首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对建立长期稳定和规模合理的字库标准这一难题,提出了基于认知机理的无字库智能造字系统,以汉字基元库代替汉字字库.文中在介绍无字库智能造字机理及其汉字基元的基础上,就该汉字基元库进行基元统计分析与预测,运用回归分析的方法,得到拟合模型方程,运用该方程拟合出基元库中基元数量随着汉字数量增加的变化规律曲线,从而预测出10万汉字的时候基元的数量,证明了在已有的全部10万汉字的情况下,基元数量在现有基础上增加不多  相似文献   

2.
本文着重介绍了一种为绘图仪配汉字字库的方法,根据绘制汉字特点,绘出设计思想,实现方法及流程,采用BASIC语言即可实现。实践证明该方法实用性强,效果好。  相似文献   

3.
无法直接输入计算机或现有的计算机系统字库没有的汉字称为生僻汉字或特殊字。对字库中已包含的生僻汉字,基于造字机理的皮氏输入法可以无重码输入GB18030-2005包括的70244个汉字。对字库中没有的汉字,按照智能造字原理,按照汉字结构和基元进行输入,并生成汉字图片。然后采用插件技术,将生僻字的图片插入到Microsoft Word文档中,以达到输入生僻汉字的目的,为在Microsoft Word文档中完全输入所有的汉字提供了一种方法。  相似文献   

4.
基于汉字原型的手写汉字识别   总被引:6,自引:1,他引:6  
本文以现存三种汉字的计算机表示和两种传统的汉字结构分析方法进行评述,应用拓扑和几何的基本原理,分析了汉字结构及其制约关系,确定了四类组成汉字的基本关系,在此基础上实现了汉字原型,最后给出了汉字原型应用手写汉字识别的实例。  相似文献   

5.
提出了一种求解汉字仿射变换系数的层次型协同式专家系统.通过对汉字构成特点的分析,该系统将求解汉字仿射变换系数的任务逐层分解,最终将系统分解为三层,六个子系统,各层分别负责汉字树形结构的分解,子树的推导和纵横比的确定.选取GB2312-80,GB18030-2000和标准中未收录的汉字各10个,分别获取其仿射变换系数进行...  相似文献   

6.
完全基于结构知识的汉字笔画抽取方法   总被引:16,自引:1,他引:16  
从汉字结构知识出发,提出了一种从汉字图像直接抽取笔画的算法,给出了抽取横、竖、撇、捺4种笔画的完全量化的昨去除不同字体的笔画修饰噪声的规则,该方法较好地解决了各笔画的相交、相连及噪声排队等总理2,综在汉字识别及字体自动生成等汉字信息处理方面有重要作用。  相似文献   

7.
本文评述了目前三种汉字的计算机表示和二种传统的汉字结构分析方法。应用拓扑和几何的基本原理, 分析汉字结构及其制约关系。从而, 确定四类组成汉字的基本关系并在此基础上实现了汉字原型, 给出了把汉字原型应用在手写汉字认别的实例。  相似文献   

8.
语音代码──汉字智能转换研究   总被引:2,自引:0,他引:2  
在综述了语音代码一汉字智能转换(IPC)研究的发展和技术现状后, 本文就其研究的范畴问题提出作者的观点, 其中包括变换的形式定义, 研究所涉及的范围和困难问题, 变换效果的评价等, 在评价方面, 提出了转换的完备性、唯一性、攻义性、本原性攻义和非本原性歧义的概念文章就进一步研究提出了作者的建议, 希望本文提出的问题能起引起有关的讨论, 在充分认识研究的必要性和困难的基础上, 将其引向全面深入的发展。  相似文献   

9.
使用Windows9X的“造字程序”造字   总被引:1,自引:0,他引:1  
在Windows 95(或Windows 98)中,一般设有普通汉字输入法和带GBK字头的汉字输入法两种汉字输入法,在实际使用中大部分人都是采用的普通汉字输入法。由于普通输入法所用的字库只有6763个常用汉字,一些使用频率较少的汉字就不包含在其中,给文字处理工作带来诸多不便。比如我县有两个乡镇,一个叫栟茶,一个叫浒澪,县城还有一个街道名,叫蠙山,其中的“梹”、“澪”、“蠙”这三个字,在常用字库中均没有。这三个字,在其他地方可算得上是冷僻字,而在我们这里则是常用  相似文献   

10.
杨晓江 《计算机工程》2003,29(21):154-155,F003
在计算机上演示汉字的规范书写过程,是许多汉语教学软件和电子汉语词典所追求的功能。提出了一种汉字智能书写的算法。该算法通过预制作收集并保存汉字的书写过程信息,书写时根据这些信息,动态地产生起笔落笔、速度变化、语音提示等各种书写效果.文中给出的算法预制作简单、数据量极小,适合于各种多媒体汉语教学软件和电子汉语词典中使用。  相似文献   

11.
为提高输入法的智能性,对供输入法使用的搭配知识库进行了研究.介绍了汉字语法语义智能输入法及其改进的功能,在对语料库中搭配知识分析的基础上,结合输入法中搭配知识的使用,对现有的统计语言模型进行了改进,并给出了词语搭配知识库,语法搭配知识库和语义搭配知识库的关键结构,利用改进后的统计语言模型和语法语义搭配知识,对各搭配知识库进行了算法实现,最后给出了各个搭配知识库的部分实验结果并对其进行了分析.  相似文献   

12.
Knowledge incorporated intelligent solving methods are prevailing in practical planning and scheduling systems because of the large problem size and complex constraints. However, when intelligent methods are used in real applications, it is an important problem to validate that both optimality and response time are at expert-level. Turing Test approaches are useful in validating intelligent systems. Nevertheless, validation burdens experts with heavy tasks. In distribution route scheduling, for instance, validation load is considerable since patterns of distribution spots are numerous. A bi-directional, many-sided explanation typed multi-step validation method, which enables to share validation tasks among experts, KEs (Knowledge Engineers) and computers, is proposed to diminish the load for busy experts, in validating intelligent systems. Furthermore, an additional validation tool based on the above method is also proposed. This method ensures efficient validation due to the decrease of load for experts by means of sharing validation tasks through multi-step validation with experts, KEs and computers. From this viewpoint, the proposed method can be used in validating general intelligent solving methods and intelligent systems, as well as intelligent scheduling systems.  相似文献   

13.
智能传感器的数据处理方法   总被引:3,自引:0,他引:3  
智能传感器能充分利用计算机的计算和存贮能力,对传感器的采集数据进行处理并达到最佳。根据测量数据处理的最小二乘法原理,给出了智能传感器在动态测量过程中的数据预处理和数据平滑方法。测试结果表明:利用数据平滑处理方法,可以提高传感器测量准确度和抗干扰能力。  相似文献   

14.
一种用于智能监控的目标检测和跟踪方法   总被引:3,自引:0,他引:3  
在对现有目标检测、跟踪算法进行分析对比的基础上,设计并实现了一种简单有效的目标检测和跟踪方案。首先提出了一种基于像素灰度归类和单模态高斯模型的背景重构算法,能够利用多帧包含前景目标的场景图像重构准确的背景模型。进而以此为基础采用背景减法进行各帧中目标的检测,并选取形心作为匹配特征实现了场景中多个目标的有效跟踪。实验表明,该方法实现简单,无须事先提供背景图像即可实现目标的准确检测和跟踪,其性能明显优于传统基于时间平均背景模型的方法。  相似文献   

15.
中文本体的智能构建是当前的研究热点。在中文本体特点的基础上,引入Agent技术,利用其灵活性、自治性等特点,提出了一个基于Agent的中文本体智能构建模型。该模型分为数据抽取层、本体创建层和本体处理层。每一层中由不同的职能Agent完成本体构建的任务。进而提出了术语抽取和关系抽取改进策略,提高本体构建的准确性。  相似文献   

16.
为了提高工作流的智能性和不确定性的变化的响应能力,提出了一种基于自主计算实体规则的智能柔性工作流模型。该模型通过引入自主计算实体以及自主计算实体规则实现流程的智能性,用柔性活动对不确定活动进行封装,并用自主计算实体规则来约束柔性活动的具体化以及属性的更改,并设计了一个高效的流程动态组合更改算法,实现了柔性活动的动态组合更改。最后,通过一个具体的实例说明了该模型能够显著提高工作流的主动性和智能性。  相似文献   

17.
周慧娟  向荣 《计算机应用》2013,33(7):2067-2070
针对现有嵌入式中文输入系统输入设备种类支持单一、中文输入引擎效率低、用户体验差等问题,提出一种基于MicroWindows的智能中文输入系统。系统首先在前端的设备输入实现层模块式完成了不同类型的设备消息封装投递,然后在消息处理中心对各种输入设备的投递信息进行集中处理,通过统一分发处理的方式编码为输入法处理的消息类型,最后结合改进N元文法模型与用户模型实现中文输入引擎。MIPS等硬件平台的实际应用结果表明,该系统运行状态良好,汉字输入流畅快捷,比以往的中文输入方式提高了35%的输入效率。  相似文献   

18.
Lei  Baiying  Zhao  Xin  Lei  Haijun  Ni  Dong  Chen  Siping  Zhou  Feng  Wang  Tianfu 《Multimedia Tools and Applications》2019,78(19):27085-27107
Multimedia Tools and Applications - In this paper, we propose a novel multipurpose intelligent image watermarking scheme for both content authentication and copyright protection. To achieve this,...  相似文献   

19.
It is hard to block e-mail bombs because they are usually sent by normal SMTP (Simple Mail Transfer Protocol) applications with fake mail sender addresses and IP addresses. Fortunately, original network packets contain real IP address information anyway. Collecting and analyzing these packet contents can help an administrator to realize where the e-mail bombs are coming from and block them. This article presents a simple method that uses a bandwidth manager device to collect and analyze packets to get e-mail bombs information as well as to block e-mail bomb source IP addresses in routers. In practical application experiences at the computer center in a university, this method blocked e-mail bombs simply and effectively. Furthermore, a fuzzy inference system was also designed to help identify e-mail bombs. Its fuzzy membership functions could be adapted using the fuzzy neural network learning method. In brief, the proposed method affords an automatic and adaptable alarm to find e-mail bombs.  相似文献   

20.
针对移动智能终端即时通信安全问题,提出了一种不可信互联网条件下移动智能终端安全通信方法。该方法设计并实现了一种在服务器和通信信道均不可信情况下的可信密钥协商协议。理论分析表明,所提出的密钥协商协议可以确保通信双方所协商会话密钥的真实性、新鲜性和机密性等诸多安全特性。密钥协商完成之后,基于透明加解密技术即可以确保即时通信双方语音/视频通信信息的机密性和完整性。真实移动互联网环境下的测试也表明该方法是高效和安全的,密钥协商可以在1~2 s完成,攻击者无法获取即时通信的明文信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号