首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
蒙古文多变体附加成分智能化处理研究   总被引:3,自引:1,他引:2  
本文以蒙古文整词复杂特征合一计算和并行处理为科学目的,依据算法学可计算性理论,基于蒙古文整词输入法编码原理及方法,提出了一种多结点连续判断推理求解蒙古文多变体附加成分值的智能化模糊输入生成处理方法与技术。  相似文献   

2.
蒙古文整词计算机生成理论研究   总被引:1,自引:0,他引:1  
采用面向对象方法,模拟传统蒙古文整词各种形式构成机理,提出了几种蒙古语整词计算机生成数据模型。文章主要依据整词计算机生成三种模型,探讨了传统蒙古文整词计算机最优化生成理论所涉及的精确度、时间复杂度、空间复杂度三项基本要素以及最优化生成必须考虑的整词复杂特征载荷与一体化合一计算知识表示方法和计算结构,证明了“B - J - T= W”数据模型是传统蒙古文整词计算与生成最优化对象模型。  相似文献   

3.
基于三元Golay隐写码的快速隐写算法   总被引:1,自引:0,他引:1       下载免费PDF全文
研究GF(3)上的编码方法,利用三元Golay码给出一种GF(3)上的隐写码,其隐写性能较常见二元隐写码有显著提高。提出基于三元Golay隐写码的快速隐写算法。该算法有效地降低了隐写算法的计算复杂度,提高了实现效率。  相似文献   

4.
为了提高隐写术的安全性和嵌入效率, 避免湿纸码(wet paper code, WPC)的局限性, 提出了基于循环码的湿纸编码方法(wet-paper stego-coding based on cyclic-code, WSC)。利用生成矩阵研究了一种新的陪集生成方法, 根据校正子与陪集的映射关系提出了WSC码构造方法, 最后结合图像自适应隐写给出了基于WSC码的隐写流程并分析了隐写码的性能。实验和分析表明, 与WPC相比, WSC码具有更高的嵌入效率, 在k≤16时WSC码具有较低的计算复杂度。  相似文献   

5.
物流信息系统编码模型研究   总被引:2,自引:0,他引:2  
为了解决企业内部信息编码问题,提高基础信息化实施水平,本文系统的介绍了物流信息系统中编码的定义、编码结构模型及编码分类,在层群码分类编码方法的基础上,提出了柔性层群码分类编码方法。以广西某粮油食品有限公司为例。应用柔性层群码编码方法对企业的产品进行了详细的编码,并给出了一种校验位的计算方法。最后对层群码分类编码方法及柔性层群码分类编码方法进行了比较分析。  相似文献   

6.
在多媒体传感网中进行视频信息隐藏有很多局限性。为了增强在多媒体传感网中进行隐秘通信的安全性,本文从提高隐写效率和降低节点能耗入手,在分析研究以往相近研究的基础上,提出了一种新的视频信息隐藏算法。算法结合了H.264/AVC (Advanced video codec)标准视频流的数据特性,提出了调整覆盖码矩阵简化计算复杂度的新思想和避免误差漂移的隐写策略。算法运用了新的分类编码方法;对于不同类型的数据特征,引进并设计了针对多媒体传感网应用限制条件的覆盖编码方法。实验证明:该算法能够降低嵌入误差,有效抵抗统计分析;减少了数据通信冗余,同时计算复杂度由传统的幂次复杂度降低到线性复杂度。  相似文献   

7.
非规则LDPC码具有不等错误保护特性,但随机编码过程使这一特性很难得以充分利用。首先回顾了LDPC码的有效编码,然后在此基础上提出了一种应用于不等错误保护的线性复杂度编码方法。仿真结果表明,采用这种编码方法可以提高系统的整体性能。  相似文献   

8.
一种基于词编码的中文文档格式   总被引:1,自引:0,他引:1  
焦慧  刘迁  贾惠波 《计算机科学》2008,35(10):162-164
分析了汉语自动分词问题产生的根源和面临的困难,针对性地提出了一种基于词的中文编码方法和中文文档新格式,实现了以词作为中文文本的最小信息载体,使中文文本分析可以在词平台上实现,避免了自动分词对中文信息处理带来的障碍.基于中文词的编码方法,以每个词作为一个单位,对词进行编码.此方法避开了中文的自动分词问题,特别是解决了歧义切分的难题,并提出了一种利用文档格式解决未登录词问题的新思路.采用统计分析方法对词平台基础上的关键词自动抽取进行了实验研究,取得良好效果.  相似文献   

9.
隐写术的目的是将秘密消息嵌入到多媒体数据中进行隐蔽传输。为了提高安全性,嵌入过程希望对载体做尽量少的修改并避免对敏感区的修改。这个数据嵌入问题可以用隐写码来解决。文章按照发送方拥有的边信息情况,将隐写编码问题分为三种模型:基本模型,湿纸模型和湿度级模型。对各种模型的下编码方法作了介绍,并以灰度图像上的±1隐写为例说明了隐写码可以大幅度提高隐写术的安全性。  相似文献   

10.
Freeman链码压缩算法的研究   总被引:9,自引:1,他引:8  
刘勇奎 《计算机学报》2001,24(12):1294-1298
文中提出一种新的链码编码方法。在链码中的每个码是根据它与其前一个码之间的前进方向角度差来进行编码的。统计结果表明,这样编码的每个码值的出现概率是很不同的。角度差小的码值出现概率较大,而角度差大的码值出现概率较小。这样结合霍夫曼(Huffman)编码方法就可实现链码的压缩。新链码与现有链码进行了比较。比较结果显示新链码具有最小的平均码长1.97位/码。  相似文献   

11.
基于条件随机场的蒙古语词切分研究   总被引:2,自引:1,他引:1  
词干和构形附加成分是蒙古语词的组成成分,在构形附加成分中包含着数、格、体、时等大量语法信息。利用这些语法信息有助于使用计算机对蒙古语进行有效处理。蒙古语词在结构上表现为一个整体,为了利用其中的语法信息需要识别出词干和各构形附加成分。通过分析蒙古语词的构形特点,提出一种有效的蒙古语词标注方法,并基于条件随机场模型构建了一个实用的蒙古语词切分系统。实验表明该系统的词切分准确率比现有蒙古语词切分系统的准确率有较大提高,达到了0.992。  相似文献   

12.
在以国际标准编码存储的传统蒙古文电子文本中,拼写错误十分普遍。人工校对这些错误不仅速度慢而且成本高。该文提出了一种基于统计翻译框架的传统蒙古文自动拼写校对方法,将拼写校对看作是从错误词到正确词的翻译。该文使用改进的基于短语的统计机器翻译模型来构建拼写校对模型,然后对测试文本进行校对。实验结果表明,该方法可以快速、有效地校对拼写错误,而且不依赖于特定语言的语法知识。使用该方法对包含1 026个正确词、1 102个错误词的测试集进行拼写校对,校对后文本中的正确词所占比例最高可达97.55%。  相似文献   

13.
斯拉夫蒙古文是蒙古国现行的文字,又称为西里尔蒙古文或新蒙古文。蒙古文词干和词缀包含着大量信息,斯拉夫蒙古文词切分是斯拉夫蒙古文信息处理众多后续工作的基础。该文尝试了将词典和规则结合的方法对斯拉夫蒙古文进行词切分。首先预处理部分蒙古文词,然后基于词典切分高频和部分不符合规则的词。最后对剩余的词,用切分规则生成多个候选的词切分方案,然后在这些方案中选出最优方案。通过两种方法的有机结合,发挥各自的优点,得到了性能较好的斯拉夫蒙古文词切分系统。  相似文献   

14.
自动拼写检查是自然语言处理领域一项极具挑战性的研究课题,在语料库建设、文本编辑、语音和文字识别等诸多方面具有广阔的应用前景。藏文字是一种表音拼音文字,由1~7个基本构件横向和纵向拼接而成。藏文文本中非真字出现的频率很高,是藏文字拼写检查的基础和重点。该文通过分析藏文文法中的构字规则,利用藏文字向量模型将藏文字用计算机易于操作的数字(向量)表示,建立基于规则约束的藏文字向量模型,进而设计该模型下的藏文字拼写检查模型及算法。算法简单易实现,经测试算法拼写检查的平均准确率达99.995%,平均每秒检查1 060个字。  相似文献   

15.
科学合理的输入码方案对一个输入法至关重要。通过输入码重码量分布和平均码长等量化指标,综合分析比较了蒙古文读音输入法可使用的三类七种输入码方案,提出了以音节为编码单位的支持模糊输入的输入码方案,应用于项目组新版输入法中获得推广普及。试验结果和推广应用经验表明,新输入码方案顺应人的思维和记忆的同时可保证较高的录入速度。  相似文献   

16.
基于多功能逻辑运算分析技术的汉语分词   总被引:3,自引:0,他引:3  
文中提出了一种基于多功能运算分析技术的汉语自动分词方法,其特点是在汉语词语字序列的计算机内部表示上采用多功能逻辑运算表达式方式,从而使汉语分词过程中以往有用的简单模式比较匹配转换为多模式逻辑运算下的功能操作。  相似文献   

17.
蒙古词法分析是蒙古语信息处理的基础性问题,是蒙古语信息处理工作的第一步。通过对统计模型和蒙古语构词规则进行深入研究,提出了一种融合统计和规则技术的蒙古语词切分和词性标注的方法。该方法以统计模型作为基本框架,采用树形结构描述系统的解空间,并加入了蒙古语语言学规则和词干、词缀词典。实验结果表明,该系统分词和词性标注的词级准确率为95.1%,词干/词缀级准确率为94.6%,较已有蒙古语词法分析系统的准确率有所提高。  相似文献   

18.
With the rapid growth of Internet services, virtual world has witnessed an increasingly large number of online users who have a variety of needs such as accessing various websites to gather information, easing business transactions, and sharing updates. As a result, information security has become a major concern among online users, and the verification of access codes is now the main practice used to keep information systems safe. However, some issues arise as the result of coding and managing behavior, and this research seeks to address these issues. After following the Focus Group method and interviewing 13 college students, this research finds that forgetting the access code is one of the biggest challenges to most online users simply because of the longer duration and the time when the users have a need to access the websites again, their memory will eclipse. In addition, online users usually develop self-constructed rules to cope with elusive code. These rules include: creating some sets of code that may not be meaningful to outsiders; taking different degrees of complex measures to register authentication codes, dependent upon the importance of the websites to the online users; writing the authentication codes on a scratchpad and sticking it on the computer screen; and keeping the codes in a notebook or computer file. The above practices nevertheless run the risk of being usurped by hackers, and it is found that hacking frequently takes place among closest friends, as they are quite familiar with the coding behavior of the victims. While assisting coding management does not help in this regard, as it is generally too expensive, online users troubled by the forgetting of access codes often end up with re-applying for a new set of authentication codes after unsuccessfully trying to login. All these self-constructed rules, nevertheless, constitute threat to information security. The research, in conclusion, calls for an education campaign to promote healthy coding behavior and effective coding management. The obtained findings provide valuable references for both academicians and practitioners to understand the online users’ coding behaviors and to effectively manage them accordingly to improve the resulting information security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号