首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 842 毫秒
1.
在电力杆塔变形检测过程中,传统的方法因其成本优势一直被广泛使用。但是,随着新技术的发展,传统方法在检测过程中的劣势也更加显著。针对目前传统方法在电力杆塔变形检测过程中显现的检测效率低、精度差这一现象,将三维激光扫描技术引进;并提出了一种基于激光点云数据的杆塔变形检测方法;该系统考虑到杆塔的真实变形情况,在传统最近邻迭代(ICP)算法的基础上,设计了一种改进的带约束杆塔点云配准算法。此外,设计了一套完整的杆塔变形监测系统;该系统可实现对电力杆塔变形结果的偏差分析及可视化输出,全面地反映出杆塔的变形情况。系统的输入是能够反映电力杆塔表面真实坐标的点云数据,通过一系列高效的数据处理最终呈现高精度的变形结果。  相似文献   

2.
针对大面积电力线路网络化检测的需求,结合电力线路巡检飞行机器人的特点,提出基于目标规划的电力线路巡检飞行机器人的智能寻迹方案.在智能寻迹方案的设计中,提出了包括故障率、关键度、气象因素的筛选准则,并利用对这些准则的综合评估进行电力线路的筛选;对于巡检序列的规划问题,利用反复最邻近法进行求解以确定最佳的巡检次序;对电力线...  相似文献   

3.
在电力杆塔变形检测过程中,传统的方法因其成本优势一直被广泛使用。但是,随着新技术的发展,传统方法在检测过程中的劣势也更加显著。针对目前传统方法在电力杆塔变形检测过程中显现的检测效率低、精度差这一现象,本文创造性地将三维激光扫描技术引进,并提出了一种基于激光点云数据的杆塔变形检测方法。该系统考虑到杆塔的真实变形情况,在传统最近邻迭代(ICP)算法的基础上,设计了一种改进的带约束杆塔点云配准算法。此外,本文设计了一套完整的杆塔变形监测系统,该系统可实现对电力杆塔变形结果的偏差分析及可视化输出,全面地反映出杆塔的变形情况。该系统的输入是能够反映电力杆塔表面真实坐标的点云数据,通过一系列高效的数据处理最终呈现高精度的变形结果。  相似文献   

4.
支持向量机在云检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对地球观测系统/中分辨率成像光谱仪影像资料中的云检测工作,提出了基于支持向量机SVMs(support vector machines)的遥感影像分类方法.分析了云检测过程中的特征提取和选择,建立了基于支持向量机的遥感影像分类模型,并针对陆地、海洋2种不同的下垫面进行了云检测试验.云检测结果中,云与陆地、水体、积雪准确地区分开来.结果表明,特征选择对云检测起到了积极的作用,同时也证明了支持向量机方法在遥感影像分类中的优势.  相似文献   

5.
基于CLOUDSAT上有效载荷云剖面雷达(CPR)的回波数据进行云检测研究.为得到轮廓清晰,具有详细边缘细节的云图,提出了一种基于小波变换法对去噪前的云剖面图进行边缘检测的云检测方法.该方法通过对云剖面图二维小波变换局部极大值的检测,得到云的边缘轮廓图.实验通过比较CLOUDSAT项目组提出的SEM(Significant Echo Mask)算法结果证明了方法的有效性.  相似文献   

6.
本文结合当前农村电力线路被盗现状,从系统原理、技术方案等角度入手,介绍了当前各种基于电气参数检测技术的农村电力线路防盗的方法,并逐一进行分析。这些方案较好的解决了分散农村电力线路的防盗问题,并为农村配网自动化系统提供更完善的方案。  相似文献   

7.
针对突发灾害事故应急决策过程中存在的模糊性和随机性问题,提出了一种基于云模型的应急决策方法.首先根据突发灾害事故应急的目标和特点选择决策指标并建立决策指标集;然后基于决策者的语言值及其对应的数域确定决策指标的权重值和评价值,利用逆向云发生器算法生成云模型的数字特征;再利用综合云的思想,运用云运算规则,得到各应急方案的评价云;最后把应急方案的评价云与评价标准云进行相似性比较,综合判断应急方案的评价等级并优选最佳的应急方案.实例研究表明:该方法充分利用了专家的群体信息,实现了应急方案决策中定性语言和定量评价之间的有效转化,结果更为直观、合理,便于改善应急决策的客观性和提高应急管理的效率.  相似文献   

8.
李开明  何在玉 《科技信息》2009,(34):I0109-I0109
本文阐述了我国电力网的现状,展示了目前许多电力检测的工作模式,提出了远程智能在线检测的完整方案。  相似文献   

9.
云架构下智能电网进入了开放融合新环境,为保障数据的机密性,数据通常以加密形式存储在云服务器中.针对云存储加密数据与原始明文数据的一致性和合法性问题,并考虑大规模监视环境中潜在的斯诺登式后门嵌入攻击威胁,该文为云架构下智能电网中的数据可校验加密系统设计了密码逆向防火墙方案.方案结合明文可校验加密方案与密码逆向防火墙技术,...  相似文献   

10.
结合MODIS数据的通道特性,分析了云在不同波谱范围的光谱特性,提出了一种基于多光谱综合阈值法的简便新方法.该云检测算法从可见光反射率、热红外亮温出发,逐步建立云检测模板,实现分离云和晴空,通过对不同下垫面类型数据进行云检测检验,结果表明,该算法对中低纬度地区云检测处理有显著效果,尤其能够检测出可见光波段难以识别的薄卷云.该法可使遥感数据特别是MODIS数据在云检测领域的应用提高一个层次,进而提出的云区数据修补方法,使数据反演应用的精度提高更为显著.  相似文献   

11.
一种基于喷泉码和并行路径的深空通信无反馈协议   总被引:1,自引:0,他引:1  
针对深空通信延时非常大的特点,提出了一种基于喷泉编码和并行路径的无反馈数据传输协议,该协议能够避免发送端和接收端之间反复的握手过程,缩短数据传输时间.同时通过在发送端和接收端之间部署多个中继,建立并行传输路径保证数据能够连续传输,克服单一路径易受链路中断影响的缺点,达到充分利用链路资源的效果.仿真结果表明,只要采用编码开销比链路丢包率稍微大一点的喷泉码就能保证数据在接收端以极高的概率准确恢复;增加并行传输路径的数目可以提高传输容量,减小传输所用时间.  相似文献   

12.
提出了数据链路层中基于量子隐形传态的量子停等协议,即在数据链路层的2个站点进行通信时,传送量子信息,在设定的时间内,若接收方收到量子帧,则用量子信道来返回确认帧.根据量子隐形传态的瞬时性,该协议减少了2个站点通信的传播时延,从而降低了2个发送成功的量子帧之间的最小时间间隔,缩短了通信时间,提高了通信效率,而且发送方对所传送的量子信息是未知的,从而也提高了信息传输的保密性.  相似文献   

13.
针对云计算中存储数据安全性问题,提出了一种基于显式精确最小存储再生代码(explicit exact minimal storage regenerating code, EEMSR)的云存储数据安全性新方法,该方法采用EEMSR和哈希函数通过Challenge-Response协议实现云计算存储数据的可用性和完整性。该方法使用EEMSR代码对数据进行编码,再将此编码数据上传到云中,该编码有助于重新生成丢失的数据,以此确保数据的可用性。而加密哈希函数通过Challenge-Response协议可以验证云数据的完整性。EEMSR代码是一个再生代码,可以用较少的修复流量精确地恢复丢失的数据块,EEMSR代码由参数(n,k,d)定义,该参数允许从n个节点中的任意k个节点恢复数据,并且还具有通过连接到任何d个节点来修复故障节点的能力。实验表明,提出方法安全性能高,与其他方法相比,该方法的运行时间较少,而编码速率较高。  相似文献   

14.
为确保大数据云存储下海量数据传输的完整度,提出了一种基于属性特征匹配和关联规则的海量数据传 输完整度控制方法。构建海量数据的属性特征高维重组模型,得到关键信息的特征分布状况,据此设计海量数 据的关键信息存储分布结构模型,采用关联规则方法进行海量数据的关键信息特征挖掘提取,利用关键信息进 行海量数据的特征分析和数据聚类处理,采用属性特征匹配方法设计海量数据关键信息存储节点后,利用模糊 减法聚类对关键信息存储节点进行聚类处理,在海量数据传输中,以数据关键信息存储节点传输的完整度实现 海量数据的传输完整度控制。仿真结果表明,采用该方法进行海量数据传输完整度控制,能提高云存储下的空 间利用效率,数据传输完整度高。  相似文献   

15.
为了降低光纤链路数据传输量,提出一种采用通用公共无线接口(CPRI)协议的有损I/Q数据压缩方案.采用分组压缩的方式对原始数据进行压缩,用Matlab软件验证该压缩方案的可行性,并用Verilog HDL语言设计压缩模块,在现场可编程门阵列(FPGA)上进行硬件验证.结果表明:文中压缩方案能够有效地压缩数据并恢复数据,降低光纤链路数据传输量.  相似文献   

16.
在公交车载网络等类型的容迟容断网络中,可以依靠全部或者部分网络拓扑信息进行路由计算.提出一种基于拓扑信息的双时隙路由算法.该算法将网络周期离散为时隙,计算路由时,采用当前时隙和下一时隙(即双时隙)内均有效的路径作为候选路径,从而保证多数业务在链路失效前完成转发.以传输延时和延时抖动率为依据,从当前和下一时隙内均有效的路径中优选路径,以容忍可预测的链路中断;通过提供备用路径,以容忍不可预测的链路中断,保证传输的可靠性和稳定性.对上述算法进行了仿真实现和性能分析,结果表明,该算法能容忍链路中断,报文递交率较高,平均传输延时较低.  相似文献   

17.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   

18.
针对传统老年监控护理系统功耗大、实时性差、数据传输效率低等问题,提出了一种基于低功耗广域网的智能无线传感器网络系统;系统中,通过依靠STM32处理器和传感器对环境与体征数据信息进行采集,然后利用LoRa技术将采集的数据通过SX1278模块发送至网关,再通过网关上传数据到云服务器;将处理后的数据通过云服务器显示给用户,实...  相似文献   

19.
QTDMAC: MAC protocol for QoS support in MANET using smart antennas   总被引:1,自引:0,他引:1  
Unlike directional antennas, smart antennas offer MANET (Mobile Ad hoc Net works) potential increases in their achievable throughput and capacity. Based on the development of smart antenna technology, we studied the MAC protocol for QoS support was studied, which becomes the hot issue in multimedia services. The protocol divides the channel into the data channel and the control channel, node sends forecast guarantee to compete the channel. And after completing the RTS / CTS handshake appointment, node is reserved for data transmission. Node can send Busy Tones to prevent the problem of the deafness nodes and hidden terminal. At last if the direct link between the sender and receiver has low quality and low rate, data packets may be delivered faster through a relay node. Through the analytical results, QTDMAC with the protocol IEEE802.1 and DMAC were compared. The QTDMAC protocol is proved the superiority in throughput and the realtime delay business.  相似文献   

20.
ISA100.11 a industrial wireless network standard is based on a deterministic scheduling mechanism.For the timeslot delay caused by deterministic scheduling,a routing algorithm is presented for industrial environments.According to timeslot,superframe,links,channel and data retransmission of deterministic scheduling mechanisms that affect the design of the routing algorithm,the algorithm selects the link quality,timeslot delay and retransmission delay as the routing criteria and finds the optimum communication path by k shortest paths algorithm.Theoretical analysis and experimental verification show that the optimal paths selected by the algorithm not only have high link quality and low retransmission delay,but also meet the requirements of the deterministic scheduling.The algorithm can effectively solve the problem of packet loss and transmission delay during data transmission,and provide a valuable solution for efficient data transmission based on determinacy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号