首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
电工技术   5篇
综合类   1篇
建筑科学   1篇
能源动力   3篇
轻工业   1篇
自动化技术   3篇
  2021年   2篇
  2019年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2012年   1篇
  2008年   1篇
  2006年   2篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
在电力变压器的高压试验中,为了保证其经济性与合理性,必须注重试验条件、方法、内容、安全设计等相关问题的研究,从而才能获取真实、准确的相关数据,合理判定电力变压器的综合性能。目前,国内在电力变压器高压试验中尚存在一定的弊端与问题,尤其是在试验结果的精确性、可靠性方面仍需进一步改进,本文仅就相关问题进行探讨。  相似文献   
2.
电网安全稳定控制系统当值策略可实施评估方法   总被引:2,自引:0,他引:2  
针对电网安全稳定控制系统实际运行过程中当值控制策略是否可以足量执行的在线监视需求,文中首先分析了安全稳定控制装置的控制结构和执行逻辑,建立了面向对象和表达式组态的层次化控制策略模型。然后,提出了综合考虑稳定控制装置的通道通断状态、压板投退状态和电网运行工况的可控量识别方法和当值策略解析识别流程,并在此基础上进一步分析了双重化配置稳定控制装置在不同运行模式和出口连接方式下对动作对象选择的影响,提出了当值策略结果合并方法和可实施状态统计方法,实现了稳定控制系统当值策略的解析识别和在线监视预警,有利于及时发现稳定控制系统在实际运行中可能出现的隐患。最后,结合典型场景下切机和切负荷案例分析验证了所提方法的有效性。  相似文献   
3.
对数据挖掘中的分类问题进行了研究.Ant-Miner算法使用蚁群算法来解决分类问题,取得了一定的效果,但存在运行时间较长和分类不够精确等缺陷.从状态转移规则、启发式函数和信息素更新策略等三个方面对Ant-Miner算法进行了改进,提出了一种新的蚁群挖掘算法ACMA.仿真结果表明,ACMA算法比Ant-Miner算法分类的准确性高,性能也更优越.  相似文献   
4.
为实现对广西电网中安全稳定控制装置的统一监控和集中管理,结合广西电网稳控系统的现状与特点以及自动化系统需求,提出了基于一体化支撑平台PCS-9000构建广西电网安全稳定控制管理功能的体系架构,并从稳控数据采集、运行数据监视、实时预警、决策支持等方面对整个功能进行具体阐述。结果表明,该体系架构满足了广西电网安控管理的需求。  相似文献   
5.
介绍了江苏省南通市崇川区社区"一委一居一站一办"模式的实践成效及遇到的转型困难和问题,给我国社会治理创新实践中的城市社区治理建设带来有益的启示。提出进一步厘清政府对社区治理的职责边际,简政放权,转变观念,让"委、居、站、办"更多地显现社区组织特性而回归社区组织本位;进一步厘清社区建设的目标及价值取向,完善"一委一居一站一办"模式治理结构,发挥居委会的自治性优势和作用;进一步健全和完善社区治理体制和运行机制,制定、完善配套的地方性政策制度,逐步增强社区组织尤其是居委会的社区治理能力。  相似文献   
6.
从保障特高压交直流重要送端的宁夏电网安全稳定的实际需求出发,提出了直流送端电网二三道防线集成监视及分级预警功能的总体框架。阐述了实现该功能的策略结构化建模、控制措施冲突检测、当值策略可实施性评估和分级预警等关键技术。介绍了该功能在宁夏电网的工程实践应用情况。试运行结果表明,该功能能够根据二三道防线策略模型及控制措施冲突检测情况,对当值策略进行可实施性评估和在线校核,为调度运行人员提供分级预警信息,可及时发现电网运行中存在的安全隐患和潜在风险,保障电网安全稳定运行。  相似文献   
7.
8.
为实现对广西电网中安全稳定控制装置的统一监控和集中管理,结合广西电网稳控系统的现状与特点以及自动化系统需求,提出了基于一体化支撑平台PCS-9000构建广西电网安全稳定控制管理功能的体系架构,并从稳控数据采集、运行数据监视、实时预警、决策支持等方面对整个功能进行具体阐述。结果表明,该体系架构满足了广西电网安控管理的需求。  相似文献   
9.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   
10.
从保障特高压交直流重要送端的宁夏电网安全稳定的实际需求出发,提出了直流送端电网二三道防线集成监视及分级预警功能的总体框架。阐述了实现该功能的策略结构化建模、控制措施冲突检测、当值策略可实施性评估和分级预警等关键技术。介绍了该功能在宁夏电网的工程实践应用情况。试运行结果表明,该功能能够根据二三道防线策略模型及控制措施冲突检测情况,对当值策略进行可实施性评估和在线校核,为调度运行人员提供分级预警信息,可及时发现电网运行中存在的安全隐患和潜在风险,保障电网安全稳定运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号