期刊文献+
共找到3,024篇文章
< 1 2 152 >
每页显示 20 50 100
A Study of Triangle Inequality Violations in Social Network Clustering
1
作者 Sanjit Kumar Saha Tapashi Gosswami 《Journal of Computer and Communications》 2024年第1期67-76,共10页
Clustering a social network is a process of grouping social actors into clusters where intra-cluster similarities among actors are higher than inter-cluster similarities. Clustering approaches, i.e. , k-medoids or hie... Clustering a social network is a process of grouping social actors into clusters where intra-cluster similarities among actors are higher than inter-cluster similarities. Clustering approaches, i.e. , k-medoids or hierarchical, use the distance function to measure the dissimilarities among actors. These distance functions need to fulfill various properties, including the triangle inequality (TI). However, in some cases, the triangle inequality might be violated, impacting the quality of the resulting clusters. With experiments, this paper explains how TI violates while performing traditional clustering techniques: k-medoids, hierarchical, DENGRAPH, and spectral clustering on social networks and how the violation of TI affects the quality of the resulting clusters. 展开更多
关键词 CLUSTERING Triangle Inequality violations Traditional Clustering Graph Clustering
下载PDF
Using Excel to Explore the Effects of Assumption Violations on One-Way Analysis of Variance (ANOVA) Statistical Procedures
2
作者 William Laverty Ivan Kelly 《Open Journal of Statistics》 2019年第4期458-469,共12页
To understand any statistical tool requires not only an understanding of the relevant computational procedures but also an awareness of the assumptions upon which the procedures are based, and the effects of violation... To understand any statistical tool requires not only an understanding of the relevant computational procedures but also an awareness of the assumptions upon which the procedures are based, and the effects of violations of these assumptions. In our earlier articles (Laverty, Miket, & Kelly [1]) and (Laverty & Kelly, [2] [3]) we used Microsoft Excel to simulate both a Hidden Markov model and heteroskedastic models showing different realizations of these models and the performance of the techniques for identifying the underlying hidden states using simulated data. The advantage of using Excel is that the simulations are regenerated when the spreadsheet is recalculated allowing the user to observe the performance of the statistical technique under different realizations of the data. In this article we will show how to use Excel to generate data from a one-way ANOVA (Analysis of Variance) model and how the statistical methods behave both when the fundamental assumptions of the model hold and when these assumptions are violated. The purpose of this article is to provide tools for individuals to gain an intuitive understanding of these violations using this readily available program. 展开更多
关键词 EXCEL One-Way ANOVA ASSUMPTION violations T-DISTRIBUTION CAUCHY Distribution
下载PDF
Adaptive Runtime Monitoring of Service Level Agreement Violations in Cloud Computing
3
作者 Sami Ullah Khan Babar Nazir +3 位作者 Muhammad Hanif Akhtar Ali Sardar Alam Usman Habib 《Computers, Materials & Continua》 SCIE EI 2022年第6期4199-4220,共22页
The cloud service level agreement(SLA)manage the relationship between service providers and consumers in cloud computing.SLA is an integral and critical part of modern era IT vendors and communication contracts.Due to... The cloud service level agreement(SLA)manage the relationship between service providers and consumers in cloud computing.SLA is an integral and critical part of modern era IT vendors and communication contracts.Due to low cost and flexibility more and more consumers delegate their tasks to cloud providers,the SLA emerges as a key aspect between the consumers and providers.Continuous monitoring of Quality of Service(QoS)attributes is required to implement SLAs because of the complex nature of cloud communication.Many other factors,such as user reliability,satisfaction,and penalty on violations are also taken into account.Currently,there is no such policy of cloud SLA monitoring to minimize SLA violations.In this work,we have proposed a cloud SLA monitoring policy by dividing a monitoring session into two parts,for critical and non-critical parameters.The critical and non-critical parameters will be decided on the interest of the consumer during SLA negotiation.This will help to shape a new comprehensive SLA based Proactive Resource Allocation Approach(RPAA)which will monitor SLA at runtime,analyze the SLA parameters and try to find the possibility of SLA violations.We also have implemented an adaptive system for allocating cloud IT resources based on SLA violations and detection.We have defined two main components of SLA-PRAA i.e.,(a)Handler and(b)Accounting and Billing Manager.We have also described the function of both components through algorithms.The experimental results validate the performance of our proposed method in comparison with state-of-the-art cloud SLA policies. 展开更多
关键词 Energy consumption penalty calculation proactive resource allocation service level agreement(SLA)monitoring SLA violation detection
下载PDF
Comparison of Environmental Law Violations and Accounting Abuses by Russian Enterprises
4
作者 Vladimir Glinskiy Michael Alekseev Lyudmila Serga 《Journal of Business Administration Research》 2019年第2期8-12,共5页
Sustainable development requires overcoming opportunist behavior of economic entities towards environmental compartments.Another form of opportunist behavior is revealed in fraudulent financial reporting.The research ... Sustainable development requires overcoming opportunist behavior of economic entities towards environmental compartments.Another form of opportunist behavior is revealed in fraudulent financial reporting.The research objective is statistical comparison of environmental law violation against accounting abuses by Russian enterprises.A research hypothesis is put forward that companies,that violated environmental law,prepare financial reporting mostly incorrectly.An exploratory sampling from the economic entities of Russia,that violated environmental law in the course of various activities,was formed.Financial reporting of the sampling companies was analyzed by virtue of the authorial probit regression model,making it possible to reveal accounting misstatements,both overreporting and underreporting.The obtained results make it possible to assess the interrelations between the environmental law violations and financial reporting. 展开更多
关键词 Sustainable development Ecological law violatION FINANCIAL REPORTING misstatements
下载PDF
How Kieffer Density Matrix Formalism Aids Different Initial Time Steps, Leading to Lorentz Violations, and Breakup of Primordial Black Holes for GW Generation
5
作者 Andrew Beckwith 《Journal of High Energy Physics, Gravitation and Cosmology》 2021年第4期1315-1327,共13页
A result from Kieffer, as outlined at the beginning of the article identifies two different candidates for initial time steps, delta t. We assert that this difference in time steps may be related to a specific early u... A result from Kieffer, as outlined at the beginning of the article identifies two different candidates for initial time steps, delta t. We assert that this difference in time steps may be related to a specific early universe Lorentz Violation. The author asserts that the existence of early universe Lorentz violation in turn is assisting in a breakup of primordial black holes. And that also has a tie into Kieffer different time steps as outlined. And the wrap up is given in the final part of this document. 展开更多
关键词 Kieffer Density Matrix Initial Time Lorentz violations Black Holes
下载PDF
Constraining Lorentz Invariance Violation Using Short Gamma-Ray Bursts
6
作者 Walid Jamil Azzam Ali Mohamed Hasan 《Journal of Applied Mathematics and Physics》 2023年第8期2179-2184,共6页
Lorentz Invariance is a foundational principle in modern physics, but some recent quantum gravity theories have hinted that it may be violated at extremely high energies. Gamma-ray bursts (GRBs) provide a promising to... Lorentz Invariance is a foundational principle in modern physics, but some recent quantum gravity theories have hinted that it may be violated at extremely high energies. Gamma-ray bursts (GRBs) provide a promising tool for checking and constraining any deviations from Lorentz Invariance due to their huge energies and cosmological distances. Gamma-ray bursts, which are the most intense and powerful explosions in the universe, are traditionally divided into long bursts whose observed duration exceeds 2 s, and short bursts whose observed duration is less than 2 s. In this study, we employ a recent sample of 46 short GRBs to check for any deviation from Lorentz Invariance. We analyze the spectral lag of the bursts in our data sample and check for any redshift dependence in the GRB rest frame, which would indicate a violation of Lorentz Invariance. Our results are consistent, to within 1σ, with no deviation from Lorentz Invariance. 展开更多
关键词 Lorentz Invariance violation Gamma-Ray Bursts Quantum Gravity
下载PDF
Topo semantic constraint-violations in spatial database
7
作者 凯龙 李香 +1 位作者 刘宏伟 杨孝宗 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2008年第4期506-512,共7页
Aiming at the problem that current geographical information systems(GIS)usually does not maintain semantic and user-defined constraints out of three consistency-constrains(third refers to topology constraint),this res... Aiming at the problem that current geographical information systems(GIS)usually does not maintain semantic and user-defined constraints out of three consistency-constrains(third refers to topology constraint),this research focuses on building an efficient spatial data management system using two constraint violation detection methods.An algorithm for constraint violation detection has been derived to maintain the error-free up-to-date spatial database.Results indicate that the developed constraint violation detection(CVD)system is more efficient compared with conventional systems. 展开更多
关键词 计算机网络 语义约束理论 空间检测 技术性能
下载PDF
On Island Constraints and Violations'
8
作者 LIN Hui MENG Fan-mao 《Journal of Literature and Art Studies》 2018年第1期146-152,共7页
下载PDF
个人-组织匹配对员工信息安全违规行为的影响研究
9
作者 甄杰 陈琳 +1 位作者 董坤祥 谢宗晓 《管理案例研究与评论》 北大核心 2024年第2期320-332,共13页
频发的企业内部员工信息安全违规行为已成为组织管理中备受关注的问题。基于个人-组织匹配理论和社会交换理论,通过多案例研究方法,探究个人-组织匹配对员工信息安全违规行为的影响机理。研究发现:(1)在企业信息安全管理情境下,个人-组... 频发的企业内部员工信息安全违规行为已成为组织管理中备受关注的问题。基于个人-组织匹配理论和社会交换理论,通过多案例研究方法,探究个人-组织匹配对员工信息安全违规行为的影响机理。研究发现:(1)在企业信息安全管理情境下,个人-组织匹配的类型以一致性匹配为主、互补性匹配为辅;(2)个人-组织匹配的内容包括能力匹配、道德匹配、关系匹配和情绪匹配四个维度;(3)个人-组织匹配负向影响员工的信息安全违规行为,工作投入和组织承诺在两者关系中具有部分中介作用。上述研究结论可为企业完善信息安全管理策略、减少员工信息安全违规行为提供理论参考。 展开更多
关键词 个人-组织匹配 信息安全违规行为 工作投入 组织承诺
下载PDF
个体与情境因素如何促成员工低频安全违规行为?——基于个体-情境互动理论的组态分析
10
作者 刘林 梅强 +1 位作者 吴金南 刘素霞 《系统管理学报》 CSCD 北大核心 2024年第2期368-380,共13页
为了揭示社会人口统计学因素和情境因素之间复杂的交互关系如何促成员工低频安全违规行为,结合组态思想和个体-情境互动理论,采用模糊集定性比较分析(fsQCA)方法分析1294份员工调查数据,探究个体(雇佣形式和性别)和情境(同事安全违规频... 为了揭示社会人口统计学因素和情境因素之间复杂的交互关系如何促成员工低频安全违规行为,结合组态思想和个体-情境互动理论,采用模糊集定性比较分析(fsQCA)方法分析1294份员工调查数据,探究个体(雇佣形式和性别)和情境(同事安全违规频率、企业安全投入、企业员工规模和行业危险程度)因素构成的不同条件组态对员工低频安全违规行为的影响。研究发现:任何单一因素均不构成员工低频安全违规行为的必要条件。员工低频安全违规行为存在3种不同驱动模式:非高危行业同事低频安全违规模式、高安全投入与同事低频安全违规共驱模式以及非高危行业大型企业高安全投入模式。同事低频安全违规行为在4种组态解中均是实现员工低频安全违规行为的核心条件。本研究引入fsQCA探究个体与情境因素对员工低频安全违规行为的组态效应,不仅拓展了对员工低频安全违规行为驱动模式的理解,还有助于倡导组态方法在行为安全领域的应用。 展开更多
关键词 安全违规 个体-情境互动 安全投入 雇佣形式 模糊集定性比较分析
下载PDF
企业领导权变奖励影响员工职业承诺机理探讨
11
作者 宋成一 赵永乐 《中央财经大学学报》 北大核心 2024年第3期107-117,共11页
企业领导权变奖励影响员工职业承诺有赖于由员工心理契约违背中介完成并受制于员工权力距离的调节。笔者基于组织公平理论,构建了企业领导权变奖励影响员工职业承诺机制的一个有调节的中介模型,在此基础上以590份来自对中国内地企业普... 企业领导权变奖励影响员工职业承诺有赖于由员工心理契约违背中介完成并受制于员工权力距离的调节。笔者基于组织公平理论,构建了企业领导权变奖励影响员工职业承诺机制的一个有调节的中介模型,在此基础上以590份来自对中国内地企业普通员工问卷调查的有效数据,运用层级回归和bootstrap方法实证检验了企业领导权变奖励与员工职业承诺之间的关联。检验结果证实:企业领导权变奖励显著正向影响员工职业承诺;员工心理契约违背部分中介作用于企业领导权变奖励对员工职业承诺的影响;员工权力距离既与企业领导权变奖励影响员工职业承诺的关系负相关,也反向调节此间员工心理契约违背的中介作用。本研究通过尝试性地将员工心理契约违背和员工权力距离等相关变量引入对企业领导权变奖励影响员工职业承诺关系模型的实证检验,揭示了企业领导权变奖励对员工职业承诺的相关影响机理,从领导奖励层次与员工职业承诺的关联上扩展了组织公平理论的应用边界,丰富了有关公司内部治理方面的现有文献,研究结论有助于为企业经营管理中制定科学合理的奖惩条例和处理好企业领导与员工的干群关系提供理论依据。 展开更多
关键词 职业承诺 领导权变奖励 心理契约违背 权力距离
下载PDF
药物临床试验815例次方案违背的帕累托图分析
12
作者 陈云艳 李晓晖 文娱 《现代医药卫生》 2024年第10期1700-1702,共3页
目的分析药物临床试验的方案违背情况,找出需重点关注的方案违背,并提出解决方案,以保证药物临床试验质量。方法收集2022年1-12月该院815例次药物临床试验方案违背报告数据,包括类别、例数等。采用Excel2007软件进行数据分析,绘制帕累托... 目的分析药物临床试验的方案违背情况,找出需重点关注的方案违背,并提出解决方案,以保证药物临床试验质量。方法收集2022年1-12月该院815例次药物临床试验方案违背报告数据,包括类别、例数等。采用Excel2007软件进行数据分析,绘制帕累托图,明确构成方案违背的主要因素。结果815例次药物临床试验中药物漏服/少服/多服、检查漏查、访视超窗是方案违背的主要因素。导致方案违背的责任主体中61.84%(504/815)为受试者,25.64%(209/815)为研究者。结论药物临床试验实施过程中,需重点关注药物服用情况,检查完整性及访视窗问题,加强研究者及受试者培训,规范药物临床试验管理,提高药物临床试验质量。 展开更多
关键词 方案违背 药物临床试验 帕累托图 质量控制
下载PDF
外汇衍生品监管与跨境投资企业信用评级——基于“企业层面外汇衍生品监管指数”的实证分析
13
作者 赵峰 田彦花 马光明 《北京工商大学学报(社会科学版)》 北大核心 2024年第3期94-107,共14页
“一带一路”倡议和“走出去”战略加速了外汇衍生品市场的发展,而加强外汇衍生品监管是市场平稳运行的重要保障。在创新性地构建“企业层面外汇衍生品监管指数”的基础上,基于2007—2019年中国跨境投资企业数据,实证检验了外汇衍生品... “一带一路”倡议和“走出去”战略加速了外汇衍生品市场的发展,而加强外汇衍生品监管是市场平稳运行的重要保障。在创新性地构建“企业层面外汇衍生品监管指数”的基础上,基于2007—2019年中国跨境投资企业数据,实证检验了外汇衍生品监管对企业信用评级的影响及作用机制。研究发现,加强外汇衍生品监管能够有效提升企业信用评级,且主要通过减少企业违规行为、增强信息透明度和抑制管理者过度自信三种渠道提升信用评级。异质性分析表明,上述提升效果在国有企业中更大。进一步研究发现,加强外汇衍生品监管可以抑制企业信用评级的调整动机。因此,监管部门应优化衍生品监管法规,倡导套期保值原则,提高评级机构违规成本,提升衍生品交易信息透明度,进而促进外汇衍生品市场的健康发展。 展开更多
关键词 外汇衍生品监管 信用评级 海外投资 企业违规 信息透明度 管理者过度自信
下载PDF
含高比例光伏的配电网分组协调电压控制策略
14
作者 李圣清 刘博文 +2 位作者 李焕平 李欣 周志飞 《可再生能源》 CAS CSCD 北大核心 2024年第4期530-537,共8页
电压越限成为限制光伏最大接入量的重要因素,为解决大规模光伏并网所导致电压越限问题,文章提出了含高比例光伏的配电网分组协调电压控制策略。首先,根据光伏接入节点对配电网电压灵敏度不同,提出了光伏逆变器分组协调控制思想;然后,光... 电压越限成为限制光伏最大接入量的重要因素,为解决大规模光伏并网所导致电压越限问题,文章提出了含高比例光伏的配电网分组协调电压控制策略。首先,根据光伏接入节点对配电网电压灵敏度不同,提出了光伏逆变器分组协调控制思想;然后,光伏逆变器组内以容量利用比和功率因数为一致性变量进行电压控制,组间通过协调控制确保关键节点电压收敛至设定值1.05 p.u.;最后,通过算例仿真验证所提控制策略能有效地抑制配电网电压越限,避免不必要的有功削减,同时在负荷、光伏波动时具有较强的鲁棒性。 展开更多
关键词 电压越限 光伏并网 分组协调电压控制 一致性变量
下载PDF
公私益界分下生态环境侵害惩罚性赔偿的适用研究
15
作者 麻昌华 张靖晗 《河南师范大学学报(哲学社会科学版)》 北大核心 2024年第2期60-67,共8页
在生态环境侵害领域,我国存在并行的三种制度,分别是私益类的一般环境侵权制度和公益类的生态环境损害赔偿制度以及环境民事公益诉讼制度。借助于对环境权本质的探讨,公益类的生态环境侵害问题亦有在民法体系中寻求解决路径的合理性。... 在生态环境侵害领域,我国存在并行的三种制度,分别是私益类的一般环境侵权制度和公益类的生态环境损害赔偿制度以及环境民事公益诉讼制度。借助于对环境权本质的探讨,公益类的生态环境侵害问题亦有在民法体系中寻求解决路径的合理性。而惩罚性赔偿作为具备多重功能的民事法律制度,能够助力生态环境侵害制度体系实现其特殊的生态功能及社会效果。同时基于对其适用于公益类案件中理论争议的回应,惩罚性赔偿应作为公私益生态环境侵害问题中的共同规则。但公私益生态环境侵害案件的差异不可忽视,确有必要在公私益区分下对惩罚性赔偿的适用要件进行不同解释,以合理限制公益类生态环境侵害惩罚性赔偿的适用。具体而言,相较于私益类生态环境侵害,公益类生态环境侵害惩罚性赔偿的行为加重要件应采狭义理解;主观加重要件不应纳入“重大过失”。在结果加重要件上,无论公益类还是私益类,都应重新审视对“严重后果”的要求。 展开更多
关键词 生态环境侵害 惩罚性赔偿 公益 私益 适用研究
下载PDF
信号交叉口电动自行车多类别违规行为分析与建模
16
作者 董春娇 陆育霄 +2 位作者 马社强 李鹏辉 庄焱 《华南理工大学学报(自然科学版)》 EI CSCD 北大核心 2024年第1期83-89,共7页
电动自行车违规行为对信号交叉口通行效率和安全具有显著的影响,是重要的安全管控对象。文中基于视频录像调查法获得的信号交叉口9726辆非机动车数据,对比分析了3类非机动车在骑行者个人属性和时空场景影响下的违规行为特征。以骑行者... 电动自行车违规行为对信号交叉口通行效率和安全具有显著的影响,是重要的安全管控对象。文中基于视频录像调查法获得的信号交叉口9726辆非机动车数据,对比分析了3类非机动车在骑行者个人属性和时空场景影响下的违规行为特征。以骑行者个人属性、信号交叉口特征和交通流特性3方面共14个因素作为协变量,构建基于多元Logistic回归的电动自行车多类别违规行为模型,以揭示信号交叉口电动自行车闯红灯骑行、占用机动车道骑行、越线等待和逆向骑行行为机理。研究结果表明:电动自行车在信号交叉口总体违规率为44.01%,是传统自行车的1.21倍;中老年电动自行车骑行者发生4种违规行为的可能性高于青年;女性骑行者更易发生越线等待和逆向骑行违规行为,男性骑行者更易发生占用机动车道骑行;增设协管员可有效降低电动自行车在信号交叉口的闯红灯、越线等待和逆向骑行行为,但同时会增加电动自行车占用机动车道骑行的可能性;设置左转专用相位能有效降低电动自行车占用机动车道骑行、越线等待和逆向骑行行为。 展开更多
关键词 交通安全 电动自行车 信号交叉口 多类别违规行为 多元LOGISTIC回归
下载PDF
PDCA管理模式对于降低儿科医保违规收费发生率的作用研究
17
作者 付洪杰 纪鑫 邢秀桂 《科技与健康》 2024年第8期5-8,共4页
观察运用PDCA管理模式对于降低儿科医保违规收费发生率的作用。将2022年1月—2022年5月未实施PDCA管理模式前的儿科住院医保拒付费用作为对照组,2022年6月—2022年10月实施PDCA管理模式后的儿科住院医保拒付费用作为观察组。采用甘特图... 观察运用PDCA管理模式对于降低儿科医保违规收费发生率的作用。将2022年1月—2022年5月未实施PDCA管理模式前的儿科住院医保拒付费用作为对照组,2022年6月—2022年10月实施PDCA管理模式后的儿科住院医保拒付费用作为观察组。采用甘特图和柏拉图工具,比较PDCA管理模式下(2022年6月—2022年10月)和未实施PDCA管理模式前(2022年1月—2022年5月)儿科医保违规收费的金额和占比。结果显示,与对照组2022年1月—2022年5月儿科违规收费金额及占比相比,观察组2022年6月—2022年10月儿科违规收费金额明显减少,儿科违规收费占比明显减小,费用从322190元降低至9166.43元,占比从82.35%降低至27.69%,且组间数据差异具有统计学意义(P<0.05)。研究发现,PDCA管理模式能够显著降低儿科医保违规收费的金额和占比,可进一步规范诊疗行为,优化收费流程,最终提升医院医保管理质量,维护医、保、患三方权益,增加医院的经济效益与社会效益。 展开更多
关键词 PDCA 儿科 医保 违规收费
下载PDF
环境行政处罚对象在租赁关系中的确认
18
作者 吴满昌 李文凤 《贵州大学学报(社会科学版)》 2024年第3期66-76,共11页
在环境行政执法实践中,处罚对象适格是行政处罚成立与否的重要前提。然而,由租赁关系引起责任主体的变化,致使行政机关在认定环境行政处罚对象时陷入困境。损害担责原则是我国环境法的基本原则,它由污染者负担原则演变而来,其责任范围... 在环境行政执法实践中,处罚对象适格是行政处罚成立与否的重要前提。然而,由租赁关系引起责任主体的变化,致使行政机关在认定环境行政处罚对象时陷入困境。损害担责原则是我国环境法的基本原则,它由污染者负担原则演变而来,其责任范围涵盖环境民事、行政和刑事领域。行政执法机关以损害担责原则来确认环境行政处罚对象,符合违法行为人承担行政责任的一般原则。在租赁关系中,当事人约定环境责任的条款有效,但不能改变行政公法责任的承担主体,行政执法机关确认环境行政处罚对象应遵循:对履行环保义务存在有效约定的,由协议约定的一方或第三方履行,但是,确认环境行政处罚对象应以实际违法行为人为准,并坚持损害担责原则和处罚法定原则的路径。此外,基于环境行政法律规范的特别规定,在执法实践中还需要区分污染/破坏环境类违法行为、环境管理制度类违法行为,并结合租赁标的对被处罚对象的确认进行类型化分析。 展开更多
关键词 环境违法行为 行政责任 租赁关系 损害担责 责任主体
下载PDF
数字经济时代个人信息法律保护的困境与思考
19
作者 刘志 董翌 《大连大学学报》 2024年第1期74-81,共8页
随着数字经济的不断发展,公民个人信息遭到泄露等不法侵害屡有发生。我国立法在个人信息保护领域有所欠缺,相关部门对其监管不到位,公民维权困难。此外,由于个人信息权属界定不明,个人信息热点问题在立法上回应较为模糊,以及现行相关法... 随着数字经济的不断发展,公民个人信息遭到泄露等不法侵害屡有发生。我国立法在个人信息保护领域有所欠缺,相关部门对其监管不到位,公民维权困难。此外,由于个人信息权属界定不明,个人信息热点问题在立法上回应较为模糊,以及现行相关法律的救济手段尚不足以完全解决纠纷,影响了实践中个人信息的保护效果。为此我国迫切需要细化并完善个人信息保护法律,并加强对个人信息处理全过程的监管,进而构建具有多样化的救济渠道,为保护公众的个人信息合法权益提供法律保障。 展开更多
关键词 数字经济 个人信息 个人信息侵权 个人信息权益
下载PDF
基于全纯嵌入法的配电网光伏接纳能力评估方法
20
作者 唐飞 谢家锐 +4 位作者 刘承锡 林致远 亓君锋 刘卓 邓晖鹏 《电网技术》 EI CSCD 北大核心 2024年第1期291-299,共9页
针对大规模分布式光伏接入给配电网带来的电压越限风险,提出了一种基于改进全纯嵌入法的光伏接纳能力评估方法。首先,引入离散-聚合方法对时序数据进行处理,利用所生成极端场景集代替原序列进行接纳能力评估;其次,在传统全纯嵌入模型基... 针对大规模分布式光伏接入给配电网带来的电压越限风险,提出了一种基于改进全纯嵌入法的光伏接纳能力评估方法。首先,引入离散-聚合方法对时序数据进行处理,利用所生成极端场景集代替原序列进行接纳能力评估;其次,在传统全纯嵌入模型基础上构建了自定义方向模型,进一步推导了满足电压约束的可行域范围,并将节点Sigma轨迹与可行域边界相交作为单次运算下光伏最大接纳容量的判据;然后,利用蒙特卡罗模拟生成相互独立的光伏接入方案,使用所提判据确定各方案下极端场景集对应的接纳容量;最后,统计计算结果,获取光伏接纳容量的累计分布曲线,以此确定电压越限风险下系统的光伏接纳能力。在IEEE 33节点配电网系统上验证了所提方法的有效性和可行性。 展开更多
关键词 离散-聚合方法 全纯嵌入法 光伏接纳能力 电压可行域 电压越限风险
下载PDF
上一页 1 2 152 下一页 到第
使用帮助 返回顶部