期刊文献+

基于信息熵的遥测数据质量维度量化方法 被引量:3

Quantization Method of Telemetry Data Quality Dimension Based on Information Entropy
下载PDF
导出
摘要 为解决面对遥测数据质量评估依赖专家知识定性分析,人工参与存在主观随意性强、多测站短时间提供处理方案等问题,提出一种基于信息熵的遥测数据质量维度量化方法。在多数据源条件下,通过试验信息构造评估参照标准,利用信息熵指标对数据评价的准确性和完整性维度进行度量,并以某次飞行器的模拟飞行试验数据进行测试分析。测试结果表明:该方法不仅能对遥测数据的准确性和完整性维度给出准确的评估值,而且具有很高的计算效率,易于实现。 To resolve the problem of the quantization assessment of telemetry data relying on qualitative analysis of expert knowledge,the highly arbitrary artificial participation in subjective assessment,providing solutions in a short time in multi-station environment,this paper proposes a method of telemetry data quality dimensions within context on the basis of information entropy.In multiple-source environment,the method constructs and evaluates the reference standard by test information,measures the accuracy and completeness of data by the information entropy index,and the simulation flight test data of the certain aircraft are used for test analysis.The simulation test shows that the method of the automatic quantization assessment not only evaluates the accuracy and completeness dimension of telemetry data accurately,but also has good adaptability and easy to implement.
作者 谷阳阳 Gu Yangyang(No.45 Team,No.92941 Unit of PLA,Huludao 125000,China)
机构地区 中国人民解放军
出处 《兵工自动化》 2019年第12期42-45,共4页 Ordnance Industry Automation
关键词 信息熵 多数据源 数据质量 量化评估 information entropy multiple-source information data quality quantization assessment
  • 相关文献

参考文献3

二级参考文献13

  • 1赵文龙,朱俊虎,王清贤.SQL Injection分析与防范[J].计算机工程与设计,2006,27(2):300-302. 被引量:8
  • 2陈小兵,张汉煜,骆力明,黄河.SQL注入攻击及其防范检测技术研究[J].计算机工程与应用,2007,43(11):150-152. 被引量:73
  • 3余静,高丰,徐良华,朱鲁华.基于SQL注入的渗透性测试技术研究[J].计算机工程与设计,2007,28(15):3577-3579. 被引量:8
  • 4王正明等.弹道跟踪数据的校准与评估[M]国防科技大学出版社,1999.
  • 5Victor Chapela.Advanced SQL lnjection[EB/OL], www. owasp, org/index, php/Image:Advanced SQL Injection. ppt.
  • 6TinKode. MySQL. coln Victim of SQL Injection Attack[C/OL]. http://www.acunetix.com/blog/web- security-zone/articles/mysql-com-victim-of-sql-inj ection/, 2011.
  • 7James C. Foster Mike Price.安全编程修炼之道[M].邓劲生,译.北京:清华大学出版社,2006:56.
  • 8Macro Ivaldi[EB/OL]. http://www.Oxdeadbeef.info/exploits/.
  • 9Chen Xueping. SQL injection attack and guard technical research[R]. Procedia Engineering, 2011.
  • 10Indrani Balasundaram, Ramaraj E. An Authentication Mechanism to prevent SQL Injection Attacks[R]. 2011.

共引文献6

同被引文献13

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部