首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 107 毫秒
1.
李军怀    武允文    王怀军    李志超    徐江 《智能系统学报》2023,18(1):153-161
知识图谱表示学习方法是将知识图谱中的实体和关系通过特定规则表示成一个多维向量的过程。现有表示学习方法多用于解决单跳知识图谱问答任务,其多跳推理能力无法满足实际需求,为提升多跳推理能力,提出一种融合实体描述与路径信息的知识图谱表示学习模型。首先通过预训练语言模型RoBERTa得到融合实体描述的实体、关系表示学习向量;其次利用OPTransE将知识图谱转化成融入有序关系路径信息的向量。最后构建总能量函数,将针对实体描述和路径信息的向量进行融合。通过实验分析与对比该模型在链路预测任务上与主流知识图谱表示学习模型的性能,验证了该模型的可行性与有效性。  相似文献   

2.
为解决甲骨文信息处理研究中对专家的依赖性高而专家知识共享率却很低这一突出矛盾,提出构建知识图谱的方案,其核心问题是如何发现实体和实体间的关联关系。基于甲骨文的古籍特征,先通过知识图谱MKD的共词分析发现实体及其关系,再利用甲骨文本体和规则推理发现隐含的语义关系,最后将其与MKD共词关系进行融合。实验结果表明,该方法可以有效解决甲骨文知识图谱中实体关系发现问题。  相似文献   

3.
应急响应是各类突发事件应急管理的关键.为解决现有医疗领域应急响应决策支持模式存在的精细化程度低、决策服务单一、智能性不足等问题,提出了混合基于案例推理和规则推理的医疗紧急呼救事件应急响应方法.该方法首先将呼救信息构建为呼救知识图谱并将医疗单位和警务单位等信息构建为外部知识图谱集;然后通过实体对齐技术,将呼救知识图谱和外...  相似文献   

4.
知识推理是解决知识图谱中知识缺失问题的重要方法,针对大规模知识图谱中知识推理方法仍存在可解释性差、推理准确率和效率偏低的问题,提出了一种将知识表示和深度强化学习相结合的方法RLPTransE。利用知识表示学习方法,将知识图谱映射到含有三元组语义信息的向量空间中,并在该空间中建立强化学习环境。通过单步择优策略网络和多步推理策略网络的训练,使强化学习智能体在与环境交互过程中,高效挖掘推理规则进而完成推理。在公开数据集上的实验结果表明,相比于其他先进方法,该方法在大规模数据集推理任务中取得更好的表现。  相似文献   

5.
在智能决策系统(IDSS)获取知识的推理体系中,案例推理和规则推理有着各自的优点,而混合两者的集成推理可以克服两者的缺点,提高系统的效率和综合推理能力。但是集成推理系统缺乏通用性,延长了开发周期,且不利于规则库和案例库的重用。一种可扩充的集成推理框架为了解决上面的问题而被提出,该框架利用智能决策支持语言Knonit的组件性,对不同的集成方式可方便地扩充相应的集成推理方案,从而快速地搭建IDSS应用;同时规则和案例是作为Knonit广义知识元存在,可以在集成推理框架中复用,另一方面,Knonit的动态特性和可扩充性也对案例库和知识库动态的调整和扩充提供了支持。  相似文献   

6.
毕鑫  聂豪杰  赵相国  袁野  王国仁 《软件学报》2023,34(10):4565-4583
知识图谱问答任务通过问题分析与知识图谱推理,将问题的精准答案返回给用户,现已被广泛应用于智能搜索、个性化推荐等智慧信息服务中.考虑到关系监督学习方法人工标注的高昂代价,学者们开始采用强化学习等弱监督学习方法设计知识图谱问答模型.然而,面对带有约束的复杂问题,现有方法面临两大挑战:(1)多跳长路径推理导致奖励稀疏与延迟;(2)难以处理约束问题推理路径分支.针对上述挑战,设计了融合约束信息的奖励函数,能够解决弱监督学习面临的奖励稀疏与延迟问题;设计了基于强化学习的约束路径推理模型COPAR,提出了基于注意力机制的动作选择策略与基于约束的实体选择策略,能够依据问题约束信息选择关系及实体,缩减推理搜索空间,解决了推理路径分支问题.此外,提出了歧义约束处理策略,有效解决了推理路径歧义问题.采用知识图谱问答基准数据集对COPAR的性能进行了验证和对比.实验结果表明:与现有先进方法相比,在多跳数据集上性能相对提升了2%-7%,在约束数据集上性能均优于对比模型,准确率提升7.8%以上.  相似文献   

7.
数据库安全模型的研究   总被引:8,自引:0,他引:8  
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模型的灵活性。  相似文献   

8.
何映思  邓辉文 《计算机科学》2009,36(12):223-226
研究了真值流推理算法在各种推理模式下的还原性,证明了真值流推理算法在单一规则下是具有还原性的.但是,在采用常用的推理模型进行推理时,真值流推理算法并不具有多重多维情形下的还原性.为了解决这个问题,提出了一种带权重的真值流推理算法,并证明了该新算法具有多重多维情形下的还原性.  相似文献   

9.
产生式规则专家系统的原理与实现   总被引:6,自引:0,他引:6  
不确定的知识表示与知识推理是专家系统研究和开发的难点。本文利用“目标驱动”方法中控制模块、规则库和事实数据库的操作原理,使用SQL Server2000和Delphi 6.0作为开发平台,通过数据格式和算法的设计构造并实现了一个产生式规则专家系统。该系统实现了不确定性知识表示和知识推理的计算机化,用户只需要为系统提供足够的已知数据,就可以获得专家水平的结论。  相似文献   

10.
介绍了多实体贝叶斯网络(MEBN)理论,给出了实体片断及多实体规则形式化的定义,分析了在态势估计中使用多实体贝叶斯网络进行知识表示和态势推理的问题.给出一个具体的实例,演示了使用多实体贝叶斯网络进行态势估计的过程.  相似文献   

11.
用于防空作战仿真的防空导弹毁伤模型研究   总被引:1,自引:1,他引:0  
在防空作战仿真系统中,防空导弹对空袭目标的毁伤模型能够提供敌方空袭兵器的损伤程度,并为防空系统的指挥决策提供信息,是一个不可或缺的重要模型.根据防空导弹对空中目标的毁伤原理,以采用近炸引信和破片杀伤式战斗部的典型防空导弹为研究对象.建立了包括制导精度模型、目标易损性模型、引战配合模型以及目标坐标毁伤模型在内的防空导弹对空中目标的毁伤模型.根据普通破片式战斗部和聚焦破片式战斗部毁伤机理的不同特点,建模时相应选取了要害舱段模型和等效直杆模型.仿真应用表明,满足防空作战仿真的需要,可操作性强,能够反映防空导弹的真实作战效能.  相似文献   

12.
基于云重心评价法的空袭目标威胁程度评估   总被引:4,自引:2,他引:2  
传统的空袭目标威胁度评估一般采用定性评估方法,而对于精确的定量评估,目前尚缺有效的方法;云理论是一种用于处理不确定性和含糊性知识的数学工具,可实现概念与数据之间的相互转换;针对空袭目标威胁度的问题,论文通过确定空袭目标威胁程度判断准则集,结合云理论的有关知识,建立各指标的云模型及其多维加权综合云的重心表示,最后应用云重心评价方法给出目标威胁度的定量评估值,从而为防空作战指挥员对空情威胁作出快速准确判断提供了科学的依据。  相似文献   

13.
目前网络攻击呈现高隐蔽性、长期持续性等特点,极大限制了恶意网络行为检测对网络攻击识别、分析与防御的支撑。针对该问题,提出了一种基于事件流数据世系的恶意网络行为检测方法,采用事件流刻画系统与用户及其他系统间的网络交互行为,构建数据驱动的事件流数据世系模型,建立面向事件流数据世系相关性的异常检测算法,从交互数据流角度分析和检测恶意网络行为事件,并基于事件流数据世系追溯恶意网络行为组合,为网络攻击分析提供聚焦的关联性威胁信息。最后通过模拟中间人和跨站脚本组合式网络渗透攻击实验验证了方法的有效性。  相似文献   

14.
A social stream refers to the data stream that records a series of social entities and the dynamic interactions between two entities. It can be employed to model the changes of entity states in numerous applications. The social streams, the combination of graph and streaming data, pose great challenge to efficient analytical query processing, and are key to better understanding users’ behavior. Considering of privacy and other related issues, a social stream generator is of great significance. A framework of synthetic social stream generator (SSG) is proposed in this paper. The generated social streams using SSG can be tuned to capture several kinds of fundamental social stream properties, including patterns about users’ behavior and graph patterns. Extensive empirical studies with several real-life social stream data sets show that SSG can produce data that better fit to real data. It is also confirmed that SSG can generate social stream data continuously with stable throughput and memory consumption. Furthermore, we propose a parallel implementation of SSG with the help of asynchronized parallel processing model and delayed update strategy. Our experiments verify that the throughput of the parallel implementation can increase linearly by increasing nodes.  相似文献   

15.
丁卫涛  徐开勇 《计算机科学》2016,43(1):202-206, 225
为了准确合理地评价软件可信性,提出了基于软件行为的可信评价模型。首先,在软件行为迹中设置监控点,根据监控点各属性的性质及其在可信评价系统中的作用,将监控点的属性分为控制流和数据流两级。其次,针对控制流级属性,提出基于支持向量机(Support Vector Machine,SVM)的软件行为迹的评价方法;针对数据流级属性,提出基于模糊层次分析法的场景属性评价方法。最后,实验分析表明,基于软件行为的可信评价模型能够准确地评价 软件可信性,并且具有较高的效率。  相似文献   

16.
水环境是一个充满不确定性的复杂巨系统,传统水质模型很难体现重金属污染物在河流中迁移的随机性。本文选择ARIMA模型作为重金属预测模型,运用贝叶斯相关理论进行分析、参数估计和预测,从而不仅获得点预测结果,而且获得区间估计和概率预测结果。实例分析证实,基于贝叶斯方法的ARIMA模型能够获得很好的点预测和区间表现。  相似文献   

17.
In anomaly intrusion detection, modeling the normal behavior of activities performed by a user is an important issue. To extract normal behavior from the activities of a user, conventional data mining techniques are widely applied to a finite audit data set. However, these approaches model only the static behavior of a user in the audit data set. This drawback can be overcome by viewing a user’s continuous activities as an audit data stream. This paper proposes an anomaly intrusion detection method that continuously models the normal behavior of a user over the audit data stream. A set of features is used to represent the characteristics of an activity. For each feature, clusters of feature values corresponding to activities observed thus far in an audit data stream are identified by a statistical grid-based clustering algorithm for a data stream. Each cluster represents the frequency range of the activities with respect to the feature. As a result, without the physical maintenance of any historical activity of the user, the user’s new activities can be continuously reflected in the ongoing results. At the same time, various statistics of activities related to the identified clusters are also modeled to improve the performance of anomaly detection. The proposed algorithm is illustrated by a series of experiments to identify various characteristics.  相似文献   

18.
基于一种时间序列模型的河流重金属污染浓度预测研究   总被引:1,自引:0,他引:1  
水环境是一个充满不确定性的复杂巨系统,传统水质模型很难体现重金属污染物在河流中迁移的随机性,因此经典的时间序列模型——ARIMA模型被应用于河流重金属污染浓度的预测。实例分析证实,通过采用将荻得的最新数据不断地添加到用于模型设定的样本中,并再此基础上获得最近向前一个时期预测值的动态预测方法,ARIMA模型能够获得很好的预测表现,尤其是在充分考虑模型残差统计分布特征的情况下,采用具有学生t分布的模型预测更精确。  相似文献   

19.
Distillation columns with sharp temperature profiles exhibit a characteristic dynamic behavior which is used in this correspondence to deduce a considerably simplified low-order dynamic model. Based on this model, linear state-space methods are employed in the design of the control of an extractive distillation column with a vapor side stream.  相似文献   

20.
为了更好地对网络行为进行分析, 提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构, 对网络行为进行形式化建模, 并针对网络行为特点提出了一种基于与或图的行为描述方法, 最终设计实现了基于数据流分析的网络行为检测算法。实验证明该方法能在多项式时间内完成数据流事件中的关系分析, 而且与其他算法相比, 能有效提高网络行为检测的查准率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号