| ²é¿´: 526 | »Ø¸´: 1 | ||
| ±¾Ìû²úÉú 1 ¸ö ·ÒëEPI £¬µã»÷ÕâÀï½øÐв鿴 | ||
songmai°æÖ÷
|
[ÇóÖú]
Çó°ïÖú£¬ÄÄλ´óÉñ°ïæ·ÒëÏÂÕâÒ»¶Î£¬ÖÐÒëÓ¢
|
|
|
´Óͼ4ÖÐÒ×¼û£¬Ã¿´Î¹¥»÷ºóµÚ¶þÖÖ·½·¨±ÈµÚÒ»ÖÖ·½·¨¶ÔϵͳµÄ×î´ó´«ÊäÄÜÁ¦Ó°Ïì¸üÏÔÖø¡£µ±°´ÕÕµÚÒ»ÖÖ·½·¨¹¥»÷ʱ£¬ÏµÍ³µÄ´«ÊäÄÜÁ¦ÒѾ½µµÍµ½ºÜСµÄÊýÖµ£¬ÒѾ¶ÔϵͳӰÏìºÜ´ó¡£ÕâҲ˵Ã÷¹Ø¼üÐÔÖ¸±ê±ÈÍØÆË½éÊý¸üÄÜÈ«ÃæµØÌåÏÖ³öµçÍøµÄ¹Ø¼üÏß·¡£ ÏÂÃæÊÇÎҵķÒ룬Çë´óÉñÃÇ ÉóÉ󣬱ðЦ¿ÞÁË£¬ÈÌס£¬ºôºô From Figure 4 can see, each attack after second methods than the first method on the system of maximum transmission capacity of more significant influence. When the attack is in accordance with the first method, the transmission capacity of the system has been reduced to small numbers, it has great impact on the system. It also shows that the key index more than topology betweenness can reflect the key line in the power grid. |
» ²ÂÄãϲ»¶
²ÄÁÏר˶306Ó¢Ò»Êý¶þ
ÒѾÓÐ7È˻ظ´
ÇóÉúÎïѧµ÷¼Á
ÒѾÓÐ3È˻ظ´
²ÄÁÏ¿ÆÑ§Ó빤³Ì339Çóµ÷¼Á
ÒѾÓÐ10È˻ظ´
309Çóµ÷¼Á
ÒѾÓÐ10È˻ظ´
ÉúÎïѧ 296 Çóµ÷¼Á
ÒѾÓÐ11È˻ظ´
321Çóµ÷¼Á
ÒѾÓÐ8È˻ظ´
Ò»Ö¾Ô¸Ö£´ó085600£¬310·ÖÇóµ÷¼Á
ÒѾÓÐ6È˻ظ´
295²ÄÁϹ¤³Ìר˶Çóµ÷¼Á
ÒѾÓÐ11È˻ظ´
08¹¤¿Æ275·ÖÇóµ÷¼Á
ÒѾÓÐ9È˻ظ´
²ÄÁϵ÷¼Á
ÒѾÓÐ12È˻ظ´
ÄäÃû
ʵϰ°æÖ÷
![]()
![]()
![]()
![]()
- ·ÒëEPI: 36
- Ó¦Öú: 17 (СѧÉú)
- ½ð±Ò: -512
- ºì»¨: 13
- Ìû×Ó: 1913
- ÔÚÏß: 562.9Сʱ
- ³æºÅ: 0
- ×¢²á: 2015-01-21
- רҵ: ÊÀ½çÎÄѧʷ
¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ...
songmai: ½ð±Ò+300, ·ÒëEPI+1, ¡ï¡ï¡ï¡ï¡ï×î¼Ñ´ð°¸, ¸Ðл´óÉñ¶¦Á¦ÏàÖú£¬²»Éõ¸Ð¼¤£¬½ð±Ò¶à¶àËÍÄã 2015-04-22 22:47:55
songmai: ½ð±Ò+300, ·ÒëEPI+1, ¡ï¡ï¡ï¡ï¡ï×î¼Ñ´ð°¸, ¸Ðл´óÉñ¶¦Á¦ÏàÖú£¬²»Éõ¸Ð¼¤£¬½ð±Ò¶à¶àËÍÄã 2015-04-22 22:47:55
2Â¥2015-04-22 22:45:57














»Ø¸´´ËÂ¥