首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 98 毫秒
1.
针对油田有杆泵抽油井井下故障难以自动诊断的问题,文章提出了基于Matlab的网格法和灰色理论相结合的方法判断泵的工况种类,计算标准和实测示功图灰度矩阵的6个特征值,并建立其数据库及标准示功图特征值的灰关联度,根据灰关联度的大小判断两者之间的相似度,从而识别泵的工况种类。该方法有助于提高采油效率,实现远程采油控制智能化,建设数字油田。  相似文献   

2.
模糊神经网络在自动变速器电控系统故障自诊断中的应用   总被引:1,自引:0,他引:1  
文章介绍了故障自诊断的步骤,针对自动变速器电控系统的特点,建立了故障征兆与故障原因映射列表,并应用基于模糊神经网络的故障自诊断方法,实现了对自动变速器电控系统故障的模糊诊断;并介绍了模糊神经网络的结构和学习方法,以及如何对训练样本进行预处理;利用Matlab神经网络工具箱作为平台,进行测试样本仿真和试验,结果表明该诊断方法是行之有效的。  相似文献   

3.
PCA 在过程故障检测与诊断中的应用   总被引:7,自引:0,他引:7  
讨论了基于主无分析(PCA)的过程故障检测与诊断的原理,运用T^2统计、Q统计方法,结合贡献图对一典型过程进行了仿真分析,结果表明PCA方法可对简单传感器故障进行检测与诊断,并指出了该方法中的不足,提出了将PCA方法同基于过程动态模型的故障诊断方法相结合的研究思路。  相似文献   

4.
神经网络在采煤机故障诊断专家系统中的应用   总被引:1,自引:0,他引:1  
为克服符号处理专家系统的局限性,解决采煤机故障诊断复杂的难题,设计了一种基于神经网络的采煤机故障诊断专家系统.该系统将传统专家系统与神经网络科学地加以综合,较好地解决传统专家系统存在的问题,提高系统的诊断速度和准确率.  相似文献   

5.
分析了汽车发动机质量、故障诊断在司法鉴定工作中的特点,通过对发动机“飞车”事故的鉴定试验研究,证明了:只有认真仔细,并借助科学合理的检测试验,才能公平、公正、客观地找出事故发生的根本原因.  相似文献   

6.
综述了技术诊断学在国内外的研究发展状况及技术诊断学在土木工程中的应用.介绍了当前技术诊断的常用方法,重点讨论了对频响函数的监测和高阶固有频率在损伤诊断的应用和存在问题及其研究发展方向.  相似文献   

7.
一种基于BP网络的测井曲线自动提取方法   总被引:1,自引:0,他引:1  
由于测井曲线图纸图像存在大量背景网格与曲线或曲线与曲线交织,致使曲线跟踪中断,需要手工连接,自动曲线提取非常困难.为此,提出一种利用BP神经网络进行曲线自动提取的方法.这种方法先提取曲线段的宽度、走向、分支特征,然后利用BP神经网络识别跟踪曲线交织处的分支,正确预测曲线的下一段.理论分析和实验表明,采用本方法,提高了曲线提取的正确率,抗干扰效果较好,几乎不要手工连接.该方法已经用于实际的石油测井曲线图纸图像的曲线自动提取中.  相似文献   

8.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   

9.
针对大模式类识别问题 ,介绍基于神经网络球面领域覆盖构造方法的思想 ,并给出覆盖构造法在典型大模式类识别问题的应用 ;通过比较覆盖方法在实际应用中的效果 ,说明基于神经网络球面覆盖构造法从根本上解决了前馈神经网络大模式类识别遇到的学习训练慢、不收敛的问题 .同时 ,与其他方法的有机集成 ,能极大地提高解决大模式类识别问题的速度和准确度 .  相似文献   

10.
自动调制识别技术可以用于排除通信系统中的非法用户及其干扰,是保证合法通信的关键措施之一.选取了几种典型的调制方式MFSK,MASK,BPSK,QPSK,OFDM,通过分析其时域特征,提取了反映调制类型显著差异的5个特征参数的新组合.为了克服标准BP算法收敛速度慢且存在多个局部最小点等缺陷,采用改进的弹性BP算法,从提高收敛速度和网络识别性能出发,构建了有效识别调制信号的弹性BP神经网络分类器.仿真结果表明,与基于决策理论的逐级判决调制识别方法相比,所设计的弹性BP神经网络分类器在SNR=0~20dB时对以上的调制方式均具有较高的识别率,即使在SNR=0 dB时也达到了95%以上的识别率.  相似文献   

11.
给出了一种二维物体识别混沌神经网络的方法 ,该方法采用图匹配方式的二维物体识别可以转化为一个组合优化问题求解 ,根据二维物体识别的能量函数定义式推导出一种新的暂态混沌神经网络模型 (TCNN) ,它采用混沌模拟退火方式求解优化问题 .随着分叉尺度参数的逐步降低 ,TCNN由混沌解逐步稳定在全局最优的解上 ,从而得出该方法优于Hopfield神经网络的方法  相似文献   

12.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

13.
自动调制识别技术可以用于排除通信系统中的非法用户及其干扰,是保证合法通信的关键措施之一。选取了几种典型的调制方式MFSK,MASK,BPSK,QPSK,OFDM,通过分析其时域特征,提取了反映调制类型显著差异的5个特征参数的新组合。为了克服标准BP算法收敛速度慢且存在多个局部最小点等缺陷,采用改进的弹性BP算法,从提高收敛速度和网络识别性能出发,构建了有效识别调制信号的弹性BP神经网络分类器。仿真结果表明,与基于决策理论的逐级判决调制识别方法相比,所设计的弹性BP神经网络分类器在SNR=0~20 dB时对以上的调制方式均具有较高的识别率,即使在SNR=0 dB时也达到了95%以上的识别率。  相似文献   

14.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   

15.
An MLP(Multi-Layer Perceptron)/ Elman neural network is proposed in this paper, which realizes classification with memory of past events using the real-time classification of MI.P and the memorial functionality of Elman. The system‘s sensitivity for the memory of past events can be easily reconfigured without retraining the whole network. This approach can be used for both misuse and anomaly detection system. The intrusion detection systems(IDSs) using the hybrid MLP/Elman neural network are evaluated by the intrusion detection evaluation data sponsored by U. S. Defense Advanced Research Projects Agency (DARPA). The results of experiment are presented in Receiver Operating Characteristic (ROC) curves. The capabilites of these IDSs to identify Deny of Service(DOS) and probing attacks are enhanced.  相似文献   

16.
针对传统入侵检测系统的不足,研究了基于反向传播神经网络的程序异常检测方法,提出了一个改进的利用多层前馈网络的预测功能和异常区域判定方法检测系统异常的算法.详细讨论了算法的基本原理、数学基础、设计和实现方法.通过实验,分析算法的优缺点,验证了算法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号