评估函数(共6篇)
评估函数 篇1
0引言
近年来设备维护由被动的事后维修、定期维修等向主动维护模 式的预测 维修方向 发展[1,2]。 在滚动轴承振动早期性能退化评估中,传统的时域特征和频域特征均是将滚动轴承的振动信号当成是线性、平稳信号来处理的,因而会存在性能评估能力不足的问题[3,4,5]。而小波分析擅长处理含噪复杂信号,并在轴承振动信号处理中广泛应用。 鉴于传统时域、频域特征的评估效果不理想,文献 [6-8]提出的基于小波包能量谱通过故障诊断模式识别的方法能够识别出故障即严重性能退化。 相对来讲,小波包能量谱更适合作为滚动轴承振动这类复杂信号的特征向量。
选定特征向量之后需要进一步根据特征向量的变化对性能退化做出评估。文献[7-8]利用小波包能量谱的图表方式判断不能体现出早期性能退化。文献[2-3]分别提出利用模糊C均值方法以及SVDD的方法对小波包能量谱处理以实现滚动轴承早期性能退化做出了判断。但前者需要正常数据以及失效的数据才能建立模型且效果不明显,而后者虽然能识别出严重性能退化,却对早期性能退化不敏感。利用降维方法融合多个退化指标的评估方法能较为全面地反映退化信息。文献[9]提出融合信息的主成分PC1评估方法,该方法只能检测出部分轴承的早期性能退化。相对于其他降维方法来讲,主成分分析(PCA)能保留更多的信号信息,且不需要失效数据就能建模,能突出关键因素,作为无监督学习降维方法更适合于未知退化类别的性能退化评估[9,10]。
基于此,本文提出了小波包能量谱结合主成分分析构建综合评估函数的滚动轴承退化评估方法。该方法只需滚动轴承前期正常运转时的信号作为训练样本,利用小波包能量谱以及主成分分析结果构建综合评估函数,就可以利用综合评估函数对发生退化的信号做出早期退化判断。为更好地体现出综合评估函数(即轴承退化)的变化趋势,可以利用小波变换对趋势进行提取得到明显的变化趋势进而发现早期退化[11]。
1小波包能量谱特征向量
早期性能退化信号变化淹没在噪声之中,一般的时域、频域特征不能被检测出来。小波包能量谱能够体现各频带内的信号能量特点,将其适当处理能很好地体现早期性能退化信号变化[4]。 因此将正常运转数据的振动信号小波包能量谱作为特征向量。
计算小波包能量谱先要对信号进行小波包分解,小波包分解是在小波分析基础上延伸出来的一种对信号更加细致的分解方法。小波包的能量定义为原始信号f(x)在L2(R)上的2范数:
对离散小波包 分解,小波包每 个频带的 能量为
其中,Ej(j = 0,1,2,…,n)为Sij对应的能 量; Xjk(j=0,1,2,…,7;k=1,2,…,n)为重构信号离散点的幅值,n为采样点数。
对每个频带进行小波包能量计算之后可以得到小波包能量谱,以能量谱构造一个特征向量:
当滚动轴承开始出现故障时,能量谱会出现明显的变化。然而为了数据分析处理的方便,需要进一步将能量归一化处理,即令
其中,T′ 即为归一化之后的向量。
2综合评价函数的构建
主成分分析 (principle component analysis, PCA)方法是多元统计中的一种数据挖掘技术,是一种掌握事物主要矛盾的统计分析方法,它可以从多元事物中解析出主要影响因素,简化复杂的问题。PCA降维是利用主成分分析结果选取少数几个较好的指标能够反映原来指标大部分的信息(通常要求80%~85%以上),并且各个指标之间保持独立,避免出现重叠信息。构建综合评价函数步骤如下:
(1)利用特征变量构建矩阵X,并对其做奇异值分解,X = (X1,X2,…,Xp)T为n×p特征向量矩阵,对X做奇异值分解(SVD),得
其中,U为标准化得分矩阵,Λ为对角矩阵,Λ矩阵对角线上前p个元素λi(i=1,2,…,p)与主成分的得分有关,解释了主成分的方差。
(2)根据各成分贡献率来选取主要成分,由一般工程精度要求,选取的r个主成分总贡献率达85% 及以上即可。
(3)根据主成分分析结果结合方差贡献率对被解释特征向量构建综合评价函数:
其中,c为选取的主成分的方差共享率归一化之后的值;x为选取的主成分;y为综合评估函数值。
基于主成分分析方法构建的综合评价函数充分利用了主成分分析的优点,可以在保证数据信息丢失最少的原则下对变量的数据进 行空间降维,将高维信号综合约简为低维信号。
3基于小波包能量谱构建综合评估函数的评估方法
小波包变换具有对复杂信号进行局部分析的功能,可以根据分析信号本身的特点分离频带。 轴承退化时各频带能量会出现变化,小波包能量谱能体现出不同的频带能量。本文提出把小波包能量谱作为特征向量,利用正常的轴承运转数据进行小波包能量谱求解,用主成分分析的降维方法来实现降维,在保证能反映出85%的原信息内容的基础上构建综合评估函数,利用综合评估函数对未知退化数据进行轴承早期退化的评估,趋势提取使得评估效果更突出[11]。整个方法具体实现步骤如图1所示。
经实际计算验证表明随着小波包分解的层数的增加,特征向量维数成几何倍数增长。超过5层的小波包分解对主成分分量的提取正面影响不大,反而会模糊主成分。经过进一步计算验证,取3层小波包分解就已经能够实现数据的主成分分析。所以本文采用的是对正常工作的轴承信号采取3层小波包分解,并求其能量谱。对得到的8个特征向量的数据进行主成分分析,利用主成分分析方法得到的主成分和方差贡献率构建综合评价函数,利用综合评价函数对轴承退化进行判断。 为了突出轴承退化的变化趋势,在得到综合函数评价曲线之后可以利用小波变换对其进行趋势提取,使得趋势变得直观。
4实验验证
为对比方法的效果,本文利用美国辛辛那提大学公布的滚动轴承全寿命数据对该方法进行了分析验证[12],并与其他方法进行了对比。全寿命实验装置及采集仪器布置如图2所示。
轴承实验台的转轴上安装4个轴承,轴承为Rexnord公司的ZA-2115双列滚子轴承,交流电机通过带传动以2000r/min的恒定转速带动转轴旋转,实验过程中轴承被施加26 689.2N的径向载荷。每个轴承 的X和Y方向各安 装一个PCB353B33加速度传感器,采样频率为20kHz, 每隔10min采集一次轴承的振动数据,每次采样长度为20 480个点,轴承持续运行7天,直到轴承失效。
为证明方法的有效性和正确性,使用不同的方法对其进行早期退化检测。具体的方法包括传统指标峭度[3]、威布尔分 布的极大 似然函数 负数[4,5]、小波包能量熵[6]以及文献[9-10]提出基于全寿命数 据的时域、频域特征 的第一主 分量 (PC1)方法。最终的方法对比结果如图3、图4所示,其中横坐标中,每个数据点表示10min。
从图3可以看出:峭度、威布尔分布只有在轴承1退化十分明显的时候才能明显检测出轴承退化,而不能实现对早期退化的检测。基于峭度或威布尔分布的性能退化评估利用的是轴承信号的时域、频域信息。然而这些传统的方法对不同频带没有选择性体现,所以不能够很好地突出由于性能退化导致的部分频带变化。信息熵能很好地检测出轴承早期退化,在图3中500点左右出现了比较明显的上升,能够实现早期退化检测。基于PC1的方法只是将主成分分析的第一主成分作为依据效果,这并不理想,第一主成分包含的信息过少,不能体现出其轴承的早期退化。
经验证,本文提出的基于主成分分析构建综合评估函数的方法能实现对轴承1的早期退化的检测。本文方法采用db4小波对轴承正常工作时的部分信号进行小波包3层分解。既有足够多的特征向量满足计算主成分分析的要求,又提高了效率。对每组信号的每个小波包频段做能量分 析,得到正常信号的小波包能量谱。将每个频带的能量作为一个特征变量,利用主成分分析方法对这具有8个特征向量的数据组进行主成分分析以降维。利用主成分结果和方差贡献率构建综合评估函数。根据综合评估函数随时间的变化可以判断出轴 承退化的 程度,实现了对 轴承退化 的评估。
以上的方法对轴承1的检测效果各有不同, 信息熵和本文方法表现突出,图4比较了各种方法对轴承2的检测效果。
从图4中可以发现,在以上提到的各方法中, 峭度、威布尔分布以及信息熵评估方法对轴承2的评估不理想,不能检测出早期性能退化。基于PC1融合多特征的评估方法能检测出早期退化, 但效果不是很理想。而本文方法能够很好地实现轴承2的性能退化检测。
上述方法在对两轴承的评估效果 上差别较 大,而轴承1和轴承2的区别在于退化方式的不同:轴承1为轴肩破裂,轴承2为轴承外圈退化。 所以以上方法只是对一些类型的轴承退化或者对严重退化的轴承的故障有所体现。本文方法克服了上述方法的缺点,实现了对轴承1和轴承2的早期性能退化评估,得到了很好的评估效果。
5结束语
基于峭度、威布尔分布以及小波包熵的轴承性能退化评估,利用的是信号的能量谱分析。这些方法对于频带都没有选择性变现,不能够很好地突出由于性能退化导致的部分频带变化。PC1由于信息丢失太多,评估效果不是很理想。小波包能量谱对轴承退化特征可以很好地体现,主成分分析方法能够对小波包能量谱进行降维处理, 得到的综合评估函数既能体现出不同频带能量谱的变化又便于判断,使得早期性能退化提取变得明显。最后利用小波变换对信号进行趋势提取使得判断更加直观,更加方便。综上,本文提出的基于小波包能量谱的主成分分析方法能够识别出早期的退化信号以及退化的开始到逐 渐加重的变化。该算法在运算效率上并没有较大的提升,但鉴于其有较好的效果,所以在滚动轴承在线轴承退化评估中可以得到很好的应用。
人机博弈中评估函数的研究 篇2
关键词:人机博弈,评估函数,LMS算法
0、引言
在人机博弈中, 机器会根据当前局面, 基于博弈搜索的算法在当前所有走法中作出一个最佳选择。机器的智能体现在两个方面:一是其搜索未来局面深度的能力;二是其对局面的评估能力。从理论上讲, 如果机器针对每一步走法都能对未来局面进行无限的搜索, 直到最后分出胜负的局面, 那么对局面的评估就仅仅转变成了对胜负的判断, 从而评估局面就不是什么需要解决的难点问题。但在实践中, 由于计算机的运算速度和资源的有限, 无限的搜索后继局面是不可能实现的。当搜索深度加深到一定程度时, 机器每走一步棋所用的时间就将慢到使人无法接受的地步。因此, 在实践中往往是让机器搜索到可以接受的深度, 然后对形成的局面作出优劣的评估, 从而使机器知道如何走子才能在未来得到好的优势。然而, 要对一特定的局面作出合理的具体的评估 (给定一个具体的得分数) 并不容易, 面对千差万别的棋盘局面, 即使是专业棋手也很难用一个具体的分值去衡量它。因此, 各种评估函数算法应运而生。本文将讨论其中三种评估函数:静态评估函数;基于LMS的线性评估函数以及基于BP人工神经网络的评估函数, 以及如何将后两种评估函数应用于博弈程序中。
1、静态评估函数
所谓静态评估函数是指对任何一局面, 根据人在某种棋类中长期研究的经验抽取局面中与棋局优劣相关的各个特征, 然后根据经验为每一个特征给于一个不变的分值。对机器有利的特征给予正值, 对机器不利的给予负值。对局面影响较大的特征给予相应较大的分值, 对局面影响较小的特征给予相应较小的分值。可以将静态评估函数形式化为:用xi表示各个特征, 用wi表示每个特征的分值 (也称为权值) , 用y表示最后的得分。那么通过静态评估函数针对某一局面得到的最后分数即为:
我们可以看出, 此函数其实是一个线性的函数, 而且这个线性的评估函数一旦确定 (即各权值wi确定) 就不可以再改变, 因此被称作静态评估函数。
2、基于LMS算法的线性评估函数
与静态评估函数一样, 基于LMS算法的线性评估函数同样可以形式化为公式 (1) 。其中xi, wi, y的含义与静态评估函数一致。此评估函数与静态评估函数的不同之处再于它不是一个不可改变的函数, 而是在每盘棋局结束之后, 通过LMS算法重新改变权值wi, 以通过不断的学习来获得一个不断改良的线性函数。
2.1 LMS算法[1]
LMS算法又叫增量算法或最小均方算法。它是一个有教式的学习算法, 所谓有教式即为每个训练样例提供学习的目标。因此, 训练样例和学习目标是一一对应的。我们可以将其形式化为〈b, ytrain (b) 〉, b表示向量〈x1x2, …, xn〉即特征的集合, n为特征的总数。ytrain (b) 表示学习的目标值, 将在2.2节中介绍。并使用y (b) 表示当前对此训练样例根据公式 (1) 所得到的实际值, γ表示学习率, 那么通过LMS算法更新权值的算法为:
γ是一个小的常数 (比如0.1) , 用来调整权值的更新幅度。为了直观理解这个算法, 当[ytrain (b) -y (b) ]等于0时, 也就是说当前实际值与训练目标值一致, 那么权值不需要更新, 当[ytrain (b) -y (b) ]大于0时, 也就是说当前实际值比训练目标值小, 每一个权值会根据其对应的特征值增加一定的比例, 这样会提高y (b) 的值, 从而接近目标值。当[ytrain (b) -y (b) ]小于0时, 也就是说当前实际值比训练目标大, 每一个权值会根据其对应的特征值减小一定的比例, 这样会使Y (b) 的值减小, 从而接近目标值。还有一点需要说明的是, 当xi为0时, wi永远不会被更新, 这也就是说只有那些在训练样例中的特征的权值才会被更新。
2.2 算法在博弈中的应用
首先随机生成各个权值wi。对于一盘已结束的棋局, 我们可以用b1, b2...bn来表示各个局面, 其中b1表示双方都还未走子的局面, b2表示双方各走一子后的局面, 依次类推, bn表示棋局结束后的局面。对于最终的局面是很好给出目标值ytrain (b) , 因为胜负已分。比如当机器胜利给予100分, 当机器失败给予-100分, 但对于中间局面的目标值ytrain (b) 给分就不是太容易了。因为一盘棋的的最终胜负未必能说明这盘棋的中间局面的好坏。有一种方法在实践中可以取得良好的效果。这种方法是把任何中间棋局b的目标值:
Successor (b) 表示b的后继局面, 例如b2的后继局面是b3, 依次类推。y (Successor (b) ) 的值表示后继局面的当前评估值。凭直觉我们可以知道, 越是接近棋局结束, y (Successor (b) ) 就越趋向精确, 因此, 在大量次数的博弈对局后, y (Successor (b) ) 就能够非常完美的收敛到ytrain (b) 。有了各个局面的目标值ytrain (b) 后, 我们就可以对每一盘结束的棋局从bn开始生成前面各个局面的〈b, ytrain (b) 〉, 然后按照公式 (2) 针对每个局面更新权值wi。
虽然此算法和静态评估函数一样基于了线性的评估函数, 但由于基于LMS算法来对各个权值进行更新, 使得此线性函数不再是一成不变的, 它可以不断的针对每盘棋局进行自我学习, 不断优化自己。
3、基于BP人工神经网络的评估函数
与前两种评估函数不同, 基于BP人工神经网络的评估函数是一种基于非线形函数关系的评估函数。其函数的形式是通过网络来表示的。如图1所示, 一个BP人工神经网络可以有多个输入和多个输出。整个网络由多层神经元组成, 最后一层为输出层, 中间为隐藏层。每层中的每个神经元都连接着前一层所有神经元的所有输出, 并将自己的输出连接到下一层中的每个神经元。与前两种评估函数不同, 基于BP人工神经网络的评估函数是一种基于非线形函数关系的评估函数。其函数的形式是通过网络来表示的。如图1所示, 一个BP人工神经网络可以有多个输入和多个输出。整个网络由多层神经元组成, 最后一层为输出层, 中间为隐藏层。每层中的每个神经元都连接着前一层所有神经元的所有输出, 并将自己的输出连接到下一层中的每个神经元。
如图2所示, 每个神经元有n个输入, 一个输出, 每个输入都有一个权值与之对应。输入和输出的关系可形式化为:
如图3所示, sigmoid函数的输出范围为0到1, 随输入单调递增。因为这个函数把非常大的输入值域映射到一个小范围输出, 它也经常被称为sigmoid挤压函数。
因此, 当确定了网络的层数和每层中神经元的个数, 那么整个网络结构就确定了。因此可以通过大量的训练样例来不断训练网络 (更新所有权值) 直到与目标的误差达到可接受的范围。
3.1 BP学习算法[1]
BP学习算法又称反向传播学习算法。它也是一个有教式学习算法。由于BP人工神经网络可以有多个输出, 与LMS算法有所不同, 它的训练样例形式化为〈b obj〉, 其中b表示一个局面的特征向量〈x1, x2, …, xn〉, ob表示对应目标值向量〈Ytrain1, Ytrain2, …, Ytrainn〉。我们再做如下形式化:γ表示学习率, nin表示网络输入数量nhidden表示隐藏层单元数, nout表示输出单元, xji表示从单元i到单元j的输入, wji表示从单元i到单元j的权值。整个算法的流程步骤描述如下:
1.创建具有nin个输入, nhidden个隐藏单元, nout个输出单元的网络
2.初始化所有的网络权值为0到1之间的随机数
3.当遇到终止条件前:
对于训练样例中的每一个<b, obj>
1) 把输入b沿网络传播计算出每个单元u的输出ou
2) 对于网络中每个输出单元k, 计算它的误差项:δk=ok (1-ok) (objk-ok)
3) 对于网络的每个隐藏单元h, 计算它的误差项:δh=oh (1-oh) ∑wkhδk
4) 更新每个网络权值:wji=wji+γδjjix
终止条件为对所有的训练样例的每一个输出值和目标值的误差达到可接受的条件, 因此会对多次使用同样的训练样例。
3.2 算法在博弈中的应用
把基于BP人工神经网络评估函数应用到博弈系统中的方法与前面介绍的基于LMS算法的评估函数在博弈系统的应用基本上是一样的。所不同的是评估函数的形式不再是直接给出, 而是通过人工神经网络来表示的。因此首先应该建立适当规模的人工神经网络。作为参考, 可以将局面的所有特征作为网络的输入, 使用一层隐藏层和两个输出单元, 用两个输出单元的差值作为评估值 (范围从-1到1) 。还有一点需要说明, 在每结束一盘棋局后对BP人工神经网络的训练会反复多次直到终止条件。而基于LMS算法的评估函数的学习只需要进行一次。原因在于BP人工神经网络的权值收敛速度比较慢, 需要反复多次训练。
4、结束语
本文给出了3种在人机博弈中常用的评估函数。静态评估函数使用简单方便, 但要给出一个非常好的静态评估函数却非常难, 需要对某种棋类非常的熟悉, 即使如此也不一定能做到非常的精确;后两种评估函数最大的特点在于它们是可以自学习的, 并不需要对某种棋类有很深的了解, 而是在博弈的过程中不断自己改进自己。
参考文献
[1]Tom Mitchell.机器学习.北京:机械工业出版社, 2003.
评估函数 篇3
主动外观模型AAM(Active Appearance Model)和主动形状模型ASM(Active Shape Model)是当前基于统计学习的人脸定位主要算法。ASM 定位没有收敛准则,也没有质量评价体系;AAM以重建误差作为定位质量评价准则,然而,重建误差并不是一种很好的定位质量评价判别方法,因为投影到人脸子空间时一张非人脸有时候可能看起来像人脸。
本文提出一种利用统计学习方法构造人脸定位评估函数的方法,该方法从一批正、负训练样本中通过学习得到一个区分定位结果合格与不合格的非线性分类函数。
1分类器
分类器的设计包含两个方面:特征空间的选取和学习算法的选择。 Huang[2]等曾采用AdaBoost学习算法,基于Sobel算子的边缘特征提取得到一组候选弱分类器并组合成一个强分类器。选用边缘特征是因为定位质量的主要线索集中在边缘附近。实验发现Sobel特征比诸如Harr小波等其他特征的效果要好得多。前人工作还表明采用Gabor 特征描述人脸能够取得非常好的识别效果。典型的方法包括:动态连接结构DLA(Dynamic Link Architecture)[3]、弹性图匹配技术[4]、Gabor小波网络GWN(Gabor WaveletNetwork)[5]等。
本文采用Gabor特征加AdaBoost学习算法构建人脸定位的质量评估函数。
2Gabor特征提取与性质
算法的精度和鲁棒性在很大程度上取决于采用什么样的特征描述。好的特征表示应该具有以下特点:类内差别尽可能小,类间差别尽可能大;对不改变类别属性的变换具有鲁棒性;其提取应尽可能少的依赖手工标注。2D图像表观作为特征表示,其缺点是受光照、视角、表情、饰物、遮挡等外界变化条件的影响比较大。人脸表示通常对2D图像表观作某种变换。Gabor 变换是最受关注的一种,因为Gabor 变换所采用的核(Kernels)与哺乳动物视觉皮层简单细胞2D感受野剖面(Profile)非常相似,具有优良的空间局部性和方向选择性,能够抓住图像局部区域内多个方向的空间频率(尺度)和局部性结构特征。
2D形式的Gabor滤波器定义为一个用高斯包络函数约束的平面波:
其中,μ表示Gabor 核的方向,ν表示核的尺度,z=(x,y)。方括号中的第一项决定了Gabor 核的震荡部分(Oscillatory Part,交流分量),第二项则为补偿直流分量(DC value),用以消除核函数响应对图像亮度绝对值变化的依赖性,保证不同亮度值构成的均匀亮度区域的响应相同。不难看出,复数形式的Gabor 核函数是奇(正弦波)偶(余弦波)项的组合。参数k(μ,υ)控制着高斯窗口的宽度、振荡部分的波长和方向,参数σ则决定了窗口宽度和波长的比例关系。当σ足够大时,直流分量的影响可予以忽略。
式(1)定义的Gabor函数族对图像I的滤波过程可以通过它们与图像的卷积来实现:
Jμ,υ(z)=Ψμ,ν(z)·I(z)
=∬Ψμ,ν(x-x′,y-y′)I(x′,y′)dx′dy′ (2)
实际运算时,该卷积过程必须既要在空间域内(逐像素,图像位置为(x′,y′))进行采样,也要对小波函数即频域(由k(μ,υ)控制的高斯窗宽、震荡的方向和波长)进行采样。小波函数采样最常用的方法是令[6]:
k(μ,υ)=kνeiφμ (3)
其中:
kν=kmax/fνΦμ=πμ/8 (4)
这里f是一个限定频域中核函数距离的间隔因子,通常取为
σ′=σ/kν=σ·fν/kmax=4×2ν/2 (5)
对图像处理而言,Gabor 滤波可以看作一个对方向和尺度敏感的有方向性的显微镜,能够检测(响应)图像中具有相应方向频率信息的局部的显著特征,从而可以形成亮度图像的局部特征图谱,这些局部特征形成了原始输入图像的一种鲁棒、紧凑的特征表示。
Gabor 卷积过程由实部和虚部两个分量构成的复数响应:
在边缘附近,Gabor变换的实部和虚部会产生振荡,而不是一个平滑的峰值响应,因而不利于识别阶段的匹配。为此,一般的做法是抛弃Gabor变换本身具有的线性特征,采用幅值和相位两种Gabor特征:
实际使用时可以仅保留幅值信息,因为相位信息不稳定。幅值信息反映了图像局部的能量谱,也可以理解为特定方向边缘的强度,而且在真实边缘附近具有良好的光滑性,有利于匹配识别。
图1是由图4(a)中第一个图像计算得到的五个尺度、八个方向Gabor核的幅值图谱。图2为图1中相应位置的Gabor 核函数与(a)第一个图像在相应位置进行卷积得到结果。
通过上述方法在每个样本图像位置计算得到的40个幅值特征反映了以该图像位置为中心的局部区域频域内的能量分布特征,这40 个幅值特征级联起来通常被称为一个Jet[4],简写为J,即图像位置z处的Jet为:
J(z)=(J00(z),J01(z),…,J04(z),J10(z),J11(z),…,J74(z)) (9)
进一步将所有像素位置的Jet级联起来,就得到了输入图像I的Gabor特征表示:
RI={J(z)|z∈ΩI} (10)
显然RI这样的一种图像表示的特征维数是原始图像维数的40倍,本文所用原始输入样本图像大小为24×24,得到的Gabor 特征维数是23,040维。这样的高维数据显然有冗余而且这些特征对分类的贡献也不同,因此对其进行适当的降维是必不可少的。弹性图匹配技术采用的方法是预先定义一些面部关键特征点位置,每个特征点都有其高层语义。这种方法特征表示紧凑,特征维数相对较低。Liu提出的GFC(Gabor Fisher Classifier)方法首先对RI进行均匀下采样,然后进行主成分分析和线性判别分析。为避免关键特征点预先定义的经验性问题,采用AdaBoost(Adaptive Boosting,自适应增强)算法从上面所定义的全部Gabor特征集中选择最优特征,能够达到很好的分类性能。
3AdaBoost算法
在AdaBoost算法中,每个训练样本都被赋予一个权重,表明它被某个分量分类器选入训练集的概率。如果某个样本点已经被准确地分类,那么在构造下一个训练集时,被选中的概率就被降低。通过这样的方式,AdaBoost方法能够“聚焦于”那些较困难(更富信息)的样本上。最终得到的分类器是所有弱分类器的一个线性组合。依据这一基本思想,Freund和Schapire首先给出了Adaboost算法的具体形式。针对人脸检测这个具体的应用问题,Viola等人提出了一个修改的AdaBoost 算法[7],Viola算法将弱分类器与弱特征(大量可选特征中的某一个特征)等价起来,每个弱分类器仅通过一个特征实现分类,并通过AdaBoost算法组合弱分类器,从而同时实现了弱特征的选择与组合。AdaBoost算法在人脸检测领域得到了广泛的应用[8]。
实现时,令每个样本最初的权重都相等。对于第t次迭代操作,根据这些权重选取样本点,进而训练分类器ht。接着根据这个分类器,修正被错分的那些样本点的权重,利用更新过的样本集训练下一个分类器ht+1。整个过程如此进行下去,具体过程如下:
1. 对于标定好的训练集L={(x1,y1),…,(xi,yi),…(xn,yn)},共n个样本,yi∈{+1,-1}表示样本标号,+1代表正样本,-1代表负样本,xi∈X表示样本的特征;
2. 初始化样本的权重D1(i)=1/n, i=1,…,n;
3. 迭代次数t=1,…,T:
(1) 在样本集的Dt上训练弱分类器,得到ht:X→{+1,-1};
(2) 计算弱分类器的错误率
(3) 选择参数
(4) 更新样本的权重
最后输出强分类器:H(x)=sign(∑
4定位评估实验
实验中训练样本由人脸图像进行扭曲(分块仿射法)处理后得到。正样本集合由2536张准确定位样本组成,负样本集由6096张搜索后明显不合标准和接近但不合标准的样本组成。为了避免图片上除人脸外的部分对特征提取的影响并尽可能减少计算量,对人脸图片进行切割并全部伸缩到24*24的大小(如图3所示)。
所用的Gabor窗口大小为9*9,采用级联AdaBoost学习策略。
图4(a)和图4(b)分别是用所得到的评估函数对一些ASM搜索合格与不合格结果进行测试的例子,最终分类器的输出结果与零作比较,大于零为合格,小于零为不合格。其中所用分类器是在2536张正样本、6096张负样本训练集上得到的,包含25个特征的强分类器。实验显示,本文设计的分类器在正样本集的错误率为0.5%,在负样本集的错误率为2%,分类效果良好。
(a)合格定位评估示例 (b) 不合格定位评估示例
5结束语
Gabor核函数的幅值反映了图像局部的能量,且边缘附近具有良好的光滑性,适宜于分类识别。AdaBoost算法从Gabor特征集中选择最优特征,每个特征对应一个弱非类器,集合所有弱分类器组成一个最终分类器。本文构建了基于上述特征的人脸定位评估函数,实验表明,此评估函数对主动外观模型和主动形状模型的人脸定位有很好的评估功能。
参考文献
[1]Cootes TF,Taylor C J.Statistical models of appearance for computer vi-sion.Technical report,www.isbe.man.ac.uk/~bim/refs.html,2001.
[2]Xiangsheng Huang,Stan Z Li,Wang Yangsheng.Statistical Learning ofEvaluation Function for ASM/AAM Image Alignment.BioAW04(EC-CV workshop).
[3] Lades M,Vorbruggen J C,Buhmann J,Lange J,Malsburg C v d,Wurtz R P,Konen W.Distortion Invariant Object Recognition in the Dynamic Link Architecture.IEEE Trans,On Computers,42(3):300-311,1993.
[4] Wiskott L,Fellous J M,Kruger N,Malsburg C v d.Face Recogniton by Elastic Bunch Graph Matching.IEEE Trans,On PAMI,1997,19(7):775-779.
[5] Krueger V.Gabor wavelet networks for object representation.DAGM Symposium,Kiel,Germany,2000,9:13-15.
[6] Lades M,Vorbruggen J C,Buhmann J,Lange J,Malsburg C v d,Wurtz R P,Konen W.Distortion Invariant Object Recognition in the Dynamic Link Architecture.IEEE Trans,On Computers,1993,42(3):300-311.
[7] Paul Viola,Jones M.Rapid Object Detection Using a Boosted Cascade of Simple.CVPR-2001.
评估函数 篇4
如何比较准确的反映社会针对具体专业的培养需求, 成为高等教育改革中必须解决的问题?在高等学校专业人才培养过程中, 学生、学校、产业 ( 企业) 作为主要的利益相关者, 基于各自的需求, 在自我价值实现过程中形成了社会价值的共同体。但由于企业、学校、学生之间存在信息不对称, 导致高校培养的学生满足不了企业、行业的人才需求标准, 出现高校不能培养企业需要的人才的现象。 因此制订适应社会需求的专业培养能力体系成为专业人才培养工作中至关重要的问题。专业培养能力体系是指高等学校在专业建设过程中, 结合学校自身优势和特色, 根据教育部关于专业培养目录和培养规格的要求, 对具体专业培养规格的具体化和指标化, 体现了各个相同专业在不同高校的差异性。
1基于CDIO的专业培养能力体系构建
CDIO工程教育模式是近年来国际工程教育改革的最新成果。CDIO的含义是:构思 ( Conceive) 、设计 ( Design) 、实施 ( Implement) 和运作 ( Operate) , 它以产品 ( 系统) 研发到产品 ( 系统) 运行的生命周期为载体, 让学生以主动的、体验的、一体化的方式获取工程知识、能力与态度[1,2,3]。
CDIO培养大纲将工程人才的能力分为工程基础知识、个人能力、人际团队能力和工程系统能力四个层面, 通 过一体化的培养方式对学生进行四个层面的综合培养。目前高等学校的人才培养方案中大多以“ 人才培养规格”、 “ 人才培养要求”等描述体现专业对人才培养的要求, 并没有指标化和数量化, 可操作性不强;同时高等学校的教育教学改革不单单是改革课程体系, 更重要的是将社会所需要的技能和批判新思维等在专业人才培养中得以体现和实施。CDIO培养大纲是工程型人才能力的系统性体现, 借鉴CDIO培养大纲可以构建基于CDIO的专业培养能力指标体系, 如表1所示。
2三角白化权函数的灰色评估模型
灰色系统理论是解决不确定性问题的工具。灰色聚类评估方法作为灰色系统理论的主要内容, 主要用于解决系统内部各要素和对象分类的问题, 已经在经济、管理、工程等领域得到广泛应用。 比较典型的有:张国辉等将灰色聚类评估方法应用在企业应急管理评价[4], 刘红旗等将该方法用于高校家庭经济困难学生动态认定[5], 尹俊淞将其用在轨道交通应急能力综合评价[6], 但该方法在高校专业人才培养方面应用较少。
白化权函数的确定是灰色聚类理论由定性分析到定量建模的关键环节。 本文通过构建混合三角白化权函数 ( 如图1所示) , 包括下限测度白化权、上限测度白化权和中心点白化权等函数类型进行指标值的灰色聚类分析。三角白化权函数的评估方法应用场景为:
设有n个参与评估的对象, 每个评估对象具有m个评估指标, 评估结果总计划分s个灰类, 评估对象i关于评估指标j的样本观测值为xij, i=1, 2, …, n;j=1, 2, …, m, 根据xij的值对相应的评估对象i进行评估, 具体过程如下:
1混合三角白化权函数 ( 如图1所示) 构建, 具体步骤如下[7,8]:
第一步:设评估指标j的取值范围为[dj, ej]。根据评估结果的灰类数s, 确定灰类1的转折点为β1j, 灰类s的转折点为βsj和灰类k (k∈{2, 3, …, s-1}) 的中心点β2j, β3j, …, βs-1j;
第二步:构建灰类1的下限测度白化权函数f1j (-, -, β1j, β2j) 和灰类s的上限测度白化权函数fsj (βs-1j, βsj, -, -) ;
设xij为评估对象i的评估指标j的综合评估值, 当xij∈[dj, β2j]或xij∈[βs-1j, ej]时, 可以分别由公式计算出灰类1和灰类s的值f1j (xij) 或fsj (xij) 。
第三步:构建灰类k ( k∈{2, 3, …, s-1}) 的中心点白化权函数。 ( βk-1, 0) 为k-1个灰类的中心点, ( βk+1, 0) 为第k+1个灰类的中心点, 将点 ( βk, 1) 分别与点 ( βk-1, 0) 和 ( βk+1, 0) 连接, 构建j指标关于k灰类的三角白化权函数fkj (·) , j=1, 2, …, m;k=1, 2, …, s。
对于指标j的一个综合评估值xij, 可由公式计算出其归属灰类k (k=1, 2, …, s) 的隶属度fkj (xij) 。
②根据公式 (1) 、 (2) 或 (3) , 计算灰类k (k=1, 2, …, s) 的隶属度fkj (xij) ;
③根据公式 (4) 计算评估对象隶属于灰类k (k=1, 2, …, s) 等级的灰色聚类系数向量σki, 其中f kj (xij) 为j指标k子类白化权函数, ρj为指标j的权重。
④判定评估对象i归属于灰类k*, ;当有多个评估对象都属于k*灰类时, 可以根据综合聚类系数的大小进一步确定同属于k*灰类中各个评估对象的顺序。
3实例分析
专业人才培养目标和培养规格的准确定位是专业建设的首要工作。通过结合我校信息管理与信息系统专业人才培养能力体系确定的实例阐述三角白化权函数的评估模型的应用。
3.1专业培养能力指标体系的设计
在表1的基础上, 结合专业的具体要求对具体指标细化 ( 指标内容解释) , 如对指标x2细化掌握现代信息技术、 企业管理、SAP应用与开发等方面的基本理论和知识等, 从而构成基于CDIO的专业培养能力指标体系, 并形成社会调查问卷。
3.2确定利益相关者权重和评价指标权重
通过对利益相关者权重进行专家调查, 得出各指标权重如表2所示。
为了在调研时充分考虑调研数据, 并且在评估时不具有倾向性。 对各项指标采用均等赋权的方式, 各项指标权重均为0.0588, 如表3所示。
3.3划分评价灰类
Bloom思维模型将人类思维复杂程度划分为记忆、理解、应用、分析、综合和评估等六个水平, 这六个水平是按照从最简单的到最复杂的顺序排列的, 不同水平的划分并没有明显的边界, 其难度等级区分也并不那么严格, 每个人在学习的过程中很容易从一个水平发展到另外一个水平。[9]Bloom思维模型有助于认识和描述专业人才能力培养指标所达到的程度和水平。通过将专业人才培养规格与Bloom分类法相结合, 可以进一步将六个水平划分为3个评价灰类, 从而确定专业人才培养能力体系评价灰类为深度培养 ( 灰类1) 、重点培养 ( 灰类2) 、浅层培养 ( 灰类3) 等 ( 如表3所示) 。 其中浅层培养对应记忆和理解等2个水平;重点培养对应应用和分析等2个水平;深度培养对应综合和评价等2个水平。
3.4评价指标取值范围的确定
通过专家评定法 ( 德尔菲法) 确定各个评价指标取值边界及延拓值d, β1, β2, β3, ej分别为2、3、3.5、4.5及5, 如表3所示。
3.5评价指标实际值的确定
通过对6类利益相关者进行调研, 获取调研数据。 根据调查结果计算第m类利益相关者的xi指标的平均值, 并根据确定的各类利益相关者的权重 γm, 确定xi指标的实际值 ( m=1, 2, …, 6) , 如表3所示。
3.6混合三角白化权函数的构建
根据混合三角白化权函数评估模型, 分别构建f1j (x) , f2j (x) , f3j (x) 函数如下。
3.7各评价指标白化权函数的计算
根据各指标实际值, 利用所构建的各灰类三角白化权函数, 可计算各指标聚类系数, 如表3所示。
3.8评估对象的综合聚类计算
根据综合聚类计算公式和各指标权重数据, 计算各灰类综合聚类系数如下:
通过对各项指标白化权聚类系数的计算, 可以明确各个利益相关者对专业培养能力体系具体指标的期望灰类, 如x1、x2、x4、x5、x6、x7、x8、x9、x10、x11、x13、x14、x16、x17为重点培养灰类;x3为深度培养灰类;x12、x15为浅层培养灰类, 该计算结果比较真实反映社会对本专业的需求情况。通过评估对象的综合聚类计算, 可以得出专业的人才培养目标定位 σ2为重点培养灰类, 对应的Bloom分类水平为应用和分析等2个水平, 这与本专业的应用型人才培养目标的定位相吻合, 同时反映了社会对应用型人才的需求, 与我们国家教育改革的趋势比较一致。根据评估模型确定专业培养能力体系指标灰类以后, 再开展专家评估与讨论, 最终确定各个指标的灰类。 然后以专业培养能力体系为核心, 开展专业人才培养方案理论课程体系、实践课程体系设计以及素质项目设计, 将指标的培养要求落实到具体课程和具体项目中, 从而实现专业培养能力体系、理论课程体系、实践教学体系、素质教育项目的一体化设计。
4结论
专业建设系统工程包含专业人才培养目标的确定, 人才培养规格的准确定位, 理论课程体系的深化, 实践教学体系的强化等诸多方面的问题。专业培养能力指标体系的构建与评估 ( 即人才培养规格的准确定位) 是专业建设系统工程的重要一环, 对专业建设的后续工作具有方向性、 指导性的意义, 为专业建设的后续工作奠定了基础。 本文通过聚类评估模型对能力指标进行评估, 确定专业培养能力体系, 具有一定的现实意义, 有助于真正实现“ 教育创造学生价值、学生创造社会价值”的教育理念。
摘要:专业人才培养能力体系的准确定位是专业建设的首要工作。本文以CDIO培养大纲体系为基础, 构建专业培养能力指标体系, 并通过三角白化权函数的灰色聚类评估方法对各个能力指标进行评估。通过实证研究, 得出专业培养能力指标的聚类系数, 确定各项能力指标的灰类;通过综合聚类系数, 确定专业人才培养的层次类型, 并为专业建设的后续工作奠定基础。
关键词:CDIO,灰色系统,三角白化权函数,专业培养能力体系
参考文献
[1]顾佩华, 沈民奋.重新认识工程教育—国际CDIO培养模式与方法[M].陆小华, 译.北京:高等教育出版社, 2009.
[2]孙福权, 王晓煜, 吴迪.基于CDIO理念的IT应用型人才培养模式[J].计算机教育, 2010, 22:30-35.
[3]孙倩, 刘爽.基于CDIO理念的国际贸易应用型人才素质模糊综合评价[J].科技创业月刊, 2013, 02:71-73.
[4]张国辉, 吴艳, 张蜜.基于灰色聚类分析的企业应急管理能力评价[J].经济数学, 2011, 01:94-99.
[5]刘红旗, 侍旭, 王晖.基于三角白化权函数的高校家庭经济困难学生动态认定研究[J].数学的实践与认识, 2014, 01:25-30.
[6]尹俊淞.基于灰色聚类分析的轨道交通应急能力综合评价[J].工业安全与环保, 2012, 05:88-91.
[7]刘思峰, 谢乃明.基于改进三角白化权函数的灰评估新方法[J].系统工程学报, 2011, 02:244-250.
[8]王化中, 强凤娇, 贺宝成.基于改进的中心点三角白化权函数灰评估新方法[J].统计与决策, 2014, 08:69-72.
评估函数 篇5
微网是指由分布式电源、储能、负荷等汇集而成的具有一定自治管理能力的小型发配电系统[1]。由于其灵活的运行方式和可调度性能,逐渐成为一种实现偏远山区供电、海岛供电等具有广阔发展前景的技术方案。随着微网中可再生能源渗透率的提高,风能、太阳能固有的间歇性、波动性和随机性特征,以及发电机组的强迫停运、负荷的随机波动等均可能危及微网系统的有功平衡。《电力系统技术导则》[2]中规定:电网中的旋转备用容量要使电力系统能够经受得住发电机组强迫停运、负荷随机波动等扰动,并维持电力系统发电与负荷的供需平衡,保证系统频率不超出规定的范围,避免发生连锁事故甚至大面积的停电。
针对独立运行的自治微网,或并网型微网处于独立运行模式下,其内部的有功平衡只能自给自足,进行自治微网旋转备用充裕性评估研究,不仅有助于运行人员根据当前系统的风险度做出在线决策,提前配置足够的旋转备用容量以抵御未来可能出现的随机因素对电力平衡的干扰,而且对保证自治微网的安全稳定运行、提高系统供电可靠性具有重大意义。
目前,有关旋转备用的研究主要是针对大电网,对于自治微网的研究不多。旋转备用作为电力系统中一项重要的辅助服务,最早由美国宾夕法尼亚-新泽西-马里兰互联系统提出的PJM方法进行旋转备用风险评估[3]。文献[4]提出了考虑大规模光伏电站接入的电力系统旋转备用需求评估模型,以系统综合运行费用最低为目标进行旋转备用需求评估。文献[5]考虑负荷预测偏差以及风电出力预测偏差等不确定性因素,研究了计及风速相关性下的电网最优旋转备用。文献[6]考虑了风机自身的随机停运和风速预测的不确定性,提出了基于扩展状态空间分割法对含风电场的电力系统进行运行备用风险评估。文献[7]考虑太阳辐照度的随机性,提出了扩充的PJM方法对含光伏的系统进行短期运行备用评估。文献[8]考虑微网中负荷以及不可调度机组的不确定性,以可靠性和经济性为目标提出了多步法,确定最优旋转备用。文献[9]综合考虑光风出力和负荷预测误差以及发电单元故障停运等不确定因素,以微网运行成本最小化为目标函数进行最优旋转备用计算。然而,上述文献的研究对象多数为大电网[3,4,5,6,7],主要集中在旋转备用优化问题[4,5,8,9],对自治微网旋转备用充裕性评估研究较少。
通用生成函数法(universal generating function,UGF)是一种简洁、高效的离散变量组合运算工具,不仅能够代替复杂的离散变量运算,并且可以根据需要定义不同的运算算子。相较于耗时长、结果不确定的蒙特卡洛模拟法,UGF可得到更为精确的指标评估结果[10],但当系统状态数较多时,UGF处理多状态可能会产生组合爆炸问题。目前UGF在可靠性评估领域得到了广泛应用[11,12]。
本文针对自治微网,提出一种基于UGF的旋转备用充裕性评估方法,建立了风电与光伏等元件的多状态概率预测模型,针对UGF处理多状态会产生组合爆炸问题,采用合并同类项、均摊法以及改进K-means聚类在不同计算阶段进行状态削减,并对不同的传统机组爬坡速率、光风容量配置以及储能特性对系统旋转备用充裕度的影响进行了研究。
1 基本概念
1.1 自治微网的旋转备用
旋转备用作为电力系统中重要的辅助服务之一,由于国内外电力市场情况差异以及考虑的备用响应时间不同,定义也有一定差别[13,14,15]。本文根据文献[14]的定义,认为旋转备用定义为:已同步运行的发电机组为保持系统电能供需平衡和维持频率控制,能够在短时间内调节的有功容量。具体到自治微网,能够提供旋转备用的设备为传统机组和储能电池,由于风机和光伏出力不可控,不可提供旋转备用[8]。
1.2 旋转备用充裕性评估
旋转备用充裕性评估包括两个阶段。
1)第一阶段:给定当前时刻t0的负荷水平以及风速和光照强度,根据负荷经济分配原则确定给定机组组合下的机组出力,经过一段时间到达t1时刻。第一阶段的任务是预测在t1时刻风、光自然资源的波动性变化以及风机、光伏系统可靠性的随机变化。t1的取值可以由系统的自动化水平、辅助服务设施响应速度或者预测信息更新频率决定,理论上,可在短期前导时间(lead time)[16]TL内任意取值,即t0<t1<t0+TL。但考虑到实际系统的预控响应时间,在具体应用中,t1的取值应不小于具体系统的预控响应时间。由于前导时间与系统内未投运机组的启动时间有关,传统发输电系统中的前导时间一般为1~4 h[17],考虑到本文所研究的自治微网系统未投运机组为燃料电池,而不同类型的燃料电池启动时间在数十分钟内,因此,本文考虑t1-t0=20min。一般可以认为,前导时间内如果系统中已投运的机组因发生故障而退出运行,既不能及时修复故障机组也不能投运新的机组[16]。因此,t1时刻所感知的风、光、负荷波动及机组元件故障变化所引起的功率不平衡,只能通过已同步运行的发电机组提供的旋转备用来弥补。
2)第二阶段:根据第一阶段的预测结果,在系统现有投运机组的基础上进行系统的响应风险评估[16]。与常规的机组组合风险评估[16]不同,响应风险评估考虑机组爬坡速率的影响,即对于t1时刻任何感知的供需不平衡事件,提供旋转备用的机组应立即在某一规定时段TM内向上或向下调节出力,该规定时段TM称为边际时间(margin time)[18]。边际时间与功率缺额、系统惯性以及频率响应密切相关,一般时间尺度较短,如30 s至15 min[19]。为简明起见,本文不涉及系统故障频率动态响应分析,假定边际时间定为5 min。
2 微电源多状态概率预测模型
2.1 光伏发电系统UGF模型
光伏发电系统功率输出的随机性主要来源于两个方面:内部元件(如光伏电池块等)的故障随机性和外部光照强度的随机变化。本文考虑的内部元件主要指光伏电池块和光伏逆变器,同时考虑元件之间的拓扑连接。
2.1.1 光伏发电系统可靠性建模
假设元件的故障率λ和修复率μ为常数,则元件的连续工作时间和停运时间服从指数分布,元件状态转移过程为齐次马尔可夫过程[16],如下:
式中:P(t)=[p0(t)p1(t)],其中p0(t)和p1(t)分别为元件在t时刻处于运行状态和停运状态的瞬时概率;为转移概率矩阵,在齐次马尔可夫过程中,转移密度是常数。
给定元件在t=t0的初始时刻处于运行状态,那么利用拉氏变换可求解得t(t>t0)时刻的状态概率为:
由于前导时间一般较短,可不考虑元件的修复过程,即μ=0。因此,式(2)可简化为:
以上即建立了单个元件(如光伏电池块、逆变器)的可靠性模型,接下来结合元件间的拓扑结构建立光伏发电系统可靠性模型。
光伏发电系统的主要部件为电池阵列和并网逆变器,本文考虑典型结构如附录A图A1所示。假设该光伏发电系统由nmod个光伏逆变器组并联入网,每个光伏逆变器组由一个逆变器和一个光伏阵列串联而成,每个光伏阵列由nstr串光伏电池板并联而成,每串光伏电池板由ncell个光伏电池块组成一串。
已知光伏电池块及并网逆变器的故障率,由式(3)可计算出未来某时刻二者的不可用率分别为Ucell和Uinv。根据串并联网络运算法则[20],可得电池串的不可用率Ustr如式(4)所示。根据UGF运算法则[21],可得光伏电池串、阵列、逆变器、光伏阵列逆变器组的UGF分别为ustr(z),uarr(z),uinv(z),umod(z),如式(5)—式(8)所示:
式中:Z用于区别状态及概率,其本身并无实质意义和取值,其指数项和系数项分别表示状态和概率,其中上标“0”表示该元件停运,上标“1”表示该元件正常工作;ΩΦP和ΩΦS分别为UGF的通用并联算子和串联算子;karr,priarr,giarr分别为光伏阵列的状态数目、状态概率及状态值;kmod,primod,gimod分别为光伏逆变器组的状态数目、状态概率及状态值,状态值均用工作的电池串数目表示。
由于光伏电池串的不可用率一般较小,所以当光伏逆变器组中光伏电池串数量很大时,光伏电池串同时故障的数量超过一定值的概率近似为零。文献[22]表明,光伏电池阵列中工作的电池串数占阵列总电池串数比例低于60%的概率全部近似为零。因此,为减少计算负担,在得到光伏逆变器组的状态及概率后,利用比例均摊法进行状态聚类,将状态数进行一定程度的削减,具体方法将在3.2节详细阐述。然后利用并联算子对削减后的光伏逆变器组的状态进行组合运算,即可得到光伏发电系统可靠性模型,如式(9)所示:
式中:umod,i'为第i个经状态削减后的光伏逆变器组的UGF公式;kMA,priMA,giMA分别为光伏发电系统可靠性模型的状态数目、状态概率及状态值,状态值即正常工作的电池串数目。
2.1.2 光照强度概率预测建模
一般情况下,光照强度、风速的随机变化遵循马尔可夫过程,在短期预测中可利用马尔可夫模型进行风速、光照强度的预测[23]。因此,本文根据马尔可夫技术预测各状态之间的转移概率来揭示未来短时间内系统旋转备用的充裕性,以转移概率的大小反映各种随机因素的影响程度及各状态之间的内在规律性。
根据光照强度历史数据将其等间隔划分为nIR个区间,分别表示nIR个状态。已知初始时刻t0光照强度的状态概率,则根据式(10)即可求得未来某时刻t1的预测状态概率。
式中:Pr(t0)为1×nIR阶矩阵,表示初始时刻t0的状态概率;Pr(t1)为1×nIR阶矩阵,表示未来某时刻t1的预测状态概率;P为nIR×nIR阶矩阵,表示状态转移概率矩阵,其具体求解方法及步骤详见文献[24]。
假设在光伏系统中使用了最大功率跟踪技术,忽略环境温度的影响,则光能转换特性为[25]:
式中:Ps为光伏输出功率;η为转换效率;S为阵列面积;I为光照强度。
将预测得到的光照强度代入式(11),即可得光伏的多状态出力,状态概率对应为光照强度的概率,其UGF表示如式(12)所示:
式中:nIR,priIR,giIR分别为光伏出力状态数目、状态概率及状态值,此处状态值用单个光伏电池串的输出功率表示。
2.1.3 光伏发电系统UGF建模
根据式(9)和式(12),结合UGF组合运算,即可得到光伏发电系统的UGF模型如下:
式中:ΩΦM为UGF的通用乘法算子;kpvs,pripvs,gipvs分别为光伏发电系统输出功率的状态数目、状态概率及状态值,状态值即其输出功率。
2.2 风力发电系统UGF模型
与光伏发电系统类似,风力发电系统输出功率的随机性主要来源于两方面:风机内部元件故障的随机性和风速的随机性。本文考虑的风机内部主要元件包括齿轮箱、发电机和逆变器。
2.2.1 风力发电系统可靠性建模
以直驱风机为例,通常考虑直驱风机内部结构主要由3个元件[26]串联而成:发电机、齿轮箱、逆变器,具体拓扑连接参见附录A图A2。已知上述元件的故障率和初始时刻状态及概率,根据式(3)即可得未来某时刻元件的预测状态及概率。再根据串并联网络运算法则[20],由式(14)可求取未来某时刻单台风机的不可用率Uwt,其UGF如式(15)所示:
式中:Ugene,Ugear,Ucon分别为发电机、齿轮箱、逆变器的不可用率;Uwt为单台风机的不可用率。
假设风电场共有nw台风机并联,根据UGF组合运算,可得所有风机状态UGF如式(16)所示:
式中:kwf,priwf,giwf分别为风电场所含风机的状态数目、状态概率及状态值,状态值即正常工作的风机台数。
2.2.2 风速概率预测建模
与光照强度类似,利用马尔可夫技术进行风速概率预测。已知初始时刻风速状态及概率,根据式(10)可得未来某时刻的预测风速状态及概率,将其代入风能转换特性模型,如式(17)所示,即得单台风机的多状态出力,其UGF表示如式(18)所示:
式中:Pw为风机的有功出力;Pwr为风机的额定功率,vci,vco,vr分别为切入、切出和额定风速;nve,prive,give分别为风机出力状态数、状态概率及状态值,此处状态值用单台风机的输出功率表示。
2.2.3 风机发电系统UGF建模
综上,根据式(16)和式(18),结合UGF组合运算,即得出风力发电系统UGF模型如式(19)所示:
式中:kwts,priwts,giwts分别为风力发电系统出力状态数目、状态概率及状态值,状态值即其输出功率。
2.3 传统发电机组UGF模型
自治微网内的传统发电机组如柴油机、微型燃气轮机等都属于出力可控机组,因此可提供旋转备用。已知各机组的故障率,根据式(3)即可得到未来某时刻机组处于运行和停运状态的概率,单台机组的UGF如式(20)所示。结合UGF组合运算,可得所有投运机组的UGF如式(21)所示:
式中:Uc为机组处于停运状态的概率;Pc为机组经过边际时间向上(或向下)爬坡后的出力;kac,priac,giac分别对应所有投运传统机组的出力状态数目、状态概率及状态值,状态值即机组的输出功率。
2.4 储能系统模型
自治微网中的储能系统可以平衡可再生能源的随机波动,维护系统稳定和改善电能质量。假设初始时刻储能的荷电状态(SOC)为E0,当微网内发生功率不平衡时,储能需调节出力,则其模型如下:
式中:rC和rDC分别为储能系统的充放电速率;ER和EL分别为储能系统的额定容量和最低允许容量;ηC和ηDC分别为充放电效率;EC和ED分别为在边际时间内储能的可调节充、放电容量。此外,本文假定储能系统完全可靠。
3 自治微网旋转备用充裕性评估
3.1 评估指标的计算
本文采用概率性指标电量不足期望(expected energy not supplied,EENS)和电量过剩期望(expected energy not used,EENU)[27]作为系统旋转备用充裕性的评估指标。该两项指标针对新能源波动性所可能引发的系统发电功率短缺或过剩两种情形分别量化,可分别用于表征系统的发电功率缺额风险和功率过剩损失。具体的计算模型如下:
式中:EEENS和EEENU分别为EENS值和EENU值;nup和ndn分别为微网内可控发电设备(如传统机组和储能)在边际时间内向上爬坡后和向下爬坡后的系统输出功率状态数;nd为负荷状态数;Piup和priup分别为向上爬坡后系统的输出功率状态和相应概率;Pidn和pridn分别为向下爬坡后系统的输出功率状态和相应概率;Pjd和pdrj分别为负荷的状态和概率,可以通过式(10)计算得出。
3.2 状态削减
在上述指标计算过程中,当考虑的系统状态数较多时,运用UGF会产生组合爆炸问题,基于此,本文采用以下方案进行状态削减。
1)同类项合并:在UGF组合运算过程中,将Z的指数相同的项合并为一个状态,对应的状态概率相加。由于此方法不产生误差,因此在计算过程中每进行一次UGF运算,就进行一次同类项合并。
2)比例分摊法:将原始状态序列x=[x1,x2,…,xn]对应的状态概率按比例分摊到聚类后状态序列y=[y1,y1,…,ym]的概率中,如式(26)和式(27)所示。
式中:pr(xi)为原始状态xi的概率;Δpr(yj)i和Δpr(yj+1)i分别为原始状态xi按比例分摊给状态yj和yj+1的概率;pr(yj)为聚类后状态yi的概率。
在计算得到光伏逆变器组的状态后,如果相当数量的状态值较为接近,且状态数较大,需要进行状态聚类,以避免后续运算可能出现的组合爆炸问题。由于此时光伏逆变器组的状态数(几十个)适合人为给定聚类后的状态,所以本文采用比例均摊法对光伏逆变器组的状态聚类。
3)改进K-means聚类:由于传统K-means存在聚类数无法确定的缺点,本文以类间类内划分(between-within proportion,BWP)指标[28]来确定最佳状态聚类数。BWP指标是一种基于样本几何结构,以数据集中某个样本为研究对象,对聚类结果进行有效性分析的指标,具体公式可参考文献[28]。本文采用该方法用于对光伏发电系统、风力发电系统和传统机组进行状态削减,以减少状态数,降低计算负担。算法的有效性将在第4节进行论证。
综上所述,通过在计算过程的不同时段采用不同方案进行适当的状态削减,可有效延缓UGF状态爆炸问题,减小计算负担,达到快速性和精确性的平衡。
3.3 评估流程
自治微网旋转备用充裕性评估可概述为:给定系统内各元件可靠性数据,t0时刻光照、风速、负荷的初始数据以及历史数据,预测未来t1时刻元件状态、光风负荷的状态及概率,并结合风机、光伏拓扑结构和能量转换特性求取风机、光伏系统出力多状态UGF模型;根据t1时刻传统机组及储能出力,以及边际时间,计算各个机组的旋转备用容量;对独立微网内输出功率和负荷的多状态UGF模型进行组合运算,得出t1时刻可靠性指标值。具体流程如图1所示。
4 算例分析
4.1 算例系统参数
本文算例系统为含风力发电、光伏发电、传统发电机组(包括柴油机、微型燃气轮机和燃料电池)以及储能系统的自治微网。其中,传统机组容量为2.4 MW[27],对应的特征参数如表1[27]所示。风机的额定功率为50 k W,切入、额定及切出风速分别为3,8,30 m/s,风机的可靠性数据参考文献[29]。光伏电池板选择深圳聚光能科技有限公司J-SM250型[22],每块面积为1.896 m2,每个光伏逆变器组由72串光伏电池串并联,每个光伏电池串由14个光伏电池块串联,单个光伏电池块的功率为0.25 k W。光风负荷历史数据为HOMER提供。
4.2 爬坡率及光风装机容量影响分析
假定初始时刻为08:00:00,风速、光照强度初始状态处于状态2,具体数值分别为4.93 m/s和16.35 W/m2。微网系统中光风装机容量为1.5 MW且保持不变,图2和图3分别为光伏、风电不同容量配置比例以及传统机组爬坡率的变化对指标EENS和EENU的影响对比图。由图2和图3可知,无论光伏、风电装机容量配置比例如何变化,随着传统机组爬坡率的增大,指标EENS和EENU均呈现出不同程度的下降,也即表明微网系统的正负旋转备用充裕性随着传统机组爬坡率的增大而增大。这主要是因为传统机组爬坡率的增大会使系统在应对光风随机性波动或机组停运等干扰时出力反应加快,有利于增加在边际时间内的响应容量,从而使得功率缺额和过剩程度变小。
由图2可知,对于不同的光风容量配置比例,传统机组爬坡率的增大对指标EENS的变化快慢有不同程度的影响。针对当前微网系统,当光风装机容量比例为2∶1时,传统机组爬坡率的增大对指标EENS的减小影响最为显著,这主要是因为该比例下,按照经济负荷分配原则计算得到的传统机组出力情况使得系统的正旋转备用充裕性较大。因此,在不考虑经济性的前提下,若配置该微网系统中光风装机容量比例为2∶1,提高传统机组爬坡率对于系统正旋转备用充裕性的提升效率最高。该结果对于含光风的微网系统中光风装机容量比例的配置有一定的指导意义。
图4和图5分别为光伏、风电不同容量配置比例以及光风总装机容量的变化对指标EENS和EENU的影响对比图。观察图4可知,当光风总装机容量小于0.9 MW时,指标EENS随着光风总装机容量的增加不断减小。但当光风总装机容量大于0.9 MW时,对于不同的光风容量配置比例,光风总装机容量的增加对指标EENS的变化趋势有不同影响,即对于只含光伏和光风装机容量为5∶1这两种情况,指标EENS随着总装机容量的增加不断减小,而随着光风装机容量比例的减小,指标EENS随着总装机容量的增加呈波动变化。这主要是因为系统中光风总装机容量的增加使得传统机组承担的负荷比例变小,而风速相对于光照强度波动性较大,导致风机装机容量占比越大,系统出力波动性越大,故而在高光风装机容量比例下指标EENS随着总装机容量的增加并非保持一直减小的变化趋势。该结果可为微网系统中光风总装机容量的配置提供参考。
观察图5可知,无论对于哪种光风装机容量配置比例,指标EENU随着光风总装机容量的增加而变大,即光风总装机容量增加导致系统负旋转备用充裕性降低,使得功率过剩现象越严重,系统经济性越差。但对于不同光风容量配置比例,指标EENU的变化趋势同图3中变化一致。
4.3 储能及风(光)初始状态影响分析
本算例考察储能以及可再生能源(以风速为例)的初始状态对指标EENS和EENU的影响。微网系统中包含传统机组、储能和风机,假定初始时刻为08:00:00。如表2所示,假定风速初始状态处于状态2,储能初始SOC为50%的情况下,指标EENS和EENU相对于没有储能的微网系统分别减小20.46%和100%;而在储能初始SOC为100%的情况下,指标EENS和EENU相对于没有储能的微网系统分别减小40.58%和0。这表明储能会增加微网系统的正旋转备用充裕程度,储能初始能量越大,微网系统正旋转备用充裕程度越高。但过高的SOC会导致储能无法储存系统中过剩的能量,使得微网系统负旋转备用充裕程度降低,体现在指标上即EENU保持不变。正旋转备用越大,系统的可靠性越高,负旋转备用越大,系统的经济性越差。因此,合理的储能初始状态有助于微网系统保持可靠性和经济性的平衡。
观察表2可知,对于指标EENS,风速初始状态为3(即7.73 m/s)的指标值比对应相同初始储能情况(以SOC反映)下风速初始状态为2(即4.93 m/s)的指标值有所增加。由于本文假设优先消纳可再生能源,这表明微网系统中装机容量一定的情况下,初始风速越大,风机为系统负荷提供的能量越多,但由于风速波性较大,导致系统正旋转备用的充裕性反而降低。这与图4的分析结果一致。
4.4 状态削减分析
本算例的微网系统中包含风机、光伏和储能,在计算过程中发现,随着风机、光伏元件个数的增加,系统的状态数呈指数增长。为延缓状态数增加,避免出现组合爆炸现象,利用3.2节提到的3种方案进行状态削减,状态削减前后计算结果对比如表3所示。其中,由于采用K-means聚类算法无法事先确定聚类个数,因此本文通过计算BWP指标[27]判断聚类数的有效性。该指标值越大,聚类效果越好。计算指标EENS和EENU未聚类前的状态数分别为N1和N2,具体数值分别为1 457和1 419,假设最大聚类数为30,图6为聚类数-BWP指标关系图。由图6可知,通过BWP指标得到的最佳聚类数分别是6和22。
本文程序采用MATLAB R2014a编制,计算机配置为Intel(R)T8300@2.4 GHz处理器,4 GB内存,且舍掉状态概率小于10-7的状态[29]。当采用原始的UGF方法进行状态间的组合运算时,状态数达到7.43×1014,导致计算时间过于漫长,故没有统计。因此未经状态削减,直接用UGF进行计算确实会产生严重的组合爆炸问题;当在使用UGF组合运算时进行同类项合并,不仅对指标计算精度没有影响,而且能使状态数减小到计算机可以处理的程度;当在前者基础上加上均摊法对光伏逆变器组进行状态削减后,指标EENS和EENU的计算状态数分别减少67.57%和67.41%,计算时间减小76.21%,而指标EENS和EENU相对误差分别为0.016%和0.01%;由于加入均摊法处理后的状态数依然较为庞大,故在此基础上加入K-means聚类算法进行适当的状态削减,相对于只合并同类项的方案,指标EENS和EENU的计算状态数分别减少99.87%和99.49%,计算时间减小77.50%,而指标EENS和EENU的相对误差分别为1.85%和0.013%。结果表明,在计算过程的不同时段采用不同方案进行适当的状态削减,可有效延缓UGF产生的状态爆炸问题,减小计算负担,提升计算速度而不引起较大误差。
5 结语
本文提出一种基于UGF的方法进行自治微网旋转备用概率预测充裕性评估,研究的创新点可总结为以下几个方面。
1)在响应风险度评估概念的基础上,给出了自治微网旋转备用概率预测充裕性评估的概念、方法和评估流程,建立了微网内各元件的UGF模型,并在建模中考虑风机、光伏拓扑结构和元件的随机故障特性以及光风不确定性,增加了模型的准确性。
2)提出在计算过程的不同时段采用不同方案进行适当的状态削减,可有效延缓UGF产生的状态爆炸问题,减小计算负担,达到快速性和精确性的平衡。
3)虽然提高传统机组爬坡率可增加自治微网系统旋转备用的充裕性,但不同光风装机容量比例的提升效率有所不同;加入储能可增加自治微网系统旋转备用的充裕性,但合理的初始储能状态有助于微网系统保持可靠性和经济性的平衡。
4)自治微网系统正旋转备用的充裕性并非随着光风装机容量的增加而变大,而是与光风总装机容量和光风装机容量比例密切相关。
附录见本刊网络版(http://www.aeps-info.com/aeps/ch/index.aspx)。
摘要:自治微网中可再生能源的随机波动特性对旋转备用容量的运行规划提出了新的要求。基于通用生成函数法(UGF),结合马尔可夫技术建立了自治微网内各元件的多状态概率预测模型,提出了自治微网旋转备用概率预测充裕性评估方法与流程。模型综合考虑了风速、光照强度的预测不确定性,以及风机、光伏系统的随机故障特性和拓扑结构。针对UGF处理多状态会产生组合爆炸问题,采用合并同类项、均摊法以及改进K-means聚类进行状态削减,以减小计算负担、提高计算速度。通过MATLAB编程对自治微网算例系统进行仿真分析,结果表明增大传统机组爬坡速率、合理设置光风容量以及初始储能状态有助于提升旋转备用裕度程度。
评估函数 篇6
笔者在这里主要是基于文献[4]的技术方法, 按照信息安全密钥在某情况下获取时, DPA攻击功率消耗和形态结构具有一定的联系为基本条件, 将互通信熵值引入其中, 在核函数机制下, 与差分功耗分析攻击形态进行结合, 在其模拟攻击时, 细致深入的量化研究信息安全风险机制。
1 DPA攻击理论
对DPA攻击原理, 业界大量相关专家学者展开了细致深入的探讨[5,6], 经由大量相关实践可以得知, 在现实中, 通常情况下, 攻击时期和实际先后次序根据一定的周期时间内的关键节点划分成以下几个方面的内容:
1.1实时运作环节
攻击方把它的m组已知明文Pi (i∈[1, m]当做AES信息安全密码芯片的输入值, 对P实施n次加密处理, 以这种方式得到m×n的功率消耗函数趋势模型。要是其锁定对象是特定编码的、具有AES加密措施的8 bit密码芯片, 按照这一个设备具备的特点 (这一个设备主要是十六个S盒串行拼接之后得到的) , 在这种情况下, 那么攻击方得到的功率消耗函数趋势模型也具有该装置一样的特点, 也就是这一个模型能够反映S盒设备运作过程中每一个时刻功率消耗高低的特征。
1.2 通信操作环节
这一过程中, 攻击方先自全部P里面选择n条密码芯片功率消耗函数趋势模型, 在这里主要是将时间周期当做中轴点, 对它实施求和操作同时求取均值, 确保尽可能的减小高斯噪音对通信处理信号的负面作用;接着将SPA (简单功率消耗分析) 当做首个攻击手段得到有关资料, 把结果引入到S盒的第一环里面, 以得到的模型里面较为合理的选择S盒通讯过程中的时间关键变量, 也就是其首环操作时HW结构和系统密钥的中间参数值。
1.3 密钥推导环节
在这一个过程中, 主要是可用前面的两个环节的输出值, 主要涉及到参数样本达到的精度值和SPA攻击获取的S盒一环的攻击比特值, 同时以HW结构为基础构建相应的模拟函数, 也就是可以得到以下公式:D=HW[S (K⊕P) ]。接下来笔者将加以阐明:对于D来说, 其主要包括2个数值, 也就是0与1, 在这里数值0说明被攻击的比特位置不进行翻转, 而数值1的意思恰恰与前者对应;SO主要是用来指代S盒运算过程;K在这里所指代的是8 bit推导密钥;HW和P属于已知数据, 也就是S盒首环求得的汉明权重和8 bit可知明文。要是通过S盒接收装置求解得到的8 bit数据初始量均将0当做其条件, 以S盒的离线运算原理为前提, 基于K的可能值 (在这里主要存在28种) , 攻击方对m组中所有的P加以求解, 对其各P求得D, 同时考虑到D值的多样性这一个现实特点, 对其m组所有的P的功率消耗度量模型采样分析, 分成0与1两组系列的D值区域。利用上面的步骤, 一般来说, 攻击方能够得到P集合28×2个, 也就是能够得到2个D值 (D0ki和D1ki) , 在这里D0ki和D1ki两者所表示的含义与前者不同, 分别为在密钥推导阶段的输出值Ki的前提下, D在0和1值下的数据集合。同时上面的两种情况下的D值数据集合的因子数量之和是m。
1.4 计算评估环节
这一个过程主要是基于密钥推导环节所得到的输出值, 攻击方得到2个D值集合 (它们分别为D0ki和D1ki) 。这一个过程中, 攻击方主要是从D0ki和D1ki里面选择其一, 确保D0ki和D1ki里面能够将多余数据因子移除, 从而能够充分确保它们的因子数目处于一致水平。在这种情况下, 把它们所对应的集合依次通过TD0ki和TD1ki进行描述, 同时对第y对因子的功率消耗趋势模型依次通过TyD0ki和TyD1ki进行描述。在这里, 要是TD0ki和TD1ki两者具有一样的因子数目, 两者均为w值 (我们在这里设2w≤m) , 在这种情况下, 那么TyD0ki和TyD1ki两者的关系就能够通过下面的公式进行描述:
那么攻击方就能够得到28个差值集合 (也就是自Q1至) , 同时还对它按照递减的规律进行排列, 所以, 对那些较大输出差值集合的Qi所对应的Ki的推导精确性也较大, 两者之间具有一定的正相关性
按照上文中所阐明的具体步骤, 我们就能够得到DPA攻击的流程图, 具体笔者将通过下面的图例进行描述。
DPA攻击中, 根据图1上半图我们可以看出, 对于攻击方来说, 由于他们所选择的攻击模式存在着一定的差异, 此处DPA攻击方式单一, 仅仅攻击S盒首环中的1 bit处, 正是由于这一个方面的原因, 所以, S盒首环操作时HW结构和密钥的中间参数值要么为0, 要么为1。然而通过分析图1下半图可以看出, 由于噪音的不利影响, 攻击方得到在该1bit位置的翻转功率消耗数为固定于某区域中的持续的参数值。虽然为在DPA攻击时间内的初始节点, 然而就噪音声波来说, 攻击方已对得到的模型做了平均差操作。对于攻击方来说, 为了保持其DPA攻击强度和能力, 其将会适度执行对其P的加密操作, 否则就产生关键时间周期失控的问题。因此, 要是通过平均差操作方式完全消除噪音声波的干扰, 具有非常大的难度, 仅仅可以利用相对性, 实现提前计划好的目标。
设DPA攻击在公式 (3) 下保持一定的精确度水准, 使攻击实现目的, 那么就可以得出攻击方构造的模拟函数, 具体如下所示:D=HW[S (KP) ], 在这里, D的0和1值和S盒运算中某1 bit处的功率消耗的概率分布密度满足某函数关系, 这样就将其功率消耗的范围确定出来。另一方面, HW结构输出参数和实际情况下的某bit处的功率消耗两者彼此独立, 正是由于这一个方面的原因, 所以就能够得到相对偏大的Qi。其函数关系度和密钥推导精准度两者具有一定的正相关性所以, 在密钥推导环节应着重考虑函数关系度, 其是信息安全量化密码芯片应付威胁风险值的一个重要测试参数。
2 风险量化应用分析
利用DPA攻击构建起的模型表达式如下所示:
因其噪音声波的影响, 对现实情况下的功率消耗数值可以通过下面的公式进行表达:
接下来笔者将界定上面的式 (3) :可知n为噪音声波的干扰量, 按照D的概念, U和它是对应的, 在这里, 也就是U是连续的随机变量。
以信息安全进攻方的层面切入, 为对DPA攻击对于密码芯片造成的不利作用进行测试, 同时为科学合理高效的评估信息安全风险, 必须要确定科学合理的Ki。所以, 在以低电平正常运行的密码芯片多拼接S盒的条件下, DPA攻击风险量化应用分析主要涉及到下面五点内容:
(1) 一套加密标准为AES算法的密码芯片, 同时输入值为m组P。
(2) 多次对m组P加密操作, 得到m×n关联性密码芯片功率消耗函数趋势模型, 同时重点标记全部组P的某bit处的功率消耗数值qi (i∈[1, m]) 。
(3) 按照P和提前给定的Ki, 按顺序求解获得一切组P的Di值 (D=HW[S (K⊕P) ] (i∈[1, m]) , 同时对其qi主要划分成A0与A1, 在这里A0里面一切因子的Di均为0, 而对于后者则恰恰相反, A1里面一切因子的Di均为1。
(4) 基于核函数机制理论当做信息安全风险评估量化原则, 在这里, 也就是通过核函数机制依次求解p (q|D=1) 与p (q|D=0) 情况下概率分布密度。在输出结果里面, p (q|D=1) 与p (q|D=0) 两者分别为A1, A0参数值分布情况。
(5) 按照P的不可确定性这一个现实问题, 就能够得出p (D=1) =p (D=0) =1/2, 以I (D;q) 来指代 (4) 中概率分布密度以及D值概率参数值之间得到的两个系列D值集合分布互通信数据, 同时把它互通信数据的参数记作DPA攻击信息安全风险评估的量化指标。
利用上述步骤的依次执行, 所得到的的输出值, 即互通信数据参数的大小, 其详细定义了D=HW[S× (K⊕P) ]和U=HW[S (K⊕P) ]+n两者存在的相关度, 要是其D和U两者具有相对偏高的相关度, 在这种情况下, 那么两个系列D值概率分布情况相应的就具有很大的区别, 在充分确保Ki没有错误的基础上, 攻击方可以得到相对偏大的Q, 并且还可以非常精确的划分Ki的正确性。因此, 将互通信数据的参数当做DPA攻击信息安全风险评估的量化参数, 可以在信息安全密码防御策略和措施上具有比较不错的分析价值。在这里, 笔者主要是基于核函数机制理论展开后续的探讨。
2.1 核函数机制估算概率分布密度
针对信息安全风险评估机制现状, 采样的参数概率分布密度结构模型的表现方式仍然不能进行量化研究, 正是由于这一个方面的原因, 所以无法以其全参数估算法进行应用分析, 所以在这里利用无参数估算法对其进行测试。现阶段, 业界较为普及的是无参数估算法[7], 接下来笔者将细致深入的阐明该种方法的具体操作步骤。
提前定义随机变量x, 它有检测点n个, 这样就能将它进行描述, 具体来说也就是:xi (1≤i≤n) , 在无参数估算法下, x的概率分布密度结构模型描述为:
式 (4) 中, K (*) 为核结构函数, 同时满足下面的式子:具体如下所示:
式 (5) 中, *能够符合要求K (*) ≥, 利用h指代无参数估算法窗口宽度。其中对于K (*) 与h的相关因素说明估算法的好坏情况。业界相关专家学者经由探讨指出[8], 密码芯片中门结构在某t点内的翻转模式符合正态分布, 并且其噪音声波的影响最小, 在这种情况下满足噪音声波干扰值为0的正态分布。所以, 它的核函数就能够通过下面的关系式进行描述, 具体如下所示:
通过上面的表达式 (4) 和式 (6) 能够得出f (x) 的估算法。
式 (7) 中, h指代无参数估算法窗口宽度, n表示测试参数数目。
确定其f (x) 以后, h会对最终风险评估参数估算效果产生一定的影响, 那么在各个h值里面, 确定其可以实现最佳风险评估参数估算功能的h值是应当处理的关键点。按照差分机制, 通过它的f (x) 和fh (x) 存在的差异, 实施相应的差分计算, 具体来说, 可以通过下面的式子进行求解:
式 (8) 里面, M (h) 主要通过h的一种积分表达式进行反映。实质而言, 在具体进行估算的时候, 确定M (h) 最小值状态 (它的估算作用最理想[9]) 在这种情况下, f (x) 就能够非常好的反映出x的概率密度分布情况。因此, 计算它的M (h) 的导数同时它的数值是0的过程即我们所说的求解最理想地h值。具体来说, 可以通过下面的式子进行计算:
形式化验证了最佳h值的f (x) 估算步骤。在此基础上, 还应当测试功率消耗的样本, 通过这种方式确保n和xj值可以得到完整状态下的f (x) 。
2.2 互通信熵值的计算分析
利用上文的阐述, 由于P存在着一定的不确定性, 表1主要反映了D值概率分布。
经分析我们就能够发现, p (q|D=1) 与p (q|D=0) 两者存在着大致一样的表现规律, 但是其密码芯片参数采样的数据信息分布和h值情况的不同, 导致估算参数值也存在着一定的差异, 因此对于D值和q具有或多或少的互通信熵值。I (D;q) 指代互通信熵值, 按照D和p (q|D=d) 的定义关系, 再加上信息论原理, 就能够得出下面的式子:
依据I (D;q) 可以对其DPA攻击实施信息安全风险评估量化应用和分析。
3 模拟实验
对于本文的模拟系统来说, 其大体上涉及到下面几个方面:多个FPGA密码芯片;1台稳压电源装置;1台电脑;多个大小存在差异的电阻设备;1个示波器T。第一步, 将1电阻设备 (50Ω) 接到FPGA芯片的接地端和末端方两者间的位置, 利用这种方式就可以得到FPGA芯片的功率消耗趋势关系。第二步, 将测试探头插到电阻设备两侧, 利用这种方式使其功率消耗趋势关系信号经由该设备向T进行输送, 同时以USB和电脑进行相连。在这里T的采集程序通过Lab View编码完成其模拟功能。实际步骤见下文所示: (1) 系统把密钥信息K (以AES加密算法为标准) 向FPGA芯片传输; (2) 将RS232开发端口当做路径, 把所有P数据向FPGA传输; (3) 接入电阻设备, 利用这种方式对示波器T表明的功率消耗进行记录, 在此基础上, 还应当实时把相关资料向电脑传输数据; (4) 重复以上三个步骤, 通过这种方式最终使采样实现自动控制功能。
在系统正常运行下, 基于AES加密算法标准, 提前为FPGA芯片设定一个K, 同时对五千组P实施加密操作, 相对于每一个P, 分别得到S盒首环操作过程中的第5 bit的五千组功率消耗资料。在此基础上, 我们接着利用公式D=HW[S (KP) ]来分析任意P, 划分成2个系列集合, 同时对每一系列的功率消耗概率密度分布情况进行记录, 具体可以通过下面的图形进行描述。
通过上文的研究我们就能够看出, 在记录分布数据里面, 有是不是具有D在很大程度上决定着功率消耗概率密度分布情况是否存在不同之处, 所以, 这恰恰是密钥推导精准度最理想时, 它的Q值最高的关键所在。
求解h值过程中, 主要是按照以下方式进行:当p (q|D=0) 时, 这个时候h=0.45, 当p (q|D=1) 时, h=0.56, 这样风险评估估算函数就可以通过下面的式子进行描述:
对于上面的公式来说, 其D分布值具体依据上面的表格进行 (表1) 。
经由每一过程的计算就能够得到互通信熵值是0.74, 同时这种情况下, 其即为FPGA对DPA攻击实施信息安全风险评估量化分析的依据。
4 结束语
本文基于DPA攻击的特点与核函数机制, 将DPA攻击趋势和结构互通信熵值引入信息安全功率消耗风险评估量化分析, 在此基础上, 展开了较为细致的应用测试。通过研究发现, 提前设置精准度最佳密钥时, 密码芯片功率消耗概率密度分布与DPA攻击趋势结构两者具有关联度。恰恰是由于该方面的原因, 导致p (q|D=1) 与p (q|D=0) 两者具有非常明显的不同, 使DPA攻击顺利进行。因此它的关联度即为有效测试与量化密码芯片应对DPA攻击情况下信息安全风险因子参数值的关键节点。
在今后的研究过程中依旧应当对下列问题加以深入探讨, 从而能够非常有效的发现理想的应对措施。
(1) 按照核函数思路测试密码芯片功率消耗大小概率分布密度时, 无参数估算法操作步骤太过复杂, 在今后应当尝试着对其加以优化;
(2) 无参数估算法的应用存在着或多或少的制约条件, 要是关联度参数值是线性模式, 则在这种情况下, 该方法为非最佳状态, 因此怎样使相关估算法处于最佳状态, 也成为将来我们应当关注的一个重要问题。
摘要:按照差分功率消耗分析 (DPA) 的攻击性质和特征, 以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值, 引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值, 基于DPA攻击下, 以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现, 这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来, 另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。
关键词:DPA,核函数,互通信熵值,风险量化,模拟攻击
参考文献
[1] 付沙.一种基于信息熵的信息系统安全风险分析方法.情报科学, 2013;31 (6) :38—42Fu S.Information system security risk analysis method using information entropy.Information Science, 2013;31 (6) :38—42
[2] 胡永波, 郑业扬, 俞军.一种新的高级加密标准模板攻击方法.计算机工程, 2013;39 (8) :166—168Hu Y B, Zheng Y Y, Yu J.A new template attack method of advanced encryption standard.Computer Engineering, 2013;39 (8) :166—168
[3] 方明.功耗攻击密码芯片风险量化方法研究.郑州:信息工程大学, 2013Fang M.Research on risk quantification method about encryption chip under power attack.Zhengzhou:PLA Information Engineering University, 2013
[4] Akashi Satoh, Sumio Morioka, Kohji Takano, et al.A compact rijndael hardware architecture with S-Box optimization.LNCS 2248:ASIACRYPT 2001.Berlin:Springer, 2001:239—254
[5] 童元满, 王志英.一种抗DPA及HO-DPA攻击的AES算法实现技术.计算机研究与发展, 2009;46 (3) :377—383Dong Y Y, Wang Z Y.A DPA an d HO-DPA resistant implementation of AES.Journal of Computer Research and Development, 2009;46 (3) :377—383
[6] Bertoni G, Zaccaria V, Breveglieri L, et al.AES power attack based on induced cache miss and countermeasure.International Conference on Information Technology:Coding and Computing (ITCC'05) , 2005:586—591
[7] Tiri K, Akmal M, Verbauwhede I.A dynamic and differenrial CMOS logic with signal independent power consumption to withstad differential powe analysis on smart cards.ESSCIRC, 2002:403—406
[8] 成为.两种常用密码系统的功耗分析方法研究与实验验证.上海:上海交通大学, 2011Chen W.Research on power analysis and experimental verification of two common cryptosystems.Shanghai:Shanghai Jiaotong University, 2011