当前位置: 查字典论文网 >> 一种基于粒子群的变形病毒检测算法

一种基于粒子群的变形病毒检测算法

格式:DOC 上传日期:2017-04-19 15:02:52
一种基于粒子群的变形病毒检测算法
时间:2017-04-19 15:02:52     小编:郭小娟

【 摘 要 】 恶意代码行为捕获是进行恶意代码行为分析,提高防御恶意代码能力的基础。当前,随着恶意代码技术的发展,恶意代码结构及其通信活动日益复杂,使得传统的恶意代码行为捕获技术难以有效应对恶意代码的攻击与破坏。如何更加有效地捕获恶意代码行为成了目前信息安全领域的研究热点。基于此目的,本文在充分利用Agent的自主性和适应性,实时采集目标系统的状态信息的基础上,提出了一种基于多Agent的恶意代码行为捕获方案,分析了其行为捕获流程,介绍了功能模块组成,并基于Windows平台实现了该方案,为下一步针对恶意代码分析及防御提供了良好的基础。

【 关键词 】 恶意代码;多智能体;行为捕获;行为知识库

【 中图分类号 】 TP393.08 【 文献标识码 】 A

1 引言

现有行为捕获系统往往采用多种手段来捕获恶意代码行为。例如Windows上的文件读写类系统调用可以直接使用API HOOK来捕获,也可以通过文件系统驱动来捕获。不管行为捕获系统怎样实现,最终表现形式都是如实地详细记录恶意代码的主要调用行为。同时行为检测技术已是网络安全领域的重要研究对象,成为了网络研究体系中不可或缺的一部分。

目前已有一些基于主机或基于网络的行为捕获技术,并通过仿真实验及实际应用中证实了其有效性。现阶段应用比较广泛的行为捕获工具都是由国外研究机构所开发,如Nepenthes、ManTrsq、KFSensor、honeyd、DTK、Process Monitor、pymon.py、Ether等,其中具有代表性的为Nepenthes、Process monitor、 Ether三款工具。

Nepenthes由德国人Markus Koetter和Paul Baecher等人所开发。此工具设计的基本思想是借助对存有漏洞的网络服务进行模拟,通过建立一个低交互式的蜜罐,使正在网络中传播的恶意代码与之产生交互,利用两者之间的交互进一步分析掌握恶意代码的详细信息,包括感染源位置等。以此实现对恶意代码的自动化捕获与收集工作。Nepenthes工具的不足是无法捕获对未知漏洞进行攻击的恶意代码;一旦有新的漏洞,就需要对其进行模拟,极大地增加了工作量;同样,其对恶意代码类型及数量的捕获与收集也受限于对网络服务已知漏洞模拟的数量与质量。

Process Monitor(进程监视器)是一个Windows下的高级监视工具,可以实时显示文件系统、注册表和进程/线程的活动。它将Sysinternals以前的两个实用程序Filemon(文件监视器)和Regmon(注册表监视器)结合在一起,并且添加了大量的改进功能,包括丰富的非破坏性的过滤器,全面的事件属性,如会话ID和用户名,可靠的进程信息,对每个操作带有集成的调试符号支持的完整线程堆栈,同步记录日志文件等等。Process Monitor独特的强大功能将使它成为用户在系统故障排除和恶意软件查杀中使用的核心实用程序。

Ether恶意软件分析工具通过硬件虚拟化扩展,提出了基于硬件虚拟化的恶意代码分析框架。Ether通过Xen虚拟机能够获得比客户操作系统更加高的系统权限,使其能够监测到所有执行的指令、存储器写入、操作系统运行环境、系统调用、甚至能够限制指定进程对系统属性的访问。当客户端代码执行时,通过设置CPU trap陷阱标志可以监控指令的执行,导致每条机器指令执行后的调试异常。然而,Ether能够记录并追踪客户操作系统执行的每条机器指令和被监控的进程。通过这些调试信息和监控信息,分析人员能够更好地甄别恶意代码。

上述恶意代码捕获技术大多是针对单一数据源的,无法全面获取监测对象的信息,从而导致行为检测的漏报率和误报率较高。一般来说,此类行为捕获系统的行为捕获模块往往作为一个组件存在,只负责记录恶意代码行为,缺少自主分析判断能力,导致捕获的行为数据存在较大的噪音,为后期处理行为数据和提取恶意代码行为特征增加了难度。针对该问题,本文提出了一种基于多Agent的恶意代码捕获方案,该方案采用Agent的形式来实现恶意代码行为捕获模块,赋予其一定的自主决策能力,通过多Agent协同来去除部分行为噪声数据,从而提高恶意代码行为捕获效率。

2 行为捕获原型系统体系结构

本文提出的多Agent恶意代码行为捕获方案,其基本思想是:在恶意代码行为捕获系统主机上部署采集Agent和管理Agent,其中采集Agent主要用于捕获恶意代码行为数据,管理Agent主要用于协调各个采集Agent工作,收集并处理捕获的行为数据。通过采集Agent来感知系统中注册表操作、文件操作、部署调用工具、连接指定站点、隐藏活动界面、操作其它进程、浏览器劫持以及恶意收集信息等行为,并通过管理Agent构建的恶意代码多维行为库及可疑样本行为矩阵进行相似度匹配,从而为进一步甄别和捕获恶意代码行为提供了具体数据。如图1所示。

行为捕获的过程需要调用众多系统模块的参与,包括基于多Agent的信息采集模块,基于规则匹配的发现模块。行为捕获按阶段分为四个部分,包括采集阶段、发现阶段、处理阶段和捕获阶段,其工作流程如图2所示。

(1) 采集阶段。采集阶段的主体是基于多Agent系统的采集Agent,实时采集CPU、内存、网络流量、端口、注册表以及进程的变化信息,并将结果实时反馈给管理Agent,由其处理模块进行整理、分析。

(2)发现阶段。发现阶段要借助于管理Agent的信息处理模块,将样本的行为构建行为矩阵,计算其行为相似度,并与规则库中已知恶意行为进行匹配对比,筛查恶意行为。

(3)处理阶段。处理阶段同样要借助于管理Agent的信息处理模块,信息处理模块锁定恶意行为,并将采集阶段上报的此恶意行为的行为信息抽出、锁定,将结果进行反馈。 (4)捕获阶段。捕获阶段是对处理阶段反馈的行为进行捕获而实施的各种操作,包括调用程序进行记录(比如系统日志、网络流量流向和内容、CPU和内存等系统资源的变化情况、端口开放情况、注册表修改记录、进程开启和关闭情况等),对以上记录数据情况的分析,按照多维特征描述法对其进行描述,将之充实到行为特征库。

3 模块功能介绍

系统按实现方式可划分为信息采集子系统、行为匹配子系统、行为捕获子系统以及数据库子系统。信息采集功能由采集Agent完成,行为匹配及捕获功能由管理Agent完成。如图3所示。

3.1 信息采集子系统

信息采集子系统的核心是系统行为的监控,采集多Agent的恶意代码行为捕获技术。

信息采集子系统是本系统的基础模块,为行为捕获提供数据来源,并保证数据的真实性和实时性。系统监控子系统由多个采集监控Agent组成,有管理Agent统一负责初始化和操作控制,下设CPU信息采集模块、文件信息采集模块、进程信息采集模块、网络信息采集模块、注册表信息采集模块以及内存信息采集模块,分别对应并实现相应的采集Agent功能。这些功能模块将收集的信息实时反馈给行为匹配子系统中的数据分析模块,由其区别并锁定其中的异常状态信息,并将结果反馈给行为捕获子系统。

3.2 匹配推理子系统

匹配推理子系统是整个系统的关键,负责对信息采集子系统返回的信息进行处理,从中发现恶意行为。

匹配推理子系统有:行为提取模块、相似度计算模块、规则匹配模块及数据分析模块。其中行为提取模块基于IDA工具提取检测样本的行为并构建样本行为矩阵;相似度计算模块计算矩阵相似度;规则匹配模块负责将样本相似度与数据库中恶意代码的相似度进行匹配对比,确定可疑行为;数据分析模块负责确定的恶定行为信息进行筛选,将结果反馈至行为捕获子系统。

3.3 行为捕获子系统

行为捕获子系统是整个系统的实现核心,负责接收匹配推理子系统确定的恶意行为并进行捕获。包括捕获记录模块和分析模块。捕获记录模块负责对某一待捕获的行为进行记录,包括其运行时间段,产生的系统资源变化等;分析模块是针对某一行为进行的后期分析,进一步确定其是否为恶意行为。

行为捕获子系统捕获恶意行为后,如果是因为匹配而断定是恶意行为的,将该代码及行为特征记录入数据库;如果是因为预测或者外界专家干预而断定为恶意行为的,则还需要更新恶意代码行为特征库。

3.4 数据库子系统

数据库子系统是系统的数据存储中转中心,负责存储各种数据,包括已知的恶意代码特征和匹配规则,实时的系统状态监控信息,系统运行日志,匹配分析过程中产生的结果等。

4 系统实现

4.1 实现平台

本平台采用Windows XP操作系统,结合了 Microsoft Jet Database Engine 和 Microsoft SQL Server数据库,使用基于Visual studio 2008平台的C++语言开发环境。在某局域网中选定三台计算机来搭建实验环境:一台FTP服务器A(安装配置采集Agent,监控其CPU和内存状况)、第二台为随机选取网络客户机B(安装配置采集Agent,监控其网络流量数据)、第三台为安装管理Agent客户机C。如图4所示。

4.2 类图分析

系统基于面向对象编程实现,由多个类构成,如图5所示,不同的子系统或者功能模块由不同的类来实现,类中封装其需要的数据以及操作的函数。

(1)Main类。Main类是主界面类,构成系统的主界面,同时启动其他子系统类,包括SystemSupervise类(系统监控子系统),MatchDeduce类(匹配推理子系统),CaptureAnalyze类(捕获分析子系统)以及DataBaseManage类(数据库管理子系统)。

(2)SystemSupervise类。SystemSupervise类是监控子系统类,负责系统状态的监控,分别由CPU、Ram、Net、Port、Regdit、Document、Process这七个类完成7个监控任务,类图如图6所示。

其中,SystemSupervise类完成监控中心的功能,包括初始化、更新和结束监控。其余类完成监控任务,分别对CPU、内存、网络流量、端口、注册表、文件、进程进行监控和处理。

(3)MatchDeduce类。MatchDeduce类是匹配推理子系统的实现类,完成匹配和推理两大任务。主要的操作对象是数据集(DataSet)。在规则匹配中,主要完成的工作包括规则选取、规则匹配;在推理中,首先要对得到的数据集进行数据挖掘,从中得出有用信息,在此基础上进行推理分析。

(4)CaptureAnalyze类。CaptureAnalyze类是捕获分析子系统的实现类,完成捕获和分析两大任务,将运行结果实时记录到系统日志中。实施捕获时,需要初始化行为捕获相关程序、插件、打开记录文件等;分析过程需要系统的实时记录,包括产生的中间数据和最终结果。

(5)DatabaseManage类。DatabaseManage类是数据库子系统的实现类,完成针对数据库系统的操作和管理任务。操作对象是多源数据库中的多张表,完成的功能包括数据的插入、删除、更新、查找等。

4.3 数据库建立

数据库子系统主要包括系统调用序列文件数据库、恶意代码多维特征描述数据库、恶意代码行为数据库、系统环境描述数据库、替换操作数据库等五个部分。如图7所示。

(1)系统函数调用序列。使用IDA软件分析得到函数调用图,通过IDA插件编程得到系统函数调用序列。如表1所示。 (2)恶意代码多维特征描述表。恶意代码多维特征描述主要包含恶意代码编号、恶意代码名称,各个系统调用发生时的时间、所依赖的系统调用、依赖的类型(数据依赖、控制依赖)、产生的下一个系统调用的名称等信息。如表2所示。

(3)等价替换操作表。为了规避恶意代码静态分析的检测,很多软件使用等价替换操作,如将文件映射到内存中再读取内存数据的方式和直接读取文件数据的操作就是一种等价替换。通过建立更新等价替换库,能有效降低系统调用序列匹配的干扰。

等价替换操作库主要是依据系统调用类别来区分。如文件操作中的读文件 “creat

eFile→ReadFile”和“creat

eFile→creat

eFileMapping→MapViewOfFile”

4 恶意代码行为描述表

刻画某一时刻恶意代码具体行为,包含CPU使用率的变化,内存占用率的变化,网络流量的变化,开放端口的变化,注册表变化、进程变化等。

(5)系统环境变化表。刻画恶意代码行为导致的系统环境变化,具体包含当前CPU的使用率、内存的占用率、网络流量、开放的端口、注册表信息以及启动的进程等。

4.4 系统实现

如图8所示为系统的启动界面,此界面下可直接启动三个相关联的子系统,分别是系统监控子系统、匹配推理子系统、以及捕获分析子系统。

信息监控子系统运行如图9所示。通过此界面可以设置查询间隔,选择采集Agent进行状态查看。信息显示窗口可以显示目前系统的运行信息,以及手动的查询结果。左下角的“动态变化指标”栏,可直观显示当前CPU、内存以及网络流量的使用情况。

捕获分析子系统如图10所示。通过此界面可以设置捕获过程的参数。通过信息窗口动态展示系统的运行情况和状态信息。

5 结束语

本文基于多Agent协同处理技术设计开发了恶意代码行为捕获原型系统,通过多维恶意代码库对被捕获的目标行为进行了详细的描述和记录。实验证明,该方案可以清楚地描述恶意代码在CPU、内存和流量等方面的多种行为特征,为进一步分析和防范恶意行为提供数据支持,同时通过管理Agent动态建立及维护的恶意代码库,可以支持新型、变种和隐藏类恶意代码的进一步检测分析。该方案的设计与实现对于提高信息系统及网络的恶意代码防范能力具有较大的应用价值。

参考文献

[1] Rieck K, Trinius P, Willems C, et al. Automatic analysis of malware behavior using machine learning[J]. Journal of Computer Security, 2011, 19(4): 639-668.

[2] Baecher P, Koetter M, Holz T, et al. The nepenthes platform: An efficient approach to collect malware[C]//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2006: 165-184.

[3] 方志鹤.恶意代码分类的研究与实现[D].国防科学技术大学,2011.

[4] 曹莹,刘家辰,苗启广等.AdaBoost 恶意程序行为检测新算法[J].西安电子科技大学学报,2013, 40(6): 116-124.

[5] 燕发文,黄敏,王中飞.基于BF算法的网络异常流量行为检测[J].计算机工程,2013, 39(7): 165-168,172.

[6] 王新志, 孙乐昌, 张F,等.基于序列模式发现的恶意行为检测方法[J].计算机工程,2011, 37(24): 1-3.

[7] Ligh M, Adair S, Hartstein B, et al. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code[M]. Wiley Publishing, 2010.

[8] 朱映映,吴锦锋,明仲.基于网络事件和深度协议分析的入侵检测研究[J].通信学报,2011, 32(8): 171-178.

作者简介:

孙志峰(1978-),男,河北冀州人,国防科大硕士在读;主要研究方向和关注领域:网络安全。

赵文涛(1973-),男,内蒙古凉城人,国防科大计算机学院,博士,现任国防科大计算机学院教研室主任,教授,硕士生导师;主要研究方向和关注领域:网络安全。

游超(1984-),男,湖南宁乡人,国防科大硕士在读;主要研究方向和关注领域:网络安全。

董彬(1992-),男,山西临汾人,国防科大硕士在读;主要研究方向和关注领域:网络安全。

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

播一粒阅读的种子
发布时间:2022-11-28
【摘 要】 作为小学语文阅读教学的的补充――课外阅读,有利于提高学生的阅读兴趣,开阔学生的视野、拓展学生的知识面。在新课程理念的指导下,教师越来越重视学生在课余时间的阅读,培养创新意识和自学能力,发展孩子的个性。实现......
浅谈基于异常检测的邮件病毒防治策略(1)
发布时间:2023-01-07
我们知道利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略,可以从病毒传播的根源上入手,即从控制用户打开感染邮件......
改进的粒子群算法在VRP中的应用
发布时间:2023-03-15
摘 要:运输调度 问题 在 理论 和实践方面都是一个难题。粒子群算法是一种可以解决复杂组合优化问题的有效求解算法。提出了改变惯性权重的粒子群算法,并 应用 该 方法 用于求解典型的运输调度问题,结果表明,所提出的方法不仅能得到......
基于分层改进式遗传算法的微小颗粒检测系统标定方法
发布时间:2022-12-28
摘要:为了保障产品的质量,许多生产现场都会对颗粒的粒度特征进行实时监测,以便能够在线调整、控制生产设备。在检测过程中,一般都要求粒度检测不能影响颗粒的生产过程,这就要求检测方案必须具有非接触性、准确性以及实时性等特点......
每一粒种子都会发芽
发布时间:2023-03-14
我不是要谈什么经验,我只是想在这里给大家谈谈我是怎样做班主任工作的,也顺便谈谈作班主任的一些感想。我认为,作为班主任,需要做到以下几点: 1. 用爱唤醒学生,走进学生心灵 在班级管理中,班主任是一个许多角色的扮演者,班......
一种适用于物联网的入侵检测方法
发布时间:2023-05-16
摘要:物联网的开放式部署环境和有限的资源,使其很容易受到恶意攻击,而传统入侵检测系统又很难满足物联网自身的异构和分布式特征。为了适应开放式部署环境、资源有限类物联网应用需求,提出了一种基于模糊聚类c均值算法(fuzzyc-means,FCM)和主成分分析算法(principalcomponentanalysis,PCA)相结合的轻量级入侵检测系统。相对于传统入侵检测方法,该方法能明显减少测试数据的.........
一种基于本体的视频检索方法
发布时间:2023-02-23
摘要:提出一种基于本体的视频检索方法,利用本体的基本概念获取样本图像组,并建立样本图像组和未标注视频的共同特征空间来实现视频的标注;在视频标注的基础上,对视频领域本体的基本概念集进行扩展来提高查询的命中率,以对扩展概念集记录进行检索的方式完成视频的检索。关键词:领域本体;视频检索;共同特征空间;视频标注中图分类号:TP391文献标识码:A文章编号:2095-1302(2015)01-00-030引.........
一种基于隐马尔可夫模型的IDS异常检测新方法
发布时间:2013-12-18
一种基于隐马尔可夫模型的IDS异常检测新方法 摘 要:提出一种新的基于隐马尔可夫模型的异常检测方法,主要用于以shell命令或系统调用为审计数据的入侵检测系统。此方法对用户(或程序)行为建立特殊的隐马尔可夫模型,根据行为模式所......
一种基于时域信号分析的TDD系统失步检测方法
发布时间:2022-10-19
【摘 要】在网络运行中会出现由于设备故障等因素导致部分基站失步问题,从而造成对同天面及邻近区域TDD网络的干扰。为了快速发现并定位失步干扰,提出了一种基于时域信号分析的失步干扰检测方法,该方法不仅可以定位运营商内部TDD系统......
一种基于分散搜索的多星测控调度遗传算法
发布时间:2023-01-17
摘 要:多星测控调度是一个具有大搜索空间的多峰问题。针对简单遗传算法求解易陷入局部最优和不稳定的缺陷,借鉴分散搜索多样化采样、局部寻优的特点,提出一种基于分散搜索的混合遗传算法,在全局的随机搜索中嵌入全局的定向搜索。在......
基于免疫粒子群的嵌入式系统软硬件划分方法
发布时间:2022-11-21
摘要:针对嵌入式系统软硬件划分问题,提出一种粒子群算法与免疫克隆选择算法相结合的免疫粒子群软硬件划分方法。该算法重新定义了亲和力、克隆算子、变异算子和选择算子,有效克服了粒子群算法容易陷入局部最优的缺点。仿真实验表明该算法有效提高了解的精度,获得了更合理的软硬件划分结果。关键词:软硬件;粒子群优化算法;免疫克隆;算子......
基于SLBH 特征的行人检测算法研究
发布时间:2015-09-10
摘要:受韦伯局部描述子和LBP特征的启发,针对Haar特征维度高、冗余度大以及对光照变化适应性差等缺点,提出了一种于显著性的局部二值化Haar特征。首先将8种Haar特征组合形成一个3*3的块,利用局部二值化思想得到二值化Haar特征;然后......
一种基于免疫算法的盲信号分离算法
发布时间:2023-02-15
摘要:针对现有盲源分离算法性能受限于非线性函数选择且算法实现复杂、计算量大的问题,文章提出了一种基于人工免疫算法的盲信号分离算法,达到满足实际应用中有效分离的需求。该算法不依赖于源信号概率密度的非线性函数估计,通过免疫算法最小化信号的互信息,实现对观测混合信号的分离。基于免疫算法的盲信号分离,利用免疫算法隐形并行处理,具有较好的全局搜索性能和易收敛到最优解的特点。仿真分析表明,与传统的ICA盲分离.........
研究P2P 网络中的病毒检测与防御
发布时间:2017-06-21
P2P网络之中具有大量的节点,在网络环境之中,节点以及节点之间的数据通信的安全性都相对比较低。而P2P网络又具有匿名,共享速度快,等特点。P2P网络的这些特点为网络病毒的传播奠定了良好的基础。同时P2P网络由于其自身的特点,一旦一个节点被病毒感染,很快就会造成整个网络的瘫痪。P2P网络巨大的安全隐患给用户的生活和工作以及社会的稳定带来了巨大的威胁。目前有关P2P网络安全防护方面的研究比较缺乏和滞后.........
适用于光伏多峰功率跟踪的改进型粒子群优化算法
发布时间:2023-03-08
摘要:针对在自然环境下光伏阵列上时常发生的局部阴影而引起P-V曲线由单峰转变成多峰状态,从而导致常规最大功率跟踪算法失效的问题,在研究传统粒子群算法的基础上,提出了一种改进型控制算法。该算法采用全局模式和局部模式两种运行手段定位最大峰值点,在对粒子群优化的速度更新方式上,去除了大量的随机变量干扰,使结构优化非常明显。改进后粒子群优化算法能够使功率跟踪避免陷入局部最优,使之找到真正的最大功率点。通过.........
旋转角可变的人体检测算法
发布时间:2023-02-20
摘要:常用的人体检测算法多应用于无旋转角的情况,而在旋转角可变的情况下检测性能有限,为此提出了一种适用于有旋转角的人体检测算法。首先,通过径向梯度转换(RGT)获得具有旋转不变性的梯度;其次,使用类似于梯度方向直方图(H......
基于SV M的重复网页检测算法分析
发布时间:2023-02-23
引言 随着互联网的发展,网络上的文本信息越来越容易复制,由此产生了大量的重复网页和镜像文档,这一方面增加了网络爬虫的负担,另一方面降低了用户体验。因此,越来越多的学者关注重复网页检测这一领域。 对于重复网页可以定义为内......
基于证据推理算法的入侵检测系统
发布时间:2022-12-25
摘要:数据融合算法是入侵检测系统设计的核心内容,对于“不知道”与”不确定”信息的处理,证据推理算法具有十分突出的特点,已成为数据融合算法的热点。为了避免焦元爆炸问题,该文采用一种可有效减少证据合成计算量又可确保合成实时性准确性数据融合算法。为了解决分布式系统中主控端与各入侵检测终端之间的通信问题,引入分布式协同算法,并在此基础上,设计一种分布式入侵检测系统。关键词:数据融合;入侵检测;证据推理;分.........
一种基于FFT与分段自相关函数的频域LPI信号检测方法
发布时间:2023-01-17
【摘要】针对LPI雷达信号的检测难题,本文提出了一种基于FFT和分段自相关函数的频域检测算法,通过在频域进行非相干积累来提高信号的检测概率,首先给出了算法的基本原理,然后推导出了噪声在频域的概率分布,然后根据噪声分布规律给出了信号的检测门限,然后通过仿真验证了该算法的准确性和可行性。【关键词】LPI信号;信号检测;检测门限;概率分布【Abstract】ForLPIradarsignaldetect.........
基于锂离子筛的制备和检测
发布时间:2023-03-14
[论文关键词]锂离子筛 前驱体 制备 检测 [论文摘要]锂离子筛可以直接从盐湖卤水和海水中提取锂,是极具发展前景的锂吸附剂,介绍锰氧化物锂离子筛前驱体的制备和检测方法,并简要叙述离子筛分材料的发展过程。 锂是自然界......
一种纺织品的色差检测方法研究
发布时间:2023-03-14
摘要:针对纺织行业布匹在实际生产过程中产生的色差问题,提出了一种色差检测方法。在相同光照条件下,对标准样布匹和被测样布匹同时采集图像并进行预处理,将图像自定义分隔成M×N块,以每一块为单元进行色差检测,在基于CIELAB颜色空间下进行求平均的方式计算色差值,通过与设定的阈值比较判断该布匹有无色差,同时对存在色差的位置进行标定。实验结果表明:通过该方法可以有效的对布匹尤其是纹理较明显的布匹进行色差检.........
一种猪肉新鲜程度快速检测方法
发布时间:2023-03-26
一种猪肉新鲜程度快速检测方法 一种猪肉新鲜程度快速检测方法 近几年,随着几起重大恶性食品安全事件的曝光,政府和公众对食品安全愈加重视,对食品安全检测相关研究的http://wWW.LWlm.CoM投入也越来越大。肉品消费是关乎百姓“吃饭”......
一种基于“陷门收缩”原理的公钥算法
发布时间:2023-01-03
一种基于“陷门收缩”原理的公钥算法 刘 韬 (合肥工业大学)择要:本文主要介绍一种基于“陷门收缩”原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析。关键词:加密 解密 陷门收缩 算法1.引言 计算机网络......
基于局部色彩不变量的图像篡改检测方法
发布时间:2023-03-11
摘要:针对基于分块的图像区域复制篡改检测方法通常面临的图像特征提取计算量大、维度高、识别率低等问题,提出一种基于局部色彩不变量特征的图像区域复制篡改检测方法,将RGB彩色图像转换到对立色彩空间,通过分析和提取图像各通道上的局部密度分布特征,构建k-d树进行相似分块特征匹配以实现图像区域复制篡改检测.提出的局部色彩不变量密度特征具有维度低、计算简单等特点.实验结果表明,本文方法与其他几种典型的基于分.........
基于ViBe的自适应运动目标检测算法研究
发布时间:2023-04-07
摘要:ViBe(VisualBackgroundExtractor)算法具有初始化模型时间短、无记忆更新和计算复杂度低等优点,在众多运动目标检测算法中综合性能优异。然而,在视频序列第一帧包含运动目标的情况下,ViBe算法会产生较长时间才能消除的“鬼影”现象,且不同时间、不同区域用固定更新速率背景模型进行更新,鲁棒性差。为了提高ViBe算法对运动目标检测的准确性,提出Ad-ViBe(Adaptive.........
基于肤色模型与改进Adaboost算法的人脸检测
发布时间:2022-10-19
摘要:介绍了一种基于肤色模型与改进Adaboost算法相结合的人脸检测方法。该方法首先利用肤色在YcbCr空间中的聚类特性,对图像进行预检测,得到候选人脸区域,进而采用改进的Adaboost方法对弱分类器进行级联,得到最终的人脸分类器。在......
一种基于“陷门收缩”原理的公钥算法
发布时间:2023-01-06
一种基于“陷门收缩”原理的公钥算法 一种基于“陷门收缩”原理的公钥算法 信息技术论文 更新:2006-4-8 阅读: 一种基于“陷门收缩”原理的公钥算法 一种基于“陷门收缩”原理的公钥算法 刘 韬 (合......
计算机病毒与反病毒技术研究
发布时间:2013-12-14
摘要:随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,有CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。而且从多个角度探......
基于ASP.NET的计算机安全检测系统
发布时间:2013-12-18
基于ASP.NET的计算机安全检测系统摘 要 本系统主要是针对个人计算机安全检测而开发。采用C/S架构,来实现以服务器为中心,多客户端之间的快速通讯。本系统主......
基于改进二维伽马函数的车道线检测算法
发布时间:2019-12-10
摘要:为了在光照不均匀条件下有效的检测车道线,提出改进二维伽马函数自适应亮度校正算法。采用快速引导滤波算法提取图像的光照分量,分析光照特性,利用其分布特性动态的调整二维伽马函数的参数,从而构建改进的二维伽马函数,实现对车道线图像亮度的自适应校正。对于校正处理后的图像用最大类间方差法提取出二值化图像,最后用Hough变换检测出车道线。在光照不均匀路况下的处理结果表明,该算法有较好的检测结果。关键词:.........
关于公路路基试验检测中各类检测法的探讨
发布时间:2015-09-11
【摘 要】随着公路工程建设项目的不断增多,人们对工程的质量也越发关注,工程的质量我国经济的发展和人们的日常出行都有着直接的影响,因此公路路基的试验检测也是一项必不可少的重要步骤。在路基的试验检测过程中,选择科学的检测方......
一种基于IFDR改进的测试激励数据压缩方法
发布时间:2016-03-30
摘要:通过改进IFDR码,提出一种基于游程相等编码的改进FDR(ERFDR)方法.首先,该方法不仅能同时对原测试集的0游程和1游程进行编码,而且,当相邻游程相等时还可以用较短的码字来代替,从而进一步提高了压缩率.其次,还提出针对该压......
基于2000v高压的一种自动测试系统
发布时间:2022-11-03
摘要:由于本课题是一种基于高压的自动测试系统,系统的待测元件是阴极气体放电管,气体放电管是一种开关型保护器件,将高压电源直流高压输送到气体放电管,当气体放电管发生击穿,根据阴极质量特性和辉光放电出现来确定放电延迟时间。改变点火脉冲幅度和占空系数,同时对测量延时时间的结果进行数据统计处理,从而利用LabVIEW软件系统的设计完成对阴极发射能力及放电管寿命进行预估评价。关键词:高压电源;数据采集;La.........
使用谷穗高维形态估算谷子穗粒重的方法研究
发布时间:2023-04-27
摘 要: 关键词:谷穗;图像处理;穗粒重估算;穗体积;穗面积 New Method to Estimate Spike Grain Weight of Millet Using High-Dimensional Forms of Spikes Cai Canchao,Du Jinzhe,Li Zongyuan,Yang Jinzhong* (Qingda......
基于均值梯度的脉冲噪声图像边缘检测算法
发布时间:2015-09-09
摘 要: 为了有效地检测出受脉冲噪声污染图像的边缘,提出了一种基于均值梯度的图像边缘检测算法。算法将检测窗口根据水平和垂直方向分成上、下、左、右4个不同区域,先计算每个区域内非噪声点的平均灰度值,然后利用这些值的差分计算......
基于PXE技术的计算机硬件网络检测方法分析
发布时间:2017-06-14
伴随着计算机实验室在不断重新建设或者改造,计算机实验室内所具有的计算机数量也显著增加。但是由于时间或者是经济成本以及配置等等因素的影响,计算机实验室内所具有的计算机配置存在较大差距,整个计算机实验室管理难度显著提高,特别是在计算机硬件的检测方面。计算机硬件检测问题主要表现体现在计算机能够启动,但是硬件操作系统遭到损坏,需要专业人员对其进行硬件检测。1PXE远程启动技术PXE技术实际上是1997年微.........
6种杀菌剂对5种蓝莓枝枯病原菌的室内毒力测定
发布时间:2023-06-24
摘 要: 葡萄座腔菌Botryosphaeria dothidea、棒状拟盘多毛孢Pestalotiopsis clavispora、乌饭树拟茎点霉Phomopsis vaccinii、尖孢炭疽菌Colletorichum acutatum、胶孢炭疽菌 Colletotrichum gloeosporioides 5种病原菌是目前引起山......
一种野菜治一种病
发布时间:2015-08-28
每年此时到处是生机盎然、欣欣向荣的景色,也是野菜生长最盛的时候。 踏青赏景的间隙,家中的老人家都喜欢挖挖野菜,吃腻了大鱼大肉的都市人,在野菜当令的季节多吃一点,可以起到很好的保健作用,下面给大家推荐几种常见的野菜――......
宁夏马铃薯Y病毒(PVY)外壳蛋白基因分子变异分析
发布时间:2023-07-05
摘要:马铃薯(Solanumtuberosum)Y病毒(PotatovirusY,PVY)是危害我国马铃薯的主要病毒之一。利用马铃薯Y病毒通用ELISA试剂盒确定所携带Y病毒的试验材料,设计了特异性引物通过反转录PCR获得PVYCP基因序列,通过克隆PVY衣壳蛋白基因(Coatprotein,CP)序列分析其进化与变异类型。结果表明,分离得到11株病毒,依据其CP序列特性分为4类;宁夏地区主要流行.........
对比分析酶联免疫法和胶体金法检测病毒性丙型肝炎的效果
发布时间:2022-11-02
丙型肝炎若不及时进行治疗,可逐渐发展为慢性疾病并向肝硬化发展,严重者可引起肝癌。此类疾病可相互传染,因此,准确的检测尤为重要。为了更加深入地研究酶联免疫法和胶体金法两种检测方法的临床效果,选择2013年1月~2014年3月进行丙......
MIMO系统下低复杂度树形检测算法的研究
发布时间:2019-11-12
摘要:如今移动通信业务对高速度高精度的通信数据传输的要求,促进了学者们对各类通信数据信息检测算法的研究。本文从整体上介绍了各类树形搜索策略的检测思想及其代表算法,按照树形搜索策略的不同分成穷搜索,深度优先搜索,宽度优先搜索和度量值优先搜索四类,列举了各类搜索策略的典型算法,分析了它们的优势和缺点,列举出针对这些缺点拓展出的研究现状,并对现状和问题进行总结,提出了在后续针对树形检测算法进一步优化的研.........
一种求解绿色模块划分的蚁群算法研究
发布时间:2016-09-06
0 引言 模块化设计是实现大规模批量生产的关键技术,这种技术通过将大量的零件按照对应的属性进行模块组合,可以组合成不同功能和特性的产品,在一定程度上能满足客户特有的要求,同时为大批量的生产奠定基础,提高企业的效率。绿色设......
一种基于麦克风阵列的声源定位算法研究
发布时间:2022-10-20
一种基于麦克风阵列的声源定位算法研究 引 言 基于麦克风阵列的http://wWw.LWlm.Com声源定位是声学信号处理领域中的一个重要问题。麦克风阵列声源定位技术是指利用空间分布的多路麦克风拾取声音信号,通过对麦克风的多路输出信号进行分......
一种基于BP神经网络的车牌字符识别算法
发布时间:2022-12-01
摘 要:车牌识别系统是智能交通中的一个重要分支,本文针对传统的模板匹配算法存在识别准确率低的问题,提出了一种基于神经网络的车牌字符识别算法。该方法对分割、归一化后的字符进行特征提取获取其特征向量,把这个特征向量送到BP网......
试论8种新型杀菌剂对2种玉米致病菌的室内毒力测定
发布时间:2015-07-31
玉米小斑菌的病源是目前国内外普遍在生产玉米时产生的一种真菌病害。在近几年来,又盛行了一种叫做玉米弯孢菌叶斑病,这种病害的发展速度极快,具有极强的危害性,通过进行科学的实验,把新型的杀菌剂进行合理的配比验证对这两种病害的......
一种基于Hadoop平台的分布式数据检索系统
发布时间:2023-02-22
摘要:企业级检索不同于普通的数据检索和网站检索,它包括复杂结构的数据检索、安全检索、高可靠的查全和查准、智能化的数据检索服务和实时的数据更新服务等。虽然可以利用已有数据检索系统提供的站内数据检索功能来构建企业级数据检索系统,但这种站内检索功能难以满足绝大多数企业自身检索需求。随着大数据时代来临,为处理海量数据,建立大数据平台成为趋势,使用分布式文件存储系统,通过云计算技术来分析海量数据,开发企业级.........
基于改进搜索策略的狼群算法
发布时间:2023-02-11
摘要:针对狼群算法(WPA)存在的收敛速度慢、易陷入局部最优、人工狼交互性不理想等不足,提出一种基于改进搜索策略的狼群(MWPA)算法。对游走行为以及召唤行为引入交互策略,促使人工狼之间进行信息交流,提升狼群对全局信息的掌握......
基因检测的民法基础论文
发布时间:2016-04-06
新事物的产生和发展总要经历一个过程,人们很难在一开始就完全知道它可能带来的影响,对于基因检测来说也是一样的,以下就是由查字典范文网为您提供的基因检测的民法基础。 由于我国目前基因检测还未普及,因此我们对其还知之甚少,对......
基于BP神经网络粒穗连接力的测定
发布时间:2023-02-13
摘要:利用OM-8650电子拉力试验机测定了北方寒地水稻(Oryzasativa)与机械化收获有关的生物参数,通过试验测得的参数(子粒的长、宽、厚、含水率等)检测水稻的机械特性指标(子粒连接力)建立BP神经网络模型,来确定网络的拓扑结构,并训练建立的BP神经网络。结果表明,通过网络训练可以确定出收获脱粒的最佳时间和脱粒元件。关键词:寒地水稻(Oryzasativa);连接力;脱粒;含水率;BP神经.........
让人谈虎色变的埃博拉病毒病
发布时间:2022-12-26
埃博拉病毒病或埃博拉出血热,是由埃博拉病毒感染人类而引起的一种病死率很高的烈性传染病。因为最初是从刚果民主共和国的埃博拉河边的一个村庄发现埃博拉病毒病患者,所以这个病被命名为埃博拉病毒病。从1976年首次在非洲发现埃博拉病毒到2012年,埃博拉病毒已经夺去了1590人的生命。从2014年3月开始,埃博拉病毒病在西非的几内亚、塞拉利昂、利比里亚、尼日利亚、塞内加尔出现大流行。据世界卫生组织统计,截止.........
一种非法伪基站现场快速测量定位的方法
发布时间:2023-01-28
针对非法伪基站的基本特征,通过结合后台伪基站监控平台和雷眼伪基站检测仪进行实践,创新性地提出了一种非法伪基站现场快速测量定位的方法。该方法为非法伪基站定位提供了一种全新的思路,可有效地提高抓捕非法伪基站的效率,高效打......
基于在线电压检测的变频器故障诊断技术
发布时间:2023-05-09
变频器在运行中出现过电压、欠电压、断相、都可以通过测量变频器的在线电压分析故障原因,在实际使用过程中,可以对变频器的在线测量进行分析,不必将变频器进行分解便可找出故障原因。 变频器电路过电压欠电压断相 1引言 变频......
一种简易的鸡蛋表面质量检测系统
发布时间:2022-10-28
【摘 要】通过USB摄像头采集图像,利用噪声过滤和二值化等方法对图像进行预处理,再通过设定阀值,目标分割等步骤,利用函数得到鸡蛋的中心坐标值、长轴、短轴和蛋形指数等,最终实现鸡蛋表面质量分级。实验结果证明,通过此种方法研......
一种简单的单幅灰度图像高光检测与恢复方法
发布时间:2023-05-08
摘要:高光的检测与去除一直是计算机视觉领域的一个热点问题,现有的大多数方法主要都是针对彩色图像,但是灰度图像的应用又很广泛,对于只包含亮度信息的灰度图像的高光检测和去除是一个难点问题,针对这一问题,提出了一种简单的单幅灰度图像高光检测方法。该方法对二维亮度饱和度直方图方法进行改进,并利用漫反射分量和镜面反射分量的分布获取高光亮度值范围,对可能存在的高光区域进行检测,最后,利用基于BSCB模型的图像.........
基于Kinect的指尖检测与手势识别方法
发布时间:2015-09-11
关键词:Kinect;肤色模型;开源计算机视觉库;指尖检测;手势识别 中图分类号: TP391.41 文献标志码:A 英文摘要 英文关键词 Key words:Kinect; skin color model; Open Source Computer Vision Library (OPENCV); fi......
抗黄化曲叶病毒病番茄新品种欧拉
发布时间:2022-12-26
欧拉是天津朝研种苗科技有限公司在2013年选育出的高抗番茄黄化曲叶病毒病的一代杂交种,携带TY-3抗性基因。2013年秋季在天津朝研种苗科技有限公司展示园区开展品种间对比试验,试验以欧冠为对照,在黄化曲叶病毒病高发区和一般发病区......
对于一种AES 算法的快速模板攻击方法
发布时间:2023-06-16
0 引言 随着密码学的不断发展和大规模集成电路技术的普及,银行卡、公民卡、身份证等嵌入式密码芯片被广泛地应用于电子商务、通信和认证等领域。自然地人们也越来越关注其中可能存在的安全问题,密码芯片的安全性主要取决于芯片中的密......
一种基于Bitmap的虚拟路由表算法的Petri网建模与分析
发布时间:2023-04-03
摘 要: 路由器共享能极大地节约运营商成本,而建立高效的虚拟路由表是构建共享路由器的前提。在此提出一种新的路由表合并方案,创新地借助Bitmap这种高效低耗的工具,构建一种新型的共享Tire树,建立一种高效的虚拟路由表结构。这种......
排水管道病害的检测
发布时间:2022-10-28
前言 城市的排水管道与人类文明的发展和人们的日常生活密切相关,从河南省登封王城岗龙山文化时期城址出土的陶制管道是我国4300多年前的城市排水管道,这是人类文明的一个里程碑。随着时代的发展,城市的排水管道在现代化城市中的作用......
一种基于品牌形象的工业和商用产品设计策略方法
发布时间:2023-01-01
B2B?Product?Identity?Strategy?Planning?Method-?from?Brand?Image?Perspective SONG Zhe( Academy of Art & Design, Tsinghua Uniersity, Beijing 100084, China ) Abstract :A methodology for B2B product iden......
基于HTML5与WebRTC的视频运动目标检测方法
发布时间:2023-02-23
摘要:HTML5标准规范和WebRTC技术的不断演进,使得跨平台音视频实时通讯应用的构建成为可能。分析视频运动目标检测的常用方法,并提出帧差法在HTML5与WebRTC环境下的实现。关键词:HTML5;WebRTC;运动目标检测;帧差DOIDOI:10.11907/rjdk.171467中图分类号:TP317.4文献标识码:A文章编号:1672-7800(2017)006-0194-040引言历经.........
计算机系统形式化验证中的模型检测方法综述
发布时间:2016-12-14
1 形式化方法概述 形式化方法是用数学和逻辑的方法来描述和验证系统设计是否满足需求。它将系统属性和系统行为定义在抽象层次上,以形式化的规范语言去描述系统。形式化的描述语言有多种,如一阶逻辑,Z语言,时序逻辑等。采用形式化......
基于运营组织的城市群轨道客流预测法
发布时间:2023-07-08
朱顺应 李安勋 李军 王红 严新平 朱丹 傅萃清 摘 要:为了提高城市群轨道 交通 客流预测“四阶段法”的精度,在 分析 城市群轨道交通客流特点的基础上,将轨道交通客流预测 方法 分为独立线网分配预测法和综合线网分配预测法,分析......
论计算机病毒及预防
发布时间:2022-11-18
论计算机病毒及预防 论计算机病毒及预防 论计算机病毒及预防 文章 来源 自 3 e du 教育 网 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也......
一种用于室内定位的线性规划算法
发布时间:2023-01-01
摘要:针对基于ToA定位中存在的信标节点较少和发送时间不能提前预知的问题,提出了一种新的应用于无线传感网络室内定位的线性规划算法.通过考虑测量值的最小平均绝对值误差,利用线性逼近方法,将一个复杂的、非凸的室内定位问题转换为一个简单的线性规划问题,并用迭代求精的方法求出最优解.仿真结果表明,提出算法计算复杂度低,收敛速度快,可以快速地求出未知节点的坐标;通过和已有的定位算法相比,提出算法在信标节点较.........
鸭棉子饼中毒的病理学观察
发布时间:2022-11-19
摘要:对棉子饼中毒患鸭进行了临床症状及病理组织切片的观察。临床上患鸭主要表现为拉稀、消瘦和关节变形。经病理组织切片观察,其肝实质细胞发生颗粒变性,偶见坏死灶;肾小管上皮细胞颗粒变性,肾脏间质淤血;肠绒毛坏死脱落。以上结......
判定有限群可解性的一种方法
发布时间:2022-12-02
【关键词】有限群;可解性;可解子群 An Decision Method of the Solvability of Finite Groups CUI Xue-qing CHEN Ren-xia (College of Science, Zhongyuan University of Technology, Zhengzhou Henan 450000, China) 【......
附子的毒性表现及解毒方法
发布时间:2023-07-04
摘要:本文就附子的毒性表现、减毒机理及常见的解毒方法结合文献进行综合分析,提出其毒性主要表现在心血管系统、神经系统、消化系统、呼吸系统、泌尿生殖系统,其中最易导致死亡的为心律失常及呼吸麻痹;附子的解毒方法主要有:煎服......
浅谈基于遗传算法的草毒图像FCM分割方法研究
发布时间:2023-01-10
引言 近年来,随着草莓在我国种植面积的逐渐扩大,草莓的自动化收获也成为研究者们关注的热点问题。国内外关于草莓采摘机器人的研究也逐年增多,学者们相继对垄作栽培和高架栽培的草莓采摘机器人进行了研究,并取得了一些成果。机器人......
可能让人头变小的寨卡病毒
发布时间:2019-12-09
寨卡病毒来自哪里2016年2月9日,我国国家卫生计生委通报,我国确诊一例寨卡病毒感染者。此患者为男性,34岁,在广东省东莞市工作,发病前曾到南美洲的委内瑞拉旅行。也就是说,这名患者体内的病毒很可能来自委内瑞拉。自2015年5月以来,巴西发生了大规模寨卡病毒感染疫情,有约150万人感染了寨卡病毒。据世界卫生组织2016年1月底的统计数据显示,全世界已有30多个国家和地区报告出现寨卡病毒,且疫情蔓延迅.........
简述一种全自动无人值守列车(UTO)障碍物检测方法
发布时间:2022-12-10
无人值守的列车驾驶(UTO)系统,是按照IEC62290-1v2014安全要求划分的,信号系统必须具有监督进路的功能:无人值守列车在正线运行时,需要确保运行线路出清,前方进路无威胁行车安全的障碍物;尤其是在半高安全门车站和自动化车辆段范围内的区域,更是要防护好人员和物品侵入轨道的情况。为此,设计一种轨道障碍物检测方法,以实现进路障碍检测功能,保障无人值守列车的正常运转。1现有检测技术针对无人值守列.........
6种良性病变何时“变”癌
发布时间:2015-08-27
在日常生活中,一些经常被忽视的良性病变也有可能发展成癌症。凡是有过这类良性疾病的患者更应在日常生活中提高警惕,增强自我保健意识。 ◆肝炎VS肝癌 癌变警戒线:肝硬化 预防方法:6%~15%的肝硬化患者5年后会发展为肝癌,......
低应变反射波法在公路桥梁桩基检测中的应用
发布时间:2023-04-07
随着经济建设的不断发展,对于公路桥梁的质量要求也就越来越高,关于公路桥梁的质量保障,不仅关系到公路桥梁的使用年限,同时与交通运输行业的发展紧密相连。而公路桥梁的桩基检测是作为检验测试中的一中重要的测试项目,只有通过不......
负离子纺织品检测方法分析
发布时间:2023-04-08
摘要: 负离子纺织品具备负离子释放功能,能够增加空气负离子浓度,有益人类健康。但检测方法的混乱,制约了负离子纺织品行业的健康发展。负离子纺织品检测是指在一定的温湿度条件下,通过激发装置刺激负离子面料激发负离子,然后经......
《一个勺子》:一群“勺子”的荒诞剧
发布时间:2023-06-28
由胡学文《奔跑的月光》改编而成的《一个勺子》,基本遵循原著内容,同时存在大量导演的个人表达。作为一部处女作,陈建斌导演的《一个勺子》先后揽下第51届金马奖三大奖项和第23届北京大学生电影节评委会大奖等众多奖项。在当下中国社会的转型期和电影市场增长期中,这部充满文化寓言的艺术电影释放出足够的影像能量抵达现实进行社会反思。一、荒诞的现实映照:善举未必有善报《一个勺子》讲述的内容很简单:一个叫拉条子的农.........
绒山羊育种中的绒毛品质检测方法
发布时间:2023-02-27
摘要:结合工作经验,总结了绒山羊育种中的绒毛品质检测方法,供业内同仁参考。关键词:绒山羊;绒毛品质;检测方法中图分类号:S813文献标识码:B文章编号:1007-273X(2014)11-0058-03我国绒山羊品种资源丰富,是世界上最大的山羊绒生产国,羊绒产量约占世界总产量的70%。羊绒对振兴我国农村经济、开创外汇和增加农民收入做出了巨大贡献。现在,随着世界对羊绒深加工工艺的改革,各国绒纺工业对.........
谈计算机病毒与防护措施
发布时间:2022-11-13
谈计算机病毒与防护措施 谈计算机病毒与防护措施 谈计算机病毒与防护措施 精 品 源自中 考备 战 【摘要】本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源......
基于P3电位的目标检测研究
发布时间:2023-05-20
【摘 要】P3波反映受试者对刺激的接受、处理以及反应等认知过程,不受刺激的物理特性影响,在现实中具有广泛应用场景。本文设计了基于P3电位的目标检测系统,在预处理模块中,采用带约束的ICA、时间滤波和去趋势方法去除噪声、伪迹和......
谈DHPLC技术在基因突变检测上的应用
发布时间:2022-10-24
摘要:DHPLC用来检测DNA突变和单核酸多态性,可以取代传统分子生物学技术,不需要制备凝胶,检测DNA片段做到了全自动、高效、快速、准确,在疾病相关基因突变检测方面提供了有效的技术手段,是一种快速有效的基因突变筛查方法。 关键词:......
一种基于BP 神经网络的离散化方法
发布时间:2023-04-21
摘要:随着人工智能和数据挖掘技术的深入发展,大数据逐步进入人们的视野,在大数据的处理过程中,离散化处理是一个必不可少的环节。本文通过在BP神经网络的学习过程中引入动量学习法,进一步完善了BP神经网络在学习方面的局限性,降......
基于GPS动态变形监测的建筑物结构特性分析
发布时间:2023-02-11
摘要:文章分析了GPS动态变形监测的技术特点及数据特点,针对GPS动态变形监测数据非线性、非平稳性的特点,结合建筑物动态特性分析理论,建立了基于分层引入随机减量技(RDT)希尔伯特-黄变换(HHT)理论的模特识别方法。实验数据分析......
植物抗病毒侵染的分子机制
发布时间:2016-05-24
植物在其进化的过程当中能够为微生物提供一定的物质环境,而微生物的生存主要是基于植物产生的能量。目前,有将近四百多种植物病毒。植物病毒作为农作物的一个主要病原体,对农作物的产量以及质量都有严重的危害。关于植物病毒的研究......
一种基于标识的矿石图像分割方法
发布时间:2023-01-16
摘要:针对矿石图像中铁矿石相互粘连、大小不同、形态不规则等特点,提出基于双窗的局部均值阈值化算法,较好地将粘连的各矿石目标相互分离。结合孔洞填充、距离变换等算法获取矿石种子标记图像,利用基于标记改进的分水岭算法完成矿石图像分割。实验结果表明,该算法能有效分割粘连矿石,分割效果良好。关键词:矿石图像分割;局部均值阈值化;孔洞填充;距离变换;分水岭算法DOIDOI:10.11907/rjdk.1612.........
一种含变流器电力元件的短路电流计算方法
发布时间:2020-02-05
摘要:从继电保护分析计算的角度,给出了一种含变流器电力元件的短路电流的计算方法。该方法分析了变流器的基本功能与控制策略,对其交流侧故障后的暂态响应过程进行了简化分析,通过定性分析和定量推导,阐述了含变流器电力元件故障响应的变化规律,推导出了变流器交流侧输出电流在故障暂态期间的近似解析表达式。仿真结果表明,短路电流近似表达式具有较高的计算精度,变流器可以等效为一个含有控制、实现交直流之间电能变换的受.........
一种重金属污染场地检测装置的设计研究
发布时间:2016-09-26
我国是土地资源匮乏的大国,人口密集,可用土壤资源紧张。而土壤污染却越来越严重。部分地区严重污染,土壤重污染区和高风险区分布广泛。有统计调查称,我国受镉、铬、铅等重金属污染的耕地面积已达到2000 万公顷,占全国总耕地面积的......
声波透射法桩基检测的实施
发布时间:2023-02-03
声波透射法桩基检测的实施 摘要 结合多年的桩基检测经验,从声测管的埋设与要求、桩身龄期要求、现场检测三个方面论述了声波透射法桩基检测的实施,可供相关专业技术人员参考。 关键词 声波透射法;桩基检测;声测管;桩身龄期;平测普......
基桩检测中关于超声波透视法的应用研究
发布时间:2023-03-15
基桩检测中关于超声波透视法的应用研究 基桩检测的兴起是与大直径钻孔混凝土灌Www.LWlM.com注桩的广泛应用分不开的,特别是随着科技社会的发展,国家的基础建设正在迅猛的开展,各种桥梁、高楼以及水电设施都离不开基桩检测。而由于超声......
浅谈防范计算机病毒的传播
发布时间:2022-11-14
1引言在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际.........
震后粱桥桩基检测中低应变反射波法的应用解析
发布时间:2023-02-02
【摘要】经济建设的不断发展,公路桥梁的建设量就越来越大,公路桥梁的建设质量关乎整个经济的稳定健康发展。在公路桥梁的桩基施工中,要重点加大对桥梁桩基的检测力度,确保质量达到标准,不会对社会造成危害。在桥梁桩基检测中最常......
太乐观是一种病
发布时间:2015-08-28
晚上,散步回家时,路边店里有几个人正在热议楼上的一群人。 这是怎么样的一群人呢?我听了一下,这群人是这样的,每天早上集体喊口号:我要成功,我要开豪车,我要住豪宅。他们很少出门,每天待在屋子里“学习”:他们吃的是菜场里......