一、Sniffer工作环境自适应判别技术的实现(论文文献综述)
孙金萍[1](2021)在《复杂场景下视频目标跟踪算法研究》文中研究指明视频目标跟踪是当前计算机视觉领域的重要研究方向,在人工智能和大数据应用中扮演着重要角色。目标跟踪的任务是根据第一帧中目标的初始状态,对视频序列后续帧中目标状态进行估计和定位。过去几十年里,大量关于目标跟踪的理论和算法相继提出,不断提高了算法性能。但是,当处理实际应用场景下目标跟踪问题时,随时会出现不可预知的干扰因素,影响到算法的效果,给跟踪带来巨大挑战。如何进一步提高目标跟踪算法在目标形变、低照度、背景干扰、快速运动、遮挡、低分辨率等复杂场景下的跟踪性能,并实现算法在实时性和鲁棒性之间的平衡,仍然是一个亟需解决的问题。本文以实现复杂场景下的目标跟踪为研究主线,以生成式模型和判别式模型的相关知识为驱动,在不影响实时性的前提下,以提高算法的准确率、成功率和鲁棒性为目标,设计目标跟踪算法。本文主要的研究工作概括如下:(1)针对传统Camshift算法的目标外观表征模型和重定位策略设计简单,在复杂场景下不能实现有效目标跟踪的问题,以优化目标外观表征模型和提高跟踪精度为目标,提出了一种联合改进局部纹理特征和辅助重定位的生成式跟踪算法。设计基于改进粒子群优化算法并强化邻域像素与中心像素相关性的局部纹理特征提取模式,依据特征贡献度和巴氏距离之间的相关性设计动态加权的多特征融合方案,借助Kalman位置补偿模型,联合多特征收敛的候选区域实现目标最终位置的估计。当跟踪漂移或失败时,有效利用历史跟踪痕迹,研究当前帧和历史目标模板之间的外部相似性以及当前帧候选区域的内部相似性,为目标重定位提供参考。实验结果表明,该算法提高了已有模型的距离准确率和重叠成功率,在跟踪精度方面表现突出。(2)针对相关滤波器处理边界效应问题时,在考虑输入特征相关性和多样性方面存在的不足,以优化滤波器特征选择模型和提高算法成功率为目标,提出了一种基于动态空间正则化和目标显着性引导的相关滤波跟踪算法。从构建空间正则化矩阵的滤波器目标函数入手,结合时序约束对滤波器进行优化求解,并在分析不同特征表征能力和相关滤波响应之间内在相关性的基础上,计算目标跟踪结果。当跟踪漂移或失败时,研究当前帧和前一帧以及第一帧之间的依赖关系,以此作为目标显着性检测的输入引导,获得更优的重检测结果。实验结果表明,该算法提高了已有模型的重叠成功率,在跟踪成功率和实时性方面表现一定的优势。(3)针对单个相关滤波器跟踪模型对背景干扰、低分辨率等复杂场景比较敏感的问题,以优化多传统手工特征交互融合的滤波器数学模型和提高算法准确率为目标,提出了一种多特征耦合和尺度自适应的相关滤波跟踪算法。通过构建多特征耦合滤波器目标函数的方式,利用拉格朗日方法对目标函数进行优化,分别训练两个独立的具有辨别能力的滤波器,根据不同特征贡献度和最大响应值之间的相关性,实现目标位置估计。引入平均峰值相关能量判断滤波响应的震荡程度,联合最大滤波响应值进行目标模型更新,并结合候选区域建议方案,能有效减少跟踪漂移现象。实验结果表明,该算法提高了已有模型的距离准确率。(4)针对传统相关滤波器在建模和目标外观表示等方面存在的不足,以优化滤波器模型的建模方法和提高算法鲁棒性为目标,提出了一种基于分层深度特征的低秩相关滤波跟踪算法。从滤波器的数学建模方式入手,利用套索回归建模方式对目标函数进行设计,学习一个空间稀疏且时序低秩的滤波器。通过分析卷积神经网络不同分层特征表示目标的特点,利用高层特征含有丰富语义信息的优势对目标进行粗粒度定位,再结合低层特征含有丰富位置信息的优势对目标进行精确定位,实现双重互补增强跟踪。实验结果表明,该算法增加了滤波器模型的可解释性和鲁棒性。
宋邵乐[2](2021)在《基于知识迁移的图像场景与目标信息提取方法》文中研究说明令计算机像人类一样提取图像中的信息是计算机视觉和图像处理等研究领域的主要任务之一,可以为图像内容描述和理解等高层视觉任务提供先验,具有十分重要的研究价值。图像场景与目标信息是理解图像内容所需的两类重要信息。针对图像中这两类信息的提取问题,本文对与之密切相关的图像场景分类和显着目标检测任务展开了研究。图像场景分类和显着目标检测分别侧重提取图像全局场景信息和局部感兴趣目标信息。在海量数据背景下,研究利用无标注数据提取图像信息的方法,从而摆脱模型训练对大量数据标注信息的依赖是十分必要的。本文采用知识迁移方法,对图像场景分类、多光谱图像显着目标检测、图像内显着目标检测这三个与图像场景与目标信息提取相关的具体任务中涉及的不同情景下的知识迁移问题进行了研究。本文的主要工作和创新点如下:(1)针对图像场景分类中存在不同程度领域差异的问题,首先对清晰图像情景提出一种基于子空间对齐层的深度神经网络结构,在保持数据样本原有分布特性的同时,指导卷积神经网络学习领域之间对齐的特征分布;然后对干扰影响带来的领域差异提出一种引入注意力一致约束的网络结构,利用清晰图像指导受干扰影响情景下的图像场景分类。利用领域自适应知识迁移方法,对源域和目标域数据在模态对应情景下的图像场景信息提取进行研究。(2)针对多光谱显着目标检测任务,提出基于生成对抗学习的深度神经网络模型,将源域的标签和数据模态特性等知识通过生成对抗学习方式迁移到目标域任务模型,使生成器学习到令判别器无法正确判断领域类别的特征表达。将公开单一RGB图像模态的显着目标检测数据集作为源域,辅助本文提出的自采集数据集上多光谱显着目标检测任务性能的提升。利用领域自适应知识迁移方法,研究源域和目标域数据在模态不对应情景下的图像目标信息提取。(3)针对图像内协同显着目标检测任务存在的相关研究较少、数据获取较难问题,提出基于“教师-学生”模型思想的方法,通过其它相关任务作为“教师”模型输出伪标签知识指导“学生”模型对图像内部协同显着信息进一步细化、学习。本文提出的“学生”模型通过图像“难易”程度分类、构建“由易到难”的学习策略、多示例学习等方式,有效缓解了“教师”模型伪标签中噪声的负面影响。利用“教师-学生”模型方法,对源域任务和目标域任务不对应情景下的图像目标信息提取进行研究。综上所述,本文对基于知识迁移的图像场景和目标信息提取进行了研究,围绕对应的图像场景分类和显着目标检测任务,针对知识迁移中源域和目标域的数据模态和领域任务特点,分别提出了合理的解决方案。
杨宇翔[3](2021)在《基于深度强化学习的目标跟踪算法研究》文中指出视觉目标跟踪是计算机领域中的基础研究问题之一,目的是在连续视频序列中对感兴趣目标进行跟踪和标注,并输出感兴趣目标的位置和尺度信息。随着深度学习的快速发展,目标跟踪被广泛应用于智慧交通、无人驾驶、人机交互等领域。因此,目标跟踪具有很好的科学研究和实际应用价值。目前,目标跟踪领域仍然面临巨大的挑战,种类多样的目标以及复杂的跟踪环境,都大大降低了目标跟踪的性能。因此,如何设计出鲁棒的目标跟踪方法能够在复杂环境下进行精准的目标跟踪是当前亟待解决的问题。为了提高复杂环境下目标跟踪算法的鲁棒性,本文基于深度强化学习方法针对目标跟踪中的运动模块、表观模块和更新模块进行了设计与优化,并提出了三种目标跟踪算法。这三种算法分别从扩展目标跟踪动作选择空间、提升跟踪算法对目标判别能力以及跟踪算法更新效率等三个方面进行了研究,提出的跟踪算法能够有效提升复杂环境下的跟踪鲁棒性。本文的主要研究内容和创新如下。(1)针对目标跟踪算法的运动模块,提出了一种基于优化方差下降自适应探索的深度强化学习跟踪算法AEVRNet(Adaptive Exploration Network with Variance Reduced Network)。基于运动模块优化,通过非凸优化和自适应动作探索策略加快算法收敛和扩展动作搜索空间。首先,受到组合置信度上限的启发,设计了一种自适应的探索策略,利用时间和空间知识来进行有效的动作探索并跳出局部最优。其次,将跟踪问题定义为一个非凸问题,将非凸优化引入随机方差下降梯度作为反向传播方法,使得跟踪算法更快收敛,并降低损失值。最后,设计了一个基于回归的动作奖励损失函数,它对目标状态的各个方面更加敏感,能够保留更多目标特征信息。实验结果表明该算法可以有效提升运动模块搜索效率。(2)针对目标跟踪算法的表观模块,提出了一种基于参数空间噪声的实时深度强化学习跟踪算法Noisy OTNet(Noisy Object Tracking Network)。基于表观模块优化,将跟踪问题定义为带有参数空间噪声的深度强化学习问题。首先,设计了一种基于参数噪声的深度确定性策略梯度的噪声网络,可以更好地匹配目标跟踪任务并直接预测跟踪结果。其次,为了进一步提高复杂条件下的跟踪精度,例如目标快速运动和形变情况下,提出了一种自适应更新策略,通过基于上置信度边界算法获取目标时空信息,提高模型更新效率。此外,对于丢失目标的恢复,本文设计了一种基于增量学习的重定位算法。最终,提升跟踪算法的探索能力,并且能够有效应对复杂环境的干扰。实验结果表明该算法可以有效提升表观模块对于目标与背景的判别能力。(3)针对目标跟踪算法的更新模块,提出了一种基于多任务多模型的深度强化学习跟踪算法STKTMM(Student-Teacher Knowledge Transfer Based Multi-Task Multi-Model Tracker)。基于更新模块优化,利用特定任务的领域知识提高基于不同任务的模型跟踪性能。设计不同教师模型分别基于对应任务进行离线训练,特定任务的教师模型在相应的任务上指导在线跟踪的学生模型,提高学生模型对当跟踪目标的判别能力。此外,设计了一个多缓冲区策略,防止学生跟踪器在学习新知识时遗忘旧知识。最后,提出了一种基于知识迁移的自适应在线跟踪模型更新方法,使用教师模型和在线学生模型的网络参数共同更新在线学生模型,提升学生模型更新效率。实验结果表明该算法可以有效提升更新模块更新效率。
王馨月[4](2021)在《生成式数据增强的不均衡数据分类方法研究》文中研究说明随着数据库技术以及计算机硬件技术的快速发展,大量数据被积累下来。大数据强调全局数据的观念,虽然其数据量庞大但受到关注的信息却较少。近年来,云计算、大数据、脑科学、认知科学的共同进步,给人工智能加速发展创造了极好的条件。人工智能的研究逐渐深入,并衍生出不均衡数据相关的学习任务,其中不均衡数据分类问题尤为常见,如何提高分类模型在不均衡数据上的准确度已经成为一项非常紧迫的任务。统计学习理论揭示了有限样本情况下传统建模方法难以获得有效的分类效果,并通过VC维理论阐述了样本数和模型复杂度的关系。这些理论为研究学习有限样本的内在规律建立了夯实的理论基础,一系列机器学习算法在此基础上被提出。但是在实际应用问题中,当少数类样本十分稀少时,这些传统学习方法的学习效果仍然会受到不同程度的影响。近年来,研究者提出一系列技术用于提高分类器对不均衡数据的分类性能,其中数据增强策略是一种能有效地缓解样本不均衡的策略。传统的数据增强方法大多只考虑样本对之间的特性进行线性插值生成新样本,其余的数据拟合技术虽然考虑了少数类样本的全局特性,却在数据生成过程中忽略了少数类样本的局部特性以及多数类样本的价值。因此,本文提出三种基于生成模型的数据增强方法。第一个方法为局部分布自适应的原始空间数据增强方法LAMO,利用样本局部的类别分布特性确定采样种子点以及设计自适应的数据生成器。传统的数据增强方法无法有效地处理维度更高的图像数据,因此本文结合深度生成模型提出适应于图像不均衡数据的数据增强方法。不同于大多数数据增强方法,本文提出的DGC和DGCMM模型将数据增强与分类器构建融合到一个端到端的深度生成模型框架下,同时结合后验分布估计与迁移学习技术生成有价值的新样本进而提升分类器性能。LAMO方法首先利用样本点局部类别分布特性从少数类中选择有价值的边界样本点作为采样种子。虽然少数类包含的样本很少,但并非所有样本对于生成新数据点具有重要价值。因此,选择有价值的点作为采样种子点可以设计更有效的数据生成器。为了确保新生成样本的分布与原始训练数据集中少数类数据的分布相同,LAMO采用GMM建模种子点的概率分布。同时,基于种子点的局部分布特性,自适应地设置GMM成员的权重(混合系数)和方差(带宽)。DGC通过引入模型扰动与数据扰动来实现鲁棒性隐层特征的提取并将其用于类别的预测。模型的扰动方式为对神经网络中的权重进行分布建模,即假定了隐空间编码服从高斯分布。通过后验推断学习可以得到每个样本在隐空间上的后验高斯分布,基于此分布进行采样可以为少数类样本生成更多的新样本来实现各类别数量上的均衡化,即通过数据生成实现了数据扰动。DGC建立了样本特征、标签以及隐空间编码三个变量的联合概率模型,其中隐空间编码能包含类别的直接影响因素,同时又能捕捉原始数据的重要信息。整个模型是在最优传输的思想下进行形式化表示的,目标是最小化生成数据分布与原始数据分布之间的距离,最终转化为对数据(样本特征以及标签)生成的过程以及对隐空间编码的先后验分布约束。求解过程中,为了计算方便,先验分布只采用了多元高斯分布。在实际复杂的场景中,单一的均值和方差可能无法很好地捕捉不同类别的不同特性,因此本文提出的DGCMM对隐空间编码引入了高斯混合分布的假设。通过增加一个隐空间变量用于控制不同类别的隐空间编码在混合高斯分布的特定成员上。此外,DGCMM提出两种隐空间上的数据增强方法,一种方法与DGC类似,从推断得到的后验概率中进行采样实现对少数类数据的生成。另一种为基于迁移学习的方法,也就是将多数类样本隐空间变量的统计特性迁移到少数类隐空间变量上,进而为少数类生成更多样且丰富的数据。
赵孝礼[5](2021)在《基于图嵌入自编码的滚动轴承故障诊断方法研究》文中指出滚动轴承作为旋转机械系统最为常见的零部件之一,被广泛应用于航空、航天、智能制造、交通运输、石油化工等诸多工业领域,承担着支撑、固定、导向或降低摩损等作用,被称之为“工业关节”。因此,对旋转机械核心部件如滚动轴承等进行有效的健康监测与故障诊断,对于保障机械设备安全稳定的运行有着积极的研究意义。随着测量、传感、计算等技术飞速发展,测量的工业数据呈现出高维、海量的分布现状,带来了“维数灾难”、类别不平衡、有标记信息短缺、有价值信息稀疏、无标记等工业问题。为此,数据驱动型的滚动轴承故障诊断方法应运而生,该类方法可从大量的工业数据中挖掘出有效、有价值的健康监测与故障诊断信息。近年来,深度学习已成为数据驱动型滚动轴承故障诊断领域广泛流行的方法之一,尤其是自编码(Auto-encoder,AE)模型,该类模型可自动地学习到潜藏在高维数据的多层敏感特征信息,从而提升分类、聚类或预测的准确性。然而,由于深度学习参数较多,训练样本与标记信息需求量过大,导致其训练过程比较复杂。与此同时,传统深度学习模型在面对新样本、标签少、类别不平衡、无标记等工业场景时比较困难,需要引入一种更为强大的数据驱动型故障诊断技术。图嵌入自编码作为一种新型的图神经网络,它能将图谱理论与深度学习很好的结合在一起,通过建立的图谱关系提取出数据的局部、判别、稀疏等结构信息,以此来辅助不同的工业任务。综上,本论文将图嵌入自编码理论引入到滚动轴承故障诊断领域,针对轴承故障诊断所存在的现实问题,开展了如下几个方面的研究工作:(1)以自编码为基础,从正则化自编码原理出发,结合拉普拉斯局部图嵌入,提出了深度拉普拉斯自编码(Deep Laplacian auto-encoder,DLap AE)算法。该算法是将拉普拉斯局部图嵌入到自编码模型形成拉普拉斯自编码,然后再堆栈多层拉普拉斯自编码构成DLap AE算法。在此基础上,针对轴承健康数据类别不平衡的问题,提出了基于DLap AE的滚动轴承故障特征提取方法。首先,该方法通过拉普拉斯局部图改进了自编码模型对类别不平衡数据的流形平滑与特征提取的性能;然后将所提取的敏感特征输入到分类器进行故障诊断与识别。实验轴承数据验证了该类别不平衡诊断方法的可行性。实验结果表明:该方法提高了类别不平衡健康数据的特征提取性能与故障诊断精度。(2)以稀疏自编码模型为基础,从半监督化的稀疏自编码原理出发,结合局部-非局部图嵌入与半监督学习,提出了半监督深度稀疏自编码(Semi-supervised deep sparse auto-encoder,SSDSAE)算法。该算法主要是利用局部与非局部图嵌入约束矩阵描述数据的无标记信息,然后再利用加权交叉熵定义数据的有标记信息,结合半监督学习实现了有标记信息与无标记信息的联合优化。在SSDSAE基础上,针对有标记样本少的问题,提出了基于SSDSAE的滚动轴承故障特征提取方法。首先,将采集到的振动频谱信号输入到SSDSAE算法进行特征提取,再将所提取的稀疏判别特征输入到反向传播分类器进行诊断与识别。基于滚动轴承实验数据的分析说明了提出方法的先进性。分析结果表明:相比其他半监督学习,该方法能充分利用故障数据的有标记与无标记信息,所提取的故障特征可分性更强,诊断结果更稳定。(3)以压缩自编码为研究基础,从稀疏化压缩自编码原理出发,结合稀疏图嵌入与同伦正则化,提出了自适应稀疏压缩自动编码(Adaptive sparse contrative auto-encoder,ASCAE)算法。该算法利用稀疏图嵌入实现压缩自编码的稀疏化性能提升,然后再利用同伦正则化实现核心参数的自适应优化。进一步的,为了克服滚动轴承数据中有价值信息稀疏的缺陷,提出了基于自适应压缩自编码结合优化无监督极限学习机(ASCAE-OUSELM)的滚动轴承故障诊断方法。该方法首先将轴承的振动频谱信号输入到ASCAE模型实现多层敏感特征的提取,再将所提取的特征输入到OUSELM分类器进行无监督的故障诊断与分离。滚动轴承实验数据验证了该方法的有效性与自适应性。实验结果表明:该方法实现了诊断模型的参数自适应优化,提高了诊断的自动化程度。(4)以极限学习机-自编码为研究基础,从无监督化的极限学习机-自编码原理出发,结合多阶图嵌入与无监督学习,提出了多阶图嵌入深度极限学习机-自编码(MGDELM-AE)算法。然后,再结合模糊C聚类(FCM),提出了基于多阶图嵌入深度极限学习机-自编码的滚动轴承故障诊断方法,实现了滚动轴承的智能故障诊断。该方法的MGDELM-AE算法可利用柯西图嵌入的一阶接近度提取振动信号的局部结构信息,同时利用二阶接近度挖掘振动信号的全局结构信息实现了无监督的特征提取,然后将所提取的特征输入到FCM进行无监督故障聚类。轴承实测数据验证了该方法的高效性。分析结果表明:与其他相关方法相比,MGDELM-AE模型取得了具有一定竞争力的快速、精确的诊断效果。(5)通过轴承故障模拟实验与工业石化现场轴承数据对上述研究方法进行了应用性的验证。首先介绍了转子-轴承系统综合故障实验台的实验概况,然后分别通过上述四种故障诊断方法(即DLap AE、SSDSAE、ASCAE-OUSELM、MGDELM-AE)对实验数据与工程数据进行了分析与讨论。分析结果表明:四种诊断方法的有效性及其不同的适用场景都得到了进一步的验证与补充,DLap AE适用于健康数据类别不平衡的诊断、SSDSAE适用于类别标记少的诊断、ASCAE-OUSELM与MGDELM-AE适用于无监督故障诊断。
陶晓玲[6](2021)在《基于深度学习的网络安全分域态势评估研究》文中提出为了应对日益复杂、隐蔽的网络安全威胁,组织机构部署了大量的网络安全设备和系统,如防火墙、入侵检测、防病毒、安全审计等,这些措施和手段在一定程度上保证了网络系统的正常运行,但是其仍然具有一定的局限性,如它们大都属于被动的静态防护,不能适应当前网络复杂动态变化的安全需求;各种安全工具各自为战、功能分散,它们之间缺乏统一、有效的管理调度机制等,因此,业界产生了对实现跨域、全局把握网络安全状况的理论及工具的迫切需求。网络安全态势评估技术作为应对网络安全威胁较为有效的主动防御技术之一,近年来成为了业界研究的热点。当前网络呈现体系结构复杂、网络规模庞大、具有动态虚拟化管理方式等新特点,且面临的攻击行为逐渐呈现出大规模、协同、多阶段等特性,另外,内部用户威胁行为不容忽视,且愈演愈烈,致使已有的网络安全态势评估技术面临评估不够全面、准确、效率低等诸多问题。基于此,综合分析网络构成及运行状态、用户行为及操作过程存在或出现的安全状况,并结合深度学习技术,开展网络安全态势评估模型、态势要素提取、评估指标体系、网络域态势评估、用户行为威胁检测与评估方面的研究,论文的主要工作和贡献如下:(1)设计一种层次化的网络安全态势分域评估模型。由于内部用户行为的安全威胁对网络系统安全产生了不容忽视的影响,而很少有研究将用户行为作为安全态势评估因素,这也间接导致了评估结果的不全面和不可靠。基于此,引入分域的思想,设计一种层次化的网络安全分域态势评估模型。该模型加入并区分了基于用户行为的评估数据、因素及指标,实现了评估对象的相对完整性和全面性,分别从网络域和行为域两个方面对网络进行评估;采用了分层的体系结构,按照评估工作流程将模型分成了数据层、评估层及知识层。(2)提出一种基于逐层损失补偿深度自编码器的网络态势要素提取方法。由于当前网络环境下态势评估原始数据呈现多特征、高维度等特点,而且采用深度神经网络对其进行要素提取的过程中,随着数据维度降低,逐层的特征信息损失也不断加剧,最终影响态势评估的准确性。借鉴残差神经网络和拉普拉斯金字塔思想,提出一种改进深度自编码器的态势评估要素提取方法。该方法在深度自编码器的每个编码层都添加一个损失补偿模块,该模块首先利用编码层对应的解码层进行数据还原,其次,将计算得到的特征信息损失值补偿到对应的编码层输出中。实验结果表明,相比原始深度自编码器方法,该方法的loss收敛效果更好,且与其他方法相比,该方法对BP神经网络分类性能提升较显着。(3)提出一种基于层次聚类和层次分析法的态势评估指标体系构建方法。针对目前评估指标选取主观性强、指标体系缺乏完整性,导致态势评估不全面、评估结果可信度低等问题,结合层次聚类和层次分析法,创新性地提出一种态势评估指标体系构建方法。首先,建立分域指标体系层次结构模型,确定目标层和准则层中的综合性指标。其次,采用层次分析法量化评估因素,以减少属性赋值时的主观性;然后使用层次聚类将作用相似的评估因素自动聚类,并与综合性指标形成层次关系。最后,利用层次分析法筛选出有代表性的评估因素并构建优化的指标体系。通过真实网络环境中采集的数据进行实验,结果表明,与k-means聚类相比,层次聚类能自动形成评估因素之间的层次关系,且通过构建的指标体系得出的态势值可以反映实际网络的安全态势变化。(4)提出一种基于集成学习和GRU的网络域安全态势评估方法。针对机器学习评估模型因存在较大方差和均方误差使得决策过程不平滑,进而影响评估性能的问题,结合评估数据具有时间依赖特性,提出一种基于集成学习Subagging和GRU的安全态势评估方法。该方法利用GRU网络处理评估数据中的长时期依赖问题,并对其高维特征进行有效学习和表征;基于子采样方案的Subagging算法可以提升模型的泛化能力;同时,结合遗传算法对GRU网络的训练参数进行自动寻优。实验结果表明,基于GA的参数优化方法优于基于PSO的方法;与其他方法相比,提出的方法明显具有均方误差减少效应,评估性能更佳,且评估结果能较准确地拟合出真实的网络安全态势。(5)提出一种改进生成对抗网络的用户行为威胁检测与评估方法。由于用户行为评估正负样本数据分布极其不均衡,以及用户行为存在随机多变且不可预测等特点,结合生成对抗网络在小样本数据生成方面的优势,提出一种自适应滑动窗口的用户行为威胁检测与评估方法。该方法采用了滑动窗口算法,使得序列化的用户行为数据转换成能让生成对抗网络直接处理的矩阵数据,且考虑了用户行为之间的前后关联性,设计基于属性相似度的自适应滑动窗口机制,实现不同细粒度的用户行为威胁检测,在此基础上,根据设立的准则对检测结果进行行为威胁等级评估。实验结果表明,自适应滑动窗口的检测方法性能更佳;与其他典型方法相比,提出的方法准确率较高、误报率明显降低,且能有效评估用户威胁行为。
张特[7](2019)在《数据驱动的深度嵌入式系统异常检测技术研究》文中研究说明深度嵌入式系统(Deeply Embedded Systems)是与真实环境联系紧密、资源受限的嵌入式系统。随着物联网技术的发展,深度嵌入式系统得到了大规模的应用,如智能家居、智慧城市等。深度嵌入式系统运行状态监测和异常检测成为保障系统正常工作、提高系统可用性的关键保障性技术。然而,由于部署环境复杂多样、计算机资源严重受限等特点,深度嵌入式异常检测面临诸多的挑战。本文以数据为驱动深入研究了深度嵌入式系统节点程序运行特征,并提出了3种有效的异常检测方法。本文主要工作如下:(1)基于指令级仿真精度的仿真环境,运行了数十个典型应用,并利用本文研究中开发的仿真环境数据自动化收集补丁,收集了大量的应用任务执行数据,建立了深度嵌入式系统任务执行据集。通过对数据集的分析,挖掘深度嵌入式系统任务频数特征与任务转移特征,这些特征将作为深度嵌入式系统异常检测方法研究的基础。(2)利用系统节点任务转移在较长时间内具有稳定性的特征,提出基于任务转移概率矩阵相似性度量的异常检测方法T2PAD。T2PAD利用任务转移概率矩阵描述节点的工作状态,转移概率矩阵包含实际运行中,节点出现的所有任务间一步转移关系。通过对矩阵内行向量的相似性度量,判别系统状态是否符合预期状态进而实现异常检测。导致状态异常的行向量作为诊断信息为开发人员定位异常原因提供帮助。本文基于T2PAD诊断信息的帮助发现了2个TinyOS操作系统底层程序缺陷。(3)针对T2PAD存在的一些问题进行优化并提出T2PAD.U方法。T2PAD方法存在矩阵稀疏、大量非重要任务转移占用大量运算资源的问题。因此利用任务频数特征:少数任务完成节点生命周期主要工作的特征,大量减少需要观测的任务转移数量。采用固定T2PAD.U中的一些参数进而固定任务频数自由度的方法,使得T2PAD.U方法对未被观测的低频数任务也具有检测能力。针对T2PAD中向量相似性计算具有较大开销的问题与参数阈值依赖经验设置,利用检验方法直接检测转移频数,并提供基于统计意义的置信度。由于观测任务范围缩小,T2PAD.U相较T2PAD提供的诊断信息粗糙,T2PAD.U方法最显着的优越性是对计算机资源开销要求极低,可以直接部署于资源受限的微控制器。(4)任务内往往包含大量的函数调用关系,T2PAD方法任务级的异常检测提供较粗粒度的诊断信息,这是对资源受限的妥协。为了在一些测试台(TestBed)环境或者仿真环境等计算资源丰富的部署前测试场景中提供细粒度的异常检测方法进而为异常原因诊断提供更精细的信息,本文研究提出了细粒度的异常检测方法DeepTP。本文首先设计了只占用节点2字节RAM开销、基于函数内追踪点插装的程序追踪方法。类似于自然语言词语遵循文法逻辑,追踪点序列遵循严格的程序逻辑。DeepTP在资源丰富的计算机平台利用GRU深度神经网络对程序追踪点序列进行建模,通过对正常追踪点预测以及通过χ2检验对追踪点预测的概率分布与实际分布进行检验,实现了细粒度异常检测的目的。DeepTP可以提供语句级的异常诊断信息,为开发人员定位异常原因提供最大的帮助。
何雨[8](2019)在《面向变量安全操作协议的家用防火墙的研究与设计》文中研究指明物联网技术深入家庭生活已经是当前时代不可阻挡的趋势。然而,人们在追逐家庭网络设备功能多样性的同时,却使家庭网络的组成结构变得越来越复杂。由于存在家庭智能设备的网络协议体系种类繁多、标准规则不统一、功能性大于安全性的现状,家庭安全网络设备的研究也一直在进行中。为了满足兼容一致、精简高效的家庭网络安全设备的需求,本文进行了一种面向变量安全操作协议的家用防火墙的研究与设计,采用在应用层能够兼容底层设备通信协议的变量安全操作协议作为家庭网络设备控制载体,精简家庭网关设备搭建家用级别的网络防火墙,针对网络协议进行数据包过滤,安全性检查等安全操作。本文主要内容包括:(1)结合本课题的研究背景和国内外发展现状对面向变量安全操作协议的家用防火墙进行功能需求分析和性能需求分析,结合指标量化提出家用防火墙的整体设计方案,同时对课题研究中涉及到的关键技术进行剖析。(2)根据家用防火墙的整体设计方案,对家庭网关进行了硬件部分的设计。其中包含对主控部分的模块、变量安全操作协议的协调器和家庭设备网络节点进行了电路原理图设计、PCB设计以及实现制板。(3)结合家用防火墙的整体设计方案与硬件部分的设计,提出软件部分设计方案。通过实现家庭设备控制网络的变量安全操作协议体系,设备端到控制端之间的协议通信,改进在以RT5350F为载体的Linux网关中的Netfilter/Iptables框架,构筑家庭环境下的网络防火墙,重构规则管理模块,自定义匹配条件,完成LuCI框架下的防火墙管理界面的设计,涵盖用户管理、端口过滤、传输控制、用户自定义等功能。测试结果表明,兼容型变量安全操作协议的资源占比相比同环境下的协议体系降低5.7%,响应率提高2.0%,而家用防火墙web端的平均响应时延为96 ms,平均错误率0.13%,用户等待时延176 ms,满足预期的设计要求,可以作为家庭设备网络体系下兼容一致,精简高效的安全设备网络体系。本文的研究工作对家用条件下的多协议体系安全网关应用具有较高的参考价值。
何宽[9](2018)在《ZigBee网络按需干扰攻击检测与防御技术研究》文中认为在军队信息化浪潮的推动下,物联网技术凭借其“万物互联”的理念在军事应用领域蓬勃发展。ZigBee技术作为物联网感知层中一种重要的无线通信技术,在战场环境感知、人员装备管控、军事目标定位等应用场景中具有广阔的应用空间。然而,ZigBee技术的诸多安全隐患使其军事应用难以推广。由于ZigBee网络主要运行于公共频段,且其信道数量十分有限,因此容易遭受干扰攻击。其中,按需干扰攻击是一种仅在信道忙时才发动干扰的攻击方式,其干扰信号与正常通信信号具有同时性、同质性,通常难以将其与网络拥塞进行有效区分,因此具有隐蔽性强,干扰持续时间短,干扰效果明显,干扰源能量消耗少等特点,严重威胁ZigBee网络安全。因此,本文针对ZigBee网络按需干扰攻击,提出ZigBee网络抵御按需干扰攻击架构,设计按需干扰攻击检测和防御方案,并实现抵御按需干扰攻击原型系统。在深入研究ZigBee协议栈体系结构和安全服务规范的基础上,结合按需干扰攻击原理及流程,建立抵御按需干扰攻击架构。该架构提出“检测-保护-定位”的防护思路,为按需干扰攻击检测与防御方案设计提供理论指导。依据抵御按需干扰攻击架构,深入分析ZigBee网络遭受按需干扰攻击时的异常特征,通过设计多级序列分配机制和错误比特检测算法,提出一种依据错误比特异常判别的按需干扰攻击检测方案。实验结果及分析表明本方案能够以较小的实现开销有效检测按需干扰攻击。针对按需干扰攻击破坏网络通信问题,结合前摄防御和后摄防御思想,提出一种恢复网络通信并定位干扰源的按需干扰攻击防御方案。方案采用时变掩码使按需干扰攻击无法有效发动,恢复网络通信,并设计时间同步恢复机制保证ZigBee网络时间同步;通过发送诱饵报文,以获取干扰信号强度,利用收敛于全局最优的遗传算法定位干扰源。该方案能够有效恢复网络通信,并精确定位按需干扰源,相比同类方案具有更高的定位精度。在上述工作的基础上,设计实现ZigBee网络抵御按需干扰攻击原型系统,测试分析系统各项功能,结果表明原型系统能够有效实现按需干扰攻击检测和防御功能。本文研究成果增强了ZigBee网络抵御按需干扰攻击能力,为其军事应用提供了信息安全技术支持。
李露青[10](2017)在《基于多光谱技术的茶叶数字化品控技术研究》文中指出近年来,茶叶市场上以次充好、假冒伪劣现象屡见不鲜。部分企业在茶叶生产过程中违规添加糖、糖浆,利用陈茶冒充新茶,随意标注茶叶等级、虚假包装哄抬价格。此类不良竞争手段,不仅影响了市场秩序,危害了茶叶品牌,损害了消费者权益,而且在加工中使用的添加剂更是威胁到了食品质量安全。鉴于传统的感官审评和理化指标检测方法不能满足在线检测的需求,研究尝试基于数字化品控技术,建立茶叶品质安全的科学、简便、综合的评判方法。论文利用近红外光谱、高光谱图像和嗅觉可视化三种技术,结合多元数据分析方法,围绕茶叶品质安全的难点与热点问题,针对茶叶非法添加物鉴别、茶叶贮藏期判别以及茶叶等级评判进行研究。主要研究结果包括以下方面:1.首先对近红外光谱技术样品制备条件进行了优化,分析得到最优制样组合条件:样品颗粒度40-60目,压强条件40 MPa,样品厚度4 mm。然后以茶叶非法添加物为研究对象,通过对光谱模型外部验证结果的统计分析,优选出最佳建模光谱范围及预处理方法,并分别利用偏最小二乘和主成分-欧氏距离法建立定量及定性分析模型。实验结果显示,炒青掺糖样品最佳光谱建模范围为7502-6098.1 cm-1,5450-4597.7 cm-1,最优预处理方法为减去一条直线法:炒青掺糖浆样品最佳光谱建模范围为9403.6-8450.9 cm-1,6101.9-4597.7 cm-1,最优预处理方法为最小-最大归一化法。利用最优条件建立定量模型,炒青掺糖样品在校正集模型中相关系数R2达到99.76,RMSECV为0.313,在预测集模型中相关系数r2达到99.56,RMSEP为0.432;炒青掺糖浆样品在校正集模型R2达到99.6,RMSECV为0.408,在预测集模型中r2达到99.79,RMSEP为0.297。利用PCA-欧氏距离法建立定性模型,掺糖炒青和掺糖浆炒青正确识别率可分别达到96%和100%。研究结果表明基于近红外光谱技术能够实现对茶叶掺杂的准确鉴别,另外,在样品制备过程中对制备条件的优化是有必要的,可有效提高光谱的重合度和稳定性,进一步提高模型判别效果。2.在综合考虑仪器成本和使用便捷性的基础上,基于美国德州仪器的一款以衍射光栅作为分光系统,数字微镜装置作为可编程波长过滤器,InGaAs为检测器的集成光谱仪,实验中对模型和软件平台进行了搭建,制成一台操作便捷的便携式茶叶掺糖近红外分析仪。软件部分数据处理基于GA-PLS算法,能够实现对炒青掺糖量的准确分析。3.以人工和自然陈化茶样为研究对象,利用近红外光谱技术建立茶叶贮藏期判别模型,并对PCA-KNN,PCA-LDA和SVM算法的建模效果进行比较。最优判别模型判别结果如下:人工陈化炒青PCA-LDA模型判别率为100%,人工陈化毛峰SVM模型判别率为97.83%,六安瓜片和黄山毛峰贮藏样SVM模型判别率均为92%,建模结果能够基本满足判别需求。但在对保鲜茶的判别中,六安瓜片保鲜样PCA-KNN模型判别率为82%,黄山毛峰保鲜样PCA-LDA模型判别率为80%,实验结果表明单一的光谱信息不能够实现对较为复杂的保鲜贮藏茶的准确识别。4.以人工和自然陈化茶样为研究对象,利用高光谱图像技术建立茶叶贮藏期判别模型,对PCA-KNN,PCA-LDA和SVM算法的建模效果进行比较。试验首先利用主成分分析,优选出五个特征波长:670.74、720.08、836.14、886.09、和936.05 nm,基于特征波长提取光谱和纹理特征值。建模结果表明,在自然陈化茶样陈化时间判别中,纹理特征值建模效果优于光谱特征值。并且,特征融合模型判别效果整体优于单一特征值建模效果。在模型建立中SVM算法显示出明显的优越性,在特征融合模型对自然陈化茶样的判别中,黄山毛峰和六安瓜片贮藏茶样判别率分别为98%和96%,黄山毛峰和六安瓜片保鲜茶样判别率均达到100%。此外,利用GA-PLS建立模型有效地找出了贮藏茶样与人工陈化茶样、保鲜茶样的对应关系。5.利用高光谱图像技术,基于SVM算法建立了茶叶等级判别模型。试验中比较了不同扫描相机(扫描波段)和不同样品形态对高光谱图像技术应用于毛峰等级判别的影响。研究发现,以茶粉为样品形态,利用可见/近红外光谱信息建立的等级判别模型,验证集判别率达到98.7%,但是茶粉样本基本失去了图像特征。以茶叶为样品形态,基于可见/近红外图像信息建立的等级判别模型验证集判别率达到80%,是图像信息模型判别效果中最好的一个;基于近红外光谱信息建立的等级判别模型,验证集判别率达到91.25%,可以基本满足等级分类要求。试验优选出可见/近红外波段的五个特征波长:670.74、769.70、825.05、880.54和 936.05nm,近红外波段的五个特征波长:1102.25、1232.78、1314.38、1485.79和 1567.44nm。6.构建了一种新型的基于气敏传感器阵列的嗅觉可视化系统,利用BP-ANN算法建立建立黄山毛峰等级判别模型。传感器阵列通过将9种卟啉、金属卟啉和3种pH指示剂固定于反向硅胶板上构造而成。利用扫描仪对反应前后的传感器阵列进行图像采集,通过数据处理可以得到不同茶叶样本的差值图像。基于图像滤波和阈值分割,从差值图像中提取得到36个可视化嗅觉RGB特征变量。试验中相邻等级的茶叶样品在PCA散点分布图中有聚类分布的趋势,出现部分重叠的现象,这与相邻等级茶叶香气成分相似相互验证。BP-ANN作为有监督的算法判别效果优于PCA算法,判别率在校正集和预测集可以分别达到85%和86%,模型中所有错误分类样本均被错误地划分在相邻等级中,与PCA分析结果相近。7.基于高光谱图像技术,在可见/近红外波段中的特征波长(670.74、769.70、825.05、880.54、936.05nm)下提取纹理特征值,在近红外波段中的特征波长(1102.25、1232.78、1314.38、1485.79、1567.44nm)下提取光谱特征值,基于嗅觉可视化技术,从差值图像中提取嗅觉特征值。对不同特征值进行特征层融合,与PCA-KNN,PCA-LDA相比,SVM表现出了较好的处理复杂数据的能力,在融合不同传感器的数据方面表现出明显的优势。基于数据融合的SVM模型校正集和预测集模型判别率均为92%,明显优于基于光谱、纹理或RGB特征值建立的单一信息模型,三种不同类型的传感器信息相互补充,有效提高了判别准确率,实现对茶叶等级的全面评判。8.利用GC-MS技术对茶叶中香气成分进行了定量检测,基于GC-O和嗅觉可视化传感器阵列响应结果,选取了 7种香气成分并利用ANOVA单因素分析,方差分析结果表明:顺3-己烯醇、苯甲醇、芳樟醇、苯乙醇、水杨酸甲酯、癸醛、香叶醇、β-紫罗酮等7种香味成分对不同种类茶叶的区分具有显着性。利用香气物质单体配制浓度梯度,结合Pearson相关性分析,对气敏材料与香气成分对应关系进行验证。相关性分析结果显示,香叶醇含量与多个气敏传感器响应值显着相关,苯乙醇和癸醛含量分别与一个气敏传感器响应值显着相关。
二、Sniffer工作环境自适应判别技术的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Sniffer工作环境自适应判别技术的实现(论文提纲范文)
(1)复杂场景下视频目标跟踪算法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究范畴 |
1.3 国内外研究现状 |
1.4 目标跟踪测试集及评价指标 |
1.5 目标跟踪面临的挑战 |
1.6 研究存在的问题 |
1.7 研究内容 |
1.8 本文结构 |
2 联合改进局部纹理特征和辅助重定位的生成式跟踪算法 |
2.1 研究动机 |
2.2 整体框架 |
2.3 联合改进局部纹理特征和辅助重定位的跟踪算法 |
2.4 实验结果分析及讨论 |
2.5 本章小结 |
3 基于动态空间正则化和目标显着性引导的相关滤波跟踪算法 |
3.1 研究动机 |
3.2 整体框架 |
3.3 空间正则化和目标显着性引导的相关滤波跟踪算法 |
3.4 实验结果分析及讨论 |
3.5 本章小结 |
4 基于多特征耦合和尺度自适应的相关滤波跟踪算法 |
4.1 研究动机 |
4.2 整体框架 |
4.3 多特征耦合和尺度自适应的相关滤波跟踪算法 |
4.4 实验结果分析及讨论 |
4.5 本章小结 |
5 基于分层深度特征的低秩相关滤波跟踪算法 |
5.1 研究动机 |
5.2 整体框架 |
5.3 分层深度特征和低秩相关滤波的跟踪模型 |
5.4 实验结果分析及讨论 |
5.5 各章算法的比较与分析 |
5.6 本章小结 |
6 结论 |
6.1 本文工作总结 |
6.2 工作展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(2)基于知识迁移的图像场景与目标信息提取方法(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究现状与问题 |
1.2.1 图像场景分类 |
1.2.2 图像显着目标检测 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 知识迁移和图像信息提取相关知识介绍 |
2.1 知识迁移方法概述 |
2.2 图像信息提取任务研究框架 |
2.2.1 基于领域自适应的研究框架 |
2.2.2 基于”教师-学生”模型的研究框架 |
2.3 数据集简介 |
2.3.1 图像场景分类公开数据集 |
2.3.2 图像显着目标检测公开数据集 |
2.3.3 自采集数据集 |
2.4 常用评价指标 |
2.5 本章小结 |
3 基于领域自适应知识迁移的图像场景分类 |
3.1 引言 |
3.2 基于子空间对齐层领域自适应的清晰图像场景分类 |
3.2.1 子空间对齐方法 |
3.2.2 基于子空间对齐层的领域适应网络结构 |
3.2.3 实验结果与讨论 |
3.3 基于注意力一致约束领域自适应的有干扰图像场景分类 |
3.3.1 通道注意力模型 |
3.3.2 注意力一致约束的领域自适应网络 |
3.3.3 实验结果与讨论 |
3.4 本章小结 |
4 基于领域自适应知识迁移的多光谱显着目标检测 |
4.1 引言 |
4.2 基于知识迁移的多光谱显着目标检测问题设置 |
4.3 自采集数据集分析 |
4.4 基于生成对抗网络的领域自适应方法 |
4.4.1 基于Cycle GAN方法的伪近红外图像生成策略 |
4.4.2 双分支显着目标检测网络 |
4.4.3 无监督对抗领域自适应模型 |
4.4.4 监督条件下通过微调方式实现的领域自适应 |
4.5 实验结果与讨论 |
4.5.1 实验设置 |
4.5.2 实验结果分析 |
4.6 本章小结 |
5 基于“教师-学生”模型知识迁移的图像内协同显着目标检测 |
5.1 引言 |
5.2 基于“教师-学生”模型的知识迁移方法 |
5.2.1 基于“教师”模型的伪标签生成 |
5.2.2“学生”模型对简单图像和复杂图像的分类 |
5.2.3“学生”模型对简单图像的容易学习方法 |
5.2.4“学生”模型对复杂图像的困难学习方法 |
5.3 实验结果与讨论 |
5.3.1 实验设置 |
5.3.2 实验结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于深度强化学习的目标跟踪算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于相关滤波器的目标跟踪算法 |
1.2.2 基于深度学习的目标跟踪算法 |
1.2.3 基于深度强化学习的目标跟踪算法 |
1.3 目标跟踪面临的挑战 |
1.4 论文的主要工作 |
1.5 论文的结构安排 |
2 目标跟踪理论基础 |
2.1 单目标跟踪流程 |
2.2 深度强化学习 |
2.3 目标跟踪训练与测试数据集 |
2.4 目标跟踪性能评价 |
2.4.1 跟踪速度评价 |
2.4.2 跟踪精确性评价 |
2.4.3 跟踪成功率评价 |
2.4.4 跟踪鲁棒性评价 |
2.5 本章小结 |
3 基于优化方差下降的自适应探索深度强化学习跟踪方法 |
3.1 引言 |
3.2 优化方差下降自适应探索深度强化学习算法 |
3.2.1 基于优化方差下降的网络梯度更新策略 |
3.2.2 基于CUCB的自适应动作探索策略 |
3.2.3 基于回归的动作奖励损失函数 |
3.2.4 跟踪算法流程设计 |
3.3 实验与结果分析 |
3.3.1 实验设置 |
3.3.2 定量分析实验 |
3.3.3 定性分析实验 |
3.3.4 消融实验 |
3.3.5 其他数据集实验结果 |
3.4 本章小结 |
4 基于参数空间噪声的深度强化学习目标跟踪方法 |
4.1 引言 |
4.2 参数空间噪声深度强化学习目标跟踪算法 |
4.2.1 基于参数空间噪声深度强化学习网络模型 |
4.2.2 基于UCB时空特征的自适应模型更新策略 |
4.2.3 基于增强学习的目标重定位方法 |
4.2.4 跟踪算法流程设计 |
4.3 实验与结果分析 |
4.3.1 实验设置 |
4.3.2 定量分析实验 |
4.3.3 定性分析实验 |
4.3.4 消融实验 |
4.3.5 其他数据集实验结果 |
4.4 本章小结 |
5 基于多任务多模型迁移学习的深度强化学习跟踪方法 |
5.1 引言 |
5.2 多任务多模型迁移学习的深度强化学习跟踪算法 |
5.2.1 多任务多模型网络框架 |
5.2.2 多缓冲区存储策略 |
5.2.3 基于学生-教师知识迁移跟踪 |
5.2.4 跟踪算法流程设计 |
5.3 实验与结果分析 |
5.3.1 实验设置 |
5.3.2 定量分析实验 |
5.3.3 定性分析实验 |
5.3.4 消融实验 |
5.3.5 其他数据集实验结果 |
5.4 本章小结 |
6 总结和展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)生成式数据增强的不均衡数据分类方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 不均衡数据分类的主要挑战 |
1.2.1 数据稀缺 |
1.2.2 特征空间扭曲 |
1.2.3 决策面偏移 |
1.2.4 合理的评价指标 |
1.3 研究内容和主要贡献 |
1.4 本文组织结构 |
2 相关工作 |
2.1 隐变量生成模型 |
2.1.1 高斯混合模型 |
2.1.2 变分自编码器 |
2.1.3 生成对抗网络 |
2.2 不均衡数据分类方法 |
2.2.1 传统数据增强方法 |
2.2.2 深度生成式数据增强方法 |
2.2.3 其他类数据增强方法 |
2.3 不均衡数据分类评价指标 |
2.3.1 单一评估指标 |
2.3.2 曲线类评估指标 |
2.3.3 评估指标的融合 |
3 局部分布自适应的原始空间数据增强方法 |
3.1 问题描述 |
3.2 模型构建与求解 |
3.2.1 类别分布自适应的采样种子点 |
3.2.2 距离分布自适应的数据生成器 |
3.3 性能对比与分析 |
3.3.1 二维二分类虚拟数据上的性能测试 |
3.3.2 低维二分类真实数据上的性能测试 |
3.3.3 高维多分类数据上的性能测试 |
3.4 本章小结 |
4 基于隐空间数据增强的深度生成式分类方法 |
4.1 问题描述 |
4.2 模型构建与求解 |
4.2.1 DGC模型 |
4.2.2 模型推断 |
4.2.3 数据增强 |
4.2.4 生成式分类器构建 |
4.2.5 模型泛化误差界分析 |
4.3 性能对比与分析 |
4.3.1 数据集与实验设置 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
5 类适应的自迁移隐空间数据增强方法 |
5.1 问题描述 |
5.2 模型构建与求解 |
5.2.1 DGCMM模型 |
5.2.2 模型推断 |
5.2.3 数据增强 |
5.2.4 分类器构建 |
5.2.5 模型泛化误差界分析 |
5.3 性能对比与分析 |
5.3.1 数据集与实验设置 |
5.3.2 少量类别图像数据上的性能测试 |
5.3.3 大量类别图像数据上的性能测试 |
5.4 本章小节 |
6 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)基于图嵌入自编码的滚动轴承故障诊断方法研究(论文提纲范文)
中文摘要 |
Abstract |
缩写符号注释 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 滚动轴承故障诊断技术的研究现状 |
1.2.1 基于传统数据驱动型的滚动轴承故障诊断方法研究现状 |
1.2.2 基于深度学习的滚动轴承故障诊断方法研究现状 |
1.2.3 基于自编码的滚动轴承故障诊断方法研究现状 |
1.2.4 基于图嵌入自编码的滚动轴承故障诊断方法研究现状 |
1.3 亟待解决的问题与进一步的研究方向 |
1.4 论文主要内容和技术路线 |
第2章 图嵌入及自编码基础理论 |
2.1 引言 |
2.2 图嵌入基本理论 |
2.2.1 图谱理论概述 |
2.2.2 图嵌入框架的假设 |
2.2.3 流形正则化技术 |
2.2.4 图嵌入一般框架 |
2.3 自编码及其变种 |
2.3.1 自编码 |
2.3.2 稀疏自编码 |
2.3.3 降噪自编码 |
2.3.4 压缩自编码 |
2.3.5 深度自编码 |
2.4 本章小结 |
第3章 基于深度拉普拉斯自编码的滚动轴承故障特征提取方法研究 |
3.1 引言 |
3.2 基于深度拉普拉斯自编码的滚动轴承故障特征提取方法 |
3.2.1 拉普拉斯图嵌入 |
3.2.2 拉普拉斯自编码 |
3.2.3 深度拉普拉斯自编码模型 |
3.2.4 基于深度拉普拉斯自编码的滚动轴承故障特征提取方法流程 |
3.3 实验验证与分析 |
3.3.1 CWRU轴承数据采集与参数设置 |
3.3.2 类别平衡数据与类别不平衡数据的诊断结果 |
3.3.3 提取特征的评估和分析 |
3.3.4 全寿命轴承数据的实验验证和分析 |
3.4 本章小结 |
第4章 基于半监督深度稀疏自编码的滚动轴承故障特征提取方法研究 |
4.1 引言 |
4.2 基于半监督深度稀疏自编码的滚动轴承故障特征提取方法 |
4.2.1 半监督深度稀疏自编码的整体思路 |
4.2.2 局部与非局部图嵌入 |
4.2.3 有标记样本的重构约束矩阵 |
4.2.4 半监督深度稀疏自编码的目标函数 |
4.2.5 基于半监督深度稀疏自编码的滚动轴承故障特征提取方法流程 |
4.3 实验验证与分析 |
4.3.1 实验设置和实施细节 |
4.3.2 故障诊断结果 |
4.3.3 与相关半监督学习故障诊断方法比较 |
4.4 本章小结 |
第5章 基于自适应稀疏压缩自编码的滚动轴承故障诊断方法研究 |
5.1 引言 |
5.2 布谷鸟搜索算法与无监督极限学习机 |
5.2.1 布谷鸟搜索算法(CSA) |
5.2.2 无监督的极限学习机(USELM)算法 |
5.3 基于自适应稀疏压缩自编码的滚动轴承故障诊断方法 |
5.3.1. 稀疏图嵌入的自适应稀疏自编码(ASCAE)算法 |
5.3.2. 优化的无监督极限学习机(OUSELM)分类器 |
5.3.3 基于ASCAE-OUSELM的滚动轴承故障诊断方法流程 |
5.4 实验验证与分析 |
5.4.1 滚动轴承HRB6205数据集 |
5.4.2 参数设置与优化 |
5.4.3 故障诊断结果 |
5.4.4 与其他故障诊断方法对比 |
5.5 本章小结 |
第6章 基于多阶图嵌入深度极限学习机-自编码的滚动轴承故障诊断方法研究 |
6.1 引言 |
6.2 相关概念与多阶图嵌入框架 |
6.2.1 相关概念 |
6.2.2 多阶图嵌入 |
6.3 基于多阶图深度极限学习机-自编码的滚动轴承故障诊断方法 |
6.3.1 多阶图嵌入深度极限学习机-自编码算法 |
6.3.2 基于多阶图嵌入深度极限学习机-自编码的滚动轴承故障诊断方法流程 |
6.4 实验验证与分析 |
6.4.1 实验设置与数据说明 |
6.4.2 多阶约束惩罚项的评估与分析 |
6.4.3 计算效率和算法性能的评估 |
6.4.4 与其他相关方法进行对比 |
6.5 本章小结 |
第7章 图嵌入自编码在滚动轴承故障诊断中的应用研究 |
7.1 引言 |
7.2 实验方案概况 |
7.2.1 双跨度转子-轴承系统实验描述与数据采集 |
7.2.2 故障信号的预处理与分析 |
7.3 滚动轴承的实验应用研究 |
7.3.1 基于深度拉普拉斯自编码的滚动轴承故障特征提取方法的验证 |
7.3.2 基于半监督深度稀疏自编码的滚动轴承故障特征提取方法的验证 |
7.3.3 基于自适应稀疏压缩自编码与多阶图嵌入深度极限学习机算法的验证 |
7.3.4 不同诊断方法的特征提取性能比较与分析 |
7.3.5 诊断方法的性能评估与分析 |
7.4 工程应用实例 |
7.4.1 工业石化泵的轴承性能退化数据采集与分析 |
7.4.2 工业石化泵的轴承故障诊断 |
7.5 本章小结 |
第8章 总结与展望 |
8.1 全文工作总结 |
8.2 未来展望 |
参考文献 |
致谢 |
攻读博士学位期间取得的研究成果 |
(6)基于深度学习的网络安全分域态势评估研究(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 评估模型研究现状 |
§1.2.2 态势要素提取研究现状 |
§1.2.3 评估指标体系研究现状 |
§1.2.4 评估方法研究现状 |
§1.2.5 用户行为评估研究现状 |
§1.3 研究问题及挑战 |
§1.3.1 研究问题 |
§1.3.2 研究挑战 |
§1.4 研究内容及贡献 |
§1.5 论文组织结构 |
第二章 网络安全态势评估技术及分域评估模型设计 |
§2.1 网络安全态势评估基本概念 |
§2.2 网络安全态势评估模型 |
§2.2.1 JDL数据融合处理模型 |
§2.2.2 Tim Bass模型 |
§2.2.3 层次化态势评估模型 |
§2.3 网络安全态势评估方法 |
§2.3.1 基于数理统计的评估方法 |
§2.3.2 基于知识推理的评估方法 |
§2.3.3 基于模式识别的评估方法 |
§2.4 层次化的网络安全态势分域评估模型设计 |
§2.4.1 评估模型的分层描述 |
§2.4.2 评估模型的特点分析 |
§2.5 本章小结 |
第三章 基于逐层损失补偿深度自编码器的态势评估要素提取 |
§3.1 引言 |
§3.2 系统模型及问题定义 |
§3.2.1 态势评估要素提取模型 |
§3.2.2 问题定义 |
§3.3 LC-DAE态势评估要素提取方法设计 |
§3.3.1 方法架构 |
§3.3.2 DAE结构 |
§3.3.3 损失补偿算法设计与实现 |
§3.4 LC-DAE态势评估要素提取方法实现 |
§3.4.1 方法流程设计与伪代码实现 |
§3.4.2 时间复杂度分析 |
§3.5 实验及结果分析 |
§3.5.1 实验环境 |
§3.5.2 实验数据 |
§3.5.3 对比实验及结果分析 |
§3.6 本章小结 |
第四章 基于层次聚类和层次分析法的态势评估指标体系构建 |
§4.1 引言 |
§4.2 问题定义 |
§4.3 分域指标体系构建方法设计 |
§4.4 网络域指标体系构建方法设计与实现 |
§4.4.1 基于AHP的评估因素量化方法 |
§4.4.2 基于层次聚类的指标聚类方法 |
§4.4.3 基于AHP的指标优化方法 |
§4.5 网络域指标体系合理性理论分析 |
§4.6 实验及结果分析 |
§4.6.1 实验环境及数据采集 |
§4.6.2 评估指标计算过程 |
§4.6.3 实验结果分析 |
§4.7 本章小结 |
第五章 基于Subagging和GRU的网络域安全态势评估 |
§5.1 引言 |
§5.2 系统模型及问题描述 |
§5.2.1 态势评估模型 |
§5.2.2 问题描述 |
§5.3 Sb-GRU网络域安全态势评估方法设计 |
§5.3.1 方法架构设计 |
§5.3.2基于Subagging的采样及训练方法 |
§5.3.3 基于GA的参数优化方法 |
§5.3.4 基于GRU的网络域安全态势评估方法 |
§5.4 Sb-GRU网络域安全态势评估方法实现 |
§5.4.1 方法实现 |
§5.4.2 时间复杂度分析 |
§5.5 实验及结果分析 |
§5.5.1 实验环境 |
§5.5.2 实验数据 |
§5.5.3 实验结果及分析 |
§5.6 本章小结 |
第六章 基于自适应滑动窗口GAN的用户行为威胁检测与评估 |
§6.1 引言 |
§6.2 系统模型及问题定义 |
§6.2.1 任务模型 |
§6.2.2 行为模型 |
§6.2.3 威胁检测及评估模型 |
§6.2.4 问题定义 |
§6.3 ASW-GAN用户行为威胁检测与评估方法设计 |
§6.3.1 方法框架 |
§6.3.2 基于属性相似度的自适应滑动窗口算法 |
§6.3.3 基于GAN的威胁检测设计 |
§6.3.4 用户行为评估方法设计 |
§6.4 ASW-GAN用户行为威胁检测与评估方法实现 |
§6.4.1 方法实现 |
§6.4.2 时间复杂度分析 |
§6.5 实验及结果分析 |
§6.5.1 实验环境 |
§6.5.2 实验数据 |
§6.5.3 实验结果分析 |
§6.6 本章小结 |
第七章 总结与展望 |
§7.1 论文研究工作总结 |
§7.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者攻读博士学位期间取得的学术成果 |
(7)数据驱动的深度嵌入式系统异常检测技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究面临的挑战 |
1.3 国内外研究现状 |
1.4 主要研究内容与贡献 |
1.5 结构安排 |
第二章 深度嵌入式系统任务执行特征分析 |
2.1 概述 |
2.2 相关技术与实验方法 |
2.2.1 TinyOS操作系统与NesC语言概述 |
2.2.2 TelosB实验节点平台 |
2.2.3 Cooja仿真环境介绍 |
2.2.4 Cooja数据自动化收集补丁实现 |
2.3 构建任务执行数据集 |
2.4 任务执行频数特征分析 |
2.5 任务转移特征分析 |
2.5.1 任务转移相关定义 |
2.5.2 任务转移特征分析与验证 |
2.6 本章小结 |
第三章 T2PAD:基于任务转移概率的异常运行状态检测方法 |
3.1 概述 |
3.2 相关定义与概念 |
3.2.1 状态模型定义 |
3.2.2 状态相似性判断 |
3.3 基于转移概率矩阵相似度的异常状态检测方法设计 |
3.4 实例分析 |
3.4.1 实例1:分发协议定时器溢出故障 |
3.4.2 实例2:节点位置变化异常分析 |
3.4.3 实例3:外部存储器失效故障 |
3.5 本章小结 |
第四章 T2PAD.U:基于u检验的T2PAD低开销优化与设计 |
4.1 概述 |
4.2 u检验理论 |
4.3 T2PAD.U异常检测方法设计 |
4.3.1 异常值定义 |
4.3.2 异常值的数值计算 |
4.4 节点网络异常实例分析 |
4.5 本章小节 |
第五章 DeepTP:基于GRU的程序追踪点序列异常检测方法 |
5.1 概述 |
5.2 相关理论介绍 |
5.2.1 GRU神经网络介绍 |
5.2.2 χ2分布假设检验介绍 |
5.3 异常检测方法设计 |
5.3.1 程序追踪点方法设计 |
5.3.2 基于模型预测的程序追踪点异常检测方法设计 |
5.3.3 基于χ2检验法的预测概率分布检测设计 |
5.4 外部存储器失效故障实例分析 |
5.4.1 TinyOS程序追踪点插装 |
5.4.2 数据采集与训练 |
5.4.3 异常检测与诊断 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录Ⅰ 论文研究实验环境 |
附录Ⅱ 任务内函数调用图 |
攻读学位期间参加科研情况 |
致谢 |
(8)面向变量安全操作协议的家用防火墙的研究与设计(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 家庭设备网络现状分析 |
1.2.2 家用防火墙发展现状 |
1.3 课题主要研究内容 |
1.4 论文组织结构 |
第2章 总体方案设计及关键技术分析 |
2.1 家用防火墙需求分析 |
2.1.1 家庭设备网络体系架构 |
2.1.2 家用防火墙功能需求 |
2.1.3 家用防火墙性能需求 |
2.2 总体方案设计 |
2.3 关键技术分析 |
2.3.1 Basic RF技术 |
2.3.2 Contiki-6LoWPAN技术 |
2.3.3 Nefilter/Iptables技术 |
2.4 本章小结 |
第3章 家用防火墙硬件设计 |
3.1 硬件设计方案 |
3.2 家用防火墙硬件整体设计 |
3.3 家用防火墙网关硬件设计 |
3.4 变量安全操作协议硬件设计 |
3.4.1 Basic RF射频协调器设计 |
3.4.2 变量安全操作协议节点设计 |
3.5 本章小结 |
第4章 家用防火墙软件设计 |
4.1 软件设计总体方案方案 |
4.2 变量安全操作协议软件设计 |
4.2.1 IAR Embedded开发环境搭建 |
4.2.2 变量安全操作协议软件设计 |
4.3 基于Netfilter/Iptables框架的防火墙软件设计 |
4.3.1 Netfilter/Iptables配置环境 |
4.3.2 Netfilter框架下Iptables针对家用防火墙的改进 |
4.3.3 防火墙规则管理功能设计 |
4.3.4 防火墙包过滤功能设计 |
4.4 家用防火墙web管理端设计 |
4.4.1 防火墙管理模块设计 |
4.4.2 端口转发模块设计 |
4.4.3 传输控制模块设计 |
4.4.4 用户自定义规则模块设计 |
4.5 本章小结 |
第5章 测试验证与分析 |
5.1 测试平台搭建 |
5.2 功能测试 |
5.2.1 变量安全操作协议通信功能测试 |
5.2.2 变量安全操作协议兼容6LoWPAN测试 |
5.2.3 家用防火墙功能测试 |
5.3 性能测试 |
5.3.1 资源占用测试 |
5.3.2 响应率测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)ZigBee网络按需干扰攻击检测与防御技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 ZigBee安全研究现状 |
1.2.2 按需干扰攻击防范研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 抵御按需干扰攻击架构 |
2.1 ZigBee协议分析 |
2.1.1 ZigBee协议栈体系结构 |
2.1.2 ZigBee安全服务规范及缺陷 |
2.2 ZigBee网络按需干扰攻击一般流程 |
2.3 抵御按需干扰攻击架构建立 |
2.4 本章小结 |
第三章 按需干扰攻击检测方案 |
3.1 设计思路 |
3.2 方案设计 |
3.2.1 多级序列分配 |
3.2.2 错误比特检测 |
3.2.3 序贯概率比检验 |
3.2.4 检测流程 |
3.3 性能分析 |
3.4 本章小结 |
第四章 按需干扰攻击防御方案 |
4.1 防御目标及思路 |
4.1.1 防御目标 |
4.1.2 防御思路 |
4.2 时变掩码防护 |
4.2.1 时变掩码设计 |
4.2.2 时间同步恢复 |
4.3 干扰源定位 |
4.3.1 干扰信号强度获取 |
4.3.2 干扰源定位算法 |
4.4 方案分析 |
4.4.1 时变掩码安全性 |
4.4.2 遗传算法收敛性 |
4.4.3 性能分析 |
4.5 本章小结 |
第五章 原型系统实现与测试 |
5.1 系统实现 |
5.1.1 系统硬件实现 |
5.1.2 系统固件实现 |
5.1.3 系统软件实现 |
5.2 系统测试 |
5.2.1 测试环境 |
5.2.2 网络基础功能测试 |
5.2.3 按需干扰攻击检测测试 |
5.2.4 按需干扰攻击防御测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 主要创新点 |
6.3 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(10)基于多光谱技术的茶叶数字化品控技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写和符号清单 |
第一章 绪论 |
1. 引言 |
2. 茶叶品质评判的国内外研究现状 |
2.1 茶叶品质传统评判方法 |
2.1.1 茶叶感官审评法 |
2.1.2 茶叶物理检验 |
2.1.3 茶叶化学检验 |
2.2 茶叶品质数字化品控技术 |
2.2.1 近红外光谱技术 |
2.2.2 高光谱图像技术 |
2.2.3 嗅觉可视化技术 |
2.3 近红外光谱技术在茶叶品质评判上的应用 |
2.4 高光谱图像技术在茶叶品质评判上的应用 |
2.5 嗅觉可视化技术在茶叶品质评判上的应用 |
3. 论文研究目的和主要研究内容 |
3.1 研究目的与意义 |
3.2 研究内容 |
3.2.1 探索茶叶非法添加物的快速鉴别方法 |
3.2.2 探索茶叶贮藏期的准确判别方法 |
3.2.3 探索茶叶等级的精确评判方法 |
3.2.4 探索嗅觉可视化技术气敏材料与茶叶香气对应关系 |
3.3 技术路线 |
3.4 特色和创新点 |
第二章 近红外光谱技术在茶叶非法添加物鉴别中的研究 |
1. 引言 |
2. 材料与方法 |
2.1 掺杂茶叶样品制备条件 |
2.2 仪器设备与实验材料 |
2.3 实验方法 |
2.3.1 基于近红外光谱技术鉴别茶叶非法添加物的步骤 |
2.3.2 近红外光谱采集 |
2.3.3 数据统计分析 |
3. 结果与分析 |
3.1 样品制备条件优化 |
3.2 光谱预处理方法比较 |
3.3 定量模型的建立与分析 |
3.4 定性模型的建立与分析 |
3.4.1 光谱范围及预处理方法的优化 |
3.4.2 定性模型对检验集样品的判别结果 |
4. 本章小结 |
第三章 便携式茶叶掺糖近红外分析仪的研制 |
1. 引言 |
2. 近红外光谱仪概述 |
2.1 近红外光谱仪的基本构成 |
2.1.1 光源 |
2.1.2 分光系统 |
2.1.3 测样附件 |
2.1.4 检测器 |
2.2 近红外光谱仪的主要类型 |
2.2.1 滤光片型仪器 |
2.2.2 光栅扫描型仪器 |
2.2.3 傅立叶变换型仪器 |
2.2.4 声光可调(AOTF)滤光型仪器 |
2.3 近红外光谱仪主要性能指标 |
3. 便携式茶叶掺糖分析仪的研制 |
3.1 光谱仪硬件系统 |
3.1.1 光谱仪类型 |
3.1.2 样品杯 |
3.2 光谱仪软件系统 |
3.2.1 GA-PLS定量模型的建立与分析 |
3.2.2 软件系统设计 |
3.3 便携式茶叶掺糖分析仪的使用指南 |
3.3.1 样品处理 |
3.3.2 样品检测 |
3.3.3 注意事项 |
4. 本章小结 |
第四章 高光谱图像技术在茶叶贮藏期判别中的研究 |
1. 引言 |
2. 材料与方法 |
2.1 茶叶样品陈化处理条件 |
2.2 仪器设备与实验材料 |
2.3 实验方法 |
2.3.1 基于近红外光谱技术和高光谱图像技术鉴别茶叶贮藏期的步骤 |
2.3.2 理化指标测定 |
2.3.3 近红外光谱采集 |
2.3.4 高光谱图像采集 |
2.3.5 高光谱图像数据分析 |
2.3.6 数据处理方法 |
3. 结果与分析 |
3.1 陈化茶样理化指标测定结果 |
3.2 基于近红外光谱技术鉴别茶叶贮藏期 |
3.2.1 不同贮藏期茶样的近红外光谱曲线 |
3.2.2 人工陈化茶样陈化时间判别模型的建立 |
3.2.3 贮藏茶样陈化时间判别模型的建立 |
3.2.4 保鲜茶陈化时间判别模型的建立 |
3.3 基于高光谱图像技术鉴别茶叶贮藏期 |
3.3.1 不同贮藏期茶叶的光谱曲线 |
3.3.2 特征波长的选择 |
3.3.3 融合图像信息和光谱信息判别茶叶贮藏期 |
3.4 人工陈化与自然陈化对应关系的建立与分析 |
3.4.1 自然陈化茶样与人工陈化茶样对应关系 |
3.4.2 自然陈化茶样与保鲜茶样对应关系 |
4. 本章小结 |
第五章 多信息融合技术在茶叶等级评判中的研究 |
1. 引言 |
2. 材料与方法 |
2.1 不同等级茶叶样品的收集 |
2.2 仪器设备与实验材料 |
2.3 实验方法 |
2.3.1 融合高光谱图像技术和嗅觉可视化技术鉴别茶叶等级的步骤 |
2.3.2 理化指标测定 |
2.3.3 基于不同扫描波段的高光谱图像采集 |
2.3.4 高光谱图像数据分析 |
2.3.5 嗅觉可视化系统的构建 |
2.3.6 可视化阵列图像的采集 |
2.3.7 嗅觉可视化系统的数据处理 |
2.3.8 数据分析方法 |
3. 结果与分析 |
3.1 等级茶样理化指标测定结果 |
3.2 茶样等级样品的高光谱图像分析 |
3.2.1 不同等级茶样的高光谱曲线 |
3.2.2 特征波长选择 |
3.2.3 等级判别模型的建立与分析 |
3.3 茶样等级样品的嗅觉可视化系统分析 |
3.3.1 差值图像的提取 |
3.3.2 主成分分析 |
3.3.3 BP-ANN模型建立 |
3.4 基于多信息融合技术建立茶叶等级判别模型 |
3.4.1 主成分分析 |
3.4.2 茶叶等级判别融合模型的建立 |
4. 本章小结 |
第六章 可视化传感阵列气敏材料与茶叶香气对应关系的探究 |
1. 引言 |
2. 材料与方法 |
2.1 仪器设备与实验材料 |
2.2 实验方法 |
2.2.1 茶叶香气成分的测定 |
2.2.2 香气成分定性和定量分析 |
2.3.3 嗅觉可视化系统数据的采集 |
2.3.4 数据分析方法 |
3. 结果与分析 |
3.1 气敏传感阵列响应相关的茶叶香气成分筛选 |
3.1.1 气敏传感阵列对不同茶叶种类的响应 |
3.1.2 香气成分筛选 |
3.1.3 单因素方差分析 |
3.2 基于嗅觉可视化系统对茶叶香气物质检测 |
3.2.1 嗅觉可视化系统对醇类物质的识别 |
3.2.2 嗅觉可视化系统对醛类物质的识别 |
3.2.3 嗅觉可视化系统对酯类物质的识别 |
3.2.4 嗅觉可视化系统对酮类物质的识别 |
3.3 灰度响应值与香气成分对应关系相关性分析 |
4. 本章小结 |
第七章 结论与展望 |
1. 主要研究结论 |
2. 讨论 |
2.1 对课题选取的讨论 |
2.2 对嗅觉可视化技术在绿茶等级判别中应用的讨论 |
2.3 对多传感器数据融合在茶叶等级判别中应用的讨论 |
3. 下一步研究展望 |
参考文献 |
在学期间发表的论着及科研成果清单 |
作者简介 |
四、Sniffer工作环境自适应判别技术的实现(论文参考文献)
- [1]复杂场景下视频目标跟踪算法研究[D]. 孙金萍. 中国矿业大学, 2021(02)
- [2]基于知识迁移的图像场景与目标信息提取方法[D]. 宋邵乐. 北京交通大学, 2021(02)
- [3]基于深度强化学习的目标跟踪算法研究[D]. 杨宇翔. 北京交通大学, 2021(02)
- [4]生成式数据增强的不均衡数据分类方法研究[D]. 王馨月. 北京交通大学, 2021(02)
- [5]基于图嵌入自编码的滚动轴承故障诊断方法研究[D]. 赵孝礼. 东南大学, 2021
- [6]基于深度学习的网络安全分域态势评估研究[D]. 陶晓玲. 桂林电子科技大学, 2021(02)
- [7]数据驱动的深度嵌入式系统异常检测技术研究[D]. 张特. 长安大学, 2019(01)
- [8]面向变量安全操作协议的家用防火墙的研究与设计[D]. 何雨. 重庆邮电大学, 2019(02)
- [9]ZigBee网络按需干扰攻击检测与防御技术研究[D]. 何宽. 战略支援部队信息工程大学, 2018(02)
- [10]基于多光谱技术的茶叶数字化品控技术研究[D]. 李露青. 安徽农业大学, 2017(03)