首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文综述了循环神经网络、多传感器信息融合技术的基本原理及方法,分析了信息融合中的关键问题,重点介绍了循环神经网络在多传感器信息融合系统中的应用。  相似文献   

2.
针对多传感器测控系统应用于选矿自动控制中,导致信息量增加和信息处理难度增大的问题,提出了基于神经网络的信息融合模型,利用神经网络强大的并行运算能力和处理不确定信息的能力,对多传感器检测出的信息进行融合,通过融合,不但消除了信息中的不确定因素,又降低了信息的维数。将融合后的信息作为控制器的输入,从而使控制器的设计简单、可靠。  相似文献   

3.
基于模糊神经网络的多传感器信息融合技术及应用   总被引:3,自引:1,他引:3  
将模糊规则与神经网络相结合,实现了一种新的推理方法,并在此基础上建立融合模型,讨论了基于模糊神经网络的多传感器信息融合技术及其在污水分析中的应用。  相似文献   

4.
基于遗传神经网络的多级信息融合模型研究   总被引:1,自引:1,他引:0  
针对BP神经网络算法收敛速度慢、易于陷入局部极小点的缺点,提出了一种基于遗传算法和神经网络相结合的多级信息融合模式.先用基于实数编码的遗传算法来优化神经网络中的初始权值,再用优化后的神经网络对多传感器信息进行融合分类,最后将该模型应用在故障分类中,并使用Matalab工具进行了仿真实验.将实验结果同单一的神经网络信息融合模型进行了比较分析,结果表明了该模型有效地提高了信息融合的效率和准确度.  相似文献   

5.
多传感器信息融合即融合多个传感器提供的冗余、互补或更实时的信息,可以获得系统所需的更准确和更精确的信息。介绍了神经网络融合方法,探讨了信息融合技术在机器人方面的应用。机器人避障实验验证了所提方法的有效性。  相似文献   

6.
基于信息融合的模型小车ANN避障控制   总被引:2,自引:0,他引:2  
本文将模糊逻辑、神经网络和传感器融合技术结合起来,用于移动机器人的避障控制研究,利用多个非摄像类的超声波和红外线传感器探测环境信息,采用多传感器融合技术进行传感器信号处理,并且探讨了模糊聚类和神经网络系统在机器人系统中的避障控制能力,给出了虚拟环境一的计算机仿真结果。  相似文献   

7.
近年来,神经网络被广泛应用于多传感器信息融合.但是当传感器数量庞大时,过高的输入神经网络的信息维数会导致神经网络训练速度下降,甚至不收敛.针对上述问题,对传统的基于神经网络的融合算法进行了改进,利用粗糙集的冗余数据约简算法,剔除部分传感器的输入,同时将剩余的传感器信息重新组合,形成维数较小的数据分别训练,从而避免了输入数据维数过高带来的问题,较之于传统算法,算法在训练阶段的迭代次数等时间性能以及融合阶段的准确性两个方面均有所提高.  相似文献   

8.
提出了一种新的基于随机模糊神经网络的多传感器状态信息融合方法。研究和比较了基于单值模糊神经网络和基于随机模糊神经网络的雷达与红外传感器状态信息融合。仿真结果表明,当输入被噪声污染时,基于随机模糊神经网络的方法离线学习次数更少,能更有效地防止噪声的干扰,并且融合误差更小。  相似文献   

9.
概述多传感器信息融合技术的原理与方法,通过实例描述了多传感器信息融合在移动机器人导航中的应用。在能力风暴机器人平台建立了基于多传感器信息融合的导航体系结构,并通过具体的实验和结果表明了多传感器信息融合方法在导航中的有效性。  相似文献   

10.
模糊神经网络在移动机器人信息融合中的应用   总被引:9,自引:0,他引:9       下载免费PDF全文
针对移动机器人所用的传感器,提出了一种用于多传感器信息融合的方法,将模糊逻辑和神经网络结合起来,构建了模糊神经网络,并建立了网络的计算模型.通过建立的模糊神经网络对移动机器人的多传感器信息进行融合,实现了移动机器人对动态环境中障碍和环境类型的实时识别以及无冲突运动.网络的训练和试验表明该方法在移动机器人躲避运动物体中是可行的.  相似文献   

11.
提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私信息。以"人人网"为平台,利用Firefox的扩展开发功能实现了该隐私保护的核心机制,证明了其可行性与可用性。该机制能够保证多方面的利益:要求隐私保护的主体用户、广告商、经过授权的用户及第三方应用。  相似文献   

12.
为延长无线传感器网络(WSN)的生存时间,针对低功耗自适应集簇分层(LEACH)协议中分簇不均匀和轮时间固定的问题,提出了一种基于LEACH协议的动态轮时间(LEACH-DRT)算法。通过基站获取簇和簇内成员节点信息,根据簇内成员节点数和簇内剩余能量计算出各簇的轮时间,并由基站将时间信息发送至各簇,各簇按接收到的时间信息进行工作。同时,利用新的簇头选取机制,避免了因簇头节点能量不足导致的数据丢失和成员节点的无谓消耗。分析和仿真结果表明,改进后的算法比LEACH协议延长了约4倍的网络生存时间,数据丢失率降低了约18%,在均衡网络能量消耗和降低数据丢失率方面取得了较好的应用效果。  相似文献   

13.
神经网络是信息科学、脑科学、神经心理学等诸多学科近年来共同关注的研究热点.由于神经网络具有良好的抽象分类特性,使其成为解决图像识别相关问题的有效工具.在简述图像识别过程的基础上重点讨论利用BP神经网络对图像进行识别,用Matlab完成对神经网络的训练和测试,获得满意的结果.  相似文献   

14.
近年来,随着人工智能的发展与智能设备的普及,人机智能对话技术得到了广泛的关注。口语语义理解是口语对话系统中的一项重要任务,而口语意图检测是口语语义理解中的关键环节。由于多轮对话中存在语义缺失、框架表示以及意图转换等复杂的语言现象,因此面向多轮对话的意图检测任务十分具有挑战性。为了解决上述难题,文中提出了基于门控机制的信息共享网络,充分利用了多轮对话中的上下文信息来提升检测性能。具体而言,首先结合字音特征构建当前轮文本和上下文文本的初始表示,以减小语音识别错误对语义表示的影响;其次,使用基于层级化注意力机制的语义编码器得到当前轮和上下文文本的深层语义表示,包含由字到句再到多轮文本的多级语义信息;最后,通过在多任务学习框架中引入门控机制来构建基于门控机制的信息共享网络,使用上下文语义信息辅助当前轮文本的意图检测。实验结果表明,所提方法能够高效地利用上下文信息来提升口语意图检测效果,在全国知识图谱与语义计算大会(CCKS2018)技术评测任务2的数据集上达到了88.1%的准确率(Acc值)和88.0%的综合正确率(F1值),相比于已有的方法显著提升了性能。  相似文献   

15.
一种基于混沌映射与S盒的Feistel结构图像加密算法   总被引:1,自引:0,他引:1  
计算机网络的发展和数字信息的多样化对信息保密技术提出了新的要求,人们在已有的加密算法的基础上开始着手研究新的加密方法以满足不同类型数据的保密要求.针对图像数据将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中,采用混沌映射进行像素的置换和扩散,将动态S盒用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生多个子密钥,分别用于不同的子加密过程.最后,理论分析和仿真结果表明,该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击.  相似文献   

16.
Encoding of sensory events in internal states of the brain requires that this information can be decoded by other neural structures. The encoding of sensory events can involve both the spatial organization of neuronal activity and its temporal dynamics. Here we investigate the issue of decoding in the context of a recently proposed encoding scheme: the temporal population code. In this code, the geometric properties of visual stimuli become encoded into the temporal response characteristics of the summed activities of a population of cortical neurons. For its decoding, we evaluate a model based on the structure and dynamics of cortical microcircuits that is proposed for computations on continuous temporal streams: the liquid state machine. Employing the original proposal of the decoding network results in a moderate performance. Our analysis shows that the temporal mixing of subsequent stimuli results in a joint representation that compromises their classification. To overcome this problem, we investigate a number of initialization strategies. Whereas we observe that a deterministically initialized network results in the best performance, we find that in case the network is never reset, that is, it continuously processes the sequence of stimuli, the classification performance is greatly hampered by the mixing of information from past and present stimuli. We conclude that this problem of the mixing of temporally segregated information is not specific to this particular decoding model but relates to a general problem that any circuit that processes continuous streams of temporal information needs to solve. Furthermore, as both the encoding and decoding components of our network have been independently proposed as models of the cerebral cortex, our results suggest that the brain could solve the problem of temporal mixing by applying reset signals at stimulus onset, leading to a temporal segmentation of a continuous input stream.  相似文献   

17.
作为计算机技术和互联网结合的重要产物内容,云计算已经开启了IT 界与信息领域的新一轮技术革命。然 而,云计算存在着许多风险问题,在目前的网络监管环境下依然还存在有许多漏洞性问题,对于网络用户的信息安全产生了巨 大的威胁,要想解决这一问题,开展云计算背景下的用户身份认证安全分析已经迫在眉睫,对此本文将就云计算的安全问题展 开具体的分析,并提出了一些具体的应对措施。  相似文献   

18.
信息技术的发展和广泛运用,对中职院校计算机基础课程教学改革提出了新的挑战。随着课程改革全面实施,信息技术在学校教育教学中的应用也越来越普遍,同时也悄然改变着传统的学习方式。本文分析了中职院校计算机基础教学的特点和现状,详述了基于网络教学平台系统中职院校计算机基础课程的实现。最后,对基于网络教学平台的中职院校计算机基础教学模式的改革进行了探讨。  相似文献   

19.
随着信息技术的不断发展,网络安全日益受到人们的重视。蜜罐作为一种主动的安全防御技术被引入到网络安全领域,它的价值在于希望被攻击和侵入,以便获得黑客更多的信息和攻击技术。本文研究了蜜罐实现的主要技术,分析了蜜罐系统的安全价值和存在风险,提出了蜜罐技术在部队信息系统安全防护中的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号