一、基于Dempster-Shafer证据推理的舰船目标检测(论文文献综述)
陈开元[1](2021)在《基于多源数据的DoS攻击检测方法的研究与实现》文中指出本文通过数据融合与深度学习神经网络相结合的方式实现了一种针对DoS攻击的检测方法。该方法首先通过深度学习神经网络计算产生各类攻击发生的初始概率分配值(BPA),再将BPA输入改进的D-S证据理论得到攻击检测结果。本文的研究工作主要集中于数据融合方法在DoS攻击检测领域的应用,并对所应用的数据融合方法做了一定的改进。首先我们对本课题研究的背景与意义进行了简要阐述。之后,我们对数据融合技术的基本概念、融合过程、层次划分、技术优势等内容进行了简单介绍。在此基础上,我们对数据融合领域的几类关键技术进行了分析和对比。本文主要工作和创新点如下:(1)针对经典D-S证据理论中存在的一些固有问题,即在证据源之间出现严重冲突甚至完全冲突情况下数据融合结果明显不合理的问题和基础概率分配值(BPA)的获取过于依赖专家经验的问题,我们提出了改进方法。首先,经过对历年以来研究人员对经典D-S证据理论的改进的研究和借鉴,我们在经典D-S证据理论中引入了模糊隶属度fA和数据源平均支持度SA这两个概念,作为权值因子加入到合成公式中,提高了数据融合结果的准确性。我们分别从证据源之间出现严重冲突、完全冲突以及有新证据源加入这三个方面进行实验,证明了该方法相比以往方法具有一定的优越性。(2)其次,通过引入内部逻辑严密、善于逼近复杂非线性关系、收敛速度也较快的深度学习神经网络,我们可以得到更精确的基本概率分配值(BPA)。我们还对神经网络的优化算法进行了改进,新的优化算法在Adam算法的基础上做出了改进,按照历年以来深度学习优化算法的改进方式,延续Adam算法引入一阶矩估计和二阶矩估计的思路,将三阶矩估计的概念引入其中,使得学习率会相对增大,以使得算法在训练前期可以快速向最优解方向靠近,在训练后期学习率也不会过低,从而缓解了训练提前结束的问题,一定程度上防止了 Adam算法出现的可能错过全局最优解的问题。我们还引入了动态控制学习率的思想,对学习率的控制可以保证上一轮迭代过程中的学习率不小于下一轮迭代过程中的学习率,避免了自适应学习率在迭代过程中上下波动的问题,使得在训练过程中学习率单调递减,从而保证了模型最终一定会收敛。我们在多个数据集上进行了实验,与其他几种优化算法对比,验证了本文所提出的改进优化算法在收敛速度和分类精度等方面的良好效果。(3)基于以上工作,我们通过深度学习神经网络和D-S证据理论相结合的方式实现了一种针对DoS攻击的检测方法。该方法主要由数据采集、数据预处理、获取基础概率分配值(BPA)以及数据融合四个组件构成。我们通过实验环境得到数据对该方法进行验证,并与以往几种DoS攻击检测方法作对比,证明其对DoS攻击的各种常见细分攻击类型(如neptune、smurf攻击等)的检测具有很高的正确率。通过对IDS、防火墙等的日志和流量数据进行抓取分析,对网络流量中的DoS攻击进行检测,从而为网络安全的决策提供强有力的支持。
韩晓露[2](2021)在《大数据环境网络安全态势感知关键技术研究》文中研究表明信息网络的迅猛发展带来网络数据量的爆炸性增长。大数据环境由于数据海量、种类繁多且快速变化,如何快速准确地获取网络安全信息,提取有效特征评估和预测网络安全态势,增强网络安全主动防御能力受到了大量研究者的关注,用网络安全态势感知技术提高大数据环境网络安全态势评估和预测的及时性和准确性迅速成为学术界的研究热点。本文针对大数据环境网络安全态势感知关键技术进行深入研究,着重研究了大数据环境下网络攻击特征提取方法、网络攻击检测方法、网络安全态势评估方法、网络安全态势预测方法等,论文主要研究工作及创新点如下:1.针对高维数据规模大、属性多、具有非线性特征,存在大量噪声数据,给数据分析的准确性和运行效率带来严重影响,可能导致维数灾难的问题,提出组合核稀疏自编码器的特征提取方法。通过构造组合核函数,采用稀疏自编码器对数据特征进行重构,并用自适应遗传算法优化求解,从而获取降维特征矩阵。该方法有效解决了大数据环境下非线性特征的网络安全数据降维问题,避免了维数灾难,提高了对高维网络安全数据的处理效果和计算效率。基于物联网gafgyt僵尸网络攻击数据集的仿真实验表明,本文特征提取方法识别率明显高于传统特征提取算法且具有较好的计算效率。2.针对非平衡大数据分类存在较大的复杂性和计算量,对先验知识依赖程度高,分类性能有待提高的问题,提出基于迁移学习的卷积神经网络分类与检测方法。通过引入迁移学习,有效地解决了大数据环境下高维复杂数据特征提取知识获取和训练效率问题,并通过共轭梯度下降算法优化的神经网络性能,同时通过改进的KNN分类算法解决了数据类别不平衡导致分类精度不高的问题,提高了分类计算效率和分类检测精度。仿真实验表明,本文方法分类检测性能明显高于传统机器学习方法和其他深度学习方法。3.针对大数据环境网络安全态势评估指标难以量化,评估依赖专家知识存在较多的不确定性问题,提出基于证据理论的网络安全态势评估方法。该方法通过建立一套多层次、多维度、可量化的网络安全态势评估指标体系,引入不确定性变量的期望偏差函数构建专家信度分配函数并优化专家信度,通过改进证据源距离的计算确定各证据可信度,采用基于局部冲突分配改进的证据合成公式解决证据之间的局部冲突,最终融合计算网络安全综合态势。本研究方法减少了大数据环境下网络安全态势评估中的不确定问题以及证据源信息冲突的问题,弱化人为因素对网络安全态势评估的影响,提高网络安全态势评估的准确性。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比传统网络态势评估方法误差小,能够更准确地反映大数据环境下的网络安全态势情况。4.针对大数据环境下海量安全数据随时间变化快,历史数据不完整,无法实现全局网络安全态势实时、准确的预测,提出基于注意力机制的门控循环单元网络安全态势预测方法。该方法将直觉模糊化的网络安全态势历史时序数据值输入基于注意力机制的门控循环单元神经网络模型进行预测,并在动态优化环节采用LM(Levenberg-Marquardt)和粒子群组合的混合算法提高网络性能。该方法提高了网络安全态势预测的实时性和有效性,提高算法的收敛速度、预测精度,避免过拟合现象发生。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比采用传统机器学习方法和其他深度学习方法预测误差小,具有更高的学习效率,更能快速、准确有效地预测出未来一段时间内的大数据环境下网络安全态势的变化趋势。
宋晓莉[3](2021)在《无线传感器网络节点部署优化策略研究》文中研究表明无线传感器网络是通过大量分布的传感器节点作为终端来协同感知和自主地监测外部世界,以多跳、自组织或协作的方式进行通信和信息传输,具备自主决策和自控能力,并智能地完成目标任务。这些传感器节点具有体积微小、能耗较低等特点,并且计算和通信能力具有局限性。由于无线传感器网络具备实用性高、设置灵活,网络规模具备可扩展性,接入方式可变性等特征,近十多年来,无线传感器网络已经受到学术界和工业界密切的关注,并已广泛应用于智慧城市、国防军事、智能交通、工农业生产、智慧医疗、环境灾害预警等众多领域。作为一种新的计算模式,无线传感器网络已经发展成为涉及多种技术的交叉学科,成为构造智能物联系统和普适计算的关键技术,在物联网时代具有决定性作用。传感器网络通常是大规模部署在环境比较恶劣、高危、偏僻的无人区域。在海洋、浅海和湖泊等水下部署的无线传感器网络,明显具有传感器节点的位置或感知方向易发生摆动或漂移、监测信号衰减较快、噪声干扰大、节点能量损耗快、部署成本高等特性。因此,在水下复杂、多变的应用环境下,构建无线传感器网络节点部署优化策略将对提升传感器节点的监测能力和无线传感器网络的综合性能至关重要,也是无线传感器网络相关研究的基础性和关键性问题。本文针对二维有向无线传感器网络、水下三维异构无线传感器网络节点部署优化以及水下三维传感器网络异构节点部署优化问题,深入系统研究了不同目标应用所处场景下网络部署面临的环境特点和具体应用需求特征,探索具有针对性的、高效的无线传感器网络节点部署和优化方案,以有效分散节点功耗,提升感知质量,延长网络生命周期。本文主要研究内容与成果包括以下方面:1.二维有向无线传感器网络节点部署优化策略。针对在二维环境下的有向无线传感器网络监测任务中,以随机部署方式撒播在指定监测区域内部的有向感知节点通常会出现分布不均匀等问题,分析有向传感器节点、概率感知模型特征以及多个传感器节点对监测目标点的协同感知模型的特点,提出了极坐标下的感知优化策略,指导二维平面有向传感器节点的方向调整和感知优化,从而提升网络节点感知能力。实验结果证实了该算法能够提升待监测区域覆盖率和感知服务质量,而且利用分布式节点同步调度机制减少了网络总体能量消耗,在无线传感器网络有向节点使用总量有限的前提下,延长网络保持良好监测能力的生命周期。2.水下三维异构无线传感器网络节点部署优化策略。针对水下环境复杂多变而造成部署在水下的三维无线传感器网络节点的位置、感知方向和能量水平等参数很容易发生改变的情况,本文深入研究被监测目标的出现和变化特点与外部规律存在的关联性,分析待监测空间所处水下网络环境异构特点,尤其是各个分区内障碍物和被测目标的聚集区域、聚集度和分布特征。通过发现和提取各个影响因素的规律和关联信息作为先验知识来辅助证据推理,实现多传感器的协作感知和可信任的多源感知数据融合任务。对比实验结果表明本文提出的部署策略能够依据待监测区域的需求特点调整和优化无线传感器节点位置分布,满足不同区域的感知需求,提升网络和节点能量效率,确保水下感知和监测质量的可靠性。3.水下三维无线传感器网络异构节点部署优化策略。针对应用水下异构传感网络进行目标对象监测和拦截问题,对指定监测水域内部存在多种特征数据同时进行监测的应用场景,异构无线传感器网络节点部署策略需要对网络部署成本投入、网络覆盖性能以及网络监测寿命等多种因素进行综合考量,寻求一个能够均衡多种指标和性能需求的解决方案。本文研究和比较多种异构传感器在感知能力、感知模型、通信能力等方面差异性。在节点规模有限的约束条件下,提出利用多重二维垂直截面监测的动态异构节点部署和感知优化策略,同时复合感知模块实现协同感知数据融合和覆盖空洞修复。实验结果表明,在网络节点规模有限的情况下,该算法不仅能够提升网络的有效覆盖率和节点能效,而且能够均衡网络负载,从而改进水下异构无线传感器网络的综合监测性能。
肖永刚[4](2020)在《车联网混合信任模型及关键技术研究》文中研究说明车联网(VANETs)的出现有利于进一步提高道路安全和交通效率。信任是协作的前提,在车辆能够相互协作并对交通状态产生这些积极的影响之前,必须解决信任管理的问题。在车联网这样的开放系统中,大多数车辆都是陌生的,因此需要一种能够在它们之间建立信任的方法。实现车联网信任管理是一个复杂的课题,需要解决以下问题:首先,如何根据选择的信任因素来定义信任测度。既然车辆自动编队行驶是车联网的典型应用,那么建立有助于形成车辆队列的目标驾驶行为,并以目标行为为基准对实际行为进行信任量化是有现实意义的。其次,如何通过实体中心信任管理模型来计算车辆的信任度。车联网的基本特征是随机拓扑、自组织和动态连接,因此很难在车辆之间建立稳定可靠的信任关系。第三,如何通过数据中心信任管理模型来快速地和准确地计算交通事件报告的信任度。由于交通事件本身是动态的,计算得到的结果可能会失效;由于网络的动态性,车辆往往难以收集到足够的证据来推理报告的可信度,导致不准确的结果。第四,信任管理系统如何抵御外部和内部攻击。外部攻击者试图窃听通信通道、篡改消息、甚至使系统崩溃,而内部攻击者则试图操纵目标车辆的信任值。本文的主要贡献可以归纳为以下四个方面:(1)通过链式车辆模型(LVM)定义目标驾驶行为,为驾驶行为的信任评估提供测量基准。LVM是一种以群体运动为基本特征的理想化跟车模型,车辆应用聚合和隔离的行为规则,与其前导车保持期望间距。和其它现实的或理想的跟车模型相比,LVM达到了总体最优的微观和宏观性能。仿真结果显示,LVM在虚拟交通网络中取得最大平均速度和最大交通流量;LVM在尾气排放和燃油消耗方面也有较好的表现。在此基础上,提出了基于LVM的驾驶行为信任测度(DBTM)方案,用于量化车辆当前行为与目标行为的偏差。输入真实数据集后,DBTM可以输出合理的信任值分布。(2)为了评估车辆信任度,提出了实体中心信任模型,即车联网隐式信任网络(IWOT-V)。“隐式”指信任网络是从车辆的动态和随机交互中衍生出来的,独立于显式变化的网络拓扑结构。通过链接分析,将车辆的信任评估问题转化为获取平稳概率向量问题。IWOT-V包含Bayes Trust和Vehicle Rank两个算法。前者计算本地信任,将本地信任作为一个代表车辆不可观察信任度的随机变量。根据贝叶斯统计学,通过积累可观察的证据,可以实现对随机变量的不断更新。后者计算全局信任,可以使用信用-福利模型解释计算过程。后继车从前驱车获得信用,并凭其旧全局信任从系统获得福利。仿真结果表明,只要收集到足够的本地信任信息,IWOT-V就可以准确地识别可信和不可信节点。(3)为了快速而准确地检测虚假消息,提出了车联网计算框架,即快速虚假消息检测(Qc FND)。Qc FND综合利用了来自软件定义网络(SDN)、边缘计算、区块链和贝叶斯网络的技术。Qc FND包括边缘层和车辆层。软件定义路边单元(SDRSU)组成了边缘层,它是传统路边单元(RSU)的扩展,增加了SDN控制器和区块链服务器。SDN控制器实现车联网负载均衡。区块链服务器存储车辆提交的交通报告并计算交通事件发生的概率,为车辆提供快速而准确的服务。具体来说,Qc FND的决策逻辑是代表假设变量和信息变量之间概率关系的贝叶斯网络。通过积累交通报告,可以不断地修正当前事件的后验概率。仿真和实验结果表明,相比于其它方案,Qc FND具有更好的性能。(4)设计了面向信任管理的分布式投票机制(DVote),以保护系统免受外部和内部攻击。为了抵御外部攻击,DVote使用私有区块链作为公共数据库,只有经过认证的车辆可以根据对其它车辆的观察提交选票。为了抵御内部攻击,投票之前使用Paillier密码系统对选票进行加密。基于该密码系统的同态特性,DVote可以计算选票之和但不泄露单张选票的内容。根据博弈论,本文证明了理性车辆不会选择成为内部攻击者,操纵选票的情况不太可能发生。因此,DVote并不依赖于大多数车辆都是诚实的这一常见假设。本文选择Hyperledger Fabric作为实验平台,并在其上实现了DVote。总的来说,本文提出的混合信任模型由上述四个部分构成:DBTM、IWOT-V、Qc FND和DVote,实现了对实体与数据信任度的计算。本文的研究为改进车联网中的信任管理提供了理论和技术基础,可以将其应用到车联网的建设中,以提高道路安全和交通效率。
么洪飞[5](2020)在《不确定条件下UUV态势感知、威胁评估与自主决策方法研究》文中研究说明当前无人水下航行器(UUV)通过携带不同传感器来执行军、民用领域的任务,如情报搜集、反潜战、海洋环境勘察和海底地形测绘等。作为一种无人操控下可自主远程航海与作业的新概念水下智能平台,面向复杂且未知的海洋环境,态势感知、威胁评估与自主决策是UUV无人现场操控下自主作业的关键保证,亦是UUV自主能力的重要体现。因此,研究UUV的态势感知、威胁评估和自主决策的技术问题具有重要的理论研究价值和工程应用意义。本文主要开展以下方面的研究工作:首先,UUV在复杂的海洋环境下执行任务时,传感器受到不同的深度、水温、噪声等因素的影响使检测的感知信息存在不确定性,这种不确定性对UUV的自主作业有着重要影响。根据UUV配置的传感器的种类、测量信息,构建UUV态势感知模型;分析UUV态势感知模型中所存在的潜在不确定事件,利用本体论方法建立不确定事件本体模型,设计触发不确定事件的语义规则,利用规则引擎推理机制更新不确定事件本体模型;将不确定事件本体转换为贝叶斯网络,经贝叶斯网络推理获得不确定事件的影响程度,仿真验证本体论方法的有效性。其次,针对复杂海洋环境下UUV受到威胁时如何有效准确评估的问题,提出基于动态贝叶斯网络的UUV威胁评估算法。根据每一类不确定事件威胁要素的特点进行威胁特征变量的提取,确定动态贝叶斯网络结构;结合专家领域知识和遗传优化算法确定网络参数,解决参数主观性强且推理不准确的问题。通过贝叶斯网络和动态贝叶斯网络的对比,验证动态贝叶斯网络进行不确定推理的优越性和有效性。再次,针对不确定海洋环境下UUV自主动态决策问题,提出基于动态影响图和期望效用理论的自主决策方法。根据威胁评估的结果,在威胁评估动态贝叶斯网络基础上构建了UUV自主决策的动态影响图模型,包括概率模型、决策规则模型和期望效用模型;设计动态影响图的效用计算模型,利用最大期望效用原则获得最优的决策。仿真验证动态影响图用于UUV自主决策的有效性和动态性。最后,根据UUV作业任务需求设计水下区域搜索和巡航两种典型使命任务,按照时间序列仿真设置不确定事件的触发要素,通过仿真验证UUV态势感知、威胁评估与自主决策方法的有效性,仿真结果表明UUV能够在任务执行过程中完成威胁的感知与威胁等级的评估,并可自主生成有效、合理的自主决策策略,可有效保证UUV的作业安全性。
许宸章[6](2020)在《分布式传感器信号关联与信息融合研究》文中研究表明随着雷达技术体制、计算机技术等学科的发展,电磁环境中的信息的形式瞬息万变。因此采用多传感器对目标进行全方位、多维度的关联和信息融合得到完整准确的信息显得很有意义。本文主要针对异类多传感器系统提出了基于证据理论的电子支援措施(Electronic Support Measures)和雷达的数据关联方法;针对被动多传感器系统研究了基于数据关联的航迹跟踪方案,并通过仿真分析加以验证。在信息融合的理论基础上,本文主要针对以下四个方面进行研究:1.对于异类传感器融合系统,本文主要研究了利用方位信息对ESM数据和雷达航迹进行关联。本文提出了一种改进的证据合成规则,给出了根据加权欧式距离产生基本概率赋值的函数,并提出了基于D-S证据理论的关联方法。通过仿真对比了该算法与基于极大似然的关联方法、基于模糊综合的关联方法的关联性能,证明了该算法对于不同ESM和雷达采样周期比的泛用性,以及对于方位靠近目标关联性能的优越性。2.本文研究了属性特征固定雷达的属性关联问题。给出了高斯模型中的关联函数,并将基本顺序算法方案(Basic Sequential Algorithmic Scheme)改进后应用于雷达属性关联问题。针对BSAS对数据参与运算顺序敏感的问题,提出了结合模拟退火算法的BSAS算法和结合蚁群优化算法的BSAS算法。通过仿真与BSAS、基于重分配的BSAS算法对比,证明了本文提出的算法能够改善BSAS的顺序敏感性,以及提高关联性能。3.本文研究了时变属性特征雷达的属性关联问题。给出了基于集合论的关联函数,以及关联门限的数学表达式和近似解。并将本文提出关联函数应用于基于密度的空间聚类算法,给出了时变属性特征雷达属性关联的具体流程。通过仿真实验验证了不同检测概率下该算法的关联性能。4.本文研究了多传感器模型下的单目标跟踪问题。本文将单传感器模型中的修正增益扩展卡尔曼滤波(Modified Gain Extended Kalman Filter)算法推广到了多传感器模型,推导了多传感器模型下的MGEKF可修正方程形式。通过仿真证明了该算法定位性能的优越性。
孟伟秀[7](2020)在《基于深度学习的目标识别算法性能评价》文中研究表明近年来,深度学习大量应用到自动目标识别领域,如何综合客观评价基于不同深度网络模型的目标识别方法的性能是实际应用中急需解决的问题。随着自动目标识别技术的发展和应用,现有的基于深度学习的目标识别算法性能评价指标并不能满足当前自动目标识别技术实际应用的需求。因此,本文针对自动目标识别性能评价问题,以舰船目标识别应用为背景,开展了基于深度学习的目标识别算法性能评价相关的关键技术研究。主要完成工作如下:(1)面向自动目标识别实际应用,从准确性、实时性和模型复杂度三个维度,设计并构建了新的自动目标识别性能评价指标体系。(2)提出一种基于DS-ER的自动目标识别性能评价方法。首先,通过领域专家问卷调查,利用层次分析法AHP实现了性能评价指标体系中各指标的相对权重确定;然后,将证据推理ER方法与证据理论DS相结合,通过多性能评价指标联合信度矩阵和证据理论特征进行各指标信息合成,计算得到自动目标识别算法性能的总置信度;最后,通过加权方法,计算得到最终的性能评价结果。该方法具有计算复杂度低、能够实现对自动目标识别算法性能的不确定性进行定量描述、能够实现多个自动目标识别算法的性能优劣排序并最终确定具有最佳性能的自动目标识别方法等特点。(3)以舰船目标识别应用为背景,利用已有的公开数据集和自建舰船数据集,分别对六种深度网络自动目标识别算法开展自动目标识别性能评价方法实例验证和分析:在资源受限应用场景中,改进SSD方法性能表现最佳;在资源不受限应用场景中,YOLOv3方法取得最佳目标识别性能;实验结果与实际应用情形相符。(4)利用前后端分离思想,综合Element UI组件库、Vue.js和Spring MVC等技术,设计并实现了基于深度学习的目标识别算法性能评价原型系统,并利用该原型系统开展了实验验证和分析。
薛强[8](2019)在《基于信任随机森林的不确定手写数字识别研究》文中指出随着信息技术的发展,海量数据如潮水般涌入社会生产中,这些来自不同渠道的数据夹杂的不确定信息逐渐增多。例如在手写数字识别的图像采集和存储过程中,常因多种因素导致图像局部缺失或污损进而引入不确定性,实践中的处理方法多是通过人工标注完成不确定推理,而后基于确定数据集进行学习建模,这种处理方式效率低、成本高、稳定性差。如何高效处理不确定信息并基于不确定数据集完成分类器的学习与构建,成了手写数字识别研究面临的新挑战。信任函数理论为不确定数据处理提供了崭新的思想与方法,近年来受到广泛关注。本文沿着先驱指引的方向继续前行,针对不确定手写数字数据集学习与建模困难问题,提出了基于机器学习决策树理论改进而来的信任随机森林算法,通过引入信任函数理论和集成学习思想,给出了有效建模不确定数据集并完成手写数字识别的新尝试:为解决训练样本输出类标缺失不确定,改进算法引入了证据理论信任函数思想方法,通过构建样本间距离到基本信任分配函数的映射,计算不确定样本基本信任分配函数值,运用证据组合规则完成对样本输出类别标记的预测推理;对于训练样本属性值缺失不确定,通过调整样本的权重,优化相关计算,完成最优划分属性选择和缺失样本的类别划分,并在决策树结点划分过程中引入随机属性子集选取规则来降低决策树“过拟合”风险,实现了信任随机决策树的构建;为了提高学习器的泛化性能,运用集成学习思想将若干棵基信任随机决策树结合起来生成信任随机森林,最终完成对不确定手写数字数据集的学习与建模。为了评估信任随机森林算法建模不确定数据集并实现手写数字识别的实际泛化性能,本文进行了实验验证研究:首先,对数据集中图像进行二值化和细化处理,生成手写数字实验数据集;然后,对训练集数据样本从统计和几何两个层面进行多特征提取,完成手写数字训练集输入特征向量的构建;最后,利用Python编程语言完成信任随机森林算法的计算机编程实现,并在不确定手写数字数据集上运行算法进行验证实验,通过对模型参数的调整优化和实验结果的研究分析,论证了信任随机森林算法建模不确定数据集并实现手写数字识别的可行性和高效性。
张扬[9](2018)在《基于多域特征组合优化与证据分类的水声目标识别算法研究》文中认为智能水声目标识别是水声领域的重要研究方向和技术难题,对于海洋强国战略实施和深海资源开发都具有重要意义。相关技术研究主要基于两方面开展,一是特征提取与优化,二是识别模型构建。传统识别方法中,多采用单一特征或简单的串、并联组合,不能很好对目标特性进行准确描述;算法理论也多基于概率框架,缺少对样本数据中不确定信息的度量和处理。针对传统方法的局限,本文提出了一种新的基于多域特征组合优化与证据分类的智能水声目标识别方法。论文主要内容和创新点如下:(1)针对强噪声环境下水声目标信号微弱的问题,分别研究了基于子空间变换的加性噪声去除和基于同态滤波的卷积噪声去除算法。此两类噪声抑制技术相互结合,实现了目标信号的增强和干扰信息的去除,解决了远距离探测时水声目标信号通常被海洋环境噪声所堙没的问题。(2)针对单一特征难以全面描述水声目标特性的问题,提出了多域特征的提取与选择方法。提取目标信号的时域波形结构、小波包分解能量、MFCC和PLP听觉谱四类不同特征,实现了对目标本质特性的全面、准确表征。针对串联组合会较大增加特征维数,而并联组合会引入干扰特征信息的问题,研究了基于典型相关分析的特征融合算法,实现了多域特征的有效组合,解决了智能识别中目标特性难以准确表征的问题。针对组合特征存在与分类无关的冗余信息问题,提出了置信函数特征子集选择算法,实现了组合特征的优化。基于水声目标实测信号识别分析时,新算法所得优化特征与初始组合特征相比,分类时间可缩短13秒,识别率可提升5个百分点,有效解决了冗余特征信息对分类性能造成干扰的问题。(3)针对证据近邻分类易受噪声和特殊样本影响的问题,提出了新的NEK-NN分类算法。构建了“Dempster+PCR5”复合规则,使用Dempster对同类别近邻证据进行快速组合,实现了融合效率的提升;使用PCR5对不同类别证据进行组合,实现了类别冲突信息的精确分派。NEK-NN还根据各类样本数目设定近邻证据的权重系数,实现了对特殊样本和类别冲突信息的有效抑制,解决了海洋环境复杂多变导致识别信息富含不确定性的问题。(4)针对传统水声目标识别算法不能有效处理不确定信息的问题,提出了一种基于NEK-NN的水声目标识别算法。通过NEK-NN构造各目标数据的全局mass函数,实现了对其类别属性和不确定性的准确度量。将不确定信息所占比重较小(小于0.5)的样本数据判别给拥有最大置信度的类别,并添加到相应训练样本库中,实现了水声目标样本数据的不断丰富。不确定信息所占比重较大的样本数据,可根据与更新后各类别中心的距离进行判定,避免了不确定信息的干扰,实现了识别准确率的提升。新算法突破了传统识别算法的理论局限,并基于证据框架进行分类识别,在一定程度上解决了水声目标样本数据匮乏且富含不确定性信息的问题。(5)针对水声目标训练样本缺失但目标类别数目已知的识别问题,提出了新的TRANE识别算法。TRANE实现了NEK-NN与ECM算法的优势互补和目标数据识别正确率的进一步提升,在水声目标实测数据的验证分析中,能比传统识别算法的识别正确率高出10个百分点,在一定程度上解决了无训练样本却对准确率有极高要求的识别问题。针对水声目标训练样本缺失且目标类别数目未知的识别问题,又提出了一种自适应证据聚类识别算法。随机给定各分类对象的初始置信度和类别数目,通过提出的NEK-NN规则对目标数据类别属性和类别数目进行循环更新,直至不再改变,实现了水声目标数据的完全自适应聚类。测试样本充足(数目大于1000)时,聚类识别正确率通常可以到达90%以上,测试样本贫乏(数目不足100)时,正确率仍能保持在80%,解决了无任何先验知识的水声目标识别问题。
董刚刚[10](2016)在《基于单演信号的SAR图像目标识别技术研究》文中研究说明合成孔径雷达是一种工作于微波波段的主动式传感器,它不受光照、气候等条件限制,可全天时、全天候对地观测;通过超宽带成像技术还可透过地表或植被捕获浅埋目标的有用信息。自动目标识别是合成孔径雷达图像解译的基础性课题,它在战场监视、防空反导、战略预警等方面发挥着十分重要的作用,因而能为战场态势感知和情报生成提供重要保障。自20世纪80年代以来,各国学者围绕着雷达自动目标识别开展了大量富有成效的研究工作。然而,已有的研究成果距离实际战场应用还有一定差距。合成孔径雷达是一种相干成像雷达,其图像对于目标姿态角、雷达俯仰角、装备物理配置、遮挡与连接体变体、噪声污染等因素十分敏感。这些因素的细微变化,也可能导致迥然各异的目标散射现象。为了应对这些敏感因素带来的不利影响,本文深入系统地分析前人开展的工作,通过总结已有研究成果、分析存在的问题和不足,提炼出自动目标识别系统工程的两大关键技术:SAR图像特征描述和分类学习。然后分别从这两个方面入手,寻找改进方案,提高识别的稳健性和可靠性。在深入分析经典的特征描述方法基础上,论文引入了近年来提出的一种高维空间解析信号单演信号,借助带通滤波器组构建原始信号的单演信号尺度空间,利用不同尺度空间分解生成的分量对原始SAR图像目标散射现象进行刻画描述,捕捉信号内部蕴含的稳健信息;在分类学习环节引入稀疏表示理论,与经典方法推崇的正交编码不同,我们采取基于过完备冗余字典的稀疏表示方案,首先利用给定样本构造过完备冗余字典,根据字典原子的线性组合表示未知信号,生成多元线性回归模型,借助最稀疏约束求取最优回归系数,根据回归系数计算重构误差,实现决策分类。论文的主要贡献包括:1.系统回顾了SAR图像自动目标识别的发展历程,对现有的识别方法进行总结归类,分析梳理各种方法的优点与不足,进而概括自动目标识别技术应用于实际战场需要解决的关键问题;围绕着这些关键问题提出本文的研究主线:借助单演信号多尺度表示刻画SAR图像目标散射现象,捕捉不变信息;引入稀疏表示理论进行分类学习,实现目标类别的判决。2.回顾了稀疏表示的发展历程,介绍相关背景知识,包括工作原理、前提条件及重构算法,重点阐述稀疏表示在模式识别中的应用现状;详细解释了稀疏表示在遥感图像解译中的应用可行性;结合SAR图像目标识别技术需要解决的关键问题,分别从样本表示和决策规则两个方面进行了尝试性改进,提出了基于频域稀疏表示的分类学习和基于DS证据推理的“软”决策两种算法。3.针对扩展工作条件下的目标识别问题,引入了高维空间解析信号—单演信号,借助带通滤波器组构造单演信号尺度空间,利用不同尺度空间的系数分量实现对SAR图像的表示,刻画目标散射现象,设计特征描述向量,构造回归模型,实现稀疏表示分类。主要内容包括:借助数据融合、再生核Hilbert空间合成核学习和黎曼流形学习等方法,分别提出基于单演信号图像域信息融合的分类学习、基于单演信号Hilbert空间多核合成的分类学习、基于单演信号尺度空间流形学习的分类三种识别框架和思路,其中图像域信息融合包括单演信号尺度空间分量的特征级融合、决策级融合以及多特征多任务联合稀疏表示三种实现方案,再生核Hilbert空间合成核学习包括数据空间合成学习与Hilbert空间多核合成学习两种具体算法,黎曼流形学习包括对称正定矩阵空间的流形学习、单演信号尺度空间Grassmann流形学习和方向可控Riesz小波框架Grassmann流形学习三种具体方案。4.借助MSTAR目标切片实测数据设计了大量目标识别实验,按照先基础验证再实验比较的步骤,对所提出的方法的合理性做基础验证,并通过与经典算法的比较来检验算法的有效性和扩展能力。
二、基于Dempster-Shafer证据推理的舰船目标检测(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Dempster-Shafer证据推理的舰船目标检测(论文提纲范文)
(1)基于多源数据的DoS攻击检测方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内外数据融合领域研究现状 |
1.2.2 国内外攻击检测领域研究现状 |
1.2.3 模糊集合理论研究现状 |
1.2.4 D-S证据理论研究现状 |
1.3 主要研究工作 |
1.4 论文组织结构 |
第二章 数据融合概论及关键技术分析 |
2.1 数据融合概述 |
2.2 数据融合的基本过程 |
2.3 多传感器数据融合的优势 |
2.4 数据融合关键技术 |
2.4.1 加权平均法 |
2.4.2 卡尔曼滤波法 |
2.4.3 贝叶斯推理法 |
2.4.4 D-S证据理论 |
2.4.5 模糊逻辑推理法 |
2.4.6 人工神经网络法 |
2.4.7 专家系统 |
2.4.8 统计决策理论 |
2.5 本章小结 |
第三章 一种改进的D-S证据理论数据融合方法 |
3.1 D-S证据理论简介 |
3.1.1 经典D-S证据理论 |
3.1.2 经典D-S证据理论存在的主要问题 |
3.1.3 D-S证据理论的改进历程 |
3.2 模糊集合理论 |
3.2.1 模糊集合理论基本概念 |
3.2.2 模糊集合的表示方法 |
3.2.3 模糊隶属度的确定方法 |
3.3 一种改进的D-S证据理论数据融合方法 |
3.4 实验与分析 |
3.4.1 证据源之间出现严重冲突 |
3.4.2 证据源之间出现完全冲突 |
3.4.3 有新证据源加入 |
3.5 本章小结 |
第四章 一种改进的深度学习优化算法 |
4.1 深度学习神经网络和优化算法简介 |
4.1.1 随机梯度下降算法(SGD) |
4.1.2 随机梯度下降法的改进过程 |
4.2 一种改进的深度学习优化算法 |
4.3 实验与分析 |
4.3.1 MNIST数据集上的实验结果 |
4.3.2 CIFAR-10数据集上的实验结果 |
4.4 本章小结 |
第五章 数据融合的应用 |
5.1 方案总体设计 |
5.1.1 系统框架 |
5.1.2 深度学习神经网络的总体框架 |
5.2 模块设计 |
5.2.1 数据采集模块 |
5.2.2 数据预处理模块 |
5.2.3 BPA获取模块 |
5.2.4 数据融合模块 |
5.3 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)大数据环境网络安全态势感知关键技术研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和论文选题意义 |
1.1.1 研究背景 |
1.1.2 论文选题意义 |
1.2 网络安全态势感知模型与研究方法现状 |
1.2.1 网络安全态势感知理论与模型 |
1.2.2 网络安全态势感知主要研究方法 |
1.3 大数据环境网络安全态势感知研究中的困难 |
1.4 论文的研究内容与结构 |
1.4.1 研究内容与创新点 |
1.4.2 研究结构 |
2 网络安全态势感知关键技术综述 |
2.1 网络安全态势感知技术概述 |
2.2 传统网络安全态势感知技术 |
2.2.1 网络安全态势特征提取技术 |
2.2.2 网络入侵检测技术 |
2.2.3 网络安全态势评估技术 |
2.2.4 网络安全态势预测技术 |
2.3 基于深度学习的网络安全态势感知技术 |
2.3.1 深度学习在网络安全态势感知技术中的研究与应用 |
2.3.2 自编码器 |
2.3.3 深度信念网络 |
2.3.4 卷积神经网络 |
2.3.5 循环神经网络 |
2.4 大数据环境网络安全态势感知关键技术研究解决的问题 |
2.5 本章小结 |
3 组合核稀疏自编码器的特征提取方法 |
3.1 引言 |
3.2 网络安全大数据降维模型 |
3.3 大数据环境下网络安全数据特征分析 |
3.4 基于组合核稀疏自编码器的特征提取方法 |
3.4.1 核函数及性质 |
3.4.2 稀疏自编码器网络 |
3.4.3 组合核稀疏自编码器数据特征提取方法流程 |
3.5 组合核稀疏自编码器数据特征提取算法步骤 |
3.6 实验与讨论 |
3.6.1 实验环境及实验数据 |
3.6.2 数据集结构构造 |
3.6.3 实验评价指标 |
3.6.4 实验结果分析 |
3.7 本章小结 |
4 基于迁移学习的卷积神经网络攻击分类与检测方法 |
4.1 引言 |
4.2 基于迁移学习的卷积神经网络分类与检测方法 |
4.2.1 基于迁移学习的卷积神经网络 |
4.2.2 基于迁移学习的卷积神经网络分类算法流程 |
4.2.3 基于迁移学习的卷积神经网络分类算法步骤 |
4.3 实验和讨论 |
4.3.1 实验数据集构造 |
4.3.2 实验评价指标 |
4.3.3 实验结果分析 |
4.4 本章小结 |
5 基于证据理论的网络安全态势评估方法 |
5.1 引言 |
5.2 基于证据理论的网络安全态势评估模型 |
5.3 大数据环境网络安全态势评估指标体系 |
5.3.1 大数据环境下的网络安全影响因素分析 |
5.3.2 大数据环境下的网络安全态势评估指标 |
5.4 基于证据理论的网络安全态势评估流程 |
5.5 基于证据理论的网络安全态势评估算法步骤 |
5.6 实验和讨论 |
5.6.1 实验环境 |
5.6.2 实验数据 |
5.6.3 网络安全态势评估实验结果讨论和比较 |
5.7 本章小结 |
6 基于注意力机制的门控循环单元网络安全态势预测方法 |
6.1 引言 |
6.2 直觉模糊集的定义与直觉模糊集的基本运算 |
6.3 基于注意力机制的门控循环单元网络安全态势预测模型 |
6.4 基于注意力机制的门控循环单元网络安全态势预测算法 |
6.4.1 基于注意力机制的门控循环单元网络安全态势预测流程 |
6.4.2 构造网络安全大数据特征数据直觉模糊集 |
6.4.3 基于注意力机制的门控循环单元网络安全态势预测步骤 |
6.5 实验和讨论 |
6.5.1 实验环境 |
6.5.2 实验数据 |
6.5.3 参数设置 |
6.5.4 实验和讨论 |
6.6 本章小结 |
7 结论 |
7.1 论文总结 |
7.2 研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)无线传感器网络节点部署优化策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 无线传感器网络概述 |
1.2.1 无线传感器网络简介 |
1.2.1.1 网络系统架构 |
1.2.1.2 节点结构 |
1.2.1.3 协议架构和网络管理接口 |
1.2.2 主要特点 |
1.2.3 应用领域 |
1.2.4 关键技术 |
1.2.5 国内外研究现状 |
1.3 无线传感器网络技术发展趋势 |
1.4 论文研究内容和创新点 |
1.4.1 论文主要内容 |
1.4.2 论文创新点 |
1.5 论文组织结构 |
参考文献 |
第二章 无线传感器网络部署优化技术研究 |
2.1 网络部署相关理论与技术分析 |
2.1.1 感知模型 |
2.1.2 节点通讯模型 |
2.1.3 网络部署方式分类 |
2.1.3.1 基于覆盖效果分类 |
2.1.3.2 基于节点特性分类 |
2.1.4 部署技术优化目标 |
2.1.5 部署优化的作用 |
2.2 传感器网络部署控制机制 |
2.2.1 节点同步调度 |
2.2.2 数据融合 |
2.2.3 虚拟力算法 |
2.2.3.1 虚拟力作用原理 |
2.2.3.2 虚拟力算法特点和应用 |
2.3 水下无线传感器网络概述 |
2.3.1 水下无线传感器网络的特点 |
2.3.2 水下无线传感器网络体系结构 |
2.3.3 水下无线传感器网络的研究现状 |
2.3.4 水下传感网部署优化问题面临的挑战 |
2.4 本章小结 |
参考文献 |
第三章 二维有向无线传感器网络节点部署优化策略 |
3.1 有向无线传感器网络特性分析 |
3.1.1 有向无线传感器网络应用场景 |
3.1.2 有向传感器网络特性 |
3.2 相关理论与技术 |
3.2.1 有向节点感知模型分类 |
3.2.2 有向节点通讯模型 |
3.2.3 节点运动方式 |
3.2.4 有向无线传感器网络部署研究现状分析 |
3.3 数学模型及相关定义 |
3.3.1 有向感知模型 |
3.3.2 分布式节点联合感知模型 |
3.3.3 相关定义 |
3.4 节点部署优化算法 |
3.4.1 前提假设 |
3.4.2 算法思想 |
3.4.3 算法步骤 |
3.5 仿真实验与结果分析 |
3.5.1 仿真实验设计 |
3.5.2 仿真结果分析 |
3.6 本章小结 |
参考文献 |
第四章 水下三维异构无线传感器网络节点部署优化策略 |
4.1 异构无线传感器网络特性分析 |
4.1.1 典型的异构网络体系结构 |
4.1.2 无线传感器网络异构性特征 |
4.1.3 异构无线传感器网络的优势 |
4.1.4 异构无线传感器网络研究现状分析 |
4.1.5 水下无线传感器网络部署研究现状分析 |
4.2 相关理论与技术 |
4.2.1 引入证据理论的必要性分析 |
4.2.2 证据理论的引入 |
4.2.2.1 D-S证据理论方法 |
4.2.2.2 D-S相关定义 |
4.2.2.3 证据理论的合成规则 |
4.2.2.4 基于证据理论的决策融合模型 |
4.2.2.5 证据理论研究现状 |
4.3 数学模型及相关定义 |
4.3.1 水下三维空间模型 |
4.3.2 被动声呐节点感知模型 |
4.3.3 基于监测可信任度的感知 |
4.3.4 基于证据理论的数据融合模型 |
4.3.5 被动声呐可信感知模型 |
4.4 水下三维异构无线传感器网络部署优化算法 |
4.4.1 前提假设 |
4.4.2 算法思想 |
4.4.3 算法步骤 |
4.5 仿真实验与结果分析 |
4.5.1 仿真实验设计 |
4.5.2 仿真结果分析 |
4.6 本章小结 |
参考文献 |
第五章 水下三维传感器网络异构节点部署优化策略 |
5.1 无线传感器网络节点异构特性分析 |
5.1.1 无线传感器网络节点异构的优势 |
5.1.2 传感器节点异构性类型 |
5.1.3 异构节点部署面临的挑战分析 |
5.1.4 水下异构节点部署技术的研究现状分析 |
5.1.5 水下目标探测和拦截问题特殊性分析 |
5.2 数学模型及相关定义 |
5.2.1 相关定义 |
5.2.2 节点三维覆盖模型 |
5.2.3 节点协同感知概率模型 |
5.2.4 虚拟势场方法 |
5.2.4.1 虚拟势场原理 |
5.2.4.2 节点位移计算 |
5.2.4.3 算法步骤 |
5.2.4.4 虚拟势场算法的问题 |
5.2.5 基于DSmT的数据融合感知模型 |
5.2.5.1 DSmT数据融合模型 |
5.2.5.2 基本概念 |
5.2.6 复合感知模块的协同感知 |
5.2.7 异构传感器节点的感知类型 |
5.3 水下无线传感器网络异构节点部署优化算法 |
5.3.1 前提假设 |
5.3.2 算法思想 |
5.3.3 算法步骤 |
5.4 仿真实验与结果分析 |
5.4.1 仿真实验设计 |
5.4.2 仿真结果分析 |
5.5 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
致谢 |
攻读学位期间学术成果目录 |
(4)车联网混合信任模型及关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 问题的提出及研究意义 |
1.1.1 问题的提出 |
1.1.2 研究的意义 |
1.2 研究现状 |
1.2.1 实体中心信任模型研究现状 |
1.2.2 数据中心和混合信任模型研究现状 |
1.2.3 当前研究存在的问题 |
1.3 本文的研究目的和研究内容 |
1.3.1 研究目的 |
1.3.2 研究内容与创新点 |
1.4 论文组织结构 |
2 车联网混合信任模型概述 |
2.1 引言 |
2.2 车联网混合信任模型需求分析 |
2.2.1 车联网概述 |
2.2.2 信任模型概述 |
2.2.3 功能性需求 |
2.2.4 非功能性需求 |
2.3 车联网混合信任模型应用场景 |
2.4 本章小结 |
3 车辆目标驾驶行为与信任测度 |
3.1 引言 |
3.2 相关工作 |
3.2.1 自动驾驶车辆的跟车模型 |
3.2.2 传统车辆的跟车模型 |
3.2.3 群体运动模型 |
3.2.4 信任测度方法 |
3.3 信任评估系统框架 |
3.3.1 目标 |
3.3.2 输入和输出 |
3.3.3 相关定义 |
3.3.4 工作流程 |
3.4 链式车辆模型 |
3.4.1 假设 |
3.4.2 模型 |
3.4.3 性质 |
3.5 驾驶行为信任测度 |
3.5.1 信任值计算 |
3.5.2 平均信任值计算 |
3.6 仿真与实验 |
3.6.1 仿真环境 |
3.6.2 速度曲线比较 |
3.6.3 平均速度和交通流量比较 |
3.6.4 对环境影响的比较 |
3.6.5 基于US101 数据集计算信任值 |
3.7 本章小结 |
4 基于隐式信任网络的实体信任模型 |
4.1 引言 |
4.2 相关工作 |
4.2.1 网页排名算法 |
4.2.2 实体中心信任模型 |
4.3 车联网隐式信任网络 |
4.3.1 目标 |
4.3.2 架构 |
4.3.3 机制 |
4.3.4 适用性 |
4.3.5 定义 |
4.4 Bayes Trust |
4.4.1 二项式分布下的贝叶斯推理 |
4.4.2 正态分布下的贝叶斯推理 |
4.5 Vehicle Rank |
4.5.1 信用-福利模型 |
4.5.2 转移矩阵 |
4.5.3 Vehicle Rank的计算 |
4.5.4 对转移矩阵的调整 |
4.5.5 安全分析 |
4.5.6 Vehicle Rank算法 |
4.6 仿真和讨论 |
4.6.1 仿真设计 |
4.6.2 仿真设置 |
4.6.3 仿真结果 |
4.6.4 攻击模型 |
4.7 本章小结 |
5 基于贝叶斯网络的数据信任模型 |
5.1 引言 |
5.2 相关工作 |
5.2.1 边缘计算 |
5.2.2 区块链 |
5.2.3 数据中心信任模型 |
5.3 Qc FND概述 |
5.3.1 目标 |
5.3.2 框架 |
5.3.3 工作流程 |
5.4 软件定义路边单元 |
5.4.1 SDRSU的结构 |
5.4.2 协议 |
5.4.3 延迟模型 |
5.5 区块链 |
5.5.1 数据结构 |
5.5.2 事务处理 |
5.6 贝叶斯网络 |
5.6.1 网络结构 |
5.6.2 条件概率 |
5.6.3 概率更新 |
5.7 仿真和实验 |
5.7.1 等待时间 |
5.7.2 事务时间 |
5.7.3 准确度 |
5.8 本章小结 |
6 信任管理系统的安全机制 |
6.1 引言 |
6.2 相关工作 |
6.2.1 信任模型 |
6.2.2 E2E电子投票系统 |
6.2.3 区块链 |
6.2.4 Paillier密码系统 |
6.3 DVote概述 |
6.3.1 系统需求 |
6.3.2 系统模型 |
6.3.3 攻击模型 |
6.4 DVote的详细设计 |
6.4.1 生成投票密钥对 |
6.4.2 观察实体行为 |
6.4.3 投票 |
6.4.4 计票 |
6.4.5 计算随机数 |
6.4.6 计算信任值 |
6.4.7 审核 |
6.5 安全分析 |
6.5.1 抵抗选票破解 |
6.5.2 抵抗选票操纵 |
6.5.3 抵抗信任值操纵 |
6.5.4 抵抗未授权访问 |
6.5.5 抵抗服务器故障 |
6.6 实验结果 |
6.6.1 实验环境 |
6.6.2 一个例子 |
6.6.3 包含加密操作的写事务 |
6.6.4 包含解密操作的写事务 |
6.6.5 Paillier密码系统的运行时间 |
6.6.6 延迟模型 |
6.6.7 在IWOT-V中的应用 |
6.6.8 与相关工作的比较 |
6.7 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
致谢 |
参考文献 |
附录 |
A.作者在攻读博士学位期间发表的论文目录 |
B.作者在攻读博士学位期间投稿的论文目录 |
C.作者在攻读博士学位期间参加的科研项目目录 |
(5)不确定条件下UUV态势感知、威胁评估与自主决策方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 无人系统的自主性问题 |
1.2.2 无人系统态势感知研究现状 |
1.2.3 无人系统威胁评估研究现状 |
1.2.4 无人系统的自主决策研究现状 |
1.3 论文的主要研究内容和组织结构 |
第2章 基于本体论的UUV态势感知研究 |
2.1 引言 |
2.2 构建UUV态势感知模型 |
2.2.1 海洋环境感知模型及信息不确定性分析 |
2.2.2 UUV平台状态感知模型及信息不确定性分析 |
2.2.3 UUV任务状态感知模型及信息不确定性分析 |
2.3 构建UUV态势感知不确定事件本体模型 |
2.3.1 基于态势感知信息确定不确定事件 |
2.3.2 构建不确定事件本体 |
2.3.3 确定UUV不确定事件本体概念及概念间的关系 |
2.3.4 确定UUV不确定事件本体结构 |
2.4 基于SWRL规则的不确定事件本体推理 |
2.4.1 UUV不确定事件本体的SWRL规则 |
2.4.2 基于SWRL规则的本体推理机制 |
2.5 UUV态势感知不确定事件的检测 |
2.5.1 UUV不确定事件的描述 |
2.5.2 UUV不确定事件的实例 |
2.5.3 UUV不确定事件本体的概率扩展 |
2.5.4 UUV不确定事件检测的结果 |
2.6 基于BN的UUV不确定事件的推理 |
2.6.1 BN理论基础 |
2.6.2 UUV不确定事件本体的BN转换 |
2.6.3 仿真验证与结果分析 |
2.7 本章小结 |
第3章 基于动态贝叶斯网络的UUV威胁评估方法研究 |
3.1 引言 |
3.2 基于BN的UUV威胁评估模型构建与验证 |
3.2.1 UUV威胁评估问题分析 |
3.2.2 提取不确定事件的威胁特征要素 |
3.2.3 基于专家知识构建BN结构 |
3.2.4 基于专家知识和GA优化BN参数 |
3.2.5 不确定条件下UUV威胁评估BN模型验证 |
3.3 不确定条件下基于DBN的 UUV威胁评估模型构建与验证 |
3.3.1 基于DBN的 UUV威胁评估模型构建 |
3.3.2 基于DBN的 UUV威胁评估模型推理 |
3.3.3 基于DBN的 UUV威胁评估模型验证 |
3.4 不确定条件下基于DBN和BN的威胁评估仿真分析 |
3.4.1 环境感知类威胁评估DBN和BN模型仿真对比 |
3.4.2 平台状态类威胁评估DBN和BN模型仿真对比 |
3.4.3 任务状态类威胁评估DBN和BN模型仿真对比 |
3.5 本章小结 |
第4章 基于动态影响图的UUV自主决策方法研究 |
4.1 引言 |
4.2 不确定条件下UUV自主决策问题分析与决策预案 |
4.3 不确定条件下基于DID构建UUV自主决策模型 |
4.3.1 基于DID研究的可行性分析 |
4.3.2 构建UUV自主决策的DID模型 |
4.4 DID的期望效用计算模型设计 |
4.5 不确定条件下基于DID的 UUV自主决策仿真与验证 |
4.5.1 无任何威胁事件案例的仿真验证和结果分析 |
4.5.2 目标物威胁事件案例的仿真验证和结果分析 |
4.5.3 能源余量威胁事件案例的仿真验证和结果分析 |
4.5.4 多种威胁事件案例的仿真验证和结果分析 |
4.5.5 DID与专家系统仿真对比分析 |
4.5.6 综合结论 |
4.6 本章小结 |
第5章 不确定条件下UUV感知评估与决策综合仿真验证 |
5.1 引言 |
5.2 区域搜索使命任务案例的仿真过程与结果分析 |
5.2.1 区域搜索使命任务案例的仿真设计 |
5.2.2 UUV态势感知不确定事件的触发 |
5.2.3 基于DBN的 UUV不确定事件威胁评估 |
5.2.4 基于DID的 UUV自主决策 |
5.3 海域巡航使命任务案例的仿真过程与结果分析 |
5.3.1 海域巡航使命任务案例的仿真设计 |
5.3.2 UUV态势感知不确定事件触发 |
5.3.3 基于DBN的 UUV不确定事件威胁评估 |
5.3.4 基于DID的 UUV自主决策 |
5.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(6)分布式传感器信号关联与信息融合研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 研究现状 |
1.2.1 传感器数据关联研究现状 |
1.2.2 目标跟踪研究现状 |
1.3 主要研究内容与文章结构 |
第二章 多传感器信息融合理论与相关技术 |
2.1 多传感器信息融合基本原理 |
2.1.1 信息融合的基本概念 |
2.1.2 信息融合的系统模型 |
2.2 异类传感器信息融合系统 |
2.3 被动传感器信息融合系统 |
2.3.1 数据关联技术 |
2.3.2 非线性滤波技术 |
2.3.3 被动多传感器数据关联融合流程 |
2.4 本章小结 |
第三章 ESM数据与雷达有源数据关联方法 |
3.1 数据模型 |
3.2 时间配准 |
3.2.1 内插外推法 |
3.2.2 仿真与实验分析 |
3.3 Dempster-Shafer理论基础 |
3.3.1 D-S证据理论基本概念 |
3.3.2 D-S证据理论融合悖论 |
3.3.3 D-S证据理论的改进 |
3.4 基于D-S证据理论的被动多传感器和雷达关联算法 |
3.4.1 ESM和雷达数关联的判别函数 |
3.4.2 基于D-S证据理论的被动多传感器和雷达关联算法 |
3.4.3 仿真实验及分析 |
3.5 本章小结 |
第四章 被动多传感器系统属性数据关联方法 |
4.1 ESM数据格式 |
4.2 属性固定雷达的数据关联方法 |
4.2.1 属性固定雷达数据关联的判别函数 |
4.2.2 基于BSAS算法的属性关联方法 |
4.2.3 仿真实验及分析 |
4.3 时变属性雷达的数据关联方法 |
4.3.1 时变属性雷达数据关联判别函数 |
4.3.2 基于DBSCAN算法的数据关联方法 |
4.3.3 仿真实验及分析 |
4.4 本章小结 |
第五章 被动多传感器系统航迹跟踪 |
5.1 航迹管理方法 |
5.2 航迹起始 |
5.3 航迹维持与更新 |
5.3.1 航迹维持 |
5.3.2 基于修正增益的扩展卡尔曼滤波的航迹更新 |
5.4 仿真实验及分析 |
5.4.1 MGEKF算法性能验证 |
5.4.2 数据关联对航迹跟踪性能的影响 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(7)基于深度学习的目标识别算法性能评价(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 目标识别算法研究现状 |
1.2.2 目标识别算法评价指标研究现状 |
1.2.3 目标识别算法评价方法研究现状 |
1.3 本文主要研究内容 |
第2章 目标识别性能评价指标体系设计 |
2.1 引言 |
2.2 性能指标体系设计 |
2.2.1 指标筛选 |
2.2.2 设计思路 |
2.2.3 指标体系 |
2.3 指标的计算方法及意义 |
2.3.1 准确性 |
2.3.2 实时性 |
2.3.3 模型复杂度 |
2.4 本章小结 |
第3章 基于DS-ER的目标识别性能评价方法 |
3.1 引言 |
3.2 性能评价方法总体结构 |
3.2.1 性能评价方法层次结构树状图 |
3.2.2 性能评价方法功能结构图 |
3.3 性能评价指标辨识框架及相对权重的确定 |
3.4 总置信度及最终评价结果的计算 |
3.5 性能评价方法的具体实现 |
3.6 本章小结 |
第4章 舰船目标识别性能评价实证研究 |
4.1 引言 |
4.2 实验环境、数据集和方案 |
4.2.1 实验环境 |
4.2.2 实验数据集 |
4.2.3 实验方案 |
4.3 资源不受限条件下的舰船目标识别性能评价实证研究 |
4.3.1 性能评价指标辨识框架及相对权重的确定 |
4.3.2 各性能评价指标置信度的确定 |
4.3.3 总置信度及最终评价结果的计算 |
4.4 资源受限条件下的舰船目标识别性能评价实证研究 |
4.4.1 性能评价指标辨识框架及相对权重的确定 |
4.4.2 各性能评价指标置信度的确定 |
4.4.3 总置信度及最终评价结果的计算 |
4.5 实验结果分析与讨论 |
4.6 本章小结 |
第5章 目标识别性能评价原型系统设计与实现 |
5.1 引言 |
5.2 原型系统需求分析 |
5.3 原型系统总体框架设计 |
5.4 原型系统建模 |
5.4.1 原型系统用例模型设计 |
5.4.2 设计原型系统动态模型 |
5.4.3 设计原型系统静态模型 |
5.4.4 设计原型系统部署模型 |
5.5 目标识别性能评价原型系统实现 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
附录 |
(8)基于信任随机森林的不确定手写数字识别研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 手写数字识别研究背景 |
1.2 手写数字识别研究现状 |
1.3 本文内容安排 |
1.4 本章小结 |
第2章 不确定手写数字识别基础理论 |
2.1 机器学习 |
2.1.1 基本术语 |
2.1.2 模型评估 |
2.1.3 性能度量 |
2.1.4 误差分解 |
2.2 信任函数理论 |
2.2.1 辨识框架 |
2.2.2 基本信任分配函数 |
2.2.3 Dempster-Shafer组合规则 |
2.3 本章小结 |
第3章 基础决策树算法研究 |
3.1 决策树基本流程 |
3.2 决策树划分属性选择 |
3.2.1 信息增益 |
3.2.2 信息增益率 |
3.2.3 基尼指数 |
3.3 决策树剪枝处理 |
3.4 决策树应用举例 |
3.4.1 划分属性选择 |
3.4.2 预剪枝处理 |
3.4.3 后剪枝处理 |
3.5 本章小结 |
第4章 信任随机森林算法研究 |
4.1 决策树算法改进思路 |
4.2 基信任随机决策树的构建 |
4.2.1 基本信任分配函数的计算 |
4.2.2 随机属性子集的确定 |
4.2.3 属性缺失划分选择 |
4.3 信任随机决策树的集成 |
4.3.1 个体与集成 |
4.3.2 集成学习结合策略 |
4.4 信任随机森林算法 |
4.5 本章小结 |
第5章 不确定手写数字识别应用验证 |
5.1 不确定手写数字识别图像预处理 |
5.1.1 二值化处理 |
5.1.2 细化处理 |
5.2 不确定手写数字识别特征提取 |
5.2.1 统计特征提取 |
5.2.2 几何特征提取 |
5.3 不确定手写数字识别实验及分析 |
5.3.1 实验设定 |
5.3.2 结果及分析 |
5.4 本章小结 |
结论 |
致谢 |
参考文献 |
(9)基于多域特征组合优化与证据分类的水声目标识别算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 水声目标识别基本原理 |
1.3 国内外研究现状 |
1.3.1 信号预处理 |
1.3.2 特征提取与选择 |
1.3.3 分类决策方法 |
1.4 论文研究内容及结构安排 |
第二章 水声目标微弱信号预处理方法 |
2.1 引言 |
2.2 水声目标信号产生、传播与采集 |
2.2.1 目标辐射噪声 |
2.2.2 水声通道特性 |
2.2.3 信号检测与采集 |
2.3 水声目标信号预处理技术 |
2.3.1 分帧加窗 |
2.3.2 幅值规整 |
2.3.3 干扰抑制 |
2.3.4 信号预加重 |
2.4 微弱信号的信噪比提升算法 |
2.4.1 相干平均法 |
2.4.2 子空间变换法 |
2.4.3 同态滤波法 |
2.5 本章小结 |
第三章 水声目标信号特征提取与选择 |
3.1 引言 |
3.2 多域特征提取 |
3.2.1 时域波形结构特征 |
3.2.2 小波包分解能量特征 |
3.2.3 梅尔频率倒谱系数特征 |
3.2.4 PLP听觉谱特征 |
3.3 多域特征的组合 |
3.3.1 串联与并联组合 |
3.3.2 CCA特征融合 |
3.4 基于置信函数的特征选择算法 |
3.4.1 加权欧式距离 |
3.4.2 构造mass函数 |
3.4.3 特征选择目标函数构造及求解 |
3.5 实验与分析 |
3.5.1 舰船辐射噪声仿真信号构建 |
3.5.2 时域波形结构特征实验分析 |
3.5.3 小波包分解能量特征实验分析 |
3.5.4 MFCC和 PLP听觉谱实验分析 |
3.5.5 CCA特征融合算法验证分析 |
3.5.6 FSBBF特征选择算法验证分析 |
3.6 本章小结 |
第四章 基于证据分类的水声目标识别算法 |
4.1 引言 |
4.2 证据推理简介 |
4.3 基于证据K近邻分类的水声目标识别算法 |
4.3.1 证据K近邻及局限 |
4.3.2 新的NEK-NN算法 |
4.3.3 基于NEK-NN的水声目标识别算法 |
4.4 实验与分析 |
4.4.1 NEK-NN与传统EK-NN分类性能对比 |
4.4.2 UATREC识别性能验证分析 |
4.5 本章小结 |
第五章 基于证据聚类的水声目标识别算法 |
5.1 引言 |
5.2 基于NEK-NN和 ECM的水声目标识别算法 |
5.2.1 证据C均值聚类 |
5.2.2 新的TRANE识别算法 |
5.3 基于自适应证据聚类的水声目标识别算法 |
5.3.1 函数设定与初始化 |
5.3.2 类别标签的迭代优化 |
5.3.3 mass函数的组合优化 |
5.3.4 ECNEK-NN性能分析 |
5.4 实验与分析 |
5.4.1 UCI数据集 |
5.4.2 舰船辐射噪声仿真数据集 |
5.5 本章小结 |
第六章 基于水声目标实测数据验证分析 |
6.1 引言 |
6.2 特征组合与优化算法验证分析 |
6.3 新算法与传统算法识别率对比分析 |
6.4 特殊样本干扰下算法识别率对比分析 |
6.5 ECNEK-NN自适应识别性能验证分析 |
6.6 近邻参数K与算法识别性能关系分析 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文和参加科研情况 |
(10)基于单演信号的SAR图像目标识别技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及面临的挑战 |
1.2.1 当前研究现状 |
1.2.2 面临的困难与挑战 |
1.2.3 主要关键技术 |
1.3 论文的主要工作及创新 |
1.3.1 论文的主要工作 |
1.3.2 论文的创新点 |
第二章 基于稀疏表征的SAR图像目标分类可行性研究 |
2.1 稀疏表示 |
2.1.1 线性空间以及线性空间的基 |
2.1.2 过完备冗余字典 |
2.2 压缩感知 |
2.2.1 工作原理 |
2.2.2 测量矩阵 |
2.2.3 重构算法 |
2.2.4 常用的优化工具箱 |
2.3 基于稀疏表示的分类学习 |
2.4 稀疏表示在SAR图像目标识别中的应用 |
2.4.1 可行性分析 |
2.4.2 改进方案 |
2.4.3 实验验证 |
2.5 本章小结 |
第三章 基于单演信号的SAR图像目标特性描述 |
3.1 Riesz变换与单演信号 |
3.1.1 解析信号 |
3.1.2 Riesz变换 |
3.1.3 单演信号 |
3.2 单演信号对SAR图像散射特性的变化分析 |
3.2.1 物理配置变化分析 |
3.2.2 姿态角变化分析 |
3.2.3 俯仰角变化分析 |
3.2.4 连接体变体分析 |
3.2.5 随机噪声污染分析 |
3.3 本章小结 |
第四章 基于单演信号信息融合的SAR图像目标分类学习 |
4.1 空域信息融合方案 |
4.1.1 特征级融合(Feature-levelFusion) |
4.1.2 决策级融合(Decision-level Fusion) |
4.1.3 多特征多任务联合稀疏表示 |
4.2 实验验证 |
4.2.1 标准工作条件 |
4.2.2 扩展工作条件 |
4.2.3 杂波样本拒识 |
4.3 本章小结 |
第五章 基于单演信号多核合成学习的SAR图像目标分类 |
5.1 再生核Hilbert空间 |
5.1.1 Mercer核 |
5.1.2 再生核Hilbert空间 |
5.1.3 正定核函数的特性 |
5.2 Hilbert核空间线性表示 |
5.3 单演信号Hilbert空间多核合成学习 |
5.3.1 “先组合再映射”单演信号特征组合 |
5.3.2 “先映射再组合”格莱姆矩阵组合 |
5.4 实验验证 |
5.4.1 标准工作条件 |
5.4.2 扩展工作条件 |
5.4.3 随机噪声污染 |
5.5 本章小结 |
第六章 基于单演信号流形学习的SAR图像目标分类 |
6.1 微分几何基础理论 |
6.1.1 黎曼流形 |
6.1.2 Stiefel和Grassmann流形 |
6.2 单演信号尺度空间的流形学习 |
6.2.1 单演信号协方差矩阵构建的黎曼流形 |
6.2.2 单演信号系数矩阵构建的Grassmann流形 |
6.2.3 方向可控Riesz小波构建的Grassmann流形 |
6.3 实验验证 |
6.3.1 基础实验验证 |
6.3.2 扩展工作条件实验比较 |
6.4 本章小结 |
第七章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 向量空间 |
附录B Dempster-Shafer证据理论 |
B.1 DS数据融合 |
B.2 Bayes数据融合 |
附录C 线性回归与核回归分析 |
四、基于Dempster-Shafer证据推理的舰船目标检测(论文参考文献)
- [1]基于多源数据的DoS攻击检测方法的研究与实现[D]. 陈开元. 北京邮电大学, 2021(01)
- [2]大数据环境网络安全态势感知关键技术研究[D]. 韩晓露. 北京交通大学, 2021
- [3]无线传感器网络节点部署优化策略研究[D]. 宋晓莉. 北京邮电大学, 2021
- [4]车联网混合信任模型及关键技术研究[D]. 肖永刚. 重庆邮电大学, 2020(02)
- [5]不确定条件下UUV态势感知、威胁评估与自主决策方法研究[D]. 么洪飞. 哈尔滨工程大学, 2020(04)
- [6]分布式传感器信号关联与信息融合研究[D]. 许宸章. 电子科技大学, 2020(08)
- [7]基于深度学习的目标识别算法性能评价[D]. 孟伟秀. 杭州电子科技大学, 2020(01)
- [8]基于信任随机森林的不确定手写数字识别研究[D]. 薛强. 成都理工大学, 2019(02)
- [9]基于多域特征组合优化与证据分类的水声目标识别算法研究[D]. 张扬. 西北工业大学, 2018(02)
- [10]基于单演信号的SAR图像目标识别技术研究[D]. 董刚刚. 国防科学技术大学, 2016(01)