文字及简单二值图像的相似性分析

来源 :北京理工大学 | 被引量 : 0次 | 上传用户:iPegatron
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
相似性分析是计算机视觉及模式识别的一个重要领域,虽然形状匹配和它有相同的含意,但是相似性分析比形状匹配更具有一般意义.相似性分析研究的对象不是局限于特定形状的图像,而是一般意义上的图像,所以更具有通用性.该论文分析和总结前人在图像相似性分析上所做的工作,提出了一种新的相似性评价方法——收缩算法,并把收缩算法应用在文字及简单二值图像的相似性评价中.
其他文献
该文作者在WINBOND公司的W99200F视频编码芯片的基础上设计了基于MPEG-1和M-JPEG压缩标准的硬盘录像系统,解决了模拟视频监控系统存在的问题.完成了下面几部份功能:①视频解
Web服务组合是一种能够通过组合多个功能简单的Web服务来完成一项复杂任务的有效方式。但面对当前大规模的Web服务,如何快速的组合出满足用户功能性需求和非功能性需求的Web
在轧钢厂的热轧生产中,必须将要轧制的板坯加热到一定的温度,使它具有一定的可塑性,才能轧制。钢加热的质量直接影响到钢板的质量、产量、能源消耗以及轧机寿命。正确的加热工艺
80年代中期以来,随着信息技术的飞速发展和计算机的普及应用,特别是通信质量的不断提高,通信手段的多元化,以及近几年Internet的飞速发展,为信息的交流尤其是多媒体信息的广泛传播
该论文的研究重点主要包括神经网络智能PID控制器和下位机基于嵌入式操作系统的控制程序的设计与实现.从提高整个系统的适应性、可操作性和鲁棒性出发,提出以下解决方案:利用
该文提出了要将排课规则和排课算法分离的排课系统结构,同时将智能规划的思想和技术应用在排课算法,使用图规划的方法改进了排课算法,使排课算法搜索次数减少,回溯条件增强,
该文首先从宏观角度阐述了访问控制的基本理论;进而对自主访问控制、强制访问控制、基于角色的访问控制这三种安全机制的安全模型和实现机制进行了详细的分析讨论;并结合美国
该论文研究的主题是公安科技管理信息系统的设计与实现.文章对管理信息系统(MIS)的概念、开发方法、技术特点、结构作了详细论述,并在分析MIS关键技术的基础上,针对公安科技
该文首先对WAP体系结构、层次结构加以说明和分析,指出其应用框架存在的问题,再通过对目前典型应用框架(B/S、C/S、三层、多层)现状的进行了综合分析和比较,结合WAP自身的特
随着信息产业的不断发展,信息数据正在呈爆炸性地增长。如何从这些海量的文本数据中挖掘出我们所关心的信息,已成为重要的研究课题。数据挖掘的主要作用是实现对数据的自动分析