首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   2篇
  国内免费   6篇
机械仪表   3篇
无线电   1篇
一般工业技术   1篇
自动化技术   47篇
  2019年   2篇
  2009年   1篇
  2007年   2篇
  2006年   10篇
  2005年   8篇
  2004年   5篇
  2003年   4篇
  2002年   5篇
  2000年   2篇
  1999年   1篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有52条查询结果,搜索用时 15 毫秒
1.
自然语言处理   总被引:4,自引:0,他引:4  
  相似文献   
2.
网络翻译系统中的格式信息流处理方法研究   总被引:5,自引:0,他引:5  
随着国际互联网络技术的迅速发展 ,网络机器翻译技术应运而生 .但由于网上信息流格式具有多样性和多变性等特点 ,使得网络机器翻译技术面临新的困难和挑战 .以网络实时翻译系统为问题研究背景 ,对网络格式信息流处理方法进行了深入研究和探索 ,提出了基于动态知识获取和上下文相关分析的格式信息流处理方法 .该方法在使用机器翻译系统中对 HTML格式信息流处理取得了令人满意的效果 .  相似文献   
3.
规则库冗余性控制策略的研究   总被引:5,自引:0,他引:5  
冗余性控制是研究知识库组织、管理和维护中的一个问题.本文通过对智能型机译系统中规则知识表示方法的分析,提出了将冗余规则划分为显式冗余规则和隐式冗余规则分别予以处理的思想,给出了显式冗余规则的判别算法和部分隐式冗余规则的检测标准,并提出了控制机译系统规则库冗余性的基本原则.  相似文献   
4.
SC文法功能体系   总被引:18,自引:0,他引:18  
陈肇雄 《计算机学报》1992,15(11):801-808
文法体系的研究一直是自然语言处理研究的核心问题之一.但是,由于自然语言本身所固有的复杂性和非规范性,多义问题始终未能得到圆满的解决.本文提出了SC文法(A SubCategory grammar for integrating Se-mantic and Case analysis),它是一种基于传统的上下文无关文法、语义文法,以及超前与反馈分析技术和格框架约束分析等技术的上下文相关处理文法.该文法不仅能继承传统的上下文无关文法的表示简洁、处理方便的特点,而且能实现语法和语义一体化分析和处理上下文相关以及复杂多义问题.  相似文献   
5.
柯仑  黄河燕  陈肇雄 《软件学报》1996,7(11):641-646
本文提出了一种面向屈折语的上下文相关自然语言词法分析方法,它依据单词的外部形态和其语法、语义特性及上下文成分的特征,建立了形态、语法和语义之间的联系,使得词法分析的结果准确可靠,并且可以利用语言屈折变化的一致性关系,排除不合理的分析结果,减轻语法分析的负担.  相似文献   
6.
7.
采用主动学习策略的组织机构名识别   总被引:6,自引:0,他引:6  
组织机构名等命名实体的识别是信息抽取、机器翻译等任务的重要基础.为了克服识别器训练过程中对标注数据的依赖。本文提出了一种基于主动学习的训练策略。改进了基本的最大熵模型的解码算法和训练过程,实验表明采用主动学习策略的最大熵模型训练算法能够有效减少标注数据的使用。  相似文献   
8.
语言工程的软件体系结构已经逐渐发展成为语言工程的主要研究领域之一。它面向通用的自然语言应用,为其提供架构层次的参考方案。研究内容涵盖与体系结构相关的计算资源、语言资源、方法和应用等多个方面。在一定意义上,可以把它看作是在语言工程领域内的特定领域软件体系结构(DSSA)。本文概要介绍了该领域的发展历程和研究意义,然后对其基本概念和当前主要研究进展进行了阐述和分析,并展望了进一步的发展趋势。  相似文献   
9.
列举了一个因密钥破解造成的协议失败案例,提出了协议设计的唯密文原则以最大限度地保证长期密钥的安全性,同时唯密文原则还可以抵抗重放、初始化和剪切粘贴攻击。  相似文献   
10.
串空间理论扩展   总被引:10,自引:0,他引:10  
沈海峰  薛锐  黄河燕  陈肇雄 《软件学报》2005,16(10):1784-1789
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentication code)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号