首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
生物序列模体的混合Gibbs抽样识别算法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对生物序列模体的识别问题,提出了一个新的混合Gibbs抽样识别算法.算法基于混合模体模型学习,采用贪心策略,通过似然度最大化,逐次将新的模体加入到混合模型中.算法中设计了位点抽样和模体抽样两种抽样方法,这两种抽样方法交替进行.为了加速搜索过程,对输入数据集采用了基于kd-trees的分层划分策略.实验结果表明,该算法对序列家族大量模体特征的识别具有显著优势,并且可建立更具统计特征的模体模型,从而提高序列分类的准确性.  相似文献   

2.
徐雄 《电讯技术》2019,59(9):1048-1053
针对空战目标识别中机型自动识别比较困难的问题,提出了采用航迹特征的智能目标识别方法。利用卷积神经网络(Convolutional Neural Network,CNN)分层学习特征的能力,训练CNN算法模型自动地从航迹数据中学习有用的特征并分类。利用沿海实地采集的15个类别的飞机航迹数据,经一系列数据预处理后作为智能识别算法的训练和测试数据,在验证实验中描述了算法网络的相关配置,对比了CNN与其他分类器的识别结果。实验结果表明,CNN具有很好的识别性能。  相似文献   

3.
须磊 《现代电子技术》2012,35(19):8-11,14
针对卫星系统的数据截获过程中得到数据多为比特流形式,原有的各种基于完整数据报文的协议识别方法不能很好地识别这类数据.通过距离判别算法和模板分析思想的结合,提出了一种新的基于多级模板分析的空间传输协议识别算法,并经实验进行了验证.根据空间协议特征构建一级模板,利用一级模板间距离建立二级模板,然后基于距离判断算法进行模板分析,实现协议识别.实验结果表明:多级模板分析可提高空间协议识别效率,该方法可为协议识别技术研究提供新的思路.  相似文献   

4.
当前针对结构化的敏感数据识别方法已趋于完善,然而对于非结构化文档类的智能识别仍然处于研究阶段。基于此迫切需求,本文提出一种基于transformer的非结构化文档敏感数据识别方法,融合Word2vec词嵌入模型和transformer模型,通过自注意力机制有效获取上下文的语义关系,并利用并行计算实现快速高效的识别。最后对实验数据进行模拟和计算,得到了较高的识别准确率,证明了本算法的有效性。  相似文献   

5.
分组N叉跟踪树型RFID防碰撞算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王鑫  贾庆轩  高欣  陈钢  赵兵 《电子学报》2016,44(2):437-444
针对无线射频识别(RFID,Radio Frequency Identification)标签多路访问产生的信号碰撞问题,提出了基于碰撞位跟踪的分组N叉跟踪树型RFID防碰撞算法(CBGN,Collision Bit Tracking Tree Algorthm Based on Grouping N-ray).利用极大似然位估算法(MLE,Maximum Likelihood Bit Estimation)估算应用环境下标签的数量.在MLE基础上根据标签标识(ID)将标签分配在不同分组内,并利用N叉树识别分组后的标签,CBGN算法通过分组及N叉识别两种策略相结合来降低碰撞概率及识别延时.最后,以通信复杂度为基准对不同N叉树下的最优分组系数进行了推导,从而获得最优N值及对应分组系数.理论分析和仿真实验表明,CBGN算法具有鲁棒性好和通信复杂度低的特点.  相似文献   

6.
冯光璐  欧阳静  李然  倪凡  曾路 《信息技术》2024,(1):104-109+114
针对电网OA系统内存在大量的非结构化文档难以识别的问题,研究电网OA系统非结构化文档内容自动化识别技术。采用非直接转换方法,将非结构化数据先转换为采用XML文件承载的不完全结构化数据,利用SAX解析工具解析不完全结构化数据,采用Simhash算法对文本信息进行去重处理;采用TextRank算法提取文本内的关键词,根据关键词识别电网OA系统非结构化文档内容。测试结果显示,在海明距离与相似度阈值分别为10和70的条件下可获取较好的去重效果,关键词提取效果较好,具有推广价值。  相似文献   

7.
陈晗  戴在平 《电声技术》2008,32(4):48-51
介绍了一种适用于家电控制系统的语音关键词识别算法.算法包括对关键词的搜索与确认两部分.通过对关键词和非关键词分别建立模型,建立起一个并行识别网络.使用帧同步的Viterbi算法在网络上搜索关键词.为使关键词的识别结果精确,在对支持向量机(SVM)的原理进行简要分析后,提出将SVM作为分类器对基于HMM的最大似然搜索结果进行关键词确认.实验结果显示,联合采用HMM和SVM的关键词语音识别混合算法具有较高的性能.  相似文献   

8.
基于融合策略的套牌车主动识别算法   总被引:3,自引:3,他引:0  
为扩大套牌车的识别范围并提高识别精度与 效率,提出了一种基 于融合策略的套牌车主动识别算法。首先,基于同 一辆车不可能在极短 时间内出现在相同或不同地点的原理,利用车辆的拍摄时间差进行第1步识别;然后利用改 进的多重标号算法计 算出交通网络中任意两个监测点之间的前N条最短路径,进而得到车辆的加权 平均速度,再根据实时交通信息 计算车辆为套牌车的可信度,从而实现对套牌车的第2步识别。在实地采集的智能交通数据 上进行的实验结果表明,所提算法能有效地实现对套牌车的主动识别。  相似文献   

9.
马丽静  李红 《电子技术》2012,39(2):13-14,4
论文研究了汉语小词汇表语音识别算法的基本原理,提出了具有鲁棒性的两级端点检测语音识别技术,在语音信号采集时,根据过零率、短时能量对数据进行提取并压缩,采用了多模板匹配算法识别。硬件采用51内核单片机,用较少的存储空间和计算空间实现语音数据处理,不需要额外的器件。实验用20个字的汉语小词汇量系统进行了测试,识别成功率大于90%,显示该算法比通常采用的算法性能更好。  相似文献   

10.
为了获得更加理想的车道线识别效果,以保证车辆的行驶安全,提出一种基于超像素和各向异性扩散相融合的车道线识别算法.首先从车道线图像中提取车道线识别的感兴趣区域,然后采用分水岭超分割算法提取感兴趣区域内的超像素,并通过各向异性扩散模型进一步实现车道线准确分割,最后采用仿真实验测试其性能.实验结果证明,本文算法提高了车道线识别的准确性,加快了车道线识别的速度,可以满足车道线识别的实时性,具有很好的鲁棒性.  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号