期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
一种支持安全联邦学习的主动保护模型水印框架
1
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
2
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
结合时延特征与安全评估的电力工控系统攻击溯源方法
3
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
基于SVM和时间故障传播图的电力AMI攻击识别
4
作者 戴玉艳 陆柳 《计算机应用与软件》 北大核心 2025年第3期377-385,共9页
为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计... 为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计算检测到的异常事件与预定义网络攻击之间的相似性。在AMI测试平台上进行仿真实验,验证了提出方法的有效性。 展开更多
关键词 智能电表 时间故障传播图 支持向量机 攻击识别
在线阅读 下载PDF
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
5
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
在线阅读 下载PDF
基于自适应加权混合预测的电网虚假数据注入攻击检测
6
作者 束洪春 杨永银 +2 位作者 赵红芳 许畅 赵学专 《电网技术》 北大核心 2025年第3期1246-1256,I0095,共12页
电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先... 电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先使用肯德尔相关系数(Kendall's tau-b)量化日期类型的取值,引入加权灰色关联分析选取相似日,再建立基于最小二乘支持向量机(least squares support vector machine,LSSVM)的日前负荷预测模型。将预测负荷通过潮流计算求解的系统节点状态量与无迹卡尔曼滤波(unscented Kalman filter,UKF)动态状态估计得到的状态量进行自适应加权混合,最后基于混合预测值和静态估计值间的偏差变量提出了攻击检测指数(attack detection index,ADI),根据ADI的分布检测FDIAs。若检测到FDIAs,使用混合预测状态量对该时刻的量测量进行修正。使用IEEE-14和IEEE-39节点系统进行仿真,结果验证了所提方法的有效性与可行性。 展开更多
关键词 电力信息物理系统 加权灰色关联分析 无迹卡尔曼滤波 最小二乘支持向量机 虚假数据攻击 攻击检测指数
在线阅读 下载PDF
一种篡改检测与篡改定位分离的图像认证方案 被引量:13
7
作者 王国栋 刘粉林 +1 位作者 汪萍 耿楠楠 《计算机学报》 EI CSCD 北大核心 2007年第10期1880-1888,共9页
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进... 针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进行分块,生成各个分块的篡改检测水印,将篡改检测水印嵌入到各像素的最低位,进而生成含水印图像.理论分析和实验结果表明:该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击,在保证系统安全性的同时可将篡改定位到单个像素. 展开更多
关键词 脆弱水印 篡改检测 篡改定位 Oracle攻击 量化攻击
在线阅读 下载PDF
一种门限代理签名方案的分析与改进 被引量:13
8
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
在线阅读 下载PDF
跨站脚本漏洞渗透测试技术 被引量:6
9
作者 王丹 顾明昌 赵文兵 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第11期1769-1774,共6页
为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分... 为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分不存在XSS漏洞的Web页面,避免重复检测不同Web页面中相同的漏洞注入点,减少测试阶段与Web服务器的交互次数;进一步采用XPath路径定位技术提高漏洞检测结果分析的效率。对比实验结果表明,本文提出的方法降低了响应时间和漏报率,提高了检测效率。 展开更多
关键词 跨站脚本漏洞 渗透测试 隐马尔科夫模型 攻击向量 注入点
在线阅读 下载PDF
基于EBNF和二次爬取策略的XSS漏洞检测技术 被引量:10
10
作者 黄文锋 李晓伟 霍占强 《计算机应用研究》 CSCD 北大核心 2019年第8期2458-2463,共6页
跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策... 跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策略。通过定义EBNF规则生成规则解析树,按层次遍历获得高复杂度攻击向量。在首次爬取页面时,将输入点信息嵌入到攻击向量后请求注入,之后进行二次爬取,请求合法参数获得返回页面。最后设计实现了原型系统,并使用两个平台进行漏洞检测。通过对比实验证明,该系统检测流程简单,在一定程度上提高了漏洞检测数,降低了漏洞误报率。 展开更多
关键词 跨站脚本 扩展的巴科斯范式 攻击向量 渗透测试
在线阅读 下载PDF
Web应用存储型XSS漏洞检测方法及实现 被引量:11
11
作者 李威 李晓红 《计算机应用与软件》 CSCD 2016年第1期24-27,37,共5页
跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XS... 跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XSS漏洞的攻击原理,提出用巴科斯范式(BNF)自动生成初始攻击向量,对初始攻击向量进行变异处理。使用辅助标记自动检测存储型XSS漏洞的动态检测方法,设计并实现存储型XSS漏洞检测系统。在现实Web应用中测试评估了该系统,实验证明它能有效检测出应用中存在的存储型XSS漏洞。 展开更多
关键词 存储型XSS 动态检测 漏洞扫描 攻击向量
在线阅读 下载PDF
XSS漏洞研究综述 被引量:7
12
作者 孙伟 张凯寓 +1 位作者 薛临风 徐田华 《信息安全研究》 2016年第12期1068-1079,共12页
跨站脚本(cross-site scripting,XSS)是一种常见的针对Web应用程序安全漏洞的攻击.恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为发生.由于HTML编码方案的高度灵活性,攻击者可通过多种方法绕... 跨站脚本(cross-site scripting,XSS)是一种常见的针对Web应用程序安全漏洞的攻击.恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为发生.由于HTML编码方案的高度灵活性,攻击者可通过多种方法绕过输入验证过滤器,导致XSS难以被发现和预防.为了有效减少XSS造成的危害损失,依照XSS的分类,对反射型XSS、存储型XSS和基于DOM的XSS特征及原理进行了细致的分析和对比,并对数量庞大、形态各异的XSS攻击向量进行归纳和梳理,通过举例对C∞kie窃取、会话劫持、钓鱼欺骗等XSS常见利用方式进行说明,并对常用的XSS防御手段进行整理,最后对静态分析、动态分析、机器学习等主流的XSS漏洞自动化检测方法进行总结. 展开更多
关键词 WEB安全 跨站脚本 攻击向量 漏洞利用 漏洞检测方法
在线阅读 下载PDF
可有效抵抗一般性几何攻击的数字水印检测方法 被引量:6
13
作者 徐紫涵 王向阳 《自动化学报》 EI CSCD 北大核心 2009年第1期23-27,共5页
以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学... 以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学习并对待检测图像进行数据预测,最后对其进行几何校正并提取水印信息.仿真实验结果表明,该数字图像水印检测算法不仅具有较好的不可感知性,而且对常规信号处埋和一般性几何攻击均具有较好的鲁棒性. 展开更多
关键词 图像水印 几何攻击 支持向量机 伪ZERNIKE矩 KRAWTCHOUK矩
在线阅读 下载PDF
基于快速回归算法的虚假数据攻击构造新方法 被引量:6
14
作者 李雪 钟慧欣 +1 位作者 孙庆 陈凯 《仪器仪表学报》 EI CAS CSCD 北大核心 2018年第3期179-189,共11页
针对智能电网中通过精心构造虚假数据注入攻击策略篡改量测数据,进而诱导状态估计错误以破坏电力系统安全经济运行问题,不同于目前采用现存优化算法求解攻击优化模型而无法直接清晰揭示攻击策略构造过程的设计方法,提出一种新的基于快... 针对智能电网中通过精心构造虚假数据注入攻击策略篡改量测数据,进而诱导状态估计错误以破坏电力系统安全经济运行问题,不同于目前采用现存优化算法求解攻击优化模型而无法直接清晰揭示攻击策略构造过程的设计方法,提出一种新的基于快速回归算法(FRA)虚假数据注入攻击构造方法。首先将攻击向量设计转化为线性回归模型子集选择问题,然后采用FRA方法根据模型候选项对模型误差消减贡献进行攻击向量元素的选择,进一步通过算法中定义的递推中间变量直接计算攻击向量各个元素(即注入虚假数据)的大小,清晰地揭示了虚假数据注入攻击策略的构造机理。最后,针对IEEE14节点系统和实际配电网系统验证了所提算法的可行性和有效性,与流行的交替方向乘子法(ADMM)相比攻击向量的构造过程更加清晰有效。 展开更多
关键词 智能电网 虚假数据注入攻击 攻击向量构造 快速回归算法 线性回归模型
在线阅读 下载PDF
篡改定位精度可动态调整的无损图像认证算法 被引量:7
15
作者 罗剑高 韩国强 +1 位作者 沃焱 梁鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第7期121-126,145,共7页
现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同... 现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同时通过多次无损嵌入方式实现图像编号的鲁棒传送,用图像编号区分不同图像、防止矢量量化攻击.理论分析与实验结果表明,该算法可有效抵抗矢量量化攻击,图像认证块的大小能根据宿主图像特征和水印图像保真度要求进行动态调整,有效地提高了篡改定位能力. 展开更多
关键词 无损图像认证 数字签名 数字水印 篡改定位 矢量量化攻击
在线阅读 下载PDF
双机合作下的远程空空导弹攻击技术 被引量:7
16
作者 张斌 黄俊 +1 位作者 寇英信 于雷 《火力与指挥控制》 CSCD 北大核心 2009年第5期92-94,共3页
探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正... 探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正指令的形成过程。 展开更多
关键词 远程空空导弹 合作攻击 时空对准 矢量方程
在线阅读 下载PDF
矢量喷流对细长体大迎角非对称流动影响研究 被引量:3
17
作者 王延奎 张永升 +2 位作者 邓学蓥 杨水锋 于晓伟 《力学学报》 EI CSCD 北大核心 2007年第3期289-296,共8页
采用测压方法研究了矢量喷流对细长旋成体大迎角非对称流动的影响特性.实验结果表明:矢量喷流对细长旋成体大迎角非对称侧向力有明显的抑制作用,该抑制作用是通过喷流诱导作用,改变其空间绕流涡系结构的分布来实现的,但是矢量喷流的存... 采用测压方法研究了矢量喷流对细长旋成体大迎角非对称流动的影响特性.实验结果表明:矢量喷流对细长旋成体大迎角非对称侧向力有明显的抑制作用,该抑制作用是通过喷流诱导作用,改变其空间绕流涡系结构的分布来实现的,但是矢量喷流的存在并不能改变大迎角机身空间绕流涡系的本质结构;随着迎角的增大,矢量喷流对细长旋成体大迎角非对称流动的影响区域不断前移,甚至影响到头部;随着喷流落压比的增加,矢量喷流对细长旋成体大迎角非对称侧向力的抑制作用加强,但当喷流落压比达到临界落压比后(即喷管出口处达到设计马赫数时),喷流影响作用将不会随喷流落压比的增加而改变. 展开更多
关键词 大迎角 细长旋成体 矢量喷流 非对称流动 风洞实验
在线阅读 下载PDF
抗解释攻击的矢量地图静态双重水印 被引量:2
18
作者 孙建国 门朝光 张国印 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2010年第4期488-495,共8页
针对矢量地图数字水印抵抗解释攻击的鲁棒性能较差的特点,提出了一种静态双重水印算法.利用版权信息构造版权子水印,同时,对矢量地图进行域划分构造特征子水印,并将身份子水印嵌入特征子水印中形成静态双重水印.实验表明,该算法能够大... 针对矢量地图数字水印抵抗解释攻击的鲁棒性能较差的特点,提出了一种静态双重水印算法.利用版权信息构造版权子水印,同时,对矢量地图进行域划分构造特征子水印,并将身份子水印嵌入特征子水印中形成静态双重水印.实验表明,该算法能够大幅度提高水印抗几何变换及数据压缩攻击的能力,子水印的互认证机制使得算法对于解释攻击具有突出的鲁棒性能. 展开更多
关键词 数字水印 矢量地图 解释攻击 版权
在线阅读 下载PDF
双机协同攻击指令瞄准建模及精度研究 被引量:7
19
作者 付昭旺 于雷 +1 位作者 周中良 张涛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第1期5-10,共6页
针对协同攻击武器发射的瞄准需求,提出一种友机探测、本机发射的双机协同指令瞄准方法。首先,建立协同瞄准矢量模型,根据双机的空间定位和姿态信息解算目标的瞄准指令,并给出瞄准控制方法;然后,对指令瞄准精度进行建模研究,分别就目标... 针对协同攻击武器发射的瞄准需求,提出一种友机探测、本机发射的双机协同指令瞄准方法。首先,建立协同瞄准矢量模型,根据双机的空间定位和姿态信息解算目标的瞄准指令,并给出瞄准控制方法;然后,对指令瞄准精度进行建模研究,分别就目标信息精度、战斗机定位精度、信息延时以及瞄准态势等因素对瞄准精度的影响进行深入分析,并给出指令瞄准的应用需求分析;最后进行了仿真实验。结果证明了瞄准算法的正确性,同时表明:目标信息精度和战斗机平台的定位精度对于协同攻击效果具有直接影响,提高协同攻击效果的关键在于提升作战平台自身的性能。 展开更多
关键词 协同攻击 指令瞄准 瞄准精度 矢量模型 火力控制 信息延时
在线阅读 下载PDF
速度向量成像技术评价短暂性脑缺血发作患者颈动脉管壁运动及斑块稳定性研究 被引量:6
20
作者 宋庆华 曹永政 +2 位作者 彭格红 陶文鸿 曾炜 《医学研究生学报》 CAS 北大核心 2014年第2期166-170,共5页
目的超声速度向量成像(velocity vector imaging,VVI)技术是近年来超声检查的一项新技术,多用于评价心肌及血管内膜功能,应用于短暂性脑缺血发作(transient ischemic attack,TIA)方面研究较少。观察TIA患者颈动脉管壁运动及斑块稳定性,... 目的超声速度向量成像(velocity vector imaging,VVI)技术是近年来超声检查的一项新技术,多用于评价心肌及血管内膜功能,应用于短暂性脑缺血发作(transient ischemic attack,TIA)方面研究较少。观察TIA患者颈动脉管壁运动及斑块稳定性,为临床防治TIA提供依据。方法收集30例TIA患者,分为TIA-1组(未检出斑块)及TIA-2组(检出斑块),以30例体检者为对照,分为对照Ⅰ组(未检出斑块)及对照Ⅱ组(检出斑块)。应用VVI技术检测连续3个心动周期颈动脉短轴切面及长轴切面血管内膜二维动态运动速度向量图;获取短轴切面相应位点内膜收缩期最大运动速度(maximum velocity,Vmax)、最大切向应变(maximum tangential strain,Smax)及最大切向应变率(maximum tangential strain rate,SR-max);同时获取长轴切面各位点纵向最大运动速度、纵向应变及纵向应变率。结果与对照各组比较,TIA各组患者二维速度向量图显示斑块内膜运动速度向量大小、方向及时相较对照各组明显紊乱;TIA-1组、TIA-2组1、2、3点颈动脉短轴及长轴切面运动速度[(6.98±1.37)×10-2cm/s、(6.70±0.83)×10-2cm/s、(5.93±1.65)×10-2cm/s;(4.87±0.97)×10-2cm/s、(5.78±0.72)×10-2cm/s、(3.98±0.83)×10-2cm/s]、应变[(4.61±0.92)%、(4.44±1.08)%、(3.65±0.99)%;(3.42±1.01)%、(3.59±1.23)%、(2.98±0.69)%]及应变率[(0.30±0.05)/S、(0.32±0.07)/S、(0.29±0.08)/S;(0.21±0.08)/S、(0.25±0.07)/S、(0.21±0.08)/S]均低于对照各组,差异有统计学意义(P<0.05),尤以TIA-2组降低更显著(P<0.01);TIA-1组、TIA-2组长轴切面1点运动速度、应变及应变率均低于2、3点,差异有统计学意义(P<0.05)。结论 VVI技术可通过综合分析评价TIA患者颈动脉管壁运动及斑块稳定性,为临床防治TIA提供理论依据。 展开更多
关键词 速度向量成像技术 短暂性脑缺血发作 超声 颈动脉 斑块
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部