基于地震动的周界入侵多场景虚拟仿真系统的实现.pdfVIP

基于地震动的周界入侵多场景虚拟仿真系统的实现.pdf

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

摘要

基于地震动的周界入侵多场景虚拟仿真系统的实现

基于地震动的无人值守智能安防系统是一种新型的周界安防系统,针对这种

安防系统的功能验证一般采取实地布防验证法或进行实地数据采集然后运用采

集到的数据进行安防系统验证,上述方法不但耗费大量人力、物力、财力以及时

间,并且系统的各个功能模块制作完成后得不到及时且充分的验证,导致系统研

制进展缓慢。本文研究的基于地震动的周界入侵多场景虚拟仿真系统,首先对人

员、车辆以及无入侵三种入侵场景进行实地数据采集,针对采集到的人员、车辆

及噪声的典型地震动信号进行研究,运用物理模型法及数学建模思想,采用

LabVIEW与MATLAB联合编程的手段对不同入侵场景进行建模仿真。该仿真系

统可为基于地震动的无人值守智能安防系统提供不同幅值及频率的本底噪声数

据、不同震源所产生的地震动数据和震源信号经过不同传播距离后的地震动数

据,用以解决当前系统验证数据源短缺问题,使系统功能及指标得到充分验证。

本文研究的主要内容为:

1.进行地震波理论的研究工作,包括地震动信号的产生、组成以及传播特

性等理论。

2.研制地震动信号数据采集系统,进行不同场景下的地震动信号采集,构

建目标地震动信号样本数据库。地震动信号的数据采集系统是由振动传感器、数

据采集卡以及上位机数据采集软件三部分组成,首先进行振动传感器的选型工

作,根据地震动信号形成机理选择合适的振动传感器;然后进行振动传感器的低

噪声筛选工作,选择出一些本底噪声较小的振动传感器,使采集到的数据信噪比

更高;最后一步进行数据采集软件的研制工作。

3.针对无入侵场景下所采集到的环境振动引起的噪声地震动信号和有入侵

场景下不同震源产生的地震动信号进行建模仿真。分析环境振动引起的噪声地震

动信号的时频域特性,运用数学建模法,将噪声地震动信号进行建模仿真;根据

人、车作为震源时,地震动信号形成机理,利用物理模型法对不同震源信号进行

建模仿真。

4.研究地震动信号传播衰减模型。根据实地数据采集时介质具有粘弹性的

特点建立三种粘弹性介质模型,并根据地震动信号在三种不同粘弹性介质中的传

播特性,建立三种粘弹性介质中地震波的传播模型。对三种地震波传播模型预测

效果进行对比分析,最终选择对于本文而言预测效果最佳的模型进行应用。

5.将噪声地震动信号仿真模型、震源信号仿真模型以及选定的地震波传播

模型进行模型整合,得到地震动数据仿真系统。对该系统预测的特定条件下的地

震动数据与同样条件下的实测地震动数据进行时频域特征值的对比分析,并输入

到智能安防系统的入侵探测算法中证实该数据的可应用性。

关键词:

地震动信号,震源信号,传播衰减,粘弹性,建模仿真

Abstract

RealizationofMulti-ScenarioVirtualSimulationSystemfor

PerimeterIntrusionBasedonGroundMotion

Unattendedintelligentsecuritysystembasedongroundmotionisanewtypeof

perimetersecuritysystems,forthefunctionverificationofthesecuritysystem

generallytakefieldprotectionauthenticationmethodortocollectfielddatacollection

anduseofthedatasecuritysystemverification,thismethodnotonlycostalotof

manpowerandmaterialresources,financialresourcesandtime,Andeachfunction

moduleofthesystemafterthecompletionoftheprodu

文档评论(0)

论文资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档