首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
针对语音情感的动态特性,利用动态递归Elman神经网络实现语音情感识别系统。通过连接记忆上时刻状态与当前网络一并输入,实现Elman网络模型的状态反馈。基于此设计了语音情感识别系统,该系统能在后台修改网络类型,并实现单语句与批量语句识别模式。针对系统进行语音情感识别实验表明,基于Elman神经网络的语音情感识别在同等参数模型设置前提下优于BP神经网络识别效果,且BP神经网络参数设置较Elman网络敏感。  相似文献   

2.
针对语音情感的动态特性,利用动态递归Elman神经网络实现语音情感识别系统.通过连接记忆上时刻状态与当前网络一并输入,实现Elman网络模型的状态反馈.基于此设计了语音情感识别系统,该系统能在后台修改网络类型,并实现单语句与批量语句识别模式.针对系统进行语音情感识别实验表明,基于Elman神经网络的语音情感识别在同等参数模型设置前提下优于BP神经网络识别效果,且BP神经网络参数设置较Elman网络敏感.  相似文献   

3.
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于滥用入侵检测.使用DARPA数据集对该方法进行评估,结果表明该方法可有效地提高对具备延时特性的Probe和DOS入侵的检测性能.  相似文献   

4.
由于传统的入侵检测系统无法识别未知攻击,为了弥补其不足,设计和实现一个基于蜜罐和BP神经网络的入侵检测系统BPIDS。该系统包含两阶段检测模型,它们分别是应用感知器学习方法的感知器检测模型和应用BP神经网络的BP网络检测模型。其中感知器检测模型用于划分正常类和攻击类,而BP网络检测模型则在此基础上对一些具体的攻击类型进行识别。最后,设计实验对BPIDS的检测能力进行测试。实验结果表明,BPIDS对被监控网络中的入侵行为具有较好的检测率和较低的误报率。  相似文献   

5.
本文主要阐述了网络入侵检测技术的定义,以及主机的入侵检测系统、基于网络的入侵检测系统、混合入侵监测系统的三种入侵检测系统的分类;接着探讨了网络入侵检测的过程;最后分析了网络入侵检测技术方法。例如:遗传算法、数据挖掘、聚类算法、行为模式、神经网络、智能分布等。  相似文献   

6.
针对网络流量数据具有时间和空间双重特性,提出了混合卷积神经网络和循环卷积神经网络的入侵检测模型。将数据预处理后输入卷积神经网络,用于学习流量数据的空间特征,将所学到的特征输入长短期记忆网络,用于学习流量数据的时序特征。实验表明,混合结构模型准确率,比单独使用卷积神经网络和长短期记忆神经网络的效果好。  相似文献   

7.
电力系统负荷与诸多影响因素之间是一种强耦合、多变量、严重非线性的关系,且这种关系具有动态性。传统预测方法精度不高,而采用动态回归神经网络(Elman)能更直接、更有效地反映系统的动态特性。该文建立了基于Elman神经网络的电力负荷预测模型,通过MATLAB仿真预测,对比Elman神经网络和BP神经网络的预测效果。仿真实验证明了Elman神经网络具有良好的动态特性、较快的训练速度、高精度等特点,表明Elman预测模型是一种新颖、可靠的负荷预测方法。  相似文献   

8.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

9.
为提高Elman神经网络的诊断效率,对OHF Elman神经网络进行研究。在OHF Elman网络基础上引入收益因素,提出改进的OHFElman神经网络,并将其应用于齿轮箱的故障诊断。建立了改进OHFElman神经网络和OHF Elman神经网络两种模型,并对这两种模型进行了仿真。一系列训练与测试结果表明,基于改进OHF Elman网络的齿轮箱故障诊断系统能够提高故障诊断的准确率和效率,可以应用在实际工程故障诊断中,为故障诊断技术提供了一种更有效的方法。  相似文献   

10.
覃仲宇 《信息与电脑》2023,(24):203-205
当前光通信网络节点在遭受入侵时,告警的准确性和响应速度都存在较大的不足,为此,开展基于循环神经网络的光通信网络节点入侵告警算法研究。收集光通信网络的数据,从中提取受损节点的特征。同时,利用循环神经网络中的长短期记忆网络(Long Short-Term Memory,LSTM)模型,并利用Sigmoid函数补偿信息,构建改进LSTM的节点入侵检测模型,完成入侵行为告警。实验结果表明,设计方法可以实现光通信网络节点入侵行为的准确告警,且响应速度明显提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号