期刊文献+

隐马尔科夫模型应用领域、热点及趋势分析——基于CiteSpaceⅡ 被引量:1

下载PDF
导出
摘要 随着隐马尔科夫模型相关理论的进步,在许多领域出现了大量的关于隐马尔科夫模型应用的文献。为厘清国内外对隐马尔科夫模型的研究轨迹,以Web of Science(SCI)中收录的2005-2014年间关于隐马尔科夫模型的应用文献为数据源,利用CiteSpaceⅡ对所收集的2826篇研究文献进行可视化分析,使用图谱的形式展示结果,客观全面地分析隐马尔科夫模型的应用领域、研究热点和发展趋势。同时,探究其主要研究国家与研究机构的分布情况,期望能对进一步研究和发展隐马尔科夫模型提供一定的借鉴作用。
作者 张璇 周峰
出处 《现代商贸工业》 2015年第15期63-65,共3页 Modern Business Trade Industry
  • 相关文献

参考文献13

  • 1Baum L E, Petrie T. Statistical inference for probabilistic func- tions of finite state Markov chains[J]. The annals of mathemati- cal statistics, 1966 : 1554-1563.
  • 2Raviv J. Decision making in Markov chains applied to the problem of pattern recognition[J]. IEEE Trans. Inform. Theory, 1967,13 (4) :536-551.
  • 3Nielsen M, Lundegaard C, Worning P, et al. Reliable prediction of T-cell epitopes using neural networks with novel sequence repre- sentations[J]. Protein Science, 2003,12(5) : 1007-1017.
  • 4Conn P B,Cooch E G. Multistate capture-recapture analysis under imperfect state observation: an application to disease models[J]. Journal of Applied Ecology,2009,46(2):486-492.
  • 5Reddy S, Mun M, Burke J, et al. Using mobile phones to deter- mine transportation modes [J]. ACM Transactions on Sensor Networks(TOSN), 2010,6 (2) : 13.
  • 6Sikorska J Z, Hodkiewicz M, Ma L. Prognostic modelling options for remaining useful life estimation by industry[J]. Mechanical Systems and Signal Processing, 2011,25(5) : 1803-1836.
  • 7马宝山,朱义胜.基于隐马尔科夫模型的基因预测算法[J].大连海事大学学报,2008,34(4):41-44. 被引量:3
  • 8刘宗礼,孔祥才.基于隐马尔科夫模型的入侵检测算法研究[J].甘肃科技,2007,23(4):81-82. 被引量:2
  • 9闫新娟,谭敏生,严亚周,吕明娥.基于隐马尔科夫模型和神经网络的入侵检测研究[J].计算机应用与软件,2012,29(2):294-297. 被引量:22
  • 10朱旭东,刘志镜.基于主题隐马尔科夫模型的人体异常行为识别[J].计算机科学,2012,39(3):251-255. 被引量:38

二级参考文献129

  • 1王丽娜,徐巍,刘铸.基于相似度聚类分析方法的异常入侵检测系统的模型及实现[J].小型微型计算机系统,2004,25(7):1333-1336. 被引量:16
  • 2朱红梅,王家廞,赵燕南,杨泽红.延时HMM在基因剪接供体位点识别中的应用[J].计算机工程,2007,33(5):1-3. 被引量:4
  • 3YOON B J, VAIDYANATHAN P P. Computational identification and analysis of noncoding RNAs-unearthing the buried treasures in the genome [J]. IEEE Signal Processing Magazine, 2007, 24(1): 64-74.
  • 4YOON B J, VAIDYANATHAN P P. Fast search of sequences with complex symbol correlations using profile context-sensitive HMMS and pre-screening filters[C].//ICASSP 2007, Hawaii, USA: IEEE Press, 2007, 1:345-348.
  • 5RABINER L R, JUANG B H. An introduction to hidden Markov models [J]. IEEE Acoustics, Speech and Signal Processing Society Magazine, 1986, 3(1) :4-16.
  • 6FEDER M, OPPENHEIM A V, WEINSTEIN E. Maximum likelihood noise cancellation using the EM algorithm [J]. IEEE Transactions on Acoustics, Speech and Signal Processing, 1989, 37(2) :204-216.
  • 7Kleinberg J.Bursty and hierarchical structure in streams.Proceedings of Proceedings of the 8th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining(pp.91-101),Edmonton,Alberta,Canada:ACM Press,2002.
  • 8Freeman L C.Centrality in social networks:Conceptual clarification.Social Networks,1979,1:215-239.
  • 9Price D D.Networks of scientific papers.Science,1965,149:510-515.
  • 10van Raan A.On growth,ageing,and fractal differentiation of science.Scientometrics,2000,47(2):347-362.

共引文献1455

同被引文献10

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部