+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Алгоритмы обнаружения и обработки информации на основе экстремальной фильтрации в системах периметровой охраны

Алгоритмы обнаружения и обработки информации на основе экстремальной фильтрации в системах периметровой охраны
  • Автор:

    Зенов, Андрей Юрьевич

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Пенза

  • Количество страниц:

    177 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
ГЛАВА 1. Методы обработки сигналов в системах охраны периметра 
1.1 Система охраны периметра и ее структура


Содержание

Список сокращений


Введение

ГЛАВА 1. Методы обработки сигналов в системах охраны периметра

1.1 Система охраны периметра и ее структура

1.2 Обработка сигналов в системах охраны периметра

1.3 Методы обработки сигналов

1.3.1 Структурные методы обработки сигналов

1.3.2 Неструктурные методы обработки сигнала

1.4 Характеристики быстропеременных процессов

1.5 Метод экстремальной фильтрации при экспресс-анализе


1.6 Выбор признаков для анализа быстропеременных процессов
1.7 Выбор базиса для разложения сигналов сложной формы
1.8 Обоснование выбора характеристики для обнаружения 44 нарушителя на охраняемой территории
1.9 Выводы по главе
ГЛАВА 2. Экспресс-анализ сигналов в системах охраны периметра
2.1 Метод экстремальной фильтрации для формирования 49 диагностических признаков
2.3 Использование метода экстремальной фильтрации на массиве 57 экспериментальных данных
2.3.1 Описание разработанных программ
2.3.2 Использование метода экстремальной фильтрации в системе 60 сейсмоакустических наблюдений
2.3.3 Использование метода экстремальной фильтрации в системе 65 фиксации вибрационных возмущений
2.3.4 Использование метода экстремальной фильтрации на 69 экспериментальных данных. Выводы

2.4 Подтверждение технических характеристик
2.4.1 Дальность обнаружения
2.4.2 Ошибки классификации и вероятность обнаружения
2.5 Экспресс оценивание время-частотных характеристик сигнала

2.6 Применение метода экстремальной фильтрации для сжатия, 82 хранения, передачи по каналу связи и последующего восстановления данных в комбинированных охранных системах
2.6.1 Применение метода экстремальной фильтрации для передачи 84 сейсмо-вибрационных данных
2.6.2 Применение метода экстремальной фильтрации для передачи 86 видеоинформации в системах видеонаблюдения
2.6.3 Метод экстремальной фильтрации для передачи аудиоданных
2.7 Выводы по главе 93 ГЛАВА 3. Применение интеллектуальных алгоритмов в задачах 95 обнаружения и распознавании нарушителя
3.1 Сравнительный анализ нейронных сетей и выбор наиболее 95 подходящей архитектуры
3.2 Применение интеллектуальных алгоритмов на 98 экспериментальных данных и анализ полученных результатов
3.2.1 Применение интеллектуальных алгоритмов в системе 99 сейсмоакустических наблюдений
3.2.2 Применение интеллектуальных алгоритмов в системе фиксации 111 вибрационных возмущений
3.3 Выводы по главе
ГЛАВА 4. Спектральный анализ сигналов в системах охраны 120 периметра
4.1 Спектральный анализ сигналов на основе время-импульсной 121 модуляции
4.2 Спектральный анализ сигналов на основе аппроксимации данных 124 функцией малого аргумента

4.3 Быстрое преобразование Фурье на основе вышеописанных
методов
4.4 Сравнение методов по быстродействию и точности
4.5 Спектральный анализ для систем охранной сигнализации
4.6 Выводы по главе
Заключение и выводы
Литература
Приложение А Тексты программ обнаружения и распознавания 152 нарушителя на основе экстремальной фильтрации
Приложение Б Результаты обнаружения и распознавания нарушителя 158 на основе экстремальной фильтрации
Приложение В Тексты программ обнаружения и распознавания 165 нарушителя на нейронных сетей и нечеткой логики
Приложение Г Акты о внедрении

где Кс - количество узкополосных компонент сигнала.
Тогда, переходя к форме представления спектра, как показано в формуле (1.16), перепишем формулу (1.17), получим:
По аналогии с моментами распределения случайной величины второй центральный момент //2 характеризует компактность спектра (аналог -дисперсия), третий центральный момент Ці - его симметрию (аналог -коэффициент асимметрии) и так далее.
Решающее правило определится по формуле:
где цпб - центральный момент порядка п спектра мощности на базовом участке, цы - центральный момент порядка п спектра мощности на /-м участке, й - допуск.
Считается, что если относительное изменение величины момента спектра мощности на текущем участке больше допуска, то имело место изменение свойств сигнала.
Наиболее эффективно применение моментов для сигналов, имеющих в спектре ярко выраженную мощную составляющую, вокруг которой группируются остальные составляющие. В этом случае имеется возможность (главным образом с помощью второго центрального момента) следить за перераспределением мощности между составляющими сигнала.
Прежде чем перейти к описанию способа вычисления расстояния между двумя экспресс-оценками спектра, сформулируем, что будем понимать под различием между двумя ЭОС.
(1.19)

(1.20)

Рекомендуемые диссертации данного раздела

Время генерации: 0.165, запросов: 967