首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 828 毫秒
1.
利用有限域上的 2级准对角矩阵构作 Cartesian认证码 ,计算出了该类认证码的参数 .在假定编码规则按等概率分布选取的条件下 ,计算出了该类认证码被成功的模仿攻击的最大概率 PI及被成功的替换攻击的最大概率 PS.  相似文献   

2.
夹板式螺栓节点在各类轻工业建筑的悬挂运输轨道中广泛应用,近年来也逐渐被汽车生产工业建筑所选用。然而某采用该类连接节点的小型汽车生产厂房,在使用1到5年内,该类连接节点螺栓陆续发生断裂。通过螺栓断面分析、现场吊杆应力与螺栓轴力测试、有限元计算分析及疲劳强度验算,揭示了该类节点在小型汽车工业厂房中的断裂属于疲劳破坏,采用Monte Carlo法,进行了该类节点在小型汽车生产厂房中的疲劳可靠性分析,指出若设计时仅考虑静力强度,其疲劳可靠指标较低,失效概率较高,建议该类节点在汽车生产工业建筑中应用时,进行疲劳强度验算。  相似文献   

3.
蒋凤梅  文波 《四川建材》2011,37(3):47-49
考虑变电站主子结构相互作用,应用软件sap2000建立变电站框架模型,输入不同地震波,时程分析计算出子主结构不同质量比条件下变电站的最大层间位移角,对最大层间位移角与峰值加速度进行回归分析。以最大层间位移角为整体性能指标,根据结构地震失效概率关于地震动加速度峰值的计算公式,计算得到变电站不同质量比条件下的震害矩阵,为评估变电站的地震灾害损失,提供基础数据。  相似文献   

4.
函数连分式渐近法在斜坡稳定性概率评价中的应用   总被引:16,自引:9,他引:7  
介绍了函数连分式方法在斜坡稳定性概率评价中的应用,该方法可方便容易地计算出状态函数对各随机变量的偏导数,从而使传统的安全系数方法和概率评价有机地结合,相互补充。文中给出了研究实例。  相似文献   

5.
郑懿  朱益 《山西建筑》2013,(2):45-46
以L形平面布置的钢框架结构为例,对其抗震分析方法进行了研究,研究结果表明:该类结构易诱发扭转模态,我国规范、SRSS法与30%法的计算值较接近,40%法计算值最大,以及地震动输入角度的改变对结构响应影响显著。  相似文献   

6.
正态分布下边坡稳定性二元指标体系研究   总被引:9,自引:3,他引:9  
安全系数是边坡稳定性评价中的常用方法,在长期的工程实践中积累了丰富的经验,其最大的缺点是不能考虑边坡岩土体中实际存在的不确定性。可靠性理论可有效地考虑边坡系统内实际存在的不确定性和相关性,但是缺乏丰富的工程实践经验,因此,将工程实践经验丰富的安全系数与先进的可靠性理论相结合,建立安全系数与可靠性相耦合的二元评价体系具有重要的理论意义和应用价值。取影响参数的平均值,计算得到最大可能安全系数(中值安全系数)。设安全系数服从正态分布,取系列的最大可能安全系数和变异系数,计算得到边坡在不同最大可能安全系数和变异系数下的破坏概率Pf。将最大可能安全系数与边坡可靠性相乘,对最大可能安全系数进行折减,得到边坡可靠的安全系数。从折减后安全系数的极限状态中,计算出不同最大可能安全系数的临界变异系数和临界破坏概率。根据不同的最大可能安全系数及它的临界破坏概率,绘制出边坡稳定性分区图。选择典型的安全系数及相对应的可靠性,建立传统安全系数与可靠性耦合的边坡稳定性二元指标体系,由安全系数和可靠性共同度量边坡系统的稳定性。提供了小样本条件下,利用矩估计原理计算参数方差的方法,研究实例表明,边坡稳定性判别的二元指标体系是可行的。  相似文献   

7.
针对建筑施工现场频繁发生的火灾事故,将这一事故作为顶事件并分析导致顶事件发生的基本事件,构建故障树,表示出各基本事件与顶事件之间的逻辑关系。再将故障树转化成贝叶斯网络模型,通过贝叶斯网络的推理能力计算出顶事件发生的概率和各基本事件的后验概率。计算出各个基本事件的结构重要度、概率重要度、关键重要度,分别对三类重要度进行排序,定量地评估建筑施工火灾风险发生的可能性,找出最薄弱的环节,有针对性地指导现场施工。并引用案例数据计算施工过程中火灾事故的风险值,证明了将故障树与贝叶斯网络模型结合分析建筑施工安全风险这一方法的有效性和简便性,找出最能影响顶事件发生的风险因素,以及最容易降低概率的风险因素来更好地指导施工,将火灾风险降低到最小。  相似文献   

8.
《Planning》2020,(3):125-126
动态不确定因果图(DUGG)是一种最新的图形化概率推理模型,可简洁、直观地表达不确定的因果知识,提供更有效的概率推理。层次分析法可通过构建层次分析模型,计算出每一层元素的权重数值。文章将层次分析法(AHP)引入DUGG,并创新地应用于舰船柴油主机滑油系统,建立起相应的DUGG模型,应用AHP计算出所需的先验概率,再代入DUGG模型求得在观察到的证据下假设事件的排序概率,进而可对滑油系统温度过高这一故障进行诊断。  相似文献   

9.
概率论方法在云岭隧道围岩分类中的应用研究   总被引:5,自引:0,他引:5  
公路隧道围岩的分类方法较多,大致可分为单因素和多因素法。每种方法都有其优点和缺点:多因素法往往比较复杂,使用起来不方便;而单因素法适应性不高,在某些特定的围岩地质条件或者复杂多变的围岩地质条件下,常常不能准确地判断出围岩的类别。在概率论的基础上,考虑岩体质量RQD值、弹性波速vp这2个常用的围岩分类指标,综合考虑《公路隧道设计规范》(JTGD70–2004)采用的BQ值,按照概率论原理来判定的围岩在3种围岩分类法中取得一致判断结果的概率就是待判定围岩在每种分类法概率的乘积。只要分别计算各种围岩分类标准中每一类围岩出现的概率,概率最大的所对应的围岩类别就是该围岩的分类,从而较准确地判断隧道围岩的类别。以云岭隧道围岩分类为工程背景,提出一种基于概率理论的新多因素围岩分类方法,并采用该方法对云岭隧道围岩进行分类,得出的围岩类别与实际围岩类别比较吻合。这一方法的成功应用,不仅为该隧道设计、施工提供了参考,同时对同类隧道工程围岩分类有一定的参考价值。  相似文献   

10.
为了提高一次可靠度方法的计算精度和计算效率,文章利用Beta分布拟合了功能函数中的随机变量的概率分布,利用VBA语言给出了将Beta分布和对数正态分布转化为标准正态分布的方法,采用蒙特卡洛模拟法比较了采用不同概率分布的一次可靠度计算精度。算例分析表明:当功能函数中随机变量服从对数正态分布时,失效概率被高估;当随机变量服从正态分布时失效概率被低估。利用本文提出的Beta分布拟合随机变量的概率不仅大大提高了计算精度,而且在保证迭代收敛的前提下提高了计算效率。  相似文献   

11.
悬臂式防爆墙消波作用数值分析及其应用   总被引:1,自引:0,他引:1  
在建筑物外部一定距离上设置防爆墙,能对汽车炸弹爆炸冲击波和碎片起到有效的防护,消除爆炸冲击波对建筑物及内部人员的破坏杀伤作用。应用Ls-Dyna程序,模拟分析了爆炸冲击波在设置悬臂式防爆墙的三维流场中的传播情况,并与不设置防爆墙的三维流场计算结果进行对比,得到了防爆墙后爆炸冲击波的超压衰减率。针对一重要建筑物,作者应用所得结果分析了拟构筑的防爆墙的消波作用和建筑物的安全。文中所用方法和成果可供防爆墙设计时应用参考。  相似文献   

12.
硫酸盐侵蚀是影响混凝土耐久性的重要因素之一。对于混凝土硫酸盐侵蚀问题的研究具有重要的意义。主要研究了外界环境中硫酸盐对混凝土的侵蚀破坏,从物理硫酸盐侵蚀和化学硫酸盐侵蚀两方面论述了混凝土外部硫酸盐侵蚀的类型及破坏特征,并对外部硫酸盐侵蚀过程中石膏的形成作为膨胀源进行了讨论。  相似文献   

13.
目的探讨肺炎支原体肺炎(mycoplasma pneumoniae pneumonia,MPP)和支气管哮喘(bronchial asthma,BA)患儿尿白三烯E4(leukotriene E4,LTE4)、血清白细胞介素4(interleukin-4,IL-4)水平的变化及其意义。方法采用竞争性酶联免疫吸附法(ELISA)检测20例急性期、恢复期MPP(MPP组)患儿和23例急性发作期、临床缓解期BA(BA组)患儿及21例健康体检的儿童(正常对照组)尿LTE4、血清IL-4的水平。结果 BA组、MPP组急性(发作)期尿LTE4、血清IL-4水平均较正常对照组明显升高(均P〈0.01);BA组临床缓解期尿LTE4、血清IL-4水平较急性发作期下降(P〈0.05),但高于正常对照组(P〈0.05);MPP组恢复期尿LTE4、血清IL-4水平较急性期下降(P〈0.05),尿LTE4、血清IL-4水平与正常对照组比较差异无统计学意义(P〉0.05),MPP组临床缓解期/恢复期尿LTE4、血清IL-4水平低于BA组(P〈0.05)。MPP组急性期尿LTE4水平与血清IL-4水平呈无相关(r=-0.139,P〉0.05),BA组急性发作期尿LTE4水平与血清IL-4水平呈正相关(r=0.819,P〈0.01)。结论 LTE4及IL-4可能共同参与MPP和BA急性期、急性发作期的气道炎症反应。BA恢复期、临床缓解期的血清IL-4、尿LTE4水平测定对MPP与BA的鉴别诊断可能有一定的帮助。  相似文献   

14.
通过大量试验,采用强度损失、试件的长度变化和重量损失3种判定指标研究了溶液浓度和温度对硫酸盐侵蚀速度的影响。结果表明:侵蚀破坏速度随着溶液浓度增大和温度的提高而加快,但当浓度和温度超过某一数值后继续增加,侵蚀破坏的速度反而减慢。在各种影响因素下,硫酸钠侵蚀破坏的速度比硫酸镁侵蚀快。对硫酸钠型侵蚀,采用抗折抗蚀系数作为判定指标较为合理,而对硫酸镁型侵蚀,应该综合考虑抗折抗蚀系数和抗压抗蚀系数。  相似文献   

15.
混凝土作为盾构隧道中钢筋混凝土管片结构的关键组成部分,与钢筋混凝土结构的稳定性与耐久性密切相关,而不同矿物掺合料制备的混凝土性能存在差异。在800℃条件下,以所设计的混凝土钢筋保护层厚度处(50 mm)温度达到250℃的时间确定为耐火极限,研究了不同矿物掺合料制备的盾构管片混凝土在高温作用下的性能。结果表明:混凝土试件在经历高温作用时,其中心处的温度变化速率包括成峰,波动和平稳三个阶段。掺加25%矿粉试件(J2)的耐火极限为19 min,爆裂面积为7.06 cm2,测试结果优于纯水泥体系试件(J0)和掺加20%粉煤灰试件(J3)。J0,J2和J3达到耐火极限后冷却36 h的物理力学性能损失率相近:抗压强度损失率约为50%,弹性模量损失率约为40%。此外,J0,J2和J3的超声波声速值约为2.5 km/s。  相似文献   

16.
高礼雄  荣辉  刘金革 《混凝土》2007,(3):17-18,21
通过一年的浸泡试验,系统研究了钡盐对混凝土抗硫酸盐侵蚀作用的有效性.结果表明,钡盐对混凝土硫酸盐侵蚀破坏的改善作用与其种类和掺量有关.其中,掺量小于1.0%的氢氧化钡能改善混凝土的抗硫酸盐侵蚀性能.氢氧化钡改善混凝土抗硫酸盐侵蚀性能的机理是通过生成适量的BaSO4来降低SO42-离子浓度并细化毛细孔的孔径,达到降低石膏和钙矾石晶体的生成速度,进而起到延缓混凝土硫酸盐侵蚀破坏的速度.  相似文献   

17.
Abstract: In an adversarial setting, a transportation network's capacity is influenced by both the defender's protective measures and the attacker's actions, which include substituting targets and attack methods in response to security measures. Decision makers need a methodology that can capture the complex attacker–defender interactions and help them understand the overall effects on the transportation system, as well as the consequences of asset failure. This article presents such a methodology, which uses probabilities of target–attack method combinations that are degree of belief based and updated using Bayes' Theorem after evidence of the attack is obtained. Monte Carlo simulation generates the probability of link capacity effects by sampling from distributions of capacity reductions due to preevent security measures, substitutions, target failure, and postevent security measures. The average capacity reduction for a particular target–attack method combination serves as an input to the traffic assignment–simulation package DYNASMART‐P to determine travel time effects. The methodology is applied to a sample network based on the northern Virginia area. Results based on notional data indicated that preevent security measures reduced attack probabilities, but in some cases increased the mobility consequences. Thus, decision makers must carefully evaluate the effects of their decisions.  相似文献   

18.
This paper investigates the effect of cutter clearance angle on variation of depth of cut and cutting process with an actuated disc cutting(ADC). ADC is a cyclic cutting method with two main characteristics:(i) a disk-shape cutter is used to attack the rock in an undercutting mechanism; and(ii) the cutter is dynamically actuated as it is moved across the rock. Hence, the cutting process of such system is periodic, each recurrence known as actuation cycle. The first ADC model, developed in 2016, represented an idealization of the technology with a flat disc cutter, where no clearance angle was considered. The evolution of the contact between the disc and the rock was, therefore, computed only on horizontal x-y plane, ignoring the effect of normal component of the force acting on cartridge. This article reports on a study that incorporates the cutter inclination angle in derivation of cutter/rock interface laws. It extends the proposed kinematic and geometry based model to take into account the variable depth of cut in estimating the forces associated with cutting in one actuation cycle. Experiments were conducted using Wobble to test the predictions of the improved model at various operating conditions. The model predictions are matched with the experimental results and effects of various factors are analysed.  相似文献   

19.
Recently, many studies have analyzed critical infrastructure vulnerability under spatially localized attack (SLA), which is modeled as the failure of a set of infrastructure components, distributed in a spatially localized area, due to malicious attacks, while other components outside of the area do not directly fail. However, existing studies have only considered one single attack area, and multiple SLAs (MSLAs) with more than one attack area have been seldom investigated. This article addresses this issue and studies vulnerability mitigation of critical infrastructure systems (CISs) against the worst‐case MSLAs. The problem is mathematically formulated as a tri‐level defender‐attacker‐defender model, the exact solution of which is solved by a proposed decomposition algorithm. Case studies on the adapted IEEE 24 bus system and the power transmission systems in Shelby County and Harris County, U.S., indicate that (1) system vulnerability under 2*M localized attack areas might be much larger than two times of the vulnerability under M localized attack areas; (2) small preevent defense investment might mitigate the worst‐case vulnerability by more than 40%; and (3) MSLAs might cause larger vulnerability than nonproximity‐based malicious attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号