-
公开(公告)号:CN112465030B
公开(公告)日:2022-06-07
申请号:CN202011362875.8
申请日:2020-11-28
IPC: G06V10/80 , G06V10/764 , G06V10/774 , G06N3/04 , G06N3/08
Abstract: 本发明提出一种基于两级迁移学习的多源异构信息融合故障诊断方法,其步骤为:首先,利用训练好的VGG16模型提取监控截屏图像的特征,并以监控截屏图像的特征为输入得到深层神经网络模型;其次,建立迁移融合网络,并将深层神经网络模型的网络参数迁移到迁移融合网络;再利用一维序列信号样本对迁移融合网络进行训练,得到迁移融合模型;最后,利用迁移融合模型对实时采集的一维序列信号进行识别,输出一维序列信号的故障类别。本发明提出两级迁移机制,通过两级迁移将多源异构信息进行融合,既能融合一维序列信号和截屏图像的特征以提高故障诊断的精度,又能避免了卷积运算,降低了时间复杂度,提高了故障诊断的实时性,达到实时故障诊断的目的。
-
公开(公告)号:CN108898025B
公开(公告)日:2020-06-12
申请号:CN201810659842.6
申请日:2018-06-25
Applicant: 河南大学
IPC: G06F21/60
Abstract: 本发明涉及一种基于双重置乱和DNA编码的混沌图像加密方法,首先,将明文图像进行位平面分解并将其进行DNA编码、变形转变为三维DNA矩阵;接着,利用双重置乱操作对三维DNA矩阵进行置乱,该过程将混沌序列的排序置乱与三维猫映射置乱相结合对DNA序列进行位级置乱;然后,将置乱后的三维DNA矩阵执行扩散操作,并将扩散后的矩阵转变为二维DNA矩阵;最后,将二维DNA矩阵进行DNA解码操作得到密文图像。本文利用明文图像的SHA 256哈希函数计算混沌系统的初始值,并且所使用的三维猫映射的参数也和明文图像有关,增强了算法抵抗选择明文攻击的能力。实验结果和安全分析表明,该加密方案可以抵御多种已知的攻击,可以有效地保护图像的安全,进一步提高安全等级。
-
公开(公告)号:CN104540201A
公开(公告)日:2015-04-22
申请号:CN201510056988.8
申请日:2015-02-04
Applicant: 河南大学
CPC classification number: Y02D70/00 , H04W52/0209 , H04W52/0219 , H04W84/18
Abstract: 本发明公开了一种用于无线传感器网络节点调度中覆盖空洞的避免方法,该方法在保证监测区域覆盖的前提下,根据节点的能量消耗情况,对节点状态进行合理分配:若剩余能量大于给定的阈值让其进入能量节约的休眠状态;若剩余能量小于给定的阈值,且该节点自身符合休眠条件,则该节点进入休眠时间更长的沉睡状态;若不符合休眠条件,则该节点向邻居节点发出求救信息,邻居节点进行自我检查是否符合支援条件进而对该节点进行支援。本发明主要用于解决节点调度机制中部分节点能量消耗过快,造成这些节点失效进而引起该节点所在区域的覆盖空洞问题,从而达到节约网络能量,有效延长整个网络的生存时间。
-
公开(公告)号:CN112465030A
公开(公告)日:2021-03-09
申请号:CN202011362875.8
申请日:2020-11-28
Applicant: 河南大学
Abstract: 本发明提出一种基于两级迁移学习的多源异构信息融合故障诊断方法,其步骤为:首先,利用训练好的VGG16模型提取监控截屏图像的特征,并以监控截屏图像的特征为输入得到深层神经网络模型;其次,建立迁移融合网络,并将深层神经网络模型的网络参数迁移到迁移融合网络;再利用一维序列信号样本对迁移融合网络进行训练,得到迁移融合模型;最后,利用迁移融合模型对实时采集的一维序列信号进行识别,输出一维序列信号的故障类别。本发明提出两级迁移机制,通过两级迁移将多源异构信息进行融合,既能融合一维序列信号和截屏图像的特征以提高故障诊断的精度,又能避免了卷积运算,降低了时间复杂度,提高了故障诊断的实时性,达到实时故障诊断的目的。
-
公开(公告)号:CN104540201B
公开(公告)日:2018-05-11
申请号:CN201510056988.8
申请日:2015-02-04
Applicant: 河南大学
CPC classification number: Y02D70/00
Abstract: 本发明公开了一种用于无线传感器网络节点调度中覆盖空洞的避免方法,该方法在保证监测区域覆盖的前提下,根据节点的能量消耗情况,对节点状态进行合理分配:若剩余能量大于给定的阈值让其进入能量节约的休眠状态;若剩余能量小于给定的阈值,且该节点自身符合休眠条件,则该节点进入休眠时间更长的沉睡状态;若不符合休眠条件,则该节点向邻居节点发出求救信息,邻居节点进行自我检查是否符合支援条件进而对该节点进行支援。本发明主要用于解决节点调度机制中部分节点能量消耗过快,造成这些节点失效进而引起该节点所在区域的覆盖空洞问题,从而达到节约网络能量,有效延长整个网络的生存时间。
-
公开(公告)号:CN103489151B
公开(公告)日:2014-06-18
申请号:CN201310412691.1
申请日:2013-09-11
Applicant: 河南大学
IPC: G06T1/00
Abstract: 本发明涉及一种基于混沌序列和超混沌系统的彩色图像加密方法,主要包括以下步骤:对原始彩色图像进行位级联合置乱,得到置乱图像;将置乱图像分解成R、G、B三基色分量,并利用超混沌系统生成用于加密置乱图像的加密矩阵;利用加密矩阵、并结合明文信息和三基色分量信息改变置乱图像的三基色分量的所有像素值,进行联合扩散,得到联合扩散后图像的三基色分量,从而得到最终的加密图像。上述方法大大增加了密钥空间,使得安全性、加密效果和密钥敏感性更高,抗攻击能力更强,并更易于硬件实现。
-
公开(公告)号:CN103489151A
公开(公告)日:2014-01-01
申请号:CN201310412691.1
申请日:2013-09-11
Applicant: 河南大学
IPC: G06T1/00
Abstract: 本发明涉及一种基于混沌序列和超混沌系统的彩色图像加密方法,主要包括以下步骤:对原始彩色图像进行位级联合置乱,得到置乱图像;将置乱图像分解成R、G、B三基色分量,并利用超混沌系统生成用于加密置乱图像的加密矩阵;利用加密矩阵、并结合明文信息和三基色分量信息改变置乱图像的三基色分量的所有像素值,进行联合扩散,得到联合扩散后图像的三基色分量,从而得到最终的加密图像。上述方法大大增加了密钥空间,使得安全性、加密效果和密钥敏感性更高,抗攻击能力更强,并更易于硬件实现。
-
公开(公告)号:CN103414450A
公开(公告)日:2013-11-27
申请号:CN201310331781.8
申请日:2013-08-01
Applicant: 河南大学
IPC: H03H17/00
Abstract: 本发明公开了一种噪声统计特性未知系统的实时多速率H∞融合滤波方法,包括以下步骤:A:在由多个传感器构成的多速率多传感器时变离散系统中,当每个测量值到达时,融合中心首先在计数器Ni记录该滤波周期内已到达融合中心的量测个数;B:利用计数器给出有限域H∞性能指标函数,作为滤波过程的约束指标;C:在上述性能指标的约束下,进行测量值的融合滤波;D:当该滤波周期内所有测量值都到达融合中心时,得到系统待估信号基于全局信息的融合估计结果。本发明通过最优分析的方法分析各传感器以不同速率工作时的系统状态与系统噪声之间的耦合关系,实现多速率多传感器系统的实时融合滤波问题,能够同时适用于时不变系统及时变系统的多速率H∞融合滤波过程。
-
公开(公告)号:CN108696666B
公开(公告)日:2019-06-21
申请号:CN201810469214.1
申请日:2018-05-16
Applicant: 河南大学
Abstract: 本发明涉及一种基于拉丁方置乱的彩色图像加密方法,首先利用彩色明文图像的R、G、B三分量计算明文密钥r1、g1、b1,将由密钥计算得到的初始值和参数带入混沌系统中,产生三组混沌序列,然后利用基于明文和数字排列的混沌序列选取机制,选取用于置乱和扩散的混沌序列;接着,分别采用基于拉丁方和混沌序列的块置乱策略和依赖明文和置乱图像的扩散操作处理各分量,得到最终的密文图像。本发明的加密方法,与明文密切相关,增加抗明文攻击能力;所使用的混沌系统是一种改进的混沌系统,混沌特性好,随机性强,密钥空间大,进一步提高了安全等级;并通过仿真结果和安全分析表明,本发明加密方案可以满足图像完全加密,加密效率高,鲁棒性强。
-
公开(公告)号:CN108898025A
公开(公告)日:2018-11-27
申请号:CN201810659842.6
申请日:2018-06-25
Applicant: 河南大学
IPC: G06F21/60
Abstract: 本发明涉及一种基于双重置乱和DNA编码的混沌图像加密方法,首先,将明文图像进行位平面分解并将其进行DNA编码、变形转变为三维DNA矩阵;接着,利用双重置乱操作对三维DNA矩阵进行置乱,该过程将混沌序列的排序置乱与三维猫映射置乱相结合对DNA序列进行位级置乱;然后,将置乱后的三维DNA矩阵执行扩散操作,并将扩散后的矩阵转变为二维DNA矩阵;最后,将二维DNA矩阵进行DNA解码操作得到密文图像。本文利用明文图像的SHA 256哈希函数计算混沌系统的初始值,并且所使用的三维猫映射的参数也和明文图像有关,增强了算法抵抗选择明文攻击的能力。实验结果和安全分析表明,该加密方案可以抵御多种已知的攻击,可以有效地保护图像的安全,进一步提高安全等级。
-
-
-
-
-
-
-
-
-