logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--泄漏电缆周界入侵检测算法研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于改进RRTConnect的移
基于飞秒激光双光子的微结构的制备
基于人工免疫模型的入侵检测技术研
可容错周界入侵探测系统设计与实现
智能网络入侵检测与安全防护技术研
多探测器分布式网络入侵检测系统中
基于Agent的入侵检测模型系统
入侵检测系统反规避技术研究
一种基于粗糙集与免疫进化的网络入
泄漏电缆周界入侵信号检测方法研究
光纤光栅技术在周界入侵报警系统中
周界入侵电磁传感系统信号检测与处
基于BOTDR的周界入侵报警系统
周界入侵多频信号相干检测方法与技
无线周界入侵监控系统与入侵信号识
入侵检测系统(IDS):拒绝服务
基于神经网络的入侵检测相关技术研
网络入侵检测系统框架的研究及通用
基于聚类和神经网络的入侵检测系统
网络安全中若干问题的研究
基于包头和负载特征分析的异常检测
北方重工业集团有限公司智能周界
周界围栏探测系统的研究与设计
泄漏电缆周界入侵检测系统关键技术
京能670t/h锅炉炉内流场及周
分布式主动协同入侵检测系统的入侵
基于系统调用的入侵检测实现与评估
泄漏电缆在各种介质条件下电磁场分
基于Fuzzy Cluster的
在线自适应网络异常检测系统模型与
一种分布式网络入侵检测系统——D
基于异常检测入侵检测系统的研究
基于校园网络的入侵检测系统研究
FFT在泄漏电缆周界入侵探测系统
泄漏电缆导波雷达高精度定位信号处
用PLC对周界红外对射系统进行换
低噪声高灵敏度弱信号放大技术研究
网络入侵检测系统检测方法的分析、
漏缆传感器的定位技术研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
泄漏电缆周界入侵检测算法研究
 
     论文目录
 
摘要第4-5页
abstract第5-6页
引言第10-11页
1 绪论第11-15页
    1.1 论文的选题背景第11-12页
    1.2 本论文主要工作第12-13页
    1.3 本论文结构安排第13-15页
2 辐射型泄漏电缆入侵扰动研究第15-23页
    2.1 泄漏电缆的结构第15页
    2.2 泄漏电缆的分类第15-17页
    2.3 辐射型入侵扰动检测系统测试模型第17页
    2.4 测试系统建模与仿真第17-19页
    2.5 实验验证第19-22页
        2.5.1 辐射型泄漏电缆入侵扰动测试系统实验平台第19-20页
        2.5.2 目标检测方法第20-21页
        2.5.3 测试结果第21-22页
    2.6 本章小结第22-23页
3 泄漏电缆入侵检测定位系统设计第23-37页
    3.1 雷达测距技术第23-25页
        3.1.1 调频连续波测距第23-24页
        3.1.2 脉冲延迟法测距第24-25页
    3.2 脉冲压缩技术第25-27页
        3.2.1 线性调频第25-26页
        3.2.2 二相编码调制第26-27页
    3.3 超宽带技术第27-28页
    3.4 泄漏电缆入侵检测定位原理研究第28-30页
        3.4.1 泄漏电缆入侵定位系统组成第28-29页
        3.4.2 格雷码定位原理第29-30页
    3.5 基于格雷码定位原理的入侵定位系统建模和仿真第30-33页
        3.5.1 系统模型设计第30-32页
        3.5.2 仿真及结果分析第32-33页
    3.6 泄漏电缆入侵检测定位系统设计第33-34页
    3.7 系统软件设计第34-36页
    3.8 本章小结第36-37页
4 泄漏电缆报警及精确定位算法研究第37-52页
    4.1 入侵信号检测算法研究现状第37页
    4.2 支持向量机背景研究第37-40页
    4.3 信号处理流程第40-41页
    4.4 信号预处理第41-50页
        4.4.1 原始信号第41-42页
        4.4.2 入侵扰动信号提取第42-43页
        4.4.3 入侵事件检测第43-44页
        4.4.4 归一化处理第44-45页
        4.4.5 特征提取第45-47页
        4.4.6 特征降维第47页
        4.4.7 分类器设计与测试第47-50页
    4.5 本章小结第50-52页
5 基于循环神经网络的泄漏电缆入侵检测算法研究第52-63页
    5.1 循环神经网络 (RNN)研究第52-55页
        5.1.1 单向RNN第52-54页
        5.1.2 双向RNN第54-55页
    5.2 基于LSTM的循环神经网络第55-59页
        5.2.1 LSTM前向传播第56-58页
        5.2.2 LSTM后向传播第58-59页
    5.3 基于RNN的泄漏电缆入侵扰动数据训练第59-62页
        5.3.1 深度学习框架的研究与选取第59-60页
        5.3.2 基于Keras的LSTM训练模型的搭建第60-61页
        5.3.3 训练结果分析第61-62页
    5.4 本章小结第62-63页
总结与展望第63-65页
参考文献第65-69页
在学研究成果第69-70页
致谢第70页

 
 
论文编号BS2722269,这篇论文共70
会员购买按0.35元/页下载,共需支付24.5元。        直接购买按0.5元/页下载,共需要支付35元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我