期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于自然语言处理的主观题评分算法研究 被引量:9
1
作者 梁晓诚 岳晓光 +3 位作者 麦范金 赵子强 路英 王挺 《昆明理工大学学报(理工版)》 北大核心 2010年第2期81-84,共4页
从自然语言处理的角度来看,现有的主观题评分算法都以相似度计算为核心的,没有考虑语义对立度问题.提出了一种基于中文分词技术、相似度计算和对立度计算的新的主观题评分算法.对主观题评分算法的以下三个方面进行了重点研究:怎样改进... 从自然语言处理的角度来看,现有的主观题评分算法都以相似度计算为核心的,没有考虑语义对立度问题.提出了一种基于中文分词技术、相似度计算和对立度计算的新的主观题评分算法.对主观题评分算法的以下三个方面进行了重点研究:怎样改进中文分词算法中的歧义切分的方法;怎样引入参数限制计算中分数过高或过低;怎样设计一个融合相似度计算和对立度计算的主观题分数的计算公式. 展开更多
关键词 主观题 相似度 对立度
下载PDF
基于NLP技术和相似度计算的智能搜索引擎研究 被引量:3
2
作者 梁晓诚 岳晓光 +3 位作者 麦范金 赵子强 路英 王挺 《昆明理工大学学报(理工版)》 北大核心 2010年第4期76-79,88,共5页
针对传统的搜索引擎对于自然语言理解方面存在的问题,文章研究了一种新的基于自然语言处理技术和相似度计算的智能搜索引擎的模型.其核心技术是基于自然语言处理的中文分词技术、语义相似度和对立度等理论,将这些概念理论结合起来,从用... 针对传统的搜索引擎对于自然语言理解方面存在的问题,文章研究了一种新的基于自然语言处理技术和相似度计算的智能搜索引擎的模型.其核心技术是基于自然语言处理的中文分词技术、语义相似度和对立度等理论,将这些概念理论结合起来,从用户习惯的思考角度,结合DotLucene开源全文搜索引擎建立一个智能的搜索引擎.研究表明,该模型在对已经收录的文档有着86.1%的查准率.该智能搜索引擎较好的对查询语句的实现了理解,能够对用户的提问做出正确的回答. 展开更多
关键词 自然语言处理 中文分词 相似度 DOTLUCENE 智能搜索引擎
下载PDF
利用ASP技术实现网络辅助教学 被引量:1
3
作者 梁晓诚 李肖坚 《计算机工程》 CAS CSCD 北大核心 2000年第S1期703-706,共4页
利用ASP技术访问和管理数据库,建立BBS系统,在此基础上实现网络辅助教学。
关键词 ASP BBS WEB 脚本语言
下载PDF
入侵检测方法研究 被引量:10
4
作者 梁晓诚 《桂林工学院学报》 2000年第3期302-306,共5页
信息安全是系统的安全。常规的安全保护措施是保障系统安全的一方面 ,入侵检测通过分析审计事件 ,发现系统中未授权活动及异常活动 ,是信息安全保护的另一重要途径。本文在分析传统入侵方法后 ,指出了研究分布式入侵检测方法、入侵检测... 信息安全是系统的安全。常规的安全保护措施是保障系统安全的一方面 ,入侵检测通过分析审计事件 ,发现系统中未授权活动及异常活动 ,是信息安全保护的另一重要途径。本文在分析传统入侵方法后 ,指出了研究分布式入侵检测方法、入侵检测智能方法、综合性入侵监测系统和检测方法评测系统等的重要性 ;并将神经网络技术应用于入侵检测智能方法的设计中。 展开更多
关键词 信息安全 入侵检测 神经网络 网络
下载PDF
基于邮件日志的电子邮件计费系统
5
作者 梁晓诚 《桂林工学院学报》 1999年第3期251-253,共3页
在分析、处理邮件日志文件的基础上,采用Acces数据库系统实现电子邮件的计费。
关键词 邮件计费 电子邮件 ACCESS数据库 校园网
下载PDF
P2P系统信誉度模型的设计 被引量:5
6
作者 郭红宾 梁晓诚 寇嘉梁 《微计算机信息》 北大核心 2008年第9期276-277,275,共3页
研究了各种P2P系统的信任模型,分析了各种模型的优缺点,提出基于资源信誉度和节点信誉度的信誉度模型,从而保证信誉度评价的可靠性和全面性,并对模型的实现做出了分析。实验证明,该模型可以有效地抑制恶意节点的参与和非法资源的传播,... 研究了各种P2P系统的信任模型,分析了各种模型的优缺点,提出基于资源信誉度和节点信誉度的信誉度模型,从而保证信誉度评价的可靠性和全面性,并对模型的实现做出了分析。实验证明,该模型可以有效地抑制恶意节点的参与和非法资源的传播,对建立一个稳定可靠的P2P环境具有重要的应用价值。 展开更多
关键词 P2P 信誉度模型 资源信誉度 节点信誉度
下载PDF
高校网络的VLAN配置 被引量:3
7
作者 谢晓兰 梁晓诚 《桂林工学院学报》 北大核心 2006年第3期419-422,共4页
使用OmniSwitch 3层交换机,采用基于端口的VLAN技术创建了VLAN,同时给出了如何配置访问控制列表、如何静态或动态地分配VLAN端口以及其详细的设置步骤.与企业采用的一般交换机相比,该模式可以提供使用OmniSwitch交换机划分VLAN的新思路.
关键词 VLAN 划分 OmniSwitch交换机
下载PDF
基于贝叶斯的Windows注册表访问的异常检测研究 被引量:1
8
作者 王斌 梁晓诚 吴铁峰 《现代电子技术》 2007年第5期86-88,共3页
描述了一个针对Windows的基于主机的入侵检测系统。其核心是一个贝叶斯算法,此算法通过寻找异常的对Windows注册表的访问来检测基于主机的攻击,并且评价他的性能。实验结果证明该基于贝叶斯的检测系统在检测恶意行为时是有效的,并能保... 描述了一个针对Windows的基于主机的入侵检测系统。其核心是一个贝叶斯算法,此算法通过寻找异常的对Windows注册表的访问来检测基于主机的攻击,并且评价他的性能。实验结果证明该基于贝叶斯的检测系统在检测恶意行为时是有效的,并能保持较低的误警率,其实验结果表明检测系统具有良好的性能。 展开更多
关键词 异常检测 注册表访问 贝叶斯算法 入侵检测系统
下载PDF
基于.NET的中文分词系统设计与实现 被引量:7
9
作者 岳晓光 梁晓诚 +1 位作者 麦范金 赵子强 《微计算机信息》 2010年第12期215-216,214,共3页
针对中文分词的相关理论,讨论了中文分词的难点、语料库和中文分词算法,然后在.NET下设计了一个中文分词系统。在长词优先的原则下通过SQL Server 2005自建了一个语料库。在Visual Studio 2005下,采用改进的正向减字最大匹配分词算法,使... 针对中文分词的相关理论,讨论了中文分词的难点、语料库和中文分词算法,然后在.NET下设计了一个中文分词系统。在长词优先的原则下通过SQL Server 2005自建了一个语料库。在Visual Studio 2005下,采用改进的正向减字最大匹配分词算法,使用ASP.NET和C#语言实现了这个系统。结果表明该分词系统达到了较好的分词效果。 展开更多
关键词 中文分词 .NET 语料库 最大匹配算法
下载PDF
一种基于UML的博客系统的分析和设计 被引量:1
10
作者 岳晓光 梁晓诚 赵子强 《大众科技》 2009年第8期55-55,共1页
博客是一个流行的交互式的网络平台,在开源建模工具StarUML下使用面向对象的语言——统一建模语言进行系统建模和类图的设计。在实现方面,可以采取ASP.NET下使用C#编程语言。
关键词 博客 统一建模语言 StarUML
下载PDF
休闲网络游戏平台框架设计与实现
11
作者 王斌 梁晓诚 侯辉 《佳木斯大学学报(自然科学版)》 CAS 2009年第5期672-676,共5页
休闲网络游戏以其轻松的游戏方式、多样的游戏特征,正逐步成为最时尚的网络娱乐形式.作为分布式软件系统重要应用之一,其设计过程中面临多种技术挑战,比如负载均衡、服务器端大量I/O通信的管理、平台构架的可扩展性等.本文采用了ACE及... 休闲网络游戏以其轻松的游戏方式、多样的游戏特征,正逐步成为最时尚的网络娱乐形式.作为分布式软件系统重要应用之一,其设计过程中面临多种技术挑战,比如负载均衡、服务器端大量I/O通信的管理、平台构架的可扩展性等.本文采用了ACE及框架、分层抽象、信号/槽机制等技术,完成了一个可扩展、易维护、可复用的休闲网络游戏平台框架. 展开更多
关键词 休闲游戏平台 ACE 框架 信号/槽机制
下载PDF
利用IDC在Internet上发布数据库信息
12
作者 姜良华 梁晓诚 《桂林工学院学报》 2000年第1期72-74,共3页
结合校园网流量费查询系统的开发 ,介绍了利用IDC技术在Internet上发布数据库信息的方法 ,对其工作原理、ODBC数据源指定、用户身份认证、IDC脚本文件和HTML模板文件的结构与设计等作了较详细的阐述 ,并分析了这种技术的适用范围。
关键词 IDC ODBC 数据库检索 用户身份认证 INTERNET
下载PDF
基于Web的免费网址查询
13
作者 姜良华 梁晓诚 谢晓兰 《计算机时代》 2003年第4期8-9,共2页
CERNET实行按流量计费的政策,并不定期公布最新国内免费IP地址范围。对某些网址,校园网一般用户很难从规范主机名或CERNET网络中心公布的国内免费IP地址表判断访问该站点是否计国际流量费。本文介绍了一种CERNET免费网址查询方法,对这... CERNET实行按流量计费的政策,并不定期公布最新国内免费IP地址范围。对某些网址,校园网一般用户很难从规范主机名或CERNET网络中心公布的国内免费IP地址表判断访问该站点是否计国际流量费。本文介绍了一种CERNET免费网址查询方法,对这种方法的原理、系统设计和实现等作了较详尽的阐述。 展开更多
关键词 WEB 免费网址查询 校园网 免费IP地址 计算机网络
下载PDF
基于行为模式识别的反垃圾邮件技术 被引量:3
14
作者 何建昭 梁晓诚 郭红宾 《电脑知识与技术》 2007年第2期957-958,共2页
分析邮件传送机制及传统反垃圾邮件技术,对基于行为模式识别的垃圾邮件处理技术技术进行了建模与处理流程描述,对发送垃圾行为进行了分类,针对不同行为做到了从源头上,原理上控制垃圾邮件的传播。研究分析认为,将行为模式识别技术... 分析邮件传送机制及传统反垃圾邮件技术,对基于行为模式识别的垃圾邮件处理技术技术进行了建模与处理流程描述,对发送垃圾行为进行了分类,针对不同行为做到了从源头上,原理上控制垃圾邮件的传播。研究分析认为,将行为模式识别技术应用于垃圾邮件的处理有主动性和精确性的优点。 展开更多
关键词 行为模式识别 垃圾邮件 简单邮件传输协议
下载PDF
基于Web2.0的区域性服务型网络社区研究 被引量:1
15
作者 陈晓旺 梁晓诚 《桂林航天工业高等专科学校学报》 2010年第1期12-14,共3页
文章阐述了基于Web2.0的社区型网络服务(SNS)功能与技术的有关研究,在此基础上探讨了基于Wiki与SNS相结合的区域性综合服务型网络社区的发展优势,并给出了设计基本框架。
关键词 WEB2.0 SNS WIKI 区域性 网络社区
下载PDF
基于心理声学模型的盲音频数字水印改进型算法 被引量:1
16
作者 何建昭 梁晓诚 《计算机安全》 2008年第8期8-12,共5页
以往基于离散小波变换的音频数字水印算法鲁棒性不强,无法对数字音频信号的版权进行真正地保护,因此改进了算法,利用心理声学模型,控制水印信号的嵌入,通过计算音频信号的掩蔽阀值,在保证水印嵌入不可察觉的前提下,增大水印的嵌入强度... 以往基于离散小波变换的音频数字水印算法鲁棒性不强,无法对数字音频信号的版权进行真正地保护,因此改进了算法,利用心理声学模型,控制水印信号的嵌入,通过计算音频信号的掩蔽阀值,在保证水印嵌入不可察觉的前提下,增大水印的嵌入强度。仿真实验证明,该算法具有较强的鲁棒性和不可感知性,能有效抵御各种常见攻击,并且能实现盲检测。 展开更多
关键词 心理声学模型 小波变换 音频数字水印 盲检测 鲁棒性
下载PDF
微生物传感器网络的研究 被引量:1
17
作者 寇嘉梁 梁晓诚 郭红宾 《电脑与电信》 2007年第6期6-7,共2页
随着传感器技术的发展,它的应用领域越来越广,并且出现了无线传感器网络的概念。微生物传感器技术作为一门新兴的技术,在国民经济中起了越来越重要的作用。本文将讨论由这两种技术结合而来的无线微生物传感器网络技术。
关键词 微生物传感器 传感器网络
下载PDF
基于功率控制技术的智能天线信号四阶矩空间定向法
18
作者 武志勇 梁晓诚 《桂林工学院学报》 CAS 北大核心 2006年第1期115-118,共4页
部分可扩展线阵是智能天线中一种有效扩展孔径的线性阵列,但由于此类阵列结构的特殊性,需要对其输出采用预处理后才能应用通用的信号空间定向方法.基于移动通信系统中业已成熟应用的功率控制技术,结合阵列输出的高阶统计量,提出了一种... 部分可扩展线阵是智能天线中一种有效扩展孔径的线性阵列,但由于此类阵列结构的特殊性,需要对其输出采用预处理后才能应用通用的信号空间定向方法.基于移动通信系统中业已成熟应用的功率控制技术,结合阵列输出的高阶统计量,提出了一种新的预处理方法,该法简单、快捷,虽然性能稍逊一些,但仍然能有效地实现信号空间定向,具有较强的实用价值. 展开更多
关键词 智能天线 波达方向 部分可扩展线阵 四阶矩 功率控制
下载PDF
.NET下的网络通信方案研究 被引量:2
19
作者 岳晓光 梁晓诚 +1 位作者 麦范金 赵子强 《通信技术》 2010年第1期190-191,194,共3页
手机短信息和电子邮件是如今人之间最常见的两种通信手段。为了研究基于.NET的通信方案,文中在windows操作系统和.NET平台下,分析了两种通信方案的相关知识和基本的实现手段,包括基于Web Service的手机通信方案和基于Jmail组件的邮件通... 手机短信息和电子邮件是如今人之间最常见的两种通信手段。为了研究基于.NET的通信方案,文中在windows操作系统和.NET平台下,分析了两种通信方案的相关知识和基本的实现手段,包括基于Web Service的手机通信方案和基于Jmail组件的邮件通信方案,并给出了C#下的部分的核心代码。研究表明,基于.NET的网络通信方案具有很强的实用价值。 展开更多
关键词 短信息 电子邮件 .NET
原文传递
集成N-PMIPv6和同步绑定消除NEMO中包的丢失
20
作者 杜龙洋 梁晓诚 《网络安全技术与应用》 2013年第2期31-33,共3页
Novell结构(N-PMIPV6)可以实现移动网络的无缝和有效整合。可上述体系结构因为数据包的丢失而降低了在数据传输上的性能。为了克服数据丢失问题,可以集成N-PMIPV6和同步绑定技术,这种技术可以避免数据包的丢失和额外隧道数据包的开销。... Novell结构(N-PMIPV6)可以实现移动网络的无缝和有效整合。可上述体系结构因为数据包的丢失而降低了在数据传输上的性能。为了克服数据丢失问题,可以集成N-PMIPV6和同步绑定技术,这种技术可以避免数据包的丢失和额外隧道数据包的开销。通过此方案,节点更易到达,这样互联网到车辆网络的连接就不会出现任何的性能降低。 展开更多
关键词 NEMO PMIPV6 N—PMIPv6 同步绑定
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部