期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
模糊分组的时间层次网络结构研究
1
作者 李伯约 黄希庭 《心理科学》 CSSCI CSCD 北大核心 2003年第6期979-982,共4页
本研究通过两个实验来对连续性的时间顺序标码的层次网络结构的性质进行了探讨。研究结果表明 ,连续性的时间顺序标码是按照层次网络的结构组织起来的 ,若干项目组成一个小组 ,若干小组组成更大的组。连续性的时间标码层次网络的形成具... 本研究通过两个实验来对连续性的时间顺序标码的层次网络结构的性质进行了探讨。研究结果表明 ,连续性的时间顺序标码是按照层次网络的结构组织起来的 ,若干项目组成一个小组 ,若干小组组成更大的组。连续性的时间标码层次网络的形成具有自动性、内隐性的特点。连续性的时间顺序标码的层次网络结构是主观的、模糊的。两个相邻的小组的项目之间出现了距离效应 ,而两个相邻的大组的项目之间则出现了越界效应 ,由于两个大组的项目的平均距离大于两个小组的项目的平均距离 。 展开更多
关键词 时间顺序标码 层次网络结构 模糊分组 越界效应 距离效应
下载PDF
一种结合双注意力机制和层次网络结构的细碎农作物分类方法
2
作者 杨健楠 张帆 《计算机科学》 CSCD 北大核心 2022年第S01期353-357,618,共6页
细碎农作物由于单一样本的尺寸较小,单一样本之间具有一定的差异性,不能代表整个样本的特征,并且同种样本的不同等级在形状和颜色上非常相似,使得细碎农作物图像识别具有非常大的挑战性。目前,对干茶叶、大米、大豆等细碎农作物的图像... 细碎农作物由于单一样本的尺寸较小,单一样本之间具有一定的差异性,不能代表整个样本的特征,并且同种样本的不同等级在形状和颜色上非常相似,使得细碎农作物图像识别具有非常大的挑战性。目前,对干茶叶、大米、大豆等细碎农作物的图像分类方法的研究较为匮乏,并且研究数据集大多是在实验室环境下使用专业的设备进行拍摄的,这给实际应用带来了困难。为此,提出了一种使用手机对细碎农作物样本进行图像采集和处理的方案,并以茶叶和大米样本为例,设计了一种结合双注意力机制的层次网络结构,通过粗粒度-细粒度的分类过程,先进行粗粒度分类,即样本的不同类别,然后结合注意力机制,使网络更加关注同种类别下不同等级的样本之间的差异,从而更精确地对样本进行等级分类。最后,所提方法在采集的数据集上达到了93.9%的识别精度。 展开更多
关键词 细碎农作物 图像分类 层次网络结构 卷积神经网络 注意力机制
下载PDF
发电厂及变电站微机监控系统的网络体系结构设计 被引量:2
3
作者 梁能 《科技风》 2008年第23期35-36,共2页
随着计算机技术和网络技术的快速发展,厂站的实时监控和远动技术正向着功能分散化和通信网络化的方向发展。对于厂站微机监控系统,一般采用单层或两层网络体系来构建监控系统,据此,一般可以分为单层次网络结构和双层次网络结构两种。
关键词 厂站微机监控系统 层次网络结构 层次网络结构
下载PDF
一种双链路网络的设计与实现 被引量:3
4
作者 唐明伟 胡节 《电脑知识与技术》 2010年第5期3321-3322,共2页
为有效解决数字校园通信网络不稳定的问题,提出了基于逻辑双链路冗余的通信网络设计思想。对通信网络需求及特点进行分析,设计了通信网络的拓朴结构和方案,实现了通信网络的高可靠性。网络的实际运行结果表明了该设计思想的有效性和可... 为有效解决数字校园通信网络不稳定的问题,提出了基于逻辑双链路冗余的通信网络设计思想。对通信网络需求及特点进行分析,设计了通信网络的拓朴结构和方案,实现了通信网络的高可靠性。网络的实际运行结果表明了该设计思想的有效性和可行性。 展开更多
关键词 双链路 网络 层次网络结构 冗余链路
下载PDF
隐喻的语义表征模型初探 被引量:6
5
作者 周榕 《外语学刊》 CSSCI 北大核心 2003年第2期31-35,共5页
本研究以汉语时间隐喻为研究材料 ,采用启动技术考查了根概念隐喻、基本概念隐喻、派生隐喻和对比隐喻的语义关系。结果发现根概念隐喻的启动效应明显次于基本概念隐喻的启动效应 ,而基本概念隐喻的启动效应又明显低于派生隐喻的启动效... 本研究以汉语时间隐喻为研究材料 ,采用启动技术考查了根概念隐喻、基本概念隐喻、派生隐喻和对比隐喻的语义关系。结果发现根概念隐喻的启动效应明显次于基本概念隐喻的启动效应 ,而基本概念隐喻的启动效应又明显低于派生隐喻的启动效应 ,对比隐喻句的启动效应则更是显著低于其它三种相关隐喻句的启动效应。这表明根概念隐喻、基本概念隐喻和派生隐喻有上下级的层次关系 ,有着不同的语义距离 ,从属同一根概念的隐喻间的语义联系比从属不同根概念的隐喻的语义联系更为紧密。这为隐喻的语义表征的层次网络模型提供了证据。 展开更多
关键词 隐喻 语义表征 层次网络结构
下载PDF
Structures of semantic networks: how do we learn semantic knowledge 被引量:5
6
作者 唐璐 张永光 付雪 《Journal of Southeast University(English Edition)》 EI CAS 2006年第3期413-417,共5页
Global semantic structures of two large semantic networks, HowNet and WordNet, are analyzed. It is found that they are both complex networks with features of small-world and scale-free, but with special properties. Ex... Global semantic structures of two large semantic networks, HowNet and WordNet, are analyzed. It is found that they are both complex networks with features of small-world and scale-free, but with special properties. Exponents of power law degree distribution of these two networks are between 1.0 and 2. 0, different from most scale-free networks which have exponents near 3.0. Coefficients of degree correlation are lower than 0, similar to biological networks. The BA (Barabasi-Albert) model and other similar models cannot explain their dynamics. Relations between clustering coefficient and node degree obey scaling law, which suggests that there exist self-similar hierarchical structures in networks. The results suggest that structures of semantic networks are influenced by the ways we learn semantic knowledge such as aggregation and metaphor. 展开更多
关键词 semantic networks complex networks SMALL-WORLD SCALE-FREE hierarchical organization
下载PDF
Semantics-Based Compliance An a lys is o f N e two rk S e cu rity Policy Hie ra rch ie s 被引量:1
7
作者 Yao Shan Xia Chunhe +2 位作者 Hu Junshun Jiao Jian Li Xiaojian 《China Communications》 SCIE CSCD 2012年第7期22-35,共14页
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflect... Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given 展开更多
关键词 policy refinement network security policy semantic similarity ontology
下载PDF
科技期刊盲审制度面临的环境挑战和对策分析 被引量:1
8
作者 袁兴玲 《黄冈师范学院学报》 2019年第6期43-45,共3页
针对盲审制度中“盲审不盲”的问题,分析了盲审面临的环境挑战;提出了一种层次放射网络结构图,详细介绍了该图的构建方法,并分析了《中国机械工程》“可持续制造”栏目外审专家之间的关系;基于该图,给出了送审编辑避免将论文送至熟识作... 针对盲审制度中“盲审不盲”的问题,分析了盲审面临的环境挑战;提出了一种层次放射网络结构图,详细介绍了该图的构建方法,并分析了《中国机械工程》“可持续制造”栏目外审专家之间的关系;基于该图,给出了送审编辑避免将论文送至熟识作者的专家进行评审的直接对策,认为送审的最小距离为两条弱相关线;提炼了直接接触、横向比较、群审稿3种间接对策。两种对策相互补充,达到精准送审、公平评审的目的。 展开更多
关键词 盲审制度 外审专家 层次放射网络结构 新形势 公平性 对策
下载PDF
Multilevel Pattern Mining Architecture for Automatic Network Monitoring in Heterogeneous Wireless Communication Networks 被引量:8
9
作者 Zhiguo Qu John Keeney +2 位作者 Sebastian Robitzsch Faisal Zaman Xiaojun Wang 《China Communications》 SCIE CSCD 2016年第7期108-116,共9页
The rapid development of network technology and its evolution toward heterogeneous networks has increased the demand to support automatic monitoring and the management of heterogeneous wireless communication networks.... The rapid development of network technology and its evolution toward heterogeneous networks has increased the demand to support automatic monitoring and the management of heterogeneous wireless communication networks.This paper presents a multilevel pattern mining architecture to support automatic network management by discovering interesting patterns from telecom network monitoring data.This architecture leverages and combines existing frequent itemset discovery over data streams,association rule deduction,frequent sequential pattern mining,and frequent temporal pattern mining techniques while also making use of distributed processing platforms to achieve high-volume throughput. 展开更多
关键词 automatic network monitoring sequential pattern mining episode discovery module
下载PDF
An Overview of General Theory of Security
10
作者 Min Lei Yixian Yang +2 位作者 Xinxin Niu Yu Yang Jie Hao 《China Communications》 SCIE CSCD 2017年第7期1-10,共10页
Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of ... Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of security aims to unify the main branches of cyber security and establish a unified basic theory. This paper proposal an overview on the general theory of security, which is devoted to constructing a comprehensive model of network security. The hierarchical structure of the meridian-collateral tree is described. Shannon information theory is employed to build a cyberspace security model. Some central concepts of security, i.e., the attack and defense, are discussed and several general theorems on security are presented. 展开更多
关键词 cyber security network attack and defense meridian-collateral theory
下载PDF
煤炭企业多媒体综合业务数字网络服务质量模型 被引量:5
11
作者 尹洪胜 刘振 +2 位作者 钱建生 张凯 武健 《中国矿业大学学报》 EI CAS CSCD 北大核心 2010年第1期109-115,共7页
为提高煤炭企业多媒体综合业务数字网络的服务质量(QoS),针对煤炭网络及其业务特点,提出煤矿企业QoS层次网络结构和网关节点模型;借鉴区分服务DiffServ思想,利用每跳行为PHB(per hop behavior)分类与标记煤矿网络业务,提出了适用于煤矿... 为提高煤炭企业多媒体综合业务数字网络的服务质量(QoS),针对煤炭网络及其业务特点,提出煤矿企业QoS层次网络结构和网关节点模型;借鉴区分服务DiffServ思想,利用每跳行为PHB(per hop behavior)分类与标记煤矿网络业务,提出了适用于煤矿的具有区分服务能力的队列分组丢弃算法和队列分组调度算法.结果表明:实施该服务质量模型,即使多业务大数据量传输时,与煤矿安全生产密切相关的业务均能得到预定带宽,分组平均延时稳定地维持在40.4~41.2ms之间,延时抖动小于0.46ms,分组丢失率为零;而拾荒业务只能占有剩余的带宽,分组平均延时在42~56ms之间变化,业务抖动在1.7~3.6ms之间变化,分组丢失率高达47.6%. 展开更多
关键词 煤矿 层次网络结构 综合业务 服务质量 区分服务
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部