Zobrazeno 1 - 10
of 601
pro vyhledávání: '"Security domain"'
Autor:
Fan Tang, Yudong Zhang, Xiaobin Liang, Zhengyu Gong, Xin Li, Jiayu Liu, Hang Ru, Jian Sun, Hongxun Li
Publikováno v:
Energy Reports, Vol 9, Iss , Pp 41-48 (2023)
In recent years, the ultra-low frequency oscillation of power system caused by hydropower units has occurred frequently. It is very important to study the ultra-low frequency oscillation characteristics of hydropower stations for the stable operation
Externí odkaz:
https://doaj.org/article/629edd94726143f1bfe9ed33d43ec4f3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Dianxin kexue, Vol 36, Pp 16-24 (2020)
Faced with changeful network demands,users have increasingly higher requirements for traditional network.Features such as flexibility,scalability and ease of use have become essential elements of modern network.A domain adaptive hybrid genetic algori
Externí odkaz:
https://doaj.org/article/1d577fa762e54ce0b18530502532bcf4
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Feras M. Awaysheh, Mamoun Alazab, Mohammad N. Aladwan, José C. Cabaleiro, Tomás F. Pena, Sadi Alawadi
Publikováno v:
IEEE Transactions on Engineering Management. 69:3676-3693
Cloud deployment architectures have become a preferable computation model of Big Data (BD) operations. Their scalability, flexibility, and cost-effectiveness motivated this trend. In a such deployment model, the data are no longer physically maintain
Publikováno v:
IEEE Transactions on Dependable and Secure Computing. 19:3579-3591
Security analysts rely on scenarios to assess vulnerabilities, project attacks, and decide on security requirements that mitigate the threat. However, eliciting natural language scenarios from stakeholders can be an ad-hoc process and subject to ambi