首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
基于改进的混合学习模型的手写阿拉伯数字识别方法   总被引:1,自引:0,他引:1  
在特征空间维数较高的手写阿拉伯数字识别问题中,冗余的特征往往会意外增加学习模型刻画问题空间的复杂度,影响手写阿拉伯数字识别的效率和精确度。该文提出了一种基于边界对特征的敏感度值进行特征选择的支持向量机树混合学习模型,依据当前中间节点上的分类曲面对子样本空间中的样例特征的敏感程度选择特征,在新构建的子样本集上训练子节点上的支持向量机。UCI机器学习数据库中手写阿拉伯数字识别问题的仿真结果表明,与其他算法相比,该文提出的方法能够在提高或保持手写阿拉伯数字高识别精确率的同时,精简问题空间,从而简化混合学习模型的中间节点和整体结构。  相似文献   

2.
徐琴珍  杨绿溪 《信号处理》2010,26(11):1663-1669
本文提出了一种基于优化神经网络树(ONNT)的异常检测方法,在提高异常检测精确率的同时,增强异常检测模型学习结果的可理解性、可解释性。ONNT是一种具有二叉树结构的混合学习模型,二叉树的节点分裂遵循信息增益率准则;其中间节点嵌入了结构简单的感知器神经网络,能够根据当前节点上给定的子样本集和教师信号,选择较小的特征子集构建相对简单的局部决策曲面。本文提出的异常检测方法包括两个方面的性能优化:1)通过优化神经网络树(NNT)的中间节点,降低局部决策曲面的复杂度,从而使中间节点能在可接受的计算代价内表示成低复杂度的布尔函数或规则集,为实现学习结果的可解释性提供基础;2)通过优化学习模型的整体结构,降低所有中间节点的规则析取式的前件复杂度,从而提高学习结果的可理解性。实验的数值结果表明,与基于NNT的异常检测方法相比,本文提出的方法能够以简单的中间节点和相对精简的整体结构提高检测结果的可解释性和可理解性;与其他同类方法相比,基于ONNT的异常检测方法具有较高的检测精确率,且在一定程度上给出了对异常检测具有重大影响的一些特征信息。   相似文献   

3.
为了提高钢板表面缺陷分类识别,提出一种新的全局和局部支持向量机分类模型。首先,通过样本提取算法将整个训练样本划分为非边界样本和边界样本。非边界样本用于训练全局支持向量机,并获得两条全局决策边界。边界样本用于寻找测试样本的K-近邻样本,通过训练K-近邻样本获得相应的局部支持向量机。若测试样本位于全局决策边界线两侧,直接给出分类结果,否则,由局部支持向量机进行分类决策。最终,新的模型结合二叉树算法实现了4种钢板表面缺陷的分类问题。实验结果显示,全局和局部支持向量机模型有令人满意的综合性能。  相似文献   

4.
提出了一种基于支持向量机实现C波段无线电异常信号类型识别的方法.首先,通过对C波段实测异常信号进行统计分析,提取被识别信号的有效频域特征.其次,基于支持向量机分类器结构简单、泛化能力强、可获得全局最优等特点,构建了基于径向基核函数的支持向量机信号识别系统,取得了较高的识别率.最后,Matlab实验结果表明该方法信号识别效率高,在同等条件下优于神经网络.  相似文献   

5.
粗糙集和支持向量机在复杂电路系统诊断中的应用   总被引:4,自引:2,他引:2  
为了解决复杂电路系统故障样本少、特征信息冗杂的问题,提出了一种基于粗糙集属性约简理论和支持向量机分类方法相结合的故障诊断方法.首先采用粗糙集约简故障模式库中的冗余特征属性和矛盾样本,然后提取最简故障特征模式作为支持向量机的学习样本,通过样本训练使构建的支持向量机多分类器能够快速实现故障诊断的目的.最后,通过仿真算例验证了该方法在小样本故障识别上的有效性和可行性.  相似文献   

6.
在虚拟化网络切片场景中,底层物理网络中一个物理节点(PN)或一条物理链路(PL)的异常会造成多个网络切片的性能退化。因网络中每个时刻都会产生新的测量数据,该文设计了两种在线异常检测算法实时监督物理网络的工作状态。首先,该文提出了一种基于在线一类支持向量机(OCSVM)的PN异常检测算法,该算法可根据每个时刻虚拟节点(VNs)的新测量数据进行模型参数的更新而不需要任何标签数据;其次,基于虚拟链路两端点间测量数据的自然相关性,该文提出基于在线典型相关分析(CCA)的PL异常检测算法,该算法只需要少量标签数据就可以准确分析出PL的异常情况。仿真结果验证了该文所提在线异常检测算法的有效性和鲁棒性。  相似文献   

7.
为了能较为全面地描述语音信号的特征信息,提高伪装检测率,提出了一种基于均匀局部二值模式纹理特征与常数Q倒谱系数声学特征相结合,并以随机森林为分类模型的伪装语音检测方法。利用均匀局部二值模式提取语音信号语谱图中的纹理特征矢量,并与常数Q倒谱系数构成联合特征,再用所获得的联合特征矢量训练随机森林分类器,从而实现了伪装语音检测。实验中,分别对其他特征参数以及支持向量机分类器模型所构建的几种伪装检测系统进行了性能对照,结果表明,所提联合特征与随机森林模型相结合的语音伪装检测系统具有最优的检测性能。  相似文献   

8.
提出了一种基于相关向量机的信号调制识别新方法.与支持向量机相比,相关向量机训练是在贝叶斯框架下进行的,不仅解更稀疏,核函数也不需要满足Mercer条件.本文首先从信号中提取盒维数和信息维数作为分类特征,然后设计了基于相关向量机的多类分类器.文中介绍了稀疏贝叶斯分类模型,将相关向量机学习转化为最大化边缘似然函数超参数估计...  相似文献   

9.
基于混淆交叉的多分类支撑向量机树   总被引:1,自引:0,他引:1  
本文针对复杂模式分类和多分类问题,提出了一种基于混淆交叉的多分类支撑向量机树模型,其整体结构为二叉树,在树的每个中间节点上嵌入了支撑向量机。在训练阶段,引入混淆交叉因子,在同属一个父节点的中间节点样例间进行样例的混淆交叉,将那些对分类曲面有较大影响的样例纳入树型结构更深层次的训练过程,参与更精细的分类超曲面的构建。本文将提出的支撑向量机树与现有的其他方法作了比较,实验结果说明了本文提出的模型在解决复杂模式识别问题及多分类问题上具有高效准确性及优越的泛化性能。  相似文献   

10.
语音自动评估对于语音识别非常重要,但由于缺少足够的发音错误样本,所以对每个音素进行建模以实现准确的发音验证是不切实际的.因此,提出了一种新的方法来处理这种不平衡的数据分布,通过建立多个单类支持向量机来评估每个音素是否正确.使用一组语音属性特征训练一类支持向量机来模拟每个音素的正确发音;一类支持向量机模型通过测量新数据与...  相似文献   

11.
提出一种局部联系对比搜索算法.通过把节点刷新定位过程,与其相邻的小范围分布网络的均值特征节点做比较,利用局部无线网络节点最优信息,检测异常入侵节点信息,避免了传统集中式方法对全部节点搜索的耗时.实验证明,这种局部联系对比定位算法能够有效利用网络信息,对异常节点实现准确入侵检测,缩短了检测时间.  相似文献   

12.
郑毅 《现代电子技术》2006,29(21):98-99,102
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足,提出了基于机器学习的入侵检测系统的实现方案。简要介绍了几种适合用于入侵检测系统中的机器学习算法,重点阐述了基于神经网络和数据挖掘技术的入侵检测系统的性能特点。指出了在基于机器学习的入侵检测系统中,系统构造是一个关键环节。  相似文献   

13.
于光华  夏魁良 《激光杂志》2021,42(1):154-158
采用以往入侵检测方法时,通过随机方式对参数进行初始化处理,检测精度低,为此,提出一种基于布谷鸟算法的光纤激光网络异质信息入侵检测方法。分析了布谷鸟算法寻优过程,针对常规布谷鸟算法受参数改变的影响相对较大,具有收敛速度慢、准确率低以及容易陷入局部最优的弊端,依据差分进化方法,通过在新鸟巢位置公式中结合别的鸟巢位置完成简易交叉变异,提升种群多样性,同时利用惯性权重减少迭代次数,保证整体寻优速度。对光纤激光网络异质信息入侵的历史数据进行采集,提取关键特征,通过布谷鸟算法对极限学习机进行改进,获取最优入侵检测分类器,通过分类器构建异质信息入侵检测模型,实现光纤激光网络异质信息入侵检测。实验结果表明,所提方法收敛速度快,误报率低且入侵检测精度高。  相似文献   

14.
施赛楠  杨静  王杰 《信号处理》2020,36(12):2099-2106
多维特征检测技术是提高海面小目标检测的有效途径。为了进一步提升海面小目标检测性能,本文提出基于多域多维特征融合的检测方法。首先,从时域、频域、时频域、极化域等多域,充分挖掘海杂波和含目标回波的差异性,并将这些差异性表征为多维特征,构建高维特征空间。其次,通过极化域和特征域的多维特征线性融合,将多维特征压缩到3D特征空间中,获得高维度信息的同时减少维度计算代价。然后,结合凸包学习算法获得3D判决区域,实现异常检测。最后,基于IPIX实测数据的实验结果表明:相对现有的极化检测器,提出的检测器具有25%以上的显著性能提升。   相似文献   

15.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

16.
提出了一种应用于噪声环境下的多尺度卷积神经网络(CNN)在线地震前电磁异常检测模型。该模型在CNN强大特征提取能力的基础上,通过多尺度机制协同长短期地空电磁频谱特征,多维度、多视角地开展对地震前电磁的异常检测。同时引入自适应变分模态分解(VMD)降噪方法提取观测信号中的有效信息,最后配合在线学习策略,实现对地震前电磁异常模式可能变化的持续学习。仿真结果表明,多尺度模型在低信噪比下能够保持较高的准确率,在线学习策略能够有效缩短模型更新时间,由此证明了模型的有效性。  相似文献   

17.
在分析研究Snort系统的优缺点的基础上,利用其开源性和支持插件的优势,针对其对无法检测到新出现的入侵行为、漏报率较高以及检测速度较低等问题,在Snort系统的基础上结合入侵检测中的数据挖掘技术,提出一种基于Snort系统的混合入侵检测系统模型。该系统模型在Snort系统原有系统模型基础上增加了正常行为模式构建模块、异常检测模块、分类器模块、规则动态生成模块等扩展功能模块。改进后的混合入侵检测系统能够实时更新系统的检测规则库,进而检测到新的入侵攻击行为;同时,改进后的混合入侵检测系统具有误用检测和异常检测的功能,从而提高检测系统检测效率。  相似文献   

18.
Intrusion detection systems (IDS) are systems aimed at analyzing and detecting security problems. The IDS may be structured into misuse and anomaly detection. The former are often signature/rule IDS that detect malicious software by inspecting the content of packets or files looking for a “signature” labeling malware. They are often very efficient, but their drawback stands in the weakness of the information to check (eg, the signature), which may be quickly dated, and in the computation time because each packet or file needs to be inspected. The IDS based on anomaly detection and, in particular, on statistical analysis have been originated to bypass the mentioned problems. Instead of inspecting packets, each traffic flow is observed so getting a statistical characterization, which represents the fingerprint of the flow. This paper introduces a statistical analysis based intrusion detection system, which, after extracting the statistical fingerprint, uses machine learning classifiers to decide whether a flow is affected by malware or not. A large set of tests is presented. The obtained results allow selecting the best classifiers and show the performance of a decision maker that exploits the decisions of a bank of classifiers acting in parallel.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号