基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
技术体制符合性审查是信息系统立项时的一个重要环节,是对新立项系统在体系中的定位作用和标准符合性的一个有效评估,也是对项目风险控制的一种重要措施.而目前对于技术体制符合性审查验证通常以人工审查、专家经验判断为主,缺乏有效的技术支撑手段.本文研究以自然语言处理(NLP)为主要技术手段的技术体制审查方法,提出针对技术体制审查的NLP命名实体识别算法,并基于技术体制审查业务和审查算法,实现技术体制审查系统.
推荐文章
一种基于跳频体制的分数域调制方法
加权分数阶傅里叶变换
跳频体制
抗扫描
抗干扰
一种高效检测源代码安全漏洞的代码审查方法
代码安全检测
漏洞检测
代码审查
参考树
一种基于RSA体制和单向Hash函数的秘密共享体制
秘密共享
RSA体制
欺骗
Hash函数
密钥更新
密钥复用
一种基于种子密钥SPK的IBE加密体制设计方案
SPK
IBE加密体制
KPKMS
椭圆曲线
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于NLP的技术体制符合性审查方法
来源期刊 计算机与现代化 学科
关键词 技术体制 符合性审查 命名实体识别
年,卷(期) 2021,(9) 所属期刊栏目 算法设计与分析|DESIGN AND ANALYSIS OF ALGORITHM
研究方向 页码范围 63-67,82
页数 6页 分类号 TP306
字数 语种 中文
DOI 10.3969/j.issn.1006-2475.2021.09.010
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (64)
共引文献  (79)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(5)
  • 参考文献(2)
  • 二级参考文献(3)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(7)
  • 参考文献(2)
  • 二级参考文献(5)
2013(6)
  • 参考文献(1)
  • 二级参考文献(5)
2014(5)
  • 参考文献(2)
  • 二级参考文献(3)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(3)
  • 参考文献(0)
  • 二级参考文献(3)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2019(3)
  • 参考文献(2)
  • 二级参考文献(1)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
技术体制
符合性审查
命名实体识别
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导