排序方式: 共有86条查询结果,搜索用时 140 毫秒
31.
为了准确地发现话题中事件间的潜在关系,提出一种新闻事件演化建模方法。该方法利用事件的时间关系、内容相似性、命名实体关联信息构建新的演化关系模型,并通过定义事件的五种演化模式,识别出演化过程中的开始、中间、结束事件,最后根据新演化模型及演化模式建立事件演化的有向无环图模型,揭示事件发展的潜在脉络结构。实验结果表明,本文方法能够有效检测事件演化,提升系统性能。 相似文献
32.
现有的网络事件关联系统主要存在以下不足:各被管设备感知的大量告警事件全部传送到管理端处理,会带来很多传输与事件管理问题;现有的网络事件关联方法很不成熟,一般只涉及底层协议告警事件的关联.在分析网络告警与故障关系的基础上,提出了一种在设备这一级驻留代理,采用贝叶斯网络推理技术完成包括应用层告警事件在内的本地告警事件纵向关联方法.并在描述协议栈各层协议实体模型的基础上,给出了利用AdventNet API和ebayes进行系统具体实现的方法. 相似文献
33.
给出并证明了幂方根不等式的推广及其推论 ,利用此推广简证了几个重要不等式 ,利用其推论完善了一类初等代数问题 相似文献
34.
35.
分析了指挥、控制、通讯、计算机、信息、监视和侦察(C4ISR)系统的复杂性特点,指出C4ISR系统在应用过程中,需要仿真系统对系统操作员和指挥员进行训练.研究了C4ISR仿真系统及其各子系统的实现模型,最后以舰艇C4ISR为例进行设计,通过分布式交互仿真协议(DIS)实现各子系统信息的互连.仿真结果表明,系统也可以为检测各种实际系统提供仿真环境和数据. 相似文献
36.
封锁式防空和阻击式防空一般采用火力区相互接壤而形成链式防空,链式防空用于疆土防御.根据防空系统的任务和规模(国土防空、部队战场防空、海上舰队防空)以及入侵方式、武器性能特点的不同.基于随机理论建立了敌方采用同类武器组成链式防空体系,攻击机采用火力对抗条件下的国土突防模型.对基于随机理论的攻击机突防链型国土防空系统效能进行了一些假设和简化,建立了初步的效能模型,提供了一个分析的思路和方法. 相似文献
37.
贾永生 《中国人民武装警察部队学院学报》2010,26(1):42-45
疑罪现场是指可能与犯罪行为有关的场所。疑罪现场从现象上往往具有犯罪现场的疑似现象,是现场与犯罪现场之间的一个认知层次与过程。疑罪现场需要通过现场勘查与研究才能确定其事件性质。确立疑罪现场概念的学理意义是科学地界定现场勘查学科的基础概念。在现场勘查专业理论和教育培训中引入疑罪现场的概念。可以使现场勘查学科体系中对现场勘查等概念的描述更科学。疑罪现场概念的确立与运用也可以使侦查人员对现场勘查的认识与把握更精确更客观。 相似文献
38.
半参数方法在计量经济领域有着广泛的应用,但由于其既有参数变量,又有未知函数,因此采用条件矩限制和Sieve方法来得到其参数估计是一个比较好的方法。作为一种非参数回归方法,局部线性估计具有优良的统计特性,因此本文用它来得到条件矩的一个非参数估计,并在此基础上证明了估计参数的一致性和收敛速率。 相似文献
39.
首先搭建了3D SRAM软错误分析平台,可以快速、自动分析多层die堆叠结构3D SRAM的软错误特性。此平台集成了多种层次模拟软件Geant4、TCAD、Nanosim,数据记录处理软件ROOT,版图处理软件Calibre,以及用于任务链接和结果分析的Perl和shell脚本。利用该平台,对以字线划分设计的3D SRAM和同等规模的2D SRAM分别进行软错误分析,并对分析结果进行了对比。对比分析表明2D 和3D SRAM的翻转截面几乎相同,但3D SRAM单个字中发生的软错误要比2D SRAM更严重,导致难以使用ECC技术对其进行加固。静态模式下2D SRAM和3D SRAM敏感节点均分布于存储阵列中,表明静态模式下逻辑电路不会引发软错误。 相似文献
40.