只为小站
首页
域名查询
文件下载
登录
基于RBF神经网络的天然气管道
泄漏
检测技术研究
为了正确判断管道是否发生
泄漏
,本文采用混合学习方法对网络进行训练学习。通过将管道运行参数作为神经网络的输入,管道运行状态作为神经网络的输出,实现两者的非线性映射,以此来判断输入信号是否为
泄漏
信号,并选用K-means聚类方法和递推最小二乘法来确定网络参数。通过用天然气管道运行的实测数据对RBF神经网络进行了训练和测试,得到结果误差在可接受的范围内,从而证明RBF神经网络的方法可用于天然气管道
泄漏
检测的研究。
2022-03-29 14:00:00
817KB
径向基函数(RBF)
聚类方法
非线性映射
泄漏检测
1
基于小波包分析的输油管道
泄漏
特征向量提取方法 (2004年)
利用小波变换对压力信号分解的基本原理,对压力信号消噪和管道特征向量提取。小波门限法去除噪声有良好的效果,它能在保留信号有用成分的基础上,最大限度地抑制噪声;利用小波包精细频分技术,可以对信号的频带细分,并且从频带的能量角度建立管道运行状态的特征向量,对管道的运行状态实时监测。
2022-03-18 14:42:43
215KB
自然科学
论文
1
数据安全解决方案V2.0
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据
泄漏
................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
2022-03-16 12:01:27
2.89MB
数据安全
信息安全
数据防泄漏
数据脱敏
1
可燃性气体
泄漏
报警器的设计实现
1 系统设计优化比较 目前可燃性气体
泄漏
报警器的实现技术分为两大类,一类是以单片机为核心的智能型报警器,包括信号调理、A/D采样和输入输出电路等,相对复杂。另一类完全用硬件实现,电路非常复杂。这两类技术都采用较复杂的电路解决可燃气传感器的初始报警问题。而初始报警的原因是由于传感器在开始加电时,其电导率尚未达稳态值,从而导致误报警,约3 min后,传感器的电导率达稳态值,报警才停止。 为了解决初始报警问题,可采用以下两种方案: 1)采用二次报警方案,该方案是将传感器的初始电导率的当量可燃气浓度作为第一阶段报警浓度,这一阶段只让报警灯亮,喇叭不响。第二阶段报警是当可燃气泄露浓度达
2022-03-15 16:57:25
134KB
可燃性气体泄漏报警器的设计实现
其它
1
长输油气管道
泄漏
监测与准实时检测技术综述
长输油气管道
泄漏
监测与准实时检测技术一直是各科研院所及石化企业的研究重点。通过分析该技术领域中当前广泛使用或者应用前景广阔的几类方法,总结该技术领域的国内外研究现状和发展趋势,为油气管道
泄漏
监测技术的进一步发展提供一些建议。
2022-03-13 14:11:54
2.12MB
管道;
泄漏;
监测;
检测;
1
压力管道
泄漏
性试验和气密性试验的区别.pdf
压力管道
泄漏
性试验和气密性试验的区别.pdf
2022-02-21 19:03:16
26KB
教育
压力管道
泄漏
性试验和气密性试验的区别.rar
压力管道
泄漏
性试验和气密性试验的区别.rar
2022-02-21 19:03:16
20KB
教育
gdiLeak资源
泄漏
检测工具
超强大的资源检测工具,可以实时跟踪程序使用的Bitmap, Brush,Pen,DC, MemDc,Font,Region,Palette等。并且能够显示具体的资源如: Bitmap:能显示内存中的Bitmap图像。 Brush: 画刷的颜色 。 。 。
2022-02-21 10:19:38
625KB
gdi
leak
1
GDI资源
泄漏
检测工具 GDI Leak Detector
[English] I wrote this tool about 3 years ago. This tool can detect GDI object leak, and give the positon at source code where leak occured. [中文] 我大约三年前写的这个工具。 它可以检测GDI对象
泄漏
,并能给出
泄漏
发生的源代码位置。
2022-02-21 09:50:39
41KB
GDI
泄漏
检测
Leak
1
天然气
泄漏
事故应急预案.doc
天然气
泄漏
事故应急预案
2022-02-11 09:00:39
54KB
区块链
天然气泄漏事故应急预案
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
基于傅里叶算子的手势识别的完整源代码(Python实现,包含样本库)
中小型企业网络建设.pkt
copula程序及算法.zip
风电场风速及功率数据.zip
校园网规划与设计(报告和pkt文件)
房价预测的BP神经网络实现_python代码
东南大学英语技术写作慕课所有答案
Matpower中文使用手册(原名《MATPOWER手册(中文版)》).rar
CNN卷积神经网络Matlab实现
RentingSystem.rar
matpower5.0b1.zip
全国道路网SHP数据.zip
Vivado永久激活license(亲测可用)包(搜集的全部可用LICENSE)
(推荐)小爱触屏音箱LX04_2.34.5-官改-(开发版)SP5
QT自制精美Ui模板系列(一)桃子风格模板 - 二次开发专用
最新下载
ST16C554 操作
PCDMIS_to_Form_v1.02(修复输出路径BUG).rar
CST仿真设计理论与实践-彩pdf完整电子版+案例详解+工程应用张晓主编
SoftMgr.exe(软件自选安装管理)
网络安全-pdf合集.zip
搜狗语料库搜狗语料库
LA2016逻辑分析仪
qt-everywhere-opensource-src-4.8.7.zip
SC16C554驱动例程3
Entity Framework实用精要.pdf (吕高旭)
其他资源
CEF 3.3396.1782 x86带ffmpeg(支持H.264/MP3/MP4)
netDrive3.5 高级版
雷达系统分析与设计应用 MATLAB
最优化 外点罚函数 实例 有matlab程序.zip
电力系统IEC103通信标准
Navneet Dalal HOG行人识别的博士论文
C#Winform仓库管理系统
keil_ARM.CMSIS.4.5.0.pack
Angular-Hosting-源码
JAVA对接SAP接口使用sapjco3.dll跟jar文件
深度学习方法预测车辆轨迹
飞扬的小鸟简单版小游戏.zip
enc1.iso 系列开发工具的套装资料
PotPlayer64
BBS论坛项目全部源代码-MYSQL数据库
c4d跌倒检测ssd改进CL加速效果测试.rar
基于C#、SQL开发的数据库课程设计,详细代码,C#直接运行即可,应付老师、学习必备
EtherCat主站代码Linux下
编译原理赋值语句的翻译
智能温室大棚监测控制系统开发设计
基于Springboot+Mybatis+ SpringMvc+springsecrity+Redis完整网站后台管理系统
数字信号处理期末考试卷子
邹博机器学习全套代码
Java写的西洋跳棋人机对战