脆弱性
脆弱性的相关文献在1981年到2023年内共计3533篇,主要集中在自动化技术、计算机技术、财政、金融、经济计划与管理
等领域,其中期刊论文2873篇、会议论文125篇、专利文献435960篇;相关期刊1510种,包括灾害学、资源科学、地理科学进展等;
相关会议119种,包括2017中国环境科学学会科学与技术年会、2016煤炭安全高效开采地质保障技术研讨会、中国系统工程学会第19届学术年会等;脆弱性的相关文献由7383位作者贡献,包括郭世泽、李博、徐文渊等。
脆弱性—发文量
专利文献>
论文:435960篇
占比:99.32%
总计:438958篇
脆弱性
-研究学者
- 郭世泽
- 李博
- 徐文渊
- 韩增林
- 冀晓宇
- 王静爱
- 王颖
- 于振
- 吴睦远
- 商彦蕊
- 孙建华
- 宋守信
- 朱朝阳
- 王磊
- 王鹏
- 邹君
- 门永生
- 李艺
- 杨放春
- 王玉龙
- 苏飞
- 陈哲
- 于晓燕
- 双锴
- 史培军
- 张宁
- 张平宇
- 战兴群
- 王军
- 田亚平
- 苏森
- 连一峰
- 何真珍
- 刘铁民
- 张怡
- 李伟
- 李刚
- 李新明
- 李鹤
- 杨洁
- 林而达
- 武强
- 王志强
- 王静
- 赵昕
- 陈锦富
- 顾晶晶
- 冯登国
- 刘文泉
- 吴志勇
-
-
孙正成;
张雪娇;
何彭辉
-
-
摘要:
在精准扶贫向乡村振兴过渡的当下,如何防止因灾、因病返贫更值得关注,收入和家庭生计可持续是脱贫机制长效的关键.本文构建了"外来风险—收入脆弱性—贫困长效治理"的分析框架,基于云南省镇雄县四个乡镇的实地调研数据,在控制其他因素的条件下,分析外来风险对收入脆弱性的影响.结果表明:外来风险会显著增加农户收入脆弱性,冲击家庭生计资本的可持续性,这种影响和冲击呈现出明显的收入禀赋效应、阈值效应和异质性;农户面对风险的盲目自信、过度依赖成为低收入家庭收入高脆弱性另一重要原因;家庭收入约束和缺乏主观能动性共同导致农户普遍不借助市场工具来化解冲击.因此,探索培育政府和市场共同作用的普惠保险扶贫长效机制对由于外来风险导致的贫困长效治理有重要意义.
-
-
-
-
摘要:
2021年,感觉非常漫长与疯狂。2022年,刚刚开始,哈国的枪声,预示着新的一年充满着不确定性与挑战。新冠病毒肆虐两年,这场疫情改变了这个世界,加剧了全球不均衡的矛盾和金融的脆弱性。今年,猖蹶的奥密克戎将加剧疫情还是终结大流行?美联储的紧缩政策将抑制泡沫还是刺穿泡沫?新兴国家是否再度爆发债务危机?我们该如何操作?
-
-
朱军涛;
张宁;
张建斌
-
-
摘要:
地下水污染具有隐蔽性和延时性,一旦水体遭受污染将很难修复,不仅会影响所在地区人民的用水安全、破坏城乡生态、降低耕地土壤环境质量,而且还会影响农畜产品质量。综合分析了研究区水文地质、地质及自然条件,参考DRASTIC评价指标,在实测及收集资料的基础上,选择7个影响地下水防污性能的因素评价地下水脆弱性,并结合土地利用方式、地下水环境质量现状、地下水开采强度等因素评价地下水污染风险性,按综合指数将该区地下水污染风险划分为5个等级,分别为地下水污染高风险区、较高风险区、中等风险区、较低风险区、低风险区,并针对各风险区的主要地下水污染问题,提出适宜的地下水污染防治对策,为行政主管部门对地下水保护和利用提供科学依据。
-
-
任花;
牛少彰;
王茂森;
岳桢;
任如勇
-
-
摘要:
现有的水印和加密方案大多难以确保水印和加密过程的交换性以及受保护图像的视觉质量,这些方案的水印嵌入和加密过程固定且对受保护图像的内容进行了或多或少的修改,很少有方案在不影响受保护图像内容质量的前提下完成水印和加密过程的交换。因此,提出了一种基于奇异值分解的同态可交换脆弱零水印方案。在发送端,内容所有者采取同态加密对原始图像内容进行加密,加密和水印生成两个阶段互不影响,可以分别从加密图像和原始宿主图像生成零水印信息。在接收端,合法接收者先进行图像解密,再在解密的图像内容上进行水印检测,通过提取的水印信息可以检测和定位水印图像的蓄意篡改区域。实验结果表明,零水印的引入不会造成图像灰度值的改变,在确保交换性的同时可以完美定位图像篡改区域。
-
-
梁思佳;
葛怡
-
-
摘要:
21世纪是老龄化的世纪,也是灾害多发的高风险世纪,因此,关注灾害冲击下的老年群体脆弱性就显得尤为必要与重要。本文探讨了老年人脆弱性的内涵,概括了此类研究的主要领域、问题及方法,重点梳理与归纳了老年人脆弱性的影响因素及呈现方式。研究发现:面对灾害,老年人是脆弱的,有越来越多的老年人会因自然因素与社会因素的交互影响而遭受威胁,最终在身体、心理、生活等方面受到伤害。但老年人依然具有韧性,一生中丰富的生活经验与灾害经历能够帮助他们从创伤经历中恢复过来。因此,未来研究在关注老年人灾害脆弱性的同时,也应重视对其韧性优势的探讨,这对于实现老年群体与风险“和平共存”的战略目标具有重要的现实意义。
-
-
刘党辉;
云城虎
-
-
摘要:
抢夺制太空权已成为未来联合作战的首要任务,而航天发射体系却非常脆弱。本文介绍了美国快速航天发射系统发展概况,及其限制、阻止、降级对手快速进入太空能力的作战构想;主要从发射装备与设施、测试发射阶段、对抗环境三个方面分析了航天发射体系存在的固有弱点;并进一步从对手可能采取的干扰、破坏、攻击等方面分析了航天发射体系面临的众多威胁;最后从转变思想观念、建设多元弹性体系、加强防护力量建设、扩展反击手段方法、严抓部队演习演训等方面提出我军航天发射体系发展对策,为机关和部队制定发展规划和开展实战演训提供借鉴。
-
-
姜楠
-
-
摘要:
大兴安岭往往给人们第一印象都是森林,其实湿地也是大兴安岭的重要组成,是除了森林之外的主要资源,也是目前业界相关人士研究的重点内容。大兴安岭地区湿地生态系统的作用十分突出,对整个黑龙江、嫩江流域的生态环境有着很大的影响,有着调节区域气候环境、维护生态平衡的重要作用。基于此,该文针对大兴安岭地区湿地资源现状及特性进行了阐述。
-
-
孙立强;
李鹏;
刘宣廷;
沈鑫;
曹敏
-
-
摘要:
虽然电网鲁棒性日益增强,但部分输电线路经过区域极易遭受覆冰灾害,导致该地区发生一次故障的概率大幅增加,而一次故障将会导致电网发生二次连锁故障。针对此问题,文中首先通过蒙特卡洛法判断覆冰灾害引发的输电线路一次故障脆弱性,然后通过自组织临界理论判断由一次故障引发的输电线路二次连锁故障脆弱性,从而建立综合考虑覆冰灾害和电网物理特性的输电线路脆弱性分析模型,以潜在事故链的形式展现了电网覆冰灾害下的故障演化进程,为运维人员甄别覆冰灾害下区域电网的输电线路薄弱环节提供重要决策依据。最后通过对IEEE-39节点电力系统实例进行仿真与分析,验证了所提出模型的可行性。
-
-
刘果镍;
梁媛媛;
邱月;
夏静霞;
丁梦瑶;
孙鹏
-
-
摘要:
全球变暖气候变化背景下,干旱给农业生产带来严重威胁。青藏高原作为气候变化的“感应器”和“敏感区”,对青藏高原进行农业旱灾风险研究,有利于青藏高原抗旱规划和提高抵御旱灾的能力。基于区域灾害系统理论构建了青藏高原农业旱灾风险评估模型,分析了青藏高原农业旱灾危险性、暴露性、脆弱性和旱灾风险的时空演变特征,并对青藏高原县市农业旱灾风险等级进行了区划。结果表明:①青藏高原农业旱灾危险性由东南向西北呈现“高—低—高”分布,东南部区域危险性呈现增加趋势,7—9月青藏高原东部及东南部冬小麦与冬青稞遭遇旱灾的风险较高,4—8月青藏高原北部区域牧草遭遇旱灾风险较高;②藏高原农业旱灾暴露性区域性差异较小,东部和西北部暴露性呈现增加趋势,中部和西部暴露性呈现下降趋势;③青藏高原98.79%的县市脆弱性减小趋势通过置信度为99%的显著性检验;④青藏高原东南部和北部区域农业旱灾风险较高且呈现增加趋势。
-
-
徐存东;
刘子金;
朱兴林;
谷丰佑;
赵志宏;
王鑫
-
-
摘要:
针对干旱区人工绿洲水土环境脆弱性难以定量化描述的问题,以甘肃省景泰川电力提灌灌区为研究区,通过数据收集和分析,选取直接参与驱动区域水土环境分异的土壤盐分、土地利用类型、植被覆盖度、土壤电导率、地表灌水量、地下水矿化度、地下水埋深、海拔、坡度、年均降水量、年均蒸发量、年均气温12个指标,基于云理论改进层次分析法确定各指标权重,以ArcGIS软件为技术平台将各指标空间分布结果按相应权重进行空间叠加,实现研究区水土环境脆弱性空间分异特征的可视化表达。结果表明:研究区水土环境脆弱性基本保持在Ⅰ~Ⅲ级,总体空间分布格局呈现西低东高的分布特征,重度脆弱、极度脆弱区域集中分布在灌区东部封闭型水文地质单元;土壤盐分、植被覆盖度、土地利用类型、地表灌水量是影响区域尺度水土环境脆弱性的主要因素。
-
-
袁顺;
赵昕;
李琳琳
- 《中国海洋研究会2018年学术年会》
| 2019年
-
摘要:
以典型海洋灾害风暴潮为研究对象,以国家海洋局统计公报数据、国家统计局和各省市统计数据为数据源,将粗糙集理论(RST)与组合赋权策略(CWM)结合建立了基于RST-CWM的风暴潮灾害脆弱性组合评价模型.利用粗糙集的知识简约属性、投影寻踪组合赋权思想进行沿海各省市地区海洋风暴潮灾害脆弱性的综合评价.测算结果表明:沿海地区基于RST-CWM模型的风暴潮灾害脆弱性呈现出一定的空间差异性,但研究区各省市海洋风暴潮灾害脆弱性与地理位置分布没有必然的联系,说明在沿海地区开展海洋防灾减灾工作,若只注重地理区划并不一定能改善当地风暴潮脆弱程度.研究区各省市海洋灾害脆弱程度大小排序为:山东>天津>福建>广东>广西>辽宁>江苏>浙江>海南>河北>上海,同时,各省市的脆弱性要素即暴露性、敏感性及适应性构成有所差异,说明完备海洋风暴潮防灾减灾机制的驱动力是多样的,风暴潮防治应综合考虑灾害本身和人的因素.
-
-
术茜;
林毅斌
- 《福建省电机工程学会2018年学术年会》
| 2018年
-
摘要:
不同于传统的网络脆弱性分析方法,根据电力系统功率不一定只通过最短路径流动的思想,本文提出了一种基于线路流过的最大功率流的中心性指标识别方法,通过中心性指标识别重要线路,从而确定网络结构的脆弱性,并通过IEEE39节点系统验证了算法的有效性.
-
-
LIU Yanhui;
刘艳辉;
ZHANG Zhenxing;
张振兴;
SU Yongchao;
苏永超
- 《2018年全国工程地质学术年会》
| 2018年
-
摘要:
中国地质灾害严重,地质灾害承灾载体的脆弱性直接决定着灾害造成损失的严重程度,开展脆弱性定量评价方法研究具有重要意义.(1)本文构建了地质灾害承灾载体脆弱性评价指标体系,包括4个一级指标和19个二级指标.一级指标包括生命类、物质类、生态环境类和社会经济类指标.(2)以青川县为例,分别采用TOPSIS模型和加权求和模型,分别以乡镇单元和行政村单元为最小单元,开展了地质灾害承灾载体脆弱性评价,将青川县承灾载体脆弱性分为高、较高、中等、较低和低5个脆弱性等级.(3)两种模型评价结果对比显示,总体一致性较好,73%的区域脆弱性结果完全一致,27%的区域存在一个等级的差别;高、低脆弱性等级区两种模型结果一致,吻合度100%;较高和中等脆弱性等级区两种模型结果吻合度分别为86%和73%;较低脆弱性区两种模型结果吻合度略差,为54%.(4)两种单元评价结果对比显示,在总体规律上保持了较好的一致性.半数以上的乡镇单元与行政村单元脆弱性等级完全相同或总体一致;以行政村为评价单元的评价结果明显更加精细,原因在于不同行政村的各类指标值具有明显的差异性,而乡镇单元消除了各个行政村之间的差异.
-
-
ZHANG Jiamei;
张家美;
LI Canbing;
黎灿兵;
PENG Minfang;
彭敏放;
PENG Zewu;
彭泽武
- 《2018中国智能电网学术研讨会》
| 2018年
-
摘要:
考虑到主动配电网在智能电网发展中的重要性以及在潮流分布与运行方式上的复杂性,进行了符合主动配电网运行实际的脆弱性分析.将主动配电网视为有向网络,将系统潮流分布方向作为网络邻接矩阵的方向矢量,从而得到考虑方向性的网络介数指标,以衡量各节点在网络连通性中的重要性.考虑发电机-负荷因素,分析功率在支路间的分布情况,提出功率因数指标,以评定各节点在功率传输中的作用.使用熵值法确定各指标权重,提出综合功率介数的概念,并对主动配电网的脆弱环节进行识别.以年为时间尺度,对网络脆弱性的年变化趋势进行研究,发现了较强的季节特性.使用添加了分布式电源与电池储能系统的IEEE33节点系统,计算了网络在受到按脆弱性识别结果进行攻击时的失负荷率,验证了所提方法的正确性.
-
-
王握;
李林;
罗云辉;
李浩浩
- 《2018年中国城市交通规划年会》
| 2018年
-
摘要:
为了研究复合网络下网络的脆弱性,利用space L方法构建了北京市三环内道路-地铁复合交通网络模型,给出了以网络效率和最大连通子图的相对大小为基础的脆弱性评价指标,从三种不同的攻击策略研究了复合网络所表现出来的脆弱性,并通过逐个攻击网络中节点、边的方式来搜索网络中关键节点和关键路段.结果表明,复合网络对节点的蓄意攻击表现出更强的脆弱性;同时网络中的关键节点多为地铁站点,应注重对地铁站点的保护,保障地铁站点与道路节点的衔接.
-
-
-
童星
- 《2018年国家综合防灾减灾与可持续发展论坛》
| 2018年
-
摘要:
灾害管理全过程中,关注的核心是排查危险源和削减脆弱性,从而建设富有韧性的社区和社会.安全工程科学和人文社会科学对危险源、脆弱性、韧性都有不同的理解,作出了不同的贡献.本文通过透视比较不同学科的相关认知,揭示其对于灾害管理的政策意义.
-
-
刘焱
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
深度学习自2006年被提出之后就受到科研机构、工业界的高度关注.最初,深度学习的应用主要是在图像和语音领域.从2011年开始,谷歌研究院和微软研究院的研究人员先后将深度学习应用到语音识别,使识别错误率下降20%~30%.2012年6月,谷歌首席架构师Jeff Dean和斯坦福大学教授Andrew Ng主持了著名的Google Brain项目,该项目采用16万个CPU来构建一个深层神经网络,并将其应用于图像和语音的识别,最终获得成功.
-
-
-
王迎;
许剑新;
陈建飞;
薛金良
- 《2018轨道交通·杭州湾高峰会议》
| 2018年
-
摘要:
针对城市轨道交通环控系统中嵌入式控制器的具体应用网络环境,对控制器潜在脆弱性进行分类,分析其脆弱性的生成点、生成手段、存在形式、利用目的、触发条件等方面的特征,并针对脆弱性存在的不同层面提出脆弱性挖掘、脆弱性构造,以及规避方式等方面的应对措施.