期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
管道入侵报警和泄漏检测的智能化发展
1
作者 刘永军 李大光 戴丽娟 《油气田地面工程》 2024年第7期64-69,76,共7页
第三方破坏、自然灾害破坏和管道的老化及腐蚀是天然气长输管道线路日常运行的安全隐患。为保障管道的安全运行,综合应用入侵报警、泄漏检测和其他安防技术,搭建综合智能安防监控平台,分析了几种常用的入侵报警和泄漏检测技术,明确了天... 第三方破坏、自然灾害破坏和管道的老化及腐蚀是天然气长输管道线路日常运行的安全隐患。为保障管道的安全运行,综合应用入侵报警、泄漏检测和其他安防技术,搭建综合智能安防监控平台,分析了几种常用的入侵报警和泄漏检测技术,明确了天然气长输管道行业以光纤传感技术作为入侵报警和泄漏检测系统的发展方向。以阿联酋天然气管网为例,分析了各种技术在特定环境中应用的情况,探讨我国输气管道项目实际应用的问题。入侵报警和泄漏检测在天然气管道上的应用越来越多,需要进一步开放平台接口,接入门禁系统、扩音对讲系统、巡更系统、动力环境监测系统,共同组成多系统融合的综合智能安防监控平台。依托5G网络、人工智能、云计算、大数据、物联网等智能技术的优势,推进管道运营体系改革,实现管道行业由传统运行模式逐步向数字化、智能化发展。 展开更多
关键词 管道安全 综合智能安防监控平台 光纤传感技术 入侵报警 泄漏检测 视频监控
下载PDF
2022年世界防空反导综述及对我国发展启示 被引量:1
2
作者 周桢 蔡玉洁 +2 位作者 杨阳 王创维 张云飞 《现代防御技术》 北大核心 2023年第6期26-35,共10页
2022年世界军事格局发生深刻变化,俄乌冲突、朝鲜半岛局势风云变幻,不仅影响了热点地区与国家的装备布局,同时促使各国对未来防空反导能力建设进行深刻思考与动态调整。调研了2022年度美俄等世界主要军事强国在防空反导领域的发展情况,... 2022年世界军事格局发生深刻变化,俄乌冲突、朝鲜半岛局势风云变幻,不仅影响了热点地区与国家的装备布局,同时促使各国对未来防空反导能力建设进行深刻思考与动态调整。调研了2022年度美俄等世界主要军事强国在防空反导领域的发展情况,分析梳理了防空反导系统建设和技术的发展动向,并对我国的防空反导发展现状提出启示与建议,以期为未来复杂空天防御作战能力建设提供建议和参考。 展开更多
关键词 防空反导 预警探测系统 高超防御 指控一体化 激光武器 反无人机
下载PDF
红外时间延迟积分点目标探测系统中速度失配影响研究 被引量:1
3
作者 潘胜达 赵明 +2 位作者 安博文 苏晓峰 林长青 《光子学报》 EI CAS CSCD 北大核心 2019年第2期131-138,共8页
基于时间延迟积分的红外点目标探测系统在推扫成像过程中会受到速度失配的影响导致点目标的探测性能降低.基于调制传递函数的传统频域建模分析方法由于缺少相位传递函数的介入,无法对目标探测性能的影响进行有效分析.为了解决该问题,采... 基于时间延迟积分的红外点目标探测系统在推扫成像过程中会受到速度失配的影响导致点目标的探测性能降低.基于调制传递函数的传统频域建模分析方法由于缺少相位传递函数的介入,无法对目标探测性能的影响进行有效分析.为了解决该问题,采用成像系统的点扩散函数以及线扩展函数建立了成像系统的速度失配模型,并对速度失配对目标检测系统的影响进行了研究.模型理论计算以及实际成像实验结果表明,当时间延迟积分级数为8级,速度失配量ΔV/V=25%时,点目标能量响应均值下降50%,当速度失配达到ΔV/V=12.5%时,点目标能量响应均值下降30%.研究结果可为后续红外时间延迟积分成像系统的设计提供参考. 展开更多
关键词 红外成像系统 点目标探测 时间延迟积分 速度失配
下载PDF
厚膜混合集成电容式加速度计 被引量:2
4
作者 李燕 王玲 唐豫桂 《微计算机信息》 2010年第4期105-106,64,共3页
设计了电容式加速度计的信号检测电路,与电容式加速度计敏感单元进行联调和测试,并进行了标定。为减小体积,提高电容式加速度计的检测精度,采用厚膜混合集成工艺,将检测电路和电容式加速度计敏感单元集成于一体,并进行了电路测试和性能... 设计了电容式加速度计的信号检测电路,与电容式加速度计敏感单元进行联调和测试,并进行了标定。为减小体积,提高电容式加速度计的检测精度,采用厚膜混合集成工艺,将检测电路和电容式加速度计敏感单元集成于一体,并进行了电路测试和性能测试。测试数据表明,其测试精度提高了一个数量级,线性度和温度特性均有很大的改善。 展开更多
关键词 电容式加速度计 微小电容检测 厚膜混合集成
下载PDF
积分球冷原子钟一体化激光冷却与探测微波腔研究 被引量:1
5
作者 王秀梅 何进 +11 位作者 王一非 王运佳 王文明 王伟丽 李世光 朱玺 刘国栋 王亮 刘亚轩 高连山 胡国庆 陈景标 《时间频率学报》 CSCD 2022年第2期75-82,共8页
积分球冷原子钟是一种具有代表性的小型化高精度冷原子钟,其目前亟需解决的关键问题之一是提高微波腔内的冷原子利用率,从而继续提高频率稳定度等技术指标。本文提出了一种新型的积分球冷原子钟一体化激光冷却与探测微波腔,该微波腔整... 积分球冷原子钟是一种具有代表性的小型化高精度冷原子钟,其目前亟需解决的关键问题之一是提高微波腔内的冷原子利用率,从而继续提高频率稳定度等技术指标。本文提出了一种新型的积分球冷原子钟一体化激光冷却与探测微波腔,该微波腔整体结构呈圆柱形,不仅通过在微波腔内表面处加载透明微波介质壁形成大范围均匀微波场,而且通过不同注光方式形成各向同性光场,分别进行漫反射激光冷却和弥散吸收探测。通过这种新颖的改进方式,微波腔作为一体化装置,具有大范围均匀微波场振荡、漫反射激光冷却和弥散吸收探测3种功能。在该微波腔中,微波腔内的冷原子均可以参与微波钟跃迁并被探测到,即冷原子利用率可以得到大幅度提高。 展开更多
关键词 积分球冷原子钟 微波腔 弥散探测 冷原子利用率
下载PDF
一种新型Linux内核级Rootkit设计与实现 被引量:5
6
作者 冯培钧 张平 +1 位作者 陈志锋 张擂 《信息工程大学学报》 2016年第2期231-237,共7页
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文... 传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。 展开更多
关键词 内核级rootkit 完整性检测 交叉视图检测 非控制型数据
下载PDF
BIM在住宅小区电气设计中的应用 被引量:1
7
作者 周希松 陈诺炯 《现代建筑电气》 2016年第3期46-50,共5页
结合某住宅小区工程实例,介绍了建筑信息模型(BIM)技术在住宅小区中的应用,从管线综合设计、设备房布置与防雷设计、管线碰撞等方面重点阐述了设计过程中遇到的问题及解决方法。指出BIM技术提高了多专业的配合程度,三维的设计成果不仅... 结合某住宅小区工程实例,介绍了建筑信息模型(BIM)技术在住宅小区中的应用,从管线综合设计、设备房布置与防雷设计、管线碰撞等方面重点阐述了设计过程中遇到的问题及解决方法。指出BIM技术提高了多专业的配合程度,三维的设计成果不仅可提高设计精度,也有利于指导施工。 展开更多
关键词 建筑信息模型技术 电气设计 管线综合设计 碰撞检查
下载PDF
美国导弹防御系统能力及装备预测分析 被引量:6
8
作者 熊瑛 齐艳丽 《战术导弹技术》 北大核心 2019年第1期33-36,共4页
介绍了美国导弹防御系统的装备数量和部署现状,分析了美国导弹防御系统的探测、拦截和指控能力,并对2020—2045年美国导弹防御系统的装备情况进行了预测。通过分析可以看出,美国正在构建多域、多平台的全球一体化分层反导系统,扩大导弹... 介绍了美国导弹防御系统的装备数量和部署现状,分析了美国导弹防御系统的探测、拦截和指控能力,并对2020—2045年美国导弹防御系统的装备情况进行了预测。通过分析可以看出,美国正在构建多域、多平台的全球一体化分层反导系统,扩大导弹防御系统的部署规模,提升反导系统的技术性能,预计在2030年实现全弹道拦截能力。 展开更多
关键词 导弹防御 预警探测 一体化分层反导系统 多域 多平台
原文传递
Using deep learning to solve computer security challenges:a survey 被引量:1
9
作者 Yoon-Ho Choi Peng Liu +5 位作者 Zitong Shang Haizhou Wang Zhilong Wang Lan Zhang Junwei Zhou Qingtian Zou 《Cybersecurity》 CSCD 2020年第1期203-234,共32页
Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer... Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer security community.This paper seeks to provide a dedicated review of the very recent research works on using Deep Learning techniques to solve computer security challenges.In particular,the review covers eight computer security problems being solved by applications of Deep Learning:security-oriented program analysis,defending return-oriented programming(ROP)attacks,achieving control-flow integrity(CFI),defending network attacks,malware classification,system-event-based anomaly detection,memory forensics,and fuzzing for software security. 展开更多
关键词 Deep learning Security-oriented program analysis Return-oriented programming attacks control-flow integrity Network attacks Malware classification System-event-based anomaly detection Memory forensics Fuzzing for software security
原文传递
Using deep learning to solve computer security challenges:a survey
10
作者 Yoon-Ho Choi Peng Liu +5 位作者 Zitong Shang Haizhou Wang Zhilong Wang Lan Zhang Junwei Zhou Qingtian Zou 《Cybersecurity》 2018年第1期815-846,共32页
Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer... Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer security community.This paper seeks to provide a dedicated review of the very recent research works on using Deep Learning techniques to solve computer security challenges.In particular,the review covers eight computer security problems being solved by applications of Deep Learning:security-oriented program analysis,defending return-oriented programming(ROP)attacks,achieving control-flow integrity(CFI),defending network attacks,malware classification,system-event-based anomaly detection,memory forensics,and fuzzing for software security. 展开更多
关键词 Deep learning Security-oriented program analysis Return-oriented programming attacks control-flow integrity Network attacks Malware classification System-event-based anomaly detection Memory forensics Fuzzing for software security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部