期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于线性SVM的变电站故障声纹检测算法 被引量:1
1
作者 陈睿妍 卢璐 +1 位作者 沈明威 韩国栋 《中国电子科学研究院学报》 北大核心 2023年第11期989-995,共7页
为实现变电站设备的无接触状态预警,提出了基于支持向量机(Support Vector Machine,SVM)线性分类的变电站声纹检测模型。文中基于变电站声纹的先验信息,采用梅尔滤波器降维提取变电设备的声纹特征;并将二元假设检测问题转化为高维SVM分... 为实现变电站设备的无接触状态预警,提出了基于支持向量机(Support Vector Machine,SVM)线性分类的变电站声纹检测模型。文中基于变电站声纹的先验信息,采用梅尔滤波器降维提取变电设备的声纹特征;并将二元假设检测问题转化为高维SVM分类,有效提高了变电设备故障声纹检测的鲁棒性。考虑算法实时性,研究了梅尔滤波器输出维数与SVM线性核函数的对应关系,并进一步降低高频输出分量。变电站实测声纹数据表明:文中算法能有效检测故障声纹且运算量降低了26.4%。 展开更多
关键词 特征维度 Mel频谱 支持向量机 线性分类 状态预警
下载PDF
CPLD/FPGA的发展与应用之比较 被引量:13
2
作者 徐伟业 江冰 虞湘宾 《现代电子技术》 2007年第2期4-7,共4页
可编程逻辑器件(Programmable Logic Device,PLD)是一种可由用户对其进行编程的大规模通用集成电路[1]。从PLD的发展历程着眼,主要对PLD的2个发展分支———复杂可编程逻辑器件和现场可编程门阵列的基本结构、功能优势和应用场合进行了... 可编程逻辑器件(Programmable Logic Device,PLD)是一种可由用户对其进行编程的大规模通用集成电路[1]。从PLD的发展历程着眼,主要对PLD的2个发展分支———复杂可编程逻辑器件和现场可编程门阵列的基本结构、功能优势和应用场合进行了较详尽的分析和比较;并从结构和定义上指出二者的区别,同时根据不同技术要求和设计环境指出了相应的CPLD和FPGA的选择方法,最后给出了PLD最新研究热点和未来的发展趋势。 展开更多
关键词 可编程逻辑器件(PLD) 复杂可编程逻辑器件(CPLD) 现场可编程门阵列(FPGA) 可编程片上系统(SOPC)
下载PDF
小波图像边界处理方法的研究 被引量:6
3
作者 徐伟业 虞相宾 《计算机应用与软件》 CSCD 北大核心 2003年第3期35-37,共3页
随着多媒体通信和数字信号处理技术的快速发展,人们对含有大量信息的数字图像的需求日益提高。小波变换由于其良好的时-频局部化性能,被广泛应用于数字图像等信号领域。但如果不对小波边界进行有效处理,则会引起重建图像质量不高。本文... 随着多媒体通信和数字信号处理技术的快速发展,人们对含有大量信息的数字图像的需求日益提高。小波变换由于其良好的时-频局部化性能,被广泛应用于数字图像等信号领域。但如果不对小波边界进行有效处理,则会引起重建图像质量不高。本文通过介绍四种常用延拓方法在信号的小波变换中的应用,分析了常用的边界处理方法存在的不足,提出了一种改进的小波图像边界处理方法;并用标准Lena测试图像的分解和重建,得到良好的重建质量效果。 展开更多
关键词 小波 图像边界处理方法 多媒体通信 数字信号处理 MALLAT算法 边界延拓
下载PDF
INTERNET INTRUSION DETECTION MODEL BASED ON FUZZY DATA MINING
4
作者 陈慧萍 王建东 +1 位作者 叶飞跃 王煜 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2005年第3期247-251,共5页
An intrusion detection (ID) model is proposed based on the fuzzy data mining method. A major difficulty of anomaly ID is that patterns of the normal behavior change with time. In addition, an actual intrusion with a... An intrusion detection (ID) model is proposed based on the fuzzy data mining method. A major difficulty of anomaly ID is that patterns of the normal behavior change with time. In addition, an actual intrusion with a small deviation may match normal patterns. So the intrusion behavior cannot be detected by the detection system.To solve the problem, fuzzy data mining technique is utilized to extract patterns representing the normal behavior of a network. A set of fuzzy association rules mined from the network data are shown as a model of “normal behaviors”. To detect anomalous behaviors, fuzzy association rules are generated from new audit data and the similarity with sets mined from “normal” data is computed. If the similarity values are lower than a threshold value,an alarm is given. Furthermore, genetic algorithms are used to adjust the fuzzy membership functions and to select an appropriate set of features. 展开更多
关键词 intrusion detection data mining fuzzy logic genetic algorithm anomaly detection
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部