共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
本文阐述了基于案例推理的基本原理的交通信号控制方法的分析与设计;首先对交通信号的分析选取适当的案例特征,其次通过适当的方法对交通信号的案例表示出来;进而应用一些简单实用的案例检索方法,再者应用一种智能算法应用到案例的修改中;然后应用上面的理论对一实例进行分析,最后得出一个合理的结论。 相似文献
3.
基于案例推理技术在众多领域已经得到了广泛地应用.本文首先将案例库按层次进行聚类,在此基础上设计了一个基于异构案例库的检索策略.分析了案例库层次聚类规则,重点论述了在聚类基础上的案例检索策略.根据实验结果表明,该方法能够有效地提高案例库中案例的利用率以及案例检索的成功率. 相似文献
4.
基于多Agent协商的决策支持系统的研究 总被引:3,自引:0,他引:3
针对决策系统中知识获取和交互困难的问题,在传统决策支持系统框架的基础上,将人工智能中的Agent技术用于构建决策支持系统,提出了运用案例匹配和规则推理相结合的方法对用户问题进行分析求解,并引入了协作Agent以实现多个Agent之间的通讯与合作;最后通过实验证明了系统运行的智能性和适应性,从而能更好地帮助用户进行决策. 相似文献
5.
针对包装设计的不确定性与复杂性,基于案例推理技术和应用的特点,实现包装设计系统的创建。在包装设计系统中,将对象设计知识分类理论作为基础,结合消费者感性意象此特点,创建知识库模型与案例造型,获得此模型指导案例各个知识特征,从而创建案例造型知识库。另外,对包装设计系统关键环节进行分析,主要包括案例表达、检索和学习。最后,对系统进行验证,验证结果表明所建包装设计系统具有高效性与可行性。 相似文献
6.
基于案例推理的雷达故障检测专家系统设计 总被引:1,自引:0,他引:1
基于案例的推理是近年来在人工智能领域新兴起的一种推理方法。它通过回忆以前曾成功解决过的相似问题,比较新旧问题发生背景和时间等差异,经过一系列的调整. 相似文献
7.
8.
9.
多Agent系统中蚁群算法的设计与实现 总被引:2,自引:0,他引:2
介绍了蚁群算法的基本思想与原理,以及在多Agent系统中的设计、实现方法.给出了在多Agent系统环境中的仿真实验结果。仿真结果表明,将蚁群算法与Agent的行为规则有机结合,可以有效地改善Agent的群体行为。 相似文献
10.
何波 《微电子学与计算机》2011,28(9):93-95,99
大多数网络入侵检测专家系统采用单一的推理机制.而基于规则推理和基于事例推理这两种推理机制各有优缺点,采用单一推理机制会降低入侵检测的准确性.文中提出了基于规则和事例的入侵检测混合推理机制.在此基础上,设计了一个基于Agent的网络入侵检测专家系统(AIDES).实验结果表明,文中设计的AIDES是有效的. 相似文献
11.
基于事例推理的质量管理系统模型的建立 总被引:2,自引:2,他引:2
随着企业信息化的发展,数据库技术广泛应用于质量管理中,汽车企业积累了大量的数据.如何发现这些数据背后隐藏的有用信息以及运用这些信息指导生产,成为企业亟待解决的问题。 相似文献
12.
13.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题. 相似文献
14.
基于呼叫中心开展电子商务应用和服务是移动互联网时代电子商务业务的重要组成部分。为了实现计算机与电话集成(CTI),呼叫中心的座席系统通常采用Windows系列操作系统的本地应用,而为了适应快速升级和更新的需求,业务系统通常采用基于浏览器的Web应用,因此座席系统与业务系统的集成关系到话务人员的工作效率和客户体验。本文提出了一种易于扩展的座席系统与业务系统的集成设计方案,基于本设计的实施可将不同的业务系统通过后台配置快速集成到指定的座席界面,从而解决了业务系统快速部署与实现和降低集成成本等难点。 相似文献
15.
针对当前可查询加密方案大多不支持模糊查询的不足,并且无法应对恶意服务器的威胁,云计算亟需为用户提供一种允许拼写错误并且可以验证查询结果正确性的加密方案。同时考虑到云存储中数据经常更新,提出一种动态云存储中支持可验证的模糊查询加密方案。该方案通过编辑距离生成模糊关键词集,并基于伪随机函数、随机排列函数等技术构建安全索引,从而保护用户的数据隐私。通过RSA累加器和哈希函数验证查询结果的正确性,用于检测恶意攻击者的非法行为。安全分析证明该方案能够保护用户的隐私安全,并具有可验证性。实验结果表明该方案具有可行性与有效性。 相似文献
16.
17.
基于Shamir门限方案的密钥托管 总被引:1,自引:0,他引:1
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。 相似文献
18.
智能AGENT技术在信息检索中的应用 总被引:2,自引:0,他引:2
信息检索发展到了网络时代 ,因特网固有的特点使传统信息检索暴露出许多问题。智能Agent技术在网络信息检索中的应用 ,给信息用户带来了希望。着重论述了智能Agent技术的理论、技术、研究现状和在网络信息检索中的主要应用 相似文献
19.
系统级封装(System in Package,SiP)已经成为重要的先进封装和系统集成技术,是未来电子产品小型化和多功能化的重要技术路线,在微电子和电子制造领域具有广阔的应用市场和发展前景,发展也极为迅速。对目前SiP技术的研究现状和发展趋势进行了综述,重点关注了国际上半导体产业和重要的研究机构在SiP技术领域的研究和开发,对我国SiP技术的发展做了简单的回顾和展望。 相似文献