首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
泄漏电缆周界监视技术研究   总被引:1,自引:0,他引:1  
泄漏电缆在户外周界入侵监视得到了较多的应用。在分析了当前泄漏电缆周界监视技术的基础上,介绍了定位式泄漏电缆周界监视技术的组成框架,将连续波雷达伪随机编码测距原理应用到泄漏电缆目标定位领域。针对当前泄漏电缆周界监视存在的虚警率高以及缺乏定位能力的问题,提出了基于伪随机编码的入侵目标定位原理,并在此基础上研究了修正的单元平均目标恒虚警检测处理方法。通过仿真验证了方法的有效性,并且实现了较高的定位精度。  相似文献   

2.
基于泄漏电缆的周界入侵检测系统具有安全隐蔽、可随形敷设、全方位警戒、全天候工作等优势,并针对现如今市面上泄漏电缆入侵探测定位系统探测精度低,误报率高等问题,提出了一种基于机器学习的泄露电缆入侵检测定位技术,首先利用泄漏电缆对入侵数据进行采集并处理为多维输入特征量数据,采用极端梯度提升算法(XGBoost)模型对数据进行...  相似文献   

3.
机器学习的方法在泄漏电缆周界入侵检测领域有了比较好的发展。采集大量的入侵数据,通过机器学习训练模型,可以实现周界入侵检测更高的定位精度和更低的误报率。但是大规模入侵信号数据的缺乏限制了识别的准确率。而人工有效采集标注入侵信号数据极其费时且代价高昂。针对入侵信号数据缺乏的问题,本文引入了图像领域的数据增广方法。实验表明,几何变换增广结合深度卷积生成对抗的增广方法对周界入侵识别准确率的提升达到14.11%,极大程度上缓解了小样本下周界入侵定位精度低的问题,证明了本文增广方法的有效性。  相似文献   

4.
建立了高速运动炮弹目标回波信号的数学模型,根据其特点提出了基于时频分析方法的目标检测方法。在分析了几种典型时频分析方法的优缺点的基础上,分别用实测数据进行了仿真,并比较了仿真结果。综合考虑工程实现的简便性、仿真结果的有效性,短时傅立叶分析是相对最优的。  相似文献   

5.
针对传统的周界安防检测手段单一,易受天气、地形、环境影响,虚警率、漏报率过高等缺点,文章设计并实现了一种基于多传感器的周界入侵检测系统。主要从系统的组成、周界入侵识别、入侵分类、入侵定位、入侵报警等方面进行阐述,并对信号的时域和频域特征值进行了详细的分析。理论分析与仿真结果表明,基于多传感器的周界入侵检测系统可以有效的进行入侵识别,与传统设计方案相比,该入侵检测系统在漏报率和虚警率等系统性能上都有较大的改善。  相似文献   

6.
本文就典型的匹配滤波器在对非平稳噪声中的信号检测中所遇到的问题,根据时频分析的特点、以神经网络为工具,讨论了一种基于时频分析的神经网络检测方法.文中给出了基于此方法的检测器结构,并根据文中介绍的训练算法,对此检测器做了训练和性能仿真研究工作,并与常用的匹配滤波器进行了性能比较.仿真结果表明,本文所提出的检测方法避免了输入信号非平稳时,匹配滤波器呈时变结构给滤波器设计所带来的困难,解决了非平稳噪声中的信号检测问题.  相似文献   

7.
基于二次型时频分析方法处理非平稳信号   总被引:1,自引:0,他引:1  
使用时频分析方法处理非平稳信号,提取非平稳信号的时频分布。分别采用线性时频分析和二次型时频分析处理模拟仿真信号,仿真结果显示用二次型时频分析处理所得的时频分布的时频分辨率较高。仿真结果证明,二次型时频分析方法是处理非平稳信号的有效方法。  相似文献   

8.
任孝锋 《激光杂志》2020,41(7):162-166
由于分布式光纤传感器存在灵敏度高、监测范围广、抗干扰性高的优势,所以被大量使用在边境、电场等周界安防地区。提出一种基于光纤入侵信号检测的安防系统信号分级识别算法,首先采用光纤周界安防入侵信号检测算法,检测光纤周界安防系统入侵振动信号,然后基于检测的光纤入侵振动信号,采用基于应激反应过程的光纤入侵振动信号分级识别算法,实现安防系统信号分级识别。研究结果表明:所提算法对敲击振动信号(入侵振动信号)的分级识别精度均值是0.98,对人员攀爬振动信号(入侵振动信号)、暴雨振动信号(非入侵振动信号)进行振动信号属性识别时,平均识别误差均是0.01,对持续性入侵与非持续性入侵识别精度高于98%,具有较高的普适性。  相似文献   

9.
线性调频(LFM)信号是一种典型的非平稳信号。对非平稳信号的分析和处理不能仅依靠传统的基于傅里叶变换的分析方法,必须采用时域和频域联合的时频分析方法。将S变换(ST)的时频分析方法应用到LFM信号的滤波中,用tST-tIST和fST-fIST 2种算法组合分别实现了对LFM信号的滤波,然后采用均方误差(MSE)的衡量标准,仿真对比了以上2种算法组合的滤波性能。仿真结果表明:fST-fIST算法的滤波误差较大,不适合对LFM信号的滤波;tST-tIST算法的滤波性能较好,适合对LFM信号的滤波。  相似文献   

10.
传统的泄漏电缆入侵监测方法以及市面上大部分泄漏电缆入侵监测定位系统属于门限式检测,容易发生误判、漏判等问题。后有学者提出使用深度学习方法解决精度问题,但由于漏缆信号会随环境变化产生较大的变动,由实验环境数据训练生成的模型对目标敷设环境的适应性较差,模型往往难以达到预期的性能。对此,本文提出一种具有目标环境适应性的漏缆周界入侵定位模型KUMADAN(K-means-based Unsupervised Multi-Adversarial Domain Adaptation Network),实现了迁移学习领域自适应算法在漏缆周界入侵领域的应用。模型通过引入多对抗领域适应性神经网络(MADA)结构和K-means聚类算法,实现了从实验环境到目标环境的知识迁移,也解决了目标环境采集标签的困难。为了验证其可行性及实用性,在实地环境进行了测试实验以及对比实验。实验结果表明,KUMADAN模型在不同环境下的漏缆周界入侵定位任务中取得了较好的性能,迁移效果提升35%以上,验证了其在实际应用中的可行性和有效性。  相似文献   

11.
基于漏泄电缆的周界入侵探测系统因具有良好的安全隐蔽、随形安装、全方位警戒和全天候工作等特点,吸引了安防领域研究者和市场的注意力。文中提出了一种新型零中频正交解调接收机设计方法,该方法将高频信号搬移到基带进行处理,避免常规设计中采用超高速AD器件的高昂成本,同时改善了漏缆入侵探测系统的性能。ADS仿真表明:80120 MHz工作频段内接收机具有2.8 dB的噪声系数及69 dB的链路增益。测试结果表明,同一工作频段内接收机具有3.2 dB的噪声系数及67 dB的链路增益,实测和仿真结果吻合良好。系统试验表明采用该接收机的周界入侵探测系统,其定位精度优于10 m、误报率和漏报率优于5%。  相似文献   

12.
向学勤  杨翠容  范影乐  李轶   《电子器件》2007,30(4):1436-1439
非周期激励响应对于神经系统的研究具有重要理论意义和应用价值.为了模拟生物感觉系统中检测信号的机制,基于随机共振检测原理,采用互信息率评价方法,对Hodgkin-Huxley单神经元非周期激励响应进行了研究.实验结果表明,Hodgkin-Huxley单神经元不但阈值下存在非周期随机共振现象,在某些特定的条件下,阈值上也同样存在看非周期随机共振现象.由于噪声广泛存在于信号之中,由此,为研究强噪声背景下的神经系统信号检测提供了一种新的方法.  相似文献   

13.
疏编织漏泄同轴电缆空间场分布的研究   总被引:1,自引:0,他引:1  
通过对SLYWV-75-10型疏编织漏泄同轴电缆的空间场分布进行实际测量,并对测试结果和数据进行分析,证明SLYWV-75-10型疏编织漏泄同轴电缆完全能够作为户外周界入侵探测报警系统的探测传感器,同时对电缆间距、最大单元警戒范围以及系统的响应时间等给出了具体的参考指标,对户外周界入侵探测报警系统的研制和开发具有重要指导意义.  相似文献   

14.
A ported coax intrusion sensor is a perimeter line sensor that utilizes VHF leaky coaxial cable(s) to generate guided waves for detecting an object near the cable(s). The theory of operation for ported coax intrusion sensors is described, including: 1) the basic mechanism of generating guided waves, 2) the propagation characteristics of these guided waves, 3) the scattering mechanism of the guided wave by a target, 4) the scattered signal formulation at the receiver, and 5) the signal processing techniques for detecting a moving target.  相似文献   

15.
In this paper, we are interested in a single robot detecting intrusions across a rectangular perimeter. We build a stochastic model to analyze the detection quality achieved by a single robot moving along the rectangular perimeter, based on the velocity and the mobility pattern. We define the following intrusion event mode: intrusions occur at a random point along the rectangular perimeter, and stay at that point for a random length of time. In our model, a robot is set to periodically move along a certain route at a variable speed. We derive the general expression for intrusion loss probability. Under the reasonable assumption that, once an intrusion takes place at a random point in the rectangular perimeter, it stays there for a random length of time, which follows an exponential distribution, we then derive the solution to the above problem.  相似文献   

16.
黄震  朱杰 《黑龙江电子技术》2012,(2):104-105,113
传感光缆,由于其抗电磁辐射、耐腐蚀等特点,现在广泛应用于周界安防系统。当周界附近发生入侵行为时,可以利用传感光缆获取入侵扰动信号。文中对每一帧入侵扰动信号进行时频分析,获取其特征向量,然后使用最大优值系数法对其进行分类。实验结果表明整个系统运作稳定,有着较高的识别率。  相似文献   

17.
任广  江山  闫奇众  印新达  熊岩 《激光技术》2014,38(4):480-483
为了对长距离周界入侵进行定位,提出一种使用33耦合器作为基本元件的Fox-Smith干涉仪光纤入侵探测系统。对此结构及其定位方法进行了理论分析和实验验证。当有冲击作用在传感光纤上时,光纤中的光波受到相位调制,利用两束光波受到调制的时间不同从而产生相位差;通过对解调出的相位信号进行傅里叶变换,获取了一系列的陷波点。结果表明,在长度为34.793km传感光纤上,获得平均定位误差为83m,可见该种结构在长距离周界系统定位是可行的。这一结果在长距离周界入侵定位上具有一定的帮助。  相似文献   

18.
李杰  孙闽红  仇兆炀 《信号处理》2021,37(5):878-884
针对现有基于深度学习理论的信号智能检测方法大多只能对单信号或时频域不重叠的信号进行检测,本文提出了一种基于掩膜区域卷积神经网络(Mask R-CNN)与Criminisi算法的时频重叠多信号智能检测新方法.首先将一维时域信号通过时频变换得到二维时频图像.然后针对时频图中多信号重叠部分像素位置信息缺失这一问题,提出了利用...  相似文献   

19.
A novel constant false alarm rate (CFAR) intrusion detection method based on stochastic resonance (SR) is proposed in this paper. Using the SR technique improves the spectral power (SP) and the signal-to-noise ratio (SNR) of the network intrusion signal, hence enhancing the detectability of network attacks. The threshold and the detection probability of the proposed SR-CFAR method are derived theoretically. Computer simulations based on standard Defense Advanced Research Projects Agency (DARPA) network intrusion data show that this CFAR method outperforms the linear anomaly intrusion detection methods for various types of intrusions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号