当前位置:主页 > 经济论文 > 旅游经济论文 >

用于剪纸文化计算的数据存储模型

发布时间:2020-03-10 07:10
【摘要】:针对剪纸图案的数字化表示、内容检索与文化计算问题,构建了一种XML数据存储模型。该模型不仅能实现从剪纸图像到XML数据的双向转换,并能为剪纸内容检索、数据挖掘与文化计算准备数据。为了评价该模型的可行性和优越性,测试了模型对发现已知文化规律的支持能力。研究结果表明,在增加必要的结构信息与特征信息后,基于模型的数据集具备支持数据挖掘与文化计算的能力。本文有关模型的设计思路同样适用于其他非文本资源。
【图文】:

文化表现,提取过程,剪纸


于运用黑白对比关系的一种技巧。所谓阳刻,即刻去画稿空白处,留下黑线条和块面。阴刻与阳刻正相反,刻去线条,靠周围的黑色块面衬出形象。连通性:连通是剪纸区别于其他艺术而独有的一种艺术特点。经过在纸张上的剪刻后,存留的纸张线线相连而不间断。纹案:纹案是剪纸图案中通过黑白反差区分出来的各种独立的形状区域,多指阳刻剪纸中被剪去的独立部分。纹案是构成剪纸图案的基础,许多剪纸教学都是从练习纹案的剪法开始的。2存储模型从文化的表现形态到挖掘、展示内涵和传承规律是概念逐级提升的过程(见图1)。对文化数据采集和计算也面临着不同程度的数据结构表示问题。最底层的数据采集可以来源于数码相机、摄像机等采集设备,是位图或压缩的图像格式,属于结构化数据。如果抽取其中的一些对象和联系,以恰当的方式予以表达,就是从结构和概念上提升了一个层次,半结构化数据存储是一个有效的方法。相比于结构化数据,半结构化数据表达的文化信息更容易计算、分析和挖掘,进而得到文化的风格、内涵、规律、模式等。本文重点讨论文化内涵层,即经过建模与语义提取后的半结构化数据模型。图1文化表现提取过程Fig.1Extractionprocessofculturalexpression该模型有三层结构,自底向上依次为基元、基因和对象。通过对剪纸图案进行人工识别,区分出不同层次,采用各层具体的描述方法将各层数据记录在独立的XML文件内。2.1基元的数据描述剪纸作品中的纹案变化多样,纹案的灵活运用可以反应剪纸的技巧。有些固定纹案是剪纸技法的基础,也是剪纸图案最基本的组成元素。把那些形状简单且频繁出现的基础纹案,如小圆孔、月牙纹、柳叶纹等称为剪纸基

矩形图,矩形,基元


元。所有同类基元都存储在同一个基元文件内。2.1.1基元的几何特征提取为避免XML文件内同类基元的重复存储,,模型用“最小矩形法”规范基元形态:①把基元形状用最小矩形包围;②将最小矩形中心点与100×100的正方形中心点重合;③将最小矩形依据中心点进行等比例缩放与旋转,使最小矩形包含在正方形内并有最多的边界重合点;④最小矩形的较长边与正方形的横轴平行;⑤基元形状由经过中心点的水平线与垂直线分为左上、左下、右上、右下四个区域,使右上区域面积最大。图2最小矩形规则Fig.2Ruleofsmallestrectangle应用以上规则后,所有的标准基元都可以以唯一的一种形态显示在100×100像素的正方形区域中。2.1.2基元的XML结构基元存储采用描点方式,将形状关键点坐标顺序记录在XML文件内。基元文件除了存储基元轮廓的坐标信息外,还记录了基元面积、最小矩形等信息,其结构表示为:〈element〉e_id(基元类别ID)、size(基元大小)、profile(轮廓信息)〈/element〉〈profile〉case(标准基元与变体基元)〈/profile〉〈case〉e_case_id(基元ID)、innercolor(阴阳)、pointset(坐标点集合)、rectangle(最小矩形信息)、area(基元面积)〈/case〉〈pointset〉point(点集信息)〈/pointset〉〈rectangle〉horizontal(横轴长度)、vertical(纵

【相似文献】

相关期刊论文 前10条

1 王健;;计算机对动画的影响[J];才智;2011年01期

2 康延廷;关于高校图书馆计算机软件的改进[J];内蒙古民族师院学报(汉文版*哲学社会科学版);1999年01期

3 邬守军;;平面广告设计与计算机的循环促进性探讨[J];电脑知识与技术;2011年18期

4 岳山;浅谈计算机软件的法律保护[J];安徽大学学报(哲学社会科学版);1998年06期

5 许临英;;把握专业需求,探究教材教法——浅谈计算机英语教学的几点做法与体会[J];职业;2008年03期

6 丁超;;高校艺术设计类专业计算机软件教学探讨[J];艺术教育;2007年04期

7 杨辑;;为应用而研究 为效益而推广——小记著名计算机软件和计算机应用专家、中国工程院院士孙家广[J];科技创业月刊;2009年07期

8 周鸿垎;;过的不是人过的日子[J];杉乡文学;2006年21期

9 刘颖;;计算机用语的隐喻阐释[J];辽宁医学院学报(社会科学版);2009年01期

10 游宇明;;爱情的能量[J];伴侣(A版);2002年08期

相关会议论文 前10条

1 韩钊;臧秋玲;叶祖森;王苹莉;樊恺;曹云刚;耿媛媛;张征;;卒中临床数据登记系统的研究开发[A];医学科研管理前沿与实务研讨班论文集[C];2009年

2 冯巧艳;;中尺度自动气象站信息管理系统[A];中国气象学会2007年年会气象综合探测技术分会场论文集[C];2007年

3 郭超;宁洪;王挺;张朝阳;;基于元数据的异构生物数据源集成技术研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

4 常春;;企业计算机软件集中管理探讨[A];全国经济管理院校工业技术学研究会第八届学术年会论文集(下册)[C];2004年

5 汪成为;;春雨润物细无声——记钱学森在信息领域方面对我的指导[A];钱学森科学贡献暨学术思想研讨会论文集[C];2001年

6 姜旭平;姚爱群;;Windows下的应用程序动态数据交换过程[A];管理科学与系统科学进展——全国青年管理科学与系统科学论文集(第4卷)[C];1997年

7 高齐圣;张菊芳;董鹤年;张淑华;;教学质量评估的数学模型与软件设计[A];1996中国控制与决策学术年会论文集[C];1996年

8 姜国义;杨立国;金新阳;杨伟;金海;唐意;;室内自然通风模拟分析软件NVAS的研究[A];第十四届全国工程设计计算机应用学术会议论文集[C];2008年

9 张平;;美、日、欧在商业方法软件上的专利保护之争[A];专利法研究(2002)[C];2002年

10 刘永军;;钢筋混凝土结构火灾反应数值模拟软件STRUFIRE[A];计算机技术在工程建设中的应用——第十二届全国工程建设计算机应用学术会议论文集[C];2004年

相关重要报纸文章 前10条

1 记者  周孟娟;收缴盗版光盘1.8万张[N];自贡日报;2006年

2 通讯员 王玉杰;石家庄启动暑期“扫黄”“打非”专项行动[N];中国知识产权报;2007年

3 记者 路艳霞;本市集中销毁盗版音像制品100万张[N];北京日报;2006年

4 卢育辉 通讯员  钟小雄 梁镜财;在国际权威杂志发表论文奖10万[N];广东科技报;2007年

5 记者 许跃芝;公安机关将严打侵权盗版犯罪[N];经济日报;2007年

6 本版编辑 张贺 杨文雯 曾华锋 曲昌荣;反盗版百日行动不手软[N];人民日报;2006年

7 记者 杨碧蓉 实习生 黄薇;我市启动“反盗版百日行动”[N];桂林日报;2006年

8 记者 盛小荣 吕晟君;35万件盗版出版物等待销毁[N];兰州日报;2006年

9 记者 张贺;全国“反盗版百日行动”今起展开[N];人民日报;2006年

10 记者 蔡毓生 实习生 刘婧琳;“反盗版百日行动”昨天上午启动[N];汕头日报;2006年

相关博士学位论文 前10条

1 王瑜;知识工程中知识度量、推理与融合的若干关键技术研究[D];复旦大学;2004年

2 魏青松;大规模分布式存储技术研究[D];电子科技大学;2004年

3 刘忠途;基于知识的CAD系统若干关键技术研究[D];华中科技大学;2005年

4 杨铁牛;面向逆工程的原始设计参数还原的研究与实践[D];西安交通大学;2000年

5 朱欣娟;应用领域知识系统建模研究[D];西北工业大学;2003年

6 王巍;汽车造型的领域知识描述与应用[D];湖南大学;2008年

7 赖朝安;基于知识融合的人机协同创新概念设计理论与系统研究[D];华南理工大学;2003年

8 杨艺文;知识产权保护国际化比较研究[D];中国政法大学;2009年

9 孔兰菊;SaaS应用交付平台中多租户云数据管理关键技术研究[D];山东大学;2011年

10 苏财茂;基于网络的产品协同设计系统若干关键技术研究[D];浙江大学;2004年

相关硕士学位论文 前10条

1 任伯琪;中外计算机软件法律保护制度研究[D];大连海事大学;2002年

2 赵昀彬;计算机软件的知识产权保护模式探究[D];中国政法大学;2011年

3 胡红;计算机软件可专利主题标准研究[D];湘潭大学;2010年

4 尹志军;计算机软件法律保护研究[D];中国政法大学;2002年

5 刘清启;侵犯计算机软件著作权认定问题研究[D];西南政法大学;2010年

6 贾婧;中美计算机软件版权保护的比较研究[D];北方工业大学;2011年

7 吴引弟;计算机软件的知识产权保护研究[D];中国政法大学;2004年

8 刘媛;计算机软件的专利保护研究[D];厦门大学;2008年

9 宋文斌;计算机软件的专利保护[D];中国政法大学;2005年

10 王钺;计算机软件法律保护问题研究[D];东北财经大学;2005年



本文编号:2586025

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/lyjj/2586025.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7b076***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com