期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
电力系统脆弱性理论研究 被引量:32
1
作者 魏震波 刘俊勇 +2 位作者 朱国俊 贺星棋 龚薇 《电力自动化设备》 EI CSCD 北大核心 2009年第7期38-43,共6页
在对比传统电力系统安全性分析与脆弱性分析的基础上,给出了绝对脆弱性、相对脆弱性及灵敏度脆弱性3种典型脆弱性的分析模型。对脆弱性研究的主要方面,如基于能量函数的电压脆弱性和基于复杂网络理论的结构脆弱性进行了分析。指出由于... 在对比传统电力系统安全性分析与脆弱性分析的基础上,给出了绝对脆弱性、相对脆弱性及灵敏度脆弱性3种典型脆弱性的分析模型。对脆弱性研究的主要方面,如基于能量函数的电压脆弱性和基于复杂网络理论的结构脆弱性进行了分析。指出由于电网是一个强实时非线性的复杂网络系统,单一从节点的运行状态(电压)脆弱强度进行分析,忽略网络整体连接效应,存在一定误差与失真。而单一从网络结构,不考虑运行状态及网络约束,也与电网实际运行相违背。提出构建考虑系统固有脆弱特性、系统运行参数、风险评估及其他可能脆弱因素的综合脆弱性指标。 展开更多
关键词 电力系统脆弱性 电压脆弱性 能量函数 电网结构脆弱性 复杂网络理论 脆弱指标
下载PDF
农业洪涝灾害脆弱性成因分析及评估——以湖南省衡阳市为例 被引量:20
2
作者 刘兰芳 邹君 刘湘南 《长江流域资源与环境》 CAS CSSCI CSCD 北大核心 2002年第3期291-295,共5页
自然灾害灾情是灾害系统的脆弱性和致灾因子的风险性共同作用的结果。在同一致灾强度下 ,灾情随脆弱性的增强而加重 ,降低灾害脆弱性可减轻灾害造成的直接经济损失 ,因此灾害脆弱性的研究对防灾抗灾具有重要的意义。衡阳市是湖南省重要... 自然灾害灾情是灾害系统的脆弱性和致灾因子的风险性共同作用的结果。在同一致灾强度下 ,灾情随脆弱性的增强而加重 ,降低灾害脆弱性可减轻灾害造成的直接经济损失 ,因此灾害脆弱性的研究对防灾抗灾具有重要的意义。衡阳市是湖南省重要的农业生产基地之一 ,也是洪涝灾害较重地区之一。灾害损失与衡阳市农业洪涝灾害脆弱性密切相关 ,这种脆弱性是自然因素和人为因素在一定的时空条件下耦合的产物。分析了汛期降水和暴雨、植被和土壤、水利设施、经济发展水平等因素在洪涝灾害脆弱性形成中的作用。依据长时间序列的气象资料和经济统计数据 ,运用数学模型和有关优化分析方法 ,对衡阳市农业洪涝灾害脆弱性进行定量评估 ,得出结论 :西南部、东北部的洪涝灾害脆弱性高于西北部、东南部的脆弱性。这种规律性与该区洪涝灾害历史发生规律有一定的对应性 。 展开更多
关键词 成因分析 评估 湖南 衡阳市 农业洪涝灾害系统 脆弱性 洪涝灾害脆弱度
下载PDF
自然公园功能分区方法研究——以黄山风景名胜区为例 被引量:16
3
作者 马冰然 曾维华 解钰茜 《生态学报》 CAS CSCD 北大核心 2019年第22期8286-8298,共13页
为了推进生态文明和美丽中国建设,合理利用自然资源,促进人与自然的和谐,我国提出“国家公园体制”并要求对保护地体系进行优化完善。功能分区作为保护地规划与管理中最相关的过程,是保护地体系优化的重要方面。自然公园作为多类型保护... 为了推进生态文明和美丽中国建设,合理利用自然资源,促进人与自然的和谐,我国提出“国家公园体制”并要求对保护地体系进行优化完善。功能分区作为保护地规划与管理中最相关的过程,是保护地体系优化的重要方面。自然公园作为多类型保护地的一个组成部分,其功能分区还存在着对生态与经济协调发展考虑不充分,缺乏综合性的分区研究等问题,不利于保护地的可持续发展。因此,为了推进保护地体系的优化与完善,从综合管理的角度出发,基于不可替代性、生态脆弱性、景观资源评价和经济建设的适宜性等方面提出了自然公园的功能分区方法,并以黄山风景名胜区为例进行了分区研究。本研究认为,自然公园的功能分区可包括生态保育区、景观保护区和经济发展区三个一级区,生态保育区可以分为核心生态保育区和重要生态保育区,景观保护区可以分为核心景观保护区和重要景观保护区,经济发展区可以分为游憩区、农业区和居住区。 展开更多
关键词 自然公园 功能分区 不可替代性 生态脆弱性 适宜性
下载PDF
公路桥梁技术状况评定体系及其应用 被引量:12
4
作者 马军海 陈艾荣 张文学 《石家庄铁道学院学报》 2006年第4期77-80,87,共5页
桥梁结构的损伤、功能不足和易损性都可以表示为技术状况,并以技术状况等级来描述。桥梁技术状况是处理的依据,通过把技术状况映射到处理,可行处理的编号就决定了技术状况的编号。本文针对桥梁结构养护需要采取的处理措施,确定了对应于... 桥梁结构的损伤、功能不足和易损性都可以表示为技术状况,并以技术状况等级来描述。桥梁技术状况是处理的依据,通过把技术状况映射到处理,可行处理的编号就决定了技术状况的编号。本文针对桥梁结构养护需要采取的处理措施,确定了对应于损伤、功能不足和易损性等的公路桥梁技术状况的体系及相应的评价指标,并通过对两种养护维修策略的分析阐述了其应用。 展开更多
关键词 公路桥梁 技术状况评定 损伤 功能 易损性
下载PDF
基于目标功能易损度的毁伤效果指标选取 被引量:8
5
作者 李新其 杨世荣 +1 位作者 李小强 张国忠 《弹箭与制导学报》 CSCD 北大核心 2005年第SC期702-705,共4页
针对地地战术导弹火力计划制作中目标分析所存在的问题,引入目标功能易损度的概念,并提出了基于目标功能易损度的毁伤效果指标建模的思想。根据目标功能受损情况,归纳出三类毁伤效果指标常用的建模方法:效能模型、失效模型及基于毁伤的... 针对地地战术导弹火力计划制作中目标分析所存在的问题,引入目标功能易损度的概念,并提出了基于目标功能易损度的毁伤效果指标建模的思想。根据目标功能受损情况,归纳出三类毁伤效果指标常用的建模方法:效能模型、失效模型及基于毁伤的保障度模型。以航空母舰及机场为例,说明了方法的有效性。 展开更多
关键词 目标功能 易损度 毁伤效果指标 保障度
下载PDF
自然灾害动态风险分析的一个形式化模型 被引量:7
6
作者 黄崇福 《灾害学》 CSCD 2015年第3期1-9,共9页
根据自然灾害动态风险分析基本原理,将概率风险模型改造成一个动态风险分析的形式化模型。由条件概率密度函数和动态脆弱性函数耦合而成的风险,随着综合环境和内在属性的变化而变化。我们建议用正态信息扩散方法估计条件概率密度函数和... 根据自然灾害动态风险分析基本原理,将概率风险模型改造成一个动态风险分析的形式化模型。由条件概率密度函数和动态脆弱性函数耦合而成的风险,随着综合环境和内在属性的变化而变化。我们建议用正态信息扩散方法估计条件概率密度函数和动态脆弱性函数。这两个重要函数的估计都不依赖人为假设,分析过程透明,结果可解释性强,具有一定的可靠性。 展开更多
关键词 动态风险 自然灾害 密度函数 脆弱性函数 信息扩散
下载PDF
系统目标毁伤效果指标建模方法探讨 被引量:5
7
作者 李新其 卢江仁 《指挥控制与仿真》 2007年第1期69-73,共5页
探讨常规导弹打击目标类群中系统目标的毁伤效果指标的建模方法。在对毁伤效果指标、毁伤意图、目标易损性等概念进行深入分析基础上,提出基于目标功能易损性的系统目标毁伤效果指标建模的思想。根据系统目标功能受损情况,归纳出三类毁... 探讨常规导弹打击目标类群中系统目标的毁伤效果指标的建模方法。在对毁伤效果指标、毁伤意图、目标易损性等概念进行深入分析基础上,提出基于目标功能易损性的系统目标毁伤效果指标建模的思想。根据系统目标功能受损情况,归纳出三类毁伤效果指标常用的建模方法:效能模型、失效模型及基于毁伤的保障度模型。举例说明了方法的有效性,可为导弹武器攻击效能评估、耗弹量计算和瞄准点选择等提供定量决策依据。 展开更多
关键词 系统目标 目标功能 物理易损性 功能易损性 毁伤效果指标
下载PDF
乔木与木质藤本的水力与光合性状的差异:以热带森林崖豆藤属和买麻藤属为例 被引量:5
8
作者 宋慧清 倪鸣源 朱师丹 《植物生态学报》 CAS CSCD 北大核心 2020年第3期192-204,共13页
木质藤本是热带森林的重要组成部分,显著影响森林的结构和功能。已有研究发现木质藤本与乔木的水力结构存在显著差异:木质藤本的缠绕或攀缘茎细小,但其木质部具有粗大的长导管,输水效率高,抗栓塞能力低。为降低基因型差异对比较结果的影... 木质藤本是热带森林的重要组成部分,显著影响森林的结构和功能。已有研究发现木质藤本与乔木的水力结构存在显著差异:木质藤本的缠绕或攀缘茎细小,但其木质部具有粗大的长导管,输水效率高,抗栓塞能力低。为降低基因型差异对比较结果的影响,该研究选取热带崖豆藤属(Millettia)和买麻藤属(Gnetum)的乔木和木质藤本,比较同属内不同生长型植物的水力和光合性状的差异,分析水分传导效率与抗栓塞能力之间以及水力与光合性状之间的相关关系。结果发现:(1)崖豆藤属植物水力性状的种间差异大,与生活型和需光性有关。耐阴的木质藤本反而具有较低的水分传导效率和较高的抗栓塞能力。(2)买麻藤属植物是裸子植物较为进化的类群(具有导管和阔叶),其乔木的水分传导效率很低,但是其木质藤本的水分传导效率高于其他阳生性的被子植物。(3)不论乔木还是木质藤本,水分传导的有效性与安全性在枝条和叶片水平上均没有显著的权衡关系。(4)与同属乔木相比,木质藤本的叶片较枝条的抗栓塞能力更强,在旱季具有更高的最大净光合速率和气孔导度,支持了木质藤本的"旱季生长优势假说"。该研究揭示了热带木质藤本水力性状的多样性和重要性,为阐明环境变化对这一重要植物类群的影响,需要对它们的水力特征进行更广泛的研究。 展开更多
关键词 水力结构 抗栓塞能力 权衡关系 脆弱性分段 光合速率
原文传递
Cybersecurity: Identifying the Vulnerability Intensity Function (VIF) and Vulnerability Index Indicator (VII) of a Computer Operating System
9
作者 Ranju Karki Chris P. Tsokos 《Journal of Information Security》 2022年第4期337-362,共26页
The objective of the present study is to define two important aspects of the computer operating system concerning the number of its vulnerabilities behavior. We identify the Vulnerability Intensity Function (VIF), and... The objective of the present study is to define two important aspects of the computer operating system concerning the number of its vulnerabilities behavior. We identify the Vulnerability Intensity Function (VIF), and the Vulnerability Index Indicator (VII) of a computer operating network. Both of these functions, VIF and VII are entities of the stochastic process that we have identified, which characterizes the probabilistic behavior of the number of vulnerabilities of a computer operating network. The VIF identifies the rate at which the number of vulnerabilities changes with respect to time. The VII is an important index indicator that conveys the following information about the number of vulnerabilities of Desktop Operating Systems: the numbers are increasing, decreasing, or remaining the same at a particular time of interest. This decision type of index indicator is crucial in every strategic planning and decision-making. The proposed VIF and VII illustrate their importance by using real data for Microsoft Windows Operating Systems 10, 8, 7, and Apple MacOS. The results of the actual data attest to the importance of VIF and VII in the cybersecurity problem we are currently facing. 展开更多
关键词 CYBERSECURITY Operating Systems Vulnerabilities Stochastic Process vulnerability Intensity function vulnerability Index Indicator
下载PDF
冠心病患者左室心尖形态及功能与斑块易损性显著相关 被引量:4
10
作者 周琦 王其涛 +1 位作者 蔡芹芹 徐伟 《分子影像学杂志》 2021年第2期332-335,共4页
目的探讨冠心病患者左心室心尖形态及功能与斑块易损性的相关性。方法选取我院2018年1月~2020年1月收治的53例冠心病患者为研究对象,所有患者均行超声心动图及冠状动脉CT造影检查。根据CT造影检测结果分为稳定斑块组(n=28)、易损斑块组(... 目的探讨冠心病患者左心室心尖形态及功能与斑块易损性的相关性。方法选取我院2018年1月~2020年1月收治的53例冠心病患者为研究对象,所有患者均行超声心动图及冠状动脉CT造影检查。根据CT造影检测结果分为稳定斑块组(n=28)、易损斑块组(n=25)。比较两组左室收缩末期内径(LVESD)、左室舒张末期内径(LVEDD)、射血分数、心尖部舒张末期左右径(Dap)、心尖球形指数(Siap)、舒张末期心尖角度、收缩末期心尖角度。采用logistics回归分析冠心病患者左心室心尖形态及功能与斑块易损性的相关性。结果稳定斑块组心功能指标LVEDD、LVESD明显低于易损斑块组(P<0.05),射血分数明显高于易损斑块组(P<0.05);稳定斑块组左心室Dap、舒张末期心尖夹角、收缩末期心尖夹角明显低于易损斑块组(P<0.05),Siap明显高于易损斑块组(P<0.05);斑块易损性是影响左心室Dap、舒张末期心尖夹角、收缩末期心尖夹角、LVEDD、LVESD、射血分数的独立危险因素(P<0.05)。结论冠心病患者左室心尖形态及功能和斑块易损性具有显著相关性。 展开更多
关键词 冠心病 心尖形态 心功能 斑块易损性
下载PDF
基于等级划分隶属度函数的脆弱节点综合评估 被引量:3
11
作者 李建文 董继 张立鹏 《电测与仪表》 北大核心 2022年第8期112-119,165,共9页
复杂配电网中脆弱节点的评估日益困难,为有效建立评估指标等级的联系量化关系,提出一种等级划分的隶属度函数来刻画评估指标各等级之间的脆弱特性。文章根据配电网的拓扑结构与实际运行工况,提出节点级数、有功度数以及基于负荷冲击、... 复杂配电网中脆弱节点的评估日益困难,为有效建立评估指标等级的联系量化关系,提出一种等级划分的隶属度函数来刻画评估指标各等级之间的脆弱特性。文章根据配电网的拓扑结构与实际运行工况,提出节点级数、有功度数以及基于负荷冲击、故障断线的电压增量严重度4个指标来分析整个配电网,根据指标变化的离散程度,采用熵权法来确定各指标的权重。采用一种基于等级划分的隶属度函数,对脆弱节点的各项指标建立隶属等级模型。通过隶属矩阵运算方法,计算配电网各节点的脆弱度值,来辨识配电网的薄弱环节。算例结果表明,所提出的综合脆弱度评估体系符合实际情况,能够有效辨识配电网中的脆弱节点,同时验证此脆弱度评估体系的合理性和实用性。 展开更多
关键词 配电网 熵权法 多等级 隶属度函数 脆弱性评估
下载PDF
PDGcross:基于跨文件图表征的源代码漏洞检测
12
作者 熊可欣 李涛 +1 位作者 余琴 乔梦晴 《计算机技术与发展》 2023年第8期102-107,共6页
随着软件安全性需求不断增长,大量的研究工作将深度学习应用于漏洞检测领域,目前存在多种源代码漏洞检测方法。现阶段在检测单个文件中由于函数调用导致的漏洞方面有较好的效果,但由于复杂函数调用关系可能涉及到多个文件,针对多文件的... 随着软件安全性需求不断增长,大量的研究工作将深度学习应用于漏洞检测领域,目前存在多种源代码漏洞检测方法。现阶段在检测单个文件中由于函数调用导致的漏洞方面有较好的效果,但由于复杂函数调用关系可能涉及到多个文件,针对多文件的漏洞检测是当前的检测难点之一。因此,该文在源代码程序依赖图的基础上提出了一个新的图表征PDGcross,从一个文件入口合并其他被调用的文件,生成一个图表征即PDGcross。再运用Node2Vec图嵌入算法将PDGcross进一步处理为特征矩阵,利用长短时记忆神经网络训练出漏洞分类模型,实现了一种基于跨文件程序依赖图表征和深度学习的源代码检测方法。在实验中,针对跨文件间的函数调用产生的漏洞,Fortify和PDG表征的检测效率很低,而提出的基于PDGcross表征的检测方法则明显优于该两类方法。 展开更多
关键词 函数调用 程序依赖图 漏洞检测 源代码 深度学习
下载PDF
基于路网结构的岷江上游公路地质灾害易损性评价 被引量:2
13
作者 田述军 唐青松 +2 位作者 张珊珊 韩培锋 樊晓一 《公路》 北大核心 2019年第5期203-208,共6页
针对现有公路地质灾害易损性评价主要以灾害造成的直接损失为评价指标,而忽略公路主要职能为完成车辆通行的现状,本文以岷江上游地区公路路网为例,从路网结构和功能的角度,建立了岷江上游地区公路路网易损性评价指标体系,分别对未考虑... 针对现有公路地质灾害易损性评价主要以灾害造成的直接损失为评价指标,而忽略公路主要职能为完成车辆通行的现状,本文以岷江上游地区公路路网为例,从路网结构和功能的角度,建立了岷江上游地区公路路网易损性评价指标体系,分别对未考虑都汶高速和考虑都汶高速两种路网结构的易损性进行了评价。研究结果表明:(1)未考虑都汶高速情况下,较低易损等级所占比重最大,占路网总里程的35%;(2)考虑都汶高速情况下,低易损性所占比重最大,占路网总里程的37%,考虑都汶高速的路网结构易损性明显降低;(3)考虑和未考虑都汶高速两种情况下,岷江上游地区路网易损性趋势为:国道易损性<省道易损性<县道易损性,高等级公路对于降低其自身和路网整体易损性有重要作用;(4)采用新建迂回线路、改建或扩建道路等方式优化路网结构和功能,可有效降低路网整体的易损性。 展开更多
关键词 路网结构 公路功能 易损性评价 地质灾害 岷江上游
原文传递
Spatiotemporal Evolution and Influencing Factors of Landscape Ecological Vulnerability in the Three-River-Source National Park Region 被引量:1
14
作者 YU Hu ZHANG Xiaoyao DENG Yu 《Chinese Geographical Science》 SCIE CSCD 2022年第5期852-866,共15页
The increasing impact of global warming and human activities has exacerbated the ecological environment in the Three-RiverSource National Park Region(TNPR). Understanding the temporal and spatial evolution of landscap... The increasing impact of global warming and human activities has exacerbated the ecological environment in the Three-RiverSource National Park Region(TNPR). Understanding the temporal and spatial evolution of landscape ecological vulnerability(LEV)and its influencing factors are crucial to the implementation of environmental management. Here, we aimed to: 1) construct a LEV assessment model integrating landscape structure and function;2) analyze the temporal and spatial evolution of TNPR’s LEV from 1995to 2015;3) use geographic detectors to reveal the regional influence factors of TNPR’s LEV. The main findings were: 1) grasslands, water, and bare land are important landscapes of TNPR, accounting for 98.37% of the total area. During the study period, there were significant differences in the area of different landscapes;except for desert, shrub, and urban land, the other landscape areas showed a decreasing trend. 2) During the study period, the LEV of TNPR showed a downward trend;except for grasslands, the ecological vulnerability of the other landscapes decreased steadily. Furthermore, a pattern of conversion from high to low vulnerability grade was observed in the study area. In terms of spatial distribution, the LEV level shows a trend of high at both ends(east and west) and low in the middle.3) Overall, the impact of natural factors on the ecological vulnerability of the TNPR was significantly higher than that of human factors.In conclusion, our study provides a scientific basis for landscape structure optimization and the management of regional ecological vulnerability. 展开更多
关键词 landscape structure landscape function landscape ecological vulnerability geographical detectors influencing factors Three-River-Source National Park
下载PDF
Epidemic spreading on scale-free networks with diversity of node anti-attack abilities
15
作者 SONG Yu-rong JIANG Guo-ping 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第1期73-76,126,共5页
In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particula... In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particular, a vulnerability function related to node degree is introduced into the model to describe the diversity of a node anti-attack ability. Analytical results are derived using the mean-field theory and it is observed that the diversity of anti-attack of nodes in scale-free networks can increase effectively the threshold of epidemic propagation. The simulation results agree with the analytical results. The results show that the vulnerability functions can help adopt appropriate immunization strategies. 展开更多
关键词 epidemic spreading scale-free network SIR model ANTI-ATTACK vulnerability function
原文传递
The Vulnerability Analysis of Some Typical Hash-Based RFID Authentication Protocols
16
作者 Zhicai Shi Shitao Ren +1 位作者 Fei Wu Changzhi Wang 《Journal of Computer and Communications》 2016年第8期1-9,共9页
The low-cost RFID tags have very limited computing and storage resources and this makes it difficult to completely solve their security and privacy problems. Lightweight authentication is considered as one of the most... The low-cost RFID tags have very limited computing and storage resources and this makes it difficult to completely solve their security and privacy problems. Lightweight authentication is considered as one of the most effective methods to ensure the security in the RFID system. Many light-weight authentication protocols use Hash function and pseudorandom generator to ensure the anonymity and confidential communication of the RFID system. But these protocols do not provide such security as they claimed. By analyzing some typical Hash-based RFID authentication protocols, it is found that they are vulnerable to some common attacks. Many protocols cannot resist tracing attack and de-synchronization attack. Some protocols cannot provide forward security. Gy?z? Gódor and Sándor Imre proposed a Hash-based authentication protocol and they claimed their protocol could resist the well-known attacks. But by constructing some different attack scenarios, their protocol is shown to be vulnerable to tracing attack and de-synchronization attack. Based on the analysis for the Hash-based authentication protocols, some feasible suggestions are proposed to improve the security of the RFID authentication protocols. 展开更多
关键词 RFID Authentication Protocol vulnerability Hash function Security and Privacy
下载PDF
基于Sigmoid函数的软件漏洞风险评价算法 被引量:1
17
作者 王帆 洪流 顾欣 《信息安全研究》 2018年第11期993-996,共4页
在软件开发过程中,开发人员通常对代码的安全性关注较少,同时现有的安全测试与渗透测试也缺乏整体安全分析,导致软件漏洞风险难以把控.若在软件产品中存在安全漏洞,将对涉及该软件产品的系统安全造成严重影响.着眼于国家网络安全与基础... 在软件开发过程中,开发人员通常对代码的安全性关注较少,同时现有的安全测试与渗透测试也缺乏整体安全分析,导致软件漏洞风险难以把控.若在软件产品中存在安全漏洞,将对涉及该软件产品的系统安全造成严重影响.着眼于国家网络安全与基础软硬件自主可控战略的大背景和现有软件漏洞风险评价的不足之处,提出基于Sigmoid函数的软件漏洞风险评价算法,对软件的安全漏洞风险情况进行评价,帮助开发人员快速定位安全性最差的代码模块,修补或选取更加安全、优秀的代码,提高软件整体安全水平. 展开更多
关键词 SIGMOID函数 软件漏洞 风险评价算法 软件安全 代码安全
下载PDF
基于语法解析树的函数漏洞发现方法 被引量:1
18
作者 陈永艳 束洪春 戴伟 《计算机科学》 CSCD 北大核心 2013年第8期119-123,135,共6页
大多数行业定制软件的漏洞检测较困难,而传统的静态漏洞检测方法会产生很多错误的和虚假的信息。针对函数调用前后存在的漏洞问题,提出了基于上下文无关的自顶向下与自底向上相结合的语法解析树的方法,它能够在对函数内部定义不了解或... 大多数行业定制软件的漏洞检测较困难,而传统的静态漏洞检测方法会产生很多错误的和虚假的信息。针对函数调用前后存在的漏洞问题,提出了基于上下文无关的自顶向下与自底向上相结合的语法解析树的方法,它能够在对函数内部定义不了解或者部分了解的情况下,解析函数调用前后安全契约规则:前置规则和后置规则。同时通过扩展规则表示的XML文法来表示面向对象下,规则中的属性存在继承关系下的契约规则。实验表明,与同类型安全分析工具比较,该方法具有避免函数重复分析、规则可扩展性良好、尤其在自定义对象类和特定环境下自定义参数准确率高等优点。 展开更多
关键词 函数弱点 继承关系 契约规则 语法解析树
下载PDF
推测火力发电厂地震易损性的计算方法
19
作者 田得元 刘如山 +1 位作者 夏旭忆 王振辉 《地震研究》 CSCD 北大核心 2022年第3期379-387,共9页
发电厂的地震易损性研究对于电力系统的震害防御和地震经济损失风险分析工作具有重要意义。本文提出一种推测火力发电厂地震易损性的计算方法。根据美国关于火力发电厂的研究成果和中国变电站地震易损性矩阵,假定在火力发电厂与变电站... 发电厂的地震易损性研究对于电力系统的震害防御和地震经济损失风险分析工作具有重要意义。本文提出一种推测火力发电厂地震易损性的计算方法。根据美国关于火力发电厂的研究成果和中国变电站地震易损性矩阵,假定在火力发电厂与变电站的震害指数期望值相同时,其分布的离散性也相同的前提下,利用Beta分布函数和对数正态分布的累积函数,计算了火力发电厂在不同地震烈度下的地震易损性矩阵,拟合了基于地震动峰值加速度的火力发电厂地震易损性曲线,确定了基于地震动峰值加速度的火力发电厂地震易损性矩阵。结果表明:该方法计算得到的火力发电厂地震易损性适用于我国以燃煤和天然气作为燃料的火力发电厂。 展开更多
关键词 火力发电厂 变电站 BETA函数 破坏比 地震易损性
下载PDF
脆弱模型中可靠性函数的界
20
作者 崔俊峰 《首都师范大学学报(自然科学版)》 2013年第4期12-14,共3页
在对总体的生存分析中,样本个体异质性的引入便于解释随机影响,本文主要探讨了脆弱变量V的概率密度函数为一元函数时各密度函数的形式以及可靠性函数的界.
关键词 可靠性函数 脆弱变量 概密度函数界
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部