首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 101 毫秒
1.
翻译等价对在词典编纂、机器翻译和跨语言信息检索中有着广泛的应用。文章从双语句对的译文等价树中抽取翻译等价对。使用译文直译率、短语对齐概率和目标语-源语言短语长度差异等特征对自动获取的等价对进行评价。提出了一种基于多重线性回归模型的等价对评价方法,并结合N-Best策略对候选翻译等价对进行过滤。实验结果表明:在开放测试中,基于多重线性回归模型的等价对评价及过滤方法其性能要优于其它方法。  相似文献   

2.
电子商务对国民经济发展的影响可以分解为其对第一产业、第二产业和对第三产业的影响之和。电子商务对第三产业的影响较大,对第二产业次之,对第一产业影响尚小。 电子商务对各产业(行业)发展的影响的数学模型格式可以统一归纳为:  相似文献   

3.
根据冲突分类规则,对非删除规则产生的关键对的计算进行优化,以避免计算2个非删除规则的交叠。探讨对一种给定带否定应用条件(NAC)的图转换系统可直接计算出关键对的方法,直接构建带NAC的关键对。针对每个冲突原因存在一个有效关键对,可用最小上下文来表示冲突。有效关键对集合仅为关键对集合的子集。该方法可简化系统中冲突的汇合性分析,简化静态冲突检测方法。  相似文献   

4.
雷电对广播电视调频会造成较大影响,人们一直通过研究,尽量降低雷电对广播电视发射天线造成危害。下面,在对雷电对广播电视调频系统危害进行分析基础上,对维护检修措施进行总结,希望文中内容对相关工作人员及行业发展都可以有所帮助。  相似文献   

5.
一种新颖的音频双水印算法   总被引:4,自引:0,他引:4  
论文提出一种既能对音频作品进行版权保护又能对其进行内容认证的音频双水印算法。首先对音频信号进行整数小波分解,然后对低频系数运用零水印技术构造鲁棒水印,达到对音频作品进行版权保护的目的。同时对整数小波分解后的高频系数进行量化处理生成脆弱水印,达到对音频作品进行内容认证的目的。实验表明,双水印系统中的鲁棒水印对常见的音频水印攻击具有较强的鲁棒性,脆弱水印对滤波等常见的信息处理具有很强的敏感性。  相似文献   

6.
对网站的评价,一般从点击率入手进行分析,但未考虑虚假点击率。因此本文通过给出全新网站栏目评价指标体系,对网站栏目进行评价。首先通过3种方法对用户浏览网站的行为偏好进行评价,然后通过用 BP 神经网络对数据进行检验,并进行预测评价,最后得到一个合理可靠的评价结果。通过对结果进行分析,可以得出该方法在网站评价中可行性的结论。因此,运用神经网络对网站进行评价。对网站管理员进行网站管理具有很强的指导作用。  相似文献   

7.
张丽平  李松 《微机发展》2008,18(6):119-121
网络环境下的数据集中的近邻对查询在地理信息系统、网络查询和空间数据库等领域有着重要的应用。为了对网络环境下的近邻对进行有效查询,基于Voronoi图对数据集中近邻对问题进行了详细研究,给出了网络环境下查询数据点集中近邻对的定理和算法;为了利用计算机对网络环境下的近邻对进行查询处理,设计了相应的数据存储结构;对在网络环境下的查询数据集中的近邻对问题进行了实验分析。该方法可较好地解决网络环境下的数据集中近邻对的查询问题,相应的维护代价较低。  相似文献   

8.
区域生长的轮对图像分割   总被引:1,自引:0,他引:1       下载免费PDF全文
轮对作为列车的重要组成部分,其踏面磨耗参数的在线检测对保障轨道交通安全具有重要意义。在基于光截图像测量技术的轮对外形尺寸动态检测中,能否获取完整的轮对轮廓图像至关重要。针对轮对图像特点,提出一种基于区域生长的轮对图像分割新算法。该算法根据不同情况下轮对图像特点,通过基点位置选取恰当的种子点,并确定合适的生长准则。经过区域生长,有效地提取轮对轮廓图像。通过大量图像验证,该算法分割结果图的交迭面积比大于80%,误分面积比小于0.02%。可以在多种情况下有效地提取轮对轮廓曲线,具有良好的抗噪能力。  相似文献   

9.
针对BIOS面临的日益严重的安全威胁,提出对BIOS进行安全更新和完整性检测的方案。通过对Flash写信号的检测以及对BIOS的非旁路签名验签机制,实现对其的安全更新;通过受物理保护的Boot Block对Main Block的验签机制,实现对Main Block的完整性检测和恢复。该安全更新及保护系统能够有效地阻止及检测到恶意软件对BIOS的修改;可以对BIOS进行更新或恢复,保证系统的正常运行,达到对BIOS进行保护的目的。  相似文献   

10.
介绍用16位单片机对AD9854的控制,包括对AD9854外部电路的构建,对各个控制寄存器的设置,对幅度、相位、频率控制字的计算等等。并且还对具体的设置进行了举例说明,使得对AD9854的使用,更加的一目了然。  相似文献   

11.
中山大学附属第二医院率先在北院、南院两个院区实现了医院信息系统的集中管理.并同时把整个网络划分为内网和外网,为了杜绝外网对内网的影响,需要将它们分离。目前医院的情况,难以把它们从物理上完全分开,因此采用VLAN技术从逻辑上把它们隔离是一个很好的方法。  相似文献   

12.
对网络的特殊需求导致校园网有别于公网,故网络故障率相比公网也居高不下,比如网络“广播风暴”这一种公网现在已经并不常见的网络故障,仍不时出现在校园网中。首先从理论上分析了风暴产生的原因、并且推荐几种常用预防手段;其次从笔者亲身遇到的一个广播风暴案例出发,将处理问题的步骤一步一步以抽丝剥茧的方式表现出来。  相似文献   

13.
随着中国移动网络的发展,网络规模日益庞大、结构日益复杂,网络由最初的单纯的话音网络发展成涵盖语音、数据、信令等多业务,多内容的综合性网络,网络承载话务不断攀升。同时,网络维护理念逐步由最初的简单设备维护到网络服务、以用户的感受为最终服务目标,网络优化工作也从简单的指标优化发展至用户整体感受与企业利益的平衡优化。  相似文献   

14.
IPv4向IPv6过渡已经是必然的事情。从网络管理者的角度来看,或许网络出口并不是需要关注的重点——因为这一点上会有ISP的介入,内部网络的管理才是工作的重点。IPv6时代依旧离不开子网划分,然而IPv6相对于IPv4的变化绝不仅仅是加长了IP地址这么简单,原本的子网划分理念已经不能完全照搬到IPv6网络中。本文则着重于从IPv6相对于IPv4的革新来谈谈新环境下子网划分的问题,从而为有向IPv6过渡需求的网络管理者提供初步的参考。  相似文献   

15.
雷达站网络边界安全防护已经不能有效保障本站网络的安全,网络边界安全、防护和网络安全、立体防控显得十分重要。据有关部门统计,网络攻击的行为78%以上来自网络内部。雷达站局域网防御要从安全策略、攻击检测、安全防护、数据恢复,应急保障等全方位的防控,才能保证站内网络安全和雷达资料的正常传输。  相似文献   

16.
An incrementally maintained mapping from a network to a relational database is presented. This mapping may be established either to support the efficient retrieval of data from a network database through a relational interface, or as the first step in a gradual conversion of data and applications from a network to a relational database system. After the mapping has been established, the only data mapped from the network to the relational database are the increments resulting from updates on the network database. The mapping is therefore an efficient alternative to mappings that repeatedly map the results of retrievals through the relational interface from the network database to the relational database. This is in particular the case when the two databases reside on different hosts. Applications on the network database may, under certain restrictions, gradually be moved to the relational database, while the mapping incrementally maintains the relational database for the applications that remain on the network database. A detailed, but generic, account of how to build such a mapping from a network to a relational database is given, including all the algorithms needed and examples of their use.  相似文献   

17.
从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患.  相似文献   

18.
随着网络应用的普及,网络涉及的范围越来越广,网络安全是网络应用中的重要课题。文章对网络中发生的安全事件进行分析,介绍了从传导路径的角度和事件关联关系的角度对安全事件进行分析的方法,并建立网络安全事件势态评测模型,从网络环境的角度和事件自身属性的角度诠释网络安全事件态势。  相似文献   

19.
从网络安全分析出发,采用软件原形法进行研究。从宿舍网络核心到网络接入交换机进行至上而下的安全规划和配置,以实例的方式采用802.1x、VLAN、路由等技术保障宿舍网络安全。  相似文献   

20.
通过探讨Flash教学与网络相结合的可行性和必要性,从网络的普及程度上认为Flash教学与网络相结合是可行的,从师资和学习能力培养的角度认为推进Flash教学网络化是必要的,并从转变思想、加强校园网建设、改革教学内容和方式等方面提出了具体的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号