-
公开(公告)号:CN1945912A
公开(公告)日:2007-04-11
申请号:CN200610150903.3
申请日:2006-10-16
Abstract: 供配电线路自适应电流速断保护实现的方法,它属于供配电线路相间短路故障的保护方法,它克服传统电流速断保护电流整定值一旦确定就固定不变,不能适应电力系统拓扑结构、运行方式与故障类型变化等缺陷。其步骤是:数字式继电保护装置上电准备;赋初值给KkI、Z与l;测得Ik、Uk、I2和I1的值;判断I2的值是否大于K倍(0<K<1)I1的值;若是,则Kd=/2;若否,则Kd=1;计算Zs、E、Kj与Kb的值;在线计算Iset.I的值;判断是否满足Ik≥Iset.I;若是,则电流速断保护器件动作,否则重新计算Kd、Zs、E、Kj与Kb的值并确定Iset.I的值。本方法通过在线计算并修正电流速断保护的整定值,达到适应电力系统拓扑结构、运行方式和故障类型变化的目的,扩大了电流速断保护的保护范围,具有较大推广价值。
-
公开(公告)号:CN1909490A
公开(公告)日:2007-02-07
申请号:CN200610010425.6
申请日:2006-08-22
Applicant: 哈尔滨工业大学
Abstract: CAN节点报文发送等待条件与等待时间确定的系统及方法,它涉及的是CAN节点报文发送等待条件与等待时间确定的技术领域。它是为了克服现有技术存在不能有效的对MAC机制、报文发送的各组成时间/延时进行确定的问题。第一通信单元(1-4)、第二通信单元(2-4)、第三通信单元(3-4)的CAN接口都依次连接在CAN总线上;它的步骤:(一)、启动系统;(二)、初始化第一节点(1);(三)、设置第一节点(1)的标识符场、控制场和数据场;(四)、按下第一启动发送按钮(1-5);(五)、初始化第二节点(2);(六)、按下第二启动发送按钮(2-5);(七)、按下第一启动发送按钮(1-5);(八)、初始化第三节点(3);(九)、重新初始化第一节点(1);(十)、按下第二启动发送按钮(2-5)。本发明能实时对MAC机制、报文发送的各组成时间/延时进行确定。
-
公开(公告)号:CN1770580A
公开(公告)日:2006-05-10
申请号:CN200510010367.2
申请日:2005-09-26
Applicant: 哈尔滨工业大学
Abstract: 数字式继电保护反时限特性的实现方法,本发明属于继电保护装置过电流保护方法。它克服了现有的数字式继电保护反时限特性实现方法对保护装置的运算速度要求高、实时计算量大、难于实现等缺陷。其步骤是:继电保护装置上电;读取用户设置参数,将变量X1、变量X2置零;计算并将其赋给变量X1;间隔时间Δt采集电流Ij;计算Ijr并将其累加到变量X2;将Ipr累加到变量X1;判断变量X2的值是否大于等于变量X1的值;若是,则反时限保护动作,否则重新开始采样、计算、比较、判断。本方法将与实时电流无关的判据参量放在实时采样计算前进行计算,实时计算量小,降低了对继电保护装置运算速度的要求,且能全面地反映被保护对象的电流/时间特性,判断准确、使用方便,具有较大推广价值。
-
公开(公告)号:CN120074902A
公开(公告)日:2025-05-30
申请号:CN202510198371.3
申请日:2025-02-22
Applicant: 哈尔滨工业大学
Abstract: 一种基于隐马尔可夫模型的智能变电站入侵检查方法,包括以下步骤:S1:按照时间尺度对网络流量进行分段切割,提取报文标识、报文量测数据及报文吞吐量大小,构建入侵检测数据集;S2:基于无迹卡尔曼滤波方法,计算状态变量与量测值的差值,建立能够计算攻击检测指数的状态模型;S3:建立ARIMA模型,筛选最优流量模型并确定检测置信区间,建立流量吞吐量检测模型;S4:建立多条协议合规度检测规则并基于汉明距离计算方法,建立规范检测模型;S5:实时检测智能变电站网络流量,分别依据S2、S3、S4建立的模型计算检测向量并且作为隐马尔可夫模型的输入变量,对系统异常特征进行综合分析并实现最终判别。
-
公开(公告)号:CN114019942B
公开(公告)日:2023-08-29
申请号:CN202111301994.7
申请日:2021-11-04
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于分时频率的工业机器人系统安全威胁评价方法,所述方法步骤如下:S1:根据系统日志、历史行为等信息识别工业机器人系统潜在威胁,根据威胁表现形式对威胁进行分类,确定威胁主体与威胁途径;S2:针对工业机器人系统选定的一种威胁行为,统计历史时期内威胁行为的发生频率,形成工业机器人系统威胁频率时序图;S3:将威胁行为的发生频率的总体统计时间进行分段处理,选取多位专家对威胁频率进行评价,每位专家对不同时间段威胁频率依次评价;S4:计算各个专家威胁频率评价结果信任权值,形成威胁频率向量,实现工业机器人系统威胁赋值。该方法可实现对具有较长历史安全威胁行为记录的工业机器人系统进行安全威胁评价。
-
公开(公告)号:CN114117451B
公开(公告)日:2023-08-11
申请号:CN202111469018.2
申请日:2021-12-04
Applicant: 哈尔滨工业大学
IPC: G06F21/57 , G06Q10/0635 , G06Q50/04
Abstract: 本发明公开了一种工业机器人系统网络攻击路径分割方法,所述方法包括如下步骤:步骤S1:对工业机器人系统进行风险要素识别,构建工业机器人系统攻击链模型;步骤S2:对工业机器人系统网络攻击选择概率、攻击成功概率进行评价,评价结果作为工业机器人系统攻击链模型有向弧的权值;步骤S3:根据工业机器人系统攻击链模型的输入弧与输出弧权值,输出工业机器人系统攻击链模型关联矩阵;步骤S4:在工业机器人系统攻击链模型关联矩阵中依次搜索顶库所,对各顶库所进行矩阵元素搜索至底库所;步骤S5:按照库所节点顺序形成工业机器人系统网络攻击路径。该方法提高了攻击路径分割的效率,减少了网络攻击路径的错误分割可能。
-
公开(公告)号:CN114139374B
公开(公告)日:2023-07-25
申请号:CN202111443806.4
申请日:2021-11-30
Applicant: 哈尔滨工业大学
IPC: G06F30/20 , G06Q10/0635 , G06Q50/04
Abstract: 本发明公开了一种基于Petri网的工业机器人系统攻击链建模方法,所述方法包括如下步骤:S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。该方法可实现对具有相同类型设备的大规模工业机器人系统攻击链建模。
-
公开(公告)号:CN110826054B
公开(公告)日:2022-07-15
申请号:CN201911072317.5
申请日:2019-11-05
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于报文数据场特征的车载CAN总线入侵检测方法,其特征在于所述方法包括如下步骤:步骤一、训练集预处理;步骤二、报文数据场特征提取;步骤三、报文数据集训练及检测。本发明构造了车内网络报文数据场特征,应用神经网络作为分类器对攻击进行检测,提高了检测精度,可有效检测CAN总线报文的攻击。本发明的方法是一种针对车载网络的轻量级入侵检测方法,解决了设备ECU计算能力的限制问题,满足了车内网络对检测实时性较高的要求。本发明可以检测车辆内CAN总线是否受到异常入侵,进而保证驾驶人及乘客的安全。
-
公开(公告)号:CN112332431B
公开(公告)日:2022-07-05
申请号:CN202011340235.7
申请日:2020-11-25
Abstract: 本发明公开了一种计及电动汽车参与调频的配电网重构方法,所述是以电动汽车负荷预测为基础,以配电线路网损与电压偏移量最低为优化目标,以配电网线路不发生重载和电动汽车在当前节点的所能提供的极限调频功率为优化条件,针对电动汽车参与电力系统调频时,对配电网进行优化重构的方法,配电网的优化重构将进一步降低配电网有功损耗,提高配电网频率质量与电压质量。该方法解决了配电网结构复杂时,解空间维数上升导致算法难以收敛的问题,且将电动汽车负荷参与调频过程结合配电网配电网重构同时进行了寻优计算。
-
公开(公告)号:CN114418269A
公开(公告)日:2022-04-29
申请号:CN202111443835.0
申请日:2021-11-30
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种工业机器人安全评价指标构建方法,所述方法如下:S1:确定待测工业机器人系统内识别的风险数量,选取安全评价指标集;S2:通过专家评分对每一个风险的各安全评价指标进行安全评分,形成原始评价矩阵;S3:采用主成分聚类方法计算特征值、贡献率,确定工业机器人综合安全指标数量;S4:计算各安全指标在综合安全指标的载荷,对安全指标聚类;S5:判定各风险在安全评价指标评价结果下的评价等级,计算安全指标权重;S6:根据安全指标权重阈值筛选出影响度大的安全评价指标,构建工业机器人安全评价指标体系。该方法可对工业机器人系统风险评估的众多评价指标进行筛选分类,构建合适的工业机器人系统安全评价指标体系。
-
-
-
-
-
-
-
-
-