期刊文献+
共找到1,231篇文章
< 1 2 62 >
每页显示 20 50 100
并行分治计算中的一种Work-stealing策略 被引量:2
1
作者 杨际祥 谭国真 +1 位作者 王荣生 江德 《小型微型计算机系统》 CSCD 北大核心 2010年第3期408-412,共5页
在机群尤其是共享式多用户机群环境中提高非规则问题的并行计算效率是一项具有挑战性的工作.给出了一种适于多核处理器节点构成的机群的层次Work-stealing负载均衡策略(简称HWS),它能够有效利用节点的动态变化的可用计算资源.分析了分... 在机群尤其是共享式多用户机群环境中提高非规则问题的并行计算效率是一项具有挑战性的工作.给出了一种适于多核处理器节点构成的机群的层次Work-stealing负载均衡策略(简称HWS),它能够有效利用节点的动态变化的可用计算资源.分析了分治计算问题中的动态性与非规则性,并使用HWS策略对分治计算问题进行了动态负载均衡(DLB)实验.实验表明,HWS在加速比、CPU利用率和负载分布等性能指标上均优于Work-sharing和Satin-CRS策略. 展开更多
关键词 动态负载均衡(DLB) 层次Work-stealing策略(HWS) 多核 分治法(D&C)
下载PDF
Study of Denoising in the Electricity Anti-Stealing Detection Based on VMD-WTD Combination
2
作者 Huakun Que Guolong Lin +5 位作者 Wenchong Guo Xiaofeng Feng Zetao Jiang Yunfei Cao Jinmin Fan Zhixian Ni 《Energy Engineering》 EI 2022年第4期1453-1466,共14页
In order to solve the failure of electricity anti-stealing detection device triggered by the noise mixed in high-frequency electricity stealing signals,a denoising method based on variational mode decomposition(VMD)an... In order to solve the failure of electricity anti-stealing detection device triggered by the noise mixed in high-frequency electricity stealing signals,a denoising method based on variational mode decomposition(VMD)and wavelet threshold denoising(WTD)was applied to extract the effective high-frequency electricity stealing signals.First,the signal polluted by noise was pre-decomposed using the VMD algorithm,the instantaneous frequency means of each pre-decomposed components was analyzed,so as to determine the optimal K value.The optimal K value was used to decompose the polluted signal into K intrinsic mode components,and the sensitive mode components were determined through the cross-correlation function.Next,each sensitive mode was reconstructed.Finally,the reconstructed signal denoised using the wavelet threshold to obtain the denoised signal.The simulation analysis and experimental results show that the proposed method is superior to the traditional VMD method,FFT method and EMD method,as it can effectively eliminate the noise and enhance the reliability of high-frequency electricity stealing signal detection. 展开更多
关键词 Electricity stealing electromagnetic interference variable mode wavelet threshold instantaneous frequency mean
下载PDF
An Analysis of the Abuse of Power within Ancient China's Power System--Based on the Case of "Soul-stealing"of the Qing Dynasty
3
作者 Wu Lvyan 《学术界》 CSSCI 北大核心 2013年第6期255-261,共7页
In the year of 1768,the country was sent into a nation wide panic by a sorcery case named"soul stealing"in China,to which the emperor,officials and civilians at that time all responded differently.Based on t... In the year of 1768,the country was sent into a nation wide panic by a sorcery case named"soul stealing"in China,to which the emperor,officials and civilians at that time all responded differently.Based on the"soul stealing"case,this paper gives an analysis of the political environment and the bureaucratic system to explore the motives driven by power involved in the proceedings of the case,and in doing so the paper attempts to provide insights into the implications of the ancient power system that makes possible the abuse of authority. 展开更多
关键词 电力系统 灵魂 中国 电源 古代 清代 窃取 政治环境
下载PDF
网络盗播行为之反不正当竞争法规制
4
作者 郑艳馨 《新媒体与社会》 2024年第1期163-175,396,共14页
随着网络技术的发展,网络直播日益兴起。然而,随之而来的网络盗播行为也变得日益猖獗。网络盗播行为主要表现在盗播体育赛事节目、广播电视节目以及网络游戏直播。网络盗播行为给网络视频内容产业带来严重的危害。网络盗播不正当竞争行... 随着网络技术的发展,网络直播日益兴起。然而,随之而来的网络盗播行为也变得日益猖獗。网络盗播行为主要表现在盗播体育赛事节目、广播电视节目以及网络游戏直播。网络盗播行为给网络视频内容产业带来严重的危害。网络盗播不正当竞争行为存在一定的规制困境,主要表现在网络盗播行为规制路径存在争议、平台法律规制的匮乏以及网络盗播治理存在困境。鉴于此,应当完善网络盗播行为规制的法律规范,加强平台对新媒体主体行为的监督与管理以及提升行业自律监管的能力。 展开更多
关键词 网络盗播行为 不正当竞争 平台责任
下载PDF
颅外段颈部动脉粥样硬化性疾病外科治疗京津冀专家共识 被引量:1
5
作者 杨新宇 +3 位作者 王涛 赵宗茂 赵岩 林云鹏 《天津医药》 CAS 2024年第3期225-230,共6页
颅外段颈部动脉粥样硬化性疾病是最常见的脑血管病类型,外科治疗是降低患者致残率和死亡率的重要手段。天津市医学会神经外科学分会牵头组织京津冀专家结合近年来我国的临床实践和国内外相关的循证医学证据,制订了该共识。该共识对颅外... 颅外段颈部动脉粥样硬化性疾病是最常见的脑血管病类型,外科治疗是降低患者致残率和死亡率的重要手段。天津市医学会神经外科学分会牵头组织京津冀专家结合近年来我国的临床实践和国内外相关的循证医学证据,制订了该共识。该共识对颅外段颈部动脉粥样硬化性疾病危险人群的筛查、危险因素控制、外科治疗方案以及围手术期管理等进行了总结,旨在为我国颈部动脉粥样硬化性疾病的临床治疗提供循证的规范性指导。 展开更多
关键词 动脉粥样硬化 颈动脉狭窄 椎底动脉供血不足 锁骨下动脉窃血综合征
下载PDF
基于随机博弈网的窃密木马诱导式博弈模型
6
作者 郭钰铮 郭春 +1 位作者 崔允贺 李显超 《信息网络安全》 CSCD 北大核心 2024年第8期1241-1251,共11页
为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况... 为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况。为了提升窃密木马防御模型的防御效果,文章引入诱导操作以构建窃密木马诱导式防御策略,并使用随机博弈网对窃密木马和防御方的攻防对抗过程进行建模分析,构建了IGMDT-SGN。IGMDT-SGN直观揭示了防御方运用诱导式防御策略来对抗窃密木马的策略性逻辑和时序关系。通过模型量化计算对IGMDT-SGN中诱导式防御策略的防御效果进行定量分析,结果表明,窃密木马诱导式防御策略在防御成功率、防御平均时间上优于窃密木马被动防御策略,可为窃密木马的防御提供有益参考。 展开更多
关键词 窃密木马 博弈模型 诱导操作 随机博弈网
下载PDF
瑶族神话传说《盘瓠盗谷》立体绘本结构设计研究
7
作者 李宣乐 侯越越 毛寒 《湖南包装》 2024年第4期83-88,共6页
瑶族的“神话传说”作为瑶族人民的生活信仰一直广泛流传,并逐渐成为瑶族的文化符号和精神象征。文章采用文献分析法与跨学科综合研究法,深入剖析立体绘本的形态演变与结构特性,同时,对立体绘本的典型结构进行了系统研究,通过案例分析法... 瑶族的“神话传说”作为瑶族人民的生活信仰一直广泛流传,并逐渐成为瑶族的文化符号和精神象征。文章采用文献分析法与跨学科综合研究法,深入剖析立体绘本的形态演变与结构特性,同时,对立体绘本的典型结构进行了系统研究,通过案例分析法,详细解构了国内外杰出立体绘本中的复合结构,并以瑶族神话传说《盘瓠盗谷》为例,完成了立体绘本结构设计理论的构建。通过此次设计研究,发现立体绘本的结构设计主要包括单一折线结构、互动结构以及复合结构3种类型。其中,单一折线结构有助于凸显角色形象,互动结构则能提升观众的参与感,而复合结构则对展现故事高潮与推动情节发展具有显著作用。 展开更多
关键词 瑶族神话传说 《盘瓠盗谷》 立体绘本 结构设计
下载PDF
基于暗知识保护的模型窃取防御技术DKP
8
作者 张郅 李欣 +1 位作者 叶乃夫 胡凯茜 《计算机应用》 CSCD 北大核心 2024年第7期2080-2086,共7页
在黑盒场景下,使用模型功能窃取方法生成盗版模型已经对云端模型的安全性和知识产权保护构成严重威胁。针对扰动和软化标签(变温)等现有的模型窃取防御技术可能导致模型输出中置信度最大值的类别发生改变,进而影响原始任务中模型性能的... 在黑盒场景下,使用模型功能窃取方法生成盗版模型已经对云端模型的安全性和知识产权保护构成严重威胁。针对扰动和软化标签(变温)等现有的模型窃取防御技术可能导致模型输出中置信度最大值的类别发生改变,进而影响原始任务中模型性能的问题,提出一种基于暗知识保护的模型功能窃取防御方法,称为DKP(defending against model stealing attacks based on Dark Knowledge Protection)。首先,利用待保护的云端模型对测试样本进行处理,以获得样本的初始置信度分布向量;然后,在模型输出层之后添加暗知识保护层,通过分区变温调节softmax机制对初始置信度分布向量进行扰动处理;最后,得到经过防御的置信度分布向量,从而降低模型信息泄露的风险。使用所提方法在4个公开数据集上取得了显著的防御效果,尤其在博客数据集上使盗版模型的准确率降低了17.4个百分点,相比之下对后验概率进行噪声扰动的方法仅能降低约2个百分点。实验结果表明,所提方法解决了现有扰动、软化标签等主动防御方法存在的问题,在不影响测试样本分类结果的前提下,通过扰动云端模型输出的类别概率分布特征,成功降低了盗版模型的准确率,实现了对云端模型机密性的可靠保障。 展开更多
关键词 深度学习 黑盒场景 云端模型 模型功能窃取 模型窃取防御 暗知识保护
下载PDF
基于循环神经网络的异常用电数据检测方法 被引量:2
9
作者 王婧骅 崔璨 +2 位作者 张云飞 段玉玮 赵婉茹 《电子设计工程》 2024年第1期120-123,128,共5页
针对用电数据检测时受电量敏感度的影响,导致异常数据检测时电能消耗过量的问题,提出了基于循环神经网络的异常用电数据检测方法。在循环神经网络体系中,根据窃电系数指标求解结果,计算电量压差的实际数值,实现对异常用电数据特征的提... 针对用电数据检测时受电量敏感度的影响,导致异常数据检测时电能消耗过量的问题,提出了基于循环神经网络的异常用电数据检测方法。在循环神经网络体系中,根据窃电系数指标求解结果,计算电量压差的实际数值,实现对异常用电数据特征的提取。构建异常数据样本集合,通过填充缺失数据的处理方式,推断检测评价指标所属区间范围,完成基于循环神经网络的异常用电数据检测方法的设计。对比实验结果:循环神经网络作用下,由异常用电数据造成的电能消耗量最高为3.2×10^(8)kW·h,不会引发明显的电能过量消耗问题,符合维护电网运行稳定性的实际应用需求。 展开更多
关键词 循环神经网络 异常用电数据 窃电系数 电量压差 数据样本 缺失数据
下载PDF
血管内治疗以头晕起病的锁骨下动脉盗血综合征24例并文献复习
10
作者 陈芸 张硕 杜汉军 《中国医药科学》 2024年第4期191-195,共5页
目的探讨头晕起病的锁骨下动脉盗血综合征(SSS)的临床特征、血管内治疗方案、效果及注意事项。方法回顾北京大学首钢医院2021年7月至2023年1月收治的头晕起病的24例SSS患者的一般特征、临床表现、经颅多普勒超声(TCD)、头颈CT血管造影成... 目的探讨头晕起病的锁骨下动脉盗血综合征(SSS)的临床特征、血管内治疗方案、效果及注意事项。方法回顾北京大学首钢医院2021年7月至2023年1月收治的头晕起病的24例SSS患者的一般特征、临床表现、经颅多普勒超声(TCD)、头颈CT血管造影成像(CTA)、数字减影血管造影成像(DSA)等相关临床资料数据及其锁骨下动脉内治疗情况,分析血管内支架置入的治疗效果。复习相关文献,以提高对SSS的识别及诊断治疗经验。结果24例患者中左侧锁骨下动脉重度狭窄13例,左侧锁骨下动脉闭塞2例,右侧锁骨下动脉重度狭窄9例,成功置入病变处23枚支架,术中造影可见椎动脉恢复正向血流,术后患侧上肢脉搏、血压恢复,患者头晕改善,复查TCD未再出现锁骨下动脉盗血现象。血管内治疗失败1例,究其原因与患者既往主动脉弓覆膜支架介入治疗相关。结论以头晕为临床表现的锁骨下动脉狭窄,常提示锁骨下动脉盗血。锁骨下动脉支架置入治疗SSS能快速有效缓解临床症状且安全有效。 展开更多
关键词 血管内治疗 锁骨下动脉狭窄 锁骨下动脉盗血综合征 头晕
下载PDF
FMSA:a meta-learning framework-based fast model stealing attack technique against intelligent network intrusion detection systems
11
作者 Kaisheng Fan Weizhe Zhang +1 位作者 Guangrui Liu Hui He 《Cybersecurity》 EI CSCD 2024年第1期110-121,共12页
Intrusion detection systems are increasingly using machine learning.While machine learning has shown excellent performance in identifying malicious traffic,it may increase the risk of privacy leakage.This paper focuse... Intrusion detection systems are increasingly using machine learning.While machine learning has shown excellent performance in identifying malicious traffic,it may increase the risk of privacy leakage.This paper focuses on imple-menting a model stealing attack on intrusion detection systems.Existing model stealing attacks are hard to imple-ment in practical network environments,as they either need private data of the victim dataset or frequent access to the victim model.In this paper,we propose a novel solution called Fast Model Stealing Attack(FMSA)to address the problem in the field of model stealing attacks.We also highlight the risks of using ML-NIDS in network security.First,meta-learning frameworks are introduced into the model stealing algorithm to clone the victim model in a black-box state.Then,the number of accesses to the target model is used as an optimization term,resulting in minimal queries to achieve model stealing.Finally,adversarial training is used to simulate the data distribution of the target model and achieve the recovery of privacy data.Through experiments on multiple public datasets,compared to existing state-of-the-art algorithms,FMSA reduces the number of accesses to the target model and improves the accuracy of the clone model on the test dataset to 88.9%and the similarity with the target model to 90.1%.We can demonstrate the successful execution of model stealing attacks on the ML-NIDS system even with protective measures in place to limit the number of anomalous queries. 展开更多
关键词 AI security Model stealing attack Network intrusion detection Meta learning
原文传递
长输油气管道盗油检测信号识别与应用
12
作者 王锋 孟祥吉 +2 位作者 闻亚星 马义来 陈金忠 《中国特种设备安全》 2024年第8期44-47,共4页
长输油气管道盗油事件频发,给石油企业完整性管理工作带来一定的困难。传统检测方法对新增和已修复盗油孔难以有效判别。本文研制了一种基于弱磁和涡流融合的打孔盗油检测器,基于弱磁径向和涡流对环焊缝特征信号的识别方法,利用特征信... 长输油气管道盗油事件频发,给石油企业完整性管理工作带来一定的困难。传统检测方法对新增和已修复盗油孔难以有效判别。本文研制了一种基于弱磁和涡流融合的打孔盗油检测器,基于弱磁径向和涡流对环焊缝特征信号的识别方法,利用特征信号判读的一致性原则,结合盗油孔的本体特征,有效识别新增和已修复盗油孔信号,避免漏判和误判,为今后管道企业进一步完善油气管道盗油孔信号识别方法和模型提供了一定的技术支持。 展开更多
关键词 弱磁 径向信号 涡流 盗油孔 识别 管道
下载PDF
基于非侵入式负荷监测的反窃电预警方法
13
作者 黄荣国 都正周 +1 位作者 杨艺宁 王聪 《电测与仪表》 北大核心 2024年第7期211-217,共7页
为了有效检测用户是否存在窃电行为,文中对用户用电行为展开分析,提出一种基于非侵入式负荷监测的反窃电预警方法。在该方法中,首先利用负荷事件检测、特征提取以及meanshift聚类方法,获得用户各个负荷特征、类别等情况,建立负荷类别对... 为了有效检测用户是否存在窃电行为,文中对用户用电行为展开分析,提出一种基于非侵入式负荷监测的反窃电预警方法。在该方法中,首先利用负荷事件检测、特征提取以及meanshift聚类方法,获得用户各个负荷特征、类别等情况,建立负荷类别对比库以及窃电概率预测模型;根据所建立的窃电行为模型,通过对窃电后的负荷投切事件、使用时长、能耗等进行概率估计,并采用贝叶斯理论对用户用电行为进行推断,实现窃电监测。通过在电能表数据上进行测试,文中方法能够为反窃电提供数据支持,进而为新一代智能电能表反窃电应用奠定基础。 展开更多
关键词 反窃电 负荷监测 贝叶斯 非侵入式
下载PDF
基于联合神经网络的用户窃电行为识别模型
14
作者 刘现义 石星昊 +3 位作者 蒋怡康 潘秀敏 曲乐 黄锋 《电气传动》 2024年第3期61-67,共7页
针对窃电行为识别准确率低的问题,提出了基于联合神经网络的窃电行为识别模型。首先,对获取的用户用电数据进行处理,利用格拉姆角场方法对用户用电数据进行二维化处理。然后,针对不同维度的用电数据,提出了基于联合神经网络的用户窃电... 针对窃电行为识别准确率低的问题,提出了基于联合神经网络的窃电行为识别模型。首先,对获取的用户用电数据进行处理,利用格拉姆角场方法对用户用电数据进行二维化处理。然后,针对不同维度的用电数据,提出了基于联合神经网络的用户窃电行为识别模型,利用卷积神经网络(CNN)和双向长短期记忆(BiLSTM)神经网络提取一维用电数据和二维用电数据特征。通过实例分析表明,提出的联合神经网络模型对窃电行为识别准确率达到90%以上,证明所建立的评估模型为解决窃电问题提供了一种切实可行的方案。 展开更多
关键词 窃电行为 联合神经网络 数据挖掘
下载PDF
基于深度自编码器的智能电网窃电网络攻击异常检测
15
作者 黄燕 李金灿 +2 位作者 杨霞琴 李佩 李梓 《电子技术应用》 2024年第2期76-82,共7页
现有AMIs中的异常检测器存在浅层架构,难以捕获时间相关性以及电力消耗数据中存在的复杂模式,从而影响检测性能。提出基于长短期记忆(LSTM)的序列对序列(seq2seq)结构的深度(堆栈)自编码器。自动编码器结构的深度有助于捕获数据的复杂模... 现有AMIs中的异常检测器存在浅层架构,难以捕获时间相关性以及电力消耗数据中存在的复杂模式,从而影响检测性能。提出基于长短期记忆(LSTM)的序列对序列(seq2seq)结构的深度(堆栈)自编码器。自动编码器结构的深度有助于捕获数据的复杂模式,seq2seq LSTM模型可以利用数据的时间序列特性。研究了简单自编码器、变分自编码器和注意自编码器(AEA)的性能,得出在这3种自编码器采用seq2seq结构时检测性能优于全连接结构。仿真结果表明,带有注意力机制的检测器(AEA)检出率和虚警率分别比现有性能最好的检测器高4%~21%和4%~13%。 展开更多
关键词 自动编码器 深度机器学习 窃电 超参数优化 序列到序列(seq2seq)
下载PDF
基于无迹卡尔曼滤波的反窃电自动化检验系统
16
作者 李颖 杨晓坤 +1 位作者 李思嘉 熊洪樟 《电子设计工程》 2024年第13期104-107,112,共5页
在电力系统发展过程中,窃电行为不仅会产生巨大的经济损失,还会引起火灾,影响电力公司的安全运行。为此,设计了基于无迹卡尔曼滤波的反窃电自动化检验系统。构建检验系统模型,根据模糊逻辑函数,计算卡方验证匹配参数。利用离散算法建立... 在电力系统发展过程中,窃电行为不仅会产生巨大的经济损失,还会引起火灾,影响电力公司的安全运行。为此,设计了基于无迹卡尔曼滤波的反窃电自动化检验系统。构建检验系统模型,根据模糊逻辑函数,计算卡方验证匹配参数。利用离散算法建立检验设备的系统状态方程和系统测量方程,加权处理信息噪音干扰。分析无迹卡尔曼滤波动状态,计算均方误差值,实现反窃电自动化检验。实验结果表明,基于无迹卡尔曼滤波的反窃电自动化检验系统准确率在98%以上,可保证电力公司的安全运行。 展开更多
关键词 无迹卡尔曼滤波 反窃电 自动化检验 模糊逻辑函数 检验系统
下载PDF
Portal vein arterialization in 25 liver transplant recipients:A Latin American single-center experience
17
作者 Nicolas Andres Cortes-Mejia Diana Fernanda Bejarano-Ramirez +3 位作者 Juan Jose Guerra-Londono Diego Rymel Trivino-Alvarez Raquel Tabares-Mesa Alonso Vera-Torres 《World Journal of Transplantation》 2024年第2期135-147,共13页
BACKGROUND Portal vein arterialization(PVA)has been used in liver transplantation(LT)to maximize oxygen delivery when arterial circulation is compromised or has been used as an alternative reperfusion technique for co... BACKGROUND Portal vein arterialization(PVA)has been used in liver transplantation(LT)to maximize oxygen delivery when arterial circulation is compromised or has been used as an alternative reperfusion technique for complex portal vein thrombosis(PVT).The effect of PVA on portal perfusion and primary graft dysfunction(PGD)has not been assessed.All patients receiving PVA and LT at the Fundacion Santa Fe de Bogota between 2011 and 2022 were analyzed.To account for the time-sensitive effects of graft perfusion,patients were classified into two groups:prereperfusion(pre-PVA),if the arterioportal anastomosis was performed before graft revascularization,and postreperfusion(post-PVA),if PVA was performed afterward.The pre-PVA rationale contemplated poor portal hemodynamics,severe vascular steal,or PVT.Post-PVA was considered if graft hypoperfusion became evident.Conservative interventions were attempted before PVA. 展开更多
关键词 Liver transplantation Portal vein arterialization Arteriovenous anastomoses Portal hypertension Portal vein thrombosis Spontaneous portosystemic shunts Vascular steal phenomenon Primary graft dysfunction Early allograft dysfunction
下载PDF
偷换二维码取财案的认定分歧与正确定性
18
作者 郭晚榆 《西部学刊》 2024年第1期66-69,共4页
以偷换二维码取财案为例,梳理出实务界与理论界关于该案的定性主要存在着诈骗说与盗窃说的分歧,具体争议焦点体现在被害人、行为对象、实行行为等的认定上。从犯罪行为直接侵害财产的角度认定被害人为顾客,在批判规范占有的基础上认定... 以偷换二维码取财案为例,梳理出实务界与理论界关于该案的定性主要存在着诈骗说与盗窃说的分歧,具体争议焦点体现在被害人、行为对象、实行行为等的认定上。从犯罪行为直接侵害财产的角度认定被害人为顾客,在批判规范占有的基础上认定行为对象是顾客占有的钱款,偷换二维码的行为是犯罪预备行为,顾客的支付行为是客观阶层的实行行为,行为人利用了顾客的支付行为,成立盗窃罪(间接正犯)。 展开更多
关键词 偷换二维码 诈骗说 盗窃说 定性
下载PDF
构式语法框架下英汉Steal和“偷”的对比分析
19
作者 李白清 景文博 《文教资料》 2020年第17期12-13,6,共3页
本文首先分析英汉steal和“偷”的语义、语法特征和搭配方面的要求,发现这两个词在这些方面有许多相似点,存在不少差异。其次分析它们形成的构式:双及物构式、及物构式和不及物构式。它们的双及物构式的构式义不同,及物构式和不及物构... 本文首先分析英汉steal和“偷”的语义、语法特征和搭配方面的要求,发现这两个词在这些方面有许多相似点,存在不少差异。其次分析它们形成的构式:双及物构式、及物构式和不及物构式。它们的双及物构式的构式义不同,及物构式和不及物构式的构式义相同。双及物构式是原始构式,其他两种构式由于受到语用压制和突显压制从双及物构式演变过来。及物构式和不及物构式会对进入构式的双及物动词的论元结构产生压制,迫使其减少其后的一个论元或删除其后的两个论元。 展开更多
关键词 构式语法 steal/“偷” 对比分析
下载PDF
电力企业用电检查工作中的反窃电探讨
20
作者 成伟 《科技资讯》 2024年第5期75-77,共3页
电力能源窃取行为会破坏电力能源供应秩序,同时也会带来用电的安全隐患。作为电力能源提供者、监管者的电力企业,需要加强用电检查工作,有效排查与防控窃电行为。基于此,首先分析当前电力企业反窃电工作现状,并从电表升级、数据分析、... 电力能源窃取行为会破坏电力能源供应秩序,同时也会带来用电的安全隐患。作为电力能源提供者、监管者的电力企业,需要加强用电检查工作,有效排查与防控窃电行为。基于此,首先分析当前电力企业反窃电工作现状,并从电表升级、数据分析、反窃电装置应用、用电信息采集、新技术引入、警企联动、巡视检查、责任机制几个方面阐述有效的反窃电技术措施,旨在增强反窃电工作科学性与规范性,有效打击窃电行为,维持供电行业的稳定发展。 展开更多
关键词 电力企业 用电检查 反窃电技术 电表升级
下载PDF
上一页 1 2 62 下一页 到第
使用帮助 返回顶部