一种相变储热供热方法
    54.
    发明公开

    公开(公告)号:CN116105385A

    公开(公告)日:2023-05-12

    申请号:CN202211394533.3

    申请日:2022-11-08

    IPC分类号: F24S60/10 F24S50/00

    摘要: 本发明公开了一种相变储热供热方法,包括:获取第一环境参数以及第二环境参数;根据第一环境参数以及第二环境参数,确定相变储热供能装置的热储量,热储量表示从获取初始温度的时刻到获取当前时刻温度的时刻之间相变储热供能装置所吸收的热量;获取用户历史热量使用数据,并根据用户历史热量使用数据预测未来时段所需热量数据;根据未来时段所需热量数据以及相变储热供能装置的热储量,进行供热调度,完成相变储热供热。本发明通过确定相变储热装置的出热量以及用户可能的使用热量,进行相变储热供热的调控,避免了用户的使用中断。

    一种基于深度学习的恶意程序攻击识别方法、系统及终端

    公开(公告)号:CN115883160A

    公开(公告)日:2023-03-31

    申请号:CN202211491425.8

    申请日:2022-11-25

    IPC分类号: H04L9/40 G06F21/56

    摘要: 本申请公开了一种基于深度学习的恶意程序攻击识别方法、系统及终端,该方法首先获取待测恶意攻击信息JSON字符串,根据所该字符串生成字符编码序列,然后对字符编码序列进行特征数据预处理,获取特征嵌入向量集合,其次,采用字符嵌入以及拼接的方法,根据字符编码序列形成上下文向量,并用上下文向量表示待测恶意攻击信息JSON字符串的全局特征;根据特征嵌入向量集合和全局特征,利用注意力机制捕获待测恶意攻击信息JSON字符串中的局部特征;然后对全局特征和局部特征进行拼接,生成攻击特征向量,最后根据攻击特征向量,对恶意程序攻击进行识别。通过本申请,能够有效提高恶意攻击程序识别的准确性和可靠性。

    面向可执行文件的off-by-one的漏洞检测方法及系统

    公开(公告)号:CN115712902A

    公开(公告)日:2023-02-24

    申请号:CN202211513125.5

    申请日:2022-11-28

    IPC分类号: G06F21/57

    摘要: 本发明公开了面向可执行文件的off‑by‑one漏洞检测方法及系统,方法包括以下步骤:反编译可执行文件,形成中间语言;对可执行文件进行静态分析,检测指向已分配堆块的指针集和疑似路径信息;对全局变量跟踪分析,找出全局指针指向的内存地址和对内存空间的读写操作;筛选相同分配行为的函数,若引用相同的指针,在指针数据集内合并,去除冗余函数;进行动态符号执行,依据路径选择规则选择可疑分支和路径,有分配行为的函数调用时,记录分配的堆块大小和地址;继续检测分配堆块的操作,对该地址进行读写操作时,记录写入信息的长度,判断漏洞。本发明的方法能有效定位漏洞位置,实现off‑by‑one漏洞的自动化检测全覆盖。