共查询到20条相似文献,搜索用时 84 毫秒
1.
用于动态序列合成的运动纹理模型 总被引:1,自引:0,他引:1
提出了一种新的用于动态序列合成的分层统计模型——运动纹理模型.该模型使用统计方法自动分析动态序列,可以合成与原始样本数据统计特性相同的新的动态序列.运动纹理模型是一个两层模型.其中包含的两层分别为基元层和基元分布层.模型中用线性动态系统来表示单个基元.而对基元的统计分布则由相关转移矩阵来描述.该文详细地讨论了如何通过最大似然准则来学习运动纹理模型的方法,并描述了如何用运动纹理模型自动合成动态序列的过程.该文通过使用运动纹理模型合成舞蹈动作和视频序列的一些实验验证了该模型的有效性. 相似文献
2.
3.
4.
基于隐马尔科夫模型的DNA序列分类方法 总被引:1,自引:0,他引:1
DNA序列分类是生物信息学的一项基础任务,目的是根据结构或功能的相似性预测DNA序列所属的类别。为进行有效分类,如何将序列映射到特征向量空间并最大程度地保留序列中蕴含的碱基间顺序关系是一项困难的任务。为克服现有方法容易导致因DNA序列碱基残缺而影响分类精度等问题,提出一种新的DNA序列特征表示方法。新方法首先为每条序列训练一个隐马尔科夫模型(HMM),然后将DNA序列投影到由HMM状态转移概率矩阵的特征向量构成的向量空间中。基于这种新的特征表示法,构造了一种 K-NN分类器对DNA序列进行分类。实验结果表明,新型特征表示方法可以较为完整地保留 DNA 序列中不同碱基间的关系,充分反映序列的结构信息,从而有效提高了序列的分类精度。 相似文献
5.
6.
魏晓宁 《数字社区&智能家居》2007,(11):885-886
一直以来,汉语自动分词是公认的汉语信息处理瓶颈。反思现有汉语自动分词技术,发现均有隐舍两大假设:语言是规律的、词具有确定边界?这与语言的复杂性、组合性、动态性、模糊性特征不符。本文采用一种基于隐马尔科夫模型(HMM)的算法.通过CHMM(层叠形马尔科夫模型)进行分词,再做分层,既增加了分词的;隹确性,又保证了分词的效率。 相似文献
7.
基于增益的隐马尔科夫模型的文本组块分析 总被引:7,自引:0,他引:7
本文提出一种基于增益的隐马尔科夫模型(Transductive HMM)的方法,用于文本组块(Text Chunking)分析的研究。该方法将一些上下文信息导入隐马尔科夫模型(HMM),构造增益的隐马尔科夫模型(Transductive HMM)。该模型不需要修改标准的隐马尔科夫模型的训练和标注过程,只需要对训练语料根据导入的上下文信息进行相应的转换。实验结果显示,该方法在文本组块分析方面是有效的。 相似文献
8.
魏晓宁 《数字社区&智能家居》2007,(21)
一直以来,汉语自动分词是公认的汉语信息处理瓶颈.反思现有汉语自动分词技术,发现均有隐含两大假设:语言是规律的、词具有确定边界.这与语言的复杂性、组合性、动态性、模糊性特征不符.本文采用一种基于隐马尔科夫模型(HMM)的算法,通过CHMM(层叠形马尔科夫模型)进行分词,再做分层,既增加了分词的准确性,又保证了分词的效率. 相似文献
9.
10.
动态蛋白质网络的构建和复合物识别问题是生物信息学领域目前研究的热点.针对现有的算法在解决前述问题上的不足,提出了一种基于隐马尔科夫模型的蛋白质复合物识别算法(HMM-PC).首先基于蛋白质的基因共表达特性构建初始蛋白质网络,然后利用蛋白质的共享功能注释、共享结构域和连接强度等信息来对网络进行加权,得到动态蛋白质网络.在... 相似文献
11.
Baum-Welch算法是训练HMMs的传统方法,该方法虽然收敛速度快,但容易陷入局部最优,影响了序列比对的质量。针对该算法存在的问题,结合生物遗传与进化的规律,设计了一种将传统方法与遗传算法相结合训练HMMs的BW-GA方法。根据序列比对的需要和HMMs的结构,定义了3种遗传操作和编码方式。用19条原核5sRNA序列对模型进行了训练,用BW-GA训练模型产生序列的对数似然概率比单独用传统方法训练的要高,产生序列比对的质量较好。 相似文献
12.
研究一种关于隐马尔可夫模型的多序列比对,利用值和特征序列的保守性,通过增加频率因子,改进传统隐马尔可夫模型算法的不足。实验表明,新算法不但提高了模型的稳定性,而且应用于蛋白质家族识别,平均识别率比传统隐马尔可夫算法提高了3.3个百分点。 相似文献
13.
通过改进Hessian矩阵对角参数,调整支持向量机中超平面的位移,将数据量少的样本从两类非均衡样本中进行分离,结合隐马尔可夫随机迭代,实验发现,不能简单固定Hessian矩阵的对角参数,而必须加之以可调整的权系数才能控制错分的样本数.对启动子序列进行识别,平均识别率达到92.8%。 相似文献
14.
Franz Pernkopf 《Machine Vision and Applications》2005,16(5):298-305
We propose a coupled hidden Markov model (CHMM) for analysis of steel surfaces containing three-dimensional flaws. The aim is to model surface errors, which are stretched across one or more surface segments because of their strongly varying size. Due to scale on the surface, the reflection property across the intact surface changes and intensity imaging fails. Light sectioning is used to acquire the surface range data. The steel block is vibrating on the conveyor during data acquisition, which complicates robust feature extraction. After depth map recovery and feature extraction, segments of the surface are classified using CHMMs. The CHMM achieves a recognition rate of 98.57%. We compare the CHMM approach to the naïve Bayes classifier, the Hidden Markov Model, the k-nearest neighbor classifier, and to the Support Vector Machine.
Franz Pernkopf received his MSc (Dipl. Ing.) degree in Electrical Engineering at Graz University of Technology, Austria, in summer 1999. He earned a PhD degree from the University of Leoben, Austria, in 2002. In 2002 he was awarded the Erwin Schrödinger Fellowship. In 2004 he was a research associate at the Department of Electrical Engineering at the University of Washington, Seattle. Currently, he is an university assistant at the Signal Processing and Speech Communication Laboratory at Graz University of Technology, Austria. His research interests include graphical models, generative and discriminative learning of Bayesian network classifiers, feature selection, finite mixture models, image processing and vision, and statistical pattern recognition. 相似文献
15.
Computational Modeling and Analysis of Knowledge Sharing in Collaborative Distance Learning 总被引:1,自引:1,他引:0
This research aims to support collaborative distance learners by demonstrating how a probabilistic machine learning method can be used to model and analyze online knowledge sharing interactions. The approach applies Hidden Markov Models and Multidimensional Scaling to analyze and assess sequences of coded online student interaction. These analysis techniques were used to train a system to dynamically recognize (1) when students are having trouble learning the new concepts they share with each other, and (2) why they are having trouble. The results of this research may assist an instructor or intelligent coach in understanding and mediating situations in which groups of students collaborate to share their knowledge. 相似文献
16.
基于步态的身份识别综述 总被引:1,自引:0,他引:1
提出了步态识别的重要意义,介绍了基于步态的身份识别的过程。对步态识别的国内外研究现状和研究内容做了概述,列举了常用的几个步态数据库,并阐述了用在步态识别各部分的一些经典方法。对该课题的后续工作作了展望。 相似文献
17.
针对人体下肢运动参数的检测问题,提出了基于动态图像序列的下肢运动测量方法。首先对成像系统进行了分析,然后根据所得的图像序列,提出了图像帧间特征点的对应、下肢的运动及结构参数估计等问题的处理方法,实验结果反映了该方法的有效性。 相似文献
18.
为了实现机器能够发出声音,本文设计并搭建了HTK(HMM-Tool-Kit)平台用来实现中文语音合成系统.采用参数合成法实现了文本到语音的合成,并对合成系统中的文本分析、韵律控制以及语音合成的实现技术进行了详细的论述.最后在Linux系统下搭建环境并进行实验,得到了预期的结果,实现了文本到语音的转化. 相似文献
19.
在数字序列信噪比检测基础上,该文提出一种自适应动态同步搜索算法,能够解决CCITT推荐算法的信噪比适应性问题,具有较短帧失步平均保护时间。目前该算法已成功运用在数字复分接系统及多电平调制系统中。 相似文献
20.
This paper introduces the computer security domain of anomaly detection and formulates it as a machine learning task on temporal sequence data. In this domain, the goal is to develop a model or profile of the normal working state of a system user and to detect anomalous conditions as long-term deviations from the expected behavior patterns. We introduce two approaches to this problem: one employing instance-based learning (IBL) and the other using hidden Markov models (HMMs). Though not suitable for a comprehensive security solution, both approaches achieve anomaly identification performance sufficient for a low-level focus of attention detector in a multitier security system. Further, we evaluate model scaling techniques for the two approaches: two clustering techniques for the IBL approach and variation of the number of hidden states for the HMM approach. We find that over both model classes and a wide range of model scales, there is no significant difference in performance at recognizing the profiled user. We take this invariance as evidence that, in this security domain, limited memory models (e.g., fixed-length instances or low-order Markov models) can learn only part of the user identity information in which we're interested and that substantially different models will be necessary if dramatic improvements in user-based anomaly detection are to be achieved. 相似文献