美章网 精品范文 检测方法论文范文

检测方法论文范文

检测方法论文

检测方法论文范文第1篇

论文摘要:引脚式LED芯片封装工艺中封装缺陷不可避免。基于p-n结的光生伏特效应和电子隧穿效应,分析了一种封装缺陷对LED支架回路光电流的影响。利用电磁感应定律对LED支架回路光电流进行非接触检测,得到LED芯片功能状态及芯片电极与引线支架问的电气连接情况,并对检测精度的影响因素进行分析。实验表明,该方法具有高检测信噪比,能够实现对封装过程LED芯片功能状态及封装缺陷的检测。计算结果与实验结果较好吻合。 论文关键词:LED芯片;封装缺陷检测;p-n结光生伏特效应;电子隧穿效应;非金属膜层 LED(Light-emitting diode)由于寿命长、能耗低等优点被广泛地应用于指示、显示等领域。可靠性、稳定性及高出光率是LED取代现有照明光源必须考虑的因素。封装工艺是影响LED功能作用的主要因素之一,封装工艺关键工序有装架、压焊、封装。由于封装工艺本身的原因,导致LED封装过程中存在诸多缺陷(如重复焊接、芯片电极氧化等),统计数据显示[1-2]:焊接系统的失效占整个半导体失效模式的比例是25%~30%,在国内,由于受到设备和产量的双重限制,多数生产厂家采用人工焊接的方法,焊接系统不合格占不合格总数的40%以上。从使用角度分析,LED封装过程中产生的缺陷,虽然使用初期并不影响其光电性能,但在以后的使用过程中会逐渐暴露出来并导致器件失效。在LED的某些应用领域,如高精密航天器材,其潜在的缺陷比那些立即出现致命性失效的缺陷危害更大。因此,如何在封装过程中实现对LED芯片的检测、阻断存在缺陷的LED进入后序封装工序,从而降低生产成本、提高产品的质量、避免使用存在缺陷的LED造成重大损失就成为LED封装行业急需解决的难题。 目前,LED产业的检测技术主要集中于封装前晶片级的检测[4-5]及封装完成后的成品级检测[6-7],而国内针对封装过程中LED的检测技术尚不成熟。本文在LED芯片非接触检测方法的基础上[8-9],在LED引脚式封装过程中,利用p-n结光生伏特效应,分析了封装缺陷对光照射LED芯片在引线支架中产生的回路光电流的影响,采用电磁感应定律测量该回路光电流,实现LED封装过程中芯片质量及封装缺陷的检测。 1理论分析 1.1 p-n结的光生伏特效应[m]根据p-n结光生伏特效应,光生电流IL表示为: 式中,A为p-n结面积,q是电子电量,Ln、Lp分别为电子和空穴的扩散长度,J表示以光子数计算的平均光强,α为p-n结材料的吸收系数,β是量子产额,即每吸收一个光子产生的电子一空穴对数。 在LED引脚式封装过程中,每个LED芯片是被固定在引线支架上的,LED芯片通过压焊金丝(铝丝)与引线支架形成了闭合回路,如图1。若忽略引线支架电阻,LED支架回路光电流等于芯片光生电流IL。可见,当p-n结材料和掺杂浓度一定时,支架回路光电流与光照强度I成正比。 1.2封装缺陷机理 LED芯片受到腐蚀因素影响或沾染油污时,在芯片电极表面生成一层非金属膜,产生封装缺陷。电极表面存在非金属膜层的LED芯片压焊工序后,焊接处形成金属一介质-金属结构,也称为隧道结。当一定强度的光照射在LED芯片上,若LED芯片失效,支架回路无光电流流过若非金属膜层足够厚,只有极少数电子可以隧穿膜层势垒,LED支架回路也无光电流流过;若非金属膜层较薄,由于LED芯片光生电流在隧道结两侧形成电场,电子主要以场致发射的方式隧穿膜层,流过单位面积膜层的电流可表示为[12]。

检测方法论文范文第2篇

关键字:入侵检测;协议分析;模式匹配;智能关联a

1引言

入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术,它对计算机和

网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。但是随着网络入侵技术的发展和变化以及网络运用的不断深入,现有入侵检测系统暴露出了诸多的问题。特别是由于网络流量增加、新安全漏洞未更新规则库和特殊隧道及后门等原因造成的漏报问题和IDS攻击以及网络数据特征匹配的不合理特性等原因造成的误报问题,导致IDS对攻击行为反应迟缓,增加安全管理人员的工作负担,严重影响了IDS发挥实际的作用。

本文针对现有入侵监测系统误报率和漏报率较高的问题,对几种降低IDS误报率和漏报率的方法进行研究。通过将这几种方法相互结合,能有效提高入侵检测系统的运行效率并能大大简化安全管理员的工作,从而保证网络

安全的运行。

2入侵检测系统

入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自外界对攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问,入侵检测就是对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。入侵检测系统IDS(IntrusionDetectionSystem)是从多种计算机系统机及网络中收集信息,再通过这些信息分析入侵特征的网络安全系统。

现在的IDS产品使用的检测方法主要是误用检测和异常检测。误用检测是对不正常的行为进行建模,这些行为就是以前记录下来的确认了的误用或攻击。目前误用检测的方法主要是模式匹配,即将每一个已知的攻击事件定义为一个独立的特征,这样对入侵行为的检测就成为对特征的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击。异常检测是对正常的行为建模,所有不符合这个模型的事件就被怀疑为攻击。现在异常检测的主要方法是统计模型,它通过设置极限阈值等方法,将检测数据与已有的正常行为比较,如果超出极限阈值,就认为是入侵行为。

入侵检测性能的关键参数包括:(1)误报:实际无害的事件却被IDS检测为攻击事件。(2)漏报:攻击事件未被IDS检测到或被分析人员认为是无害的。

3降低IDS误报率方法研究

3.1智能关联

智能关联是将企业相关系统的信息(如主机特征信息)与网络IDS检测结构相融合,从而减少误报。如系统的脆弱性信息需要包括特定的操作系统(OS)以及主机上运行的服务。当IDS使用智能关联时,它可以参考目标主机上存在的、与脆弱性相关的所有告警信息。如果目标主机不存在某个攻击可以利用的漏洞,IDS将抑制告警的产生。

智能关联包括主动和被动关联。主动关联是通过扫描确定主机漏洞;被动关联是借助操作系统的指纹识别技术,即通过分析IP、TCP报头信息识别主机上的操作系统。

3.1.1被动指纹识别技术的工作原理

被动指纹识别技术的实质是匹配分析法。匹配双方一个是来自源主机数据流中的TCP、IP报头信息,另一个是特征数据库中的目标主机信息,通过将两者做匹配来识别源主机发送的数据流中是否含有恶意信息。通常比较的报头信息包括窗口(WINDOWSIZE)、数据报存活期(TTL)、DF(dontfragment)标志以及数据报长(Totallength)。

窗口大小(wsize)指输入数据缓冲区大小,它在TCP会话的初始阶段由OS设定。数据报存活期指数据报在被丢弃前经过的跳数(hop);不同的TTL值可以代表不同的操作系统(OS),TTL=64,OS=UNIX;TTL=12,OS=Windows。DF字段通常设为默认值,而OpenBSD不对它进行设置。数据报长是IP报头和负载(Payload)长度之和。在SYN和SYNACK数据报中,不同的数据报长代表不同的操作系统,60代表Linux、44代表Solaris、48代表Windows2000。

IDS将上述参数合理组合作为主机特征库中的特征(称为指纹)来识别不同的操作系统。如TTL=64,初步判断OS=Linux/OpenBSD;如果再给定wsize的值就可以区分是Linux还是OpenBSD。因此,(TTL,wsize)就可以作为特征库中的一个特征信息。3.1.2被动指纹识别技术工作流程

具有指纹识别技术的IDS系统通过收集目标主机信息,判断主机是否易受到针对某种漏洞的攻击,从而降低误报率。

因此当IDS检测到攻击数据包时,首先查看主机信息表,判断目标主机是否存在该攻击可利用的漏洞;如果不存在该漏洞,IDS将抑制告警的产生,但要记录关于该漏洞的告警信息作为追究法律责任的依据。这种做法能够使安全管理员专心处理由于系统漏洞产生的告警。

3.2告警泛滥抑制

IDS产品使用告警泛滥抑制技术可以降低误报率。在利用漏洞的攻击势头逐渐变强之时,IDS短时间内会产生大量的告警信息;而IDS传感器却要对同一攻击重复记录,尤其是蠕虫在网络中自我繁殖的过程中,这种现象最为重要。

所谓“告警泛滥”是指短时间内产生的关于同一攻击的告警。IDS可根据用户需求减少或抑制短时间内同一传感器针对某个流量产生的重复告警。这样。网管人员可以专注于公司网络的安全状况,不至于为泛滥的告警信息大伤脑筋。告警泛滥抑制技术是将一些规则或参数(包括警告类型、源IP、目的IP以及时间窗大小)融入到IDS传感器中,使传感器能够识别告警饱和现象并实施抵制操作。有了这种技术,传感器可以在告警前对警报进行预处理,抑制重复告警。例如,可以对传感器进行适当配置,使它忽略在30秒内产生的针对同一主机的告警信息;IDS在抑制告警的同时可以记录这些重复警告用于事后的统计分析。

3.3告警融合

该技术是将不同传感器产生的、具有相关性的低级别告警融合成更高级别的警告信息,这有助于解决误报和漏报问题。当与低级别警告有关的条件或规则满足时,安全管理员在IDS上定义的元告警相关性规则就会促使高级别警告产生。如扫描主机事件,如果单独考虑每次扫描,可能认为每次扫描都是独立的事件,而且对系统的影响可以忽略不计;但是,如果把在短时间内产生的一系列事件整合考虑,会有不同的结论。IDS在10min内检测到来自于同一IP的扫描事件,而且扫描强度在不断升级,安全管理人员可以认为是攻击前的渗透操作,应该作为高级别告警对待。例子告诉我们告警融合技术可以发出早期攻击警告,如果没有这种技术,需要安全管理员来判断一系列低级别告警是否是随后更高级别攻击的先兆;而通过设置元警告相关性规则,安全管理员可以把精力都集中在高级别警告的处理上。元警告相关性规则中定义参数包括时间窗、事件数量、事件类型IP地址、端口号、事件顺序。

4降低IDS漏报率方法研究

4.1特征模式匹配方法分析

模式匹配是入侵检测系统中常用的分析方法,许多入侵检测系统如大家熟知的snort等都采用了模式匹配方法。

单一的模式匹配方法使得IDS检测慢、不准确、消耗系统资源,并存在以下严重问题:

(1)计算的负载过大,持续该运算法则所需的计算量极其巨大。

(2)模式匹配特征搜索技术使用固定的特征模式来探测攻击,只能探测明确的、唯一的攻击特征,即便是基于最轻微变换的攻击串都会被忽略。

(3)一个基于模式匹配的IDS系统不能智能地判断看似不同字符串/命令串的真实含义和最终效果。在模式匹配系统中,每一个这样的变化都要求攻击特征数据库增加一个特征记录。这种技术攻击运算规则的内在缺陷使得所谓的庞大特征库实际上是徒劳的,最后的结果往往是付出更高的计算负载,而导致更多的丢包率,也就产生遗漏更多攻击的可能,特别是在高速网络下,导致大量丢包,漏报率明显增大。

可见传统的模式匹配方法已不能适应新的要求。在网络通信中,网络协议定义了标准的、层次化、格式化的网络数据包。在攻击检测中,利用这种层次性对网络协议逐层分析,可以提高检测效率。因此,在数据分析时将协议分析方法和模式匹配方法结合使用,可以大幅度减少匹配算法的计算量,提高分析效率,得到更准确的检测结果。超级秘书网

4.2协议分析方法分析

在以网络为主的入侵检测系统中,由于把通过网络获得的数据包作为侦测的资料来源,所以数据包在网络传输中必须遵循固定的协议才能在电脑之间相互沟通,因此能够按照协议类别对规则集进行分类。协议分析的原理就是根据现有的协议模式,到固定的位置取值(而不式逐一的去比较),然后根据取得的值判断其协议连同实施下一步分析动作。其作用是非类似于邮局的邮件自动分捡设备,有效的提高了分析效率,同时还能够避免单纯模式匹配带来的误报。

根据以上特点,能够将协议分析算法用一棵协议分类树来表示,如图2所示。这样,当IDS进行模式匹配时,利用协议分析过滤许多规则,能够节省大量的时间。在任何规则中关于TCP的规则最多,大约占了50%以上,因此在初步分类后,能够按照端口进行第二次分类。在两次分类完成后,能够快速比较特征库中的规则,减少大量不必要的时间消耗。如有必要,还可进行多次分类,尽量在规则树上分叉,尽可能的缩减模式匹配的范围。

每个分析机的数据结构中包含以下信息:协议名称、协议代号以及该协议对应的攻击检测函数。协议名称是该协议的唯一标志,协议代号是为了提高分析速度用的编号。为了提高检测的精确度,可以在树中加入自定义的协议结点,以此来细化分析数据,例如在HTTP协议中可以把请求URL列入该树中作为一个结点,再将URL中不同的方法作为子节点。

分析机的功能是分析某一特定协议的数据,得出是否具有攻击的可能性存在。一般情况下,分析机尽可能的放到树结构的叶子结点上或尽可能的靠近叶子结点,因为越靠近树根部分的分析机,调用的次数越多。过多的分析机聚集在根部附近会严重影响系统的性能。同时叶子结点上的协议类型划分越细,分析机的效率越高。

因此,协议分析技术有检测快、准确、资源消耗少的特点,它利用网络协议的高度规则性快速探测攻击的存在。

5结束语

本文对几种降低IDS误报率和漏报率的方法进行分析研究,通过将这几种方法相互结合,能有效提高入侵检测系统的运行效率并能大大简化安全管理员的工作,从而保证网络安全的运行。由于方法论的问题,目前IDS的误报和漏报是不可能彻底解决的。因此,IDS需要走强化安全管理功能的道路,需要强化对多种安全信息的收集功能,需要提高IDS的智能化分析和报告能力,并需要与多种安全产品形成配合。只有这样,IDS才能成为网络安全的重要基础设施。

参考文献:

[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002(6):28-32.

[2]唐洪英,付国瑜.入侵检测的原理与方法[J].重庆工学院学报,2002(4):71-73.

[3]戴连英,连一峰,王航.系统安全与入侵检测技术[M].北京:清华大学出版社,2002(3).

[4]郑成兴.网络入侵防范的理论与实践[M].北京:机械工业出版社,2006:48-56.

检测方法论文范文第3篇

[关键词]学术论文 复制检测 抄袭剽窃检测 统计语言模型 文本相似度算法

[分类号]TP391.1

自从方舟子的“新语丝”使原本长期存在于学术界的学术不端暴露出来之后,学术论文抄袭剽窃引起社会的广泛关注。抄袭剽窃的表现形式多种多样:有些只是在语言文字的表达形式上做手脚,换成同义词或颠倒语句的表达顺序,在文章框架、主要观点和主要论据上却没有大的变化;有些直接大段地“引用”别人的内容;有些综合运用多种手段,将多篇别人的文章拼凑而成自己的;有些“学术高手”直接拿国外的论文翻译成中文发表,等等。抄袭和剽窃“手段”的越来越“高明”,给抄袭剽窃检测带来很大困难。抄袭检测又叫复制检测、剽窃检测或副本检测,根据检测对象性质不同可分为图像、声音和文本复制检测。学术论文抄袭检测是文本复制检测的一种,归根到底是判断两篇学术论文的相似程度。“召回率”和“精准率”是判断检测算法好坏的两个重要指标。为了进一步提高学术论文复制检测判断的准确率,针对学术论文的文档相似度算法的改进和创新研究变得尤为重要。

1 国内外研究现状及存在的问题

1.1 国外研究现状

国外具有代表性的文档相似度算法主要有以下几种:①Manber提出一个sif工具,其“近似指纹”是用基于字符串匹配的方法来度量文件之间的相似性;②Brin等在“数字图书馆”工程中首次提出文本复制检测机制COPS(copy protection system)系统与相应算法,奠定了论文抄袭检测系统的基础;③Garcia-Molin提出SCAM(Stanford copy analysis method)原型,改进了COPS系统,用于发现知识产权冲突。他使用基于词频统计的方法来度量文本相似性,后来把检测范围从单个注册数据库扩展到分布式数据库上以及在Web上探测文本复制的方法;④贝尔实验室的Heintze开发了KOALA系统用于剽窃检测,采用与sif基本相同的算法;⑤si和Leong等人建立的CHEC系统首次把文档结构信息引入到文本相似性度量中;⑥Stein提出一种方法,这种方法能产生一种“指纹”,在某种程度上能有效防止修改;⑦MeyerzuEissen等提出通过根据写作风格上的变化来分析单篇文档,从而决定是否有潜在抄袭;⑧美国学校首先引入Tumitin侦探剽窃数据库,用于防止论文抄袭,此外还有其他类似软件系统用于进行文档相似度分析。当然不同的检测系统其相似度算法的精度也不尽相同。

1.2 国内研究现状

国内关于论文抄袭剽窃检测方面已有一些研究:①张斯通过对中文文本进行自动分词,然后计算它们的相似度,从而判别文本是否抄袭,其对应装置包括:样本输入装置、样本数据库、自动分句分词装置、分词数据库、预处理装置、特征词数据库、相似判别装置、判别结果输出装置和控制处理装置等。②鲍军鹏通过文本的结构信息和语义信息提取文本特征,是通过运用文本剽窃判定模块中设定的探针法,估计待检测文本特征和特征库中的文本特征的最大共同语义,并给出文本雷同度量,从而判别文本是否抄袭。③沈阳是通过先找到存储空间内的格式遗留,再将这些遗留格式附近文档的关键词或/和句子或/和段落与文献库中的文献内容进行比较,从而减少被检测文档的数据量,加快了反剽窃或转载文档检测速度。④张履平通过对已植入水印的文章进行特征撷取,根据所取得的词汇输入搜寻引擎以搜寻相关可疑文章;根据与原文比对结果取得的句子进行水印解析;将所取得的水印信息与原来的水印比对,从而判断是否为剽窃。⑤金博等则对基于篇章结构相似度的复制检测算法有一些研究。

1.3 存在的问题

事实上,由于剽窃形式的多样性和隐蔽性、语法和句法的复杂性等,目前主要采用的“数字指纹”和词频统计两大类抄袭识别技术已经不能满足实际的剽窃检测需求,会造成很多漏检和误检,其“召回率”和“精准率”都有待提高。归根到底是因为其检索模型有待突破,算法亟待改进或需创造全新的算法来针对学术论文抄袭剽窃检测的实际。如何把握并充分利用学术论文的结构和语言特征,提供具有针对性的检索模型和相似度算法及其实现系统,对能否在异构的分布式学术论文资源系统中,对抄袭剽窃检测进行更精确的判断至关重要。

2 学术论文复制检测研究的新思路

针对以上问题,笔者提出以下学术论文复制检测研究的新思路:①建立有针对性的学术论文语料库;②通过对语料库的深层加工、统计和学习,建立统计语言模型;③充分利用学术论文著录项目自身的特点,通过将文档结构化,赋予元数据项加权系数,运用卷积计算学术论文的相似度;④利用支持网络语言的JAVA编程实现相似度算法;⑤通过将待检测论文与数据库中已有文献对比,计算其相似度,当相似度超过某一阈值时,则判断该论文有抄袭的可能,如图1所示:

3 具体方法及步骤

3.1 建立某一学科专业的学术论文语料库

新一代的兆亿级的大规模语料库可以作为语言模型的训练和测试手段,用以评价一个语言模型的质量。本文建立的语料库中存放的是在学术论文语言的实际使用中真实出现过的学术论文语言材料;是以电子计算机为载体,承载学术资源语言知识的基础资源;通过对真实语料进行分析和处理等加工,使之成为本文的学术论文抄袭检测模型和算法的训练与测试手段。

利用丰富的学术资源数据库,如Dialog、SCI、EI、INSPE、IEEE、Science Direct、EBSCO、PQDD、SPRINGERLINK、KLUWER、Science online、Medline、CNKI、中文科技期刊全文数据库、万方数据科技信息子系统、万方数据商业信息子系统、七国两组织的专利数据库、国内外专利数据库等异构的分布资源,通过信息检索,从某一学科专业着手,构建某一学科专业领域的学术论文语料库。

3.2 以信息论为工具,创建统计语言模型用于学术论文检索

数学是解决信息检索和自然语言处理的最好工具。其实早在几十年前,数学家兼信息论专家香农(Claude Shannon)就提出了用数学方法处理自然语言的想法。语音和语言处理大师贾里尼克(Fred Je-

linek)首先成功利用数学方法解决了自然语言处理问题。统计语言模型(即基于统计的语言模型)通常是概率模型,计算机借助于统计语言模型的概率参数,可以估计出自然语言中每个句子出现的可能性,而不是简单地判断该句子是否符合文法。统计语言模型以概率颁布的形式描述了任意语句(字符串)s属于某种语言集合的可能性,需要对任意的语句s都给出一个概率值,例如:P(他/认真/学习)=0.02。本文充分利用学术论文不同于报纸新闻论文或其他类型文档的语言特点,以建立的学术论文语料为训练和测试基础,提出新的基于学术论文的统计语言模型作为针对学术论文抄袭剽窃检测算法的检索语言模型。具体做法为:以信息论为工具,把握学术论文的语言特点,通过对以上所建立的学科专业语料库进行深层加工、统计和学习,获取大规模真实学术论文语料中的语言知识,建立基于学术论文语料库的统计语言模型;通过实验,与其他文本信息检索模型进行比较,论证其有效性。

3.3 利用学术论文中描述资源对象语义信息的元数据结构,计算文档相似度

充分利用正式出版的学术论文的结构特点,根据学术论文中标引出的K个描述资源对象语义信息的元数据(Di,i=1,2…k),将学术论文结构化;然后利用已有的基于学术论文语料库的统计语言模型,将待比较的论文的各相同元数据Di(i=1,2…k)部分进行比对得相似度si,再根据元数据对论文的重要程度给定第i个元数据项相似度权函数wi;则整篇学术论文总体的相似度为Sd=∑Wi*Si。

具体算法举例如下:

将待检测的学术论文的元数据如题名Til、关键词Kyl、摘要Abl、正文.Tel、参考文献Rel等元数据字段抽取出来,与语料库中已有论文的相应元数据字段内容题名Ti2、关键词Ky2、摘要Ab2、正文Tx2、参考文献Re2进行相似度计算。计算时,在篇名字段前给以0.25,0.4,0.15,0.1和0.1的加权系数。建立的统计语言模型计算待测论文和语料库中已出版的论文j同一元数据字段的内容相似程度,记为:Sim_Tij,sim―Kyj,Sim_Abj,Sire Tej,Sim_Rej,卷积后得整篇论文与语料库中某篇论文j的相似程度值计算公式为:Sinai―larity_paper_j=0.25×Sim_Tij+0.4×Sim_Kyj+0.15×Sim_Abj+0.1×Sim_Txj+0.1×Sim_Rej;再计算与待检测论文最相似的那个最大相似度Max_Similarity=Max{Simflarity_paper_j};如果Max_Similarity大于设定的阀值1(如40%),则判断为疑似抄袭,这样的论文需要审稿专家仔细认真审理,如果Max_Similarity大于设定的阀值2(比设定的阀值1大,如80%),这样的论文极有可能存在抄袭,需要审稿专家特别注意。在计算相似度值后,计算机系统记录下相似度高于设定阀值的抄袭和被抄袭的学术论文来源、相似度值、及其各元数据项信息(包括作者信息)。以上各元数据项相似度计算过程中,加权系数可以根据需要做适当调整为其他数值,但系数总和为1。

3.4 推广使用

通过对某一学科专业的研究,进一步拓展到其他学科领域,从而最终实现在异构的分布式学术论文资源系统中,对各个学科领域的学术论文抄袭剽窃进行跨平台检测。

4 研究展望及难点、解决办法

检测方法论文范文第4篇

1.1学术成果信息生态系统概念 

学术成果信息生态系统是指在一定的时空中,学术成果信息主体与学术成果信息环境之间通过学术成果信息而形成相互联系、相互作用的有机整体。学术成果信息是学术成果信息活动中富有创新内容的信息,能揭示一定的自然现象或社会规律。学术成果信息主体主要是从事学术成果信息活动的人或组织。学术成果信息环境是影响学术成果信息、学术成果信息主体的一切物质环境、制度环境、人文环境等环境的总和。学术物质环境包括科研仪器、科研设施、学术经费等。学术制度环境包括学术政策、学术评价制度、学术奖惩制度等。学术人文环境包括学术氛围、学术自由、学术理念等。 

1.2学术成果信息生态系统健康对各构成要素的要求 

学术成果信息生态系统健康是指学术成果信息主体、学术成果信息、学术成果信息环境之间保持相对稳定的状态,并存在向良好状态发展的趋势。 

1.2.1学术成果信息主体构成合理,学术素养整体提升 

按照学术成果信息主体在学术成果信息流转过程中的功能,将学术成果信息主体分为学术成果信息生产者、学术成果信息传递者、学术成果信息消费者三种。不同功能学术成果信息主体缺一不可,且数量配置合理,否则,学术成果信息流转不順畅或无法实现。 

学术素养是学术成果信息生产者或学术成果信息消费者在从事学术成果信息活动中应具备基本素质和修养,包括学术能力和学术道德。学术成果信息生产者或学术成果信息消费者的学术素养能彼此产生正向或反向的影响。当正向影响范围逐渐增大时,学术成果信息生态系统的整体学术素养水平稳步提升,学术成果信息生态系统能保持健康;反之,学术成果信息生态系统健康被打破,甚至学术成果信息生态系统会不复存在。 

1.2.2高质量学术成果信息占比逐渐增多,不同种类学术成果信息协调发展 

学术成果信息生产者在生产学术成果信息前,需要阅读大量现有学术成果信息。新学术成果信息与现有学术成果信息之间如同房屋与地基的关系。基地牢固,房屋不易倒塌。现有学术成果信息的质量好,新学术成果信息的质量不会太差。如此良性循环,学术成果信息的整体质量水平不断提升。 

学术成果信息可分为基础理论学术成果信息、应用技术学术成果信息、软科学学术成果信息13]。软科学学术成果信息是自然科学与社会科学相结合而形成的综合性学术成果信息。软科学学术成果信息的产生需要基础理论学术成果信息和应用技术学术成果信息的共同支持。基础理论学术成果信息与应用技术学术成果信息相辅相成。当3种类型学术成果信息间协调性降低时,学术成果信息生态系统的健康状况会下降。 

1.2.3学术成果信息环境与其他构成要素相互适应,学术成果信息环境间相互促进 

适宜的学术物质环境能使学术成果信息生产者专注于高质量学术成果信息的生产,避免老旧学术设备导致学术成果信息准确性降低、学术成果信息生产者花费大量时间等待获得学术设备使用机会等情况的发生。完善的学术制度环境使得学术成果信息生产者更为重视学术成果信息的原创性,因为学术制度中对对学术造假、学术剽窃等学术不端行为做出相关规定。良好的学术人文环境利于学术成果信息生产者学术能力的提升,为高质量学术成果信息的产生打下基础,因为学术成果信息生产者更愿意参与各种学术交流活动,从中吸取他人的研究经验和方法。 

为了追求学术成果信息的价值,学术成果信息主体需要良好的学术人文环境和学术物质环境的支持。学术制度环境通过对学术成果信息活动和学术成果信息主体的约束,来促进良好的学术人文环境和学术物质环境的建设。当学术成果信息主体对学术人文环境和学术物质环境存在不满时,会先尝试对学术制度环境做局部调整,再逐渐扩大调整范围,使整个学术制度环境得到转变。学术物质环境是学术人文环境的基础,学术人文环境反作用于学术物质环境。 

2对学术成果信息生态系统健康的影响 

是信息服务机构利用计算机技术发现论文中存在的不当引用、过度引用甚至抄袭行为,避免学术道德失范行为的一种信息服务[引。在服务提供过程中,论文的作者属于学术成果信息生产者;的提供者和的使用者属于学术成果信息传递者,知网系统、万方系统、维普系统、大雅系统等系统所属机构属于的提供者,高校、杂志社等使用机构属于的使用者;论文的作者及其他学术成果信息利用者属于学术成果信息消费者。对学术成果信息生态系统健康既存在正面影响,也存在负面影响。 

2.1对学术成果信息生态系统健康的正面影响 

2.1.1学术素养提升 

有利于作者学术道德水平提升。大多数高校会强制要求硕博学位论文进行,送检方式有全检或抽检,而学术期刊一般会对预发表的论文进行,这都是对作者学术道德的一种外部干预行为。由于的警示作用,作者在论文撰写过程中,会对参考文献的引用和标注方式更为重视,避免参考文献格式及序号错误、编造虚假参考文献等现象的出现,利于学术道德的提升。因为参考文献的正确引用是尊重他人劳动成果、学术道德高尚的表现。

    有利于作者学术能力水平提升。促使作者正视学术论文的创新性、独创性,而提升学术能力是增加学术论文创新性、独创性的最佳途径。作者为了提升自身学术能力,会将更多时间用于学术成果信息活动,并积极参与学术讲座、学术会议。此外,学术结果不仅与作者名誉相关,还与作者所属单位的名誉相关。作者所属单位会重视学术能力的培养,制定更为完善的人才培养计划,为作者提供更多学术交流的机会。 

2.1.2学术成果信息质量提升 

促进期刊论文质量提升。在稿件初审阶段,杂志社会对其进行。编辑通过系统提供的检测报告,能较快发现稿件中哪些句子或段落与对比库文献存在重复。有助于编辑批量、迅速地判断期刊论文的引用状况,提高期刊论文质量的管控效率。 

促进学位论文质量提升。质量好的学位论文不仅需要内容创新,还需要撰写规范。参考文献引用方式的正确与否会对学位论文质量产生影响。学位论文篇幅长(特别是博士学位论文)、涉及的参考文献较多,论文的多次修改会造成参考文献的删减或位置的变动,因此,作者难免对某些参考文献标引出现疏忽。依据报告,作者能对学位论文标引疏忽之处进行修改,提高学位论文质量。 

2.1.3利于创建良好的学术成果信息环境 

在学术制度环境中,能推进与论文质量量化评价相关的制度建设,包括评价目标的确定、评价指标的设置、评价结果的應用等方面。还促进学术道德、学术氛围相关规章制度的建设。在学术物质环境中,促使学术成果信息主体更为注重学术成果信息的准确性、真实性,因而,积极引进科研仪器,加强对科研设施或科研仪器的维护,以减少学术设备对学术成果信息质量的影响。在学术人文环境中,的警示作用能敦促作者重视学术论文的原创性,且这种正面影响通过个体间相互作用而不断扩大,利于良好学术氛围的建立。 

2.2对学术成果信息生态系统健康的负面影响 

2.2.1系统的缺陷降低学术成果信息、学术素养的控制效果 

系统为使用者提供判断学术不端行为或学术论文质量的数字化指标,即复制比。系统存在的某些不足会使复制比准确性下降,从而出现误判或漏判学术不端行为的现象,不利于学术成果信息生态系统健康。 

导致误判现象出现原因包括:同一课题组成员发表的学术论文复制比高,同一课题组成员运用的基础理论、研究方法、学术设备都相同,而这些都需要在学术论文中有所描述;综述类学术论文复制比高,文中需要大量引用他人学术论文的原始语句,作者虽做了正确标引,但多数情况下系统仍将其算入复制比;系统不稳定,判定为重复的部分,查找原始参考文献,没有发现相似之处。导致错判现象出现的原因包括:稍加改动的多源抄袭;对比库收录不全;非文字类型数据难识别。 

系统的误判导致某些期刊论文被无辜退稿,部分作者为增加稿件录用概率会减少撰写某类易被误判的学术论文,因此,学术成果信息数量有所降低。作者会特意改变论文的表述方式以防止误判现象的发生,例如,刻意添加图表以降低综述类学术论文的复制比,因此,学术成果信息质量略微下降。 

系统的漏判使抄袭者存在侥幸心理,放纵自身的学术不端行为。这种不良之风容易相互影响,吸引更多作者加入到其中,导致学术道德水平下降的趋势蔓延。同时,某些作者不再专注于知识积累来提高学术能力,而是花费心思在如何采取多种手段逃避系统的检测。 

2.2.2结果的不合理应用降低学术成果信息质量的管控力度 

复制比设置不合理。对于学位论文而言,大多数高校采用同一复制比来判定其质量。基础理论方面的学位论文与应用技术方面的学位论文的写作方式和方法不同,采取“一刀切”的手段不太合理。硕士学位论与博士学位论文的篇幅相差巨大,设置同一复制比,也不太适宜。对于期刊论文而言,杂志社也设置同一复制比来判定学术不端行为。综述类文章复制比明显偏高。图表多的文章复制比明显偏低。 

服务使用者采用单一方式管理学术成果信息质量,虽在执行时提高了工作效率,但在学术论文质量控制效果上不太令人满意。不同领域的学术论文具有不同特性,服务使用者应采取多角度思维的方式,使得复制比的设置更能适应学术论文的特性,从而提高学术成果信息质量控制的成效。 

过分依赖复制比。当学位论文超过高校设置的最高复制比时,研究生的答辩会被推迟。当期刊论文超过杂志社设置的最高复制比时,会被退稿。部分高校或杂志社仅依赖系统来评判学术论文的质量,显得过于武断。复制比高的学术论文不一定是质量差的学术论文。学术论文并不是作者的胡乱想象、随意瞎写而成。作者需要阅读大量的参考文献,并在此基础提出创新性的思想。因而,学术论文会涉及他人的思想,重复在所难免。复制比高的文章,不能说明文章中没有创新点或创新点少。 

服务使用者过于依赖复制比判别学术成果信息质量,违背系统的设计初衷。学术论文的创新性才是衡量学术成果信息质量的首要指标。复制比与学术论文的创新性存在一定的联系,但二者不能等同。服务使用者应仅将复制比作为参考指标,采取多种途径来判断学术成果信息质量。 

2.2.3的监管不严加深检测系统缺陷及检测结果不当使用的负面影响 

服务的提供机构对每篇学术论文的检测次数没有设置上限,使得作者可以反复对论文进行检测。进行反复的作者分为两种:一种是论文质量水平高,作者为防止被系统误判而反复检测,并将语句通顺、含义明确的文章改得面目全非,降低文章原有的质量水平;一种是论文质量水平低,文章中含有大量抄袭内容,作者为避免抄袭行为被发现而反复检测,并采取多种手段改变文章的表达方式,使含有大量抄袭内容的文章得以发表或通过高校的,以次充好。这两种作者虽都是为了降低复制比而反复检测,但其目的偏向性上稍有区别。

    第一种作者的行为是由的不合理应用而导致,的监管漏洞助推了这种矫枉过正行为,使学术成果信息的原有质量有所下降;第二种作者的行为是由的缺陷而导致,的监管缺失为这种学术不端行为提供了便利,使大量低质量水平的学术成果信息存在于学术成果信息生态系统中。 

3优化的措施 

3.1优化系统 

提高系统识别能力。改进检测算法是提高系统识别能力的有效途径。系统针对不同类型数据有不同的检测算法。系统一般采用图像匹配法对图片进行检测。改进现有的图像匹配法,使系统能识别不同格式、稍加改动的图片。公式一般采用图片或特定软件进行呈现。当公式采用特定软件呈现时,需抽取公式中的变量、符号、函数等,并以此为基础评断学术不端行为。完善现有的公式检测算法,确保抽取后各部分的顺序及数量与原始公式相差不大。 

扩充对比库资源。在中文资源方面,由于各对比库对部分中文学术期刊的垄断行为,导致国内没有一个对比库能囊括了所有中文学术期刊资源。论文服务提供机构之间应该积极合作,实现资源共享。在外文资源方面,论文服务提供机构之间可采取联合采购的方式,以较低成本获得大量外文资源。 

3.2合理运用结果 

设置多类别的复制比要求。高校应针对不同种类、不同学历层次的学位论文设置不同的复制比要求。应用技术方面的学位论文中文字描述的部分偏少,复制比要求應稍稍提高;基础理论方面的学位论文中文字描述的部分偏多,复制比要求应稍稍降低。硕士学位论文字数少,复制比要求应稍有提高;博士学位论文字数多,复制比要求应稍有降低。高校还可以依据学位论文的不同部分,设置不同复制比。杂志社针同样可以对不同类型的学术论文,设置不同复制比,例如综述类论文,复制比要求应降低。 

结果仅作为评判学术论文质量的参考指标。对于学位论文而言,高校中负责的部门应与院系合作,对复制比高的学位论文进行人工复查,并得出最终结果。对于期刊论文而言,杂志社也需采取相同的措施。在复查过程中,杂志社工作人员将结果作为参考指标,并结合对全文观点的审查,最终判断出论文质量高低或是否存在学术不端行为。对于复制比高,但论点新颖、逻辑性强、数据真实的学术论文,不宜采取退稿处理的方式。 

改善检测结果的申诉机制。高校应配备专门部门来处理检测结果的申诉。由于高校的具有时段性的特点,该部门的人员构成以兼职人员为主。杂志社的具有长期性的特点,需配备专职人员来处理作者的申诉。工作量大的时候,可适当增添兼职人员辅助专职人员的工作。 

3.3加强的监管 

制定相关规章制度。的提供机构或使用机构仅对相关流程做了规定,缺少反复方面的规章制度。的相关方应重视这一问题,完善现有的规章制度,使能在促进学术成果信息生态系统健康发展中发挥更大的作用。 

检测方法论文范文第5篇

一、发表在期刊上的论文一般查重率是多少?

发表期刊论文对于需要评职称的人而言是非常重要的,而且之前,也是需要查重的,一般发表在期刊上的论文的查重率多少取决于杂志社或学报的要求,如果想知道你所需要发表期刊的查重率,可以查重杂志上的的查重规定。如没有的话,可以参考以下的查重范围值:

1、普通(省级或部级)期刊的查重率在25%-30%之间。

2、核心期刊的查重率总体要控制在5%-10%以内。

二、期刊论文的查重软件有哪些?

许多作者在将论文提交杂志社或者学报之前都会主动先对论文进行查重,但是面对纷繁复杂的查重软件,作者通常都会陷入迷茫,不知道杂志社或者学报究竟是用什么查重软件来对论文的重复率进行把关的。

通常,无论是杂志社还是学报所发表的论文都需要经知网收录,而凡是要经知网收录的论文都需要通过知网期刊检测,知网期刊检测主要分为以下两种,即AMLC(科技期刊学术不端文献检测系统)以及SMLC(社科期刊学术不端文献检测系统),二者所覆盖的数据库以及收录的文章是有较大区别的。

用这两种检测系统检测的话,作者一定要根据自己的文章究竟属于科技期刊还是社科期刊,然后再选择合适的系统对所要发表的论文进行检测。

维普和万方,因为价格方面有所优势,也有不少人用于自己论文初稿和中稿的检测。不过,需要提醒大家注意的是,在投稿之前一定要及时了解到杂志社或者学报是用什么系统检测。最终定稿时,一定要用杂志规定的系统检测一下。下面给大家介绍一下这些检测系统的特点:

系统 万方数据论文查重 维普论文查重软件 期刊查重软件(AMLC/SMLC)

检测范围 专本硕博、职称论文

专本硕博、职称论文

发表的期刊学术论文,职称论文

适用人群 大学生、职称评定者

大学生、职称评定者

大学生、职称评定者

查重准确率 85%以上

90%以上

99%以上

检测费用 9元/万字符

1.8元/千字符

18元/篇

适用语言 中英文检测

中英文(英文资源较少)

中英文检测

系统特点 速度快,价格便宜

数据库实时更新

数据权威,算法严格

三、修改期刊论文的查重率的方法

1.热改法

在初稿完成后就立刻进行修改的方法。

(1)优点:灵活转变,清晰思路,避免遗忘。

(2)缺点:修改论文时处于兴奋状态,很难看到需要修改的部分,并且很难中断。

2.冷改法

在初稿完成后,放置一段时间之后再进行修改。

(1)优点:

①初稿后,过一段时间再修改,避免不够冷静清晰的热改法缺点。

②只有把稿件放在一段时间内,作者才是冷静的,他原来的偏好和偏见也将变弱。

③过段时间重读初稿,就能轻易的摆脱固有思路的束缚。特别是通过阅读相关资料,思考相关问题,就会创造出新的感受和新的认识。

④通过消除过度和不足,论文的质量会得到新的提高。

(2)缺点:

检测方法论文范文第6篇

【关键词】电力系统;谐波;检测方法

从理论与实际应用来看,谐波检测的相关研究已获得了很大的研究成果。如今电力系统谐波检测已经成为分析谐波源和治理谐波的关键部分,在实际应用中主要存在着下列几种检测谐波的方法和手段。

1 谐波特征

谐波是电网中的非正弦波电压,对谐波的检测是解决谐波频率出现紊乱的基础,是对电量传输过程中有效控制谐波占有量的指标依据。由于受到了技术的限制,传统检测电力谐波含量方式没有对谐波进行分析和显示处理,多采用仪器自带的分析仪和MATLAB软件包,并没有对图像编程和远程调控。

2 谐波测量方法

解决谐波传输过程中出现的问题和对谐波进行检测,才能全面了解谐波频率的检测和定性,才能实时监控电网传输中产生谐波的含量及方向。通过对电量电压幅值、电向参数、谐波含量的精确检测,可确保计量仪表的准确度。检测谐波源以及改进治理方法对改进和提高电网传输质量有很大的帮助。谐波的出现显得无规律可循,随机性、非线性很强,要想测量谐波显得非常困难。它会对电网电力传输产生一定的影响,对用电仪器的工作性能产生干扰。因此许多专家学者都对谐波产生和处理解决方法进行研究。从目前的研究成果上来看,能产生检测效果的测量谐波方法有以下几种:1采用模拟滤波器;2采用无功率原理的检测方法;3以傅里叶理论作为检测方法;4从神经理论角度对谐波的测量方法;5以小波段频率变换的测量方法;6以虚拟仪器的谐波测量为基准的测量方式。

2.1 采用模拟滤波器

模拟滤波器检测是对谐波进行检测的最早方式。其检测方式是通过带组滤波器来检测谐波的。操作过程和方式及其简单,优点是检测成本低,能使电网中的一些固有频率的谐波屏蔽掉。采用滤波器的检测方式有两种:A是以电量通过滤波器的方式去除电压中的谐波分量。从而分析谐波电压分量的形成。B电量通过滤波器检测出其基波分量,同被检测的电压进行比较相减,从而得到谐波电压。此方法虽然简单有效,但方法陈旧、误差大。而且由于电路元器件受环境、地点的影响较大,这种方法的准确性并不显著。

2.2 采用无功率原理的检测方法。

此种方法的准确性很高,能准确检测出谐波值。这种方法运用三相电路与电力滤波器来检测谐波。原理是在电路电量传输过程中的瞬间进行检测。此方法效果虽好,但是基础准备繁琐、花费高、不适用。

2.3 采用傅里叶理论的检测方法。

现阶段使用较多的检测方式是采用傅里叶原理的谐波检测方法。此方法实施简便,可快速检测出谐波的幅值、谐波频率和产生位置。当检测信号中谐波的指数是标准频率的整倍数时,测量精度会达到最高。但是检测的缺点也很明显,需要有充足的时间。检测一次后要从新定值进行第二次检测,根据两次测量的数据进行统计。并且检测时信号分量不是标准电量整倍时,此种算法将会产生电流频谱的泄漏,将影响检测时的谐波幅值、产生方位和频率的误差。由于此种方法的检测效果明显,有些学者专家曾提出对其改进的方式。用检测仪器采集的数据与泰勒数据进行比较,整理出其周期性排列数据。与检测数据进行比对修正,可在使用原有检测设备的基础上,不增加原有的数据,提高对谐波数据的精度修正。

2.4 从神经网络理论角度对谐波的测量方法。

神经网络原理在谐波检测中的运用非常成功,它也可以用来辨别和测量谐波,是用有源电力滤波器,以神经元自适应原理检测电流谐波方法,提高了对谐波的检测速度。这种以仿真形式模拟途径的测试表明,对有源滤波器检测电流中谐波的能量和方位提供了一个有效的途径。

2.5 以小波段频率变换的测量方法

现阶段的检测方法是以FFT信号波段的谐波测量方式。这种方法检测的效果最好、最准确。问题是实际操作过程中的步骤较繁琐,采样和实际频率很难做到严格的同步匹配,时间操作的细小差异和电量稳定,都足以产生检测误差。都会产生谐波频谱泄露,使测量的谐波值和谐波方向的频率与实际当量存在细小的差别,很难满足系统对精度的需求。所采取的针对性措施就是选用加窗插值方法对FFT计算的修正。此方法可有效减少谐波频谱泄露的产生,对其他各种次谐波的的干扰也有抑制作用。

2.6 以虚拟仪器的谐波测量为基准的测量方式。

虚拟仪器是由计算机系统经过编程产生的一种测量仪器的软件,它以计算机为平台,用数据链塑造出仪器形式出现在屏幕上,它的核心内容是已经鉴定和设定相关的检测信息和方法。一旦接入对谐波数据的采集和检测,经过计算会立刻显示结果。此软件是对加窗插值FFT系统的补充,经检验测量稳定,

3 小结

随着科技的发展,对谐波检测手段也在不断更新,方式也向智能化、实用化、简单化、精确化发展。本文从多角度,多种方式对谐波检测进行阐述。使我们能够感受到不同形式谐波检测对电流、电压和各种谐波峰值起伏变化,以及谐波畸变率等参数进行详细的分析考证。介绍传统检测方法和现在通用谐波检测方式,通过对比介绍来表明所介绍方法的性能和操作规程。对以虚拟仪器进行谐波检测的实用性的讲解,来说明电力系统中对谐波检测的发展趋势。

参考文献:

[1]曹健,林涛,刘林,张蔓,崔一铂.基于最小二乘法和复连续小波变换的电力系统间谐波测量方法[J].电网技术,2009(17)

[2]杨洪耕,惠锦,侯鹏.电力系统谐波和间谐波检测方法综述[J].电力系统及其自动化学报,2010(02)

[3]惠锦,杨洪耕.一种新的电力系统谐波间谐波两步检测法[J].电力系统保护与控制,2009(23)

[4]龚黎明,公茂法,李琦.基于傅里叶和小波变换的电力系统谐波分析[J].电子质量,2010(10)

[5]卿柏元,周毅波,李刚.电力系统谐波检测技术的现状与发展趋势[J].广西电力,2009(3)

作者简介:

周俊.1981年生,女,南通大学教师

检测方法论文范文第7篇

近年来,中国学术界的学术不端行为广受诟病。且不说某些“聪明”的大学生抄袭论文,有关论文造假的报道已涉及多位专家学者,包括两院院士。学术不端行为已蔓延到学界泰斗。为了有效遏制学术不端行为,中国学术界检查论文重复率的软件(以下简称“软件”)登上了历史舞台,充当起了论文裁判的角色。不知从何时起,高校用软件来判断学生毕业论文是否为抄袭之作,期刊也用软件来评判稿件的真伪和优劣。中国学术界似乎找到了评判论文真伪和质量的“万能钥匙”。

然而,这“万能钥匙”也引起了不少非议。这些软件能查文字的重复率,查不出论文的创新点;能够识别文字描述,不能识别公式、图表;作弊的学生随便用些雕虫小技就能顺利通过检测,等等。虽然不少大学教师包括名牌大学的教师对用软件评判论文很有意见,私下议论时怨声载道,但在痛斥学术不端的大环境与国家支持开发软件来预防学术不端行为的大气候下,加之公众相信软件技术的科学性,于是大家觉得议论软件现存问题很不合时宜,懒得花时间将一堆意见整理成文字。不过还是有一些有识之士发出了心声。沿着他们的足迹,我们也抛砖引玉地呼吁一下:论文应区别对待。只能查文字重复率、不能辨识论文创新点的软件不用于建模类论文为好。

如果软件只能检测文字重复率,不能辨识论文创新点,那么即使它是用计算机语言编写的程序,其科学性也会受到怀疑。创新意味着新事物对旧事物的否定,应该是辩证的否定,而不是形而上学的否定。辩证的否定是新旧事物间联系的环节。新事物是从旧事物脱胎而来,与旧事物间有着必然的内在联系。新事物在否定旧事物根本性质的同时,会保留旧事物中的积极因素与合理成分,将其作为自身生存与发展的基础。形而上学的否定是全盘抛弃,没有保留和继承。用计算机语言编写的程序也是人为的产物,人工智能可以相信但不能迷信。

二、软件使用现状

目前在软件市场上,有几款比较流行的学术不端检测系统。的方法大体相同,简言之,就是将被检论文与已收录在该检测系统数据库中的学位论文、期刊论文和会议论文的字段进行比较,若被检论文的文字部分有连续13个字相同就会被标成红字。最后系统会出具针对被检论文的检测报告单,若被标红文字的复制比占文章总字符数的比例超过论文拟收录单位的容忍度上限,就一律不能通过或者发表。目前这些检测系统或软件主要能检测文字重复率,而对公式、图表等信息还无法实现重复率检测。

正所谓“道高一尺、魔高一丈”。某些学生为了使自己抄袭的文章能通过软件的检测,只需上网输入“论文通关秘籍”,就能搜到上百种对付论文的修改技巧。概括起来大体有以下几类方法:一是调整原文段落与格式法。就是把大段落切分成若干小段落,并对小段落中的每句话进行同义句转换。二是插入空格法。将文章中所有的字间插入空格,然后将空格字间距调到最小。因为的根据是以词为基础的,空格切断了词语,自然可蒙过系统。三是翻译外文文献的办法。四是插入图标网格的办法。五是抄袭未被录入系统数据库的书籍文献的办法。还有其他办法。极具讽刺意味的是,通过灵活运用上述方法,抄袭的文章绝大多数都能顺利通过软件的检测。

再看看那些在网上进行论文重复率检测交易的商家。相关检测系统的账号在网上的销售价格,从1元至几百元不等。买方在付款后就可得到一个登录账号,在指定网站登录后便可自助检测。一些售价较高的检测系统,还会根据结果提出修改意见。不过,由于一次购买只能用一个系统检测一次,很多毕业生为了让他们抄袭的论文经化妆后更加“保险”地通过检测系统,会选择不同检测系统多次。而经学校用这样的检测系统初次检查没能通过的论文,也需要在修改后反复。于是,进行网上论文重复率检测交易的商家在大学生毕业论文写作季里赚得盆满钵满。让人不禁要问:究竟谁是“政策”实施的真正受益者?千万别好心办了坏事,不但没有制止住学术不端行为,反而给学生们增加了经济负担,最后肥了那些别有用心的商贩。

三、学术方面的质疑

就学术本身而言,最重要的一个质疑是:如果软件的人工智能程度还只是停留在机械地检测文字重复率、而察觉不到所研究问题的背景或假设条件已深刻变化,那么,我们今后会不会在学术期刊上更多地看到善于文字游戏的高谈阔论?而那些潜心研究、没有华丽辞藻、追求简练准确、~针见血的表意,根据不同假设条件建立相应数理模型、通过推导论证得出政策建议的真论文是不是只能一次又一次地被软件拒之门外呢?

以经济学中著名的交叠世代模型(简称OLG模型)为例,使用该模型的论文除包括引言、结语等部分外,建模论证部分主要包括以下四步:一是模型建立和设定。可细分为经济环境的假设、个人效用最大化、企业利润最大化、政府预算平衡、资本市场供求平衡等。二是推导动态均衡系统,寻求稳定条件。三是比较静态分析。考察模型中所关注的各政策变量对经济系统里内生变量的影响。四是数值实验。对第三步不能确定影响方向的政策变量通过赋值模拟的方式来考察其对内生变量的影响方向和程度。严格按照上述程序规范创作的论文既条理清晰又高度凝练,能体现数理模型类论文所蕴含的“多一字有余、少一字不足”的简洁之美。然而,若用现有的软件来检测这类论文,在模型的建立、推导、求解、模拟等部分就会出现非常高的文字重复率,被软件判别为抄袭。

建立数理模型研究不同的问题,如同用泡菜坛子泡制不同的蔬菜一样。工具相同、辅料相同、程序相同,重复率虽然很高,但泡制的蔬菜不同,可以是白菜、萝卜、青椒等。用数理模型研究不同的问题,也类似于用卤汤炖肉。工具相同、辅料相同、程序相同,虽然重复率很高,但卤煮的肉不同,可以是猪肉、羊肉、牛肉等。软件的开发者和使用者应该清楚这一点。四、结论

数理模型不过是研究工具。对模型的建立、推导、求解、模拟等过程的描述已经形成了相对规范的程序和简要准确的语句。如果机械地要求文字重复率不得超过百分之多少,那么作者只能将简要准确的语句改成冗长的语句,而且描述还不一定准确。可见,对模型建立、推导、求解、模拟等过程的描述不应简单地采取“软件”方式来评判。

检测方法论文范文第8篇

关键词:论文;抄袭;检测;代码;判定

中图分类号:TP311文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

Code Similarity Detection in the Determination of Plagiarism

Wang Minghao

(Putian College,Putian351100,China)

Abstract:The present paper detection system,only the text part for the judge,can not determine the thesis contained in the original code.Thesis of science and engineering students,usually contains a large number of the code.Silent due to the current system code as the original,and ultimately affect the whole paper copy of the proportion for the judge,so that accuracy of the greatly reduced.This article attempts to explore the existing detection system,add a test for the determination of the module code,improve science and engineering students to determine the accuracy of the thesis plagiarism.

Keywords:Paper;Plagiarism;Detection;Code;Determine

根据09年年底,汤森路透集团的报告《全球科研报告:中国》(Global Research Report:China)中称,近年来,中国的科研论文数量呈爆炸性发展,仅次美国,高居世界第二[1]。而与之形成鲜明相比的是,中国论文的被引用率低,质量不高和原创性内容不多。这一矛盾产生的主要原因在于高校论文互相抄袭的现象。随着网络技术的日益普及,这股学术不端之风更深深的影响了在校学生。学术浮夸和论文抄袭现象大量的出现在应届学生的毕业论文之中。现有的学术不端检测系统主要是针对文字的检测,对纯理论的论文的抄袭判定比较准确。但是与文科学生不同,理工科学生的毕业论文中常会引用一定数量的代码,这些代码的独创性不被判断。致使部分理工科毕业生在毕业论文中大量引用代码,以减少文字部分引用率的百分比。为了解决这个问题,亟需在现有的学生不端检测系统中建立针对理工科学生的程序代码相似性检测模块。

一、研究背景

程序代码相似性的检测最早是源于对重复代码的检测和对代码的优化。对于程序代码相似度的度量研究,国外起步的比较早,相关的研究也比较多。早在二十世纪七十年代,国外就有学者开始研究检测代码相似性的理论,和基于理论构建的检测系统。目前常用的代码检测技术有两类:一是最早于1976,由Purdue大学的K.J.Ottenstein提出的基于属性计数法(Attribute Counting)[2];二是1996年,由Verco KL和Wise MJ提出的基于结构度量法(Structure Metrics)[3]。

二、代码检测在毕业论文中的应用

(一)相似代码的判定

代码抄袭定义为:一个程序在经过了若干常规性的修改得到的程序[4]。修改的方法主要归为十类,见表1。学生在毕业论文中的代码的抄袭主要体现在前8种。

基于这些常规的修改方式,以C语言代码的判定为例,常用的检测思路之一是,将代码视为一系列Token(标记)的集合,由词法分析程序将源代码转换为Token流。记录两份代码为x和y,两者经过分解的Token流集合分别为X和Y,抄袭的判定条件满足表2。

(二)系统的构建

1.设计思路。

对于学生毕业论文中代码抄袭的具体判定包括以下三个方面:识别,检测和确认。

(1)识别阶段:根据代码中的关键词进行比对,确定代码使用的何种程序语言。

(2)检测阶段:根据识别的结果,选定特定程序语言的代码数据库,进行检测,判定代码的相似度。

(3)确认阶段:根据检测阶段对相似度的判定,输出结果。

与现有的纯代码复制相似性检测,以及纯文字相似检测系统不同,针对理工科学生毕业论文的代码检测的系统必须实现以下功能:

(1)代码和文字的分离。将代码从论文中分离,对不同的代码段落编号,各段单独存储。将分离代码后的论文的文字部分,形成单个文本,统一存储。

(2)针对文字和代码建立不同的检测数据库。

(3)根据不同的代码类型,必须建立有特征识别功能,能针对不同语言分别检测的分析系统和相关数据库。

2.系统构架。

根据系统的需求,系统主要功能模块在论文中代码分离基础上,包括两大部分:针对代码检测的模块和针对文字检测的模块。具体见图1

分离模块主要实现代码和文字的分离,根据代码和文字的不同特征,将其分离为代码部分和文字部分,并将分离后的文字和代码进行存储。后台数据库包括存储数据库和代码特征数据库两个部分。其中存储数据库用来存储预处理之后的文字和代码;代码特征数据库用于存储不同程序语言的特征,以C语言为例,代码特征数据库中需要存储的内容包括有代表性的操作符和关键字。代码特征数据库的主要作用包括两个方面。第一,用于判定一段字母构成的文字是否为程序代码,以及该程序段由何种语言写成。第二,在代码检测时,用于划分代码的结构构成。代码数据库存储用于比对相似性的大量原始代码信息。针对中文论文的检测,分离模块以段落为单位,判定三种情况:纯中文,纯字母和中文字母夹杂。纯中文可以直接判定为论文的文字部分。纯字母的可以比照代码特征数据库,判定是否为代码。如果是代码,以代码的形式单独存储,否则,以文字的形式统一存储。中文字母夹杂的段落,可在去除了中文后,按照纯字母的情况进行处理。

代码检测模块包括代码预处理、代码相似度检测和代码相似度判定三个功能。预处理用于去除代码中的冗余信息。根据表1中的定义,针对其中的2,3,9项,预处理模块消除了源代码中的注释,空格,换行和对程序输出效果无效的代码。同时,预处理模块还消除了常见代码段,如预处理命令和标准输入输出语句等。预处理之后的代码作为输入,由相应的算法进行检测,并得出相似度评判结果。

文字检测模块将分离的文字由相应算法进行检测,得出相似度判定结果。

输出模块根据代码检测判定和文字检测判定,输出最终检测结果:标记所引用或抄袭的部分的出处,以及所站论文总字数的百分比,最后给出综合的判定。

三、总结和展望

对代码独创性的判定是一项细化而复杂的任务。要真正形成完善的系统,还要大量工作要做,如对于代码判定的一系列数据库的建立,和更完善的判定算法的选择和实现,并在实际投入使用后进一步完善。

参考文献:

[1]Jonatha Adam,Christopher King,Nan Ma.Global Research Report ChinaCResearch and Collaboration in the New Geographic Science[R].Thomson Reuter,2009

[2]K.J.Ottenstein.An Algorithmic Approach to the Detection and Prevention of Plagiarism[J].CSD-TR200,1976,103,2:32-39

[3]Verco KL,Wise MJ.Software for Detecting Suspected Plagiarism Comparing Structure and Attribute-counting Systems[J].Proceedings of the 1st Australian Conference on Computer Science Education,Sydney,1996,102,2:3-5

[4]Edward L Jones.Metrics Based Plagiarism Monitoring.The Consortium for Computing in Small Colleges.Vermont.2001:253,261

[5]史彦军,腾弘飞,金博.抄袭龙纹识别研究与进展[J].大连理工大学学报,2005,45,1:50-57

检测方法论文范文第9篇

[关键词]木马检测策略 动态博弈

中图分类号:TM925.07 文献标识码:A 文章编号:1009-914X(2015)05-0282-01

1 引言

近年来, 随着网络应用复杂度的不断提高, 网络攻击方法层出不穷。各种网络攻击方法中, 木马攻击是最具危险的手段之一。一旦计算机系统被种植木马, 就将长期潜伏, 对系统的保密性、可用性造成致命伤害。本文提出了一种在新型木马检测系统中, 基于不完全信息博弈理论的计算机木马检测策略选择方法, 为解决准确检测木马问题提供了新的思路。

2 计算机木马检测系统构成

本文成果应用的计算机木马检测系统由主机信息检测模块、网络信息检测模块和智能决策模块三个模块组成。

主机信息检测模块对主机的文件、进程、网络连接、加载文件等信息结合白名单检测、端口关联等检测方法, 按照检测策略进行检测。网络信息检测模块基于网络协议的分析, 对宿主主机发出的数据包进行层层剥离, 准确获取数据包信息, 同时根据各种信息特征进行统计, 从中发掘可疑网络流量信息。智能决策模块将网络和主机获取的数据根据攻击特征进行逐项分析, 然后对分项结果关联形成检测结论, 最终显示给用户。

3 木马检测与反检测博弈行为分析

3.1 木马反检测的一般方法及分析

木马必须的功能包括隐蔽启动、网络外联。木马反检测方法大体有隐藏进程、隐藏模块、隐藏网络连接、隐藏文件、隐藏服务、隐藏启动项、穿透防火墙。

3.2 木马检测的博弃行为

在木马检测过程中, 自始至终存在着对抗双方检测与反检测的博弈。木马检测系统要制定应对不同等级木马的检测策略。从检测到的可疑程序中将这些正常程序甄别出是系统的重要工作。在计算机被种植木马的环境下, 检测工作是一个双方不完全信息动态博弈的过程, 检测系统必须逐步寻找最优策略, 以达到检出目的。

3.3 不完全信息动态博弃

根据随机博弈的思想, 检测系统的每一个部分检测的结果概括成一种“状态”。双方在该部分的收益取决于各自采用的策略。通常, 一个两方随机博弈用如下七元组描述(S,,, Q,,,β),其中:

一般的木马检测博弈过程如下:在某个检测模块工作的时刻t, 博弈处于状态∈S。,木马从反检测策略集中选择策略, , 系统从检测策略集中选择策略, 然后木马得到一个收益= (,,), 系统得到收益= (,,),然后博弈进入第二个状态∈S。

根据不完全信息动态博弈理论, 当期收益不仅取决于当前状态和这种状态下木马与检测系统选择的策略, 还取决于双方针对对方类型所做的概率分布判断。根据随机博弈理论, 木马的收益应该为= (,,), 假设此时木马对不会被检测出的概率判断为μ, 根据不完全信息博弈理论,其收益为= (,,,μ), 同理, 假设此时检测系统对木马是否判断出被检测出的概率判断为λ, 此状态下其收益为= (,,,λ)。

4 基于动态博弈的木马检测策略选择

木马检测环境下, 针对一个特定的状态, 策略选择过程为:

(1)首先确定检测系统和木马的策略集;

(2)当前状态下, 确定针对检测系统不同的策略, 木马对被检出的概率μ分布;

(3)根据木马实现技术水平的高低确定木马类型, 然后检测系统确定木马类型的概率分布ν,在此基础上根据木马在当前状态下采取不同的策略下, 确定木马判断出被检出的概率分布λ;

(4)确定木马的收益函数。为了长时间牢固控制主机(I), 木马需具备反检测手段(T), 由此确定木马的线性收益函数为:=(I-T)(1-μ)(1)

(5)确定检测系统的收益函数。检测系统的收益函数与木马反检测水平(T),检测系统获取的信息(),木马判断检测系统会采取的检测方式信息()相关, 由此确定检测系统的线性收益函数为:=(γI-T-)(1-γ)(2)

假设检测系统对木马类型的判断概率是,则对n类木马, 系统在该状态下的收益为:

(6)计算纳什均衡解, 确定木马检测策略。要达到纳什均衡解必须满足两个条件:检测系统采取的策略要实现自己的收益最大化;要使木马的收益尽可能高。

成立的策略'为其最优策略,其中表示确定检测系统所有策略下的最大收益,'为选择该策略下的木马的判断概率。

对检测系统而言,使得条件:

成立的策略'为其最优策略,其中'表示系统在木马自防护策略下的最大收益,'为选择该策略下的系统的检出判断概率。

5 示例与仿真

以主机信息检测部分为例,使用简化策略进行仿真分析。

(1) 确定双方策略集

在主机信息检测状态下,检测系统的策略集。

(2) 确定木马对检测系统策略类型评估的概率μ分布

根据木马反检测能力的高低分为三类,高级木马,中级木马,和初级木马,根据经验,木马对检测系统策略评估正确的概率μ分布如表1。

(4)确定木马在当前状态下的收益

根据经验确定控制主机I值,反检测T值表。

(6)计算纳什均衡解

木马的最优策略是;根据式(3)及表3,检测系统的最优策略是。

6 结论

木马检测策略是木马检测系统的关键之一。本文提出了一种基于不完全信息动态博弈的木马检测策略选择的方法,该方法基于对抗的动态性及对抗双方信息不完全的特点,把信息获取和不完全信息动态博弈有机结合,示例与仿真初步验证了模型的有效性。

参考文献

[1] 闫怀志,胡昌振,谭惠民。网络攻防对抗策略选择模糊矩阵博弈方法。武汉大学学报(理学版),2004,50(S1),103-106.

检测方法论文范文第10篇

关键词:人脸识别,安检

 

人脸识别(Face Recognition)一直是计算机视觉与模式识别领域的研究热点,在身份鉴别、自动监控、人机交互系统等方面有着广泛应用。,安检。随着我国民航事业的发展,客流量增多,机场安检工作量加大,传统的低效率人工安检手段已不能满足大型国际机场的需要。如何将人脸识别这种计算机自动验证技术应用于安检系统,并使其成为一种安全、稳定、高效的检测技术,已是当务之急。

人脸识别技术是一种依据人的面部特征(如统计或几何特征等),自动进行身份鉴别[1]的技术。,安检。它综合运用了数字图像、视频处理、模式识别等多种技术。本文针对机场安检的工作要求,提出了一个自动人脸识别仿真系统,并就其主要技术作了详细介绍。

1 系统实现

1.1 基本架构及应用环境

本系统结构框图如图1所示。系统主要由脸部图像预处理,特征提取和人脸识别三个部分组成。,安检。

图1 人脸识别系统结构框图

考虑到安检的工作环境及高检测率需求性等特征,本系统的用户检测环境处于室内正常光照条件下,并以墙壁为背景对人脸进行检测,检测过程中要求人脸与相机的距离变化及相机的方向不宜太大,拍摄角度须接近正面,表情保持自然状态。这样可以很好的解决光照不均、表情差异大等常见的检测问题,降低误测度[2]。

1.2 脸部图像预处理

自动人脸识别系统的首要任务是检测和定位人脸,这一步检测效率的高低将直接影响后续模块的执行效果。本系统采用肤色检测算法中基于彩色信息相似度的人脸定位方法提取面部图像。利用平时常用的色度空间RGB[3],可以很容易排除掉检测结果中在灰度图像中很像人脸,而对应到彩色图像根本不是肤色的区域。

首先将三维RGB(红绿蓝三基色)色度空间降为二维,使肤色区域相对集中。再采用训练方法计算得到人脸分布中心,根据像素离该中心的远近得到相似度分布图,对该分布图二值化以确定人脸区域。

再采用Gamma变换算法将脸部图像进行预处理,提高图像清晰度,使特征明显化。Gamma变换是一种非线性的灰度变换,用式(1)来表示。

即原来的灰度值I用(r>0)或代替。,安检。其中[4]。Gamma变换的光照补偿因图像像素灰度值不同而异,图2给出了不同参数的Gamma变换曲线。,安检。对于图像较暗的地方,光照补偿大,而对于高光部分则较小。,安检。表情图像预处理结果如图3所示。

图2 Gamma变换曲线

检测方法论文范文第11篇

关键词: 网络入侵数据检测; 离散化处理; 遗传算法; 数据约简

中图分类号: TN711?34; TP393 文献标识码: A 文章编号: 1004?373X(2017)04?0028?04

Research of public network intrusion detection method based on rough set theory

PANG Bangyan, ZHANG Yanmin

(Basic Teaching Department, Shangqiu Institute of Tecnology, Shangqiu 476000, China)

Abstract: Traditional method exists high redundancy, large dimension, poor accuracy and so on in the process of public network intrusion data detection. In order to improve the real?time performance and effectiveness of public network security protection, a public network detection method based on the improved rough set theory is put forward to detect and screen the data which has invasion risk, optimize the detecting accuracy based on rough set concept, and reduce the information loss. The MDLP operational criterion is adopted to complete the discretization processing of the data. The genetic algorithm is used to carry on the data reduction, derive data classification rules and identify the intrusion data. The simulation results show that the proposed intrusion data detection method is more effective in the aspects of intrusion detection rate and error rate in comparison with the traditional algorithm.

Keywords: network intrusion data detection; neural network; genetic algorithm; data reduction

0 引 言

近年来信息技术迅猛发展,公共网络已逐渐成为全世界范围内最重要的基础设施之一,对社会各个方面及人类的生产生活方式产生了巨大的影响。网络代表的开放式信息平台是现代信息社会的发展趋势,但网络的开放性同样会带来风险,尤其是和大众联系紧密的公共网络。公共网络攻击行为时有发生, 客观上迫切要求建立有效的入侵检测系统。入侵z测技术经过几十年的发展, 有一定的进步,但传统方法存在时效性和精简性不足的问题。文献[1]提出入侵检测系统的基础是抽象模型模式匹配,尽管在某些领域内也取得了一些进步,但是随着公共网络的发展和壮大及恶意入侵方式的多样化,这种方法已经不适应目前公共网络的发展趋势要求。本文提出的方法基于优化粗糙集理论对网络入侵原始数据进行处理和分析[2?4]。运用MDLP运算准则完成对入侵数据的离散化处理[5?6],使用遗传算法对数据进行属性约简,降低维数、去除冗余[7?8], 将导出数据分类规则并对入侵数据进行报警处理,试验证明了本文提出方法能够提高数据的检测率,降低误报警次数,运算简捷同时易于理解[1]。

1 基于优化RS入侵检测方法研究

1.1 优化粗糙集理论

本文将基于优化粗糙集理论用于实现对公共网络入侵数据的检测。粗糙集理论是一种数学工具,主要描述不完整性和不确定性。可以有效地对各种不完整、不一致、不精确数据信息进行处理,还能够通过分析和推理数据信息,揭示出潜在规律和隐含其中的知识。粗糙集理论最显著的特点是不需要其他任何的先验知识,仅利用数据本身提供的信息可以完成检测。粗糙集理论开辟了一条全新的路径来处理攻击检测样本数据中不易分辨的数据。通常粗糙集方法和模型包括条件属性和决策属性,在不丢失信息前提下对数据进行预处理,应用同样知识进行最小条件属性集约简,保持决策系统相同分类能力的最简形式本文。优化粗糙集相关原理如下:

(1) 给定公共网络数据集合X和数据集合Y,其中集合Y是集合X的是等价关系,在X基础对Y进行划分,命名为知识,记为。设定四元组表达系统,U为对象的非空有限集合为论域;R是属性的非空有限集合;V:Va,Va,Va是属性a的值域;f 是一个信息函数,aR,xU,f(x,a)Va。

(2) 给定基于公共网络数据的关系系统L=(X,Y) 是知识库,Y是X上等价关系的一个族集,X 为论域;令ZX,Y为X上的一个等价关系。Z的X下近似值:

YZ={H}

Z的Y上近似值:

YZ={HQ≠}

(3) 集合EF,如果E独立,ind(E)=ind(F), E为F的一个约简。F中所有必要关系集合记作CORE(F)。核与约简有如下关系:

CORE(F)=RED(N)

(4) 设定W=(K,R,V,f)为知识系统,O=PQ,

PQ= ,Q是条件属性集,O是决策属性集,P和Q构成决策表。若Q和T是公式,则QT,QT。令公式 PQ为决策规则,Q和T表达一种因果关系成为规则前、后件。

(5) 对粗糙集优化的实现流程是通过修正和调整阈值各项参数,对传统粗糙集理论的近似边界的严格定义进行宽泛化处理。量度不确定是优化粗糙集最大特点,评价一个决策规则是否有效,可以使用两个指标来评价其优劣: 覆盖度和准确度。其定义式分别为式(1)和式(2):

对粗糙集的优化处理能够使其覆盖度和准确度提高。

在上述优化粗糙集原理中,属性知识和数据集合被认为是分类能力。粗糙集理论的主要思想是在保持分类能力不变的前提下利用等价关系来对对象集合进行划分,通过对数据的预处理、离散化、知识约简,得出问题的分类规则和决策。由于粗糙集边界经过优化即宽泛化处理,覆盖度和准确度都有所提高,能够更好地实现对入侵数据检测和识别。

1.2 公共网络入侵检测方法研究

基于优化粗糙集的公共网络入侵检测实现流程,如图1所示,主要是根据获取的网络数据连接通过对公共网络数据进行筛选和分析,将进入数据库的原始数据进行离散化处理和遗传数据约简,产生规则集来检测实时的网络数据是攻击数据还是正常连接。

公共网络数据入侵检测流程中对原始数据进行离散化处理和属性约简是最为重要的步骤。包含入侵风险原始数据从公共网络进入数据接收器是不完备和缺失的,由于原始数据的不完备和缺失导致数据信息系统不完备,进入数据库的各种不同的待处理的数据以离散的表现形式存在。运用基于优化的粗糙集方法首先需要对这些原始数据进行预处理然后对数据进行属性约简。对数据的预处理即根据原始数据的数值缺失和不全是离散值的情况特点对数据进行离散化处理。

在对公共网络数据进行入侵检测过程中,MDLD是一种有效的数据信息离散化处理方法,该方法相对独立地按照每个属性的作用,将其持续地获取数据值范围分成合适数量和宽度的子区间,分类嫡设定包含m个类别的数据集U,分布概率分别为数据集U的m个类别分类嫡如下:

(3)

分类嫡是描述上述数据集类别的精度,属性A对S划分后的嫡设属性W将U分为n个子集分类嫡为每个子集U′的嫡加权和比较如式(4)~式(7)所示:

(4)

其中:

(5)

(6)

(7)

从以上数学公式可以推理得出拥有最高信息增益的数据属性是给定集合中具有最高区分度的属性,具有最高增益的离散域值也具有最高的区分度。通过以上的数学方法就完成对粗糙集的数据缺失和非全部离散值的问题进行了离散化处理。

预处理完毕后对数据属性约简是实现入侵数据检测的下一个重要步骤,数据约简可以减少信息的处理量和存储量。基于优化粗糙集的数据约简是通过对属性排序并计算其重要性而实现的。在复杂的数据关系中找出与原始数据具有相同或相似辨别能力的相关属性的最小集合,实现信息约简找出数据库中最简洁、最适用的知识规则。运用遗传算法作全局最优点搜索,识别最优算法参数和初始状态,可以以更短的时间得到更优的属性集约简。

本文采用遗传算法对数据集进行约简,其基本流程把控制序列编码为一个染色体,通过遗传算法来产生控制序列。由于遗传搜索是从决策表的属性核出发,并在整个进化过程中保持不变。选取适应度函数:需要满足条件属性对决策属性依赖度最大和条件属性个数最少这两个条件,才能在属性集是最小约简。对应的函数关系如下:

(8)

式中:A为二进制串长度;CARD(x)表示体数量;B(x)表示条件属性对决策属性的依赖度。通过对算子的选择、交叉和变异,最终实现稳态繁殖,将属性核加入初始种群,减小了搜索范围,同时交叉和变异不会破坏基因位并可以加快收敛速度,保证入侵数据属性集是最小约简。

通过优化粗糙集对数据进行分辨和规则提取后,数据的准确度和覆盖度都有所提高,证明粗糙集经过优化的有效性,对生成的规则进行过滤和提取,去除置信度低的、冗余的规则。提取规则的流程是从经过处理的决策表中抽取出以规则形式表述的知识,将某些去掉后不影响决策结果生成的规则过滤掉。按照以上的流程和最终提取的规则就完成了对公共网络数据入侵数据的入侵检测,按照形成的规则检测出可疑数据并对入侵报警。

2 试验结果与分析

本文通过仿真试验分别对基于优化粗糙集公共网络入侵检测方法和主成分分析(PCA)入侵检测算法进行了效果对比。

通过试验证明本文提出的设计方法有较高的检测率、更加低的误报率,同时训练时间上要比其他算法要低,本文提出的算法具有精确性和有效性。试验数据来自网络入侵检测评判数据库,包含了30余种数据攻击类型如PROBING类型,U2R类型,DDoS等类型。将实验数据分成3组,数据的选择如表1所示。

表1 试验数据

为了验证本文算法对网络入侵检测性能具有更明显的有效性,试验对PCA算法和基于优化粗糙集公共网络入侵检测方法的有效性进行了充分的数据对比。实验结果如表2~表4 所示。

在U2R型数据入侵检测中PCA方法的检测率、误差率和训练时间分别为86.93%,44.81%,0.51 s;而基于优化粗糙集的公共网络检测系统在这三个指标的对比中都具有优势,检测率提高到95.28%,误差率大幅度降低到28.23%,时间缩短到0.29 s。通过数据对比,本文提出的方法在应对U2R型数据攻击时具有优势。

应对PROBING型数据入侵检测中PCA方法的检测率、误差率和训练时间分别为82.26%,40.23%,0.56 s。而基于优化粗糙集的公共网络检测系统在这三个指标的对比中都具有优势,检测率也同样具有优势,三个指标分别可以达到93.12%,27.96%和0.21 s。

DDoS是一种新型的更具破坏性的攻击方式,是利用更多的傀儡机来发起进攻,以比以前更大的规模来进攻公共网络。从表4的数据来看,在应对新型的数据入侵传统的PCA算法在检测率、误差率和训练时间上显示出的时效性更差。而相反基于优化粗糙集的神经网络算法在以上指标表现时更为有效。

从以上 3个表中可以很明显看出,不论是3种数据类型中的哪一种,本文所提出的基于优化粗糙集神经网络入侵检测算法模型的检测率比PCA算法模型在效率和精确度方面有明显的提高,而且模型的误报率以及平均检测时间也要比PCA模型要低,仿真试验表明本文提出基于优化RS入侵检测方法能够在很大程度上提高公共网络的安全入侵检测可靠性,将提出的基于优化RS的公共网络入侵方法用于公共网络入侵行为是一个行之有效的方案。

入侵检测率指标是衡量入侵检测方法是否行之有效的最重要指标,通过仿真试验对本文提出的方法和PCA方法应对常见的攻击方式得出的数据进行统计绘制成检测率综合比较图,如图2所示,本文提出的方法综合检测率在90%以上,在应对常见网络数据攻击行为时具有良好的有效性。

基于粗糙集的公共网络入侵检测系统利用网络工具箱进行测试和训练,实验得到的均方根误差如图3所示。

从实验的仿真结果可以看出,将基于优化粗糙集公共网络入侵方法用于数据入侵检测,较为明显地降低了系统的误报率,提高了各种攻击类型的检测率和目标精度,而且速度较快、收敛容易,有效地改进了公共网络入侵检测系统的性能。

本文的试验分别对基于优化粗糙集公共网络入侵检测方法和主成分分析( PCA)入侵检测算法进行了数据对比可以看出本文提出的设计方法有高检测率、低的误报率,和更短的训练时间。试验证明本文提出的方法更加实用和有效。

3 结 语

伴随公共网络数据入侵问题的凸显,有效入侵检测成为公共网络安全中一个极为重要的课题。针对传统公共网络入侵检测原始数据精确度低、数据量大、维数多、入侵检测系统误报率、漏报率偏高的现状,在深入研究入粗糙集理论的基础上,本文提出将优化粗糙集理论应用于公共网络入侵检测系统设计。经过大量仿真实验结果证明本文提出的方法是一种高效率、高检测率的网络入侵检测方法,这种优化设计入侵检测系统将会有广泛的应用前景。

参考文献

[1] ZHANG Lianhua, ZHANG Guanhua, YU Lang, et al. Intrusion detection using rough set classification [J]. Journal of Zhejiang University Science, 2004, 5(9): 1076?1086.

[2] LEE W, STOLFO S J, MOK K. Data mining in workflow environments: Experiences in intrusion detection [C]//Proceedings of the 1999 Conference on Knowledge Discovery and Data Mining(KDD99). AC: CAM Press,1999: 111?120.

[3] 王永全.入侵检测系统(IDS)的研究现状和展望[J].通信技术,2008,41(11):139?143.

[4] WELCH C D J, LATHROP M S D. A Survey of 802: Wireless security threats and security mechanisms [R]. West Point, NewYork: United states Military Academy, 2003.

[5] 马海峰,宋进峰,岳新.遗传算法优化的混合神经网络入侵检测系统[J].通信技术,2009,42(9):106?108.

[6] 王文莉,侯丽敏.基于领域粗糙集的入侵检测[J].传感器与微系统,2010,29(6):36?38.

检测方法论文范文第12篇

【关键词】能量检测;自适应检测;检测时延

An Adaptive Energy Detection Method with Less Time delay

LIN Ying-pei

(Huawei Technologies Co., Ltd., Shanghai 201206, China)

【Abstract】To get the certain detection and false alarm probability, detection time is usually inversely proportional to the decrease of SNR (signal to noise ratio). Generally, fixed detection time is used in signal detection method. However, the detection performance can be satisfied by little detection time for signal with high SNR. A fast energy detection method with adaptive detection time is proposed in this paper. Both theoretical analysis and simulation results are given to show the performance of the proposed method.

【Key words】Energy detection; Adaptive detection; Detection delay

0 前言

信号检测技术在工程领域广泛应用。随着无线通信技术的不断发展,无线信号检测是很多通信系统的关键环节,例如认知无线电系统中的频谱感知[1]、无线局与网中的信道状态评估[2]等,因此无线信号检测技术得到了广泛的研究。能量检测[3-4]由于实现简单且具有较好的性能,在实际中系统中得到了广泛应用。在传统的能量检测中,检测时间是固定的。通过对能量检测的性能分析可以发现,当检测性能要求满足一定的检测概率和虚警概率时,检测时间随着信噪比的增加而减少。因此,在不同的信噪比条件下,检测时间可以自适应的变化,在信噪比较低时通过增加检测时间来提高性能,而信噪比较高时则可以采用较短的检测时间而更快地完成检测。基于这个思想,本文设计了一种检测时间自适应的快速能量检测方法,在不同信噪比情况下采取不同的检测时间,在提高检测性能的同时,有效地降低了检测时延。

1 系统模型

能量检测方法可以看作是如下的二元检测问题:

(1)

其中,信号s是均值为0,方差为σ 的高斯过程,假设噪声w是均值为0 ,方差为σ2的高斯过程,它与信号相互独立。H0,H1分别表示信号不存在和信号存在[1]。

最大似然比检测的统计量表示为L(x)= 。如果它大于门限,则判决H1成立,否则H0成立。将两种假设下的分布函数代入并化简可得新的统价量为T(x)= x2(n),它是N个高斯随机变量的平方和[3]。在H0假设下, ~?字 ,在H1假设下, ~?字 。

对噪声方差作归一化处理后,根据统计量在不同假设下的分布可得:

(2)

(3)

其中r是判决门限,snr=σ /σ 为信噪比。

对于数目较大的样本,根据中心极限定理,卡方分布的随机变量可以用高斯变量来近似。因此,T(x)在H0和H1下的分布分别为,T(x)|H0~N(σ ,2σ /N),T(x)|H1~N(σ +σ ,2(σ +σ ) /N)。由(2)和(3)式可以得到:

(4)

由(4)式可以看出所需检测样本数目在检测概率和虚警概率一定的情况下,随着信噪比的增加而减少。

2 检测时间自适应的快速能量检测

传统的能量检测方法采用单门限检测,即当判决统计量大于给定门限则判决信号存在,否则判决信号不存在。本文提出的检测时间自适应的快速能量检测采用双门限进行判决。如果判决统计量大于门限λ1,则判决信号存在;如果判决统计量小于门限λ0(λ0

记每次检测时间t内采样的数目为N,最大检测次数为Nmax,检测时间自适应的能量检测方法具体步骤如下:

步骤1,将检测时间t内得到的样本平方求和得到判决统计量T,设置门限λ0和λ1。

步骤2,比较判决统计量和两个门限的大小,如果T>λ1则判决信号存在,T

步骤3,如果检测次数达到Nmax而λ0

当信号的信噪比很高时,该快速能量检测所需的检测次数很少,甚至一次就检测完成。当信号信噪比较低时,能量检测性能较差,需要通过增加检测次数来提高检测性能。

为了分析方便,记a0,b0,c0和a1,b1,c1分别对应于双门限λ0和λ1分割的三段概率,0和1分别对应于两种假设H0和H1。根据公式(2)和(3),在H0假设下有:

(5)

则,虚警概率和平均检测时间可以分别由如下(6)式和(7)式计算:

(6)

(7)

由式(5)可以发现,虚警概率与两个门限λ0和λ1以及N和Nmax有关。当固定这些参数后,虚警概率是恒定的,且可以通过改变这些参数来达到所要求的虚警概率。由式(6)和(7)可得,Pfa=a0Nfa。

在H1假设下:

(8)

同理检测概率与平均检测次数分别可以表示为:

(9)

(10)

为了与传统的能量检测方法进行比较,我们假设两种方法具有相同的虚警概率和检测时间,通过比较检测概率与信噪比的关系曲线来对比分析两种方法的性能。传统能量检测的检测概率为[3]:

(11)

其中 , 是自由度为Nd的卡方分布的互补累计分布函数。

3 仿真分析

假设每次检测样本数N=100,最大检测次数Nmax为10。为了保证一定的虚警概率,由式(6)我们设a0=0.05,b0=0.25,c0=0.7,虚警概率的理论值为0.16,由式(5)可以得到两个门限值分别为:λ1=124.3,λ0=90.1。

图1是自适应快速能量检测的检测次数与信噪比的关系曲线。从图中可以看到平均检测次数随着信噪比的提高而降低,尤其是-10dB以上部分下降很快,而在低信噪比段检测次数随信噪比降低而略有下降,这是因为低信噪比下漏检概率增加而使得检测较快判决为0而中止。图中仿真值与由式(10)得到的理论曲线相一致,平均检测次数与信噪比的关系曲线可以通过调整参数来改变。

图2是自适应快速能量检测与传统能量检测方法的性能对比。在相同的虚警概率和检测时间的条件下两者的检测概率与信噪比的关系曲线如图所示。由图中可以看到信噪比在-10dB以下部分两种方法相差不大,而在-10dB以上部分自适应的能量检测方法优于一般的能量检测方法,这与图1检测次数的曲线相一致,-10dB以上部分随着信噪比的提高检测次数下降很明显,节省了检测时间,相比固定检测时间的能量检测方法提高了检测概率。图中水平曲线表示虚警概率与信噪比的关系。因为采用了纽曼-皮尔逊检测准则,虚警概率是恒定的。图中仿真值与理论曲线相一致,充分验证了理论分析的正确性。

图1 平均检测次数与信噪比的关系曲线

图2 自适应能量检测与一般能量检测的性能比较

4 结束语

传统的能量检测在固定检测时长且满足一定检测性能要求下进行检测,检测时间与信噪比有关。信噪比高时所需检测时间短,信噪比低时要求更多的检测时间。在实际检测环境中,信噪比是变化的,由于距离,传输衰落等影响,各个信号源在接收端的信噪比各不相同。通过理论分析和仿真验证,本文提出的检测时间自适应的快速能量检测对不同信噪比情况能自适应地改变检测时间,提高检测性能的同时,可以有效减小平均检测时延。

【参考文献】

[1]H. Urkowitz.Energy detection of unknown deterministic signals[J]. Proceedings of the IEEE,1967,55,4:523-531.

[2]IEEE Standard for Information technology--Telecommunications and information exchange between systems Local and metropolitan area networks--Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications[S].

检测方法论文范文第13篇

关键词:无损检测;可靠性;压力容器

从含义上分析,无损检测技术指的是在不损伤材料、器件和结构的前提下进行检测,特别是在封闭容器中,具有一般检测所无可比拟的优越性。还有人定义现代无损检测是指在不损坏试件的前提下,以物理或化学方法,借助先进的设备器材和技术,对试件的内部及表面结构,性质,状态进行检查和测试的方法。

在压力容器制造与维修中,结构完整的破坏可能导致严重的事故和重大的经济损失,因此为保证设备服役期间的安全性,通常采用无损检测技术对设备进行检查,由此可见无损检测技术在压力容器制造与维修中的应用前景广阔。

1 压力容器无损检测技术

1.1超声无损检测技术

超声检测的应用范围与领域十分广泛,基本上涵盖了工业检测的各大领域,这一种方法的检测深度大,因而缺陷定位准确,检测的灵敏度也高,而且成本低,使用十分方便,速度也快,对人体无害,十分适宜现场使用。这种检测方法可用于检测对接焊缝内部埋藏缺陷与压力容器焊缝内的表面裂纹,压力容器锻件与高压螺栓可能会出现裂纹的检测,同时压力容器中的无缝钢管的检测也是其主要应用方面。

1.2电磁涡流无损检测技术

随着计算机和人工智能技术的发展,应用模糊计算推理和神经网络技术进行多种信号处理与模式识别的研究受到普遍重视,引起了试图用该技术解决电磁涡流检测信号处理问题的兴趣。我国对电磁涡流检测技术的研究起步较晚。近年来,我国以清华大学和南京航空航天大学为代表的大专院校和科研单位在人工神经网络技术和电磁涡流成像技术的研究方面取得了很大成功。

1.3声发射检测技术

声发射技术在较多方面不同于其它的常规无损检测方法,声发射检测作为一种动态检测方法,所探测到的能力来自于被测物体的本身,因而对线性缺陷比较敏感。在一次试验的过程中,能够整体探测与评价整个结构内的缺陷状态,并可预防因未知缺陷而引起的灾难性失效,并限定压力容器的最高工作压力。

1.4磁记忆检测技术

磁记忆检测主要通过对构件磁化状态进行测量进而对应力集中区进行推断,主要对材料疲劳损伤、应力集中进行检测、推断。对于压力容器而言,运行过程易受温度、压力、介质等因素的影响,应力集中部位易出现裂纹、疲劳开裂、腐蚀开裂等,事故、损伤易在该部位发生。在压力容器的具体检测中,首先利用磁记忆检测仪器,快速扫描压力容器焊缝,发现焊缝中的应力峰值部位,首次硬度检测、内部超声检测、表面磁粉检测这些部位,及时发现材料所存在的微观损伤、内部裂纹、表面裂纹等,以此进行及时维修。

2无损检测技术的可靠性研究进展

据文献[1]可知,Packman等人是在系统研究无损检测可靠性或灵敏性第一批人,以二项分布理论为基础对POD进行分析。之后,80年代到今天,许多国家投入了大量资金,进行大量试验研究用来评定不同NDT系统检测能力。Silk经过分析,得到结构内部和表面缺陷检出概率(POD)曲线,并与Marshall等人得到结果进行对比分析。Dimitrijevic等人经过分析,得到POD作为缺陷尺寸函数关系图,使得POD值得到了显著改善和提高,即使缺陷尺寸小到仅4mm,POD值已达到0.993。

国内对无损检测可靠性研究较晚,所做研究相对较少。20世纪90年代中期至今,刘秀丽等人[2]对磁粉法检测表面裂纹的POD曲线的测定进行了研究,得到置信水平95%下的POD-缺陷尺寸的函数关系曲线,并分别应用二参数威布尔、指数和幂函数对POD与缺陷尺寸之间的函数关系进行了回归分析。同时在文献[3]中阐述了无损检测检出概率(POD)的统计分析方法。贾永泰等人[4]在完成“八五”国家重点科技攻关项目专题分项“在役压力容器危害性缺陷的超声检测可靠性研究”,得到如下试验结果:超声探伤系统的检测能力在95%置信水平(Confidence Level, CL)下,对缺陷长度>10mm,且缺陷自身深度尺寸h≥1.0mm的缺陷具有90%的检出概率,并绘出了超声探伤检测概率随缺陷自身深度尺寸变化的POD/CL-h概率曲线。尤为重要的是研究过程发现和突破了现有理论误认的超声检测对自身深度尺寸

尽管对无损检测系统的检测能力和缺陷尺寸分布规律有较广泛研究,但以下几方面的问题尚有待于进一步解决。如如何定量评定无损检测中检验结果的有效性;对于不同的结构形状、不同的焊缝方向,缺陷参数的不确定性又将如何区别对待;确定缺陷尺寸分布规律时,如何考虑无损检测检出概率的影响等等。对于上述问题陈国华[5]教授在《模糊理论在焊缝缺陷质量等级评定中的应用研究》一文中从理论上进行了初步的探讨。如果条件允许,笔者欲从实验角度进一步论证模糊理论在压力容器的无损检测中应用。

3无损检测技术在压力容器安全中的应用展望

无损检测技术的可靠性在压力容器的安全评定中地位日益重要。因为现在压力容器的数量不仅在增加,而且越来越多的在役设备的安全运行也需要无损检测技术的支持。对此,本文尝试指出其发展趋势:

①无损检测技术可靠性将日益提高,检测、定量、断裂力学评定、专家知识应用等一体化安全评定系统将会日益得到发展。

②无损检测技术在压力容器安全中应用领域将更加广泛。不仅应用于缺陷检测,还将用于蠕变损伤、启裂监控

③随着无损检测技术的发展,对材料的微观评价和无损评价成为可能,在这些新领域的应用将带来极大的社会效益和经济效益。

④便于外场使用的数字化智能无损检测产品将会发挥越来越广阔的作用。计算机硬、软件及人工智能算法和图象处理技术为其提供了条件。

⑤智能无损检测技术的发展将使基于知识面向工程的含缺陷压力容器安全评定方法的建立成为可能,开展结构可靠性在线智能评价技术领域的研究便是十分重要的方向。

4结语

在压力容器检测中,无损检测技术发挥重要作用,但目前国内无损检测技术与国际相比还存在较大差距,因而无损检测还有较大的拓展空间。若有机会,希望大家继续加强研究,以国外同类先进仪器为目标,不断研制开发更新型的检测仪器,使我国的压力容器无损检测技术更趋成熟。

参考文献

[1] Provan JW主编,航空航天工业部AFFD系统工程办公室译.概率断裂力学和可靠性[M].北京:航空工业出版社,1989.

[2] 刘秀丽,左富纯,黄华斌.磁粉法检测表面裂纹概率曲线的测定[J].试验力学,1995,10(1):91-94.

[3] 刘秀丽,左富纯.无损检测技术检出概率统计分析方法[J].无损检测,1996,18 (1):9-11.

检测方法论文范文第14篇

关键词 p-q-r理论 谐波检测 瞬时无功功率 电力系统

中图分类号:TM935 文献标识码:A

0 引言

近年来在有源滤波器谐波检测技术中,基于瞬时无功功率理论的p-q检测法得到迅速的发展,在三相三线制电路中的应用已趋于成熟,其应用日益广泛,但对于三相四线制电路而言,它的应用还存在一些问题。在此基础上,一种基于三维坐标变换的p-q-r谐波检测理论被应用于三相四线制电路中,该理论既可以检测出系统的谐波电流,也可以检测出系统的中线电流。其方法是在空间坐标系下把电流向量和电压向量先变换到 0-%Z-%[ 平面,再以电压向量为基准将0-%Z-%[ 平面上的电压向量和电流向量变换至p-q-r坐标系下,并使p轴上电压与电压矢量方向相同。这样的结果形成只有在p轴上的电压分量ep不为零,而在q轴和r轴上电压eq,er均为零。

1 p-q-r 理论谐波电流检测原理

p-q-r 谐波检测原理首先进行三维坐标系至 0-%Z-%[ 坐标系的变换,再根据空间坐标旋转规则构造矩阵A(以电压向量为基准),并使电压以电压向量为基准通过矩阵A变换至p-q-r坐标系,变换的结果只有p轴上有电压,q轴坐落在 %Z-%[ 平面上,且与电压矢量方向一致。

将电压向量和电流向量变换至p-q-r坐标系后,仅有p轴上的电压向量不为零。一般认为与电压矢量方向垂直的电流iq,ir为无功电流,与电压矢量方向相同的电流ip为瞬时有功电流。

电流矢量图(p-q-r 坐标系下)如图1所示。图中q轴的方向在%Z-%[平面上,且垂直纸面向内。ir'和ir分别为希望补偿以后的r轴电流和原r轴电流,和分别是补偿前后p轴和r轴的电流的矢量和。

在 p-q-r 坐标系中,q轴电流与零电流无关,因为q轴是坐落在%Z-%[ 平面上的。电流矢量(ir和ip的矢量和)不在%Z-%[平面上,适当补偿ir,使补偿后的p轴电流矢量与r轴电流矢量ir*与之和i*rp落在%Z-%[平面上,则系统中就没有零序电流。

当电压为标准正弦波时,p轴电流ip的交流分量ipac来自于基波非正序电流及谐波电流,而直流分量ipdc来自基波正序有功电流,q轴电流iq的电流分量ipdc来自于基波正序无功电流,ipac来自于高次谐波分量,只要把ipoc,iqoc补偿掉,则电网中只留下基波。

图1 p-q-r坐标下的电流矢量图

2 p-q-r 法的局限性及其理论分析

(1)治理电网谐波污染的有效方法之一用使用有源滤波器,而谐波电流的检测是必不可少的,直接影响到有源滤波器的滤波效果。瞬时无功功率理论是谐波检测的基本方法。在三相四线制电路谐波检测中,瞬时无功功率检测的p-q-r法可以检测出系统的谐波电流及中线电流,缺点是要经过多次坐标变换计算,计算量大,直接影响p-q-r法的使用。

(2)当三相电压发生不对称或畸变时,ea,eb,ec就会含有谐波和不对称分量,而p-q-r 法中计算基波电流公式中使用了含有不对称分量和谐波的ea,eb,ec,因此基波检测有误差。

3 改进方案

(1)分析以上方法所存在的问题,用p-q-r法检测系统的谐波电流时,只要三相电压、电流对称,无论是否有畸变,ip,iq中只含3N次谐波(N为整数)。根据重采样理论,在保证频谱不混叠的情况下,可以对ip,iq进行4倍重采样,还可以设计均值滤波器,以减少计算量,提高动态响应速度。此外,控制r轴电流ir将中线电流降至零。

(2)三相电压发生不对称或畸变时,对于谐波的检测p-q-r检测方法是有误差的,误差的原因是矩阵A中包含了不对称分量和高次谐波,如果能够准确提取出ea,eb,ec的基波正序分量e+af,e+bf,e+cf,则矩阵A中不会包含有不对称分量和高次谐波,误差得以消除。改进的检测系统原理方框图如图2所示。三相交流电源电压的瞬时值用ea,eb,ec表示。当ea,eb,ec不对称且含有谐波时,窄带滤波器NBPF的输出电压则是不对称的三相基波电压eaf,ebf,ecf不对称基波电压经过r矩阵,提取出基波电压的正序分量 e*af,e*bf,e*cf,再将 e*af,e*bf, e*cf做p-q-r的坐标变换。

检测方法论文范文第15篇

关键词 表面裂纹;磁粉检测;分析

中图分类号TH7 文献标识码A 文章编号 1674-6708(2013)104-0155-02

能够对工件进行无损检测的方法有很多种,但常见的有超声检测法、涡轮检测法、磁粉检测法等,但不同的检测方法都各有优缺点,超声检测方法对被检工件的表面光洁度要求较高,同时对经济要求较高,导致这种检测方法在我国国内应用较少;涡轮检测方法虽然具有检测速度上的优势,但检测的灵敏性较差。这样综合对比来看,磁粉检测方法能够达到经济要求低、检测灵敏性高、检测效果直观、可操作性强等效果,因而备受关注,也因此本文要对其进行重点论述。

1 对磁痕进行分析

在被检测工件接受检测之后首先要做的工作就是根据记录对磁痕进行分析,磁痕分析所依据的原理主要是磁粉探伤原理。虽然磁痕的存在大部分都是由裂纹所导致的,但是并不排除有其他原因也会导致磁痕的产生,例如常见的有缺陷磁痕;非缺陷磁痕;伪磁痕等等,故而在磁痕形成之后还要对磁痕进行准确的分析。

1.1明确不同磁痕特征

在荧光磁粉检测过程中,在磁力作用下所形成的磁痕具有很大的相似性,所以分辨起来具有较大的困难,如果不从特征入手很难精准区分。缺陷磁痕是一种线状磁痕同时磁痕本身也呈现细长状,分布不规则并长短不一;非缺陷磁痕是一种直线状的磁痕,相对于其他几种磁痕来说,这种磁痕的位置相对比较固定;伪磁痕其形成原因是被检测工件的表面不光洁所导致的,由于被检测工件上存在铁锈或者油污等,在磁悬液经过时受到阻力而粘附上形成磁痕。

1.2区分出真假磁痕

真假磁痕的区分是需要较多的检测经验的,如果在区分过程中出现了失误就很有可能导致错误,真假裂纹混淆,这样就会导致合格的工件呗报废或者是报废的工件被应用,很有可能导致事故的出现。对于这一问题最有效的解决方式就是对检测人员进行培训考核,严格根据相关的标准进行,以提高检测人员的工业技能。

2 磁痕影响因素

磁痕的形成并不是由单一因素形成的,其是需要多种因素共同作用而形成的,也正是因此,在磁痕形成之后我们要对磁痕的种类和性质进行准确的判断,那么通常而言,磁痕的影响因素有哪些呢?我们一一来分析。

2.1磁粉性质

磁粉性质主要包括磁粉颗粒大小、磁粉形状、磁粉磁性、磁粉密度等几项内容。

就磁粉颗粒大小而言,如果要保证荧光磁粉的检测效果,就要确保磁粉颗粒不要太大,因为检测中的磁场是比较微弱的,颗粒过大就很难被磁场所吸引,但与此同时颗粒也不要过小,如果过小磁粉会沾在无裂痕的工件表面,会导致工件出现大面积亮区。最为标准的荧光磁粉检测方法所应用的磁粉颗粒在5μm~25μm ,而平均颗粒值应该控制在8μm~10μm 左右。

磁粉形状对表面裂纹的检测效率有很大的影响,从理论上来说,进行荧光磁粉检测的最佳磁粉形状为条状,因为在磁力的作用下,这种形状的磁粉最易沿着磁力线进行排列,其磁化性也较好,对于磁痕的形成有很大的帮助。但是从实际操作上来看,如果单纯采用条状磁粉会造成检测成本的增加,灵敏性降低。所以在实际检测过程中所使用的磁粉是由球状颗粒磁粉和条状颗粒磁粉两种磁粉按比例配比而成的,因为球状磁粉具有较强的流动性,其能够缓解条状磁粉造成的结块现象,尤其是在荧光磁粉的使用中更要注意条状磁粉的使用比例。

磁粉的磁性,在荧光磁粉检测过程中,对磁粉的要求并不是非常高,一般只要起始磁响应,所以要求其需要有较高的磁导率,主要目的在于让磁粉发生响应,形成磁痕。同时,还要求磁粉具有低剩磁率、低矫顽力,避免检测中衬底现象的出现。

磁粉密度,荧光磁粉检测方法分为干法和湿法两种类型,不同类型的检测方法其对磁粉密度的要求是不同的,干法所用的磁粉密度要控制在8左右,而湿法的磁粉密度则可以控制在4.5左右,通过以往的经验得出,磁粉的密度与裂纹检测的灵敏性呈反比例关系,如果磁粉密度较大,则裂纹的检测灵敏性就越小,所以为了提高荧光磁粉检测效果,要控制好磁粉的密度。

2.2磁悬液浓度

磁悬液的浓度对于检测效果灵敏性也是有较大影响的,只有磁悬液的浓度适中才能够在裂纹的表面产生正确的磁痕。如果浓度过高,磁悬液就会不受磁力影响而沾到被检测工件表面,造成存在裂纹的假象;而如果浓度过低,经过表面裂纹的磁粉会减少,其形成的磁痕就会不清晰,为磁痕分析造成一定的困难,所以在这样状况下我们要严格控制好磁悬液的浓度和密度,以提高荧光磁粉检测效果。

2.3 磁化状态

在荧光磁粉检测过程中,如果磁化的不够充分,那么工件表面的细小裂纹就会很难发现,而如果磁化过于强烈就会导致出现假磁痕。那么具体而言我们在检测过程中该如何掌握磁化状态呢?即将被检工件磁化到接近饱和的状态或者是完全饱和的状态,这样就实现了工件的充分磁化,检测的灵敏性就会相应的有所提高,而确切的磁感受强度是需要根据具体情况进行计算和分析的,但主要的参考因素为被检工件的直径和磁化的电流两项,除此之外还应考虑被检工件的材料特征、尺寸特征、形状特征等等。对于磁化电流而言,通常选用的都是交流电,因为其能够保证在检测的过程中电量充足稳定,同时交流电的很多特征都能够相应的提高荧光磁粉的检测灵敏性。

3 结论

本文主要对表面裂纹荧光磁粉检测方式进行了论述,在论述中重点论述了磁痕的影响因素,因为对一个工件的表面裂纹进行检测主要是利用磁粉在工件表面所形成的磁痕来判断的,通过对这些影响因素性质特征的分析,我们能够在检测过程中人为的控制某些因素,以提高检测的灵敏性和质量。除此之外,本文还对磁痕的特征;真假磁痕的分析等进行了简要论述,主要目的在于清晰的区别磁痕,避免浪费和安全事故的发生。

参考文献

[1]任志峰. 磁粉检测法在球型储罐对接焊缝检测中的应用[J].佳木斯大学学报(自然科学版),2010(4).