1998年洪水资料

您所在位置: &
&nbsp&&nbsp
《工程水文学》 由流量资料推求设计洪水.ppt85页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:80 &&
《工程水文学》 由流量资料推求设计洪水.ppt
你可能关注的文档:
··········
··········
均值的相对误差为:设计洪水xp 的均方误近似公式为:在实际工作中,对大型或重要的中型工程,应计算校核标准洪水的抽样误差。如果成果偏小,应加安全修正,一般不超过计算值的20% 。八、计算成果的合理性检验(1 )检查洪峰、各时段洪量的统计参数与历时之间的关系;历时增长,均值增大,Cv 、Cs 一般减小。P Q
W 7d 5d 3d (2) 根据上下游、干支流及邻近地区各河流洪水频率分析成果进行比较。从上游到下游,均值增大、模数减小P W 3d (下游站、干流站)3d (上游站、支流站)(3 )与暴雨频率分析结果进行比较一般洪水径流深应小于相应天数的暴雨深,而洪水的Cv 值大于相应暴雨量的Cv 值。第三节设计洪水过程线的推求目的:调洪演算,以确定防洪建筑物的规模尺寸等。定义:设计洪水过程线是指具有某一标准的洪水过程线。方法:类似推求设计年径流的年内分配,从实测资料中选取典型洪水过程线,按设计洪峰、洪量放大,即得设计洪水过程线。同频率放大、同倍比放大一、典型洪水过程线的选择影响因素:1 )洪水(尤其是特大洪水)的形成规律和天气条件;2 )洪水过程,如大洪水出现的时间、季节、峰型(单峰、双峰或连续峰)、主峰位置、洪水上涨历时、洪量集中程度等。原则:1 )峰高量大,接近设计条件下的稀遇洪水;2 )代表性(季节、地区组成、洪峰次数、峰量关系);3 )对过程不利(峰型集中、主峰靠后、与下游洪水遭遇)。若符合条件的洪水过程可能不止一条,也可以选择几个典型过程,分别推求设计洪水过程线,供调洪计算时分析比较。例如丹江口水库设计时,就曾选择了1935 年和1964 年洪水两个典型,前者是夏季洪水的典型,后者是秋季洪水的典型。二、放大
正在加载中,请稍后...水利水电工程设计洪水计算规范047S01NQ_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
&&¥0.50
&&¥3.00
&&¥1.00
喜欢此文档的还喜欢
水利水电工程设计洪水计算规范047S01NQ
水​利​水​电​工​程​设​计​洪​水​计​算​规​范
阅读已结束,如果下载本文需要使用
想免费下载本文?
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢第四章 设计洪水流量_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
文档贡献者
评价文档:
喜欢此文档的还喜欢
第四章 设计洪水流量
精​品​课​程
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
大小:1.34MB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢洪水攻击_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&洪水攻击本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
洪水攻击是现在黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。特&&&&点实施简单,威力巨大应用人黑客
常见的有DDoS(),就是让你的服务器耗尽,无法提供正常的服务,间接地。可以这样理解。从定义上说,攻击者对发送过量数据时就发生了攻击,这个网络资源可以是,,host,application等。TCP SYN和泛洪。接下来简单的分别解释一下以上这些:MAC泛洪发生在OSI第二层,攻击者进入LAN内,将假冒源和目的MAC地址将发送到以太网上导致的内容可(CAM)满掉,然后交换机失去转发功能,导致攻击者可以像在上对某些帧进行,这种攻击可以通过端口安全技术方式,比如端口和。网络包括Smurf和DDos: smurf发生在OSI第三层,就是假冒广播ping,如果没有关闭定向广播,那攻击者就可以在某个网络内对其它网络发送定向广播ping,哪个网络中的越是多,造成的结果越是严重,因为每个主机默认都会响应这个ping,导致链路流量过大而服务,所以属于增幅泛洪攻击,当然也可以对本网络发送广播ping。
发生在OSI第三、四层,攻击侵入许多因特网上的系统,将DDos控制软件安装进去,然后这些系统再去感染其它系统,通过这些代理,攻击者将攻击指令发送给DDos控制软件,然后这个系统就去控制下面的代理系统去对某个发送大量假冒的,然后受攻击者的网络将被这些假的流量所占据就无法为他们的正常用户提供服务了。
TCP SYN发生在OSI第四层,这种方式利用TCP协议的特性,就是。攻击者发送TCP SYN,是三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能,就无法为正常用户提供服务了。
最后泛洪发生在OSI第七层,目的是消耗应用程序或,比较常见的应用程序泛洪是什么呢?没错,就是,但一般无法产生严重的结果。其它类型的应用程序可能是在服务器上持续运行高CPU消耗的程序或者用持续不断的认证请求对服务器进行泛洪攻击,意思就是当连接完成后,在服务器提示输入密码的时候停止响应。
对于大部分的攻击都能通过IDS来防御或日志分析来判断。阿拉丁攻击器 局域网
新手上路我有疑问投诉建议参考资料 查看典型年洪水_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&典型年洪水本词条缺少信息栏、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧! 按照一定的设计标准,如频率为10%、50%、90%等,在当地的水文气象资料中,选出洪水的典型,统称为典型年。根据各典型年的降雨、蒸发、径流的年内分配情况,可以分析各项工程的工作条件或效益情况。
新手上路我有疑问投诉建议参考资料 查看}

我要回帖

更多关于 洪水猛兽 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信