模式识别的方法与应用

2024-06-10

模式识别的方法与应用(精选6篇)

模式识别的方法与应用 篇1

摘要:随着计算机技术的发展与应用, 模式识别技术得到了较快的发展。从20世纪60年代开始, 模式识别在各个领域中的应用已经取得了良好的成果, 与此同时, 模式识别技术的发展以及应用前景也得到了社会广泛的关注。本文以模式识别技术为研究对象, 在对模式识别方法作出分析的基础上, 对模式识别在各个领域中的广泛应用进行了论述。

关键词:模式识别,技术方法,应用前景

一、模式识别的方法

从狭义上来看, 所谓模式主要是指描述感兴趣的客体所具有的结构与定量, 模式类为具被共性的模式的结合。模式识别则是研究一些自动技术, 使计算机在这些技术以及较少人为干涉的基础上将待识模式分配到各自所属的模式类中。从这一概念的描述中可以看出, 对模式进行描述的方法分别是结构性描述和定量描述, 而与之对应的模式识别的方法包括结构模式识别与统计模式识别两类。结构模式识别中的描述模式为符号串或者符号树, 统计模式识别方法的描述模式主要是特征向量。本文主要对统计模式识别作出详细论述。统计模式识别系统主要有数据获取、预处理、特征抽取、分类器设计以及分类器组成。其中数据获取的功能在于确保计算机可以对识别对象开展准确的识别与分类, 并用计算机可以接受的方式表现出来。一般而言, 客体所表现的形式包括以下三种:一是逻辑值与物理参量, 如实验数据、体温等。二是一维波型, 如心电图、机械振动波、语音等。三是二维图形, 如照片、指纹、文字等;预处理主要是去除客体中无用的信息来强化有用的信息, 避免一些因素对模式识别过程造成干扰;特征抽取主要是因为信息获取过程会获得大量的原始数据, 而为了确保分类识别的有效性, 有必要对这些数据信息开展选择并得到能够正确反映课题特征的信息;分类器设计主要是指通过设计并按照一定的分类判别规则来将带式模式分配到模式类中。在此过程中需要使用一定的样本来进行分类判别规则的确定, 从而确保得出的分类判别规则能够降低识别过程中可能出现的错误率;分类器指的是按照得出的分类判别规则来对待识模式开展分类与判别并对分类结果进行输出。

二、模式识别的应用

(一) 模式识别在文字识别中的应用。

当前模式识别技术在文字识别领域应用最为广泛, 发展也最为成熟。Gustav Tauschek在1929年利用模板匹配方法制作了能够识别数字0~9的阅读机, 从此, 文字识别在这种方法基础上得到了不断改进, 但是由于这种识别方法对印刷所使用的纸张质量、油墨、位置、字体等都有着十分特殊的要求, 所以这种文字识别方法并没有得到广泛的推广。而文字识别技术得以快速发展是在计算机科学取得进步之后。文字识别按照识别对象可以分为汉字识别、阿拉伯数字识别、西文识别, 同时也可以分为手写文字识别和印刷文字识别, 显然, 印刷文字识别的难度要低于手写文字识别, 这主要是印刷文字具有统一性的原因导致的。另外, 由于汉字相比较阿拉伯数字和西文而言具有着种类多且结构复杂的特点, 所以汉字识别是模式识别应用中的重要课题。在此方面, 通过使用书写板来进行在线文字识别。由于让模式识别系统能够获得汉字所具有的笔顺信息, 所以这种识别方法的难度在一定程度上要低于非在线文字识别。一般而言, 如果使用模式识别进行识别的文字在书写方面具有严格限制, 那么识别过程则会相对简单, 所以一些基于模式识别基础的文字识别都对文字的形状以及位置提出严格要求。而手写体的阿拉伯数字识别在快递投运以及邮政信函分拣方面可以发挥出重要作用, 信封上的邮政编码以及快递单上的手机号码等都可以成为判断投递地区的依据, 从而可以通过自动分拣来避免人力投入。虽然基于模式识别基础上的汉字识别具有着较大的难度, 但是对于需要大量文字录入的工作而言, 模式识别基础上的文字识别技术的改进和发展必然会提高这些部门利用模式识别的范围, 并对这些部门工作效率的提升发挥重要的积极作用。

(二) 模式识别在语音识别中的应用。

相对于模式识别基础上的文字识别而言, 建立在模式识别基础上的语音识别具有着更高的复杂性与难度, 这主要是因为模式识别基础上的语音识别不仅要对语音特征进行抽取, 如语音产生的物理过程、语音结构等, 同时与听觉的生理过程与物理过程有着很大的关联。虽然人们能够听懂不同语速、不同音色的连续语句, 但是这些语句利用计算机进行识别和阅读显然有着很大难度。建立在模式识别基础上的语音识别主要需要面临两个方面的问题:一是对人类语言的识别。这类问题所面对的识别对象可能是不同背景环境、不同民族下人们的声音, 其最终的目的在于对连续语音进行识别, 而难点则体现为提取节拍信息以及分割连续语音, 这些问题在当前而言仍旧具有很大的研究空间和发展空间;二是识别发声者。即通过识别声音来对发出声音的主体作出判断, 通过解决这一问题并应用语音识别技术, 将能够在很大程度上推动身份鉴别技术的发展。

(三) 模式识别在医学中的应用。

当前医学方面对模式识别的应用成效已经十分明显。模式识别在医学领域中的应用主要体现在以下几个方面:脑电图分析;心电图以及心电向量图分析;癌细胞分类;染色体分类;血相分析;包括CT、磁共振片、X光片等医学图片的分析。由此可见, 在医学领域中, 模式识别不仅具有着广泛的应用面, 同时具有着良好的应用前景, 而随着我国卫生事业的发展, 许多需要依赖人工来完成的工作越来越多, 而这也决定着在医学领域今后的发展中, 模式识别技术的应用也会更加深入与广泛。

(四) 模式识别在其他方面的应用。

一是模式识别技术在遥感图片分类方面的应用可以较好地完成遥感信息处理工作。当前遥感技术通过使用多波段航空摄影和多光谱扫描仪等能够获得大量图像数据, 并为人们提供与气象、野生动物、农作物分布、地下矿藏等相关的资料, 这些大量且复杂的信息数据在一定程度上能够推动遥感技术的进一步发展, 但是同时也带来了信息处理工作量增多的问题, 而通过在信息处理工作中使用模式识别技术, 能够有效地缓解信息处理工作强度, 对于遥感信息数据的利用可以发挥出重要作用。二是模式识别可以为军事的发展发挥重要作用。在军事方面, 红外图像、雷达以及可见光等作出的识别和分析能够确定目标是否出现, 但是对目标类别的判断以及对目标的跟踪与建设却难以发挥明显作用。而模式识别技术在这一方面的发展与改进中具有较大的研究价值与应用价值。另外, 模式识别技术可以在高能物理、地质勘探、指纹识别和人脸鉴别等方面发挥出重要作用, 尤其是在人类体质难以适应的工作环境中, 如放射性环境、污染严重的环境或者太空等场所, 模式识别技术可以让智能机器人具有更好的听觉能力和沟通能力, 从而在接收指令后具有更好的表现。

三、结语

总之, 模式识别作为一门科学, 从20世纪60年代开始得到了迅速的发展, 当前模式识别技术已经在图像识别、文字识别以及语音识别等领域得到了较为广泛的应用。虽然由于模式识别学科十分复杂而在应用方面与人们的期望值具有一定差距, 但是随着模式识别方法与理论的不断更新以及模式识别与其他学科的不断结合与渗透, 模式识别必然会呈现出更高的应用价值和更好的应用前景。

参考文献

[1] .赵志宇, 常健.模式识别概述及其应用[J].信息与电脑 (理论版) , 2010

[2] .熊超.模式识别理论及其应用综述[J].中国科技信息, 2006

[3] .陕粉丽.人工智能在模式识别方面的应用[J].长治学院学报, 2007

[4] .史海成, 王春艳, 张媛媛.浅谈模式识别[J].今日科苑, 2007

[5] .宋佳.模式识别综述及汉字识别的原理[J].科技广场, 2007

模式识别的方法与应用 篇2

1.1 图书数字处理的基本要求

“数字图书馆”的建设与发展等都与图书的数字化处理这一关键技术难以分开。虽然网络媒介与纸质媒介这两种媒介文献的表达方式不一样, 但都是呈现的相同的内容, 图书数字化的基本要求是经过处理之后, 电子图书能够对纸质图书的原有真实内容客观的再现。

1.2 传统修复过程中存在的问题

图书的数学化目前采用的是VC.#系统, 但是, 在进行处理的过程当中常常会出现原来图像中的少部分字符变得暗淡或是更加的模糊, 处理之后反而不能准确的进行识别。这对图书资料的数字化工作和进程起到了严重的影响作用。

由于图像采集系统对图像的摄入通常是用BMP格式存放到计算机当中, 在各种因素的影响下, 造成图像模糊、粗细不均匀或比划断开等现象, 直接影响着字符识别的准确性。针对其存在的问题, 引入了局部二值化的方法, 以期实现对图书资料进行数字化处理。

2 模式识别技术的原理及方法分析

模式识别指的是对表征现象或事物的各种形式的信息进行分析和处理, 以达到对现象或事物进行描述、辨认、分类及解释的一系列过程。

2.1 局部二值化的原理

局部二值化就是将大块图像分割为若干个小块图像, 分别对各个小图像进行二值化, 进而形成完整的二值化图像。讲二值化的问题分解为“分割”、“块副二值化”及“合并”三个步骤来进行, 以达到对图像进行二值化处理的目的。

2.2 图像分块的确定

在图像分割时, 将图像分割成正方形和矩形, 首先将图像进行若干正方形的分割, 其余的部分也就形成了若干的小矩形, 阈值选取方法的普适性与时间开销是息息相关的。

3 数字图书资料的修复过程和方法

3.1 图像预处理

在对图书馆或档案进行数字化过程中, 由于光电敏感元件载荷电子随机运动会产生噪声及来自传输通道的干扰等原因, 经数码化后的灰度图像会含有一定的噪声, 因此, 在对档案或图书图像进行二值化前, 就先要对图像进行预处理。

3.2 图像中字符信息的提取

采集系统摄入的图像为24位的灰度值, 也就是说有224个灰度等级, 此灰度图像的二值化也就是将图像转换为只含有两个等级的二值图像。依据图像区域的不连续性和相似相, 取图像灰度的平均值为阈值N, P (x, y) 为二值化结果, f (x, y) 为灰度值, 二值化的处理方式可以表示为:

3.3 二值化图像的再处理

图像经过局部的二值化之后, 产生一个新问题, 这样处理后的二值化图像中会含有比较多的噪音, 平滑化处理可以达到去除噪音的目的, 因此, 采用滤波方法来对之进行平滑化处理。

3.3.1 图像重构

通过前面的一系列处理之后, 已经得到了完整的原始数字图书资料的经二值化后的图像, 这样就构造出字符信息得到增强的图像文件, 还原的图像比原来数字图书资料效果好, 来便于对数字图书资料的阅读和处理。

3.3.2 模式识别

除了采用对数字图书资料的图像进行重建的方法之外, 还可以依据时间问题的需要来进行后继的处理, 使用模式识别方法对字符进行分割、对识别字符进行归类、手工修正和对原图书资料的内容重新输出, 并对表格字符识别和进行图像的重构。

4 实例验证

4.1 对不同处理方法的选择, 分别进行试验, 在试验中, 一般采用以下方法进行对比

方法一:传统的二值化方法法。此技术的研究目前已经较为成熟, 成果也较多, 在此就不做阐述。

方法二:改进的二值化法即局部的二值化方法。方法一采用的二值化方法是把整个图像亮点的平均值N当做阈值, 在此我们进行相应的改进, 将相关的代码进行转换, 选取阈值作为各个块亮度的均值, 经过这样处理所产生的噪音, 可用滤波方法进行平滑的去除。

4.2 不同二值化算法实验结果及对比分析

对原始图像分别采用不同的二值化法来进行二值化处理, 针对结果可以得到以下结论:

第一, 经过传统的二值化法处理之后, 图像资料中的大部分会比原来图像的对比度要高, 便于识别与阅读, 但是, 原图像中字符暗淡的部分, 二值化后反而不能准确的识别, 往往会有较大背景噪音的产生, 并且当图像中有较大的阴影存在时, 采用这种方法通常会把阴影当成是物体, 导致对物体其他部分的忽略, 这显然是与要求不相符的。

第二, 采用改进的方法进行二值化之后, 其要比前的效果好, 原图像中暗淡部分虽然图像其他部分的字符相对要模糊一些, 但是与传统的二值化方法相比, 明显能够准确进行识别和阅读, 达到了对数字图书资料的再现和修复的目的。

第三, 本文所提出的对二值化进行改进的方得到的结果是最理想的, 这说明在对一些图像的进行修复的细节方面, 改进二值化方法自身有很强的优越性。

摘要:在本文对模式识别技术在数字图书馆资料自动修复和整理中的应用进行阐述, 该方法通过对图书资料进行扫描、二值化及图像重建等进行处理, 来达到对不清晰的图书资料实现自动修复的目的, 以期实现数字图书资料数字化的处理。最后, 对该方法的有效性和实用性进行验证。

关键词:模式识别,数字图书,资料修复,应用

参考文献

[1]孙建飞.图像二值化算法研究及其实现[J].微计算机信息.2008 (10) .

[2]吴思天.二值化修正发在繁体字写字库构建中的应用[J].计算机工程与应用.2006 (5) .

[3]高齐.一种有效的文本图像二值化方法[J].北方交通大学出版社.2009 (1) .

[4]张萌.VC++图像处理程序设计[J].计算机工程.2006 (8) .

[5]李晓华.脉冲噪声污染图像的迭代二值化分割[J].计算机工程与设计.2005 (6) .

模式识别的方法与应用 篇3

关键词:网络入侵,智能识别,技术

近年来, 互联网在国际上得到了飞速的发展, 其重要性也与日俱增, 但同时网络本身的安全性问题也就显得更为重要。网络安全的一个主要威胁就是通过网络对信息系统的入侵。

一、网络入侵的内涵与特征

网络入侵的定义为:试图破坏信息系统的完整性、机密性或可信性的任何网络活动的集合。相对于传统的对信息系统的破坏手段, 网络入侵具有以下特点:1.没有地域和时间的限制。跨越国界的攻击就同在现场一样方便;2.攻击迅速, 作案只要成功, 几秒钟到几分钟即达到破坏效果;3.通过网络的攻击往往混杂在大量正常的网络活动之间, 隐蔽性强;4.入侵手段更加隐蔽和复杂。

由于网络具有上述特点, 如何对其入侵识别及防范成为众多网络安全手段的核心技术。大致来看网络入侵分为以下几种类型:1.利用网络协议的不完善进行的攻击;2.利用操作系统协议栈实现的缺陷进行的攻击;3.通过对信息系统进行试探和扫描, 试图发现帐户口令或系统的缺陷, 然后入侵系统;4.恶意使用正常的网络操作, 造成信息系统崩溃和不能正常提供服务的拒绝服务攻击;5.利用特殊的命令序列进行攻击;6.利用正常的网络操作, 向目的系统传送恶意的信息, 进攻系统。

二、网络入侵智能识别的相关技术

常规形式上从网络安全测验角度上去对入侵识别技术分类可包括为两类:一类是误用入侵识别;另一类就是异常识别。误用识别实质上可以说是特征性识别, 主要目的是确立攻击技术含量从而构建对特征库的恶意攻击, 然后以其攻击方式对照系统进行比较, 以确定攻击发生与否;另一类的异常识别, 异常识别就是指与入侵识别行为的差别的异同行为, 因此, 无差别的特征库组合定义与更新是异常入侵识别的关键。

1. 异常识别特性

异常识别主要针对识别行为而言, 通过假定的人为入侵行为对系统的特征库做出有效辨认, 如果存在入侵行为痕迹, 用户行为和系统自身行为不同, 则可以从中区分行为的差异, 也就可以判定为入侵。

2. 误用入侵识别特性

误用入侵识别技术, 在与计算机系统互相交流信息过程之中, 其设立了专家系统、模式匹配与协议验证, 并基于模型、键盘监控、模型推论、状态切换分析、Petri网实态切换等方法。

(1) 基于专家系统的误用识别方法

现今网络很多入侵识别都采用的是此类方法技术, 其原理是将入侵行为进行专门的编码, 然后制定成相应的专家系统规则, 各个规则均鉴于“条件THEN动作”的形式, 并且它可以通过任意一个条件就可以触发, 于此, 专家系统就会立即采取相关动作进行行为进行高效处理。

(2) 基于状态转换分析的误用识别方法

所谓状态转换分析, 系指把攻击行为表征为被监控的状态转移, 根据此状态转移条件来判定各种攻击状态, 攻击状态以及行为和记录无需对应。

3. 免疫学运用入侵识别技术

计算技术的逐步成熟与完善, 使计算机技术不断运用于各个领域行业, 由此, 网络入侵识别技术也同步初获成果, 其具体应研究重点表现在免疫学的推行与广泛应用。生物免疫系统与计算机内部安全系统颇为相似, 计算机的网络安全环境就犹如生物免疫系统, 就好比生物免疫系统对抗病原体, 而计算机入侵识别系统针对网络盛行的病毒一样, 结合此原理, 计算机网络入侵识别技术运用到生物免疫学当中, 并且两相结合, 原理对比、分析, 从而确定以生物免疫学系统原理为核心去规划设计出计算机入侵识别技术的科学研究方向;以生物免疫学系统理论构建出入侵识别技术的发展体系, 即为定义自身、生成识别器、识别入侵三方面的技术程序。定义自身就是指计算机判定的正常行为模式化为本体, 对本体逐步构建成常规形式下的本体特征库, 而识别可分为成熟识别和未成熟识别, 就是说成熟识别就是系统实行常规行为, 判定为“免疫”的行为过程, 反之, 未成熟识别, 就需要计算机核对数据特征库进行鉴定;如果在与特征库里的认定行为不符、不相匹配, 则判定为人为利用计算机技术手段入侵系统;与此同时, 系统可自动采取应急措施来处理入侵行为。

三、网络入侵的防御系统

Linux操作系统一般使用ip ta b le s构建基于ne tfilte r框架的防火墙, 来实现数据包处理、数据包过滤和地址转换等功能。Snort系统包括数据包解析器、检测引擎和报警输出三个子系统组成。Lib p c a p提供数据包捕获和过滤的机制。因为Snort源代码是开放的, 人们可以对其进行修改和定制, 这样可以较容易地实现与Linux系统防火墙netfilter/iptables系统联动。在Snort检测到网络攻击后, 不仅报警和记录日志, 也可以对攻击包做出丢弃或阻断等响应, 来保护主机的安全运行。将netfiletr/iptables与Snort结合是IPS最直接的一种实现方案, 可以利用Linux系统中进程间的通信机制可以实现它们之间的联动。这就是Snort和netfilter/iptables构成的入侵防御系统体系结构。snort与netfilter/iptables通信采用内网地址。将与snort主机相连的交换机端口作为镜像端口, 确保所有数据包都能被捕获。在入侵防御系统安全体系之中, 入侵检测系统发现需阻断的入侵行为时, 就会立即通知防火墙作出规则的动态修改, 对攻击源地址进行及时封堵, 以达到主动安全防御的目的。防火墙也可以弥补入侵检测系统自我防护机制差的弱点[3]。由于入侵检测系统置于防火墙之后, 不必分析已被防火墙拦截的流量, 不仅减轻了负载也减少了受到拒绝服务攻击的可能, 提高了入侵检测自身的安全性。该系统在Linux系统下运行, 使用Snort作为入侵检测模块, 运用告警融合和过滤模块对Snort的输出告警进行处理。并将处理结果与主机系统的漏洞信息库进行比对, 提取出对主机系统真正有威胁的入侵行为。最后由防御模块生成防火墙的阻塞规则来阻断恶意攻击行为。

参考文献

[1]田军, 俞海英, 伍红兵.入侵检测技术研究[J].电脑知识与技术, 2010 (7) .[1]田军, 俞海英, 伍红兵.入侵检测技术研究[J].电脑知识与技术, 2010 (7) .

[2]壬强.计算机安全入侵检测方案的实现[J].计算机与信息技术, 2007, 14:288, 320.[2]壬强.计算机安全入侵检测方案的实现[J].计算机与信息技术, 2007, 14:288, 320.

模式识别的方法与应用 篇4

在我国中低压配电网中,中性点一般采取不接地或经消弧线圈接地方式,这类电网发生单相接地故障时,短路电流通过对地电容形成小电流回路,故称为小电流接地电网[1]。目前就小电流接地系统的故障线路识别,国内外学者做了大量的研究,主要分为基于稳态信号和暂态信号的选线方法。

稳态选线方法主要有零序电流幅值比较法、零序电流方向法、零序有功分量法、零序5次谐波法、零序导纳法等[2,3,4]。零序电流幅值比较法容易受电网结构和接地点过渡电阻影响;零序电流方向法对中性点经消弧线圈接地系统不再适用;零序有功分量法整定较为困难,动作门槛不易设定;零序5次谐波法可以不受消弧线圈影响,但信号较小,灵敏度受到限制;零序导纳法理论上可以克服过渡电阻的影响,具有一定的优势,但是仍然不能保证中性点经消弧线圈接地系统选线的准确度。

配电网单相接地故障时,零序电流的暂态分量中含有丰富的故障信息,目前研究较多的是利用小波分析方法提取这些信息来进行选线[5,6]。小波分析方法对瞬时突变信号和微弱信号的变化较为敏感,具有较高的检测灵敏度,但是抗干扰能力不强,实际应用还有待研究。

在单一原理的选线方法中,法国电力公司采用的DDA(Differential Detection using phase-to-ground Admittances)方法[7],具有一定的优势。但该方法没有考虑不平衡电压的影响,需要在故障前用电流注入法来测量线路的对地导纳,同时还要长期连续监测线路零序电流的变化,这对国内配电网而言不易实现。本文借鉴该方法,提出了一种基于对地电容与过渡电阻识别的故障选线方法。先利用单相接地故障数据,根据故障前后线路电流电压变化量之间的关系求取各馈线对地电容,在此基础上估算每条馈线故障相的过渡电阻,再通过比较过渡电阻来进行选线,提高了选线方法的实用性和准确性。

1 配电网对地电容识别

目前普遍采用自动跟踪消弧线圈在配电网正常运行时监测对地电容[8],但对称性较好的系统,正常运行时中性点电流电压较小,不利于测量。文献[9]所提出的在电网正常运行时,利用馈线上零序电流电压来计算其对地导纳更不易实现。但当配电网发生接地故障时,中性点电流电压和线路零序电流都容易测量,而线路上的电流电压也容易获取,这些数据就可以作为计算对地电容的依据,具体方法如下。

配电网单相接地等值电路如图1所示,忽略线路阻抗、相间电容和对地泄漏电导。为流过消弧线圈的电流,为线路始端流过的电流,为负荷电流,为线路对地电容电流,Cij为线路对地电容,其中i=a,b,c,j=1,2,…,n。

K闭合时,中性点经消弧线圈接地。线路k某时刻A相接地,过渡电阻为Rg。故障前该线路始端流过的电流为

故障后,线路对地电压发生改变,对地电容电流相应变化,系统对地电容电流和消弧线圈电感电流均通过接地点回流。此时线路始端流过的电流为(加“'”表示故障后的值)

其中,经过接地点回流的电流为

故障线路测量零序电流为消弧线圈电感电流和所有非故障线路电容电流之和,方向相反,即

把式(7)、式(8)代入式(4)可得

假设故障前后负荷不变,由于系统线电压不变,故负荷电流不变,即由式(1)~式(9)可得故障线路各相对地电容为

非故障线路零序电流为其三相电容电流之和,其故障相流过的电流是该相对地电容电流与该相负荷电流之和,所以式(9)对于非故障线路故障相同样成立,所以非故障线路对地电容也都可以用式(10)~式(12)计算。其中为故障前线路各相的电流电压,为故障后线路各相的电流电压,为线路的零序电流,为故障后消弧线圈上流过的电流。

K断开时,为中性点不接地系统,此时式(7)、式(8)中其余各式不变,该方法对两种接地方式都适用。

2 基于过渡电阻识别的选线原理

在图1中,对接地点分析,经过接地点回流的电流为

其中:为接地点电压,gR为过渡电阻。

由于故障前后负荷电流不变,所以可由式(1)和式(4)得

由式(13)和式(14)可得过渡电阻为

接地点电压代替,此时过渡电阻计算式为

理论上,式(16)针对每条馈线进行计算,故障线路计算的gR接近于真实过渡电阻;对于非故障线路,故障相和非故障相电压电流变化量特性相同,参考式(10)和式(11),可知此时有故计算的gR趋近于无穷大;所以故障线路计算的过渡电阻小于非故障线路的计算值。虽然式(16)中用母线电压为故障点至母线的线路阻抗),但此影响会作用于所有线路,所以不会改变故障线路和非故障线路计算的过渡电阻的大小关系。

选线时先利用故障前后数据,根据式(10)~式(12)计算出每条馈线故障相对地电容,再代入式(16)估算各自的过渡电阻。最后,将所求得的过渡电阻进行比较,数值最小的线路为故障线路。

3 仿真分析

在Matlab/Simulink中建立10 k V配电网仿真模型,如图2所示,共5回出线。线路采用分步参数模型,设置各馈线长度分别为l1=12 km,l2=15 km,l3=4 km,l4=9 km,l5=10 km;l1、l2和l5为架空线路,参数为R1=0.46Ω/km,L1=0.929 7 m H/km,C1=0.070 52μF/km,R0=0.75Ω/km,L0=4.188 2m H/km,C0=0.044 6μF/km;l3和l4为电缆线路,参数为R1=0.092Ω/km,L1=0.277 m H/km,C1=0.261μF/km,R0=0.143Ω/km,L0=0.831 m H/km,C0=0.068μF/km。在中性点不接地和经消弧线圈接地(8%过补偿,即L=1.235 H,消弧线圈等效电阻rL=30Ω)时,改变过渡电阻的大小,模拟不同的接地故障,故障位置为线路l5末端、距离母线3 km处。计算数据窗为故障前一个周波和故障后第二个周波,故障前后60 ms内负荷保持不变。

首先分析电容计算情况,只列出各馈线故障相的计算结果,如表1~表4所示。

1)线路l5末端故障时电容计算结果

2)线路l5距离母线3 km处故障时电容计算结果

仿真分析表明,对地电容计算结果不受过渡电阻的影响。中性点不接地和经消弧线圈接地时,非故障线路对地电容计算准确。中性点不接地时,故障线路对地电容计算存在一定误差,故障位置越靠近线路末端误差越大;中性点经消弧线圈接地时,该误差大大降低,计算准确。误差的产生是因为前文所有推导均基于故障前后负荷电流不变,然而在中性点不接地时,故障线路故障相回流的电容电流较其余两相本身的电容电流大得多,导致该线路上三相压降有所差异,最终使负荷电流发生一定变化,从而对计算结果造成影响,而消弧线圈补偿作用会大大削弱这种影响。

计算出各馈线故障相对地电容后,代入式(16)计算出各自的过渡电阻,并作比较进行选线,结果如表5~表8所示,电阻单位为Ω。

1)线路l5末端故障时过渡电阻计算与选线结果

2)线路l5距母线3 km处故障时过渡电阻计算与选线结果

仿真分析表明,无论是中性点不接地还是经消弧线圈接地,在各种过渡电阻情况下发生单相接地故障,故障线路计算的过渡电阻远小于非故障线路计算的值,选线结果正确。虽然用母线电压代替接地点电压,导致故障线路计算的过渡电阻比真实值偏大,但并没有影响选线结果。虽然中性点不接地时,故障线路对地电容计算存在一定误差,由此计算的过渡电阻与真实值有一定差异;但是由于非故障线路对地电容计算准确,故障线路和非故障线路所计算的过渡电阻之间的差异明显,能够保证选线结果准确。

4 结论

本文提出了一种基于对地电容与过渡电阻识别的配电网单相接地故障选线方法。先利用单相接地故障数据,根据故障前后线路电流电压变化量之间的关系来求取线路对地电容。在此基础上计算每条馈线故障相的过渡电阻,通过比较所计算的过渡电阻来进行选线。该方法对中性点不接地和经消弧线圈接地系统都适用,且不受过渡电阻和故障位置的影响。

摘要:在简要分析配电网现有单相接地故障选线方法的优缺点基础上,提出了一种新的选线方法。先利用配电网单相接地故障数据,根据故障前后线路电流电压变化量之间的关系来计算各馈线对地电容,在此基础上估算每条出线故障相的过渡电阻,最后通过比较过渡电阻进行选线。该选线方法不受中性点接地方式、过渡电阻和故障位置的影响,通过仿真分析验证了该方法的有效性。

关键词:配电网,故障数据,对地电容,过渡电阻,故障选线

参考文献

[1]要焕年,曹梅月.电力系统谐振接地[M].北京:中国电力出版社,2009.YAO Huan-nian,CAO Mei-yue.Power system resonance grounding[M].Beijing:China Electric Power Press2009.

[2]郭清滔,吴田.小电流接地系统故障选线方法综述[J]电力系统保护与控制,2010,38(2):146-150.GUO Qing-tao,WU Tian.Survey of the method to selec fault line in neutral point ineffectively grounded power system[J].Power System Protection and Control,201038(2):146-150.

[3]梁睿,辛健,王崇林,等.应用改进型有功分量法的小电流接地选线[J].高电压技术,2010,36(2):375-379LIANG Rui,XIN Jian,WANG Chong-lin,et al.Faul line selection in small current grounding system by improve active component method[J].High Voltage Engineering,2010,36(2):375-379.

[4]陈志亮,范春菊.基于5次谐波突变量的小电流接地系统选线[J].电力系统及其自动化学报,2006,18(5):37-41.CHEN Zhi-liang,FAN Chun-ju.Fault line selection for small current neutral grounding system based on the fifth harmonic current mutation in distribution system[J]Proceeding of the CSU-EPSA,2006,18(5):37-41.

[5]王玉梅,董洋洋,刘兴艳.高阶小波包奇异谱熵在故障选线中的应用研究[J].电力系统保护与控制,2011,39(8):23-27.WANG Yu-mei,DONG Yang-yang,LIU Xing-yan.Study on higher order wavelet packet singular entropy and its application to faulty line selection[J].Power System Protection and Control,2011,39(8):23-27.

[6]龚静.利用小波包分解系数实现配电网单相接地故障选线[J].电力系统保护与控制,2009,37(24):94-99.GONG Jing.Using wavelet packet decomposing coefficient to achieve distribution network singe-phase ground fault line selection[J].Power System Protection and Control,2009,37(24):94-99.

[7]Till Welfonder,Volker Leitloff,Rene Feuillet,et al.Location strategies and evaluation of detection algorithms for earth faults in compensated MV distribution system[J].IEEE Transactions on Power Delivery,2000,15(4):1121-1127.

[8]陈忠仁,周程宏,王妍.配电网电容电流谐振测量方法的应用[J].电力系统保护与控制,2009,37(15):128-130.CHEN Zhong-ren,ZHOU Cheng-hong,WANG Yan.Application of resonance measurement method for capacitive current of the distribution network[J].Power System Protection and Control,2009,37(15):128-130.

模式识别的方法与应用 篇5

1现有协议识别方法与存在问题

传统的协议识别方法主要有基于端口的识别和基于负载的识别两种[7]。 随着Internet数据流量的不断增大、属性的不断变化,基于行为分析的协议识别算法也成为学者们研究的热点。 就目前来看,不管是从最简单的端口识别到最繁杂的负载识别,还是最新的协议行为分析,都存在各自的不足,无法满足实际应用对协议分析的要求。

( 1 ) 基于端口的识别。 根据分析数据包的端口号来识别协议[8]。 这种算法最大的优点是效率高、能够准确识别标准协议,但是现有的很多协议使用的端口均是非知名端口、并处于动态变化中,因此基于端口的协议识别也就逐渐失去效力。

( 2 ) 基于载荷的协议识别。 通过对数据包内容进行深度分析和检测,扫描协议特征,对数据流进行分类。典型的开源包如IPP2P和OPENDPI等,都是根据协议的载荷特征进行分类。 基于载荷的算法仍然属于一元判别方法,从理论上讲,只要有足够的工作量,该算法即可以准确识别所有的非加密协议,但随着协议不断更新和加密协议的应用,这种方法工作量大,并且不能识别加密协议和大多数P2P协议。

( 3 ) 基于行为分析的识别算法[9]。 利用协议规范的不同所造成的行为特征的差异区分协议。 目前这种算法还在研究当中,但是从目前来看,准确性在70%~90%之间,而且效率较低,经常出现延时和丢包等现象。

2立体化协议识别系统设计

为了弥补单一采用上述方法的缺陷和协议特征库更新难的问题, 在基于Linux内核的环境下, 秉承模块化的设计思想,结合上网行为管理系统,通过不断实践与测试,采用树形分类结构,加入表驱动的查找方法,改进DPI的统计识别算法和借鉴Linux驱动的加载模式, 力求提高协议识别的准确性、高效性和可维护性。

2 .1系统识别方案

立体化的协议识别系统主要借鉴了树形分类思想, 从上至下, 由标准简单协议到繁杂协议逐层分类识别。 其识别流程为:数据流首先进入数据包缓存,将五元组信息按照设定好的数据格式存储并做相应的处理;然后进入到协议识别分析器进行协议匹配,最终输出结果。

立体化协议识别系统主要包括初级层、 中级层、高级层。 在初级层主要是根据数据包的五元组进行分流, 统计数据包的多元信息,方便快速识别;中级层以端口和首字节[10](载荷的第一位)的协议链为切入,协议特征库为依托,实现基于端口和载荷的协议识别,主要针对RFC标准协议和部分P2P协议, 承担了70% 左右数据包的协议识别; 高级层主要是基于SVM机器学习的协议行为分析识别,实现对加密协议和P2P协议的自主学习识别。 这部分一般占流量的30%左右,是识别的最后方法。 立体化的协议识别流程如图1所示。

2 .2改进的端口和载荷识别方法

由于单纯采用端口和载荷识别有其局限性,属于一元判别,因此这里使用了将端口和首字节作为协议链进行二元匹配,同时生成哈希表。 根据数据包的端口和首字节将数据包分为有端口有首字节(优先级最高)、有端口无首字节(优先级次之)、无端口有首字节(优先级其后)和无端口无首字节(优先级最低)4种情况。 当有新的协议链要注册时, 会按照优先级状态加入到协议链。 如QQ的443端口0x00首字节的协议链:

{ " tcp_qq_443_0x00 " , tcp_qq_443_0x00 , exist_fiby , IP_TCP,most , 0x00 , 443 }

表明这是QQ的443端口, 存在首字节0x00, 属于TCP协议,优先级最高,挂载在443端口下。 在协议链内部, 结合协议特征库通过字符串、特征比对的方式进行进一步识别。 如上述协议链的内部特征:

当数据包通过时,首先通过表驱动对应到具体的端口首字节协议链,然后依据协议特征库比对,进一步准确识别。 这样不仅解决了单纯采用端口和载荷识别一元信息单一的问题,而且提高了效率和识别的准确性。 与此同时,系统已经收集了100多种协议特征,工作量浩大。为了以后维护升级方便,根据每一个具体协议特征, 将其独立为C文件,组成一个协议特征库。 具体实现如下: 借鉴Linux驱动模块的加载方式, 将每一种应用层协议以模块的形式定义,当需要注册使用时,通过包含进其头文件,加入注册函数,动态加载后即完成新协议的注册。 通过采用这种方式,可以方便快捷地更改或添加协议特征库,从而实现协议库的升级,解决了协议载荷特征维护繁杂的问题,大大提高了系统的可维护性。

2 .3高级层识别方法

由于基于行为的识别方法具有机器学习的能力,是一个多维空间的统计判别方法,如何选择尽可能少的属性特征值是影响算法的重要因素[11]。 目前针对P2P协议和加密协议,主要借助于支持向量机、神经网络和统计的方法,适合于粗粒度分类。

高级层识别方法算法的主要思想是:利用SVM的分类算法,统计在单位时间t内,相同IP通信的连接数M, 高端口通信率H,发送包方差Q,流量占有率V,持续时间T这5个属性分别作为二分类训练, 用于P2P和非P2P的分类; 将双向连接率B 、 等长度数据包率S作为精确P2P训练属性,最终实现对数据包的准确分类。

2.3.1属性选取

通过包属性来区分包类别,需要选取各个数据包中差别较大的特征。 在实际网络环境中,随着带宽的不同及网络设备的差异, 所提取的特征属性之间相互关联。 因此,从易于分析、差异较大的角度考虑,选取了9种属性特征。 具体特征如表1所示。

2.3.2 SVM的机器识别实现思路

一对多SVM分类原理简单,容易实现,其基本思想为:k(k>2)类SVM分类,将类1视为一类,其余k-1类作为另一类,将k类分类问题转化成二分类问题[12]。 协议识别问题本质是一个分类问题,协议识别模型是建立在通过大量已知流的属性数据得到的。 一个具有良好性能的支持向量机的关键在于模型的建立、核函数的选择以及一些参数的选定。 SVM的协议识别模型如图2所示,数据包特征提取模块主要负责从数据包缓存中获取数据,统计数据包特征值;数据包预处理模块负责过滤掉杂包、缓存并转换成SVM能够执行的标准格式;SVM训练模块完成数据的特征训练。SVM支持向量机库主要采用了台湾林智仁教授的LibSVM库, 该软件属于开源的包,支持多种语言。 基于SVM的反馈学习主要是通过设定一个识别的预设值,当识别率低于这一值时,将其放入反馈表中。 总体而言,RBF核函数是一个普遍使用的核函数,能够适用于所有分布样本。 在参数选择方面使用了python语言、gunplot以及LibSVM提供的tools交叉验证选择最优的c和g。

3实验数据

3.1实验数据收集

为了验证本文方法的实验效果,分别在不同网络环境下收集网络数据包。 图3所示是实验网络拓扑图。 为了保证采集数据包的纯净性,每次在IP地址为192.168.1.161的机子上只运行一款软件, 通过Wireshark网络封包分析软件抓取各协议的数据包保存。

3.2准确性与延时分析

3.2.1应用准确性分析

通过上述数据收集,对常见的几种P2P与非P2P协议包进行了测试。 其中,包总数指经过Wireshark过滤后纯净包的总数据包个数;识别数指经过协议分析后,能够返回正确识别结果包个数。 表2为协议识别系统对一些协议包的分析结果统计。 通过分析发现,对于标准协议识别率高于流媒体和P2P下载, 这主要是因为机器学习分类方式是一种粗粒度分类方法,容易受到网络环境的影响。

3.2.2网络延时分析

实验中,利用Linux下TC对数据包打标命令,对某一条数据包打标,同时返回其经过协议模块一(端口载荷识别)和模块二(机器学习识别)的标签;然后计算其经过系统分析后所花费的时间,得出每一协议延时量的平均值并统计出分别经过模块一和模块二的包总个数。 系统延时如表3所示,其中,包总数指的是实验中所分析数据包的总个数,占有率指数据包分别经过模块一和模块二包个数占统计包总个数比值。 可以看出,由于标准协议只经过初级层和中级层的分析,因此延时量相对较小;而需要进行机器学习方式识别的P2P和流媒体协议,其延时量比较大,这主要由于SVM不断学习反馈导致。 但进入高级层识别数据包相对较少,基本在容忍范围之内。

3.2 .3对比分析

为了验证本文方法在识别率和效率两方面的提高, 实验对一些常用协议分别采用端口识别法、 载荷识别法、传统统计识别法和本文方法进行测试对比。 从准确性上进行比较,如图4所示。 可以看出,基于端口的识别正确率接近于0, 基于载荷的识别对HTTP和QQ登录识别较高,而对采用加密的迅雷和FTP较低,而本文所采用的方法都高于它们。从效率上比较,如图5所示,在相同的网络环境下,端口和载荷的识别消耗时间都不会很大,统计的方法延时较高,而本文的方法介于两者之间,因此该识别方法是行之有效的。

小断层识别的综合方法 篇6

1 小断层的测井识别

1.1 相控对比

小断层缺失地层较少, 常与地层相变常相混淆, 因此在断层对比时, 要与沉积相紧密结合, 常有两种情况 (图1) 。

(1) 如果小断层出现在标准层或标志层 (多为湖相泥页岩) 中间, 可用“数韵律”和“厚度突变法”对比断层, 这种情况可落实小于15米的断层。

(2) 如果小断层出现在砂体中间, 为了与相变区分, 可通过研究砂体分布规律确认断层, 在单井上突然缺失或变薄则要开断层。

1.2 应用地层倾角和成像测井描述低序级断层

从白庙气田某一口井的成像测井 (图2) , 我们可以非常清楚看到不到10米的小断层.成像测井成通过静态成像和动态加强成像, 可以清晰的判别地层、断层、裂缝和节理的产状, 通过层界面的关系达到识别小断层。在断层附近地层的产状会产生改变, 凡是地层倾角发生较大改变的地方都有断层存在。

2 通过动态地质资料分析确定小断层的存在

2.1 分析区块内各井的油气水关系判断井间是否有断层存在

例如桥口东翼构造区内发育有黄河、李屯和玉皇庙断层, 将构造分割为桥A、桥B块、桥C块、桥D块、桥E块等断块。桥口油气藏桥A块 (图3) , 位于玉皇庙断层的上升盘, 由Ⅰ号断层、Ⅱ号断层和玉皇庙断层组成北北东向断块。我们根据2006年沙三1顶的解释构造, 为完善桥58块的井网在高部位部署了桥E井, 钻探结果是桥E井沙三1为水层, 桥A块内部油水关系矛盾, 揭示在该块内部存在分块小断层, 通过对断块内所有完钻井进行测井对比研究, 发现桥B井沙三1顶断失15米, 确定桥A块内部存在一条断距为15米的断层, 2008年我们在此基础上完善了A块的构造, 疏通了该块的油气水关系, 解决了桥A块油水矛盾。

2.2 分析油气井之间的压力关系判断井间是否有断层存在

对桥口气藏桥A块内的四口井我们做以下试验 (见图3) , 在油气井的开发过程中, 各油气井的压力会产生变化, 分析油气井之间的压力变化, 判别油气井之间储层的连通关系, 作为判别是否存在断层的依据之一。我们对桥A块做过如下实验, 我们对桥A井开井采油生产, 对桥B井和桥C井关井停产, 在桥A井生产初始对三口井井底分别测压, 生产15天后再进行测压, 对压力变化进行分析, 从这三口井的压力变化数据我们可以看出 (见表1) , 在生产15天后, 桥A井压力变化最大, 其次是桥C井压力略有减少, 桥B井的压力略有增大, (这是关井增加的效果) , 这说明桥A井C井属于同一断块, 桥B井属于另一断块。

如果油气井之间的储层不连通, 可能存在两种可能, 一是井之间可能存在岩性变化, 有阻隔地层条带存在, 再者就是断层存在, 只有这两种原因, 至于是哪种原因, 我们通过分析研究加以确定。

2.3 分析开发油井的注水效应判别井间的断层存在

在桥口气藏桥A块内, 我们利用F井, 对ABC三口井进行注水, 并对注水前后的井底压力和产量进行统计 (见表1) 。通过表2中可以A、C井压力显著增大, 产量有所提高;而B井受压不明显, 产量没有变化, 说明, 在A、C井和B井分属不同的断块, 之间有断层存在, 通过对B井认真细致的测井对比, 发现桥B井沙三1顶断失15米, 证实小断层的存在。

我们通过动态资料判断小断层的手段还有很多种, 譬如示踪剂的跟踪等方法, 这里不再作一一介绍。

3 提取各种地震属性作为小断层的依据。

3.1 井震结合精确落实断层

在有井钻遇断点的情况下, 要以钻井资料为基础, 井震结合, 落实断层。骨干剖面要进行多井标定, 落实层位和断点。在钻井较密的工区, 可以用拟合速度准确落实井上断层和井间断层。测井技术分辨出的断层, 比地震更加精确可靠 (图4) 。

3.2 相干体和倾角方位角技术

利用相干体和倾角方位角技术对低序级断层进行识别和组合。相干体判别断层的原理是, 主要利用断层两边的地层物性的不同, 在地震体的横截面上提取的相干体, 属性有显著区别, 以此作为划分断层的依据;地层倾角技术主要利用在地震体的提取的地层倾角属性, 断层两边的地层倾角有较大差异。从图5中, 我们结合相干体和倾角方位角等地震属性可以对断层, 尤其是小断层作出更加合理的解释 (图5) 。

3.3 相控判识

在无井钻遇断点的情况下, 要充分利用地震相相, 综合判识断层, 有以下两种情况。

(1) 标准反射层一般是稳定泥页岩、灰质岩的反射, 它的错动、扭动、产状变化多是小断层造成的。一般20米以上的断层可以识别。

(2) 对于不稳定地层 (如河流相) , 不好区分小断层同相轴的正常变化, 只能解释为可疑断层, 要经过后期钻井、生产动态资料进行验证。

4 结论

识别小断层是一项综合技术。既要通过大量的测井、录井和钻井等静态资料发现, 也要通过试油、试采、注水、测试等大量的动态资料来寻找, 也要通过提取各种地震属性加以综合判断分析。因此我们在油气田开发过程中要合理落实断层, 合理进行构造评价和解释, 一般要遵守以下步骤:

摘要:一般把断裂系统的五、六级断层称为小断层, 断距一般小于15米左右, 常规地球物理方法无法识别, 通过测井进行地层对比有时误认为是相变被忽略, 有时也可能是相变而被误认为小断层。小断层的存在, 对油气藏的分布起到至关作用, 精确识别小断层, 对油气田的构造做出精确描述, 对油气田的开发是一项至关重要的研究内容。

上一篇:CAST工艺下一篇:脐橙保花保果技术