首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   4篇
  国内免费   14篇
工业技术   110篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2016年   1篇
  2015年   3篇
  2014年   4篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   8篇
  2008年   2篇
  2007年   6篇
  2006年   4篇
  2005年   5篇
  2004年   18篇
  2003年   6篇
  2002年   17篇
  2001年   4篇
  2000年   10篇
  1999年   1篇
  1998年   2篇
  1988年   1篇
排序方式: 共有110条查询结果,搜索用时 171 毫秒
51.
发电经济调度可行解判据及其求解方法   总被引:9,自引:4,他引:5  
发电经济调度问题是一个经典混合整数规划问题,然而用拉格朗日松弛法得到的对偶解对原问题通常是不可行的,要获得可行解必须先得到一种可行的机组组合.本文分析了现有可行化条件中存在的问题,提出了一个易于检验的可行化条件,并证明它是充分必要的.随后,介绍了获得可行解的方法.  相似文献   
52.
提高大型用电企业自备电厂的电能管理水平,减少企业用电对地区电网的污染,可降低生产成本,对企业的投资与决策具有重要意义。该文将关口平衡作为大型用电企业电力系统优化调度的主要目标,建立企业的发电、用电系统关口平衡模型;提出每个考核周期满足关口平衡的充要条件;基于该条件设计动态规划求解算法。该算法将关口平衡模型这样一个大规模整数规划问题转换为多个小规模的整数规划问题,提高计算效率;该算法可灵活求解具有多解特性的关口平衡问题,为大型用电企业从中挑选出一个性能更好的解提供基础。应用某大型钢铁企业实际数据进行测试,结果表明该算法的有效性。  相似文献   
53.
基于多假设跟踪的入侵场景构建研究   总被引:6,自引:0,他引:6  
基于信息融合领域经典的多假设目标跟踪理论,设计了一种模糊化的多假设入侵场景构建方法;对入侵检测系统产生的报警,按照假设形成、模糊假设评价、假设管理的步骤进行自动组织和分析,形成可信攻击片段,并最终从可信攻击片段中自动构建出黑客的入侵场景。在DARPA2000测试数据集上的试验表明,提出的方法是可行的、高效的。  相似文献   
54.
55.
本文采用了作者提出的Lagrange松弛框架下子问题序贯求解的新方法,解决了具有大量相同连接的路由与波长分配问题,大大改善了对偶解质量。数值计算验证了新方法的有效性。  相似文献   
56.
现有网络安全风险研究仍然存在基础概率不准确和严重性模型缺失等问题。文中首先基于变电站电力监控系统框架提出“边界-本体防护”模型来描述系统入侵威胁,根据历史数据的机器学习结果完善基础入侵概率模型,基于广义随机佩式网搭建威胁的状态转移图。然后,根据系统的运行结果和马尔可夫链稳态概率量化电力系统信息安全和工程安全的相关关系,提出网络安全综合风险评估模型,并通过暂态故障计算提高了风险模型的准确性。最后,通过算例仿真和灵敏性分析验证了模型的有效性和适用性,总结出了可行防御策略和潜在应用场景。  相似文献   
57.
不同国家和地区的电力市场通常根据自己的特点采用不同的市场模式,但无论在何种模式下,都存在一个类似于长期市场和短期市场的结构。电力市场中的购电商通常要在长期市场和短期市场进行电力交易,而其中的关键问题之一是如何针对本公司的情况,根据市场信息,寻求一种购电策略,优化两个市场的购电分配,使总的购电费用和风险尽可能得小。文中对这一问题进行了建模和讨论,针对由总费用和风险共同构成的目标函数,研究了两个市场的购电问题,给出了问题的解析解并针对实际市场数据进行了数值仿真。该问题的研究结果不仅有利于购电商分配不同市场的购电量,也为购电商进一步构造竞标曲线奠定了基础。  相似文献   
58.
集成化网络安全监控平台的研究与实现   总被引:7,自引:1,他引:6  
入侵检测系统 (IDS) 意在检测对计算机系统的未授权使用、误用和滥用。针对目前IDS普遍存在的缺乏有效监控平台的情况,我们提出了一种能够支持多种异构Sensor、多源证据关联以及可视化推理判断的集成化网络安全监控平台NSMS,给出了NSMS的体系结构,并就“证据获取”、“证据处理”、“结果可视化报告”三个关键技术进行了详细阐述。本平台已经在集成化网络安全监控及防卫系统Net-Keeper中得到实现和应用,实际应用表明本平台是一个开放、高效和可视化的网络安全实时监控平台。1  相似文献   
59.
发电竞价曲线的特征研究   总被引:4,自引:0,他引:4  
在电力市场中,发电商在竞价时间内可多次调整自己的竞价曲线以获取更大的利润。文章从发电商的角度出发,研究了合适的竞价曲线应具备的特征,即竞价曲线的每个分点处的发电边际成本介于相邻2段报价之间,每段的报价要大于该段端点处的比耗,有关结论在调整竞价曲线时可为发电商提供参考。  相似文献   
60.
电力市场结算规则对交易结果的影响   总被引:6,自引:3,他引:6  
电力市场环境下,结算规则会直接影响最后交易的结果,从而对发电资源的配置产生直接影响,文中比较了按照电网络一边际电价结算和按照电厂机组实际报价结算的2种结算规则对电力市场的影响,讨论了在不同报价曲线下的2种结算规划的交易结果,并得到了按照机组实际报价结算方式下总购电费用较小的结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号