首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   12篇
  国内免费   1篇
电工技术   42篇
综合类   8篇
机械仪表   3篇
建筑科学   1篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
无线电   18篇
一般工业技术   1篇
自动化技术   22篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   6篇
  2013年   4篇
  2012年   5篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   9篇
  2007年   4篇
  2006年   3篇
  2005年   2篇
  2004年   5篇
  2003年   12篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1987年   1篇
排序方式: 共有98条查询结果,搜索用时 10 毫秒
81.
基于Spark和IPPSO_LSSVM的短期分布式电力负荷预测算法   总被引:2,自引:0,他引:2  
为了提高电力负荷预测的精度,应对单机运算资源不足的挑战,提出一种改进并行化粒子群算法优化的最小二乘支持向量机短期负荷预测模型。通过引入Spark on YARN内存计算平台,将改进并行粒子群优化(IPPSO)算法部署在平台上,对最小二乘支持向量机(LSSVM)的不确定参数进行算法优化,利用优化后的参数进行负荷预测。通过引入并行化和分布式的思想,提高算法预测准确率和处理海量高维数据的能力。采用EUNITE提供的真实负荷数据,在8节点的云计算集群上进行实验和分析,结果表明所提分布式电力负荷预测算法精度优于传统的泛化神经网络算法,在执行效率上优于基于Map Reduce的分布式在线序列优化学习机算法,且提出的算法具有较好的并行能力。  相似文献   
82.
一种面向智能电网的实时数据库数据完整性恢复方法   总被引:1,自引:0,他引:1  
实时数据库管理系统是智能电网调度自动化系统的核心内容之一,其对于智能电网的安全运行起着重要的作用。随着智能电网开放性的增加,实时数据库中的数据安全,尤其是完整性安全问题受到关注。文中提出一种针对智能电网中基于IEC 61970标准的实时数据库中数据的完整性恢复算法——RDIR算法。该方法在数据库中数据完整性遭到破坏之后,可以仅回滚恶意事务和受其影响的后继事务,而无需回滚所有的事务,且在恢复过程中可以避免由于事务撤销而产生的撤销冲突,缩短了数据库恢复所用的时间,从而提高了实时数据库系统的生存性。  相似文献   
83.
小型计算机和多用户微机的处理速度越来越快,从而对配接的中英文终端机的工作速度特别是显示速度提出了越来越高的要求,采用何种型号的CRT控制器及其工作方式成了关键。本文介绍了SCN2674CRT控制器的行表寻址方式及其在中英文终端机上的设计与实现,对其机理和特点进行了系统的阐述。  相似文献   
84.
瞬态电磁场或脉冲电磁场生物效应的机理研究   总被引:2,自引:0,他引:2  
本文采用宽带横电磁场传输室系统地从实验方面研究了细胞在瞬态电磁场作用下产生的非热生物学效应,并初步提出了其作用机理。  相似文献   
85.
电磁场非热生物效应机理研究   总被引:12,自引:0,他引:12  
本文综述了当前国内外连续电磁场与冲击脉冲电磁场非热生物效应机理研究的现状。分析了连续电磁场比较成熟的几种机理,并指出了它们的局限性。着重介绍了冲击脉冲电磁场目前研究的最新动态。  相似文献   
86.
结合一个物资贸易企业管理信息系统的开发实践论述了此类企业MIS的开发方法。  相似文献   
87.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   
88.
Theory and numerical computation of EM field distribution rule in a biologicalmedium with irregular shape are described. Integral equations of induced EM field distributionin biological body are deduced from EM field scattering. Numerical computations are conductedby the moment method. In order to verify the effectiveness of the theory, a set of experimentalequipment is designed precisely. The results of numerical computation are compared with mea-sured values. It is shown that they are in good agreement. This theory can be used widely forits generality.  相似文献   
89.
电力企业信息网络系统的综合安全策略   总被引:4,自引:0,他引:4  
分析了电力企业信息网络系统的安全威胁,针对这些威胁提出了在网络级、系统级和应用级分别进行安全设计的综合策略。考查并总结了典型的电力企业信息网络系统的逻辑结构,为此提出了网络级的安全策略,主要采用虚拟局域网技术、防火墙技术及针对Internet的相关安全技术。系统级安全设计主要进行了操作系统安全、数据库系统安全、数据加密技术、数字签名技术和系统记录等安全策略。应用级安全设计主要采用了先期加密和数字签名技术、动态权限策略和操作的记录策略,并提出了一个安全、速度快和实用的组合加密与数字签名算法。实践证明综合安全策略安全、可靠而实用。  相似文献   
90.
基于安全网关的电力二次系统安全防护   总被引:1,自引:0,他引:1  
分析了电力二次系统安全区Ⅰ和安全区Ⅱ之间的主要业务系统的数据交换,以及存在的安全问题;设计了基于混沌序列算法的加密解密模块,模块的密钥基于时间同步自动产生;设计了基于主动防御和被动防御相结合的安全网关,将防火墙、加密、入侵检测和蜜网结合在一起。实验证明设计的安全网关达到了预期的效果,可以满足实时性的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号