检测理论

2024-05-13

检测理论(共10篇)

检测理论 篇1

图像处理所涉及的领域很广, 从生物医学工程和工业检测到遥感和天文学等很多方面都有着非常重要的价值。[1]好的边缘检测算法对进行更高层次的图像分析、理解等有不可忽视的实用价值和影响。分形检测主要是基于整个观测空间的宏观的统计形体特征进行边缘检测的[2]。

1 分形在图像处理中的理论基础

因为通过反复的不停代换的方式能够得到繁杂的生态景象, 通关分维数的衡量能够将用繁杂的景物变得简单明了, 所以说分形和图像二者是相互关联的, 也就因为如此, 才使得分形理论被应用在数字图像处理当中, 使图像应用进入一个更高的层面, 吸引了全球众多专家学者对此不断的深入探讨。

将图像从整体色调来看, 都有黑色和白色的对比度, 和某一部分不存在严格意义上的相似部分, 换句话说就一幅图的整体效果来看, 并没有表现出十分明确的分形结构。不过, 但从部分来看, 图像各部分间是具有一定的相似性的, 也就是说图像里面具备某种程度明确的分形结构。正因为如此, 在图像里面具备的这种结构性质, 能够使迭代函数方程式成立。压缩映射原理能够确保图像内部迭代函数的收敛, 拼贴原理的支持可以使图像整体形成很多分形结构, 也就是形成一个迭代函数体系。在得出这个体系之后, 就能够确定分形图形的结构模式。我们将这个图形认为是整个迭代体系的趋向渠道的集合。所以说压缩映射原理以及拼贴原理, 是分形在整个图像处理过程中的重心所在。

2 采取多种分形方式提取图像边缘

2.1 单一的分形方式

作为整个迭代体系趋向渠道集合的图形和原图之间并不完全一样, 包括内部的各个分形结构也有着或多或少的区别, 子图分形结构或多或少会在原图的基础上发生失真的现象。在图像边界的分形结构失真最严重, 和原图差异性最大;位于边缘区的子图的分形失真度比较大, 位于图形内部较为平整区域的分形结构则失真轻, 和原图的差异性也相对降低。通过这一规律, 能够很好的判断图像边缘所在, 在图像处理中作为提取图像边缘的依据[3]。不过通常采取这种方式来进行图像处理的时候, 图像的分区域检查要耗费很长的时间。因此就这一现象的存在, 需要采取有效的应对措施, 以保证图像处理工作的高效性:

①把图像划分为2Rmax×2Rmax同时不相重复叠加的子块, 我们将他们设为Ri, R的左上角位于 (k, 1) 。

②寻找与Ri最为相配的父块, 我们将其设为Dj, 以图像的中心位置为圆心, Dj在2L×2L的区域内。

③在寻找父块时, 如果其失真度在ε以下, 就结束搜索它最为相配的父块;如果父块的失真度超过ε, 就对子块以及父块的情况做好登记。

④反复上面的 (2) (3) 步, 一直到找到全部的最大子块。

⑤假如我们将失真程度超过ε的全部子块平均分成四份, 那么将其相对的则把它对应的Dj设定为附近寻找范畴, 在这里我们设定i=i+1, 设定全部子块为2Rmax-i×2Rmax-i, 在它相对的范畴内寻找与之最为相配的父块, 此时父块为2Rmaxj+1×2Rmax-j+1。在寻找时, 如果他们的失真程度不超过ε, 那么就结束搜索它最为相配的父块[4]。如果他们的失真程度超过了ε, 就对子块以及父块的情况分别做好登记。

⑥反复第 (5) 步, 一直到全部失真度都超过ε的子块符合大小为2Rmax×2Rmax的要求。

⑦将失真程度超过ε的子块转化为图像边缘测度区域, 通过零交叉这一方式继续对图像边缘进行获取。

⑧经过二值化的整理之后我们就可以采取到图像边缘部分。

2.2 重复多样的分形方式

我们对于分形的分类上, 包括单一的分形方式以及重复多样的分形方式, 这两者从根本上体现出所处理图像具备的繁杂性质以及自相似性质[5]。然而形式单一的分形无法完整的体现出信息的特点, 只可以体现具备自相似性质的部分分形体。重复多样的分形谱相对于单一的分形维数来说, 可以传达出更丰富的信息资源, 对于纹理的体现也更为恰当。在以往的实验探究中, 重复多样的分形理论通常被更多的应用于图像的分析。图像边缘可以通过内部的Holder指数α和整个图画的谱f (α) 进行体现, f (α) 可以显示出α出现的次数。如果f (α) 不超过0, 那么就意味着α出现的次数不多。f (α) =1和规则轮廓相对应;0≤f (α) <1和角点相对应;1

μmax (Ω) =max (I (x, y) ) , (x, y) ∈Ω, (μmax (Ω) 表示Ω范围内像素黑白对比度的最大数值)

μmin (Ω) =min (I (x, y) ) , (x, y) ∈Ω, (μmin (Ω) 表示Ω范围内像素黑白对比度的最小数值)

μΣ (Ω) =∑ (x, y) ∈ΩI (x, y) , (μΣ (Ω) 表示Ω范围内像素黑白对比度的总和)

检测方式如下:

⑴计算测度。第一步先划定区域范围半径, 通过将半径数值带入上面所提到的公式, 得到相应的测度数值。

⑵计算Holder指数和广义维数。通过最小二乘法推算出直线斜率就能够得到相应的数值。

⑶计算谱f (α (x, y) ) 。更具上面 (2) 得到的数值, 算得f (α (x, y) ) 对应的值。

⑷提取边缘。在f (α (x, y) ) 数值接近于1的时侯, (x, y) 就位于图像的边缘位置。

根据重复多样的分形原理当中的广义维数谱数据来进行图像边缘检测, 对原始SAR图像的离散点数据计算它所具备的特异性质以及重复多样的分形奇异谱, 依照判决标准来完成图像的边缘检测。对图像黑白对比的测量标准程度进行重新设定, 得出图像里所有像素点所具备的特异性质以及它重复多样的分形谱, 再依照重复多样的分形谱, 获取图像相关的边缘信息[6]。

在开展图像边缘检测时, 得到重复多样分形奇异谱的数值显得尤为重要。不过因为图像具备差异性, 因此测算方式要结合实际情形来选择。根据图像的分形特征以及统计特征来选择测度方式和怎样设定恰当的测量度是其中的重点。怎样同时使用多个测度来提升图像边缘区域的精细程度, 值得我们继续深入的思考探究。

2.3 根据人造目标以及自然背景分形特征的差异性例提取目标边缘

以往的研究数据显示, 分形模型能够完整的体现背景以及区域构造, 不过人造目标无法达到分形模型的要求标准, 通过分形模型来展示图像的时侯, 人造目标以及自然背景两者所在地方显示出具有差异性的分形特性, 通过这种分形特性的不同我们能够检测出目标所在。依照这个理论模式, 能够得到一种多种尺度的分形目标检测方式, 采取这种方式我们可以开展对船舶的目标检测工作, 通过试验, 发现这种方式可以精准的查巡到目标, 有很高的利用价值。

3 结束语

总的来说, 通过对比几种分形理论基础上的图像边缘检测技术, 结合实际情况, 选取适当的测算方式, 事实上所有的算法针对于某些问题时都会有一定程度的不足。依赖于分形编码的边缘检测方法十分繁杂, 在检测边缘时会耗费很长的时间, 相对来说依赖于DFBR场的边缘检测算法更适合自相似性强的图像。采取多重分形的方式获取图像边缘能够得到更丰富的图像信息资源, 不过重点是该怎样去设定恰当的测度。边缘检测处在视觉的起步层次, 一般我们会将其当做一个难题, 无法彻底解决。所以, 寻找更好的边缘检测算法是未来研究工作中需要重点努力的方向。

摘要:图像边缘检测在图像分析以及图像理解中是十分关键性的一项技能, 采取多种分形方式来提取图像边缘, 并对几种分形方式进行对比。得出依赖于分形编码的边缘检测算法复杂且检测时间过长, 而利用图像的分形特征以及统计特征来进行测度, 并选择多种测度方式, 可提高图像边缘区域的精细程度, 得到更多的图像信息资源。

关键词:分形理论,边缘检测,多重分形,图像处理

参考文献

[1]章雪松, 桂志先, 曾婷, 等.基于分形截距特征多尺度图像边缘检测技术及应用[J].石油工业计算机应用, 2012 (3) :51-54.

[2]高国明, 黄汉明, 李莉.一种分形和形态学结合的图像边缘检测算法[J].广西师范大学学报 (自然科学版) , 2012, 30 (1) :50-53.

[3]肖关华.基于边缘检测技术的石油勘探中研究[J].中国新技术新产品, 2012, (8) :112.

[4]毛安定, 管一弘, 段锐, 等.基于Daubechies小波的图像边缘检测技术[J].工程图学学报, 2012, 33 (1) :63-67.

[5]黄睿.基于分形理论的木材细胞图像边缘检测[D].东北林业大学, 2012.

[6]王慧燕.图像边缘检测和图像匹配研究及应用[D].浙江大学, 2003.

检测理论 篇2

一、单项选择题

1、被审计单位中独立检查属于内部控制要素中的是:

A、控制环境

B、风险评估

C、控制活动

D、对控制的监督

【正确答案】 C

【答案解析】 控制活动一般包括业务授权控制、职责分工控制、凭证与记录控制、实物控制和独立检查等内容。参考教材P121。

2、在风险基础审计模式中,当被审计单位内部控制失效或审计人员不拟进行控制测试时,可将控制风险水平直接确定为:

A、最低

B、适中

C、最高

D、忽略不计

【正确答案】 C

【答案解析】 若审计人员认为内部控制完全不能预防或发现错误,就应将控制风险定为100%,内部控制越有效,控制风险就越低。参考教材P131。

3、下列审计证据中,证明力最强的是:

A、被审计单位编制的材料入库单

B、被审计单位的采购合同

C、销售人员的口头答复

D、银行函证的回函

【正确答案】 D

【答案解析】 一般来讲,受个人支配程度越小,被篡改和伪造的机会越少,证据就越可靠。银行函证的回函是注册会计师直接获取的来自独立第三者的外部证据,证明力最强。

4、审计中发现的重大问题,没有明确审计标准的应当:

A、由审计组讨论决定

B、请示本级人民政府或上级审计机关

C、由被审计单位研究决定

D、由派出审计机关决定

【正确答案】 B

【答案解析】 审计中发现的重大问题,没有明确审计标准的,应当请示本级人民政府或上级审计机关。参考教材P91。

5、在各类审计证据中,一般需要得到其他相应证据的支持的是:

A、实物证据

B、书面证据

C、口头证据

D、视听或电子证据

【正确答案】 C

【答案解析】 一般情况下,口头证据需要得到其他相应证据的支持。参考教材P93。

6、根据我国目前的实际情况,国家审计的最终目标是:

A、客观性

B、合法性

C、效益性

D、真实性

【正确答案】 C

【答案解析】 我国国家审计的总目标可以概括为真实性、合法性和效益性,其中真实性是基础,合法性是基本要求,效益性是最终目标。参考教材P71。

7、作为审计法律法规内容的进一步具体化以及审计工作实践中具体贯彻审计法律法规的.操作性规范的是:

A、审计法

B、审计准则

C、审计法实施条例

D、审计工作方案

【正确答案】 B

【答案解析】 审计准则依据审计法律法规而制定的,是审计法律法规内容的进一步具体化,是审计工作实践中具体贯彻审计法律法规的操作性规范。参考教材P45。

8、下列关于按照审计内容分类的表述错误的是:

A、按审计内容,可将审计分为财政财务审计、财经法纪审计和效益审计

B、与财政财务审计相比,财经法纪审计更加突出合法性目标

C、效益审计与由统计、财会或其他管理部门所进行的经济活动分析与检查,在性质上是截然不同的

D、效益审计是对被审计单位的资源管理和使用的适当性进行检查和评价

【正确答案】 D

【答案解析】 效益审计是对被审计单位的资源管理和使用的有效性进行检查和评价,而不是适当性。参考教材P24。

9、最能体现审计的经济评价职能的是:

A、财政财务审计

B、财经法纪审计

C、效益审计

D、局部审计

【正确答案】 C

【答案解析】 在现代审计实务中,效益审计最能体现审计的经济评价职能。参考教材P16。

10、我国《中华人民共和国审计法》正式施行的时间是:

A、1993年1月1日

B、1994年1月1日

C、1995年1月1日

D、1月1日

【正确答案】 C

【答案解析】 1994年8月31日8月31日第八届全国人大常委会第九次会议上通过了《中华人民共和国审计法》,并于1995年1月1日起开始施行。参考教材P5。

二、案例分析题

(一)资料

4月某审计局根据审计项目计划,对某重点国有企业甲公司财务收支进行审计。鉴于审计处审计人员A有丰富的审计经验,并且与甲公司财务部主管是夫妻关系,熟悉情况,审计局领导决定由A担任该项目主审,由经贸审计处的处长担任审计组组长,实行组长负责制。

根据审计项目计划,B审计人员负责审计货币资金项目。由于甲公司在总部和营业部均设有出纳部门。为顺利监盘库存现金B审计人员在监盘前一天通知甲公司会计主管人员做好监盘准备。监盘时,出纳把现金放入保险柜,并将已办妥现金收付手续的交易登入现金日记账,结出现金日记账余额;然后,B审计人员当场盘点现金,在与现金日记账核对后填写“库存现金盘点表”,并在签字后形成审计工作底稿。

进入审计终结阶段后,审计人员A安排审计组成员C收集审计组各成员编制的审计工作底稿,由审计人员C仅就审计定性和处理处罚是否准确适当进行复核,并签署复核意见,然后交给A起草审计报告。

(二)要求:根据上述资料,从下列问题的备选答案中选出正确答案。

<1>、你认为由审计人员A担任主审的做法:

A、正确,因为主审没有参加具体的审计业务

B、错误,违背了我国《审计机关审计人员职业道德准则》

C、错误,违背了我国《审计机关项目计划管理办法》

D、错误,违背了我国《国家审计基本准则》

【正确答案】 BD

【答案解析】 办理审计事项时,与被审计单位或者审计事项有直接利害关系的人员,按照有关规定应该回避。参考教材P53和P66。

<2>、你认为审计人员B在提前告知现金盘点时间的做法:

A、提高了审计效率

B、增大了审计风险

C、能够得到良好的审计效果

D、不符合《审计准则》

【正确答案】 BD

【答案解析】 库存现金的监盘,应采取突击式监盘,即不事先通知出纳员,防止出纳员在监盘前采取措施掩盖弊端,达不到监盘目的。

<3>、在盘点过程中B审计人员的责任是:

A、填写现金盘点表

B、登记现金日记账

C、监督现金盘点过程

D、亲自清点现金

【正确答案】 C

【答案解析】 现金监盘时,应由出纳员自点,审计人员知识监盘。参考教材P350。

<4>、你认为审计人员A安排审计人员C复核审计工作底稿并签署复核意见的做法:

A、正确

B、错误,应由审计人员C复核,审计人员A签署复核意见

C、错误,应由审计人员A复核并签署复核意见

D、错误,应由审计组组长复核并签署复核意见

【正确答案】 D

【答案解析】 某一审计项目的全部审计工作底稿应由负责该项目的主管审计人员复核。参考教材P63。

<5>、对于审计工作底稿的复核,除了复核审计定性和处理处罚是否准确适当外,还应包括:

A、所附审计证据是否充分、有效

B、是否清楚地载明了审计人员所负的责任

C、审计方案是否经过批准

D、是否经过甲公司签字盖章

【正确答案】 A

检测理论 篇3

关键词:高职;材料分析与检测;理论与实验;整合

目前,在高职教学的研究中,一体化教学、项目教学等教学模式是研究的热点。但大多数高职课程仍然采用传统的理论教学与实践教学模式。本文以高职《材料分析与检测》课程作为研究载体,提出穿插形式、课内课题形式及项目小组形式三种理论与实验整合的教学形式,并结合课程内容重新设计教学方案。通过实践发现,理论与实验整合的教学使学生的学习态度、学习能力有明显改善,对教学评价的满意率有大幅度提高,而不满意率显著下降。

高职《材料分析与检测》课程的实践设计

当酸碱滴定教学开始时,学生的基本实验技能还没有养成,采用设计型或者综合型整合方式不够现实,而采用穿插式整合可以培养学生的基本实验技能;配位滴定采用教师给课题和研究方向的做法;氧化还原滴定采用学生找课题、立项目、设计方案的做法。

“课内课题”不同于通常意义上的研究课题。首先,该课题研究范围局限于课程中“配位滴定法”这一章。研究的目的是让学生掌握配位滴定的原理及其应用,让学生从事这样的课内课题研究是为教学服务的,而不是去发现或者探索某个未知的领域。其次,这个课题的研究时间也有限制,要求学生在两周内完成。课内课题的来源不需要学生寻找,而是由教师直接布置,在教学前完成课内课题任务书,在教学中有课内课题实验,在教学后完成课内课题的结题报告。

“项目小组”一词中的“项目”来自“项目课程”与“项目教学”。项目组织者根据选题情况将全班学生划分为三大类项目方向,即高锰酸钾法方向、重铬酸钾法方向及碘量法方向。在每个项目方向中再根据全班的学生人数分为三个平行的项目小组,选出每个项目小组的组长。

实践研究及其效果分析

(一)研究对象

本研究的对象定为南京信息职业技术学院微电子工程系2004级精密电子电路技术专业的两个班级。这两个班级的基本情况见表1。

(二)研究方法和材料

实验设计采用双组前后测设计。其中30412P班级是实验班,在这个班级实施理论与实验整合的教学方案。30411P班级是对照班,进行常规教学。前测采用的是一年级《工程化学》课程的结业成绩。后测采用的是《材料分析与检测》课程教学结束后作者编制的教学效果问卷调查。问卷就整合教学的协同度、学生课堂学习态度、学习能力、动手能力、与人合作等方面展开调查。

实验中的自变量是理论与实验整合的教学形式。因变量是教学效果,调查问卷为测量依据。实验中处理控制变量的方法是:(1)实验班和对照班的授课教师都是课题组成员,没有刻意地宣扬研究计划,事先未告诉学生要进行此项研究,按照设计的方案教学。(2)从教学内容角度来说,实验班与对照班相差不大。实验班比对照班多了一个酸碱滴定法的考核实验,理论教学时数少4课时,两组都完成了教学任务。(3)虽然不能随机编班,但学生进校时是随机分班的,化学基础相似,又有同样的高职学习经历。教学中选用的教材、实验仪器等都相同。

(三)研究的实施

在整合的教学方案设计之前,采用对往届学生问卷调查、与任课教师访谈等方法研究了《材料分析与检测》课程的教学现状。95%的学生认为这门课程在教学上需要改进,23%的学生认为需要很大的改进。大多数任课教师认为由于扩招的缘故,学生人数剧增,无论从师资还是实验条件上都不能满足教学的需要,教学质量直线下降。在得出以上研究结论的前提下,我们制定了理论与实验整合的授课计划,制定了实践研究方案。实践研究于2005~2006学年第一学期进行。

(四)研究结果

《工程化学》结业成绩(前测结果)(见表2)。实验班和对照班的《工程化学》课程是在2004~2005学年第二学期开设的一门专业基础课程,也就是本次实践研究的前一个学期,与《材料分析与检测》课程在时间安排上很接近,课程性质也类似,用它作前测能反映实验班和对照班的教学情况。

两组学生前测均数的差异没有统计学上的显著性,所以实践分组是同质有效的。

学生问卷调查(后测结果)。在《材料分析与检测》课程结束之后,为了从学生“学”的角度了解教学的情况,研究者设计了学生的调查问卷。问卷采用集体发放、填写及回收的方式。实验班与对照班封闭式问题比较的结果统计见表3。

从上述的统计比较来看,实验班在大部分项目方面要好于对照班。例如,在学习态度上,实验班几乎没有不学的现象;在培养动手能力方面,实验班认为有帮助的比例要比对照班高出10个百分点;在培养学习能力方面,实验班认为作用很大的比例要比对照班高出8个百分点,认为有一定作用的比例要比对照班高出5个百分点;在培养与人合作能力方面,实验班认为作用很大的比例要比对照班高出8个百分点。这说明通过整合教学,学生的学习态度有了很大的转变,这对于培养学生的学习能力有很大的帮助,在培养学生与人合作、动手能力方面也有所改善。实验班和对照班在对教材的评价方面没有很大的区别,说明在整合教学中,整合教材也不容忽视。在对于“先理论、后实践”的认识上,实验班和对照班的回答角度不同,对照班是在教学未整合的情形下,满意者只有7.5%,而不满意者占到22.5%,后者是前者的3倍;实验班是在教学整合的情形下,满意者占38.6%,而不满意者只占6.8%,约为前者的1/6。通过比较发现,实验班的满意率远远高于对照班,而不满意率大大低于对照班,说明理论与实验整合的教学已有一定的成效,在一定程度上符合学习者的认知规律,获得了学生的认同。

对本课程的意见与建议这一开放式问题的比较见表4。

对照班教学中实验课时数为20,实验班教学中实验课时数为22,从实验课时量上来看沒有大幅度提高,也就是教育成本没有大幅度提高,但学生的反映却截然不同。对照班有高达40%的学生认为实践教学欠缺,而实验班却没有一个学生提出这个问题。实验班有14%的学生对教学持满意的态度,没有人对教学不满意。而对照班没有人对教学满意,却有4%的学生对教学很不满意。实验班学生对教师和教学条件的要求更高了,因此,整合教学对教师提出了新的挑战。

本课题设计的整合教学实践方案对于高职理论加实验类型的专业基础课程来说具有可操作性。通过一个学期整合的教学,学生反映整合教学使他们有了学习的积极性和主动性,特别是在项目小组的整合教学中,学生自动放弃了双休日的休息时间,自发组织到长江、莫愁湖、栖霞镇等地收集水样,课余时间很多学生到图书馆查阅资料,设计实验方案,许多学生晚上到实验室准备药品,熟悉实验情况。整合教学也得到了其他任课教师的认同,通过这种教学改革,教师焕发出高涨的教学热情。当然,整合教学还需要其他配套的教学资源,例如教室、教材、教学资金的保障等等。(1)关于理论与实验整合的教学由“形似转变为神似”。首先,理论与实验整合的教学还只是局限于形式上的整合。研究者发现,学生面对整合教学时还有些茫然。其次,理论教学与实验教学由不同的教师承担,会对整合效果产生影响。再次,因为教学场地的限制,整合存在着时空上的隔阂。(2)教材同样需要整合。对于学习者来说,教学最直接的媒介就是教材,没有教材的整合,教学整合只能是事倍功半。但是,教学整合是柔性的整合,而教材整合是刚性整合,有许多因素制约着教材整合,问题有待解决。(3)教学整合与工作体系接轨,指向职业岗位。《材料分析与检测》课程仍然属于学科体系,无论是教学大纲还是教材都照搬高校《分析化学》课程。高职课程应该是基于工作任务的项目课程,即有些人认为的岗位课程。在以后的教学中,笔者将尝试按照岗位设置教学内容。例如,电镀液分析、化学镀液分析等,加入印制板过程检测、金相检测、飞针检测等内容,从而解决整合教学目的性的问题。

参考文献:

[1]张立庆,等.培养学生科研开发能力的教学新探索[J].高教探索,2005,(4).

[2]蒋庆斌,徐国庆.基于工作任务的职业教育项目课程研究[J].职业技术教育,2005,(22).

[3]李广洲,等.化学问题解决研究[M].济南:山东教育出版社,2004.

作者简介:

检测理论 篇4

至今为止, 混沌理论已被广泛应用于众多的学科之中, 其中在信息处理领域的应用是信息处理发展的主要方向之一。Duffing振子系统对微弱周期信号有极强的敏感性, 而且对噪声具有很强免疫性, 因此人们常利用Duffing振子这个特点来检测微弱信号[2]~[4]。Duffing振子系统检测微弱信号的核心是判断系统相轨迹状态的变化;多年来, 学者已提出了很多判断相轨迹变化的方法, 但是其中最常用, 最直观, 同时也是应用最为广泛的就是视图法, 也就是通过观察系统的相轨迹判断其的变化。淹没在噪声中的被测微弱信号被Duffing振子系统检测, 将被测信号作为混沌系统周期策动力的摄动, 由于混沌系统对噪声的免疫力和对周期小信号的敏感性[5], 即使被测信号的幅值非常之小, 只要输入Duffing系统之中, 系统的相轨迹状态都会发生巨大的相变, 通过模式识别或取包络识别等方法判断系统状态的变换, 从而可判定被信号是否存在, 若需要检测更多的被测信号更多的参数只需作进一步处理即可。

本文将混沌理论中的Duffing振子检测信号的方法引入到井下信号处理之中, 将良好的抗噪性能的Duffing系统在检测法用于对瓦斯浓度信号的检测当中, 井下瓦斯信号的强的背景噪声能得到有效抑制[6], 从而提取目标被测信号。本文详细研究了Duffing混沌系统检测信号的原理, 并把其应用于井下瓦斯信号的检测之中。最后, 进行了数值仿真, 仿真验证了基于混沌理论的微弱信号检测法在复杂的井下环境的瓦斯信号检测中依然有效[7]。

1、混沌理论的检测技术

混沌检测系统中, 应用最多最为广泛的混沌振子是Holmes型Duffing振子, 其数学模型如下:

(1) 式可转化为:

式 (1) 与 (2) 方程描述的系统对微弱周期信号的检测时有极强的敏感性, 而却噪声具有免疫性, 这是Duffing系统检测微弱信号的基础。

固定k, 增大r, 系统依次历经状态:当x较小时, 相轨迹表现为庞加莱映射意义下的吸引子;当r超过rc时, 系统便从同宿轨道状态进入分叉状态;r继续增大, 系统逐渐进入混沌状态 (如图1) ;直到r大于阈值rd时, 系统摆脱混沌态, 进入大周期状态 (如图2) [8]~[9];这些状态中, 在混沌到大周期的转变中, 系统状态变化巨大, 因此, 现在一般用此作为Duffing振子检测信号的依据[10]。

2、数据仿真

瓦斯信号是比较复杂, 而且是多变的, 数学模型不易表达, 而由傅里叶级数的普适性可以知, 瓦斯信号可以变换为多个正弦或者余弦信号之和的形式。所以, 本实验以微弱正弦信号作为被测信号, 从而来使基于混沌理论的瓦斯信号检测法的原理与性能得到验证。

实验1

分别向Duffing振子系统之中输入高斯白噪声和与系统策动力信号频率相同的正弦信号, 通过计算机观察Duffing系统状态轨迹的变化。这个分组实验的目的是证明混沌系统能有效的检测微弱目标信号。仿真实验具体步骤如下:

本实验中取混沌振子参数分别为:。首先调节系统策动力的幅度值r, 迫使混沌系统处于混沌到大周期的临界状态, 则r=0.8247, 即rd=0.8247;首先将均值为零, 方差为δ=1的随机噪声作为待测信号输入混沌振子系统之中, 其系统的时域与相轨迹图, 如图3;其次, 将本文采用的被测信号s=0.0001cos (t) 输入到Duffing振子系统之中, 此时系统的时域与相图都发生了重大变化, 即混沌状态进入了大周期状态, 如图4。

域图以及其对应的相图

系统时, 系统时域图及其对应相图

此组对比实验结果验证了Duffing振子系统具有对井下噪声具有极强的免疫力, 而对与其策动力频率相同的微弱正弦信号瓦斯信号却极其敏感的性质;所以Duffing振子能有效的检测微弱信号, 即可验证混沌振子系统检测瓦斯信号的有效性。

实验2

设混沌系统的输入信号为:

式中, r为目标微弱信号的幅值, n (t) 为背景噪声。

将被淹没在背景噪声之中的被测小信号信号s (t) 输入进Duffing振子系统之中, 则系统的输入变成。基于Duffing振子检测微弱信号原理基本可以总结为:首先以一定步长调节策动力幅值r, 混沌到大周期的临界状态出现在系统, 此时策动力幅值记为rd (rd表示Duffing振子在混沌到大周期的临界状态时内置频率的幅值) ;然后输入淹没在背景噪声中的目标小信号信号, 系统状态发生了变化, 然后策动力的幅度值r以一定的步长被减小, 直到混沌状态再次出现系统相轨迹当中为止, 此时策动力幅值记为r。则待检测信号的幅值为:rx=rd-r。

本实验的具体实验步骤为:首先调节策动力幅值r, 使混沌到大周期的临界状态出现在Duffing振子系统之中, 此时rd=r=0.8247;然后向Duffing振子系统之中输入淹没在背景噪声中的目标信号s (t) , 此时无论是时域还是频域的Duffing振子系统均发生了巨大的变化, 相图如图6;然后再次改变策动力幅度值r, 系统再次出现混沌为止, 如图5, 此时策动力幅值为0.8246;则待检测信号的幅值为:rx=rd-r=0.0001。

由本实验可以看出, 强噪声背景下的微弱瓦斯信号可以被混沌振子系统有效的检测, 所以为了瓦斯信号被有效检测乃至井下安全作业, 提出了基于Duffing振子的微弱瓦斯信号检测法,

3、结语

由于瓦斯信号的微弱性以及井下自然环境的恶劣, 本文在井下瓦斯浓度信号检测之中引入了最新的基于混沌技术微弱信号检测法。通过建立Duffing振子系统, 其初值敏感性以及检测微弱信号的原理得到了深入的分析, 并给出了计算机仿真图。最后进行了数据仿真, 仿真结果证明了瓦斯信号能被基于混沌理论的井下瓦斯浓度信号检测法有效的检测。

参考文献

[1]王振东, 罗先熔, 王坚, 邱伟, 王光洪.地电化学技术在青藏高原冻土覆盖区寻找隐伏金矿的研究[J].现代矿业, 2012, V28 (02) :50-52.

[2]Guanyu Wang, Dajun Chen, Jianya Lin, etal, The Appli-cation of Chaotic Oscillators to Weak Signal Detection[J], IEEETransactions on Industrial Electronics, 1999, 46 (2) :440-445.

[3]庄艳丽.基于混沌振子的微弱信号检测方法研究[D].成都:成都电子科技大学, 2006.

[4]李亚安, 贾雪松, 孙进才.基于局部投影理论的水声信号降噪处理研究.西北工业大学学报, 2005, 23 (2) :147-151.

[5]李月, 郭华, 唐方江等.噪声通过混沌振子后统计特性的定性分析[J]吉林大学学报, 2002, 32 (3) :287-289.

[6]T.M.Janaki and G.Rangarajan, Computation of the Lyapunov spec-trum for continuous-time dynamical systems and discrete maps, Physical Review E, 60 (1999) :6614-6626.

[7]WANG Li, GAO Jian-Jun.Design and Implement of Mix-ModeMine Dynamic Management Information System[J].Modern Mining, 2012, V28 (03) :1-4.

[8]李月, 杨宝俊, 石要武等.混沌振子用于强噪声下微弱正弦信号的检测[J].吉林大学自然科学学报, 2001, 1 (1) :75-77.

[9]梁倩.微弱信号的混沌检测方法[C].西北工业大学硕士毕业论文, 2007.3.

检测理论 篇5

基于灰色系统理论的绝对关联度图像边缘检测方法研究

边缘检测主要是对图像的灰度变化进行度量、检测.解决图像边缘的有无、真假、定向和定位.基于边缘检测的灰色系统理论中的绝对关联度方法对处理非典型规律的图像数据与其它一些方法相比,具有明显的.优势.根据绝对关联度分析方法,将仿射变换和最小二乘法原理与绝对关联度模型相结合的边缘检测方法在克服绝对关联度分析方法的规范性和序数效应问题上有一定效果.

作 者:高永丽 薛文格 GAO Yong-li XUE Wen-ge 作者单位:云南楚雄师范学院计算机科学系,云南楚雄,675000刊 名:楚雄师范学院学报英文刊名:JOURNAL OF CHUXIONG NORMAL UNIVERSITY年,卷(期):200924(6)分类号:P237.4关键词:边缘检测 灰色系统 关联度 比例因子 位移差

一种基于危险理论的入侵检测算法 篇6

随着免疫学理论的不断发展,近年来在免疫学界出现了一种新的观点———危险理论(DT)。与传统的SNS模式不同,危险理论认为诱发机体免疫应答的关键因素是因细胞受损引发的危险信号而不是入侵者的异己性。该理论有效的解决了基于传统免疫机理的入侵检测系统中存在的缺点。本文简单介绍了危险理论,并设计出一种基于危险模式的入侵检测模型。

1 危险理论简述

基于对生物免疫机制的研究,1994年,Polly Matzinger提出一种不太明晰的观点描述了引起免疫应答的是有害物对身体的危害,不是简单的对非我的反应,这个模型允许外来物和免疫细胞共存,这种观点就是免疫危险理论(Immune Danger Theory)。危险理论的中心思想就是免疫系统不应该对非我而是对危险进行应答[2]。就像SNS理论,它最基本的就是进行这两种个体的区分。

危险模式与SNS模式的根本区别是免疫应答的触发信号不同。SNS模式认为免疫系统区分self/non-self,对异己抗原产生的外源性信号产生应答;危险模式认为免疫系统只区分danger/non-danger,对由机体受损细胞向APC发出的内源性信号即危险信号产生应答。

危险理论中抗原提呈细胞APCs是接收危险信号(sig0)的主体,细胞受损或异常死亡会产生危险信号(sig0),并传递给局部APCs,APCs被危险信号(sig0)活化后发出协同刺激信号sig2,提呈抗原并建立危险区域。危险区中的B细胞负责对提呈抗原的识别,识别后发出抗原识别信号sig1,产生与抗原匹配的抗体,并被活化同时开始克隆增值过程,不在危险区域中的抗体不被激活。在同时具备sig1和sig2时杀死T细胞(TK)才会被活化并作出免疫应答。在只有sig1而缺乏sig2的情况下导致T细胞耐受[3,4]。生命整个发展过程中不断产生的新的T,B细胞均遵循上述规律而活化或耐受。自身健康组织和程序性死亡细胞或凋亡细胞对不断产生的T,B细胞来说是个耐受不断形成的过程。机体受到病原体侵害,释放危险信号激发免疫应答,效应性T,B细胞发挥一定效应后死亡或转为静息状态。病原被清除后危险因素消除,免疫应答结束。

这一模式消除了免疫学中自身与异己的界线。因为无论是自身抗原还是异己抗原,只要它们损伤了机体内的细胞,就会由这些受损细胞发出危险信号,从而激活免疫系统,发挥其特异性免疫应答功能。具体流程如图1所示。

2 基于危险理论的入侵检测算法

2.1 抗原和抗体

抗原Ag是有m个特征基因段(gene)组成的,对于二进制编码,抗原Ag奂B,其中B={0,1}length为长length的二进制字符串组成的集合,系统中的抗原集合Ag表示如下:

其中,agij∈{0,1}lj,i=1,2,…,n;j=1,2,…,m;lj为agij的长度。公式(1)中agi表示第i个抗原,agij表示第i个抗原的第j个基因分量[5]。抗体与抗原具有相同的结构,都是由基因分量组成,系统中的抗体集合Ab表示如下:

其中,公式(2)中abi表示第i个抗体,abij表示第i个抗体的第j个基因分量,i=1,2,…,k;j=1,2,…,m。

2.2 亲和度计算

抗体abi与抗原agj之间的匹配程度称为亲和度affinityij,亲和度由改进欧氏距离表示

||abi-agi||为抗原agj与抗体abi的欧氏距离,距离越小,亲和度affinityij越大,抗原所发出的危险信号对抗体的影响越大[5]。

2.3 危险信号

危险信号是指计算机系统受到攻击时所发出的微小的可监测的受损迹象。当发出危险信号时,预示一个攻击正在成功实施。作为危险信号,应该是能在攻击对系统产生最小损害时出现,且必须是快速的、自动可测的,这就可以避免对系统造成不可挽回的真正损害。危险信号是多个因素综合反映出来的,这些因素是指反映计算机系统或其资源遭受毁坏、泄露或拒绝服务的可测量的属性。设置危险信号的主要目的是为了确认系统在受到攻击,但不需要反映是受到什么攻击。所以,为了便于快速测量,越简单、越直接越好。危险信号的组成因素可以是CPU占用率、内存使用情况、系统可用的内存大小、当前可用的交换空间大小、I/O使用情况,端口流量等。

危险信号不仅与危险因素某一时刻的值有关,还与该值持续时间有关,以危险强度dd表示。当危险信号小于设定的阈值时,危险强度dd值为0;当危险信号超过设定的阈值时,dd开始计数,持续时间越长,危险度越大,一旦超过警戒值,采取紧急防御措施。

2.4 算法的实现

基于危险理论的入侵检测算法描述如下:危险信号监测模块和网络数据包处理模块并行工作,一旦检测到一个危险信号,则设置危险区域,并开始提呈抗原,对该区域内的抗原进行提呈,并进行抗原检测;若发现异常,同时处于危险区域内,则表明此时系统正遭受攻击,启动免疫应答模块,清除抗原,更新抗体集合;若检测到异常的网络连接,但不在危险区域内,则进行耐受处理,不认为是入侵。图2为该入侵检测免疫算法的过程流图。

该算法检测的具体步骤:

步骤1抓包并提取特征产生抗原,同时监测危险信号,系统出现异常时发出危险信号sig0。

步骤2抗原提呈模块APCs接收到信号sig0后,进行抗原提呈并确定出危险区域,同时发出协同刺激信号sig2。

步骤3入侵检测系统启动检测模块,抗体与处于危险区域中的抗原进行匹配,当亲和度affinityag-ab超过阈值λ,判断该抗原为入侵,发出抗原提呈信号sig1。

步骤4在同时具备抗原提呈信号sig1和抗原识别信号sig2时,启动免疫应答模块,出去该抗原同时生成与该抗原匹配的抗体,将抗体加入到抗体集合。若只有信号sig1而没有信号sig2,则不对抗原进行处理,即耐受。

3 实验分析

选用KDDCup99网络数据集对本文所提出的算法进行对比实验。实验中一共随机选取2000条正常连接数据和500条异常连接数据,抗原规模总共为2500。我们采用10-fold交叉验证,共进行10次独立实验。所有的算法均在同一主机上运行,配置为AMD3400+CPU,1GB RAM。表1中的数据取自10次独立实验的平均值。

实验表明本文提出的算法具有较高的检测效率,较低的算法复杂度,这是因为该算法模型根据多个系统变量的综合结果识别入侵行为,有效的保障了系统的准确性;同时只在危险域内对提呈的抗原进行识别,并非对所有的抗原进行识别,提高了系统的效率。

4 结论

本文提出了一种基于危险理论的入侵检测算法。该算法同时考虑到来自网络和主机的危险信号,实验表明该算法提高了系统的检测效率,减少了误报,漏报的现象。如何定义适当的危险区域及危险程度将是下一步的研究方向。

参考文献

[1]赵林惠,戴亚平,徐立新.免疫学原理在人侵检测中的应用研究[J].计算机应用,2005,25(8):1726-1729.

[2]Matzinger P.The Danger Model:A Renewed Sense of Self[J].Science,2002:296,301-305.

[3]Aickelin U,Bentley P.The Danger Theory and Its Application to AIS[C]1st International Conference on AIS,2002:141-148.

[4]郭晨,梁家荣,夏洁武.基于危险理论的人工免疫原理与应用[J].计算机应用研究,2007,24(6):19-21.

检测理论 篇7

现代电力电子技术的飞速进步促进了现代工业技术的高速发展,各种电力电子设备的大量使用,使电网中非线性负载急剧增大,造成供电电网谐波增加,污染加重,电能质量下降[1]。有源电力滤波器(Active Power Filter,APF)作为一种新的技术,在谐波治理领域效果显著,其原理为,从被补偿对象中检测出谐波电流分量,然后由补偿装置产生一个与该次谐波电流大小相等而相位相反的补偿电流,使电网中只存在基波电流[2]。目前存在多种谐波检测技术,效果各有优缺点。通过长期的实验、实践证明,在谐波检测方面,瞬时无功功率理论具有良好的检测效果,并在有源电力滤波器中得到了成功应用。

1 瞬时无功功率ip-iq谐波检测方法

瞬时无功功率理论由日本学者赤木泰文首先提出,最初称为p-q理论,是以瞬时实功率p和瞬时虚功率q的定义为基础的一个理论[3,4]。此后该理论经不断研究逐渐完善,发展出了基于瞬时无功功率理论的ip-iq谐波电流检测方法,此方法具有实现简单,不受电网电压畸变和不平衡影响的优点,其主要的不足是未对有关的电流量进行定义[5]。

基于瞬时无功功率理论的ip-iq算法原理如图1所示[6]。利用三相电压中的A相电压ea,经过锁相环(PLL)和正、余弦信号发生电路可得到与ea同相位的sinωt正弦信号和-cosωt余弦信号。由此正、余弦信号可生成变换矩阵C,其表达式如下:

设三相电流分别为ia,ib,ic,三相电流与变换矩阵C32相乘得到两相瞬时电流iα,iβ,通过此变换将三相对称电流变换到两相正交的坐标系α-β上。两相瞬时电流再与变换矩阵C相乘后获得瞬时有功电流ip和瞬时无功电流iq,如式(2)所示:

其中:

iq,iq经过低通滤波器(LPF)后得到瞬时有功电流直流分量和瞬时无功电流直流分量是由三相基波电流iaf,ibf,icf得到,故可经由反变换后可得到基波电流iaf,ibf,icf,如式(4)所示:

于是三相电流的谐波电流为:

式中:iah,ibh,ich滤去基波以后的谐波总量。

ip-iq运算实现过程如图1所示。

2 改进的瞬时无功功率ip-iq谐波电流检测方法

受器件性能限制,有源电力滤波器在电流传感器、A/D转换、数字信号处理及主电路逆变等过程存在延时的情况,很难做到实时的补偿,因此需要对相位延时进行预处理,否则不但不能正确消除谐波,反而会有增大谐波量的可能[7]。为了实现谐波的实时补偿,对检测量的延时补偿至关重要。提出一种通过预置补偿角的方法减小时间延时,其实现流程如图2所示[8]。

这里设定有源电力滤波器中存在的延时时间为Δt,这样就会产生一个延时角,其大小为ωΔt,n次谐波的延时角为nωΔt。

为此,在改进方法中,通过预置一个补偿角Δθ进行纠正以改善延迟。加入预置补偿角后逆变换矩阵变为CΔθ-1,这样才能使正反两次变换保持为恒等的变换。因此有:

增加预置补偿角以后的基波波形为:

图2中C32-1和C的值与图1中提及的相同。改进后的检测方式中三相电流得到基波有功电流和基波无功电流的过程同改进前的得到过程一致。

3 仿真分析[9]

由式(4)和式(8),分别用Matlab对改进前后的ip-iq电流检测算法原理图进行仿真对比,对基波为50 Hz,含3次、5次、7次谐波成分的三相电流进行检测仿真[10],含谐波成分的电流源如图3所示。仿真结果分别如图4,图5所示。

对原谐波检测算法进行仿真,延时参数设置为0.4 ms,仿真后波形并非理想的正弦波形,而是掺杂有少量幅度较小的高次谐波,说明对存在延时的检测系统而言,检测出的基波波形是不够准确的。与此对比,对加入预置补偿角的检测方法进行仿真,结果如图5所示。

从图5中可以看出,加入预置补偿角以后的检测方法,除了可以看到可以预见的不再延时的情况,还可以发现用该方法检测出的基波波形明显变好。

由此可以得出,在有源电力滤波器中存在延时的情况下,不加入预置补偿角时,检测出的基波波形并不能达到预期效果,反而会产生一定形变,甚至产生新的谐波,检测效果不理想。加入预置补偿角角以后,延时及波形有明显的改善,实时检测效果较好。

4 结论

通过对存在延时情况的基于瞬时无功功率理论的有源电力滤波器的检测方式进行研究,提出了通过加入预置补偿角的方式改善延时的方法。利用Matlab对加入补偿角前后进行对比仿真,发现加入补偿角后,延时情况有明显改善,波形较好,证明了用预置补偿角改善延时的可行性。

参考文献

[1]肖湘宁.电能质量分析与控制[M].北京:中国电力出版社,2010.

[2]EL HABROUK M,DARWISH M K,MEHTA P.Active powerfilters:a review[J].Electric Power Applications,2000,147(5):403-413.

[3]AKAGI Hirofumi,WATANABE Edson Hirokazu,AREDESMauricio.Instantaneous power theory and applications to powerconditioning[M].Hoboken:Wiley IEEE Press,2007.

[4]李国宾,江冰清,许伯强.瞬时无功功率理论在谐波检测中的应用[J].电气技术,2010(10):1-4.

[5]王向臣,徐洪全,于长永,等.电网无功补偿实用技术[M].北京:中国水利水电出版社,2009.

[6]丁宁,王大鹏,孙华忠.基于瞬时无功功率的APF的研究与仿真[J].变频器世界,2010(4):112-114.

[7]肖红霞,范瑞祥.有源电力滤波器延时分析[J].电气传动,2006,36(10):33-36.

[8]张毅,张波,丘东元.有源电力滤波器的实时谐波检测方法分析[C]//第十七届全国电源技术年会论文集.北京:中国电源学会,2007:591-594.

[9]万永革.数字信号处理的Matlab实现[M].北京:科学出版社,2007.

检测理论 篇8

网络技术的飞速发展给我们的生活带来了无穷的便捷,与此同时,我们也无时无刻不在担心网络安全的威胁,网络安全问题已成为人们注意和研究的焦点。入侵检测系统是对系统资源的非授权用户使用能够做出及时的判断、记录和报警,它是一种主动的实时检测系统,一种增强系统安全的有效方法,因而受到人们的倾爱。

目前,入侵检测技术虽然取得了很大的发展,但同时还存在着一些缺陷,如误报、漏报等还会发生。如何使入侵检测的误报率、漏报率达到最小,甚至接近于0,很多学者都进行了相关研究。如文[1]把免疫遗传算法应用于入侵检测,文[2]把神经网络应用于入侵检测,文[3]把支持向量机应用于入侵检测等,都取得了比较好的研究成果。本文将粗糙集理论应用于入侵检测系统中,面对大量的入侵数据,通过粗糙集理论中的知识约简,来产生检测规则,实现入侵检测。

1 粗糙集理论基础

粗糙集理论是波兰科学家Z.Pawlak提出的,用于表示不精确或者不确定的概念。粗糙集用精确定义的概念来描述不精确的概念,常用来对知识约简,在保持知识库的决策能力不变的前提下,删除其中不相关或者不重要的冗余知识[4]。粗糙集理论可以用于对数据的分类,根据条件属性和类别属性分别对数据样本进行分组,根据条件属性的子集与目标属性的子集之间的上近似和下近似的关系来生成分类的规则。用规则强度来表示规则的可信度,可信度为100%的规则是确定性规则,低于100%的规则是不确定性规则。粗糙集分类的方法不需要额外的领域知识,能有效的处理不精确的数据,从而得出有效的规则知识。粗糙集理论已经在知识获取、规则提取、机器学习、决策分析、模式识别、数据挖掘等领域中获得了较为广泛的应用,也成为学术界当前研究的一个热点[5]。

定义1:设决策表是一个四元组合T=(U,A,V,f),其中:U是论域,包含了有限个对象Xn的非空集合;A是属性的非空集合,A=C D,且C D=,C、D分别是条件属性集和决策属性集;V是属性集的值域集,V=Vn;f是信息函数,针对每个对象的属性赋予一个信息值,f(xn,an)Vn。

定义2:在决策表T=(U,A,V,f)中,根据条件属性集C对Xn划分,条件属性值相同的对象为一集合,即:Xi(1≤i≤n)。根据决策属性D对Xn划分,决策属性值相同的对象为一集合,即Yj(1≤j≤m)。

如果Yj的下近似包含Xi,则Xi⇒Yj是一条确定性的规则,那么规则的可信度为100%。

如果Yj的上近似包含Xi,则Xi⇒Yj是一条非确定性的规则,那么规则的可信度就低于100%。

如果,则不产生规则。

2 基于粗糙集理论的入侵检测

2.1 入侵检测简介

入侵检测分为异常入侵检测和滥用入侵检测,本文讨论的是异常入侵检测。异常入侵检测也称为基于统计行为的入侵检测,它首先建立一个正常行为参考库的检测系统,通过与用户当前行为的统计报告进行比较,来确定它是否是偏离参考库的异常行为[6]。入侵检测主要由信息收集、数据分析和事件响应三个部分组成。信息收集是入侵检测的第一步,信息收集的内容包括了整个计算机网络中系统、网络、数据以及用户活动的状态和行为。数据分析是入侵检测系统的核心部分,判断数据是否为入侵,直接影响到入侵检测系统性能的高低。事件响应是继数据分析发现入侵迹象后所采取的响应。

2.2 基于粗糙集的入侵检测思想

粗糙集理论应用于入侵检测系统中,主要是通过粗糙集理论中的属性约简对数据信息进行约简,从而产生规则。然而学术界已证明了属性约简问题是一个NP难问题[7],没有一种公认、有效的方法,因此在实际应用中只需求出相对的属性约简。一般情况下数据信息系统中的属性信息并不是对规则的生成全部能起作用,其中一些属性对规则的生成起决定性作用,称为规则属性;而一些属性对规则的生成基本上不起作用,称为非规则属性,因此在对信息处理时,就可对这些非规则属性删除,对信息系统进行精简,较快的生成规则,不断地对入侵检测系统的规则库进行更新。基于粗糙集的入侵检测模型设计如图1所示。

从图中可以看出,基于粗糙集的入侵检测系统主要涉及到两个方面的问题:第一,入侵规则的产生。收集的数据比较复杂,一般包括网络数据和主机数据,对数据进行预处理,删除重复信息,采用频率划分的方法对数据进行离散化处理。通过对处理的数据集进行属性约简,保留规则属性,删除非规则属性,导出规则。第二,入侵行为的判断。入侵行为与入侵检测系统规则库中的规则进行分析,如是同一类别则判断为合法行为,如不是同一类别则判断为不安全行为,发出警报。

2.3 基于粗糙集的入侵检测算法

基于粗糙集的入侵检测算法描述如下:

第一部分,入侵规则的产生。

1)对收集到的原始数据进行预处理,删除重复信息,更新决策表T,T=T-T0。

2)把决策表转变为一个二元组向量S=(Xk,Yk)。Xk为条件属性集,包含了n个属性,Xk,i,i n,确定n维属性对决策规则的重要程度,计算出属性的重要性R(i):

3)根据实际的检测要求给定参数k。

R(i)≥k,则为规则属性保留,最后生成入侵检测规则库。

R(i)

4)分析和约简决策表,删除冗余规则,产生规则集A=A-A0。

第二部分,入侵行为的判断。

1)假设某一入侵样本X的特征向量(x1,x2,…,xn),决策规则C为(c1,c2,…,cn),根据统计原理可以判断样本X属于的规则类别。

2)计算样本X分别属于C的概率:

3)概率最大的即为X的预测规则,分析比较入侵检测规则库,完成入侵行为的判断,及时更新规则库。

4)算法结束。

3 实验分析

3.1 实验环境

为了证明本算法的有效性,通过实验给予证明。实验中采用的数据均来自于KDD CPU99数据集[8],KDD CPU99数据集是入侵检测公认的测试平台。KDD CPU99数据集包含了4个类别的攻击类型,即:PROBE(刺探攻击)、DOS(拒绝服务攻击)、U2R(非法获得权限攻击)和R2L(远程登录攻击)。实验环境操作系统为Windows xp,CPU:3.0GHz Pentium4,内存:1GB。

3.2 结果分析

从KDD CPU99数据集中随机抽取5000个样本数据,其中包含了正常数据和4种类别的攻击,进行了基于粗糙集的入侵检测算法处理后,通过多次测试得到表1的结果。

检测率=正确检测的样本数/总的样本数;

误报率=正常样本错认为异常样本数/正常的样本数。

从表中显示的数据看出,基于粗糙集的入侵检测方法在检测率和误报率方面都得到了改进。但是也出现了有些类别的检测率较低而误报率较高的情况,这是由于对属性进行了约简的原因,将一些重要属性删除导致的。为了进一步证明基于粗糙集入侵检测算法的有效性,与支持向量机方法(SVM)和基于神经网络的方法(BP)进行了比较,实验结果如图2所示。

通过比较可知,基于粗糙集的入侵检测方法较其它两种方法更有效,检测率更高。面对海量的入侵数据,由于SVM和BP方法在检测速度和运算量上都比较大等问题,导致了检测率低于基于粗糙集的入侵检测。

4 结束语

属性约简是规则提取最重要的手段,属性约简是粗糙集理论中研究的基本问题,把粗糙集理论的属性约简知识应用于入侵检测系统,面对入侵的海量数据,利用属性约简可以减少数据量,生成检测规则。通过实验证明,基于粗糙集的入侵检测是有效的,但是如何确定属性的重要性,怎么进行属性约简才能使得入侵检测的性能更高,将是以后继续研究的问题。

参考文献

[1]张向荣,焦李成.基于免疫克隆选择算法的特征选择[J].复旦大学学报:自然科学版,2004.5:926-929.

[2]Cheng-Lung Huang,Chieh-JenWang.A GA-based featureselection and parameters optimization for support vectormachines[J].Expert Systems with Applications,2006,31(2):231-240.

[3]黄双福,陈贤富.基于改进SVM主动学习算法的入侵检测[J].微电子学与计算机,2010.3:75-77.

[4]陈安,陈宁,周龙骧,等.数据挖掘技术及应用[M].北京:科学出版社,2006:61-75.

[5]鄂旭,邵良杉,张毅智,杨芳,李晗,杨佳欣.一种基于粗糙集理论的规则提取方法[J].计算机科学,2011.1:232-235.

[6]石志国,薛为民,尹浩.计算机网络安全教程[M].北京:清华大学出版社,2008.7:296-298.

[7]钱权,陈孟,桂林开.特征约简在入侵检测上的应用[J].上海大学学报,2010.1:86-90.

检测理论 篇9

传统的供电系统都是按照正弦波形运行原理设计的。在理想情况下, 电力系统中的电压与电流都是频率恒定不变的正弦量, 两者除相位与幅值不同外, 没有其他的差异。电网公司的目标就是努力为用户提供可靠、清洁的基频正弦波功率, 在此种功率下, 用户设备可以正常运转不会产生损害。但谐波的存在使波形出现畸变, 带来大量的问题[1]。

1 谐波的危害

谐波自电力系统建成就一直存在, 但在初期由于含量较小, 其影响也相对较小。随着无功补偿装置、变流装置及非线性负载的不断增多, 电力系统中的谐波含量也不断增加, 其所带来的不良影响也愈加严重[2]。

电力系统中出现谐波主要是因为系统中存在某些非线性负荷特性的设备, 流过这类设备的电流与所加的电压不成正比。当系统向这些设备供电时, 它们除了消耗系统所提供的基波电能外, 又将部分基波转换为告辞谐波, 并向系统倒送, 使系统中的波形畸变, 电能质量降低。电力系统中的主要谐波源有铁磁饱和型、电子开关型及电弧型三大类。

谐波可以产生诸多不良影响, 如它可能会引起设备过热、振动、噪声, 导致设备绝缘层老化、脱落, 设备使用寿命减少, 在电力系统局部引发并联或串联谐振, 进一步放大谐波含量, 甚至导致设备损坏。此外, 谐波可能会导致继电保护及安全自动装置拒动或误作, 使得系统发生故障时, 保护装置不能正确动作隔离故障, 系统的安全性和稳定性受到严重破坏。在系统外部, 谐波还会干扰通信设备, 影响设备的正常通信。谐波的这些危害使得消除谐波变得尤为重要, 而实时准确地测量电力系统中的谐波就是消除谐波的基础[3]。

2 基于瞬时无功功率理论的谐波检测方法

谐波使正弦波形出现畸变, 在这种情况下传统的功率定义并不适用。为解决这一问题, 国内外学者进行了大量的研究及仿真建模分析, 目前用于谐波检测的方法主要包括快速傅里叶变换及其改进方法、基于自适应理论的算法、基于小波变化理论的算法等, 但傅里叶方法谐波检测精度不高而小波理论方法算法较为复杂[4]。

在三相电力系统中, 电力电子装置及非线性负荷所产生的谐波最为普遍, 而这些谐波一般以电流性谐波表现出来, 所以在研究中普遍将电流性谐波作为研究对象。赤木泰文等通过研究率先提出了瞬时无功功率理论, 并在此基础上提出了p-q法及ip-iq法这两种谐波电流的检测方法, 通过上述方法可以实时分离出各次谐波用于谐波分析, 具有实时性好、精确度高、理论成熟和概念清晰等特点, 是目前有源滤波器中应用最为普遍的谐波电流检测方法。

上述算法在三相电压波形对称且无畸变时, 具有谐波电流检测回路简单、延时短的优点, 虽然由于谐波电流的构成及检测电路中所使用的滤波器不尽相同, 存在一定的延时, 但该延时最多不会超过一个周期。其缺点是所需硬件较多, 成本较高。且上述方法是以三相三线制电路为基础的, 对于单相电路, 需先对三相电路分解, 然后构建出单相电路的谐波检测电路。另外, 需特别注明的是对于三相四线制电路p-q法并不适用。

三相三线制与三相四线制系统的不同主要在于谐波电流中是否含有零序分量, 三相三线制系统的谐波电流中只含有各次正序分量和零序分量, 而三相四线制系统的谐波电流中除各次正序分量和零序分量外, 还可能含有零序分量。马惠等通过公式推导得出通过ip-iq法在对电流进行3/2相变换时, Ia、Ib和Ic中谐波电流的零序分量可以相互抵消, 并通过建模仿真验证了在三相四线制系统谐波电流中的零序分量并不影响ip-iq法的应用[5]。

何英杰等提出了用一种变步长最小均方自适应滤波器为低通滤波器的数字化实时检测方法, 通过仿真发现, 该方法解决了传统检测算法所存在的检测精度与响应速度之间的矛盾, 为有源滤波器的实时电流补偿提供了保障。该方法不仅适用于三相对称非线性负载, 对三相不对称非线性负载也有很好的检测效果。刘继权等运用瞬时无功功率理论, 先通过无锁相环ip-iq法检测基波电压, 然后运用所检测出的基波电压, 利用p-q法进行计算, 精确检测所需的基频有功电流、无功电流和各次谐波电流的。在传统ip-iq算法的基础上, 王子迹等将Park变换运用在谐波检测环节中锁相环的鉴相部分, 该方法不通过电压直接计算谐波, 消除了传统方法中由于电压畸变、不对称和电压采集所带来的检测误差, 且鉴相环节和Park变换相结合, 提高了运算效率与响应速度, 节省了计算时间[6]。

近年来, 国内外许多学者在瞬时无功功率理论的基础上进行了大量拓展研究, 提出了广义瞬时无功功率理论, 并以该理论为基础提出了新的谐波检测方法, 现已在工程实践中得到初步应用。杨怀仁等通过对谐波电流的广义旋转坐标变化, 将谐波电流转变为直流分量, 再使用低通滤波器进行坐标反变换, 最后将直流分量变为所需的特定次的谐波电流。这种方法简单灵活, 只通过修改矩阵就可以得出三相三线制系统中的任意次谐波的正序、负序分量, 通过叠加就可以得到所需的谐波量。

3 结语

随着现代科学技术特别是电力电子技术的迅猛发展, 接入电力系统的谐波源不断增加。而另一方面, 随着经济的发展, 电力用户对电力供应的要求逐渐由供电的连续性向电能的优质性转变, 对电能质量的要求越来越高。谐波污染作为三大“电力公害”之一严重影响电能质量, 因此必须受到更多的关注, 瞬时无功功率理论、广义瞬时无功功率理论为准确检测、消除谐波奠定了理论基础, 而通过中外学者的研究发现现行的理论仍存在一定的局限性, 需进行完善改进, 研究新的检测方法, 以满足未来的实际需要。

参考文献

[1]马惠, 刘静芳.基于瞬时无功功率理论的三相电路谐波、无功和不平衡电流检测[J].四川电力技术, 2004 (4) :4-7.

[2]何英杰, 刘进军, 王兆安, 等.一种基于瞬时无功功率理论的数字谐波检测[J].电工技术学报, 2010 (8) :185-192.

[3]刘继权, 张茂松.基于瞬时无功功率理论的新型谐波检测法[J].电测与仪表, 2012 (10) :29-32;51.

[4]王子绩, 孟鑫, 张彦兵, 等.基于瞬时无功功率理论的新型谐波检测算法[J].电测与仪表, 2012 (4) :9-13.

[5]杨怀仁, 陈隆道, 赖晓瀚.基于广义瞬时无功功率理论的谐波电流检测[J].机电工程, 2014 (1) :105-108;128.

检测理论 篇10

随着电力电子技术的迅速发展, 出现了大量的非线性负荷, 由此产生的谐波污染也日益严重。对电力系统来说, 无谐波就是“绿色”的主要标志之一, 因此对电力系统谐波污染的治理日趋重要[1,2], 其中谐波检测是解决一切谐波问题的基础[3]。1983年由赤木泰文首先提出的三相电路瞬时无功功率理论[4,5], 经不断研究逐渐完善, 在谐波和无功电流检测方面得到了成功的应用。

本文介绍了以瞬时无功功率理论为基础的三相电路谐波和无功电流检测方法, 并利用Matlab/Simulink建立系统仿真模型。

1 基于三相瞬时无功功率理论的谐波和无功电流检测原理[6,7,8]

设三相电路各相电压、电流瞬时值分别为ea、eb、ec和ia、ib、ic。由下面的变换可以得到α、β两相瞬时电压eα、eβ和两相瞬时电流iα、iβ:

式中,

在图1所示的α-β平面上, 向量eα、eβ和iα、iβ分别可以合成为 (旋转) 电压向量e和电流向量i:

式中, e、i为向量e、i的模;φe、φi为向量e、i的幅角。

三相电路瞬时有功电流ip和瞬时无功电流iq分别为向量i在向量e及其法线上的投影:

式中, φ=φe-φi。

α-β平面中的ip和iq如图1所示。

三相电路瞬时有功功率p (瞬时无功功率q) 为电压向量e的模和三相电路瞬时有功电流ip (三相电路瞬时无功电流iq) 的乘积:

将式 (4) 、 (5) 及φ=φe-φi带入式 (6) 、 (7) 中, 并写成矩阵形式得出:

式中, Cpq=eeωαβ-eαeβω

这样, 以三相瞬时无功功率理论为基础, 通过计算ip、iq, 可得出检测三相电路谐波和无功电流的一种方法, 称之为ip、iq运算方式。该检测方法的原理框图如图2所示。

图2中C23为C32的逆矩阵, 其中需用到与a相电网电压同相位的正弦信号sinωt和对应的余弦信号-cosωt, 通过锁相环 (Phase Located Loop, PLL) 实现对A相电压频率和相位的锁定。根据前面的定义算出ip、iq, 经低通滤波器 (LPF) 得到其直流分量这里, 由基波电流iaf、ibf、icf产生, 所以:

ia、ib、ic分别减去iaf、ibf、icf即得出相应的谐波分量iah、ibh、ich。

要同时检测补偿对象中的谐波和无功电流时, 仅需断开图2中计算iq的通道即可, 由计算出被检测电流ia、ib、ic的基波有功分量iapf、ibpf、icpf:

ia、ib、ic分别减去iapf、ibpf、icpf即可得出ia、ib、ic的谐波分量和基波无功分量之和iad、ibd、icd。由于采用了低通滤波器 (LPF) 求算因此检测结果有一定延时[9], 但最多不超过一个电源周期。

2 建模与仿真

2.1 Matlab仿真模型的建立

利用Matlab中Simulink仿真工具箱, 根据ip、iq运算方式谐波检测原理设计仿真模型。假设被检测对象为三相全控桥式整流电路的交流侧电流, 且整流电路的直流侧为阻感负载, 其中, R=50Ω, L=10 m H, 电源相电压为220 V, 频率为50 Hz, 整流器输出电压为100 V (相电压) , 触发延迟角为30°。此类模型会吸收电网基波电流而产生大量的5、7、11、13次谐波电流污染电网, 建立的谐波源仿真模型如图3所示。

依据ip、iq运算方式谐波检测原理设计的谐波检测仿真模型如图4所示, 模型中对转换矩阵C32、C23及C分别做成模块封装, 所选模拟低通滤波器LPF为二阶Butterworth模拟低通滤波器, 鉴于检测精度和响应时间相互矛盾, 为兼顾两者, 本模型中滤波器截止频率设为20 Hz。

2.2 仿真结果及分析

对上述建立的仿真模型, 启动Simulink进行仿真, 检测对象为三相全控桥式整流电路交流侧的a相电流, 其波形如图5所示, 其他两相的电流波形相同, 相位分别滞后120°和240°。得到基波分量iaf和谐波分量iah的波形, 分别如图6、图7所示;然后断开计算iq的通道, 得到基波有功分量iapf、谐波分量和基波无功分量之和iad的波形, 分别如图8、图9所示。

对图5、图6、图7的3个波形进行频谱分析, 结果如表1所示。

由仿真波形及频谱分析的结果可以得知, ip、iq谐波电流检测法, 能准确检测出电网中的谐波及无功电流, 如果断开谐波检测模型中计算iq的通道, 可以准确分离出基波中的有功分量或无功分量。由于只取与A相基波正序电压同相位的sinωt和cosωt参与运算, 即使电网电压存在畸变或者不平衡也不会影响基波电流检测的准确性, 由图6、图8的仿真波形可以看出, 基波检测并没有受到影响。本仿真低通滤波器截止频率设定为20 Hz, 由仿真波形可以看出, 检测延迟约为1/3个周期, 检测结果准确, 协调了检测实时性和准确性的关系。

3 结语

本文依据瞬时无功功率理论, 借助Matlab/Simulink建立了谐波检测仿真模型, 通过计算机仿真成功地对三相谐波电流进行了检测。仿真实验结果表明, 基于瞬时无功功率理论谐波检测方法能准确有效地检测出三相电路中的谐波及无功电流分量, 验证了该方法的可行性与正确性, 可为有源滤波器与无功补偿装置提供可靠的技术参数, 有益于解决电网电能质量问题。

摘要:为了准确实时地检测电网谐波及无功电流, 依据三相电路瞬时无功功率理论, 以计算瞬时有功电流ip和瞬时无功电流iq为出发点, 得出一种用于有源电力滤波器的实时监测谐波和无功电流的方法。利用Matlab仿真软件, 对该监测方法进行了仿真研究, 仿真结果验证了算法的有效性, 该方法能为谐波抑制和无功补偿提供可靠的谐波及无功分量, 可为有源滤波器与无功补偿装置的研发提供可靠的技术参数。

关键词:瞬时无功功率理论,谐波检测,仿真

参考文献

[1]罗安.电网谐波治理和无功补偿技术及设备.北京:中国电力出版社, 2007

[2]Ciobotaru M, Agelidis V G, Teodorescu R, et al.Accurate and less-disturbing active antiisland method based on PLL for grid-connected converters.IEEE Transactions on Power Electronics, 2010, 25 (6) :1576~1584

[3]荣飞, 罗安, 范卿.一种新的谐波电流检测方法.高电压技术, 2008, 34 (1) :138~141

[4]Fang Z P, Ott G W, Adams D J.Harmonic and reactive power compensation based on the generalized instanta-neous reactive power theory for3-phase4-wire sys-tems.Power Electronics Specialists Conference, 1997

[5]Dai X, Liu G, Gretsh R.Generalized theory of instanta-neous reactive quantity for multiphase power system, IEEE Transactions.on Power Delivery, 2004, 19 (3) :965~972

[6]王兆安, 杨君, 刘进军.谐波抑制和无功功率补偿.北京:机械工业出版社, 2004

[7]徐政.瞬时无功功率理论及其在电力调节中的应用.北京:机械工业出版社, 2009

[8]马春艳.基于瞬时无功功率的谐波检测方法的研究.国内外机电一体化技术, 2009 (3) :50~52

上一篇:行政法人化下一篇:旅游线路优化