首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 984 毫秒
1.
王璐  李玉玲  蔡自兴 《计算机应用》2006,26(9):2034-2037
针对移动机器人在未知环境中的导航问题,提出并实现一个新的基于视觉显著区域的拓扑定位系统。首先采用中心—周围差方法在多尺度图像空间中计算颜色及纹理对比,根据检测出的显著线索构造适宜尺寸的显著区域。然后将这些场景中的视觉显著区域利用隐马尔科夫模型组织成为拓扑图中的一个顶点,从而将定位问题转化为隐马尔科夫模型(HMM)的估值问题。该系统支持机器人在线建立环境的拓扑模型,同时进行定位。实验结果表明,该方法能够在机器人移动过程中发生尺度、2维旋转、视角等变化时稳定地检测出显著视觉区域,场景识别率较高。实验证明该定位系统有能力保证机器人在未知环境中的安全导航。  相似文献   

2.
如何有效的从轨迹数据中挖掘轨迹模式和规律具有重要意义,本文基于交通路网研究移动对象轨迹预测,将序列分析方法和马尔科夫统计模型结合,提出了一种基于后缀自动机的变阶马尔科夫模型挖掘方法。该方法根据移动对象的历史轨迹数据进行学习训练,计算轨迹序列上下文的概率特征,建立序列的后缀自动机模型,结合当前实际轨迹数据,动态自适应预测将来的位置信息。实验结果表明:相比固定阶马尔科夫模型,随着阶数的增加(L>=2),固定阶马尔科夫模型预测的精度逐步降低,而该方法能动态自适应,精度保持在81.3%左右,取得较好的预测效果;同时,该方法只需线性的时间和空间开销,大大降低了存储空间和时间,能实现大规模数据的在线学习。  相似文献   

3.
DDo S网络流量在当前网络攻击中扮演着重要的角色,本文提出了一种基于隐马尔科夫模型的DDo S异常网络流量检测系统,并与其它方法进行了比较和结果分析。所提出的方法选取了网络流量的实时特性为研究对象,对流入目标网络的数据源IP地址数量及单位IP平均数据包数量建立了隐马尔科夫模型,实现对网络中的DDo S异常流量进行检测。该方法具有较高的移植性和操作性。  相似文献   

4.
《工矿自动化》2015,(9):53-57
针对光照突变、视角变化以及遮挡等因素容易导致井下人员人脸识别精确度低的问题,提出了一种隐马尔科夫模型下基于SIFT特征的人脸识别方法。该方法将提取的SIFT特征作为隐马尔科夫模型的训练样本,经训练建立精准匹配库,对人脸部位和非人脸部位的SIFT特征进行分类,从而实现人脸图像的识别。实验结果表明,该方法识别速度快、准确率高,平均识别准确率达97.14%。  相似文献   

5.
基于增益的隐马尔科夫模型的文本组块分析   总被引:7,自引:0,他引:7  
本文提出一种基于增益的隐马尔科夫模型(Transductive HMM)的方法,用于文本组块(Text Chunking)分析的研究。该方法将一些上下文信息导入隐马尔科夫模型(HMM),构造增益的隐马尔科夫模型(Transductive HMM)。该模型不需要修改标准的隐马尔科夫模型的训练和标注过程,只需要对训练语料根据导入的上下文信息进行相应的转换。实验结果显示,该方法在文本组块分析方面是有效的。  相似文献   

6.
赵建东  高光来  飞龙 《计算机科学》2014,41(1):80-82,104
基于隐马尔科夫模型的语音合成方法是当今语音合成的主流方法,它已被广泛应用于英语、汉语、日语等语音合成系统中。然而基于隐马尔科夫模型的蒙古语的语音合成技术研究还处于空白状态。首次将基于隐马尔科夫模型的语音合成方法用于蒙古语语音合成,并进行了语音合成实验。从最终合成系统的效果来看,合成的语音整体稳定流畅,可懂度高,而且节奏感比较强,主观平均得分为3.80。这为进一步研究基于隐马尔科夫模型的蒙古语语音合成技术奠定了基础。  相似文献   

7.
《工矿自动化》2016,(9):48-51
提出一种基于改进集成经验模态分解与隐马尔科夫模型的采煤机摇臂轴承故障诊断方法,利用基于极值点对称延拓和余弦窗函数的改进方法,减少端点效应对分解结果的影响,从而提高了信号分解的精度;然后提取每层本征模态函数的能量熵作为隐马尔科夫模型的输入特征向量,进行故障模式识别。实验结果表明,该方法对轴承故障类型的识别率达90%以上,实现了采煤机摇臂轴承故障的准确诊断。  相似文献   

8.
基于隐马尔科夫模型和神经网络的入侵检测研究   总被引:1,自引:0,他引:1  
针对目前的基于隐马尔科夫模型的入侵检测和基于神经网络入侵检测各自的不足之处,提出一种基于隐马尔科夫模型和神经网络的混合入侵检测方法。主要是从网络协议的角度入手,把TCP数据包作为分析对象,给出一种确定观察值的方法,把隐马尔科夫模型的输出作为神经网络的输入,神经网络的输出是最终的结果。最后通过实验证明了此混合入侵检测方法比单独使用隐马尔科夫模型或者是单独使用神经网络的检测方法有更低的误报率和漏报率。  相似文献   

9.
驾驶辅助系统被认为是解决交通安全问题的有效手段, 开发驾驶辅助系统的基础是对车辆的行为进行准确的识别, 以应用于车辆安全预警, 路径规划, 智能导航等方面. 目前存在的基于支持向量机模型, 隐马尔科夫模型, 卷积神经网络等行为识别方法还存在计算量与精度平衡的问题. 本文结合了隐马尔科夫模型与高斯混合模型, 提出了高斯混合隐马尔科夫模型, 利用美国联邦公路管理局NGSIM数据集对此方法进行了实验验证, 结果表明该方法对自由换道行为识别具有较高的精度. 本文还对高斯混合隐马尔科夫模型的实验参数进行了优化, 以期达到最好的识别效果, 为未来智能驾驶的车辆行为识别提供了参考.  相似文献   

10.
提出一种基于HMM和DTW在线手写签名认证方法的改进方法。该方法使用签名关键点和关键点的特征值进行签名的状态划分和状态匹配,实现类内签名状态划分的一致性。并利用在线手写签名二维信息的DTW距离作为签名隐马尔科夫模型的状态观测值,构建二级签名隐马尔科夫模型认证框架进行签名认证,得到较好的认证效果。实验结果表明,认证的准确率能达到93%左右。  相似文献   

11.
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及...  相似文献   

12.
新一代信息技术产业的发展,对高等职业院校人才培养提出了更高的要求。为了更好地服务地方经济,湖南信息职业技术学院下的网络空间安全学院根据自身特色,围绕信息安全产业,创新了高等职业院校多元合作办学模式。对培养符合需求的高素质专业人才起到了积极有效的推动作用。  相似文献   

13.
简单介绍了目前比较常用的移动商务技术及其安全特性,提出一个基于J2ME和XML的移动商务安全方案,它基于PKI证书的认证,实现移动终端和服务器的双向认证。终端与服务器之间信息传输格式采用XML格式,并且根据W3C相关的XML安全标准,对传输的XML文档的部分元素或值进行加密或签名。该方案还增强了认证服务器的功能,使其通过一个简单的XML协议,为移动终端和服务器提供服务。  相似文献   

14.
基于信息对抗的网络集成防御系统   总被引:6,自引:0,他引:6  
随着计算机网络的普及,网络安全问题已经成为影响网络应用的重要因素。基于信息对抗的思想,本文提出基于开源安全部件构建网络集成防御系统,采用移动Agent技术实现部件间的交互。文中详细讨论了系统的物理拓扑结构、逻辑拓扑结构、通信元语、移动Agent间的认证、安全通信等,最后基于IBM的Aglets平台讨论了系统实现中的相关问题。  相似文献   

15.
安全问题是移动IP技术的核心和瓶颈.本文从安全的总体构架和IPSec安全协议出发,分物理安全策略、移动终端身份安全、移动IP各实体的多层认证、用户数据传输安全四部分论述了移动IP技术的安全策略,并提出了新的观点和见解,为移动IP技术的实施提供了新的参考和指导.  相似文献   

16.
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。  相似文献   

17.
WLAN技术随着移动终端的普及而得到了广泛应用,其安全问题亦愈发受到人们的关注。本文分析WLAN的特点及存在的缺陷,并提出对应的安全解决方案及各自的适用范围和应用策略,最后,对WLAN的应用前景进行展望。  相似文献   

18.
文章调查分析了移动智能终端的发展趋势,论述了当前移动智能终端的安全现状及远程木马控制、话费吸取、隐私窃取等典型安全威胁,重点探讨了恶意软件植入、固件植入、手工植入、捆绑植入、诱骗下载等手机恶意软件的危害和常见植入方式。文章研究了目前移动智能终端的安全防护技术、安全产品及其缺陷,并对未来移动智能终端及移动互联网安全攻防的发展趋势做出了分析与展望。  相似文献   

19.
随着智能终端和移动互联网的快速发展和普及,企业移动信息化建设已提上日程.然而,企业移动信息化处于起始阶段,各个模块定位模糊,技术标准混杂,尚有待于形成整体的解决方案.针对企业在移动信息化方面的诸多特点,给出了企业在应用开发、发布、运维等多方面的分析和建议,并提出了以移动混合应用开发技术为基础、以企业移动应用商店为核心的企业移动信息化整体架构.目前,基于该架构的平台已经完成了诸多企业移动应用的建设,为企业移动应用安全性、技术统一性、普及能力等方面提供了有力的支持.  相似文献   

20.
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号