL 框架通过动态调整分割点,在智能电表场景中实现通信成本降低 40%。1.2.2 AMI 入侵检测技术研究现状 高级量测体系(AMI)作为智能电网的数据枢纽,其安全性直接关系到电力系统的稳定运行。传统 AMI 防护依赖防火墙和加密技术,但面对中间人攻击、虚假数据注入等新型威胁时力有未逮。2021 年某沿海城市 AMI 系统遭篡改攻击,导致 12 万户电费数据异常,暴露了集中式云检测的缺陷:...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

25年WP电气工程及其自动化-基于边缘计算的高级量测体系入侵检测方法研究4.610-18631.doc

发表评论取消回复

  
新文件+ 关注
机构认证
内容提供者

新文件

确认删除?
qq
  • 联系点击这里给我发消息
搜索教程
联系客服
  • 联系客服
回到顶部