模式识别技术范例6篇

前言:中文期刊网精心挑选了模式识别技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

模式识别技术

模式识别技术范文1

[关键词] 模式识别 风险分类 适用性

一、引言

贷款风险分类,就是根据借款人的当前经营情况和违约迹象来判断其按时还款的可能性并给予风险等级评价,是银行综合了借款人财务、非财务因素,对贷款未来安全收回可能性的评价。如何判断借款人的每个因素对贷款偿还的影响程度,以及如何将上述各种因素定性和定量分析归纳汇总,作出全面科学的风险评定是贷款风险分类操作的难点和关键。

在现代信用风险度量模型出现以前,测度信贷信用风险的方法主要有:专家制度法、评级法和信用评分法。近年来,一些大的金融机构相继构建了比较规范的、有重大影响的四大信用风险度量模型:JP 摩根的Credit Metrics 方法;KMV公司的KMV 模型;CSFP(Credit Suisse Financial Products) 的Credit Risk + 方法;麦肯锡公司的信用组合观点模型(Credit portfolio View)。这四大信用风险度量模型对中国银行业都有一定的借鉴意义。模型最大的问题是任何一个模型都没有全面考虑到借款人的道德风险,还有借款人的具体情况,如银行合同、贷款合同、担保能力、借款期限等,而且由于经济制度、金融发展水平等方面的差异,因此,借用西方信用风险模型应慎重,我国应用这些大型量化模型的条件还不成熟。

本文把贷款风险分类看作是一个模式识别问题,在此框架下,就统计模式识别领域中最新使用的神经网络方法、分类树法、以及支持向量机三种方法的建模思想、适用性进行比较,并给出有关结论。

二、贷款风险分类是一个模式识别问题

所谓模式识别,就是用计算机的方法来实现人对各种事物或现象的分析、描述、判断和识别。目前我国实行的贷款风险五级分类法(简称风险分类),它是根据贷款对象的第一还款来源与第二还款来源共同特征(财务指标)或属性(非财务指标)进行识别判断而进行分类的,其核心在于它以借款人的偿还能力作为分类标志。

贷款风险分类的模式识别系统的精度及其正确性,主要取决于(1.3)式中的一些参数的估计的精度。训练时如果输入模式样本的类别信息是已知的,这时可以用“有监督”的模式识别技术,让识别系统执行一个合适的学习训练过程,把系统“教”成可使用各种适应修改技术再去识别模式。如果采集到样本模式是未知类别的,这时可用“无监督的模式识别技术,即必须通过系统的学习过程去得到其所属的范畴。

三、模式识别技术的建模思路及其适用性分析

目前用于统计模式识别的方法很多,主要有判别分析法、回归分析法、人工智能(专家系统)、神经网络、决策树法、K近邻法、支持向量机等。本文仅就目前最为流行的人工神经网络、决策树法、支持向量机三种非参数模式识别方法建模思路、适用性进行比较分析。

1.神经网络模型(ANN)

(1)建模思路

人工神经网络(Artficial Neural Networks ANN )是一种具有模式识别能力,自组织、自适应,自学习特点的计算方法。神经网络模型建模思路是,首先找出影响分类的一组因素,作为ANN的输入,然后通过有导师或无导师的训练拟合形成ANN风险分析模型。对于新的样本输入(即一组影响因素值),该模型可产生贷款风险的判别。

(2)适用性分析

神经网络的适用性首先表现为分类的准确性比较高。特别是在测试数据为非线性关系的情况下,尤其如此;其次是神经网络有较强的适应训练样本变化的能力,当训练样本增加新的数据时,能够记忆原有的知识,根据新增的数据作恰当的调整,使之表示的映射关系能够更好的刻画新样本所含的信息。这一点不仅使得神经网络具有较强的适应样本变化的能力,还使它具有动态刻画映射关系能力,也克服了线性判别分析方法的静态特点;再次是其具有鲁棒性。神经网络对于样本的分布、协方差等没有要求,对样本中存在的噪音数据、偏差数据不敏感。监管部门在面对众多监管对象银行时, 可以根据其报表中的监管指标与监控指标的输出结果,迅速、准确地判断商业银行的经营状况,就可以辅助以现场检查的手段,对商业银行进行适当、适时的干预。

神经网络方法的主要缺点一是对样本的依赖性过强,对样本提出了很高的要求。因为它很少有人的主观判断因素的介入;二是解释功能差。它仅能给出一个判断结果,而不能告诉你为什么;三是在神经网络方法中输入特征变量的确定出关键指标问题时,需要依赖于其他的统计分析方法;四是是样本分成多少个种类,这些问题都是神经网络方法无法独自解决的,要依赖于其他方法;五是神经网络的训练速度慢且极易收敛于局部极小点,推广能力差,以及容易出现“过学习”现象。

2.分类树方法(CART)

(1)建模思路

分类树方法(CART)是一种由计算机实现,基于统计理论的非参数识别方法。其建模思路是:在整体样本数据的基础上,生成一个多层次、多节点的树,按广度优先建立直到每个叶节点包含相同的类为止,以充分反映数据间的联系。然后对其进行删减,参照一定规则从中进行选择适当大小的树,用于对新数据进行分类即建造最大树,对树删减,选择适当的树用于新样本分类。

(2)适用性分析

分类树方法在银行贷款风险分类中的适用性首先在于通过借款人经营状况的变化及其破产的可能性的判断,来估计其违约的可能性,进而来推测该借款人持有的贷款风险程度。它不但具有哲学上的二分法的优点,而且其分类标准的选择也包含着经济理论上的合理性。反映申请者信用关系中各项指标之间的相关性是应用分类树于信贷信用分类的有利条件,它可以有效地利用定性变量进行分类。

分类树的缺陷表现在:一是计算量大;二是在一些连续型定量变量的处理上,分类树就显得有些力不从心;三是对结点属性的判定上,往往以叶结点中所含多数样本的属性来决定该叶结点的属性。但如果碰到训练样本中某种样本(譬如好样本,占大多数)。此时分类的结果很可能是几乎每个叶结点都是好样本占多数,或出现一些好坏样本的个数相当的叶结点。于是就可能出现几乎所有的叶结点都是好样本集合,或其中一些结点无法判断。无论哪种情况出现,都将导致对坏样本的辨别率降低,进而导致分类树的效率降低。

3.支持向量机模型(SVM)

(1)建模思路

(2)适用性分析

由于支持向量机出色的学习性能、泛化性能、良好表现和所估计的参数少等特点,能够较好地解决小样本、高维数、非线性、局部极小等问题。鉴于支持向量机的诸多优点,国外学者 Van.Gestel(2003)将支持向量机应用到信贷风险分类与评估领域,并与神经网络及Logistic回归相比较,得到了较好的结果。同时利用支持向量机,能提高学习机的泛化能力,能成功地解决风险分类、函数逼近和时间序列预测等方面,对构建贷款分类模型也具有重要的实践意义。

但SVM是解决一个二分类问题,现实中遇到的大都是多分类问题,如支持向量机无法解决信贷风险的五级分类问题。另外,影响支持向量机模型分类能力的参数选择存在人为确定的主观性等。

四、结论

从信贷风险管理角度看,信贷风险分类与量化管理是一个必然趋势。为了提高贷款分类的准确性,必须将上述两种或两种以上的方法结合起来使用,取长补短。同时,中国银行业在运用这些相对复杂的预测技术时,不仅要根据国内的实际情况和银行业自身发展阶段,科学地制定信贷风险管理流程,还要加强人才培养和数据库建设,尽可能地运用信贷风险管理先进技术将信贷风险损失降到最低限度,实现可持续发展。

参考文献:

[1]J.P. Morgan.Credit Metrics―Technical Document.1997, 4:2

[2]KMV.Global Correlation Factor Structure. San Francisco:KMV Corporation.1996,8 :16~17

[3]Credit Suisse First Boston. Credit Risk+, A Credit Risk management Framework. Credit Suisse First Boston Internation, 1997

[4]McKinsey and Co, Credit Portfolio View. New York, Mckinsey and Co.1997

[5]曹道胜等:商业银行信用风险模型的比较及其应用[J].金融研究,2006年第10期

[6]王振民,中国商业银行贷款风险分析[D].天津大学博士论文,2005年5月,P33

模式识别技术范文2

关键词:生物特征识别;虹膜识别;指纹识别

中图分类号:TP391文献标识码:A文章编号:1009-3044(2010)09-2211-01

ThePotential of the Iris Identification Technology

LIU Jin, LI Dong-xu, FU Xiao

(Department of Computer, Aviation University of Air Force, Changchun 130022, China)

Abstract: Iris identification technique characteristics, and the difference and the development of the fingerprint identification.

Key words: the biometrics; iris identification; fingerprint identification

随着信息时代的到来和计算机科学技术日新月异的发展,生物识别技术作为模式识别的一个重要分支已经被越来越多的应用到人们的日常工作和生活中,虹膜、指纹、DNA这些人体本身的特点,将逐步取代现有的密码、钥匙、成为人们习惯的生活方式,同时,最大限度的保证个人资料的安全,最大限度的防止各种类型的刑事、经济犯罪活动。

1 生物识别技术的涵义

生物特征识别技术是利用人体生物特征进行身份认证的一种技术手段。从宏观上说,人体生物特征可以分为两种方式――生理特征和行为特征。生理特征与生俱来,多为先天性的;行为特征则是习惯使然,多为后天性的。我们将生理和行为特征统称为生物特征。

生物识别系统首先通过对人体生物特征进行取样,提取出代表其特征的生物信息,并通过特定的技术手段转化成数字信息,存储在数据库中,形成特征模板。人们通过识别系统进行身份认证时,识别系统将采集到的特征信息与数据库中的特征模板进行比对,从而对此人的认证请求做出接受与拒绝的判断。目前用于身份识别系统的生物特征很多,包括虹膜识别、指纹识别、人脸识别等等。

虹膜识别技术,由于其在采集、精确度等方面独特的优势,必然会成为未来社会的主流生物认证技术。

2 虹膜的结构和特点

眼睛的外观图由巩膜、虹膜、瞳孔三部分构成,见图1。巩膜即眼球的白色部分,约占总面积的30%;眼睛中心为瞳孔部分,约占5%;虹膜位于巩膜和瞳孔之间,包含了最丰富的纹理信息,占据65%。外观上看,由许多腺窝、皱褶、色素斑等构成,是人体中最独特的结构之一。虹膜的形成由遗传基因决定,人体基因表达决定了虹膜的形态、生理、颜色和总的外观。虹膜识别技术与相应的算法结合后,可以到达十分优异的准确度,即使全人类的虹膜信息都录入到一个数据中,出现认假和拒假的可能性也相当小,两个不同的虹膜信息有75%匹配信息的可能性是1:1 000 000,两个不同的虹膜产生相同Iris Code(虹膜代码)的可能性是1:1052。比其他任何生物认证技术的精确度高几个到几十个数量级。

3 虹膜识别技术的发展

和常用的指纹识别相比,虹膜识别技术操作更简便,检验的精确度更高。除了白内障等原因外,即使是接受了角膜移植手术,虹膜也不会改变。虹膜识别技术的这些优点,使其具备了广泛的应用前景。从普通家庭门卫、单位考勤到银行保险柜、金融交易确认,应用后都可有效简化通行验证手续、确保安全。如果手机加载“虹膜识别”,即使丢失也不用担心信息泄露。未来,虹膜识别系统必将成为各大航空公司、各大金融机构以及其他保密机构(如航天局)等国家重点安全机构的热点关注对象,在中国掀起应用的。

参考文献:

[1] J.Daugman, High Confidence Visual Recognition of Persons by A Test of Statistical Independence, IEEE Trans. Pattern Anal. Machine Intelligence.1993,15(11):1148-1161.

[2] J.Daugman, Biometric Personal Identification System Based on Iris Analysis, U.S. patent 5291560. 1994(3):265-302.

模式识别技术范文3

关键词:虹膜识别;噪声;收敛算法;生物识别;效率

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2015)22-0117-02

Abstract: This paper introduces the history, development and present situation of iris recognition technology, and expounds the innovation points and work progress of the latest iris recognition technology. Finally, the conclusion is drawn that the appropriate method can find more accurate iris inner and outer edge, which can improve the efficiency of iris recognition.

Key words: iris recognition; noise; convergence algorithm; biometric; efficiency

生物识别技术是一种根据人的身体特征来进行身份识别的技术。一般来说,人体特征包括掌纹、声音、指纹、人脸、虹膜等,且这些特征具有唯一性、不可复制等特点。生物识别的过程就是指将所采集到的人体特征转变为数字信号,并利用有效的匹配机制来实现个人身份的识别。而且,生物识别技术是通过人体的固有特征来进行验证,不需要去死记硬背一些诸如账户、密码等难记的数字信息。因此,该技术为个人、企业及政府等在网上交易、隐私保护、反恐等诸多方面提供了方便和安全保障。在许多国家,生物识别技术已经处于安全议程讨论的最前沿[1],因为该技术是一种高度准确的身份确认手段,这为许多安全性和身份管理问题提供了一个非常有效的解决方案。近十年,生物识别行业的市场份额在不断增加,主要原因包括:

1)技术上的进步;

2)成本的显著降低;

3)针对身份识别的立法要求的推动作用。

作为一种可行的替代方案,生物识别技术提升了地方、区域和国家的安全检查站的安全级别,它必将在未来的身份识别领域发挥越来越重要的作用。

在人体的许多生物特征中,虹膜是最持久、最具抗干扰性的特征之一。作为身份识别的特征,虹膜具有很多优点,如唯一性、稳定性、非侵犯性等。与人脸、声音等其他身份识别方法相比,虹膜识别具有更低的错误率[2]。虹膜识别技术被普遍认为是二十一世纪最具有发展潜力的生物识别技术,未来的安防、国防、电子商务等多种领域的应用,将会更多地依赖虹膜识别技术。这种趋势已经在世界各地的许多应用中逐渐显现出来,市场应用前景非常广阔。

1 虹膜分割的研究现状

虹膜识别技术根据对目标人物的约束程度可分为两种:有条件虹膜识别[3,4]和隐蔽式虹膜生物识别(Covert iris biometric recognition, CIBR)[5]。前者需要目标人物的积极配合,如目标人物需站在成像设备前,并保持大约三秒钟的注视时间。虽然通过这种方式获得的图像质量较高,但它却限制了虹膜识别技术的应用范围(如犯罪、恐怖活动等)。后者不能期望目标人物的合作,虽然以该方式获取的图像质量不高,但它却具有很强的应用性。因此,研究者已经把更多的兴趣和注意力放到了CIBR上。因为CIBR是在不可控的数据获取环境中进行的,所以它采集的虹膜图像具有以下的部分特征:

1)远距离拍摄、目标人物运动都会引起图像模糊。

2)当目标人物的头或身体没有位于垂直的位置时,会得到旋转的虹膜图像数据。

3)眼睑、眼睫毛、阴影的遮挡。

4)带有镜面反射的虹膜。

5)带有漫反射的虹膜。

6)目标人物戴眼镜时,眼镜经常会遮挡住人眼的一部分。

7)目标人物戴隐形眼镜时,隐形眼镜会遮挡虹膜纹理,并使之变形。

8)采集的图像只含有部分的虹膜信息或不含有虹膜信息。

与有条件虹膜识别相比,CIBR中的干扰因素更多,因此,适用于有条件虹膜识别的方法(虹膜分割、特征提取和匹配)不一定适用于CIBR。为了克服这些干扰因素的影响,研究者已经加大了对CIBR的研究力度。

虹膜分割是虹膜识别的一个关键环节,定位质量的高低将直接影响后续的特征提取和匹配。目前,研究者们已经针对CIBR提出了一些高性能的虹膜分割方法。这些方法将在以下作详细叙述。

文献[6]提出了一种有效的虹膜分割算法,该算法主要包括以下几个步骤:图像中反射的检测与消除、基于聚类和语义细化的虹膜位置粗定位、基于微积分星座法的虹膜边界精定位、眼睑定位、眼睫毛和阴影检测。其中,微积分星座法是对微积分算子[7,8]的一个改进,它首次引入了微积分环的概念,并选择三个不同的微积分环来构建微积分星座,该结构既增强了算法收敛到全局最优点的能力,又极大地提高了计算速度。另外,文献[6]进行眼睑定位、眼睫毛和阴影检测的目的是最大限度地找到虹膜的有用信息,减少噪声对特征提取和匹配的干扰。文献[9]提出了一种可靠的虹膜分割算法,该算法主要包括反射定位、反射填充、虹膜边界定位和眼睑边界定位等步骤。对于反射定位,首先采取了门限操作来获得反射区域,然后,再结合形态学的膨胀和闭包运算来增强该区域。在此基础上,通过四邻域插值法即可实现反射填充。在虹膜外边界定位中,文献[4]轻微地增加了微积分算子[7]的搜索范围,并将其应用于灰度图像以获得虹膜外边界。前者可以更充分、更准确地利用外边缘信息,后者进一步缩小了内边界定位的范围。与外边界定位不同,内边界定位是在红色分量图像中进行,因为红色分量图像特别有助于定位虹膜内边界[10]。最后,“二准则方法”和“三准则方法”被分别用于定位下眼睑和上眼睑建模。

文献[11]提出了一种基于知识的虹膜分割算法,该算法主要包括如下的步骤:图像预处理、瞳孔边界定位、虹膜边界定位、瞳孔和虹膜的组合、眼睑的检测以及反射的过滤。在实际的虹膜分割中,该基于知识的方法在两方面的改进是非常节约成本的。第一,对眼睑检测步骤的改进,主要是结合皮肤区域的检测、虹膜边界的检测来改进和提炼目前的方法。第二,减少算法的运行时间,主要对代码的全局性修复和对算法解决方案的优化。

文献[12]提出了一种抗干扰性强的、准确的虹膜分割方法,其主要贡献如下:第一,提出了一种边缘定位算法,该算法结合了基于灰度共生直方图的聚类法和一种改进的Hough变换。第二,引入了一种上眼睑检测方法,该方法结合了抛物线型微积分算子和一种随机采样一致性技术。第三,陈述了一种使用各种技术和不同图像信息的分割方法。

文献[13]提出了一种新的虹膜分割方法。文中主要有三个方面不同于先前的工作:第一,使用了一种AdaBoost眼睛检测法[14]以补偿由两个圆形边缘检测操作所引起的误差;第二,使用了一种颜色分割技术来检测由可见光的重影效应所引起的干扰;第三,根据角膜反射来判断一个图像是否是“闭眼”图像。

2 结束语

本文主要阐述了虹膜识别技术的相关内容,对不同的虹膜识别技术的优劣进行了分析。综述表明:采取适当的方法会在较短时间内找到较为准确的虹膜内、外边缘,这对提高虹膜识别的效率有较为明显的影响。在此基础上,将来的工作会重点研究虹膜识别的另外两个重要环节,它们分别是特征提取和模式匹配。这为进一步提高CIBR的精度和速度打下了坚实的基础。

参考文献:

[1] Al-Raisi A N, Al-Khouri A M. Iris recognition and the challenge of homeland and border control security in UAE[J]. Telematics and Informatics, 2008, 25(2): 117-132.

[2] Zhu Y, Tan T N, Wang Y H. Biometric personal identification based on iris patterns[C]. 15th International Conference on Pattern Recognition, 2000, vol. 2, pp. 801-804,

[3] Phillips P J, Scruggs T, O’Toole A, Flynn P J, Bowyer K W, Schott C, Sharpe M. FRVT 2006 and ICE 2006 large-scale experimental results[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2010, 32(5): 831-846.

[4] Proenc H, Alexandre L A. NICE.I: Noisy iris challenge evaluation - Part I[C]. First IEEE International Conference on Biometrics: Theory, Applications, and Systems, 2007: 1-4.

[5] Proenca H, Alexandre L A. Toward covert iris biometric recognition: experimental results from the NICE contests[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 798-808.

[6] Tan T, He Z F, Sun Z N. Efficient and robust segmentation of noisy iris images for non-cooperative iris recognition[J]. Image Vision Computing, 2010, 28(2): 223-230.

[7] Daugman J. High confidence visual recognition of persons by a test of statistical independence[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1993, 15(11): 1148-1161.

[8] Daugman J. How iris recognition works[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2004, 14(1): 21-30.

[9] Sankowski W, Grabowski K, Napieralska M, Zubert M, Napieralski A. Reliable algorithm for iris segmentation in eye image[J]. Image Vision Computing, 2010, 28(2): 231-237.

[10] Sankowski W, Grabowski K, Zubert M, Napieralska M. Iris finder-program for reliable iris localization in images taken under visible light[C]. XI Conference on Medical Informatics & Technologies, Poland, 2006.

[11] Almeida P. A knowledge-based approach to the iris segmentation problem[J]. Image Vision Computing, 2010, 28(2): 238-245.

[12] Li P H, Liu X M, Xiao L J, Song Q. Robust and accurate iris segmentation in very noisy iris images[J]. Image Vision Computing, 2010, 28(2): 246-253.

模式识别技术范文4

(1.中北大学机械与动力工程学院,山西 太原 030051;2.晋西集团技术中心,山西 太原 030051)

【摘 要】本文分别阐述了独立分量分析和基于ICA的工作模态分析原理,发现了ICA分离模型与结构振动模态分析模型的一致性。应用ICA算法和比利时LMS公司的OMA分析软件分别对齿轮箱正常和断齿工况进行模态参数识别,对比发现,ICA算法与目前最常用的Op.PolyMAX算法相比抗噪性强,识别简便精准, 为工作模态参数识别提供新的识别依据。

关键词 ICA;工作模态分析;模态参数识别;齿轮箱

Operational Modal Parameter Identification Based on ICA

ZHANG Rui1 HUANG Jin-ying1 LANG Zhong-bao2

(1.School of Mechanical and Power Engineering of the North University of China, Taiyuan Shanxi 030051, China;

2.Jinxi Industries Group Technology Center, Taiyuan Shanxi 030051, China)

【Abstract】The paper expounds the principle of independent component analysis and the operational modal analysis based on the principle of ICA. The analysis demonstrates the consistency between ICA separation model and structural vibration modal analysis model. The ICA algorithm and the software OMA developed by Belgian LMS are applied to identify the condition of gear box and broken tooth through modal parameters respectively. This paper finds that the algorithm of ICA, comparing with Op.PolyMAX which is the most commonly used, has strong anti-noise performance. Besides, it is easy to operate and the identification is accurate, this kind of algorithm provides a new basis of work modal parameters identification.

【Key words】ICA; Operational modal analysis; Modal parameter identification; Gearbox

0 概述

模态参数识别是系统识别的一个大类。系统的模态参数包括模态频率、模态阻尼比和模态振型等参数。准确的识别和获得模态参数在结构损伤的精确识别和健康监测中具有重要的意义[1]。

独立分量分析是20世纪末发展起来的一项基于输出的信号处理方法[2]。它可以不受信号间频带混淆和外界噪声的干扰[3],从复杂的由若干信源线性组合成的观察信号中,将这些独立成分分离开来。

1 独立分量分析原理

ICA可简单描述为:假设有m个传感器测得m个观测信号xi(i=1,2,…,m),每个观测信号是n个独立源信号sj(j=1,2,…,n)的线性混合,

X=A·S(1)

其中,X=[x1,x2,…,xm]T和S=[s1,s2,…,sm]T是混合信号矢量和源信号矢量,A是n×m的混合矩阵。上式描述了观测信号是如何由独立分量sj的混合过程得到的。A为未知的混合矩阵,因此ICA的问题就是要在仅知道观测矢量的xi(1,2,3,…,m)的情况下,估计出混合矩阵A和独立分量sj。由于混合矩阵A未知,所以无法从观测信号直接得到各独立分量,即要找到一个分离矩阵W,通过一个线性变换Y=WX,使得Y是源信号的最优估计。如果矩阵W能估计出来,对其求逆就得到了矩阵A。

由于盲源分离仅依靠观测信号来估计源信号及混合矩阵,在没有任何先验知识的情况下,盲源分离问题通常是无解的。为了ICA模型能被估计,通常需满足以下假设:

(1)各源信号为均值为零、实随机变量,各源信号之间相互统计独立。

(2)源信号个数小于或等于观测信号个数。

(3)混合矩阵A列满秩,即A-1存在。

(4)源信号的各分量中最多只允许一个具有高斯分布。[4]

通过上述对ICA原理与算法的分析发现,ICA的本质是将混合信号中是独立分量分离开来。为了定量地衡量ICA分离分量的独立性引入IPI值[5],

Ymax和Ym max分别是ICA分离信号功率谱中的最大峰值和次大峰值。IPI的变化范围是0~1之间,其大小揭示了ICA分离分量的独立性。当IPI值越接近于1时,表明ICA分离信号的独立性越好;反之,当IPI值越接近于0时,表明ICA分离信号的独立性越差。

2 齿轮箱实验

本次实验在实验室的齿轮箱故障诊断实验台上对某二级齿轮箱进行布点测试,并且选用LMS公司的LMS Test.Lab测试系统对齿轮箱的振动信号进行采集和简单后处理。实验设备包括三向加速度传感器及LMS信号采集分析仪等。本次实验选择在齿轮箱的敏感振动部位布设8个传感器,分别布置在靠近输入轴一侧的轴承座处的箱体上,测试方向为垂直向上。传感器在箱体表面的布测编号按从左到右从上到下的顺序。该齿轮箱为二级传动装置,实验设定采样频率为8192Hz,输入轴的转速为1200r/min,在该转速下两对齿轮的啮合频率分别为600Hz和157Hz。

用LMS Test.Lab软件对齿轮箱实验数据进行分析,计算各个测点之间的互功率谱函数,并对所有互功率谱函数进行集总平均,再进行曲线拟合,得到SUM互功率谱函数,用Op.PolyMAX法分析SUM互功率谱函数得到稳态极点图和模态参数。通过对齿轮箱敏感测点和振动响应较大测点的优化分析后,选取测点5作为参考点。齿轮箱正常工况与故障工况下模态参量如表1所示。

对正常工况和故障工况采集到的信号分别运用FASTICA算法进行处理,同样选择测点5作为参考点。由于篇幅问题,此处只选取了部分经FASTICA分离前后的功率谱密度曲线,如图1所示。

图1 部分经FASTICA分离前后的功率谱密度曲线图

测试曲线表明3个振动加速度测试信号的功率谱密度曲线基本相同,是由多种源信号的混合造成的。实际上齿轮箱各测点的振动信号主要体现的是它的固有特征,故障特征信号非常微弱,几乎淹没在结构的特征信号中。经ICA分离的源信号的功率谱密度曲线出现了明显的不同,虽然频率成分上与源信号出现了一定的相似性。

表1 Op.PolyMAX法与ICA法识别模态参量结果对比

Op.PolyMAX法与ICA法识别模态频率对比如表(1)所示,“—”为未识别出结果,由表(1)可知,与Op.PolyMAX法识别的模态频率相对比,ICA方法同样识别出了故障频率,而且方法简便,特别是引入IPI评价准则,简化了MAC验证的繁琐计算,有效地剔除了虚假模态的影响,为提高模态参数的可信度提供了有力依据。

3 结论

通过分析ICA原理与工作模态分析原理的一致性,揭示了将ICA技术应用于工作模态分析中的可行性,并通过齿轮箱实验验证了ICA方法识别工作模态参数是可行的,而且方法简便,为工作模态参数识别提供新的识别依据。

参考文献

[1]傅志方,华宏星.模态分析理论与应用[M].上海:上海交通大学出版社,2002: 25-26.

[2]梁君.赵登峰. 工作模态分析理论研究现状与发展[J].电子机械工程,2006,22(6):7-32.

[3]张睿,郑文帅,黄彬城,等.基于FASTICA与PNN的齿轮箱故障诊断研究[J].煤矿机械,2013,349(6):278-280.

[4]杨福生,洪波.独立分量分析的原理与应用[M].北京:清华大学出版社,2006:152-164.

模式识别技术范文5

关键词:颤振;标准kε模型;sst kω模型;大跨度桥梁;cfd

中图分类号:tu311.3 文献标识码:a

comparative study of two turbulence models based

on the identification of flutter derivatives of bridges

zhu zhiwen, xiachang

(research center of wind engineering, hunan univ, changsha, hunan 410082, china)

abstract:

the characteristics and computational requirements of both the standardkεturbulence model and the sstkεturbulence modelwere presented. the two models were applied to the identification of flutter derivatives of a real bridge deck. it has been found that, based on suitable computational domain and grids arrangement, these models can identify most flutter derivatives of bridge decks with reasonable agreement. the difference between specific flutter derivatives indicates that the sstkεturbulence model is superior to the standardkεmodel on flow field prediction around bridge decks, and is more suitable to be employed to identify flutter derivatives of bridges.

key words: flutter;standardkεmodel; sstkεmodel; longspan bridges;cfd

风洞试验是研究大跨度桥梁颤振稳定性的主要手段.风洞试验简单直观,但风洞试验涉及模型制作、复杂的仪器设备,并且其试验周期长,费用高,紊流风场的有效模拟比较困难.随着计算机技术的快速发展,采用数值计算的方法来识别颤振导数成为可能,larsen的离散涡法[1],zhu等开发的有限体积法[2],曹丰产等开发的有限元方法[3],都取得了重要的成果.其中部分方法还是在均匀流场中开展的,并没有实现对湍流的模拟,虽然计算工作量减小,但网格等可能并没有达到要求.大型cfd商业软件fluent和cfx等以其通用性和便利的后处理功能受到数值风洞研究者的肯定,同时提供了多种湍流模型,因此它们在结构风工程领域的研究中越来越受到重视.

标准kε湍流模型是由launder和spalding[4]于1972年首先提出的,该湍流模型属于高re数模型,在近壁区并不直接求解,而是通过壁面函数将近壁区的变量与湍流核心区变量联系起来求解,因此存在固有近边界模拟的缺陷,同时在此模型中假设湍流黏性系数μt是相同的,而在流线弯曲和应变率大的情况下,湍流是各向异性的,因此,此模型用于强旋流、弯曲壁面流动或弯曲流线流动时,会产生一定的失真[5].menter在1993年对wilcox提出的标准两方程kω湍流模型进行修正后提出分区剪应力输送(shear stress transport)模型[6],即sst湍流模型.该模型实际上是从边界层内部的标准kω模型逐渐转变到边界层外部的高re数的标准kε模型,在近壁区,它不再引入如壁面函数这样的经验公式,而是采用标准kω模型直接求解,能有效地使模型流线分离;在湍流核心区采用标准kε模型计算,同时,对湍流黏性系数μt进行修正,这样既提高了数值模拟的精度,又有效减小了计算工作量.

过去由于受到计算条件的限制,标准kε湍流模型得到广泛应用,同时人们根据需要提出了多种相关的修正模型,有力地推动了数值风洞的发展.近几年来,随着计算速度的大幅提高,研究者们才开始重视sst模型的使用,基于此模型利用数值计算的方法,成功地计算了桥梁断面的三分力系数,数值计算值与试验值吻合较好,体现了sst湍流模型的计算优势.采用数值方法识别颤振导数时,研究者[7]常用标准kε湍流模型,采用sst湍流模型的相关报道却很少见.

采用数值模拟桥梁断面强迫振动,需要采用动网格技术.研究者[7]提出采用断面外包矩形刚性网格的方法,以此提高数值模拟精度.但在矩形直角周围的动网格质量却不理想(疏密不均),由此可能引起在气动力时程曲线中,出现大量“毛刺”.本文采用外包椭圆形刚性网格的形式,既能保证刚性网格区的质量,又能兼顾动网格的质量.

本文cfd计算基于大型商业软件fluent平台开展,湍流模型分别采用fluent提供的基于雷诺平均(rans)的标准kε模型和sst模型,分析两种湍流模型的使用条件,尝试采用sst湍流模型识别桥梁断面颤振导数,同时比较两湍流模型在识别颤振导数上的计算精度.

1 控制方程及湍流模型分析

基本控制方程为连续方程与雷诺平均ns方程(rans):

ρuixi=0,(1a)

ρuit+ρxjuiuj=-pxi+

xjμuixj-ρu'iu'j.(1b)

式中:ρ,μ分别表示流体的密度和动力粘度;ui,uj代表某个方向上的平均流速,u'i为速度分量的脉动量,对于二维问题,i与j的取值范围为1,2;-ρu'iu'j项定义为reynold应力[8],这属于新的未知量,为了使方程组可以封闭,故引入湍流模型(雷诺平均ns方程),以便求解.

标准kε模型是高re数的湍流模型,它只能求解湍流核心区的流动,直接来求解桥梁断面近壁区的流动是不正确的.因此,使用此湍流模型时需要引入壁面函数,对湍流核心区的流动使用kε模型求解,对近壁区不进行求解,而是直接采用一组经验公式,将近壁区的变量与湍流核心区的求解变量联系起来求解.采用标准kε模型时,只要把第一层网格节点布置在湍流充分发展的区域就可以了,并不需要在桥梁断面近壁区加密网格,因此减少了网格数量,节省了数值计算的时间.当计算机计算速度有限时,此模型显示出明显的优势.为了合理地使用壁面函数,需要对断面的yplus值进行控制,一般要求满足yplus≥11.63[5].

sst湍流模型是在kω模型基础上发展而来的,且融合了kε模型的优点.kω湍流模型的优势是在低re数下的近壁计算,kε模型适合湍流核心区的计算.sst模型克服了标准kω湍流模型对自由流参数变化比较敏感的缺点,在近壁区采用kω湍流模型,在远离壁面的流场中采用kε湍流模型.这样充分利用了kε湍流模型对逆压梯度流动具有较高的模拟精度和kε湍流模型对湍流自由流参数不敏感的优点.采用sst模型时,需要对近壁区进行数值计算,而不是采用类似的壁面函数,因此需要加密近壁区的网格,同时要合理控制第一层网格高度,大体上使得yplus≤6[8].

2气动自激力描述

气动自激力的scanlan表达式为:

l=12ρu2(2b)kh*1u+kh*2bu+

k2h*3α+k2h*4hb,(2a)

m=12ρu2(2b2)ka*1u+ka*2bu+

k2a*3α+k2a*4hb.(2b)

式中:h(t),α(t)分别为竖弯与扭转位移;κ=ωb/u为无量纲频率;(t),(t)分别为竖弯速度与扭转速度;h*i和a*i(i=1,2,3,4)即为桥梁断面颤振导数,是桥梁断面外形和折算风速ur的函数(ur=u/fb).

本文通过数值模拟的方法分别提取每个折算风速下的气动自激力,然后采用最小二乘法识别相应折算风速下的8个颤振导数.

3 算 例

3.1 研究对象及计算域网格划分

本文选取丹麦大带东桥为研究对象,该桥为主跨1 624 m的三跨连续钢箱梁悬索桥,其主梁是上下游侧带风嘴的扁平箱梁断面(如图1所示).箱梁截面全宽b=31 m,高宽比为7.05∶1.cfd计算的模型采用与风洞试验相同的几何缩尺比1∶80,数值模拟时不考虑栏杆和防撞墙等附属物.计算域采用二维圆形区域,左侧半圆弧为来流进口,到模型中心的距离为30b,右侧半圆弧为来流出口,到模型中心的距离为30b. 

图1 大带东桥主梁断面 (单位:m)

fig. 1girder section of the great belt bridge(unit:m)

由于cfd模拟时刚性桥梁断面在每一时间步上运动,因而在每一时间步上需要重新对计算域网格进行划分.为确保桥梁最大运动位移处有较好的网格质量,不至出现畸变网格甚至负体积网格,本文将计算域进行分区划分,分成3个大小近似合理的区,如图2所示,并采用不同的网格进行剖分.围绕桥梁的称为刚性网格区.桥梁断面运动时,该区域网格与桥梁断面刚性固定,并在每一时间步上与桥梁断面同步运动.该区域外边界为椭圆,通过对该椭圆适当分段,便于对该域进行四边形结构网格划分,以便能获得较好的正交网格.计算域绝大部分区域称静止网格区,该区域外边界是计算域外边界,内边界为离开刚性网格区外椭圆一定距离,且包围刚性网格区的圆形.静止网格区采用四边形单元剖分,从内到外采用合适的网格放大比例.静止网格区和刚性网格区在整个cfd模拟过程中一直使用计算开始时的网格系统,不再重新划分网格.在静止网格区和刚性网格区之间为动网格区,动网格区采用三角形单元剖分.在每一时间步上,该区域根据桥梁断面的运动位置并由设定的网格系统质量要求重新进行网格划分.紧靠桥梁断面的区域流场变量变化剧烈,特别是断面迎风侧和断面法向,因此网格划分需要能适应流场变量的变化程度,并沿各个方向采用适度的网格放大率,实现与动网格区域网格的平顺过渡,如图3所示.

值得注意的是,为了分别满足本文所采用两湍流模型的使用要求,需要划分两套网格,如图3所示.这两套网格计算域划分形式完全一样,只有刚性网格区的第一层网格高度和网格数量不一样.因为需要通过控制第一层网格的高度来调节断面的yplus值,本文中图3(a)第一层网格高度取为2 mm(约为0.005b),而图3(b)第一层网格高度取为0.25 mm(约为0.000 6b);两套网格的网格数量分布见表1.两套网格在数量上比较,只有刚性网格区的网格数量不同,这是由于使用sst模型时需要在近壁区加密网格.两套网格中,网格数量都集中在动网格区,这是因为经过反复试算表明:适当增加动网格区的网格数量,可以有效消除气动力系数时程曲线中的“毛刺”.

计算区域的网格划分在gambit中实现,然后分别导入到fluent中进行数值计算.根据上面对两湍流模型使用要求的分析,分别控制yplus值.由图4可知,断面yplus值符合两湍流模型的使用要求(见第1部分分析).

3.2计算条件

3.2.1 桥梁断面运动模式

采用单自由度单频等幅正弦位移激励桥梁断面运动.对纯竖弯运动,有扭转自由度α(t)=0,桥梁断面竖弯运动位移是:

h(t)=h0sin (2πfht). (3a)

对于纯扭转运动,竖弯运动位移h(t)=0,桥梁断面扭转运动位移是:

α(t)=α0sin (2πfαt). (3b)

式中:fh,fα分别表示竖弯运动频率和扭转运动频率; h0,α0分别表示竖弯运动和扭转运动幅值,本文统一h0和α0的取值,h0取为0.025b, α0取为3°,小幅振动以满足线性小扰动假设.

3.2.2 边界条件和其他相关参数

计算域左侧进口为模拟大气边界层速度和紊流度的速度入口,紊流度为5%;计算域右侧为出流边界条件,对应沿出口边界法向速度梯度为零.识别不同折算风速下的颤振导数,本文通过改变强迫振动频率fh和fα来实现无量风速vr=u/fb的改变,这样保证了不同折算风速下的re数相同,采用的非稳态计算时间步长为0.005 s.

本文采用了fluent软件中的动网格技术,主要参数设置有:采用smoothing和remeshing两种动网格更新方法;网格光滑更新迭代次数设为200,弹性常数因子和边界节点松弛都设为0.6;局部网格重划分中网格最大畸变控制为0.4,网格尺寸重划分迭代次数设为100.

4速度场比较

为了更直观地说明两湍流模型的计算特点和比较两湍流模型的计算精度,本文给出桥梁断面近壁区在nt时刻处的速度矢量图,t为模型强迫振动周期,nt时刻表示模型回到平衡位置的时刻.在模型强迫振动过程中,没有看到明显的漩涡脱落;同时对气动升力进行频谱分析,可以看到在主频率中,只有模型进行周期运动的频率.

如图5(b)所示,使用sst湍流模型时,在桥梁断面上下缘流线分离处成功地捕捉了涡,且在近壁区处,速度大小沿断面法线方向呈现梯度变化,图5(a)却无法看到这些现象.这可以解释为:标准kε模型在近壁区采用了壁面函数,在模拟近壁区绕流、流线分离和涡的形成时,出现了一定程度的失真.sst湍流模型在计算近壁区流动时,采用了标准kω模型,由于它属于一种低re模型,因此有效地提高了近壁区的计算精度.可见,在模拟桥梁断面绕流和流线分离时,sst湍流模型的计算优势明显.

5 气动导数识别结果

本文采用最小二乘法识别了基于两湍流模型下不同折算风速的颤振导数,并将poulsen[9]的试验值同时列入以作参考,如图6和图7所示.由于该试验值是在均匀流中通过桥梁模型自由振动实现识别获得,而本文则考虑了紊流场,因而与本文结果没有严格数量上的可比性,但可作为定性参考.采用数值模拟的识别结果与试验值趋势大体一致(h*2除外),气动导数h*1,h*3, a*1,a*2和a*3的数值模拟值与试验值相差不大,符合实际工程要求,因此,基于cfd商业软件fluent,采用标准kε湍流模型和sst湍流模型来识别大带东桥的气动导数,都能取得较好的效果;本文采用sst湍流模型成功地预测了h*2和h*4曲线的趋势,相关文献中对这些颤振导数的识别却不理想,因此相比而言,sst湍流模型的数值模拟精度优于标准kε湍流模型.

6 结 论

本文针对基于标准kε湍流模型和sst湍流模

型的大跨桥梁颤振导数数值识别及比较研究,得到下述结论:

1)本文提出的计算域分区网格划分方法,以及为保证内部刚性网格区网格正交性的椭圆外形边界,提供了桥梁断面绕流近流场模拟的较好计算网格,为标准kε湍流模型和sst湍流模型较准确地识别桥梁断面的大部分颤振导数提供了保障.

2)虽然标准kε湍流模型和sst湍流模型均能较准确地识别桥梁断面的大部分颤振导数,但在个别颤振导数识别上,标准kε湍流模型无法给出趋势性的结果,表明sst湍流模型比标准kε湍流模型具有明显的优势.

3) 不同的湍流模型有不同yplus要求,网格尺度和布置必须满足各个湍流模型的相应要求.

4) 本文考虑了紊流场对颤振导数的影响,大部分导数数值模拟结果略大于试验值,但紊流场中的各个参数(包括紊流强度、积分尺度等)对各个颤振导数的具体影响,还必须结合相关的风洞试验和数值模拟进行精细化研究. 整理

参考文献

[1] larsena, walther j h. aeroelastic analysis of bridge girder sections based on discrete vortex simulations[j]. journal of wind engineering and industrial aerodynamics, 1997(67/68): 253-265.

[2] zhu zhiwen, gu ming, chen zhengqing. wind tunnel and cfd study on identification of flutter derivatives of a longspan selfanchored suspension bridge[j]. computeraided civil and infrastructure engineering, 2007,22:541-554.

[3] 曹丰产, 项海帆, 陈艾荣. 桥梁断面颤振导数和颤振临界风速的数值计算[j]. 空气动力学学报,2000,18(1): 26-33.

cao fengchan, xiang haifan, chen airong. numerical assessment of aerodynamic derivatives and critical wind speed of flutter of bridge decks[j]. acta aerodynamic sinica, 2000, 18(1) :26-33.(in chinese)

[4] launderb e, spalding d b. lectures in mathematical models of turbulence[m]. london: academic press, 1972.

[5] versteeg h k, malalasekeraw. an introduction to computational fluid dynamics:the finite volume method[m]. new york: wiley, 1995.

[6] menter f r.twoequation eddyviscosity turbulence models for engineering applications[r].new york:aiaa, 1993.

[7] huang lin, liao haili. numerical simulation for aerodynamic derivatives of bridge deck [j]. journal of wind engineering and industrial aerodynamics, 2009, 17(4):719-729.

模式识别技术范文6

关键词:流量识别;机器学习;早期特征;柔性神经树

中图分类号:TP391.41 文献标识号:A 文章编号:2095-2163(2015-)02-

Early Stage Internet Traffic Identification Model based on Flexible Neural Trees

PENG Lizhi, ZHANG Hongli

(School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150001, China)

Abstract: Identifying Internet traffic at their early stages accurately is very important for network management and security. Recent years, more and more studies have devoted to find effective machine learning models to identify traffics with the few packets at the early stage. This paper tries to build an effective early stage traffic identification model by applying flexible neural trees. Three network traffic data sets including two open data sets are used for the study. Eight classical classifiers are employed as the comparing methods in the identification experiments. FNT outperforms the other methods for most cases in the identification experiments, and it behaves very well for both of TPR and FPR. Thus, FNT is effective for early stage traffic identification.

Keywords:Traffic Identification; Machine Learning; Early Stage Features; Flexible Neural Trees

0 引 言

近年来,Internet流量早期识别越来越受到关注,因为在流量发生的早期阶段对其进行快速识别切合实际应用的真实需求。传统的基于机器学习的流量识别技术都是针对完整的流量样本提取特征,进而对其进行识别。这种基于完整流的特征集用于离线研究非常有效,但在实际情况下,当流已经结束后对其进行特征提取,然后再进行识别是没有实际意义的。因为无论从网络管理还是安全的角度讲,流结束后,已经无法对其进行有效管理与控制。因而实际应用的Internet流量识别技术必须具备在流量发生的早期对其快速准确识别的能力,只有这样,针对流量的后续管理与安全策略才能正常实施。所以,近年来,越来越多的研究者开始致力于构建有效的识别模型,用于Internet流量的早期识别。

1 相关工作

L. Bernaille等于2006年提出了一个著名的早期流量识别的方法[1],其中直接使用TCP流的前属多个数据包的包大小作为特征,然后使用K均值聚类方法对10种典型的Internet应用流量进行识别,获得了比较理想的识别结果。A. Este等在2009年针对流量早期特征提取问题做了一项重要的研究[2],研究使用早期数据包的RTT、包大小、包到达时间间隔和包方向等作为早期特征,应用信息理论进行分析,并用多种分类器进行验证试验。研究结果表明,早期数据包能携带足够用于流量识别的信息,而且这些原始特征中,数据包大小是最有效的特征。N. Huang等2008年研究了Internet应用在发生早期的行为特征,并将这些行为特征用于流量的识别[3]。最近,又进一步通过对应用开始的早期阶段的协商过程的行为进行分析,抽取流量的早期特征,然后将这些特征应用到基于机器学习的识别模型中,取得了很高的识别性能[4]。基于此,B. Hullár等则提出一种计算资源与内存资源消耗代价很小的早期P2P流量识别模型[5]。此外,A. Dainotti也提出一种高效的混合分类器用于早期流量识别[6]。

柔性神经树(Flexible neural trees,FNT)是一种采用树形结构的特殊神经网络[7-9],可广泛应用于各种分类与预测问题中[10-12]。FNT模型与普通神经网络相比,有着灵活的柔性结构,使得这种模型能通过树结构优化算法如免疫编程(IP)[13]和PIPE[14]等对网络结构进行自动优化调整,克服了普通神经网络的结构优化困难的问题。通过网络结构的自动优化,FNT 对各种分类与预测问题有着强大的自适应能力,并获得很高的分类与预测精度。另外FNT还具有自动特征选择的天然特性:在网络结构自动优化过程中,FNT通过对运算算子与输入特征的随机组合构建备选结构,这一过程自然地选择出有效的输入(即有效特征)。本文在前期对互联网流量早期特征有效性研究工作的基础上[15, 16],应用FNT进行互联网流量的早期识别研究,力图通过FNT良好的识别性能与泛化能力,以及自动特征选择能力,构建一种新的高效互联网流量早期识别模型。

2柔性神经树

在FNT的树形网络结构中,主要有叶节点和非叶节点两种。其中,叶节点是输入节点,对应着目标问题中的一个具体特征;非叶节点则是神经元,对应着一个具体的运算算子。因而FNT模型中包含两种类型的指令:柔性神经元指令(函数指令)和终端指令。具体地,柔性神经元指令用于树结构的非叶节点连接其子树,终端指令则是各输入特征。函数指令集合F和终端指令集合T可以表示为:

S = F∪T = {+2, +3, …, +N}∪ {x1, x2, … , xn},……………………………(1)

其中,+i (i = 2, 3, … , N)表示非叶节点指令有i个参数。x1, x2, … , xn则是叶节点指令,没有参数,实际上就是输入变量。非叶节点的输出按图1(a)左部分所示的柔性神经元计算模型计算。

(a) 一柔性神经元 (b) 神经树结构

(a) A flexible neuron operator (b) A representation of FNT

图1 柔性神经树

Fig.1 Flexible neural tree

在神经树的创建过程中,如果一个非叶节点指令,即+i (i = 2, 3, … , N)被选择,则产生i个随机实数作为该节点与其下属的i个子节点之间的连接强度。另外,还产生两个可调节的参数ai和bi作为柔性激活函数的参数。在本文的研究中,使用如下所示激活函数。

…………………………………………………(2)

柔性神经元+n的输出则按式(3)计算。

…………………………………………………(3)

其中,xj(j = 1, 2, … , n)是该柔性神经元的各输入,则该节点的总激励为:

…………………………………(4)

图1(b)是一个典型的柔性神经树模型,神经树的总输出可以用递归的方法从左至右深度优先计算得出。

3 实验设置

3.1 数据集

本文采用两个开放数据集和一个在校园网实验室采得的流量数据集,对应地可分别称为Auckland II数据集、UNIBS数据集和UJN数据集。所选数据集的应用类型、样本数以及字节数等特征如表1所示。

表1 各数据集特征

Tab.1 Characteristics of the selected data sets

Auckland II数据集

UNIBS数据集

UJN数据集

应用类型

样本数

总字节数

应用类型

样本数

总字节数

应用类型

样本数

总字节数

ftp

251

136 241

bittorrent

3 571

6 393 487

Web Browser

11 890

58 025 350

ftp-data

463

5 260 804

edonkey

379

241 587

Chat

11 478

60 212 804

http

23 721

1.39E+08

http

25 729

1.07E+08

Cloud Disk

1 563

1.1E+08

imap

193

86 455

imap

327

860 226

Live Update

2 169

28 759 962

pop3

498

98 699

pop3

2 473

4 292 419

Stream Media

810

785 556

smtp

2 602

1 230 528

skype

801

805 453

Mail

803

2 092 862

ssh

237

149 502

smtp

120

43 566

P2P

326

2 521 089

telnet

37

21 171

ssh

23

39 456

Other

1 408

3 635 558

3.2 对比算法

本文采用8种广泛使用的机器学习分类器用于识别实验,这些分类器都在著名的数据挖掘软件Weka上实现,所有的实验也是在Weka环境下执行。前面部分所述生成的特征数据集都采用Weka数据格式进行格式化,生成“arff”数据文件用于识别实验。依据Weka的分类,这8种分类器可区分为五类,如表2所示。

表2 对比算法

Tab.2 Compared algorithms

算法

类型

算法

类型

BayesNet

贝叶斯分类器

NBTree

树分类器

Bagging

元分类器

RandomForest

树分类器

OneR

规则分类器

SVM

函数分类器

PART

规则分类器

RBFNetwork

函数分类器

3.3 性能评估指标

一般来说,对识别模型的性能评估方法有很多种,简单地可以采用正确率(Acc)对模型性能评估,Acc只是从总体上反映模型对数据的一个识别正确率,并不考量各类样本之间错误分类的样本数对模型性能的影响,因而对模型的性能评估不够全面。本文采用真阳性率(True Positive Rate, TPR)和假阳性率(False Positive Rate)两个指标对模型性能进行评估。TPR又称为识别率,FPR也称为误报率。对于一个只包含正样本(阳性样本)和负样本(阴性样本)的二分类问题,模型的分类结果包含四个基本量:正确分类的正样本数TP,正确分类的负样本数TN,错误分类的正样本数FP,以及错误分类的负样本数FN。则TPR 定义为:

…………………………………………………(5)

而FPR定义为:

…………………………………………………(6)

4 实验结果与分析

本文将九种对比算法在三个数据集上进行识别实验,由于每个数据集有多个流量类别,每一种流量类别在实验中都有相应的TPR和FPR,因而本文对每个数据集的实验结果中所有流量类别的TPR和FPR计算平均值,用平均值作为最终结果,并以柱状图的方式直观地显示各种算法在该数据集上的识别率和误报率。

4.1 实验结果

图2显示了各种对比算法在Auckland II数据集上的实验结果。在所有对比算法的识别率(TPR)结果中,Bagging、PART、NBTree、RandomForest 和FNT都获得了超过99% 的识别率,其中FNT的TPR最高,并明显高于其他算法。其他四种算法的识别率均小于98%,与前五种差别较为明显。从TPR 上看,FNT获得了最好的识别性能。再观察漏报率(FPR)指标,除SVM和OneR之外,其他算法的FPR均在3%的较低水平以下。FNT的FPR同样是最低的,FNT 在获得最高的识别率的情况下,同时能保持最低的漏报率,说明其在Auckland II数据集上的识别效果比较理想。

图2 Auckland II数据集识别实验结果

Fig.2 Identification results of Auckland II data set

图3给出了在UNIBS数据集上的实验结果。与Auckland II数据集的实验结果一样,FNT在UNIBS数据集上同样获得了最高的识别率,并明显高于其他算法,Bagging、PART、NBTree 和RandomForest四个算法也获得了比较高的TPR。从误报率的角度看,FNT未获得最小的误报率,但其FPR与BayesNet、PART、NBTree和RandomForest 等其他几个算法的FPR 区别很小,均在1%以下。

图3 UNIBS数据集识别实验结果

Fig.3 Identification results of UNIBS data set

从图4显示的UJN数据集的实验结果看,各算法的行为模式大体与其在UNIBS数据集上的行为模式类似,但总体的识别精度有所下降。Bagging、PART、NBTree、RandomForest和FNT五个算法的识别性能明显高于其他几个算法。FNT再次获得了最高的识别率,同时也获得了最低的误报率。这一实验结果也进一步说明FNT 的识别性能要好于其他算法。

图4 UJN数据集识别实验结果

Fig.4 Identification results of UJN data set

4.2分析与讨论

从三个数据集的结果总体上分析,不难看出:

(1)首先实验中大部分算法利用仅仅6个早期数据包大小就能获得较为理想的识别性能,说明利用数据包大小进行早期识别是完全可以适应实际识别要求的。

(2)FNT在三个数据集上均能获取最高的识别率(TPR),这就意味着FNT在早期识别中有效地将目标流量类型样本识别出来;另外FNT在获得高TPR的同时能保持低水平的FPR,说明FNT 在准确识别目标流量类型的同时,不容易产生误报,确保识别结果的有效性。

(3)作为经典的函数分类器,SVM和RBFNetwork在识别实验中的表现明显略逊于其他几个性能较好的分类器。这与这两个模型的复杂性有关,参数的调节对模型的性能影响比较大,如果针对具体数据集对SVM 和RBFNetwork进行进一步的参数调节可能会获得更好的识别性能。

5 结束语

本文研究柔性神经树FNT在流量早期识别中的应用,采用进化算法对柔性神经树进行结构优化,进一步应用PSO算法对选择的树结构进行参数优化,这一求解过程反映了FNT的灵活性及其对解空间搜索的全面性。本文实验中采用6个早期数据包大小作为特征进行识别,从实验结果的分析可以得出以下结论:FNT能对各类流量数据获得比较理想的识别率,并在高识别率下保证较低的误报率,是一种高性能的早期流量识别模型。

参考文献:

[1] BERNAILLE L, TEIXEIRA R, AKODKENOU I, et al. Traffic classification on the fly[C]//Procedings of ACM SIGCOMM'06, Pisa, Italy: ACM, 2006:23-26.

[2] ESTE A, GRINGOLI F, SALGARELLI L. On the stability of the information carried by traffic flow features at the packet level[C]//Procedings of ACM SIGCOMM'09, BARCELONA, Spain: ACM, 2009:13-18.

[3] HUANG N, JAI G, CHAO H. Early identifying application traffic with application characteristics[C]// Proceedings of IEEE Int. Conference on Communications (ICC'08), Beijing, China: IEEE, 2008:5788-5792.

[4] HUANG N, JAI G, CHAO H, et al. Application traffic classification at the early stage by characterizing application rounds[J]. Information Sciences, 2013,232(20):130-142.

[5] HULLAR B, LAKI S, GYORGY A. Early identification of peer-to-peer traffic[C]//2011 IEEE International Conference on Communications (ICC). Kyoto, Japan: IEEE,2011:1-6.

[6] DAINOTTI A, PESCAPE A, SANSONE C. Early classification of network traffic through multi-classification[J]. Lecture Notes on Computer Science, 2011,6613:122-135.

[7] CHEN Y, YANG B, DONG J, Nonlinear systems modeling via optimal design of neural trees[J]. International J. Neural Syst, 2004,14:125-138.

[8] CHEN Y, YANG B, DONG J, et al. Time Series Forecasting Using Flexible Neural Tree Model[J]. Information Sciences, 2005,174:219-235.

[9] CHEN Y, CHEN F, YANG J Y. Evolving MIMO flexible neural trees for nonlinear system identification[C]// IC-AI 2007, Hyderabad, India: IEEE, 2007:373-377.

[10] CHEN Y, YANG B, ABRAHAM A. Flexible neural trees ensemble for stock index modeling[J]. Neurocomputing, 2007,70: 697-703.

[11] QU S, LIU Z, CUI G, et al. Modeling of cement decomposing furnace production process based on flexible neural tree[C]//Proc. of the 2008 International Conference on Information Management, Innovation Management and Industrial Engineering, Taipei, China: IEEE, 2008:128-133.

[12] ZHOU J, LIU Y, CHEN Y. ICA based on KPCA and hybrid flexible neural tree to face recognition[C]//Proc. of the 6th International Conference on Computer Information Systems and Industrial Management Applications, MN, USA: IEEE, 2007:245-250.

[13] PETR M, ADRIEL L, MAREKT R, et al. Immune Programming[J]. Information Sciences, 2006,176: 972-1002.

[14] SALUSTOWICZ R P, SCHMIDHUBER J. Probabilistic incremental program evolution[J]. Evol. Comput, 1997,2(5):123-141.

[15] PENG L, ZHANG H, YANG B, et al. Feature evaluation for early stage Internet traffic identification[C]//The 14th International Conference on Algorithms and Architectures for Parallel Processing (ICA3PP2014), Dalian, China: IEEE, 2014:511-525.

[16] PENG L, ZHANG H, YANG B, et al. How many packets are most effective for early stage traffic identification: An experimental study[J]. China Communications, 2014,11(9):206-216.

1 基金项目:国家973重点基础研究发展计划( 2011CB302605); 国家863高技术研究发展计划(2011AA010705, 2012AA012502, 2012AA012506); “十一五”国家科技支撑计划(2012BAH37B01); 国家自然科学基金 (11226239, 6110018, 61173144, 61472164)。