共查询到20条相似文献,搜索用时 218 毫秒
1.
基于反面选择原理的智能融合故障检测模型及其应用 总被引:1,自引:0,他引:1
针对反面选择算法用于故障检测所存在的局限性,提出了一种基于反面选择原理的智能融合故障检测模型.该模型利用人工免疫系统的反面选择原理来构建神经网络检测器,通过训练将系统的异常模式信息存储在分布的检测器中,根据检测器的激活来发现系统的故障.通过混沌时间序列的异常检测仿真实验,研究了模型参数对故障检测性能的影响.最后以发动机压气机失速检测实验为例,证实该方法对失速信号的模式特征具有较强的分辨能力,同时表明神经网络检测器比常规的二进制编码检测器具有更好的故障识别能力. 相似文献
2.
3.
无检测器交叉口交通流量预测的灰色神经网络模型 总被引:3,自引:2,他引:1
为解决一般预测方法要求原始数据量较大,而无检测器交叉口获得的交通流量数据又非常有限的矛盾,提出了一种基于灰色神经网络的无检测器交叉口交通流量预测方法。通过选择不同长度的历史数据构建不同的灰色预测模型,对于不同灰色预测模型得到的预测结果再使用神经网络进行组合,该方法综合了GM预测所需原始数据少、方法简单,而神经网络具有非线性拟合能力的特点。以107国道新市站2002年观测的交通流量作为原始数据,采用灰色神经网络进行时交通流量预测,结果表明了该方法是有效可行的。 相似文献
4.
基于细胞神经网络的牌照倾斜校正及单字切分 总被引:6,自引:0,他引:6
车牌自动识别中 ,牌照倾斜和单字切分不准确会使字符识别率下降。为此提出基于细胞神经网络的牌照倾斜校正及单字切分的方法。由阴影检测器得到包含字符的块状区域 ,并得到块状区域的上、下边缘线 ,从而得到牌照的倾斜角度 ,对牌照进行倾斜校正。对校正后的图像 ,用相连单元检测器去除边框及其它干扰 ,并用另一个离散时间细胞神经网络模板完成单字切分。结果表明 ,利用细胞神经网络可以较好地完成牌照倾斜校正和单字切分 ,为后面的字符识别作了较好的准备。 相似文献
5.
基于神经网络的无刷直流电机预测控制的仿真研究 总被引:1,自引:0,他引:1
在无刷直流电动机高性能速度跟踪系统中,由于PI控制的滞后性,无法根据未来动态行为产生较为理想的PWM波形。针对PWM发生器一无刷直流电动机系统,提出基于神经网络的PWM预测控制方法。采用离线训练和在线修正的方法,通过对PWM发生器-无刷直流电动机系统动态行为的在线估计,建立了系统的神经网络模型。最优控制器根据神经网络模型的输入、输出响应产生合适的PWM波形。在Matlab/Simulink环境建立了模型并进行了仿真,结果表明,较之PI控制器,神经网络预测控制具有更好的动态响应性能。 相似文献
6.
7.
用面向对象程序设计神经网络的算法类库 总被引:1,自引:0,他引:1
依据面向对象的程序(OOP)设计的优越性,用C++语言,针对神经网络BP算法和GA算法,编写了神经网络及其算法类库:目的是为神经网络学习算法的发展和深入及其应用于工程提供方便和有利工具.且给出利用该类库实现的非线性系统辨识结果 相似文献
8.
针对多普勒雷达信号检测问题, 基于几何代数工具重新审视离散傅里叶变换, 提出了一种以投影余角为检验统计量的多普勒雷达几何检测器。该检测器相对传统功率/包络检测器具有良好的动态压缩性质与恒虚警特性。通过与现有功率/包络恒虚警检测器的对比试验, 表明了几何检测器对背景起伏与强多音信号干扰的优良适应能力, 为雷达检测器设计提供了一种新的视角和工具。 相似文献
9.
介绍了基于混沌理论的海杂波分析方法,计算了加拿大McMaster大学IPIX雷达实测海杂波数据的各种混沌特征量,分析了该数据的混沌特性。分析结果表明,该数据在一定程度上具有混沌特性。设计了混沌检测器,该检测器采用径向基函数神经网络来重建海杂波的混沌动力结构,即建立海杂波的精确预测模型,并通过设定合适的预测误差门限来检测掩埋在海杂波中的微弱目标。计算结果验证了该检测器的可行性。 相似文献
10.
11.
12.
13.
Grey-theory based intrusion detection model 总被引:1,自引:0,他引:1
Qin Boping Zhou Xianwei Yang Jun & Song Cunyi School of Information Engineering Univ. of Science Technology Beijing Beijing P. R. China 《系统工程与电子技术(英文版)》2006,17(1):230-235
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani… 相似文献
14.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献
15.
16.
Distributed intrusion detection for mobile ad hoc networks 总被引:2,自引:1,他引:1
Mobile ad hoc networking(MANET)has become an exciting and important technology in recent years,because of the rapid proliferation of wireless devices.Mobile ad hoc networks is highly vulnerable to attacks due to the open medium,dynamically changing network topology,cooperative algorithms,and lack of centralized monitoring and management point.The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features.A distributed intrusion detection approach based on timed automata is given.A cluster-based detection scheme is presented,where periodically a node is elected as the monitor node for a cluster.These monitor nodes can not only make local intrusion detection decisions,but also cooperatively take part in global intrusion detection.And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing(DSR).The monitor nodes can verify the behaviour of every nodes by timed automata,and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent,the approach is much more efficient while maintaining the same level of effectiveness.Finally,the intrusion detection method is evaluated through simulation experiments. 相似文献
17.
入侵检测中模式匹配算法的FPGA实现 总被引:5,自引:0,他引:5
基于软件实现的入侵检测技术在高速网应用中容易引起瓶颈,根据入侵检测的应用特点,提出了一种关键字长度可变、内容可重置的并行模式匹配硬件实现方法,详细论述了用FPGA设计实现了这种方法的技术途径,通过一个设计实例仿真分析表明,这种硬件模式匹配技术设计灵活方便,匹配速度快,资源利用率较高,在高速网络应用领域具有较高的实用价值。 相似文献
18.
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 相似文献
19.
针对现有入侵流量检测模型分类准确率低、小样本特征提取不足等问题, 提出了一种基于自适应合成采样和Inception-Resnet模块的改进残差网络算法。该算法能够对不平衡数据集进行采样优化, 有效提升模型的小样本特征提取能力。首先, 通过对不平衡的数据训练集进行过采样改善数据分布, 然后对非数据部分进行独热编码处理并与数据部分整合, 降低预处理复杂度, 最后利用改进残差网络模型进行数据训练, 并进行性能评估和算法效能对比。实验结果表明, 改进残差网络模型对入侵流量的检测准确率在多分类和二分类情况下分别达到89.40%和91.88%。相比于经典深度学习算法, 改进残差网络模型的准确率更高, 误报率更低, 具备较高的可靠性和工程应用价值。 相似文献
20.
连续的网络流量会导致海量数据问题,这为入侵检测提出了新的挑战。为此,提出一种面向入侵检测系统的深度信念网络(deep belief nets oriented to the intrusion detection system, DBN-IDS)模型。首先,通过无监督的、贪婪的算法自底向上逐层训练每一个受限玻尔兹曼机(restricted Boltzmann machine,RBM)网络,使得大量高维、非线性的无标签数据映射为最优的低维表示;然后利用带标签数据被附加到顶层,通过反向传播(back-propagation,BP)算法自顶向下有监督地对RBM网络输出的低维表示进行分类,并同时对RBM网络进行微调;最后,利用NSL-KDD数据集对模型参数和性能进行了深入的分析。实验结果表明,DBN-IDS分类效果优于支持向量机(support vector machine,SVM)和神经网络(neural network,NN),适用于高维、非线性的海量入侵数据的分类处理。 相似文献