首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
虽然基于对角协方差矩阵高斯分布的隐马尔可夫模型(HiddenMarkovModelBasedonDiagonalGaussiandistributions,HMM-DG)目前在现代大词表连续语音识别系统中得到了广泛的应用,但HMM-DG在帧内特征相关(intra-framefeaturescorrelation)建模方面存在缺陷。该文将因子分析方法与HMM-DG的混合高斯建模相结合,提出了一种具有弹性的帧内特征相关隐马尔可夫模型框架—基于因子分析的隐马尔可夫模型(HiddenMarkovModelBasedonFactorAnalysis,HMM-FA),并导出了HMM-FA的训练算法。仿真实验表明:在相同的条件下,HMM-FA的性能优于HMM-DG。  相似文献   

2.
数据包是网络通信的基本单位,网络上的入侵行为都应该在数据包中以不同的形式存在、表达着,而且网络中流通的数据包之间必然存在一定的关联性。人工免疫以往的研究多集中在对单个数据包的分析,很难察觉到隐蔽的、缓慢的入侵行为(这些行为的数据包序列间大多有一定的关联性)。因此,该文对于相互联系的多个数据包,挖掘出它们之间的关联特征,并针对这些特征采用了隐马尔柯夫模型的自动机识别器来检测入侵。  相似文献   

3.
潜变量模型在刻画因子之间的相互关系以及因子与观测变量之间的关联性时具有重要作用。在实际应用中,观测数据往往呈现出时序变异、多峰、偏态等特性,因此将经典的潜变量模型延伸到非齐次隐马尔可夫潜变量模型,并且为避免对完全数据的积分计算,将期望最大化(expectation-maximization,EM)算法引入到似然函数的计算上;采用Akaike信息准则和Bayes信息准则选择合适的模型,提出了相应的统计计算和检验方法,有效解决了隐马尔可夫模型中的最大估算似然函数问题;最后选择心理.健康数据进行了实验,实验结果表明该方法是有效的。  相似文献   

4.
带有隐变量的回归模型具有非常广泛的应用场合,隐回归模型的参数求解问题依赖于自变量的分布假设。基于自变量的beta分布的假设条件,给出了隐回归模型的EM算法,详细地推导了模型中的参数求解过程,给出了使用牛顿法求解beta分布参数的算法,并提出一个合适的初值选择算法。在模拟数据和真实数据的基础上进行了详细的比较性试验,结果表明,对具有不同分布特征的因变量观察值,EM算法能够有效地求解隐回归模型的参数。  相似文献   

5.
针对小波变换在压缩图像边缘上的不足,提出了率失真意义下的多尺度Wedgelet分析的改进方法,在进行多尺度Wedgelet分解时,将几何一致性考虑到优化准则中,建立了隐Markov模型,并利用Hausdorff距离来衡量图像Wedgelet分解的有效性,使图像近似边缘具有更自然的几何特性。实验结果表明了该算法的有效性。  相似文献   

6.
用隐马尔柯夫模型对汉语进行切分和标注排歧   总被引:6,自引:2,他引:6  
对汉语进行切分和标注,不可避免要产生歧义,文中对切分和标注阶段采用相同的模型-隐马尔柯夫模型(HMM)来消歧,在切分阶段,使用基于HMM的切分评分,而在标沐阶段,使用基于HMM的词汇评分,并按最大可能原理和多结果输出原理进行词汇评分实验,实验结果表明,用HMM对汉语进行标注排歧,正确率很高。  相似文献   

7.
近年来在大词汇连续语音识别的研究取得了长足的进步,隐马尔柯夫模型(HMM)是连续语音识别的核心部分。但是HMM对语音信号的描述不完善,为此人们提出了很多替代模型,其中一类将语音信号描述为长度随机的特征矢量序列,称为随机分段模型(Stochastic Segment Models),简称为分段模型(SM)。该文将首先阐述分段模型的原理,并将分段模型和隐马尔柯夫模型进行比较,其次给出基于分段模型的识别和模型训练算法,最后给出实验结果并进行了讨论。  相似文献   

8.
基于隐写编码和Markov模型的自适应图像隐写算法   总被引:3,自引:0,他引:3  
如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部分的合理运用降低载密图像失真度;在隐秘信息嵌入方式上利用基于Markov链模型的动态补偿方法提高载密图像统计安全性;算法对载体最低有效位和次最低有效位进行嵌入以保证嵌入容量.实验表明算法在相同嵌入量下相较双层随机LSB匹配算法以及仅使用一种隐写编码的算法,失真度更低且载体统计分布的改变更小,而在失真度和统计分布改变相近时嵌入容量更大.  相似文献   

9.
基于Multi-stream Combined隐马尔柯夫模型源端检测DDoS攻击   总被引:1,自引:0,他引:1  
康健  李强  张原 《计算机应用》2007,27(8):1884-1887
提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-stream Combined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明,MC-HMM方法克服了基于一维观测特征的检测算法信息量过小的固有缺陷,能够有效降低检测的误报率和漏报率,提高DDoS攻击源端检测精度。  相似文献   

10.
数据量的增长加大了信息获取的难度,如何从大量数据中准确获得有效信息是当前的研究热点.借鉴隐马尔可夫模型的状态转移概率,构建了基于图模型的多真值发现算法GraphTD,借助各数据源中描述的可信度转移矩阵,计算出数据值为真的概率的收敛值.同时,提出改进的初始真值的确定算法CVote,可有效提高GraphTD的正确率,避免了...  相似文献   

11.
基于隐马尔可夫模型的在线零售站点的自适应   总被引:5,自引:1,他引:5  
开展在线零售业务存在的问题是,群体用户必须浏览许多无关的页面,才能最终找到自己所需要的商品.解决该问题的一个思路是:建立一个隐马尔可夫模型,通过关联规则发现算法发现关联购买集合;然后通过Viterbi算法求出从首页到一个关联购买集合中心的具有最大被购买概率的一些路径;在这些路径上标注关联购买集合;当处理完所有的关联购买集合之后,通过竞争来决定出现在导航页面上的物品集,最终将导航页合理地变成导航购买页.即站点可以自动根据群体用户的访问购买情况进行自适应.此外,该方法也是一种很好的通过建立隐马尔可夫模型来分析  相似文献   

12.
基于隐马尔可夫模型的火焰检测   总被引:1,自引:0,他引:1       下载免费PDF全文
吴铮  孙立  汪亚明  夏一民 《计算机工程》2008,34(20):213-214
提出一种利用隐马尔可夫模型对普通视频中的火焰进行分析的方法,除应用运动和颜色分析对火焰进行识别外,还通过隐马尔可夫模型对火焰的闪烁特性进行分析。实验结果表明,该方法能有效区分火焰和具有火焰颜色的普通运动物体,减少了火灾监测中误报警的次数,具有一定的实际意义。  相似文献   

13.
基于完全二阶隐马尔可夫模型的汉语词性标注   总被引:12,自引:0,他引:12  
梁以敏  黄德根 《计算机工程》2005,31(10):177-179
该文基于隐马尔可夫理论,提出了一种三元词汇概率和词性概率相结合的汉语词性标注模型,并对传统的Viterbi算法进行了扩展。对统计模型中出现的数据稀疏问题,给出了基于线性插值法的平滑算法,实验表明,完全二阶隐马尔可夫模型比标准的二元,三元模型有更高的词性标注正确率和消歧率。  相似文献   

14.
15.
道路车辆拥堵问题导致交通事故增加,降低了居民的出行效率,长时间的道路拥堵更是加重了环境污染,造成国家经济损失等诸多问题。为缓解城市道路交通的拥堵问题,提高出行效率,基于隐马尔可夫模型,针对已有道路拥堵时间数据进行采集与建模,并对该隐马尔可夫模型进行训练,通过算法计算与分析,预测未来一段时间的道路拥堵情况,为人们的出行提供拥堵时间预测,而后提出不同时段通过道路用时最短的最优路径。对韦尔奇算法进行改进,在原算法基础上增加考虑前n时刻状态。利用改进型韦尔奇算法,使得训练集参数更精确,达到预测精度更高的目的。实验结果表明,预测数据结果与真实数据相比,误差不超过3%,该模型预测结果具有较高准确性。  相似文献   

16.
信息时代给人们的生活带来巨大改善,但同时也伴随一系列问题的产生,其中如何对网络中产生的大数据量的言论信息进行过滤的问题是研究的一大难点。传统的屏蔽法效率较低而且不够准确,因此文中提出了一种新的关键词屏蔽技术。主要采用二元语法模型结合层叠隐马可夫分词技术,首先运用二元语法模型在大量语料中得到普通词和关键词的构成概率,建立一个有普通词和关键词分类的词典,再结合层叠隐马可夫模型对具体句子进行分词处理,对分词后的结果计算其关键词屏蔽概率,最终得到一个科学的屏蔽概率,可以大大提高关键词屏蔽的准确性。  相似文献   

17.
Abstract

In this paper, we analyze a method for detecting software piracy. A metamorphic generator is used to create morphed copies of a base piece of software. A hidden Markov model is trained on the opcode sequences extracted from these morphed copies and the resulting trained model is used to score suspect software to determine its similarity to the base software. A high score indicates that the suspect software may be a modified version of the base software, suggesting that further investigation is warranted. In contrast, a low score indicates that the suspect software differs significantly from the base software. We show that our approach is robust, in the sense that the base software must be extensively modified before it is not detected.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号