首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于位置和程度指标的结构损伤识别研究   总被引:5,自引:0,他引:5  
为提高结构损伤识别的精度,提出基于动、静态数据融合的位置指标和完全基于频率的位置指标,并采用学习速率自适应调整的新型BP神经网络学习算法,其特点是在网络迭代过程中根据网络学习误差来调整学习速率的取值,该方法有效地克服了传统BP网络学习过程中容易陷入局部极小和收敛速度慢、学习效率不高的缺点,进一步讨论了参数输入方式对网络识别效果的影响,分别采用两步诊断法和一步诊断法进行损伤识别.结果显示,两步诊断法对损伤位置和程度的识别正确率较高,而一步诊断法识别效果却不令人十分满意;减少位置指标和程度指标的输入个数对损伤识别结果有显著的影响.  相似文献   

2.
为了提高原有的柴油机工作过程计算模型模拟能力,在分析柴油机有害排放物生成机理的基础上,提出了排放物中NOx、HC和CO的预测子模型.在工作过程计算中,燃烧过程采用现象学准维燃烧模型;用广义Zeldowich不平衡原理建立NOx的数学模型;采用化学平衡和反应动力学原理建立HC和CO的数学模型.用该模型对LD485型直喷柴油机的排放物进行了模拟计算,得到了3种排放物在缸内的生成过程,分析了不同转速下对这些排放物生成规律的影响.用13工况法进行了实机排放测量.结果表明,排放物的生成量随转速升高而升高,模拟计算结果与采集得到的数据吻合较好.  相似文献   

3.
为解决结构化P2P网络上语义发布/订阅系统上基于内容的高性能语义事件路由问题,提出一种基于集结点的语义事件路由算法(rendezvous-based semantic event routing, RSER),该算法根据订阅和事件的域标识、属性个数以及属性名映射订阅和事件到集结点,在支持语义路由的同时,避免了分布式哈希表 (distributed hash table, DHT)映射精确性与语义数据模型复杂性之间的矛盾;通过属性个数限制事件发布目的地,减少事件发布流量;采用P2P的内在路由机制和聚合优化措施分发事件,充分利用P2P网络容错性的同时,降低事件路由流量.实验结果表明,在大规模的发布/订阅下,RSER算法在性能上优于基于逆向路径转发的路由算法,并在路由效率、网络资源消耗、订阅维护效率和扩展性等方面取得了良好的平衡效果  相似文献   

4.
利用有限元分析的方法,对在二极管抽运的超大功率(10~100 kW或更高)Nd3+:GGG板状激光器的热稳态(CW)和热容量 (Heat Capacity)两种工作模式中的激光晶体的温度场分布,及其随工作时间变化情况进行了模拟分析,为热透镜效应提供了详尽的基础数据.研究表明,在热稳态模式下,加大冷却气体的流速可以改善晶体温度分布,减小热透镜效应,但改善程度有限;在热容量模式下,激光的发射和冷却过程在时间上分离,减小晶体应力和光学畸变,改善了输出激光质量.尺寸为10 cm×10 cm×2 cm单片晶体在26.6、38.6、53.2和66.5 kW的抽运下,晶体最高温度分别为70.6、93.6、121.0和146.8 ℃,准连续工作时间分别为7.8、8.5、9.0和12.4 s,该结果与实验测量相符合.由此得到:在热容量模式中,单片厚度为2 cm的Nd3+:GGG输出功率面密度的极限为170~200 W/cm2.  相似文献   

5.
大规模环境下基于激光雷达的机器人SLAM算法   总被引:1,自引:0,他引:1  
为解决大规模环境下机器人的同时定位和地图构建(SLAM)问题,提出一种基于Rao Blackwellised粒子滤波器的SLAM算法. 通过选取稳定且易于区别的特征点,发展了一种基于全局约束的数据关联方法,有效地减少了误匹配的概率;采用改进的粒子分布预测函数,提高了粒子滤波器的性能.实验结果表明,该算法具有较低的计算复杂度,精度也比较高,能够有效地解决大规模环境下的机器人SLAM问题.  相似文献   

6.
针对火电厂实时动态语音报警系统的特点,提出了基于动态文语转换技术的火电厂实时动态语音报警系统的实现框架.阐述了实时、动态文语转换子系统的各组成部分,研究了基于基音同步叠加算法(PSOLA)的实时动态文语转换方法,讨论了采用组件对象模型(COM)技术进行包括语音合成数据库、文本预处理、韵律处理和语音波形的生成在内的程序实现的要点.分析测试的结果表明,采用这种方法合成的语音质量高、实时性好,完全可以应用到包括火电厂实时动态语音报警系统在内的其他实时语音处理场合中.  相似文献   

7.
一种新的基于多信息测度融合的边缘检测方法   总被引:3,自引:0,他引:3  
针对高强度噪声图像, 提出了一种新的基于信息测度概念和Dempster Shafer(DS)证据理论的边缘检测算法. 利用邻域一致性、方向性和结构性3种信息测度定量描述边缘特征; 引入检测不确定性, 根据各信息测度响应分布设计基本可信度分配函数, 并利用DS合成规则加以融合; 融合后根据组合决策规则将像素分类成边缘与非边缘. 实验通过检测结果以及Pratt品质因数的分析比较, 表明该算法能够有效地区分边缘点和噪声点. 在低噪声情况下, 检测性能与传统检测方法相近; 而对于高强度噪声图像, 该方法具有较强的噪声免疫力.  相似文献   

8.
有效弹性模量法在大跨斜拉桥稳定计算中应用   总被引:1,自引:0,他引:1  
为了确立大跨度斜拉桥结构的稳定设计法,提出了按有效弹性模量法计算弹塑性分支失稳方法.通过对跨度1 400 m的斜拉桥模型计算分析,验证了有效弹性模量法在大跨度斜拉桥稳定验算中的适用性及其计算精度.在此基础上进一步讨论了活载布置位置对结构弹塑性稳定强度和失稳特性的影响.结果表明,应用有效弹性模量法能够精确地推算出结构的弹塑性失稳强度;大跨度斜拉桥的轴力由恒载起支配作用,活载分布位置的改变对稳定强度影响十分有限,考虑与不考虑活载分布影响的计算结果相差不到10%,按满布活载的工况可以推算大跨度斜拉桥结构的最小稳定强度.  相似文献   

9.
为了使得插值曲线保单调,设计了两类新的平面参数曲线及其保单调插值算法.计算奇异混合函数,把三角/双曲多项式B样条曲线与奇异多边形通过奇异混合函数混合,无需解方程组或繁琐的迭代,得到自动插值给定平面点列且C2(或G1)连续的带形状参数的复合曲线,尤其能得到摆线、螺旋线、双曲线、悬链线等各类超越曲线.通过把插值曲线的导矢分量转化为类Bernstein多项式,并且利用Bernstein多项式非负的充要条件,得到插值曲线单调的充要条件,获得形状参数合适的取值范围. 该方法简单方便,所得参数范围保证了插值曲线保单调.  相似文献   

10.
径向可开启板式结构几何协调性研究   总被引:1,自引:0,他引:1  
介绍了一种新型开合结构--径向可开启板式结构.针对它在几何协调性方面存在的缺陷,分析了这种结构的基本构成并给出基本几何方程;运用欧式几何分析方法研究了开启时具有圆形开口的结构各单元之间的拓扑关系,得到了临界方程和限制方程,据此绘制了一些常用参数下的临界曲线和限制曲线,以便设计者选用;给出了两种开启时可形成梅花形开口或多边形开口的新型结构,解决了特定参数下屋面设计的几何协调性问题.研究结果为径向可开启板式结构的设计提供了有价值的参考.  相似文献   

11.
随着计算机网络的发展,计算机网络安全作为一个无法回避的问题呈现在人们面前,而随着攻击者知识的日趋成熟,攻击工具与手段的日趋复杂,入侵检测系统作为一种重要检测手段应运而生.首先对入侵检测系统进行讨论,分析两种入侵检测系统及今后的发展方向,进而提出基于协议分析的分布式入侵检测系统的模型和工作流程.  相似文献   

12.
基于数据挖掘的入侵检测系统检测引擎的设计   总被引:8,自引:1,他引:7  
针对一种多点检测集中决策的入侵检测系统检测引擎的设计方案,提出了其基本检测引擎的实施策略.该策略将滑窗技术运用于数据挖掘算法,大大提高了检测效率及检测准确度.给出了对数据挖掘算法Apriori的改进思想,改进后的算法不需要频繁搜索数据库中所有的项,并且由频繁(n-1)-谓词集连接生成候选n-谓词集时不连接具有相同谓词的项,又一次大大减少了下一次搜索的项数,依次形成良性循环.测试结果表明改进后的算法在很大程度上能提高算法的效率并且更适合网络数据的挖掘.  相似文献   

13.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   

14.
网络入侵检测技术的研究   总被引:3,自引:0,他引:3  
入侵检测是计算机网络安全研究的热点之一.作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线、入侵检测模型、入侵检测方法,介绍了入侵系统应具有的功能和入侵检测系统分类。  相似文献   

15.
基于骨干网的并行集群入侵检测系统   总被引:7,自引:0,他引:7  
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。  相似文献   

16.
高速网络的出现对网络入侵检测系统的处理能力带来了挑战,在分析了影响入侵检测系统性能因素的基础上,提出了提高高速环境下入侵检测系统性能的新方法,即采用了基于改进的NAPI数据包捕获技术、基于状态的协议分析技术和基于二叉规则树的高速匹配算法来提升网络入侵检测系统性能,实验结果验证了所提出的技术的有效性.  相似文献   

17.
网络入侵检测中的不确定性推理方法   总被引:6,自引:1,他引:5  
在分析常规的入侵检测方法难以适应网络环境的问题及用途信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统,给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为。  相似文献   

18.
为保障计算机与网络系统的安全,在对入侵检测系统进行深入研究的基础上,采用移动代理技术,建立了基于代理的入侵检测系统模型,并讨论了此代理技术在系统中的使用。从测试中可以看出,代理技术的使用提高了系统的检测性能与效率。  相似文献   

19.
基于生物免疫的无线传感器网络入侵检测系统   总被引:1,自引:0,他引:1  
为了解决无线传感器网络的安全性问题,设计了一个基于生物免疫的轻量级入侵检测系统.系统集成了检测器的生成和抗原的检测,采用了疫苗提取和疫苗接种技术,实现了自体、非自体、抗体的动态演化.仿真结果表明,系统具有良好的检测率和较低的能耗.  相似文献   

20.
1 INTRODUCTIONWiththeincreaseofthedemandofnet worksecurity ,researchonintrusiondetectionsystem (IDS)hasturnedintothesecurityap plicationinthelargescalehighspeednet work[1 3] .DistributedIDSbecomestheleadingresearcharea[4] .ThedistributionofIDSitselfbringsabout…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号