期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
中国女排与世界强队进攻打法运用效果的比较 被引量:17
1
作者 刘文波 刘海龙 《武汉体育学院学报》 CSSCI 北大核心 2011年第3期93-97,共5页
解析2004至2009年中国队参加的世界大赛中进入前四名队伍与中国队的实况录像10场共43局比赛,以中国女排为主体,以主要进攻打法为研究内容,对中国女排常用进攻打法的运用情况和实际表现进行记录和统计,运用数理统计法、逻辑分析法对数据... 解析2004至2009年中国队参加的世界大赛中进入前四名队伍与中国队的实况录像10场共43局比赛,以中国女排为主体,以主要进攻打法为研究内容,对中国女排常用进攻打法的运用情况和实际表现进行记录和统计,运用数理统计法、逻辑分析法对数据进行比较分析。结果表明:中国队强攻次数在总数中的比率在逐年增大,尤其是4号位强攻,但强攻得分率一直低于比赛对手;快攻次数近几年在变少,但快攻得分高于对手;后排攻次数明显增多;两次攻方面近几年一直高于对手,且近几年进攻次数比率没有明显的变化。 展开更多
关键词 中国女排 进攻打法 强攻 快攻 两次攻 后排攻
下载PDF
第十届世界女排大奖赛成都站4强扣球进攻实力分析 被引量:7
2
作者 郭希涛 《成都体育学院学报》 CSSCI 北大核心 2004年第1期60-63,67,共5页
通过对2002年第十届世界女排大奖赛成都站4支世界强队扣球进攻统计,对各队进攻实力、进攻现状、战术效果以及主要战术特征作相应探讨、分析。从分析结果看,俄罗斯队网上扣球进攻实力最强,中国队进攻能力次之,中国队强攻质量有所提高,快... 通过对2002年第十届世界女排大奖赛成都站4支世界强队扣球进攻统计,对各队进攻实力、进攻现状、战术效果以及主要战术特征作相应探讨、分析。从分析结果看,俄罗斯队网上扣球进攻实力最强,中国队进攻能力次之,中国队强攻质量有所提高,快攻已不占绝对优势。年轻的中国女排,已具备和具有战胜世界强队的身体素质条件,网上扣球进攻实力。 展开更多
关键词 大奖赛 女排 强攻 快攻 后攻 战术效果 进攻实力
下载PDF
提高排球平控开扣球进攻威力的技术研究 被引量:1
3
作者 陈峰 颜建明 《体育科学》 CSSCI 北大核心 1993年第6期44-46,共3页
排球平拉开扣球是打乱对方三号位拦网手最有效的战术之一.然而在实战中,技术不易掌握,应有的威力难于发挥。根据平拉开扣球的时空特征,在原有技术的基础上,文中做了一些新的设计,经过实验对比分析,提出采用80度助跑路线,双脚八字型起跳... 排球平拉开扣球是打乱对方三号位拦网手最有效的战术之一.然而在实战中,技术不易掌握,应有的威力难于发挥。根据平拉开扣球的时空特征,在原有技术的基础上,文中做了一些新的设计,经过实验对比分析,提出采用80度助跑路线,双脚八字型起跳技术,可提高平拉开扣球的进攻威力. 展开更多
关键词 扣球 时间 空间 威力
下载PDF
多次命中舰艇动力系统生命力评估
4
作者 蔡一轮 陈晓洪 +1 位作者 郑林 康希宗 《海军工程大学学报》 CAS 北大核心 2010年第2期65-69,共5页
以某假想船动力系统为例,建立了多种武器攻击多次命中,多种损伤因素综合作用情况下,基于计算机随机模拟舰艇动力系统生命力评估模型,并验证了其合理性。运用该模型能找出舰艇动力系统的设计薄弱环节,提出改进措施,并可以对改进效果进行... 以某假想船动力系统为例,建立了多种武器攻击多次命中,多种损伤因素综合作用情况下,基于计算机随机模拟舰艇动力系统生命力评估模型,并验证了其合理性。运用该模型能找出舰艇动力系统的设计薄弱环节,提出改进措施,并可以对改进效果进行分析,这对提高舰艇动力系统的生命力将有重要的意义,也适用于其他系统的生命力评估。 展开更多
关键词 多次命中 动力系统 生命力
下载PDF
体育强国建设背景下中国男篮的比赛实力及提升策略研究
5
作者 孙文平 陈旭 《河南财政金融学院学报(自然科学版)》 2024年第1期84-88,共5页
采用文献资料、录像观察、数理统计等研究方法,运用RSR综合评价分析2019年男篮世界杯中国队与八强球队的攻防能力。研究结果表明:与八强球队相比,中国男篮的进攻能力较弱,防守能力尚可;整体攻防能力属于D级水平;整体攻防能力较弱,攻守... 采用文献资料、录像观察、数理统计等研究方法,运用RSR综合评价分析2019年男篮世界杯中国队与八强球队的攻防能力。研究结果表明:与八强球队相比,中国男篮的进攻能力较弱,防守能力尚可;整体攻防能力属于D级水平;整体攻防能力较弱,攻守不平衡。得分、3分球命中率、罚球、篮板球、助攻和犯规方面与八强球队差距较大,存在显著性差异。中国男篮存在处理关键球能力不足,心理素质较差以及不同位置球员配备不合理等问题。针对这些问题和不足,提出了进一步强化各级梯队球员的体能训练,继续深化CBA联赛改革,各位置球员平衡发展等建议,以期为处于低谷中的中国男篮献计献策,同时也为建设体育强国助力。 展开更多
关键词 男篮世界杯 中国男篮 攻防能力 体育强国 RSR 综合评价
下载PDF
反卫星电子攻击综述 被引量:1
6
作者 蒋盘林 《通信对抗》 2016年第2期42-46,共5页
空间安全已经成为世界关注的焦点。在简要叙述反卫星攻击类别的基础上,分别就射频干扰与欺骗攻击、高功率激光武器对星载传感器的致眩/致盲攻击、高功率微波武器攻击等反卫星电子攻击武器技术作一概括性描述。
关键词 空间安全 反卫星武器 反卫星电子攻击 射频干扰与欺骗 致眩攻击 致盲攻击 高功率微波武器
下载PDF
对新一届中国男排进攻结构和能力的分析 被引量:8
7
作者 张兴林 葛春林 张存起 《河北体育学院学报》 2007年第1期47-48,54,共3页
对中国男排在2005年美国邀请赛的4场比赛进行统计分析,认为新一届中国男排的进攻结构不尽合理,进攻能力较世界强队还有一定差距。应努力扩大进攻区域,发展多点化进攻;应加强进攻能力,尤其是加强一传不到位情况下的进攻能力。
关键词 中国男排 进攻结构 进攻能力
下载PDF
生成式欺骗干扰研究 被引量:14
8
作者 何亮 李炜 郭承军 《计算机应用研究》 CSCD 北大核心 2016年第8期2405-2408,共4页
研究生成式欺骗干扰,一方面可以克服转发欺骗干扰的缺陷,另一方面可以为抗欺骗干扰提供思路。将欺骗干扰划分为信号同步和欺骗策略两步,信号同步包括对真实信号参数的估计,并使欺骗信号与真实信号到达目标接收机天线时参数对准,探讨了... 研究生成式欺骗干扰,一方面可以克服转发欺骗干扰的缺陷,另一方面可以为抗欺骗干扰提供思路。将欺骗干扰划分为信号同步和欺骗策略两步,信号同步包括对真实信号参数的估计,并使欺骗信号与真实信号到达目标接收机天线时参数对准,探讨了电离层延迟对信号同步的影响。码相位对准后,增加欺骗信号功率和码率,不断剥离真实信号相关峰实现欺骗干扰,并针对实现剥离真实信号相关峰所需的信号功率条件进行了定量研究,最终接收机跟踪环路跟踪上欺骗信号。仿真表明,生成式欺骗干扰能有效欺骗目标接收机。 展开更多
关键词 欺骗干扰 信号同步 功率条件 相关峰
下载PDF
排球二传队员攻击能力的培养与实践 被引量:9
9
作者 陈海辉 《湖北体育科技》 2002年第2期231-232,共2页
从二传队员加强攻击能力的必要性以适应排球运动发展的角度 ,谈新时期二传队员的选择 ;攻击意识和攻击性技术的训练与培养 ,并探讨了二传队员攻击能力的赛场实践。
关键词 二传队员 排球运动 培养 攻击意识 强攻 赛场 攻击能力 适应 实践 训练
下载PDF
电磁攻击方法与能量攻击方法的对比 被引量:7
10
作者 袁征 毛明 李胜利 《现代电子技术》 2003年第8期37-38,共2页
旁道攻击是避开复杂的密码算法 ,利用密码算法在软硬件实现中泄露出的各种信息进行攻击 ,电磁攻击和能量攻击是两种不同旁道攻击方法 ,二者既有共同之处 ,又有各自的特点 ,可以通过实验分析 。
关键词 旁道攻击 电磁攻击 能量攻击 密码算法
下载PDF
弹用S弯进气道气动性能试验 被引量:6
11
作者 靖建朋 郭荣伟 《航空动力学报》 EI CAS CSCD 北大核心 2009年第9期2085-2090,共6页
对一种弹用S弯进气道进行了试验,结果表明:①偏航角一定,攻角由负到正变化时,总压恢复系数先上升后变化不大,|DC60|则先下降后小幅升高;②攻角一定,总压恢复系数和|DC60|随偏航角的增加均呈先升高后降低的趋势;③大的攻角和偏航角组合... 对一种弹用S弯进气道进行了试验,结果表明:①偏航角一定,攻角由负到正变化时,总压恢复系数先上升后变化不大,|DC60|则先下降后小幅升高;②攻角一定,总压恢复系数和|DC60|随偏航角的增加均呈先升高后降低的趋势;③大的攻角和偏航角组合状态下,总压恢复系数较低,|DC60|偏大,但随偏航角进一步增大,进气道性能有所改善;④进/发匹配点处,进气道出口压力功率频谱较平坦且对姿态角和来流马赫数的变化均不敏感;⑤发动机小流量状态时,进气道模型发生了喘振,频率约为150 Hz. 展开更多
关键词 S弯进气道 攻角 偏航角 总压恢复系数 畸变指数 功率频谱 进气道喘振
原文传递
针对分组密码S盒的能量分析攻击效率研究 被引量:4
12
作者 王丹辉 王安 《山东大学学报(工学版)》 CAS 北大核心 2014年第2期6-11,共6页
为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分... 为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。 展开更多
关键词 S盒 能量分析攻击 分组密码 相关能量分析 模板攻击 能量迹
原文传递
Set-theoretic detection of data corruption attacks on cyber physical power systems 被引量:4
13
作者 Efstathios KONTOURAS Anthony TZES Leonidas DRITSAS 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2018年第5期872-886,共15页
This paper addresses a set-theoretic method for the detection of data corruption cyber-attacks on the load frequency control loop of a networked power system. The system consists of several interconnected control area... This paper addresses a set-theoretic method for the detection of data corruption cyber-attacks on the load frequency control loop of a networked power system. The system consists of several interconnected control areas forming a power grid. Based on the overall discrete-time network dynamics, a convex and compact polyhedral robust invariant set is extracted and is used as a set-induced anomaly detector. If the state vector exits the invariant set,then an alarm will be activated, and the potential threat is considered disclosed. The attack scenario used to assess the efficiency of the proposed anomaly detector concerns corrupted frequency sensor measurements transmitted to the automatic generation control unit of a compromised control area. Simulation studies highlight the ability of a set-theoretic approach to disclose persistent and intermittent attack patterns even when they occur at the same time with changes in the power load demand. 展开更多
关键词 power systems LOAD frequency control Cyber-attacks Set-theoretic methods
原文传递
Operational Risk-averse Routing Optimization for Cyber-physical Power Systems 被引量:5
14
作者 Baozhong Ti Jianxiao Wang +1 位作者 Gengyin Li Ming Zhou 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2022年第3期801-811,共11页
The extensive application of modern information and communication technology in the power system through the in-depth integration of the information system and the power system has led to the gradual development of th... The extensive application of modern information and communication technology in the power system through the in-depth integration of the information system and the power system has led to the gradual development of the cyberphysical power system(CPPS).While advanced information technology increases the safety and reliability of power system operations,it also increases the risks of fault propagation.To improve the reliability of CPPS from the perspective of power communication routing,it is proposed that the CPPS model and vulnerability assessment of power node reflect the correlation between information and energy flows with the service impact on power grid operation,which is an important index for evaluating communication services.According to the distribution of services at the different important levels on the links,the importance of the cross-layer link is established as the vulnerability evaluation index of the communication network.Then,the routing optimization model is proposed in combination with the service transmission risk under cyber-attack and the operating characteristics of the information system,which is solved through an improved fast-convergent genetic algorithm.The simulation results show that the proposed method allocates the alternate route to the low-risk link without significantly increasing the delay of the main route,which effectively improves the power supply reliability of CPPS in extreme cyber-attack scenarios. 展开更多
关键词 Comprehensive balanced degree cross-layer link importance cyber-attack cyber-physical power system routing optimization model service importance
原文传递
对抗恶意无人机窃听的无人机通信系统三维航迹规划和功率控制 被引量:4
15
作者 苏恭超 代明军 +2 位作者 陈彬 林晓辉 王晖 《电讯技术》 北大核心 2023年第1期63-69,共7页
为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划... 为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划、高度控制与功率控制三个子问题。采用连续凸逼近法将各个子问题转化为凸优化问题,通过迭代优化方式得到近似解。仿真结果表明,和二维航迹规划方案相比,该协同优化方案能有效提升用户安全通信的性能指标。 展开更多
关键词 无人机通信 窃听攻击 航迹规划 功率分配 协同优化
下载PDF
基于电力系统状态的深度自编码信息攻击检测及电力隐私保护研究
16
作者 刘柯余 范永学 +2 位作者 李雨 南颖 马方远 《自动化与仪器仪表》 2024年第2期91-95,共5页
电子信息与通信技术推动了电力系统的更新换代,信息技术给电力系统带来发展的同时,潜在的信息安全问题也逐渐严峻。研究提出了基于深度自动编码器的量测篡改攻击检测方法和基于同态密码学的隐私保护估计框架。仿真结果显示,随阈值增大,... 电子信息与通信技术推动了电力系统的更新换代,信息技术给电力系统带来发展的同时,潜在的信息安全问题也逐渐严峻。研究提出了基于深度自动编码器的量测篡改攻击检测方法和基于同态密码学的隐私保护估计框架。仿真结果显示,随阈值增大,算法精确率逐渐稳定在90%左右,而准确率、召回率和F1值则呈下降趋势,其中F1值最大为91.07,对应最优阈值为8。算法准确率为0.927,精确率为0.934,召回率为0.847,F1值为0.912,四项性能均表现较好,提升幅度明显。IEEE9节点系统的正常量测误差均值为2.367,异常量测误差为22.781,显著的差异可明显区分出异常量测的重构误差。当密钥为1536时,运行效率仍然较高,且均方根误差大小与实际工程需要大小差值处于合理范围之内,有效保证了电力系统信息的安全性。 展开更多
关键词 智能电网 深度学习 攻击 电力隐私 密码学
原文传递
基于碰撞模型的PRESENT密码代数旁路攻击 被引量:2
17
作者 吴克辉 王韬 +1 位作者 赵新杰 刘会英 《计算机工程与设计》 CSCD 北大核心 2012年第8期2936-2942,2994,共8页
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功... 提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 展开更多
关键词 代数功耗碰撞攻击 代数攻击 功耗攻击 PRESENT算法 CryptoMiniSAT解析器
下载PDF
针对电力CPS数据驱动算法对抗攻击的防御方法
18
作者 朱卫平 汤奕 +1 位作者 魏兴慎 刘增稷 《中国电力》 CSCD 北大核心 2024年第9期32-43,共12页
大规模电力电子设备的接入为系统引入了数量庞大的强非线性量测/控制节点,使得传统电力系统逐渐转变为电力信息物理系统(cyber-physical system,CPS),许多原本应用模型驱动方法解决的系统问题不得不因维度灾难等局限转而采取数据驱动算... 大规模电力电子设备的接入为系统引入了数量庞大的强非线性量测/控制节点,使得传统电力系统逐渐转变为电力信息物理系统(cyber-physical system,CPS),许多原本应用模型驱动方法解决的系统问题不得不因维度灾难等局限转而采取数据驱动算法进行分析。然而,数据驱动算法自身的缺陷为系统的安全稳定运行引入了新的风险,攻击者可以对其加以利用,发起可能引发系统停电甚至失稳的对抗攻击。针对电力CPS中数据驱动算法可能遭受的对抗攻击,从异常数据剔除与恢复、算法漏洞挖掘与优化、算法自身可解释性提升3个方面,提出了对应的防御方法:异常数据过滤器、基于生成式对抗网络(generative adversarial network,GAN)的漏洞挖掘与优化方法、数据-知识融合模型及其训练方法,并经算例分析验证了所提方法的有效性。 展开更多
关键词 对抗攻击 数据驱动算法 电力CPS 攻击防御
下载PDF
The influence of roll angles on unsteady aerodynamics in a canard-configured missile
19
作者 Kai Wei Shaosong Chen +3 位作者 Dongdong Tang Yihang Xu Xujian Lyu Qing Chen 《International Journal of Mechanical System Dynamics》 EI 2024年第2期213-225,共13页
During the initial stage of vertical launch,a missile may exhibit an uncertain roll angle(φ)and a high angle of attack(α).This study focuses on examining the impact of roll angle variations on the flow field and the... During the initial stage of vertical launch,a missile may exhibit an uncertain roll angle(φ)and a high angle of attack(α).This study focuses on examining the impact of roll angle variations on the flow field and the unsteady aerodynamics of a canard-configured missile atα=75°.Simulations were performed using the validated k-ωSST turbulence model.The analysis encompasses the temporal development of vortices,the oscillatory characteristics of the lateral force,and the fluctuation of kinetic energy distribution within the framework of proper orthogonal decomposition(POD).The results indicate that the flow field surrounding the canardconfigured missile is characterized by inconsistent shedding cycles of Kármán-like and canard-separated vortices.A distinct transition zone is identified between these vortices,where vortex tearing and reconnection phenomena occur.With increasing roll angles from 0°to 45°,there is an observed shift in the dominant frequency of the lateral force from the higher frequency associated with Kármán-like vortex shedding to the lower frequency of canard vortex shedding.The shedding frequency of Kármán-like vortices corresponds to the harmonics of the canard vortex shedding frequency,indicative of a higher-order harmonic resonance.The frequency of the lateral force is observed to decrease with an increase in roll angle,except in configurations lacking distinct canard-separated vortices,which are characterized by a“+”shape.The POD analysis reveals that the majority of the fluctuation energy is concentrated in the oscillations and shedding of the canard-separated vortices,leading to pressure fluctuations that are primarily observed on the canard and the downstream region of the canard. 展开更多
关键词 large angle of attack roll angle unsteady separated flow power spectral density proper orthogonal decomposition
原文传递
Clustering Collision Power Attack on RSA-CRT 被引量:1
20
作者 Wunan Wan Jun Chen +3 位作者 Jinyue Xia Jinquan Zhang Shibin Zhang Hao Chen 《Computer Systems Science & Engineering》 SCIE EI 2021年第2期417-434,共18页
In this paper,we propose two new attack algorithms on RSA implementations with CRT(Chinese remainder theorem).To improve the attack efficiency considerably,a clustering collision power attack on RSA with CRT is introd... In this paper,we propose two new attack algorithms on RSA implementations with CRT(Chinese remainder theorem).To improve the attack efficiency considerably,a clustering collision power attack on RSA with CRT is introduced via chosen-message pairs.This attack method is that the key parameters dp and dq are segmented by byte,and the modular multiplication collisions are identified by k-means clustering.The exponents dp and dq were recovered by 12 power traces of six groups of the specific message pairs,and the exponent d was obtained.We also propose a second order clustering collision power analysis attack against RSA implementation with CRT,which applies double blinding exponentiation.To reduce noise and artificial participation,we analyze the power points of interest by preprocessing and k-means clustering with horizontal correlation collisions.Thus,we recovered approximately 91%of the secret exponents manipulated with a single power curve on RSA-CRT with countermeasures of double blinding methods. 展开更多
关键词 Collision attack power analysis attack chosen-message attack module exponentiation RSA-CRT
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部