期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
傅立叶描述子识别物体的形状 被引量:85
1
作者 王涛 刘文印 +1 位作者 孙家广 张宏江 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1714-1719,共6页
傅立叶描述子是分析和识别物体形状的重要方法之一 .利用基于曲线多边形近似的连续傅立叶变换方法计算傅立叶描述子 ,并通过形状的主方向消除边界起始点相位影响的方法 ,定义了新的具有旋转、平移和尺度不变性的归一化傅立叶描述子 .与... 傅立叶描述子是分析和识别物体形状的重要方法之一 .利用基于曲线多边形近似的连续傅立叶变换方法计算傅立叶描述子 ,并通过形状的主方向消除边界起始点相位影响的方法 ,定义了新的具有旋转、平移和尺度不变性的归一化傅立叶描述子 .与使用离散傅立叶变换和模归一化的传统傅立叶描述子相比 ,新的归一化傅立叶描述子同时保留了模与相位特性 ,因此能够更好地识别物体的形状 .实验表明这种新的归一化傅立叶描述子比传统的傅立叶描述子能够更加高效。 展开更多
关键词 多边形近似 傅立叶描述子 形状主方向 形状识别 物体识别 模式识别 图像识别 计算机
下载PDF
iFind:一个结合语义和视觉特征的图像相关反馈检索系统 被引量:34
2
作者 朱兴全 张宏江 +1 位作者 刘文印 吴立德 《计算机学报》 EI CSCD 北大核心 2002年第7期681-688,共8页
给出了一个结合语义与视觉特征信息的图像相关反馈检索系统—— i Find.系统通过图像的标注信息构造语义网络 ,并在相关反馈中与图像的视觉特征相结合 ,有效地实现了在两个层次上的相关反馈 ,在基于内容的图像检索中取得了较为理想的效... 给出了一个结合语义与视觉特征信息的图像相关反馈检索系统—— i Find.系统通过图像的标注信息构造语义网络 ,并在相关反馈中与图像的视觉特征相结合 ,有效地实现了在两个层次上的相关反馈 ,在基于内容的图像检索中取得了较为理想的效果 ,具有一定的应用价值 . 展开更多
关键词 iFind 视觉特征 图像相关反馈检索系统 图像语义 多媒体数据库 图像分割 计算机
下载PDF
应用对象过程图扩展UML建模环境 被引量:11
3
作者 于明钊 李元香 +1 位作者 刘文印 张宏江 《软件学报》 EI CSCD 北大核心 2002年第4期698-705,共8页
统一建模语言UML存在着面向对象建模的不足,例如,用多个模型表示系统,模型的一致性难以保证.UML的工作主要集中于面向对象的分析和设计阶段,在实现阶段并没有做过多的努力等等,给系统设计带来了不便.提出了在UML建模环境中引入对象过程... 统一建模语言UML存在着面向对象建模的不足,例如,用多个模型表示系统,模型的一致性难以保证.UML的工作主要集中于面向对象的分析和设计阶段,在实现阶段并没有做过多的努力等等,给系统设计带来了不便.提出了在UML建模环境中引入对象过程图(object-process diagram,简称OPD),为多个模型的一致性提供了统一的标准,提高了程序文档的可理解性和可维护性,使得扩展后的UML具备从面向对象分析到程序设计的完全可视化的描述能力. 展开更多
关键词 对象过程图 对象过程方法 Rose扩展接口 统一建模语言 UML语言
下载PDF
Matching spatial relation graphs using a constrained partial permutation strategy
4
作者 徐晓刚 孙正兴 刘文印 《Journal of Southeast University(English Edition)》 EI CAS 2003年第3期236-239,共4页
A constrained partial permutation strategy is proposed for matching spatial relation graph (SRG), which is used in our sketch input and recognition system Smart Sketchpad for representing the spatial relationship amon... A constrained partial permutation strategy is proposed for matching spatial relation graph (SRG), which is used in our sketch input and recognition system Smart Sketchpad for representing the spatial relationship among the components of a graphic object. Using two kinds of matching constraints dynamically generated in the matching process, the proposed approach can prune most improper mappings between SRGs during the matching process. According to our theoretical analysis in this paper, the time complexity of our approach is O(n 2) in the best case, and O(n!) in the worst case, which occurs infrequently. The spatial complexity is always O(n) for all cases. Implemented in Smart Sketchpad, our proposed strategy is of good performance. 展开更多
关键词 spatial relation graph graph matching constrained partial permutation graphics recognition
下载PDF
登录易,一种基于可信用户代理的多方闭环网络身份认证及管理机制
5
作者 刘文印 吴鸿文 +4 位作者 李昕 凡帅 张启翔 巫家宏 沈治恒 《信息安全研究》 2018年第7期652-661,共10页
当前网络身份认证过程中最常用的就是基于"用户名-密码"的传统登录机制.然而,随着网络规模的急剧增加,单一用户拥有的网络身份数目也在急速增多,网络身份也面临着包括"密码疲劳"、"钓鱼"和"撞库&qu... 当前网络身份认证过程中最常用的就是基于"用户名-密码"的传统登录机制.然而,随着网络规模的急剧增加,单一用户拥有的网络身份数目也在急速增多,网络身份也面临着包括"密码疲劳"、"钓鱼"和"撞库"等在内的严重网络安全问题.因此如何安全且有效地创建并管理用户的网络身份成为当前网络发达的社会形态下一个非常具有价值的研究方向.提出了可信用户代理的概念,并以此为基础提出一种创新的、但兼容传统"用户名-密码"机制的网络身份注册、登录认证及管理机制.其中,用户的网络身份信息由其用户代理自动创建、存储并直接发送至其目的网站服务器端进行认证,认证成功后授权给用户的上网终端.这样形成一个包含用户、用户代理、上网终端及服务器等多方的安全闭合的身份认证环路.用户无需记忆众多复杂的"用户名-密码",避免了"密码疲劳";自动随机生成不同的复杂账号和密码可以规避被"撞库"的风险;无需在上网终端输入身份信息,大大降低网络身份信息被钓鱼网站窃取的风险,从而实现了既安全又方便地使用和管理网络身份的目标.在Android,iOS,Chrome平台上开发了名为"登录易"的实用系统,实现了该机制.理论分析及用户实测证明了其安全性、可用性及可部署性均优于传统机制,减少并尽量消除了目前互联网身份认证对"用户名-密码"需要人工输入的依赖. 展开更多
关键词 网络身份 网络身份认证 网络身份管理 可信用户代理 密码疲劳 撞库攻击 钓鱼攻击
下载PDF
傅里叶变换下的粗细双路径图像修复算法 被引量:1
6
作者 陈刚 盛况 +1 位作者 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2024年第1期217-226,共10页
针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有... 针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有压缩奖惩机制的编码器来提升网络采集全局信息的能力;在编码器训练时首次引入焦频损失来监督图像的修复,缩小了修复图像与原图像的频域差,提升了算法修复高频成分的能力,改善了修复图像伪影和模糊性。将该算法应用于CelebA数据集,所提的算法修复的图像比基线算法所修复的图像的峰值信噪比(PNSR)、结构相似性(SSIM)等性能分别提高了1.18%~6.14%,0.11%~2.24%,而距离得分(FID)降低了34.58%~38.79%。实验结果表明,所提算法以微小的时间成本获取了较好的性能提升,增强了修复图像的全局结构性和清晰度。 展开更多
关键词 压缩奖惩块 傅里叶变换 焦频损失 图像修复
下载PDF
即时交互式问答系统的设计与实现 被引量:4
7
作者 呼大为 陈恩红 刘文印 《小型微型计算机系统》 CSCD 北大核心 2009年第9期1761-1766,共6页
提出一种即时的、基于用户交互的问答系统设计方案.该系统依照客户服务器(C/S)结构进行搭建,通过互助模式解答人们提出的问题,利用问题推荐机制将松散的用户群组织成为高效的协作网.推荐问题时,通过用户建模技术准确评估用户对各个知识... 提出一种即时的、基于用户交互的问答系统设计方案.该系统依照客户服务器(C/S)结构进行搭建,通过互助模式解答人们提出的问题,利用问题推荐机制将松散的用户群组织成为高效的协作网.推荐问题时,通过用户建模技术准确评估用户对各个知识领域的信誉度、权威性以及工作能力以保证将问题推荐至合适用户;采用调度技术依照重要性依次推荐问题,并在保证拥有较高回答率的前提下,将所有问题均匀的推荐至不同用户处进行回答.实验展示了依照该方案所实现的原型系统的服务器端和客户端的运行情况并展现了推荐的精确度. 展开更多
关键词 交互式问答系统 问题推荐 客户端/服务器 用户建模
下载PDF
依存关系树在文本多语义约束检测中的运用 被引量:2
8
作者 李欢 刘文印 +1 位作者 陈小平 郝天永 《小型微型计算机系统》 CSCD 北大核心 2010年第6期1112-1116,共5页
提出一种运用依存关系树比对来检测文本中多语义约束的方法.对每一类语义约束,搜集信号词以及相应的例句组成案例库,并定义部分依存关系树(PDT)核函数来计算两个对象之间的相似度.Apriori算法的运用,降低了计算该核函数的复杂度.在问答... 提出一种运用依存关系树比对来检测文本中多语义约束的方法.对每一类语义约束,搜集信号词以及相应的例句组成案例库,并定义部分依存关系树(PDT)核函数来计算两个对象之间的相似度.Apriori算法的运用,降低了计算该核函数的复杂度.在问答系统的问题分析中的应用结果表明,该方法比带有语义特征的字符串匹配方法精确度提高了18.05%,召回率提高了16.98%.另外,在三个TREC问题集上的实验结果表明,该方法在较大规模文本问题集上也可取得较稳定的结果. 展开更多
关键词 约束检测 依存关系 树核 问题分析
下载PDF
面向医疗系统的区块链的可搜索加密方案
9
作者 林禄滨 张桂鹏 +2 位作者 李彦铎 杨振国 刘文印 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1181-1187,共7页
在云计算作为辅助的电子医疗系统中,患者的电子医疗记录(Electronic Healthcare Records,EHRs)通常会外包给云服务器提供商(Cloud Server Provider,CSP),其中EHRs一般会以加密的形式上传到云服务器,再通过可搜索加密方案进行搜索.然而,... 在云计算作为辅助的电子医疗系统中,患者的电子医疗记录(Electronic Healthcare Records,EHRs)通常会外包给云服务器提供商(Cloud Server Provider,CSP),其中EHRs一般会以加密的形式上传到云服务器,再通过可搜索加密方案进行搜索.然而,由于过度依赖于被认为可完全信任的中心化服务器,现有的大多数可搜索加密方案仍面临着严重的安全问题.论文提出了一个面向医疗系统的区块链的可搜索加密方案,它不仅可以确保EHRs的安全,还可以提高存储在云服务器上的密码文本的搜索效率.在方案中,患者可以利用智能合约构建自动执行与自动查找的算法,这使医生收到可信的、正确的搜索结果.同时,方案采用了基于关键词转换的高效的模糊多关键词可搜索加密,优化EHRs的提取方式进而减少计算开销.此外,方案做了安全性分析和性能评估,证明方案的有效性和安全性. 展开更多
关键词 医疗系统 电子健康记录 区块链 可搜索加密 多关键词搜索
下载PDF
用于文本验证码生成的随机扰动优化网络
10
作者 曾嘉琪 吴焯婷 +2 位作者 吴泽楷 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第3期81-90,共10页
文本验证码具有友好和易于理解的特点,被广泛应用于众多互联网应用的安全防御机制中。传统的文本验证码通过将字符扭曲变形或者增加背景噪声来提高安全性,但随着深度学习技术的发展,其安全性难以为继且过度变形的字符会对人类用户识别... 文本验证码具有友好和易于理解的特点,被广泛应用于众多互联网应用的安全防御机制中。传统的文本验证码通过将字符扭曲变形或者增加背景噪声来提高安全性,但随着深度学习技术的发展,其安全性难以为继且过度变形的字符会对人类用户识别带来新的难题。为了解决上述问题,本文提出了一种带有随机化策略的扰动优化框架(Perturbation Optimization Network with Randomization for Text-based CAPTCHAs Generation,PORG),用于生成对人类友好但机器难以破解的文本验证码图像。该框架基于先进的扰动方法设计出扰动生成网络(Perturbation Generation Network,PGN),构建丰富的图像扰动因子并应用随机化策略生成多样化的验证码图像。现有方法所生成的扰动因子容易破坏验证码图像传递的视觉信息,对人类用户的识别造成负面影响,违背了验证码设计的初衷,因此本文提出了一种扰动优化网络(Perturbation Optimization Network,PON)对生成的扰动因子进行优化,通过在图像特征层面上扩展距离并在全局层面上缩小差距,使得所生成的验证码在保持人类友好性的同时有效地对抗攻击者模型。本研究在8个真实世界数据集上进行的大量实验,证明了所提出框架模型的优越性,例如在CNKI数据集上,攻击模型的准确率从90.03%降至0.12%。 展开更多
关键词 文本类验证码 验证码生成 扰动优化 信息安全 图像加密
下载PDF
一种支持追责和可验证外包解密的属性基加密方案
11
作者 李彦锋 张桂鹏 +2 位作者 林禄滨 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第4期106-113,共8页
在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了... 在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了巨大的计算开销负担。为此,文中提出了一种支持追责和可验证外包解密的属性基加密方案,利用可验证外包解密技术,将大部分加密开销转移至解密代理,以节省终端用户计算开销。同时,通过在用户私钥中嵌入用户身份信息以及对属性授权机构不可见的秘密信息,实现了对用户和属性授权机构的公开追责。安全性分析证明了本方案在标准模型下具有选择性安全、可追责性和外包解密的可验证性;性能分析结果也表明本方案的解密开销主要在解密代理一方,适用于资源受限的移动设备用户。 展开更多
关键词 属性基加密 可追责 外包解密 可验证
下载PDF
基于多级空洞金字塔网络的视频指令学习框架
12
作者 朱展模 陈俊洪 +1 位作者 杨振国 刘文印 《计算机应用与软件》 北大核心 2024年第5期118-125,146,共9页
为了从未修剪视频中生成操作指令,提出基于多级空洞金字塔网络(MS-APN)的视频指令学习框架。具体来说,使用空洞卷积金字塔模块捕捉视频多尺度动作特征,并采用多级网络结构优化分割结果,将未修剪视频分割成一系列视频片段并抽取动作特征... 为了从未修剪视频中生成操作指令,提出基于多级空洞金字塔网络(MS-APN)的视频指令学习框架。具体来说,使用空洞卷积金字塔模块捕捉视频多尺度动作特征,并采用多级网络结构优化分割结果,将未修剪视频分割成一系列视频片段并抽取动作特征。运用目标检测模型提取物体特征,并将其与动作特征进行融合,输入分类器识别主体和受体物体。通过定义指令四元组生成机器人指令。在MPII Cooking 2数据集上进行了实验,视频动作分割、操作物体分类、操作指令生成的准确率分别达到了84.1%、76.5%和62.4%,并成功将系统部署到Baxter机器人上进行验证。 展开更多
关键词 视频指令学习 机器人指令生成 动作分割 空洞卷积
下载PDF
基于反向残差注意力的光流估计
13
作者 梁建业 陈俊洪 +2 位作者 方桂标 吴兴财 刘文印 《计算机与现代化》 2024年第2期64-68,74,共6页
光流估计是视频理解和分析的一项基本任务。现有的许多方法直接将遮挡作为异常点剔除,从而提高模型计算光流的能力,但这也容易引起图像灰度不连续,导致光流估计失败。此外,物体高速运动造成的大位移问题一直是光流估计的难点。为了解决... 光流估计是视频理解和分析的一项基本任务。现有的许多方法直接将遮挡作为异常点剔除,从而提高模型计算光流的能力,但这也容易引起图像灰度不连续,导致光流估计失败。此外,物体高速运动造成的大位移问题一直是光流估计的难点。为了解决上述问题,本文提出一种用于光流估计的基于反向残差注意力的生成对抗学习框架(FlowTran-GAN,FTGAN)。该框架通过设计一个反向残差注意力模块增强特征的空间信息,提高像素之间的匹配程度;并且利用基于U-Net的鉴别器来约束生成器,减少光流估计的误差和不连续性,提高模型的泛化能力。通过在KITTI-2015数据集和MPI-Sintel数据集上进行的实验,实验结果表明本文所提出FTGAN的有效性和优越性。 展开更多
关键词 光流估计 反向残差注意力 生成对抗学习 有监督学习
下载PDF
一种快速在线图形识别与规整化方法 被引量:18
14
作者 孙建勇 金翔宇 +2 位作者 彭彬彬 孙正兴 刘文印 《计算机科学》 CSCD 北大核心 2003年第2期172-176,共5页
A novel and fast shape classification and regularization algorithm for on-line sketchy graphics recognition is proposed. We divide the on-line graphics recognition process into four stages: preprocessing,shape classif... A novel and fast shape classification and regularization algorithm for on-line sketchy graphics recognition is proposed. We divide the on-line graphics recognition process into four stages: preprocessing,shape classification,shape fitting,and regularization. Attraction Force Model is employed to progressively combine the vertices on the input sketchy stroke and reduce the total number of vertices before the type of shape can be determined. After that ,the shape is fitted and gradually rectified to a regular one,thus the regularized shape fits the user intended one precisely.Experimental results show that this algorithm can yield good recognition precision(averagely above 90% )and fine regularization effect but with fast speed. Consequently,it is especially suitable to computational critical environment such as PDAs,which solely depends on a pen-based user interface. 展开更多
关键词 在线图形识别 图形处理 计算机 图形规整化
下载PDF
一种在矢量基础上进行图形识别的通用方法 被引量:23
15
作者 刘文印 唐龙 +1 位作者 唐泽圣 DovDori 《软件学报》 EI CSCD 北大核心 1997年第5期376-383,共8页
本文描述了一种在矢量基础上进行图形识别的通用方法.该方法包括2个步骤:第1步,寻找组成该图形的第1个关键图素;第2步,根据该图形的构造模式,从第1个关键图素出发,不断在其周围区域寻找组成该图形的其它图素.本文还提出了... 本文描述了一种在矢量基础上进行图形识别的通用方法.该方法包括2个步骤:第1步,寻找组成该图形的第1个关键图素;第2步,根据该图形的构造模式,从第1个关键图素出发,不断在其周围区域寻找组成该图形的其它图素.本文还提出了一种新的平面空间数据结构——位置索引.这种数据结构把平面图上的图形及图素用它们的平面位置索引组织起来,从而提高了按区域位置查找的效率. 展开更多
关键词 图形识别 空间数据结构 索引 工程图理解
下载PDF
工程图标注字符的提取与识别 被引量:9
16
作者 高静波 唐龙 +1 位作者 刘文印 唐泽圣 《计算机学报》 EI CSCD 北大核心 1997年第7期623-629,共7页
本文介绍了一种基于连通域检测的工程图标注字符的提取与识别方法.首先建立一种基于连通域和子连通域的工程图的层次表示,然后利用大小判据从连通域中找出字符候选,再利用共线判据提取出标注字符串,最后在预先总结出来的字符串模板... 本文介绍了一种基于连通域检测的工程图标注字符的提取与识别方法.首先建立一种基于连通域和子连通域的工程图的层次表示,然后利用大小判据从连通域中找出字符候选,再利用共线判据提取出标注字符串,最后在预先总结出来的字符串模板的指导下,对提取出的字符串进行分析和识别. 展开更多
关键词 工程图 字符识别 连通域 图形识别
下载PDF
基于区块链的网络身份认证及保险机制
17
作者 麦超 钟林峰 +2 位作者 杨振国 胡振宇 刘文印 《现代计算机》 2021年第24期30-37,共8页
网络身份认证技术是用户安全使用互联网的第一道安全屏障,但目前的网络身份认证机制中各服务器间相对孤立,安全防护出现了木桶短板问题,并且通信数据可信任程度不足。结合去中心化密码管理器,提出了基于区块链的网络身份认证及保险系统... 网络身份认证技术是用户安全使用互联网的第一道安全屏障,但目前的网络身份认证机制中各服务器间相对孤立,安全防护出现了木桶短板问题,并且通信数据可信任程度不足。结合去中心化密码管理器,提出了基于区块链的网络身份认证及保险系统,旨在利用区块链的去中心化性、可信任性解决网络身份安全的木桶短板问题,并在此基础上,为网络身份提供基于智能合约的自动理赔的保险防护。通过实验证明,系统可提高网络身份的安全性、可信任性和网络身份保险的高效性。 展开更多
关键词 区块链 网络身份 保险 密码管理器
下载PDF
基于多Agent的恶意环境下的控制系统任务分配方法 被引量:1
18
作者 张云贵 佟为明 +1 位作者 蒋玖川 刘文印 《计算机集成制造系统》 EI CSCD 北大核心 2013年第8期2050-2057,共8页
为了保证控制系统的执行,研究了恶意节点环境下分簇控制系统的任务分配。首先采用多Agent方法对分簇控制系统进行建模分析,将系统中节点的不同功能组件建模为自治Agent,采用Agent联盟子系统对簇进行建模;然后在多Agent建模分析的基础上... 为了保证控制系统的执行,研究了恶意节点环境下分簇控制系统的任务分配。首先采用多Agent方法对分簇控制系统进行建模分析,将系统中节点的不同功能组件建模为自治Agent,采用Agent联盟子系统对簇进行建模;然后在多Agent建模分析的基础上提出簇信誉的概念,通过簇信誉度量每个簇执行任务的可靠性和能力;最后提出基于簇信誉和控制单元信誉的多Agent分簇控制系统的安全任务分配方法,该方法可以有效提高任务执行的安全可靠性。 展开更多
关键词 分簇控制系统 恶意节点 多AGENT 任务分配
下载PDF
基于海量医学词典的查找方法
19
作者 徐凯 王崎 +2 位作者 康培培 李振彰 刘文印 《现代计算机》 2019年第15期3-7,19,共6页
医学词典查找方法对促进医学信息研究有重要意义。针对现有医学词典查找方法速度慢的问题,提出高效查找方法。利用词典树结构存储词典词条,并结合匹配跳转机制进行匹配,有效降低回朔查询。快速查找方法性能优越,在30000词条规模的中英... 医学词典查找方法对促进医学信息研究有重要意义。针对现有医学词典查找方法速度慢的问题,提出高效查找方法。利用词典树结构存储词典词条,并结合匹配跳转机制进行匹配,有效降低回朔查询。快速查找方法性能优越,在30000词条规模的中英文词典上,比普通方法分别提升188倍和161倍。 展开更多
关键词 医学词典 查找方法 数据结构
下载PDF
基于注意力迭代扩张卷积网络的医学实体识别
20
作者 徐凯 王崎 +2 位作者 康培培 李振彰 刘文印 《现代计算机》 2019年第16期3-6,16,共5页
医学命名实体识别对于促进医学研究具有重要作用。针对现有方法计算效率低,精度不高的问题,提出基于注意力迭代扩张卷积(AIDC)的识别方法。使用迭代扩张卷积神经网络计算隐状态,融入多头注意力机制解析句子结构,结合CRF计算出最优标签... 医学命名实体识别对于促进医学研究具有重要作用。针对现有方法计算效率低,精度不高的问题,提出基于注意力迭代扩张卷积(AIDC)的识别方法。使用迭代扩张卷积神经网络计算隐状态,融入多头注意力机制解析句子结构,结合CRF计算出最优标签序列。在NCBI疾病和BC5CDR化学数据集上,AIDC比双向长短时记忆网络快1.9倍,同时也获得较高F1值分别为0.856和0.901。 展开更多
关键词 命名实体识别 卷积 神经网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部