共查询到20条相似文献,搜索用时 556 毫秒
1.
《中国新技术新产品》2016,(22)
地区电网的安全可靠是保障本地电力用户用电的基础。电力系统脆弱性评估能够对电网在设计和运行中存在的隐患进行评估,揭露运行中的电力系统存在的薄弱环节,及其对于扰动事件的敏感程度,同时挖掘电网元件可靠运行潜力,并结合仿真结果为地区电网提供切实可行的参考方案。本文基于眉山电网脆弱性分析的基础上,提出有效解决对策,来保证整个地区电网安全、可靠运行,并获得更大经济效益。 相似文献
2.
电力信息系统对保障电网正常运行至关重要。电力信息系统发生故障会导致系统中负载的重新分配,由此引发的网络拥塞等问题可能导致新的设备或子系统故障,从而形成级联失效。将电力信息系统抽象为复杂网络,在此基础上,改进了传统的负载-容量模型使其满足电力信息系统数据流特点,同时将节点在物理世界中的分布反映在节点负载中;从拓扑结构和网络性能两方面建立了脆弱性评估指标,并给出了完整的脆弱性评估流程;最后,通过对测试系统进行仿真计算,分析了级联失效的过程和冗余系数对系统脆弱性的影响,验证了方法的有效性和合理性。 相似文献
3.
随着我国经济的发展和科学技术的进步,计算机在各行各业的应用越来越广泛,而计算机系统现今也面临着严重的安全问题,在黑客等恶意程序的持续不断的攻击下,计算机系统显得尤其的脆弱,对系统的安全顺利操作带来了严重威胁。因此对计算机系统脆弱性进行评估显得非常的必要,如今采用的评估方法已经越来越自动化,而且从部分到全部发展,在评估依据的选择上已经不再局限于传统的规则,而是基于与实际相关的模型。文章分析现今计算机系统评估的现状和存在的问题,探究计算机系统脆弱性评估方式和发展趋势。 相似文献
4.
5.
孙守卿 《中国新技术新产品》2008,(12)
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全.基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞.在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述.建立了一个简单的网络脆弱性分析模型. 相似文献
6.
孙守卿 《中国新技术新产品》2008,(17):16-16
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。 相似文献
7.
随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题已成为当前网络技术研究的重点.网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一. 相似文献
8.
《中国新技术新产品》2015,(17)
目前世界上许多国家的研究者们还在一直研究着对电力系统脆弱性的评估方法,现有的评估方法多是从某个角度评价电力系统的安全状态,尚未从整体反应出电力系统的安全状态。因此,能够用于指导并控制实时的电力系统评估方法有待于进一步的研究。 相似文献
9.
在各行各业都广泛应用计算机的今天,大量重要数据需要用计算机存储和传输,计算机系统的安全性越来越受到人们的重视。本文从计算机系统不同的角度进行分析,对其脆弱性评估的定义、方式等进行阐述,为提高计算机系统的安全性提供了方法。 相似文献
10.
为了定量研究生产成本扰动和不同权利结构下的供应链脆弱性,分别构建集中决策、制造商主导和零售商主导的线上线下双渠道供应链和直销供应链两种供应链博弈模型。采用使供应链最优决策保持不变的制造商生产成本扰动区间长度来衡量供应链脆弱性的大小,区间长度越大,供应链脆弱性越小。结果表明:1)对线上线下双渠道供应链而言,集中决策和制造商主导时的成本扰动区间长度相等,即脆弱性相同,且大于零售商主导时的脆弱性;2)对直销供应链而言,制造商主导时的成本扰动区间长度大于集中决策时的区间长度,即制造商主导时的供应链脆弱性小于集中决策时的脆弱性,而零售商主导时脆弱性的大小与参数β、k有关。最后通过数值仿真验证了该方法的可行性。 相似文献
11.
《中国新技术新产品》2016,(16)
地下水脆弱性评价是区域进行地下水资源保护和管理的重要依据。针对BP神经网络技术在对地下水脆弱性进行评价时存在的收敛速度慢、不易获得全局最优解、诊断精度低以及网络结构不确定等缺点,而人工鱼群算法具有较优的全局收敛能力及较快的寻优速度。因此,本文利用人工鱼群算法对BP神经网络的初始权值和阈值进行了优化,建立了一种新的地下水脆弱性评价模型,并将该模型应用到具体的评价实例中。结果表明,人工鱼群神经网络算法具有收敛速度快及泛化能力强的优点,为地下水脆弱性评价提供一种高效、准确及可靠的方法。 相似文献
12.
对城市地铁运营系统的脆弱性进行初步界定,通过对客观史料与专家问卷统计分析相结和,分析目前我国地铁存在的脆弱性因素,结合地铁运营系统的特点,科学全面的建立人一机一环三维度的脆弱性评价体系。 相似文献
13.
利用中国南极考察和北极科学考察在南大洋和西北冰洋开展的连续围绕大气和表层海水pCO2:及其相关参数观测和海气CO2通量评估,阐述南大洋和西北冰洋碳池的年际变化性,分析探讨其脆弱性,并展望了极区海洋碳池探测工程技术. 相似文献
14.
随着社会经济的发展和科学技术的不断进步,对计算机网络安全技术提出了更高的要求,目前在计算机网络信息领域内,网络安全是研究的重点,尤其是在计算机网络脆弱性评估过程中,更是出现了各种问题,本文通过对计算机网络安全机制以及网络安全存在的问题进行分析,探讨计算机网络脆弱性评估。 相似文献
15.
三河尖煤矿通过科学分析、研究,利用先进的技术手段和严格的技术管理,对构造和水文地质条件复杂的太原组煤层进行脆弱性评价,提供巨厚奥灰承压含水层煤系基底的理论依据。 相似文献
16.
17.
18.
《中国新技术新产品》2016,(17)
科学地评价地下水的脆弱性,对于掌握地下水的变化规律,开展具有针对性的地下水保护工作具有重要的意义。针对BP神经网络技术在对地下水脆弱性评价时存在着网络收敛速度慢、不易获得全局最优解等缺点,本文提出应用LM算法对BP神经网络的权值与阈值进行优化改进,并结合实际样本数据进行仿真测试,为地下水脆弱性评价提供了一种新的方法。 相似文献
19.
求解结构动力响应的一个新的高阶算法 总被引:3,自引:0,他引:3
本文将结构动力学问题转到状态空间中去研究并以三次Hermite插值多项式逼近状态变量,应用时间不连续的Galerkin方法推导出了一个单步递推算法公式,从对该算法公式的有限差分分析可知它是无条件强稳定、有效高精度并且有好的耗散、漂移和超调特性.给出了与Newmak的梯形法则、HHT-α及对状态变量的三次拉格朗日插值多项式逼近方法的分析和数值比较. 相似文献
20.
本文探讨了信息系统安全评估的过程与主要实施步骤,给出了一个进行信息系统安全风险评估的主要框架.在这个框架中对需要注意的评估实施主要环节作出了说明和解释,并提供了主要方法. 相似文献