期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
用于区域表达的线性数字搜索树编码 被引量:3
1
作者 周洞汝 姜海涛 《计算机辅助设计与图形学学报》 EI CSCD 1992年第3期1-7,共7页
本文提出一种用于区域表达的数据结构——数字搜索树(DST)及其线性化编码(LDST)。给出了在正方形区域图象最坏情况下的数据压缩公式,公式表明在图象分辨率较高时用LDST可使数据得到有效的压缩。最后,本文还给出了LDST与线性四叉树之间... 本文提出一种用于区域表达的数据结构——数字搜索树(DST)及其线性化编码(LDST)。给出了在正方形区域图象最坏情况下的数据压缩公式,公式表明在图象分辨率较高时用LDST可使数据得到有效的压缩。最后,本文还给出了LDST与线性四叉树之间的转换算法及时间复杂度分析。 展开更多
关键词 区域表达 数字搜索 数据结构
下载PDF
以数字搜索树表示的二值图象的几何变换
2
作者 周洞汝 《计算机学报》 EI CSCD 北大核心 1994年第4期298-302,共5页
本文介绍以数字搜索树(DST)表示的二值图象的一种几何变换算法.文中讨论了四分区与正四边区的基本关系、输出DST结点成立的充分条件,给出了完整的几何变换算法并对算法的复杂性作了分析.
关键词 四叉 数字搜索 二值图象
下载PDF
随机二叉树的几种拓扑指标(英文)
3
作者 骆崇亮 冯群强 张曙光 《中国科学技术大学学报》 CAS CSCD 北大核心 2013年第12期967-974,共8页
主要研究了随机二叉搜索树、随机Catalan树、随机数字搜索树这3种随机二叉树模型下的Zagreb指数.首先得到随机二叉搜索树关于该指数的均值和方差,再用一种新的方法即压缩法得到渐近正态性.然后给出了随机Catalan树和随机数字搜索树的同... 主要研究了随机二叉搜索树、随机Catalan树、随机数字搜索树这3种随机二叉树模型下的Zagreb指数.首先得到随机二叉搜索树关于该指数的均值和方差,再用一种新的方法即压缩法得到渐近正态性.然后给出了随机Catalan树和随机数字搜索树的同种指数的渐近正态性.最后简单讨论了两个与Zagreb指数密切相关的拓扑指数即Gordon-Scantlebury和Platt指数. 展开更多
关键词 随机 拓扑指数 二叉搜索 Catalan 数字搜索 压缩法
下载PDF
用数据挖掘技术进行中文地址解构的新方法 被引量:1
4
作者 李宝林 王秀峰 +1 位作者 兰芸 段菲 《计算机工程与应用》 CSCD 北大核心 2003年第13期72-74,87,共4页
从数据挖掘的角度对中文地址解构规则的获取与应用进行研究。该文提出了一种高效自动获取地址解构规则的方法:首先利用文本挖掘技术从训练数据集中挖掘出候选规则,然后生成最终的强规则,同时构建地址元素特征词典。最后,根据获取的知识... 从数据挖掘的角度对中文地址解构规则的获取与应用进行研究。该文提出了一种高效自动获取地址解构规则的方法:首先利用文本挖掘技术从训练数据集中挖掘出候选规则,然后生成最终的强规则,同时构建地址元素特征词典。最后,根据获取的知识进行地址解析,提取文本地址组成元素。试验结果证实了该方法的可行性。 展开更多
关键词 文本地址 地址解构 数据挖掘 序贯规则 数字查找
下载PDF
二值图像的数字搜索树表示及其线性编码 被引量:2
5
作者 周洞汝 《科学通报》 EI CAS CSCD 北大核心 1992年第17期1618-1623,共6页
基于递归分解原则的四元树及八元树是表示二维及三维图像的一类重要的空间数据结构.这类结构传统上以指针方式实现,为了进一步压缩存储,可对结点先序遍历形成线性序列,即线性四元树(Iinear quadtree,简称LQ)及线性八元树(Iinear octree... 基于递归分解原则的四元树及八元树是表示二维及三维图像的一类重要的空间数据结构.这类结构传统上以指针方式实现,为了进一步压缩存储,可对结点先序遍历形成线性序列,即线性四元树(Iinear quadtree,简称LQ)及线性八元树(Iinear octree,简称LO)。LQ及LO的压缩编码已接近其极限。 展开更多
关键词 二值图像 数字搜索 线性编码
原文传递
Measurement of Coordinate Parameter by Multi-baseline Digital Close-range Photogrammetry System and Data Analysis for Jujube 被引量:2
6
作者 田璐洋 李春友 +1 位作者 孟平 张劲松 《Agricultural Science & Technology》 CAS 2011年第5期756-760,共5页
[Objective] The aim was to explore the measurement of coordinate parameter by multi-baseline digital close-range photogrammetry system.[Method] The 3-dimensional coordinate of 8-year-old Jujube was measured by using L... [Objective] The aim was to explore the measurement of coordinate parameter by multi-baseline digital close-range photogrammetry system.[Method] The 3-dimensional coordinate of 8-year-old Jujube was measured by using Lensphoto multi-baseline digital close-range photogrammetry system,and through comparing with measured data of Total Station,the error and accuracy of photogrammetry data were analyzed.[Result] The absolute error of X,Y and Z coordinate was 0-0.014,0-0.018 and 0-0.004 m respectively,and the relative error of X,Y and Z coordinate was less than 0.145%.The significance test of pairs for the photogrammetry data and measured data of Total Station indicated that the space coordinate data of stumpage were accurately measured by using the multi-baseline digital close-range photogrammetry method,and the photogrammetry data meet the need of space coordinate measurement for virtual plant growth simulation.[Conclusion] This study had provided theoretical basis for the growth measurement of virtual plant growth simulation. 展开更多
关键词 JUJUBE Space coordinate Multi-baseline digital close-range photogrammetry Error analysis
下载PDF
GSM网局数据制作中的一些问题
7
作者 胡前笑 《电信工程技术与标准化》 1999年第1期55-59,共5页
随着GSM网的迅速发展,网络结构越来越复杂,为局数据的制作增加了难度.局数据对网络能否正常运行有很大影响.作者就局数据制作的格式及填写中需注意的问题作一些阐述.
关键词 GSM 局数据 网络 数字树
下载PDF
On Graphs with Equal Connected Domination and 2-connected Domination Numbers
8
作者 CHEN Hong-yu ZHU Zhe-li 《Chinese Quarterly Journal of Mathematics》 CSCD 2010年第1期98-103,共6页
A subset S of V is called a k-connected dominating set if S is a dominating set and the induced subgraph S has at most k components.The k-connected domination number γck(G) of G is the minimum cardinality taken ove... A subset S of V is called a k-connected dominating set if S is a dominating set and the induced subgraph S has at most k components.The k-connected domination number γck(G) of G is the minimum cardinality taken over all minimal k-connected dominating sets of G.In this paper,we characterize trees and unicyclic graphs with equal connected domination and 2-connected domination numbers. 展开更多
关键词 connected domination number 2-connected domination number trees unicyclic graphs
下载PDF
Distance function selection in several clustering algorithms
9
作者 LUYu 《Journal of Chongqing University》 CAS 2004年第1期47-50,共4页
Most clustering algorithms need to describe the similarity of objects by a predefined distance function. Three distance functions which are widely used in two traditional clustering algorithms k-means and hierarchical... Most clustering algorithms need to describe the similarity of objects by a predefined distance function. Three distance functions which are widely used in two traditional clustering algorithms k-means and hierarchical clustering were investigated. Both theoretical analysis and detailed experimental results were given. It is shown that a distance function greatly affects clustering results and can be used to detect the outlier of a cluster by the comparison of such different results and give the shape information of clusters. In practice situation, it is suggested to use different distance function separately, compare the clustering results and pick out the 搒wing points? And such points may leak out more information for data analysts. 展开更多
关键词 distance function clustering algorithms K-MEANS DENDROGRAM data mining
下载PDF
Blind and readable image watermarking using wavelet tree quantization
10
作者 HUYuping YUShengsheng ZHOUJingLi SHILei 《Journal of Chongqing University》 CAS 2004年第1期34-38,共5页
A blind and readable image watermarking scheme using wavelet tree quantization is proposed. In order to increase the algorithm robustness and ensure the watermark integrity,error correction coding techniques are used ... A blind and readable image watermarking scheme using wavelet tree quantization is proposed. In order to increase the algorithm robustness and ensure the watermark integrity,error correction coding techniques are used to encode the embedded watermark. In the watermark embedding process, the wavelet coefficients of the host image are grouped into wavelet trees and each watermark bit is embedded by using two trees. The trees are so quantized that they exhibit a large enough statistical difference, which will later be used for watermark extraction. The experimental results show that the proposed algorithm is effective and robust to common image processing operations and some geometric operations such as JPEG compression, JPEG2000 compression, filtering, Gaussian noise attack, and row-column removal. It is demonstrated that the proposed technique is practical. 展开更多
关键词 readable image watermrk error correction code wavelet transform QUANTIZATION
下载PDF
New Pseudorandom Number Generator Artin-Sc hreier Tower for p = 5
11
作者 Song Huiling 《China Communications》 SCIE CSCD 2012年第10期60-67,共8页
The standard method to construct a finite field requires a primitive irreducible polynomial of a given degree. Therefore, it is difficult to apply for the construction of huge finite fields. To avoid this problem, we ... The standard method to construct a finite field requires a primitive irreducible polynomial of a given degree. Therefore, it is difficult to apply for the construction of huge finite fields. To avoid this problem, we propose a new method to construct huge finite fields with the characteristic p = 5 by using an Artin-Schreier tower. Utilizing the recursive basis of the Artin-Schreier tower, we define a nmltiplication algorithm The algorithm can explicitly calculate the multiplication of two elements on the top finite field of this tower, without any primitive element. We also define a linear recurrence equation as an application, which produces a sequence of numbers, and call the new pseudorandom number generator Abstract Syntax Tree (AST) for p = 5. The experircental results show that our new pseudorandom number generator can produce a sequence of numbers with a long period. 展开更多
关键词 finite field pseudorandom number generator AST long period
下载PDF
电子政务中基于PKI的角色授权管理策略 被引量:7
12
作者 姜楠 王健 《通信技术》 2003年第9期84-85,103,共3页
为在电子政务中安全、准确、高效地对政府部门/个人授权,借鉴RBAC的概念,利用LDAP目录服务器保存权限信息,构建电子政务数字证书应用管理树及人员职能结构树,有效解决电子政务中的授权问题。而且该方法还可以用在电子商务等应用领域中,... 为在电子政务中安全、准确、高效地对政府部门/个人授权,借鉴RBAC的概念,利用LDAP目录服务器保存权限信息,构建电子政务数字证书应用管理树及人员职能结构树,有效解决电子政务中的授权问题。而且该方法还可以用在电子商务等应用领域中,实践证明该方法是有效的。 展开更多
关键词 电子政务 PKI LDAP 人员职能结构 数字证书应用管理 角色授权管理
原文传递
S1240程控交换机局数据的应用
13
作者 马富龙 赵文英 《天津通信技术》 1994年第2期28-31,39,共5页
S1240程控交换系统用于我市的长途交换已近两年,目前规模仍在不断扩大,而局数据是初装调测和日常维护中重要内容之一。在此拟对局数据的基本内容作简要介绍,望共同探讨交流。
关键词 S1240程控交换机 中继群 局数据 目的码 路由 出中继 数字树 中继模块 中继管理 常用参数
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部