共查询到20条相似文献,搜索用时 453 毫秒
1.
2.
可拓知识库系统及其应用 总被引:9,自引:1,他引:8
知识库系统是一种专门存储、管理大量知识的机构。文章以可拓学的理论和方法为指导,提出可拓知识表示法和可拓知识库系统的特点与构架。给出了可拓知识表示的形式化语义,其基本单元是知识物元;阐述了矛盾问题求解的形式表示,其核心是问题的物元模型,通过可拓算子把不相容问题转化为相容问题;相关方式推理是可拓知识库系统推理机的特点,是传统规则推理的推广。可拓知识库采用可拓知识表示方法,是传统知识库的一个超集;可拓知识库系统由目标库、条件库、公用知识库、分类知识库、推理机与知识库管理系统组成。 相似文献
3.
4.
可拓学——研究“矛盾转化,开拓创新”的新学科 总被引:3,自引:1,他引:2
可拓学是以蔡文研究员为首的我国学者们创立的 ,研究事物的可拓性与开拓规律 ,探索矛盾转化、开拓创新方法和技术的新学科。经过可拓学研究者们多年的艰苦创业、共同奋斗 ,可拓学已初具规模 ,包括可拓论、可拓方法、可拓工程等。在理论和方法上都取得了创新性、突破性的研究成果 ,在实际应用中 ,具有多领域、多类型的成功事例。可拓学及其应用已引起国内外学术界的广泛关注 ,具有一定的影响。可拓论 可拓学的理论基础是物元理论、可拓集合理论和事元理论 ,统称为可拓论。物元理论 提出了描述事物基本元的物元概念与性质、定性与定量相结合… 相似文献
5.
基于可拓变换的专利创新再设计方法 总被引:1,自引:1,他引:0
目的对现有优秀专利文本进行挖掘和二次开发,高效快速地实现产品的创新再设计。方法首先以功能本体知识库为基础,通过归类分析目标专利文本中动词之间的关系,提取其功能知识。其次,将从专利文本中提取的功能原理知识词集抽象表示,建立可拓基元模型。然后,根据基元的可拓性寻找目标功能基元的可拓集,运用可拓变换原则实现基元的创新变换。结论将专利文本转化为可拓模型,增加可操作性,同时使得专利的核心技术内容更加直观具象。针对节能灯包装盒,验证了方法的可行性。 相似文献
6.
7.
目的 突破现有专利壁垒,以专利群为对象,提供一种专利知识表达规范,以及具象直观的规避设计方法。方法 通过关键词与国际专利分类号IPC(International Patent Classification)进行检索并确认目标主题专利群;通过功能本体词汇构建各专利的功能结构,并分别对其进行功能整合,得到专利群的总功能结构,以确认需规避的功能;在规避功能变更过程中应用可拓理论,对其功能概念及实现方式两个方面进行可拓分析与可拓变换以获取规避方案;对所得方案进行专利侵权判定。结论 利用功能本体词汇可使由自然语言记载的专利信息转化为规范化的功能知识,可拓基元模型与可拓变换的应用使功能变更过程更加具象、直观,使规避设计方案更易获取。针对一酒类包装盒专利群,验证了该方法的可行性。 相似文献
8.
9.
10.
11.
12.
13.
14.
文本挖掘中运用自组织特征映射算法分析中国人类工效学研究状况 总被引:1,自引:0,他引:1
文本挖掘是抽取有效、新颖、有用、可理解的、散布在文本文件中的有价值知识,并且利用这些知识更好地组织信息的过程。利用文本挖掘中的自组织特征映射(SOM)算法,对中国《人类工效学》期刊数据库的大量文档进行聚类分析,得到当前国内人类工效学研究领域里的主要研究类别、趋势,然后将聚类结果与国际人类工效学协会(IEA)公布的研究领域进行对比分析。 相似文献
15.
This paper deals with the conceptual design and development of an enterprise modeling and integration framework using knowledge discovery and data mining. First, the paper briefly presents the background and current state-of-the-art of knowledge discovery in databases and data mining systems and projects. Next, enterprise knowledge engineering is dealt with. The paper suggests a novel approach of utilizing existing enterprise reference architectures, integration and modeling frameworks by the introduction of new enterprise views such as mining and knowledge views. An extension and a generic exploration of the information view that already exists within some enterprise models are also proposed. The Zachman Framework for Enterprise Architecture is also outlined versus the existing architectures and the proposed enterprise framework. The main contribution of this paper is the identification and definition of a common knowledge enterprise model which represents an original combination between the previous projects on enterprise architectures and the Object Management Group (OMG) models and standards. The identified common knowledge enterprise model has therefore been designed using the OMG's Model-Driven Architecture (MDA) and Common Warehouse MetaModel (CWM), and it also follows the RM-ODP (ISO/OSI). It has been partially implemented in Java?, Enterprise JavaBeans (EJB) and Corba/IDL. Finally, the advantages and limitations of the proposed enterprise model are outlined. 相似文献
16.
17.
Mining penetration testing semantic knowledge hidden in vast amounts of raw penetration testing data is of vital importance for automated penetration testing. Associative rule mining, a data mining technique, has been studied and explored for a long time. However, few studies have focused on knowledge discovery in the penetration testing area. The experimental result reveals that the long-tail distribution of penetration testing data nullifies the effectiveness of associative rule mining algorithms that are based on frequent pattern. To address this problem, a Bayesian inference based penetration semantic knowledge mining algorithm is proposed. First, a directed bipartite graph model, a kind of Bayesian network, is constructed to formalize penetration testing data. Then, we adopt the maximum likelihood estimate method to optimize the model parameters and decompose a large Bayesian network into smaller networks based on conditional independence of variables for improved solution efficiency. Finally, irrelevant variable elimination is adopted to extract penetration semantic knowledge from the conditional probability distribution of the model. The experimental results show that the proposed method can discover penetration semantic knowledge from raw penetration testing data effectively and efficiently. 相似文献
18.
数据挖掘在电信客户细分中的应用研究 总被引:6,自引:0,他引:6
把数据挖掘中聚类分类技术应用于基于客户价值矩阵的客户价值细分中,建立一种电信客户细分方法,为电信公司客户保持和营销提供决策依据.用样本进行实验,建立了各类价值客户的分类模型,得出结论. 相似文献
19.
基于滑模控制的可拓控制器设计 总被引:2,自引:0,他引:2
根据滑模控制概念, 提出一种新的可拓控制器。在控制策略设计上分为两个部分,第一个部分是根据系统已知部分设计滑模控制的等效控制, 另一部分为鲁棒控制以解决系统的不确定性因素及外部干扰问题。首先,构造一基本可拓控制器,用所定可拓集的关联函数作为系统状态信息的评价指针, 并在其中植入一组待调增益参数,经参数修正来综合滑模可拓控制的鲁棒控制(滑模的撞击控制),以保证系统的稳定性。最后以一个非线性控制系统的仿真为例来说明所设计的可拓控制器的控制性能。 相似文献