为了正确判断管道是否发生泄漏,本文采用混合学习方法对网络进行训练学习。通过将管道运行参数作为神经网络的输入,管道运行状态作为神经网络的输出,实现两者的非线性映射,以此来判断输入信号是否为泄漏信号,并选用K-means聚类方法和递推最小二乘法来确定网络参数。通过用天然气管道运行的实测数据对RBF神经网络进行了训练和测试,得到结果误差在可接受的范围内,从而证明RBF神经网络的方法可用于天然气管道泄漏检测的研究。
1
利用小波变换对压力信号分解的基本原理,对压力信号消噪和管道特征向量提取。小波门限法去除噪声有良好的效果,它能在保留信号有用成分的基础上,最大限度地抑制噪声;利用小波包精细频分技术,可以对信号的频带细分,并且从频带的能量角度建立管道运行状态的特征向量,对管道的运行状态实时监测。
2022-03-18 14:42:43 215KB 自然科学 论文
1
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1
1 系统设计优化比较   目前可燃性气体泄漏报警器的实现技术分为两大类,一类是以单片机为核心的智能型报警器,包括信号调理、A/D采样和输入输出电路等,相对复杂。另一类完全用硬件实现,电路非常复杂。这两类技术都采用较复杂的电路解决可燃气传感器的初始报警问题。而初始报警的原因是由于传感器在开始加电时,其电导率尚未达稳态值,从而导致误报警,约3 min后,传感器的电导率达稳态值,报警才停止。   为了解决初始报警问题,可采用以下两种方案:   1)采用二次报警方案,该方案是将传感器的初始电导率的当量可燃气浓度作为第一阶段报警浓度,这一阶段只让报警灯亮,喇叭不响。第二阶段报警是当可燃气泄露浓度达
1
长输油气管道泄漏监测与准实时检测技术一直是各科研院所及石化企业的研究重点。通过分析该技术领域中当前广泛使用或者应用前景广阔的几类方法,总结该技术领域的国内外研究现状和发展趋势,为油气管道泄漏监测技术的进一步发展提供一些建议。
2022-03-13 14:11:54 2.12MB 管道; 泄漏; 监测; 检测;
1
压力管道泄漏性试验和气密性试验的区别.pdf
2022-02-21 19:03:16 26KB 教育
压力管道泄漏性试验和气密性试验的区别.rar
2022-02-21 19:03:16 20KB 教育
超强大的资源检测工具,可以实时跟踪程序使用的Bitmap, Brush,Pen,DC, MemDc,Font,Region,Palette等。并且能够显示具体的资源如: Bitmap:能显示内存中的Bitmap图像。 Brush: 画刷的颜色 。 。 。
2022-02-21 10:19:38 625KB gdi leak
1
[English] I wrote this tool about 3 years ago. This tool can detect GDI object leak, and give the positon at source code where leak occured. [中文] 我大约三年前写的这个工具。 它可以检测GDI对象泄漏,并能给出泄漏发生的源代码位置。
2022-02-21 09:50:39 41KB GDI 泄漏 检测 Leak
1
天然气泄漏事故应急预案
2022-02-11 09:00:39 54KB 区块链 天然气泄漏事故应急预案