首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了主元分析法和粗集理论对原始数据进行压缩处理的基本算法.对一组边坡工程数据,分别利用主元分析法和粗集理论对数据预处理后,送给BP神经网络对边坡状态进行逼近.对检验样本进行仿真比较,说明了粗集理论在此种分类神经网络数据预处理上优于主元分析法.  相似文献   

2.
针对基于神经网络的模拟电路故障诊断中,故障特征集维数过高带来的诊断难点,提出了利用粗糙集和主元分析法对故障特征集进行预处理。粗糙集对故障诊断决策表进行属性约简,主元分析进行数据压缩及特征提取。试验仿真表明,对预处理后的数据进行识别,简化了神经网络结构,可有效提高网络的训练速度与诊断效率。  相似文献   

3.
结合粗集和神经网络的图像识别模型   总被引:2,自引:0,他引:2       下载免费PDF全文
通过对粗集和神经网络在图像识别中的作用分析,以及对两者结合的可能性研究,将粗集和神经网络进行了有机结合,提出了一个基于粗集和神经网络的图像识别模型。该模型先对原始图像数据进行预处理,然后用粗集进行特征选择,减少了神经网络的输入维数,提高神经网络学习和识别速度,也提高了识别正确率。最后将该模型应用于手写体数字图像识别之中,实验结果表明,该模型是有效的、可行的。  相似文献   

4.
针对网络数据特征维度高、现有的入侵检测方法准确率低的问题,该文提出了一种基于主成分分析(PCA)和循环神经网络(RNN)的入侵检测方法PCA-RNN。该方法先对网络数据进行预处理,通过主成分分析法对数据进行特征降维和降噪,找出含有最大信息的主成分特征子集,然后对处理后的数据使用循环神经网络进行分类训练。实验使用基于Python的TensorFlow平台,并采用NSL-KDD作为实验数据集。实验结果表明,与常用的基于机器学习和深度学习方法的入侵检测技术相比较,该文提出的入侵检测方法可有效地提高检测的准确性。  相似文献   

5.
粗糙集和神经网络方法在数据挖掘中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种基于神经网络和粗集的数据挖掘新方法。首先利用粗集理论对原始数据进行一致性属性约简,然后使用神经网络对数据进行学习,并同时完成属性的不一致约简,最后再由粗集对神经网络中的知识进行规则抽取。该方法充分融合了粗集理论强大的属性约简、规则生成能力和神经网络优良的分类、容错能力。实验表明,该方法快速有效,生成规则简单准确,具有良好的鲁棒性。  相似文献   

6.
传统频繁项集挖掘技术无法高效获取不确定性数据中有价值的信息。通过研究频繁模式增长树的算法原理,根据不确定性数据的特点提出了一种有效的不确定性数据预处理方法PCAFP-Growth。利用主成分分析的方法进行数据的降维,并使用模糊关联分析法将数据概率进行分类,实现数据剪枝。在理论研究基础上,通过实验对数据集进行了验证。结果表明,基于主成分分析法的剪枝策略在稠密数据集上能够有效提高运算速度,减少内存的使用。  相似文献   

7.
针对井下传感器状态类型复杂多变,被测参量数据庞大等问题,采用主元分析法对数据进行降维处理。利用RBF神经网络实现特征层数据融合,并建立基本信任分配函数,再以证据理论对非精确信息的表示和推理优势,有效实现了故障检测和分离能力。实例仿真表明利用主元分析和D-S理论能正确定位并准确分离出失效传感器。  相似文献   

8.
结合主元分析(PCA)和径向基函数(RBF)神经网络,建立了地下水动态模拟与软测量预测模型。通过主元分析法提取主要成分,实现数据预处理;将选取的主要成分作为RBF神经网络的输入;采用k均值聚类算法确定RBF网络隐含层参数,并用递进最小二乘法确定输出层权值。仿真结果表明,该模型优化了网络结构,提高了预测精度。  相似文献   

9.
粗集神经网络及其在齿轮箱故障识别中的应用   总被引:1,自引:0,他引:1  
为有效解决故障诊断中的故障识别问题,提出了一种以强耦合方式进行集成的粗集-神经网络的故障识别方法.该方法通过粗糙集对获得的故障属性进行降维预处理并获取粗集规则,再以所得的粗集规则与BP神经网络进行强耦合对故障进行识别.对该方法以齿轮箱故障识别进行了仿真实验,与BP神经网络的识别效果进行对比,结果表明了粗集神经网络在训练速度、测试精度方面的有效性.  相似文献   

10.
研究保证网络安全问题,针对网络入侵具有多样性和复杂性,信息冗余十分严重,传统检测方法不能很好消除冗余信息,导致检测时间长和检测正确率低的难题.为了提高检测准确性,将主成分分析和RBF神经网络相结合起来,组成一个集成的网络入侵检测模型.模型首先通过主成分析分析法对网络原始数据进行预处理,降低特征维数、消除冗余信息,将处理后特征作为神经网络的输入,网络入侵类型作为神经网络的输出,建立RBF神经网络入侵检测模型对网络数据进行检测.在Matlab平台上,采用权威网络入侵数据DARPA数据集对集成模型进行预试,仿真结果表明,集成模型的网络入侵检测正确率高于传统入侵检测模型,加快了网络入侵检测速度,为网络入侵提供了一种实时检测方法.  相似文献   

11.
机车空调逆变电源设计   总被引:1,自引:0,他引:1  
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。  相似文献   

12.
本文介绍了发热量测定仪的结构、工作原理、硬件系统功能,阐述了应用铂电阻进行高精度温度测量的方法,系统用AT89C52单片机作为处理和控制芯片,该发热量测定仪性能符合水泥企业应用要求。  相似文献   

13.
张锐 《自动化应用》2014,(12):113-114
对国网宁夏电力检修公司宁安运维站近2年来一次设备喷涂PRTV用量的统计数据进行分析整理,得出各类一次设备按照标准要求喷涂PRTV时的用量估算值,并针对现存作业中存在的问题,提出相应解决方案。  相似文献   

14.
由于风速的随机性、不稳定性及气动效应的影响,使得风力发电机组变桨距控制系统具有非线性、参数时变性、强耦合等特点,难于实现高精度控制,导致风电机组输出电能质量较差。为了改善系统在恒功率输出运行区域内的动态性能,分析了风电机组变桨距控制系统的现状,建立了整个风电机组模型,提出了优化的变桨距控制策略,并设计了基于模糊控制的变桨距控制器。仿真结果表明,独立变桨距控制技术的控制效果比统一变桨距好,实现了风力机各叶片的优化独立变桨距控制,优化了风力发电系统在超过额定风速时的恒功率控制,具有抗干扰能力强、控制精度高的特点。  相似文献   

15.
介绍关于桥梁结构损坏状态评估专家系统,在讨论状态评估方法的基础上,重点介绍损坏状态评估因素关系树的建立及各因素状态的模糊表达式等,最后以桥面诊断过程为例介绍系统的构成及诊断流程图,知识表达方式,系统推理过程及工作流程。  相似文献   

16.
This paper aims to compute the number of reachable (forbidden, live and deadlock) states for flexible manufacturing systems (FMS) without the construction of reachability graph. The problem is nontrivial and takes, in general, an exponential amount of time to solve. Hence, this paper focusses on a simple version of Systems of Simple Sequential Processes with Resources (S3PR), called kth-order system, where each resource place holds one token to be shared between two processes. The exact number of reachable (forbidden, live and deadlock) states can be computed recursively.  相似文献   

17.
联合收割机脱粒滚筒恒速智能控制器设计   总被引:2,自引:0,他引:2  
研究了轴流式联合收割机的控制问题,给出了联合收割机脱粒滚筒的数学模型,介绍了基于模式识别的智能控制原理,建立了联合收割机脱粒滚筒恒速控制模型,设计了基于模式识别的智能恒速控制器.应用Matlab/Simulink进行了控制器仿真,其结果表明,将基于模式识别的智能控制应用于联合收割机脱粒滚筒的恒速控制,其过渡过程平稳、响应速度快、无超调、无振荡并且无稳态误差.  相似文献   

18.
讨论了几种实用的计算机辅助课表编排技术及在实际编排中的应用。应用分析表明,采用分批与或图搜索和分批优化的匈牙利算法相结合的方法,在计算机辅助课表编排中是行之有效的。  相似文献   

19.
根据课程表自动编排系统运行过程中的需求变化,应用敏捷软件开发思想重构系统,对系统再分析。  相似文献   

20.
Let X and Y be finite sets and φ: (X,Y) →Y be a mapping. Consider a random mapping i → φ(xi,yi), where xi are arbitrarily chosen from the set X, whereas (yi) is a random sample from Y without replacement. A two-sided bound is derived for the probability of absence of collisions of this mapping. A case of mapping, defined as φ(x, y)=x+ y modulo n, is considered in particular. The results may be used in the selection of identification codes. Translated from Kibernetika i Sistemnyi Analiz, No. 1, pp. 132–137, January–February, 2000.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号