Advanced Search
Volume 35 Issue 2
Mar.  2013
Turn off MathJax
Article Contents
Hongsong CHEN, Jingjiu CHEN. Recurrent Neural Networks Based Wireless Network Intrusion Detection and Classification Model Construction and Optimization[J]. Journal of Electronics & Information Technology, 2019, 41(6): 1427-1433. doi: 10.11999/JEIT180691
Citation: Li Jin, Jin Long-Xu, Li Guo-Ning. Hyper-spectral Remote Sensing Image Compression Based on Nonnegative Tensor Factorizations in Discrete Wavelet Domain[J]. Journal of Electronics & Information Technology, 2013, 35(2): 489-493. doi: 10.3724/SP.J.1146.2012.00812

Hyper-spectral Remote Sensing Image Compression Based on Nonnegative Tensor Factorizations in Discrete Wavelet Domain

doi: 10.3724/SP.J.1146.2012.00812
  • Received Date: 2012-06-25
  • Rev Recd Date: 2012-09-13
  • Publish Date: 2013-02-19
  • A hyper-spectral image compression algorithm based on nonnegative tensor factorizations is proposed in this paper. First, every band of hyper-spectral images is decomposed by 2D 5/3 discrete wavelet transform to reduce the space redundancy of hyper-spectral images. Then, the four DWT sub-bands of the each level DWT for all spectral coverage are used as four tensors. And each sub-band tensor is decomposed by the proposed improved Hierarchical Alternating Least Squares (HALS) algorithm to reduce the spectra redundancy and the residual space redundancy. The algorithm can also protect the spectral information. Finally, the factorizations matrix is encoded by an entropy coder. The experimental results show that the proposed compression algorithm has good compressive property. In the compression ration range from 32:1 to 4:1, the average peak signal to noise ratio of proposed compression algorithm is higher than 40 dB. Compared with traditional approaches, the proposed method could improve the average PSNR by 1.499 dB. The compression performance of hyper-spectral image is effectively improved and the spectral information is protected.
  • 无线通信领域每一次技术更新都伴随着带宽的拓展,以支持更大的数据传输速率和数据容量。射频功率放大器(功放)作为无线通信系统中最重要的有源模块,其性能的好坏直接影响着无线通信系统性能的通信质量。因此宽带高效率功率放大器的设计仍然是当今研究的热点。而宽带功率放大器设计的难点在于宽带范围内功放的最优阻抗随频率会有较大的变化,关键在于如何选取一个最优阻抗解使得其在宽带范围内得到最优阻抗以及宽带匹配网络的设计。而传统的A, AB, B, C类功放很难在宽带范围内同时实现高效率和高输出功率。而D, E类等开关类功放在GHz以上频段会发生波形失真,且受到功放器件的开关限制,很难有实际用途[1,2]。F类功放则需要对高次谐波进行精确的控制,在宽带范围内很难实现。由Cripps等人[3]在2009年提出一种新型谐波控制类功放即J类功放,它相比于F类功放二次谐波阻抗不再需要严格的开路或者短路,使得J类功放具有实现宽带的潜力。而在J类功放的基础上提出的连续功率放大器,相比于对各次谐波和基波阻抗进行精确控制的传统谐波控制类型,连续型功放模式有着较为丰富的最佳阻抗解空间,简化宽带匹配网络的设计复杂度[4,5]。而混合连续类功放在包含连续F类与连续B/J类的基础上将阻抗解空间进一步扩大,相比于传统连续类它实现宽带功放的潜力更大。

    本文首先分析混合连续类的漏极电压公式进而推导出阻抗设计空间,然后通过使用一种新型的谐波网络,再采用阶跃阻抗低通滤波结构作为输出匹配网络,最后基于功率密度大、击穿电压高、电子饱和漂移速度高的第3代半导体GaN HEMT[6,7]设计了一款性能优越的超宽带功放。

    最早由英国卡迪夫大学的Cripps等人[3]提出的F,J类功放通过降低导通角来提高功放的效率。通过假定电流谐波分量在器件输出端为短路状态,保证了功放输出电压波形为正弦波[8]。在Cripps等人推导过程中定义归一化电压公式为

    v(θ)=1v1rcosθ+v1q+nvnqsin(nθ)
    (1)

    随着v1r, v1q, ···, vnq的取值不同,漏极电压表现出不同的时域波形。为了保证良好的线性防止功放漏压进入膝值区,因膝值区电流急剧下降会带来削波、增益压缩、AM-PM失真等一系列不良的影响。Cripps定义了“Zero-Grazing”: v(θ)0。Crippls在Rhodes和Raab的基础上提出了J类功放也满足v(θ)=0, v(θ)=0同时为0的特殊解,此时2次谐波为纯容性,基波为包含了感性电抗成分的复阻抗,并且能够得到与B类相等的输出功率和漏极效率。于是连续B/J类功放归一化电压波形可描述为

    v(θ)=(1cosθ)(1αsinθ),1<α<1
    (2)

    α=0时电压波形为B类波形,当α=1时此时为J类功放,当α在–1~1变化时对应一系列的B类和J类的功放类型。与连续B/J类的来源相似对F类的推广得到了连续F类的功放模型其电压波形表达式为[8]

    vCF=(123cosθ)2(1+13cosθ)(1βsinθ)
    (3)

    其中,β值在–1~1变化。结合连续F类和B/J类的电压波形,Chen等人[9]推导出了混合连续类功放漏极电压表达式

    vDS(θ)=(1αcosθ+βcos3θ)(1γsinθ),1<γ<1
    (4)

    α=2/3,β=1/33时为连续F类功放的漏极电压表达式。当α=1,β=0为连续B/J类功放的漏极电压表达式。当α, β取其他值时也可对应其他类型的功放,图1展示不同α, β, γ时对应的漏极电压波形。

    图  1  混合连续类归一化漏极电压波形

    根据电压电流表达式可以推导出它在电流源平面下的基波阻抗及2次谐波阻抗

    Z1=Ropt(α+jγ)Z2=3π8Roptγ(α+β)
    (5)

    其中,Ropt=2(VDCVknee)/IMax通过Load-pull技术得到Ropt=36Ω, VDC是漏极电压,IMax为晶体管所能承受的最大电流。当α, β, γ取不同值时得到电流源平面的阻抗空间如图2所示。

    图  2  混合连续类电流源平面的阻抗变化轨迹

    “波形工程”的主要思想在于通过合理的增加谐波分量来调控电压和电流波形使得功率管漏极输出电压和电流发生较小的重叠,从而减小漏极功率消耗,同时保证较好的谐波抑制,从而在较宽的频带范围内维持高效率[10,11]。在新型连续性的拓展中,在保证某一固定偏置下,通过对谐波以及基波阻抗成分进行调整,控制晶体管的漏极电流与电压之间的重叠尽可能减小,使得该连续型模型在一个更为宽泛的阻抗解空间中保持合适的输出功率以及效率。

    图3是本文所采用的谐波控制网络,该谐波控制网络是基于中心频率IB(Impedance Buffer)[12,13]理论所设计的。通过将1/4波长的开路短截线与半波长短路短截线并联实现对功放谐波控制。其中θS13f0=90, ZS1为自由设计值,因为在平面P1引入了IB1则在3次谐波为短路。传输线L1的作用主要是在IB1之前3次谐波阻抗虚部部分不受IB1之后网络影响。特征阻抗ZL1和传输线L1的电长度θL1满足关系式

    图  3  谐波调谐网络
    Z0(3f0)=jZL1tan(θL13f0)
    (6)

    其中,Z0(3f0)是通过负载牵引技术在3f0得到的最优阻抗,ZL1为自由设计空间。而传输线L1的电长度θL1求解如

    θL13f0=arctan(Z0(3f0)jZL1)
    (7)

    通过在2f0半波长短路短截线结合传输线L2,采用同样的方式可以在2f0处获得最优谐波阻抗。其中θS22f0=180, ZS2为自由设计值。由于在2f0的短路条件需要满足平面P2,传输线L22f0的电长度满足关系

    θL22f0=arctan(Z1(2f0)jZL2)
    (8)

    而平面P1处的阻抗Z(2f0)

    Z(2f0)=jZ1(2f0)ZS1cot(π2.2f03f0)2Z1(2f0)+jZS1cot(π2.2f03f0)
    (9)

    在平面P1处的阻抗Z1(2f0)可通过式(10)计算得到

    Z1(2f0)=ZL1Z0(2f0)jZL1tan(θS13f02f03f0)ZL1jZ0(2f0)tan(θS13f02f03f0)
    (10)

    其中,Z0(2f0)可通过负载牵引技术得到。因此谐波网络的所有参数可由以上的式(6)—式(10)确定。

    由于谐波网络已经将2次谐波阻抗控制在高效率和高输出功率区域并且尽量维持在Smith边缘,因此输出匹配网络主要完成对基波阻抗匹配。为了实现对基波匹配网络的精确设计,在大信号模型下采用负载牵引技术得到最优基波阻抗。并采用最平坦低通原型结构[14],利用阶梯阻抗变换线[15,16]将最优负载阻抗匹配到50Ω。利用ADS中的随机优化算法得到的最终结构如图4所示。图5给出了该功放在其工作带宽内的阻抗分布曲线,可以看出其阻抗分布与理论推导一致。较好地实现了对功放基波阻抗的匹配和对高次谐波的抑制。输入匹配网络主要是通过负载牵引技术得到最优源阻抗并通过Smith圆图进行匹配,这里不再详细说明了,具体的参数将在后面给出。

    图  4  优化后的电流源平面的谐波网络加匹配结构
    图  5  在电流源平面的输出网络阻抗变换轨迹

    本次设计采用的晶体管为Cree公司的CGH40010F GaN HEMT的封装功放管,漏极电压为28 V,栅极电压为–2.8 V,采用Rogers4003C的介质基板,介电常数3.38厚度为0.813 mm。整体电路的结构如图6所示。

    图  6  整体电路结构图

    图7给出了在大信号下ADS仿真电压电流波形,可以看出电压电流波形基本上满足连续F类与连续B/J类的电压电流波形形式,并且电压幅度接近2VDD

    图  7  不同频点下大信号仿真电压电流波形

    采用Rogers 4003c板材加工的功放PCB实物照片如图8所示。进行大信号测试功放的输出功率、漏极效率、功率附加效率、增益和仿真的结果如图9所示。最终在0.3~3.5 GHz频段内得到的增益为10~18 dB,漏极效率为58.4%~72.6%,输出功率为39.8~41.2 dBm。表1是与近些年来国内外相关功放设计的效果对比。

    图  8  混合连续类功放实物图
    表  1  本文设计功放与国内外相关功放性能对比
    文献对比工作模式频率(GHz)BW(%)PAE(%)DE(%)增益(dB)Pout(dBm)年份
    文献[2]F类/逆F类2.4~4.254.555.0~82.011~13.639.5~41.92019
    文献[11]连续类0.8~3.6127.055.8~74.110.2~12.239.5~42.12016
    文献[13]连续F类0.5~2.3128.552.7~80.760.0~81.011.7~25.339.2~41.22017
    文献[15]BJ类/F-1类2.2~2.824.058.0~75.065.9~79.712.0~18.041.0~43.02019
    文献[16]连续B/J类1.2~2.674.063.0~68.010.0~13.640.5~41.62018
    本文混合连续0.3~3.5168.458.4~72.610.0~18.039.8~41.22019
    下载: 导出CSV 
    | 显示表格
    图  9  仿真与实测对比图

    本文通过分析连续F类、B/J类功放电压波形确定混合连续类功放的阻抗设计空间,基于阻抗缓冲(IB)概论提出了一种设计谐波网络的方法,有效地将基波、2次谐波和3次谐波的阻抗控制到理论提出的设计空间内。本文采用Cree公司的CGH40010F GaN HEMT的功放管,设计一款宽带跨3个倍频程的混合连续类功放。在实际测量中在0.3~3.5 GHz内有58.4%以上的漏极效率,输出功率有39.8 dBm以上。

  • Cited by

    Periodical cited type(53)

    1. 韦昀昊. 高铁环境下基于循环神经网络的无线传播信道模型研究. 微型电脑应用. 2024(03): 176-179 .
    2. 陈家乐. 基于大数据分析的网络实时异常入侵行为检测. 信息与电脑(理论版). 2024(02): 198-200 .
    3. 刘鑫,王明明. 浅析南水北调工程安防系统关键技术要点. 水利技术监督. 2024(05): 209-212 .
    4. 苏凯旋. 基于改进XGBoost模型的网络入侵检测研究. 计算机与现代化. 2024(06): 109-114 .
    5. 胡璐锦,王振凯,狄森川,蔡胜奇,刘毓. 城市多出行方式轨迹预测的模型集成方法. 测绘科学. 2024(09): 71-80 .
    6. 冯国聪,樊凯,叶婉琦. 基于卷积神经网络的网络入侵检测系统设计. 微型电脑应用. 2023(05): 141-143+154 .
    7. 王文杰,张春英,王立亚,贾栋豪,郭雪飞. 融合IPCA和CNN的增量入侵检测模型. 华北理工大学学报(自然科学版). 2023(03): 90-100+109 .
    8. 林鹏,陈聪,徐盛秋,蔡富裕,廖华. 融合图像与红外传感的变电站异物入侵在线监测. 电子设计工程. 2023(15): 178-181+186 .
    9. 王振东,徐振宇,李大海,王俊岭. 面向入侵检测的元图神经网络构建与分析. 自动化学报. 2023(07): 1530-1548 .
    10. 路春辉. 基于支持向量机和象群优化算法的入侵检测技术研究. 信息技术. 2023(09): 64-70 .
    11. 周明月,常明航,付殿臣,程超. 一种基于EA-BinGRU算法的网络入侵检测算法. 计算机应用与软件. 2023(11): 321-326 .
    12. 刘超. 广电机房网络安全隐患及网络安全技术策略探讨. 电脑编程技巧与维护. 2023(12): 160-163 .
    13. 吴丹,王俊,许燕. 基于深度学习的公共充电桩故障预测模型. 电子设计工程. 2022(05): 127-130+135 .
    14. 邹洪,刘家豪,陈锋,农彩勤,王斌. 基于递归神经网络的原始训练数据防泄漏密码生成系统设计. 电子设计工程. 2022(05): 122-126 .
    15. 胡向东,李之涵. 基于胶囊网络的工业互联网入侵检测方法. 电子学报. 2022(06): 1457-1465 .
    16. 谢澳归. 基于机器学习的入侵检测技术研究. 信息与电脑(理论版). 2022(08): 218-220 .
    17. 程超,武静凯,陈梅. 一种基于RBM-SVM算法的无线传感网络入侵检测算法. 计算机应用与软件. 2022(05): 325-329 .
    18. 付吉菊. 交互式网络恶意入侵跳频数据特征自动挖掘方法. 宁夏师范学院学报. 2022(07): 72-79 .
    19. 颜蔚. 基于卷积神经网络的无线网络安全风险评估及控制. 沈阳工业大学学报. 2022(05): 565-569 .
    20. 谭韶生,夏旭. 数据挖掘的船舶通信网络非法入侵智能检测方法. 舰船科学技术. 2022(17): 144-147 .
    21. 洪彦. 基于神经网络优化模型的网络通信异常检测. 佳木斯大学学报(自然科学版). 2022(05): 47-50 .
    22. 周慧君. 顾及环境胁迫反应机制的船舶轨迹预测方法. 测绘科学. 2022(09): 67-75+94 .
    23. 钟双莲,童峰,刘雨佶,章宇栋,陈东升. 低信噪比条件下深度学习麦克风阵列波束形成. 兵器装备工程学报. 2022(11): 273-277+296 .
    24. 李青. 云计算环境下船舶无线通信网络入侵检测方法. 舰船科学技术. 2022(21): 140-143 .
    25. 年飞翔,郭阳,徐梅,黄纯玺,金津,黄文婷,梁健,王艺. 基于BP神经网络的降水量估算模型在自动气象站降水量质量控制中的应用. 气象与环境科学. 2022(06): 101-107 .
    26. 谭伦荣,王辉. 基于深度卷积神经网络的无线通信网络异常攻击检测. 重庆科技学院学报(自然科学版). 2022(06): 60-64 .
    27. 赵晓松. 舰船无线网络入侵数据点自动定位方法. 舰船科学技术. 2021(04): 181-183 .
    28. 田桂丰,单志龙,廖祝华,王煜林. 基于Faster R-CNN深度学习的网络入侵检测模型. 南京理工大学学报. 2021(01): 56-62 .
    29. 王钰,刘磊. 基于特征扩展的网构软件测试数据分类模型构建. 电子设计工程. 2021(08): 29-32+37 .
    30. 田桂丰,单志龙,廖祝华,王煜林. 基于空间降维和多核支持向量机的网络入侵检测. 济南大学学报(自然科学版). 2021(04): 365-369+375 .
    31. 龚琴,柯善良. 基于机器学习的物联网反入侵检测方法研究. 内蒙古民族大学学报(自然科学版). 2021(03): 211-216 .
    32. 田里,喻潇,王捷,王晋. 基于Snort的网络安全入侵检测预防系统设计. 电子设计工程. 2021(18): 148-151+156 .
    33. 潘勇斌,顾全,廖华,周南菁. 基于循环神经网络的电网故障智能告警信息分类研究. 自动化技术与应用. 2021(09): 56-60 .
    34. 李闯. 无线网络入侵干扰信号特征分离方法. 通信技术. 2021(10): 2413-2417 .
    35. 陈雪芳. 基于AL-SVM算法的无线传感器网络入侵检测研究. 沈阳工程学院学报(自然科学版). 2021(04): 68-73 .
    36. 王佳坤,缪祥华,邵建龙. 基于深度循环神经网络的入侵检测方法. 化工自动化及仪表. 2021(06): 566-574+645 .
    37. 赵冬梅,宋会倩,张红斌. 基于时间因子和复合CNN结构的网络安全态势评估. 计算机科学. 2021(12): 349-356 .
    38. 杨力. 基于IPSO-SVM算法的网络入侵检测方案研究. 信息与电脑(理论版). 2021(23): 45-47 .
    39. 杨鹏. 移动警务网络中基于神经网络的入侵检测研究. 信息网络安全. 2021(S1): 26-29 .
    40. 吴丽佳. 基于压缩感知的智能电网入侵检测方法研究. 通信技术. 2020(03): 733-737 .
    41. 林立忠,池海宏. 舰船网络入侵目标检测效率优化方法分析. 舰船科学技术. 2020(10): 172-174 .
    42. 李刚,孙耀文,于德新,付海,赵邵蕾. 基于Agent人工智能技术的分布式入侵检测系统设计. 计算机测量与控制. 2020(07): 29-33+38 .
    43. 郭华,李颖,江浩,邓翔,王利斌,李祉岐. 基于物联网技术的电力线路信息网入侵检测系统设计. 电子设计工程. 2020(18): 131-135 .
    44. 邹洪,杨逸岳,张佳发. 基于K-means聚类算法的网络入侵监测系统设计. 自动化与仪器仪表. 2020(09): 123-126 .
    45. 刘文春. 网络异常流量特征选择方法研究. 新乡学院学报. 2020(09): 25-28+42 .
    46. 李腾耀,王布宏,尚福特,田继伟,曹堃锐. ADS-B攻击数据弹性恢复方法. 电子与信息学报. 2020(10): 2365-2373 . 本站查看
    47. 宣乐飞. 舰船通信网络的入侵检测技术研究. 舰船科学技术. 2020(18): 136-138 .
    48. 苏明,马琳. 蚁群算法选择神经网络参数的网络入侵检测. 现代电子技术. 2020(22): 114-117 .
    49. 吴永芬,徐为. 基于蚁群优化算法和支持向量机相结合的医院网络非法入侵检测. 现代电子技术. 2020(22): 78-81 .
    50. 缪祥华,单小撤. 基于密集连接卷积神经网络的入侵检测技术研究. 电子与信息学报. 2020(11): 2706-2712 . 本站查看
    51. 许春冬,徐琅,周滨,凌贤鹏. 单通道语音增强技术的研究现状与发展趋势. 江西理工大学学报. 2020(05): 55-64 .
    52. 蒋华伟,张磊. 基于长短期记忆生成对抗网络的小麦品质多指标预测模型. 电子与信息学报. 2020(12): 2865-2872 . 本站查看
    53. 古险峰. 一种基于数据挖掘的网络入侵检测系统设计与实现. 河南科技学院学报(自然科学版). 2020(06): 54-58+67 .

    Other cited types(34)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Article Metrics

    Article views (2624) PDF downloads(861) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return