首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于专家系统的入侵检测系统的检测性能很大程度依赖于专家系统的规则集.为了提高基于专家系统的入侵检测系统的检测能力,使用遗传算法来对专家系统的规则集进行动态更新.但是基本遗传算法并不能有效对规则集进行动态更新,所以从编码、适应度函数、交叉等几个方面对遗传算法进行了改进.对如何使用改进的遗传算法对专家系统的规则集进行动态更新提出了一种实现方案.  相似文献   

2.
压力容器焊接专家系统设计与实现   总被引:2,自引:0,他引:2  
基于商品化软件“压力容器焊接专家系统”的开发经验,本文从系统实现角度提出专家系统的设计方法,在获取大量专家知识和经验的基础上,对专家知识进行分类研究并提出相应的表示方法,同时设计了可动态更新的知识库系统,本文还进一步探讨了专家知识的存储和管理机制。  相似文献   

3.
随着恶意入侵计算机现象的日益严重,准确检测入侵的需求应运而生。虽然基于专家系统的入侵检测方法检测准确度很高,但专家知识的获取和规则的动态更新是两大难点。该文提出将第一级认知系统(CS-1)应用于基于专家系统的入侵检测。CS-1采用桶队算法解决了规则评价和规则竞争问题,利用遗传算法不仅去除了降低检测效率的规则,而且取代由遗传算法生成的更强的规则子集。文中对专家系统规则到CS-1分类器的转换及分类器的检测方法进行了实例说明,实验结果体现了该方法的有效性和检测的高效性。  相似文献   

4.
提出了一种以展示专家系统原理为目的教学平台,同时采用java语言实现了一个可替换知识的框架型专家系统,并基于该框架专家系统,重点研究了动态展现推理过程中全局数据库中的知识变化及推理算法的设计与实现技术,该教学平台简单有效地展示了专家系统静态的基本结构和动态的推理过程。  相似文献   

5.
基于DFL的动态模糊专家系统设计   总被引:1,自引:0,他引:1  
张亚红  李凡长 《计算机科学》2002,29(Z2):163-165
1.引言 由于专家知识在很大程度上带有不确定性,人们开发出了许多基于这种不确定性的专家系统,其中模糊专家系统的研究很引人注目,并取得了一些成果.但我们注意到专家系统中普遍存在着"动态模糊性"的数据,对这些数据采用传统方式进行处理,效果不是很好.本文利用动态模糊逻辑(DFL)的理论,提出了基于DFL动态模糊专家系统并给出了DF专家系统的结构及设计方法.首先,对DFL作简要介绍,然后给出了DF专家系统的结构及设计方法.  相似文献   

6.
基于动态Web的网上专家系统的构造与实现方法   总被引:14,自引:0,他引:14  
构造Internet上的专家系统对扩大知识的共享范围具有重要意义。目前在Internet上建造专家系统有两种模式:一是将传统专家系统移植到网上;一是构建 Internet上的多专家分布式协作系统。文章深入讨论了第一种模式,分析了基于Web的专家系统的体系结构和核心部件(推理机和知识库)的实现方法,研究了各类动态web解决方案对建造Internet上的专家系统的适应性;认为动态 web系统为开发Internet上的专家系统提供了良好的环境。  相似文献   

7.
提出电力线路故障诊断专家系统中基于BP神经网络知识获取的方法,利用神经网络的自学习功能,解决知识更新的问题,并在一定程度上弥补了专家系统在知识获取上的不足。  相似文献   

8.
由于在炼焦过程中涉及到大量的模糊性知识,本文将动态模糊技术引入炼焦中的专家系统,探讨了模糊知识的动态表述、模式匹配,并给出了专家系统的具体实现形式。  相似文献   

9.
基于Multi-Agent和逻辑域的分布式专家系统设计   总被引:1,自引:0,他引:1  
杜鹏  张露璐  林杰 《计算机应用》2007,27(Z2):165-166
为解决专家系统知识获取瓶颈、匹配冲突、组合爆炸等问题,构建了一个分布专家系统模型.该系统通过建立专家系统服务器向各个分布式工作站提供完整事实匹配,通过构建逻辑域以管理分布式的知识更新以及事实匹配,并通过多智能体实现具体的匹配算法和各个分布式节点之间的通信.  相似文献   

10.
本文介绍了对某钢厂冷轧大型自动化生产线进行状态监测和故障诊断的实时故障诊断专家系统的研究与实现 ,为实时专家系统应用于复杂的动态大系统 ,提供了一个成功的范例。对研究类似的实时故障诊断专家系统将具有重要启发和实际参考  相似文献   

11.
在视频会议系统中,业务管理系统是整个业务环境的核心部分.本文基于业务管理系统的系统结构、运行机制以及业务逻辑复杂性的要求,设计了一种新型体系架构的业务管理系统.分析了该系统整体结构,并详细研究了业务模块的设计.该业务管理系统是在分析视频会议业务的基础上,提出的一种基于分层架构的系统模型,该模型降低了系统的复杂度.仿真实验结果表明,该方案显著提高了系统业务处理的效率.  相似文献   

12.
系统调用与操作系统安全   总被引:4,自引:0,他引:4  
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。  相似文献   

13.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

14.
系统分析和系统设计是管理信息系统(MIS)建设的关键步骤,采用优秀的计算机辅助软件工程(CASE)工具来支持系统分析和系统设计能提高工作效率。本文结合苏建公司的实例给出将结构化方法与PowerDesigner相结合进行系统分析和系统设计的实用框架。  相似文献   

15.
安全操作系统等级评测系统   总被引:3,自引:0,他引:3  
魏丕会  卿斯汉  黄建 《计算机工程》2003,29(22):135-137
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。  相似文献   

16.
电池管理系统是电动汽车不可或缺的部分,为了满足电池管理系统对大量监测数据进行保存的需求,本文设计了应用于电池管理系统的高效数据存储系统。本系统采用飞思卡尔HCS08系列的MC9S08DZ60单片机和容量为2G的SD卡,可以将电池管理系统采集和生成的海量数据实时地存储到SD卡中。实验表明,本系统可自动创建文件并无遗漏地记录CAN总线上每100ms发出的数据。  相似文献   

17.
现有的文件系统测试工具不能准确、全面地反映文件系统的整体状况。针对该问题,提出一种多维度存储文件系统的测试指标体系,从多个角度探索影响文件系统的因素,阐述存储系统的各项技术指标,为评测和优化存储系统提供支持。介绍自主研发的专用测试工具,并对蓝鲸文件系统和CAPFS文件系统进行测试,结果表明,该文件系统指标体系有效实用。  相似文献   

18.
可重构系统是目前计算机及微电子领域的一个研究热点,详细介绍了一种可用于运行时可重构系统的操作系统(O S 4R S ) ,分析了该操作系统的各个方面,如操作系统的结构以及它对运行时可重构系统中任务在软、硬件资源之间的调度等。最后分析了国内外在O S 4R S方面的研究现状。  相似文献   

19.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

20.
System call monitoring is a technique for detecting and controlling compromised applications by checking at runtime that each system call conforms to a policy that specifies the program's normal behavior. Here, we introduce a new approach to implementing system call monitoring based on authenticated system calls. An authenticated system call is a system call augmented with extra arguments that specify the policy for that call, and a cryptographic message authentication code that guarantees the integrity of the policy and the system call arguments. This extra information is used by the kernel to verify the system call. The version of the application in which regular system calls have been replaced by authenticated calls is generated automatically by an installer program that reads the application binary, uses static analysis to generate policies, and then rewrites the binary with the authenticated calls. This paper presents the approach, describes a prototype implementation based on Linux and the Plto binary rewriting system, and gives experimental results suggesting that the approach is effective in protecting against compromised applications at modest cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号