期刊文献+
共找到143篇文章
< 1 2 8 >
每页显示 20 50 100
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
1
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems direct attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local Area Networks
在线阅读 下载PDF
基于双向蚁群算法的隐蔽性网络攻击识别的研究
2
作者 高伟 周自强 杨姝 《微型电脑应用》 2025年第2期102-106,共5页
针对隐蔽性网络攻击难以防范的问题,从寻找网络攻击根源出发,设计基于双向蚁群算法的隐蔽性网络攻击识别的方案。该方案通过大数据收集绘制可疑节点的IP画像,通过IP画像确定网络攻击的源头。采用基于DBSCAN算法的黑白双分类器对异常数... 针对隐蔽性网络攻击难以防范的问题,从寻找网络攻击根源出发,设计基于双向蚁群算法的隐蔽性网络攻击识别的方案。该方案通过大数据收集绘制可疑节点的IP画像,通过IP画像确定网络攻击的源头。采用基于DBSCAN算法的黑白双分类器对异常数据进行双重分离,保证数据分类的准确性。该方案基于双向蚁群算法寻找最优路径,保证在网络攻击时可以及时切断通信线路,保证用户免受网络的隐蔽性攻击。实验表明,所设计方案在对隐蔽性网络攻击的识别方面具有较大的性能提升。 展开更多
关键词 双向蚁群算法 网络攻击识别 DBSCAN分类器 IP画像 大数据技术
在线阅读 下载PDF
基于目标概略航向航速的反舰导弹瞄准点和攻击方向优化
3
作者 孟浩 张立华 +2 位作者 胡海 饶世钧 高保慧 《火力与指挥控制》 北大核心 2025年第2期171-176,共6页
针对使用圆内二维均匀分布表征海上目标机动误差对反舰导弹捕捉概率计算的影响,利用海上目标概略航向航速设计了更准确的导弹捕捉概率计算方法,并在此基础上研究了导弹战术规划中瞄准点和攻击方向选择的优化。理论推导与仿真实验表明:... 针对使用圆内二维均匀分布表征海上目标机动误差对反舰导弹捕捉概率计算的影响,利用海上目标概略航向航速设计了更准确的导弹捕捉概率计算方法,并在此基础上研究了导弹战术规划中瞄准点和攻击方向选择的优化。理论推导与仿真实验表明:所提方法可获取更加符合海上目标运动规律的导弹捕捉概率;通过计算并分析指定瞄准点和攻击方向范围内的导弹捕捉概率,可反向优化导弹瞄准点和攻击方向。 展开更多
关键词 反舰导弹 概略航向航速 捕捉概率 导弹战术规划 瞄准点 攻击方向
在线阅读 下载PDF
西部“双一流”高校赋能新时代西部大开发的内在逻辑和实践路径 被引量:1
4
作者 杜彬恒 毕乐 《内蒙古社会科学》 北大核心 2025年第2期198-204,共7页
西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为... 西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为西部“双一流”高校建设发展指明了前进方向、提供了根本遵循。西部“双一流”高校要切实发挥战略优势、准确把握主攻方向、深化创新实践路径、为新时代推动西部大开发提供有力支撑。 展开更多
关键词 西部“双一流”高校 西部大开发 战略优势 主攻方向 实践路径
在线阅读 下载PDF
级联失效下多层地铁网络抗毁性分析
5
作者 牛路明 马壮林 +2 位作者 邵逸恒 刘悦 吴可 《中国安全科学学报》 北大核心 2025年第6期181-190,共10页
为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采... 为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采用非线性负载容量模型计算车站容量,并根据车站重要性确定攻击顺序。选取最大连通子图比和乘客出行效率比作为地铁网络抗毁性的度量指标,结合2021年西安市地铁网络进行实证分析,研究不同的层间和层内客流转移比例、不同容量调节系数对地铁网络抗毁性的影响。结果表明:当层间客流转移比例为0.7时,对多层地铁网络抗毁性的影响最小;当容量调节系数参数b=0.6、c=0.8时,适当提高车站的服务水平有助于提高地铁网络抗毁性;随着攻击车站数量的增加,地铁网络的抗毁性逐渐减弱;在相同的攻击条件下,多层有向加权地铁网络比单层地铁网络表现出更强的抗毁性,考虑级联失效的网络抗毁性更差。 展开更多
关键词 级联失效 多层有向加权地铁网络 抗毁性 攻击策略 负载分配 容量调节系数
原文传递
拒绝服务攻击下基于动态事件触发的分布式资源分配算法
6
作者 朱亚楠 李慧斌 +2 位作者 魏广伟 吕密 虞文武 《东南大学学报(自然科学版)》 北大核心 2025年第5期1476-1485,共10页
为应对拒绝服务(DoS)攻击导致目标网络超负荷运行及智能体通信受阻的问题,提出了一种连续时间分布式资源分配方法,并引入弹性动态事件触发通信机制.该机制能够智能判定信息交换时刻,在减少信息传输次数的同时抵御攻击影响。通过严密的... 为应对拒绝服务(DoS)攻击导致目标网络超负荷运行及智能体通信受阻的问题,提出了一种连续时间分布式资源分配方法,并引入弹性动态事件触发通信机制.该机制能够智能判定信息交换时刻,在减少信息传输次数的同时抵御攻击影响。通过严密的理论分析,证明所提算法能够以指数级数率收敛到最优解。在仿真实验中设置了3组抵御参数以面对典型的攻击场景,并对比了静态和动态事件触发机制的通信次数。结果表明,当缓和攻击参数设置为0.05时,能够有效抑制DoS攻击引发的系统振荡,且动态事件触发机制较静态机制可大致节约30.5%的通信资源。 展开更多
关键词 分布式资源分配 有向平衡网络 拒接服务攻击 事件触发通信
在线阅读 下载PDF
全球外商直接投资主干网络动态演化及其韧性测度
7
作者 赵晞泉 陈伟 《地理研究》 北大核心 2025年第9期2450-2469,共20页
外商直接投资对于全球经济与区域发展具有重要推动作用,外商直接投资主干网络是保障全球外商直接投资体系功能运行的重要支撑。本文构建2009—2021年全球外商直接投资网络,通过视差滤波算法提取主干结构,借助复杂网络方法剖析主干网络... 外商直接投资对于全球经济与区域发展具有重要推动作用,外商直接投资主干网络是保障全球外商直接投资体系功能运行的重要支撑。本文构建2009—2021年全球外商直接投资网络,通过视差滤波算法提取主干结构,借助复杂网络方法剖析主干网络拓扑特征,在不同扰动情景下测度其网络韧性水平,并识别对网络韧性具有关键影响力的主干节点。研究发现,全球外商直接投资网络中约15%的优势连边占据约90%的投资规模,构成全球外商直接投资主干网络。该主干网络呈现整体规模扩张、局部空间集聚的演化态势,网络稠密程度和传输效率持续提升,欧洲、北美及加勒比和亚洲的少数国家(地区)对主干网络具有核心支撑作用。全球外商直接投资主干网络在随机扰动下表现出较强韧性,但对蓄意攻击的抵御能力相对较弱,韧性水平呈现先显著提升后略有回落的变化趋势。美国、法国、英国、荷兰、卢森堡、加拿大和新加坡等少数发达国家是主干网络的绝对核心,对网络连通性拥有稳定的高影响力;中国(数据暂未含港、澳、台等地区)、中国香港、泰国、南非和毛里求斯等经济体是主干网络的关键性节点,对网络韧性的影响力日益提升。基于研究结论,本文归纳了全球外商直接投资主干网络核心节点的功能类型,提出促进外商直接投资韧性提升的政策启示,以期为中国优化国际投资格局与战略模式提供参考和借鉴。 展开更多
关键词 外商直接投资 主干结构 网络韧性 视差滤波 模拟攻击
原文传递
低速率拒绝服务攻击有向传感器网络带宽分配方法
8
作者 任红 庄绪德 《传感技术学报》 北大核心 2025年第1期161-167,共7页
以视频传感器和图像传感器为代表的有向传感器,在保持连通性的前提下,网络覆盖面积很难最大化,低速率拒绝服务攻击在小面积内会造成带宽混乱拥堵,造成网络带宽分配不佳、分配错误率较高。为此,提出一种低速率拒绝服务攻击下有向传感器... 以视频传感器和图像传感器为代表的有向传感器,在保持连通性的前提下,网络覆盖面积很难最大化,低速率拒绝服务攻击在小面积内会造成带宽混乱拥堵,造成网络带宽分配不佳、分配错误率较高。为此,提出一种低速率拒绝服务攻击下有向传感器网络带宽分配方法。建立低速率拒绝服务攻击(Denial of Service attack,DoS)有向传感器网络模型。将攻击频率及攻击时间作为约束条件,采用设计的资源调度器控制有向传感器网络参数,使其满足资源动态调度性能需求。利用动态带宽分配算法设定三种采样周期,并通过调整采样周期实现带宽分配。仿真结果表明,所提方法的平均时延低于23 ms,带宽利用率为94%,节点平均队列长度低于1.9。验证了该方法具有可靠性更高的带宽分配结果。 展开更多
关键词 有向传感器网络 拒绝服务攻击 带宽分配 低速率攻击 采样周期
在线阅读 下载PDF
完整性攻击下电网监控系统的可疑传感器检测
9
作者 姬鹏宇 邹苏郦 +1 位作者 柴森春 夏元清 《电力信息与通信技术》 2025年第5期68-76,共9页
随着通信和传感技术的飞速发展,通过传感器系统实时监控电网的运行状态已成为可能。但同时也带来了新的挑战:敌对实体可能会通过篡改传感器数据实施数据完整性攻击,误导监控系统对电网实际运行状况的判断。为了应对这一挑战,文章提出了... 随着通信和传感技术的飞速发展,通过传感器系统实时监控电网的运行状态已成为可能。但同时也带来了新的挑战:敌对实体可能会通过篡改传感器数据实施数据完整性攻击,误导监控系统对电网实际运行状况的判断。为了应对这一挑战,文章提出了一种创新的攻击检测调度算法——基于历史信息方向性指导的量子粒子群优化算法,旨在解决从众多传感器中识别可疑传感器这一NP难问题。该算法通过其独特的进化机制,有效降低了对传感器选择的计算需求。针对进化算法固有的不确定性,引入历史数据来指导当前可疑传感器的识别过程。仿真实验的结果表明,该算法的平均准确率高达86.69%,相较于其他算法至少提升了5%。这一新算法不仅能有效识别出可疑传感器,还显著提高了攻击检测的效率,为电网监控基础设施的信息融合安全提供了有力保障。 展开更多
关键词 电网监控系统 数据完整性攻击 量子粒子群优化算法 历史数据方向性指导
在线阅读 下载PDF
Real-time trajectory planning for UCAV air-to-surface attack using inverse dynamics optimization method and receding horizon control 被引量:15
10
作者 Zhang Yu Chen Jing Shen Lincheng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第4期1038-1056,共19页
This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits... This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits of inverse dynamics optimization method and receding horizon optimal control technique. Firstly, the ground attack trajectory planning problem is mathematically formulated as a receding horizon optimal control problem (RHC-OCP). In particular, an approximate elliptic launch acceptable region (LAR) model is proposed to model the critical weapon delivery constraints. Secondly, a planning algorithm based on inverse dynamics optimization, which has high computational efficiency and good convergence properties, is developed to solve the RHCOCP in real-time. Thirdly, in order to improve robustness and adaptivity in a dynamic and uncer- tain environment, a two-degree-of-freedom (2-DOF) receding horizon control architecture is introduced and a regular real-time update strategy is proposed as well, and the real-time feedback can be achieved and the not-converged situations can be handled. Finally, numerical simulations demon- strate the efficiency of this framework, and the results also show that the presented technique is well suited for real-time implementation in dynamic and uncertain environment. 展开更多
关键词 Air-to-surface attack direct method Inverse dynamics Motion planning Real time control Receding horizon control Trajectory planning Unmanned combat aerial vehicles
原文传递
Controlled Bidirectional Quantum Direct Communication by Using a GHZ State 被引量:21
11
作者 满忠晓 夏云杰 《Chinese Physics Letters》 SCIE CAS CSCD 2006年第7期1680-1682,共3页
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with ... A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed. 展开更多
关键词 SECURE direct COMMUNICATION WOJCIKS EAVESDROPPING attack PING-PONGPROTOCOL ENTANGLEMENT CRYPTOGRAPHY SCHEME
原文传递
Effects of yaw-roll coupling ratio on lateraldirectional aerodynamic characteristics 被引量:7
12
作者 Lin SHEN Da HUANG Genxing WU 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2019年第2期272-280,共9页
Experimental investigation of large amplitude yaw-roll coupled oscillations was conducted in a low-speed wind tunnel using an aircraft configuration model. A special test rig was designed and constructed to provide di... Experimental investigation of large amplitude yaw-roll coupled oscillations was conducted in a low-speed wind tunnel using an aircraft configuration model. A special test rig was designed and constructed to provide different coupled motions from low to high angles of attack.A parameter ‘‘coupling ratio" was introduced to indicate the extent of yaw-roll coupling. At each pitch angle, seven coupling ratios were designed to study the yaw-roll coupling effects on the lateraldirectional aerodynamic characteristics systematically. At high angles of attack, the damping characteristics of yawing and rolling moments drastically varied with coupling ratios. In the coupled motions with the rotation taking place about the wind axis, the lateral-directional aerodynamic moments exhibited unsteady characteristics and were different from the ‘‘quasi-steady" results of the rotary balance tests. The calculated results of the traditional aerodynamic derivative method were also compared with the experimental data. At low and very high angles of attack, the aerodynamic derivative method was applicative. However, within a wide range of angles of attack, the calculated results of aerodynamic derivative method were inconsistent with the experimental data, due to the drastic changes of damping characteristics of lateral-directional aerodynamic moments with yaw-roll coupling ratios. 展开更多
关键词 High ANGLES of attack HYSTERESIS Lateral-directional aerodynamic characteristics UNSTEADY Yaw-roll coupling
原文传递
Hydration and Slag-attack Resistance of Dense MgO-dolomite Refractory Grains in Relation to Their Phase Composition and Microfabric
13
作者 Abdel Monem M.Soltan Michael Wendschuh +1 位作者 Helmut Willims Mohamed Serry 《矿物学报》 CAS CSCD 北大核心 2013年第S1期1-1,共1页
This work aims at optimizing densification parameters as well as resistance to hydration and slag attack of MgO-Dolomite refractory grains, processed from Egyptian dolomitc-magnesite raw material up to firing for 1-4 ... This work aims at optimizing densification parameters as well as resistance to hydration and slag attack of MgO-Dolomite refractory grains, processed from Egyptian dolomitc-magnesite raw material up to firing for 1-4 h at 1400-1600 ℃, in relation to their phase composition and microfabric. Minor amount of natural ilmenite mineral (0-2 wt%), separated from Egyptian black sands was used in doping the dolomitc-magnesite. 展开更多
关键词 dolomitic-magnesite ILMENITE doping direct-bonded MICROFABRIC HYDRATION slag-attack
原文传递
APPLICATION OF DIRECT BTT GUIDANCE LAW BASED ON NONLINEAR INVERSE SYSTEM THEORY TO INTEGRATED FIRE/FLIGHT SYSTEMS(IFFS)
14
作者 Ma Xiaojun Zhang Minglian Wen Chuanyuan(Faculty 305, Beijing University Of Aeronautics and Astronautics,Beijing, China, 100083) 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1996年第4期305-311,共7页
To counter BTT guidance mode, new relative motion equations of the targetaircraft and the attack aircraft are proposed. The inverse system theory of the nonlinearcontrol is used, and the direct BTT-180 guidance comman... To counter BTT guidance mode, new relative motion equations of the targetaircraft and the attack aircraft are proposed. The inverse system theory of the nonlinearcontrol is used, and the direct BTT-180 guidance command is solved, which can operatethe attack aircraft to automatically complete the flight mission of the preceding stage ofthe terminal weapon delivery, and thus the automatic attack is extended from the stage ofthe terminal weapon delivery to the preceding stage of the terminal weapon delivery. 展开更多
关键词 fire control flight control nonlinear systems inverse system direct BTT guidance law automatic control attack
在线阅读 下载PDF
Survey of Attacks and Countermeasures for SDN
15
作者 BAI Jiasong ZHANG Menghao BI Jun 《ZTE Communications》 2018年第4期3-8,共6页
Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security ... Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security issues have also been introduced along with the benefits,which put an obstruction to the deployment of SDN.One root cause of these issues lies in the limited resources and capability of devices involved in the SDN architecture,especially the hardware switches lied in the data plane.In this paper,we analyze the vulnerability of SDN and present two kinds of SDN-targeted attacks:1)data-to-control plane saturation attack which exhausts resources of all SDN components,including control plane,data plane,and the in-between downlink channel and 2)control plane reflection attack which only attacks the data plane and gets conducted in a more efficient and hidden way.Finally,we propose the corresponding defense frameworks to mitigate such attacks. 展开更多
关键词 SDN indirect/direct data plane event data-to-control plane saturation attack control plane reflection attack
在线阅读 下载PDF
面向领导跟随无人机蜂群的定向驱离攻击方法 被引量:1
16
作者 李威 王乐 +2 位作者 高久安 席建祥 黄渭清 《航空学报》 EI CAS CSCD 北大核心 2024年第12期185-205,共21页
针对领导跟随结构的无人机(UAN)蜂群,提出了一种基于欺骗信号的定向驱离攻击方法。首先,构建了虚假偏差信号和给定状态信号这2种欺骗信号模型;其次,给出了2种欺骗信号攻击下实现无人机蜂群定向驱离的充分条件;最后,确定了无人机蜂群定... 针对领导跟随结构的无人机(UAN)蜂群,提出了一种基于欺骗信号的定向驱离攻击方法。首先,构建了虚假偏差信号和给定状态信号这2种欺骗信号模型;其次,给出了2种欺骗信号攻击下实现无人机蜂群定向驱离的充分条件;最后,确定了无人机蜂群定向驱离后运动轨迹中心函数的显式表达式,分析了2种欺骗信号对定向驱离后无人机蜂群运动轨迹的影响,其中,虚假偏差信号攻击后无人机蜂群的运动轨迹受到所有虚假偏差信号平均值的影响,给定状态信号攻击后无人机蜂群的运动轨迹由攻击者预设的参考轨迹决定。仿真实验验证了所提出的理论成果的正确性。 展开更多
关键词 领导跟随无人机蜂群 虚假偏差信号 给定状态信号 运动轨迹 定向驱离攻击
原文传递
频控阵雷达对雷达侦察测向的欺骗机理研究 被引量:3
17
作者 张晶 王博 +1 位作者 孟国祥 陈双艳 《航空兵器》 CSCD 北大核心 2024年第1期71-76,共6页
对地攻击任务中需要根据事先获得的威胁源情报数据借助战术任务规划系统制定打击计划并下发给攻击机。无源雷达侦察测向系统通过对接收信号进行处理,可以解算出威胁源位置信息并提供给任务规划系统。当敌方雷达为频控阵体制而非相控阵... 对地攻击任务中需要根据事先获得的威胁源情报数据借助战术任务规划系统制定打击计划并下发给攻击机。无源雷达侦察测向系统通过对接收信号进行处理,可以解算出威胁源位置信息并提供给任务规划系统。当敌方雷达为频控阵体制而非相控阵体制时,由于频控阵雷达波束的弯曲特性,会对无源测向系统产生欺骗。本文在分析频控阵雷达基本结构的基础上,对比相控阵与频控阵等相位面特性,以干涉仪测向系统为例研究频控阵雷达对比相法测向的欺骗效果。几种非线性FDA阵列的欺骗仿真结果表明,log-FDA的虚拟发射机交点坐标偏离量大于sin-FDA。当干涉仪x轴坐标x_(G)=300 km时,虚拟发射机交点坐标随着干涉仪y轴坐标y_(G)的增加而逐渐逼近FDA阵列实际位置,交点偏移量log-FDA>sin-FDA>reciprocal-FDA。 展开更多
关键词 对地攻击 频控阵 测向定位 比相法测向 雷达
在线阅读 下载PDF
网络攻击下导弹自适应事件触发制导律
18
作者 高煜欣 张绍杰 刘春生 《航空学报》 CSCD 北大核心 2024年第S1期464-473,共10页
针对导弹拦截机动目标过程中遭受网络攻击问题,研究了一类自适应事件触发制导方法。首先,为了解决恶意网络攻击导致系统状态无法准确测量的问题,基于backstepping技术分别针对原系统真实状态和受到攻击后的虚假状态建立相应的误差动态面... 针对导弹拦截机动目标过程中遭受网络攻击问题,研究了一类自适应事件触发制导方法。首先,为了解决恶意网络攻击导致系统状态无法准确测量的问题,基于backstepping技术分别针对原系统真实状态和受到攻击后的虚假状态建立相应的误差动态面;其次,引入多Nussbaum函数克服信息遭受攻击造成的控制方向未知问题;然后,由于传统时间触发机制会造成计算资源浪费等问题,引入事件触发机制缓解计算负但;接着,给出触发条件进而提出了一类自适应事件触发控制策略,并根据Lyapunov定理证明了闭环系统的有界性;最后,仿真结果表明所提算法能够应对网络攻击问题,并成功拦截不同机动方式下的目标。 展开更多
关键词 导弹拦截 网络攻击 控制方向未知 自适应控制 事件触发
原文传递
大风天气下装配式阳台吊装稳定性研究
19
作者 郝勇 韩天骄 +3 位作者 胡鹏程 孟玉娜 李岩松 郭增 《黑龙江工业学院学报(综合版)》 2024年第1期121-129,共9页
随着装配式建筑兴起,预制装配式阳台作为装配式建筑中重要的组成部分,其吊装过程的安全性能受到广泛关注。针对常年处于大风天气下的张家口坝上地区,通过研究风荷载对PC封闭式阳台提升时的影响,进行了9种不同风攻角、7种不同风向角下PC... 随着装配式建筑兴起,预制装配式阳台作为装配式建筑中重要的组成部分,其吊装过程的安全性能受到广泛关注。针对常年处于大风天气下的张家口坝上地区,通过研究风荷载对PC封闭式阳台提升时的影响,进行了9种不同风攻角、7种不同风向角下PC封闭式阳台模型的风压对比;将0°、30°、60°风向角下的风压与-6°、3°、12°风攻角下的风压转换为均布面荷载,使用有限元软件对比分析了迎风面受风向角度的改变对PC封闭式阳台2种吊装方式下提升时的稳定性;考虑平均风与脉动风的影响,将阳台在不同受风状态下的稳定性进行对比分析,得出脉动风与风向角度均对PC封闭式阳台提升时的稳定性具有不可忽视的影响,建议阳台提升时优先采用桁架式吊装方式,并应考虑施工现场实时的风速与风向。 展开更多
关键词 PC封闭式阳台 风攻角 风向角 均布面荷载 脉动风
在线阅读 下载PDF
网络攻击下直流微电网系统的事件触发滑模控制
20
作者 刘永慧 卢艳杰 《电力科学与技术学报》 CSCD 北大核心 2024年第6期212-221,共10页
采用基于事件触发的固定时间滑模控制方法,研究了虚假数据注入攻击下直流微电网系统的直流母线电压控制。首先,建立虚假数据注入攻击下直流微电网系统的数学模型;其次,为节省网络资源,在传感器-观测器通道和观测器-控制器通道引入事件... 采用基于事件触发的固定时间滑模控制方法,研究了虚假数据注入攻击下直流微电网系统的直流母线电压控制。首先,建立虚假数据注入攻击下直流微电网系统的数学模型;其次,为节省网络资源,在传感器-观测器通道和观测器-控制器通道引入事件触发机制;然后,考虑系统恒功率负载扰动和虚假数据注入攻击引起的系统电流难以准确测量的问题,构造了状态观测器,并设计基于观测器的固定时间滑模控制器,得到系统收敛的时间上界;最后,以含有2个恒功率负载和1个储能单元的直流微电网系统为例进行仿真。仿真结果表明,所提控制方法能够有效抑制恒功率负载扰动和虚假数据注入攻击对直流母线电压造成的影响,同时还能有效节省网络资源。 展开更多
关键词 直流微电网系统 虚假数据注入攻击 恒功率负载 事件触发 固定时间滑模控制
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部