收藏本站
《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于信息内容的关键词抽取研究

沈焕生  朱磊  
【摘要】:本文对关键词抽取算法进行了研究,为更准确有效地抽取关键词,对所处理的信息内容进行了粗分类,并在粗分类的基础上,借鉴于 TF/IDF 算法的思想,修正了 TF/IDF 的计算方式。实验表明,该算法是可行的和有效的。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
2 张杰;企业信息化中网络安全的管理[J];煤炭企业管理;2004年04期
3 蒋欣,薛质;针对Honeypot的指纹识别及其防御对策[J];信息安全与通信保密;2005年10期
4 周芳;胡惠英;;网格在企业信息化中的应用[J];数据通信;2005年06期
5 王绍卜;;构建电子政务安全体系的策略研究[J];软件导刊;2005年13期
6 秦鸿;;图书馆信息安全系统构建实例[J];图书情报工作;2005年10期
7 王红会;;数字化图书馆网络安全解决方案的定制与实施[J];当代图书馆;2005年01期
8 梁勇勇;;从密码设置的习惯探讨设置安全密码[J];丽水学院学报;2006年02期
9 刘忠玉;;网络财务的发展及其面临的问题[J];辽宁师范大学学报(自然科学版);2006年04期
10 吴珊;吴海;胡文广;;Linux防火墙研究与设计[J];网络安全技术与应用;2006年12期
11 邹水龙;陈凤琴;毛锦庚;;计算机病毒的防范及安全策略[J];考试周刊;2007年03期
12 程磊;;关于计算机系统安全与技术防范的几点思考[J];黑龙江科技信息;2007年10期
13 崔爱红;;高校图书馆网络管理安全分析与防护[J];黑龙江科技信息;2008年08期
14 李冬梅;;浅谈高校数字化图书馆[J];赤峰学院学报(自然科学版);2008年03期
15 吴冰;黄文达;;ASP.NET服务器控件开发[J];计算机与现代化;2008年04期
16 吴明新;朱航;;机车检修质量管理系统的设计与实现[J];武汉理工大学学报(信息与管理工程版);2008年04期
17 罗赛;张俊明;欧丽娟;;一个普及网络安全知识的交互式信息系统[J];内江师范学院学报;2008年S1期
18 邢惠丽;胡西厚;雷国华;;高校图书馆网络信息安全问题研究[J];中国现代教育装备;2008年01期
19 熊宇珍;;办公自动化网络安全的探讨[J];科技经济市场;2009年01期
20 谢卫;张春红;;数字图书馆网络安全技术的研究[J];电脑知识与技术;2009年04期
中国重要会议论文全文数据库 前10条
1 沈焕生;朱磊;;基于信息内容的关键词抽取研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
3 戴江山;郑君杰;肖军模;;网络取证过程模型及相关问题研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 孙艳;周学广;;恶意夹杂英文的中文关键词挖掘系统的实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
5 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 李智勇;彭应德;蒋德军;;基于网络的变电站监控系统远程维护[A];2008年云南电力技术论坛论文集[C];2008年
7 王斌;谢小权;;可信计算机BIOS系统安全模块BIOSSM的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 孙永泰;;高校学报信息化建设中的安全保障及对策[A];中国高校学出版(Ⅱ)——中国高等学校自然科学学报研究会第13次年会论文集[C];2009年
9 王平;方滨兴;云晓春;彭大伟;;基于用户习惯的蠕虫的早期发现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 潘兴荣;芦园园;;房产测绘市场化后的计算软件开发[A];2009全国测绘科技信息交流会暨首届测绘博客征文颁奖论文集[C];2009年
中国重要报纸全文数据库 前10条
1 ;“云时代”面临网络安全新挑战[N];人民公安报;2010年
2 锐捷网络有限公司营销部副总 吴吉朋;网络安全 融合之道[N];网络世界;2007年
3 本报记者 毛江华;法规驱动安全产业变局[N];计算机世界;2009年
4 本报记者 那罡;多核UTM只是一种手段[N];中国计算机报;2009年
5 本报记者 廖庆升;360和腾讯陷隐私之争 网络安全市场亟待规范[N];通信信息报;2010年
6 张琳;怎样弥补安全和应用的裂痕[N];网络世界;2007年
7 林溪;趋势科技全力冲击个人消费市场[N];中国财经报;2006年
8 赛迪顾问通信产业研究中心咨询师 许晓耕;网络安全市场缘何异军突起?[N];通信产业报;2008年
9 电脑商报记者 张戈;网络安全:渠道盈利左右冠军归属[N];电脑商报;2009年
10 本报记者 陈晓晟;网络安全需求快速增长 国内杀毒软件厂商迎利好[N];通信信息报;2011年
中国博士学位论文全文数据库 前10条
1 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
3 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
4 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
5 马士超;实时数字安全处理器研究与设计[D];中国科学院研究生院(计算技术研究所);2006年
6 张雪英;基于粗糙集理论的文本自动分类研究[D];南京理工大学;2005年
7 刘巍巍;同步协同CAD/CAM系统及其关键技术研究[D];南京航空航天大学;2005年
8 彭菲菲;网络热点话题发现的关键技术研究[D];中国矿业大学(北京);2012年
9 刘铭;计算机病毒传播模型及防控理论研究[D];华中科技大学;2009年
10 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘利霞;IPVPN动态管理系统的研究[D];山东大学;2005年
2 杨绍芸;计算机免疫系统GECISM中检查点技术及实现[D];河北大学;2005年
3 李红良;基于多DSP的网络加密隔离卡的设计与实现[D];西北工业大学;2006年
4 潘伟华;我国网上行政审批现状研究[D];山东大学;2009年
5 徐忠华;构建基于INTERNET的企业管理系统[D];四川大学;2005年
6 刘悦;虚拟局域网技术在城域网中的应用与实践[D];吉林大学;2007年
7 王楠林;基于双核系统Windows端驱动机制的研究[D];南京理工大学;2008年
8 吴云;加密卡的设计与实现[D];吉林大学;2006年
9 聂维光;南大苏富特网络安全产品营销渠道研究[D];南京理工大学;2007年
10 牛宝涛;基于网络平台国家重点实验室信息管理系统的研究与设计[D];湖南大学;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978