•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7181-7200项 搜索用时 104 毫秒
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»
7181.
  总被引:9,自引:3,他引:9
本文将基于统计的二元分词方法应用于中文网页分类,实现了在事先没有词表的情况下通过统计构造二字词词表,从而根据网页中的文本进行分词,进而进行网页的分类。因特网上不同类型和来源的文本内容用词风格和类型存在相当的差别,新词不断出现,而且易于获得大量的同类型文本作为训练语料。这些都为实现… …   相似文献
7182.
  总被引:9,自引:0,他引:9
由于ASP将组件和SCRIPT语言等技术结合在一起,使得ASP在开发基于Web的商业应用时非常方便快捷,从而得到了广泛的应用。而其中的组件技术在解决分布计算问题中扮演了非常重要的角色。但并不是任意一个定制的组件都能支持ASP页面。通过一个实例说明如何利用ATL快速创建ASP组件的… …   相似文献
7183.
  总被引:9,自引:0,他引:9
在不确定信息处理中,判定两个知识模式的相似度是知识划分、规则推理的前提.Vague集是处理模糊信息的一种有效工具,众多学者提出了基于Vague集的相似度量方法,但这些方法不足以准确描述Vague集的相似本质,并且度量的准确度较低.本文提出了一种度量Vague集相似度量方法的标准,… …   相似文献
7184.
  总被引:9,自引:0,他引:9
随着光网络技术、IP与光融合等技术的发展,互联网领域出现了高速长距离光网络.中美俄环球科教网络(GLORIAD)是个典型的高速长距离光网络.在基于GLORIAD的测量和实验中,发现带宽利用率存在瓶颈,通过进一步分析高速长距离光网络的特点和传输协议TCP的机制,发现了以TCP协议机… …   相似文献
7185.
下载全文  总被引:9,自引:0,他引:9
分析了基于拉马克主义的进化学习策略(简称LELS)和基于达尔文主义的进化学习策略(简称DELS)的异同:前者的生物学依据是后天获得性遗传,而后者的依据是自然选择;前者的表现型和基因型在学习的过程中同时被优化;而后者表现型的变化不会直接导致基因型的改变.利用马尔可夫链理论证明了此类… …   相似文献
阎岭  蒋静坪 《自动化学报》2005,31(6):873-880
7186.
下载全文  总被引:9,自引:2,他引:7
语言动力学研究的实质是如何通过词计算在语言层次上动态地有效利用信息,解决复杂系统的建模、分析、控制和评估问题.语言动力学研究的主要思想是如何借助于一般数值动力学中行之有效的概念、框架、方法等,建立自己的相应体系.语言动力学将主要应用于数值动力学系统的抽象化分析,基于词描述的经济、… …   相似文献
王飞跃 《自动化学报》2005,31(6):844-852
7187.
  总被引:9,自引:0,他引:9
本文首先介绍了三代网站建设技术的特点,结合第三种技术,提出了一种基于内容管理的网站自动化生成方法,并对该方法进行了全面的分析。同时开发和实现了一个基于内容管理的网站自动化发布系统。结果表明,该系统大大降低了企业网站的管理及维护成本,同时保证了信息的及时性及海量信息发布的需求。… …   相似文献
赵骅  陈晓慧 《计算机科学》2005,32(2):106-108
7188.
  总被引:9,自引:0,他引:9
知识链定义为有限个知识资源组成的有序集合。从“过程”的观点来看,伴随业务过程而存在的一个流动的“知识过程”,也就是知识链。知识链映射业务过程,支持并主导业务过程,更提升、激励业务过程。知识链模型包含了知识资源生产过程和知识资源应用过程。前者定义为知识生产链,其操作包括知识资源的挖… …   相似文献
7189.
  总被引:9,自引:0,他引:9
典型的多边形填充算法主要包括扫描线填充算法和轮廓标志域填充算法,适用于矢量多边形文件的填充算法为扫描线填充算法。论文对原有的多边形扫描线填充算法中的最常用的活性边表和传统扫描线算法进行了分析,结合活性边表和传统的扫描线填充算法的特点,针对复杂的大数据量的多边形填充时间效率较低的问… …   相似文献
7190.
  总被引:9,自引:0,他引:9
信息技术的迅速发展使数据库面临的安全更加复杂,访问控制(Access Control)是数据库安全领域的一个重要部分。本文首先回顾了传统的数据库访问控制各自存在的缺点,并总结了传统访问控制的不足之处,由此引出了现代访问控制方法——使用控制(Usage Control,UCON),… …   相似文献
7191.
  总被引:9,自引:1,他引:8
在混沌系统中施加主动扰动是混沌从理论研究向实际应用转化的有效手段。本文提出了一种对数字化混沌系统进行扰动的可行方案,该方案选择性地扩散数字化混沌系统的部分变量,以达到对整个系统的扰动。扰动后系统可生成具有均匀的不变分布和良好密码学特性的伪随机序列。实验的数据表明该扰动方案有效地补… …   相似文献
7192.
  总被引:9,自引:4,他引:5
命名实体识别是文本信息处理的重要基础,已经逐步成为自然语言处理的一项关键技术。其基于规则、统计、机器学习的研究方法及成果,都推动了自然语言处理研究的发展,促进了自然语言研究与应用的紧密结合。本文回顾了命名实体识别技术的发展过程,分析了主要的方法和技术,并展望了未来的发展趋势。… …   相似文献
7193.
  总被引:9,自引:1,他引:8
本文在面向网络内容分析的前提下,提出了一种基于后缀树的文本向量空间模型(VSM) ,并在此模型之上实现了文本分类系统。对比基于词的VSM,该模型利用后缀树的快速匹配,实时获得文本的向量表示,不需要对文本进行分词、特征抽取等复杂计算。同时,该模型能够保证训练集中文本的更改,对分类结… …   相似文献
7194.
下载全文  总被引:9,自引:1,他引:8
本文讨论了开源项目Asterisk的体系结构及其功能,提出了基于Asterisk的VoIP解决方案,并通过案例分析来说明Asterisk在企业网络中的应用.  相似文献
7195.
  总被引:9,自引:0,他引:9
移动计算是近年来新兴的一个研究热点,具有极大的市场潜力和需求,数据广播是提高移动计算系统可伸缩性的一项重要技术,本文对无线移动计算环境中数据广播的平均访问时间优化进行了研究和实验,首先分析了平均访问时间的理论最小值,然后提出了向理论最小值逼近的NASA 算法,实验表明NASA算法… …   相似文献
7196.
  总被引:9,自引:2,他引:7
谓语中心词的识别是句法成分分析中的一个非常重要的部分。本文提出了一种规则和特征学习相结合的谓语识别方法,将整个谓语识别的过程分为语片捆绑、谓语粗筛选和谓语精筛选三个阶段。在谓语粗筛选中,利用规则过滤掉明显不能充当谓语的词,得到一个准谓语集;在精筛选阶段,选择谓语的支持特征,根据统… …   相似文献
7197.
下载全文  总被引:9,自引:0,他引:9
如何减少网络管理系统对网络带宽的占用是网络管理研究的难点之一.结合管理信息库(management information base,简称MIB)信息的收集策略直接影响着网管系统性能的特点,针对异构大型网络环境下多管理对象的信息收集问题,提出了一种从多个被管设备中提取有关MIB信… …   相似文献
7198.
  总被引:9,自引:0,他引:9
The ontology model of a certain domatin is an effective approach for the intercommunion between people form the different domains,the commun… …   相似文献
7199.
  总被引:9,自引:1,他引:8
1 引言财务报表是会计信息系统的最终产品,它是依据日常核算资料编制的,是总括地反映企业在一定时期内的财务状况、经营成果和理财过程的报告文件。按照《企业财务通则》和《企业会计准则》的规定,企业财务报表采用国际通行的报表体系,包括资产负债表、损益表、财务状况变动表三张主要财务报表,相… …   相似文献
7200.
下载全文  总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …   相似文献
[首页] « 上一页 [355] [356] [357] [358] [359] 360 [361] [362] [363] [364] [365] 下一页 » 末  页»