期刊文献+
共找到251篇文章
< 1 2 13 >
每页显示 20 50 100
数据生产力向善演化:生成逻辑、价值图景与法治进路
1
作者 何士青 许英达 《河北法学》 北大核心 2026年第3期80-96,共17页
在技术与产业变革的范式叠加下,数据与新质生产力的连接关系逐步纤维化,已通过概念的延伸、关系的转变、载体的全同形成共荣共生、无法分割的嵌合体,数据成为参与劳动生产全过程、与新质生产力深层链接形成的数据生产力。然而,数据权属... 在技术与产业变革的范式叠加下,数据与新质生产力的连接关系逐步纤维化,已通过概念的延伸、关系的转变、载体的全同形成共荣共生、无法分割的嵌合体,数据成为参与劳动生产全过程、与新质生产力深层链接形成的数据生产力。然而,数据权属纠纷、源头污染、秩序紊乱构成发展数据生产力的制约因素。鉴于此,应形塑发展数据生产力的价值图景,从科技法律二元互动理论、制度经济学等维度深度剖析其现实症结及危害,并提出以完善数据产权制度、建立数据托管制度助力数据定分止争;以兼顾法律实质主义与现实效果治理数据源头污染,从而促进数据生产力的持续健康发展;以构建软硬法相结合的法律多元主义规制体系来稳定数字生产秩序。 展开更多
关键词 数据生产力 功能向善 数据要素 数据信托 数据产权制度
原文传递
零信任中基于PUF的物联网抗机器学习攻击身份认证
2
作者 司雪鸽 贾洪勇 +1 位作者 曾俊杰 李云聪 《信息安全研究》 北大核心 2026年第1期33-42,共10页
为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常... 为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战-响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAML-CA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战-响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAML-CA较其他相关方案能够提供更好的安全性、功能、通信和计算成本. 展开更多
关键词 物联网 零信任 身份认证 物理不可克隆函数 隐私保护
在线阅读 下载PDF
BTrust:普适计算环境下的信任管理 被引量:1
3
作者 朱向伟 陈珊珊 杨庚 《计算机技术与发展》 2010年第1期86-89,共4页
利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,... 利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,给予不同的第三方实体推荐服务信任值不同的权重。该模型建立起设备间的信任关系,提高了服务成功率,并运用过滤机制抵制恶意推荐。仿真结果表明,该模型同时解决了该环境下小型设备的资源受限问题。 展开更多
关键词 普适计算 Beta概率密度函数 服务信任 推荐信任 时效机制
在线阅读 下载PDF
苄星青霉素与胸腺五肽联合治疗对早期梅毒血清固定患者免疫功能及TRUST转阴率的影响 被引量:6
4
作者 曾建程 《中外医学研究》 2022年第25期13-16,共4页
目的:探究苄星青霉素与胸腺五肽联合治疗对早期梅毒血清固定患者免疫功能及血清甲苯胺红不加热血清反应素(TRUST)转阴率的影响。方法:选取2020年5月-2021年5月莆田学院附属医院收治的早期梅毒血清固定患者120例,按照随机数字表法分为观... 目的:探究苄星青霉素与胸腺五肽联合治疗对早期梅毒血清固定患者免疫功能及血清甲苯胺红不加热血清反应素(TRUST)转阴率的影响。方法:选取2020年5月-2021年5月莆田学院附属医院收治的早期梅毒血清固定患者120例,按照随机数字表法分为观察组(n=60)与对照组(n=60)。两组均给予水剂注射用青霉素钠治疗,对照组给予苄星青霉素治疗,观察组给予苄星青霉素+胸腺五肽治疗,两组均持续治疗14 d,观察两组临床疗效及治疗前后免疫功能[T细胞亚群指标(CD3^(+)、CD4^(+)、CD8^(+)、CD4^(+)/CD8^(+))]、TRUST转阴率、血清固定率及不良反应。结果:观察组治疗总有效率(96.67%)高于对照组(86.67%)(P<0.05)。治疗14 d后,两组CD3^(+)、CD4^(+)、CD4^(+)/CD8^(+)较治疗前均提高,且观察组均高于对照组,两组CD8^(+)较治疗前均降低,且观察组低于对照组,差异均有统计学意义(P<0.05)。观察组治疗后TRUST转阴率(83.33%)高于对照组(58.33%),且血清固定率(3.33%)低于对照组(26.67%),差异均有统计学意义(P<0.05);两组不良反应发生率比较,差异无统计学意义(P>0.05)。结论:早期梅毒血清固定患者给予苄星青霉素联合胸腺五肽治疗可提高临床效果与血清TRUST转阴率,降低血清固定率,能有效调节患者T细胞亚群指标,从而提高免疫功能,且安全性较好。 展开更多
关键词 早期梅毒 血清固定 苄星青霉素 胸腺五肽 免疫功能 trust转阴率
暂未订购
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking 被引量:12
5
作者 PENG Guojun PAN Xuanchen FU Jianming ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期615-620,共6页
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author ... The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 展开更多
关键词 API functions invoking software intended behavior trusted behavior
在线阅读 下载PDF
类人智能机器人信任对员工工作贡献意愿的影响:基于人机关系信任的归维考察 被引量:1
6
作者 唐小飞 王昌梅 +1 位作者 孙晓东 张恩忠 《心理学报》 北大核心 2025年第11期1933-1950,I0008-I0018,共29页
类人智能机器人(Humanoid Intelligent Robots,HIR)不仅带给人类情感体验,而且正在重塑人机关系信任。本文试图从独特代理假说视角探究组织关系情境中的新型人机关系信任的形成与影响。1个定性访谈研究和3个定量研究发现,组织关系情境... 类人智能机器人(Humanoid Intelligent Robots,HIR)不仅带给人类情感体验,而且正在重塑人机关系信任。本文试图从独特代理假说视角探究组织关系情境中的新型人机关系信任的形成与影响。1个定性访谈研究和3个定量研究发现,组织关系情境中的新型人机关系信任可以分为HIR情感修缮信任和HIR功能辅助信任两个维度。自我修缮和友情修缮两种人机协作类型更能显著激发HIR情感修缮信任;智力辅助和体力辅助两种人机协作类型更能显著激发HIR功能辅助信任。相比HIR功能辅助信任,HIR情感修缮信任更有利于提升组织温暖感知,进而更有效促进员工工作贡献意愿;反之,相比HIR情感修缮信任,HIR功能辅助信任更有利于提升组织能力感知,进而更有效促进员工工作贡献意愿。最后,将HIR代理需求导向作为情境变量引入研究,验证了其在人机关系信任与组织温暖-能力感知之间的调节作用。 展开更多
关键词 类人智能机器人 人机关系信任 情感修缮 功能辅助 员工工作贡献意愿
在线阅读 下载PDF
ε-OPTIMAL SOLUTION FOR CONTINUOUS MINIMAX PROBLEMS WITH MAXIMUM-ENTROPY FUNCTION
7
作者 黄震宇 沈祖和 《Numerical Mathematics A Journal of Chinese Universities(English Series)》 SCIE 1998年第1期45-50,共6页
This paper describes and explores a maximum-entropy approach to continuous minimax problem, which is applicable in many fields, such as transportation planning and game theory. It illustrates that the maximum entropy ... This paper describes and explores a maximum-entropy approach to continuous minimax problem, which is applicable in many fields, such as transportation planning and game theory. It illustrates that the maximum entropy approcach has easy framework and proves that every accumulation of {x_k} generated by maximum-entropy programming is -optimal solution of initial continuous minimax problem. The paper also explains BFGS or TR method for it. Two numerical exam.ples for continuous minimax problem are 展开更多
关键词 MINIMAX optimization BFGS TR(trust region method) maximum ENTROPY function.
在线阅读 下载PDF
CONVERGENCE PROPERTIES OF IMPROVED SECANT METHODS WITH TRUST REGION MULTIPLIER
8
作者 Zhu DetongDept. of Math.,Shanghai Normal Univ.,Shanghai 2 0 0 2 34 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2000年第2期225-238,共14页
The secant methods discussed by Fontecilla (in 1988) are considerably revised through employing a trust region multiplier strategy and introducing a nondifferentiable merit function. In this paper the secant methods a... The secant methods discussed by Fontecilla (in 1988) are considerably revised through employing a trust region multiplier strategy and introducing a nondifferentiable merit function. In this paper the secant methods are also improved by adding a dogleg typed movement which allows to overcome a phenomena similar to the Maratos effect. Furthermore, these algorithms are analyzed and global convergence theorems as well as local superlinear convergence rate are proved. 展开更多
关键词 Secant methods contrained optimization trust region multiplier exact merit function.
在线阅读 下载PDF
TVIDS: Trusted Virtual IDS With SGX
9
作者 Juan Wang Shirong Hao +5 位作者 Yi Li Zhi Hong Fei Yan Bo Zhao Jing Ma Huanguo Zhang 《China Communications》 SCIE CSCD 2019年第10期133-150,共18页
Network functions such as intrusion detection systems (IDS) have been increasingly deployed as virtual network functions or outsourced to cloud service providers so as to achieve the scalability and agility, and reduc... Network functions such as intrusion detection systems (IDS) have been increasingly deployed as virtual network functions or outsourced to cloud service providers so as to achieve the scalability and agility, and reducing equipment costs and operational cost. However, virtual intrusion detection systems (VIDS) face more serious security threats due to running in a shared and virtualized environment instead of proprietary devices. Cloud service providers or malicious tenants may illegally access and tamper with the policies, packet information, and internal processing states of intrusion detection systems, thereby violating the privacy and security of tenant’s networks. To address these challenges, we use Intel Software Guard Extensions (SGX) to build a Trusted Virtual Intrusion Detection System (TVIDS). For TVIDS, to prevent cloud service providers from accessing sensitive information about the users’ network, we build a trusted execution environment for security policy, packets processing, and internal state so that cloud service providers and other malicious tenants can’t access the protected code, policy, processing states, and packets information of the intrusion detection system. We implemented TVIDS on the basis of the Snort which is a famous open-source IDS and evaluated its results on real SGX hardware.The results show that our method can protect the security of the virtual IDS and brings acceptable performance overhead. 展开更多
关键词 network function VIRTUALIZATION INTRUSION detection system SGX trustED EXECUTION environment
在线阅读 下载PDF
基于分层特征DS合成的机载LiDAR植被提取方法
10
作者 张琳 杨风暴 +1 位作者 赵丹箐 刘朝辉 《现代电子技术》 北大核心 2025年第3期1-6,共6页
精准城区植被提取对城市建设、气候调节及固碳评估具有重要意义。针对目前城区植被边界模糊导致提取精度低的问题,提出一种基于分层特征DS合成的机载LiDAR植被提取方法。首先,对LiDAR数据进行特征提取和适用性分析得到特征分层结构;其次... 精准城区植被提取对城市建设、气候调节及固碳评估具有重要意义。针对目前城区植被边界模糊导致提取精度低的问题,提出一种基于分层特征DS合成的机载LiDAR植被提取方法。首先,对LiDAR数据进行特征提取和适用性分析得到特征分层结构;其次,以DS证据为理论基础,构建具有模糊类的信任分配函数,对每个特征进行概率分配并引入中值滤波去除噪声;最后,根据正交信任函数最大值规则进行决策,得到植被提取结果。在TopoSys数据集上对所提方法进行测试,实验结果表明,文中所提方法有效提升了提取精度,准确率达到了90%以上,能够满足植被提取高精度的要求。 展开更多
关键词 机载LiDAR系统 植被提取 DS证据理论 信任分配函数 特征提取 分层结构
在线阅读 下载PDF
基于多传感器融合的建筑物火灾安全监控方法 被引量:1
11
作者 徐刚 鲁英奇 张佰丰 《无线互联科技》 2025年第20期88-91,共4页
为实现对火灾现场安全的精准监控,文章提出基于多传感器融合的建筑物火灾安全监控方法。该方法引进温度传感器、CO传感器、烟雾传感器,采用不确定推理(Dempster-Shafer, D-S)证据理论,对多传感器采集的多源信息进行融合,建立建筑火灾发... 为实现对火灾现场安全的精准监控,文章提出基于多传感器融合的建筑物火灾安全监控方法。该方法引进温度传感器、CO传感器、烟雾传感器,采用不确定推理(Dempster-Shafer, D-S)证据理论,对多传感器采集的多源信息进行融合,建立建筑火灾发生信任函数;利用反向传播神经网络(Back Propagation Neural Network, BPNN),将传感终端获取的融合信息输入BP神经网络,进行火灾信息的修正;将速率检测算法引入局部决策,通过将测量到的信号变化率与预先设定的固定阈值进行对比,从而实现对火灾的判定与安全监控。结果表明,该设计方法能够对建筑物火灾进行精准预警,还能实现火灾现场的温度、烟雾浓度的精准监测,保证监控结果的准确性与可靠性。 展开更多
关键词 多传感器融合 火灾信息修正 信任函数 安全监控 火灾 建筑物
在线阅读 下载PDF
面向Keystone TEE的高性能异步边缘调用机制
12
作者 王占坤 赵波 《计算机工程与应用》 北大核心 2025年第6期328-340,共13页
基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性能开销很高。针对这些问题,提出了一种基于用户态中断的异步边缘调用机制,不仅实现了对ECALL操作的支持,而且避免了CPU的特权级切换,极大提高了ECALL/OCALL效率。为了实现异步边缘调用,在安全世界中实现了用户态中断的委托与触发机制,并利用核间中断实现了异步ECALL/OCALL的事件通知;在Keystone共享内存的基础上设计了内存管理器,提供了异步边缘调用时的数据传递方案,并改进了共享内存的安全设计;基于QEMU对系统原型进行了实现,测试结果表明,异步ECALL/OCALL相比Keystone的同步OCALL性能提升了4倍。 展开更多
关键词 用户态中断 核间中断 可信执行环境 异步调用
在线阅读 下载PDF
求解信赖域子问题的Newton-GMRES方法
13
作者 殷婉如 芮绍平 《青岛大学学报(自然科学版)》 2025年第2期4-9,共6页
为求解信赖域子问题,通过构造新的光滑函数将子问题的互补模型转化成等价的方程组,将非精确牛顿法与GMRES算法相结合,得到求解信赖域子问题的Newton-GMRES算法,在一定条件下证明该算法的全局收敛性与适定性。数值实验结果表明,该算法可... 为求解信赖域子问题,通过构造新的光滑函数将子问题的互补模型转化成等价的方程组,将非精确牛顿法与GMRES算法相结合,得到求解信赖域子问题的Newton-GMRES算法,在一定条件下证明该算法的全局收敛性与适定性。数值实验结果表明,该算法可行有效。 展开更多
关键词 信赖域子问题 非精确牛顿法 光滑函数 全局收敛
在线阅读 下载PDF
基于信任QoS增强的网格服务调度算法 被引量:51
14
作者 张伟哲 方滨兴 +1 位作者 胡铭曾 张宏莉 《计算机学报》 EI CSCD 北大核心 2006年第7期1157-1166,共10页
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要... 针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调度算法性能进行了多角度分析和大规模仿真实验.结果表明:该算法较传统的基于性能QoS的调度启发式和另外两种基于信任Qos的调度启发式而言,不仅具有较优的平均信任效益、总信任效益和较小的最终服务期,而且在失效服务数和系统吞吐率等方面具有较好的综合性能. 展开更多
关键词 服务网格 服务调度 服务质量 信任模型 信任关系 信任效益函数
在线阅读 下载PDF
基于参数建模的分布式信任模型 被引量:11
15
作者 汪京培 孙斌 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第4期47-59,共13页
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。 展开更多
关键词 网络安全 信任 信任模型 功能参数 参数建模
在线阅读 下载PDF
家族信托功能演绎与建构的法理审视 被引量:8
16
作者 李智 徐元强 《云南师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2015年第5期81-89,共9页
家族信托这一产生于英国的财富传承工具逐渐在我国落地开花。其形式也从最初的民事信托发展到现今的商事信托,在这一转变的过程中,其制度的功能也由最初的逃避税负、财产隔离与保全、隐私保护转变为税务规划、家族治理与传承。两大法系... 家族信托这一产生于英国的财富传承工具逐渐在我国落地开花。其形式也从最初的民事信托发展到现今的商事信托,在这一转变的过程中,其制度的功能也由最初的逃避税负、财产隔离与保全、隐私保护转变为税务规划、家族治理与传承。两大法系的碰撞使其在我国的移植面临着财产所有权不明确、登记制度的空白、税法规制的欠缺等问题。明确财产所有权为受托人所有、登记对抗主义立法下的程序设计、信托征税体制的建构对于其功能上的转型必将产生积极的影响。 展开更多
关键词 家族信托 功能 信托财产 信托登记
在线阅读 下载PDF
基于协同过滤的美食推荐算法 被引量:14
17
作者 熊聪聪 邓滢 +2 位作者 史艳翠 陶鑫 陈亚瑞 《计算机应用研究》 CSCD 北大核心 2017年第7期1985-1988,共4页
为了解决传统的基于用户的协同过滤算法中的数据稀疏性问题,提高推荐的准确率,对推荐算法进行了改进并将改进后的算法应用在美食推荐领域。利用均值中心化方法对实验数据进行处理,减少因个人评分习惯差异造成的推荐误差。通过使用改进... 为了解决传统的基于用户的协同过滤算法中的数据稀疏性问题,提高推荐的准确率,对推荐算法进行了改进并将改进后的算法应用在美食推荐领域。利用均值中心化方法对实验数据进行处理,减少因个人评分习惯差异造成的推荐误差。通过使用改进的空值填补法降低评分矩阵的稀疏性,在计算相似度时引入了遗忘函数和用户间的信任度,进一步提高了推荐系统的准确性。实验表明,提出的改进算法比传统算法有更高的准确率,并得出了在推荐过程中考虑用户和项目外的其他因素以及针对不同的数据信息采用不同的算法,都有利于提高推荐准确率的重要结论。 展开更多
关键词 推荐系统 美食推荐 协同过滤 遗忘函数 信任
在线阅读 下载PDF
网格资源访问的一种主观信任机制 被引量:14
18
作者 陈建刚 王汝传 王海艳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期817-821,共5页
针对网格环境资源访问过程中的信任问题,为避免主观随意性,提出了基于贝叶斯函数的信任机制,通过判断并使用推荐能力最强的中间节点作为推荐者,搜索出对资源节点的信任链路,使用贝叶斯函数对由信任链路得到的资源节点的每种属性进行综... 针对网格环境资源访问过程中的信任问题,为避免主观随意性,提出了基于贝叶斯函数的信任机制,通过判断并使用推荐能力最强的中间节点作为推荐者,搜索出对资源节点的信任链路,使用贝叶斯函数对由信任链路得到的资源节点的每种属性进行综合判断,最终确定是否访问该资源节点,模拟实验结果表明该信任模型的有效性. 展开更多
关键词 网格服务 贝叶斯函数 信任机制 声望
在线阅读 下载PDF
多滑翔飞行器时间协同轨迹快速规划 被引量:23
19
作者 刘哲 陆浩然 +3 位作者 郑伟 闻国光 王奕迪 周祥 《航空学报》 EI CAS CSCD 北大核心 2021年第11期310-324,共15页
从高超声速飞行器集群"探测-打击-评估"一体化任务需求出发,针对多滑翔飞行器时间协同再入轨迹规划问题进行研究,提出集群再入的协同形式及轨迹规划方案,基于改进序列凸化算法解决了再入总飞行时间的精确控制问题,从而实现滑... 从高超声速飞行器集群"探测-打击-评估"一体化任务需求出发,针对多滑翔飞行器时间协同再入轨迹规划问题进行研究,提出集群再入的协同形式及轨迹规划方案,基于改进序列凸化算法解决了再入总飞行时间的精确控制问题,从而实现滑翔段时间协同。首先,给出了滑翔飞行器集群的协同策略,将求解模型转化为协同时间的确定、协同时间约束下的轨迹规划子问题。将模型中的时间项误差等加入罚函数,提高了协同轨迹求解可行性。引入飞行路径角预设剖面作为软约束,并通过罚函数与信赖域自适应调整,以避免轨迹求解时的振荡问题,提高了序列凸化算法的收敛性。以CAV-H飞行器模型为例验证了算法的有效性,仿真结果表明,所提算法对初值的敏感性低,求解得到的再入总时间可调范围与伪谱法一致,轨迹规划结果的平滑性及计算时间均优于伪谱法。 展开更多
关键词 再入轨迹规划 时间协同 凸优化 罚函数 信赖域
原文传递
基于不完备实测模态数据的结构损伤识别方法研究 被引量:8
20
作者 李世龙 马立元 +1 位作者 田海雷 李永军 《振动与冲击》 EI CSCD 北大核心 2015年第3期196-203,228,共9页
在传统的基于模型修正的损伤识别中,由于实测模态信息有限而待识别参数过多,往往导致损伤识别方程出现较大误差,从而限制了该方法在复杂结构中的应用。为解决这一问题,对结构的自由度进行了分解,将损伤结构中模态振型的未测量部分表达... 在传统的基于模型修正的损伤识别中,由于实测模态信息有限而待识别参数过多,往往导致损伤识别方程出现较大误差,从而限制了该方法在复杂结构中的应用。为解决这一问题,对结构的自由度进行了分解,将损伤结构中模态振型的未测量部分表达为已测量到的模态振型、模态频率以及结构其它参数的函数。将损伤视为结构单元刚度的减小,利用完好结构的计算模态数据以及损伤结构扩充后的实测模态数据,建立了结构的损伤识别方程。运用信赖域优化算法对具有双重约束条件的目标函数进行最小化,识别出了结构各单元的刚度损伤参数。通过两个损伤识别数值仿真算例及实验验证,结果表明,在测点数量有限及测试噪声等不利因素影响下,所提方法只需运用少量的实测模态信息,即可实现结构损伤位置及程度的准确识别,同时算法具有较好的鲁棒性。 展开更多
关键词 模态数据 模型修正 目标函数 信赖域 鲁棒性
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部