Aplicação do Classificador k-NN à Identificação de Intruso em um Sistema de Radares Multiestáticos

Share Embed


Descrição do Produto

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

Aplicação do Classificador k-NN à Identificação de Intruso em um Sistema de Radares Multiestáticos Célio S. dos Reis

Ramon C. F. Araújo

ICIBE - Instituto Ciber Espacial UFRA – Universidade Federal Rural da Amazônia Belém, Brasil [email protected]

ITEC - Instituto Tecnológico UFPA – Universidade Federal do Pará Belém, Brasil [email protected]

Rodrigo M. S. de Oliveira

Emerson C. Morais

ITEC – Instituto Tecnológico UFPA – Universidade Federal do Pará Belém, Brasil [email protected]

ICIBE – Instituto Ciber Espacial UFRA – Universidade Federal Rural da Amazônia Belém, Brasil [email protected]

tensão induzidos nas antenas receptoras do radar, obtidos via simulação por método FDTD (Finite-Difference Time-Domain) [4]. O FDTD foi escolhido por ser um método robusto e levar em consideração todos os fenômenos eletromagnéticos – reflexão, refração, espalhamento – por meio da solução numérica das Equações de Maxwell no domínio do tempo.

Resumo - Este trabalho apresenta uma metodologia capaz de classificar um intruso dentre três classes (homem, criança e quadrúpede) a partir dos sinais transitórios de tensão obtidos pelo método das diferenças finitas no domínio do tempo (FDTD), na simulação de um sistema de radar multiestático, utilizando o classificador k-Nearest Neighbor. Os resultados são satisfatórios para os casos em que o intruso está de frente para o transceptor.

II.

Palavras-chave — k-NN. Inteligência Artificial. Método FDTD. Detecção de intrusos. Radares.

I.

RADARES MULTIESTÁTICOS E PULSOS DE BANDA LARGA

A. Definição Diferentemente do radar monoestático, composto apenas por uma antena transceptora (transmissora e receptora), radares multiestáticos são aqueles que utilizam múltiplos transmissores e receptores, resultando em maior informação obtida de uma dada área sob vigilância [5].

INTRODUÇÃO

Nos últimos anos, é notório o aumento da criminalidade, ocasionando perdas financeiras consideráveis. A fim de proteger seus bens, cidadãos e empresas têm investido de forma crescente em soluções de segurança. Dentre essas soluções, pode-se citar o Radar como tecnologia utilizada para monitoramento de ambientes.

Ao se utilizar constelações multiestáticas, é possível aumentar a sensibilidade do radar, melhorar o reconhecimento dos alvos e reduzir as perdas associadas à atenuação e ao espalhamento no alvo e nos demais objetos [5].

Normalmente, o que se usa para tal são sensores de microondas, como os radares Doppler. Porém, a estreita largura de banda desses dispositivos faz com que os mesmos tenham uma resolução limitada, além de que alvos se movendo a baixas velocidades são difíceis de serem detectados [1]. Para superar essa deficiência, adotam-se outras tecnologias, como sensores de radiofrequência de banda ultra larga, capazes de detectar a presença de intrusos medindo mudanças na resposta transitória do ambiente a um pulso eletromagnético [2].

B. Pulsos banda larga Radares que transmitem sinais banda larga são adequados à tarefa de localização de intrusos, visto que seus componentes de baixa frequência são capazes de penetrar objetos comuns, enquanto que os de alta frequência oferecem grande resolução, possibilitando assim localizações precisas [5]. Além disso, devido ao fato de sua energia estar distribuída em um amplo espectro de frequências, estes sinais possuem baixa potência, tornando-os difíceis de serem detectados e ainda minimizam a interferência com outras tecnologias wireless, tais como telefonia celular, GPS, Bluetooth, W-LAN IEEE 802.11.

Na literatura, é possível encontrar propostas de localização de intruso por meio de sistemas de radares, tal como em [3]. Entretanto, um procedimento para classificar o tipo de intruso, como o proposto neste trabalho, é inédito. Classificar o intruso é tão importante quanto localizá-lo, pois dessa forma há a redução de falsos alarmes e, por conseguinte, monitoramento mais eficiente.

III.

DESCRIÇÃO DOS PARÂMETROS DA SIMULAÇÃO

A. Parâmetros FDTD Nas simulações realizadas neste trabalho, foi utilizado o método FDTD 3D ortogonal para meios isotrópicos não-

Este trabalho tem por objetivo classificar o intruso utilizando o classificador k-NN (k-Nearest Neighbor). As entradas para o algoritmo de classificação são os sinais de

941

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

dispersivos. Os incrementos espaciais das células de Yee são 3 cm e o tempo de simulação é igual a 0,243 us. A malha computacional, composta de 200x200x100 células, é truncada pela técnica [6] para minimizar reflexões nas extremidades da região de análise. Devido às dimensões da malha FDTD, as simulações são executadas por um cluster Beowulf de dez processadores (três máquinas físicas), utilizando a tecnologia LAM/MPI (message passing interface) [7] para transferência de mensagens entre as máquinas. O tempo de processamento de cada simulação é aproximadamente uma hora. B. Intrusos Foram simulados três tipos de intrusos: homem, criança e quadrúpede. As dimensões físicas do intruso homem (conforme [8]) e dos demais intrusos (elaborados para este trabalho) estão detalhadas nas Figs. 1, 2 e 3, respectivamente.

Fig. 2. Vistas (a) frontal e (b) lateral do intruso criança

Além disso, todos os intrusos são modelados como objetos dielétricos de permissividade relativa igual a 50 e condutividade 1,43 S/m, valores médios destes parâmetros [8]. Vale ressaltar que os membros dos intrusos são modelados de forma retangular para evitar tempos de processamento longos, já que a malha FDTD ortogonal deve ser bem mais discretizada a fim de considerar membros fielmente representados.

Fig. 3. Vistas (a) frontal e (b) lateral do intruso quadrúpede.

Fato conhecido na literatura, tais antenas são omnidirecionais. As Figs. 5 e 6 exibem, respectivamente, os ) e de diagramas de radiação nos planos azimutal ( elevação ( ) da antena ilustrada na Fig. 4, amostradas nas frequências 300MHz, 600MHz e 1GHz. Notar que o sistema de coordenadas de referência é o mostrado na Fig. 4. Observa-se que há pouca dependência dos diagramas de radiação com a frequência, evidenciando desempenho satisfatório das antenas ao longo da banda espectral de 200MHz a 1GHz considerada neste trabalho (Fig. 7b).

D. Sinal de Excitação O sinal de excitação do transceptor é um pulso monociclo gaussiano de banda larga (Fig. 7), cuja expressão matemática é dada por:

Fig. 1. Vistas (a) frontal e (b) lateral do intruso homem.

C. Antenas As antenas transceptoras (TX/RX) e receptoras (RX) empregadas neste trabalho são antenas dipolo, cujas dimensões estão ilustradas na Fig. 4. O sinal de tensão é medido entre as duas hastes, no gap de 3cm (Fig. 4).

( ) onde

942



[ (

) ]

ns determina a largura do pulso e é o instante de tempo em que o pulso é transmitido.

(1)

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

IV.

A. O classificador k-NN A Inteligência Artificial é subdividida em diversas áreas, sendo uma das principais a aprendizagem de máquina [9], cujo objetivo é o reconhecimento de padrões. Dentre os inúmeros algoritmos de reconhecimento de padrões, existe o algoritmo k-Nearest Neighbor (k-NN), da classe dos algoritmos baseados em instância [10], que é de natureza estatística e teve sua aplicação como método de aprendizado supervisionado proposta por Aha. É um dos algoritmos de classificação mais simples, porém bastante eficiente. Trata-se de uma técnica de aprendizado de máquina supervisionado utilizada para classificar padrões com base na sua proximidade, no espaço de características, aos padrões do conjunto de treinamento usando uma função de distância. Normalmente essa função soma as contribuições de cada um dos diferentes atributos. Para atributos contínuos, a métrica de distância mais comum é a Euclidiana. ( ) e ( ) dois Sejam pontos do conjunto . A distância Euclidiana entre e é dada por: (2) ( ) √( ) ( )

Fig. 4. Antena dipolo (com dimensões indicadas) utilizada para modelar as antenas transceptoras e receptoras neste trabalho.

Fig. 5. Diagrama de radiação da antena dipolo no plano azimutal (

IDENTIFICAÇÃO DO TIPO DE INTRUSO

A formulação do k-NN possui o parâmetro , que indica o número de vizinhos que influenciarão na classificação durante a fase de testes. O ajuste adequado do parâmetro faz com que o algoritmo obtenha uma classificação mais refinada, porém o valor ótimo deste parâmetro varia de um problema para outro, de forma que, para cada base de dados, vários valores são testados a fim de se determinar o melhor valor de para determinado problema. Tendo isto em mente, a influência do parâmetro no desempenho do k-NN será discutida nos resultados apresentados na Seção V.

).

B. Metodologia A metodologia é composta por três etapas: aquisição dos dados, pré-processamento e classificação.

Fig. 6. Diagrama de radiação da antena dipolo no plano de elevação ( ).

Fig. 8. Aquisição dos dados: Um transceptor e três receptores em torno do intruso, no espaço livre. Fig. 7. Sinal de excitação do transceptor no (a) domínio do tempo e seu (b) espectro de potência normalizado.

943

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

também denominada rótulo, é um atributo especial que descreve o fenômeno de interesse que está intimamente relacionado ao exemplo. Na estrutura do conjunto abaixo (Tabela I), ela está presente na última coluna onde pertence a uma das classes, isto é, ∈{ } em um caso de classificação. Na Tabela I é apresentado o formato genérico de um conjunto de dados.

1) Aquisição dos Dados Neste trabalho, o primeiro passo para a implementação do projeto foi a criação da base de dados. Com relação ao cenário, a aquisição de dados foi realizada com o intruso e as antenas imersos no espaço livre, de modo que não há obstáculo algum entre eles. Estes conjuntos de dados foram construídos a partir dos sinais de tensão calculados pelo método FDTD. Foi simulado um radar multiestático contendo um transceptor e três receptores onde as antenas foram dispostas, no espaço livre, em torno de um dado intruso, ou seja, dispôs-se uma antena à frente do intruso, outra à esquerda, à direita e atrás dele, conforme ilustrado na Fig. 8. Cada antena está distante 0,60 m do intruso e a uma altura de 1,70 m em relação aos seus pés. Inicialmente, com o intruso e as antenas posicionados de acordo com a Fig. 8, o pulso banda larga é transmitido pelo transceptor TX/RX na ausência do alvo, e os dados de tensão induzida são obtidos, em cada receptor, via método FDTD e tomados como referência. Em um segundo momento, com a presença do intruso, o pulso é novamente transmitido e os dados são novamente capturados. O estágio seguinte consiste em obter a diferença ponto a ponto no tempo entre esses dados (com e sem alvo), a fim de reduzir a influência do acoplamento eletromagnético entre as antenas presentes. Dessa forma, os sinais diferença se devem principalmente à interação direta entre as antenas e o invasor, resultando em padrões mais adequados à classificação, por estarem mais bem correlacionados aos tipos de intruso. Os padrões gerados por esta metodologia são de fato relacionados aos intrusos, pois os sinais de tensão recebidos pelos RXs retratam de forma realista as interacões eletromagnéticas entre o intruso e o radar multiestático, uma vez que o método FDTD leva em consideração as perdas de propagação no espaço livre e o diagrama de radiação das antenas (Figs. 5 e 6). Este procedimento é repetido para os três tipos de intruso separadamente. Além disso, as antenas são rotacionadas em torno do invasor de forma que em um determinado caso simulado o transceptor está à frente, no outro caso à direita e no outro atrás do intruso, e os receptores nas demais posições. Isto é realizado para se obter funções de transferência que melhor representam os tipos de alvos, pois suas assimetrias e características de espalhamento são melhores consideradas e classificadas. O caso em que o transceptor está à esquerda não foi simulado, pois todos os tipos de intruso são simétricos em torno dos seus eixos longitudinais, logo este caso é idêntico à situação em que o transceptor está à direita.

TABELA I.

ESTRUTURA GENÉRICA DE UM CONJUNTO DE DADOS ...

Y

... ... ...

...

...

... ...

...

...

Neste trabalho, lidam-se com padrões extraídos dos sinais de tensão nos domínios do tempo e da frequência. O padrão no domínio do tempo foi definido como o conjunto dos sinais de tensão diferença (com e sem intruso) recebidos pelas antenas, amostrados em um mesmo instante de tempo. Analogamente, no domínio da frequência, os padrões são definidos como a transformada de Fourier dos sinais diferença em questão, amostrados na mesma frequência. Assim, em conformidade com a estrutura da Tabela I, cada padrão é rotulado de acordo com o intruso previamente conhecido e é composto por atributos, referentes às tensões medidas pelas antenas. Os padrões, então, são agrupados para formar o conjunto de dados de teste/treinamento do classificador. A distribuição dos padrões no conjunto foi feita de modo a não haver prevalência de classes, caso contrário a classificação seria mais favorável a uma classe em detrimento de outras. Para tanto, os exemplos relativos a cada classe de intruso (homem, criança e quadrúpede) são igualmente distribuídos no conjunto de dados, ou seja, cada qual constitui um terço do total de exemplos. Vale ressaltar que antes do processo de classificação, os valores do conjunto de dados foram normalizados em relação aos valores máximos. b) Bases de Dados Foram geradas inicialmente duas bases para cada domínio (tempo ou frequência): a time_intruder_all(TIA), no domínio do tempo e a frequency_intruder_all(FIA), no domínio da frequência, criadas com os sinais capturados em todos os receptores RX, para todas as posições do transceptor TX/RX. As bases chamadas de time_intruder_right(TIR) e frequency_intruder_right(FIR) foram criadas apenas com as tensões capturadas em quatro antenas, para quando o transceptor estava à direita do intruso. As bases denominadas de time_intruder_front(TIF) e frequency_intruder_front(FIF), também foram criadas apenas com os sinais capturados em quatro antenas, mas desta vez para quando o transceptor TX/RX estava à frente do intruso. Os sinais de tensão capturadas enquanto o transceptor TX/RX estava atrás do intruso, ficaram registrados nas bases designadas como time_intruder_behind(TIB) e frequency_intruder_behind(FIB), que também foram criadas com apenas quatro receptores. A Tabela II relaciona as

a) Definição do Padrão Esta Seção destina-se a descrever o modo como as bases foram geradas, a fim de fornecer melhor entendimento sobre a relação entre a estrutura do conjunto de dados e a disposição das antenas; é neste momento da metodologia que inicia-se a estruturação do conjunto de dados a partir dos fundamentos de reconhecimento de padrões. Em termos de aprendizado de máquina [11], o formato genérico do conjunto de dados consiste de exemplos (ou padrões) e atributos, onde a linha refere-se ao -ésimo exemplo ( = 1, 2, ..., ) e a entrada refere-se ao valor do ésimo ( = 1, 2, ..., ) atributo do exemplo . A classe,

944

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

propriedades como nome, quantidade de atributos, quantidade de padrões e de classes para cada base de dados. TABELA II. Nome do conjunto TIA FIA TIR FIR TIF FIF TIB FIB

PROPRIEDADES DAS BASES GERADAS Nº de padrões 12750 3003 12750 3003 12750 3003 12750 3003

Nº de atributos 12 12 4 4 4 4 4 4

Nº de classes 3 3 3 3 3 3 3 3 Fig. 9. Ilustração da divisão do conjunto de dados feita pela técnica leaveone-out.

2) Etapa de pré-processamento No domínio do tempo, a partir do instante em que o pulso é transmitido, observa-se que as amostras iniciais das tensões medidas pelos receptores são iguais a zero. Isso corresponde ao intervalo de tempo necessário para que a frente de onda atinja os receptores, devido à sua velocidade de propagação finita. Assim, os padrões correspondentes às amostras iniciais são descartados, pois as mesmas não adicionam qualquer informação sobre o intruso. Vale ressaltar que o critério de não prevalência de classes foi preservado mesmo após essa truncagem das bases. Já para as bases no domínio da frequência, a fase de préprocessamento consiste na eliminação de padrões do conjunto de dados referentes aos componentes de baixa frequência. Em seguida, considerando os sinais de tensão no domínio da frequência, o conjunto de dados é formado considerando-se um intervalo de frequências que contenha a componente de máxima energia no sinal considerado. Sendo assim, os componentes usados para teste estão no intervalo de frequências de 800MHz a 900MHz e 400MHz a 700MHz. 3) Classificação

V.

RESULTADOS

Foram calculados os valores da Porcentagem de Exemplos Corretamente Classificados (PECC) para todas as bases, variando o valor do parâmetro do k-NN. O valor de PECC é obtido calculando-se o número de padrões corretamente classificados do conjunto (com todos os intrusos considerados), divididos pelo número total de padrões. Durante este trabalho, foram analisados vários valores para este parâmetro – no intervalo de 1 a 30, , , entre outros –, e foi observado que os valores de PECC tendem a diminuir conforme k aumenta. Isso pode acontecer devido ao fato de que para um maior valor de k, os outliers (padrões-ruído) possuem maior influência [11]. Portanto, optou-se por exibir apenas os resultados para o parâmetro de 2 a 4. A Tabela III contém os valores de PECC para todas as bases no domínio do tempo. Os resultados demonstram que a base que obteve melhores resultados foi a TIA, com 93,25%.

Para se testar o desempenho de um classificador, deve-se usar uma técnica de amostragem que dividirá o conjunto de dados em padrões de treinamento e padrões de teste. Neste trabalho, foi adotada a métrica de amostragem leave-one-out (Fig. 9) [12], que consiste na divisão da base de dados com tamanho em elementos para treino e o único padrão restante para teste, sendo o processo repetido vezes.

TABELA III.

RESULTADOS DE PECC PARA TODAS AS BASES NO DOMÍNIO DO TEMPO. PECC em função de 2 3 4

A escolha deste método pode ser justificada pelo fato de ele fazer uso de quase todos os padrões na fase de treinamento, o que para esta pesquisa, significa considerar praticamente todo o sinal.

TIA

TIR

TIF

TIB

90,04% 93,25% 90,70%

79,30% 78,72% 76,26%

81,87% 81,72% 78,96%

82,83% 82,95% 79,55%

A Tabela IV exibe os valores de PECC para as bases no domínio da frequência com todos os componentes do espectro. Nela observa-se que a base FIF foi a que obteve melhor classificação, com 90,04% para k=2.

Após a escolha da técnica de amostragem, o classificador escolhido foi testado, a fim de validar sua capacidade de aprendizagem. Assim, o problema assume a seguinte descrição: dado um padrão – que fisicamente corresponde à assinatura eletromagnética do intruso – composto por sinais de tensão capturados em receptores e rotulado de acordo com o intruso, o intruso relacionado ao padrão em questão será estimado calculando-se a distância Euclidiana (no espaço de características, conforme (2)) deste padrão a todos os outros padrões.

TABELA IV.

RESULTADOS DE PECC PARA TODAS AS BASES NO DOMÍNIO DA FREQUÊNCIA. PECC em função de 2 3 4

945

FIA

FIR

FIF

FIB

68,99% 43,32% 43,25%

67,59% 40,75% 38,79%

90,04% 87,84% 89,17%

67,86% 53,48% 42,39%

MOMAG 2014: 16º SBMO - Simpósio Brasileiro de Micro-ondas e Optoeletrônica e 11º CBMag - Congresso Brasileiro de Eletromagnetismo

A Tabela V exibe os valores de PECC das bases no domínio da frequência, para os componentes entre 800MHz e 900MHz. Nela, percebe-se que os maiores valores ocorrem para . Nota-se também um desempenho superior da base FIF em relação às demais. TABELA V.

mínimo presente no sinal eletromagnético transmitido, de 30 cm, relativo à frequência máxima de 1 GHz (Fig. 7). VI.

Neste trabalho, é proposta uma metodologia capaz de classificar um único intruso dentre três classes usando o classificador k-NN com os dados de simulações de um sistema de radar multiestático pelo método FDTD. O banco de dados de referência contendo os padrões relativos aos intrusos foi obtido com a utilização de um transceptor e três receptores em torno de cada tipo de intruso no espaço livre. O desempenho do classificador k-NN foi verificado tendo como entrada este banco de dados, amostrado pela técnica leave-one-out. A metodologia mostrou resultados bastante satisfatórios em classificar os diferentes tipos de intrusos considerados com um sistema de radar composto por um transceptor e três receptores para o caso em que o intruso está de frente para o transceptor, representado nos testes pela base frequency_intruder_front. Percebeu-se também que, para este problema, o classificador apresentou melhor desempenho para baixos valores do parâmetro k, principalmente 2 e 3. A desvantagem desta metodologia consiste no fato de que, para obter resultados confiáveis, é necessário posicionar o transceptor em um local específico, no qual se soubesse de antemão que intruso ficará de frente (como uma porta de entrada, por exemplo).

RESULTADOS DE PECC PARA TODAS AS BASES NO DOMÍNIO DA FREQUÊNCIA, DE 800MHZ A 900MHZ. PECC em função de k

FIA

FIR

FIF

FIB

2 3 4

67,66% 39% 37,33%

63,36% 36,33% 34,33%

99,79% 99,87% 99,78%

66% 38,33% 37,33%

A Tabela VI exibe os valores de PECC das bases no domínio da frequência, para os componentes entre 400MHz e 700MHz. Nela também é possível observar que a base FIF se sobressai em relação às demais. TABELA VI.

RESULTADOS DE PECC PARA TODAS AS BASES NO DOMÍNIO DA FREQUÊNCIA, DE 400MHZ A 700MHZ. PECC em função de k

FIA

FIR

FIF

FIB

2 3 4

67,55% 37,88% 38%

66,88% 36,77% 35,44%

93,33% 92,33% 93,88%

67% 38,88% 37,88%

Para as bases no domínio do tempo, a que obteve maiores taxas de classificação foi a time_intruder_all e das bases no domínio da frequência foi a frequency_intruder_front, que é referente ao caso em que o intruso está de frente para o transceptor.

REFERÊNCIAS P. Withington, H. Fluhler, and S. Nag, “Enhancing homeland security with advanced UWB sensors,” Microwave Magazine, IEEE, vol. 4, no. 3, pp. 51–58, 2003. [2] J. Taylor, Ultra-Wideband Radar Technology. Florida: CRC Press LLC, 2001. [3] J. de S. Araújo, R. M. S. de Oliveira, and C. L. S. S. Sobrinho, “Novel Technique for Locating an Intruder in 3D Environments by Using a Cooperative System of Multistatic Radars,” Journal of Microwaves, Optoelectronics and Electromagnetic Application, vol. 10, no. 2, pp. 308– 322, Dezembro 2011. [4] K. Yee, “Numerical Solution of Initial Boundary Value Problems Involving Maxwell’s Equations in Isotropic Media,” IEEE Trans. Antennas and Propagation, vol. 14, pp. 302–307, 1966. [5] S. Doughty, K. Woodbridge, and C. Baker, “Characterization of a multistatic Radar System,” Proceeding of 3rd European Radar Conference, 2006. [6] Roden, J. A. and Gedney, S. D., “Convolution PML (CPML): An efficient FDTD implementation of the CFS–PML for arbitrary media”, Microwave and Optical Technology Letters, Volume 27, Issue 5, pages 334–339, 2000. [7] "LAM/MPI Parallel Computing" [Online]. http://http://www.lammpi.org, acessado em 30/06/2014. [8] O. P. Gandhi, G. Lazzi, and C. M. Furse, “Electromagnetic absorption in the human head and neck for mobile telephones at 835 and 1900mhz,” IEEE Transactions on Microwave Theory and Techniques, vol. 44, 1996. [9] C.M.Bishop,Pattern recognition and machine learning. Springer, 2006. [10] D. W. Aha, D. Kibler, and M. K. Albert, “Instance-based learning algorithms,” Machine Learning, vol. 6, no. 1, 1991. [11] S. Theodoridis and M. Koutroumbas, Pattern Recognition. USA: Academic Press, 1999. [12] ROCHA, M., CORTEZ, P. & Neves, J. Análise Inteligente de Dados – Algoritmos e Implementação em Java. 1. ed. Brasil: FCA – Editora de Informática, 2008. [1]

A. Discriminação por Intruso Foram analisadas também várias matrizes de confusão (mais conhecida como matriz de falsos-positivos), para os diversos ajustes dos parâmetros da classificação. Esta matriz mostra como os erros de classificação de cada intruso foram distribuídos, sendo o erro representado pelos elementos ( ) para . Para que seja possível visualizar os valores de classificação para cada intruso, será exibida uma matriz de confusão contendo todos os intrusos considerados. A Tabela VII mostra a matriz de falsos-positivos para a base time_intruder_all após a etapa de pré-processamento. A métrica de distância utilizada foi a Euclidiana e parâmetro . TABELA VII. MATRIZ DE CONFUSÃO PARA A BASE TIME_INTRUDER_ALL USANDO A DISTÂNCIA EUCLIDIANA E PARÂMETRO K=3

Quadrúpede Criança Homem

Quadrúpede

Criança

Homem

4083 1022 51

0 3061 102

0 0 3930

CONSIDERAÇÕES FINAIS

Pela Tabela VII, nota-se que os tipos de intruso criança e quadrúpede tendem a ser confundidos entre si ao passo que o intruso homem tende a se distinguir dos demais e ser classificado corretamente. Dentre outras razões, isso ocorreu porque os tipos de intruso criança e quadrúpede possuem dimensões pequenas em relação ao comprimento de onda

946

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.