首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
基于神经网络的非线性PCA方法   总被引:3,自引:0,他引:3  
孔薇  杨杰 《计算机仿真》2003,20(7):65-67,96
该文采用基于正交最小二乘方法(OLS)的径向基函数(RBF)神经网络进行非线性主元分析(NLPCA)算法的训练,提高了训练速度,且不存在局部最优问题。将其应用到聚丙烯生产的高维非线性数据相关特性的提取中,仿真试验显示这种NLPCA方法提高了熔融指数(MI)的预报精度,具有实际应用价值。  相似文献   

2.
邓晓刚  田学民 《控制与决策》2006,21(10):1109-1113
提出一种基于核规范变量分析(KCVA)的非线性过程故障诊断方法.该方法使用核函数完成非线性空间到高维线性空间的映射,避免了高维空间中的数据处理和非线性映射函数的使用.在线性空间中使用规范变量分析(CVA)来辨识状态空闻模型,从数据中提取状态信息.3个监测量(Tr^2,Ts^2,Q)用来进行故障检测,同时使用贡献图分离故障变量,并判断故障原因.在CSTR系统上的仿真结果表明,KCVA方法比主元分析法(PCA)和CVA方法能更灵敏地检测到故障的发生,更有效地监控过程变化.  相似文献   

3.
传统非线性频谱分析方法对复杂系统进行故障诊断时,求解出的非线性频谱数据量庞大,不便于直接用于故障检测与分类识别.本文提出了一种非线性频谱特征与核主元分析(KPCA)结合的故障诊断方法,首先通过最小二乘算法估计出前3阶Volterra时域核,由多维傅立叶变换求取出广义频率响应函数,然后利用KPCA方法对谱数据进行压缩与提取谱特征,最后利用多分类最小二乘支持向量机进行多故障检测与识别.考虑到频谱数据具有非线性的特点,KPCA中的核函数选用由多项式函数与径向基函数构成的混合核函数,兼顾了局部特性与全局特性.论文基于非线性频谱数据,给出了核主元模型建立与在线故障诊断的具体算法.对非线性模拟电路和数控机床伺服传动系统进行了仿真实验,结果表明本文方法能够大幅度降低频谱数据维数,故障识别率高,是一种实用的故障诊断方法.  相似文献   

4.
广泛应用的第一主成分是对数据集的一维线性最优描述,主曲线是第一主成分的非线性推广。线性主成分分析是一种线性分析方法,而数据通常是非线性的。用线性方法分析非线性数据在分析能力上常常是受限的。为此在对线性主成分分析非线性数据研究的基础上,提出了一种新的非线性成分分析方法,即主曲线成分分析。该方法从数据本身出发进行非线性分析,强调非参数特性,能有效地建模非线性数据。实现主曲线成分分析时,采用了改进的神经网络建模方法,该建模方法以其较强的近似性能很好地表达了非线性关系。仿真实验结果表明,主曲线成分分析能很好地解决非线性主成分问题,应用前景广阔。  相似文献   

5.
对复Gauss ian小波满足Mercy条件及其在Hilbert空间具有再生性的命题作了证明.用复Gaussian小波构建出一种核函数,与主成分分析方法相结合,对非线性非平稳信号进行参数辨识和预测.针对多参数模型优化时间过长,不利于工程应用的问题,提出了一种多参数同步优化策略.仿真实验验证了该方法的可行性和有效性,表明该方法具有较好的实用价值.  相似文献   

6.
肖应旺 《控制工程》2012,19(2):301-306
针对化工精馏过程产品成分无法在线检测及其用温度间接控制产品成分的常规控制策略存在着控制精度低的问题,提出基于软测量的精馏过程成分非线性串级推断控制策略。该控制策略首先提出核岭回归的实时软测量方法,即利用满足Mercer条件的核函数改进线性岭回归算法,实现精馏过程产品成分的在线检测;然后在此基础上,提出一种新的非线性串级推断控制策略,即副环采用常规的温度间接控制,主环采用基于核岭回归软测量的推断控制策略。通过Mejedell等建立的精馏塔动态模型分别对单端和双端成分非线性串级推断控制策略性能进行分析,仿真结果表明,与传统控制方案比较,新控制策略的控制质量有了较大提高,控制结构简单,易于实施。  相似文献   

7.
一种基于灰色层次分析法的信息安全评估模型   总被引:5,自引:0,他引:5  
任帅  慕德俊  朱灵波 《计算机应用》2006,26(9):2111-2113
提出了一种基于灰色层次分析法的信息安全评估模型。首先, 以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为客观。最后以证券交易网为评估对象进行实例计算,结果得到对方的认可,证明了该模型是合理的、有效的。  相似文献   

8.
以时空混沌研究领域的典型例子——耦合映象格子模型为原型,采用非线性Arnold猫映射作为格点间的耦合方式,分别选用Logistic映射及Tent映射作为其格点的非线性函数,并将非线性函数进行整数化处理,进而构造出一种整数非线性耦合映象格子模型,模型生成序列具有均匀分布特性及独立性。对模型格点间的互信息、模型生成序列的分布特性、差值特性进行了仿真分析,并对模型生成序列进行了随机性测试。仿真结果表明,模型能够并行生成相互独立的性能良好的伪随机序列。  相似文献   

9.
本文针对非线性挠性结构的姿态控制,提出了一种基于高阶神经网络及径向基函数网络(RBFN)相结合的网络模型,用于非线性挠性结构的动态系统辨识,以及基于卡尔曼滤波器(EKF)逆算法的控制策略。针对神经网络辨识时的模型误差,提出了一种简单有效的补偿方法,给出了建模误差补偿与补偿时仿真结果。仿真得出,该方法具有收敛快,算法简单,并能有效消除建模误差等优点。  相似文献   

10.
讨论用典型形式的线性模型来逼近非线性时变参数模型的问题,将非线性模型结构结构辨识,在一定的近似条件下转化为线性模型结构的辨识。给出了非线性模型结构辨识的一种逼近方法,并讨论了相应的准则函数。最后通过计算机仿真实例说明了该方法的有效性。  相似文献   

11.
潘磊  李廷元 《计算机应用》2015,35(12):3419-3423
在信息安全风险评估领域,针对传统静态评估手段难以适应移动自组织网络的动态拓扑结构的缺陷,提出了一种新的动态再评估模型。该模型将整个系统抽象为构件和访问路径组成的拓扑结构,将构件间的关系抽象为三类关联类型和四类组合类型,并给出不同关系条件下的安全度量方法。当系统发生变化后,以变化的构件为中心,确定其变化的影响范围和新的关系类型,只对相邻构件进行再评估,进而得到局部和全局的新安全度量。实验结果显示,所提出评估模型具有更高的评估效率,能大幅大减少评估成本。  相似文献   

12.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

13.
多因素分层模糊综合风险评估方法的应用研究   总被引:1,自引:0,他引:1  
针对电子档案信息安全指标体系中的指标属性冗余的问题,提出了基于相关分析的指标属性检测方法。该方法采用量化指标属性的原则,根据指标属性的平均值和标准差,度量指标属性间的相关性;针对信息安全风险评估准确度不高的问题,提出了多因素分层模糊综合评估模型,该算法采用了层次分析法和模糊数学理论。某单位的电子档案信息系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际吻合程度较高,为信息安全风险决策提供可靠的依据。  相似文献   

14.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   

15.
The expansive connectivity of emerging information systems has set the stage for pervasive access to healthcare services via e-health systems for selecting the best possible healthcare services. Emerging systems are expected to be highly dynamic open environments connecting diverse number of healthcare services and autonomous entities that are autonomous agents or software applications representing patients. Entities in such dynamic environments may have different security needs from e-health systems raising the challenge of trust computations regarding security. In this research, we proposed a trust assessment model of an e-health service from the viewpoint of an entity. The model contains a comprehensive architecture applicable to different types of entities, and a novel set of trust assessment metrics may be used to assess a specific property of a security system (i.e. partial metrics) or all properties (i.e. total metrics). The simulation based evaluation of proposed model in the context of a Hospital Online Appointment Service has shown that the proposed model provides better trust computation results than existing trust models for e-health systems. Furthermore, the entities are also able to assess the trust even with incomplete security information.  相似文献   

16.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

17.
This paper deals with the problem of linear parameter varying (LPV) switching attitude control for a near space hypersonic vehicle (NSHV) with parametric uncertainties. First, due to the enormous complexity of the NSHV nonlinear attitude dynamics, a slow–fast loop polytopic LPV attitude model is developed by using Jacobian linearisation and the tensor product model transformation approach. Second, for the purpose of less conservative attitude controller design, the flight envelope is divided into four subregions. For each parameter subregion, slow-loop and fast-loop LPV controllers are designed. By the defined switching character function, these slow–fast loop LPV controllers are then switched in order to guarantee the closed-loop NSHV system to be asymptotically stable and satisfy a specified tracking performance criterion. The condition of LPV switching attitude controller synthesis is given in terms of linear matrix inequalities, which can be readily solved via standard numerical software, and the robust stability analysis of the closed-loop NSHV system is verified based on multiple Lypapunov functions. Finally, numerical simulations have demonstrated the effectiveness of the proposed approach.  相似文献   

18.
廖震中  曾喆昭 《测控技术》2018,37(3):103-107
针对三相并网逆变器模型的多变量、非线性、强耦合等特点,采用开关函数法建立其开关周期平均模型,在此模型的基础上采用逆系统方法实现反馈线性化和解耦控制,对伪线性系统设计自适应滑模抗扰控制器,使用非线性光滑函数设计扩张状态观测器以实现内部建模误差与外部扰动的扩张状态估计,并将非线性扩张状态观测器和跟踪微分器与自学习滑模控制器结合使用.仿真结果表明,该方法具有响应速度快、控制精度高、抗扰能力强的特性,在并网逆变器中具有较大应用价值.  相似文献   

19.
目前大多数信息系统的安全评估工作基于某个单一系统,根据其各个属性分层评估其安全状态,而面向系统群来评价信息系统安全等级的方法较少。针对信息系统的安全需求,提出一种基于系统群的安全等级评估方法。考虑到灰色系统理论中的灰色聚类分析方法采用白化权函数将一些评价对象分为几个等级,适合于系统结构复杂、不确定性高、有效信息缺乏的系统分析,文中使用白化权函数来确定信息系统的安全评估等级。首先,从参与评价的信息系统的角度,采用高效快速的K-均值聚类算法确定白化权函数;其次,运用白化权函数得出各个信息系统的灰级灰色聚类系数;最后,得出各个信息系统的安全状态等级。实例结果表明,该方法可快速有效地对信息系统群的安全等级进行评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号