首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
基于直觉模糊与计划识别的威胁评估方法   总被引:3,自引:0,他引:3  
分析了威胁评估中信息的不确定性以及计划识别存在的不足,将直觉模糊理论与计划识别相结合,提出了一种基于直觉模糊理论的多属性计划识别方法。建立了基于直觉模糊多属性计划识别模型,给出了计算方法。用实例验证了模型的有效性和正确性。实验结果说明,该模型可以提高威胁评估的效率与可信度,能更直观地给出对态势预测的描述。  相似文献   

2.
威胁估计过程中随有大量不确定性的信息,但需要对敌方计划进行快速识别。将粗糙集理论与计划识别相结合,提出一种基于粗糙集的计划识别方法。建立了粗糙集的多属性快速计划识别模型,给出了计算方法,并用实例验证了模型的快速有效性和正确性。实验结果说明,该模型可以提高威胁估计的效率,进而为提高模式匹配的效率提供一种新方法。  相似文献   

3.
分析计划识别问题的共性特点,根据军事领域的需求分析,建立战术计划识别模型的逻辑描述与形式化描述,设计实现一个以“匹配、生成假设、假设排序、动态跟踪预测”为主线的战术计划识别模型,并给出具体的应用实例,数据结果表明该模型比较能够反映实际中战术意图识别的特点,并在知识获取与推理效率等瓶颈问题上有了较大的改进。  相似文献   

4.
构建了牡丹花卉图像分类识别数据集,应用ConvNeXt-Tiny模型算法实现了牡丹花卉品种的分类与识别。基于PyQt5设计了显示界面,实现用户交互功能。与其他分类模型相比,基于ConvNeXt-Tiny的牡丹花卉分类识别模型在牡丹花卉图像分类识别数据集上的表现非常好,取得的识别准确率高达98.3%,这证明了基于ConvNeXt-Tiny的牡丹花卉分类识别模型的有效性。  相似文献   

5.
为了实现基于人机交互增强算法的便携语言翻译机系统,提出了一种基于傅里叶门控卷积神经网络的语音增强模型与一种基于FSMN+Transformer语音识别模型用于便携语言翻译机。首先,对便携语言翻译机系统进行了整体设计;然后,对系统的关键部分即语音增强模型和语音识别模型分别进行了设计,其中,语音增强模型选择傅里叶门控卷积神经网络优化算法来构建;语音识别模型中,选择矢量型FSMN作为声学模型的基础结构,并引入门控单元和残差网络对其进行优化,同时选择添加交互算法的Transformer算法构建语言模型,共同构成基于FSMN+Transformer的语音识别模型;最后,分别对语音增强模型、语音识别模型以及便携语言翻译机系统进行实验验证。结果表明:基于傅里叶门控卷积神经网络的语音增强模型更具优越性,FSMN+Transformer的语音识别模型的正确率最高,基于提出的语音增强与语音识别模型的便携语言翻译机系统对原始语音的翻译准确率都达到了99%以上。  相似文献   

6.
通过对军用计划识别领域特性的分析,指出多Agetit战术意图识别问题本质上是一个反绎推理问题。在对战术意图识别问题详细展开的基础上,重点论述了多Agetit战术意图识别问题中计划库的知识组织与逻辑描述,建立了战术意图识别过程中诸要素之间的逻辑联系,并以此为基础框架提出了基于反绎逻辑的计划识别算法。  相似文献   

7.
近年来,由于动态贝叶斯网络(DBN)相对于传统的隐马尔可夫模型(HMM)更具可解释性、可分解性以及可扩展性,基于DBN的语音识别引起学者们越来越多的关注.但是,目前关于基于DBN的语音识别的研究主要集中在孤立语音识别上,连续语音识别的框架和识别算法还远没有HMM成熟和灵活.为了解决基于DBN的连续语音识别的灵活性和可扩展性,将在基于HMM的连续语音识别中很好地解决了上述问题的Token传递模型加以修改,使之适用于DBN.在该模型基础上,为基于DBN的连续语音识别提出了一个基本框架,并在此框架下提出了一个新的独立于上层语言模型的识别算法.还介绍了作者开发的一套基于该框架的可用于连续语音识别及其他时序系统的工具包DTK.  相似文献   

8.
提出了一种基于层叠条件随机场的CFN自动标注方法。该方法在低层条件随机场模型中解决了框架元素的识别,将识别结果传递到上层短语类型识别的条件随机场模型,再将识别结果传递到上层句法功能识别的条件随机场模型,其低层模型为上层模型提供决策支持。实验选用CFN中"陈述"框架下的句子库,实现了基于层叠条件随机场CFN自动标注的原型系统。  相似文献   

9.
介绍了一种基于深度学习的计算机视觉应用方向一姿态识别,是基于PoseNet模型开发的一款实现人体姿态识别的Android应用。基于PoseNet模型实现的人体姿态识别更加轻量高效,具有很高的应用价值。讲解了姿态识别开发过程中关键技术的实现,包括姿态识别的基本处理过程与整体架构、PoseNet的网络模型结构、利用模型输出数据进行人体骨骼关键点的计算、安卓端界面的实现与绘制等内容。  相似文献   

10.
地名作为一种常见的命名实体,广泛存在于非结构化文本中。是非结构化数据转为结构化过程中重要的关联实体。为了全面了解地名识别的最新研究成果和现状,概述了地名识别现有的应用场景、地名识别技术在具体场景的详细应用以及地名识别数据集和评价指标。总结分析了现有的地名识别方法:基于规则和地名词典匹配的方法、基于统计机器学习的方法、基于深度学习模型和混合模型方法。归纳总结了每一种地名识别方法的关键思路、优缺点和具体模型。同时对混合方法的融合特征和模型特点进行了总结归纳。并从模型性能展开比对分析,以及对词嵌入模型和预训练模型的模型特点进行了总结归纳。对地名实体识别研究方向进行总结和展望。  相似文献   

11.
一种基于规划知识图的规划识别算法   总被引:21,自引:0,他引:21       下载免费PDF全文
姜云飞  马宁 《软件学报》2002,13(4):686-692
提出了一种新的规划表示方法及规划知识图的概念.与目前规划识别领域广泛使用的Kautz方法相比,新的规划表示方法更加简便与直观.由于在规划知识图中增加了支持程度的概念,使得规划的识别可以随着收集到的新证据而合理地加以改变.所提出的基于规划知识图的规划识别算法把规划的识别问题转化为图搜索问题,因而其效率更高,但其识别结果与Kautz方法是一致的.  相似文献   

12.
A probabilistic plan recognition algorithm based on plan tree grammars   总被引:2,自引:0,他引:2  
We present the PHATT algorithm for plan recognition. Unlike previous approaches to plan recognition, PHATT is based on a model of plan execution. We show that this clarifies several difficult issues in plan recognition including the execution of multiple interleaved root goals, partially ordered plans, and failing to observe actions. We present the PHATT algorithm's theoretical basis, and an implementation based on tree structures. We also investigate the algorithm's complexity, both analytically and empirically. Finally, we present PHATT's integrated constraint reasoning for parametrized actions and temporal constraints.  相似文献   

13.
该文在特定的入侵检测问题中,对于规划识别技术进行了初步研究,提出了基于特定入侵检测问题的规划识别模型。  相似文献   

14.
基于CPN的规划识别及多步骤攻击检测方法   总被引:1,自引:0,他引:1  
张卫华  范植华 《计算机工程与设计》2007,28(11):2516-2519,2565
在Kautz规划识别算法基础上,利用CPN作为新的规划表示和识别方法.与目前规划识别领域广泛使用的Kautz表示方法相比,新的表示方法更加简便与高效.以多步骤攻击检测作为实例,通过计算行为间的变迁关系,以重新得到攻击全貌.  相似文献   

15.
基于规划识别的入侵检测研究   总被引:1,自引:0,他引:1  
规划识别是人工智能的重要研究分支之一,在入侵检测领域中已有初步的应用。本文在介绍规划识别和入侵检测基本概念的基础上,按照规划识别方法分门别类地研究了基于事件层的规划识别、基于贝叶斯网络的规划识别、基于扩展目标规划图的规划识别、彩色Petri网、对手规划、行为状态图等在入侵检测领域的应用现状和进展;接着深入分析了规划识别和入侵检测的关系和相似之处;最后讨论了基于规划识别的入侵检测存在的问题,并指出了未来的发展趋势。本文综述了智能规划在入侵检测中应用的关键技术和存在的问题,研究内容对于相关人员从事入侵检测研究具有重要的参考价值。  相似文献   

16.
基于限定的规划识别问题求解   总被引:4,自引:0,他引:4  
姜云飞  马宁 《计算机学报》2002,25(12):1411-1416
该文把McCarthy的限定理论同规划识别结合起来,在限定中研究规划识别问题,证明了在一定的限制下,由观察到的现象求出的最小规划集与对这些现象作限定获得的解集是一样的,以此为基础,文中提出了一种用限定求解规划识别问题的方式,这种方法把Kautz提出的规划识别表示形式做了某些改变,求解的过程中把二阶限定的表示形式转化为一阶形式,这种一阶形式的限定结果可以用逐点限定的方法直接求得,因为利用了逐点限定的这一特点,该文的方法对限定的计算过程中可以用机器自动完成。  相似文献   

17.
卫星遥测信号解析是卫星综合测试系统的重要组成部分。传统的遥测信号采集方案,基于Windows非实时平台,降低了系统解析的实时性和和判读的有效性。从故障预案的模型系统应用场景为出发点,阐述了基于实时系统模型架构的遥测信号仿真模型设计思路、原理及功能实现。该方法继承了模型的迭代特性,通过在每一个周期中对比特流数据的读取和同步帧头的识别,实时地获取遥测信息,为设计故障预案,提供充分信息,具有较强的工程实际意义。  相似文献   

18.
采用规划识别理论预测系统调用序列中的入侵企图   总被引:7,自引:0,他引:7  
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论.在计算机系统入侵检测研究中,为了提前预测出异常事件的发生,提出了一种基于规划识别理论的入侵企图预测方法.通过对主机上的系统调用序列为观察对象建立预测模型,提出了一种带参数补偿的贝叶斯网络动态更新算法,对观察对象的目的进行预测.实验结果表明动态贝叶斯网络对预测系统调用序列中的异常入侵企图有较高的精度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号