切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于特征选择和SVMs的图像分类
基于特征选择和SVMs的图像分类
来源 :计算机工程与应用 | 被引量 : 7次 | 上传用户:DKarson
【摘 要】
:
重点论述了基于MI图像特征选择方法[1],简要地讲述了支持向量机的SVMs分类器原理和设计[2]。提出了MI贪婪最优算法,将高维数据处理转化为一维数据处理,简化了运算难度,同时提高了分类速度和准确性。实验结果表明,通过对8个分类、上千张图片进行分类处理,效果好于传统的分类算法。
【作 者】
:
高永岗
周明全
耿国华
刘燕武
【机 构】
:
西北大学信息科学与技术学院,北京师范大学信息科学与技术学院
【出 处】
:
计算机工程与应用
【发表日期】
:
2010年05期
【关键词】
:
特征选择
MI贪婪最优算法
支持向量机(SVMs)
feature selection MI greedy optimal algorithm Support
【基金项目】
:
国家科技基础条件平台建设项目(No.2006BAD20B01)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
重点论述了基于MI图像特征选择方法[1],简要地讲述了支持向量机的SVMs分类器原理和设计[2]。提出了MI贪婪最优算法,将高维数据处理转化为一维数据处理,简化了运算难度,同时提高了分类速度和准确性。实验结果表明,通过对8个分类、上千张图片进行分类处理,效果好于传统的分类算法。
其他文献
基于数字全息和块能量分析的水印算法
提出了一种基于数字全息和小波系数块能量分析的水印算法。待隐藏的水印图像通过在空域零扩展后再生成其傅里叶全息图,从而消除了再现后孪生像的混叠问题,然后将原宿主图像进行
期刊
数字水印
数字全息
小波变换
块能量
digital watermark digital holography wavelet transform block
浅谈实践教学与“双创”型人才培养之间的互相促进关系
提升学生的创新、创业能力,为社会输送紧缺的“双创”型人才,已成为高等教育的重要目标之一。本文以应用化学专业的实践教学为例,探讨了实践教学在“双创”型人才培养中的重
期刊
实践教学
“双创”型人才
互相促进
practical teachingdouble innovation type of talentmutual promo
高维目标减少算法
在多目标优化中,许多实际问题都是由很多目标(超过三个)所组成,但是目前提出的大多数算法却只有在三维以下时高效。由于超过三维的情况无法用欧式空间来表示,而且在处理高维问
期刊
多目标优化
冗余目标减少
数据拟合
multi-objective optimization reduce redundancy objective data
一种新的数据流分形聚类算法
提出了基于分形的数据流聚类算法,利用分形雏数的变化程度来度量数据点与聚类的自相似程度,在噪音干扰下能发现反映数据流自然聚集状态的任意形状的聚类。实验证明,FClustream算
期刊
数据流
分形
分形维数
聚类
data streamfractalfractal dimensionclustering
探究当前农村初中生思想品德现状的根源及对策
本文论述了当前农村初中生思想品德的现状,并通过剖析其根源寻找出应对的策略。
期刊
农村初中生
思想品德现状
对策
rural junior middle school studentsideological and moral status
基于映射的实例转换研究
本体映射可以有效解决异构本体间的互操作问题。在本体映射的研究中,已经存在很多建立映射的方法和工具,但针对如何应用本体映射完成特定任务的研究却很少。探讨了本体映射的应
期刊
本体
本体映射
实例转换
ontologyontology mappinginstance transformation
基于时空混沌的S盒产生算法
置换盒又被称为S盒,是分组密码中常采用的重要部件。在分析S盒性能评价指标的基础上。提出了一种基于时空混沌的S盒产生方法。仿真测试表明根据该方法,可以产生一批具有良好性
期刊
S盒
混沌
分组密码
信息安全
Substitution box chaos block cipher information security
一种可控路长的P2P匿名通信协议
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿
期刊
匿名通信
P2P
嵌套加密
anonymous communication P2P nested encryption
模糊逻辑理论在入侵检测系统中的应用研究
通过基于模糊逻辑的数据挖掘方法实现特征选择,使用模糊逻辑推理进行数据分析,以及支持响应回卷的模糊默认逻辑推理处理预警响应,使得入侵检测系统在特征选择和预警响应方面得到
期刊
入侵检测
模糊逻辑
响应回卷
KDD
CUP
99
intrusion detection fuzzy logic response rollback KDD
其他学术论文