深埋煤层开采巷道围岩灾变及其致灾机理分析

来源 :第四届深部岩体力学与工程灾害控制学术研讨会暨中国矿业大学(北京)百年校庆学术会议 | 被引量 : 0次 | 上传用户:lvjjvl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
依据深埋煤层开采特征及深埋煤层开采巷道围岩灾变现场资料,分析巷道围岩灾变及类型:借鉴目前国内外有关破碎松软围岩控制、冲击矿压、煤与瓦斯突出的研究成果,以及长期从事深埋煤层开采巷道围岩灾变控制理论与实践研究探索,归纳提出深埋煤层开采“力、物、控动态组合”巷道围岩灾变机理,探索围岩控制方案选择对围岩灾变控制及围岩灾变诱发的双重作用。
其他文献
在无人看守无线传感器网络(UWSNS)中,数据保存在节点本地且需要时才被收集,当数据被收集时,被收集数据的私密性需要得到保护来防御信息的泄漏。同时由于传感器网络可能出现节点的物理失效或节点妥协,因而安全机制的设计变得更为困难。本文我们提出一个方案,即使出现拜占庭失效和节点妥协的情况,该方案依然能够保护数据私密性且具有高效率。该方案由两个鲁棒且安全的阶段组成:汇聚头形成和数据汇聚。前者利用Hash链
本文提出了一个针对战术网络的移动模型。该模型能够根据战术意图,结合战场实际环境表现出不同的移动方式。本文给出了基于正态云模型的移动模型生成算法、将确定的上层移动意图与不确定的下层实际移动方式有效结合,使得本文的移动模型能够更为准确地反映战场环境下的节点移动行为。仿真结果表明,本文提出的移动模型能够描述多种复杂的群组协同行为:同时即使移动意图的榆入参数完全相同,每次仿真的运行结果都有所不同,而其大致
时间同步技术是无线传感器网络技术中一个具有挑战性的研究领域。无线传感器网络的多样性导致了对时间同步机制需求的多样性,不可能用一种时间同步机制满足所有的应用要求。由于无线传感器网络自身的特点。使得它在同步精度、同步范围以及能量消耗等方面有其特殊的要求。本文提出了一种简单的基于主动方式的轻量级时间同步协议,简称LATS,在确保同步精度满足实际应用的情况下尽量降低能量开销,最后通过试验验证了该协议的性能
对于大型无线传感器网络中要求同时支持大量的周期查询和Ad hoc查询的软实时应用,提出了一种基于排队模型的动态数据存储方法。设计多层次网络数据存储结构,分别采用不同的数据存储方式,并且在各层数据之间建立映射索引。着重考虑了中间层的数据存储和处理,将其设置为查询处理缓冲区,缓冲区内的节点映射了远程节点数据,并使从sink发出的查询和节点产生的数据在缓冲区汇聚,及时得到处理,满足响应时间的约束。基于排
MAS应用的发展使得其中的涌现性问题渐渐显现出来.一个新的研究方向一一面向涌现的MAS研究正在悄然形成.该研究中的一个关键内容就是涌现性分析.作为表征一类特殊现象的范畴,涌现是个十分复杂的概念.这往往让人们将研究建立在不确切的理解之上,甚至使他们望而却步.因而严重阻碍了MAS涌现性研究的有效进行.为此首先在相关工作的基础上,从不同的角度深入探讨了涌现概念,并利用它们来认识MAS的涌现性.然后基于对
本文设计一种新的报警数据统计指标体系,从4个角度:报警次数、报警威胁度、源IP个数和目标IP个数,对32个C网中的Snort报警数据进行统计分析,统计结果显示报警数据在4个指标上均具有明显自相关特征,为此本文提出一种具有下限的变化边界指教加权滑动平均控制图来检测网络攻击。利用两组在真实网络中捕获的报警数据对该方法和两种常规指数加权滑动平均控制图方法进行测试和比较,实验结果表明本文提出的方法具有更好
僵尸网络(botnet)已成为黑客产业链的主要基础技术平台之一,黑客社区利用它可控制互联网上规模庞大的僵尸主机群,进行DDoS、信息窃取、垃圾邮件等多种非法活动,干扰了正常的社会秩序并造成了严重的经济损失。僵尸网络常滥用IRC(Internet Relay Chat)协议作为其命令控制(Command and Control,C&C)协议,向僵尸主机传达各种攻击指令,同时接收来自僵尸主机的响应。本
寻找合适的监控数据源对网络异常行为检测至关重要。网络流量作为基本的网络信息载体在近几年得到了充分的研究。针对传统NetFlow网络流模型无法描述网络用户行为交互特征的问题,本文提出了一种交互式网络流模型。该模型根据数据包特征,将前向数据包和后向数据包进行聚合,形成描述网络用户交互行为的特征参量。结合异常行为检测的需要,首先分析了交互式网络流的特点,发现网络中存在大量的不完整网络流。随后分析了不完整
妨碍隐密术的发展的关键问题是缺少对自然载体信息的充分认知。基于对参与者与虚拟世界间互动过程的分析,给出基于控制参与者操作选择的虚拟世界隐密算法框架。对参与者操作选择的随机性产的原因进行了详细的阐述,进而对基于虚拟世界的隐密算法的安全性进行了分析。最后,将上述框架应用到电脑游戏《魔兽争霸3》中,给出了一个辅助型隐密算法的应用实例。
软件安全已经成为一个严重问题.安全测试旨在通过执行安全测试用例发现软件漏洞,是一种确保软件安全的有效方法.大多数已经提出的安全测试方法都致力于在软件系统已经实现后再进行安全测试.然而,为了更加有效地开发安全且可靠的软件系统,需要在软件开发生命周期中尽早考虑安全问题.文本提出了一种基于攻击场景的安全测试生成方法,该方法包括建模并验证攻击场景,用攻击场景生成安全测试序列,基于输入语法生成测试输入数据,