基于双向隐马尔科夫模型的地图匹配算法的研究

来源 :天津大学 | 被引量 : 0次 | 上传用户:fdsth5x1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着出行方式越来越智能化,我们通过加强人、车、互联网的协调性和紧密型来提高我们的出行质量。定位、导航、轨迹分析和交通流预测等基于位置的服务(LBS)已经成为我们要不断研究和突破的技术课题,而接收的定位数据和电子地图数据的校准则成为这里面至关重要的一环。本论文在对空间索引和隐马尔科夫模型研究的基础上,提出一种性能更加优越的地图匹配算法——基于双向隐马尔科夫算法,同时为了保证地理数据能够高效的存储和查询,提出了一种针对二维地理空间信息数据的多层切片递归空间索引树算法。通过对地图匹配算法的优化有效的修正了复杂城市路网中并行主辅路、复杂立交桥、多拐弯路段等易出错路段的误匹配点。首先,我们介绍定位数据和电子地图数据的构建过程,其中包括使用我们的空间索引算法。然后,我们设计出了基于隐马尔科夫算法的地图匹配算法,利用矫正单元对匹配数据进行二次矫正,该矫正单元的作用是充分利用前后历史匹配点的连通性和拓扑属性寻找在地图匹配过程中正向和逆向的最佳匹配解,最后我们为该算法构建对比实验评估算法的性能。综上所述,本文针对地图匹配在复杂的城市路网中实际效果较差的问题,从数据查询和维特比过程两个角度提出改进算法,通过大量的数据验证显示,新的算法在稳定性和精确性上都较传统隐马尔科夫算法有非常大的提升。
其他文献
LoRaWAN协议(Long-Range-Wide-Area-Network)是承载物联网技术实现的重要载体,随着近几年物联网技术的快速发展,物联网设备的入网安全问题受到人们广泛的关注。由于入网数据明文发送且加密密钥由用户直接保管,在发生数据泄露后,攻击者可使用恶意节点实施重放攻击来伪造数据进而破坏整个网络的正常运转。针对根密钥泄露后造成的重放攻击,本文提出了一种基于LoRaWAN入网的增强安全机
网络空间安全是当前安全领域的研究重点,其中无线网络因其开放性易受干扰性等特点,成为网络攻击的主要对象,因此,对无线网络入侵检测具有重要的意义。传统的入侵检测技术是针对无线网络中MAC层和网络层的数据信息,其基本方法是创建一个已知协议的正常行为的指纹数据库,对异常行为进行比对从而实现入侵检测。随着入侵检测需求的不断变化,当前急需能够在不依赖于具体网络协议的条件下对网络入侵行为进行识别。本文提出基于物
随着现代科技的急速发展,更加频繁的人类交互潜藏着更多的风险,因此对风险群体与个体的检测具有巨大的现实意义。利用高精度的、带有时间信息的手机信令数据构建动态网络,采用动态社团检测方法识别社团结构、演化分析、节点重要性和节点角色,可以实现城市风险管理中的风险团体识别、风险人员识别等功能。现有的动态方法在随机块模型的基础上引入转移矩阵来模拟复杂网络的动态演化,这些方法大多将社团内部的节点看作无差别的,忽
随着互联网信息技术的高速发展,基于互联网信息技术的各类产品已遍布我们的日常生活。新兴技术在带来便利的同时,也带来很多弊端。面对信息社会的大量数据与碎片化信息的冲击,如何处理好“人、互联网产品、环境”之间的复杂关系,成为了用户体验设计的关键。大多数的设计方法理论都将重点关注于用户意识层面的设计需求,却极少关注用户潜意识层面的设计需求,而用户的潜意识决定了95%的行为、决策、情绪。本文从用户潜意识层面
随着计算机技术的发展,视频在互联网、广播频道和个人设备上变得无处不在。同时促进了以分析视频内容为目的的先进技术的发展,可以被广泛应用于视频检索、自动字幕以及盲人导航等领域。几十年来,视频理解一直是计算机视觉的一个基本挑战。早期的研究主要集中用一个预定义的且非常有限的一组独立的单词描述视频。由于循环神经网络(RNN)的发展,研究人员努力用完整自然的句子自动描述视频内容,这可以被视为视频理解的最终目标
在大数据时代,为满足用户个性化需求,课题组构建了基于复杂网络算法进行人、物、组织、真假事件及相互关系的感知、理解、预测的情报分析框架IAF,从基于社会/物理/网络空间中人类电子足迹的大规模社交关联网络中,进行“人-事”加权二分网络预测研究是智能情报分析框架中预测模块的关键算法。本文的研究工作如下:首先,提出了基于层次注意力和潜在特征模型的个性化加权二分网络预测模型(HALF)。一方面,模型设计了一
随着汽车的普及,出行越来越便捷,但交通意外伤亡人数也在逐年攀升,人工智能被视为防止由人为因素导致的交通事故的有效解决方案。然而,就目前来说,开发出能够自如应对各种复杂多变路况下的无人驾驶系统仍然是当今世界的一项极具挑战的问题。本文以深度确定性策略梯度算法作为原始算法进行无人驾驶策略训练,使算法可以在无对手车辆、不以图像作为输入数据的情况下,通过距离、速度传感器、转速等数据感知环境状态,实现对油门、
长久以来,在语音生成的研究中,核磁共振图像是因为其扫描过程中不伤害人体的特点,被大量使用。受试者能在核磁共振扫描后继续完成声学数据采集,使得形态学数据和声学数据完整。然而,其图像质量往往被人诟病,尤其在鼻腔中,尤为明显,制约了继续的研究。以往的研究利用核磁共振图像建立声道模型,也有人用CT图像构建鼻腔模型。基于核磁共振图像构建鼻腔三维模型是一项创新。实验使用了高分辨率图像,初步建立了包含四组鼻腔核
近年来,随着计算机技术和软件开发领域的迅猛发展,代码克隆检测技术已经在计算机领域成为了一项越来越重要的研究课题。时至今日,文本层次的代码克隆检测技术已经发展得比较完善,基于文本、token、度量、抽象语法树的代码克隆方法已经很成熟了,学术界已经把目光投向了语义层次的克隆。由于语义层次的克隆在文本层次并没有太大的相似性,导致语义层次的克隆的难点诸多,包括去文本化、提炼代码核心功能、功能相似性检测等等
分片技术是解决区块链可扩展性问题的一个有效方案。以Elastico为代表的传统分片区块链中采用的分片方式为随机分片,这种分片区块链没有考虑节点之间的性能差异,而是将节点直接随机的分配到不同分片中。这种分片策略使得不同分片之间的出块速度存在较大的差距,导致区块链产生较大的性能瓶颈;在网络中存在恶意节点时,随机分片还有可能使部分分片中恶意节点占比过高,导致这些分片被控制,从而使区块链的安全性降低。为了