CN111698258B - 一种基于WiFi的环境入侵检测方法和系统 - Google Patents

一种基于WiFi的环境入侵检测方法和系统 Download PDF

Info

Publication number
CN111698258B
CN111698258B CN202010558116.2A CN202010558116A CN111698258B CN 111698258 B CN111698258 B CN 111698258B CN 202010558116 A CN202010558116 A CN 202010558116A CN 111698258 B CN111698258 B CN 111698258B
Authority
CN
China
Prior art keywords
intrusion
environment
neural network
preprocessed
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010558116.2A
Other languages
English (en)
Other versions
CN111698258A (zh
Inventor
左健存
朱贤训
赵之阳
魏雄
王旭
张洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Polytechnic University
Original Assignee
Shanghai Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Polytechnic University filed Critical Shanghai Polytechnic University
Priority to CN202010558116.2A priority Critical patent/CN111698258B/zh
Publication of CN111698258A publication Critical patent/CN111698258A/zh
Application granted granted Critical
Publication of CN111698258B publication Critical patent/CN111698258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

本发明公开了一种基于WiFi的环境入侵检测方法和系统。本发明首先采集不同入侵环境下的信号并进行预处理,然后利用自组织神经网络算法对预处理数据进行特征提取,采用Softmax分类器对特征值进行分类,建立入侵指纹库,最终在线将待检测环境下采集数据与指纹库数据进行匹配,对有无入侵进行判断。本发明利用现有WiFi网络实现安防监控功能,覆盖范围广且不会暴露隐私。实验结果表明,本发明方法的识别率大大提升,具有较好的发展前景。

Description

一种基于WiFi的环境入侵检测方法和系统
技术领域
本发明属于智能安防技术领域,特别涉及一种基于WiFi的环境入侵检测方法和系统。
背景技术
入侵检测技术在安防,智能家居等领域具有广阔的应用前景。传统入侵检测技术有以下几种。计算机视觉入侵检测的方法是利用计算机摄像头采集的图像,经过神经网络进行特征提取并检测,检测精度较高,但存在检测条件苛刻,检测人隐私被侵害等缺点。通过佩戴传感器的检测方法,被检测人须事先佩戴特定传感器,成本高,识别对象范围小。通过声音的有无来判断是否入侵的检测方法,误判率较高。
发明内容
针对上述现有技术中存在的不足,本发明的目的在于提出一种新的基于WiFi的环境入侵检测方法。本发明不需要搭建特定的硬件设施,可以充分利用现有的WiFi网络进行安全监控,成本低廉,覆盖范围广且不会暴露隐私;本发明方法检测准确度高,可行性好,具有较好的应用前景。
本发明首先采集不同入侵环境下的信号并进行预处理,然后利用自组织神经网络算法对预处理数据进行特征提取,采用Softmax分类器对特征值进行分类,建立入侵指纹库,最终在线将待检测环境下采集数据与指纹库数据进行匹配,对有无入侵进行判断。本发明的技术方案具体介绍如下。
本发明提供一种基于WiFi的环境入侵检测方法,包含以下步骤:
步骤一:通过WiFi网卡采集无人走动环境和有人走动环境下的信道状态信息CSI;
步骤二:对信道中的子载波依次进行中值滤波去噪、降采样预处理;
步骤三:以预处理后子载波信号作为数据集,采用自组织竞争神经网络算法进行特征提取;
步骤四:利用可以实现归一化函数的Softmax分类器对提取的特征进行特征分类,建立入侵指纹库;
步骤五:将待检测环境下通过WiFi网卡采集的CSI数据进行预处理后,输入Softmax分类器,通过和入侵指纹库进行比对,获得环境有无入侵的判断结果。
本发明中,步骤三中,采用自组织竞争神经网络算法进行特征提取的步骤如下:
假设经过预处理后的子载波信号中包含X个元素,采用SOM神经网络对X个元素进行聚类,SOM神经网络为无监督学习,具有自组织功能的神经网络,具有输入层和竞争层两层神经网络,对SOM网络中的当前输入模式向量X、竞争层中各神经元对应的权向量Wj,进行归一化处理,得到
Figure BDA0002545235600000021
Figure BDA0002545235600000022
Figure BDA0002545235600000023
Figure BDA0002545235600000024
与竞争层所有神经元对应的权向量
Figure BDA0002545235600000025
(j=1,2,3,4,5...m)进行相似性比较,最相似的神经元获胜,权向量为
Figure BDA0002545235600000026
Figure BDA0002545235600000027
网络输出与权调整,重新归一化处理,按WTA学习法则,获胜神经元输出为“1”,其余为0,即:
Figure BDA0002545235600000028
Figure BDA0002545235600000029
Figure BDA00025452356000000210
α为学习率,0<α<=1,α随着学习的进展而减小到接近0,经过SOM神经网络训练结束,将输出向量聚为j类。
本发明中,步骤四中,采用Softmax分类器进行特征分类建立入侵指纹库分为离线阶段和在线阶段;
一)离线阶段,建立入侵指纹库:
Figure BDA00025452356000000211
其中
Figure BDA00025452356000000212
代表处于入侵状态i或者无人状态n时的采集的数据所对应的g个特征向量;二)在线阶段,利用最小优化方法将入侵特征向量Y与入侵指纹库匹配,进行有人入侵和无人状态的概率估计:
Figure BDA00025452356000000213
其中,ID是对应入侵或者无人状态下的概率。为二分类互斥问题,即两者概率和为1,概率较大者为识别结果。
本发明中,步骤一和步骤五中,WiFi网卡上分别接有3根接收天线。接收天线的摆放高度为150cm。
本发明还提供一种基于WiFi的环境入侵检测系统,包括信号采集模块、预处理模块、特征提取模块、分类模块和判断模块;其中:
信号采集模块:通过WiFi网卡采集无人走动环境和有人走动环境下的信道状态信息CSI;预处理模块:对信道中的子载波依次进行中值滤波去噪、降采样预处理;
特征提取模块:以预处理后子载波信号作为数据集,采用自组织竞争神经网络算法进行特征提取;
特征分类模块:利用可以实现归一化函数的Softmax分类器对提取的特征进行特征分类,建立入侵指纹库;
判断模块:将待检测环境下通过WiFi网卡采集的CSI数据进行预处理后,输入Softmax分类器,通过和入侵指纹库进行比对,获得环境有无入侵的判断结果。
和现有技术相比,本发明的有益效果在于,本发明方法简单,成本低廉,精度高且误判率低,具有较好的鲁棒性能,在保证性能稳定的前提下,可以实现环境入侵的高精度检测,对不同场所、环境中入侵检测的实际检测率ADR可以保持在95%以上。
附图说明
图1是本发明的基于WiFi的环境入侵检测系统框图。
图2是实施例中采集的原始数据的信号衰减(幅值)和相位偏移(相位)。
图3是实施例中经过中值滤波后的CSI幅值。
图4是实施例中不同实验人员在两种环境下的ADR。
图5是实施例中不同实验人员在两种环境下的EDR。
图6是与文献[1]的性能对比情况。
具体实施方式
下面结合附图和实施例对本发明的技术方案进行详细阐述。
图1是本发明的基于WiFi的环境入侵检测系统框图;本发明的环境入侵检测系统包括信号采集模块、预处理模块、特征提取模块、分类模块和联合判断模块;
信号采集模块:通过WiFi网卡采集无人走动环境和有人走动环境下的信道状态信息CSI;预处理模块:对信道中的子载波依次进行中值滤波去噪、降采样预处理;
特征提取模块:以预处理后子载波信号作为数据集,采用自组织竞争神经网络算法进行特征提取;
特征分类模块:利用可以实现归一化函数的Softmax分类器对提取的特征进行特征分类,建立入侵指纹库;
判断模块:将待检测环境下通过WiFi网卡采集的CSI数据进行预处理后,输入Softmax分类器,通过和入侵指纹库进行比对,获得环境有无入侵的判断结果。
实施例1
为了验证本发明的可靠性,采用两个量来评估系统性能。
实际检测率(Actual detection rate,ADR):表示实际环境中有人入侵或潜伏时,系统正确检测的概率。
错误检测率(Error detection rate,EDR),表示实际实验环境中无人,系统错误检测的概率。
实验条件:
采用安装有Intel5300网卡的两台惠普台式电脑分别作为接收端和发送端,CPU型号为Intel Core i7100,操作系统为Ubuntu10.04LTS,且内核和无线网卡驱动经过配置并安装CSI-Tools。采用一天线发送,三天线接收的实验模式,形成3条通信链路。实验环境内所有天线高度都为150cm,实验数据采集和测试时的人员移动速度为3m/s左右。数据采集设置CSI-Tools参数,采样频率500HZ,分别在环境无人的空信道状态和环境内有一个人走动的状态下采集60组,其中在环境内有人走动状态下的数据采集时,选择为5位身材差异性较大的实验人员,总共采集120组数据,每一组含有15000个CSI数据包。为了研究系统的普适性,我们选择两个差异性较大的场所进行测试,分别为实验室和办公室。
实施例中,采集的CSI是复数矩阵的形式:
Figure BDA0002545235600000041
式中Ha,b(fk)是复数,表示中心频率为fk的子载波对应的信道状态信息,||Ha,b(fk)||表示信号衰减矩阵,||j∠H||a,b表示相位偏移矩阵,a是信道数,b是天线数;
某一时刻获取的CSI矩阵Ht为:
Figure BDA0002545235600000042
分解的信号衰减矩阵||Ha,b(fk)||t和相位偏移矩阵||j∠H||a,b t为:
Figure BDA0002545235600000043
Figure BDA0002545235600000044
以一个CSI数据为例,信号衰减(幅值)和相位偏移(相位)如图2所示。
对信道中的子载波进行滤波窗口为4的中值滤波,以幅值为例,如图3所示,过程如下:
从采集的数据中相继抽出29个数,fi-v,…,fi-1,…,f1,…,fi+1,…,fi+v,其中i=15为窗口的中心位置,v=14,再将这29个点按其数值大小排列,以中值作为输出aoutput
Figure BDA0002545235600000051
对滤波之后的数据进行降采样处理,每隔时间m(m=10)采样一次矩阵形成时域下的矩阵Hm,再利用快速傅里叶变换形成频域下的矩阵Hf,得到时域下的幅值矩阵和相位矩阵,频域下的幅值矩阵和相位矩阵,将两者进行数据重构,每一个结构体包含时域信息和频域信息。将重构后的结构体作为自组织竞争神经网络的输入。设置神经网络的参数,输入维度为100,采用3个相干度。离线阶段将经过自组织竞争神经网络训练结束的特征向量作为Softmax分类器的输入,设置Softmax分类器的参数,权重衰减参数0.004,学习速率为0.1,最大迭代次数为100。训练结束建立指纹库,其中采用80%的数据作为训练,20%的数据进行测试,得出离线测试精度。在线阶段利用最小优化方法将入侵特征向量与入侵指纹库匹配,进行有人入侵和无人状态的判断。
实验结果:
经过5个不同实验人员的每人100次测试。结果如图4和5所示。在实验室中ADR保持在98%,EDR保持在2%。而在办公室中ADR保持在95%,EDR保持在3%。这是因为办公室环境更为复杂具有多径干扰情况。
步速对性能的影响:分别采集了人员在1m/s和4m/s移动速度时的CSI数据,并对检测结果进行评估。在两种场景下,ADR随着步速的增加有所提高(4m/s时,ADR分别达到95%,96%)。因为环境中步速度较慢时,对信道扰动较小。所以可以得出结论:步速增加有利于精度提高;但与文献[1]相比,本发明方法(EID-T)受步速影响较小,具有较好的鲁棒性能,对比图如图6所示。
不同原始信号对性能的影响:为了比较CSI原始含噪信号、CSI去噪信号两种信号对于ADR的影响,分别将这两类数据用作自组织神经网络的数据集,对其训练10次,结果如表1所示。对于CSI含噪声的信号,直接使用原始数据时的ADR维持在80%左右;经过中值滤波后,ADR可以提高到95%以上。可以得出结论:中值滤波处理CSI后,ADR可以大幅度提高。
表1.不同原始信号对性能的影响
Figure BDA0002545235600000052
Figure BDA0002545235600000061
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
参考文献:
[1]陈家豪,刘克中,陈默子,马杰,王晓琼.基于信道状态信息的船舶敏感区域入侵检测方法[J].大连海事大学学报,2019,45(01):89-95.

Claims (5)

1.一种基于WiFi的环境入侵检测方法,其特征在于,包含以下步骤:
步骤一:通过WiFi网卡采集无人走动环境和有人走动环境下的信道状态信息CSI;
步骤二:对信道中的子载波依次进行中值滤波去噪、降采样预处理;
步骤三:以预处理后子载波信号作为数据集,采用自组织竞争神经网络算法进行特征提取;
步骤四:利用Softmax分类器对提取的特征进行特征分类,建立入侵指纹库;
步骤五:将待检测环境下通过WiFi网卡采集的CSI数据进行预处理后,输入Softmax分类器,通过和入侵指纹库进行比对,获得环境有无入侵的判断结果;其中:
步骤三中,采用自组织竞争神经网络算法进行特征提取的步骤如下:
经过预处理后的子载波信号中包含M个元素,采用SOM神经网络对M个元素进行聚类,SOM神经网络为无监督学习,具有自组织功能的神经网络,具有输入层和竞争层两层神经网络;首先对SOM网络中的输入模式向量X、竞争层中各神经元对应的权向量Wj,j=1,2,3,4,5...n,n为神经元总个数,进行归一化处理,得到
Figure FDA0003979999110000011
Figure FDA0003979999110000012
Figure FDA0003979999110000013
然后将
Figure FDA0003979999110000014
与竞争层中所有神经元对应的权向量
Figure FDA0003979999110000015
进行相似性比较,最相似的神经元获胜,权向量为
Figure FDA0003979999110000016
Figure FDA0003979999110000017
接着,进行网络输出与权调整;
按WTA学习法则,获胜神经元输出为“1”,其余为0,即:
Figure FDA0003979999110000018
获胜神经元调整权向量为
Figure FDA00039799991100000111
其权向量学习调整为:
Figure FDA0003979999110000019
Figure FDA00039799991100000110
式(9)中,α为学习率,0<α≤1;
最后,学习调整后的权向量重新归一化,进行迭代学习,α随着学习的进展而减小到接近0,将输出向量聚为j类,SOM神经网络训练结束。
2.根据权利要求1所述的环境入侵检测方法,其特征在于,步骤四中,采用Softmax分类器进行特征分类建立入侵指纹库分为离线阶段和在线阶段;
一)离线阶段,建立入侵指纹库:
Figure FDA0003979999110000021
其中
Figure FDA0003979999110000022
代表处于入侵状态i或者无人状态k时的采集的数据所对应的g个特征向量;
二)在线阶段,利用最小优化方法将入侵特征向量Y与入侵指纹库匹配,进行有人入侵和无人状态的概率估计:
Figure FDA0003979999110000023
其中,ID是对应入侵或者无人状态下的概率,为二分类互斥问题,即两者概率和为1,概率较大者为识别结果。
3.根据权利要求1所述的环境入侵检测方法,其特征在于,步骤一和步骤五中,WiFi网卡上分别接有3根接收天线。
4.根据权利要求1所述的环境入侵检测方法,其特征在于,步骤一和步骤五中,WiFi网卡的接收天线的摆放高度为150cm。
5.一种基于权利要求1所述的方法的环境入侵检测系统,其特征在于,该系统包括信号采集模块、预处理模块、特征提取模块、分类模块和判断模块;其中:
信号采集模块:通过WiFi网卡采集无人走动和有人走动环境状态下的信道状态信息CSI;
预处理模块:对信道中的子载波依次进行中值滤波去噪、降采样预处理;
特征提取模块:以预处理后子载波信号作为数据集,采用自组织竞争神经网络算法进行特征提取;
特征分类模块:利用Softmax分类器对提取的特征进行特征分类,建立入侵指纹库;
判断模块:将待检测环境下通过WiFi网卡采集的CSI数据进行预处理后,输入Softmax分类器,通过和入侵指纹库进行比对,获得环境有无入侵的判断结果。
CN202010558116.2A 2020-06-18 2020-06-18 一种基于WiFi的环境入侵检测方法和系统 Active CN111698258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010558116.2A CN111698258B (zh) 2020-06-18 2020-06-18 一种基于WiFi的环境入侵检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010558116.2A CN111698258B (zh) 2020-06-18 2020-06-18 一种基于WiFi的环境入侵检测方法和系统

Publications (2)

Publication Number Publication Date
CN111698258A CN111698258A (zh) 2020-09-22
CN111698258B true CN111698258B (zh) 2023-02-07

Family

ID=72481973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010558116.2A Active CN111698258B (zh) 2020-06-18 2020-06-18 一种基于WiFi的环境入侵检测方法和系统

Country Status (1)

Country Link
CN (1) CN111698258B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257533B (zh) * 2020-10-14 2022-04-12 吉林大学 一种周界入侵检测识别方法
CN112418178B (zh) * 2020-12-11 2023-12-22 中国人民武装警察部队警官学院 一种无人机智能检测方法及系统
CN113093304B (zh) * 2021-02-26 2022-10-18 西安电子科技大学 一种基于wifi的可疑物品材质安全检测方法
CN113033654A (zh) * 2021-03-23 2021-06-25 云南大学 基于WiFi信道状态信息的室内入侵检测方法及系统
CN113203754A (zh) * 2021-05-13 2021-08-03 合肥工业大学 一种基于无线商用设备的材料检验方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743756B (zh) * 2016-01-20 2019-03-12 中科威发半导体(苏州)有限公司 WiFi系统中基于adaboost算法的帧检测方法
EP3531350B1 (en) * 2016-10-24 2021-04-21 LG Electronics Inc. Deep learning neural network based security system and control method therefor
CN107480699A (zh) * 2017-07-13 2017-12-15 电子科技大学 一种基于信道状态信息和支持向量机的入侵检测方法
CN108197612A (zh) * 2018-02-05 2018-06-22 武汉理工大学 一种船舶敏感区检测人员入侵的方法及系统
CN109672485B (zh) * 2019-01-24 2021-07-09 西安电子科技大学 基于信道状态信息室内人员实时入侵及运动速度检测方法
CN109698836B (zh) * 2019-02-01 2021-07-23 重庆邮电大学 一种基于深度学习的无线局域网入侵检测方法和系统
CN110414468B (zh) * 2019-08-05 2022-10-21 合肥工业大学 WiFi环境下基于手势信号的身份验证方法

Also Published As

Publication number Publication date
CN111698258A (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
CN111698258B (zh) 一种基于WiFi的环境入侵检测方法和系统
CN109800648B (zh) 基于人脸关键点校正的人脸检测识别方法及装置
CN110072186B (zh) 基于属性独立的加权朴素贝叶斯室内定位方法
CN112580590A (zh) 一种基于多语义特征融合网络的指静脉识别方法
CN114564982B (zh) 雷达信号调制类型的自动识别方法
CN111556453A (zh) 一种基于信道状态信息和BiLSTM的多场景室内动作识别方法
CN105989597B (zh) 基于像素选择过程的高光谱图像异常目标检测方法
CN114492768B (zh) 一种基于小样本学习的孪生胶囊网络入侵检测方法
CN111597991A (zh) 一种基于信道状态信息和BiLSTM-Attention的康复检测方法
Zhang et al. Device-free wireless localization and activity recognition with deep learning
CN115294615A (zh) 一种基于机器学习的射频指纹识别方法
CN114330572A (zh) 基于对比学习的异常检测方法、系统及计算机存储介质
CN112613443A (zh) 一种基于深度学习的鲁棒性通信辐射源智能识别方法
CN115438708A (zh) 一种基于卷积神经网络和多模态融合的分类识别方法
CN110399814B (zh) 一种基于局部线性表示领域适应度量的人脸识别方法
CN115964670A (zh) 一种频谱异常检测方法
CN111368648A (zh) 雷达辐射源个体识别方法、装置、电子设备及其存储介质
Veracini et al. Fully unsupervised learning of Gaussian mixtures for anomaly detection in hyperspectral imagery
CN113705645A (zh) 一种针对脑电信号的自适应联合模型半监督学习分类方法
CN107895361A (zh) 一种基于局部密度纯化背景的高光谱异常检测方法
CN117171634A (zh) 基于多尺度特征选择融合残差网络的ecg身份识别方法
CN115100733A (zh) Rfid手势识别方法、计算机装置、产品及存储介质
CN112883355B (zh) 一种基于rfid和卷积神经网络的非接触式用户身份认证方法
CN114580476A (zh) 一种无人机信号的识别模型构建方法及相应识别方法和系统
Liu et al. Fingerprint image quality assessment based on BP neural network with hierarchical clustering

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant