基于RBFNN与D-S理论的数据融合方法及应用研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:sprinia
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着各种应用需求的不断增长,数据融合技术作为一门新兴交叉学科得到飞速发展和广泛关注。各种传感器、信息源所获得的大量数据均希望通过数据融合系统相互互补,以获得对观测目标更全面、准确、快捷的决策和判断。本文所作的工作旨在进一步丰富和深入研究数据融合方法和思想,并结合课题需要,重点研究其在网络入侵检测中的应用,具体内容和重点概括如下:文中首先介绍了数据融合相关的基础知识,重点介绍了数据融合的层次模型和常用方法,对他们的优缺点作了比较;接着对数据融合中两种使用较普遍的方法——神经网络和D-S理论进行了深入介绍,重点介绍了RBF神经网络及其基本原理、学习及训练算法,同时介绍了D-S证据理论的相关理论及合成规则,研究了合成规则所具有的性质,为后来对这两种方法的深入研究及在入侵检测中的应用作了铺垫;然后文中第四章在介绍了基于神经网络网络的数据融合方法之后,针对在有些应用多属性存在冗余、无用信息特征的问题,提出了结合Fisher分值的改进方法;并进一步结合神经网络和证据理论提出两级融合方法,同时分析了在入侵检测中的应用;第五章中主要针对第四章中提出的方法,在入侵检测领域使用这些作了实验仿真。其中先介绍了入侵检测中本文将要牵涉的一些概念和指标及要使用的数据集,接着作相关仿真实验,并对结果作了深刻分析。实验结果表明,本文所提出的Fisher_RBF方法在丢弃某些低Fisher分值的特征属性后不仅能够保证检测率,还能使误报率得到降低;RBF_DS两级融合方法比单独使用神经网络方法有更优的检测性能。
其他文献
在企业级分布式应用领域,传统的分布式应用体系结构大都从自身需求出发,使用各种不同的技术构成相互独立的紧耦合的封闭式系统,它们相互之间缺乏兼容性、有效的互操作性以及重用
随着信息时代的发展,人们所获得的信息量爆发性的增长,以至于人们对从巨大信息量中获得有用的而且正确的信息具有更为迫切的要求,这也就是数据挖掘产生的原因。数据挖掘即分
当前,计算机科学技术、信息通信技术得以快速发展,而且随着3C(computer, communications, consumer electronics)技术的快速合一,使得嵌入式系统在生产生活的各个方面得到广
语义角色标注是自然语言处理研究领域的的一个关键问题,备受专家学者关注。作为浅层语义分析的一种实现方式,如能将其有效解决,可直接服务于自动问答、机器翻译、信息抽取等
盗窃犯罪是一种多发性的、与人类社会共同进步的犯罪行为,是当前危害我国社会治安和公民财产安全的主要因素。历年犯罪资料显示,盗窃案在各类犯罪案件中所占比例最高,其中入
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩。可信计算的总体目标是提高计算机系统的安全性。可信平台模块TPM,是
随着网络技术的发展及网络应用的普及,入侵检测作为网络安全的主动防御工具,也面临着更多新的挑战,尤其是在大量的网络数据、在线学习以及噪声数据等情况下,无法准确识别网络
随着信息技术的不断发展与在企业中应用的不断扩大,数据库做为数据存储与管理的软件系统,其作用越来越被从业人员所重视,伴随而来的是数据库管理与性能调整、监控问题。数据
随着新兴电子商务平台广泛使用,用户在享受便利的同时,也通过论坛发表关于产品的观点。通过这些评论,普通用户可以了解产品的性能,为购买行为做出理性的选择,生产者可以快速
图像信号在产生、传输和记录过程中,经常会受到各种噪声的干扰,这破坏了图像的视觉效果,严重影响了边缘检测、图像分割等后续处理的进行。因此,采用适当的方法减少噪声(即对