期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
采用智能评判的网络防御效果仿真模型研究
1
作者
陶源
夏永恒
+2 位作者
刘增良
张智南
郭春霞
《计算机工程与应用》
CSCD
北大核心
2009年第19期78-80,共3页
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和...
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和神经网络综合评判的智能评判网络防御效果仿真模型,根据该模型可以对网元的网络防御效果进行定性化计算研究。
展开更多
关键词
网络防御效果仿真模型
综合评判
免疫
神经
网络
抗体浓度
在线阅读
下载PDF
职称材料
网络化反导防御系统仿真模型框架研究
被引量:
5
2
作者
唐苏妍
张伟
+2 位作者
雷永林
李群
朱一凡
《系统仿真学报》
CAS
CSCD
北大核心
2010年第7期1654-1659,共6页
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、...
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、模型组成框架、模型交互框架、模型时序框架及作战单元模型。最后以一个网络化反导防御系统为例,通过比较网络化作战前后的三个重要指标,验证了该框架的可行性及有效性。
展开更多
关键词
导弹攻防对抗
仿真
网络
化反导
防御
系统
仿真
模型
框架
统一建模语言
在线阅读
下载PDF
职称材料
基于半实物的网络防御仿真测试模型
3
作者
毕治国
张明清
+1 位作者
唐俊
孔红山
《计算机工程与设计》
CSCD
北大核心
2011年第1期66-70,共5页
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试...
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。
展开更多
关键词
防御
测试
半实物
网络
仿真
系统在环
网络
仿真
模型
自定义包转换
在线阅读
下载PDF
职称材料
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法
被引量:
8
4
作者
魏昭
夏春和
+2 位作者
何冰
焦健
马心意
《计算机学报》
EI
CSCD
北大核心
2013年第7期1465-1474,共10页
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型...
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性.
展开更多
关键词
防御
仿真
攻击路径
可生存性
模型
移动ADHOC
网络
移动互联网
在线阅读
下载PDF
职称材料
基于SMP2的网络化反导防御仿真系统设计与实现
被引量:
2
5
作者
唐苏妍
刘娟
+2 位作者
雷永林
李群
朱一凡
《系统仿真学报》
CAS
CSCD
北大核心
2009年第21期6940-6944,共5页
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了...
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了模型设计、开发、装配集成与想定编辑以及仿真实验与数据记录等关键功能的实现。最后通过实例证明了模型框架的有效性及基于SMP2开发网络化作战系统的可行性和优越性。
展开更多
关键词
网络
化反导
防御
系统
导弹攻防对抗
仿真
仿真
模型
可移植性标准
统一建模语言
在线阅读
下载PDF
职称材料
大数据环境下电力网络数据安全入侵模型仿真
被引量:
8
6
作者
林楠
吴林峰
方洪波
《现代电子技术》
2022年第4期118-122,共5页
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确...
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确定的估计结果;然后,在安全入侵系统的支持下建立电力网络数据安全入侵模型,仿真关于攻击节点与网络节点的变化过程,计算电力网络内攻击与防御的成本。至此,大数据环境下电力网络数据安全入侵模型仿真方法设计完成。实验结果表明:文中设计的安全入侵模型仿真方法防御措施响应时间较短,最低为0.07 s;资源消耗少,资源消耗水平为15.26%,且防御性能较强,能够为提升电力网络数据安全提供一定的帮助。
展开更多
关键词
电力
网络
数据安全
大数据环境
网络
入侵
模型
安全态势
防御
措施
仿真
分析
在线阅读
下载PDF
职称材料
基于动态防御技术的无线网络安全模型改进
被引量:
13
7
作者
党晓婧
邓世聪
+2 位作者
吕启深
许德成
刘伟斌
《沈阳工业大学学报》
EI
CAS
北大核心
2021年第2期198-202,共5页
针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,建立基于动态防御技术的无线传感器网络的安全模型.利用NS2...
针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,建立基于动态防御技术的无线传感器网络的安全模型.利用NS2软件和MATLAB软件对基于动态防御技术的安全模型进行仿真,统计和分析无线传感器网络的节点在多种模式下接收数据量.仿真结果表明,与经典群密钥算法相比,所提出的安全模型具有更加优秀的安全性能和通信性能.
展开更多
关键词
无线传感器
网络
智能化
动态
防御
技术
安全
模型
NS2软件
系统
仿真
C++语言
MATLAB软件
在线阅读
下载PDF
职称材料
神经网络自适应位置控制算法研究与实时仿真
被引量:
1
8
作者
张承瑞
李海涛
《制造技术与机床》
CSCD
北大核心
2005年第7期50-52,共3页
在传统PID控制算法的基础上,基于神经网络的自学习特性,提出了基于小脑模型神经网络-CerebellarModelArticulationController(CMAC)和单神经元的复合控制实现前馈反馈位置控制算法。该算法特点是不需要对被控对象建模、控制参数自调整...
在传统PID控制算法的基础上,基于神经网络的自学习特性,提出了基于小脑模型神经网络-CerebellarModelArticulationController(CMAC)和单神经元的复合控制实现前馈反馈位置控制算法。该算法特点是不需要对被控对象建模、控制参数自调整、运算速度快、适用于实时控制。利用dSPACE在松下的电动机上所做实验表明,该算法控制效果良好。
展开更多
关键词
实时
仿真
算法研究
位置控制
自适应
小脑
模型
神经
网络
PID控制算法
dSPACE
Model
参数自调整
复合控制
单神经元
对象建模
运算速度
实时控制
控制
效果
自学习
电动机
前馈
在线阅读
下载PDF
职称材料
基于M-FlipIt博弈模型的拟态防御策略评估
被引量:
14
9
作者
丁绍虎
齐宁
郭义伟
《通信学报》
EI
CSCD
北大核心
2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的...
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。
展开更多
关键词
网络
空间拟态
防御
高级持续性威胁
博弈
模型
仿真
分析
在线阅读
下载PDF
职称材料
双Hopfield网络MAC算法在单元机组负荷系统中的应用
被引量:
2
10
作者
郭俊君
郭鹏
《华北电力大学学报(自然科学版)》
CAS
北大核心
2005年第3期39-42,共4页
电厂负荷系统是一个有耦合的两输入两输出多变量对象,对控制作用有一定的约束。模型算法控制(MAC)是预测控制的一种,在惯性迟延对象的控制中有很好的应用。该文首先将系统分解为两个双输入单输出的系统,并进一步将其简化为两个二次约束...
电厂负荷系统是一个有耦合的两输入两输出多变量对象,对控制作用有一定的约束。模型算法控制(MAC)是预测控制的一种,在惯性迟延对象的控制中有很好的应用。该文首先将系统分解为两个双输入单输出的系统,并进一步将其简化为两个二次约束优化问题。然后用两个Hopfield网络分别加以求解,从而得到它们的预测控制序列,并能很好的处理控制中的约束条件,避免了传统算法中矩阵求逆等复杂运算。仿真表明,该方法算法简单、鲁棒性强、控制效果理想。
展开更多
关键词
HOPFIELD
网络
负荷系统
MAC算法
单元机组
应用
模型
算法控制
双输入单输出
约束优化问题
控制作用
预测控制
系统分解
控制序列
约束条件
矩阵求逆
传统算法
控制
效果
多变量
鲁棒性
对象
仿真
在线阅读
下载PDF
职称材料
题名
采用智能评判的网络防御效果仿真模型研究
1
作者
陶源
夏永恒
刘增良
张智南
郭春霞
机构
北京科技大学信息工程学院
交通部管理干部学院计算机系
国防大学信息作战研究所
出处
《计算机工程与应用》
CSCD
北大核心
2009年第19期78-80,共3页
基金
国家自然科学基金(No.60572162)~~
文摘
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和神经网络综合评判的智能评判网络防御效果仿真模型,根据该模型可以对网元的网络防御效果进行定性化计算研究。
关键词
网络防御效果仿真模型
综合评判
免疫
神经
网络
抗体浓度
Keywords
simulation model of network defense effect
comprehensive evaluation
immunity
neural networks
antibody concentration
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络化反导防御系统仿真模型框架研究
被引量:
5
2
作者
唐苏妍
张伟
雷永林
李群
朱一凡
机构
国防科技大学信息系统与管理学院系统工程系
出处
《系统仿真学报》
CAS
CSCD
北大核心
2010年第7期1654-1659,共6页
基金
国家自然科学基金(60974073
60974074)
文摘
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、模型组成框架、模型交互框架、模型时序框架及作战单元模型。最后以一个网络化反导防御系统为例,通过比较网络化作战前后的三个重要指标,验证了该框架的可行性及有效性。
关键词
导弹攻防对抗
仿真
网络
化反导
防御
系统
仿真
模型
框架
统一建模语言
Keywords
missile countermine simulation
networked anti-missile defense system
simulation model framework
Unified Modeling Language(UML)
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于半实物的网络防御仿真测试模型
3
作者
毕治国
张明清
唐俊
孔红山
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第1期66-70,共5页
基金
军队预研基金项目(200904)
文摘
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。
关键词
防御
测试
半实物
网络
仿真
系统在环
网络
仿真
模型
自定义包转换
Keywords
defense testing
HILS
SITL
network simulation model
custom packet-translation
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法
被引量:
8
4
作者
魏昭
夏春和
何冰
焦健
马心意
机构
北京航空航天大学网络技术北京市重点实验室
北京航空航天大学虚拟现实技术与系统国家重点实验室
广西师范大学计算机科学与信息工程学院
北京信息科技大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2013年第7期1465-1474,共10页
基金
国家自然科学基金(61170295)
国家"八六三"高技术研究发展计划项目基金(2007AA01Z407)
+3 种基金
国家部委项目(A2120110006)
北京市教育委员会共建项目建设计划(JD100060630)
北京市教委科技面上项目(KM201211232010)
北京航空航天大学基础科研业务费项目(YWF-11-03-Q-001)资助~~
文摘
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性.
关键词
防御
仿真
攻击路径
可生存性
模型
移动ADHOC
网络
移动互联网
Keywords
defense simulation
attacking path
survivability model
mobile Ad Hoe network
mobile Internet
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SMP2的网络化反导防御仿真系统设计与实现
被引量:
2
5
作者
唐苏妍
刘娟
雷永林
李群
朱一凡
机构
国防科技大学信息系统与管理学院系统工程系
出处
《系统仿真学报》
CAS
CSCD
北大核心
2009年第21期6940-6944,共5页
基金
国家自然科学基金(60974073)
文摘
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了模型设计、开发、装配集成与想定编辑以及仿真实验与数据记录等关键功能的实现。最后通过实例证明了模型框架的有效性及基于SMP2开发网络化作战系统的可行性和优越性。
关键词
网络
化反导
防御
系统
导弹攻防对抗
仿真
仿真
模型
可移植性标准
统一建模语言
Keywords
missile countermine simulation
networked anti-missile defense system
Simulation Model Portability Standard (SMP)
Unified Modeling Language (UML)
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大数据环境下电力网络数据安全入侵模型仿真
被引量:
8
6
作者
林楠
吴林峰
方洪波
机构
浙江大学
浙江浙能乐清发电有限责任公司
东北电力大学
浙江浙能技术研究院有限公司
浙江安科网络技术有限公司
出处
《现代电子技术》
2022年第4期118-122,共5页
基金
国家自然科学基金资助项目(51007080)
中国博士后科学基金资助项目(20090461352)
河北社科基金项目(HB20YS004)。
文摘
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确定的估计结果;然后,在安全入侵系统的支持下建立电力网络数据安全入侵模型,仿真关于攻击节点与网络节点的变化过程,计算电力网络内攻击与防御的成本。至此,大数据环境下电力网络数据安全入侵模型仿真方法设计完成。实验结果表明:文中设计的安全入侵模型仿真方法防御措施响应时间较短,最低为0.07 s;资源消耗少,资源消耗水平为15.26%,且防御性能较强,能够为提升电力网络数据安全提供一定的帮助。
关键词
电力
网络
数据安全
大数据环境
网络
入侵
模型
安全态势
防御
措施
仿真
分析
Keywords
power network
data security
big data environment
network intrusion model
security posture
defensive measure
simulation analysis
分类号
TN915-34 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于动态防御技术的无线网络安全模型改进
被引量:
13
7
作者
党晓婧
邓世聪
吕启深
许德成
刘伟斌
机构
中国南方电网有限公司深圳供电局电力科学研究院
深圳康托普信息技术有限公司业务研究中心
出处
《沈阳工业大学学报》
EI
CAS
北大核心
2021年第2期198-202,共5页
基金
国家自然科学基金项目(61033004)
中国南方电网有限公司深圳供电局有限公司科技项目(090000GS62161590).
文摘
针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,建立基于动态防御技术的无线传感器网络的安全模型.利用NS2软件和MATLAB软件对基于动态防御技术的安全模型进行仿真,统计和分析无线传感器网络的节点在多种模式下接收数据量.仿真结果表明,与经典群密钥算法相比,所提出的安全模型具有更加优秀的安全性能和通信性能.
关键词
无线传感器
网络
智能化
动态
防御
技术
安全
模型
NS2软件
系统
仿真
C++语言
MATLAB软件
Keywords
wireless sensor network
intelligence
dynamic defense technology
security model
NS2 software
system simulation
C++language
MATLAB software
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
神经网络自适应位置控制算法研究与实时仿真
被引量:
1
8
作者
张承瑞
李海涛
机构
山东大学机械工程学院数控技术研究中心
出处
《制造技术与机床》
CSCD
北大核心
2005年第7期50-52,共3页
文摘
在传统PID控制算法的基础上,基于神经网络的自学习特性,提出了基于小脑模型神经网络-CerebellarModelArticulationController(CMAC)和单神经元的复合控制实现前馈反馈位置控制算法。该算法特点是不需要对被控对象建模、控制参数自调整、运算速度快、适用于实时控制。利用dSPACE在松下的电动机上所做实验表明,该算法控制效果良好。
关键词
实时
仿真
算法研究
位置控制
自适应
小脑
模型
神经
网络
PID控制算法
dSPACE
Model
参数自调整
复合控制
单神经元
对象建模
运算速度
实时控制
控制
效果
自学习
电动机
前馈
Keywords
CMAC
dSpace
Complex Control
AC Servo System
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
O121.5 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
基于M-FlipIt博弈模型的拟态防御策略评估
被引量:
14
9
作者
丁绍虎
齐宁
郭义伟
机构
信息工程大学信息技术研究所
河南信大网御科技有限公司研发部
出处
《通信学报》
EI
CSCD
北大核心
2020年第7期186-194,共9页
基金
国家自然科学基金创新研究群体资助项目(No.61521003)。
文摘
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。
关键词
网络
空间拟态
防御
高级持续性威胁
博弈
模型
仿真
分析
Keywords
cyberspace mimic defense
advanced persistent threat
game model
simulation analysis
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
双Hopfield网络MAC算法在单元机组负荷系统中的应用
被引量:
2
10
作者
郭俊君
郭鹏
机构
燕山大学继续教育学院
华北电力大学控制科学与工程学院
出处
《华北电力大学学报(自然科学版)》
CAS
北大核心
2005年第3期39-42,共4页
文摘
电厂负荷系统是一个有耦合的两输入两输出多变量对象,对控制作用有一定的约束。模型算法控制(MAC)是预测控制的一种,在惯性迟延对象的控制中有很好的应用。该文首先将系统分解为两个双输入单输出的系统,并进一步将其简化为两个二次约束优化问题。然后用两个Hopfield网络分别加以求解,从而得到它们的预测控制序列,并能很好的处理控制中的约束条件,避免了传统算法中矩阵求逆等复杂运算。仿真表明,该方法算法简单、鲁棒性强、控制效果理想。
关键词
HOPFIELD
网络
负荷系统
MAC算法
单元机组
应用
模型
算法控制
双输入单输出
约束优化问题
控制作用
预测控制
系统分解
控制序列
约束条件
矩阵求逆
传统算法
控制
效果
多变量
鲁棒性
对象
仿真
Keywords
unit load system
MAC
double Hopfield Networks
control with constraints
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TH871.5 [机械工程—精密仪器及机械]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
采用智能评判的网络防御效果仿真模型研究
陶源
夏永恒
刘增良
张智南
郭春霞
《计算机工程与应用》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
2
网络化反导防御系统仿真模型框架研究
唐苏妍
张伟
雷永林
李群
朱一凡
《系统仿真学报》
CAS
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
3
基于半实物的网络防御仿真测试模型
毕治国
张明清
唐俊
孔红山
《计算机工程与设计》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
4
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法
魏昭
夏春和
何冰
焦健
马心意
《计算机学报》
EI
CSCD
北大核心
2013
8
在线阅读
下载PDF
职称材料
5
基于SMP2的网络化反导防御仿真系统设计与实现
唐苏妍
刘娟
雷永林
李群
朱一凡
《系统仿真学报》
CAS
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
6
大数据环境下电力网络数据安全入侵模型仿真
林楠
吴林峰
方洪波
《现代电子技术》
2022
8
在线阅读
下载PDF
职称材料
7
基于动态防御技术的无线网络安全模型改进
党晓婧
邓世聪
吕启深
许德成
刘伟斌
《沈阳工业大学学报》
EI
CAS
北大核心
2021
13
在线阅读
下载PDF
职称材料
8
神经网络自适应位置控制算法研究与实时仿真
张承瑞
李海涛
《制造技术与机床》
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
9
基于M-FlipIt博弈模型的拟态防御策略评估
丁绍虎
齐宁
郭义伟
《通信学报》
EI
CSCD
北大核心
2020
14
在线阅读
下载PDF
职称材料
10
双Hopfield网络MAC算法在单元机组负荷系统中的应用
郭俊君
郭鹏
《华北电力大学学报(自然科学版)》
CAS
北大核心
2005
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部