共查询到18条相似文献,搜索用时 140 毫秒
1.
针对电容测量灵敏度分布易受被测两相流介质分布的影响,对电容传感器阵列采集的反映两相流介质分布的信息进行模糊处理,经Kohonen网络的自组织学习,提取输入模式样本的分类特征,通过BP网络的监督学习,可实现两相流流型的有效判别和分类。 相似文献
2.
3.
4.
基于D-S证据理论和BP神经网络的多传感器信息融合 总被引:3,自引:0,他引:3
针对多传感器信息融合的基本可信度分配在实际应用中难以解决的问题,提出了一种基于D-S证据理论与BP网络相结合的多传感器信息融合的改进方法。该方法充分发挥BP神经网络自学习、自适应和容错的能力,利用BP神经网络处理证据理论的基本可信度问题,再利用D-S证据理论来处理不精确、模糊的信息。最后通过一个实例证明了该方法的有效性。 相似文献
5.
《计算机应用与软件》2018,(3)
针对应用经典D-S证据理论时,其关键参数基本概率赋值(BPA)往往凭主观经验获得,导致决策可信度低的问题,提出通过构建BP神经网络来获取基本概率赋值的方法。该方法利用BP神经网络强大的自学习和非线性映射能力,归一化输出值得到基本概率赋值。同时,为了解决高冲突度证据合成结果有悖常理的问题,提出一种基于证据信任因子的新的融合方法。根据证据的信任因子赋予其相应的权重,加权平均后得到期望证据,再进行合成。实验结果表明,该改进方法消除了高冲突度证据对合成结果的影响,具有更高的目标识别准确度。 相似文献
6.
7.
在分析模糊识别和证据理论应用于故障诊断特点的基础上.提出了一种应用D-S证据理论融合神经网络和模糊识别的方法,应用于某坦克发动机齿轮箱故障诊断,通过多次实验及仿真,证实这种方法能明显提高故障的正确诊断率,具有良好的实际应用价值. 相似文献
8.
针对系统内评估信息来源单一、准确度偏差过大与异构数据提取融合不充分的问题,提出了一种可扩展攻击行为的多源异构网络安全数据融合框架。首先,建立以攻击模式为核心的安全事件分析模型,进一步精简安全数据;其次,针对决策层数据特征提取不足的问题,建立了基于攻击行为的1D-CNN (1D convolutional neural network,1D-CNN)模型,对警务安全数据进行特征学习和重构;为了进一步提高警务云安全数据的分类能力,模型改进了D-S证据理论并结合多源安全数据的可信度进行数据融合。实验分析表明,基于1D-CNN的改进D-S证据理论模型进一步提高了警务云中安全事件的报警识别率,与其他相关技术相比,该模型具有较好的分析能力,对警务云的安全入侵检测和漏洞分析具有重要意义。 相似文献
9.
基于证据可信度的D-S证据理论合成规则 总被引:1,自引:0,他引:1
Dempster合成规则是一种经典D-S理论的合成规则,但在参与合成的证据间具有较大的不一致性或冲突时,则不能使用或得出明显不合理的结果,引起错误决策。为了解决冲突证据的合成问题,提出了一种基于证据可信度的合成规则。通过算例仿真,该规则可以有效解决两个或两个以上的证据冲突问题,而且计算简单,计算量小。 相似文献
10.
航空发动机结构复杂且工作条件恶劣,对其振动的有效分析是进行故障诊断的重要手段.由于不同特征量对振动具有不同的分析能力,为了综合利用不同特征项下的分析结果,采用基于D-S证据理论的信息融合方法对不同特征下的BP神经网络的诊断结果进行融合,并针对航空发动机实际工作状况提出一种利用神经网络的输出统计值构造信度函数的方法.通过对实测航空发动机试车时振动信号的实验分析结果表明,该算法可以有效地提高航空发动机振动故障识别的准确率. 相似文献
11.
研究了无线传感器网络MAC层安全问题,分析了现有无线传感器网络MAC层协议安全体系的不足之处,针对无线传感器网络遭到非法入侵的情况,提出了一个基于D-S证据理论的MAC层入侵检测机制。该机制利用碰撞率、数据包平均等待时间、RTS包到达率以及邻居节点的报警作为证据,对网络的状态进行实时的分析检测,根据网络的状态作出响应。该算法能够应用于现有的MAC协议如S-MAC、IEEE 802.15.4中,仿真结果表明,该算法能够较好地抵御针对MAC层的攻击,保证网络的安全运行。 相似文献
12.
针对基于特征码的检查方法不能检测出未知病毒和已知病毒的新变种的问题,提出了一种基于免疫原理和D-S证据理论的计算机病毒检测方法。基于对现有计算机病毒免疫系统的深入剖析,提出了一种新的抗原提呈策略;借助基于免疫原理的计算机病毒检测方法输出的抽象层信息,提出了针对病毒检测的融合方法;通过融合不同抗原提呈基因库的检测结果,可提高基于免疫原理的计算机病毒检测方法的检测性能。实验结果表明:该方法对未知病毒具有良好的检测效果,在较低的误报率下获得了较高的检测率。实验验证了所提出方法的有效性,为病毒检测方法研究提供了一种新的思路。 相似文献
13.
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多Agent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。 相似文献
14.
根据操作系统的工作原理,对计算机执行程序的行为特征进行严密地入侵剖析。运用马尔可夫模型对计算机受到入侵时的状态建立合适粒度的状态知识源,采用模糊D-S证据论方法来融合所建立的状态知识源进行综合评判,解决了入侵检测过程多源数据融合常涉及到非排斥性假设和操作不确定性的数据所造成的误检和漏检率。经过实验分析,该方法有效地降低了误检和漏检率,提高了入侵检测的全面性和准确性。 相似文献
15.
任登泉 《计算机工程与应用》2008,44(35):95-97
由于Ad hoc 网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从可信度入手,给出了初始化过程,并对D-S证据理论融合多节点证据过程进给出了具体的分析。 相似文献
16.
针对传统ECT流型辨识方法效率低的问题,提出了一种基于特征提取和径向基函数神经网络相结合的ECT图像流型辨识的方法,该方法通过对各种特征参数的定义,完成对ECT系统测得的电容值进行特征提取,然后将提取的特征值作为RBF神经网络的输入完成流型辨识。仿真和实验结果表明,与基于BP神经网络的图像流型辨识方法相比,该方法具有识别速度快和效率高等优点,为ECT图像流型识别的研究提供了一个新的思路。 相似文献
17.
18.
针对井下信息量大、噪声多、参数多、动态等特征,提出了一种基于粗糙集数据挖掘和D-S证据理论优化信息融合技术的矿井环境监测方法。采用粗糙集对井下信息进行预处理;利用径向基函数(RBF)神经网络建立了井下环境识别模型;利用D-S证据理论进行两级融合决策,并对井下安全状况进行判断。仿真结果表明:该方法提高了井下信息的识别和决策效果,极大地降低了不确定性。 相似文献