Zobrazeno 1 - 10
of 291
pro vyhledávání: '"Attacker-Defender"'
Autor:
Eko Yudo Pramono, Ardylla Rommyonegge, Bambang Anggoro Soedjarno, Kevin Marojahan Banjar-Nahor, Nanang Hariyanto
Publikováno v:
IEEE Access, Vol 12, Pp 26492-26505 (2024)
Intentional physical attacks on a wide-ranging transmission network may result in load shedding or outages in the electrical grid. This vulnerability can be mitigated through modern transmission expansion planning that takes into account grid risk an
Externí odkaz:
https://doaj.org/article/b14c84d05e4d4bc4887b6e4797b0af8d
Publikováno v:
Actuators, Vol 13, Iss 7, p 245 (2024)
This paper addresses the active target protection problem in a three-player (Target–Attacker–Defender, TAD) conflict by proposing a cooperative integrated guidance and control (IGC) strategy. Unlike previous studies that have designed guidance an
Externí odkaz:
https://doaj.org/article/8b6ff2e3d6f2459e9ec0babacac3c50c
Publikováno v:
Mathematics, Vol 12, Iss 12, p 1841 (2024)
The pinning control of complex networks is a hot topic of research in network science. However, most studies on pinning control ignore the impact of external interference on actual control strategies. To more comprehensively evaluate network synchron
Externí odkaz:
https://doaj.org/article/582338f9b3ea468fa8453d8fc5627f65
Publikováno v:
AUT Journal of Mathematics and Computing, Vol 4, Iss 2, Pp 169-181 (2023)
In this study, we present a bi-level formulation for a sequential stochastic attacker-defender game with multiple targets. In this game, the vulnerability of targets is a stochastic parameter, and the attacker has only one attack type. The defender
Externí odkaz:
https://doaj.org/article/3572e16598184fde811df3b7886a5631
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Frontiers in Energy Research, Vol 10 (2022)
In recent years, extreme natural disasters have occurred frequently, causing a huge impact on the power grid. In this paper, the method of purchasing and deployment of resources of the distribution network is studied to improve the resilience of the
Externí odkaz:
https://doaj.org/article/cdc332f279dd42d79da682f7f8b034a0
Publikováno v:
IEEE Access, Vol 8, Pp 35792-35804 (2020)
Traditional deception-based cyber defenses (DCD) often adopt the static deployment policy that places the deception resources in some fixed positions in the target network. Unfortunately, the effectiveness of these deception resources has been greatl
Externí odkaz:
https://doaj.org/article/a669a58632524b8bba11fc3ecd221be8