-
内容大纲
本书针对非线性/随机/切换/大规模CPS的安全控制问题,系统阐述了复杂CPS建模、编解码协议的设计与实现、基于滑模技术的安全控制理论和方法。内容包括:CPS提出的相关背景及研究进展、随机丢包影响下编解码协议的设计问题、虚假注入攻击下CPS的滑模安全控制问题、拒绝服务攻击下CPS的滑模安全控制问题。
本书可供控制科学与工程、计算机等领域的技术人员参考,也可作为相关专业研究生和高年级本科生的教学用书。 -
作者介绍
-
目录
第1章 绪论
1.1 信息物理系统
1.2 信息物理系统安全控制
1.2.1 编解码协议
1.2.2 网络攻击
1.2.3 基于安全性约束的滑模控制
1.3 本书内容
参考文献
第2章 基于自适应量化参数的安全控制策略
2.1 概述
2.2 问题描述
2.3 主要结果
2.3.1 量化器描述
2.3.2 带有可调量化参数的控制策略
2.3.3 编解码下的量化参数实际调整规则
2.4 仿真实例
2.5 本章小结
参考文献
第3章 虚假数据注入攻击下的Markov跳变系统滑模安全控制
3.1 概述
3.2 问题描述
3.3 主要结果
3.3.1 滑模面设计
3.3.2 针对攻击参数未知的自适应滑模控制器设计
3.3.3 可达性分析和稳定性分析
3.4 仿真实例
3.5 本章小结
参考文献
第4章 虚假数据注入攻击下的模糊系统滑模安全控制
4.1 概述
4.2 问题描述
4.2.1 输入-状态稳定相关定义和引理
4.2.2 区间二型T-S模糊系统
4.2.3 虚假数据注入攻击模型
4.3 主要结果
4.3.1 输入-状态稳定性分析
4.3.2 自适应滑模控制器设计和可达性分析
4.3.3 优化求解算法
4.4 仿真实例
4.5 本章小结
参考文献
第5章 虚假数据注入攻击下的大规模系统滑模安全控制
5.1 概述
5.2 问题描述
5.3 主要结果
5.3.1 新型滑模函数设计与最优滑模控制动态性能分析
5.3.2 可达性分析与部分模型依赖的分散式滑模控制律设计
5.3.3 基于ADP的分散式滑模控制律设计
5.4 仿真实例
5.5 本章小结
参考文献
第6章 虚假数据注入攻击下的切换系统滑模安全控制
6.1 概述
6.2 问题描述
6.3 主要结果
6.3.1 依令牌滑模控制器设计
6.3.2 依概率输入一状态稳定性分析
6.3.3 可达性分析
6.3.4 求解算法
6.4 仿真实例
6.5 本章小结
参考文献
第7章 随机Dos攻击下的切换系统滑模安全控制
7.1 概述
7.2 问题描述
7.3 主要结果
7.3.1 动态输出反馈滑模控制器设计
7.3.2 可达性分析
7.3.3 滑模动态分析
7.3.4 求解算法
7.4 仿真实例
7.5 本章小结
参考文献
第8章 随机Dos攻击下的模糊系统滑模安全控制
8.1 概述
8.2 问题描述
8.2.1 随机通信调度协议
8.2.2 DoS攻击及补偿策略
8.2.3 离散时间区间二型T—S模糊系统
8.3 主要结果
8.3.1 随机稳定性分析
8.3.2 可达性分析
8.3.3 优化求解算法
8.4 仿真实例
8.5 本章小结
参考文献
第9章 间歇性Dos攻击下的模糊系统滑模安全控制
9.1 概述
9.2 问题描述
9.2.1 区间二型T-S模糊系统
9.2.2 间歇性DoS攻击模型
9.3 主要结果
9.3.1 滑模控制器设计和可达性分析
9.3.2 误差系统稳定性
9.4 仿真实例
9.5 本章小结
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
