首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   4篇
  国内免费   1篇
电工技术   16篇
综合类   4篇
金属工艺   1篇
机械仪表   1篇
建筑科学   4篇
轻工业   4篇
水利工程   1篇
石油天然气   1篇
武器工业   1篇
无线电   2篇
一般工业技术   1篇
自动化技术   7篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   3篇
  2005年   6篇
  2004年   4篇
  2000年   1篇
排序方式: 共有43条查询结果,搜索用时 187 毫秒
1.
对电力市场改革中发电企业的竞价行为进行了分析,认为发电企业间竞争疲弱、默契合谋行为产生的原因是:发电企业、电网企业和监管部门之间有关交易行为和股权结构的信息不对称。文中分别计算了该发电行业名义性和实质性集中度指标HHI,结合相关企业间交互参股的经验考察,得出了有意义的结论:该发电行业名义上处于弱寡头竞争市场,实质上处于发电投资公司实质性控股的强寡头竞争市场。为了保证电力市场交易的竞争性和有效率,在短期无法改变发电企业间股权结构的前提下,文中给出了治理发电企业间默契合谋行为的3条微调交易规则的对策:一是改变市场现货结算方式;二是改变发电企业申报电价和出力的方式;三是改变现货成交电量的构成方式。  相似文献   
2.
将无线区域网中一个出租基站和多个租用基站之间的频谱分配建模为一个拍卖过程,利用改进的第二价格拍卖机制对出租基站的频谱资源进行分配。拍卖过程中,租用基站之间可以相互勾结、串通出价(串谋),从而降低出租基站的收益。为解决这一问题,引入最优保留价格机制,出租基站通过设置合适的保留价格来降低租用基站之间的串谋对系统性能的影响。仿真结果表明了所述方法的可行性。  相似文献   
3.
王小峰  陈培鑫  周寰  苏金树 《电子学报》2016,44(7):1521-1529
本文提出一种可信安全的层次式基于身份加密系统T-HIBE,通过层次式分布化的用户私钥产生,以及私钥用户盲因子、用户私钥编号因子和PKG私钥编号因子技术,解决了层次式私钥生成机构的密钥托管和私钥安全传输问题,支持系统高效的用户身份一次认证和可追责性.基于标准的BDH难题假设,文章证明了基本T-HIBE机制和完全T-HIBE机制分别具有IND-sID-OWE和IND-sID-CCA安全性.  相似文献   
4.
在省间电力现货市场建设初期,市场近似于寡头垄断市场,发电企业之间的串谋问题严重影响市场公平,为构建高效的电力市场,保障市场的安全稳定,有必要对市场进行监管。该文首先从五个维度构建串谋行为识别指标集合,并针对高维数据进行降维处理,构建了基于KPCA+LR(Kernel Principal Component Analysis Logistic Regression)的电力现货市场发电企业串谋行为识别模型。最后,对国内某省间电力现货市场交易数据进行分析,结果表明该模型准确率达到95%,验证了所构建模型的有效性。  相似文献   
5.
基于Ad hoc网的身份型广播加密方案   总被引:1,自引:0,他引:1  
考虑到动态Ad hoc网的安全性及效率难以兼顾的问题,提出一种有效的基于动态网络的广播加密方案,并给出严格的安全性证明。该方案建立在标准模型下,当用户之间通过广播方式传递信息时,采用双线性对运算对任意数量无状态用户可实现完全杭串谋攻击。在密钥提取过程中,通过引入身份随机数并利用撤销用户身份集合进行加密,使得新用户可以动态加入群却不改变加解密密钥和密文的长度,其大小不超过O(1)。同时,所有有效操作过程在O(r)时间内完成,不依赖于用户总人数二,从而大大提高了算法的传输及存储效率。安全性验证表明,该方案在GD-DHE假设下是杭静态敌手INI}IN-CPA安全的。  相似文献   
6.
《Planning》2019,(3)
谷崎润一郎的作品,经历了恶魔主义、恋母情结、西洋崇拜、古典回归这几个阶段。而《春琴抄》是谷崎润一郎描写男女之爱的代表作,本论文通过男女主人公的相处模式,女主春琴烫伤事件等方面出发,结合谷崎润一郎的写作方法浅析谷崎润一郎的爱情观。主要从三个方面来写爱情观,官能美,女性崇拜,男女之间的默契。  相似文献   
7.
俞晓红 《华东电力》2007,35(3):45-48
根据我国电力市场的需求特征,应用经济学的委托代理理论,构建了相应的博弈论模型,应用发电厂商收益函数模型,对不存在转移支付和存在转移支付的发电侧默契作了具体分析,最后得出结论,即最高限价和分散机组分布是遏制发电厂商,在决定发电量和发电报价中恶性默契的有力举措.  相似文献   
8.
一种基于非线性组合编码的安全指纹方案   总被引:1,自引:0,他引:1  
数字指纹可以用来标识数字媒体的使用者,达到版权保护的目的。其面临的最大问题是如何抵御串谋攻击。文章讨论了利用组合设计理论,构造非线性DBBD(DifferentialBalancedBlockDesign)码作为数字媒体(图像、视频等)指纹码字的方法。该码字具有抵御串谋攻击和纠错的特性,可以与数字水印技术相结合作为数字媒体版权保护的技术。  相似文献   
9.
P2P网络中基于矢量空间的分布式信任模型   总被引:13,自引:0,他引:13  
传统安全方案已无法解决P2P网络中诸如服务欺骗和节点滥用资源的问题.基于信誉的信任系统可以抑制该类恶意行为,但容易受到节点有策略的改变服务质量和提供不诚实回馈信息的攻击.借助社会网络信任关系模型,利用“时间敏感因子”来提高信任模型检测节点行为的敏感性,通过基于矢量空间模型的推荐可信度来防止节点的串谋和诋毁攻击,从而构建了一个基于矢量空间的分布式信任模型,并基于R-Chain给出了该模型的分布式实现方案.模拟实验和分析表明,该模型简单有效,且具有较好的工程可行性.  相似文献   
10.
随着市场交易规模越来越大,交易数据量增加,结合数据进行串谋分析成为可能。为此,结合发电企业的串谋预警指标体系和无监督的变分自编码高斯混合模型(VAEGMM),实现了对发电企业串谋的智能预警。首先,提出了完善的串谋预警指标体系和详细的指标计算方法。其次,针对指标集具有高维且正负样本不均衡的数据特点,结合异常检测思想提出了VAEGMM。然后,详细阐述了VAEGMM的网络结构,并且重新构建了联合损失函数,使得该网络能够更好地学习得到原始数据的低维表达,从而有助于进行更准确的密度估计。最后,实例测算表明,与其他传统的无监督学习模型相比较,VAEGMM可以更加高效和准确地预警串谋风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号