首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
在超声回波检测信号中,反映污垢特征的冲击信号非常微弱,容易被噪声淹没。针对信号稀疏分解中常用匹配追踪分解不够准确的问题,提出基于K-SVD奇异值分解的超声渡越时间获取方法,利用K-SVD训练得到超声回波信号的过完备字典,结合正交匹配追踪进行局部搜索适配原子,以提高信号稀疏分解的速度和准确度。基于Comsol Multipysics仿真软件建立充液污垢管道三维有限元模型,研究了超声回波传播特性规律。将K-SVD算法应用于超声回波仿真信号和换热污垢管道回波检测信号的处理,并与原始小波训练字典进行对比。结果表明:改进的K-SVD字典学习算法能够在提高信号稀疏分解的同时,获得较好的降噪结果和污垢特征信息提取,对超声检测信号的处理具有实际意义。  相似文献   

2.
针对稀疏表示中匹配追踪算法计算复杂度过大的问题,提出了基于冗余字典原子相关性的匹配追踪算法.该算法利用相邻迭代过程中匹配原子的相关性对冗余字典进行簇化,得到M个多原子集合(原子簇);每次迭代过程中利用LVQ神经网络的快速学习能力从原子簇中选取目标簇;最后在目标簇中选取匹配信号结构的若干原子进行信号的稀疏逼近.实验采用一维稀疏信号进行仿真,结果表明与匹配追踪算法相比,其逼近性能相近,同时稀疏分解速度大大提高.  相似文献   

3.
在块正交匹配追踪算法中,候选集匹配原子块的选择策略对信号重建具有重要作用,但是该算法在迭代选择原子块的过程中,每次选择当次最优迭代的原子块,并不能保证最终迭代性能是最优的。为此,提出一个基于前向预测的最优匹配原子块选择策略的块正交匹配追踪算法,通过预测原子块在未来迭代过程中的性能选择最优匹配的原子块。实验结果表明,与块正交匹配追踪算法相比,该算法的重建误差随前向预测参数的增大而减小。  相似文献   

4.
针对认知用户接收的未知稀疏度信号,提出一种基于盲稀疏度匹配追踪的协同频谱检测算法。该算法自动调节候选集原子的数量后,在迭代过程中采用阶段转换得到稀疏度,并利用回退机制获得全局最优支撑集,同时通过SNR估计选择最优协作用户进行联合检测,从而实现频谱的快速检测。实验结果表明,在相同条件下,该算法的检测效果优于同类算法,检测率比无选择对象的协作检测方法提高 约25%。  相似文献   

5.
针对超低信噪比的水下弱信号处理问题,基于稀疏分解理论,重点关注入射信号和回波模型等先验信息如何融入稀疏字典(过完备原子库)的构造,并结合匹配追踪方法,提出基于稀疏分解的水下回波信号处理方法。首先建立水下回波信号亮点模型,得到回波模型和入射 信号的关系,对已知的发射信号进行离散化、能量归一化以及移位处理,构造适合回波信号自身特性的过完备原子库;然后基于匹配追踪算法实现水下回波信号的稀疏分解,并将处理结果与常用的匹配滤波方法进行对比分析。仿真结果表明,本文方法不仅能精确重构出原始回波信号,而且在处理超低信噪比水下回波信号时较匹配滤波方法具有明显的优势。  相似文献   

6.
将自适应核估计的ICA算法应用于DS-CDMA系统的多用户检测中,在没有关于混叠信号的分布假设时,根据信号的统计特性自动估计评价函数,采用自适应核密度估计ICA算法检测器的输出初始化独立分量分析的迭代,对任意混叠信号进行盲分离。通过与传统匹配滤波检测和ICA后处理匹配滤波检测进行仿真比对,证明了该算法在DS-CDMA多用户检测中的可行性和优越性。  相似文献   

7.
刘晓明  王建东  王旭东 《计算机应用》2010,30(11):3108-3110
从参数化时频分析的角度出发,根据反辐射导弹(ARM)回波的信号特征,合理选择3种仿射时频变换并组合得到相应的时频原子,从而提出了三参数Chirplet变换的概念,同时根据ARM和载机回波的三参数Chirplet变换的时移特性,提出了一种用观测信号与其延时信号的三参数Chirplet变换的模之差来检测ARM的新方法。该方法可在不衰减ARM回波能量的前提下有效地对消载机回波干扰和消除部分背景噪声,且整个过程可用快速傅里叶变换(FFT)算法实现,从而简化了整个检测系统。仿真结果表明,该方法可在大载机回波干扰和低信噪比环境下快速准确地检测出ARM,实现实时告警。  相似文献   

8.
当发射信号为线性调频信号(LFM)时,水下动目标径向运动速度使得回波和副本不匹配,从而导致传统的最佳检测器——匹配滤波器对线性调频信号的检测性能下降。动目标的回波信号依然为LFM信号和分数阶傅立叶变换对线性调频信号的聚焦特性,提出了以信号的分数阶能量谱的峰值作为统计量来进行检测,并且给出了细化搜索峰值的自适应方法,提高了搜索速度。仿真结果表明,算法在高斯噪声背景下对径向速度未知的运动目标线性调频回波具有良好的检测性能,并分析了信号参数对检测器性能的影响。  相似文献   

9.
为了提高联合稀疏频谱环境下未知稀疏度信号的检测精度和速度,提出了一种联合稀疏可变步长的匹配追踪感知算法。算法根据信号内部及信号之间的相关性,利用一种原子匹配测试得到稀疏度的粗估计,采用变步长思想逼近全局最优支撑集,初始阶段利用大步长快速匹配以提高收敛速度,根据恢复情况减小步长以实现精确逼近。实验结果表明:改进的算法在检测概率和收敛速度上均优于SOMP和SSAMP算法。  相似文献   

10.
针对压缩采样匹配追踪( CoSaMP)算法重构精度相对较差的问题,为了提高算法的重构性能,提出了一种基于伪逆处理改进的压缩采样匹配追踪( MCoSaMP)算法。首先,在迭代前,对观测矩阵进行伪逆处理,以此来降低原子间的相干性,从而提高原子选择的准确性;然后,结合正交匹配追踪算法( OMP),将OMP算法迭代K次后的原子和残差作为CoSaMP算法的输入;最后,每次迭代后,通过判断残差是否小于预设阈值来决定算法是否终止。实验结果表明,无论是对一维高斯随机信号还是二维图像信号,MCoSaMP算法的重构效果优于CoSaMP算法,能够在观测值相对较少的情况下,实现信号的精确重构。  相似文献   

11.
计算机安全漏洞检测技术综述   总被引:3,自引:0,他引:3  
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。  相似文献   

12.
视频序列中运动对象检测技术的研究现状与展望*   总被引:5,自引:2,他引:3  
郑锦  李波 《计算机应用研究》2008,25(12):3534-3540
将运动对象检测技术分为变化检测、运动检测和特征检测三类,介绍了各类技术的思想,对现有方法进行了归类,指出各方法的本质区别,从理论和实验两方面剖析其优势和不足并指出了适用场合。讨论了目前视频运动对象检测技术存在的问题,展望了未来的发展方向。  相似文献   

13.
在对入侵检测系统进行分析研究的基础上,提出了引入数据挖掘技术的必要性,并重点研究了数据挖掘技术在入侵检测的误用检测和异常检测中的具体应用.  相似文献   

14.
针对现今网络在线自主学习过程中学习者与系统交互能力差导致无法调动学习者积极主动性等的问题,结合面部特征识别与图像识别技术,定义了注意力不集中、疲劳、学习、无人、多人和时间过长6种状态,利用摄像头实现了基于视频流实时采集学习者学习状态,并通过3个阶段分析学习者面部眼睛、嘴唇的特征以及各种环境特征,从而对计算机前无人、多人或者学习者出现注意力不集中、疲劳、学习时间过长等的状态时对学习者做出提醒、提供服务.实验结果表明,该方法可以快速检测学习者的实时状态,并提供主动服务,提高了人机交互性.  相似文献   

15.
入侵检测技术研究   总被引:2,自引:0,他引:2  
薛张伟  李学干 《微机发展》2005,15(3):45-46,50
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的一部分。其核心技术就是它的检测仪引擎所采用的检测技术。文中介绍了目前入侵检测中常用的检测技术,并进行详细分析对比。阐述各检测技术的优点和不足。最后讨论了目前入侵检测系统面临的问题和今后发展的趋势。  相似文献   

16.
基于熵和独特性的角点提取算法   总被引:1,自引:0,他引:1  
针对角点提取在图像配准中的应用,利用图像窗口的互相关系数定义了邻域窗口的独特性,提出一种基于熵和独特性的角点提取算法.算法首先通过Canny算子提取图像边缘,然后通过计算边缘点所在圆形邻域的熵和独特性筛选出角点,并通过不断修正剩余候选角点的独特性达到输出角点分散分布的目的.通过与Harris算法及区域特征提取的Sift算法实验对比,表明该算法能够对角点准确提取、精确定位,具有较好的抗噪性和方向无关性,且提取的角点分散分布,尤其适用于图像配准,其局限性在于不具有尺度不变性.  相似文献   

17.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

18.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

19.
入侵检测技术的分析研究   总被引:6,自引:0,他引:6  
介绍了一种新的安全技术-入侵检测技术,它是一种以攻为守的主动式防御措施,而且它侧重对网络内部攻击进行防御。本文将涉及入侵检测领域的方方面面,为进行入侵检测技术的研究提供一定的技术,理论依据。  相似文献   

20.
本文介绍了无线移动网络中的各种安全隐患和可能的入侵手段,重点分析了在无线移动环境下的入侵检测技术及实现思想,在此基础上给出了一个无线移动网络入侵检测系统的基本概念框架,并对其中的各个模块进行了简要分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号