期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于BiTCN的无人机指挥控制链路DoS攻击检测方法
1
作者 赵长啸 方玉麟 汪克念 《航空学报》 北大核心 2026年第1期249-265,共17页
无人机指挥控制(C2)链路的开放性使其易遭受非授信攻击,导致无人机失控、坠毁乃至恶意攻击第三方的风险,针对C2链路中拒绝服务(DoS)攻击风险,考虑实际检测数据集缺失条件,提出了一种基于具有多源特征融合能力的双向时间卷积网络(BiTCN)... 无人机指挥控制(C2)链路的开放性使其易遭受非授信攻击,导致无人机失控、坠毁乃至恶意攻击第三方的风险,针对C2链路中拒绝服务(DoS)攻击风险,考虑实际检测数据集缺失条件,提出了一种基于具有多源特征融合能力的双向时间卷积网络(BiTCN)的攻击检测方法,基于网络数据与物理数据的信息特征融合构建检测数据集,通过时间戳对齐与前向填充,解决网络与物理数据的异步问题;实验基于完整数据集和数据缺失率为5%、15%、30%、40%、50%的数据集展开,利用BiTCN模型通过双向机制捕捉数据的前后文信息,完成特征提取和分类,实现对DoS攻击的检测。将所提方法在真实无人机攻击数据集上进行验证,结果表明:与纯网络数据和纯物理数据检测模型相比,该方法准确率(97.8%)、召回率(95.9%)、F1分数(97.8%)和AUC(0.997)均优于单一维度数据检测模型;与传统FNN、1D-CNN、LSTM、GRU检测模型相比,即使在40%的数据缺失情况下,所提方法仍能保持较高检测精度。 展开更多
关键词 无人机C2链路 DOS攻击检测 双向时间卷积网络 网络数据与物理数据融合 攻击检测方法
原文传递
基于时空多视图学习的智能变电站远动终端不良数据恢复
2
作者 徐嘉豪 徐俊俊 《综合智慧能源》 2026年第2期15-26,共12页
为解决智能变电站远动终端在虚假数据注入攻击(FDIA)下的数据安全问题,针对传统数据恢复方法忽略时空关联、依赖物理建模且对协同攻击鲁棒性不足的缺陷,提出了一种基于时空多视图学习的不良数据恢复策略,以提升电力系统状态感知的准确... 为解决智能变电站远动终端在虚假数据注入攻击(FDIA)下的数据安全问题,针对传统数据恢复方法忽略时空关联、依赖物理建模且对协同攻击鲁棒性不足的缺陷,提出了一种基于时空多视图学习的不良数据恢复策略,以提升电力系统状态感知的准确性与运行可靠性。建立了贴合变电站攻击特征的集中式FDIA模型,并构建了融合时间动态性、空间拓扑关联、特征交互与物理约束的四视图学习框架,通过注意力机制实现多源特征的自适应融合,最终完成被篡改数据的精准重构。设计的多场景仿真试验覆盖不同电气位置的关键节点及连续多节点攻击情形,验证所提方法在电压与功率量测重构误差上显著低于传统方法,极端攻击场景下仍能保持最优恢复精度和系统级物理一致性,有效提升了变电站量测数据的抗攻击能力与恢复可靠性,为构建韧性电网提供了关键技术支撑。 展开更多
关键词 智能变电站 远动终端 虚假数据注入攻击 数据恢复 时空多视图学习
在线阅读 下载PDF
基于时序自编码器和相关性标签增强卷积神经网络的虚假数据注入攻击检测 被引量:1
3
作者 席磊 杨淦 +2 位作者 陈洪军 彭典名 李宗泽 《电网技术》 北大核心 2025年第12期5270-5281,共12页
电力量测数据的时序性和冗余性给虚假数据注入攻击检测的精度和速度带来了重大挑战。为实现针对虚假数据注入攻击的快速精确定位,文章提出了一种基于时序自编码器和相关性标签增强卷积神经网络的定位检测算法。该算法采用时序自编码器... 电力量测数据的时序性和冗余性给虚假数据注入攻击检测的精度和速度带来了重大挑战。为实现针对虚假数据注入攻击的快速精确定位,文章提出了一种基于时序自编码器和相关性标签增强卷积神经网络的定位检测算法。该算法采用时序自编码器对时序量测数据进行重构,利用误差数据突显异常特征,以提升算法的精确性;通过引入相关性标签增强方法,使一维卷积神经网络能够利用数据间的相关性,以降低数据冗余度,实现对攻击的快速精确定位。通过在IEEE-14和IEEE-57节点测试系统上的仿真实验验证了该算法的有效性,且相较于现有机器学习算法,其在精确定位和综合泛化能力方面有显著优势。为增强该算法的可解释性,采用了主成分分析进行数据的可视化分析,展现了算法对异常信息的处理过程。 展开更多
关键词 电力量测数据 虚假数据注入攻击 时序自编码器 相关性标签增强 一维卷积神经网络 主成分分析
原文传递
基于CNN-BiGRU-XGBoost的新型电力系统虚假数据注入攻击检测 被引量:5
4
作者 黄冬梅 杨旭 +3 位作者 胡安铎 卞正兰 孙园 孙锦中 《电网技术》 北大核心 2025年第5期2119-2127,共9页
虚假数据注入攻击(false data injection attack,FDIA)通过篡改电网量测信息,威胁电力系统安全。针对新型电力系统FDIA,研究了攻击原理,提出了基于CNN-BiGRU-XGBoost的检测方法。该方法使用卷积神经网络(convolutional neural networks,... 虚假数据注入攻击(false data injection attack,FDIA)通过篡改电网量测信息,威胁电力系统安全。针对新型电力系统FDIA,研究了攻击原理,提出了基于CNN-BiGRU-XGBoost的检测方法。该方法使用卷积神经网络(convolutional neural networks,CNN)与双向门控循环单元(bidirectional gated recurrent unit,BiGRU)提取时空特征,利用极限梯度提升树(eXtreme gradient boosting,XGBoost)进行分类,并引入多头注意力(multi-head attention)与Optuna方法优化模型性能。在IEEE-14节点与39节点系统中进行仿真实验,结果表明该文方法拥有比常见方法更好的精度与平衡性,验证了所提方法的有效性与鲁棒性。 展开更多
关键词 虚假数据注入攻击 新型电力系统 神经网络 时空特征
原文传递
面向信息物理融合系统的混成攻击图分析方法
5
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
多时相CTA联合CT灌注成像对短暂性脑缺血发作患者进展为ACI的预测价值分析 被引量:2
6
作者 陆凤明 姜亦伦 +2 位作者 黄文磊 张士玉 王琪 《影像科学与光化学》 2025年第3期25-33,共9页
目的:探讨多时相CT血管成像(CTA)联合CT灌注成像(CTP)对短暂性脑缺血发作(TIA)患者进展为急性脑梗死(ACI)的预测价值。方法:回顾性分析选取2020年10月-2023年10月在本院收治的142例TIA患者,根据入院后7 d内是否发生ACI分为ACI组(n=35)和... 目的:探讨多时相CT血管成像(CTA)联合CT灌注成像(CTP)对短暂性脑缺血发作(TIA)患者进展为急性脑梗死(ACI)的预测价值。方法:回顾性分析选取2020年10月-2023年10月在本院收治的142例TIA患者,根据入院后7 d内是否发生ACI分为ACI组(n=35)和非ACI组(n=107);比较两组患者的一般临床资料、多时相CTA和CTP的参数;采用多因素Logistic回归方程分析影响TIA患者发生ACI的影响因素;绘制受试者工作特征(ROC)曲线评价多时相CTA联合CTP参数对TIA患者发生ACI的预测价值。结果:两组患者年龄、性别及有无冠心病、吸烟史、饮酒史情况比较,差异无统计学意义(P>0.05);ACI组合并高血压、糖尿病比例高于非ACI组,差异有统计学意义(P<0.05)。ACI组患者的血管狭窄程度[(84.61±10.46)%]高于非ACI组[(67.39±12.55)%],CBV[(2.36±0.51)mL/100 g]、CBF[(31.12±9.47)mL/min·100 g]低于非ACI组[(3.66±0.92)mL/100 g、(46.17±10.21)mL/min·100 g],Tmax[(12.67±4.75)s]、MTT[(6.89±2.16)s]高于非ACI组[(8.44±1.94)s、(4.39±1.56)s],差异具有统计学意义(P<0.05)。多因素Logistic回归分析显示,合并高血压、糖尿病及高Tmax、MTT、血管狭窄程度均为影响TIA患者发生ACI的独立危险因素(P<0.05);高CBV、CBF均为影响TIA患者发生ACI的保护因素(P<0.05)。ROC曲线分析结果显示,CTP参数(Tmax、MTT、CBV、CBF)、CTA(血管狭窄程度)预测TIA患者发生ACI的AUC分别为0.857、0.814、0.865、0.916、0.816,联合预测的AUC为0.992(95%CI:0.960~0.999),灵敏度为97.29%,特异度为95.52%。结论:多时相CTA联合CTP对TIA患者进展为ACI具有较高预测价值,可作为临床评估的重要指标。 展开更多
关键词 多时相CTA CT灌注成像 短暂性脑缺血发作 急性脑梗死
暂未订购
尼日利亚恐袭事件时空演化特征与驱动机制
7
作者 张世伟 杨永斌 +1 位作者 徐顺聪 刘利娜 《地理空间信息》 2025年第7期67-71,共5页
为揭示尼日利亚恐怖袭击事件的时空分布特征,利用标准差椭圆、空间自相关、新兴时空热点等方法研究了2011—2020年恐袭事件的时空格局演化,并利用地理探测器分析了恐袭事件驱动机制。研究结果表明:①恐袭事件的标准差椭圆呈现东北—西... 为揭示尼日利亚恐怖袭击事件的时空分布特征,利用标准差椭圆、空间自相关、新兴时空热点等方法研究了2011—2020年恐袭事件的时空格局演化,并利用地理探测器分析了恐袭事件驱动机制。研究结果表明:①恐袭事件的标准差椭圆呈现东北—西南向分布格局,重心呈先西南后北的移动特征,覆盖面积增加;②恐袭事件的全局自相关关系明显,局部自相关高—高聚类区稳定分布于东北部和中部地区;③恐袭事件的时空热点模式为东北部地区增强热点和中部地区振荡、分散热点,冷点以增强、持续和连续为主,分布在南、西、北部地区;④POI密度、路网密度、人口密度对恐袭的驱动力最强,各因子相互作用后解释力得到增强。 展开更多
关键词 恐怖袭击 时空演变 驱动因子 地理探测器 尼日利亚
在线阅读 下载PDF
一种抗几何攻击的视频水印算法 被引量:4
8
作者 杨晓元 钮可 +1 位作者 魏萍 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第8期142-144,共3页
提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有... 提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。 展开更多
关键词 时空域检测 几何攻击 同步攻击 视频水印
在线阅读 下载PDF
思茅咖啡天牛种群构成与危害的时空特性研究 被引量:13
9
作者 况荣平 于新文 钟宁 《Zoological Research》 CAS CSCD 1997年第1期33-38,共6页
通过室内饲养和野外调查,本文对思茅市咖啡天牛种群的构成、发生时期、危害的时空特性及幼虫蛀孔部位的选择性进行了研究。结果表明,危害思茅地区咖啡的天牛种群由旋皮天牛〔Acaloleptacervinus(Hope)〕和灭... 通过室内饲养和野外调查,本文对思茅市咖啡天牛种群的构成、发生时期、危害的时空特性及幼虫蛀孔部位的选择性进行了研究。结果表明,危害思茅地区咖啡的天牛种群由旋皮天牛〔Acaloleptacervinus(Hope)〕和灭字虎天牛(XylotrechusquadripesChevr.)构成,在不同时间两个种群的数量构成比例不同。旋皮天牛是优势种群,羽化高峰期为4月18—30日,灭字虎天牛成虫主要在10—12月出现;在咖啡树中天牛幼虫的频数分布具有明显特征,1头虫的分布频数最高;幼虫蛀孔处树径的分布呈正态分布,分布中心为3.561cm,幼虫蛀孔处高度的分布也有一定的规律性,平均高度范围为37.072±24.839cm,但在高度范围的左半部分形成分布高峰。这些结果对于揭示咖啡天牛种群的危害机制和制定防治方案都有重要价值。 展开更多
关键词 咖啡害虫 咖啡天牛 危害 种群 时空特性
在线阅读 下载PDF
一种基于模型检查的入侵检测方法 被引量:4
10
作者 张燕 傅建明 孙晓梅 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第3期319-322,共4页
在分析系统行为以及其动作序列的语义的基础上,利用时序逻辑公式描述攻击特征,提出了一种基于模型检查的入侵检测方法,该方法解决了检测中的重复验证等问题,通过增加推理链的长度约束,引入时序算子处理统计攻击,从而优化了入侵检测过程.
关键词 入侵检测 攻击模式 模型检查 时序逻辑
在线阅读 下载PDF
小波变换域互补鲁棒性视频多水印算法 被引量:2
11
作者 徐达文 王让定 鲍吉龙 《光电工程》 EI CAS CSCD 北大核心 2007年第9期41-45,共5页
数字水印是解决数字视频版权保护问题的一种有效技术手段。为了能同时抵抗几何攻击和时间域去同步攻击,本文提出了一种新的互补视频水印方案。根据视频序列的特点,沿时间轴嵌入第一个鲁棒水印,用以抵抗各种几何攻击;第二个鲁棒水印是借... 数字水印是解决数字视频版权保护问题的一种有效技术手段。为了能同时抵抗几何攻击和时间域去同步攻击,本文提出了一种新的互补视频水印方案。根据视频序列的特点,沿时间轴嵌入第一个鲁棒水印,用以抵抗各种几何攻击;第二个鲁棒水印是借助静止图像水印技术在每一帧中嵌入,用以抵抗时间域去同步攻击。整个水印系统能互补地抵抗各种攻击形式,从而增强了算法的整体鲁棒性。水印的提取不需要原始视频信号。实验结果表明,该水印算法对帧丢失、帧插入等时间域去同步攻击以及几何攻击具有良好的鲁棒性。 展开更多
关键词 视频水印 几何攻击 时间域去同步攻击 小波变换
在线阅读 下载PDF
基于时空图神经网络的应用层DDoS攻击检测方法 被引量:5
12
作者 王健 陈琳 +1 位作者 王凯崙 刘吉强 《信息网络安全》 CSCD 北大核心 2024年第4期509-519,共11页
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现... 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化。为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测。该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小5维数据便可有效识别应用层DDoS攻击。由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的Recall和F1分数。 展开更多
关键词 DDOS攻击 时空图神经网络 异常检测 注意力机制
在线阅读 下载PDF
具有时间多样性的JavaScript代码保护方法 被引量:2
13
作者 房鼎益 党舒凡 +2 位作者 王怀军 董浩 张凡 《计算机应用》 CSCD 北大核心 2015年第1期72-76,82,共6页
Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有... Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。 展开更多
关键词 WEB应用 JavaScript代码保护 累积攻击 时间多样性 代码混淆
在线阅读 下载PDF
基于深度自动编码器的托攻击集成检测方法 被引量:2
14
作者 郝耀军 张付志 《计算机工程与应用》 CSCD 北大核心 2019年第1期9-22,88,共15页
在采用协同过滤技术的推荐系统中,恶意用户通过注入大量虚假概貌使系统的推荐结果产生偏离,达到其攻击目的。为了检测托攻击,根据用户的评分值或基于攻击时间的集中性假设,从不同视角提取攻击概貌的特征。但是,这些基于人工特征的检测... 在采用协同过滤技术的推荐系统中,恶意用户通过注入大量虚假概貌使系统的推荐结果产生偏离,达到其攻击目的。为了检测托攻击,根据用户的评分值或基于攻击时间的集中性假设,从不同视角提取攻击概貌的特征。但是,这些基于人工特征的检测方法严重依赖于特征工程的质量,而且人工提取的检测特征多限于特定类型的攻击,提取特征也需要较高的知识成本。针对这些问题,从用户评分项目的时间偏好信息入手,提出一种利用深度稀疏自动编码器自动提取检测特征的托攻击集成检测方法。利用小波变换将项目在不同时间间隔内的流行度设定为多个等级,对用户的评分数据预处理得到用户-项目时间流行度等级矩阵。然后,采用深度稀疏自动编码器对用户-项目时间流行度等级矩阵自动进行特征提取,得到用户评分模式的低层特征表达,消除了传统的人工特征工程。以SVM作为基分类器,在深度稀疏自动编码器的每层提取特征并进行攻击检测,生成最终的集成检测结果。在Netflix数据集上的实验表明,提出的检测方法对均值攻击、AoP攻击、偏移攻击、高级项目攻击、高级用户攻击具有较好的检测效果。 展开更多
关键词 协同过滤 托攻击 托攻击检测 深度稀疏自动编码器 项目时间流行度等级
在线阅读 下载PDF
感知敏感序列规则的在线时空K-匿名方法 被引量:3
15
作者 张海涛 刘钊 +2 位作者 朱云虹 武晨雪 陈泽伟 《南京邮电大学学报(自然科学版)》 北大核心 2016年第4期68-76,共9页
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同... 时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。 展开更多
关键词 时空K-匿名 敏感序列规则 位置预测攻击 泛化与避让准则
在线阅读 下载PDF
颞叶癫痫发作间期PET-CT与VEEG检查对致癫灶的诊断价值比较 被引量:5
16
作者 张明 魏剑波 黄志刚 《中国临床神经外科杂志》 2020年第1期10-12,共3页
目的比较分析颞叶癫痫发作间期正电子发射计算机断层显像(PET-CT)和视频脑电图(VEEG)检查对致癫灶的诊断价值。方法回顾性分析2016年3月至2018年3月手术治疗的80例单侧颞叶癫痫的临床资料。另选取同期健康体检者30例作为对照。术前进行P... 目的比较分析颞叶癫痫发作间期正电子发射计算机断层显像(PET-CT)和视频脑电图(VEEG)检查对致癫灶的诊断价值。方法回顾性分析2016年3月至2018年3月手术治疗的80例单侧颞叶癫痫的临床资料。另选取同期健康体检者30例作为对照。术前进行PET-CT和VEEG监测定位致痫灶,以术中监测结果为定位致痫灶的金标准。利用受试者工作特征(ROC)曲线评价PET-CT放射性分布不对称指数(AI)对颞叶癫痫致癫灶的诊断价值。结果 PET-CT、VEEG确定致癫灶的灵敏度分别为88.73%、47.89%,特异度分别为88.89%、66.67%。颞叶癫痫发作间期病灶侧AI显著高于非病灶侧(P<0.05),同时也显著高于健康体检者颞叶内侧AI(P<0.05)及颞叶外侧AI(P<0.05)。ROC曲线分析结果显示,AI=0.153诊断颞叶癫痫致癫灶的曲线下面积为0.730,95%置信区间在0.544~0.916。结论颞叶癫痫发作间期PET-CT脑显像定位准确率优于VEEG,对手术治疗准确定位有很高的应用价值,且AI为0.153时诊断癫痫灶的效果最好。 展开更多
关键词 颞叶癫痫 发作间期 正电子发射计算机断层显像 视频脑电图 致痫灶
暂未订购
基于遗传算法的条件植被温度指数的时间尺度转换方法 被引量:1
17
作者 白雪娇 王鹏新 +3 位作者 张树誉 李俐 景毅刚 刘峻明 《水土保持研究》 CSCD 北大核心 2018年第1期190-196,共7页
多时相VTCI遥感数据具有更多的旱情信息,能充分反映旱情对作物生长及产量的影响。不同时段发生干旱导致的作物减产率不同,研究基于多时相VTCI时间尺度转换的干旱影响评估的方法具有重要意义。针对关中平原冬小麦主要生育期VTCI的时间尺... 多时相VTCI遥感数据具有更多的旱情信息,能充分反映旱情对作物生长及产量的影响。不同时段发生干旱导致的作物减产率不同,研究基于多时相VTCI时间尺度转换的干旱影响评估的方法具有重要意义。针对关中平原冬小麦主要生育期VTCI的时间尺度转化问题进行了建模分析,研究了求解该问题的基于因子权重排序法与熵值法的归一组合赋权法(CAFE)、穷举法(EA)和遗传算法(GA)的过程和结果,其中EA可得到问题的最优权重值。结果表明:CAFE确定的冬小麦不同生育时期干旱对产量影响的权重值与EA获得的最优权重值相差较大,而GA获得的权重值等于或接近于最优权重值,其获得的加权VTCI与冬小麦单产的回归分析结果亦接近于EA而优于CAFE,精度较高,同时其运算过程的时间复杂度大大低于EA。GA对关中平原冬小麦各生育时期干旱对产量影响权重的确定较为合理,更适合于关中平原多时相VTCI数据时间尺度转换研究和干旱对冬小麦生产的影响评估研究。 展开更多
关键词 条件植被温度指数 穷举法 遗传算法 关中平原 时间尺度转换 干旱影响评估
在线阅读 下载PDF
关于武术攻防时代价值及应用的探讨 被引量:1
18
作者 曹华 《河南机电高等专科学校学报》 CAS 2008年第6期101-102,148,共3页
武术攻防的时代价值的定位应以技击价值为核心,以健身、娱乐、教育为附属价值。在当今"和谐"为主题的社会环境下,武术攻防核心时代价值主要通过军、警的专业防卫控制技能和普通公民的防身技能的形式来实现。
关键词 武术攻防 时代价值 警务技能 防卫
在线阅读 下载PDF
“一带一路”沿线国家恐怖组织危险等级时空演变趋势分析
19
作者 刘海砚 丁梓越 +1 位作者 陈晓慧 麻洪川 《测绘科学技术学报》 CSCD 北大核心 2021年第4期404-409,415,共7页
以"一带一路"沿线国家为研究区域,在恐怖组织危险等级模糊C均值聚类评价基础上,从恐怖组织危险等级时序变化特征、空间聚集特征分析等方面,对其时空演变趋势进行研究。结果表明,该区域恐怖组织数量逐渐增多,且主要来源于中等... 以"一带一路"沿线国家为研究区域,在恐怖组织危险等级模糊C均值聚类评价基础上,从恐怖组织危险等级时序变化特征、空间聚集特征分析等方面,对其时空演变趋势进行研究。结果表明,该区域恐怖组织数量逐渐增多,且主要来源于中等级别以下的恐怖组织;危险等级时序变化趋势为平稳型和上升型的恐怖组织存在数量上升幅度较为明显,而下降型恐怖组织存在数量基本稳定;随着危险等级的提升,恐怖袭击事件的空间聚集范围出现明显收缩,空间聚集程度逐渐提高。 展开更多
关键词 恐怖袭击事件 恐怖组织 危险等级评价 时空演变趋势分析 “一带一路”沿线国家
在线阅读 下载PDF
恐怖袭击事件的时空差异特征分析及内生性VAR模型 被引量:12
20
作者 柴瑞瑞 刘德海 陈静锋 《中国管理科学》 CSSCI 北大核心 2016年第S1期281-288,共8页
当前恐怖主义已成为影响国家稳定和地区安全的首要威胁,并呈现出不断蔓延之势。以恐怖袭击次数为样本点,采用核密度估计对1989—2014年31个省份恐怖袭击事件分布进行时空格局演变分析,恐怖活动呈现出显著的时空差异特征。并考虑恐怖分... 当前恐怖主义已成为影响国家稳定和地区安全的首要威胁,并呈现出不断蔓延之势。以恐怖袭击次数为样本点,采用核密度估计对1989—2014年31个省份恐怖袭击事件分布进行时空格局演变分析,恐怖活动呈现出显著的时空差异特征。并考虑恐怖分子袭击行为策略、政府反恐行为策略及事件惨重性的动态关系,运用VAR模型,构建了政府反恐财政支出、恐怖分子袭击次数、恐怖分子袭击成功次数、死亡人数间相互内在联系系统,着重探讨恐怖分子行为策略波动、事件惨重性的波动对政府反恐财政支出的影响规律和政府反恐财政支出波动对恐怖分子行为策略、事件惨重性的影响规律。研究结果表明,恐怖袭击次数增加导致政府反恐财政支出增加;政府反恐财政支出增加对减小恐怖袭击次数存在滞后效应。通过分析政府和恐怖分子的策略选择内生性动态关系,可以为我国反恐战略的部署提供理论指导。 展开更多
关键词 恐怖袭击 时空差异 核密度估计 VAR模型 脉冲响应
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部