首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
无线电   12篇
  2012年   1篇
  2011年   1篇
  2009年   1篇
  2006年   1篇
  1997年   1篇
  1994年   2篇
  1993年   4篇
  1991年   1篇
排序方式: 共有12条查询结果,搜索用时 0 毫秒
1.
王媛  孙宇清  马乐乐 《通信学报》2012,33(Z1):239-249
为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。  相似文献   
2.
结合电喷发动机的维修特点,用Visual Prolog在可视化编程环境下进行了故障检测和维修系统的界面设计和程序源代码的编写。系统模拟现实的维修过程,为故障车建立维修档案,按照故障码提示进行检修。用一阶谓词表示诊断知识,使用文本文件形式存储知识,对发动机的常见故障,按故障发生率排序,指导维修。对于疑难故障,添加检修步骤,扩充知识库。  相似文献   
3.
Performance of relational database systems is a major impediment to their use in many applications. We have designed and implemented a customized RISC processor to accelerate associative search and aggregation operations for relational database systems. Since the processor is programmable and supports many queries concurrently, a system utilizing tens of such processors is capable of handling thousands of complex search requests simultaneously.

While the design of a VLSI programmable processor is a complex process, research prototyping requires a fast turnaround design process. We took advantage of the logic programming paradigm and the silicon compiler technology to explore and simulate architecture alternatives prior to the actual implementation. The prototyping process allowed us to complete the chip design in nine months. The resulting processor, fabricated in 2 Itm CMOS technology, consists of 91,000 transistors, executes over 18 million predicate evaluations per second, and searches database contents at 74 megabytes per second.  相似文献   

4.
本文介绍Prolog中的结构化程序设计思想,并给出3种基本结构的实现方法。  相似文献   
5.
本文介绍一种Prolog元级解释器,它解决了专家系统中采用转换规则模式表示知识时的逆向推理问题。  相似文献   
6.
安全态势感知及分析处理是网络安全领域的研究热点,由于网络结构日益复杂,安全设备不断增多,在监测网络运行状态过程中产生的海量、多类型的安全事件需要进行分类、计算和归纳推理,从而得到整体统一的安全态势视图来辅助管理员决策。基于人工智能语言在规则描述和推理过程中的优势,这里以Prolog语言为例对安全态势领域的推理技术进行了研究,通过规范的知识表示及系统建模方法提取安全态势信息的事实、规则及目标,提出了一种用于网络安全态势问题性质推理的可行方法及系统设计思路。  相似文献   
7.
根据,能否和某一规则的规则头相匹配.将not(X)分为两类并分剐进行处理:—类是X不能和任意一条规则的规则头相匹配,X为真,则将not(X)做为一项事实处理;另—类是X能和某—规则的规则头相匹配.此时X的真假不能确定.为了处理这类情况.我们提出了假事实推理法,从而有效地处理了Prolog正向推理机中的否定谓词.  相似文献   
8.
本文介绍了对西文Prolog的系统谓词和工具库谓词的修改和扩充算法,使修改后的西文Prolog2.0和工具库完全适合开发在汉化的Dbase信息管理系统上建立中文专家系统。  相似文献   
9.
本文采用基于模糊集会论的推理策略,为TurboProlog设计了一个模糊推理机外壳,使其能够在保持原有系统功能的基础上处理模糊信息。  相似文献   
10.
本文分析了Prolog语言的表递归函数结构和模型,并计论了该模型在递归程序设计中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号