基于机器学习的光纤周界安防系统入侵信号识别分类技术的研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:stanley45518501
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着国家、社会经济的发展,各行各业对安全的需求日益旺盛。水利、电力、油气、矿产、通信、网络、金融、国防等基础设施的稳定运行需要可靠的安防体系来保障。光纤制作原料充足,且具有质轻耐腐等稳定优良的物理化学性质,基于光纤传感原理的光纤安防系统受到了市场与研究人员的关注。为提高系统对入侵行为的分类正确率,结合机器学习算法对不同事件类型分类识别成为主流研究方向,且取得了不错的分类效果。然而目前多数算法识别分类的研究工作中,算法与依赖专业人员的特征工程耦合度过高,使得安防系统面对不同场景的还需要进行专业调试,适应性不强。针对上述背景与问题,本文进行了下述工作。(1)对比分析三种相位调制类型的光纤传感器的性能与工作原理,结合工程实际情况选用了迈克尔逊型干涉仪。(2)分析采集到的五种信号数据的时域波形与频域振幅频谱特征差异。通过归一化、时频变换、二维折叠、可视化等数据处理方法确定了一维时域原始数据、时域数字矩阵、频域数字矩阵、时域波形、频域振幅频谱五种不同的输入算法模型的数据形式,用于支撑后续的算法验证工作。(3)阐释支持向量机和人工神经网络的细节原理。秉承深度学习思想的CNN,其网络模型卷积、池化获得的特征(特征的数量与质量)优于人工设计取得的特征,故将仅仅做了简单处理的raw data送入卷积网络进行识别分类亦可获得较好的结果。选用卷积神经网络用于信号识别,降低了人工特征提取与算法识别分类的耦合度。(4)设计构建了一种一维卷积网络模型与两种二维的简易残差网络模型。通过实验验证了数据的简化处理方式和选用CNN进行信号识别分类的可靠性和有效性。
其他文献
近年来,随着物质生活的日益丰富和互联网的飞速发展,基于活动的社交网络(event-based social network,EBSN)吸引了越来越多的注意力。用户可以在线上结识朋友、加入群组,相约在线下参与实际活动。但是,EBSN中海量的活动让用户目不暇接,带来了严重的信息过载问题。而活动推荐系统正是缓解这种信息过载问题的有效途径。由于活动推荐面临着严重的冷启动问题,因此需要充分挖掘、利用各种上下
基于电子技术的微波波形产生技术虽然已经比较成熟,已广泛应用于卫星通信、仪器测量、雷达探测等领域,但仍然面临着电子系统的速率瓶颈问题,难以满足其应用领域对带宽和频率需求的快速增加。而结合了光子学和微波毫米波技术的微波光子学技术能够产生、处理和传输更高速、更大带宽的信号,有望突破传统电子学的速率瓶颈,为大带宽、高频率波形的产生提供了新的解决方案。基于微波光子的波形产生技术能够产生用户定义的任意波形,例
在移动互联背景下,智能终端应用的普及使社交媒体迅速发展,一种新兴的媒介形式——短视频,因其信息携带量大,碎片化传播、人性化内容产出形式等特点颇受大众欢迎,移动化的短视频社交媒体快速崛起,并逐渐向各领域扩展,人们的生活方式也随着短视频行业的发展而产生重大变化。随着智能互联网的到来将会促使短视频行业进入更快速的发展阶段。为了适应社会发展的变革,企业从“以产品为中心”向“以用户为中心”变换,通过数据可视
软件业作为二十一世纪新兴战略产业,近年来保持着快速发展的态势。随着移动互联网的兴起,以开发和运营智能应用为主营业务的互联网企业如雨后春笋般出现。对于互联网软件项目而言,激烈的竞争、复杂的应用场景、不断缩短的产品和服务生命周期将导致项目管理的难度增大。精益思想起源于上世纪八十年代日本丰田公司提出的丰田生产方式,它从理论的高度归纳了丰田生产方式和精益生产中所包含的新的管理思维,并将其应用范围扩大到制造
光信号接收机是分布式布里渊光纤传感系统的重要组成部分,其性能决定了整个光纤传感系统的性能,接收机灵敏度的高低对于传感系统的性能优劣具有重要的影响。论文对分布式布里渊光纤传感系统和总体设计方案进行了介绍,根据系统要求设计了光接收机的原理图和PCB,在理论指导下,对各功能模块进行了合理规划,对关键器件的选型和电路参数的计算等都进行了深入的分析。论文围绕设计方案中电源模块、温度控制模块、高压放大模块以及
为满足当今用户对无线通信服务不断增长的需求,提升通信系统的性能成为新一代无线通信系统的目标。在不同的应用场景中,无线信道的复杂性和多样性给信号的的检测、估计带来了巨大挑战,我们需要更高性能的接收机以抑制复杂干扰的影响。其中,通过构建精确的估计器,提高有噪声信号的参数估计精确度是解决以上问题的核心方法之一。Cramér-Rao下限作为估计器的性能标准,辅助了的参数估计方法优化与设计,对于无线通信系统
近些年来,随着互联网用户对通信安全的要求愈加严苛,匿名通信工具的应用也日益广泛,在保护用户通信身份的同时,其自身安全性和传输效率也成为衡量匿名工具的重要指标。本文选用匿名通信系统Tor作为研究目标,其传输过程对用户透明,用户无法了解传输链路的节点效率及安全性,低带宽、不稳定节点的存在使Tor网络的性能及安全性受到影响。目前市面并无成熟的针对Tor节点信息进行采集并展示的平台,因此,本文围绕Tor节
D2D(Device-to-Device)通信作为第五代移动通信网络的主要技术之一,通过允许D2D用户(D2DUsers,DUs)复用蜂窝用户(Cellular Users,CUs)的频谱资源,有效地缓解了当前频谱资源日益紧缺的问题。然而,DUs复用蜂窝频谱资源也会带来复杂的干扰问题。为了解决这一问题,本文使用随机几何建模D2D辅助蜂窝网络,对系统进行了全面的性能分析,并利用推导得出的结果对全网能
近年来,随着大数据概念的兴起和发展,越来越多的行业和领域开始将目光投向大数据的挖掘和使用,旨在利用大数据推动行业的进步。然而,大数据中可能包含个人的隐私信息,如果将其发布在云端并进行共享,可能会造成个人隐私的泄露,损害个人利益,甚至威肋生命安全。大数据共享阶段一般对存储在云端的数据采用访问控制技术来控制数据的共享过程,其中密文策略的属性基加密(CP-ABE)技术能够提供细粒度的访问控制,因此受到广
探究神经元如何处理它们接收到的输入信息,从而产生能够激活其突触后神经元的动作电位对于理解大脑的工作方式至关重要。本论文主要研究了影响树突信号衰减的机制,研究结果使我们可以更加深入理解突触输入位置、树突放电(dendritic spikes)、树突直径等因素在神经元树突信号处理中扮演的角色。这些结果也能为探索树突整合突触输入的方式提供帮助,继而促进神经活动与行为间的联系方面的研究。具体而言,通过构建