期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
电力无线专网中面向安全风险的分布式资源分配方法 被引量:3
1
作者 黄秀丽 黄进 +4 位作者 于鹏飞 缪巍巍 杨如侠 李怡静 喻鹏 《计算机应用》 CSCD 北大核心 2020年第12期3586-3593,共8页
针对电力无线专网中强干扰、高故障风险等场景下保障终端通信的问题,提出了一种面向安全风险的高能效分布式资源分配方法。首先,分析基站的能耗组成,建立系统能效最大化的资源分配模型;然后,采用K-means++算法对网络中的基站进行分簇,... 针对电力无线专网中强干扰、高故障风险等场景下保障终端通信的问题,提出了一种面向安全风险的高能效分布式资源分配方法。首先,分析基站的能耗组成,建立系统能效最大化的资源分配模型;然后,采用K-means++算法对网络中的基站进行分簇,从而将整个网络划分成多个独立区域,并在各个簇内单独处理高风险基站;其次,在每个簇内,基于基站的风险值对高风险基站进行休眠,并把高风险基站下的用户转移连接到同一簇内的其他基站;最后,在各个簇内进一步优化正常工作基站的传输功率。理论分析和仿真实验结果表明,基站分簇操作大幅降低了基站休眠和功率优化分配的复杂度,并且在关闭了高风险基站之后,整体网络的能效从0.1589 Mb/J提升至0.1954 Mb/J。所提的分布式资源分配方法能够有效提高系统的能量效率。 展开更多
关键词 电力无线专网 高风险场景 高能效 分布式 资源分配
在线阅读 下载PDF
电网工控网络攻击场景中的层次关联分析方法 被引量:8
2
作者 费稼轩 裴培 +1 位作者 张明 孙佳炜 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第6期715-723,共9页
为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法。首先,对电网中可能遭受的典型攻击场景进行分析,并对电网各层次采集的异常信息及产生的异常事件进行梳理。构建了电网层次化关联分析流程... 为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法。首先,对电网中可能遭受的典型攻击场景进行分析,并对电网各层次采集的异常信息及产生的异常事件进行梳理。构建了电网层次化关联分析流程,提出了基于Apriori算法的层次化关联分析模型,精细化挖掘电网各层次频繁项集,并基于时空关联生成了电网各攻击场景下的关联规则。对贝叶斯模型进行了改进,提出了加权贝叶斯分类模型,实现在线事件按攻击场景的快速分类。提出了属性相似度的关联匹配方法,实现关联规则的高速匹配。最后,在源网荷仿真实验系统上验证了该文方法的有效性。该文方法充分挖掘电网各层次异常事件的频繁项集,并对频繁项进行时空关联,进一步提高了对网络攻击的辨识精度。 展开更多
关键词 电网 工控网络 攻击场景 层次关联 时空关联 贝叶斯分类 属性相似度 源网荷
在线阅读 下载PDF
电力5G混合组网的安全风险分析 被引量:9
3
作者 张小建 费稼轩 +1 位作者 姜海涛 姚启桂 《电信科学》 2022年第1期132-139,共8页
5G通信技术为电力物联网提供了有力支持,同时也在电力行业应用过程中引入了新的安全挑战。基于电力5G业务的需求,首先,提出了5种5G组网部署建设方案,并对其安全性与成本进行对比分析;其次,提出了5G与电力通信网混合组网架构,对5G网络切... 5G通信技术为电力物联网提供了有力支持,同时也在电力行业应用过程中引入了新的安全挑战。基于电力5G业务的需求,首先,提出了5种5G组网部署建设方案,并对其安全性与成本进行对比分析;其次,提出了5G与电力通信网混合组网架构,对5G网络切片架构按业务场景重新切分;最后,从终端接入、边缘计算、网络通道以及核心网4个部分,对5G技术引入的安全风险进行具体分析。 展开更多
关键词 5G 网络切片 混合组网 安全风险 空间安全
在线阅读 下载PDF
一种电力工控网络指令异常分析方法 被引量:3
4
作者 张明 黄秀丽 +2 位作者 缪巍巍 裴培 孙佳炜 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第2期185-193,共9页
随着全球能源互联网建设、特高压电网及分布式能源的蓬勃发展,电动汽车、可控用户等带“源”、“荷”双重特征的新型负荷不断涌现,在网-荷互动背景下,电力工控网络存在层级多、种类多、监视控制的信息交互频繁等特点,各类运行信息和控... 随着全球能源互联网建设、特高压电网及分布式能源的蓬勃发展,电动汽车、可控用户等带“源”、“荷”双重特征的新型负荷不断涌现,在网-荷互动背景下,电力工控网络存在层级多、种类多、监视控制的信息交互频繁等特点,各类运行信息和控制指令在采集、传输、触发过程中存在被窃听、篡改、中断等风险。该文提出一种电力工控网络指令异常的分析方法,针对104规约的规范格式和业务指令特征对协议进行解析,通过孤立森林算法实现对工控网络指令级异常特征的挖掘。实验证明了该文方法的有效性。 展开更多
关键词 协议解析 源网荷系统 指令异常识别
在线阅读 下载PDF
横向联邦学习系统的安全聚合方法 被引量:1
5
作者 黄秀丽 于鹏飞 高先周 《计算机工程与应用》 CSCD 北大核心 2024年第14期294-305,共12页
针对隐私保护的横向联邦学习系统提出了一种模型安全聚合方案。在横向联邦学习系统利用同态加密进行隐私保护的情况下,服务器可以准确检测拜占庭节点发起的模型投毒攻击,避免异常本地模型参与全局模型的聚合。实验结果表明,所提方案可... 针对隐私保护的横向联邦学习系统提出了一种模型安全聚合方案。在横向联邦学习系统利用同态加密进行隐私保护的情况下,服务器可以准确检测拜占庭节点发起的模型投毒攻击,避免异常本地模型参与全局模型的聚合。实验结果表明,所提方案可以保证在系统中存在拜占庭节点发动模型投毒攻击的情况下得到安全聚合的和高准确度的全局模型,并且不会为联邦学习系统带来过多的计算和通信开销。 展开更多
关键词 联邦学习 安全聚合 拜占庭攻击 异常检测 隐私保护
在线阅读 下载PDF
基于状态量测的电网拓扑结构反向识别方法研究 被引量:20
6
作者 刘道伟 章锐 +3 位作者 李柏青 贠志皓 杨红英 李宗翰 《中国电机工程学报》 EI CSCD 北大核心 2019年第24期7107-7117,共11页
针对大电网状态变化轨迹,反向识别电网拓扑结构,对实现数据驱动的大电网运行态势感知与智能控制具有重要意义。该文直接根据电网节点支路潮流信息,提出一种基于状态量测的电网拓扑结构反向识别方法。首先从状态量到节点关联的全新角度,... 针对大电网状态变化轨迹,反向识别电网拓扑结构,对实现数据驱动的大电网运行态势感知与智能控制具有重要意义。该文直接根据电网节点支路潮流信息,提出一种基于状态量测的电网拓扑结构反向识别方法。首先从状态量到节点关联的全新角度,将电网拓扑结构反向识别归结为节点进线与出线间全局最优组合问题。然后根据全网支路功率、电流流通特性,建立电网拓扑结构反向识别数学模型;根据电网潮流特性,生成接近电网真实拓扑的初始解,为加快求解速度对解空间进行了优化。其次基于电网量测单时间断面数据,采用遗传智能算法对该模型进行求解,引入支路电流、电压差值率克服电网拓扑结构反向识别不唯一问题。理论上,当全网有功损耗等于量测损耗、有功电流差值等于量测差值,且电压差值率为零时,即得到电网唯一拓扑。最后利用IEEE39、IEEE 118节点系统进行测试,验证了所提方法的有效性。 展开更多
关键词 电力系统 拓扑结构 反向识别 遗传算法 数据驱动
在线阅读 下载PDF
基于任务特征的电网企业应急预案体系重构 被引量:15
7
作者 冯杰 张鉴燮 +1 位作者 于振 郑经纬 《中国安全生产科学技术》 CAS CSCD 北大核心 2020年第10期146-151,共6页
为解决目前电网企业应急预案体系建设存在的内容泛化、管理成本高等问题,提出基于任务特征的应急预案体系重构思路,运用情景构建方法,开展电网企业突发事件影响场景和处置任务分析,得出7个影响场景、10类处置任务和38项子任务。结果表明... 为解决目前电网企业应急预案体系建设存在的内容泛化、管理成本高等问题,提出基于任务特征的应急预案体系重构思路,运用情景构建方法,开展电网企业突发事件影响场景和处置任务分析,得出7个影响场景、10类处置任务和38项子任务。结果表明:电网企业应急处置任务具有收敛性特征。通过应急预案与处置任务匹配,重构应急预案体系结构和预案定位,构建以通用性部门应急预案及现场处置方案为建设重点的新型应急预案体系,形成“通用性预案工具箱”,实现预案衔接“无缝化”、预案内容“本地化”、管理成本“聚焦化”。 展开更多
关键词 应急预案体系 电网企业 情景构建 处置任务 预案工具箱
在线阅读 下载PDF
特定攻击场景下源网荷系统恶意攻击关联分析方法 被引量:5
8
作者 章锐 费稼轩 +3 位作者 石聪聪 张小建 黄秀丽 王琦 《中国电力》 CSCD 北大核心 2019年第10期1-10,共10页
充分利用网络信息与电气侧信息,提高恶意攻击事件识别的自适应能力和自动化程度是电网应对网络安全威胁的关键。提出了特定攻击场景下源网荷系统恶意攻击关联分析方法,首先,构建基于属性的多源事件融合模型,对信息侧与电气侧异常事件进... 充分利用网络信息与电气侧信息,提高恶意攻击事件识别的自适应能力和自动化程度是电网应对网络安全威胁的关键。提出了特定攻击场景下源网荷系统恶意攻击关联分析方法,首先,构建基于属性的多源事件融合模型,对信息侧与电气侧异常事件进行多源数据融合处理。其次,基于神经网络模型对融合后的事件进行训练,按照攻击场景分类。再次,结合电气侧异常事件,对遗传算法的初始化方案、选择算子、交叉遗传概率进行改进,基于分类结果,自动生成针对不同攻击场景的关联规则。接下来,通过时序、业务逻辑以及IP分类逐步减少待匹配事件数量,基于向量计算提高事件匹配速度,提出基于时序与业务逻辑的关联匹配算法,实现关联规则的高速匹配。最后,在源网荷仿真实验系统上验证了方法的有效性及适用性。该方法综合利用信息侧与电气侧异常事件,进一步提高对网络攻击的辨识精度,自动完成事件的分类和关联规则的生成,具有较大的工程应用价值。 展开更多
关键词 源网荷系统 恶意攻击 关联规则 改进遗传算法 匹配算法
在线阅读 下载PDF
边缘计算场景下的异构终端安全接入技术研究 被引量:8
9
作者 马媛媛 刘周斌 汪自翔 《计算机工程与应用》 CSCD 北大核心 2020年第17期115-120,共6页
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入... 边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下“云-边-端”三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。 展开更多
关键词 边缘计算 身份认证 匿名认证 隐私保护
在线阅读 下载PDF
量子密钥分配系统波长攻击安全性分析 被引量:6
10
作者 马媛媛 贾耕涛 +1 位作者 刘云 黄秀丽 《量子电子学报》 CAS CSCD 北大核心 2019年第3期342-347,共6页
量子密钥分配协议的无条件安全性建立在理想的量子设备、经典设备和随机数的假设下.实际系统与理想协议存在一定的差异性,这种差异性可能被窃听者利用,从而导致系统的不安全.利用分束器的分束比具有波长相关特性,窃听者可以采取波长攻... 量子密钥分配协议的无条件安全性建立在理想的量子设备、经典设备和随机数的假设下.实际系统与理想协议存在一定的差异性,这种差异性可能被窃听者利用,从而导致系统的不安全.利用分束器的分束比具有波长相关特性,窃听者可以采取波长攻击控制接收端测量基矢的选择。基于基矢选择的随机性偏差参数,给出分束器波长相关性的定量刻画方法。进一步利用纠缠提纯安全性分析技术,分析了量子密钥分配系统在波长攻击下的安全性,给出了不同随机性偏差参数下的安全密钥率公式。 展开更多
关键词 量子信息 量子密钥分配 波长攻击 安全密钥率
在线阅读 下载PDF
基于图的可扩展移动应用安全评估模型 被引量:3
11
作者 陈璐 刘行 +2 位作者 陈牧 李尼格 戴造建 《计算机工程》 CAS CSCD 北大核心 2018年第5期78-82,共5页
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基... 目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响。实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性。 展开更多
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
在线阅读 下载PDF
XACML的移动应用安全策略及测试方法 被引量:1
12
作者 曹宛恬 于鹏飞 《计算机科学》 CSCD 北大核心 2017年第11期134-145,共12页
随着移动互联网技术的发展,具有计算功能的移动终端被大量部署,并在大量移动应用的支撑下完成各项任务;愈来愈多的企业允许员工带着他们的个人设备进入工作环境(BYOD模式)。但不同的人员有不同的角色,不同的资源有不同的访问权限,敏感... 随着移动互联网技术的发展,具有计算功能的移动终端被大量部署,并在大量移动应用的支撑下完成各项任务;愈来愈多的企业允许员工带着他们的个人设备进入工作环境(BYOD模式)。但不同的人员有不同的角色,不同的资源有不同的访问权限,敏感资源一旦被泄露,将可能给企业带来重大的损失。因此,要想全面支持BYOD,保障数据和系统的安全,需要相应移动应用对敏感资源的访问控制进行明确的规定,并在移动应用运行过程中执行。XACML是访问控制策略的统一描述语言,但目前还未见其对移动应用和BYOD的支持。提出基于XACML语言描述移动应用的访问控制策略,研究XACML访问控制策略的测试方法;在此基础上,面向BYOD,针对Android平台上的项目管理APP进行了实例研究,结果展示了所提方法的有效性。 展开更多
关键词 BYOD 安全 访问控制 XACML 策略
在线阅读 下载PDF
基于形态学的电力系统弱口令深度学习检测方案
13
作者 栗会峰 李铁成 +3 位作者 姚启桂 栗维勋 杨立波 孙广辉 《计算机应用与软件》 北大核心 2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并... 在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。 展开更多
关键词 形态学弱口令 电力系统 卷积神经网络
在线阅读 下载PDF
联邦学习隐私模型发布综述 被引量:6
14
作者 石聪聪 高先周 +1 位作者 黄秀丽 毛云龙 《南京信息工程大学学报(自然科学版)》 CAS 北大核心 2022年第2期127-136,共10页
联邦学习这一类分布式机器学习技术旨在保证使用大数据进行机器学习训练时保护本地数据不泄露.然而一系列机器学习隐私攻击表明,即使不直接暴露本地数据,仅仅通过获取机器学习模型的参数就可以进行数据隐私的窃取.从训练时参与者和聚合... 联邦学习这一类分布式机器学习技术旨在保证使用大数据进行机器学习训练时保护本地数据不泄露.然而一系列机器学习隐私攻击表明,即使不直接暴露本地数据,仅仅通过获取机器学习模型的参数就可以进行数据隐私的窃取.从训练时参与者和聚合端之间传递的中间模型到最后发布的聚合模型,联邦学习的模型发布过程存在诸多隐私威胁.由此出现了大量相关的保护技术,包括基于差分隐私以及基于密码学的联邦学习隐私保护技术.本文针对联邦学习本地模型和聚合模型发布过程中可能出现的各种隐私威胁和敌手模型进行了简要介绍,并且对相关的防御技术和研究成果进行系统性综述.同时也对相关技术在联邦学习隐私保护中的发展趋势进行了展望. 展开更多
关键词 联邦学习 隐私保护 差分隐私
在线阅读 下载PDF
利用数据挖掘技术改进TCP CUBIC拥塞控制算法 被引量:9
15
作者 张錋 毛澍 +3 位作者 李彦庆 张晶晶 武宏斌 韩啸 《计算机应用研究》 CSCD 北大核心 2018年第10期3044-3047,共4页
TCP CUBIC拥塞控制算法无法主动判断拥塞和预测丢包。为解决这一难题,算法首先采集网络节点数据,利用多维关联挖掘方法建立模型,引用RTT最大值和最小值变化率判定网络拥塞;然后划分拥塞等级,利用动态神经网络算法训练模型,确定拥塞窗口... TCP CUBIC拥塞控制算法无法主动判断拥塞和预测丢包。为解决这一难题,算法首先采集网络节点数据,利用多维关联挖掘方法建立模型,引用RTT最大值和最小值变化率判定网络拥塞;然后划分拥塞等级,利用动态神经网络算法训练模型,确定拥塞窗口的立方增长因子λ和线性增长参数S数值大小,制定不同策略主动调整拥塞窗口增长速度,利用贝叶斯学习推理策略,动态学习预测连接路径丢包概率;最后,结果表明改进算法能有效调整拥塞和预测丢包。 展开更多
关键词 数据挖掘 关联挖掘 拥塞控制 往返时延
在线阅读 下载PDF
基于24Model的电力企业伤亡事故行为原因研究 被引量:7
16
作者 关城 严玉琼 张苏 《安全与环境学报》 CAS CSCD 北大核心 2023年第8期2788-2793,共6页
为预防电力企业伤亡事故,采用行为安全24Model方法,分别从个体动作、个体能力、管理体系和组织文化4个方面对2003—2020年95起电力企业伤亡事故进行行为原因分析,并从领导者、管理者和员工角度提出对策。结果表明:在95起电力伤亡事故中... 为预防电力企业伤亡事故,采用行为安全24Model方法,分别从个体动作、个体能力、管理体系和组织文化4个方面对2003—2020年95起电力企业伤亡事故进行行为原因分析,并从领导者、管理者和员工角度提出对策。结果表明:在95起电力伤亡事故中存在23种255次不安全动作、13种50次不安全物态和17种348次管理体系的欠缺;企业安全文化欠缺使得管理体系建设和执行不到位,影响组织成员个体能力养成与提升,导致个体不安全动作产生或形成不安全物态;事故预防需要领导者牢固树立企业安全文化理念,管理者健全完善企业安全管理体系,员工注重养成和提升个体能力。 展开更多
关键词 安全社会科学 电力伤亡事故 24Model 不安全动作 事故预防
在线阅读 下载PDF
偏振编码BB84系统在OPGW光缆舞动情况下的稳定性 被引量:5
17
作者 曾荣 马媛媛 张传虎 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2020年第6期749-752,共4页
架空光缆是经典通信光纤网络的重要组成部分,会成为量子密钥分配系统未来的重要信道之一,由于架空光缆直接暴露于空气中,周围环境中温度、磁场、空气流动变化也更容易对其中的光纤信道产生影响,从而会引起量子密钥分配系统运行的不稳定... 架空光缆是经典通信光纤网络的重要组成部分,会成为量子密钥分配系统未来的重要信道之一,由于架空光缆直接暴露于空气中,周围环境中温度、磁场、空气流动变化也更容易对其中的光纤信道产生影响,从而会引起量子密钥分配系统运行的不稳定。文章利用模拟实验,分析由于空气流动所造成的光缆舞动现象引起的架空光纤中偏振态的变化特性,以及这些变化对偏振编码BB84量子密钥分配系统所造成的影响,给出了在不同舞动条件下,偏振编码BB84系统所要求的偏振控制系统参数。 展开更多
关键词 量子密钥分配 光纤复合架空地线(OPGW) 光缆舞动 BB84系统
在线阅读 下载PDF
模型驱动的移动应用测试方法 被引量:2
18
作者 冯谷 李尼格 《计算机科学》 CSCD 北大核心 2017年第11期232-239,245,共9页
移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业... 移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业界研究和实践的热点。文中提出使用模型驱动的移动应用测试方法。首先,使用UML状态机模型刻画移动应用的行为;然后,基于移动应用的行为模型,自动生成平台无关的测试用例;最后,将与平台无关的测试用例映射到多个移动平台,产生可执行的自动化测试用例。在此基础上,选择形如掌上电力的应用作为案例,分别实现IOS和Android平台上的自动化测试,验证了模型驱动移动应用测试方法在解决跨平台问题时的有效性。 展开更多
关键词 移动应用 移动终端 跨平台 模型驱动 测试用例 平台无关 自动化测试
在线阅读 下载PDF
基于Smali Code的移动应用行为模型的自动构建方法 被引量:1
19
作者 余勇 郭骞 《计算机科学》 CSCD 北大核心 2017年第11期207-220,231,共15页
移动应用数量的快速增长,以及移动应用开发周期短、迭代速度快等特点,使得移动应用的测试面临挑战,许多应用没有经过充分测试就被投放到市场,其中可能包含程序缺陷,从而影响用户体验。模型驱动的测试方法是最有效的测试方法之一,在功能... 移动应用数量的快速增长,以及移动应用开发周期短、迭代速度快等特点,使得移动应用的测试面临挑战,许多应用没有经过充分测试就被投放到市场,其中可能包含程序缺陷,从而影响用户体验。模型驱动的测试方法是最有效的测试方法之一,在功能、性能、可用性、安全等测试方面均有应用,能在一定程度上提高测试的自动化程度。移动应用领域与传统研究领域的模型驱动测试方法的最大区别在于模型构建方法的不同,因为移动应用是事件驱动的。提出了一种构建移动应用行为状态机模型的方法。首先通过逆向工程的方法得到移动应用的中间码;然后在中间码上通过动静态结合的方法生成事件表;最后,建模时通过在系统层扫描屏幕变化来判断是否出现新状态,并定义所有出现的状态,从而组成最终的模型。该方法一方面避免了源代码的限制,另一方面也提高了模型的覆盖度。实验结果表明,所提方法可以准确有效地构建移动应用的行为状态机模型,解决现有移动应用测试中模型构建存在的部分问题。 展开更多
关键词 移动应用测试 模型驱动测试 模型构建 移动应用行为模型 逆向工程 状态机
在线阅读 下载PDF
一种变电站地震损坏快速预测方法
20
作者 严屹然 易立新 +3 位作者 郑亚杰 冯杰 于振 王天宇 《震灾防御技术》 CSCD 北大核心 2023年第4期790-796,共7页
变电站地震应急预案的制定与演练,以及震后电力应急处置工作的部署都需要对变电站地震损坏情况做出快速预测。本文在借鉴吸收国际变电站地震损坏评估方法及成果、统计分析国内变电站地震损坏案例基础上,采用专家调查法构建了3种电压等级... 变电站地震应急预案的制定与演练,以及震后电力应急处置工作的部署都需要对变电站地震损坏情况做出快速预测。本文在借鉴吸收国际变电站地震损坏评估方法及成果、统计分析国内变电站地震损坏案例基础上,采用专家调查法构建了3种电压等级(35 kV、110 kV和220 kV)变电站地震易损性函数,并提出了一种基于地震易损性函数的变电站地震损坏评估方法。利用该方法可以对变电站的整体损坏级别、设备损坏比例、震后恢复时间和经济损失快速评估。本文研究成果有助于变电站地震应急预案完善和震后第一时间电力应急处置工作的部署与开展。 展开更多
关键词 变电站 地震脆弱性函数 对数正态分布 损坏状态
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部