数据挖掘理论在无线电监测中的应用

作者:未知

  [摘 要]随着信息时代的到来,我们社会中的各个成员都在使用无线电进行通讯。但是,在通讯的过程中,我们有时会发生一些异常信号,这些信号导致无线电传播受到影响。为了寻找这些异常信号,必须要利用相关的数据挖掘技术,来寻找这些异常信号。本文就数据挖掘理论在无线电监测中的应用进行探讨,在介绍数据挖掘理论基础上,阐释了数据挖掘理论在无线电监测中的具体应用,以供参考。
  [关键词]数据挖掘理论;无线电监测;应用
  中图分类号:J51-4 文献标识码:A 文章编号:1009-914X(2019)04-0166-02
  现阶段,无线电有时会出现一些盗用现象,为了防止这种现象的发生,必须要利用无线电监测技术,加强对整个范围内的信号进行检测,一旦发现一些可疑的盗用信号,必须要及时的进行处理,以保证无线电信号的稳定性。但是,由于盗用信号会使无线电信号产生噪音,必须要在无线电监测过程中,利用数据挖掘技术,从而深入的分析一些数据,找出异常信号,对此进行处理,以清除噪音的影响,保证信号的稳定。
  一、数据挖掘技术的介绍
  1.1数据挖掘技术的介绍
  在我国,无线电资源是可以共享的。在我国无线电发展过程中,各个电台都有自己固定的接收信号,但是,这些信号有时会被人破坏,进而占用他人的资源。为了防止这个现象发生,我们可以利用数据挖掘技术,解决信号不稳定的问题。所谓数据挖掘技术,就是相关人员可以在众多的模糊、随机、有噪音的数据中,提取一些含有价值的信息,在这个过程中,人们可以保证信号的稳定性,保护自身的资源。从现阶段来看,数据挖掘已经被应用在了很多领域,它已经得到了人们广泛的重视,很多研究者都对此进行了深入的研究。
  1.2数据挖掘的过程
  数据挖掘的整个过程可以划分为四个阶段,分别是:数据准备、数据挖掘、挖掘结果展示、挖掘结果应用分析。数据准备:该阶段主要包括数据获取以及数据预处理两项工作。在明确数据挖掘的应用点后,就需要收集该应用领域产生的各种数据,并掌握相关应用的背景知识,明确挖掘模式目标;在收集到相关数据后,需要对噪声数据、冗余数据及部分空缺数据项进行处理,并对其进行规范化处理,以便于计算机分析。
  数据挖掘:该阶段是在准备好数据并明确挖掘目标之后,利用数据挖掘的相关技术和方法,对准备好的数据进行计算、分析,提取出数据中蕴藏的模式,进而形成用户需要的知识、规则的过程。
  挖掘结果展示:利用计算机和相关的数据挖掘技术得到的数据挖掘结果可能是非常抽象的,非数据挖掘技术人员不一定能看懂数据挖掘的结果,因此需要将数据挖掘结果转换成图形或图像在屏幕上显示出来,形象地展示出挖掘结果,便于用户能够较好地掌握、理解数据挖掘得到的知识。
  挖掘结果应用分析:根据应用背景及决策目的,对数据挖掘的结果进行分析评价,判断出有价值的信息或知识,然后将这些知识、信息应用到相关生产实践中,进一步论证数据挖掘结果的正确性,并将应用后出现的新问题反馈给数据挖掘过程,从而有效地修正、完善信息和知识,以更好地辅助决策应用。
  二、无线电的信号干扰类型和干扰信号的处理步骤
  一般无线电的信号会受两种因素的干扰,一是邻道干扰,另一个是同频干扰。其中,邻道干扰是指在信号传送过程中,受到了临近波道的影响,从而使自身的信号产生影响。这种干扰往往是受到了人为因素、环境因素的影响,在信号收集过程中产生了一些噪音,进而认为信号受到了干扰。另外,同频干扰是指自身与附近几个站点的信号产生交互,这个过程中信号受到了一些影响。为了保证信号的稳定性,必须要对信号进行处理,以保证信号的安全性,下面使其处理的步骤:首先,相关的部门要对相关的信号设置一个强度门限,从而只收集一些强度适中的信号,一些其他微弱的信号可以忽略不计。其次,对于一些较强的信号,可以利用相关的算法进行计算,从而控制信号强度在某个范围内,一旦发现强度过小或是强度较大的信号时,要及时的进行处理。另外,由于正规的电台一般都有自己的信号传送时间,一旦超出时间很长范围内,就应该考虑这是可疑信号。最后,要使用一些高精度的无线电信号监测仪器,利用这些设备可以更加准确的接受周围的信号,这会使一些信号产生干扰现象,为了避免这种现象的发生,可以对信号强度和长度进行合理的设计,以将其控制在合理的范围内。
  三、在无线电监测中,应用的数据挖掘方法
  3.1数据挖掘的空间比较法
  所谓数据挖掘的空间比较方法,主要是利用相邻的信号相等的几何意义,通过观看一些图形,找到可疑信号的位置。在可疑信号确定过程中,工作人员必须要画出二维坐标系,在坐标系中观察近两天某一频率的位置,并取第一天的x坐标和第二天的y坐标。如果两个信号相等,则x=y,如果不相等就说明这个信号是异常可疑的信号。当研究人员掌握了这个方法的设计计算思路后,可以将二维坐标扩展到n维坐标中去,通过广泛的观察和比较,可以看出哪些信号是异常信号,哪些信号是自身的信号。一旦确定可疑信号后,就可以对这些信号进行处理,设定一些信号接收频率,屏蔽这些信号,保证自身的无线传播信号的稳定。
  3.2数据挖掘的比较法
  在无线电信号监测过程中,利用数据挖掘,可以深度的挖掘一些信号信息,经过一段时间的观察、比较,可以找出这种异常,这就是数据挖掘的比较法。该方法主要是对信号进行持续的观察,如果信号是可疑的异常信号,信号会在某一天出现和前几天不一致的信号,这时工作人员可以通过将两天的信号相减。如果计算的结果小于某个数值,将被认作是异常信号,一旦两者相减为0,则說明信号一致。但是,相减后得到的数值为多少合适呢?这就需要用比较法进行计算确定,一旦信号的浮动比例过大,则肯定是可疑信号。如果在合理的范围内,将继续观察几天,在确定其性质。
  通过两种方法的介绍和比较,我们可以看出比较法只是对信号强度进行比较,该方法虽然简单,但是需要观察几天才可以找出可疑信号。但是,利用空间分析方法可以先对信号进行处理,让结果更加准确,尽管空间分析方法需要建立空间坐标系,但是其结果更加科学,所以该方法的应用较广。   四、应用数据挖掘方法对无线电监测实验结果的分析
  在这次的无线电监测实验中,采用的是计算机遥控SD009短波接收机,这个设备将信号设置在了15MHz至16MHz频段内,按照3kHz的进度对信号从低到高进行搜索,在这个过程中时间周期为5分钟。在搜索到一个频点时就停留100ms,将收集到的信号录入数据库进行分析和后期处理。如果不是可疑的信号,电台采集的信息会在一定范围内变化,但是不会出现很大的波动。然而,当电台采集到一些异常信号时,电台的活动数据会发生很大的波动和变化。一旦确定信号的波动范围超过了限定的范围,就可以确定该信号是可疑信号,可疑由此确定该电台存在一些可疑的活动,需要引起相关人员的注意。
  在这次实验中,我们选择直接对监测信号进行处理。从二天某频率的强度—时间关系图中我们可以看出这些信号是含有噪音的,必须要对信号进行处理,才会进行数据挖掘操作。为此,这时比较法就不占优势。相关人员需要利用空间分析方法,对信号进行数据挖掘操作。这样我们就可以对数据进行分析了,分析结果是:这两天该频率的信号是相同的,即不含有异常信号。
  五、数据挖掘理论在无线电监测中的具体应用
  5.1异常无线电信号的检浏应用
  各级无线电监侧站开展日常的无线电监侧,一个很重要的目标就是检侧异常的无线电信号,防止恶意干扰以及非法占用等情况的发生,保证无线电通信的传输安全和正常工作。
  通过分析历史监侧数据可知,用频设备每天的频谱使用方式具有常规性,如果监侧频段中出现异常,则会使当天的信号中突然出现与前几天不一致的信号。因此要想发现信号中的异常,可以将当天监侧到的频段信号数据与以往的某一天或多天的同频段监侧数据进行对比,由于数据挖掘技术在数据中提取特征与规则方面有非常大的优势,所以可采用数据挖掘技术从那些大量的、甚至是冗余的历史监侧数据中找出异常信息。首先利用历史监侧数据构建频段信号历史数据模型,历史数据模型定义为典型的一天的频谱数据,而且它应该随时间具有自我学习能力,从而能够适应变化的无线电环境,历史数据模型不存在异常信号;然后监侧整个频段,通过计算实侧数据模型与历史数据模型之间的相似性,如果相似值大于预先设置好的阂值,则认为两者一致,否则就认为是当前数据存在异常信号,即触发一个警告,以报告该实侧数据可能存在潜在的异常,需要频谱监侧的工作人员提高警惕。
  5.2授权用户业务核查应用
  無线电信号资源是由国家所有并统一分配的资源,所有正规的用频设备发射的无线电信号都是很稳定的,其在频率、带宽、时间、场强等方面的参数设置均是有规定的,用频单位不能随意更改。但在实际的操作过程中,很多单位因设备或人为原因均没有按照规定发射无线电信号,造成部分频率被非法占用或干扰,因此需要定期对用频单位的用频业务进行核查,督促其按规定发射无线电信号,排除干扰,维护正常的电波秩序。
  业务核查主要就是对授权用户的频率进行监侧,并将监侧的结果与规定的相关频率属性值进行比较,判断被监侧的频率属性是否符合规定。业务核查可以利用数据挖掘中的分类技术来实现。首先对国家或省级无委分配的授权用户的频率属性规定值进行收集,构建授权用户频率数据库,库中每一个授权用户表示一个数据类,并构建类模型,当实时监侧某一个频率时,将监侧到的频率属性模型与库中对应频率属性模型进行相似性计算,通过相相似性值大小来判断监侧频率是不是符合规定,当相似性值大于某一预先设置的阂值时,则频率符合规定,否则不符合规定,工作人员对系统报告的不符合规定的频率进行人工核查,如确属不符合规定,则应督促用频单位予以改正。
  总而言之,为了保证无线电信号的稳定性,避免其他信号对其进行干扰,必须要利用数据挖掘理论对无线电信号进行处理,利用数据挖掘方法认真分析存在的信号,确定其是否是可疑信号。一旦确定是可疑信号后,要及时的进行处理,以避免自身的信号发生影响。
  参考文献:
  [1]姚芳兵, 王伦文, 张铃. 数据挖掘理论在无线电监测中的应用[J]. 计算机技术与发展, 2003, 13(6).
  [2]王明新. 浅析Web数据挖掘技术在无线电通信系统中的应用[J]. 电脑知识与技术, 2014(20).
  [3]尹斯星. 认知无线电中基于海量频谱监测数据挖掘的动态频谱接入策略研究[D]. 北京邮电大学, 2010.
转载注明来源:https://www.xzbu.com/1/view-15331967.htm

服务推荐