La avanzada tecnologa de la comunicacin proporciona nuevas estrategias de supervisin y control para las redes inteligentes. Sin embargo, la aplicacin de la tecnologa de la informacin tambin aumenta el riesgo de ataques maliciosos. La inyeccin de datos falsos (FDI) es un tipo de ciberataque que no puede detectarse mediante la deteccin de datos errneos en la estimacin de estado. En este trabajo, se propone un marco de deteccin de ataques FDI basado en datos de la red inteligente con unidades de medida fasorial (PMUs). Para mejorar la precisin y eficiencia de la deteccin, se aplica el algoritmo de autoencoder de mltiples capas para abstraer las caractersticas ocultas de las mediciones de PMU capa por capa de forma no supervisada. A continuacin, las caractersticas de las mediciones y las etiquetas correspondientes se toman como entradas para aprender una capa softmax. Por ltimo, el autoencoder y la capa softmax se apilan para formar un marco de deteccin de IED. El mtodo propuesto se aplica al sistema IEEE 39-bus, y los resultados de la simulacin muestran que los ataques IED pueden detectarse con mayor precisin y eficiencia computacional que otros algoritmos de inteligencia artificial.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Análisis multifractal de datos hidrológicos utilizando métodos de ondaleta y análisis de fluctuación.
Artículos:
Teoremas de Puntos Fijos para Aplicaciones Multivaluadas que Involucran -Funciones
Artículos:
Continuidad en Conjuntos Parcialmente Ordenados
Artículos:
Entropía Topológica y Puntos Especiales de Límite de Mapas de Grafos
Artículos:
Una generalización de la versión de Mahadevan del Teorema de Krein-Rutman y aplicaciones a problemas de valor en la frontera con el -Laplaciano.
Artículos:
La curva S como herramienta para la planeación y control de procesos de construcción: casos de estudio
Artículos:
Investigación sobre control de costos de proyectos de construcción con base en la teoría de construcción sin pérdidas y BIM : caso práctico
Artículos:
Agua subterránea : el recurso oculto
Artículos:
Modelo de aceptación de las tecnologías basadas en la inteligencia artificial (IA) en las empresas de construcción: Aplicación del Modelo de Aceptación de la Tecnología (TAM) en combinación con el Marco Tecnología-Organización-Entorno (TOE)