期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
Coalition Formation for Multiple UAVs Cooperative Search and Attack with Communication Constraints in Unknown Environment 被引量:3
1
作者 Liu Zhong Gao Xiaoguang Fu Xiaowei 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI CSCD 2017年第6期688-699,共12页
A coalition formation algorithm is presented with limited communication ranges and delays in unknown environment,for the performance of multiple heterogeneous unmanned aerial vehicles(UAVs)in cooperative search and at... A coalition formation algorithm is presented with limited communication ranges and delays in unknown environment,for the performance of multiple heterogeneous unmanned aerial vehicles(UAVs)in cooperative search and attack missions.The mathematic model of coalition formation is built on basis of the minimum attacking time and the minimum coalition size with satisfying resources and simultaneous strikes requirements.A communication protocol based on maximum number of hops is developed to determine the potential coalition members in dynamic network.A multistage sub-optimal coalition formation algorithm(MSOCFA)with polynomial time is established.The performances of MSOCFA and particle swarm optimization(PSO)algorithms are compared in terms of complexity,mission performance and computational time.A complex scenario is deployed to illustrate how the coalitions are formed and validate the feasibility of the MSOCFA.The effect of communication constraints(hop delay and max-hops)on mission performance is studied.The results show that it is beneficial to determine potential coalition members in a wide and deep range over the network in the presence of less delay.However,when the delays are significant,it is more advantageous to determine coalitions from among the immediate neighbors. 展开更多
关键词 multi-unmmaned aerial vehicles(UAVs) cooperative search and attack coalition formation communication constraints
下载PDF
On the Ettringite Form of Sulfate Attack: Part 1. The Formation Mechanism of Secondary Ettringite in Concrete due to Sulfate Attack
2
作者 肖佳 邓德华 《Journal of Wuhan University of Technology(Materials Science)》 SCIE EI CAS 2006年第z1期58-63,共6页
Two different mechanisms have been proposed for the formation of ettringite, i.e. through-solution reaction and topochemical reaction. In this paper, the formation mechanism of secondary ettringite in concrete due to ... Two different mechanisms have been proposed for the formation of ettringite, i.e. through-solution reaction and topochemical reaction. In this paper, the formation mechanism of secondary ettringite in concrete due to sulfate attack was reviewed and analyzed. It was deduced that the formation mechanism of secondary ettringite is mainly by topochemical mechanism. The sample made from AFm (4CaO·Al2O3·CaSO4·12H2O) and Ca (OH)2 was immersed in 5% sodium sulfate at 20℃for 20 days. X-ray diffraction (XRD) was used to analyze the sample. The results verified that the formation mechanism of secondary ettringite should be attributed to topochemical reaction. 展开更多
关键词 CONCRETE sulfate attack formation mechanism secondary ettringite
下载PDF
考虑网络攻击的多无人机编队事件触发分布式弹性控制研究
3
作者 韩冰 江驹 +1 位作者 任文馨 曹腾 《徐州工程学院学报(自然科学版)》 CAS 2024年第1期44-54,共11页
针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了... 针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了两种编队弹性控制方法的有效性和降低机间通信频率的先进性. 展开更多
关键词 多无人机编队 分布式控制 弹性控制 事件触发控制 网络攻击
下载PDF
基于选择前缀攻击的哈希函数多文件格式碰撞 被引量:1
4
作者 李德刚 杨阳 曾光 《密码学报》 CSCD 2023年第6期1209-1224,共16页
哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然... 哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然后,首次利用选择前缀攻击实现了MP3-PDF-JPEG文件的碰撞攻击应用.该攻击利用MP3本身结构的稳定性,将MP3文件分割解决了JPEG文件中注释段长度过短的问题,突破了MP3文件的字节长度限制.并利用PDF自下向上解析的特点将三种文件结合,利用PDF中自带的流对象和JPEG中的注释段构造新的文件结构,通过两次选择前缀攻击可实现碰撞应用.为了验证结论的正确性,实现了三种文件的MD5碰撞实例,评估三种文件的SHA-1碰撞实例的攻击复杂度约为2^(64.4).所提出的碰撞应用方法可以适用于任意MD结构的哈希函数. 展开更多
关键词 哈希函数 相同前缀攻击 选择前缀攻击 文件格式解析
下载PDF
Study on the Use of Artificial Intelligence for Cybersecurity in Companies: Case of Companies in Burkina Faso
5
作者 Yanogo Kiswendsida Jean Hermann Ouedraogo Tounwendyam Frederic 《Engineering(科研)》 2023年第12期798-809,共12页
Poorly secured connected objects can compromise the security of an entire company, or even paralyze others. As useful as they are, they can be open doors for computer attacks against the company. To protect themselves... Poorly secured connected objects can compromise the security of an entire company, or even paralyze others. As useful as they are, they can be open doors for computer attacks against the company. To protect themselves, large companies set up expensive infrastructures to analyze the data that circulates inside and outside the company. They install a SOC, a Security Operation Center whose objective is to identify and analyze, using various tools, the level of protection of a company and, if necessary, to alert on vulnerabilities and leaks of security data. However, the attack detection capabilities of traditional systems are based on a base of known signatures. Problem is that it is increasingly rare to have to face threats whose signature is unknown. Artificial intelligence, on the contrary, does not look for fingerprints in the packets carrying the attack, but rather analyzes how these packets are arranged. The objective of this study is to show that the use of artificial intelligence in companies may be low and to show the positive impacts of its use compared to the traditional system used in companies. We also simulate an attack on a system equipped with artificial intelligence to highlight the advantages of AI in a computer attack. This research is important because it highlights the risks that companies expose themselves to by always remaining secure in their systems based on traditional techniques. The aim of this research is to show the advantages that AI offers on cyber security compared to the traditional security system. The expected result is to show the existing issues regarding the rate of use of AI on cybersecurity in Burkina Faso. . 展开更多
关键词 CYBERSECURITY Artificial Intelligence Computer System Computer attack In-formation Security
下载PDF
水泥基材料中的碳硫硅钙石 被引量:24
6
作者 邓德华 肖佳 +2 位作者 元强 张文恩 刘轶翔 《建筑材料学报》 EI CAS CSCD 2005年第4期400-409,共10页
主要介绍了碳硫硅钙石的组成与结构,分析鉴别方法以及水泥基材料中碳硫硅钙石的形成反应机理及其影响因素.
关键词 碳硫硅钙石 水泥基材料 硫酸盐侵蚀 形成机理 晶体结构
下载PDF
石灰石粉对水泥基材料抗硫酸盐侵蚀性的影响及其机理 被引量:60
7
作者 邓德华 肖佳 +2 位作者 元强 刘赞群 张文恩 《硅酸盐学报》 EI CAS CSCD 北大核心 2006年第10期1243-1248,共6页
用天然石灰石粉等质量取代水泥20%和30%,将制备的水泥净浆和砂浆试件常温浸泡在0.35mol/LNa2SO4溶液中,测量试件的线长度和抗折强度随浸泡时间的变化。结果表明:石灰石粉对水泥基材料的抗硫酸盐性有严重的影响,它们使水泥基材料在硫酸... 用天然石灰石粉等质量取代水泥20%和30%,将制备的水泥净浆和砂浆试件常温浸泡在0.35mol/LNa2SO4溶液中,测量试件的线长度和抗折强度随浸泡时间的变化。结果表明:石灰石粉对水泥基材料的抗硫酸盐性有严重的影响,它们使水泥基材料在硫酸盐环境中的强度急剧下降并导致水泥基材料产生较大体积膨胀,引起开裂。掺石灰石粉的水泥基材料主要因形成大量较大尺寸的石膏晶体而膨胀开裂。石膏的形成导致硫酸盐侵蚀水泥基材料产生膨胀开裂。因此,在硫酸盐侵蚀环境下,不宜采用含石灰石粉的复合水泥或将石灰石粉作为矿物掺合料制备的混凝土。 展开更多
关键词 水泥净浆 水泥砂浆 硫酸盐侵蚀 膨胀开裂 石膏形成 石灰石粉
下载PDF
硫酸盐侵蚀下钙矾石的形成和膨胀机理研究现状 被引量:15
8
作者 刘开伟 王爱国 +1 位作者 孙道胜 陈伟 《硅酸盐通报》 CAS CSCD 北大核心 2016年第12期4014-4019,共6页
钙矾石是水泥混凝土硫酸盐侵蚀过程中的重要产物之一,钙矾石的形成可能会引起混凝土膨胀、开裂,本文在讨论水泥混凝土中钙矾石的形成和形貌的基础上,从钙矾石的形成环境-反应机理-形貌-膨胀机理出发综述了不同反应机制下形成的钙矾石对... 钙矾石是水泥混凝土硫酸盐侵蚀过程中的重要产物之一,钙矾石的形成可能会引起混凝土膨胀、开裂,本文在讨论水泥混凝土中钙矾石的形成和形貌的基础上,从钙矾石的形成环境-反应机理-形貌-膨胀机理出发综述了不同反应机制下形成的钙矾石对应的膨胀性能及钙矾石型硫酸盐侵蚀的膨胀机理,最后对钙矾石型硫酸盐侵蚀现状进行了总结。 展开更多
关键词 硫酸盐侵蚀 钙矾石形成 膨胀机理
下载PDF
多平台舰舰导弹饱和攻击几个协同问题与模型 被引量:29
9
作者 曾家有 王国卫 +1 位作者 钟建林 谢宇鹏 《兵工学报》 EI CAS CSCD 北大核心 2014年第2期256-261,共6页
针对组织多平台舰舰导弹饱和攻击协同筹划难的问题,运用作战任务规划理论,划分舰艇编队协同任务层次,确定协同任务指标,给出协同约束条件。在此基础上,建立多平台舰舰导弹饱和攻击协同任务分配模型与舰舰导弹时间、空间和频率的协同模... 针对组织多平台舰舰导弹饱和攻击协同筹划难的问题,运用作战任务规划理论,划分舰艇编队协同任务层次,确定协同任务指标,给出协同约束条件。在此基础上,建立多平台舰舰导弹饱和攻击协同任务分配模型与舰舰导弹时间、空间和频率的协同模型。方案实例仿真结果表明了协同模型的可行性和有效性,可为指挥员组织反舰导弹协同饱和攻击提供决策参考。 展开更多
关键词 系统工程方法论 任务规划 饱和攻击 协同 舰艇编队 舰舰导弹
下载PDF
基于云理论的坦克分队进攻队形综合评价 被引量:9
10
作者 徐克虎 孟强 李科 《火力与指挥控制》 CSCD 北大核心 2011年第10期37-40,44,共5页
对坦克分队进攻队形的评价在坦克兵战术研究领域具有重要的意义。依据战术规则制定出了评价进攻队形的指标体系,运用AHP法给出了各指标的权重。在综合评价中引入了云理论,制定了各指标的云模型参数确定方法,运用虚拟云算法对各指标进行... 对坦克分队进攻队形的评价在坦克兵战术研究领域具有重要的意义。依据战术规则制定出了评价进攻队形的指标体系,运用AHP法给出了各指标的权重。在综合评价中引入了云理论,制定了各指标的云模型参数确定方法,运用虚拟云算法对各指标进行综合运算,最后将评价结果以云数字特征图以及概率分布的形式分别表示出来。经实例验证,该方法科学合理,评价结果直观、符合实际。 展开更多
关键词 云理论 进攻队形 虚拟云
下载PDF
舰艇编队网络化防空作战空袭目标威胁评估 被引量:20
11
作者 代进进 李相民 《系统工程与电子技术》 EI CSCD 北大核心 2013年第3期532-538,共7页
以舰艇编队网络化防空作战为背景,基于目标的攻击能力、攻击意图、攻击速度和舰舰相对价值给出了一种新的空袭目标威胁评估方法。首先根据编队当前任务以及各舰完成任务的能力、目标类型、敌我相对态势分别建立舰舰相对价值、目标攻击... 以舰艇编队网络化防空作战为背景,基于目标的攻击能力、攻击意图、攻击速度和舰舰相对价值给出了一种新的空袭目标威胁评估方法。首先根据编队当前任务以及各舰完成任务的能力、目标类型、敌我相对态势分别建立舰舰相对价值、目标攻击能力、攻击意图的量化模型;然后基于最大威判距离、目标攻击意图确定目标威胁等级划分方法;最后以目标飞临时间作为目标攻击速度的衡量指标,结合目标攻击能力、攻击意图以及舰舰相对价值建立目标对编队的威胁评估模型。仿真结果表明,该方法符合一般战术推理和经验判断,能较好地描述空袭目标威胁大小,可为编队网络化防空作战决策研究提供一定的参考。 展开更多
关键词 舰艇编队 网络化防空 威胁评估 攻击能力 攻击意图 飞临时间
下载PDF
有人/无人机协同空地作战关键技术综述 被引量:26
12
作者 马向玲 雷宇曜 +1 位作者 孙永芹 刘东鑫 《电光与控制》 北大核心 2011年第3期56-60,共5页
有人/无人机协同作战是C4K ISR体系下一种典型的作战方式,综合有人/无人机协同作战在各国的研究及进展情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空域和时域两个方面分析了有人机、无人机两个平台的组成部分及协同控制功能... 有人/无人机协同作战是C4K ISR体系下一种典型的作战方式,综合有人/无人机协同作战在各国的研究及进展情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空域和时域两个方面分析了有人机、无人机两个平台的组成部分及协同控制功能,归纳出协同作战所需要解决的关键技术,并且给出了一个在典型作战任务想定下的作战情报指令及控制指令信息处理流程。最后对有人/无人机协同作战技术未来的发展方向进行了展望。 展开更多
关键词 有人/无人飞机 联合编队 协同作战 空地作战 关键技术
下载PDF
多阶段高斯伪谱法在编队最优控制中的应用 被引量:6
13
作者 王芳 林涛 +1 位作者 张克 崔乃刚 《宇航学报》 EI CAS CSCD 北大核心 2015年第11期1262-1269,共8页
针对编队协同攻击时间最优控制问题,首先通过分析编队协同攻击作战过程,将编队协同攻击任务划分为编队形成、编队保持和协同攻击三个阶段。在简化控制延迟与效率的基础上,建立三阶段通用的空间运动方程。然后结合各阶段的任务特点,综合... 针对编队协同攻击时间最优控制问题,首先通过分析编队协同攻击作战过程,将编队协同攻击任务划分为编队形成、编队保持和协同攻击三个阶段。在简化控制延迟与效率的基础上,建立三阶段通用的空间运动方程。然后结合各阶段的任务特点,综合考虑弹间防碰、期望队形参数、交班误差、导弹自身控制限制,及攻击目标精度等因素,建立各阶段的最优控制模型。基于高斯伪谱法,提出编队形成-保持-攻击一体化的时间最优控制算法。通过大量仿真,在合理选择勒让德-高斯(LG)节点的前提下,利用该方法可快速得到优化的控制指令,弹道及约束性能的仿真结果显示,编队协同攻击全过程可满足任务需求及相应约束限制,校验了算法的可行性。 展开更多
关键词 多阶段高斯伪谱法 时间最优控制 编队形成 编队保持 协同攻击
下载PDF
编队对地攻击作战效能评估指标体系 被引量:12
14
作者 穆中林 于雷 +1 位作者 廖俊 罗寰 《火力与指挥控制》 CSCD 北大核心 2011年第1期87-89,98,共4页
首先分析了作战效能的概念,给出了编队对地攻击作战效能的定义。然后针对编队对地攻击作战的特点,指出了编队作战效能评估指标选取应遵循的原则。并对当前编队作战效能评估指标体系进行了深入分析,指出其存在的不足,提出了编队对地攻击... 首先分析了作战效能的概念,给出了编队对地攻击作战效能的定义。然后针对编队对地攻击作战的特点,指出了编队作战效能评估指标选取应遵循的原则。并对当前编队作战效能评估指标体系进行了深入分析,指出其存在的不足,提出了编队对地攻击时间效能指标的概念。最后,建立了编队对地攻击总体作战效能的层次指标体系模型并对时效性指标进行了深入分析。 展开更多
关键词 编队对地攻击 作战效能 评估指标 时间效能指标
下载PDF
多编队对地攻击协同目标分配方法研究 被引量:6
15
作者 代进进 李相民 +1 位作者 孙永芹 杜艳强 《系统仿真学报》 CAS CSCD 北大核心 2009年第8期2148-2151,2173,共5页
首先介绍了协同目标分配在多编队对地攻击中的重要性,然后提出了一种初始分配与全面分配相结合的目标分配方案,建立了目标分配模型,设计了分群算法实现目标的初始分配,采用遗传算法完成目标的全面分配。最后在态势威胁评估的基础上给出... 首先介绍了协同目标分配在多编队对地攻击中的重要性,然后提出了一种初始分配与全面分配相结合的目标分配方案,建立了目标分配模型,设计了分群算法实现目标的初始分配,采用遗传算法完成目标的全面分配。最后在态势威胁评估的基础上给出了具体仿真算例,计算结果表明,介绍的方法可以全面、有效地解决编队对地攻击中的目标优化分配问题,从而提高了多编队对地攻击的整体作战效能。 展开更多
关键词 编队对地攻击 目标分配 威胁评估:遗传算法
下载PDF
基于FBNs的有人机/UCAV编队对地攻击威胁评估 被引量:21
16
作者 刘跃峰 陈哨东 +1 位作者 赵振宇 张安 《系统工程与电子技术》 EI CSCD 北大核心 2012年第8期1635-1639,共5页
信息化环境下的编队对地攻击过程中,所获取的地面兵力威胁信息具有高度不确定性。如何采用高效的不确定性信息推理方法快速准确地完成地面兵力对空中飞行编队的威胁评估建模成为一个亟待解决的问题。提出基于模糊贝叶斯网络的有人机/无... 信息化环境下的编队对地攻击过程中,所获取的地面兵力威胁信息具有高度不确定性。如何采用高效的不确定性信息推理方法快速准确地完成地面兵力对空中飞行编队的威胁评估建模成为一个亟待解决的问题。提出基于模糊贝叶斯网络的有人机/无人战斗机编队对地威胁评估建模方法,综合模糊逻辑与贝叶斯网络的优势,对战场的随机、模糊威胁信息进行综合处理。仿真结果表明,模糊贝叶斯网络不仅能够有效处理战场不确定信息,而且能够综合指挥员的主观判断,适合于不确定性战场环境下的威胁评估推理。 展开更多
关键词 系统工程 威胁评估 模糊贝叶斯网络 有人机/无人战斗机编队 对地攻击
下载PDF
有人机/UCAV编队对地攻击指挥控制系统总体研究 被引量:5
17
作者 刘跃峰 陈哨东 +1 位作者 赵振宇 张安 《火力与指挥控制》 CSCD 北大核心 2013年第10期1-5,共5页
有人机/UCAV编队对地攻击是网络战环境下一种全新概念的作战模式,其指挥控制是支配作战活动的关键环节。对有人机/UCAV编队指挥控制系统总体进行了研究,构造了指挥控制系统层次模型,给出了每个层次的工作流程,提出了有限中央控制的分布... 有人机/UCAV编队对地攻击是网络战环境下一种全新概念的作战模式,其指挥控制是支配作战活动的关键环节。对有人机/UCAV编队指挥控制系统总体进行了研究,构造了指挥控制系统层次模型,给出了每个层次的工作流程,提出了有限中央控制的分布式指挥控制系统体系结构和基于Agent的有人机/UCAV编队指挥控制系统人机协同机制,构建了UCAV C2-Agent混合型结构,最后对指挥控制系统的关键技术进行了分析。 展开更多
关键词 有人机 UCAV编队 对地攻击 指挥控制系统
下载PDF
压制性干扰对地面警戒雷达的效能影响分析 被引量:12
18
作者 李相民 张安 张斌 《电光与控制》 北大核心 2006年第1期1-4,共4页
在阐述地面防空作战基本流程的基础上,提出了一种分析压制性干扰对地面警戒雷达作战效能影响的方法。该方法针对警戒雷达的发现概率和探测距离两个主要性能指标,定量分析了其在编队对地攻击中空中编队实施压制性干扰后的变化规律,给出... 在阐述地面防空作战基本流程的基础上,提出了一种分析压制性干扰对地面警戒雷达作战效能影响的方法。该方法针对警戒雷达的发现概率和探测距离两个主要性能指标,定量分析了其在编队对地攻击中空中编队实施压制性干扰后的变化规律,给出了详细的理论推导,并通过仿真说明了该方法的有效性。 展开更多
关键词 压制性干扰 探测距离 飞机编队 对地攻击 地面警戒雷达
下载PDF
格式化字符串攻击检测与防范研究 被引量:7
19
作者 李鹏 王汝传 王绍棣 《南京邮电大学学报(自然科学版)》 EI 2007年第5期84-89,共6页
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代... 从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码。最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析。 展开更多
关键词 格式化字符串攻击 溢出攻击 溢出检测 溢出防范
下载PDF
潜艇攻击多目标条件下的占位机动研究 被引量:5
20
作者 夏佩伦 武志东 李博 《火力与指挥控制》 CSCD 北大核心 2016年第4期104-108,共5页
对潜艇攻击多个目标条件下射击阵位选择及占领射击阵位机动的有关问题进行了探讨。指出了多目标战场态势及攻击模式对占位机动的影响。将多目标战场态势分为编队多目标和一般多目标两种情况,将多目标攻击分为同时攻击和连续攻击两种模式... 对潜艇攻击多个目标条件下射击阵位选择及占领射击阵位机动的有关问题进行了探讨。指出了多目标战场态势及攻击模式对占位机动的影响。将多目标战场态势分为编队多目标和一般多目标两种情况,将多目标攻击分为同时攻击和连续攻击两种模式,分别研究了射击阵位选择的基本原则以及潜艇占领射击阵位的机动策略。 展开更多
关键词 潜艇攻击 多目标 编队目标 占位机动
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部