期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Enhancement of scale-free network attack tolerance 被引量:1
1
作者 瞿泽辉 王 璞 +1 位作者 宋朝鸣 秦志光 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第11期7-12,共6页
Despite the large size of most communication and transportation systems, there are short paths between nodes in these networks which guarantee the efficient information, data and passenger delivery; furthermore these ... Despite the large size of most communication and transportation systems, there are short paths between nodes in these networks which guarantee the efficient information, data and passenger delivery; furthermore these networks have a surprising tolerance under random errors thanks to their inherent scale-free topology. However, their scale-free topology also makes them fragile under intentional attacks, leaving us a challenge on how to improve the network robustness against intentional attacks without losing their strong tolerance under random errors and high message and passenger delivering capacity. Here We propose two methods (SL method and SH method) to enhance scale-free network's tolerance under attack in different conditions. 展开更多
关键词 scale-free network robustness spatial limited network attack tolerance
下载PDF
基于梯度回溯的联邦学习搭便车攻击检测
2
作者 洪榛 冯王磊 +5 位作者 温震宇 吴迪 李涛涛 伍一鸣 王聪 纪守领 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2185-2198,共14页
随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦... 随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦学习提供了一种模型传输代替数据传输的分布式训练范式用于解决此类问题.然而,在实际的联邦学习系统中,存在恶意用户通过伪造本地模型骗取服务器奖励的情况,即搭便车攻击.搭便车攻击严重破坏了联邦学习的公平性,影响联邦学习的训练效果.目前的研究假设搭便车攻击行为只存在于少量的理性用户中.然而,当存在多个恶意搭便车攻击者时,当前的研究无法有效地检测和防御这些攻击者.为此,提出了一种基于梯度回溯的搭便车攻击检测算法.该算法在正常的联邦学习中随机引入测试轮,通过对比单个用户在测试轮和基准轮模型梯度的相似度,解决了多个恶意搭便车用户场景中防御失效的问题.在MNIST和CIFAR-10数据集上的实验结果表明,提出的算法在多种搭便车攻击情境下都能实现出色的检测性能. 展开更多
关键词 联邦学习 车联网 搭便车攻击 梯度相似度 搭便车攻击检测
下载PDF
面向图神经网络模型提取攻击的图数据生成方法
3
作者 杨莹 郝晓燕 +2 位作者 于丹 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第8期2483-2492,共10页
无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优... 无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优化图节点特征信息和边信息生成所需图数据,最终提取GNN模型的方法。首先,利用GNNExplainer方法对目标模型的响应结果进行可解释性分析得到重要的图节点特征信息;其次,通过对重要的图节点特征加权,对非重要图节点特征降权,实现图节点特征信息的整体优化;然后,使用图形自动编码器作为边信息预测模块,根据优化后的图节点特征得到节点与节点之间的连接概率;最后,根据概率增加或者删减相应边优化边信息。实验采用5个图数据集训练的3种GNN模型架构作为目标模型提取攻击,得到的替代模型达到了73%~87%的节点分类任务准确性和76%~89%的与目标模型性能的一致性,验证了所提方法的有效性。 展开更多
关键词 无数据模型提取攻击 图数据生成 图神经网络 图神经网络可解释性 图数据增强
下载PDF
深度神经网络模型水印研究进展
4
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
下载PDF
完备的IBE密码学逆向防火墙构造方法
5
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
边耦合相依网络动态修复策略研究
6
作者 高彦丽 熊志豪 陈世明 《智能系统学报》 CSCD 北大核心 2024年第1期238-248,共11页
为应对边耦合相依网络中因少部分的连边失效引起的网络大面积的结构性破坏甚至崩溃,本文提出了一种基于共同边界连边的边耦合相依网络级联失效修复模型。将修复过程与网络级联失效过程动态结合,同时根据边耦合网络的特征提出了复合冗余... 为应对边耦合相依网络中因少部分的连边失效引起的网络大面积的结构性破坏甚至崩溃,本文提出了一种基于共同边界连边的边耦合相依网络级联失效修复模型。将修复过程与网络级联失效过程动态结合,同时根据边耦合网络的特征提出了复合冗余度择优修复策略和一种改进的复合冗余度择优修复策略。分别在随机故障和蓄意攻击情况下对ER-ER(Erdős-Rényi随机网络)、SF-SF(scale-free无标度网络)边耦合相依网络进行仿真,与随机修复策略及介数择优修复策略对比,寻找最优修复策略。研究发现在不同结构的边耦合相依网络中的最优修复策略,随着网络连边初始存留比例及故障类型的不同而发生改变,并且能够在更大的连边初始攻击比例下修复网络至初始状态的修复策略,其所需要的迭代步数并不一定最少。 展开更多
关键词 边耦合相依网络 级联失效 修复模型 择优算法 随机故障 蓄意攻击 随机网络 无标度网络
下载PDF
基于标签的无数据的成员推理攻击 被引量:1
7
作者 杨盼盼 张信明 《网络安全与数据治理》 2023年第5期44-49,共6页
成员推理攻击根据模型的预测结果推断特定记录是否为模型的训练数据成员,在隐私保护等领域具有重要应用意义。现有的基于标签的无数据的成员推理攻击方法主要利用对抗样本技术,存在查询和计算成本较高的问题。对此提出一种新的成员推理... 成员推理攻击根据模型的预测结果推断特定记录是否为模型的训练数据成员,在隐私保护等领域具有重要应用意义。现有的基于标签的无数据的成员推理攻击方法主要利用对抗样本技术,存在查询和计算成本较高的问题。对此提出一种新的成员推理攻击方法,该方法利用影子模型来减少多次攻击的查询代价,并提出数据筛选与优化策略以提高攻击模型的性能。实验在两个常见的图像数据集上进行,结果表明该方法同时具有较高的攻击成功率和较低的查询成本。 展开更多
关键词 成员推理攻击 无数据 基于标签
下载PDF
DoS攻击下多智能体系统无模型自适应迭代学习跟踪控制
8
作者 郭金丽 卜旭辉 +1 位作者 崔立志 陈宗遥 《控制理论与应用》 EI CAS CSCD 北大核心 2023年第6期977-985,共9页
针对周期性拒绝服务(DoS)攻击下多智能体系统有限时间趋同跟踪控制问题,本文提出了一种无模型自适应迭代学习控制(MFAILC)算法.假设多智能体系统具有固定拓扑结构,并且仅有部分智能体可获取到期望轨迹信息.在多智能体系统数据传输过程中... 针对周期性拒绝服务(DoS)攻击下多智能体系统有限时间趋同跟踪控制问题,本文提出了一种无模型自适应迭代学习控制(MFAILC)算法.假设多智能体系统具有固定拓扑结构,并且仅有部分智能体可获取到期望轨迹信息.在多智能体系统数据传输过程中,需要经由对数量化器进行量化处理.首先,使用伪偏导数将智能体系统动态线性化,处理过程中考虑符合伯努利分布的周期性DoS攻击现象,在此基础上设计了MFAILC控制算法,其次,采用压缩映射方法给出了一个在期望意义下保证跟踪误差收敛的充分条件,并在理论上证明了所提算法的收敛性.所提算法只需利用系统的输入输出数据就可完成趋同跟踪任务.最后,仿真结果验证了所提算法的有效性. 展开更多
关键词 无模型自适应控制 迭代学习控制 数据量化 周期性DoS攻击 多智能体系统
下载PDF
畅中攻下益气活血法治疗慢性肾功能衰竭临床疗效及对微炎症状态的影响
9
作者 金玮 《新中医》 CAS 2023年第18期61-65,共5页
目的:观察畅中攻下、益气活血法(真武汤加减)治疗慢性肾功能衰竭(CRF)的临床疗效及对微炎症状态的影响。方法:选择57例CRF患者,采用随机数字表法分为对照组28例与观察组29例。对照组采用西医常规治疗,观察组在对照组基础上加用真武汤加... 目的:观察畅中攻下、益气活血法(真武汤加减)治疗慢性肾功能衰竭(CRF)的临床疗效及对微炎症状态的影响。方法:选择57例CRF患者,采用随机数字表法分为对照组28例与观察组29例。对照组采用西医常规治疗,观察组在对照组基础上加用真武汤加减治疗。比较2组治疗前后中医证候积分、肾功能[肾小球滤过率(GFR)、血肌酐(SCr)、血尿素氮(BUN)、胱抑素C (Cys-C)]、微炎症状态[C-反应蛋白(CRP)、白细胞介素-6 (IL-6)、肿瘤坏死因子-α (TNF-α)],治疗结束后评价2组临床疗效与用药安全性。结果:观察组总有效率为93.10%,对照组为67.86%,2组比较,差异有统计学意义(P<0.05)。治疗后,2组中医证候积分均较治疗前降低(P<0.05),且观察组中医证候积分低于对照组(P<0.05)。治疗后,2组GFR水平均较治疗前升高,SCr水平均较治疗前降低(P<0.05);且观察组GFR水平高于对照组(P<0.05),SCr水平低于对照组(P<0.05);2组BUN、Cys-C水平治疗前后比较,差异无统计学意义(P>0.05)。治疗后,2组CRP、IL-6、TNF-α水平均较治疗前降低(P<0.05),且观察组CRP、IL-6、TNF-α水平均低于对照组(P<0.05)。治疗结束时,2组三大常规、心电图、肝功能结果较治疗前无明显变化。结论:畅中攻下、益气活血法治疗CRF能提高临床疗效,有效改善患者中医证候,保护残余肾功能,其作用机制可能与下调CRP、IL-6、TNF-α水平有关。 展开更多
关键词 慢性肾功能衰竭 畅中攻下 益气活血 真武汤 肾功能 微炎症状态
下载PDF
基于改进PCFG算法的口令猜测方法
10
作者 李静雯 赵奎 《计算机工程》 CAS CSCD 北大核心 2023年第5期38-47,共10页
近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测... 近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测方法为研究对象,对其在口令构造过程中关键阶段的命中率进行分析,提出基于Backoff-RNN与概率平衡的改进PCFG口令猜测方法。在口令结构划分阶段,通过分析用户在构造口令时的行为与偏好,将口令从汉语拼音和英文单词两方面进行更细粒度的结构划分,提取口令更深层次的结构信息。在口令填充阶段,将Backoff思想应用于字符级RNN模型,生成子结构中长序列字符子段,提高模型准确性和泛化能力。在口令概率计算阶段,改进口令生成概率的计算方法,解决了使用传统计算规则时因口令结构长度不一致造成的概率不平衡问题。实验结果表明:在中英文两种语言环境交叉数据集上,该方法的漫步口令猜测攻击命中率相较于基于PCFG的口令猜测方法分别提升了20.6%和22.4%;在中文语言环境数据集上,定向口令攻击命中率相较于TarGuess-I模型提升了2.8%。 展开更多
关键词 口令猜测攻击 自然语言处理 概率上下文无关文法 深度学习 口令安全
下载PDF
网络攻击下动态供应链系统数据驱动容错控制
11
作者 刘永泽 李庆奎 《北京信息科技大学学报(自然科学版)》 2023年第1期8-14,23,共8页
研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,... 研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,利用径向基函数神经网络(radial basis function neural network, RBFNN)对未知非线性函数的逼近能力,针对一个包含网络攻击的组合信号进行在线拟合,并基于优化准则技术对不确定需求及等价数据模型中时变参数进行估计。最后,设计了一种无模型自适应容错控制(model free adaptive fault tolerant control, MFAFTC)策略,并通过一个算例仿真验证了容错控制器的收敛性和有效性。 展开更多
关键词 虚假数据注入攻击 供应链 数据驱动 容错控制 无模型自适应
下载PDF
基于损伤演化方程的混凝土寿命预测方法 被引量:13
12
作者 余红发 孙伟 +4 位作者 麻海燕 张云升 缪昌文 金祖权 刘建忠 《建筑科学与工程学报》 CAS 北大核心 2012年第1期1-7,共7页
基于混凝土的冻融或腐蚀损伤演化方程,提出了一套预测混凝土结构使用寿命的基本方法与理论体系;用单一冻融因素作用下的大量试验数据验证了混凝土的损伤演化方程;通过专门设计的盐湖卤水腐蚀单一因素和(干湿循环+盐湖卤水腐蚀)双重因素... 基于混凝土的冻融或腐蚀损伤演化方程,提出了一套预测混凝土结构使用寿命的基本方法与理论体系;用单一冻融因素作用下的大量试验数据验证了混凝土的损伤演化方程;通过专门设计的盐湖卤水腐蚀单一因素和(干湿循环+盐湖卤水腐蚀)双重因素、3.5%质量浓度的NaCl盐冻试验,研究了青海盐湖钾肥和北京城市立交桥主体结构混凝土的使用寿命预测问题。结果表明:青海盐湖钾肥工程不宜采用普通混凝土和高强混凝土;C60引气高性能混凝土在盐冻作用下满足北京城市立交桥50年的使用要求。 展开更多
关键词 高强混凝土 高性能混凝土 冻融 腐蚀 使用寿命 预测
下载PDF
普通高校开展散手运动中运动损伤的预防 被引量:4
13
作者 马勇志 冯巨涛 张明强 《河北体育学院学报》 2001年第4期63-64,共2页
分析了普通高校散手运动发生运动损作的主要原因 ,并指出了预防损伤应注意的问题 ,旨在有效地避免运动损伤 ,推动散手运动在广大高校的普及与提高 ,从而更好地为实现高校体育的目标服务。
关键词 散手运动 普通高校 运动损伤 预防
下载PDF
BitTorrent网络的搭便车及恶意攻击研究 被引量:2
14
作者 李晓义 李治军 姜守旭 《计算机工程》 CAS CSCD 北大核心 2011年第7期163-165,共3页
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同... 通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。 展开更多
关键词 BITTORRENT网络 搭便车攻击 恶意攻击 LARGE VIEW exploit攻击 SYBIL攻击
下载PDF
第18届世界足球锦标赛前场任意球攻守战术分析 被引量:9
15
作者 刘浩 刘荑瑟 王君 《广州体育学院学报》 北大核心 2007年第2期56-60,共5页
世界足球锦标赛比赛中所展现出来的技战术趋势和打法特征在某种意义上预示了足球运动的发展方向,认真研究世界足球锦标赛比赛中表现出的攻守战术运用特点,有助于我们站在更高层次了解世界足球的发展趋势。随着足球比赛激烈程度的提高,... 世界足球锦标赛比赛中所展现出来的技战术趋势和打法特征在某种意义上预示了足球运动的发展方向,认真研究世界足球锦标赛比赛中表现出的攻守战术运用特点,有助于我们站在更高层次了解世界足球的发展趋势。随着足球比赛激烈程度的提高,任意球尤其是前场任意球攻守战术运用效果,已成为影响比赛胜负结果的重要因素之一。通过对第18届世界足球锦标赛前场任意球进攻和防守战术运用情况进行统计、分析,探讨本届世界足球锦标赛任意球攻守战术运用特点和趋势,为指导训练和比赛提供参考。 展开更多
关键词 足球 世界足球锦标赛 任意球 攻防战术
下载PDF
复杂网络的攻击策略研究 被引量:5
16
作者 聂廷远 郭征 李坤龙 《计算机仿真》 CSCD 北大核心 2015年第7期286-289,共4页
根据前人的研究可知,传统网络攻击策略对不同性质的复杂网络具有不同的攻击效果,传统的攻击策略对小世界网络的攻击效果不佳。分析复杂网络的拓扑结构特性,结合节点的介数和度,提出了新的攻击方式IDB和RDB,以提高攻击策略的攻击效率。... 根据前人的研究可知,传统网络攻击策略对不同性质的复杂网络具有不同的攻击效果,传统的攻击策略对小世界网络的攻击效果不佳。分析复杂网络的拓扑结构特性,结合节点的介数和度,提出了新的攻击方式IDB和RDB,以提高攻击策略的攻击效率。以最大连通子图和平均反测地线距离为抗毁性度量指标,对无标度网络和小世界网络的抗毁性进行了测试。实验结果表明,与传统的攻击方式相比,提出的攻击方式对小世界网络的攻击效率有明显地提高,可达到60%。 展开更多
关键词 复杂网络 小世界网络 无标度网络 抗毁性 攻击策略 介数中心性
下载PDF
面向Lippold安全模型的无证书两方认证密钥协商协议
17
作者 张萌楠 马垚 +1 位作者 陈永乐 于丹 《太原理工大学学报》 CAS 北大核心 2023年第5期773-781,共9页
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露... 【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%. 展开更多
关键词 无证书 无配对 认证密钥协商 会话部分密钥泄露伪装攻击(P-KCI) Lippold安全模型 eCK模型
下载PDF
1999年全国武术个人散打赛的技术统计与分析 被引量:11
18
作者 李朝旭 《广州体育学院学报》 北大核心 2000年第2期101-103,118,共4页
探讨提高散打技术水平。通过对参赛优秀选手技术进行现场统计与分析,认为:摔法和正蹬腿以及横拳动作技术的运用,是运动员采用主动进攻得分的主要手段;侧弹腿和摔法动作技术在防守反击中是变被动为主动,并战胜对手最为常见的方法;... 探讨提高散打技术水平。通过对参赛优秀选手技术进行现场统计与分析,认为:摔法和正蹬腿以及横拳动作技术的运用,是运动员采用主动进攻得分的主要手段;侧弹腿和摔法动作技术在防守反击中是变被动为主动,并战胜对手最为常见的方法;散手竞赛提倡主动进攻的打法风格,让散手运动逐渐进入商业化、职业化阶段,是增加竞赛打斗气氛的良好途径。 展开更多
关键词 防守反击 运动员 武术 散打 技术统计
下载PDF
基于标准结构熵的Internet健壮性研究 被引量:2
19
作者 徐峰 赵海 +1 位作者 哈铁军 张永庆 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期1208-1211,共4页
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效... 针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响· 展开更多
关键词 因特网 标准结构熵 健壮性 攻击 无尺度效应 节点度 网络半径
下载PDF
自由机翼气动特性的实验研究 被引量:1
20
作者 周欲晓 顾蕴松 明晓 《实验流体力学》 CAS CSCD 北大核心 2005年第4期61-64,共4页
设计了一种新型的自由机翼。与常规固定机翼和旋翼不同,自由机翼通过一根展向旋转轴固定在机身上,可在俯仰轴线上自由旋转。在飞行时,相对气流的平衡迎角保持稳定不变。即使受到如突风等外界扰动影响,自由翼也能在扰动消除后很快自动恢... 设计了一种新型的自由机翼。与常规固定机翼和旋翼不同,自由机翼通过一根展向旋转轴固定在机身上,可在俯仰轴线上自由旋转。在飞行时,相对气流的平衡迎角保持稳定不变。即使受到如突风等外界扰动影响,自由翼也能在扰动消除后很快自动恢复到平衡迎角,避免了常规固定机翼的失速问题。通过风洞试验,对带升降副翼控制的自由翼气动特性也进行了实验研究,验证了位于自由翼后缘的升降副翼可有效地控制自由翼相对气流的平衡迎角。 展开更多
关键词 自由翼 平衡迎角 失速 自由机翼 固定机翼 旋翼
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部