期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
元宇宙视域下高校图书馆空间再造研究
1
作者 夏媛媛 《大学图书情报学刊》 2024年第1期123-127,共5页
元宇宙将重塑图书馆服务业态,提升数字化和智慧化服务水平,因此有必要探究元宇宙视域下高校图书馆空间再造未来发生的变革。文章通过文献研究法、思辨研究法开展专题研究,首先对元宇宙视域下高校图书馆空间再造的理论研究进行梳理和总结... 元宇宙将重塑图书馆服务业态,提升数字化和智慧化服务水平,因此有必要探究元宇宙视域下高校图书馆空间再造未来发生的变革。文章通过文献研究法、思辨研究法开展专题研究,首先对元宇宙视域下高校图书馆空间再造的理论研究进行梳理和总结;其次从阅读、教育、社交、就业四个维度畅想高校图书馆虚拟空间服务场景;最后从发展理念、技术应用、馆员培养、服务规范、管理水平五个方面思考和规划未来发展路径。旨在推动元宇宙视域下高校图书馆空间再造,为数智化发展和服务提供新思路、新动能。 展开更多
关键词 元宇宙 高校图书馆 空间再造 虚实融合 服务场景
下载PDF
风电场异常数据辨识与重构技术综述 被引量:2
2
作者 张沛 左鹏 +3 位作者 谢桦 张扬帆 付雪姣 王玙 《电力信息与通信技术》 2023年第4期16-24,共9页
风电场运行数据的质量是影响风电消纳的重要因素,电网调度运行以及电力市场等业务应用都需要风电场数据支撑,但一般情况下,风电场采集到的原始数据会包含部分异常数据。本文详细分析对比了国内外学者对于异常数据辨识和异常数据重构使... 风电场运行数据的质量是影响风电消纳的重要因素,电网调度运行以及电力市场等业务应用都需要风电场数据支撑,但一般情况下,风电场采集到的原始数据会包含部分异常数据。本文详细分析对比了国内外学者对于异常数据辨识和异常数据重构使用的方法。依据数据辨识原理将目前国内外使用的数据辨识方法分为3类,阐述了各辨识方法优越性以及局限性;其次,根据使用重构方法的数量将数据重构方法分为了单一重构法和复合重构法,阐述了各重构法的适用场合以及局限性;然后,根据风电数据的不同应用场合,对异常数据辨识对象以及辨识方法做了详细研究;最后对本领域未来可研究的问题进行了展望。 展开更多
关键词 风电场 异常数据辨识 数据重构 应用场景
下载PDF
ChatGPT类应用风险的治理误区及其修正——从“重构式规制”到“阶段性治理” 被引量:2
3
作者 许中缘 郑煌杰 《河南社会科学》 北大核心 2023年第10期50-62,共13页
以ChatGPT为代表的生成式人工智能应用的问世,在极大提高人们工作效率的同时,也引发了诸多风险。基于ChatGPT的运行机制,可以将这些风险归纳为内部风险与外部风险。前者包括数据侵权及算法安全风险,后者则涵盖应用滥用与知识产权风险。... 以ChatGPT为代表的生成式人工智能应用的问世,在极大提高人们工作效率的同时,也引发了诸多风险。基于ChatGPT的运行机制,可以将这些风险归纳为内部风险与外部风险。前者包括数据侵权及算法安全风险,后者则涵盖应用滥用与知识产权风险。为了解决此类风险问题,“重构式规制”主张应运而生,即省思现有法律制度体系与风险之间的适配性,提出将“新风险”等同于“新治理”。然而,这类主张却未能充分论证风险的特殊性与立法的必要性,其误区成因在于将“风险类型”等同于“风险大小”,忽视了技术风险治理应以其应用场景与方式为基础。而技术的应用场景与方式随着其发展阶段而变化,同时结合对数字技术治理范式的分析,可知“阶段性治理”是较为契合的治理路径,即以技术发展的阶段性特征为治理原则。因此,可以将其适用于ChatGPT类应用风险的治理,以坚持包容审慎原则、加强“阶段性”合规审查、充分利用软法治理手段、建立“监管沙盒”为治理框架内容,进而预防并控制相关风险,促进我国数字经济安全稳定协调发展。 展开更多
关键词 ChatGPT 技术风险 重构式规制 应用场景 阶段性治理
下载PDF
Multi-Zone-Wise Blockchain Based Intrusion Detection and Prevention System for IoT Environment
4
作者 Salaheddine Kably Tajeddine Benbarrad +1 位作者 Nabih Alaoui Mounir Arioua 《Computers, Materials & Continua》 SCIE EI 2023年第1期253-278,共26页
Blockchain merges technology with the Internet of Things(IoT)for addressing security and privacy-related issues.However,conventional blockchain suffers from scalability issues due to its linear structure,which increas... Blockchain merges technology with the Internet of Things(IoT)for addressing security and privacy-related issues.However,conventional blockchain suffers from scalability issues due to its linear structure,which increases the storage overhead,and Intrusion detection performed was limited with attack severity,leading to performance degradation.To overcome these issues,we proposed MZWB(Multi-Zone-Wise Blockchain)model.Initially,all the authenticated IoT nodes in the network ensure their legitimacy by using the Enhanced Blowfish Algorithm(EBA),considering several metrics.Then,the legitimately considered nodes for network construction for managing the network using Bayesian-Direct Acyclic Graph(B-DAG),which considers several metrics.The intrusion detection is performed based on two tiers.In the first tier,a Deep Convolution Neural Network(DCNN)analyzes the data packets by extracting packet flow features to classify the packets as normal,malicious,and suspicious.In the second tier,the suspicious packets are classified as normal or malicious using the Generative Adversarial Network(GAN).Finally,intrusion scenario performed reconstruction to reduce the severity of attacks in which Improved Monkey Optimization(IMO)is used for attack path discovery by considering several metrics,and the Graph cut utilized algorithm for attack scenario reconstruction(ASR).UNSW-NB15 and BoT-IoT utilized datasets for the MZWB method simulated using a Network simulator(NS-3.26).Compared with previous performance metrics such as energy consumption,storage overhead accuracy,response time,attack detection rate,precision,recall,and F-measure.The simulation result shows that the proposed MZWB method achieves high performance than existing works. 展开更多
关键词 IOT multi-zone-wise blockchain intrusion detection and prevention system edge computing network graph construction IDS intrusion scenario reconstruction
下载PDF
场景法优化的舱式熏蒸机迭代设计研究
5
作者 付晓莉 黄震 杨树峰 《包装工程》 CAS 北大核心 2023年第4期188-194,218,共8页
目的在医疗器械智能化、人性化发展的时代背景下,舱式熏蒸产品款式老旧、用户满意度低的问题日益凸显,为提升用户体验,对舱式熏蒸产品进行迭代设计。方法基于场景法梳理现有舱式熏蒸机的作业流程,建立医师、患者、患者陪同人员三者的典... 目的在医疗器械智能化、人性化发展的时代背景下,舱式熏蒸产品款式老旧、用户满意度低的问题日益凸显,为提升用户体验,对舱式熏蒸产品进行迭代设计。方法基于场景法梳理现有舱式熏蒸机的作业流程,建立医师、患者、患者陪同人员三者的典型场景;采用交互设计方法深度挖掘交互摩擦点、整理用户需求,重构具备良好交互性能的目标场景;运用全局人机界面原件(HIEs)解析方法解构舱式熏蒸机,建立功能部件与功能性元器件的映射关系,结合目标场景获得舱式熏蒸机的功能需求;以黑箱原理创建功能模型,提出舱式熏蒸机各功能部件的设计目标。结论得出满足用户需求的舱式熏蒸机方案,验证了使用场景法进行产品迭代设计的可行性,为提升同类产品可用性与用户满意度提供了设计方向和思路。 展开更多
关键词 舱式熏蒸机 场景法 功能重构 黑箱原理 迭代设计
下载PDF
数字时代商科教育场景重构的动因和路径研究
6
作者 刘宇 《教育教学论坛》 2023年第44期26-29,共4页
在数字时代,制度环境、关键技术和学生特质都发生了很大的变化,驱使商科教育转型升级。驱动商科教育场景升级的内因是商科教育供需矛盾,外因是商科教育模式的重新定位。借鉴商业场景中的人货场三要素,确定数字时代商科教育场景重构的三... 在数字时代,制度环境、关键技术和学生特质都发生了很大的变化,驱使商科教育转型升级。驱动商科教育场景升级的内因是商科教育供需矛盾,外因是商科教育模式的重新定位。借鉴商业场景中的人货场三要素,确定数字时代商科教育场景重构的三要素是基于价值升华的幸福人、基于价值创造的优质货、基于价值传递的温暖场。商科教育场景重构路径是基于个体成长重构人效、基于学习需求重构品效、基于学习绩效重构场效。 展开更多
关键词 数字时代 商科教育 人货场 重构 场景
下载PDF
加装传统AEB后的未避免事故典型碰撞场景与事故特征
7
作者 邹铁方 刘前程 魏亮 《汽车工程》 EI CSCD 北大核心 2023年第6期1062-1072,共11页
为了解车辆装备自动紧急制动系统(AEB)后的典型人车碰撞场景及事故特征,在再现187例事故并采集碰撞前参数后,运用联合仿真技术评估传统AEB系统的效果,并用统计学方法分析未避免的73例事故(39%),获得6类典型的未避免人车碰撞场景。研究发... 为了解车辆装备自动紧急制动系统(AEB)后的典型人车碰撞场景及事故特征,在再现187例事故并采集碰撞前参数后,运用联合仿真技术评估传统AEB系统的效果,并用统计学方法分析未避免的73例事故(39%),获得6类典型的未避免人车碰撞场景。研究发现,未避免事故中:事故主要发生在照明条件良好、路面干燥的非路口,且95.88%案例中碰撞速度低于40 km/h;人车碰撞损伤均显著降低,但不同场景中降幅有差异;人地碰撞损伤降低方面存在不确定性,典型场景中61.9%的案例中人地碰撞损伤有增加风险,损伤增加比例随碰撞场景变化而不同。进一步分析发现,人地碰撞损伤增加的主要原因是AEB降低车速后行人落地顺序改变、人体下肢与车辆前端再次接触、人车碰撞位置改变等。研究成果不仅能为智能车主、被动安全研究中的实验设计提供边界条件,还能为设计更安全的AEB系统提供支持。 展开更多
关键词 人车碰撞 自动紧急制动系统 事故再现 事故场景 人地碰撞损伤
下载PDF
基于滚动灰色GM(1,1)修正的新冠肺炎疫情演化情景重建 被引量:1
8
作者 朱晓宵 刘明 曹杰 《运筹与管理》 CSCD 北大核心 2023年第10期95-101,共7页
精准预测对重大突发疫情应急防控具有重要的决策参考价值。传染病动力学模型是重大突发疫情情景建模的重要方法,但该方法对相关参数数据质量要求高,稍有误差则会导致最终的预测结果与实际数据相去甚远,而灰色GM(1,1)模型是对少数据、贫... 精准预测对重大突发疫情应急防控具有重要的决策参考价值。传染病动力学模型是重大突发疫情情景建模的重要方法,但该方法对相关参数数据质量要求高,稍有误差则会导致最终的预测结果与实际数据相去甚远,而灰色GM(1,1)模型是对少数据、贫信息进行建模预测的重要工具。为了充分发挥两个模型的优势,提高模型的拟合精度,将二者结合进行建模研究。本文以武汉新冠肺炎疫情情景重建为例,首先构建滚动灰色GM(1,1)模型,用于疫情变化趋势预测;然后结合滚动灰色GM(1,1)模型的预测结果,对SEIH1H2RD传染病动力学模型进行修正。为验证修正模型的拟合效果,采用后验差检验分析模型拟合结果与实际疫情数据之间的拟合精度。算例测试结果表明,相较于其它传统模型,修正后的传染病动力学模型能够广泛应用于疫情短期及长期建模分析,模型拟合精度较高,能够更好地对重大突发疫情进行情景重建和演化预测。 展开更多
关键词 新冠肺炎疫情 滚动灰色GM(1 1)模型 传染病动力学模型 情景重建
下载PDF
用于自动证据分析的层次化入侵场景重构方法 被引量:10
9
作者 伏晓 石进 谢立 《软件学报》 EI CSCD 北大核心 2011年第5期996-1008,共13页
为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结果的彼此映射,调... 为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结果的彼此映射,调整获得完整的入侵行为图.基于DARPA 2000的实验结果表明,该方法的重构结果准确性和完备性均比较高,而且抽象与细节相结合的表示方法更易理解,也更适合作为法律证据.而与现有方法相比,该方法在重构场景的完整性、适用行为的复杂性以及方法安全性等方面也有一定的改善. 展开更多
关键词 入侵取证 证据分析 场景重构 依赖追踪 报警关联
下载PDF
利用模糊聚类实现入侵检测告警关联图的重构 被引量:4
10
作者 马琳茹 杨林 +1 位作者 王建新 唐鑫 《通信学报》 EI CSCD 北大核心 2006年第9期47-52,共6页
众多的入侵检测告警关联方法中,因果关联是最具代表性的方法之一。针对因果关联在一些条件下会引发关联图分裂的问题,提出利用模糊聚类的方法实现攻击场景重构。在聚类过程中,针对告警特性提出一种基于属性层次树的相似度隶属函数定义方... 众多的入侵检测告警关联方法中,因果关联是最具代表性的方法之一。针对因果关联在一些条件下会引发关联图分裂的问题,提出利用模糊聚类的方法实现攻击场景重构。在聚类过程中,针对告警特性提出一种基于属性层次树的相似度隶属函数定义方法,并给出评价相似度度量和衡量攻击场景构建能力的若干指标。实验结果表明,该方法能够有效地组合分裂的关联图,重构攻击场景。 展开更多
关键词 告警关联 攻击场景重建 模糊聚类 相似度隶属函数
下载PDF
一种改进的基于因果关联的攻击场景重构方法 被引量:5
11
作者 吴庆涛 路凯 李连民 《微电子学与计算机》 CSCD 北大核心 2009年第6期121-124,128,共5页
使用因果关联方法构建攻击场景时,漏报警易引发关联图的分裂.针对此问题,提出了一种改进的基于因果关联的攻击场景重构方法.该方法根据报警相关度确定可组合的关联图,利用网络弱点和攻击关系推出漏报警,使得分裂的关联图能够组合起来,... 使用因果关联方法构建攻击场景时,漏报警易引发关联图的分裂.针对此问题,提出了一种改进的基于因果关联的攻击场景重构方法.该方法根据报警相关度确定可组合的关联图,利用网络弱点和攻击关系推出漏报警,使得分裂的关联图能够组合起来,进而重建完整的攻击场景.实验结果表明了该方法的有效性. 展开更多
关键词 因果关联 攻击场景重建 网络弱点
下载PDF
无线传感器网络中移动场景下的安全路由重构 被引量:2
12
作者 张兴 何泾沙 +1 位作者 韦潜 贾晋宁 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第9期1377-1383,共7页
为解决无线传感器网络中移动场景下的安全路由问题,尤其是网络拓扑变化后的安全路由重构问题,提出了一个安全、快速、及时而且能量有效的路由算法,能为新节点或移动节点提供及时有效的数据转发路径,通过Sink节点的移动帮助网络快速重构... 为解决无线传感器网络中移动场景下的安全路由问题,尤其是网络拓扑变化后的安全路由重构问题,提出了一个安全、快速、及时而且能量有效的路由算法,能为新节点或移动节点提供及时有效的数据转发路径,通过Sink节点的移动帮助网络快速重构路由以适应网络拓扑的变化.与其他的安全路由协议需要重头开始路由构建过程相比,该安全路由重构算法在通信负载和建立路由的时间方面都要远远小于它们. 展开更多
关键词 无线传感器网络 移动场景 安全 路由重构
下载PDF
基于人工智能的图书馆空间再造与服务 被引量:30
13
作者 王筱雯 王天泥 《图书与情报》 CSSCI 北大核心 2018年第3期50-55,共6页
人工智能时代,从知识社区向智能空间变革是图书馆空间再造的发展态势,业界的实践探索、技术的迅猛发展、理论体系的逐步完善,也都为图书馆智能空间的再造与服务提供了支撑。文章结合人工智能技术在社会多个领域空间再造及服务中的应用,... 人工智能时代,从知识社区向智能空间变革是图书馆空间再造的发展态势,业界的实践探索、技术的迅猛发展、理论体系的逐步完善,也都为图书馆智能空间的再造与服务提供了支撑。文章结合人工智能技术在社会多个领域空间再造及服务中的应用,提出了图书馆智能空间再造的"人-事-物-场-时"五要素构建模型,并认为将来可在智能情报、智能检索、人机交互、知识咨询等领域实现多种人工智能服务场景应用,最后发展出多种强应用服务。 展开更多
关键词 人工智能 图书馆 知识社区 智能空间 空间再造 服务场景
下载PDF
情景案例教学法在施工组织设计中的应用和研究 被引量:7
14
作者 曹祺 刘光程 《山西建筑》 2017年第3期244-245,共2页
阐述了情景案例教学法的特点,教学中将案例前置,选取某校建筑物的施工组织设计作为案例,按照建筑工程施工组织顺序,重构课程体系,并以实际施工中典型工作场景和岗位要求为情景模拟对象,在案例背景中穿插情景教学,从而激发学生的学习兴趣... 阐述了情景案例教学法的特点,教学中将案例前置,选取某校建筑物的施工组织设计作为案例,按照建筑工程施工组织顺序,重构课程体系,并以实际施工中典型工作场景和岗位要求为情景模拟对象,在案例背景中穿插情景教学,从而激发学生的学习兴趣,克服学习疲态,提高学习效率。 展开更多
关键词 施工组织设计 情景案例教学 体系重构 教学改革
下载PDF
基于RBFCM和ECM的分层取证分析
15
作者 张墨华 陈亮 《计算机工程》 CAS CSCD 2012年第15期123-127,共5页
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的... 为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。 展开更多
关键词 取证分析 取证图 基于规则的模糊感知图 特征向量中心度 攻击组抽取 场景重构
下载PDF
基于状态机的入侵场景重构关键技术研究
16
作者 冯学伟 王东霞 +1 位作者 马国庆 李津 《微型机与应用》 2010年第17期57-61,64,共6页
分析了现有的各种安全事件关联算法,提出了一种基于状态机的攻击场景重构技术。基于状态机的攻击场景重构技术将聚类分析和因果分析统一起来对安全事件进行关联处理,为每一种可能发生的攻击场景构建一个状态机,利用状态机来跟踪、记录... 分析了现有的各种安全事件关联算法,提出了一种基于状态机的攻击场景重构技术。基于状态机的攻击场景重构技术将聚类分析和因果分析统一起来对安全事件进行关联处理,为每一种可能发生的攻击场景构建一个状态机,利用状态机来跟踪、记录攻击活动的发展过程,以此来提高关联过程的实时性和准确性。最后通过DARPA2000入侵场景测试数据集对所提出的技术进行了分析验证。 展开更多
关键词 入侵场景重构 聚类分析 因果分析 攻击场景树 关联状态机
下载PDF
基于因果知识发现的攻击场景重构研究 被引量:5
17
作者 樊迪 刘静 +1 位作者 庄俊玺 赖英旭 《网络与信息安全学报》 2017年第4期58-68,共11页
为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间I... 为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间IP属性的相关程度,构建攻击场景的序列集合;然后,采用时间序列建模的方式去除误告警,以精简攻击场景序列;最后,利用概率统计方法发现各告警类型间的关联关系。在DARPA 2000数据集上对方法进行了实验验证,结果表明,该方法能有效识别多步攻击模式。 展开更多
关键词 入侵检测 告警关联 时间序列建模 攻击场景重构
下载PDF
APT攻击场景重构方法综述 被引量:4
18
作者 潘亚峰 朱俊虎 周天阳 《信息工程大学学报》 2021年第1期55-60,80,共7页
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分... APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。 展开更多
关键词 攻击场景重构 APT 经验知识 因果关系 语义相似性 机器学习
下载PDF
基于因果关联的电力工控系统攻击场景还原 被引量:2
19
作者 韩宜轩 秦元庆 《信息技术》 2019年第8期41-44,48,共5页
随着电力系统自动化程度的快速提升,电力工控系统已成为网络攻击的重要目标。文中将因果关联方法应用于电力工控系统攻击场景还原,并提出一个完整的场景还原框架。该框架在攻击取证阶段通过入侵检测和监测设备得到多源原始告警信息,然... 随着电力系统自动化程度的快速提升,电力工控系统已成为网络攻击的重要目标。文中将因果关联方法应用于电力工控系统攻击场景还原,并提出一个完整的场景还原框架。该框架在攻击取证阶段通过入侵检测和监测设备得到多源原始告警信息,然后采用入侵检测信息交换格式将多源告警信息标准化并去除冗余,获得有效攻击证据;在场景还原阶段,引入告警信息差异度计算方法,并结合因果关联方法推理还原攻击路径。配电网攻击还原案例分析验证了所提框架的可行性。 展开更多
关键词 场景还原 因果关联 电力工控系统
下载PDF
基于数字孪生模型的GIS筒体关键部件温变行为研究 被引量:16
20
作者 王浩 许海伟 +3 位作者 杜勇 沈小军 董晓虎 姚京松 《高电压技术》 EI CAS CSCD 北大核心 2021年第5期1584-1594,共11页
为掌握气体绝缘金属封闭开关(GIS)筒体温变位移与其关键部件的行为关系,提高GIS运维技术水平,该文开展了基于数字孪生模型的GIS筒体关键部件温变行为仿真研究。同时提出基于实景点云数据的GIS筒体数字孪生模型重构方法,抽象建立了4种典... 为掌握气体绝缘金属封闭开关(GIS)筒体温变位移与其关键部件的行为关系,提高GIS运维技术水平,该文开展了基于数字孪生模型的GIS筒体关键部件温变行为仿真研究。同时提出基于实景点云数据的GIS筒体数字孪生模型重构方法,抽象建立了4种典型故障工况,给出基于ABAQUS软件的GIS筒体温变行为仿真参数取值与网格划分方法,并基于某变电站在役220 kV GIS数据开展了典型故障案例仿真研究。案例仿真结果表明:影响GIS筒体温变位移行为的关键部件主要有母线筒、支撑腿、盆式绝缘子及波纹管,GIS设备温变位移危害评估需综合考虑盆式绝缘子、支撑腿、波纹管的应力承受极限;波纹管的温变位移补偿能力受滑动支撑脚、母线筒弯曲形态影响较大,波纹管轴向位移变化量可作为与GIS设备温变位移行为表征的敏感参数,工程中应重点关注。研究结果可为GIS设备的检修及维护提供工程指导。 展开更多
关键词 GIS 温变行为 孪生建模 实景重构 行为仿真 情景分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部