首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
  国内免费   2篇
电工技术   2篇
综合类   1篇
金属工艺   1篇
能源动力   1篇
石油天然气   2篇
无线电   3篇
原子能技术   1篇
自动化技术   3篇
  2019年   1篇
  2017年   1篇
  2014年   4篇
  2012年   2篇
  2010年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
曹麾 《电力设备》2008,9(7):65-67
农村低压人身触电、农村低压窃电、农村变压器失盗是农网中的3个难点。通过研究探讨,设计出一种智能型配电变压器,具备了解决上述3个难点的功能,并在农网应用中效果良好。智能型配电变压器的防触电功能、低压防窃电功能和变压器本体防盗报警功能,有针对性地解决了农村低压人身触电、农村低压窃电、农村变压器失盗3个难点问题。如果变压器整体被盗,GPS系统可自动追踪,能迅速找到被盗变压器。低损耗变损和全密封免维护结构,降低了运行费用。智能型配电变压器在农网中的应用具有非常广泛的实际意义。  相似文献   
2.
姬杰 《石油工程建设》2012,38(4):66-68,11,12
文章对目前国内常用的输油管道隐藏盗油点的检测方法做了分析比较,提出了行之有效的现场检测方案,并对现场检测干扰信号的排除进行了论述。通过采用盗油组合检测技术,对多种检测数据进行综合分析判断,有效排除了干扰因素,可快速确定盗油点具体位置。该技术在胜利油田的应用取得了较好的经济效益。  相似文献   
3.
窃电行为屡禁不止、长期存在,甚至有愈演愈烈之势,给国家、企业和社会带来了极大的负面影响,如何防治窃电行为已成为一个重要课题。说明了窃电行为造成的危害,明确窃电行为必须被制止的必要性和紧迫性;分析了当前窃电行为发生的主要原因,希望能从社会、制度和技术手段等方面找出问题存在的根源,探索从源头上有效根治这种恶劣行为的方法;并列举了社会上一些常见的窃电手法,对其原理和方式进行剖析,有针对性地提出一些反窃电技术措施和管理措施,以期为供电部门的反窃电工作提供参考,并使这项工作得到社会的重视。  相似文献   
4.
文留油田由于气油比高、液面高,油井能量较充足,一些不法分子常从套管偷油窃气,影响油井正常生产。针对这一难题,研制了套管防盗油密封阀,并配套应用了井下油气分离器与气举阀助流举升工艺技术。当气液经井下分离器分离后,气体进入油套环空,并在上部防盗阀将环空密闭的情况下,压力升高到气举阀打开压力时进入油管,使油套环空压力处于动态平衡状态,从而能够同时解决防盗、防气两大难题。现场应用取得了明显效果,为类似油田开发管理提供了一条新途径。  相似文献   
5.
基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务.针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击.在保留Wen-Li方案优点的基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息.与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性.  相似文献   
6.
青海放射源被盗事故中破损放射源的现场定值测量   总被引:1,自引:0,他引:1  
描述了青海放射源被盗事故中破损放射源的现场定值测量的方法,分析了测量中存在的主要不确定度的大小,为该事故处理提供了重要的技术支持,对今后放射源丢失事故的处理特别是现场定值测量提出了建议.  相似文献   
7.
王伟嘉  刘辉  沙莉  刘鑫  姜华 《计算机应用》2007,27(10):2591-2594
研究了在静止的单摄像机条件下滞留与偷窃物体检测与分类算法。基于轮廓的判别方法在环境轮廓复杂情况下检测率会降低。在吸收了原有轮廓空间相似性算法的基础上,加入了轮廓的连通性判断,只有轮廓同时满足空间和连通性都相似的物体才被判定为滞留物体。此外还研究了基于颜色直方图的巴氏距离的判定方法,将以上两种方法进行了比较。实验结果表明,在现实环境下,改进后的轮廓判别方法比颜色方法适应性更强,检测正确率更高。  相似文献   
8.
随着信息时代的到来,快递行业迅速发展起来,推动着流通方式的转型和消费升级。人们在享受快递业发展带来巨大便捷的同时,也伴随着难以控制的流动性风险,给公共安全带来严峻的挑战。例如,偷窃的赃物通过快递方式进行销赃,利用快递方式运输毒品、爆炸物等危险物品。基于以上考虑,通过分析真实的历史快递记录,着力于研究利用快递方式进行销赃这一类犯罪行为,进而以识别该类嫌疑人为研究目标,从统计、时间和地理3方面特征进行了详细的分析。另外,提出了一种Two Step异常检测方法用于嫌疑人的识别。该方法分为2步,第1步是过滤正常用户,第2步是识别嫌疑人。实验结果表明,通过该方法能够准确地识别出嫌疑对象,相比较传统方法,该方法能够有效地解决正负类数据不平衡问题,降低误检率,因此具有较高的实用价值。  相似文献   
9.
Smart‐card‐based remote user password authentication schemes are commonly used for providing authorized users a secure method for remotely accessing resources over insecure networks. In 2009, Xu et al. proposed a smart‐card‐based password authentication scheme. They claimed their scheme can withstand attacks when the information stored on the smart card is disclosed. Recently, Sood et al. and Song discovered that the smart‐card‐based password authentication scheme of Xu et al. is vulnerable to impersonation and internal attacks. They then proposed their respective improved schemes. However, we found that there are still flaws in their schemes: the scheme of Sood et al. does not achieve mutual authentication and the secret key in the login phase of Song's scheme is permanent and thus vulnerable to stolen‐smart‐card and off‐line guessing attacks. In this paper, we will propose an improved and efficient smart‐card‐based password authentication and key agreement scheme. According to our analysis, the proposed scheme not only maintains the original secret requirement but also achieves mutual authentication and withstands the stolen‐smart‐card attack. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
10.
为了确保油气长输管道的安全运行,针对管道上盗油孔的检测问题,研究了盗油孔处剩磁检测信号的变化特征.采用磁畴模型对盗油孔漏磁信号的分布特征进行了研究,利用有限元分析方法对铁磁性试件进行了静力学分析和静磁学分析,模拟了盗油孔处剩磁信号的变化规律.研究结果表明:在应力集中区域存在着漏磁信号,其分布规律随应力的变化而变化;在弱磁场作用下,可以较好地检测到由应力引起的自发漏磁信号.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号