期刊文献+
共找到716篇文章
< 1 2 36 >
每页显示 20 50 100
分布式发电及其对配电网的影响 被引量:101
1
作者 李蓓 李兴源 《国际电力》 2005年第3期45-49,共5页
概述国内、外分布式发电的现状及应用前景,对分布式发电的概念、技术类型进行归纳总结,分析分布式发电对配电网网损、潮流、电压及电能质量的影响,并介绍针对这些影响提出的控制策略,对未来分布式发电的发展趋势及需要进一步研究的问题... 概述国内、外分布式发电的现状及应用前景,对分布式发电的概念、技术类型进行归纳总结,分析分布式发电对配电网网损、潮流、电压及电能质量的影响,并介绍针对这些影响提出的控制策略,对未来分布式发电的发展趋势及需要进一步研究的问题作了展望。 展开更多
关键词 分布式发电 太阳能发电 光伏发电 风力发电 配电网 控制策略
下载PDF
计算机网络安全技术浅析 被引量:128
2
作者 王秀和 杨明 《中国教育技术装备》 2007年第5期49-50,53,共3页
本文在介绍计算机网络安全概述的基础上,分析了计算机网络安全威胁产生的原因及方式,提出了计算机网络安全的防范措施。
关键词 网络 网络安全 措施
下载PDF
配电网单相断线故障负序电流分析及选线 被引量:48
3
作者 朱玲玲 李长凯 +1 位作者 张华中 张忠 《电力系统保护与控制》 EI CSCD 北大核心 2009年第9期35-38,43,共5页
配电网架空线路发生单相断线不接地故障因其危害性较小而长久以来一直没有受到人们的重视,对其故障特征也没有进行清晰的阐述。分析了配电网发生单相断线故障时负序电流的一般变化规律,为配电网断线故障选线提供了理论依据,并提出了基... 配电网架空线路发生单相断线不接地故障因其危害性较小而长久以来一直没有受到人们的重视,对其故障特征也没有进行清晰的阐述。分析了配电网发生单相断线故障时负序电流的一般变化规律,为配电网断线故障选线提供了理论依据,并提出了基于能量测度的断线故障选线新方法。ATP-EMTP和Matlab仿真结果表明,提出的保护方案具有良好的可靠性和灵敏度。 展开更多
关键词 配电网 断线故障 故障选线 能量测度
下载PDF
网络安全综述 被引量:37
4
作者 金雷 谢立 《计算机工程与设计》 CSCD 2003年第2期19-22,32,共5页
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网... 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 展开更多
关键词 计算机网络 网络安全 信息安全 网络资源 访问控制策略
下载PDF
一种新的基于信息测度和神经网络的边缘检测方法 被引量:20
5
作者 杨海军 梁德群 《电子学报》 EI CAS CSCD 北大核心 2001年第1期51-53,共3页
本文构造了不同的信息测度来定量描述阶跃边缘的三个本质特征 ,并给出由相应的三个分量组成的特征向量 .用人工得到的样本对一BP神经网络进行训练 ,将训练后的神经网络直接用于图像的边缘检测 .本文方法无需定阈值 ;在特征的选取上充分... 本文构造了不同的信息测度来定量描述阶跃边缘的三个本质特征 ,并给出由相应的三个分量组成的特征向量 .用人工得到的样本对一BP神经网络进行训练 ,将训练后的神经网络直接用于图像的边缘检测 .本文方法无需定阈值 ;在特征的选取上充分考虑了边缘和噪声的本质区别 ,具有优异的抗噪性能 .实验证明本文方法具有令人满意的效果 . 展开更多
关键词 边缘检测 神经网络 信息测度 图像处理 计算机视觉
下载PDF
基于电子商务网络财务会计发展研究 被引量:37
6
作者 陈嘉莉 《企业经济》 北大核心 2012年第6期128-132,共5页
本文兼容电子商务与网络内涵,研究网络财务与会计的发展问题。从多元化发展、风险的动态时点和人性化内部控制等方面,构建起电子商务网络财会发展理念;针对电子商务财会发展面临的会计国际化问题、会计主体虚拟化问题、会计专业技术人... 本文兼容电子商务与网络内涵,研究网络财务与会计的发展问题。从多元化发展、风险的动态时点和人性化内部控制等方面,构建起电子商务网络财会发展理念;针对电子商务财会发展面临的会计国际化问题、会计主体虚拟化问题、会计专业技术人才问题、电子商务网络会计的安全问题,提出了电子商务网络财会发展的举措,分析了电子商务网络财会发展思路,阐明了电子商务网络财会的发展趋势。 展开更多
关键词 电子商务 网络会计 举措 互联网 发展研究
下载PDF
基于移动用户上下文相似度的协同过滤推荐算法 被引量:34
7
作者 徐风苓 孟祥武 王立才 《电子与信息学报》 EI CSCD 北大核心 2011年第11期2785-2789,共5页
该文面向移动通信网络领域的个性化服务推荐问题,通过将移动用户上下文信息引入协同过滤推荐过程,提出一种基于移动用户上下文相似度的改进协同过滤推荐算法。该算法首先计算基于移动用户的上下文相似度,以构造目标用户当前上下文的相... 该文面向移动通信网络领域的个性化服务推荐问题,通过将移动用户上下文信息引入协同过滤推荐过程,提出一种基于移动用户上下文相似度的改进协同过滤推荐算法。该算法首先计算基于移动用户的上下文相似度,以构造目标用户当前上下文的相似上下文集合,然后采用上下文预过滤推荐方法对"移动用户-移动服务-上下文"3维模型进行降维得到"移动用户-移动服务"2维模型,最后结合传统2维协同过滤算法进行偏好预测和推荐。仿真数据集和公开数据集实验表明,该算法能够用于移动网络服务环境下的用户偏好预测,并且与传统协同过滤相比具有更高的推荐精确度。 展开更多
关键词 移动网络 用户上下文 相似度计算 协同过滤
下载PDF
基于威胁传播模型的层次化网络安全评估方法 被引量:32
8
作者 陈锋 刘德辉 +1 位作者 张怡 苏金树 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期945-954,共10页
网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全的影响,是当前网络安全评估所面... 网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全的影响,是当前网络安全评估所面临的主要挑战之一.针对该问题,提出了一种基于威胁传播模型的层次化网络安全评估方法.首先提出了威胁传播模型识别目标网络系统的威胁主体,分析其传播路径,预测其对网络系统的潜在破坏;在此基础上提出了层次化网络安全测度模型来计算服务、主机和网络系统3个层次的危险指数.通过将原型系统应用于某企业局域网络系统,验证了威胁传播模型的正确性及其评估方法相比传统方法的优势. 展开更多
关键词 网络安全 威胁传播 安全测度 危险指数 层次化评估
下载PDF
网络传输时延的测量方法 被引量:9
9
作者 过晓冰 伍卫国 +1 位作者 刘敏 钱德沛 《计算机应用研究》 CSCD 北大核心 2002年第7期19-20,61,共3页
介绍了网络传输时延的基本概念 ,分析了影响网络传输时延的因素 ,给出了测量传输时延的 3种方法 ,并对各种方法作一综合比较。
关键词 网络传输时延 测量方法 互联网 防火墙 服务质量 网络性能
下载PDF
开展大学生网络思想政治教育的必要性及对策 被引量:22
10
作者 荆媛 《山西广播电视大学学报》 2007年第1期23-24,共2页
随着网络时代的到来,网络为我们开展思想政治教育提供了现代化的手段,同时也给高校思想政治工作的开展带来了很大的挑战和一定程度的负面干扰。我们有必要对网络环境下的高校思想政治工作进行全面的理解、创新和发展,探讨加强高校网络... 随着网络时代的到来,网络为我们开展思想政治教育提供了现代化的手段,同时也给高校思想政治工作的开展带来了很大的挑战和一定程度的负面干扰。我们有必要对网络环境下的高校思想政治工作进行全面的理解、创新和发展,探讨加强高校网络思想政治教育的新措施。 展开更多
关键词 高校网络 思想政治教育 必要性 对策
下载PDF
基于OPNET的网络仿真与性能测量 被引量:15
11
作者 王和兴 张建波 才书训 《微电子学与计算机》 CSCD 北大核心 2005年第11期25-27,32,共4页
网络仿真在今天的通信与网络领域是一个非常重要的技术手段。文章介绍了OPNET的建模层次和建模方法,给出了OPNET进行网络仿真的步骤,并利用OPNET对一个局域网进行了仿真并对相关性能进行了测量,为优化网络设计提供了重要的依据。
关键词 网络仿真 OPNET 网络建模 性能测量
下载PDF
计算机网络安全与防火墙技术研究 被引量:25
12
作者 张鸣 高杨 《黄河水利职业技术学院学报》 2011年第2期48-50,共3页
计算机网络安全越来越得到人们的重视,防火墙技术是网络安全最重要的技术之一,分析了防火墙技术的功能、特点及分类,研究了根据需要创建防火墙系统的方法,以保证用户的网络安全。
关键词 网络安全 计算机防火墙 防范措施 入侵检测 IDS
下载PDF
绿道网规划建设与管理进展分析 被引量:23
13
作者 喻本德 叶有华 +3 位作者 吴国昭 李洁 孙芳芳 林石狮 《生态环境学报》 CSCD 北大核心 2013年第8期1444-1450,共7页
绿道是将大量自然、经济、社会的景点、集聚地和示范点连接在一起的,兼具生态、体育、休闲、文化和通行功能的,彰显绿色、智慧、创新、务实和人本理念的线性生态开敞空间。经历了一百多年的发展后,绿道建设已成为一项全球性运动。绿道... 绿道是将大量自然、经济、社会的景点、集聚地和示范点连接在一起的,兼具生态、体育、休闲、文化和通行功能的,彰显绿色、智慧、创新、务实和人本理念的线性生态开敞空间。经历了一百多年的发展后,绿道建设已成为一项全球性运动。绿道建设对促进城市质量提高,推动低碳生态城市建设具有重要意义。西方国家和部分亚洲国家和地区的绿道已发展到了较为成熟的阶段。我国内地引入绿道的时间较晚,但建设步伐快,发展迅速,尤其是珠三角绿道建设更为迅速。国内外在绿道网建设过程中积累了一定的经验,也存在一定的问题,为更好地推进我国绿道网建设,提高绿道网管理水平,非常有必要对国际绿道网和我国珠三角绿道网的进展状况进行分析。本文系统地介绍了绿道的发展历程,并从规划设计、建设实践、科学研究与管理等方面对绿道建设状况进行了深入分析。在总结、分析国内外绿道网建设经验与存在问题基础上,提出了我国绿道网建设对策,主要包括:(1)因地制宜,科学规划;(2)加快完善标识系统建设;(3)尽快探讨绿道网经营模式;(4)建立绿道监测与评估机制等。 展开更多
关键词 绿道网 规划建设 科学研究 制度建设 问题与对策
下载PDF
交通运输网对武陵山区旅游业发展响应的测度与差异研究——以张家界为例 被引量:23
14
作者 王兆峰 罗瑶 《地域研究与开发》 CSSCI 北大核心 2013年第3期83-87,共5页
交通运输网是旅游业发展的重要关联因素之一。利用张家界1998—2011年旅游总收入和各类交通运输网的客运量数据,引入旅游业发展的交通运输网响应系数,并通过标准差、基尼系数和σ系数分析旅游业发展的交通运输网响应差异。研究得出:(1)... 交通运输网是旅游业发展的重要关联因素之一。利用张家界1998—2011年旅游总收入和各类交通运输网的客运量数据,引入旅游业发展的交通运输网响应系数,并通过标准差、基尼系数和σ系数分析旅游业发展的交通运输网响应差异。研究得出:(1)总响应系数与公路运输响应系数基本重合,张家界公路运输是响应旅游业发展的最主要方式;(2)航空运输响应最为活跃,公路、铁路运输响应较平和;(3)张家界交通运输网响应旅游业发展的差异存在且缩小的趋势并不稳定。 展开更多
关键词 交通运输网 旅游业 响应 差异 测度 张家界市
下载PDF
基于知识整合的知识网络研究 被引量:18
15
作者 詹勇飞 和金生 《研究与发展管理》 CSSCI 北大核心 2009年第3期28-32,49,共6页
对基于知识整合的知识网络的特征进行拓展分析,结合知识整合的方向和网络特征提出管理框架,并在此基础上构建企业动态能力成长模型.基于知识整合的知识网络由整合能力和网络能力共同决定,尝试从知识网络的广度、深度和整合能力三个方面... 对基于知识整合的知识网络的特征进行拓展分析,结合知识整合的方向和网络特征提出管理框架,并在此基础上构建企业动态能力成长模型.基于知识整合的知识网络由整合能力和网络能力共同决定,尝试从知识网络的广度、深度和整合能力三个方面构建指标衡量体系. 展开更多
关键词 知识网络 知识整合 动态能力 能力测度
下载PDF
具有模糊需求的多商品流供应链网络均衡研究 被引量:23
16
作者 胡劲松 徐元吉 +1 位作者 刘芳霞 王丛丛 《控制与决策》 EI CSCD 北大核心 2012年第5期665-672,共8页
研究由多个相互竞争的制造商与多个相互竞争的零售商组成,且零售商处面临模糊市场需求、存在差异性的多商品供应链网络均衡问题.运用logit模型刻画消费者的随机选择行为,利用模糊事件的可信性测度推导零售商的模糊期望利润,借助有限维... 研究由多个相互竞争的制造商与多个相互竞争的零售商组成,且零售商处面临模糊市场需求、存在差异性的多商品供应链网络均衡问题.运用logit模型刻画消费者的随机选择行为,利用模糊事件的可信性测度推导零售商的模糊期望利润,借助有限维变分不等式理论构建具有模糊需求的多商品流供应链网络均衡状态满足的变分不等式,并分析了供应链网络均衡解的存在性和唯一性.最后,结合算例讨论了需求的模糊性对供应链网络均衡的影响. 展开更多
关键词 网络均衡 变分不等式 模糊需求 可信性测度
原文传递
网络中的计算机病毒传播模型 被引量:19
17
作者 李晓丽 王丽娜 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期153-155,共3页
通过分析SIR模型的不足,提出了一种在有反病毒措施传播的网络中的计算机病毒传播模型(VirusPropagationModelwithAntivirusMeasurePropagation,VPM_AMP)模型。通过对两个模型的数值解的比较,发现VPM_AMP模型比SIR模型更能反映实际网络... 通过分析SIR模型的不足,提出了一种在有反病毒措施传播的网络中的计算机病毒传播模型(VirusPropagationModelwithAntivirusMeasurePropagation,VPM_AMP)模型。通过对两个模型的数值解的比较,发现VPM_AMP模型比SIR模型更能反映实际网络中病毒的传播情况。VPM_AMP模型有助于更好地理解和预测现实计算机网络中病毒传播的规模与速度。 展开更多
关键词 网络病毒 反病毒措施 VPM_AMP模型
下载PDF
网络安全的发展及其应对策略 被引量:17
18
作者 唐六华 王瑛 杜中 《信息安全与通信保密》 2007年第6期163-165,共3页
当前计算机网络面临来自多方面的信息安全威胁。文章重点研究了当前网络安全威胁的特点和发展趋势,并探讨了应采取的应对策略,以保护组织信息网络免遭破坏。
关键词 网络安全 防护措施 策略
原文传递
综述:关于IPv6安全性问题的研究 被引量:15
19
作者 陆音 石进 +1 位作者 黄皓 谢立 《计算机科学》 CSCD 北大核心 2006年第5期5-11,21,共8页
提供强有力的网络安全保障是实现 IPv6成功应用的关键。本文在对 IPv6新特性进行分析的基础之上,从多个角度考察和归纳了 IPv6在安全方面所引入的若干新问题,介绍了其对应的安全机制及其研究进展,并尝试从整体上评估 IPv6对将来网络安... 提供强有力的网络安全保障是实现 IPv6成功应用的关键。本文在对 IPv6新特性进行分析的基础之上,从多个角度考察和归纳了 IPv6在安全方面所引入的若干新问题,介绍了其对应的安全机制及其研究进展,并尝试从整体上评估 IPv6对将来网络安全状况的影响。 展开更多
关键词 IPV6 网络安全 安全威胁 安全措施
下载PDF
一种新型油溶性暂堵剂及应用 被引量:20
20
作者 王盛鹏 唐邦忠 +3 位作者 崔周旗 赵安军 吴刚 卢昊 《钻井液与完井液》 CAS 北大核心 2015年第1期87-89,104,共3页
为降低高闭合应力储层暂堵压裂施工压力高、砂堵风险大等难题,同时为进一步提高非常规致密油气单井的产量,研究形成一种新型暂堵剂ZD-150。该暂堵剂抗温性能可达到120℃,48 h油溶率大于95%,24 h酸溶率小于5%,0.2%瓜胶携带15%的暂堵剂悬... 为降低高闭合应力储层暂堵压裂施工压力高、砂堵风险大等难题,同时为进一步提高非常规致密油气单井的产量,研究形成一种新型暂堵剂ZD-150。该暂堵剂抗温性能可达到120℃,48 h油溶率大于95%,24 h酸溶率小于5%,0.2%瓜胶携带15%的暂堵剂悬浮稳定时间可达12 h,且具有抗压性高和暂堵效果好的特点。现场10多井次应用表明:ZD-150通过与粉陶结合,可将施工的转向效果提高1.5倍,改造后效果提高2.1倍,为非常规储层体积压裂模型下提高裂缝复杂程度提供了新型材料。 展开更多
关键词 体积改造 暂堵剂 致密油气藏 裂缝网络 压裂液 增产措施
下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部