期刊文献+
共找到36,063篇文章
< 1 2 250 >
每页显示 20 50 100
基于博弈的Web应用程序中访问控制漏洞检测方法
1
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:3
2
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
基于零信任安全模型的电力敏感数据访问控制方法 被引量:3
3
作者 林奕夫 陈雪 +3 位作者 许媛媛 汤晓冬 唐仁杰 边珊 《信息安全研究》 CSCD 北大核心 2024年第1期88-93,共6页
针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建... 针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准. 展开更多
关键词 零信任安全 电力敏感数据 敏感数据访问 访问控制 权重分配法
下载PDF
基于缓存访问模式的C-AMAT测量方法及其在图计算中的应用
4
作者 陈炳彰 刘伟 于萧钰 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期824-839,共16页
图应用是大数据领域的一个重要分支,尽管图分析在显示表示实体之间关系的能力相比传统的关系数据库具有更显著的性能优势,但图处理中大量的随机访问所导致的不规则访存模式破坏了访存的时间和空间局部性,从而对片外内存系统造成了很大... 图应用是大数据领域的一个重要分支,尽管图分析在显示表示实体之间关系的能力相比传统的关系数据库具有更显著的性能优势,但图处理中大量的随机访问所导致的不规则访存模式破坏了访存的时间和空间局部性,从而对片外内存系统造成了很大的性能压力.因此如何正确度量图应用在内存系统中的性能,对于高效的图应用体系结构优化设计至关重要.并发式平均存储访问时间(concurrent average memory access time,C-AMAT)模型作为平均存储访问时间(average memory access time,AMAT)的扩展,同时考虑了存储器访问的局部性和并发性,能够更准确地对现代处理器下图应用在存储系统中的性能进行评估分析.但C-AMAT模型忽略了处理器下级cache层串行访问的事实,这会导致计算的不准确性,同时由于计算所需参数纯粹缺失周期等难以获取的原因,也使得C-AMAT难以进行实际应用.为了使CAMAT的计算模型与现代计算机中的存储器访问模式相匹配,基于C-AMAT提出了PC-AMAT(parallel CAMAT),SC-AMAT(serial C-AMAT),其中PC-AMAT,SC-AMAT分别从cache的并行和串行访问模式对C-AMAT的计算模型进行了细粒度的扩展和表征,并在此基础上设计并实现了纯粹缺失周期的提取算法,避免直接测量带来的巨大硬件开销.实验结果表明,在单核和多核模式下,PC-AMAT和SC-AMAT与IPC之间的相关性比C-AMAT更强,最终利用PC-AMAT和SC-AMAT度量和分析了图应用的存储器性能并据此提出图应用访存优化策略. 展开更多
关键词 图应用 图分析 平均存储访问时间 并发式平均存储访问时间 纯粹缺失周期 缓存
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
5
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
面向云存储的属性基双边访问控制方案
6
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
下载PDF
数据访问限制行为的反垄断规制研究 被引量:1
7
作者 丁国峰 肖本斌 孙玉洁 《沈阳工业大学学报(社会科学版)》 2024年第1期98-102,共5页
数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。... 数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。为避免数据访问限制行为在我国市场的泛滥,应借鉴域外“必要设施”“数据可携带权”等规制理论,在包容审慎原则的指导下,建构符合我国数字经济发展需要的规制制度。 展开更多
关键词 数据访问 访问限制 数据垄断 双轮垄断 必要设施 数据可携带权
下载PDF
太阳同步轨道遥感卫星快速目标访问计算方法
8
作者 彭会湘 刘刚 +2 位作者 陈金勇 陈韬亦 李烁 《无线电通信技术》 北大核心 2024年第4期730-738,共9页
目标访问计算是指根据遥感卫星轨道和待观测目标的位置,计算遥感卫星对目标观测的时刻和姿态,是遥感卫星任务管控领域的重要基础技术之一。高效的目标访问计算方法可大幅提升卫星任务管控的时效性,对后续大规模遥感星座任务管控具有重... 目标访问计算是指根据遥感卫星轨道和待观测目标的位置,计算遥感卫星对目标观测的时刻和姿态,是遥感卫星任务管控领域的重要基础技术之一。高效的目标访问计算方法可大幅提升卫星任务管控的时效性,对后续大规模遥感星座任务管控具有重要意义。利用太阳同步轨道卫星交点地方时不变的特点,快速估算出卫星经过目标的较短时间窗口,对时间窗口内的星历进行逐点计算,获取卫星对目标进行访问的最佳时刻。试验结果证明,该方法可大幅提升目标访问时间的计算效率。 展开更多
关键词 遥感卫星 目标访问 太阳同步轨道 地方时
下载PDF
基于场景感知的访问控制模型
9
作者 单棣斌 杜学绘 +2 位作者 王文娟 王娜 刘敖迪 《网络与信息安全学报》 2024年第1期58-78,共21页
动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有... 动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。 展开更多
关键词 大数据 访问控制 动态因素 场景 无干扰理论
下载PDF
考虑最大通信量的物联网群体访问路由算法
10
作者 聂萌瑶 刘鑫 《计算机仿真》 2024年第2期415-419,共5页
针对因物联网群体用户访问数据量较大、访问频率不稳定,导致访问时延大、效率低的问题,提出一种基于事件驱动的访问路由算法予以解决。考虑到物联网群体数据动态特性强、难捕捉的问题,分析相邻访问节点位置信息、访问频率以及能耗变化... 针对因物联网群体用户访问数据量较大、访问频率不稳定,导致访问时延大、效率低的问题,提出一种基于事件驱动的访问路由算法予以解决。考虑到物联网群体数据动态特性强、难捕捉的问题,分析相邻访问节点位置信息、访问频率以及能耗变化与传输时延的关系。设置任意节点的簇首参数,通过物联网群体访问节点拓扑模型,计算簇首到访问点可容纳的最大通信量,作为路由算法的初始参照,采用事件驱动法将访问过程看作事件自然变动过程,结合实际负载情况,得到最终路由决策结果。实验结果表明,无论是干扰环境还是无干扰环境,所提路由算法的访问成功率均较高,且访问时延较低,具有一定的实用价值。 展开更多
关键词 事件驱动 物联网群体访问 路由算法 访问时延
下载PDF
基于站点地图的Web访问控制漏洞检测方法
11
作者 任家东 李尚洋 +2 位作者 任蓉 张炳 王倩 《计算机科学》 CSCD 北大核心 2024年第9期416-424,共9页
攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提... 攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提出了一种基于站点地图的Web访问控制漏洞检测方法。该方法首先为不同角色下的用户分别建立各自的站点地图,并形成不同角色的完整站点地图,再通过对其分析生成Web应用程序预期访问控制策略,构建非法测试用例进行动态访问并分析执行结果实现对未授权访问、越权访问等类型访问控制漏洞的检测。最后,在7个真实开源Web应用程序中对所提方法进行验证,结果表明该方法能有效降低开销,其页面覆盖率达到90%以上;发现了10个真实漏洞,准确率达到了100%。 展开更多
关键词 访问控制 站点地图 测试用例 漏洞检测 CVE分析
下载PDF
具有介质访问约束的网络化控制系统H∞状态估计
12
作者 祝超群 张磐 王志文 《控制工程》 CSCD 北大核心 2024年第2期212-221,共10页
研究了一类存在介质访问约束和信号量化的网络化控制系统的H∞状态估计问题。首先,考虑到介质访问约束和信号量化的影响,将信号量化误差转化为扇形有界的不确定性,对由于访问约束而未获得网络传输的系统输出采用加权补偿策略,根据网络... 研究了一类存在介质访问约束和信号量化的网络化控制系统的H∞状态估计问题。首先,考虑到介质访问约束和信号量化的影响,将信号量化误差转化为扇形有界的不确定性,对由于访问约束而未获得网络传输的系统输出采用加权补偿策略,根据网络介质的随机访问机制将网络化系统建模为具有不确定性的马尔可夫跳跃系统。然后,在此基础上借助李雅普诺夫稳定性理论和H∞性能约束条件,利用线性矩阵不等式(linear matrix inequality,LMI)方法给出状态估计器存在的充分条件,所设计的状态估计器使得估计误差系统渐近稳定且具有给定的H∞性能。最后,通过仿真实例验证了该设计方法的有效性。 展开更多
关键词 网络化控制系统 介质访问约束 信号量化 H∞状态估计
下载PDF
大型实验室网络敏感数据访问认证方法仿真
13
作者 魏琛 庄子波 刘凤鑫 《计算机仿真》 2024年第2期349-353,共5页
由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empiric... 由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empirical Mode Decomposition,CEEMD),分解含有噪声的大型实验室网络数据,获取不同本征模态函数,通过改进小波阈值去噪,重构本征模态函数(Intrinsic Mode Functions,IMF)信息,获取降噪处理后的数据。通过Apriori算法和互信息理论,分析不同数据之间的相关性,挖掘其关联性,实现大型实验室网络敏感数据访问多阶段认证。通过仿真分析证实,采用所提算法可以精准完成大型实验室网络敏感数据访问多阶段认证,准确性在90%以上。 展开更多
关键词 大型实验室 网络 敏感数据访问 多阶段认证
下载PDF
基于区块链的物联网可信访问控制研究
14
作者 郭文俊 杨泽民 《软件工程》 2024年第6期30-33,共4页
针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技... 针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技术,设计了物联网可信访问控制模型。通过模拟实验显示,物联网可信访问控制模型能够有效量化信任度、有效检测到物联网访问攻击行为,在整个访问控制中能够确保数据不被篡改,在每500次访问增量下的攻击检测率可提升约1.77百分点,具有较高的实用性。 展开更多
关键词 区块链 共识机制 物联网 访问攻击 可信访问控制
下载PDF
基于动态信任值和重加密的信息网络安全访问控制研究
15
作者 张家治 曾辉 +2 位作者 喻峰 肖圣魁 周延通 《信息记录材料》 2024年第9期55-58,62,共5页
为了解决现有信息网络安全访问方法在应用过程中存在用户属性加密程度低、用户综合信任值评估误差大的问题,提出了基于动态信任值和重加密的信息网络安全访问控制方法。依据信息网络实际情况构建信息网络安全访问授权模型,并基于信息熵... 为了解决现有信息网络安全访问方法在应用过程中存在用户属性加密程度低、用户综合信任值评估误差大的问题,提出了基于动态信任值和重加密的信息网络安全访问控制方法。依据信息网络实际情况构建信息网络安全访问授权模型,并基于信息熵确定信任值影响因素的权重系数,结合影响因素量化数值动态评估用户综合信任值,采用密文加密算法与密钥加密算法(重加密算法)加密处理用户属性信息。以上述获得的用户综合信任值动态评估结果与用户属性重加密结果为依据,结合信息网络安全需求,制定访问控制流程,执行制定流程即可实现信息网络安全访问控制。实验数据显示:在不同实验工况背景下,应用本文方法后获得的用户属性加密程度最大值为96%,用户综合信任值评估误差最小值为1%,充分证实了本文方法的应用性能更佳。 展开更多
关键词 重加密算法 信息网络 动态信任值 安全访问 用户属性 访问控制
下载PDF
强制访问控制技术在数据库安全访问中的应用
16
作者 宗波 龙桂铃 《微型计算机》 2024年第9期13-15,共3页
近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅... 近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅自获取数据库信息,从而影响数据库的保密性。本文将从强制访问控制技术出发,分析对数据库安全访问的应用价值,并依次对资源染色技术、请求过滤技术、请求响应管控技术等的应用,以供参考。 展开更多
关键词 强制访问控制技术 数据库 安全访问 资源染色技术 通道加密技术
下载PDF
基于零信任机制的粮食溯源区块链访问控制模型
17
作者 左敏 刘泓辰 +2 位作者 汪颢懿 钟睿哲 张青川 《信息安全研究》 CSCD 北大核心 2024年第10期944-951,共8页
针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制... 针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制(tokenbased access control,TBAC)相结合.以令牌作为访问资源的凭证,同时引入用户信任度分析,建立了动态灵活的授权机制,实现了细粒度的访问控制.加以区块链智能合约保证访问控制自动可信的判决,利用TBAC模型实现以令牌为基础的访问控制;其次,基于用户的访问行为,使用模糊层次分析法(FAHP),从而得到用户信任值的计算方法,并设计相应的访问控制策略.实验结果表明,该方法能够正确、高效地响应访问请求,在保证粮食溯源数据有效访问的基础上动态授予用户访问权限,实现了安全可靠的数据访问控制. 展开更多
关键词 零信任安全 区块链 访问控制 粮食溯源 信任评估
下载PDF
新型电力系统面向云边端架构的安全访问控制技术研究
18
作者 吴克河 韩扬 +3 位作者 田峥 孙毅臻 吴雨希 过耀东 《电力信息与通信技术》 2024年第7期1-8,共8页
新型电力系统的建设正朝着云边端一体化方向发展,云边端架构带来灵活性和可扩展性的同时,也带来了数据隐私安全、非法操作、缺乏标准化集成方案等问题。基于此,文章提出一种结合云边端架构特点的基于属性的安全访问控制方案(cloud-edge-... 新型电力系统的建设正朝着云边端一体化方向发展,云边端架构带来灵活性和可扩展性的同时,也带来了数据隐私安全、非法操作、缺乏标准化集成方案等问题。基于此,文章提出一种结合云边端架构特点的基于属性的安全访问控制方案(cloud-edge-device attribute-based access control,CED-ABAC),方案通过边缘融合终端进行重加密,既保护数据安全,又减轻终端设备的通信开销,在策略授权方面,使用可扩展的访问控制标记语言(extensible access control markup language,XACML)设计授权策略和策略匹配算法,实现对多终端访问控制策略的同时下发,更高效地解决标准化集成问题。同时通过实验仿真,证明CED-ABAC方案的效率和性能相比于已有方案具有明显优势。 展开更多
关键词 新型电力系统 云边端 访问控制 XACML
下载PDF
周期1与准周期访问映射下的层流混沌及其耦合同步
19
作者 朱云 王旭林 邱国强 《河南师范大学学报(自然科学版)》 CAS 北大核心 2024年第5期51-58,I0004,共9页
使用周期1与准周期两种周期的访问映射,在一个新系统中观察层流混沌.对2种不同周期的访问映射产生的层流混沌系统,采用延迟调制进行耦合,观察它们的同步行为.发现周期1访问映射下,改变影响访问映射的参数,能观察到相应的广义超前预期同... 使用周期1与准周期两种周期的访问映射,在一个新系统中观察层流混沌.对2种不同周期的访问映射产生的层流混沌系统,采用延迟调制进行耦合,观察它们的同步行为.发现周期1访问映射下,改变影响访问映射的参数,能观察到相应的广义超前预期同步,广义滞后同步和完全同步分别出现.而对于准周期访问映射,在某些时候,广义滞后同步和超前预期同步同时存在. 展开更多
关键词 层流混沌 访问映射 广义超前预期同步 广义滞后同步 完全同步
下载PDF
具有访问约束和数据丢包的网络化系统H_(∞)鲁棒控制
20
作者 祝超群 姚兴启 《兰州理工大学学报》 CAS 北大核心 2024年第5期86-93,共8页
针对同时存在访问约束和数据丢包的网络化控制系统,研究了H_(∞)鲁棒控制方法的设计问题.首先,采用Bernoulli随机过程来描述系统的数据丢包过程,并根据介质访问约束的随机访问机制建立了离散时间马尔可夫跳变系统模型;其次,通过Lyapuno... 针对同时存在访问约束和数据丢包的网络化控制系统,研究了H_(∞)鲁棒控制方法的设计问题.首先,采用Bernoulli随机过程来描述系统的数据丢包过程,并根据介质访问约束的随机访问机制建立了离散时间马尔可夫跳变系统模型;其次,通过Lyapunov稳定性理论和LMI技术导出闭环系统随机稳定的充分条件,并设计了相应的H_(∞)鲁棒控制器,使得闭环系统随机稳定并具有给定的H_(∞)性能;最后,通过仿真算例验证了所提控制方案的正确性和有效性. 展开更多
关键词 网络化控制系统 介质访问约束 数据丢包 H_∞鲁棒控制
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部