-
公开(公告)号:CN112711383B
公开(公告)日:2022-08-26
申请号:CN202011643848.8
申请日:2020-12-30
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
IPC: G06F3/06 , G06F12/02 , G06F12/0862 , G06F13/16
Abstract: 本发明属于存储器控制领域,涉及用于电力芯片的非易失性存储读取加速方法,通过行长自适应缓存加速处理器从Flash读取指令和跨步预取加速处理器从Flash读取数据,其中所述通过行长自适应缓存加速处理器从Flash读取指令包括:对处理器发起的取指请求,根据缓存命中和缺失判断,进行缓存行填充并重构缓存行长,向Flash发起读取指令请求;所述通过跨步预取加速处理器从Flash读取数据包括:对处理器发起的取数请求,根据缓冲寄存器命中和缺失的判断和跨步预取使能位的有效情况,向Flash发起读取数据请求。本发明硬件开销小,提高了处理器从Flash中读取指令和数据的速度,同时降低了访问功耗。
-
公开(公告)号:CN112688868B
公开(公告)日:2022-04-08
申请号:CN202011543699.8
申请日:2020-12-23
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
Abstract: 本发明属于电力物联网中的以太网路由领域,涉及一种面向电力物联网的周期感知TSN路由方法,包括:步骤1.对网络拓扑和时间触发流进行建模;步骤2.根据网络拓扑和时间触发流的特征进行指定用户参数K;步骤3.根据时间触发流两两之间的最大公约数,对所有时间触发流进行排序;步骤4.依次为所有时间触发流选择路径。本发明适用于电力物联网以及其他工业物联网中的控制信息的传输,在时间触发流的路由时既考虑了负载平衡又考虑了不同周期的流之间的可结合性,使得整个TSN网络能容纳更多的时间触发流,满足当前控制信息越来越多、越来越复杂的传输需要。
-
公开(公告)号:CN112667377A
公开(公告)日:2021-04-16
申请号:CN202011543797.1
申请日:2020-12-23
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
Abstract: 本发明属于电力芯片领域,涉及一种面向电力芯片混合多核系统任务调度优化方法,通过计算应用程序中每个任务的upward值大小并确定任务优先级,使用能耗预分配策略确定每个任务的预分配能耗,按照优先级从大到小的顺序,依次选取一个任务,计算此任务的能耗约束,再将此任务调度到每个处理器核并遍历所有的任务执行频率,找出满足此任务能耗约束且令此任务结束时间最早的处理器核和频率组合并重复操作,直到所有的任务调度完毕,得到任务调度结果,最后找出可做频率再调整的任务,计算找到的任务在最大程度延长运行时间后能够节省出的能耗值,将所述能耗分配给直接影响整体调度长度的任务,以提高运行频率,达到缩短整体调度长度的目的。
-
公开(公告)号:CN112688812B
公开(公告)日:2022-05-06
申请号:CN202011543063.3
申请日:2020-12-23
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
IPC: H04L41/14 , H04L41/0823 , H04L45/12 , H04L45/24
Abstract: 本发明属于以太网路由领域,涉及一种应用于电力数据传输的可靠性感知时间敏感网络路由方法,包括:步骤1.设置不重叠路径组,建立概率模型,衡量网络的可靠性,根据概率模型,选出路由候选解;步骤2.选出候选解列表后,建立成本函数;步骤3.通过基于蚁狮算法的启发式方法来最小化成本函数,找到的使得成本函数较小的最终路由解。本发明适用于工业场景之中,和传统方法相比,在提升路由方法可调度性的同时保证了其可靠性,从而保证了数据传输实时性。
-
公开(公告)号:CN112688868A
公开(公告)日:2021-04-20
申请号:CN202011543699.8
申请日:2020-12-23
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
IPC: H04L12/721 , H04L12/751 , H04L12/24
Abstract: 本发明属于电力物联网中的以太网路由领域,涉及一种面向电力物联网的周期感知TSN路由方法,包括:步骤1.对网络拓扑和时间触发流进行建模;步骤2.根据网络拓扑和时间触发流的特征进行指定用户参数K;步骤3.根据时间触发流两两之间的最大公约数,对所有时间触发流进行排序;步骤4.依次为所有时间触发流选择路径。本发明适用于电力物联网以及其他工业物联网中的控制信息的传输,在时间触发流的路由时既考虑了负载平衡又考虑了不同周期的流之间的可结合性,使得整个TSN网络能容纳更多的时间触发流,满足当前控制信息越来越多、越来越复杂的传输需要。
-
公开(公告)号:CN112688812A
公开(公告)日:2021-04-20
申请号:CN202011543063.3
申请日:2020-12-23
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
IPC: H04L12/24 , H04L12/707 , H04L12/721
Abstract: 本发明属于以太网路由领域,涉及一种应用于电力数据传输的可靠性感知时间敏感网络路由方法,包括:步骤1.设置不重叠路径组,建立概率模型,衡量网络的可靠性,根据概率模型,选出路由候选解;步骤2.选出候选解列表后,建立成本函数;步骤3.通过基于蚁狮算法的启发式方法来最小化成本函数,找到的使得成本函数较小的最终路由解。本发明适用于工业场景之中,和传统方法相比,在提升路由方法可调度性的同时保证了其可靠性,从而保证了数据传输实时性。
-
公开(公告)号:CN112711383A
公开(公告)日:2021-04-27
申请号:CN202011643848.8
申请日:2020-12-30
Applicant: 浙江大学 , 南方电网数字电网研究院有限公司
IPC: G06F3/06 , G06F12/02 , G06F12/0862 , G06F13/16
Abstract: 本发明属于存储器控制领域,涉及用于电力芯片的非易失性存储读取加速方法,通过行长自适应缓存加速处理器从Flash读取指令和跨步预取加速处理器从Flash读取数据,其中所述通过行长自适应缓存加速处理器从Flash读取指令包括:对处理器发起的取指请求,根据缓存命中和缺失判断,进行缓存行填充并重构缓存行长,向Flash发起读取指令请求;所述通过跨步预取加速处理器从Flash读取数据包括:对处理器发起的取数请求,根据缓冲寄存器命中和缺失的判断和跨步预取使能位的有效情况,向Flash发起读取数据请求。本发明硬件开销小,提高了处理器从Flash中读取指令和数据的速度,同时降低了访问功耗。
-
公开(公告)号:CN114550751B
公开(公告)日:2025-05-02
申请号:CN202210127689.9
申请日:2022-02-11
Applicant: 浙江大学
IPC: G10L25/51 , G10L25/27 , G06F18/213 , G06F18/243 , G06N3/006
Abstract: 本发明公开了一种基于韵律特征和随机森林分类器的语音倍速攻击检测方法,属于语音识别技术及安全技术领域。获取音频数据集,包括正常音频和倍速对抗音频;提取音频数据集中所有音频的抖动特征、颤音特征和谐波噪声比特征,构成特征向量;利用正常音频和倍速对抗音频的特征向量训练随机森林分类器,利用训练好的随机森林分类器进行语音倍速攻击检测。本发明通过语音识别系统已有的麦克风和语音硬件就可以高效地检测语音倍速欺骗攻击,具有成本低、攻击检测精确度高的特点,可以用于手机等智能设备上的语音识别系统的安全防护,具有广泛的需求和应用前景。
-
公开(公告)号:CN119690120A
公开(公告)日:2025-03-25
申请号:CN202411856890.6
申请日:2024-12-17
Applicant: 浙江大学
IPC: G05D1/49 , G05D1/46 , G05D101/10 , G05D109/20
Abstract: 本发明公开了一种基于声波共振的无人机反制方法及装置,该方法利用声波干扰无人机的摄像头防抖补偿装置和无人机飞行控制系统,使无人机摄像头拍摄视频模糊和飞行失控,实现对无人机的反制,避免威胁到个人生命安全或干扰附近民用电子设备正常运行。本发明方法和装置可用于城市生活区、商业区、工业区等人口和建筑密集分布区域的恶意无人机进行低费效比反制,保护个人和企业的隐私信息不被恶意人员窃取。
-
公开(公告)号:CN118764258A
公开(公告)日:2024-10-11
申请号:CN202410920202.1
申请日:2024-07-10
Applicant: 国网智能电网研究院有限公司 , 浙江大学 , 国网北京市电力公司 , 国家电网有限公司
Abstract: 一种无证书跨域身份认证方法、系统、设备及介质,包括:通过密钥生成中心选取整数乘法循环群内的随机数结合生成元计算得到系统参数,并上传至联盟链;当已注册的车辆在注册信任域外的其他信任域内进行充放电时,根据所述系统参数生成充电桩请求消息发送给其他信任域的节点服务器;利用所述节点服务器结合联盟链中的系统参数对所述充电桩请求消息进行验证,得到认证成功的车辆;利用所述节点服务器生成即时交易向所述认证成功的车辆提供充放电服务;本申请规避了繁琐的证书管理需求,认证流程更轻量化,认证效率更高;本申请的跨域认证能够保证用户的匿名性、消息完整性、不可链接性,并能够抵御重放攻击、篡改攻击等常见攻击,具有较高的安全性。
-
-
-
-
-
-
-
-
-