共查询到20条相似文献,搜索用时 984 毫秒
1.
针对移动机器人在未知环境中的导航问题,提出并实现一个新的基于视觉显著区域的拓扑定位系统。首先采用中心—周围差方法在多尺度图像空间中计算颜色及纹理对比,根据检测出的显著线索构造适宜尺寸的显著区域。然后将这些场景中的视觉显著区域利用隐马尔科夫模型组织成为拓扑图中的一个顶点,从而将定位问题转化为隐马尔科夫模型(HMM)的估值问题。该系统支持机器人在线建立环境的拓扑模型,同时进行定位。实验结果表明,该方法能够在机器人移动过程中发生尺度、2维旋转、视角等变化时稳定地检测出显著视觉区域,场景识别率较高。实验证明该定位系统有能力保证机器人在未知环境中的安全导航。 相似文献
2.
如何有效的从轨迹数据中挖掘轨迹模式和规律具有重要意义,本文基于交通路网研究移动对象轨迹预测,将序列分析方法和马尔科夫统计模型结合,提出了一种基于后缀自动机的变阶马尔科夫模型挖掘方法。该方法根据移动对象的历史轨迹数据进行学习训练,计算轨迹序列上下文的概率特征,建立序列的后缀自动机模型,结合当前实际轨迹数据,动态自适应预测将来的位置信息。实验结果表明:相比固定阶马尔科夫模型,随着阶数的增加(L>=2),固定阶马尔科夫模型预测的精度逐步降低,而该方法能动态自适应,精度保持在81.3%左右,取得较好的预测效果;同时,该方法只需线性的时间和空间开销,大大降低了存储空间和时间,能实现大规模数据的在线学习。 相似文献
3.
DDo S网络流量在当前网络攻击中扮演着重要的角色,本文提出了一种基于隐马尔科夫模型的DDo S异常网络流量检测系统,并与其它方法进行了比较和结果分析。所提出的方法选取了网络流量的实时特性为研究对象,对流入目标网络的数据源IP地址数量及单位IP平均数据包数量建立了隐马尔科夫模型,实现对网络中的DDo S异常流量进行检测。该方法具有较高的移植性和操作性。 相似文献
4.
5.
基于增益的隐马尔科夫模型的文本组块分析 总被引:7,自引:0,他引:7
本文提出一种基于增益的隐马尔科夫模型(Transductive HMM)的方法,用于文本组块(Text Chunking)分析的研究。该方法将一些上下文信息导入隐马尔科夫模型(HMM),构造增益的隐马尔科夫模型(Transductive HMM)。该模型不需要修改标准的隐马尔科夫模型的训练和标注过程,只需要对训练语料根据导入的上下文信息进行相应的转换。实验结果显示,该方法在文本组块分析方面是有效的。 相似文献
6.
7.
8.
基于隐马尔科夫模型和神经网络的入侵检测研究 总被引:1,自引:0,他引:1
针对目前的基于隐马尔科夫模型的入侵检测和基于神经网络入侵检测各自的不足之处,提出一种基于隐马尔科夫模型和神经网络的混合入侵检测方法。主要是从网络协议的角度入手,把TCP数据包作为分析对象,给出一种确定观察值的方法,把隐马尔科夫模型的输出作为神经网络的输入,神经网络的输出是最终的结果。最后通过实验证明了此混合入侵检测方法比单独使用隐马尔科夫模型或者是单独使用神经网络的检测方法有更低的误报率和漏报率。 相似文献
9.
驾驶辅助系统被认为是解决交通安全问题的有效手段, 开发驾驶辅助系统的基础是对车辆的行为进行准确的识别, 以应用于车辆安全预警, 路径规划, 智能导航等方面. 目前存在的基于支持向量机模型, 隐马尔科夫模型, 卷积神经网络等行为识别方法还存在计算量与精度平衡的问题. 本文结合了隐马尔科夫模型与高斯混合模型, 提出了高斯混合隐马尔科夫模型, 利用美国联邦公路管理局NGSIM数据集对此方法进行了实验验证, 结果表明该方法对自由换道行为识别具有较高的精度. 本文还对高斯混合隐马尔科夫模型的实验参数进行了优化, 以期达到最好的识别效果, 为未来智能驾驶的车辆行为识别提供了参考. 相似文献
10.
提出一种基于HMM和DTW在线手写签名认证方法的改进方法。该方法使用签名关键点和关键点的特征值进行签名的状态划分和状态匹配,实现类内签名状态划分的一致性。并利用在线手写签名二维信息的DTW距离作为签名隐马尔科夫模型的状态观测值,构建二级签名隐马尔科夫模型认证框架进行签名认证,得到较好的认证效果。实验结果表明,认证的准确率能达到93%左右。 相似文献
11.
冯登国 《网络安全技术与应用》2021,(1):1-4
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及... 相似文献
12.
新一代信息技术产业的发展,对高等职业院校人才培养提出了更高的要求。为了更好地服务地方经济,湖南信息职业技术学院下的网络空间安全学院根据自身特色,围绕信息安全产业,创新了高等职业院校多元合作办学模式。对培养符合需求的高素质专业人才起到了积极有效的推动作用。 相似文献
13.
14.
15.
16.
方滨兴 《网络与信息安全学报》2015,1(1):2-7
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。 相似文献
17.
WLAN技术随着移动终端的普及而得到了广泛应用,其安全问题亦愈发受到人们的关注。本文分析WLAN的特点及存在的缺陷,并提出对应的安全解决方案及各自的适用范围和应用策略,最后,对WLAN的应用前景进行展望。 相似文献
18.
19.
20.
何伟文 《网络安全技术与应用》2014,(7):160-161
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施. 相似文献