首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
复合板材的超声特征扫描成像检测   总被引:1,自引:0,他引:1  
介绍特征扫描(F-scan)超声成像检测技术,研制复合薄壁板材的特征扫描超声自动成像检测系统,通过此系统提取复合材料中缺陷的特征参数,对检测结果进行多种形式(B,C,F,相位特征)成像,在适当的判断条件下,实现缺陷的判断和识别.超声波层析图像表明:此设计实现层状复合材料层间粘结情况、层状材料中密度分布状态的分析和直观显示.  相似文献   

2.
目的提出一种基于画面分析的机械故障诊断方法,用于印刷机械中印刷单元的故障模式分类。方法通过印刷特定图像,获取印刷单元在正常与故障状态下的印刷画面,从网点覆盖率、灰度特征和画面纹理特征等3个方面构建表征印刷单元状态的多元图像特征集,并通过SVM构建故障识别网络。结果利用多元统计方法分析了印刷单元6类故障与特征集的映射关系,依靠画面特征实现了故障类别判断;经过实际故障诊断试验验证,所提出方法的准确率可达90%以上。结论图像特征集对于印刷机故障有着很好的分类表征能力,为印刷机维护提供了新的理论和方法。  相似文献   

3.
提出了一种基于时频分析的声发射信号特征参数分析方法——AE声谱图特征分析方法。它不仅能提高AE识别的有效数据量,同时利用声谱图作为表征转子运行状态的特征图,能从时间、频率和能量强度等多个角度显示AE信号的细节变化,进而有效描述AE信号蕴含的故障特征,对实现旋转机械的故障诊断具有重要意义。利用提出的AE声谱图特征构建了一个基于深度卷积神经网络的碰摩故障识别系统。实验结果表明,AE声谱图特征和CNN网络相结合,能有效提高转子碰摩AE信号的识别性能。  相似文献   

4.
苏珂  续鲁庆 《包装工程》2020,41(2):231-236
目的为了更直观、有效地评估游戏产品的用户体验(User Experience,UX),消除单一评估标准的不确定性。方法从传统的MDA游戏设计的角度出发,引入用户的生理特征测量,构建基于动态贝叶斯网络(Dynamic Bayesian Network,DBN)的用户体验评估模型。该模型通过MDAUX框架提取用户体验影响因子,作为贝叶斯网络的输入层节点,通过生理特征测量方法提取用户的脑电和眼动状态,作为贝叶斯网络输出层节点,以一阶隐马尔可夫模型(Hidden Markov Model,HMM)表示两个相邻时间片上用户体验元素的影响关系,从而动态地展示用户体验状态。结果通过生理特征测量实验验证该模型的可行性,通过建立知识平台实践了模型的应用。结论结合生理特征测量的用户体验评估模型可有效反映用户体验状态。  相似文献   

5.
近几年来,随着因特网的飞速发展,网络安全问题日益突出,在这种情况下,网络管理与安全审计系统孕育而生,其审计重点主要在网络的访问行为和网络中的各种数据。对防火墙日志分析方面进行一系列研究,并利用SQL Server数据库设计基于日志分析的网络管理与安全审计系统,系统的实验结果说明日志分析技术的实用价值。目前,该系统已经应用于某广电网络。  相似文献   

6.
对于供输弹系统早期故障中信号成分复杂,故障征兆难以识别的问题,提出了基于同步压缩变换(SST)时频图纹理特征的故障诊断方法。使用EEMD方法对供输弹系统振动信号进行预处理,对分解的分量进行相关系数运算,选取与原始信号相关系数大的前4层分量对信号进行重构,达到了一定的降噪效果;接着利用供输弹系统不同状态的信号通过同步压缩变换时频分析,得到反映不同运行状态的二维时频图像,并进行灰度化处理;利用灰度共生矩阵法与灰度梯度共生矩阵,对其进行纹理特征的提取,为与传统方法做对比,提取了信号经EEMD分解后,与原始信号相关系数大的前4层分量的能量百分比作为特征;使用基于核的模糊C均值聚类,对供输弹系统三种不同状态振动信号的图像纹理特征和能量百分比特征进行分类识别,并与模糊C均值聚类进行对比。实验结果表明,该方法能有效地对自动供输弹系统早期故障进行识别,且识别正确率达91.21%。  相似文献   

7.
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法.该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全.实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗.该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性.  相似文献   

8.
设计并搭建了一套小型制冷装置毛细管可视化实验台以及计算机图像采集系统,改变实验工况,得到了透明毛细管管长方向上不同距离处的管内流动状态图,通过开发的图像处理程序对其进行处理,获得流动状态处理图,并以此分析了小型制冷装置毛细管内的两相流特性.  相似文献   

9.
防火墙技术在网络安全上的应用   总被引:2,自引:0,他引:2  
在分析如今网络的形势基础上简要分析防火墙技术在网络安全上的应用,并重点介绍分析状态检测技术的利用.在最后给出网络安全的一个宏观把握方式以及发展趋势并给出综合性意见。  相似文献   

10.
高压断路器操动机构振动信号为非平稳性信号,蕴含着丰富的操动机构工作状态的信息,对操动机构工作状态的检验辨识具有重大意义。提出一种基于小波时频图和卷积神经网络的断路器故障诊断方法。对操动机构振动信号进行连续小波变换生成时频图(CWT),并对时频图进行统一压缩预处理;将预处理后的时频图作为特征图输入卷积神经网络AlexNet模型;通过对网络参数的调整,逐步改进网络模型,有监督地实现对操动机构故障状态的辨识诊断。结果表明,该方法能够有效地运用于断路器操动机构故障辨识诊断,与小波频带能量-RBF、小波频带能量-SVM的故障识别相比,故障识别准确率最高。  相似文献   

11.
回顾了9·11恐怖袭击事件后国际航空安全发生的重大变化,同时指出其中存在的资源不合理利用的问题.从四个方面介绍了工业工程的方法在机场安全研究领域的应用价值.这四个方面是:衡量指标,设计方法,分析方法,控制方法.最后,展望了工业工程在该领域更广阔的应用前景.  相似文献   

12.
从我国网络空间安全的现状及面临的问题出发,指出网络空间安全应从应急转变为应对,并从网络空间安全监测、网络空间安全总体保障能力及网络空间安全人才队伍建设三个方面提出了相应的转变策略。  相似文献   

13.
Greater heed has been paid to the matter of maritime security since the tragedy in the U.S.A. on 11 September 2001. A number of measures have been put into practice by ports to enhance security. More regulations and measures sometimes imply an increased probability of influencing port operations. Thus, the quality of the port security process regulated by measures is becoming essential. In this paper, the quality control in the port security process is demonstrated using the Six Sigma concept. It is concluded that it is crucial to distinguish each step of a security process clearly from the outset, furthermore, gathering quantitative data at each stage is the first priority. Copyright © 2007 John Wiley & Sons, Ltd.  相似文献   

14.
A. Sengupta  C. Mazumdar  M. S. Barik 《Sadhana》2005,30(2-3):119-140
The rapid evolution of computing and communication technologies and their standardizations have made the boom in e-commerce possible. Lowering of the cost of operation, increase in the speed of transactions, and easy global reach to customers and vendors have been the reasons for the overwhelming popularity of this new way of commerce. This article examines the issues related to the security of the assets and transactions in the e-commerce components and activities. Since large public money is involved in the transactions, the role of information security and privacy is not exaggerated in this kind of business. After examining the technologies used in e-commerce, the article goes on to identify the security requirement of e-commerce systems from perceived threats and vulnerabilities. Then e-commerce security is viewed as an engineering management problem and a life cycle approach is put forward. How the e-commerce systems can be made secure using the life cycle approach is outlined. The relevant standards and laws are also discussed in the perspective of e-commerce. The article closes with some future research directions and conclusions.  相似文献   

15.
王平  陆志强  贾聃 《中国标准化》2013,(11):101-104
将GB/T19001质量管理体系与GB/T28001安全管理体系的管理理论、运行模式与武器装备科研生产单位保密资格标准有机结合,构建以适应十四所科研生产、经营开发、改革发展需要的科学、有效的保密管理体系的标准化流程,为十四所发展战略目标的实现提供坚实的保障。  相似文献   

16.
基于内容过滤的网络监控技术研究   总被引:3,自引:0,他引:3  
针对网络使用者传输的带有密级的文字信息在传输过程中被截获而造成泄密,实现了基于内容过滤的网络监控系统DFNMS。DFNMS在网络出口处设置了一道安全检查装置,对流出网络的数据流过滤,阻止涉密内容数据的提交,有效地降低了主动泄密的可能性。  相似文献   

17.
露天爆破具有应用范围广、炸药用量多、安全风险高和受环境影响大的特点.为避免爆破作业发生安全事故或引发民事纠纷,在进行露天爆破作业安全事故统计并具体分析典型案例的基础上,基于《爆破安全规程》规定,对露天爆破有害效应给出了计算方法,同时提出了预防露天爆破事故的安全技术措施和安全管理措施,以期提高爆破作业人员的技术水平和安全...  相似文献   

18.
The domain name system (DNS) provides a mapping service between memorable names and numerical internet protocol addresses, and it is a critical infrastructure of the Internet. The authenticity of DNS resolution results is crucial for ensuring the accessibility of Internet services. Hundreds of supplementary specifications of protocols have been proposed to compensate for the security flaws of DNS. However, DNS security incidents still occur frequently. Although DNS is a distributed system, for a specified domain name, only authorized authoritative servers can resolve it. Other servers must obtain the resolution result through a recursive or iterative resolving procedure, which renders DNS vulnerable to various attacks, such as DNS cache poisoning and distributed denial of service (DDoS) attacks. This paper proposes a novel decentralized architecture for a DNS data plane, which is called Blockzone. First, Blockzone utilizes novel mechanisms, which include on-chain authorization and off-chain storage, to implement a decentralized and trustworthy DNS data plane. Second, in contrast to the hierarchical authentication and recursive query of traditional DNS, Blockzone implements a decentralized operation model. This model significantly increases the efficiency of domain name resolution and verification and enhances the security of DNS against DDoS and cache poisoning attacks. In addition, Blockzone is fully compatible with the traditional DNS implementation and can be incrementally deployed as a plug-in service of DNS without changing the DNS protocol or system architecture. The Blockzone scheme can also be generalized to address security issues in other areas, such as the Internet of things and edge computing.  相似文献   

19.
网络攻击图生成方法研究   总被引:6,自引:0,他引:6  
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法.首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成.通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度.  相似文献   

20.
本文介绍了乌克兰停电事件的基本情况,从工控系统本身安全、所处的安全环境以及用户安全意识等方面分析了该事件的发生,并结合国外的应对方式(政策、标准等方面)论述了对我国工控安全工作的启示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号