期刊文献+
共找到222篇文章
< 1 2 12 >
每页显示 20 50 100
Sliding Mode Control for Nonlinear Markovian Jump Systems Under Denial-of-Service Attacks 被引量:4
1
作者 Lei Liu Lifeng Ma +1 位作者 Jie Zhang Yuming Bo 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2020年第6期1638-1648,共11页
This paper investigates the sliding mode control(SMC) problem for a class of discrete-time nonlinear networked Markovian jump systems(MJSs) in the presence of probabilistic denial-of-service(Do S) attacks. The communi... This paper investigates the sliding mode control(SMC) problem for a class of discrete-time nonlinear networked Markovian jump systems(MJSs) in the presence of probabilistic denial-of-service(Do S) attacks. The communication network via which the data is propagated is unsafe and the malicious adversary can attack the system during state feedback. By considering random Denial-of-Service attacks, a new sliding mode variable is designed, which takes into account the distribution information of the probabilistic attacks. Then, by resorting to Lyapunov theory and stochastic analysis methods, sufficient conditions are established for the existence of the desired sliding mode controller, guaranteeing both reachability of the designed sliding surface and stability of the resulting sliding motion.Finally, a simulation example is given to demonstrate the effectiveness of the proposed sliding mode control algorithm. 展开更多
关键词 Denial-of-service(DoS)attacks Markovian jump systems(MJSs) networked control systems(NCSs) sliding mode control(SMC)
在线阅读 下载PDF
Security of quantum key distribution using two-mode squeezed states against optimal beam splitter attack 被引量:1
2
作者 何广强 朱思维 +1 位作者 郭红斌 曾贵华 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第4期1263-1268,共6页
For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon... For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon information theory. The theoretical secret information rate after error correction and privacy amplification is given in terms of the squeezed parameter and channel parameters. The results show that the two-mode squeezed state quantum key distribution is secure against an optimal beam splitter attack. 展开更多
关键词 quantum key distribution two-mode squeezed states optimal beam splitter attack
原文传递
低过载比多弹自组织协同围捕打击方法
3
作者 何金刚 张凡 +1 位作者 孟中杰 周赢 《国防科技大学学报》 北大核心 2026年第1期175-182,共8页
随着区域安全问题的日趋严峻,单枚导弹的打击能力逐渐无法满足需求,亟须通过多弹协同提升打击效能。本文研究了多弹协同围捕打击未知机动目标的控制问题,并探讨了导弹机动能力与目标机动能力之比(过载比)的设计。受到自组织生物集群行... 随着区域安全问题的日趋严峻,单枚导弹的打击能力逐渐无法满足需求,亟须通过多弹协同提升打击效能。本文研究了多弹协同围捕打击未知机动目标的控制问题,并探讨了导弹机动能力与目标机动能力之比(过载比)的设计。受到自组织生物集群行为的启发,采用滑模控制技术设计了多弹协同围捕算法,包括弹与目标间的吸引项、相邻弹间的排斥项以及弹与目标间的相对速度收敛项。分析结果表明,该算法下可通过初始状态和控制参数计算过载比上界,为低过载比多弹编队提供技术支持。数值仿真结果表明,该算法能够以较低过载比有效完成多弹对未知机动目标的围捕打击,围捕阶段保持安全距离,打击阶段通过移除排斥项快速缩小弹间距以实现对目标的协同打击。 展开更多
关键词 多弹编队 自组织围捕 协同打击 滑模控制 低过载比
在线阅读 下载PDF
Sliding mode control and Lyapunov based guidance law with impact time constraints 被引量:6
4
作者 Xiaojian Zhang Mingyong Liu Yang Li 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第6期1186-1192,共7页
This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact... This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact time constraints of guidance law(ITCG) is derived by using sliding mode control(SMC) and Lyapunov stability theorem. The expected impact time is realized by using the notion of attack process and estimated time-to-go to design sliding mode surface(SMS). ITCG contains equivalent and discontinuous guidance laws, once state variables arrive at SMS,the equivalent guidance law keeps the state variables on SMS,then the discontinuous guidance law enforces state variables to move and reach SMS. The singularity problem of ITCG is also analyzed. Theoretical analysis and numerical simulation results are given to test the effectiveness of ITCG designed in this paper. 展开更多
关键词 Lyapunov stability sliding mode control impact time salvo attack TIME-TO-GO guidance law
在线阅读 下载PDF
Secure state estimation for cyber-physical systems with unknown input sliding mode observer
5
作者 Panpan Zhang Yuwei Ren +1 位作者 Yixian Fang Ang Liu 《Control Theory and Technology》 EI CSCD 2024年第2期244-253,共10页
In recent years, cyber attacks have posed great challenges to the development of cyber-physical systems. It is of great significance to study secure state estimation methods to ensure the safe and stable operation of ... In recent years, cyber attacks have posed great challenges to the development of cyber-physical systems. It is of great significance to study secure state estimation methods to ensure the safe and stable operation of the system. This paper proposes a secure state estimation for multi-input and multi-output continuous-time linear cyber-physical systems with sparse actuator and sensor attacks. First, for sparse sensor attacks, we propose an adaptive switching mechanism to mitigate the impact of sparse sensor attacks by filtering out their attack modes. Second, an unknown input sliding mode observer is designed to not only observe the system states, sensor attack signals, and measurement noise present in the system but also counteract the effects of sparse actuator attacks through an unknown input matrix. Finally, for the design of an unknown input sliding mode state observer, the feasibility of the observing system is demonstrated by means of Lyapunov functions. Additionally, simulation experiments are conducted to show the effectiveness of this method. 展开更多
关键词 Sparse attacks Cyber-physical systems Unknown input sliding mode Secure state estimation Adaptive switching mechanism
原文传递
Reinforcement learning based sliding mode control for two-time-scale multi-agent systems with malicious attacks
6
作者 Rongsheng Xia Han Jiang Lei Su 《Journal of Control and Decision》 2024年第4期603-613,共11页
The optimal consensus problem for linear two-time-scale multi-agent systems under malicious attacks is studied in this paper.Firstly,an integral sliding mode function is devised to guide the system trajectory towards ... The optimal consensus problem for linear two-time-scale multi-agent systems under malicious attacks is studied in this paper.Firstly,an integral sliding mode function is devised to guide the system trajectory towards the sliding mode surface and the impact of attacks can be eliminated.Then,the optional consensus problem is reformulated as a zero-sum game problem between each agent and its neighbouring agents.Thus,the game algebraic Riccati equation with singu-larly perturbed parameter is formulated.Furthermore,to avoid the requirement of the system dynamics information,an integral reinforcement learning algorithm is presented to obtain the optimal control policy for multi-agent systems.Compared with existing learning methods,the obtained reinforcement learning algorithm is devoid of potential calculation error issues from singularly perturbed parameter.Meanwhile,the convergence of the proposed algorithm is ver-ified.Finally,a simulation example is provided to demonstrate the efficacy of the proposed control method. 展开更多
关键词 Two-time-scale multi-agent systems integral sliding mode control malicious attacks integral reinforcement learning
原文传递
Switching-Like Sliding Mode Security Control Against DoS Attacks:A Novel Attack-Related Adaptive Event-Triggered Scheme
7
作者 Jiancun Wu Zhiru Cao +1 位作者 Engang Tian Chen Peng 《IEEE/CAA Journal of Automatica Sinica》 2026年第1期137-148,共12页
In this paper,a security defense issue is investigated for networked control systems susceptible to stochastic denial of service(DoS) attacks by using the sliding mode control method.To utilize network communication r... In this paper,a security defense issue is investigated for networked control systems susceptible to stochastic denial of service(DoS) attacks by using the sliding mode control method.To utilize network communication resources more effectively,a novel adaptive event-triggered(AET) mechanism is introduced,whose triggering coefficient can be adaptively adjusted according to the evolution trend of system states.Differing from existing event-triggered(ET) mechanisms,the proposed one demonstrates exceptional relevance and flexibility.It is closely related to attack probability,and its triggering coefficient dynamically adjusts depending on the presence or absence of an attack.To leverage attacker information more effectively,a switching-like sliding mode security controller is designed,which can autonomously select different controller gains based on the sliding function representing the attack situation.Sufficient conditions for the existence of the switching-like sliding mode secure controller are presented to ensure the stochastic stability of the system and the reachability of the sliding surface.Compared with existing time-invariant control strategies within the triggered interval,more resilient defense performance can be expected since the correlation with attack information is established in both the proposed AET scheme and the control strategy.Finally,a simulation example is conducted to verify the effectiveness and feasibility of the proposed security control method. 展开更多
关键词 Adaptive event-triggered(AET)mechanism denial of service(DoS)attacks networked control systems(NCSs) sliding mode control(SMC)
在线阅读 下载PDF
耦合式恐怖袭击防控探究
8
作者 裴明 《湖北警官学院学报》 2025年第1期50-61,共12页
耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭... 耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭击目标和袭击时间等维度具有耦合性,并由行为体、承袭体和致损体构成耦合式恐怖袭击要素体;由耦合束、耦合场和耦合力组建耦合式恐怖袭击耦合体;由耦合剂、传播链和示范簇生成耦合式恐怖袭击介质体。耦合式恐怖袭击在袭击要素体分类掌控、袭击耦合体有效掌控和袭击介质体实时掌控等维度存在防控难点,可以解析行为体样态、承袭体存续、致损体适配以有效掌控耦合式恐怖袭击要素体;分析耦合束形成、耦合场运行、耦合力影响以有效掌控耦合式恐怖袭击耦合体;探析耦合剂粘合、传播链运转、示范簇辐射以有效掌控耦合式恐怖袭击介质体,进而有效防控耦合式恐怖袭击。 展开更多
关键词 恐怖袭击 袭击模式 耦合式恐怖袭击
在线阅读 下载PDF
基于变幂次滑模的三维固定时间的多导弹打击比例导引律
9
作者 李健 刘鹏 +4 位作者 喻小昊 于航 李长生 史云雷 张合 《兵工学报》 北大核心 2025年第7期282-292,共11页
针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基... 针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基准面两个分量,并在上述基准面内分别设计控制方法。其中,平行于基准面基于比例导引法,设计切向和法向加速度作为控制输入,驱使导弹在期望攻击时刻之前达成剩余飞行时间一致;在垂直基准面,基于变幂次改进传统滑模控制法设计导引律,实现多导弹系统前段控制快速收敛与末段控制稳定的兼容。当两个基准面分量都能在预设攻击时间内实现一致性控制时,在三维空间内多导弹系统可完成同步攻击。通过向所设计的导引律中补偿各导弹发射时延,实现多弹系统在异步发射场景下对目标的同步攻击。仿真验证结果表明,所设计的导引律具备快速收敛、稳定性高等特点,不仅适用于同步发射场景,在异步发射时只需将各发导弹发射时延补充至输入端,即可完成攻击时间一致性控制。 展开更多
关键词 导弹 变幂次滑模控制 比例导引律 固定时间打击 三维攻击场景
在线阅读 下载PDF
基于JavaEE和MVC的三层低耦合模式下田径比赛管理系统构建 被引量:1
10
作者 乔黎 解煜 《喀什大学学报》 2025年第3期72-77,共6页
针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验... 针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验分析.结果表明,在成绩查询时延比较中,所构建的模式随着运动员人数的增加,其成绩查询时延呈增加趋势,当运动员人数为140人时,查询时延达到11.2 us;MVC模式下,成绩查询时延为43.2us;在数据恢复速度比较中,构建模式的数据恢复速度呈现出先增后放缓的趋势,当数据超过5 GB时,恢复速度为135.6 MB/s;在比赛成绩管理中,MVC系统中成绩管理错误率为27.3%.综合来看,基于三层低耦合模式构建的田径比赛管理系统有利于提高项目管理效率,促进各方信息的交流. 展开更多
关键词 JAVAEE MVC 三层低耦合模式 田径比赛管理系统 网络攻击
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
11
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
基于随机过程的多波次导弹攻击模式
12
作者 方竑宇 张弫 《系统工程与电子技术》 北大核心 2025年第8期2646-2653,共8页
随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的... 随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的独特应用。通过设定一系列合理的假设条件,精确计算出相关参数,并借助仿真软件开展仿真研究,不仅呈现巡航导弹攻击编队在时间维度上的分布特征,还从攻击方视角出发,对攻击模式的潜在规律进行深入探讨。仿真结果表明,泊松流攻击模式具备极强的随机性,不仅有效降低被拦截方提前精准预测的可能性,还增强了攻击效能,为现代战争中的巡航导弹作战提供思路与策略,具有重要的理论与实践价值。 展开更多
关键词 巡航导弹 攻击模式 马尔可夫过程 泊松过程 多波次
在线阅读 下载PDF
网络空间中的零日漏洞攻击模式及应对策略研究 被引量:2
13
作者 葛广为 《长江信息通信》 2025年第1期153-155,173,共4页
为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全... 为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全面分析,深入剖析了零时差漏洞的侵袭方式并且通过实践考证确认了所建议防范方案的实效性,在应对零时差漏洞的风险时,以便集体增进网络环境的防护等级。 展开更多
关键词 网络空间 零日漏洞 攻击模式 应对策略
在线阅读 下载PDF
基于EEMD-LSTM和知识图谱的网络攻击源检测和定位方法 被引量:1
14
作者 景延嵘 李宗容 +3 位作者 李楠芳 李香 曹海山 严丽珺 《微型电脑应用》 2025年第2期29-33,共5页
为了及时发现并应对网络攻击行为,提出一种基于集合经验模态分解—长短期记忆(EEMD-LSTM)和知识图谱的网络攻击源检测和定位方法。通过对网络流量数据进行预处理,提取有效特征并进行归一化处理,为后续建模准备数据。构建EEMD-LSTM网络... 为了及时发现并应对网络攻击行为,提出一种基于集合经验模态分解—长短期记忆(EEMD-LSTM)和知识图谱的网络攻击源检测和定位方法。通过对网络流量数据进行预处理,提取有效特征并进行归一化处理,为后续建模准备数据。构建EEMD-LSTM网络攻击源检测模型,利用EEMD技术分解时间序列数据,采用LSTM神经网络进行攻击源检测,从而实现对网络异常行为的识别。利用知识图谱定位网络攻击源,通过建立实体间的关系图谱,辅助分析网络拓扑结构,揭示攻击者的行为路径和攻击来源,提高攻击源定位的准确性和效率。实验结果表明,所提方法假阳性率为1.002,假阴性率为1.734,覆盖率为97.1%,鲁棒性为4.1。由此证明,所提方法可以推动网络安全技术的创新与发展,维护网络空间秩序。 展开更多
关键词 集合经验模态分解 长短期记忆神经网络 网络攻击源 知识图谱
在线阅读 下载PDF
基于自适应滑模策略的直流微电网安全控制
15
作者 楼琦凯 陈蓓 +1 位作者 丁勐 魏莹 《控制工程》 北大核心 2025年第3期416-424,共9页
针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降... 针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降低单纯利用攻击上界设计控制器带来的保守性,有效补偿欺骗攻击给直流微电网系统性能带来的影响。通过设计估计值依赖的李雅普诺夫泛函,得到可确保滑动模态渐近稳定和滑模面收敛域可达的充分条件。为了得到更小的收敛域,进一步提出基于遗传算法的优化求解问题。最后,通过MATLAB数值仿真验证了所提出的自适应滑模控制策略的有效性。 展开更多
关键词 滑模控制 静态输出反馈 自适应机制 直流微电网 欺骗攻击
原文传递
钝体涡致振动的能量捕获与耦合响应研究
16
作者 朱红钧 周新宇 +1 位作者 唐涛 王硕 《实验流体力学》 北大核心 2025年第2期65-74,共10页
文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方... 文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方柱锐缘迎流时,涡脱模式均为2S,柱体振幅极小,不超过0.07D(D为特征尺寸);当三棱柱底边、梯形棱柱长底边、方柱侧边迎流时,边界层分离点前移至前端面尖角处,振动响应增强,且随约化速度增大,旋涡形成长度增大,依次经历未起振、涡致振动、涡致振动与驰振竞争和驰振4个阶段,升力与位移的相位差相应从0°跳跃至180°,而后在0°与180°之间切换,最后回落为0°,4个阶段对应的涡脱模式依次为2S、2P、2P和P+S。对比所有振子的能量捕获效率发现,底边迎流的三棱柱效果最佳,最大的能量捕获效率达12.5%。 展开更多
关键词 涡致振动 截面形状 攻角 涡脱模式 能量捕获
在线阅读 下载PDF
改进DenseNet模型作用下网络恶意入侵检测方法
17
作者 代祥宇 《软件》 2025年第6期170-174,共5页
传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进Den... 传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进DenseNet模型,实现入侵检测。对比实验结果表明,新的检测方法在实际应用中可以实现对多种不同攻击类型与正常数据的辨识,实现对网络恶意入侵的准确检测。 展开更多
关键词 改进DenseNet模型 恶意入侵 网络攻击模式 损失函数
在线阅读 下载PDF
FDI攻击下基于事件触发机制的直流微电网系统的一致性滑模控制
18
作者 刘永慧 彭子韵 《上海第二工业大学学报》 2025年第1期32-44,共13页
针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注... 针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注入攻击和系统状态。然后,提出一种设备运行模式自切换机制以改进分布式控制器设计,同时引入事件触发一致性控制方法,降低通信频次,使各节点母线电压趋于一致。接着,设计固定时间滑模控制器,保证系统的稳定性。最后,以直流微电网系统为例进行仿真,仿真结果表明,设计的控制方法能补偿虚假数据注入攻击产生的不良影响,具有良好的鲁棒性,而且能有效节约通信资源。 展开更多
关键词 直流微电网系统 一致性 事件触发机制 固定时间滑模控制 虚假数据注入攻击
在线阅读 下载PDF
水泥基材料的碳硫硅钙石型硫酸盐侵蚀(TSA) 被引量:19
19
作者 邓德华 肖佳 +2 位作者 元强 张文恩 刘轶翔 《建筑材料学报》 EI CAS CSCD 2005年第5期532-541,共10页
主要介绍了近年来国外关于TSA的研究情况和一些报道的工程实例,分析了TSA发生与发展的影响因素.
关键词 碳硫硅钙石 水泥基材料 硫酸盐侵蚀 混凝土 劣化机理
在线阅读 下载PDF
考虑自动驾驶仪动特性的终端角度约束滑模导引律 被引量:46
20
作者 孙胜 张华明 周荻 《宇航学报》 EI CAS CSCD 北大核心 2013年第1期69-78,共10页
探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,... 探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,仿真结果表明,导弹自动驾驶仪为实际跟踪环节,目标做大机动逃逸时该制导方法仍具有良好的制导性能。 展开更多
关键词 导引律 攻击角度 自动驾驶仪 滑动模态控制 反步控制
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部