首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 312 毫秒
1.
基于HLA建立仿真应用系统是提高作战仿真活动效率、检验武器系统作战效能的有效途径.分析了反辐射无人机与雷达对抗仿真系统的组成和特点,介绍了基于HLA的反辐射无人机仿真系统的体系结构,开发了系统的FOM/SOM表,探讨了基于HLA的仿真应用系统开发的一般过程,给出了反辐射无人机与雷达对抗仿真系统的设计实例.  相似文献   

2.
为应对小型无人机的黑飞、滥飞对个人隐私、公共安全造成的威胁,本文采用高清云台摄像机定点巡航的方式对近地动态复杂背景中的无人机进行检测与跟踪,并提出了一种适用于动态云台摄像机的闭环无人机检测与跟踪算法,包含检测与跟踪两种模式。在检测模式下,本文设计了一种基于运动背景补偿的运动目标检测算法来提取分类候选区域,然后利用基于神经网络结构搜索得到的轻量级卷积神经网络对候选区域进行分类识别,可在不缩小高清视频图像的条件下实现无人机检测;在跟踪模式下,本文提出了一种结合卡尔曼滤波的局部搜索区域重定位策略改进了核相关滤波跟踪算法,使之在高清云台伺服追踪过程中仍能对目标进行快速稳定的跟踪;为将检测模式与跟踪模式结合在闭环框架中,本文还提出了一种基于检测概率和跟踪响应图状态的自适应检测与跟踪切换机制。实验表明,本文算法可应用于定点巡航状态的高清云台摄像机,实现近地复杂动态背景中无人机的实时准确检测、识别与快速跟踪。  相似文献   

3.
张政  王芳  郭颖  宗群 《控制工程》2020,(3):469-475
针对四旋翼无人机存在外界干扰情况下的姿态和位置的跟踪控制问题,提出了自适应反步控制策略。首先,通过对四旋翼无人机模型的分析,将其转化为带有外界干扰的严反馈形式;其次,采用自适应技术,实现对未知外界干扰上界的估计,并结合反步控制,分别设计姿态和位置的跟踪控制器;再次,基于Lyapunov稳定性理论证明了闭环系统的渐近稳定性;最后,通过数值仿真验证了所设计控制策略的有效性。仿真结果表明所设计的控制器具有较好的鲁棒性和跟踪性能。  相似文献   

4.
本文主要针对利用四旋翼无人机清洗绝缘子时受到的回冲力干扰及姿态控制问题,提出了一种用于清洗绝缘子的无人机抗回冲力控制方法.对于无人机系统,本文运用非线性控制方法中的反步法来设计姿态控制器,使其达到输入状态稳定,并对外部扰动具有鲁棒性.本文首先根据无人机运动模型建立了其动力学方程.之后,运用动量定理和流体力学中的伯努利方程对所受的回冲力进行建模.然后,运用反步法设计姿态控制器并证明其稳定性.最后,运用MATLAB对无人机系统进行仿真实验,其结果证明了文中所提出的控制方法的有效性和鲁棒性.本文所提出的控制方案可以避免目前已有的一些技术存在的缺陷,并且为无人机抗扰动控制和绝缘子冲洗都提供了发展空间.  相似文献   

5.
针对无人机监管难的问题,基于数传电台技术,研究了采用无人机端和地面站达成大范围区域覆盖的无人机监管办法,提出了较低成本的基于数传电台作为通信手段的无人机监管系统设计。系统通过无人机端与地面站配合实现了较大区域的覆盖,通过入网、轮询、脱网等机制的设计保障了无人机实时位置的获取,通过不同地理环境的实验,证明了本系统具备相应的可靠性,进而为建立无人机监管体系奠定了一定的基础。  相似文献   

6.
为了解决四旋翼无人机在室内等无GPS信号的复杂环境中实现自主飞行的问题,在对四旋翼无人机进行非线性建模的基础上,分别设计了基于反步法结合滑模理论的姿态控制器和基于PID的位置控制器.考虑到激光测距仪高昂的价格,提出一种基于红外传感器和扩展卡尔曼算法(EKF)实现无人机室内自主飞行定位的方法,通过无人机的旋转运动弥补红外传感器每次只能测量单一点距的缺陷.最后,通过仿真验证所设计的控制器和定位算法的性能.Wyfh2结果证明了所设计的四旋翼无人机室内自主飞行方法的有效性和可靠性.  相似文献   

7.
随着技术的发展,多无人机系统协同作业的研究得到越来越多的关注。编队控制是无人机协同作业的关键技术,对具有动态信道与拓扑特征的无人机自组网的通信组网技术提出了极高的要求。首先介绍了无人机自组网编队控制的相关模型;基于此,从编队保持和重组、任务更新、编队可靠性等方面综述并分析了5种编队控制策略以及它们对无人机自组网通信组网技术的不同需求;最后展望了面向无人机自组网编队控制的通信组网技术的发展前景和方向。  相似文献   

8.
通过分析矿井侦测无人机动力系统、定位系统、环境监测系统及通信系统等的国内外研究现状,指出了矿井侦测无人机存在续航能力不足、定位精度差、信息感知能力弱、信息数据传输性能差等问题。展望了矿井侦测无人机的发展趋势:①新能源或新型供电技术的应用。对整个电源管理系统进行更加高效合理的优化,实时侦测用电设备的耗电情况,提高用电的高效性,延长侦测无人机的续航时间,并满足防爆性能。②基于协同导航搜索的无人机集群系统开发。采用混合式无人机集群控制结构,克服了分布式结构通信可靠性差、搜索效率低的缺点,解决了集中式结构鲁棒性及自主性弱的问题;通过数理优化算法进行信息推导,并对多无人机协同信息进行融合,提高定位精度,缩短救援时间。③基于多传感器融合技术的无人机监测平台设计。通过基于BP神经网络算法的多传感器信息协调及互相融合,提高无人机对井下环境的感知能力。④多无人机链状无线Mesh组网模式的应用。多无人机在井下环境搜索时,每架无人机采集的信息都是局部区域的信息,通过链状无线Mesh组网模式,所有无人机进行信息融合和资源互补,实时更新环境信息状况,提高侦测的可靠性和救援效率。  相似文献   

9.
随着微电子技术、数字通信技术的飞速发展,无人机编队已应用到许多领域。针对无人机编队保持和编队中能耗问题,提出了一种基于动态角色分配的一致性协同无人机编队控制方法。根据无人机运动学模型设计了一种反馈线性化姿态控制器。在此基础上,基于长机僚机模式设计了一种一致性编队控制算法,提升了编队系统的鲁棒性。同时,设计了一种基于匈牙利算法动态角色分配方法,使多无人机在执行任务过程中可依据具体的周围环境情况来重新制定编队方案确定各无人机位置以此来缩小执行任务周期,同时减小整体能量消耗,并以5架无人机构成编队为例开展了编队飞行仿真分析。仿真结果表明,基于动态角色分配的一致性协同无人机编队控制算法保证了编队控制系统的控制精度和鲁棒性,有效地减小了整体的能量消耗。  相似文献   

10.
针对基于Davenport的四元数法和扩展卡尔曼(extended Kalman filtering,EKF)的姿态估计算法的精度受特征值精度影响的问题,设计一种基于反幂法与EKF算法的姿态估计算法。根据Davenport矩阵K的近似特征值,利用反幂法迭代计算出Davenport矩阵K的特征向量,将其作为EKF的测量值,降低EKF测量值对特征值的敏感度。为验证算法有效性,搭建四旋翼无人机实验平台,实测实验结果表明,该算法能为无人机提供高精度、实时的姿态信息,实现了无人机的稳定飞行。  相似文献   

11.
为解决健康数据采集、传输、管理过程中存在的系统效率滞后、数据隐私泄漏问题,依据实用性和安全性原则,设计了一种基于ZigBee的个人健康信息管理与隐私保护系统;该系统分为感知层,传输层和应用层,包括数据采集、数据传输及数据处理分析等模块,在实现对个人体征数据的实时监测与分析管理的同时,使用ZigBee无线传输技术,有效保障数据的隐私安全;此外,系统设计中采用RSA加密算法和分布式存储技术保证了数据传输和存储安全;实验结果表明,终端设备各传感器数据传输及系统各模块功能实现均达到预期目标,且系统对个人健康信息的管理具有实时性与便捷性,实现了对个人健康信息的实时监测功能,为有效保护用户数据隐私安全提供思路。  相似文献   

12.
李斌  凌力 《计算机应用与软件》2012,29(4):278-280,288
随着RFID(Radio Frequency Identification)技术研究进展,RFID系统的应用日趋广泛,从而使得RFID系统本身固有限制所导致的一些问题变得突出和严重,其中就包括RFID的安全、隐私问题.所以基于RFID系统的发展和应用考虑,RFID系统必须满足一定的安全需求.在NTRU(Number Theory Research Unit)公钥加密系统的基础上,提出一种新的RFID安全认证协议,并且结合NTRU公钥加密系统的安全性和通用可组合模型,对新协议的安全性进行了系统、形式化的描述和分析.  相似文献   

13.
随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别方法的改进技术,包括常见的流量检测技术、DPI检测技术、代理技术以及证书检测技术。介绍了选取不同TLS加密流量特征的机器学习模型,以及无需特征选择的深度学习模型等诸多最新研究成果。对相关研究工作的不足进行总结,并对未来技术的研究工作和发展趋势进行了展望。  相似文献   

14.
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本。然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战。针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私保护方案,利用非对称向量积保值加密和公钥可搜索加密对LBS坐标和关键词进行加密,实现LBS数据的机密性和用户查询模式的隐私性;利用轻量级的矩阵运算使用户在不泄露查询区间的前提下准确获得所需LBS数据。在新用户注册方面,采用基于双线性配对运算实现用户身份认证。安全性和性能分析表明,文章方案较同类方案具有一定优势。  相似文献   

15.
社团是社交网络的重要特征,社团检测技术的发展给网络用户带来隐私泄露的危险。如何保护敏感的社团信息不被泄露,保障用户与社团安全已经成为网络安全领域的研究热点。近几年,社团保护技术取得了初步进展,但针对社交网络中的社团隐私或社团安全研究进展综述较少,不利于该研究方向的长远发展。因此,主要针对社团结构隐私方面的研究进展进行综述,对最新的相关研究成果进行系统地归纳、总结、比较,并展望了未来的研究方向。  相似文献   

16.
Advances in authentication technology have led to a proliferation of biometric-based systems in the workplace. Although biometric technologies offer organizations a cost-effective method of increasing security, employees are often hesitant to permit use. The collection and storage of employee biometric data raises concerns about proper use of these intensely personal identifiers. This work draws from organizational privacy practices, electronic monitoring, procedural fairness, self-construal, and technology adoption theories. We investigate the effects of independent and interdependent self-construal on three newly developed dimensions of employee privacy concern related to organizational use of biometric technology. These dimensions include perceived accountability, perceived vulnerability, and perceived distrust toward the organization. We test the predictive power of our model using data from an organization deploying a new biometric system designed to track employee work assignments under the auspices of improving personnel safety. Results indicate that self-construal plays a significant role in the formulation of privacy concerns and both perceived accountability concerns and perceived vulnerability concerns are significant predictors of attitude toward using biometric technology in the workplace.  相似文献   

17.
在互联网技术高度发达的今天,人们越来越习惯把个人数据上传到云端进行存储。传统可搜索公钥加密方案仅支持对精确的关键字进行搜索,用户需要精确地输入搜索关键字,且需要使用安全信道来传输陷门,降低了系统的可用性。针对安全信道,本文结合公钥加密技术提出一种无安全信道的模糊关键字搜索加密方案。该方案在不使用安全信道的情况下也能保证信息的隐私性,使用通配符技术来降低关键字集的空间大小,并且给出安全性验证。  相似文献   

18.
The 5th-generation mobile communication system (5G) has higher security requirements than previous systems. Accordingly, international standard organizations, operators, and equipment manufacturers are focusing extensively on 5G security technology. This paper analyzes the security requirements of 5G business applications, network architecture, the air interface, and user privacy. The development trends of 5G security architecture are summarized, with a focus on endogenous defense architecture, which represents a new trend in 5G security development. Several incremental 5G security technologies are reviewed, including physical layer security, lightweight encryption, network slice security, user privacy protection, and block chain technology applied to 5G.  相似文献   

19.
Low cost UAVs are becoming more and more popular in both research and practical applications, and it leads to a new, potentially significant service product known as UAV-based personal remote sensing (PRS). Multi-UAV system with advanced cooperative control algorithms has advantages over single UAV system, especially in time urgent tasks such as detecting nuclear radiation before deploying the salvage. This paper considers two scenarios for nuclear radiation detection using multiple UAVs, of which contour mapping of the nuclear radiation is simulated. Then, for real applications, this paper presents a low-cost UAV platform with built-in formation flight control architecture together with a formulated standard flight test routine. Three experimental formation flight scenarios that imitate the nuclear detection missions are prepared for contour mapping of nuclear radiation field in 3D space.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号