首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
秦永俊 《应用声学》2017,25(1):111-113, 118
在移动计算环境下,通过对远程用户的体验数据优化挖掘,满足远程用户的个性化需求,提高对远程用户QoS服务质量。传统的数据挖掘方法采用显著特征关联信息提取算法,当远程用户体验数据之间的差异性特征不明显时,挖掘的准确性不好。提出一种基于关联用户自适应链路跟踪补偿的移动计算环境下远程用户体验数据挖掘模型,进行远程用户体验数据挖掘模型的总体设计和数据结构特征分析,对采集的远程用户体验数据进行非线性时间序列分解,对数据序列通过自相关特征匹配和特征压缩实现挖掘数据的指向性信息优化提取,采用关联用户自适应链路跟踪补偿方法实现对数据挖掘误差的控制和补偿,提高了数据挖掘的准确性和有效性。仿真结果表明,采用该挖掘方法进行移动计算环境下远程用户体验数据挖掘的准确度高,实时性较好,满足了移动远程用户的个性化需求,提高了对用户服务的针对性。  相似文献   

2.
周璐璐  邓江洪 《应用声学》2014,22(10):3267-32693273
针对智能机器人在非特定人语音识别中识别率偏低的问题,提出了一种双门限的端点检测算法,精确地检测出了语音端点,对分形维数和Mel频率倒谱系数(MFCC)进行结合,同时基于隐马尔可夫(HMM)模型,提出了智能机器人命令识别系统;在实验室环境下,利用Cool Edit软件录制了5男5女的语音,采样率为8 kHz,精度为16位,内容为5个命令词,每个词均被采集6次,将每人的前3次发音作为模板语音,后3次发音作为测试语音,实验结果表明,系统识别率可以达到85%以上,MFCC与分形维数混合的语音特征参数的算法提高了系统识别率,优化了系统性能;该方法用于非特定人语音智能识别是可行的、有效的。  相似文献   

3.
陈湘辉 《应用声学》2017,25(6):42-42
近年来,随着互联网技术飞速发展与普及,大量社交网络平台迅速崛起。社交网络平台拉近了日常人际关系,提供了便捷的信息通讯交流通道。同时,针对社交网络平台数据挖掘的技术研究成为不可缺少的网络数据研究领域一部分。现有社交网络数据挖掘技术所采用的传统数据挖掘算法与数据分离模式,存在大数据多元特征条件下,数据挖掘准确度降低、挖掘分类逻辑混乱等现象。针对问题产生根源,提出基于朴素贝叶斯算法的社交网络数据挖掘技术研究。采用基于朴素贝叶斯算法设计的PCIE-FN社交网络数据挖掘平台进行全面化的深入性解决。通过实验证明,提出的基于朴素贝叶斯算法的社交网络数据挖掘技术研究,各项数据满足社交网络数据挖掘日常应用要求。  相似文献   

4.
赵彤  刘洁瑜  沈强 《光学学报》2019,39(8):227-236
特征金字塔网络(FPN)在融合不同尺度特征图时采用上采样和相加的方法,然而经过上采样的特征图的空间层级化信息丢失严重,简单地进行相加必然引入一定的误差。同时,FPN结构的深层特征信息前向传递性较差,其对更浅层的辅助效果基本消失。对此,结合长短时记忆(LSTM)网络在处理上下文信息上的优势对FPN结构进行改进,在不同深度的特征层之间建立一条自上而下的记忆链接,建立多门控结构对记忆链上的信息进行过滤和融合以产生表征能力更强的高级语义特征图。最后,将改进的FPN结构加入到SSD(Single Shot MultiBox Detector)算法框架中,提出新的特征融合网络——MSSD(Memory SSD),并在Pascal VOC 2007数据集上进行验证。实验表明,该改进取得了较好的测试结果,相比于目前较先进的检测算法也有一定的优势。  相似文献   

5.
为了有效提取图像中的弱边缘和缓变边缘,提出了一种改进的Canny边缘检测算法。采用一种类似小波变换的方法对图像进行滤波并计算梯度幅值和梯度方向,实验结果表明,改进的Canny算法可以减少缓变边缘和弱边缘的丢失,并且在抑制噪声方面较传统Canny算法有更优的性能。  相似文献   

6.
为了优化导弹生产流程、降低武器装备寿命周期费用、利用导弹在生产和使用维护阶段获取的海量数据,运用数据挖掘技术,提出了导弹数据挖掘平台的总体设计思路;对导弹数据挖掘过程中的数据预处理方法、数据挖掘算法和异常检测算法等关键技术进行了研究,采用FP-Growth算法挖掘导弹生产过程中的工艺参数与产品质量的关联,采用Z-Score检测法完成异常参数检测。通过在导弹全寿命周期中的应用,方案合理可行,可以有效地提高导弹质量和装备的战备完好性,具有广阔的军事应用前景。  相似文献   

7.
崔道江  陈琳  李勇 《应用声学》2017,25(6):39-39
随着计算机网络技术的不断发展,对于Web Service检索技术的要求也越来越大。并且现在网络环境当中数据信息流量十分庞大,对于信息可以做到深入搜索,实现全方位信息查询是非常有必要的。为此,利用网络数据挖掘技术在智能检索引擎中的应用,以文本描述为信息作为本文的研究对象,为用户提供运用查询要求实现概念检索功能。其中强调在智能搜索引擎当中的网络数据挖掘技术进行优化研究,从结构设计以及算法分析上总结出当前网络数据挖掘应用智能检索的可能性。最终设计出一种利用数据挖掘技术的智能检索模型,实现在众多网络数据中可以准确快速的进行详细的信息检索功能。  相似文献   

8.
提出一种基于特征点跟踪的稳像算法。该算法从参考帧图像中提取出一组特征点,然后在后续帧中进行基于Kalman滤波的特征点的跟踪,匹配参考帧图像中特征点的坐标和当前图像中基于Kalman滤波修正后得到的特征点的坐标,并通过仿射模型求出位移量及旋转参数,最后进行反向变换,从而得到稳定的视频图像。实验结果表明:该算法稳像效果好,运算复杂度低,且具有较强的鲁棒性。  相似文献   

9.
郭淑慧  吕欣 《物理学报》2020,(8):306-315
随着移动通信和互联网技术的不断发展,网络直播逐渐成为了新媒体环境下人们青睐的在线娱乐和信息传播方式.目前广泛应用于课堂教学、真人秀、电竞赛事、品牌营销等方面.数百万主播与数亿计观众的活跃加入和互动,产生了丰富的在线人群行为活动数据,为开展大规模人群行为动力学、平台内容推荐与检测、在线社群演化等研究提供了丰富的实验场景.本文通过梳理国内外网络直播平台数据挖掘与行为分析的相关研究文献,分析了直播平台负载水平、观众行为、主播行为以及社群网络的特征和变化规律,并对直播平台中大规模人群行为表现出的时空规律和重尾效应进行了总结.直播平台中各种社群网络的形成和演化机制、内容推荐与检测等是未来网络直播领域研究的发展趋势.  相似文献   

10.
为了解决复杂背景下小目标的识别,提高检测速度的问题,提出了一种改进的中值滤波方法.用其进行背景抑制,保护了图像细节,提高了处理的实时性.在分析小目标图像特点的基础上,提出了采用击中击不中变换对图像进行分割,达到探测目标的目的.仿真结果验证了该算法是一种实时有效,且易于实现的目标探测方法.  相似文献   

11.
高维数据挖掘由于特征空间占用开销较大,挖掘的复杂度较高,挖掘精度不高,为了提高对高维数据挖掘的准确性能,提出一种基于相空间重构和K-L变换特征压缩的高维数据挖掘数学建模方法。采用集成学习技术,对高维数据信息流进行相空间重构处理,考虑类间的数据不平衡性,求得高维数据的关联维特征参量,根据数据的链距离进行稀疏性融合,计算高维数据流模型的最大Lyapunove指数谱,根据谱分析方法实现数据聚类,对聚类后的数据采用K-L特征压缩方法进行降维处理,降低数据挖掘的内存及计算开销。仿真结果表明,采用该方法进行高维数据挖掘,数据挖掘的准确概率较高,占用内存消耗较少,计算开销较小。  相似文献   

12.
徐翔  朱承  朱先强 《物理学报》2021,(8):386-398
网络的结构和功能彼此相互影响,网络上的功能往往体现为网络上的动力学过程,网络上的动力学过程通过网络中的行为表象数据进行体现.因此,根据网络上可观测的相关数据对网络结构进行重构将成为可能.本文拟解决如何根据网络上可观测的离散数据还原网络拓扑结构的问题,提出了在网络局部利用每一条离散数据对应节点的相似程度来推测节点间发生连...  相似文献   

13.
14.
王国华 《应用声学》2016,24(12):27-27
对网络安全态势准确感知能实现对网络攻击的提前拦截和防范,针对传统的匹配检测方法对网络安全态势预测的精度不好的问题,提出一种基于遗传算法的网络安全态势感知模型,首先构建复杂网络环境下的病毒入侵的安全状态分布模型,进行网络安全态势的特征信息提取,然后采用遗传算法对提取的病毒入侵信息流进行相关性检测,实现安全态势预测和准确感知。仿真实验结果表明,该方法进行网络病毒入侵的准确检测概率较高,对安全态势预测的精度较高,保障了网络安全。  相似文献   

15.
This study explores the space evolution of an urban public transport network, using empirical evidence and a simulation model validated on that data. Public transport patterns primarily depend on traffic spatial-distribution, demands of passengers and expected utility of investors. Evolution is an iterative process of satisfying the needs of passengers and investors based on a given traffic spatial-distribution. The temporal change of urban public transport network is evaluated both using topological measures and spatial ones. The simulation model is validated using empirical data from nine big cities in China. Statistical analyses on topological and spatial attributes suggest that an evolution network with traffic demands characterized by power-law numerical values which distribute in a mode of concentric circles tallies well with these nine cities.  相似文献   

16.
网络信息安全中DES数据加密技术研究   总被引:1,自引:0,他引:1  
赵彩  丁凰 《应用声学》2017,25(8):49-49
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击。仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

17.
In this paper, an optimum optical power monitor placement is formulated in integer linear programming for crosstalk attack detection by exploiting monitoring information from test connections. The experimental results showed that equipping 6 out of 14, 8 out of 15 and 8 out of 16 nodes with optical power monitoring devices in NSF, MESH and GRID topologies are enough to detect the nodes that are traversed by the crosstalk attack in the networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号