神经网络的基本特征范文
时间:2024-04-02 18:04:06
导语:如何才能写好一篇神经网络的基本特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:数据挖掘;数据库;遗传算法;神经网络
中图分类号:TP392文献标识码:A文章编号文章编号:1672-7800(2013)012-0129-02
基金项目:佛山科学技术学院重点项目(2010)
作者简介:刘晓莉(1961-),女,佛山科学技术学院副教授,研究方向为应用数学。
1遗传算法基本特征
遗传算法是模拟达尔文的遗传选择和自然淘汰的生物进化过程的计算模型,是一种具有广泛适用性的通用优化搜索方法。遗传算法主要借用了生物遗传学的观点,通过自然选择、遗传和变异等作用机制来产生下一代种群,如此逐代进化,直至得到满足要求的后代即问题的解,是一种公认的全局搜索能力较强的算法。
遗传算法有良好智能性,易于并行,减少了陷于局部最优解的风险。遗传算法的处理对象不是参数本身,而是对参数集进行了编码的个体,可以直接对集合、队列、矩阵、图表等结构进行操作。同时,在标准的遗传算法中,基本上不用搜索空间的知识或其它辅助信息,而仅用适应度函数值来评估个体,并在此基础上进行遗传操作; 遗传算法不是采用确定性规则,而是采用概率的变迁规则来指导它的搜寻方向。正是这些特征和优点,使得遗传算法在数据挖掘技术中占有很重要的地位,既可以用来挖掘分类模式、聚类模式、依赖模式、层次模式,也可用于评估其它算法的适合度。
2神经网络基本特征
神经网络是人脑或自然神经网络若干基本特征的抽象和模拟,是以大量的、同时也是很简单的处理单元(神经元)广泛地互相连接形成的复杂非线性系统。人工神经网络本质上是一个分布式矩阵结构,它根据样本的输入输出对加权法进行自我调整,从而近似模拟出输入、输出内在隐含的映射关系。建模时,不必考虑各个因素之间的相互作用及各个因素对输出结果的影响机制,这恰好弥补了人们对各个因素及对输出结果的机制不清楚的缺陷,从而解决众多用以往方法很难解决的问题。
神经网络具有大规模的并行处理和分布式的信息存储,有良好的自适应、自组织性,学习能力很强,有较强的联想功能和容错功能,在解决机理比较复杂、无法用数学模型来刻画的问题,甚至对其机理一无所知的问题等,神经网络方法特别适用,是一种用于预测、评价、分类、模式识别、过程控制等各种数据处理场合的计算方法,其应用已经渗透到多个领域,在计算机视觉、模式识别、智能控制、非线性优化、信号处理、经济和机器人等方面取得了可喜的进展。
3遗传算法与神经网络混合算法在数据挖掘中的应用
作为一种有效的优化方法,遗传算法可以应用于规则挖掘,可以单独用于数据仓库中关联规则的挖掘,还可以和神经网络技术相结合,建立基于神经网络与遗传算法的数据挖掘体系,用于数据挖掘中的分类问题。
学习能力是神经网络中最引人瞩目的特征,学习算法的研究一直占据重要地位。可以将遗传算法应用于神经网络的学习过程中,这样可以避免传统的神经网络算法容易陷入局部极小的问题。有研究者提出了一种基于遗传算法的神经网络二次训练方法,可以提高神经网络的模糊处理能力,有效解决神经网络陷入局部极小的缺点,加快收敛速率,提高学习效率。也有研究者探究了基于基因重组的遗传算法优化神经网络的方法,通过训练权值来实现分类,可以提高神经网络数据分类的准确性。因此,采用遗传算法与神经网络模型相结合方法,可以解决多维非线性系统及模型未知系统的预测、评价与优化等问题,其成功案例有很多,下面是其中的几例。
一些研究者针对当前专家系统知识获取瓶颈的难题,提出了基于神经网络与遗传算法的汽轮机组数据挖掘方法。该方法首先将汽轮机组历史故障数据进行模糊化及离散化处理后,建立神经网络模型,然后再利用遗传算法对神经网络进行优化,实现了基于神经网络与遗传算法相结合的汽轮机组数据挖掘和故障诊断仿真系统,其诊断正确率达到了84%。
综合运用人工智能、计算智能(人工神经网、遗传算法) 、模式识别、数理统计等先进技术作为数据挖掘工具,可以建立可靠、高效的数据挖掘软件平台,已在很多工业控制和优化中得到应用和实验验证,并取得了满意的应用效果。例如,某铝厂根据以往不同原料成分和原料的不同配比与产品质量关系记录的数据库,应用数据挖掘软件平台,可以挖掘出适应不同原料成分的最佳配比规律,从而提高产品质量的稳定性。又如,以往在化工产品优化配方、催化剂配方优化或材料工艺优化等研究中,基本上都是采用试验改进的方式,需经过多次试验才能达到预期目的,但也有可能失败。为降低消耗, 少做试验就能达到预期目的,可采用神经网络对产品配方实验数据建模,在此基础上,再应用遗传算法对配方模型进行优化,得到优化配方。
正是遗传算法与神经网络等算法的支撑以及计算机技术的发展,目前,数据挖掘广泛地应用于天文、地理、生物信息学、金融、保险、商业、电信、网络、交通等众多领域。例如,应用在地理数据库上,主要挖掘地质、地貌特征,为寻找矿产或进行城市规划等提供参考依据;在电信Web服务器方面,可以挖掘Web日志,根据用户兴趣动态链接Web页面,统计页面链接及权威主页等,对检索页面进行聚类,方便用户找到需要的信息;在生物医学信息和DNA数据分析方面,进行遗传、疾病等数据特征的挖掘,为疾病诊断、治疗和预防研究提供科学依据;对金融数据进行挖掘,可以分析客户信用度;在CRM(客户关系模型)上使用数据挖掘,获得客户群体分类信息、交叉销售安排及开发新客户和保留老客户的策略;在电信业中使用挖掘技术,以预防网络欺诈等;应用在商业问题的研究包括:进行客户群体划分、背景分析、交叉销售等市场行为分析,以及客户流失性、信用度分析与欺诈发现;在电子商务方面,从服务器以及浏览器端的日志记录中发现隐藏在数据中的模式信息,了解系统的访问模式以及用户的行为模式,作出预测性分析等等。
4结语
神经网络和遗传算法作为数据挖掘技术,也有一些不足和缺陷。遗传算法除了要进一步改进基本理论和方法外,还要采用和神经网络、模拟退火、最近临规则等其它方法相结合的策略,提高遗传算法的局部搜索能力,从而进一步改善其收敛速度和解的品质,提高数据挖掘技术。特别是对于单调函数或单峰函数,遗传算法在初始时很快向最优值逼近,但是在最优值附近收敛较慢;而对于多峰函数的优化问题,它往往会出现“早熟”,即收敛于局部极值。因此,研究如何改进遗传算法,采用合适的算法加快寻优速度和改善寻优质量,无论在理论上还是在实践上都有重要意义。神经网络的神经计算基础理论框架以及生理层面的研究仍需深入与加强,如何提高神经网络的可理解性问题,以及研究遗传算法、神经网络技术与其它人工智能技术更好地结合,从而获得比单一方法更好的效果等问题,值得进一步探索。
虽然数据挖掘技术已得到了广泛应用,但现有的数据挖掘方法并不能完全适应所面临的具有多样性的海量数据分析的现实,急需解决的问题是:如何研究并行处理和抽样的方法,来处理大规模的数据以获得较高的计算效率;如何利用统计、模糊数学来确定隐含变量及依赖关系,开发容噪的挖掘方法,以解决异质数据集的数据挖掘问题;如何更好地进行文本数据挖掘、Web数据挖掘、分类系统、可视化系统、空间数据系统和分布式数据挖掘等新技术的应用。因此,未来数据挖掘的研究表现在数据挖掘功能、工具、方法(算法) 的拓展与理论创新,其应用的范围和深度会进一步加强。
参考文献参考文献:
[1]孟晓明.浅谈数据挖掘技术[J].计算机应用与软件,2004 (8).
[2]李慧芳,姚跃华,陈一栋.改进的遗传算法对神经网络优化的分类[J].微计算机信息,2008(15).
[3]王东龙,李茂青.基于遗传算法的数据挖掘技术应用[J].南昌大学学报, 2005(1).
[4]宋仁国.铝合金工艺优化的遗传算法[J].材料科学与工程,1998(1).
[5]韩力群.催化剂配方的神经网络建模与遗传算法优化[J].化工学报,1999(4).
[6]郭崇慧,陆玉昌.预测型数据挖掘中的优化方法[J].工程数学学报,2005(1).
[7]杨杰.用于建模、优化、故障诊断的数据挖掘技术[J].计算机集成制造系统,2000(10).
篇2
【关键词】GPS;高程异常;BP神经网络;拟合模型
Research on the Models of GPS Height Fitting Based on BP Neural Network
Li Yongquan
【Abstract】International and domestic multifarious control nets in use of GPS’s positioning techniques are only to solve the horizontal coordinates, but the height still follow to use the geometric leveling.Therefore, The basic theory of neural network and algorithm of BP are described, Discuss the problem of GPS height fitting based on BP neural network by trials. BP neural network is a kind of nonlinear mapping for its inputs and outputs,BP neural network is a high precise method for translating height.
【Key words】GPS;height anomaly;back propagation neural networks; fitting models
1. 引言
GPS平面定位的精度目前已经可以达到毫米级,但相对于平面定位精度,GPS在高程方面的定位精度较低。 神经网络是一种高度自适应的非线性动力系统,神经网络的数学理论本质上是非线性数学理论,通过BP神经网络学习可以得到输入和输出之间的高度非线性映射,因此,使用神经网络可以建立起输入和输出之间的非线性关系。BP神经网络本身也是一种高精度的高程转换方法。
2. 神经网络的模型及BP算法
2.1 神经网络的模型
(1)生物神经元模型。神经元模型是基于生物神经元的特点提出的,人脑由大量的生物神经元组成,神经元之间互相有连接,从而构成一个庞大而复杂的神经元网络。神经元是大脑处理信息的基本单元,结构如图1。神经元由细胞体、树突和轴突三部分组成,其中突触是神经元之间的连接。细胞体是由很多分子形成的综合体,内部含有细胞核、细胞质和细胞膜。细胞体的作用是接受和处理信息。树突是细胞体向外延伸的纤维体,是接受从其他神经元传入信息的入口。轴突是神经元的信息通道,是细胞体向外延伸最长、最粗的树枝纤维体,也叫神经纤维。(2)神经元模型。神经元一般表现为一个多输入(多个树突和细胞体与其他多个神经元轴突末梢突触连接)、单输出(每个神经元只有一个轴突作为输出通道)的非线性器件,通用的结构模型如图2所示。
(3)神经网络模型。神经网络的神经元之间的互连模式有前向网络、有反馈的前向网络、层内有相互结合的前向网络和相互结合型网络四种。
前向网络神经元分层排列,组成输入层、中间层(隐含层)和输出层。每一层的神经元只接受来自前一层神经元的输入,后面的层对前面的层没有信号反馈。输入模式经过各层次的顺序传播,最后在输出层上得到输出。目前对前向网络得出的一致的结论是:甚至是单中间层网络,只要隐节点数目足够多,前向网络就可以通过训练学习样本,以任意精度逼近(或表达)期望目标。
2.2 神经网络BP算法
(1)BP(Back Propagation)网络模型结构。BP网络的结构如图4所示,BP网络具有三层或三层以上神经元的神经网络,包括输入层、中间层(隐层)和输出层。上下层之间实现全连接,而每层神经元之间没有连接。当一对学习样本提供给网络后,神经元的激活值从输入层经各中间层向输出层传播,在输出层的各神经元获得网络的输入响应。接下来,按照减少目标输出和实际输出之间的方向,从输出层反向经过各中间层回到输入层,从而逐层修正各连接权值,这种算法称为“误差反向传播算法”,即BP算法。
(2)BP算法的数学描述。BP算法基本原理是利用输出后的误差来估计输出层的直接前导层的误差,再用这个误差估计更前一层的误差,如此一层一层的反传下去,就获得了所有其他各层的误差估计。
BP网络学习规则的指导思想是:对网络权值和阈值的修正要沿着表现函数下降最快的方向――负梯度方向。
xk+1=xk-akgk(1)
其中xk是当前的权值和阈值矩阵,gk是当前表现函数的梯度,ak是学习速率。
三层BP网络,输入节点xi,中间层节点yi,输出节点zl。输入节点与中间层节点间的网络权值为wji,中间层节点与输出节点间的网络权值为vlj。当输出节点的期望值为tl时,模型计算公式如下。
中间层节点的输出:
yi=f(∑iwjixi-θj)=f(netj)(2)
输出节点的计算输出:
zl=f(∑jvljyj-θl)=f(netl)(3)
3. BP神经网络用于GPS高程拟合
3.1 山区高程异常拟合实例:以本溪GPS和水准资料作为样本来源,进行BP高程异常拟合。
通过山区高程异常拟合实例,对数据分析可以得到如下结论,学习样本数与测试样本数之比在1/4之间时网络稳定性较好。高程拟合的精度与学习样本数量有关,学习样本数越多,拟合精度就越高。
3.2 平原地区高程异常拟合实例:以某市D级GPS部分数据进行实验研究
通过平原地区高程异常拟合实例,对数据分析可以得到如下结论,学习样本数与测试样本数之比在 1/3 之间时网络稳定性较好。学习样本数对测试对象的精度也有着重要的影响,一般随着学习样本数的增多,中误差会有所改善。这主要是更多的学习样本就更能表述出所研究问题的一些基本特征,进而仿真的效果就能更好。
4. 结束语
重点研究基于BP神经网络的GPS高程异常拟合算法,详细介绍了人工神经网络基本理论,重点讨论了基于BP神经网络的GPS高程拟合,包括BP神经网络的基本原理、主要特点。分析了神经网络的BP算法,包括其数学模型、网络结构。构造了基于BP神经网络的GPS高程拟合模型,结合具体工程数据进行了神经网络性能分析。
参考文献
[1] 国家测绘局测绘发展研究中心.测绘发展研究动态[R].北京:国家测绘局,2008,8:1-7
[2] 李征航、黄劲松.GPS测量与数据处理[M].武汉:武汉大学出版社,2005,277-278
[3] 曹先革.基于人工神经网络的GPS高程异常拟合方法研究[D],北京:中国地质大学,2008
[4] 徐绍铨.GPS高程拟合系统的研究[J],武汉:武汉测绘科技大学学报,1999,24(4),11-15
[5] 阎平凡.人工神经网络与模拟进化计算[M],北京:清华大学出版社,2000,5-6
[6] 徐丽娜.神经网络控制[M].哈尔滨:哈尔滨工业大学出版社,1999,1-40
篇3
关键词:烟叶数字图像;边缘处理;形态学变换;特征抽取;智能识别
1引言
烟叶是烟草工业的基础原料, 对烟草工业生产质量和烟草行业经营效益具有举足轻重的作用。对烟叶生产过程的各个环节包括烟叶品质的智能识别进行技术创新,提高品质和效率,是一个前沿研究方向[1][5]。
当前这一方面的研究,主要集中在数字图像处理方面,把烟叶品质的数字图像处理与神经网络技术相结合,实现烟叶品质的智能识别,是一个极有价值的工作。以下在此方面作出一个系统的、较为完备的、易于实际操作的研究。
2主要技术手段
2.1 MAⅡAB图像处理工具箱
在MATLAB平台上,借助图像处理工具箱,可以简易明快地实现对烟叶数字图像的图像处理。在烟叶生产一线,用数码照相机对各种烟叶样本进行拍照,输入计算机,用MAT_LAB将它转换为各(.bmp;.jpeg;.gif;.png;.t 图片以便进行图像处理。成本低,精确度高,宜于普及推广。获取各种类型的烟叶数字图像以后,经阈值使用权图像二值化,可以当即辨识出这一图像是否具有何种类型的病虫害或品质异变。利用烟叶数字图像的边缘检测、轮廓提取等分析命令,获得待测烟叶的图像参数和特征,再由神经网络技术,完成对烟叶品质的智能识别。
2.2神经网络技术
神经网络是一个新的智能识别工具。毕业论文 经过训练的神经网络能够存储与过程有关的信息,能直接从历史数据中学习,经过用各种烟叶样本训练和学习的神经网络,能自动地识别出待测烟叶样本的品质类型。而且,神经网络具有滤除噪声及在有噪声情况下得出正确结论的能力。这一点对于烟叶生产实际中大量存在各种噪声信息的情况而言,特别重要。它特别适合在线识别。
3应用MATLAB图像处理工具箱和神经网络技术对烟叶品质智能识别的操作过程
3.1烟叶图片样本库的建立
用数码相机或其它数字图像采集工具,采集各种类型的烟叶的标准图片,分类归档,借助MATLAB图像变换功能,将各种类型的烟叶的标准图片,转换成各种图片形式:.bmp;.jpeg;.sir;.png;.tif等,以便随时调用。这些烟叶图片,有不同品质的样本;还有各种病虫害标本和变异标本。
3.2用直方图均衡来实现图像增强
当从生产一线采集的烟叶待测样本的图像对比度较低,硕士论文 即灰度直方图分布区间较窄时,可用直方图均衡实现灰度分布区间展宽而达到图像增强的效果。
3.3烟叶图像的边缘检测和特征提取
烟叶图像的基本特征之一是图像边缘。图像边缘是图像周围像素灰度有阶跃性变化或屋顶变化的像素的集合。烟叶的边缘是由灰度的不连续性所致,因此考察图像每个像素在某个邻域内灰度的变化,利用边缘邻近一阶或二阶方向导数变化规律可以检测烟叶图像边缘。图像特征反映烟叶的几何结构,如面积、周长、分形分维数、孔洞数、欧拉数等等。图像特征的选择是图像识别的重要环节。运用二叉分类法在找出判别特征后,对不同的图像特征由分类阈值按二分的方法进行分类;运用相似距离分类方法把待判图像与一个标准图像相比,标准图像用样本图像特征向量的均值来表示。通过计算待判图像与标准图像之问的在相空间中的距离来判别图像和进行分类。这一过程还为用神经网络技术实现对烟叶品质进行智能识别作出必要的准备。
3.4数字图像矩阵数据的显示及其傅立叶
变换这一变换的目的是为提取特征、进行神经网络模式识别等作出必要的准备。
转贴于 3.5直方图均匀化
这是使烟叶图像性质更为优良而采取的一个技术操作,源代码如下:
I=imread ("yangshuo.tif');imshow (I);
figure,imhist(I);
[J,T]=histeq (I,64);
%图像灰度扩展到0-255,但是只有64个灰度级
figure,imshow (J);
figure,imhist(J);
figure,Dlot((0:255)/255,T);%转移函数的变换曲线
J=histeq (I,32);
figure,imshow 0);
%图像灰度扩展到0~255,但是只有32个灰度级
figure,imhist(J);
3.6采用二维中值滤波函数对受椒盐噪声干扰的图像滤波
MATLA图像处理工具箱具有强大的功能,能够对噪声干扰的烟叶图片进行消噪处理,模拟源代码如下:
I=imread ("eight.tif');
imshow (I);
J2=imnoise (I,"salt&pepper ,0.04);
%叠加密度为0.04 的椒盐噪声
figure,imshow 02);
I_Filterl=medfdt2 (J2,[3 ,3]);
%窗口大小为3x3
figure.imshow (I Fiher1);
I_Filter 2=medfdt2 (J2,[5, 5]);
%窗口大小为5x5
figure,imshow (I_Filter2);
I_Filter3=medf'dt2 (J2,[7, 7]);
%窗口大小为7x7
figure,imshow (I_Filter3);
3.7用神经网络技术对烟叶图像进行智能识别
神经网络作为一种自适应的模式识别技术,并不需要预选给定有关模式的经验知识和判别函数,它能通过自身的学习机制自动形成所要求的决策区域。网络的我由其拓朴结构、神经元特性、学习和训练规则所决定,它可以充分利用状态信息,对不同状态一一进行训练而获得某种映射关系,并且,网络可以连续学习,即使环境变异,这咱映射关系可以自适应调整。在上面各节获取烟叶图像特征基础之上,可以用神经网络技术进行图像模式识别。例如,基于概率神经网络PNN的烟叶品质智能识别,它的主要优点是:快速训练,训练时问仅略大于读取数据时间;无论分类多么复杂,只要有足够的训练数据(而这是烟叶生产一线可以做到的),就可以保证获得贝斯叶准则下的最优解,允许增加或减少训练数据而无需重新进行长时间训练。这一神经网络对于烟叶品质的图像识别,具有重要意义。 4结论
基于计算机视觉和神经网络技术的烟叶品质识别的数字图像处理方法,医学论文 是烟叶生产环节的一种技术创新,它可以在烟叶生产一线普及推广,简便易行,能够较大地提高烟叶品质检测的效率和质量,以及自动化程度和智能化水平。
参考文献
[1]于润伟.基于图像处理的稻米垩白自动检测研究[J].中国粮油学报,2007,1:122—124.
篇4
关键词:电力系统;自动化;构成;控制技
电力系统自动化建设的主要目标是要实现电力在生产环节、供应环节的及时、稳定、安全、迅速、可持续,同时也是实现提高生产效率、降低运营成本,实现自动化、一体化、节约化、安全化管理的重要核心。自动化系统的建立包含着现代化生产技术、计算机科学技术、网络共享技术的综合应用,对于电力系统而言,自动化的生产包含着发电厂、变电站、送电分配系统、计算机监控系统、网络覆盖系统等众多环节的综合摔制与协调 , 从而形成实时监控、指令及时传输、信息实时反馈的高实效性综合管理。
1.电力系统的自动化控制技术
随着当前科学技术的不断发展,很多精确的控制技术被不断应用到电力系统中来,下面笔者就控制理论技术的内容展开讨论。
1.1神经网络控制
神经网络控制技术是集非线性控制技术、并行控制技术、强鲁棒控制技术特点的现代控制技术,并且具有很强的自学习能力。神经控制技术是将众多神经元按照特定的结构组合起来,并将信息蕴含在链接权值上,而且可以学习算法的需要进行这些值的大小,从而实现复杂线性关系的控制。在当前,理论界对神经控制的探讨集中在控制系统建模以及算法的优化方面。
1.2模糊控制技术
模糊控制技术是现代控制理论中较为简单的部分,而且在工程中的应用较多,十分容易实现,在建模过程中,可以实现对各种数据的实时控制,具有很明显的优越性,这种方法的应用领域很多,我们日程生活中用到的很多小家电中都可以使用模糊控制,在电力控制系统中,模糊控制主要应用在智能电网这一块,对控制目标设定好几个阀值,并根据目标处于的状态进行实时控制。
1.3专家控制技术
这种控制技术在电力系统中应用十分广泛,能够实现对电力系统的警告控制、特殊状态的识别、紧急状况下的应变处理、系统数据的回复以及适当的模态分析,此外在切负荷方面、系统规划方面、电压无功控制方面以及故障点的隔离方面均有很大效果。在当前专家控制还存在很大的局限,需要在动态安全分析以及通信接口方面进行进一步的探索。
1.4最优化线性控制技术
这种控制理论技术是当前现代控制理论中十分重要的技术,也是在线性控制范围内的最好的控制方法,目前最优化线性控制理论在远距离输电线路输电能力的改善方面以及智能电网改善动态品质上取得了重大突破,此外,这种控制方法在风里发电机上电励磁的解决方案上有很大的发挥空间。
1.5综合智能控制技术
顾名思义,综合智能控制技术就是讲现代控制技术和智能控制技术结合起来,并在电力运行系统中,应用专家控制技术以及神经网络控制技术,并杂糅进模糊控制技术。这种技术往往解决大型电力系统,但是多种控制技术的共同应用对控制模型的建立工作以及控制的实施工作带来了很高的难度。
2.电力系统的自动化控制的各项基本技术
在社会生产力以及科学技术不断发展与进步的今天,我们对于电力系统运行的质量与效率的要求都越来越高,因此很多崭新的和先进的控制手段都在逐步引进。
2.1基于神经网络控制基本原理的控制技术
在理论上,神经网络控制的基本特征是非线性、并行处理、鲁棒性等,另外神经网络控制还有一个更加显著地特点,那便是自组织学习能力。由于神经网络控制的这些特点与优点,它受到了人们的普遍关注。神经网络的基本连接方式是通过大量的神经元以一定的方式进行连接,大量的信息便会隐含在连接的权值上。我们可以根据一定的算法对神经权值进行一定的调节。使神经网络实现从 m 维空间到 n 维空间复杂的非线性映射。
2.2专家系统的基本控制技术
电力系统中应用较广的系统还有专家系统,这一系统包括了很多内容。既包括对处于警告状态或
者紧急状态等特殊状态下的辨别能力,也包括紧急处理的能力,系统恢复控制的能力以及状态分析转换等。虽然,专家系统在实际的使用中是很广泛的,但是这种方法存在的问题也是不容忽视的,其局限性也是显而易见的,如难以模仿电力专家的创造性。
2.3模糊逻辑控制的基本技术
在模糊方法理论指导下的控制技术相对来说是比较简单的,并且也是很容易掌握的。作为一种比较先进的方法,模糊逻辑控制已经在实践中展现出了强大的生命力。
2.4电力自动化控制技术中的综合智能控制技术
综合智能控制技术的主要特点是综合性,因为这种方法不但包含了智能控制,还包含了现代控制与自动化控制的基本理论与基本方法,是这几种先进的理念与先进技术的综合。神经网络与专家系统的结合,专家系统与模糊控制的结合,神经网络与模糊控制的结合,神经网络、模糊控制与自适应控制的结合是在电力系统中应用较为广泛的基本方法。神经网络的基本特点是处理信息的非结构化,但是模糊系统对处理结构化的知识则更为有效。
3.电力系统自动化控制的特点
(1)电力系统的可靠性、安全性运行是建立系统全面自动化的重要保证。因此我们首先应在电力系统送电服务的初期,经过系统的调研,努力的收集、严密的检测对电力系统的各个单元、部件、安全运行参数进行科学的处理。(2)接着我们应参照电力自动化系统建立的相关技术要求,根据可行性分析及电力系统实时运行状态的考察进行合理的调控及提供有利的决策支持,对各个部件、整个系统进行微观及宏观的综合调控。(3)通过合理的调节,我们还应从中发现各子系统、各元部件协调运行的特点及规律,通过不断的总结、实践,本着高效、节能的原则选取结构最优化、供电最优质、运行最安全、能耗最低廉的模式构建电力系统的全面自动化建设。(4)电力系统自动化体系的建立改变了以往机械化、劳动密集型的落后生产模式,缩短了生产周期、节省了人力物力的投入、简化了生产环节、降低了劳动强度,同时也使高度安全生产、事故发生率为零、集成一体化生产、稳定可持续化服务成为可能,能有效的杜绝因供电事故造成的大面积停电;因线路故障短路导致破坏家电、影响人们正常生活秩序现象的发生。
篇5
【关键词】混合时滞 神经网络 稳定性分析
【中图分类号】G642 【文献标识码】A 【文章编号】2095-3089(2016)04-0237-02
人工神经网络是基于人脑的功能,通过建构与生物神经元类似的电路结构,从而在微观的层次上实现对人类智能的仿真。神经网络是由神经元的相互连接而形成的,反映在数学中,神经元实质上就是适当的函数,也被称为激活函数。神经网络在模式识别、优化计算、智能控制以及联想记忆等领域得到了广泛的应用,发展前景非常的广阔[1]。
一、混合时滞神经网络发展的脉络
稳定性研究的开始可以追溯到十九世纪末期的Lyapunov理论和Poincare理论,在我国对稳定性进行充分研究的是著名物理学家钱学森,钱学森在其著名的《工程控制论》中,明确指出,稳定性是系统控制的第一要求。美国的著名数学家LsSalle也说过,吸引全世界的数学家注意的点就是稳定性。由此可见,稳定性在数学研究中具有极其重要的作用[2]。
大部分的动力系统都会随着时间的演化不仅依赖于系统的当前状态,并且还会依赖于系统过去的某个时刻,这就是被科学家们称作的时滞动力系统。在工程系统中,时滞一般是指对测控过程中的测量时滞、形成控制决策所需要的时滞以及信号传输中的时滞等,这也是为什么大部分的动力学系统都需要时滞动力系统来进行描述的主要原因。事实上,时滞系统的初始状态空间是一个无限维的空间,而且没有特殊的性质,因此对其进行理论分析非常困难 [3]。
二、混合时滞神经网络稳定性的发展研究分析
系统的稳定性在神经网络的应用中非常的广泛,如最优化的问题研究、模式识别研究以及图像处理研究等,都需要运用系统的稳定性。在上个世纪,有很多文献都给出了不同类型神经网络的稳定性判据,最著名的当属Hopfield神经网络。神经网络规模的应用范围也在不断的扩大,人们对时滞神经网络模型的研究也越来越深入。时滞通常是由定时的时滞发展到连续分布的时滞。当前神经网络稳定性的研究领域运用的主要方法就是Lyapunov泛函,然后再利用不同的不等式来对不等式进行分析,从而得到具有稳定性的数据[4]。
在优化问题的应用中,需要根据问题的基本特征,对设计所要求的神经网络达到唯一的、全局的渐进稳定的平衡点。当神经网络应用于实时的计算时,为了有效的提高收敛的速度,就需要神经网络必须具有非常高的指数收敛度。这也是时滞神经网络的全局渐近稳定性与全局指数稳定性研究如此吸引人的最为主要的原因。时滞反馈网络的应用和研究需要大量的具有稳定性的数据作为基础,因此,人们需要在不断扩展的网络模型的条件下放宽对网络中所有参数和激励函数的限制。只有这样,才能更好的促进神经网络研究的快速发展[5]。
目前,对时滞反馈神经网络解的稳定性进行判别和分析的主要方法是Lyapunov方法,在进行判别和分析时,需要同时结合泛函数的分不等式稳定性理论来推导网络解的稳定性,通过这一方法能够将稳定性的研究放到某个适当的定义系统的轨迹上,而且通过对这些泛函数的研究分析,能够得到稳定性的相应条件。这些稳定性条件的最常用的表述形式就是我们经常用的线矩不等式、系数矩阵的范数不等式以及Hanalay微分不等式。在这一研究领域,由于线矩不等式方法对系统的参数的限制比其它方法要少,而且比较容易验证,因此,这种方法在稳定性理论的研究中应用的非常的广泛[6]。
三、混合时滞神经网络的稳定性分析研究
最近几年,随着人们对稳定性研究的进一步发展,人们对于驱动-响应系统的同步问题更加的重视,而且经过大量的实践和理论分析,人们发现驱动-响应系统是包含同样的激活函数的。但是,在实际的模型中,驱动-响应系统却含有不同的激活函数,需要对非恒同的情况进行分析研究,也就是说驱动-响应系统的激活函数含有不相匹配的参数,致使对混沌系统的同步控制变得更加的复杂。由此可知,研究混合时滞神经网络的稳定性是非常有必要的[7]。
如下混合时滞神经网络
其中,是神经元的状态,
。在(1)中,是定义在上的实值内部函数。代表离散时滞,表示分布时滞;代表外部输入;;,,,分别代表连接权矩阵,离散时滞连接权矩阵和分布时滞连接权矩阵。
对于如下两种情形的时滞,
第一种情形是,如果所有的和给定的标量 、h>0和,
是一个可微函数,且满足以下条件:,,
是一个连续函数且满足以下条件
。 。
第二种情形是,如果所有的和给定的标量 、h>0和,且和都是连续的函数,且函数和函数满足以下条件:
。
假设是系统(1)的平衡点,那么会得到如下系统
根据上面的条件我们可以得出对于混合时滞神经网络系统(2), 在满足一定条件的第一种情况和第二种情况下,它的平衡点是全局指数稳定的 [8]。
时滞神经网络的稳定性在理论和实践方面都得到了广泛的研究,但是对混合时滞的神经网络模型稳定性的研究并不是很多。除此之外,在神经网络稳定性的研究领域,虽然有很多大量的判别条件,不过由于大部分的条件都需要采用计算矩阵范数的方法来进行,在进行验证的时候也比较的困难,而且限制条件也非常的严格,在实际中的应用比较少。通过利用线性矩阵不等式研究神经网络的稳定性能够在很大程度上克服以上提及的缺点,所得到的条件更少保守,并且更容易得到充分的验证[9]。
线性矩阵不等式的研究在最近几年受到人们的广泛关注的原因,既有理论方面的原因,也有实践方面的原因。从理论上来说,人们可以利用很多的矩形运算技巧来对线性矩阵不等式问题进行研究和推理;但是,从实际的观点来说,线性矩阵不等式问题也可以凭借数值算法并借助电脑的强大的运算能力从而快速、有效的求出数值解,最终使得线性矩阵不等式的求解变得更加的容易控制,从而使问题的解决更加可行。假设可以将一个复杂的问题转换成线性矩阵不等式问题,那么就能够利用Matab的LMI Toolbox进行求解了。
运用线性矩阵的不等式对混合时滞条件下的神经网络的稳定性进行研究分析,可以充分掌握神经网络的全局指数的稳定性。通过建构新的Lyapunov-Krasovkii泛函,利用随机微分与矩阵变换技巧导出线性矩阵不等式的稳定性数据。由于线性矩阵不等式的稳定性数据比利用矩阵范数进行估计的判据更为保守,因此,人们可以利用MATLAB提供的线性矩阵不等式工具箱进行求解验证,从而真正应用于实践[10]。
人们按照Lyapunov的稳定性理论,建构了新型的Lyapunov-Krasovskii泛函。从而对混合时滞条件下神经网络的稳定性进行了科学、合理的分析。在对混合时滞条件下的神经网络的稳定性进行分析时,线性矩阵不等式的应用为对时滞稳定性的进一步研究提供了有利的条件。同时,对网络中所包含的随机扰动采用了随机微分公式的讨论模式,从而使得混合时滞条件下的神经网络能够应用Lyapunov的稳定性讨论技巧与方法。在模型中对激活函数或者连接权矩阵的限制对混合时滞条件下的神经网络的研究深有帮助,而且采用线性矩阵不等式的表示方式,比之前的矩阵范数的判别条件要更加的有利。
四、结语
综上所述,混合时滞条件下的神经网络的稳定性分析是以Lyapunov的稳定性理论与线性矩阵不等式技术为基础,同时利用积分不等式的方法,对混合时滞条件下的神经网络的稳定性进行了科学、合理的分析,并给出了时滞依赖指数稳定性的基本准则,从而将对混合时滞条件下的神经网络的稳定性的研究又向前推进了一大步。
参考文献:
[1]武志鹏.带有混合时滞的神经网络的稳定性分析[D].山西大学,2008.
[2]刘晓琳.混合变时滞神经网指数稳定性分析[D].曲阜师范大学,2009.
[3]王宁,孙晓玲.基于LMI的混合时滞随机神经网络指数稳定性[J].计算机仿真,2010,07:125-129.
[4]张金.具混合时滞的随机神经网络的稳定性分析[J].苏州大学学报(自然科学版),2011,02:16-22.
[5]吴文娟,刘德友,张静文,刘海涛.具有混合时滞的随机Hopfield神经网络的稳定性分析[J].兰州理工大学学报,2011,03:89-93.
[6]陈一鸣,徐增辉,赵所所,周志全.具有混合时滞随机离散神经网络的渐近稳定性分析[J].郑州大学学报(理学版),2011,04:33-38.
[7]耿立杰,李海颖,张晓静,苏广.具有混合时滞的随机反应扩散神经网络指数稳定性[J].工程数学学报,2014,05:687-696.
[8]龙述君,张永新,向丽.具有混合时滞的随机细胞神经网络的稳定性分析[J].四川师范大学学报(自然科学版),2012,06:796-801.
篇6
社会经济的发展以及科学技术的进步,推动了网络技术的发展。但网络技术在便利人们生活的同时,也为攻击网络提供了方便,为了有效保证计算机网络的安全,必须要建立和完善计算机网络安全评价体系,充分应用神经网络,发挥出其应用的价值。一般而言,神经网络作为一种智能人工算法技术,其具有自学习、自组织及自适应的能力,其在计算机网络安全评价中的应用,能够将计算机网络安全的风险进行有效降低,降低损失。本文就对计算机网络安全评价中神经网络的应用进行深入分析和探讨。
【关键词】
计算机网络安全评价;神经网络;应用
网络技术的发展,使得计算机被广泛应用在人们的生产生活中。但是计算机技术在实际应用中存在较多的安全隐患,如黑客入侵、安全漏洞以及病毒传播等,这些因素严重影响了计算机的安全运行。一般而言,在计算机网络中,传统的安全评价方法,其具有较为复杂的操作,无法对影响因素与安全评价结果间的关系进行准确描述,致使其安全评价结果的准确度不高。在计算机网络安全评价中,神经网络能形成非线性自适应的动态系统,其能快速适应环境,对自身的规律进行总结,从而进行运算、识别及控制等操作,提高工作效率。
1神经网络概述
神经网络模型最早提出是在20世纪40年代初期,其基础是人体脑部对信息的处理,并充分利用数学模型,从而对生物神经元以及脑细胞结构的生理基本特征进行研究。其次在1958年,计算机科学家以神经网络模型为基础,增加了学习机制,在工程中应用神经网络技术理论,并提出感知器神经网络模型。其能及时识别声纳波,对敌方潜水艇的位置进行准确定位。上世纪80年代,科学家利用映射的拓扑性质,借助计算机,提出了映射自组织网络模型。1982年科学家对自组织神经网络的全局及局部的稳定性进行分析,了解到神经网络模的实质,其是一组微分非线性方程。此外,由于神经网络是新兴领域,因此我国科学家开始对其进行长期研究工作。
2神经网络在计算机网络安全评价中的具体应用分析
神经网络在计算机网络安全评价中的具体应用,其主要表现在两个方面:一是计算机网络安全;二是计算机网络安全的评价体系;三是BP神经网络。
2.1计算机网络安全分析计算机网络安全,其是以先进的科学技术为依据,以网络管理控制措施为前提,确保计算机在网络环境中,有效保证数据信息的保密性、完整性以及可使用性。一般而言,计算机网络安全主要包括物理安全和逻辑安全这两类。其中物理安全是指计算机的系统设备以及相关设施,利用物理来进行保护,避免相关设施的破坏和丢失。逻辑安全是指计算机中数据信息的完整性、保密性以及可用性。计算机网络安全,其包括对组网的硬件及系统网络的软件的控制管理,包括对资源的共享以及网络服务的快捷简便。由于计算机网络自身的特色性,其具有自由性、国际性以及开放性,因此较易受到攻击,如计算机软件及硬件漏洞的攻击、网络通信协议的攻击、物理传输线路的攻击等就现阶段而言,计算机网络在安全方面还面临着严峻的形势,其他国家的黑客可以对计算机网络进行攻击,本地网络用户也可以对计算机网络进行攻击。许多计算机网络对与用户的技术等,没有过多的限制,用户能够利用计算机在网上和获取信息。
2.2计算机网络安全评价体系分析为了确保计算机网络的安全性,有效保证数据信息的完整性、保密性及可用性,必须要建立计算机网络安全评价体系。其能对影响计算机网络安全的因素进行科学合理及客观全面地反映。在对计算机网络安全进行评价时,其评价指标必须要充分考查各种影响因素,从而对评价信息进行准确反映,充分有效发挥出神经网络的作用。
一般在计算机网络安全评价体系中,其一级评价指标的组成包括管理安全、物理安全以及逻辑安全。其中管理安全评价指标包括安全组织体系、安全管理制度、人员安全培训以及应急响应机制这4个二级指标。物理安全评价指标包括防电磁泄漏措施、网络机房安全、供电安全、线路安全、容错冗余以及设备安全这6个二级指标。逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范这9个二级指标。建立计算机网络安全评价系统时,必须要遵循五个原则:其一是简要性,一般计算机网络安全评价体系中的各项指标,要简单明了,层次分明,具有较强的代表性。其二是完备性,计算机网络安全评价体系中的各项指标,必须要选取得当,能将计算机网络安全中的主要特征进行全面完整地反映,从而保证评价结果的准确性以及可靠性。其三是独立性,在对计算机网络安全评价体系中的荷香指标进行选取时,要避免重复选择,对指标间的关联加以减少,从而对计算机网络安全的实际问题进行准确具体体现。其四是准确性,计算机网络安全评价体系中的各项指标,要能对计算机网络安全的技术水平进行准确科学体现。其五是可行性,在建立计算机网络安全评价体系时,必须要使其与实际的测评工作相符合,从而确保其操作和测评的顺利进行。
2.3BP神经网络分析在当前神经网络模型中运用最为广泛的就是BP神经网络,其是以误差逆传播算法为依据,训练的前馈多层网络。一般来说,BP神经网络为了有效减少网络系统中的误差平方和,通常采用最速下降法,并进行方向传播,对网络系统中的权值以及阈值进行调整。BP神经网络模型的拓扑结构主要有输入层、输出层及隐层,每层神经元连接其相连的神经元,且彼此无反馈连接。就单层前馈神经网络系统而言,其只适用于对线性可分问题进行求解;多层前馈神经网络系统,其能对计算机网络中的非线性问题进行求解。总体来说,BP神经网络的非线性逼近能力较强,且算法也较为简单,因此其能较易实现。
3结束语
神经网络技术的发展,使得其在计算机网络安全评价中的应用越来越广泛。神经网络技术具有外推性,容错性以及适应性,能够直接训练数值和数据,进行自我调整来减少误差,能有效保证计算机网络安全评价结构的科学性和准确性,是一种可靠而有效的网络安全评价方法。
【参考文献】
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,10:80-82.
[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52-53.
[3]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.
[4]祝永健.基于神经网络的计算机网络安全评价应用价值研究[J].计算机光盘软件与应用,2014,22:179-180.
篇7
【关键词】 塔式起重机 故障诊断 分析
1 引言
随着建筑业的发展,塔式起重机(以下简称塔机)是现在高层建筑施工现场中必不可少的重要起重设备,在建筑业得到了广泛的应用。随着塔机的广泛应用,重大事故频频发生,因此给人民生命财产造成了重大的损失,给社会带来了不良的影响。为减少事故的发生,确保人身和塔机的安全,必须对塔机的故障进行研究。当塔机发生故障时,为了能够及时地、正确地对各种异常状态或故障状态做出诊断,预防或消除故障,对设备的运行进行必要的指导,提高设备运行的可靠性、安全性和有效性,应该采用设备故障诊断技术以期把故障损失降低到最低水平。同时通过检测监视、故障分析、性能评估等,为设备结构修改、优化设计、合理制造及生产过程提供数据和信息。
设备的故障诊断既能保证设备的可靠运行,又能获取更大的经济效益和社会效益。20世纪60年代,由于军工、航天的需要,美国最先开始了设备故障诊断的研究。我国是在20世纪80年代初开始的,已经取得了一定的研究成果。但是建筑机械设备的故障诊断技术在实际应用中在存在问题。因此积极开展建筑机械设备的故障研究技术是十分必要的。
2 塔机故障诊断技术
2.1 机械设备故障诊断方法
机械设备故障主要是由于某些零件的缺陷或者损坏而引起的,一方面在零件设计、制造和装配或者在给定条件下工作时,工作人员操作不当产生的,另一方面是由于使用中的零件磨损、变形、断裂、腐蚀、裂纹等产生的。
机械设备故障诊断是利用测取机械设备在运行中或相对静态条件下的信息,通过对测取信息的分析,结合设备的历史状态来判断设备以及零件的实时运行状态。塔机的故障诊断技术是是防止事故的有效措施,也是塔机维修的重要依据。故障诊断技术有很多,如振动技术、声学诊断技术、热像诊断技术和智能系统诊断技术等。塔机故障诊断基本流程图如图1所示。
2.2 现有的故障诊断方法主要有三大类
2.2.1 基于解析模型的故障诊断方法
基于解析模型的故障诊断法是发展最早和研究比较系统的一种方法。该方法是根据被诊断设备的监测信息与模型系统的信息进行比较,从而产生残差,并且对残差进行分析和处理的方法。该方法包括参数估计诊断法、状态估计诊断法和基于等价空间法。这种方法在塔机的故障诊断中应用较少,这主要因为像塔机这样复杂的设备很难建立适于用诊断的数学模型。
2.2.2 基于信号处理的故障诊断方法
基于信号处理的故障诊断方法是利用信号分析理论获得系统时域和频域中较深层次的特征向量,从而利用这些特征向量与故障源之间的关系,判断故障源的位置。这种方法主要包括:快速傅里叶变换法、小波变换法、Fisher判别法和主元分析法等。此方法主要用于诊断对象的解析模型很难建立,但是系统的一些状态信息或者输出参数易测量的设备,故此方法很少用于塔机的故障诊断。
2.2.3 基于知识的故障诊断方法
此方法又称智能诊断系统,不需要建立精确的数学模型,因此应用比较广泛。基于知识的故障诊断方法主要包括:基于专家系统的故障诊断法、基于人工神经网络的故障法、基于模糊理论的故障诊断法和基于故障树的故障诊断法。
此方法中的专家系统故障诊断法不依赖系统数学模型,而是实践经验和故障知识,设计一套智能计算机程序,适应于大型的、比较复杂的设备。但是由于此方法依赖于专家的知识获取,故知识获取比较困难,知识库更新能力和实时性比较差。
2.2.4 基于人工神经网络故障诊断法
利用大量神经元广泛互联而成的复杂网络系统,主要处理非线性问题。神经网络优化算法有计算精度较高,计算速度快等优点。但是存在学习效率低、易于陷入局部最小点等缺点。
基于模糊理论的故障诊断方法是以模糊逻辑为基础,通过模糊判断和推理构建故障与征兆的模糊关系确定诊断结果,但是此方法自学习能力差,模糊诊断知识很难获取,容易出现漏报和误诊,故常与其他方法结合使用。
故障树诊断法又称因果分析法,用逻辑推理图的方式分析机械设备故障的发生以及故障产生的原因之间的关系,利用最小割集算法和最小路集算法确定设备出现某种最不希望的故障事件的可能性。此方法表达直观,易于分析,但是其诊断精度不高。
以上四种智能诊断技术是最常用的方法,但是每种诊断方法都有各自的优点和缺点,因此可以将以上方法进行结合,形成集成式智能故障诊断技术,以相互弥补对方的缺陷和不足。塔机是比较复杂的机械设备,因此将专家系统故障诊断法与人工神经网络故障诊断法有机结合在一起,形成一个混合型集中式专家诊断系统。先用专家系统判定故障特征,划出故障类别,再利用人工神经网络进行精确的判断。集中式专家故障诊断系统诊断流程图如图2所示。
3 机械设备故障诊断技术发展趋势
机械设备故障诊断技术与当代前沿科学技术的有机融合是机械设备故障诊断技术的发展趋势。随着科学技术的发展,特别是信息技术、计算机技术、传感器的出现,信号处理和分析技术解决机械设备故障诊断问题变得简单了。机械设备故障诊断技术沿着以下发展趋势发展。
3.1 诊断技术多元化
随着现代科学技术的发展,机械设备故障诊断技术可以利用振动学、声学和热像等技术对机械设备实施诊断,还可以利用多种技术有机融合进行综合诊断。另外,可以利用最新信号的处理方法进行故障诊断以提高诊断的准确性。如小波分析、人工神经网络、数据融合技术和数据挖掘技术等。
3.2 诊断技术实时化
现代机械设备正向高度自动化、集成化和大型化方向发展,因此设备应该具备高度的可靠性和抵御故障的能力以及故障信号快速采集、存储和分析的能力。计算机、网络通信、现代信号分析技术和专家系统为故障实时化诊断技术提供了可靠的保障。
3.3 智能诊断技术的网络化
现在机械故障智能诊断技术包括专家系统、神经网络和模糊理论等。现在故障智能诊断技术已经在机械设备故障诊断中得到了广泛的应用。随着Internet的普遍应用,很多大型企业机械设备的故障诊断技术正沿着网络化方向发展。通过域网,可以对复杂的机械设备进行监测,传输数据,及时发现设备故障,减少故障的发生。
3.4 故障诊断信息数据库化
机械设备的状态信息、参数信息等数据是动态数据。建立信息数据库动态系统方便工作人员查询、分析故障信息数据。
3.5 故障诊断的自愈化
随着科学的发展,机械设备越来越复杂,同时设备与生产过程越来越来紧密。机械设备一旦发生故障,就必须停机检修,因此必然会造成经济损失。为了能够准确判断出故障源,通过智能系统和控制系统,使故障在设备运行中自动消除,使设备恢复正常状态,因此机械设备故障诊断的自愈化成为了当代故障诊断技术的最新趋势。
4 塔机常见的故障分析
机械设备诊断实质上就是一种比较分类,在判断故障时,我们是将故障待检模式与故障基本模式相比较,把一个具体的故障(待检模式)归入到某种故障类型(基本模式)中去。任何一种机械故障,都具有自己的特征,故障特征是构成故障基本模式的基本要素。所以,对每种故障的表现形式要全面的了解和掌握,对一个故障与其它故障在表现形式上的相同点和区别要有清晰的认识,因为掌握各种常见故障的基本特征是判断设备故障的基础。因此为了更好的对塔机的故障进行分析,必须掌握塔机的常见故障的基本特征。
塔机的故障主要包括机械液压系统故障和电气系统故障,文章主要分析机械液压系统故障。由于篇幅原因,文章只给出了塔机常见的几种机械液压系统故障。塔机常见机械液压系统故障特征分析如表4-1所示。
5 结语
目前,机械设备与生产过程紧密相连,如果不能及时发现及排除故障,人身安全和设备安全都会受到很大威胁,同时造成巨大的经济损失。为避免和减少事故发生,本文以塔式起重机为研究对象,详细介绍了当前建筑机械设备的故障诊断技术以及故障诊断的发展趋势,同时介绍了塔式起重机常见几种的故障分析。通过现代智能故障诊断技术,可以及时发现故障,减少事故发生率,提高经济效益。
参考文献:
[1]黄洪钟,姚新胜.《塔式起重机安全性研究及展望》.安全与环境学报,2001.
[2]贾永峰.《塔式起重机多源信息监控系统研究》.西安建筑科技大学,2005.
篇8
关键词:南水北调京石段;稳定状态;最小二乘法;神经网络;流量系数
中图分类号:F416文献标识码:A
引言
南水北调中线干线京石段工程起点为石家庄古运河枢纽进口,终点为北京市团城湖,渠线总长307.44km。渠线总长227.39km,其中建筑物长26.34km,渠道长201.05km,采用明渠自流输水方式;北京段从北拒马河中支南开始,途径房山区、丰台区,至总干渠终点团城湖,总长80.05km,采用管涵输水方式。为缓解首都北京水资源短缺,自2008年9月至今京石段工程已4次向北京市应急供水,累计入京水量超过15亿m3。
其中第4次通水实测流量数据较为充足(放水河节制闸、坟庄河节制闸、北拒马河节制闸、沙河引水闸等4座水闸有实测流量资料),故本次研究选取第4次通水上述4闸数据进行稳态调度分析研究。
1分析方法简介
1.1最小二乘法
最小二乘法(又称最小平方法)是一种较基本的回归方法。它通过最小化误差的平方和寻找数据的最佳函数匹配。利用最小二乘法可以简便地求得未知的数据,并使得这些求得的数据与实际数据之间误差的平方和为最小[1]。
一般的最小二乘逼近定义为:对于给定的一组数据(xi,f(xi))(i=0,1,…,m),要求在函数类={0,1,…,n}中找到一个函数y=S(x),使误差平方和:δ22=∑mi=0δ2i=∑mi=0[S(xi)-f(xi)]2取得极小值。
为使问题的提法更具有一般性,通常把最小二乘法中δ22考虑加权平方和,即:
δ22=∑mi=0ω(xi)[S(xi)-f(xi)]2(1)
当0(x),1(x),…,n(x)是关于点集{xi}(i=0,1,…,m)的带权正交函数组时,解为:
ak=∑mi=0ω(xi)f(xi)k(xi)∑mi=0ω(xi)2k(xi)(k=0,1,…,n)(2)
1.2神经网络法
神经网络近年来兴起的研究热点,其具有逼近非线性函数的能力,它是基于映射网络存在理论。在神经网络中最广泛应用的信息处理运算是数学映射,给定一个输入向量X,网络应该产生一个输出向量Y=ψ(X),网络的基本特征是从复杂的高维数据中提取和识别必要的参数。影射网络存在理论认为,只要处理单元是一个输入变量的任意连续递增函数或是几个变量的总和,则一个输入向量X可以映射成任意输出函数Y=ψ(X)[2]。
神经网络算法基于最小均方差准则,由计算正向输出和误差反向传播组成。通过由比较网络的实际输出与期望输出来不断地调节网络权值,直至收敛为止。网络中每个节点的输入输出存在如下非线性关系
O={1+exp[-(∑WjiOpi+θj)]}-1(3)
式中:Opi为模式P输至网络节点j的输出;Wji为节点i到j的连接权;θj为节点j的阀值。
式中,δpj为j节点上一层节点k的误差;Wkj为节点j到其上一层节点k的连接权。
从以上公式可以得出,通过误差反向传播,调整权值,最终的输出就会接近所要求的期望值,这个过程称为训练。当达到所要求的误差时,就认为网络已经能在某种程度上近似表示输入与输出的关系。
也就是说,用含有隐含层的神经网络能拟合许多任意复杂的连续函数,回归分析的实质就是在抽样数据的基础上进行曲线拟合。如果对训练好的网络输入新的数据,输出的结果就是对此曲线新的点结果的预测。所以,用神经网络可以进行有关的曲线回归分析,也可以用已回归好即训练好的结果去预测新的样本[3]。
1.3回归效果分析
最小二乘法作为传统回归方法,对于多元回归计算的计算量过大,随着变量数目的增加,计算量剧增,并且要相互比较的回归曲线也剧增,选择一条最优回归曲线较难。根据本次研究现有资料,淹没系数与流量系数均不能通过资料直接查得数据,闸孔出流的淹没系数只能通过查相应关系曲线或表获得,这样就使得最小二乘法率定的结果会出现误差。
由于淹没系数反应的是下游水深对过闸水流的淹没影响程度,采用人工神经网络法建模时,在输入层数据矩阵中加入闸后水位,通过学习训练能够在网络内部建立样本隐含的复杂结构,避开了淹没系数不能准确确定这一问题,使得分析结果更为准确,考虑相关参数更为全面。在最小二乘法分析无法给出满意解时,神经网络将是一种全新的选择。
结合现有数据,本次报告采用上述2种算法分别对各闸流量系数进行率定,并对计算结果进行比较分析,下面列举放水河节制闸率定成果。
2流量系数分析
受闸门控制的水位~流量系数关系,可以通过观测其上下游水位、闸孔开启高度及宽度,运用水力学公式来推求。在水力学理论公式中,上游水头要涉及行进流速水头,这里采用实测流量来率定流量系数,由于流量系数是水位的某种形式的函数,先对推流公式中的系数加以率定,并再据以推算流量,可不计入行进流速水头。
由堰流和孔流的特点可知,对于具有闸门控制的同一渠道,堰流和孔流可以相互转化。这种水流的转化条件与闸孔的相对开度和闸前水头有关,根据实验,堰流和闸孔出流的判别条件如下[4]:当闸底坎为平顶型时:eH≤0.65,为孔流;eH>0.65,为堰流。当闸底坎为曲线形型时:eH≤0.75,为孔流;eH>0.75,为堰流。根据样本中数据判别如下,坟庄河、放水河、北拒马河节制闸为平顶型孔流;沙河引水闸为曲线型孔流。
2.1最小二乘法求解
由于每组数据对应的淹没系数不一致,导致率定流量系数时计算过于繁琐复杂,现将淹没系数σs、流量系数μ拟合为一个未知数m,称为拟合流量系数(即孔口淹没出流流量系数)。回归方程转化为一元问题求解。求解m后,再通过查孔流淹没系数表查得每组数据对应的淹没系数σs,最终求得孔口自由出流流量系数μ。经查表可得:放水河节制闸淹没系数σs=0.65;坟庄河节制闸淹没系数σs=0.55;北拒马河节制闸淹没系数σs=0.35~0.85;沙河引水闸淹没系数σs=1。
断面的流量资料以及与流量系数相关的开度e、闸前水头H、宽度b等均可在资料中查得。选择第4次通水沙河引水闸、坟庄河节制闸、放水河节制闸、北拒马河节制闸1个月的通水数据作为样本。
闸孔出流流量计算公式:
Q=σsμbe2gH(4)
式中:Q为计算流量(m3/s);σs为淹没系数;μ为流量系数;b为闸孔净宽(m);e为开度(m);H为闸前水头(m)。
经计算可列出如下各项系数关系表,见表1。
表1放水河节制闸开度、闸前水头、自由出流流量系数关系表
e/mH/m3.5~3.63.6~3.73.7~3.83.8~3.93.9~4.04.0~4.10.0740.7860.1100.8120.8120.8120.1140.8790.1180.7730.7730.1200.7930.7930.8060.1300.8440.8440.8440.8290.8290.1400.8350.8350.8350.1470.6220.6220.1500.8660.1600.8860.8860.1700.8230.823
2.2神经网络法求解
与流量系数相关联的数据有闸前水头、闸后水头、空口净宽、闸门开度,则输入层神经元个数为4,输出层神经元为1,选取n个样本:
{(X1,y1),(X2,y2),…,(X20,yn)}(5)
其中Xi={xi1,xi2,xi3,xi4},i=1,2,…,n。xik表示第i个样本中第k个参数所代表的流量强度k=1,2,3,4。yi为第i个样本中的实测流量。
输入层神经元4个,为闸门开度、闸前水头、闸后水头、空口净宽,输出层神经元1个,为实测流量,将所有数据进行归一化处理。取BP神经网络梯度下降法学习算法学习效率为α=0.5,训练精度取0.01,训练次数为2000。对上述神经网络模型进行网络训练,训练结果如下:
放水河节制闸隐含层设为3层时精度为:0.015441;4层时精度为:0.015376;5层时精度为:0.015378。故隐含层选取精度最小的4层隐含层。
各闸门输入、输出权矩阵如表2。
表2隐含神经元个数为4权矩阵
闸门输入层权矩阵输出层权矩阵放水河节制闸5.74E-020.46128960.94999-0.5571120.3358424-0.2866769-0.92112231.058965-0.713352-5.18E-02-0.8456119-0.8865428-0.01462-0.9969012.345147-0.3966391-0.27491370.818604-0.787825-0.3147664
2.3合理性评价
流量系数与各相关影响因子的回归分析,建立回归方程仅仅是一种假定,是否符合实际情况就必须对率定系数的结果进行检验。从已知数据中随机找10次测量数据,用上述最小二乘法推求的流量系数以及神经网络法求出的权矩阵求解计算流量,再与实测流量对比,求出相对误差。
经计算各组样本中,平均误差均不到3%,误差小于5%[6]的样本比例分别为:最小二乘法数据:70%、100%、100%、60%;神经网络法数据:80%、100%、100%、100%。从以上计算及相关统计参数可以很明显的看出,用神经网络回归得出的数据相比最小二乘法的要好些,并且计算的流量很接近原始测量数据。但回归分析的效果好坏要综合来看,比如考虑相关参数的全面性,计算量的大小,回归方程的直观性,回归数据统计效果等[7],下面就从这几个方面进行对比分析。
2.3.1相关参数的全面性
最小二乘法中,率定的拟合流量系数中有2项:淹没系数、流量系数,淹没系数是反应下游水深对于过闸水流的淹没影响程度,由于每组数据的开度-闸后水位-上下游水位差差别较小,淹没系数表中精度有限,使得人工读数误差加大。而神经网络法在输入层数据函数中加入了闸后水位这一项,在网络内部建立样本的复杂结构,考虑影响流量的参数更为全面,回归出的数据精度更高。
2.3.2计算量
最小二乘法等传统回归方法,计算量的大小会随着变量个数的增加而呈指数形式增加,而神经网络法回归分析时,较多的计算量都花费在训练上。对于本次回归分析,由于变量较少,最小二乘法的计算量不是很大,求解的精度达到了相应要求,所以神经网络的优越性不是很显著。
2.3.3回归方程的直观性
从回归方程的直观性来看,最小二乘法求出的回归方程比较直观,而用神经网络不能求出回归方程。最小二乘法等一般回归方法是以求解回归方程为目的,本次分析研究中,先建立了闸孔出流的数学模型,根据此模型和样本数据进行下一步的计算。而神经网络是通过学习来逼近目标函数,它把信息记忆在相关联的连接权上,当误差达到一定要求时,就形成了输入和输出之间的一定程度上的近似对应关系。
2.3.4回归数据统计效果
最小二乘法是对目标函数的一种近似求解,是一种用数学模型去近似表达输入输出的某种关系。对于模型的选取要求较严格。神经网络是对目标函数的逼近,只要网络结构合理,训练效果好,回归出的数据精度相比最小二乘法要高,从本次计算数据上也证明了这一点。
3总结
通过运用最小二乘法、神经网络法这2种回归方法分析京石段第4次通水放水河节制闸、坟庄河节制闸、北拒马河节制闸、沙河引水闸数据,可得出闸门开启程度、流量系数与水头具有相应的函数关系。应用最小二乘法推算出的流量系数,为闸孔自由出流的淹没系数,而查表得出的淹没系数会使误差加大。而神经网络在输入层数据矩阵中有闸孔开度、闸前水位、闸后水位和孔口净宽4项,考虑影响因素更全面,输入层数据矩阵为实测流量。
其中个别点误差较大,是由于仪器、检测条件、环境等因素的限制,对于实测流量的测量不可能无限精确,测量值与客观存在的真实值之间总会存在着一定的差异,这是不可避免的。由于京石段运行年数有限,实测数据并不充足,相信在日后数据更充足情况下计算的数据会更具备参考价值。
参考文献
[1]廖伟明,罗剑,周斌.最小二乘法在水文参数率定中的应用[J].上饶市水利水电勘测设计院,2012(04).
[2]吴新根,葛家理.人工神经网络在回归分析中的应用[J].北京石油大学,1995(07).
[3]陈晓楠,黄强,邱林,等.基于神经网络的农业干旱评估模型及其概率分布研究[J].西安理工大学,2011(05).
[4]孙东坡,丁求新.水力学[M].黄河水利出版社,2009.
[5]宋孝玉,马细霞.工程水文学[M].黄河水利出版社,2009.
篇9
关键词 数据挖掘;方法;应用
中图分类号TP3 文献标识码A 文章编号 1674—6708(2012)76—0209—02
近几年来,随着数据库技术的不断发展,数据挖掘引起了信息产业界和整个社会的极大关注。因为人们所拥有的数据量在不断的增长,这就对数据的管理和分析提出了更高的要求,急需新的技术从大量的信息中提取或“挖掘”知识,于是数据挖掘(Data Mining)技术被受人们关注和使用。
1 数据挖掘技术定义
数据挖掘技术是指从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。在大多数情况下,人们只知道储存数据,数据越来越多,可是不知道数据中存有很多重要的信息,数据挖掘就可以从这大量的数据中搜索出重要的信息。
2 数据挖掘常用的方法
1)决策树。决策树方法是把数据分类,构成测试函数,建立树每一层分支,重复下去就构成了决策树。在构造决策树时,树尽可能精度高,规模小。商业银行在对风险决策时经常用此方法;
2)人工神经网络。神经网络方法引用生物神经网络的方法,就好像人的神经网络,它连接输入、输出信号的枢纽。它在很大程度上模拟人脑的神经系统处理信息。人工神经网络具有四个基本特征:非线性、非局限性、非常定性、非凸性。用人工神经网络方法建立的模型具有很强的非线性拟合能力,学习规则简单,控制能力强等优点;
3)遗传算法(Genetic Algorithm,GA)。遗传算法是模仿达尔文生物进化的自然选择和遗传机制的一种寻优算法。群体中的所有个体为研究对象,利用随机化技术搜索编码,然后分别利用选择、交叉和变异这三个基本遗传算子对其进行遗传操作就能寻找到问题的最优解或者是最满意解。遗传算法的优点是过程简单,具有随机性,可扩展性。实用。在很多领域得到了很大的应用。缺点是编程比较复杂,需要对问题进行编码,找到满意解后还要对问题解码。算法速度比较慢,对初始种群的选择有依赖性等缺点;
4)聚类算法。聚类算法可以说是多元统计研究“物以类聚,人以群分”的一种方法,主要任务是发现大型数据中的积聚现象。聚类分析是把相似特征的样本归为一类,类内差异差距较小,类间距差距较大。聚类算法在好多领域有应用。在商务上,根据客户不同的消费模式进行分类,对客户进行划分,帮助商家获得更多利益。在生物学中,对动植物进行分类,了解各自的基因特征。聚类的算法也比较多,例如:基于模糊的聚类方法、基于粒度的聚类方法、量子聚类、核聚类、谱聚类,这些是新发展的聚类算法。还有常用的聚类算法—BIRCH算法、K—MEANS算法、均值计算方法等。
3 数据挖掘的应用
数据挖掘技术在好多领域有应用。例如:金融业、通讯、教育、政府管理部门等等行业。1)金融业。例如:金融事务需要搜集和处理大量复杂的数据,许多银行和金融机构提供多种多样的投资服务(如共同基金)、信用服务(如个人信用卡)和银行服务(如个人存款)。由于交易的频繁性、信息的不对称性和复杂性,必须从海量数据中挖掘信息,金融数据挖掘技术可以帮助银行系统查询客户以往的需求情况并预测未来;可以分析潜在的信誉较差的客户,及时采取措施减少资产损失;2)通讯业。例如:现今通信业务可以说是五花八门,多种多样,适合不同需求的人群。要想退出新业务,创效益。就必须先确定可能要试用此项业务的客户特征。确定完成后先让小范围的客户试用此项业务,当他们试用一段时间后,对客户的反馈信息进行分析,修改更新,反复这样下去,直至此项业务成熟后,推广进入市场。那如何从大量的客户消费数据中得到这些客户特征,这就需要数据挖掘技术对客户进行详细的深层次的分析,得到有效的,准确的数据;3)教育部门。例如:高校的招生可以说是任何一个高校的大事,招生好坏直接影响学校的生存。专业计划的是否合理,就直接影响招生。我们需要对大量的招生录取信息和就业信息进行分析,数据挖掘技术就可以从这些信息中提取重要的信息预测未来的专业计划如何投放,每个专业投放多少比较合理,不至于计划浪费;4)政府管理部门。随着社会的不断进步,政府部门内部以及部门之间拥有了大量的政务信息,要想掌握有效,准确的政务信息,我们可以利用数据挖掘中的决策树方法,从大量的政务信息中提取准确有效的信息,大大提高整个电子政务的智能化水平。可以通过对网络各种经济资源的深度挖掘,确定未来的经济形势,从而可以指定出合理的宏观调控政策。为社会经济提供有力的可靠的拐杖。
4 数据挖掘未来的展望
数据挖掘的应用越来越广泛,人们对数据挖掘技术的需求水平也就越来越高。它可以预测未来的发展趋势,所以今后研究焦点可能会集中到处理非数字数据;寻求数据挖掘过程中的可视化方法,便于在知识发现过程中的人机交互,使计算机真正实现智能化。这可能需要一段时间,需要计算机工作者的不断的研究探索,可能需要很大的努力。但我相信,不久的将来我们会看到数据挖掘据技术很大的进展。
参考文献
[1][加]Jiawei Han Micheline Kamber著.范明,孟小峰译.数据挖掘概念与技术[M].机械工业出版社.
[2]陈晓燕.遗传算法在数据挖掘中的应用[J].琼州学院学报,18(2).
[3]周明华.近代算法在工程领域中的应用研究[D].浙江大学博士学位论文,2005,1.
[4]曾令明,金虎.基于遗传算法的双向关联规则挖掘[J].微电子学与计算机,2006(23):35—37.
[5]周涛,陆惠玲.数据挖掘中聚类算法研究进展[J].计算机工程与应用, 2012,48(12).
[6]郑红英.数据挖掘聚类算法的分析和应用研究[J].重庆大学硕士学位论文,2002,4.
篇10
关键词 无线Mesh网络 异常检测 协作 RBF神经网络 危险理论
中图分类号:TP3O9 文献标识码:A
1无线Mesh网络安全面临的主要威胁
从美国人NikolaTesla于1893年首次公开展示无线电通信至今,针对不同的用途和使用环境,无线电通信已经发展出多种类型。特别是从20世纪80年代以来,伴随着全球移动通信系统的发展,不同类型的无线网络如WLAN、CDMA、Bluetooth和Wi-Fi(本文将些网络统称为传统无线网络)等也相应迅猛发展起来。虽然WMN优势明显,应用广泛,但其在安全方面仍然受到多种威胁,主要有以下五个方面。
(1)无线链路方面。WMN中各节点通过无线链路以广播方式相互传输数据,通信范围内的所有节点都可以接收这条数据,因此易被监听。并且由于缺乏像有线网络中的物理通道及防火墙等明确的防御线,WMN不能通过网络边界防护设备来控制客户端和其它设备的接入,对主动攻击的防御能力不足。
(2)动态拓扑方面。节点进入或退出网络都会引起WMN拓扑结构的动态变化。若WMN接入认证方案存在漏洞,恶意节点就能轻易合法化接入网络,并发动攻击。此外,成功接入WMN的节点如果缺乏充分的物理保护易被破坏、捕获和劫持,并用于网络攻击,而追捕它却很困难。
(3)协作运算方面。WMN的分布式结构导致其一般采用分散的数据处理策略,即绝大多数WMN算法都依赖于与其他节点的合作。攻击者利用没有中心节点这一弱点对WMN协作运算方面实施各种破坏。
(4)路由方面。WMN中所有节点共同参与完成路由发现过程。因此恶意节点很可能会抓住网络拓扑结构变化的时机发动攻击。它冒充为AP并广播虚假路由信息,从而吸引大量网络流量经过它,并随意窃听、篡改甚至中断WMN的通信。
(5)设备资源方面。WMN中的客户端移动性强,设备体积小,处理能力低,多数为电池供电。而增强型客户端由于具备路由和数据转发功能,对电池电量、资源占用、通信带宽等因素非常敏感。因此,客户端不能使用复杂的路由或加密算法。
2无线Mesh网络主要安全防护技术
(1)安全认证。它能阻止未授权的节点接入并利用WMN发送和接收数据,避免网络规模被异常扩大。另外,WMN中各节点间互相通信和漫游时都需要身份认证。认证方式分为集中式和分布式两种。集中式利用AAA服务器实现,节点认证成功后才能参与后面的密钥协商、密钥交换和路由更新等活动。分布式认证主要采用数字证书或预分配共享密钥模式(即PSK)。
(2)安全路由。它的目标是确保路由信息的完整性、真实性、可用性和不可抵赖性,而利用加密和数字签名技术就可以实现这些目标。虽然各节点相互通信前都会进行认证并协商密钥,但被俘获节点通过产生错误或虚假路由可以绕过这层安全防护。利用安全路由协议定期更新路由表或利用选举方式确定安全路由,可以避开被俘获节点引入的危险。典型的安全路由协议有Ad hoc网络的SAODV、ARAN、SAR、SEAD和SRP等。
(3)入侵检测。认证、加密等技术作为WMN的第一道安全防护墙可以抵御外部攻击,但主动防御内部入侵的能力不足。入侵检测对内部入侵非常敏感,因此可以作为WMN的第二道安全防线。现有的WMN入侵检测方式有四种:
①独立入侵检测。每个节点都运行检测实例,并独立对事件进行响应。
②分布式合作入侵检测。入侵检测被部署在部分节点上,各节点互相协作完成入侵检测,并产生相应的响应。
③层次式入侵检测。由一个主控节点管理多个子节点,子节点负责收集和上传检测信息给主控节点,主控节点对其分析并做出决策。
④基于移动的入侵检测。每个Agent被指定检测任务,之后每个节点会被分配到一个或多个Agent,由Agent具体分布处理入侵检测任务。
3神经网络和危险理论在入侵检测中的应用
3.1神经网络在入侵检测中的应用
神经网络(Neural Networks,简写为NN)也称为人工神经网络(Artificial Neural Networks,ANN)连接模型,是一种利用机器模仿人脑进行思维活动,进行分布式并行信息处理的数学算法模型。作为研究复杂问题的有力工具,神经网络技术近年来在模式识别与分类、自动控制、非线性滤波、预测等方面已显示出其非凡的优势。
3.2危险理论在入侵检测技术中的应用
计算机安全问题与生物免疫系统(Biological Immune System ,BIS)遇到的问题非常相似,即如何在不断变化的环境中保持自身稳定。近年来由BIS启发设计的人工免疫系统(Artificial Immune System,AIS)在工作原理上与IDS非常相似,因此得到了网络安全界的广泛关注。AIS的基本特征包括自适应、分布式、高顽健性、轻量级、多层次和多样性等,与IDS相结合,被认为是一条非常重要且有意义的研究方向,现已取得了一定研究成果 。
尽管该理论在生物免疫学领域尚未成熟,但用作模拟仿真,它比SNS模型更加适用于入侵检测领域。基于危险理论的入侵检测模型不再对“自体/非自体”进行区分,而只识别“危险”信号,以此解决SNS检测模型因“自体”空间巨大而使检测效率低下的问题。
参考文献
[1] YI P,WU Y,CHEN J L.Towards an artificial immune system for detecting anomalies in wireless meshnetworks[J].China Communications,2011,8(3): 107-117.
- 上一篇:化工安全技术
- 下一篇:建筑机械行业研究报告