•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7201-7220项 搜索用时 102 毫秒
[首页] « 上一页 [356] [357] [358] [359] [360] 361 [362] [363] [364] [365] [366] 下一页 » 末  页»
7201.
下载全文  总被引:9,自引:2,他引:7
语言动力学研究的实质是如何通过词计算在语言层次上动态地有效利用信息,解决复杂系统的建模、分析、控制和评估问题.语言动力学研究的主要思想是如何借助于一般数值动力学中行之有效的概念、框架、方法等,建立自己的相应体系.语言动力学将主要应用于数值动力学系统的抽象化分析,基于词描述的经济、… …   相似文献
王飞跃 《自动化学报》2005,31(6):844-852
7202.
  总被引:9,自引:0,他引:9
本文首先介绍了三代网站建设技术的特点,结合第三种技术,提出了一种基于内容管理的网站自动化生成方法,并对该方法进行了全面的分析。同时开发和实现了一个基于内容管理的网站自动化发布系统。结果表明,该系统大大降低了企业网站的管理及维护成本,同时保证了信息的及时性及海量信息发布的需求。… …   相似文献
赵骅  陈晓慧 《计算机科学》2005,32(2):106-108
7203.
  总被引:9,自引:0,他引:9
知识链定义为有限个知识资源组成的有序集合。从“过程”的观点来看,伴随业务过程而存在的一个流动的“知识过程”,也就是知识链。知识链映射业务过程,支持并主导业务过程,更提升、激励业务过程。知识链模型包含了知识资源生产过程和知识资源应用过程。前者定义为知识生产链,其操作包括知识资源的挖… …   相似文献
7204.
  总被引:9,自引:0,他引:9
典型的多边形填充算法主要包括扫描线填充算法和轮廓标志域填充算法,适用于矢量多边形文件的填充算法为扫描线填充算法。论文对原有的多边形扫描线填充算法中的最常用的活性边表和传统扫描线算法进行了分析,结合活性边表和传统的扫描线填充算法的特点,针对复杂的大数据量的多边形填充时间效率较低的问… …   相似文献
7205.
  总被引:9,自引:0,他引:9
信息技术的迅速发展使数据库面临的安全更加复杂,访问控制(Access Control)是数据库安全领域的一个重要部分。本文首先回顾了传统的数据库访问控制各自存在的缺点,并总结了传统访问控制的不足之处,由此引出了现代访问控制方法——使用控制(Usage Control,UCON),… …   相似文献
7206.
  总被引:9,自引:1,他引:8
在混沌系统中施加主动扰动是混沌从理论研究向实际应用转化的有效手段。本文提出了一种对数字化混沌系统进行扰动的可行方案,该方案选择性地扩散数字化混沌系统的部分变量,以达到对整个系统的扰动。扰动后系统可生成具有均匀的不变分布和良好密码学特性的伪随机序列。实验的数据表明该扰动方案有效地补… …   相似文献
7207.
  总被引:9,自引:4,他引:5
命名实体识别是文本信息处理的重要基础,已经逐步成为自然语言处理的一项关键技术。其基于规则、统计、机器学习的研究方法及成果,都推动了自然语言处理研究的发展,促进了自然语言研究与应用的紧密结合。本文回顾了命名实体识别技术的发展过程,分析了主要的方法和技术,并展望了未来的发展趋势。… …   相似文献
7208.
  总被引:9,自引:1,他引:8
本文在面向网络内容分析的前提下,提出了一种基于后缀树的文本向量空间模型(VSM) ,并在此模型之上实现了文本分类系统。对比基于词的VSM,该模型利用后缀树的快速匹配,实时获得文本的向量表示,不需要对文本进行分词、特征抽取等复杂计算。同时,该模型能够保证训练集中文本的更改,对分类结… …   相似文献
7209.
下载全文  总被引:9,自引:1,他引:8
本文讨论了开源项目Asterisk的体系结构及其功能,提出了基于Asterisk的VoIP解决方案,并通过案例分析来说明Asterisk在企业网络中的应用.  相似文献
7210.
  总被引:9,自引:0,他引:9
移动计算是近年来新兴的一个研究热点,具有极大的市场潜力和需求,数据广播是提高移动计算系统可伸缩性的一项重要技术,本文对无线移动计算环境中数据广播的平均访问时间优化进行了研究和实验,首先分析了平均访问时间的理论最小值,然后提出了向理论最小值逼近的NASA 算法,实验表明NASA算法… …   相似文献
7211.
  总被引:9,自引:2,他引:7
谓语中心词的识别是句法成分分析中的一个非常重要的部分。本文提出了一种规则和特征学习相结合的谓语识别方法,将整个谓语识别的过程分为语片捆绑、谓语粗筛选和谓语精筛选三个阶段。在谓语粗筛选中,利用规则过滤掉明显不能充当谓语的词,得到一个准谓语集;在精筛选阶段,选择谓语的支持特征,根据统… …   相似文献
7212.
下载全文  总被引:9,自引:0,他引:9
如何减少网络管理系统对网络带宽的占用是网络管理研究的难点之一.结合管理信息库(management information base,简称MIB)信息的收集策略直接影响着网管系统性能的特点,针对异构大型网络环境下多管理对象的信息收集问题,提出了一种从多个被管设备中提取有关MIB信… …   相似文献
7213.
  总被引:9,自引:0,他引:9
The ontology model of a certain domatin is an effective approach for the intercommunion between people form the different domains,the commun… …   相似文献
7214.
  总被引:9,自引:1,他引:8
1 引言财务报表是会计信息系统的最终产品,它是依据日常核算资料编制的,是总括地反映企业在一定时期内的财务状况、经营成果和理财过程的报告文件。按照《企业财务通则》和《企业会计准则》的规定,企业财务报表采用国际通行的报表体系,包括资产负债表、损益表、财务状况变动表三张主要财务报表,相… …   相似文献
7215.
下载全文  总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …   相似文献
7216.
  总被引:9,自引:0,他引:9
1.引言信息系统的逻辑安全性环节有:存储信息的安全、访问信息的安全和传输信息的安全。数据库和它的管理系统作为信息数据的存储地和处理访问地,应能对信息数据的安全存储和安全访问提供服务,具有安全防范的能力。包括:向合法用户提供可靠的信息服务;拒绝执行不正确的数据操作;拒绝非法用户对数… …   相似文献
7217.
  总被引:9,自引:0,他引:9
文[1]介绍了时态数据库的沿革和二十年成果概貌。为了分析TDB二十年研究的得失,下面对几个有特色的TDB模型作一简略的考察。1 历史关系数据库模型历史关系数据库模型(HRDM)是James Clif-ford等学者于1987年提出的。作为时态数据库的先驱模型,HRDM提出了富有特… …   相似文献
7218.
  总被引:9,自引:2,他引:7
一、基本概念基于Web的分布式MIS——WD-MIS(Web-based Distributed MIS)具有以下几个特性: 1)分布式的信息系统。一个分布式信息系统是一组由网络连接起来的自治信息系统,并由软件来实现其功能集成的信息体系。其关键特征是支持分布资源的共享、开放、一致… …   相似文献
7219.
  总被引:9,自引:0,他引:9
提出了两种基于差分图象的人脸检测算法:扫描法和投影法,实验表明它们是准实时的、非常有效的人脸检测算法,可以作为人脸自动输入的有效途径,用于构造诸如安全检查、保安管理等应用视觉系统  相似文献
7220.
  总被引:9,自引:2,他引:7
1 CSCW概述 1.1CSCW的要领及分类“计算机支持协同工作”(Computer Supported Cooperative Work,CSCW)是一种将人类合作行为  相似文献
[首页] « 上一页 [356] [357] [358] [359] [360] 361 [362] [363] [364] [365] [366] 下一页 » 末  页»