CN115766062A - 微电网***虚假数据注入攻击的检测、隔离及消除方法 - Google Patents
微电网***虚假数据注入攻击的检测、隔离及消除方法 Download PDFInfo
- Publication number
- CN115766062A CN115766062A CN202211163603.4A CN202211163603A CN115766062A CN 115766062 A CN115766062 A CN 115766062A CN 202211163603 A CN202211163603 A CN 202211163603A CN 115766062 A CN115766062 A CN 115766062A
- Authority
- CN
- China
- Prior art keywords
- attack
- data injection
- false data
- observer
- isolating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002347 injection Methods 0.000 title claims abstract description 53
- 239000007924 injection Substances 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000013528 artificial neural network Methods 0.000 claims abstract description 40
- 230000000694 effects Effects 0.000 claims abstract description 16
- 238000010248 power generation Methods 0.000 claims abstract description 14
- 238000013178 mathematical model Methods 0.000 claims abstract description 10
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 150000001875 compounds Chemical class 0.000 claims description 15
- 239000011159 matrix material Substances 0.000 claims description 12
- 229910052799 carbon Inorganic materials 0.000 claims description 5
- 238000005259 measurement Methods 0.000 claims description 5
- 210000002569 neuron Anatomy 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 10
- 230000007547 defect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008030 elimination Effects 0.000 description 5
- 238000003379 elimination reaction Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000000116 mitigating effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013016 damping Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Feedback Control In General (AREA)
Abstract
本发明提供一种微电网***虚假数据注入攻击的检测、隔离及消除方法,所述方法包括:对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;设计H无穷安全控制器消除网络攻击的负面影响。本发明克服了传统方法无法快速检测和自修复的不足,降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性。
Description
技术领域
本发明涉及微电网***信息安全技术领域,具体地,涉及一种微电网***虚假数据注入攻击的检测、隔离及消除方法。
背景技术
如今,复杂的微电网***因其经济性、低碳性、易扩展性等优点被广泛应用于军事场所、城市家庭和大型工厂。在不同类型的微电网***中,负载频率控制(LFC)被有效地利用,在负荷扰动和发电量波动时自动维持频率的稳定。此外,为了帮助LFC调节电压和频率,电动汽车成功地纳入电网(V2G).
通常,复杂的微电网***是典型的网络化控制***,不同部件通过共享的通信网络交换信息,与通过专用通信网络连接的传统电力***相比,网络化微电网***具有成本低、易维护、易扩展等优点。然而,共享通信网络的广泛应用在给微电网带来便利的同时,也使微电网极易受到网络中恶意攻击的不利影响。近年来,一些事故表明恶意攻击的出现极易造成数据泄漏、直接经济损失、大范围停电等多种灾难性的破坏。因此,为了保证微电网的稳定运行,减少经济损失,迫切需要制定相应的策略,及时发现,准确隔离,有效减轻恶意网络攻击。
现有的技术主要对虚假数据注入攻击进行检测,少有涉及虚假数据注入攻击的隔离和消除。检测的主要思路是在分析数据一致性的基础之上,将***输出残差与提前设置的阈值进行比较,从而完成网络攻击的检测,但是,对于新型智能的网络攻击,如隐蔽攻击、零动态攻击和极点动态攻击,不仅能够破坏电力***的性能,而且能够消除网络攻击对电力***输出的影响,使***输出残差不具备明显异常的特性,造成传统的基于残差异常的检测方法难以检测此类虚假数据注入攻击。
因此,需要提供一种面向电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离及消除方法。
发明内容
针对传统的基于残差异常的检测方法难以检测新型虚假数据注入攻击的问题,本发明的目的在于提供一种可降低微电网***遭受恶意网络攻击的风险、提高微电网***运行的安全性的电动汽车参与的微电网***的虚假数据注入攻击的检测、隔离及消除方法。
为解决上述问题,本发明的技术方案为:
一种微电网***虚假数据注入攻击的检测、隔离和消除方法,包括以下步骤:
对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计H无穷安全控制器消除网络攻击的负面影响。
可选地,所述对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程的步骤中,所述动态模型的状态方程为:
式中,x(t)为状态变量,xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(t),ΔPEv2(t)];y(t)为测量输出,yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];Δf(t)表示频率偏差;ΔPT(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率。u(t)为控制输入;ΔPd(t)为风力发电波动和负载扰动;A,B,B,C是恰当维数的矩阵。
可选地,所述A,B,H,C的矩阵为:
式中,Tt表示柴油发电机时间常数;Ht表示等效惯性常数;Tg表示调速器时间常数;Rg表示调速器常数;TEv1、TEv2表示第一个和第二个电动汽车站的时间常数。
可选地,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击是通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。
可选地,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击的数学模型为:
可选地,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:设计HBF神经网络观测器:
可选地,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)公式为:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε
可选地,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:基于HBF神经网络的H无穷安全控制器为:式中,K是待设计的控制器增益,是基于神经网络计算出的攻击信号,将扰动项η(t)对状态xat(t)的影响限制为:
可选地,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:所述微电网***在遭受虚假数据注入攻击时仍保持渐近稳定的充分条件为:对于给定参数K,L,γ1>0,γ2>0和γ3>0,当存在恰当维数矩阵P1>0和P2>0,使得:
式中,
Ξ2=ATP2+P2A-CTLTP2-P2LC.
则微电网***是渐进稳定,且具有H无穷范数界γ=γ1γ3+γ2。
与现有技术相比,本发明的微电网***虚假数据注入攻击的检测、隔离及消除方法,充分考虑了微电网***中会出现的风力发电波动和负载扰动,设计了一个HBF神经网络观测器准确估计复杂电网的内部状态,充分利用神经网络的逼近能力来在线重构出可能的攻击信号,同时设计了一个H无穷的安全控制器来及时消除网络攻击的负面影响,实现了电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离和消除算法的一体化设计,有效地降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性和自修复能力。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例提供的微电网***虚假数据注入攻击的检测、隔离及消除方法流程框图;
图2为本发明实施例提供的微电网***的负载频率控制结构图;
图3为本发明实施例提供的神经网络对前四个通信信道中攻击信号的估计效果图;
图4a为本发明实施例提供的神经网络对第五个通信信道中攻击信号的估计效果图;
图4b为本发明实施例提供的本发明方法和传统方法对虚假数据注入攻击消除效果对比图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,将使本发明的技术方案及其有益效果显而易见。
具体地,图1为本发明实施例提供的微电网***虚假数据注入攻击的检测、隔离及消除方法流程框图,如图1所示,所述方法包括以下步骤:
S1:对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
具体地,电动汽车参与的负载频率控制(LFC)***的动态模型的状态方程可通过下述方法构建:
根据图2所示的功率流和传递函数模型,推导出:
式中:Δf(t)表示频率偏差;ΔPt(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率;ΔPd(t)为风力发电波动和负载扰动;Δu1、Δu2和Δu3是由负载频率控制产生的且作为电动汽车和柴油发电机的输入。Tt表示柴油发电机时间常数;Ht表示等效惯性常数;Tg表示调速器时间常数;Rg表示调速器常数;TEv1、TEv2表示第一个和第二个电动汽车站的时间常数。通过Laplace逆变换,公式(1)可以写为:
定义状态向量xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(t),ΔPEv2(t)];测量输出向量yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];风力发电波动和负载扰动ΔPd(t)=ΔPl(t)-ΔPwind(t),控制输入uT(t)=[Δu1(t),Δu2(t),Δu3(t)]。
得到动态模型的状态方程为:
式中,A,B,H,C的矩阵为:
S2:分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
具体地,虚假数据注入攻击是一种典型的恶意攻击,它通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。为了成功实施攻击,智能攻击者需要具备以下两种能力:一是干扰微电网的正常运行,二是成功逃脱微电网的检测机制,这种破坏性和隐蔽性使得虚假数据注入攻击更加致命。
一般来说,发生在前向通道中的虚假数据注入攻击可以是不依赖于状态的,也可以是依赖状态的,其通常可以建模为如下形式:
S3:设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计HBF神经网络观测器为:
由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)可以写成如下形式:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε (7)
进一步的,所述状态估计误差和权重更新误差均是有界的,其中神经网络的权重更新方式如下:
式中ρ1和ρ2分别是学习率和阻尼系数。下边分析状态估计误差和权重更新误差均的有界性。
将下述不等式代入
可得到如下表达式:
S4:设计H无穷安全控制器消除网络攻击的负面影响。
基于HBF神经网络的H无穷安全控制器为:
进一步的,所述微电网***在遭受虚假数据注入攻击时仍保持渐近稳定的充分条件为:
对于给定参数K,L,γ1>0,γ2>0和γ3>0,当存在恰当维数矩阵P1>0和P2>0,使得:
式中,
Ξ2=ATP2+P2A-CTLTP2-P2LC.
则复杂微电网***是渐进稳定,且具有H无穷范数界γ=γ1γ3+γ2,即安全控制器有效消除了虚假数据注入攻击的负面影响。
将上述的充分条件进行变形,对于给定的参数γ1>0,γ2>0和γ3>0,当存在恰当维数的矩阵P1>0,P2>0,Y和S使得:
Ξ3=AP1+P1AT-BY-YTBT,
Ξ4=ATP2+P2A-CTST-SC。
定义Y=KP1,S=P2L,很容易从式和式中得到条件和。
下面提供一个具体的仿真实验来验证本发明的方法:
一个电动汽车参与的复杂微电网***,***的参数如下表所示:
T<sub>t</sub> | H<sub>t</sub> | T<sub>g</sub> | R<sub>g</sub> | T<sub>Ev1</sub> | T<sub>Ev2</sub> |
8 | 7.11 | 0.1 | 2.5 | 1 | 1 |
假设***初始状态为x(0)=[0.1;0.1;0.2;0.2;0.3],取ρ1=3×109,ρ2=0.5。通过求解LMI和获得观测器增益L和控制增益K。
假设攻击者在第10秒针对第五信道发起攻击,实际的攻击信号如下所示:
其中神经网络的输出和微电网的状态响应如图3和图4a、4b所示,从图3和图4a可以看出,HBF神经网络的第五个输出从第10秒开始变为非零并且以较高的精度逼近真实的攻击信号但是前四个输出和几乎为零。也就是说,本实施例中设计的HBF神经网络成功检测、重构出攻击信号,并将其定位在第五个信道,同时对比了BP神经网络的检测效果,显然本实施例中HBF神经网络重构的更快且更加准确,这将有利于减缓虚假数据注入攻击的负面影响。由图4b可以看出,与传统的缓解方案相比,本文提出的缓解方案能够更加有效地缓解虚假数据注入攻击的负面影响,即在虚假数据注入攻击下复杂微电网仍能保持稳定运行。
上述仿真实验表明,在考虑风力发电波动和负载扰动的情况下,本发明中的HBF神经网络可以更加准确且更加快速地重构出可能的攻击信号。同时,估计出的复杂微电网状态和攻击信号将用于H无穷安全控制器的设计,也就是说本实施例中的方案能够更加快速、准确地检测和定位出网络攻击,同时更加有效地消除网络攻击的负面影响。
与现有技术相比,本发明的微电网***虚假数据注入攻击的检测、隔离及消除方法,充分考虑了微电网***中会出现的风力发电波动和负载扰动,设计了一个HBF神经网络观测器准确估计复杂电网的内部状态,充分利用神经网络的逼近能力来在线重构出可能的攻击信号,同时设计了一个H无穷的安全控制器来及时消除网络攻击的负面影响,实现了电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离和消除算法的一体化设计,有效地降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性和自修复能力。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述方法包括以下步骤:
对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计H无穷安全控制器消除网络攻击的负面影响。
2.根据权利要求1所述的基于微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程的步骤中,所述动态模型的状态方程为:
式中,x(t)为状态变量,xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(T),ΔPEv2(t)];y(t)为测量输出,yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];Δf(t)表示频率偏差;ΔPt(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率。u(t)为控制输入;ΔPd(t)为风力发电波动和负载扰动;A,B,H,C是恰当维数的矩阵。
4.根据权利要求1所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击是通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。
7.根据权利要求6所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)公式为:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211163603.4A CN115766062A (zh) | 2022-09-23 | 2022-09-23 | 微电网***虚假数据注入攻击的检测、隔离及消除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211163603.4A CN115766062A (zh) | 2022-09-23 | 2022-09-23 | 微电网***虚假数据注入攻击的检测、隔离及消除方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115766062A true CN115766062A (zh) | 2023-03-07 |
Family
ID=85351851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211163603.4A Pending CN115766062A (zh) | 2022-09-23 | 2022-09-23 | 微电网***虚假数据注入攻击的检测、隔离及消除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766062A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405273A (zh) * | 2023-03-27 | 2023-07-07 | 苏州慧至智能科技有限公司 | 一种面向物联网的网络攻击检测和状态估计方法 |
-
2022
- 2022-09-23 CN CN202211163603.4A patent/CN115766062A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405273A (zh) * | 2023-03-27 | 2023-07-07 | 苏州慧至智能科技有限公司 | 一种面向物联网的网络攻击检测和状态估计方法 |
CN116405273B (zh) * | 2023-03-27 | 2023-10-20 | 苏州慧至智能科技有限公司 | 一种面向物联网的网络攻击检测和状态估计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cheng et al. | Asynchronous fault detection filtering for piecewise homogenous Markov jump linear systems via a dual hidden Markov model | |
CN110513198B (zh) | 一种涡扇发动机控制***主动容错控制方法 | |
Rath et al. | Higher‐order sliding mode observer for estimation of tyre friction in ground vehicles | |
Noura et al. | Fault-tolerant control systems: Design and practical applications | |
Fang et al. | Fault tolerant sampled-data H∞ control for networked control systems with probabilistic time-varying delay | |
Jiang | Sensor Fault Detection and Isolation Using System Dynamics Identification Techniques. | |
Wu et al. | Fault detection for T–S fuzzy systems with partly unmeasurable premise variables | |
CN115766062A (zh) | 微电网***虚假数据注入攻击的检测、隔离及消除方法 | |
CN110531732B (zh) | 一种非线性网络化控制***的随机故障检测方法 | |
You et al. | Robust fault estimation based on learning observer for Takagi‐Sugeno fuzzy systems with interval time‐varying delay | |
Jin et al. | An improved algorithm for cubature Kalman filter based forecasting‐aided state estimation and anomaly detection | |
Guo et al. | Enhanced cyber-physical security of steering stability control system for four-wheel independent drive electric vehicles | |
CN113325717B (zh) | 基于互联大规模***的最优容错控制方法、***、处理设备、存储介质 | |
Xu et al. | The Fractional Order PID Method with a Fault Tolerant Module for Road Feeling Control of Steer‐by‐Wire System | |
CN116560227B (zh) | 基于广义扩张状态观测器的鲁棒弦稳定车队纵向控制方法 | |
Wang et al. | Cooperative attack strategy design via H−/H∞ scheme for linear cyber‐physical systems | |
Habib et al. | Robust H∞ fault diagnosis for multi-model descriptor systems: A multi-objective approach | |
Heng et al. | Fault detection filter design for linear polytopic uncertain continuous-time systems | |
Ning et al. | Design of advanced false data injection attack in networked control systems | |
CN116540665A (zh) | 基于未知输入观测器的多无人机***安全控制方法 | |
Wang et al. | Observer‐based adaptive neural fault‐tolerant control for nonlinear systems with prescribed performance and input dead‐zone | |
Abdulkareem et al. | Fault Detection and Fault Tolerant Control for Anti-lock Braking Systems) ABS) Speed Sensors by Using Neural Networks | |
Zarourati et al. | Designing an adaptive robust observer for underactuation fault diagnosis of a remote sensing satellite | |
Fu | [Retracted] Research on Fuzzy Control Method of Automobile Antilock Braking System | |
Li et al. | Fault diagnosis and reconstruction for sensor of aeroengine control system based on AANN network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |