期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于卷积神经网络的辐射计阵列近海亮温误差校正方法
1
作者 梁爽 靳榕 +1 位作者 李一楠 窦昊锋 《空间电子技术》 2024年第6期39-49,共11页
对于星载综合孔径微波阵列辐射计而言,由于天线数量的限制,反演亮温图像时常常会出现吉布斯震荡现象,导致图像中的海陆边界变得模糊,难以与真实边界完全吻合。近年来,卷积神经网络在遥感图像处理领域取得了广泛的应用,为解决这一问题提... 对于星载综合孔径微波阵列辐射计而言,由于天线数量的限制,反演亮温图像时常常会出现吉布斯震荡现象,导致图像中的海陆边界变得模糊,难以与真实边界完全吻合。近年来,卷积神经网络在遥感图像处理领域取得了广泛的应用,为解决这一问题提供了新思路。然而,传统卷积神经网络的训练数据集大多基于光学图像生成,与星载综合孔径微波辐射计实际观测得到的海陆亮温图像存在较大差异,这不可避免地影响了模型的训练效果。针对上述问题,文章提出了一种通过正向模型仿真亮温观测图像生成的方法。该方法基于真实海陆信息,能够获取大量具有高度真实性的模拟综合孔径微波辐射计观测亮温图像。同时,文章还对卷积神经网络模型的结构进行了优化改进,有效防止了过拟合现象的发生。与传统的加窗法相比,文章所提出的基于卷积神经网络模型的近海亮温误差校正方法在保证图像分辨率、降低吉布斯震荡效果方面相较于传统方法在图像观感上提升明显。 展开更多
关键词 吉布斯震荡 综合孔径亮温图像反演 亮温图像数据集 卷积神经网络
在线阅读 下载PDF
一种结合亮温图像和子空间分解的RFI定位算法
2
作者 高奕欣 靳榕 +1 位作者 李一楠 窦昊锋 《空间电子技术》 2024年第2期23-33,共11页
射频干扰(radio frequency interference,RFI)对L波段综合孔径辐射计遥感数据造成了严重污染,降低了产品质量。RFI检测定位是处理RFI的关键步骤。传统的基于亮温图像的定位算法受到仪器角分辨率的限制,无法有效分离相邻的RFI。为了实现... 射频干扰(radio frequency interference,RFI)对L波段综合孔径辐射计遥感数据造成了严重污染,降低了产品质量。RFI检测定位是处理RFI的关键步骤。传统的基于亮温图像的定位算法受到仪器角分辨率的限制,无法有效分离相邻的RFI。为了实现更高的空间分辨率,基于子空间分解技术的多信号分类(multiple signal classification,MUSIC)算法被提出。然而,当亮温图像的信噪比较低时,背景和噪声对子空间分解的准确性影响较大,进而降低了MUSIC算法的定位性能。文章通过结合亮温图像和子空间分解两种方法的优点,提出了一种融合改进定位方法。该方法通过在亮温图像域中消除背景场景、增强目标射频干扰,2次提高了图像信噪比,在频域中,利用子空间分解和MUSIC算法实现超分辨率和高精度定位。通过对土壤湿度和海洋盐度(soil moisture and ocean salinity,SMOS)卫星数据进行实验和仿真验证,证明了文章提出的方法在低信噪比情况下优于传统的MUSIC算法和基于亮温的定位算法。此外,在对多个弱RFI源的定位上,该方法的定位精度也优于基于点源波纹的弱RFI检测定位算法。 展开更多
关键词 射频干扰 综合孔径辐射计 RFI定位
在线阅读 下载PDF
面向区块链漏洞知识库的大模型增强知识图谱问答模型
3
作者 解飞 宋建华 +2 位作者 姜丽 张龑 何帅 《现代电子技术》 北大核心 2025年第2期137-142,共6页
大语言模型(LLM)在专业领域特别是区块链漏洞领域应用时存在局限性,如专业术语噪声干扰和细粒度信息过重导致理解不足。为此,构建一种面向区块链漏洞知识库的增强型知识图谱问答模型(LMBK_KG)。通过整合大模型和知识图谱来增强知识表示... 大语言模型(LLM)在专业领域特别是区块链漏洞领域应用时存在局限性,如专业术语噪声干扰和细粒度信息过重导致理解不足。为此,构建一种面向区块链漏洞知识库的增强型知识图谱问答模型(LMBK_KG)。通过整合大模型和知识图谱来增强知识表示和理解能力,同时利用多粒度语义信息进行专业问题的过滤和精准匹配。研究方法包括使用集成的多粒度语义信息和知识图谱来过滤专业术语噪声,以及采用大模型生成的回答与专业知识图谱进行结构化匹配和验证,以提高模型的鲁棒性和安全性。实验结果表明,所提出的模型在区块链漏洞领域问答的准确率比单独使用大模型提高26%。 展开更多
关键词 大语言模型 知识图谱 问答模型 多粒度语义信息 区块链 漏洞信息 文本表征
在线阅读 下载PDF
基于深度卷积神经网络的异常行为快速识别 被引量:6
4
作者 龙翔 韩兰胜 王伟豪 《火力与指挥控制》 CSCD 北大核心 2023年第1期26-32,共7页
针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提... 针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提出利用级联检测的方式来降低算法的计算复杂度,从而使其在速度和精度方面获得较高的性能。提出的基于全卷积神经网络的异常行为检测架构解决了两个主要任务,即特征表示和级联离群值检测。实验结果表明,所提方法在检测和定位精度上优于现有算法,且运行速度更快,从而表明所提算法的有效性和可行性。 展开更多
关键词 异常检测 卷积神经网络 拥挤场景 快速识别 异常行为
在线阅读 下载PDF
基于对比学习和预训练Transformer的流量隐匿数据检测方法
5
作者 何帅 张京超 +3 位作者 徐笛 江帅 郭晓威 付才 《通信学报》 北大核心 2025年第3期221-233,共13页
为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的... 为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的效果不佳的挑战,数据报文通过提取数据包序列被转换为类似自然语言处理中的词元。然后利用预训练Transformer模型将浅层表征转换为适用于多种加密流量下游任务的通用流量表征。通过将流量中的隐匿数据检测问题转换为相似性分析问题,基于对比学习的思想设计了一种差异性敏感的Transformer模型架构,同时使用样本的正负样本对增强模型对流量差异性的感知能力,并提出使用信息对比估计作为加密流量下游任务微调的损失函数。实验结果表明,所提方法在检测准确率、精确率、召回率以及F1分数等方面优于主流方法。 展开更多
关键词 流量隐匿数据检测 预训练Transformer模型 对比学习 加密流量
在线阅读 下载PDF
一种面向硬件实现的模数混合混沌真随机数发生器
6
作者 解旭辉 胡汉平 +1 位作者 郑俊 曾宇 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1399-1414,共16页
在信息安全领域,随机数发生器的应用越来越广泛.混沌的类随机性和不可预测性可以被用来设计性能良好的随机数发生器,然而,当混沌系统在数字电路实现时,会出现退化,存在严重的安全问题.本文利用模数混合混沌模型设计和实现了低成本、高... 在信息安全领域,随机数发生器的应用越来越广泛.混沌的类随机性和不可预测性可以被用来设计性能良好的随机数发生器,然而,当混沌系统在数字电路实现时,会出现退化,存在严重的安全问题.本文利用模数混合混沌模型设计和实现了低成本、高效率的真随机数发生器,通过用两级比较器代替ADC实现混沌量化获得真随机比特以减少资源消耗,以易于硬件实现的梳状混沌映射为基本单元构造了超混沌系统,模拟混沌系统采用光混沌方程实现简单且可以获得更高的速率.利用FPGA和FPAA对真随机数发生器进行联合硬件实现,整体电路简单,以相对较低的资源开销产生的真随机序列具有高稳定性和优良的统计性能,通过了NIST SP800标准随机性测试以及最为严格的TestU01测试.该设计有望集成到专用芯片中并广泛用于网络安全的各个领域. 展开更多
关键词 真随机数发生器 模数混合 FPGA 超混沌
在线阅读 下载PDF
基于时间模式注意力的炼化装置振荡传播分析
7
作者 刘品逸 张岳 +2 位作者 谢竞 刘子龙 周纯杰 《信息技术》 2024年第8期8-17,共10页
现有针对炼化装置的振荡传播分析方法构建的振荡传播因果模型中冗余、错误因果关系较多,为此,提出基于时间模式注意力的炼化装置振荡传播分析方法。考虑到时间模式注意力对数据的周期性特征提取能力较强的特点,将其与格兰杰因果分析相... 现有针对炼化装置的振荡传播分析方法构建的振荡传播因果模型中冗余、错误因果关系较多,为此,提出基于时间模式注意力的炼化装置振荡传播分析方法。考虑到时间模式注意力对数据的周期性特征提取能力较强的特点,将其与格兰杰因果分析相结合进行振荡传播因果模型构建,该方法构建的因果模型冗余、错误因果关系较少。同时利用设计结构矩阵对炼化装置的过程变量进行分组处理,以降低所提方法的计算复杂度。所提方法的有效性在催化裂化分馏塔动态仿真模型上得到了验证。 展开更多
关键词 时间模式注意力 炼化装置 振荡传播分析 格兰杰因果分析 设计结构矩阵
在线阅读 下载PDF
低轨卫星互联网用户切换管理:切换协议与算法
8
作者 黄辂辰 肖丽霞 +1 位作者 姚壮 周家喜 《无线电通信技术》 北大核心 2024年第6期1110-1117,共8页
随着移动终端和应用的快速增长,无线网络需要满足边远地区、农村和城市地区无处不在的连接需求。相较于中高轨卫星,低轨卫星通常在500~2000 km运行,具有建设成本低、覆盖范围广、功耗低、传播延迟短等优势,低轨卫星网络已被广泛认为是... 随着移动终端和应用的快速增长,无线网络需要满足边远地区、农村和城市地区无处不在的连接需求。相较于中高轨卫星,低轨卫星通常在500~2000 km运行,具有建设成本低、覆盖范围广、功耗低、传播延迟短等优势,低轨卫星网络已被广泛认为是提供全球无缝覆盖的潜在解决方案。然而,未来低轨卫星网络的规模大、动态性强,其用户切换管理将是一个复杂的过程。针对低轨卫星互联网用户切换管理的最新研究进行了全面总结,从低轨卫星网络的实际架构与切换管理挑战出发,阐述了3GPP体制的切换管理协议,总结了切换管理的算法,探讨了低轨卫星互联网中用户切换管理的未来研究方向。 展开更多
关键词 低轨卫星网络 切换管理 切换协议 切换算法
在线阅读 下载PDF
工业物联网异常检测技术综述 被引量:28
9
作者 孙海丽 龙翔 +2 位作者 韩兰胜 黄炎 李清波 《通信学报》 EI CSCD 北大核心 2022年第3期196-210,共15页
针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳... 针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳理了不同方法的优缺点和适用工业物联网场景。另外,对常用数据集做了统计分析和对比,并从4个方向对未来发展趋势进行展望。分析结果可以指导按应用场景选择适配方法,发现待解决关键问题并为后续研究指明方向。 展开更多
关键词 工业物联网 异常检测 网络入侵 网络攻击
在线阅读 下载PDF
基于抽象语法树的智能化漏洞检测系统 被引量:11
10
作者 陈肇炫 邹德清 +1 位作者 李珍 金海 《信息安全学报》 CSCD 2020年第4期1-13,共13页
源代码漏洞的自动检测是一个重要的研究课题。目前现有的解决方案大多是基于线性模型,依赖于源代码的文本信息而忽略了语法结构信息,从而造成了源代码语法和语义信息的丢失,同时也遗漏了许多漏洞特征。提出了一种基于结构表征的智能化... 源代码漏洞的自动检测是一个重要的研究课题。目前现有的解决方案大多是基于线性模型,依赖于源代码的文本信息而忽略了语法结构信息,从而造成了源代码语法和语义信息的丢失,同时也遗漏了许多漏洞特征。提出了一种基于结构表征的智能化漏洞检测系统Astor,致力于使用源代码的结构信息进行智能化漏洞检测,所考虑的结构信息是抽象语法树(Abstract Syntax Tree,AST)。首先,构建了一个从源代码转化而来且包含源码语法结构信息的数据集,提出使用深度优先遍历的机制获取AST的语法表征。最后,使用神经网络模型学习AST的语法表征。为了评估Astor的性能,对多个基于结构化数据和基于线性数据的漏洞检测系统进行比较,实验结果表明Astor能有效提升漏洞检测能力,降低漏报率和误报率。此外,还进一步总结出结构化模型更适用于长度大,信息量丰富的数据。 展开更多
关键词 漏洞检测 结构表征 抽象语法树 神经网络
在线阅读 下载PDF
基于熵的车载CAN总线异常检测研究 被引量:8
11
作者 张海春 姜荣帅 +2 位作者 王颉 鲁赵骏 刘政林 《汽车工程》 EI CSCD 北大核心 2021年第10期1543-1548,共6页
由于缺乏加密、完整性校验和身份认证机制,车载CAN总线容易遭受攻击而造成总线数据帧流量异常。为检测攻击者注入车载CAN总线的异常数据帧流量,本文中在分析了基于信息熵的车载CAN总线异常检测机制的基础上,提出了基于相对熵的车载CAN... 由于缺乏加密、完整性校验和身份认证机制,车载CAN总线容易遭受攻击而造成总线数据帧流量异常。为检测攻击者注入车载CAN总线的异常数据帧流量,本文中在分析了基于信息熵的车载CAN总线异常检测机制的基础上,提出了基于相对熵的车载CAN总线异常检测机制,弥补了前者无法检测出异常细节信息的缺陷。在某型号福特车辆上的实验结果表明,基于相对熵的车载CAN总线异常检测机制不仅可以检测出DoS攻击、重放攻击造成的总线数据帧流量异常,还可以检测出具体的攻击类型和异常数据帧的ID,并且取得了较高的检测效率。 展开更多
关键词 车载CAN总线 相对熵 信息熵 异常检测
在线阅读 下载PDF
基于联邦学习的第三方库流量识别 被引量:1
12
作者 崔华俊 孟国柱 +5 位作者 李玥琦 张棪 代玥玥 杨慧然 朱大立 王伟平 《信息安全学报》 CSCD 2023年第3期128-145,共18页
第三方库(Third-party Library, TPL)已经成为移动应用开发的重要组成部分,开发者通常在应用中集成TPL以实现诸如广告、消息推送、移动支付等特定功能,从而提高开发效率并降低研发成本。然而,由于TPL与其所在的移动应用(宿主应用)共享... 第三方库(Third-party Library, TPL)已经成为移动应用开发的重要组成部分,开发者通常在应用中集成TPL以实现诸如广告、消息推送、移动支付等特定功能,从而提高开发效率并降低研发成本。然而,由于TPL与其所在的移动应用(宿主应用)共享相同的系统权限,且开发者对TPL自身的安全隐患缺乏了解,导致近年来由TPL引起的安全问题频发,给公众造成了严重的信息与隐私安全困扰。TPL的流量识别对于精细化流量管理与安全威胁检测具有重要意义,是支撑对宿主应用与TPL之间进行安全责任判定的重要能力,同时也是促进TPL安全合规发展的重要检测方法。然而目前关于TPL的研究主要集中于TPL检测、TPL引起的隐私泄漏问题等,关于TPL流量识别的研究十分少见。为此,本文提出并实现了一种用于TPL流量识别的框架——LibCapture,该框架首先基于动态插桩技术与TPL检测技术设计了自动生成TPL加密流量数据集的方法。其次,针对隐私保护以及数据共享的问题,构建了基于卷积神经网络的联邦学习模型,用于识别TPL流量。最后,通过对2327个真实应用的流量测试证明了本文所提框架具有较高的流量识别准确率。此外,本文分析了联邦学习参与方本地样本数据差异性给全局模型聚合带来的具体影响,指出了不同场景下的进一步研究方向。 展开更多
关键词 加密流量识别 第三方库 联邦学习 动态插桩
在线阅读 下载PDF
BATscope:比特币恶意地址及混币交易识别 被引量:1
13
作者 王大宇 殷婷婷 +6 位作者 李赟 秦嗣量 任歆 罗夏朴 王浩宇 尹霞 张超 《信息安全学报》 CSCD 2023年第4期1-16,共16页
比特币作为第一个也是最主流的基于区块链技术的数字货币,吸引了越来越多用户的关注和投资。因为匿名性和去中心化的特点,比特币也是不法分子常用的洗钱工具。据报道,最近几年比特币已被用于许多案件,包括黑客、暗网市场、资金走私、诈... 比特币作为第一个也是最主流的基于区块链技术的数字货币,吸引了越来越多用户的关注和投资。因为匿名性和去中心化的特点,比特币也是不法分子常用的洗钱工具。据报道,最近几年比特币已被用于许多案件,包括黑客、暗网市场、资金走私、诈骗和勒索。为了打击此类恶意行为,准确识别比特币地址的类型和比特币交易目的尤为重要。然而,现有的解决方案仅能部分地解决这个问题,并且在识别准确率上表现不佳。在本文中,我们提出了一种基于机器学习的解决方案BATscope,可以准确地识别比特币地址的类型及一些交易的目的(例如,混币交易)。其核心是通过一些可靠的启发式方法和一种新颖的先导预测方法,可以自动化的迭代增加训练集中的比特币地址,从而不断反馈给模型再次训练,稳定提升机器学习模型的性能。评估结果表明,BATscope可以在公开数据集中以0.99的精度识别基于混淆的混币交易,并在识别比特币地址的类型(例如,恶意地址)中达到0.9621/0.9567的Micro/MacroF1分数,远高于现有的解决方案。此外,结果还表明我们的启发式方法可以有效地增强可靠的地址标签数据,先导预测也可以准确的进行纠错并进一步提升模型性能。我们利用BATscope进一步分析了混币交易,揭示了混币行为和恶意地址之间的关系。为了证明其鲁棒性和实用性,我们还使用BATscope来验证已知恶意地址,并帮助执法部门分析未知地址并提供线索。进一步证明在实际应用中,BATscope的结果是可靠的。 展开更多
关键词 比特币 地址分类 机器学习
在线阅读 下载PDF
基于强化学习的工控系统渗透测试最优路径生成方法 被引量:3
14
作者 曹旗升 徐裴行 周纯杰 《信息安全研究》 CSCD 2023年第12期1159-1165,共7页
针对现有渗透测试方法的不足,提出了结合工业控制系统特点与强化学习模型的最优渗透测试路径生成方法.首先分析工业控制系统典型结构和安全威胁以及渗透测试基本流程;然后基于强化学习模型对目标系统和攻击者进行建模,提出了基于Q-Learn... 针对现有渗透测试方法的不足,提出了结合工业控制系统特点与强化学习模型的最优渗透测试路径生成方法.首先分析工业控制系统典型结构和安全威胁以及渗透测试基本流程;然后基于强化学习模型对目标系统和攻击者进行建模,提出了基于Q-Learning的渗透测试最优路径生成方法;最后,以石油催化炼化系统为对象进行实验验证.结果表明该方法能够综合考虑测试人员专业技能和目标设备的差异,从多个高效的路径中生成渗透测试最优路径,为大规模工控系统的渗透测试提供了解决思路. 展开更多
关键词 工业控制系统 渗透测试 强化学习 攻击路径 Q-LEARNING
在线阅读 下载PDF
低频磁性天线振动感应噪声仿真与实验 被引量:1
15
作者 刘瑞杰 贾地 +1 位作者 林非池 郎量 《中国舰船研究》 CSCD 北大核心 2023年第1期158-162,共5页
[目的]旨在评估平台振动对低频磁性天线接收性能的影响,研究不同振动状态下的天线电磁噪声的大小。[方法]首先,采用COMSOL软件建立流体激励-天线振动仿真模型,获取天线振动数据,并进一步建立天线振动-感应噪声模型来对电磁噪声进行仿真... [目的]旨在评估平台振动对低频磁性天线接收性能的影响,研究不同振动状态下的天线电磁噪声的大小。[方法]首先,采用COMSOL软件建立流体激励-天线振动仿真模型,获取天线振动数据,并进一步建立天线振动-感应噪声模型来对电磁噪声进行仿真,然后开展室外天线振动感应噪声测量实验。[结果]实验结果表明,天线振动越强,电磁感应噪声越大。当天线振动的加速度达到0.0294 m/s^(2)时,会引起皮特级以上的电磁感应噪声,从而淹没正常的通信信号。[结论]研究表明,所建立的天线振动-感应噪声仿真模型可以用于评估平台振动引起的低频磁性天线感应噪声的大小。 展开更多
关键词 低频磁性天线 振动 感应噪声 仿真
在线阅读 下载PDF
一种可用于高阶调制格式的自动偏压控制技术 被引量:2
16
作者 黄嘉琦 金鑫 +3 位作者 吴金洋 王元祥 杨奇 戴潇潇 《光通信研究》 2022年第6期22-26,共5页
为了维持发射机的稳定,以保证输出信号的质量,文章提出了一种新型的基于导频的自动偏压控制方案,可用于高阶调制格式。文章所提方案要求向调制器加载正交导频,并将经过移频的本振光与调制器输出的信号光相拍以实现相干探测。通过相关运... 为了维持发射机的稳定,以保证输出信号的质量,文章提出了一种新型的基于导频的自动偏压控制方案,可用于高阶调制格式。文章所提方案要求向调制器加载正交导频,并将经过移频的本振光与调制器输出的信号光相拍以实现相干探测。通过相关运算并监测相关系数值的方式,实现对偏置电压的控制。此方案将相干探测和相关检测技术结合,可有效提高系统的灵敏度,并通过仿真对此方案在高阶调制系统中的可行性以及对灵敏度的提升进行了充分验证。 展开更多
关键词 同相正交调制器 偏压控制 高阶调制 相关检测 相干探测
在线阅读 下载PDF
含缺陷高铁隧道衬砌探地雷达检测模型试验 被引量:12
17
作者 刘杰 张千里 +1 位作者 杜翠 刘子瑜 《中国铁道科学》 EI CAS CSCD 北大核心 2021年第5期103-111,共9页
依托银西高铁某隧道建立含缺陷高铁隧道衬砌模型,采用900和400 MHz探地雷达天线分别进行检测试验,在分析雷达剖面缺陷表现形式的基础上,总结缺陷处波形特征和频谱特征;提出1种利用点状物体反射双曲线确定雷达波零线位置并反演雷达波传... 依托银西高铁某隧道建立含缺陷高铁隧道衬砌模型,采用900和400 MHz探地雷达天线分别进行检测试验,在分析雷达剖面缺陷表现形式的基础上,总结缺陷处波形特征和频谱特征;提出1种利用点状物体反射双曲线确定雷达波零线位置并反演雷达波传播速度,进而计算隧道衬砌厚度的方法;通过在模型中对应位置钻孔取芯,验证采用雷达波波形特征和频谱特征识别隧道衬砌缺陷的准确性和衬砌厚度计算方法的精度。结果表明:雷达波波形特征和频谱特征可用于辅助识别衬砌缺陷类型,2种天线对衬砌中空洞缺陷和钢筋分布的探测效果良好,能探测到面积不足0.1 m2的空洞;计算8处设计缺陷的衬砌厚度,最大相对误差4.11%,平均相对误差1.53%,衬砌厚度计算方法具有较高的精度;目标体埋藏深度对检测结果的影响远大于目标体规模,如探测埋深较大的目标体,需提高设备的发射功率或降低天线的中心频率;缺陷检出率与缺陷规模、测线密度等因素相关,可通过增加测线数量来提高缺陷检出率。 展开更多
关键词 高铁隧道 衬砌缺陷 衬砌厚度 无损检测 探地雷达 模型试验
在线阅读 下载PDF
基于高斯混合模型的增量聚类方法识别恶意软件家族 被引量:7
18
作者 胡建伟 车欣 +1 位作者 周漫 崔艳鹏 《通信学报》 EI CSCD 北大核心 2019年第6期148-159,共12页
针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继... 针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继承性与多样性,构建了恶意软件家族的传递闭包关系,并改进了基于高斯混合模型的增量聚类方法来识别恶意软件家族。实验证明,所提方法不仅能节省恶意软件检测的存储空间,还能显著提高检测的准确率与识别率。 展开更多
关键词 恶意软件家族 高斯混合模型 增量聚类 API函数调用 逻辑规则
在线阅读 下载PDF
大相对孔径高分辨率手机镜头设计 被引量:3
19
作者 李升辉 《激光技术》 CAS CSCD 北大核心 2022年第1期139-142,共4页
为了满足市场对手机镜头大相对孔径高分辨率的需求,采用E48R和LEXANH两种非球面塑料透镜,应用光学设计软件Code-v设计了一款大相对孔径高分辨率手机镜头。该手机镜头由5片非球面塑料透镜、1片红外滤波片、1片保护玻璃组成,其中第1片和第... 为了满足市场对手机镜头大相对孔径高分辨率的需求,采用E48R和LEXANH两种非球面塑料透镜,应用光学设计软件Code-v设计了一款大相对孔径高分辨率手机镜头。该手机镜头由5片非球面塑料透镜、1片红外滤波片、1片保护玻璃组成,其中第1片和第4片透镜为正透镜,第2片、第3片和第5片透镜为负透镜。结果表明,空间频率350lp/mm处,所有视场的调制传递函数(MTF)均优于0.2,0.7视场内的MTF均优于0.34,全视场内的场曲小于0.02mm,畸变小于2.55%。该研究为类似系统的设计提供了一定的参考价值。 展开更多
关键词 光学设计 手机镜头 非球面透镜 高分辨率
在线阅读 下载PDF
采用相位板的中波红外共形光学系统设计 被引量:1
20
作者 李升辉 孙祥仲 《激光技术》 CAS CSCD 北大核心 2022年第2期283-287,共5页
为了满足现代军事装备中的侦查需求,提出了一种新型的红外共形成像光学系统,在消除光学头罩引入的复杂像差过程中,采用一对轴向移动的相位板来实现像差动态校正。给出了一个红外共形成像光学系统设计实例,其工作谱段为3.7μm~4.8μm,焦... 为了满足现代军事装备中的侦查需求,提出了一种新型的红外共形成像光学系统,在消除光学头罩引入的复杂像差过程中,采用一对轴向移动的相位板来实现像差动态校正。给出了一个红外共形成像光学系统设计实例,其工作谱段为3.7μm~4.8μm,焦距为40mm,长径比为1.0,瞬时视场为2°,扫描视场为±15°。结果表明,在奈奎斯特频率17lp/mm处,各个扫描视场的调制传递函数均大于0.6,系统的光学传递函数接近衍射极限,各个扫描视场的弥散斑都小于30μm,适用于像元尺寸为30μm×30μm的中红外制冷型焦平面阵列探测器。该研究对于促进新型成像光学装备在军事领域中的进一步的发展、应用是有帮助的。 展开更多
关键词 成像系统 相位板 像差校正 共形光学系统 中波红外
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部