首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
分布式多传感器目标检测中的数据融合   总被引:1,自引:0,他引:1  
多传感器目标检测,是近十多年来的一个研究热点。然而运用多传感器实施对目标的检测同时带来了一个新的问题,即如何能由多个传感器所提供的信息实时作了准确的判决?文章证明运用(K/N)规则于分布式多传感器目标检测时,存在最佳K值,使得系统的检测概率高于任一传感器的检测概率,虚警概率低于任一传感器的虚警概率。  相似文献   

2.
本文概述了多传感器数据融合技术的军事应用,对处理对象的三个层次进行了分析,介绍了定系统作战性能的基本方法。  相似文献   

3.
多传感器数据融合技术   总被引:15,自引:3,他引:15  
多传感器数据融合可以避免单一传感器的局限性,获得更多的信息,提高目标识别能力。本文介绍了这一技术的出现背景,国外的应用情况,主要研究内容及建议采取的对策。  相似文献   

4.
本文概述了多传感器数据融合技术的军事应用,对处理对象的三个层次进行了分析,介绍了定系统作战性能的基本方法。  相似文献   

5.
基于遗传算法的多传感器数据融合   总被引:10,自引:1,他引:9  
文章给出了一个新的应用遗传算法技术的分级多传感器数据融合算法,各个传感器信息之间的关系用一种较新的模糊算子确定,与传统的集合论的并、交操作相比,它能更好地模仿人的推理。此外,遗传处法能近似最优地确定模糊算子的参数,使算法在信息源的可靠性,信息的冗余度/互补性以及进行融合的分级结构不确定的情况下,以近似最优的方式对传感器数据进行融合。  相似文献   

6.
基于黑板模型的多传感器属性数据融合专家系统   总被引:4,自引:0,他引:4  
  相似文献   

7.
分析了判决融合的n个传感器的串并联结合结构。不像并联融合方案那样仅在接收所有传感器的所有信息时融合数据,这种结构在融合产不需要所有传感器的数据,这种结构的速率和处理数据不需要时延的趋势,因此,它优于并联融合。而且,在消除链路故障可行性的意义上,它优于串联分布式判决融合。  相似文献   

8.
徐晓明 《电子质量》2003,(10):J014-J016
本文讨论了多传感器数据融合和虚拟仪器技术在电磁场强测量系统设计中的运用,使该系统实现了全自动测试和数据分析。  相似文献   

9.
数据融合技术与多传感器探测   总被引:1,自引:0,他引:1  
文章讨论了多频段多传感器探测系统中数据融合处理算法及其实现方法。研究结果表明:通过对雷达,电视、激光、红外探测器的测量数据进行融合处理,可大大提高目标运动参数预测数据的精度,为伺服系统提供更准确的控制参数。  相似文献   

10.
通过对国外一些有代表性的多传感器数据融合测试台的分析,认为数据融合技术最终要在军事领域中得到应用,融合测试台的研制是不可缺少的一环,应不失时机地开展此项工作。  相似文献   

11.
在传感器网络中,隐私保护和入侵检测是一对矛盾关系,调和两者的矛盾非常重要。在传感器网络中传感数据融合是一个基本操作,研究隐私保护和入侵检测在传感数据融合中的关系并提出一个框架,可以探测错误数据融合,但不需要知道实际的传感数据内容,因而得以保证传感数据的隐蔽性。实验结果显示,实际的原始数据和聚合传感数据可以得到很好隐蔽的同时能够检测到大部分错误数据融合。  相似文献   

12.
基于小样本标记实例的数据流集成入侵检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
俞研  黄皓 《电子学报》2007,35(2):234-239
基于监督学习的异常入侵检测算法通常面临着训练样本不足的问题,同时,对整个历史数据集进行等同学习,没有充分考虑到网络数据模式随时间变化的特点.本文提出了一种基于小样本标记实例的数据流集成入侵检测模型,对小样本的标记数据集进行扩展,解决了训练样本不足的问题,并能够充分适应网络数据模式随时间变化的特点.实验结果表明,在小样本标记实例情况下,算法的检测性能明显优于基于所有历史数据进行入侵检测的结果.  相似文献   

13.
石少敏 《通信技术》2009,42(8):70-72
文中简单的介绍了数据挖掘技术和入侵技术,详细介绍了基于混合式入侵检测模型,分别对数据采集模块、数据预处理模块、数据挖掘模块进行了分析,并对模型进行了试验分析,实验结果表明:采用改进的关联分析Apriori算法运用于数据挖掘具有很高的准确性,最小支持度阈值较小时,检测率较高,误报率也高,最小支持度阈值较大时,检测率较低,误报率也低。  相似文献   

14.
特征检测与异常检测相结合的入侵检测模型   总被引:1,自引:0,他引:1  
岳仑  杜新华  张华 《通信技术》2003,(11):106-108
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。  相似文献   

15.
基于数据挖掘技术的入侵检测系统   总被引:5,自引:1,他引:5  
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据,提取出用户的行为特征,总结入侵行为的规律,建立起比较完备的规则库来进行入侵检测,提高了系统报警的准确率和系统的智能化。  相似文献   

16.
基于代理的入侵检测模型   总被引:3,自引:0,他引:3  
介绍了基于代理的入侵检测系统,提出了基于代理的入侵检测系统框架和通信反馈模型,该模型提供了基于主机和基于网络入侵检测模块的接口,为研究和测试各种入侵检测算法提供了有用框架。引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率。  相似文献   

17.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

18.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。  相似文献   

19.
齐伟  杨风暴  周新宇 《通信技术》2010,43(10):84-86
随着科学技术的飞速发展,战场中传感器的种类和数量不断增加,战场的环境也变得越来越恶劣,迫切地需要多传感器的数据融合来为指挥员提供高可信度的数据,供指挥员参考。通过对融合源数据进行分析,提出基于表决法和证据理论的多传感器融合系统方案。对框架的各部分功能模块进行分析,针对性的选择二阶预测、证据理论等算法。在融合模块中,对于不同性质的数据也选用不同的算法。通过仿真验证了系统的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号