期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
网页关注度的一种计算算法研究 被引量:1
1
作者 李志福 方勇 +4 位作者 周安民 游思佳 曹雨 钟蜜 阎铁麟 《计算机应用研究》 CSCD 北大核心 2009年第1期132-133,136,共3页
提出了一种简单且高效的网页关注度计算算法。通过对网页关注度的计算,可以在网页展现时满足用户的信息检索需求。该算法针对不同用户的不同需求,可以让相同网页对不同用户体现出不同的关注度。对算法进行了详细描述,给出了算法的Java实... 提出了一种简单且高效的网页关注度计算算法。通过对网页关注度的计算,可以在网页展现时满足用户的信息检索需求。该算法针对不同用户的不同需求,可以让相同网页对不同用户体现出不同的关注度。对算法进行了详细描述,给出了算法的Java实现,并用实例对算法进行了验证,结果证明了算法的有效性。 展开更多
关键词 关注度 网页 算法
在线阅读 下载PDF
视频镜头边缘检测算法研究与比较 被引量:11
2
作者 牛颢 丁春利 +1 位作者 张明 唐博 《计算机应用研究》 CSCD 北大核心 2013年第2期631-634,共4页
视频镜头边缘检测中的直方图、像素差异等算法只针对有限的测试数据进行了范围比较狭窄的测试,对于算法的适用领域和范围没有进行测试和说明。为了解决这一问题,设计实现了三种视频镜头检测算法,并构造了丰富的测试视频数据集,针对测试... 视频镜头边缘检测中的直方图、像素差异等算法只针对有限的测试数据进行了范围比较狭窄的测试,对于算法的适用领域和范围没有进行测试和说明。为了解决这一问题,设计实现了三种视频镜头检测算法,并构造了丰富的测试视频数据集,针对测试结果进行了实现算法的性能分析以及提出了改进建议。 展开更多
关键词 视频检索 镜头检测 颜色直方图 边缘改变比率
在线阅读 下载PDF
一种面向WSNs的可信数据融合算法研究 被引量:4
3
作者 张仕斌 方杰 宋家麒 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2347-2352,共6页
随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安... 随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安全问题,分析了WSNs在运行和数据融合过程中受到的威胁;考虑到WSNs中节点存在随机性、不确定性等模糊特性,引入模糊理论,研究并提出基于WSNs的模糊信任模型;在模糊信任模型研究基础上,以提高WSNs数据融合的可信性、有效性为目标,同时考虑到节点计算能力及能量受限等因素,研究并提出了基于模糊信任的可信数据融合算法;仿真实验验证了本文研究的基于WSNs的模糊信任模型、基于模糊信任的可信数据融合算法能够准确评判节点数据是否可信,使节点数据融合结果更加准确,这也为WSNs中数据融合的研究提供了一种可行的研究方案. 展开更多
关键词 无线传感器网络 模糊理论 模糊信任模型 可信数据融合
在线阅读 下载PDF
多核系统下的IPSec VPN网关的研究和实现 被引量:5
4
作者 白俊峰 邓祖朴 《计算机工程与设计》 CSCD 北大核心 2010年第13期2992-2995,共4页
由于传统IPSecVPN网关面临新业务计算能力的困难,提出了多核系统系统下的IPSecVPN网关的实现方法。在Linux系统下通过对单处理器系统的IPSec VPN网关的报文处理流程的改进,实现了多核系统下的IPSec VPN网关,再通过多处理器间负载均衡和... 由于传统IPSecVPN网关面临新业务计算能力的困难,提出了多核系统系统下的IPSecVPN网关的实现方法。在Linux系统下通过对单处理器系统的IPSec VPN网关的报文处理流程的改进,实现了多核系统下的IPSec VPN网关,再通过多处理器间负载均衡和多核软件可执行级代码兼容性改进,进一步提高了多核系统下IPSec VPN网关的处理能力。最终测试结果表明,不仅在双核系统、四核系统上获得极高性能的提升,而且实现了可执行级代码的兼容性,并根据测试结果,在技术领域首次提出多核系统性能边际效益递减的规律。 展开更多
关键词 多核 多核系统下的IPSecVPNGateway 并行计算 多核系统性能边际效益递减 负载均衡
在线阅读 下载PDF
影子不可窜改的图像秘密分享技术研究
5
作者 唐聃 杨洋 刘怡 《计算机应用研究》 CSCD 北大核心 2017年第6期1805-1808,共4页
为了使得影子具有更好的伪装性,普遍的方法是选择一定数量的掩盖图像,然后在大体不影响掩盖图像视觉效果的前提下将份额缩小嵌入其中并作为最终的影子图像。这样的做法为攻击者从影子图像中提取原始的份额数据留下了隐患。针对这一问题... 为了使得影子具有更好的伪装性,普遍的方法是选择一定数量的掩盖图像,然后在大体不影响掩盖图像视觉效果的前提下将份额缩小嵌入其中并作为最终的影子图像。这样的做法为攻击者从影子图像中提取原始的份额数据留下了隐患。针对这一问题,提出了一种新的图像秘密分享方案,其最大的特点是掩盖图像不再只简单作为份额数据的嵌入载体,而是参与影子图像生成及秘密图像重构等过程所涉及的所有运算。任意像素点被修改过的影子图像都无法参与秘密图像的有效重构,能在计算安全层面上有效提高图像秘密分享系统的安全性。 展开更多
关键词 图像秘密分享 掩盖图像 计算安全性
在线阅读 下载PDF
基于多核平台的IPSec VPDN的研究与实现
6
作者 白俊峰 邓祖朴 《计算机工程》 CAS CSCD 北大核心 2011年第4期258-260,269,共4页
针对传统的单处理器系统上IPSec VPDN面临越来越多消耗大量计算能力的新型网络应用的困难,提出多核平台下的IPSec VPDN的数据接收和发送的多级并行计算的解决方案。根据多核系统本身的特点,通过多处理器间负载均衡和多核软件可执行代码... 针对传统的单处理器系统上IPSec VPDN面临越来越多消耗大量计算能力的新型网络应用的困难,提出多核平台下的IPSec VPDN的数据接收和发送的多级并行计算的解决方案。根据多核系统本身的特点,通过多处理器间负载均衡和多核软件可执行代码级兼容性的改进,进一步提高多核系统下IPSec VPDN的处理能力。测试结果验证了多核系统下IPSec VPDN的实现方案的高效性。 展开更多
关键词 多核平台 并行计算 虚拟专用拨号网 基于IPSec的虚拟专用拨号网 基于多核平台的边际效益递减规律
在线阅读 下载PDF
零信任安全模型解析及应用研究 被引量:28
7
作者 王斯梁 冯暄 +1 位作者 蔡友保 陈翼 《信息安全研究》 2020年第11期966-971,共6页
云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全... 云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全模型通过建立以用户身份为中心,用户、终端设备、访问行为为信任决策要素的新安全架构,对来自企业内外部的所有访问进行信任评估和动态访问控制,减小网络攻击面,实现保护企业数据资源的目标.对零信任理论模型进行了解析,提出了模型的应用思路、实现框架和实现机制,给出了移动互联网、云计算和大数据等应用场景中的可行解决方案,最后还总结了零信任模型在实际应用中的改进措施. 展开更多
关键词 零信任安全模型 信任评估 访问控制 身份认证 解决方案
在线阅读 下载PDF
等保2.0下的网络安全态势感知方案研究 被引量:22
8
作者 王斯梁 冯暄 +1 位作者 蔡友保 陈翼 《信息安全研究》 2019年第9期828-833,共6页
为保障《中华人民共和国网络安全法》(以下简称《网络安全法》)顺利实施,网络安全等级保护(等保2.0)应运而生.在法律层面,等保2.0将对应《网络安全法》中的网络安全等级保护制度,是《网络安全法》落地的具体举措;在技术层面,由等保1.0... 为保障《中华人民共和国网络安全法》(以下简称《网络安全法》)顺利实施,网络安全等级保护(等保2.0)应运而生.在法律层面,等保2.0将对应《网络安全法》中的网络安全等级保护制度,是《网络安全法》落地的具体举措;在技术层面,由等保1.0的被动防御发展到等保2.0主动免疫防护技术;在实施和实践层面,由传统的单点信息系统安全防护扩展为网络空间主动防御体系建设.详细分析了等保2.0演进发展的新特点和新要求,并结合态势感知技术和产品发展趋势,提出了态势感知产品在等保2.0下的挑战和解决思路,最后给出一种可行的解决方案. 展开更多
关键词 等级保护2.0 网络安全法 态势感知 主动防御 解决方案
在线阅读 下载PDF
北斗导航系统信息安全研究 被引量:8
9
作者 王斯梁 冯暄 +1 位作者 陈翼 蔡友保 《信息安全研究》 2020年第12期1068-1073,共6页
目前北斗3代系统已完成部署,北斗系统将为全球用户提供导航定位和通信数传于一体的服务.北斗系统在我国已广泛应用于交通运输、国土资源、防灾减灾、农林水利、测绘勘探、应急救援等领域,但北斗系统信息安全相关技术标准体系尚未完善,... 目前北斗3代系统已完成部署,北斗系统将为全球用户提供导航定位和通信数传于一体的服务.北斗系统在我国已广泛应用于交通运输、国土资源、防灾减灾、农林水利、测绘勘探、应急救援等领域,但北斗系统信息安全相关技术标准体系尚未完善,密码应用方案较少.首先解析了北斗系统的组成及已发布的标准体系情况,分析了北斗系统各个环节存在的安全风险,然后参照等级保护要求提出了北斗系统的信息安全保障体系.针对北斗系统独有的短报文应用,给出了基于3层密钥机制和对称加密算法的加密方案,方案综合考虑了安全性和北斗终端的处理性能,能较好地应用于北斗民口的短报文加密领域. 展开更多
关键词 北斗导航系统 信息安全保障体系 短报文 3层密钥机制 加密方案
在线阅读 下载PDF
跨境数据流动场景中的网络安全保障研究 被引量:5
10
作者 王斯梁 冯暄 陈翼 《信息安全研究》 2021年第7期682-686,共5页
随着全球数字经济不断发展,跨国企业需要在全球部署其产业链,跨境数据流动成为促进全球经济化进程的必经之路.跨境数据实践一方面带来了巨大经济红利,另一方面会造成国家主权和个人隐私保护问题.需要世界各国在各自法律框架和国际贸易... 随着全球数字经济不断发展,跨国企业需要在全球部署其产业链,跨境数据流动成为促进全球经济化进程的必经之路.跨境数据实践一方面带来了巨大经济红利,另一方面会造成国家主权和个人隐私保护问题.需要世界各国在各自法律框架和国际贸易规则之内,制定既利于数据流动又能保障商业数据安全、个人隐私保护和国家安全的网络安全保障体系和贸易规则,共享数字经济高速发展的红利.梳理了当前世界范围内跨境数据流动遇到的法律法规及贸易规则挑战,从网络安全风险角度提出了安全需求,从技术角度给出了跨境数据流动场景中的网络安全保障体系,提出了下一阶段的工作建议. 展开更多
关键词 跨境数据流动 网络安全风险 网络安全保障体系 工作建议 商业数据安全
在线阅读 下载PDF
WSNs中基于重复博弈的信任评价方法研究 被引量:2
11
作者 杨骏玮 方杰 +1 位作者 张仕斌 陈建钧 《信息网络安全》 2014年第8期82-87,共6页
通过全面感知、可靠传输、智能化处理来实现人与人、物与物、人与物之间相连的物联网,是继计算机与互联网的应用与普及之后,信息世界掀起的第三次技术革命浪潮。在中国,物联网已经被纳入到国家"十二五"专项规划,毫无疑问,随... 通过全面感知、可靠传输、智能化处理来实现人与人、物与物、人与物之间相连的物联网,是继计算机与互联网的应用与普及之后,信息世界掀起的第三次技术革命浪潮。在中国,物联网已经被纳入到国家"十二五"专项规划,毫无疑问,随着技术的成熟与体系的完善,它将彻底改变我们的生活。而无线传感器网络作为物联网时代最具有标志性的感知与传输技术之一,将会是今后网络研究与应用的热点。然而,传统无线传感器网络的研究重点往往在路由算法、密钥分配、体系结构等方面,节点信任问题却很容易受到忽视。已有的一些信任管理模型中,并没有充分考虑节点之间信任的时效问题,且信誉值计算方式以及权重存在着不合理性。因此,文章在前人研究的基础上,根据无线传感器网络性质,设置合理可行的博弈机制,提出了一种基于重复博弈的信任模型,并通过设立惩罚激励机制,依据节点策略的选择,对其信誉值进行更新以解决时效问题;通过仿真实验,证明该信任管理模型能够有效地对无线传感器网络节点进行信任的评价,抑制自私节点、打击恶意节点,可明显提高网络的可靠性。 展开更多
关键词 重复博弈 无线传感器网络 信任模型 信任评价
在线阅读 下载PDF
一种安全增强型云计算身份认证方案 被引量:3
12
作者 蔡友保 冯暄 +1 位作者 陈翼 王斯梁 《信息安全研究》 2019年第3期253-256,共4页
云计算环境相对于传统的IT系统具有虚拟化、多用户、分布式等新特征,现有基于"用户名+口令"的认证方式在高安全领域存在诸如易冒用和中间人攻击等风险.有鉴于此,本文提出一种在高安全环境下实现云身份认证的解决方案,在云终... 云计算环境相对于传统的IT系统具有虚拟化、多用户、分布式等新特征,现有基于"用户名+口令"的认证方式在高安全领域存在诸如易冒用和中间人攻击等风险.有鉴于此,本文提出一种在高安全环境下实现云身份认证的解决方案,在云终端中使用USBKey,利用"USBKey+PIN码"的方式实现双因子强身份认证,并结合数字证书技术,对现有远程桌面协议进行安全增强,将云终端的USBKey设备安全可控地映射至虚拟桌面中,建立虚拟桌面连接安全通道,实现用户登录云服务器强身份认证.本方案已应用到我院科技大数据平台研发中,取得较好的效果. 展开更多
关键词 云计算 USBKEY 远程桌面协议 虚拟桌面 身份认证方案
在线阅读 下载PDF
科技项目申报领域电子证照互联网应用方案研究 被引量:1
13
作者 王斯梁 冯暄 +1 位作者 蔡友保 陈翼 《信息安全研究》 2019年第12期1114-1119,共6页
电子证照作为国家“互联网+政务服务”的主要落地举措,已在政府部门开展应用试点.电子证照主要应用电子签名和电子签章等密码技术,确保证照的真实权威性和使用的合法性.电子证照的服务对象是自然人和法人及机构,更多的应用场景将会在互... 电子证照作为国家“互联网+政务服务”的主要落地举措,已在政府部门开展应用试点.电子证照主要应用电子签名和电子签章等密码技术,确保证照的真实权威性和使用的合法性.电子证照的服务对象是自然人和法人及机构,更多的应用场景将会在互联网环境中,而科技项目申报是电子证照互联网应用的典型案例.分析了电子证照技术框架,从技术、管理和应用模式角度提出了存在的问题,特别是在互联网环境中,如何保证电子证照的访问安全、传输安全和存储安全.最后结合密码技术,研究提出了科技项目申报领域可行的电子证照互联网应用解决方案. 展开更多
关键词 电子证照 项目申报 科技领域 密码技术 解决方案
在线阅读 下载PDF
基于平面文件的Native-XML数据库存储策略研究
14
作者 胡正 苏斌 刘营 《计算机应用研究》 CSCD 北大核心 2008年第12期3639-3641,共3页
Native-XML数据库是一种专门设计用于存储和管理XML数据的新型数据库技术。首先简要介绍了Native-XML数据库的定义和特点,然后着重讨论了采用平面文件作为基本存储结构的Native-XML数据库在存储模型、存储粒度等方面的策略选择,最后结... Native-XML数据库是一种专门设计用于存储和管理XML数据的新型数据库技术。首先简要介绍了Native-XML数据库的定义和特点,然后着重讨论了采用平面文件作为基本存储结构的Native-XML数据库在存储模型、存储粒度等方面的策略选择,最后结合实际项目分析了基于平面文件的Native-XML数据库在Web开发方面的可行性及其应用前景。 展开更多
关键词 Native-XML 数据库 平面文件 存储策略 存储模型 存储粒度
在线阅读 下载PDF
期刊论文基于互联网的标准化研究与实现
15
作者 张钢 杨显华 《计算机应用研究》 CSCD 北大核心 2017年第9期2685-2687,共3页
期刊论文作为学术交流的重要载体,包含理论研究、应用技术等各个领域的最新研究成果。为解决期刊论文的结构化存储问题,提出基于互联网的标准化期刊论文存储的方法与实现。通过建立论文资源分解模型,结合JATS(journal article tag suite... 期刊论文作为学术交流的重要载体,包含理论研究、应用技术等各个领域的最新研究成果。为解决期刊论文的结构化存储问题,提出基于互联网的标准化期刊论文存储的方法与实现。通过建立论文资源分解模型,结合JATS(journal article tag suite)标准作为基础过滤库,完成对论文的聚类分析分解和语义分析。最后根据标准化数据映射完整度改进聚类分析分解方法,实现论文内容到标准化框架的完全映射。 展开更多
关键词 JATS标准 标准化 聚类分析 语义分析
在线阅读 下载PDF
一种基于MB+树的网络共享数据查询和检验方法 被引量:5
16
作者 李凌 张蕾 +1 位作者 杨洋 李京 《计算机应用研究》 CSCD 北大核心 2018年第3期782-787,共6页
网络数据共享机制将数据置于远程网络服务商处并通过外部访问接口进行共享,用户无须保存数据副本,网络服务商负责数据的安全保障,因此无副本情况下数据用户对网络服务商处存储数据的查询和安全校验至关重要。分析目前对远程存储数据查... 网络数据共享机制将数据置于远程网络服务商处并通过外部访问接口进行共享,用户无须保存数据副本,网络服务商负责数据的安全保障,因此无副本情况下数据用户对网络服务商处存储数据的查询和安全校验至关重要。分析目前对远程存储数据查询和检验常用的Merkle散列树方法,就其对大规模数据进行检验时存在验证过程冗余、验证辅助数据量大等不足,提出一种基于MB+树的网络共享数据查询和检验方法,帮助数据用户确认位于网络服务商处数据的正确性和完整性。利用MB+树非叶节点包含多出度、叶节点直接映射数据等特性对数据文件进行抽象组织,避免Merkle散列树的节点数和深度随数据文件块的增多而呈线性增长的问题,同时缩短检验过程中的查询认证路径,减少检验所需的辅助认证信息,有效地控制了时间和空间消耗。通过实验分析可知,相较于常用的方法(如Merkle散列树),处理大规模数据时MB+树更易于构建,也能够更加快速地查询和检验数据文件。 展开更多
关键词 数据共享 副本 查询 检验 MB+树 正确性 完整性
在线阅读 下载PDF
一种基于特征符号的网页主题信息抽取方法 被引量:4
17
作者 王舒 朱敏 +2 位作者 张明 牛颢 赵瑜 《计算机应用研究》 CSCD 北大核心 2009年第12期4539-4541,共3页
随着Internet网络的日益普及,W eb上的海量数据给文本挖掘尤其是网页主题提取带来了更多的挑战,现有的文本提取方法在保证高准确率的同时无法满足W eb挖掘方法的通用性。通过对W eb网页结构进行研究,对网页生成树模型进行了改进,找到网... 随着Internet网络的日益普及,W eb上的海量数据给文本挖掘尤其是网页主题提取带来了更多的挑战,现有的文本提取方法在保证高准确率的同时无法满足W eb挖掘方法的通用性。通过对W eb网页结构进行研究,对网页生成树模型进行了改进,找到网页结构的通用规则,提出一种基于特征符号的提取方法CECS(contentextraction characteristic symbols),结合相关度对网页主题内容进行提取。实验证明,所提算法具有很高的准确性和通用性。 展开更多
关键词 生成树模型 特征符号 相关度 主题提取
在线阅读 下载PDF
基于Spark的Apriori并行算法优化实现 被引量:12
18
作者 王青 谭良 杨显华 《郑州大学学报(理学版)》 CAS 北大核心 2016年第4期60-64,共5页
针对传统Apriori算法处理速度和计算资源的瓶颈,以及Hadoop平台上Map-Reduce计算框架不能处理节点失效、不能友好支持迭代计算以及不能基于内存计算等问题,提出了Spark下并行关联规则优化算法.该算法只需两次扫描事务数据库,并充分利用S... 针对传统Apriori算法处理速度和计算资源的瓶颈,以及Hadoop平台上Map-Reduce计算框架不能处理节点失效、不能友好支持迭代计算以及不能基于内存计算等问题,提出了Spark下并行关联规则优化算法.该算法只需两次扫描事务数据库,并充分利用Spark内存计算的RDD存储项集.与传统Apriori算法相比,该算法扫描事务数据库的次数大大降低;与Hadoop下Apriori算法相比,该算法不仅简化计算,支持迭代,而且通过在内存中缓存中间结果减少I/O花销.实验结果表明,该算法可以提高关联规则算法在大数据规模下的挖掘效率. 展开更多
关键词 并行化 数据挖掘 关联规则
在线阅读 下载PDF
基于最小误差化的GM(1,1)模型的优化及应用 被引量:6
19
作者 岳希 杨洋 《计算机应用研究》 CSCD 北大核心 2016年第8期2328-2330,共3页
预测是适应社会经济的发展和需要而产生的对未来发展趋势进行分析的一种手段,灰色预测模型是预测理论在应用中被广泛使用的一种预测方法,与其他预测方法一样灰色预测模型存在着一定的局限性,因此对灰色预测模型的研究具有重要意义。论... 预测是适应社会经济的发展和需要而产生的对未来发展趋势进行分析的一种手段,灰色预测模型是预测理论在应用中被广泛使用的一种预测方法,与其他预测方法一样灰色预测模型存在着一定的局限性,因此对灰色预测模型的研究具有重要意义。论述了灰色预测模型GM(1,1)的使用现状,通过对模型公式的分析,指出该预测模型存在的缺陷,结合对模型初值合理选取和利用积分中值定理拟合真实背景值的方法,对模型进行优化改进。最后以上海白莲泾河监测数据作为原始数据序列,对模型进行了应用和验证。实践证明,优化前后模型精度有了一定提高。 展开更多
关键词 灰色系统 GM(1 1)模型 预测 优化
在线阅读 下载PDF
基于改进EMD的滚动轴承故障增长特征提取和损伤评估技术 被引量:6
20
作者 常竞 温翔 《计算机应用研究》 CSCD 北大核心 2019年第5期1474-1477,1481,共5页
针对传统滚动轴承损伤评估方法未考虑故障特征的稳定性和有效性导致评估的准确度不高的问题,提出了基于改进EMD(empirical mode decomposition)的滚动轴承故障增长特征提取和损伤评估技术。使用EMD将不同损伤程度的故障信号分解为一系... 针对传统滚动轴承损伤评估方法未考虑故障特征的稳定性和有效性导致评估的准确度不高的问题,提出了基于改进EMD(empirical mode decomposition)的滚动轴承故障增长特征提取和损伤评估技术。使用EMD将不同损伤程度的故障信号分解为一系列的奇异值分量(singularity value decomposition,SVD),建立不同SVD分量描述的故障增长趋势,分析各级分量对故障增长过程的稳定性和敏感性,提取能够有效感知故障增长过程的奇异值分量作为故障增长特征,建立滚动体、内环和外环故障以及不同故障严重程度下的样本模型,利用智能算法辨识故障类型并评估其严重程度。最后,使用凯斯西储大学公开的滚动轴承振动数据验证所提方法的有效性。实验结果证明,故障增长分析方法能够从复杂的奇异值分量中筛选出有效跟踪故障增长过程的特征,对提高损伤评估的准确度具有重要意义。 展开更多
关键词 滚动轴承 损伤评估 经验模态分解 奇异值分量
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部