您的位置: 专家智库 > >

次曲

作品数:7 被引量:7H指数:1
供职机构:西藏大学更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 5篇期刊文章
  • 2篇学位论文

领域

  • 5篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 4篇网络
  • 1篇导航
  • 1篇信息处理
  • 1篇信息系统
  • 1篇性能分析
  • 1篇语言处理
  • 1篇育发
  • 1篇数据挖掘
  • 1篇随机场
  • 1篇条件随机场
  • 1篇自然语言
  • 1篇自然语言处理
  • 1篇字符
  • 1篇网络安全
  • 1篇网络安全态势
  • 1篇网络流
  • 1篇网络流量
  • 1篇网络信息
  • 1篇网络信息系统
  • 1篇路由

机构

  • 7篇西藏大学

作者

  • 7篇次曲
  • 2篇尼洛琼达
  • 1篇拥措
  • 1篇嘎玛扎西

传媒

  • 2篇西藏大学学报...
  • 2篇科技风
  • 1篇电子技术与软...

年份

  • 1篇2018
  • 2篇2017
  • 2篇2014
  • 1篇2012
  • 1篇2010
7 条 记 录,以下是 1-7
排序方式:
初探我区基层牧区教育发展 ——以当雄县牧区基层教育为例
教育是全面发展人类社会的基础。因此党和国家针对西藏教育的特殊性,大量发放特殊津贴,使得在校学生享受到了“三包”政策。“三包”政策的实施,解决了农村学生的吃穿住和学习用品,减轻了农村家长的经济包袱,为全面实施义务教育提供了...
次曲
藏文信息处理同字不同码的问题研究
在党和国家的关心和大力支持下,藏文信息技术研发取得突破性进展。藏文编码的国家标准于1997年通过国际标准于20世纪90年代初开始正式启动,涉及字汇、字符集、字符名称及相关规则的制定等方面的内容。在国家和西藏自治区政府的关...
次曲
关键词:藏文
浅析一种面向室内智能机器人导航的路径自然语言处理方法
2017年
为了让机器人通过自然语言的辅导来实现导航的作用,文章提出了一种通过日常生活中对描述路径的自然语言方法,直接绘制出机器人的运行路径,为了增强机器人对自然语言的读取理解,所以组块分析的方法应作为首选,第一步要深入详细的收集关于路径描述的自然语言资料数据库,对于语义和句法的对应关系要详细总结,其次设计一个层层相扣条件的随机场,通过组块分析的方法,先对名词短语组块进行提取,然后提取语义组块,在此基础之上,逐个建立路径单元,最后组成一个完整的路径信息,引入名词的实体关系推理方法,用来解决对名词短语的解析问题,用最后完整合理的自言语言处理各个环节的实验结果,并结合具体的语句展示机器人导航的映射过程,对机器人通过语句展现出来的活动过程进行分析反馈,对人机交互体验方面以及机器的和谐导航都有重要的意义。
次曲
关键词:自然语言处理机器人导航
Ad Hoc网络AODV路由协议的安全及其性能分析
2010年
Ad Hoc网络的安全性随着它的广泛应用正在越来越引起人们的关注,如何提高Ad Hoc网络路由的安全并减少对路由性能的影响已成为Ad Hoc研究和发展的一项关键技术。文章着重介绍了AdHoc网络的一个重要路由协议AODV,并对其中的路由信息包进行数字签名来提高其安全性。并通过利用Ad Hoc网络仿真程序JiST/SWANS,分析RSA和ECDSA数字签名算法对AODV路由协议的性能影响。
拥措嘎玛扎西次曲尼洛琼达
关键词:ADHOC网络路由AODV
高校图书馆计算机网络信息系统安全现状及对策分析被引量:7
2014年
当前高校图书馆发展的整体态势之一就是信息网络化,但这同时也带来了安全方面的挑战。本文对当前我国高校图书馆计算机网络信息系统的安全现状进行了分析,并提出了解决对策。
次曲
关键词:计算机网络信息系统
高校网络流量测量与控制策略研究
2014年
随着我国网络规模的不断扩大,网络流量特征相关研究已成为国内外网络界研究的热点之一。随着校园网络的普及,其所提供的服务渐趋多元化与复杂化,这为高校网络的运行与管理带来诸多问题。文章立足于分析造成校园网络拥塞的原因,在阐述相关网络流量识别技术等基础上,结合高校网络实际,提出了高校网络流量控制策略,以期为高校解决网络拥塞问题提供借鉴与帮助。
尼洛琼达次曲
关键词:高校网络流量
基于数据挖掘的网络安全态势
2017年
随着互联网的快速发展与广泛应用,互联网与各行各业已经深度结合。与此同时,网络安全问题也日益凸显,网络安全威胁日趋严重,我国网络安全态势不容乐观,看似良好的网络环境不断发生恶意病毒、代码、安全漏洞等问题,泄露的信息更是不尽其数。在各种网络安全问题面前,国家不断出台各种网络安全政策,应对各种隐患和挑战。其中,在海量的网络安全态势数据面前,如何进行有效的挖掘与分析,从而形成客观的网络安全态势分析,是非常重要的部分,也是本文探讨的主要内容。
次曲
关键词:数据挖掘网络安全态势
共1页<1>
聚类工具0