首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为解决在人脸识别领域的特征提取问题,提出一种尺度不变特征转换的SIFT算法与聚类分析相结合的算法.在对人脸特征分类时,通过选取最优化的距离阀值,用聚类理论对生成的SIFT特征进行聚类分析,从而得到若干特征类别.去除一些非主要特征类别,排除其他非目标人脸主要特征的干扰.实验结果表明,改进的SIFT算法比原始算法具有更好的特征匹配效果.  相似文献   

2.
基于颜色聚类和直线检测的自适应盲道区域分割算法   总被引:1,自引:0,他引:1  
为帮助盲人更好地利用盲道,提出一种自适应盲道分割算法.首先利用颜色聚类分析的方法对图像进行初步的区域分割,然后根据盲道的颜色特征从中选择属于盲道的区域.利用拉东变换对图像中的直线边缘进行检测,并结合对盲道的初步分割结果找到盲道的边缘,以实现对盲道区域的精确分割.为了对算法进行验证,在不同时间和不同的天气条件下采集室外的盲道图像对算法进行测试.实验表明,环境变化对该算法影响很小,可以实现对盲道区域的自适应分割.  相似文献   

3.
介绍了人工神经网络在变压器绝缘老化诊断中的应用,并采用BP算法设计了变压器绝缘老化诊断系统.定义了不同的变压器状态,采用大量的数据进行训练,结果表明,应用人工神经网络对变压器绝缘老化程度进行判断并对其剩余寿命进行评估,具有更高的准确性和可靠性.  相似文献   

4.
免疫算法是在保留遗传算法优良特性的基础上有目的、有选择的利用待求问题中的特征信息来抑制进化过程中出现的种群退化现象,算法核心是免疫算子(接种疫苗和免疫选择)的构造。基于免疫遗传算法的聚类不仅能够有效克服传统聚类方法对初始化敏感、依赖聚类原型、进化后期容易早熟等缺点,而且聚类结果能够快速收敛到全局最优。本文将这种聚类方法用于网络异常检测中,构造基于免疫遗传聚类的异常检测系统,该系统可实现对海量异构多维原始数据的异常检测,并且能够检测到网络未知攻击。本文在KDD CUP99数据集中进行了对比仿真实验,实验结果表明该算法能够得到较高的已知攻击和未知攻击检测率以及较低的误警率,检测系统性能优良。  相似文献   

5.
聚类分析是遥感图像非监督分类的有效方法,蚁群算法具有离散性和并行性的特点,蚂蚁觅食行为、蚂蚁堆积尸体行为和基于蚂蚁自我聚集行为的聚类算法是目前研究较为广泛的3种基于蚂蚁的仿生聚类算法.为验证上述3种算法的有效性,在对这3种聚类算法进行研究的基础上,针对遥感图像进行了聚类实验.实验结果表明,基于蚂蚁的聚类方法对图像的聚类分析是有效的,较传统的k均值和模糊C均值算法有一定优越性.  相似文献   

6.
在用户访问网站点击流形成频繁序列的基础上,提出基于距离函数的聚类分析算法.首先对数据流分区做K均值聚类生成中间聚类结果,然后对这些均值参考点进行离线聚类,以获取用户访问模式.理论分析和实验表明,算法具有较好的聚类效果.  相似文献   

7.
针对电力系统绝缘子污秽泻漏电流无法监控的问题,根据电磁场检测理论,提出一种集数据采集、运算、处理、远程传输和后台监控为一体的具有绝缘子污秽泻漏电流检测功能的电网远动终端功率采集模块.该模块通过电压互感器、电流互感器和电流传感器采集电力系统的电参量和泻漏电流信号,由单片机进行处理再通过通讯模块传送给后台,实现对绝缘子污秽泻漏电流和各种电参量远程监控.并以硬件电路图和框图的方式描述整个模块的工作过程.  相似文献   

8.
基于核方法的模糊聚类算法   总被引:31,自引:0,他引:31  
将核方法的思想推广到模糊C-均值算法,构造了基于核函数的模糊核C-均值算法,使其能够聚类非超球体数据、被噪声污染数据、多种模式原型混合数据、不对称数据等多种数据结构,并指出一阶多项式模糊核C-均值算法等价于模糊C-均值算法.人工和实际数据的实验结果表明,与模糊C-均值算法相比,模糊核C-均值算法在多种数据结构条件下可以有效地进行聚类.  相似文献   

9.
随着Internet遍布到世界的各个角落,计算机暴露在互联网的各种恶意攻击前。我们需要行之有效的入侵检测系统来保护计算机免受这些恶意攻击的侵扰。现有基于信号的检测方法十分依赖加标识的训练数据,而对于新型的攻击束手无策。尽管基于聚类的检测方法可以克服这个缺陷,但是聚类方法的时间开销太大,从而导致网络管理员的反应延迟。本文介绍了一种新型的快速自适应聚类算法(FACA,FastAdaptive C lusterA lgorithm)该算法的时间复杂度为O(mn),n为数据点的数量,m为采样的次数,m的值远小于n,然而传统聚类方法的时间复杂度为O(n2),采用KDD CUP99的实验数据对该方法进行了评估,结果表明,相对于传统聚类方法,FACA显著的提高了检测效率。  相似文献   

10.
本文在数值求解分别限制量子阶激光器的光增益及阈值电流密度的基础上,计算和分析了漂移和扩散两种机制引起的漏电流对半导体激光器阅值电流密度的影响讨论了激光器的结构参数与漏电流的关系。计算结果和实验值进行了比较。  相似文献   

11.
随着计算机网络特别是因特网技术的发展,网络安全已变得越来越重要.入侵检测作为一种主动防御的安全技术正成为实现网络安全的另一个重要技术手段和第二道防御措施.分析了基于聚类分析的入侵检测技术,在对入侵检测和数据挖掘理论分析基础上,提出基于蚁群优化聚类的入侵检测算法,详细阐述了算法的基本原理和过程,计算机仿真实验结果表明,该算法能够检测新型未知入侵,并能有效提高入侵检测的检测率、降低误检率,并可用于实际环境下数据集的入侵检测.  相似文献   

12.
论述了入侵检测系统,目的是弥补防火墙和防病毒软件的缺点,用以构建完善的安全防线.同时,对省内的教育系统网络环境下的分布式主动入侵检测技术进行了探讨,提出了一种在流数据环境下,能够整合整个网络的资源,达到实施防护的入侵检测系统.  相似文献   

13.
我国煤矿井下供电系统中性点普遍采用经消弧线圈的接地方式,这种接地方式增加了漏电保护整定的复杂性.针对目前煤矿井下供电系统漏电保护整定难度大、可靠性差等技术问题,提出了采用自适应欠补偿方式、及时整定的漏电保护方案,并结合温度、湿度变化选择不同的修正系数,实现自适应的煤矿动力电缆漏电检测.采用Matlab 7中的Simulink对中性点经消弧线圈的供电系统建模,并进行了仿真试验,仿真结果表明,该方案能够提高漏电故障检测的可靠性.  相似文献   

14.
分析TCP流模式及传统网络资源分配中存在的问题,建立理想网络环境中的资源分配模型.提出一种新的流标记与分类方法,采用K均值算法对流进行聚类,改善运行besteffort服务的IP网络中TCP流量资源分配的合理性和公平性.该方法具有较低的节点间通信代价和节点计算量,适合大型互联网络,且对网络用户透明.模拟实验证明该方法有效.  相似文献   

15.
基于云计算平台的数据挖掘主要目的是为了更好地处理海量数据,挖掘有用的信息.云计算为海量数据挖掘提供了强大的数据收集、存储和计算能力,简述了云计算技术及其研究现状,详细介绍了基于云计算平台的聚类算法,总结在云计算平台研究聚类所遇到的新问题,对基于云计算平台的聚类发展趋势进行展望.  相似文献   

16.
在网络安全问题日益突出的今天,如何迅速而有效地利用入侵检测系统发现各种入侵行为,对于保证系统和网络资源的安全十分重要。改进的k-means聚类算法解决了传统聚类算法在入侵检测领域所面临的混合类型数据相异度计算的问题。理论分析表明,此方法具有较好的时间复杂度,适合采用增量聚类,具有较好的扩展性,而且适用干任何数据类型,可应用于大规模的数据集。  相似文献   

17.
针对学术期刊运行与管理中对审稿专家缺乏准确评价依据的问题,结合评价分析的需求和K-means聚类算法特点,提出了一种基于改进的K-means聚类算法的审稿专家分类评价方法,该方法通过研究初始聚类中心的选择和评价标准的量化、聚类维度的选择和分类值大小的合理选择等问题,较为准确地解决了审稿专家的分类问题。经实例分析验证,该方法得到的结果是合理的,并具有很强的可操作性,为建立科学的审稿专家库和准确高质量地送审提供了科学的依据。  相似文献   

18.
基于相对密度的聚类算法研究   总被引:1,自引:0,他引:1  
基于相对密度的聚类算法Red的基本思想是,根据给定的半径参数求出每个点的密度,并据其对数据集中的点按照从大到小的顺序进行排序,每次均从未被聚类的点中找出密度最大的点开始聚类。聚类时,先找出一个未被聚类的密度最大的点,找到所有可达该点的点作为一类,再对剩余未被聚类的数据集中找到一个密度最大的点用同样的方法继续聚类,最后输出各个类,将不属于任何类的点作为孤立点。  相似文献   

19.
电器设备的绝缘缺陷及带电绝缘检测   总被引:1,自引:0,他引:1  
电器设备绝缘性能的好坏,直接影响设备的安全可靠运行.随着高新技术的发展和利用,使得电器设备带电检测及诊断成为可能,更有利于综合判断.  相似文献   

20.
针对组织协同进化分类算法中样本数据集数量较大时对训练样本的学习不充分,分类的效率和准确性不高的问题,提出了一种将聚类融入了组织协同的进化算法.该算法在分析组织协同进化特征的基础上,形成聚类组织协同进化算法,并将此算法应用于入侵检测问题中使得训练样本得到比较充分的学习.通过该算法对KDDCUP99数据集进行仿真对比实验,验证了该算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号