期刊文献+
共找到713篇文章
< 1 2 36 >
每页显示 20 50 100
Research on the Legality of Information Utilization in Epidemic Prevention and Control
1
作者 Chen Yumei 《学术界》 CSSCI 北大核心 2020年第5期193-200,共8页
Big data is playing an important role in preventing,control and monitoring COVID-19,but during the process,the legality of the use of personal information shall be paid attention to.Personal information should be divi... Big data is playing an important role in preventing,control and monitoring COVID-19,but during the process,the legality of the use of personal information shall be paid attention to.Personal information should be divided into general information and sensitive information,and the use of sensitive information should take"Consent"as its legality basis.In the process of personal information collection,the subject qualification of the collection organization or personnel should be clearly defined,and the starting conditions and process specifications of the collection work should be determined.The use of personal information should be in accordance with legal provisions or agreed ways and purposes and should not violate individual privacy rights and other personality rights,and should not improperly display the"digital image"of individuals. 展开更多
关键词 pandemic prevention and control personal information protection LEGALITY consent
下载PDF
Interpretation of Information Security and Data Privacy Protection According to the Data Use During the Epidemic
2
作者 Liu Yang Zhang Jiahui Sun Kaiyang 《通讯和计算机(中英文版)》 2022年第1期9-15,共7页
COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since Januar... COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since January 24,and China has carried out intensive epidemic control.It is critical for effectively responding to COVID-19 to collect,collate and analyze people’s personal data.What’s more,obtaining identity information,travel records and health information of confirmed cases,suspected cases and close contacts has become a crucial step in epidemic investigation.All regions have made full use of big data to carry out personnel screening,travel records analysis and other related work in epidemic prevention and control,effectively improving the efficiency of epidemic prevention and control.However,data leakage,personnel privacy data exposure,and personal attack frequently occurred in the process of personnel travel records analysis and epidemic prevention and control.It even happened in the WeChat group to forward a person’s name,phone number,address,ID number and other sensitive information.It brought discrimination,telephone and SMS harassment to the parties,which caused great harm to individuals.Based on these,lack of information security and data security awareness and other issues were exposed.Therefore,while big data has been widely concerned and applied,attention should be paid to protecting personal privacy.It is urgent to pay more attention to data privacy and information security in order to effectively protect the legitimate rights of the people.Therefore,measures can be taken to achieve this goal,such as improving the relevant legal system,strengthening technical means to enhance the supervision and management of information security and data protection. 展开更多
关键词 information security data privacy epidemic prevention and control personal privacy protection
下载PDF
Dynamic Event-Triggered Scheduling and Platooning Control Co-Design for Automated Vehicles Over Vehicular Ad-Hoc Networks 被引量:30
3
作者 Xiaohua Ge Shunyuan Xiao +2 位作者 Qing-Long Han Xian-Ming Zhang Derui Ding 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2022年第1期31-46,共16页
This paper deals with the co-design problem of event-triggered communication scheduling and platooning control over vehicular ad-hoc networks(VANETs)subject to finite communication resource.First,a unified model is pr... This paper deals with the co-design problem of event-triggered communication scheduling and platooning control over vehicular ad-hoc networks(VANETs)subject to finite communication resource.First,a unified model is presented to describe the coordinated platoon behavior of leader-follower vehicles in the simultaneous presence of unknown external disturbances and an unknown leader control input.Under such a platoon model,the central aim is to achieve robust platoon formation tracking with desired inter-vehicle spacing and same velocities and accelerations guided by the leader,while attaining improved communication efficiency.Toward this aim,a novel bandwidth-aware dynamic event-triggered scheduling mechanism is developed.One salient feature of the scheduling mechanism is that the threshold parameter in the triggering law is dynamically adjusted over time based on both vehicular state variations and bandwidth status.Then,a sufficient condition for platoon control system stability and performance analysis as well as a co-design criterion of the admissible event-triggered platooning control law and the desired scheduling mechanism are derived.Finally,simulation results are provided to substantiate the effectiveness and merits of the proposed co-design approach for guaranteeing a trade-off between robust platooning control performance and communication efficiency. 展开更多
关键词 Automated vehicles dynamic event-triggered communication information flow topology platooning control vehicular ad-hoc networks(VANETs)
下载PDF
电力信息物理系统中信息系统物理化的建模及分析方法 被引量:2
4
作者 何瑞文 龙隆 +2 位作者 张宝仁 王伊尹 肖智宏 《中国电机工程学报》 EI CSCD 北大核心 2024年第1期72-84,I0006,共14页
该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法... 该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法搜索出信息流路径,建立信息流速矩阵的范式;然后利用改进的网络演算(network calculus,NC)特性赋值流速矩阵的元素;进一步采用流量累积函数表征信源数据发送规律,从而显式求解时延上界。最后将提出的信息流建模方法应用于智能变电站自动化系统的时延计算,通过与OPNET的仿真结果相比较,验证所提出模型的有效性,而且该方法可以提供定量分析指标以优化变电站组网方案设计中的信息流分布。 展开更多
关键词 电力信息物理系统(CPPS) 信息系统物理化(PtC) 信息流速 网络演算(NC) 智能变电站 电力系统保护控制
下载PDF
隐式信息流重组粒度与污点传播能力判别
5
作者 唐成华 杜征 +1 位作者 关晓龙 强保华 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1512-1520,共9页
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制... 污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组粒度计算的基础上,获得隐式信息流的重组粒度及重组比值,能判别其污点传播能力.此外,实验开发了一个包含15个隐式信息流代码段的隐式信息流测试集IIF-Bench,并用来验证了判别方法的有效性和良好独立性,使其易于作为扩展添加至其它静态污点分析方法中从而实现隐式信息流分析的能力. 展开更多
关键词 污点分析 隐式信息流 控制流分析 静态分析 重组粒度
下载PDF
数据跨境流动的约束性企业规则研究
6
作者 邢会强 王雪川 崔巍 《西北工业大学学报(社会科学版)》 2024年第1期90-98,共9页
欧盟《一般数据保护条例》确立的约束性企业规则是欧盟个人数据跨境传输规则中的适当保障措施之一,它作为数据跨境流动的合规工具具有显著优势。我国自2021年施行的《个人信息保护法》中仅参照引入了标准合同条款,约束性企业规则还未明... 欧盟《一般数据保护条例》确立的约束性企业规则是欧盟个人数据跨境传输规则中的适当保障措施之一,它作为数据跨境流动的合规工具具有显著优势。我国自2021年施行的《个人信息保护法》中仅参照引入了标准合同条款,约束性企业规则还未明确在我国法律中引入。为了便利我国企业“走出去”,我国应引入约束性企业规则。为此,我国应明确约束性企业规则的上位法依据,同时合理借鉴他国实践经验,打造中国式约束性企业规则。 展开更多
关键词 约束性企业规则 数据跨境流动 个人信息保护 标准合同条款
下载PDF
基于实时交通流的上海市机动车碳污同源排放清单
7
作者 刘启贞 巢渊 +5 位作者 易敏 王磊 刘登国 刘娟 朱洪 伏晴艳 《上海计量测试》 2024年第2期59-62,68,共5页
为满足交通碳污减排政策多样化、差别化和精细化发展需求,扩大交通排放测算范围、提高测算准确度和时空分辨力,提出了一种基于实时交通流的高时空分辨力机动车碳污同源排放清单构建方法,综合交通模型、IVE模型和相关算法建立了覆盖上海... 为满足交通碳污减排政策多样化、差别化和精细化发展需求,扩大交通排放测算范围、提高测算准确度和时空分辨力,提出了一种基于实时交通流的高时空分辨力机动车碳污同源排放清单构建方法,综合交通模型、IVE模型和相关算法建立了覆盖上海全市的机动车碳污同源排放清单。结果显示,二氧化碳、氮氧化物周排放规律相近,呈现出明显的周末低工作日高的特征;二氧化碳分时变化规律呈现明显的双峰,而氮氧化物受重型车影响,峰值出现在夜间;由于各车型的碳污分担率不同且活动区域不同造成了上海市机动车二氧化碳和氮氧化物排放的空间分布差异明显;碳污同源排放清单中,NOx、PM、CO、VOCs、CO_(2)的月均排放量分别为5160t、440t、1.7×10^(4)t、732t和2.46×10^(6)t;排放分担率表明,NOx、PM等污染物主要来自重货车及大货车排放;CO、VOCs和CO_(2)排放来源以小客车排放占比最高。 展开更多
关键词 交通环境保护 机动车排放清单 实时交通流 动态排放清单 大气污染治理
下载PDF
从创设型机制到支撑型机制:数字时代信息财产法律保护的范式转型 被引量:1
8
作者 张浩然 《武汉大学学报(哲学社会科学版)》 北大核心 2024年第1期78-89,共12页
与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制... 与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制需因应技术进步不断作出调整。伴随着数据成为新生产要素,国内主流观点主张在数据之上设立新的排他性权利,美国、日本等国的数据保护实践却选择对支撑型机制进行扩张,基于企业对数据的事实控制建构保护制度,这为信息财产保护提供了新范式。在数字环境下,信息与其含义、主体及物理载体逐渐分离,企业对信息的私力控制范围进一步拓宽,支撑型机制适用范围扩张,且相对于创设型机制更具效率优势,传统秘密—公开信息的二分方式已不再适用。为弥补技术变革环境下法定知识产权僵化和滞后的缺陷,应构建更具包容性和现代性的支撑型机制,在商业秘密制度基础上建立合法控制信息保护制度,对向有限主体提供、采取相应控制措施并因此具有商业价值的信息,禁止他人未经许可的获取、利用、公开行为。 展开更多
关键词 信息财产 知识产权保护 数据要素市场 数据财产权益 商业秘密 秘密—公开二分法 私力控制
下载PDF
环保投资对第二类代理成本的影响——兼论内部控制的调节效应 被引量:1
9
作者 吴良海 徐小玉 《南京审计大学学报》 北大核心 2024年第2期46-57,共12页
基于我国2011—2021年沪深A股上市公司数据,实证分析了环保投资、内部控制与第二类代理成本三者之间的关系。结果表明:环保投资有利于第二类代理成本的降低,且内部控制对环保投资降低第二类代理成本具有抑制作用。机制检验表明,环保投... 基于我国2011—2021年沪深A股上市公司数据,实证分析了环保投资、内部控制与第二类代理成本三者之间的关系。结果表明:环保投资有利于第二类代理成本的降低,且内部控制对环保投资降低第二类代理成本具有抑制作用。机制检验表明,环保投资能够通过提高公司信息透明度和提升ESG表现降低第二类代理成本。进一步分析发现,环保投资对第二类代理成本的影响在外部监督压力大、非重污染和大股东“掏空”动机较低企业显著,且内部控制的抑制作用在外部监督压力弱和大股东“掏空”动机低组企业显著,而在其他方面并不具有显著性差异。研究从经济后果视角揭示了环保投资所具有的公司治理功效,这对于“双碳”战略践行、公司治理效率提升以及投资者利益保护均有现实意义。 展开更多
关键词 环保投资 第二类代理成本 内部控制 公司信息透明度 ESG表现 公司治理效率
下载PDF
东盟数据出境标准合同立法及其现实启示
10
作者 李倩 余建鸿 《贵州省党校学报》 2024年第4期118-128,共11页
随着《促进和规范数据跨境流动规定》的正式出台,我国个人信息出境标准合同的适用范围、文本内容得到进一步优化。东盟与我国设立数据出境标准合同规则的时间较为接近,且同处《区域全面经济伙伴关系协定》(简称“RCEP”)的规范之下,针... 随着《促进和规范数据跨境流动规定》的正式出台,我国个人信息出境标准合同的适用范围、文本内容得到进一步优化。东盟与我国设立数据出境标准合同规则的时间较为接近,且同处《区域全面经济伙伴关系协定》(简称“RCEP”)的规范之下,针对《东盟跨境数据流动示范合同条款》(简称“MCCs”)的比较研究具有重要意义。通过对MCCs立法意图、规则内容和法律效力等方面的分析,可以发现我国与东盟在数据跨境立法的价值取向、与RCEP的衔接度、标准合同的内容上有所不同。为促进中国与东盟之间的数据安全自由流动,我国未来应细化数据传输工具操作路径,加强双方数据跨境规则互认,并进一步完善个人信息保护影响评估制度。 展开更多
关键词 《东盟跨境数据流动示范合同条款》 《区域全面经济伙伴关系协定》 标准合同 个人信息保护影响评估
下载PDF
基于门级信息流追踪技术的逻辑混淆攻击方法
11
作者 刘亮 朱嘉诚 +3 位作者 张喆 沈利香 孙玉峰 慕德俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第1期78-83,共6页
逻辑混淆技术是一种实现知识产权保护、防止逆向工程的主流技术手段。提出了基于门级信息流追踪技术的逻辑混淆攻击方法,采用门级抽象层次上的信息流分析方法,建立信息流模型,对输出及其污染标签进行约束,使用SAT求解器求解满足约束条... 逻辑混淆技术是一种实现知识产权保护、防止逆向工程的主流技术手段。提出了基于门级信息流追踪技术的逻辑混淆攻击方法,采用门级抽象层次上的信息流分析方法,建立信息流模型,对输出及其污染标签进行约束,使用SAT求解器求解满足约束条件的混淆密钥序列。实验结果表明该攻击方法对5种混淆加密算法、2种面积开销生成的测试基准有很好的破解效果和效率。 展开更多
关键词 逻辑混淆攻击 门级信息流追踪 集成电路 知识产权保护
下载PDF
基于区块链技术的医疗信息共享研究综述
12
作者 陈嘉莉 马自强 +2 位作者 兰亚杰 苗莉 杨震 《计算机应用研究》 CSCD 北大核心 2024年第9期2573-2584,共12页
随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在... 随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在对基于区块链的医疗信息共享方案进行综合分析,探讨其优势、不足以及面临的挑战,为未来研究提供参考,推动该领域方案的进一步发展和完善。总结基于区块链的医疗信息共享方案,重点关注区块链模式、数据安全存储、访问控制策略和完整性验证等方面。分析不同方案的优势和不足之处,比较各方案的特点,探讨其在解决医疗信息共享问题中的效果。提出未来研究方向和发展建议,以促进基于区块链的医疗信息共享方案的进一步完善和创新。聚焦于基于区块链的医疗信息共享方案,涵盖区块链技术在医疗信息共享中的应用、数据安全、访问控制、完整性验证等相关主题。通过系统性的比较和分析,探讨当前方案的优势与挑战,为未来研究和实践提供指导和参考。 展开更多
关键词 区块链 医疗信息 安全共享 加密技术 访问控制 隐私保护 完整性验证
下载PDF
面向电网安全的零信任动态访问控制
13
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
下载PDF
迈向“风险”范式的侵犯公民个人信息罪之教义学重构
14
作者 李昱 《苏州大学学报(法学版)》 2024年第3期86-99,共14页
刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息... 刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息处理活动的风险,将个人信息保护的主要责任与义务分配给制造风险的信息处理者。对侵犯公民个人信息罪的学理阐释,应统合两种范式的合理内核,重塑保护法益、犯罪属性以及不法阻却事由。侵犯公民个人信息罪的保护法益是数据信息社会中个体的匿名性;侵犯公民个人信息罪是法定犯而非自然犯,“违反国家有关规定”不能被矮化为“取得同意”;个人的知情同意与信息处理者基于风险的风险控制义务共同构成了不法阻却事由。 展开更多
关键词 个人信息 大数据 保护法益 法定犯 风险控制
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
15
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
电力市场安全交易防护策略研究
16
作者 刘宇明 李锋 +2 位作者 李彦圣 仰文林 孙嘉 《电气应用》 2024年第2期49-53,共5页
我国电力市场交易业务处于发展初期阶段,大量用户通过互联网络接入交易市场获取电力数据,这对电力信息传输的网络安全技术提出了较高的要求。为此,对电力市场环境下电力交易的时间、空间信息流传输特性进行分析,建立了适应电力交易信息... 我国电力市场交易业务处于发展初期阶段,大量用户通过互联网络接入交易市场获取电力数据,这对电力信息传输的网络安全技术提出了较高的要求。为此,对电力市场环境下电力交易的时间、空间信息流传输特性进行分析,建立了适应电力交易信息安全要求的信息传输模型;基于信息流传输特性及信息安全模型,提出了电力交易信息安全防护策略。研究内容对优化电力市场交易环境具有重要意义。 展开更多
关键词 电力市场 安全交易 安全防护 信息流
下载PDF
海上气田离心式压缩机并联联合自动运行技术
17
作者 雷亚飞 张宝 李娜 《油气田地面工程》 2024年第9期52-57,共6页
某超深水气田离心式压缩机作为海上气田天然气外输的主要设备,在2021年投产前未实现过并联联合自动运行控制。超深水气田投产初期外输天然气压缩机采用并联自动控制时,深水气田立管段塞流引起的气田气量短时巨幅波动,并联自动运行的压... 某超深水气田离心式压缩机作为海上气田天然气外输的主要设备,在2021年投产前未实现过并联联合自动运行控制。超深水气田投产初期外输天然气压缩机采用并联自动控制时,深水气田立管段塞流引起的气田气量短时巨幅波动,并联自动运行的压缩机会频繁出现卸载、超载、并联机组运行冲突,导致外输天然气产品不合格和生产关停。根据超深水气田段塞流情况下气量短时波动的特点,提出了离心式压缩机并联联合自动运行技术。在深度剖析压缩机运行控制保护程序的基础上,通过对转速控制和防喘振控制程序的升级实现了离心式压缩机并联联合自动运行控制,让并联运行的压缩机融合为一体,能够有效地提升短时气量波动下压缩机并联稳定运行。经过近两年的实际运行,验证了该技术的有效性和可靠性,实现海上气田国内首创离心式压缩机并联联合自动运行。 展开更多
关键词 离心式压缩机 并联联合自动运行技术 防喘控制 防喘保护 段塞流
下载PDF
站城一体化工程电气消防系统控制策略分析
18
作者 汪卉 《建筑电气》 2024年第5期8-12,共5页
根据站城一体化工程的特点和规范要求,从系统架构、管理策略、应急指挥、分期运营等几方面进行分析,阐述站城一体化工程电气消防系统控制的设计难点、要点,并提出相应的解决方案。
关键词 站城一体化 电气消防 控制中心报警系统 联动控制 应急指挥 火灾发展分级 信息互通 分期运营
下载PDF
基于变电站分布式潮流控制器的控制保护策略研究与应用
19
作者 黄建阳 《农村电气化》 2024年第1期1-6,10,共7页
随着电力系统规模的不断扩大和电力负荷的不断增加,传统的集中式潮流控制策略在应对复杂的电力系统变化和需求时已显现出一定的局限性。为了提高电力系统的运行效率和稳定性,分布式潮流控制器逐渐成为一种备受关注的新型技术。文章提出... 随着电力系统规模的不断扩大和电力负荷的不断增加,传统的集中式潮流控制策略在应对复杂的电力系统变化和需求时已显现出一定的局限性。为了提高电力系统的运行效率和稳定性,分布式潮流控制器逐渐成为一种备受关注的新型技术。文章提出一种基于分布式潮流控制器的控制保护策略,并详细研究了其在实际中的应用。 展开更多
关键词 分布式潮流控制器 控制保护策略 顺控流程
下载PDF
疾病预防控制在大数据时代下的信息安全研究
20
作者 武强 《科学与信息化》 2024年第3期157-159,共3页
在大数据时代下,疾病预防控制机构面临着海量的数据处理和管理问题,同时也面临着数据安全和隐私保护的挑战。因此,应加强疾病预防控制机构的信息安全研究,保障数据的安全和可靠性。本文从疾病预防控制机构信息安全的必要性入手,阐述了... 在大数据时代下,疾病预防控制机构面临着海量的数据处理和管理问题,同时也面临着数据安全和隐私保护的挑战。因此,应加强疾病预防控制机构的信息安全研究,保障数据的安全和可靠性。本文从疾病预防控制机构信息安全的必要性入手,阐述了疾病预防控制机构在大数据时代下面临的信息安全问题,并探讨了信息安全的保障策略和方法。 展开更多
关键词 大数据时代 疾病预防控制机构 信息安全 数据保障 隐私保护
下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部