期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于双多线激光雷达的低矮道边检测 被引量:4
1
作者 石庭敏 蔡云飞 闫明 《计算机与数字工程》 2017年第12期2368-2372,共5页
低矮道边检测是无人驾驶汽车环境感知的重要课题,其感知的效果直接影响着自动驾驶的性能。针对城市低矮道边检测问题提出了一种新的基于双多线激光雷达的道边检测与提取方法。方法首先通过梯度一致性特征将原始雷达点云分成路面点与障... 低矮道边检测是无人驾驶汽车环境感知的重要课题,其感知的效果直接影响着自动驾驶的性能。针对城市低矮道边检测问题提出了一种新的基于双多线激光雷达的道边检测与提取方法。方法首先通过梯度一致性特征将原始雷达点云分成路面点与障碍物点两类;其次,利用栅格地图对障碍物点进行过滤、聚类处理;然后利用路面点与栅格地图提取候选路边点;最后使用改进的RANSAC算法实现道边的提取。方法已成功运用在无人车上,实验表明,方法具有良好的检测效果。 展开更多
关键词 环境感知 激光雷达 点云分割 道边检测
下载PDF
基于多线激光雷达的道边检测算法 被引量:1
2
作者 高栋南 《软件导刊》 2018年第7期23-26,共4页
为了让智能汽车辨识可行驶区域,道边检测是前提。使用多线激光雷达,通过对大量道边点数据进行分析,提出一种道边检测与跟踪算法。首先,通过分析扫描点特征,建立多阈值筛选算法,提取出有效道边点集;其次,采用基于K-means改进的聚类算法... 为了让智能汽车辨识可行驶区域,道边检测是前提。使用多线激光雷达,通过对大量道边点数据进行分析,提出一种道边检测与跟踪算法。首先,通过分析扫描点特征,建立多阈值筛选算法,提取出有效道边点集;其次,采用基于K-means改进的聚类算法对有效道边点集进行聚类分析,得到左、右两侧的道边点集;最后,使用最小二乘法拟合得到左右道边。经过实际验证,该算法道边检测准确,处理每帧数据平均仅需34ms。 展开更多
关键词 激光雷达 无人驾驶 道边检测 K-MEANS算法 直线拟合
下载PDF
基于激光雷达的道路和障碍物检测方法 被引量:5
3
作者 谈守富 沈念如 《舰船电子工程》 2021年第4期161-165,共5页
环境感知技术是智能驾驶的核心技术之一,高分辨率的激光雷达有助于实现复杂场景下的智能驾驶。论文提出一种基于三维激光扫描线的多特征的道路检测与障碍物检测方法,利用栅格法以及单束激光线上的相邻点云的距离、高度差特征以及曲率特... 环境感知技术是智能驾驶的核心技术之一,高分辨率的激光雷达有助于实现复杂场景下的智能驾驶。论文提出一种基于三维激光扫描线的多特征的道路检测与障碍物检测方法,利用栅格法以及单束激光线上的相邻点云的距离、高度差特征以及曲率特征,可区分出高障碍点云、低障碍点云、地面点云。根据点云分割结果构建栅格地图,并基于栅格地图检测道路边界,而后对道路区域的障碍物进行聚类检测。实验表明,提出的算法能稳定高效提取道路可通行区域以及障碍物信息,满足智能车辆环境感知的需求。 展开更多
关键词 激光雷达 多特征 道边检测 障碍物检测
下载PDF
基于改进栅格图的道路和障碍物检测算法研究 被引量:1
4
作者 岳元琛 王东生 《计算机与数字工程》 2021年第9期1799-1804,1841,共7页
多线激光雷达(LIDAR)是无人驾驶汽车在环境感知过程中的核心传感器,运用多线激光雷达中提取的点云数据进行道路和障碍物检测是环境感知过程中重要的任务。目前常见的栅格化算法无法实现高效的障碍物和道路检测,论文针对这些问题提出一... 多线激光雷达(LIDAR)是无人驾驶汽车在环境感知过程中的核心传感器,运用多线激光雷达中提取的点云数据进行道路和障碍物检测是环境感知过程中重要的任务。目前常见的栅格化算法无法实现高效的障碍物和道路检测,论文针对这些问题提出一种新颖改进栅格化方法,通过统计栅格内点云高度分布的方法进行障碍物分类,有效避免噪声点和悬浮障碍对结果的影响,并运用自适应半圆弧道边点搜索和改进RANSAC(Random Sample Consensus)算法结合进行道边检测。最终,在实验中验证了算法的精度和实时性。 展开更多
关键词 点云 改进栅格图 障碍物检测 道边检测
下载PDF
NIPAD: a non-invasive power-based anomaly detection scheme for programmable logic controllers 被引量:4
5
作者 Yu-jun XIAO Wen-yuan XU +2 位作者 Zhen-hua JIA Zhuo-ran MA Dong-lian QI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第4期519-534,共16页
Industrial control systems (ICSs) are widely used in critical infrastructures, making them popular targets for attacks to cause catastrophic physical damage. As one of the most critical components in ICSs, the progr... Industrial control systems (ICSs) are widely used in critical infrastructures, making them popular targets for attacks to cause catastrophic physical damage. As one of the most critical components in ICSs, the programmable logic controller (PLC) controls the actuators directly. A PLC executing a malicious program can cause significant property loss or even casualties. The number of attacks targeted at PLCs has increased noticeably over the last few years, exposing the vulnerability of the PLC and the importance of PLC protection. Unfortunately, PLCs cannot be protected by traditional intrusion detection systems or antivirus software. Thus, an effective method for PLC protection is yet to be designed. Motivated by these concerns, we propose a non-invasive power- based anomaly detection scheme for PLCs. The basic idea is to detect malicious software execution in a PLC through analyzing its power consumption, which is measured by inserting a shunt resistor in series with the CPU in a PLC while it is executing instructions. To analyze the power measurements, we extract a discriminative feature set from the power trace, and then train a long short-term memory (LSTM) neural network with the features of normal samples to predict the next time step of a normal sample. Finally, an abnormal sample is identified through comparing the predicted sample and the actual sample. The advantages of our method are that it requires no software modification on the original system and is able to detect unknown attacks effectively. The method is evaluated on a lab testbed, and for a trojan attack whose difference from the normal program is around 0.63%, the detection accuracy reaches 99.83%. 展开更多
关键词 Industrial control system Programmable logic controller Side-channel Anomaly detection Long short-term memory neural networks
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部