期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于角度—相似度转换模型的义原相似度计算
1
作者 黄洪 屠肖龙 《浙江工业大学学报》 CAS 北大核心 2017年第6期597-603,共7页
义原的相似度是基于《知网》计算词语、句子相似度的基础.最早的义原相似度计算方法是刘群等提出的根据义原距离转换为义原相似度的方法,之后许多研究者在计算公式中引入了其他影响相似度计算的因素.这些因素本质上都可以由父节点深度... 义原的相似度是基于《知网》计算词语、句子相似度的基础.最早的义原相似度计算方法是刘群等提出的根据义原距离转换为义原相似度的方法,之后许多研究者在计算公式中引入了其他影响相似度计算的因素.这些因素本质上都可以由父节点深度、父节点到第一个义原的深度和父节点到第二个义原的深度等三个基本因素组成.将这三个因素作为基本变量,分析变量对义原相似度的影响方式并构建角度—相似度转换模型,实现了根据义原角度转换为义原相似度的方法.最后,通过实验分析比较新方法与同类方法在区分度、正区分度和距离误差上的优势,验证了其合理性. 展开更多
关键词 义原相似 角度—相似度转换模型 知网
下载PDF
基于相似度模型耦合角度制约规则的图像匹配算法
2
作者 宋大伟 马凤娟 赵华 《井冈山大学学报(自然科学版)》 2019年第2期39-44,51,共7页
为了克服当前图像匹配方法主要通过测量距离的方法来实现图像匹配,忽略了图像间的相似度,导致算法存在错误匹配较多以及鲁棒性较差的问题。本文提出了基于相似度模型耦合角度制约规则的图像匹配算法。采用FAST检测方法对图像特征进行检... 为了克服当前图像匹配方法主要通过测量距离的方法来实现图像匹配,忽略了图像间的相似度,导致算法存在错误匹配较多以及鲁棒性较差的问题。本文提出了基于相似度模型耦合角度制约规则的图像匹配算法。采用FAST检测方法对图像特征进行检测,快速获取鲁棒特征点,以改善算法的匹配正确率。随后,利用SURF特征描述机制,通过计算特征圆域内的Haar小波响应值,对特征点进行描述。引入结构相似度SSIM(structural similarity index measurement)模型,将其与欧氏距离模型相结合,构造相似度模型,从结构相似度与测量距离两方面出发,将特征点进行粗匹配。最后,利用特征点的余弦关系,求取特征点间角度,建立角度制约规则,对粗匹配结果完成优化。实验结果显示:与典型的匹配方法相比,该算法具有更好的匹配性能较好,在多种几何变换下仍具有理想的匹配精度。 展开更多
关键词 图像匹配 FAST特征检测 SURF机制 SSIM模型 相似模型 角度制约规则
下载PDF
基于字面相似度的地理信息分类体系自动转换方法 被引量:15
3
作者 张雪英 闾国年 《遥感学报》 EI CSCD 北大核心 2008年第3期433-441,共9页
地理信息分类体系转换对于实现异构地理信息系统之间的语义信息共享与互操作具有至关重要的作用。人工转换方法效果较好,但是对时间、经费和领域专家的要求较高。提出了一种基于字面相似度的地理信息分类体系自动转换方法,包括类别语义... 地理信息分类体系转换对于实现异构地理信息系统之间的语义信息共享与互操作具有至关重要的作用。人工转换方法效果较好,但是对时间、经费和领域专家的要求较高。提出了一种基于字面相似度的地理信息分类体系自动转换方法,包括类别语义相度计算方法、类别转换模型和分类体系转换算法。实验表明,该方法能够比较有效地构建不同地理信息分类体系的类别转换关系,实现它们之间的自动转换。 展开更多
关键词 地理信息分类体系 语义转换 字面相似 转换模型
下载PDF
远程高等教育课程学分转换方法探析:课程相似度计算 被引量:2
4
作者 张润芝 黄荣怀 《开放教育研究》 CSSCI 北大核心 2013年第5期96-103,共8页
建立继续教育学分积累与转换制度、实现不同类型学习成果的互认和衔接是《国家中长期教育改革和发展规划纲要(2010-2020年)》的重要方向之一。然而,目前门类繁多的高等继续教育及机构间开展课程学分转换主要依赖经验,缺乏具体方法,这在... 建立继续教育学分积累与转换制度、实现不同类型学习成果的互认和衔接是《国家中长期教育改革和发展规划纲要(2010-2020年)》的重要方向之一。然而,目前门类繁多的高等继续教育及机构间开展课程学分转换主要依赖经验,缺乏具体方法,这在一定程度上制约了学分转换制度的建立。本文通过相关文献分析引入相似度计算原理进行课程相似度计算,并以此作为课程学分转换的基本方法。基于此,本文通过理论分析提出了"课程微观结构模型",确定了课程的3个特征向量:知识点集合、知识点认知水平及知识点学习方式,分析了各个特征向量的表示及相应的课程相似度计算公式与思路,并以两所学校"C语言程序设计"课程学分转换为实践案例,对此方法的效度进行初步检验。 展开更多
关键词 学分转换 课程相似计算 课程微观结构模型 课程特征向量
下载PDF
工程智能CAD中的类比转换模型研究
5
作者 张常有 郭增强 牛江川 《石家庄铁道学院学报》 2003年第3期16-19,共4页
类比是人类认识世界,改造世界的根本方法。实践证明,把类比方法引入工程CAD中以实现其智能化是一个有效途径。从原型到工程设计初始解的转换生成算法一直是限制工程CAD高智能化的重要因素。从工程设计中参数之间的相互关联特性出发,提... 类比是人类认识世界,改造世界的根本方法。实践证明,把类比方法引入工程CAD中以实现其智能化是一个有效途径。从原型到工程设计初始解的转换生成算法一直是限制工程CAD高智能化的重要因素。从工程设计中参数之间的相互关联特性出发,提出了一种用于参数求解的类比生成模糊点模型。 展开更多
关键词 工程相似 工程设计 类比转换模型 CAD 智能化 计算机辅助设计 相关 模糊点模型 工程知识项
下载PDF
MIS的数学模型及其在系统分析与设计中的应用
6
作者 李农 《四川理工学院学报(社会科学版)》 1990年第2期76-80,73,共6页
为了解决MIS系统分析与设计中的弊端与认识上的偏误,为MIS的开发设计建立一个坚实的理论基础,本文试图运用拓扑学中的一些基本概论和理论,建立一个MIS理论与开发应用一体化的数学模型。首先,本文运用纤维丛等概念,建立了MIS信息结构的... 为了解决MIS系统分析与设计中的弊端与认识上的偏误,为MIS的开发设计建立一个坚实的理论基础,本文试图运用拓扑学中的一些基本概论和理论,建立一个MIS理论与开发应用一体化的数学模型。首先,本文运用纤维丛等概念,建立了MIS信息结构的数学模型,进而通过应用模型结构AS与抽象模型结构SS及它们之间的转换关系,提出了模型合理度分析的概念,给出了系统建模的动态检验模式。在此基础上,通过建立系统动力学和动力射的范畴,给出了MIS系统开发设计模型。最后,以公安管理信息系统为例,讨论了它的应用。 全文3.5万字,本刊将分期陆续发表,本期发表第一部分。 展开更多
关键词 MIS 信息结构 应用模型 抽象模型 分析结构 关联结构 层次结构 拓扑 积拓拌 纤维层 复杂分析 信息 关联 合理分析 依赖 重夏冗余 相似 相似冗余 转换矩阵 转换 分离 耦合列 开发模型 动力学 动力射 函子 范畴 公安管理信息系统 软件开发认知体系
下载PDF
复用技术耦合率失真优化的多图像加密算法 被引量:5
7
作者 孙力 黄正谦 《计算机工程与设计》 北大核心 2015年第4期872-878,共7页
为对多图像进行同步加密,解决当前多图像加密算法因采用压缩思想导致的串扰效应,提出角度旋转复用技术耦合率失真优化控制的多图像同步加密算法。引入DCT(discrete cosine transform)与ZigZag机制,基于角度旋转思想,设计复用技术,将多... 为对多图像进行同步加密,解决当前多图像加密算法因采用压缩思想导致的串扰效应,提出角度旋转复用技术耦合率失真优化控制的多图像同步加密算法。引入DCT(discrete cosine transform)与ZigZag机制,基于角度旋转思想,设计复用技术,将多个明文转换成复合矩阵,借助IDCT(inverse discrete cosine transform),形成置乱图像;设计率失真优化控制技术,嵌入复用技术中,减少失真度;构造加密函数,获取密文。仿真结果表明,该加密机制高度安全,与当前多图像加密机制相比,解密质量更高,失真度更小。 展开更多
关键词 多图像同步加密 角度旋转复用技术 率失真控制 结构相似 模型 串扰效应
下载PDF
利用跨模态信息检索的鲁棒隐蔽通信
8
作者 张晏铭 陈可江 +2 位作者 丁锦扬 张卫明 俞能海 《中国图象图形学报》 CSCD 北大核心 2024年第2期369-381,共13页
目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高... 目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高隐蔽性和高安全性的要求。方法 提出了一个名为RoCC(robust covert communication)的通用隐蔽通信框架,它基于跨模态信息检索和可证明安全的隐写技术。所提方法将直接通信和间接通信两种形式相结合。直接通信通过VoIP(voice over internet protocol)网络通话服务进行,传递实时生成的音频流数据,接收方可以通过语音识别将其还原为文本;而间接通信则借助公共网络数据库进行载密数据的传输,接收方通过文本语义相似度匹配的方式来还原完整语义的载密文本数据,这有助于解决网络数据包丢失和语音识别误差导致的文本语义丢失的问题。结果 经实验测试,本文方法在协议上具有更好的通用性,相对Saenger方法在丢包率抵抗能力方面提高了5%,所用隐写算法满足可证安全性。同时,RoCC的数据传输率有73~136 bps(bit per second),能够满足实时通信需要。结论 RoCC隐蔽通信框架综合可证明安全隐写、生成式机器学习方法和跨模态检索方法的优势,与现有的方法比较,具有更加隐蔽和安全的优势,并且是当前对数据传输丢包异常最鲁棒的模型。 展开更多
关键词 信息隐藏 隐蔽通信 生成式模型 数据跨模态转换 可证明安全隐写 多媒体信息检索 相似分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部