首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   4篇
  国内免费   14篇
电工技术   39篇
综合类   2篇
水利工程   7篇
无线电   11篇
自动化技术   51篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2016年   1篇
  2015年   3篇
  2014年   4篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   8篇
  2008年   2篇
  2007年   6篇
  2006年   4篇
  2005年   5篇
  2004年   18篇
  2003年   6篇
  2002年   17篇
  2001年   4篇
  2000年   10篇
  1999年   1篇
  1998年   2篇
  1988年   1篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
1.
电力市场中存在多个竞标者,既“牵一发而动全局”,又非一个或几个竞标者可完全左右市场行为,因而,市场问题实际上是复杂的系统工程问题。文中通过研究PX(power exchange)搓合交易机理,探讨了市场电价的形成机制,建立了市场电价的数学模型,导出了电力公司改变竞标策略对PX市场电价影响的公式。数据仿真结果清晰反映出非管制电力市场的运行中,电力公司改变竞标策略对PX市场电价和成交电量的影响,该研究将有助于寻求最优竞标策略。  相似文献   
2.
合理地制定企业微电网自备电厂机组出力及煤气消耗计划,对降低企业发用电成本,减少环境污染有着非常重要的意义。以企业微电网发用电成本最小化为目标,采用情景树来描述用电负荷及煤气量的不确定性,建立企业微电网自发电调度随机优化模型。该模型中存在安全约束,采用盒式不确定集合描述该安全约束;为避免盒式集合安全约束过于保守的特性,利用椭圆集合替代盒式集合,通过调节风险系数,改变决策的保守特性;给出煤气柜位状态转移图,将安全约束等价转化为线性约束进行求解。应用某大型钢铁企业实际数据进行测试,结果表明:在电网负荷谷时段,企业以电网购电为主;在用电高峰时段,企业以自发电为主;用椭圆集合替代盒式集合,通过调节风险系数能有效避免决策的保守性。  相似文献   
3.
基于贝叶斯神经网络的垃圾邮件过滤方法   总被引:12,自引:2,他引:10  
垃圾邮件过滤是当前互联网应用中急需解决的一个重要课题,日益受到人们的关注。本文提出了一种基于贝叶斯神经网络BNN(Bayesian Neural Network)的垃圾邮件过滤方法,利用贝叶斯推理和神经网络相结合的贝叶斯神经网络算法对用户给定的正常/垃圾邮件集合进行训练,得到邮件过滤模型。并且提出了一种有效的特征选择方法,采用信息增益准则,有效降低了特征维数。经过实验测试,本文提出的方法可以实现对垃圾邮件的有效过滤。  相似文献   
4.
负荷分解是智能电网的关键技术,对负荷预测、需求侧管理及电网安全有重要意义。传统负荷分解方法的准确率受限于负荷特征的维度、采样频率和负荷的稳定性。文中提出了基于因子隐马尔可夫模型的负荷分解方法,利用该模型对负荷进行建模,对Viterbi算法进行了扩展并求解负荷状态,进而基于整数规划实现对总负荷的最优分配。该方法对负荷数据的稳定性和采样频率不敏感,可适用于家居和工业电力用户。同时,深入研究了Viterbi算法求解最优状态与观测扰动之间的影响关系,并进一步得到最优状态对于当前观测的允许扰动范围,这对负荷分解最优状态的可靠性评估有重要意义。  相似文献   
5.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   
6.
针对非法手机短信息日益泛滥的问题,分析了短信息的发送机制,给出了短信息内容的审计监控方案,建立了审计系统的系统模型,详细论述了系统模块的功能,阐述了系统中创新算法的主要思想。实际应用证明,该系统可实现文字短信和多媒体彩信的内容审计,有效阻止非法短信息的传播。  相似文献   
7.
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。  相似文献   
8.
刘烃  郑庆华  管晓宏  屈宇  王娜 《通信学报》2007,28(12):72-77
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。  相似文献   
9.
采用规划识别理论预测系统调用序列中的入侵企图   总被引:7,自引:0,他引:7  
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论.在计算机系统入侵检测研究中,为了提前预测出异常事件的发生,提出了一种基于规划识别理论的入侵企图预测方法.通过对主机上的系统调用序列为观察对象建立预测模型,提出了一种带参数补偿的贝叶斯网络动态更新算法,对观察对象的目的进行预测.实验结果表明动态贝叶斯网络对预测系统调用序列中的异常入侵企图有较高的精度.  相似文献   
10.
无线传感器网络及应用简介   总被引:18,自引:0,他引:18  
主要介绍无线传感器网络的相关知识、应用前景、研究现状和笔者在传感器网络的目标检测问题中的若干研究成果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号