当前位置: 首页 > 专利查询>南京大学专利>正文

基于数据重构和LSTM入侵节点检测的方法、装置及存储介质制造方法及图纸

技术编号:37621196 阅读:19 留言:0更新日期:2023-05-18 12:12
本发明专利技术公开了基于数据重构和LSTM入侵节点检测的方法、装置及存储介质,包括对光纤各个节点进行采样,并对其进行预处理,选择其中一个无入侵光纤节点的采样数据作为训练集去训练网络,建立基于LSTM的预测模型,用训练集的输入数据和输出数据对LSTM进行训练,采用迭代的方式对每个光纤节点进行逐点预测,实现以单输出的形式预测每个节点的光纤信号,将预测数据和标签数据逆归一化,再计算各个节点的预测数据和标签数据的均方根误差,得到所有节点的均方根误差,可视化各个节点的均方根误差,均方根误差最大的节点即为入侵节点,本发明专利技术可用于环境噪声淹没入侵信号、入侵特征微弱难以提取时入侵位置点的检测。提取时入侵位置点的检测。提取时入侵位置点的检测。

【技术实现步骤摘要】
基于数据重构和LSTM入侵节点检测的方法、装置及存储介质


[0001]本专利技术涉及信号处理和深度学习
,具体为基于数据重构和LSTM入侵节点检测的方法、装置及存储介质。

技术介绍

[0002]光纤传感是光纤通信技术的关键技术之一,光在传输过程中,光纤很容易受到外界环境的干扰,使得传输光的部分特性发生一定程度的改变。通过不同的信号处理方法,分析从光纤上采集的数据,能检测出光纤周界是否发生非法入侵,以及入侵行为的类型,满足一些特殊领域如机场、监狱等的入侵位置点检测需求。
[0003]对光纤采集的信号的处理方法有很多,主要是先对信号去噪,提取信号的时域、频域等特征,再利用支持向量机、神经网络、决策树等分类器识别出是否发生入侵以及入侵信号的类型。但实际环境复杂多变,对于环境噪声尤其是大风环境噪声淹没入侵信号,难以提取时频特征的情况下,利用特征提取的方法失效。
[0004]我们知道近年来,深度学习的主要任务采用大量样本数据作为输入,最终会得到一个具有强大分析能力、联想存储功能和识别能力的模型,已经广泛的应用于包括图像识别,语音识别等许多领域,这使得深度学习成为了近几年来的研究热点。
[0005]LSTM也是深度学习的一种,LSTM神经网络的核心思想是在RNN的基础上加入了细胞状态和门结构,细胞状态能够将特定信息在序列中一直传递下去解决了传统RNN在时序长相关问题中存在的梯度消失或梯度爆炸的问题,其优点在于能学习长期依赖的信息,相当于有记忆功能。本专利技术利用LSTM具有记忆功能这一特点,提出一种在大风环境下光纤周界安防系统入侵点检测的方法、系统及其装置来解决上述入侵信号被环境噪声淹没、安防系统入侵节点特征微弱难以提取的问题。

技术实现思路

[0006]针对现有技术的不足,本专利技术提供基于数据重构和LSTM入侵节点检测的方法、装置及存储介质,解决了大风环境噪声淹没入侵信号时难以判别入侵点的问题。
[0007]为实现上述目的,本专利技术提供如下技术方案:基于数据重构和LSTM入侵节点检测的方法,包括以下步骤:
[0008]S1、对光纤周界所有的光纤节点进行采样,得到各个光纤节点的采样数据,并记录所处场景的风级信息,且采样时的风级大小由采样时的环境所决定,并对光纤数据进行预处理;
[0009]S2、选择其中一个无入侵光纤节点的采样数据作为训练集去训练网络;
[0010]S3、建立基于LSTM的预测模型,用训练集的输入数据和输出数据对LSTM进行训练,其训练方式采用BPTT反向传播算法;
[0011]S4、采用迭代的方式对每个光纤节点进行逐点预测,实现以单输出的形式预测每个节点的光纤信号;
[0012]S5、将预测数据和标签数据逆归一化,再计算得到所有节点的均方根误差,可视化各个节点的均方根误差,均方根误差最大的节点即为入侵节点。
[0013]优选的,所述S1中,所述预处理包括将原本较大的数据值缩放到[0,1]区间内,在不改变原始数据的分布的情况下,让数据都处于同一个数量级别上,同时减少个别极值对整体数据的影响。
[0014]优选的,所述S2中,包括以下步骤:
[0015]S21、首先构造训练集的输入子序列,每个输入子序列为输出时间点数据的之前m2个时间点的采样数据,构成输入数据子序列[t
u+0
,t
u+1


,t
u+m2
‑1],对应输出数据为t
u+m2
,其中u的取值范围为0~9996;
[0016]S22、数据重构之后,训练集的输入数据X表示为T
m1
×
m2
×
m3
,其中m1为输入子序列数量,m2为输入层的时间步数,m3为输入层维数。
[0017]优选的,所述S3中,所述预测模型包括输入层、输出层和隐藏层,隐藏层包括由具有独特记忆模式的LSTM单元构成的LSTM层和以relu函数为激活函数的全连接层。
[0018]优选的,所述预测模型包括以下特征:
[0019](1)LSTM单元包括输入门、遗忘门和输出门,用于控制cell单元的状态;每一个时刻,LSTM单元通过三个门接受当前状态和上一时刻的隐藏状态,同时接收上一时刻cell单元的状态,通过计算得到新的cell单元的状态,最后通过激活函数和输出门输出;
[0020](2)各变量的计算如下:
[0021]输入门输出值i
t
:i
t
=σ(W
xi
x
t
+W
hi
h
t
‑1+W
ci
c
t
‑1+b
i
)
[0022]遗忘门输出值f
t
:f
t
=σ(W
xf
x
t
+W
hf
h
t
‑1+W
cf
c
t
‑1+b
f
)
[0023]当前时刻的cell单元状态c
t

[0024]输出门输出值o
t
:o
t
=σ(W
xo
x
t
+W
ho
h
t
‑1+W
co
c
t
+b
o
)
[0025]输出信息h
t

[0026]其中,W
xi
,W
xf
,W
xc
,W
xo
为输入信号x
t
的权重矩阵;W
hi
,W
hf
,W
hc
W
ho
为隐藏层输入信号h
t
的权重矩阵;W
ci
,W
cf
,W
co
为连接神经元激活函数输出矢量c
t
和门函数的对角矩阵;b
i
,b
f
,b
c
,b
o
为偏置向量;σ为激活函数。
[0027]优选的,所述S4中,包括以下步骤:
[0028]S41、某个风级下要预测节点的采样数据包括节点数据和标签数据,首先构造节点数据子序列,每个节点数据子序列为标签数据的之前n2个时间点的采样数据,构成节点数据子序列[t
u+0
,t
u+1


,t
u+n2
‑1],对应标签数据为t
u+n2
,其中u的取值范围为0~9996;
[0029]S42、数据重构之后,节点数据表示为其中n1为节点数据子序列数量,n2为输入层的时间步数,n3为输入层维数;
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.基于数据重构和LSTM入侵节点检测的方法,其特征在于,包括以下步骤:S1、对光纤周界所有的光纤节点进行采样,得到各个光纤节点的采样数据,并记录所处场景的风级信息,并对光纤数据进行预处理;S2、选择其中一个无入侵光纤节点的采样数据作为训练集去训练网络;S3、建立基于LSTM的预测模型,用训练集的输入数据和输出数据对LSTM进行训练,其训练方式采用BPTT反向传播算法;S4、采用迭代的方式对每个光纤节点进行逐点预测,实现以单输出的形式预测每个节点的光纤信号;S5、将预测数据和标签数据逆归一化,再计算得到所有节点的均方根误差,可视化各个节点的均方根误差,均方根误差最大的节点即为入侵节点。2.根据权利要求1所述的基于数据重构和LSTM入侵节点检测的方法,其特征在于:所述S1中,所述预处理包括将原本较大的数据值缩放到较小区间内,在不改变原始数据的分布的情况下,让数据都处于同一个数量级别上。3.根据权利要求1所述的基于数据重构和LSTM入侵节点检测的方法,其特征在于,所述S2中,包括以下步骤:S21、首先构造训练集的输入子序列,每个输入子序列为输出时间点数据的之前m2个时间点的采样数据,构成输入数据子序列[t
u+0
,t
u+1
,...,t
u+m2
‑1],对应输出数据为t
u+m2
,其中u的取值范围为0~9996;S22、数据重构之后,训练集的输入数据X表示为T
m1
×
m2
×
m3
,其中m1为输入子序列数量,m2为输入层的时间步数,m3为输入层维数。4.根据权利要求1所述的基于数据重构和LSTM入侵节点检测的方法,其特征在于:所述S3中,所述预测模型包括输入层、输出层和隐藏层,隐藏层包括由具有独特记忆模式的LSTM单元构成的LSTM层和以relu函数为激活函数的全连接层。5.根据权利要求4所述的基于数据重构和LSTM入侵节点检测的方法,其特征在于,所述预测模型包括以下特征:(1)LSTM单元包括输入门、遗忘门和输出门,用于控制cell单元的状态;每一个时刻,LSTM单元通过三个门接受当前状态和上一时刻的隐藏状态,同时接收上一时刻cell单元的状态,通过计算得到新的cell单元的状态,最后通过激活函数和输出门输出;(2)各变量的计算如下:输入门输出值i
t
:i
t
=σ(W
xi
x
t
+W
hi
h
t
‑1+W
ci
c
t
‑1+b
i
)遗忘门输出值f
t
:f
t
=σ(W
xf
x
t
+W
hf
h
t
...

【专利技术属性】
技术研发人员:王琼张光月柏业超唐岚张兴敢
申请(专利权)人:南京大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1