首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对工程使用的两种常用干扰信号检测算法进行理论分析,并通过MATLAB对两种干扰检测算法进行了仿真分析。根据分析结果,将两种算法应用到实际工程中,并取得了较好的效果。  相似文献   

2.
在对入侵检测系统进行分析研究的基础上,提出了引入数据挖掘技术的必要性,并重点研究了数据挖掘技术在入侵检测的误用检测和异常检测中的具体应用.  相似文献   

3.
李瑞莲 《网友世界》2014,(19):166-166
本文针对应用激光、超声和射线等方法的无损检测技术进行了阐述。在跟踪和预测无损检测技术未来发展动态的基础上,说明了无损检测技术在未来的工业检测领域中的重大意义。  相似文献   

4.
陈栋良 《软件》2013,(9):128-129
本研究旨在探讨计算机软件当中的安全漏洞检测技术及其应用。在简要介绍计算机软件安全漏洞相关内容的基础上,针对计算机软件中安全漏洞的动态、静态检测技术作了一些详细的探讨。  相似文献   

5.
国外微波检测技术应用简介   总被引:2,自引:0,他引:2  
介绍国外微波检测技术在某些领域的应用及最新成果。  相似文献   

6.
网络蠕虫爆发的检测算法及其应用   总被引:2,自引:0,他引:2  
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。  相似文献   

7.
图像处理在零件检测中的应用   总被引:1,自引:1,他引:0  
介绍了一种依据图像处理技术检测机械零件的测量方法.以面阵CCD为图像传感器,通过图像采集卡将机械零件的二维图像输入到计算机中.在对原始输入图像进行直方图校正和边缘保持滤波处理后,时得到的较为平滑的零件图像进行边缘检测,提取目标曲线,并据此计算出零件的各参数值.最后通过MATLAB进行仿真.论证了该方法的高效准确.实用的优点.此种测量方法非常适合于微小的接触测量难以准确测量的机械零件的参数检测.具有广阔的应用前景.  相似文献   

8.
应用入侵检测研究与进展   总被引:1,自引:0,他引:1  
传统的基于网络和主机入侵检测系统有不足,促使应用入侵检测的研究得到重视。本文总结了应用入侵检测技术的研究现状及其进展,指出应用入侵检测技术研究的难点和需要解决的关键问题,对今后的发展趋势进行了分析和展望。  相似文献   

9.
针对由于网络服务不断扩大造成的入侵行为日益复杂多样的情况,对专家系统和神经网络技术在入侵检测中的运用进行了研究,主要讨论了专家系统和神经网络技术在入侵监测的规则管理和入侵行为分类方面的应用,同时给出了入侵检测实践。结果证明,专家系统和神经网络技术的结合能够提高入侵监测系统发现入侵的实时性和检测入侵的正确性。  相似文献   

10.
系统分析了自动控制在弱信号检测中的作用和特点,自动控制在弱信号控制中可以消除噪声(扰动)和消除噪声对测量的影响。前者与常规自动控制没有多少特殊性。后者利用自动控制方法补偿噪声对测量的影响,其测量部分与主测量部分共用一个传感器,信号和噪声影响的分离通常在频域进行。因此,自动控制系统的特征频率ω应满足ωN〈ωC〈ωs,其中ωN是要消除噪声影响的特征频率,ωS是信号特征频率。本文同时给出以消除传感器非线  相似文献   

11.
人们为了更好的对汽车系统进行检测,随着科学技术的发展汽车电子检测技术得到了快速的发展,在具体的汽车检测中得到了广泛的应用,传统的汽车检测主要依据就是外观和简单数据进行简单的判断和分析。电子检测是一种能感受被测量的信息,电子检测主要是根据传感器接收到信息并能将检测感受到的信息,按一定规律变换成为电信号或其他所需形式的信息的检测装置,汽车电子检测也是实现自动控制和自动检测和的必要环节。  相似文献   

12.
通信技术和计算机技术的发展使得计算机软件变得庞大复杂。计算机软件的弱点也日趋隐蔽。目前对软件安全的研究主要是设法编写安全的软件和如何去检测并消除软件中的弱点。本文主要从动态检测技术和静态检测技术两方面对现有的软件漏洞检测方法进行研究总结。  相似文献   

13.
SOPC技术在钢材检测上的应用   总被引:1,自引:0,他引:1  
片上可编程系统(SOPC,System On Programmable Chip)是一种新的系统设计方法,它不仅提高系统内部的集成度,提升了抗干扰能力;还具有很大的灵活性。利用SOPC技术的特点,本文介绍了一种制造钢材无损检测设备的方案。  相似文献   

14.
计算机视觉在室外移动机器人中的应用   总被引:8,自引:0,他引:8  
胡斌  何克忠 《自动化学报》2006,32(5):774-784
近些年来,室外移动机器人(智能车)及其相关技术的研究越来越受到重视.计算机视觉技术作为移动机器人感受外界环境的最主要手段,也在很多相关领域取得了长足的发展.本文分别从道路检测、车辆检测、行人检测三个室外移动机器人系统中最主要的视觉检测方面对目前的发展做了一个概述, 并给出了今后的发展方向.  相似文献   

15.
罗晖 《数据采集与处理》1995,10(A01):194-197
介绍了个人仪器自1982年以来的出现的几个发展阶段及其特点,详细介绍了适用于个人仪器的总线标准-VXI总线标准的特点,指出随着VXI总线标准的出现和规范化,个人仪器系统将以其小型便携,灵活实用以及性能先进等优点,显示出强大的生命力,还概念了个人仪器的软,硬件组成及特征,在个人仪器的应用方面,着重介绍了个人仪器在微弱信号检测领域的应用,以及多通道数字锁相放大器,Mode9825高速实时信号平均器和M  相似文献   

16.
随着网络技术的迅速发展,入侵检测(Intrusion Detection,ID)是对网络入侵攻击行为的检测,是网络安全的核心技术之一。利用入侵检测技术,不但能检测到外部攻击,而且能检测到内部攻击或误操作。本文将数据挖掘中的孤立点挖掘应用到入侵检测系统中,用来识别变种的或未知的网络入侵行为,使得入侵检测系统具有可扩展性和实时性,提高入侵检测系统的检测能力。  相似文献   

17.
人脸图像边缘检测的方法研究和应用   总被引:3,自引:0,他引:3       下载免费PDF全文
如何确定人脸特征并对这些特征进行有效的提取是非常关键而且复杂的。人脸边缘和轮廓是人脸非常重要的特征。该文研究了边缘检测的原理和各种算法,通过试验验证各种检测方法在人脸图像中对边缘的检测效果,讨论选用在不同阈值下检测的边缘,以及影响检测效果的因素。最后通过实例研究了人脸边缘检测在人脸检测和识别中的具体应用。  相似文献   

18.
人工神经网络在滥用检测上的应用   总被引:1,自引:0,他引:1  
目前大多数滥用检测(misusedetection)的方法,是使用基于规则的专家系统来鉴别已知攻击的种种迹象的,然而,一旦攻击模式改变,这些技术就很难识别出来,而人工神经网络则有着非常大的潜力,可以基于有限、不完整和非线形的数据资源对网络行为进行鉴别和分类。  相似文献   

19.
日志检测技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程.作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具.日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段.从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统.实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证.  相似文献   

20.
基因芯片及其应用   总被引:1,自引:0,他引:1  
基因芯片技术作为一种新的技术平台 ,已广泛地应用于生命科学研究的领域 ,如基因表达分析、单核苷酸多态性分析、基因突变检测及临床诊断等。随着该技术的不断完善 ,它将在生命科学研究中发挥越来越重要的作用。就基因芯片技术基本原理、分类、检测过程、存在的问题、研究进展和应用作一介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号