首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
李雷  谢立  张永杰  巫琴 《航空学报》2018,39(Z1):722203-722203
针对运载火箭复杂系统的故障检测难以建立准确的数学模型的问题,研究了基于数据驱动的数据挖掘异常检测算法,对多种数据挖掘算法在运载火箭发动机异常检测的应用进行了研究和分析,提出了基于混合概率密度统计的多策略异常检测评价算法。该算法基于非监督学习的算法挖掘火箭发动机不同参数间的正常关联模型,火箭发动机早期的异常数据会引起正常关联模型的破坏,引入混合概率密度统计的多策略异常检测评价机制,可以有效屏蔽参数测量故障对系统故障检测的影响,从而更加准确给出系统异常程度。使用发动机历史试车数据作为样本进行特征模型的训练,使用一元、多元和混合概率密度模型对存在异常的发动机试车数据进行了实时异常检测的实验验证。实验结果表明,相比传统基于阈值和规则的异常检测算法,基于概率密度统计的多策略异常检测算法不仅可给出系统的正常和异常的状态,还可计算各参数和整个系统的异常值,为运载火箭进一步的故障诊断提供更加灵活的参考。  相似文献   

2.
协议分析技术是在特征模式匹配技术基础之上发展起来的一种新的入侵检测技术。它从网络通信协议特有的规则性出发,不必进行字节的逐个比较,而是直接找到待分析字节的位置,将待分析字节取出,进行分析。基于协议分析的入侵检测系统具有一些显著的特点。文中提出了一种结合协议分析技术的入侵框架模型。研究表明,该模型提高了检测效率,减少了漏报和误报。  相似文献   

3.
针对飞参数据信息量大,单一趋势分析技术不能很好处理相关参数间关联问题,将基于Apriori算法的数据挖掘技术用于某型发动机飞参数据进行关联分析。在对典型故障原因进行分类基础上,形成布尔矩阵,经过兴趣度筛选,去掉不符合某型发动机使用需求的关联规则,找出5种典型故障因素之间的关联规则,并确定了各种发动机反常数值之间的因果关系,为某型发动机的故障分析和使用保障提供理论支持。  相似文献   

4.
入侵检测系统(IDS)如今是网络的重要组成部分,现在各种无线网络及专用网络都已配备检测系统。随着网络技术的迅猛发展,入侵检测的技术已经从简单的签名匹配发展成能充分利用上下文信息的基于异常和混合的检测方式。为了从网络环境大量记录信息中正确有效地识别出入侵,提出一种基于层叠条件随机场模型的入侵检测框架,该框架针对4类不同攻...  相似文献   

5.
论述了制造过程质量管控软件系统的核心功能和部署设计,介绍了制造过程质量管控软件系统核心功能的设计与实现,并介绍了数据自动采集的实现技术、关联规则提取和决策树数据挖掘技术的应用实现.  相似文献   

6.
基于特征的流场数据挖掘   总被引:1,自引:0,他引:1  
将数据挖掘技术应用于流场分析,有可能挖掘出常规数值方法难以发现的复杂流动规律。流场数据与传统数据库数据不同,通常组织为不规则的空间离散点和单元。为建立流场数据挖掘的统一范式,提出了基于特征的流场数据挖掘流程,并设计了两类相应的数据模型组织方式:邻域时空盒模型和连接图模型。使用该框架,对特定Rayleigh-Benard对流现象的数值计算结果进行了关联规则分析。其中涡特征提取使用λ2准则,关联规则提取使用Apriori算法。实验挖掘到了一些非平凡的流场规则,证明了该方法的有效性。  相似文献   

7.
基于数据挖掘的入侵检测研究   总被引:3,自引:2,他引:1  
阐述了为避免由于使用传统的数据挖掘算法来挖掘审计数据而产生大量的无用规则,利用相关的网络知识和攻击特征来指导数据挖掘算法,可以减少大量的无用规则,提高系统效率.  相似文献   

8.
针对目前机械零件的检测数据和三维数模相脱离的问题,提出了一种基于MBD的检测数据和三维模型的关联与可视化技术。给出了组合、交叉、聚合三种检测数据和三维模型的关联方式,在CATIA二次开发环境中对检测数据进行特征建模,并且最后将检测数据和三维模型的关联结果进行可视化显示并通过实例验证。  相似文献   

9.
利用移相方法,结合视频技术和计算机技术设计了影象云纹数据自动处理系统。研究了影象云纹法的实时测量和数据的自动处理方法及技术。对典型零件的测量,得到满意的结果。  相似文献   

10.
惯性导航系统参数长期重复性是影响导航性能的重要因素。批量生产的惯性导航系统在生产过程、运输存贮、标定等方面偶尔出现异常因素,导致个别产品性能参数长期重复性出现异常变化,进而影响惯导系统导航精度。为了快速挖掘异常数据,根据批次参数随时间变化特点,提出了一种多属性关联规则的惯性导航系统离群数据挖掘方法。通过对某型平台惯导系统参数长期重复性数据进行离群数据挖掘,结果表明对于参数长期重复性差导致的惯性导航系统性能异常现象, 使用所述方法可以有效检测出离群数据,并且能发现离群数据内部的关联关系。  相似文献   

11.
本文介绍了数字签名技术的概念 ,数字签名技术的使用意义 ,及用JAVA实现数字签名的思想  相似文献   

12.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计.  相似文献   

13.
统计类数据挖掘技术作为数据挖掘技术中较为成熟的一个分支,它采用统计学的方法与数据挖掘的原理对目标数据进行分析和处理。文中针对其中的回归分析技术的原理及应用进行了探讨。  相似文献   

14.
Infrared signature studies of aerospace vehicles   总被引:8,自引:0,他引:8  
Infrared (IR) emissions from aircraft are used to detect, track, and lock-on to the target. MAN Portable Air Defence Systems (MANPADS) have emerged as a major cause of aircraft and helicopter loss. Therefore, IR signature studies are important to counter this threat for survivability enhancement, and are an important aspect of stealth technology. This paper reviews contemporary developments in this discipline, with particular emphasis on IR signature prediction from aerospace vehicles. The role of atmosphere in IR signature analysis, and relation between IR signature level and target susceptibility are illustrated. Also, IR signature suppression systems and countermeasure techniques are discussed, to highlight their effectiveness and implications in terms of penalties.  相似文献   

15.
目的是建立同时具备并行关系、时序关系和因果关系等三个关系新前提下的数据挖掘的关联规则.本文指出了初始关联规则存在的三个潜在的前提;探讨了同时背离这三个潜在前提建立新的关联规则的可行性;给出了建立两并行关联事件之间因果关联规则的方法;从而获得了在新的背景下的关联规则.在此基础上,本文提供了联系并行关联的因果关系的范例,作为在具有并行、时序和因果等复杂关系数据库中的综合挖掘的一个途径.  相似文献   

16.
针对数据存储量大引起的访问广域网服务器速度慢、不能对访问的客户进行细粒度的权限控制问题,研究了B/S模式下基于.NET平台的图像资源管理器的设计和实现技术。系统综合采用权限管理模型、动态加载、文档对象模型(DOM)等技术以及非点击无刷新伸缩控制方法,实现了图像资源管理器的分权限控制、高速访问以及无刷新高效联动等操作。实验验证了方法的可行性。  相似文献   

17.
简要介绍了美国地基、空基、天基光学特性测量技术的发展情况,对其在光学特性测量技术领域发展的特点给予了分析、总结。  相似文献   

18.
New criterion for aircraft susceptibility to infrared guided missiles   总被引:2,自引:0,他引:2  
This paper assesses aircraft susceptibility from the first principles, with respect to the threat posed by passively guided infrared homing missiles; with an objective of gaining insight into the comprehensiveness of the relationship between aircraft susceptibility and aircraft infrared signature level. The conventional criterion of aircraft susceptibility assessment based on its lock-on envelop is found to be inadequate, and a new criterion termed here as the Lethal Envelop is presented. The proposed susceptibility assessment criterion is more relevant for coming generation of infrared-guided missiles, because of advancements in the infrared detection technology. A threshold infrared signature level is also proposed as benchmark to be satisfied by all infrared signature suppression systems; if aircraft susceptibility to infrared guided missiles is to be reduced. This analysis is vital for gauging the effectiveness of infrared signature suppression systems. A typical air-to-air combat situation is simulated, and the results that lead to aircraft susceptibility assessment are obtained from this model, which illustrates the comprehensiveness of the redefined aircraft susceptibility assessment approach.  相似文献   

19.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号