首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
聊天机器人依据其对话生成技术主要分为检索模型和生成模型,但这两种模型各有优劣。通过设计一种混合检索与生成的混合对话模型,保留了两种模型的优点并尽量避免其缺点。混合模型既具有检索模型的信息性,又具有生成模型的多样性,人机对话更加流畅、生动。使用Elasticsearch搜索服务器大大降低了系统回复生成的时间,回复速度提高了10%。此外,考虑到聊天机器人在对话过程中难以保持一致的个性,采用Post KS(Posterior Knowledge Selection)模型嵌入个性属性,实现了个性化的智能聊天机器人系统。文中提出的混合模型实现了个性化的回复且具有较快的回复速度,更加符合用户的需求。  相似文献   

2.
针对社会标签系统中不同粒度的特征在表示文档时具有不同的描述能力这一特性,提出从词粒度和话题粒度来推荐社会标签以提高标签推荐的准确度。提出使用统计语言模型(词粒度)和隐含话题模型(话题粒度)分别建模文档的描述集和标签集,首先使用单个模型进行标签推荐,然后融合不同的特征粒度进行标签推荐。实验结果表明:就单一方法讲,基于统计语言模型的推荐性能要比基于话题粒度模型的推荐性能好;基于两种方法的混合方法的性能要好于没有混合的基于话题的单个方法;涉及较少特征的混合方法的推荐性能要优于涉及较多特征的混合方法。  相似文献   

3.
为了降低传感器节点的能耗,从而延长传感网络的使用寿命,本文将传感器节点的工作状态划分为四种,并设计了一种基于混合自动机的节点工作状态转换模型.为降低事件丢失率,文中定义了温度和相对湿度两种环境变量,该模型根据这两种环境变量是否跳变来决定节点进入何种工作状态;同时该模型考虑了节点的剩余能量,提高了节点能量使用的均衡性.仿真实验结果表明:该方法是有效的.  相似文献   

4.
提出一种基于隐马尔可夫模型(Hidden Markov model,HMM)和人工神经网络(Artificial Neural Network,ANN)混合模型的汉语大词表连续语音识别系统.在混合模型系统中,多种模型协同工作.ANN负责建模音素发音物理特性,HMM联合语言学模型识别待识语料.这样,混合模型系统能够结合HMM和ANN两种模型的优点:HMM对时间序列结构建模能力强;ANN的非线性预测能力强,建模能力强,鲁棒性,便于硬件实现.实验结果表明,HMM/ANN混合模型系统有效结合了两种模型的优点,提高了识别率.  相似文献   

5.
高斯混合模型是一种含隐变量的概率图模型,其参数通常由EM算法迭代训练得到.本文在简单推导高斯混合模型的EM算法后,将使用高斯混合模型对鸢尾花(iris)数据集进行分类判别.同时,针对EM算法受初始值影响大的问题,使用了K均值聚类算法作为其初始值的估计方法.在得到K均值聚类算法和EM算法的分类判别结果后,对比两种算法的判...  相似文献   

6.
将三元文法模型与词性模型组成一种新型的统计语言模型。分析和模拟实验表明:该混合模型不仅保持了前两种模型的长处,而且避免了它们的不足之处。  相似文献   

7.
陈秀红  何克清  何璐璐 《软件学报》2006,17(8):1698-1706
虽然UML2.0标准被OMG组织采纳已久,但由于UML1.X标准在工业界的广泛使用,仍然存在大量的实用模型和应用软件,它们在UML2.0标准之下已不能准确描述系统.UML2.0建模工具并不支持从UML1.X模型到UML2.0模型的转换.从顶层元模型的角度比较了这两个版本的不同,采用声明式和命令式混合的模型框架,给出了一种基于动作语义的UML模型转换方法,并用ASL描述交互元模型的转换实例,验证了方法的可行性.该方法将减少用户的重复劳动,实现软件的模型重用,也适用于其他元模型或模型层次上的转换.  相似文献   

8.
分析了基于高斯混合模型的小波去噪方法,并结合中值滤波提出一种新的图像去噪方法。仿真实验表明,将两种方法结合起来用于含混合噪声的图像去噪,比单独使用中值滤波或小波去噪的效果更好。  相似文献   

9.
基于.NET技术和工作流原理,通过分析企事业单位日常办公流程提出了工作流的两种基本模型,并讨论了两种模型的优缺点,指出在实际系统中要综合考虑这两种模型——混合模型。探讨了Web办公自动化模型的具体实现方法,并实现了Web办公自动化系统,此系统的实现为异地办公及跨企业,甚至是跨国间的合作办公提供了良好的工作基础。  相似文献   

10.
周竹荣  黄果  周亭 《计算机工程与设计》2007,28(11):2671-2673,2710
通过对基于统计的信息检索模型和基于本体的信息检索模型进行分析比较,得知这两种模型在某种程度上互补:基于统计的信息检索模型强调关键字的统计信息,然而忽略了关键字之间的语义信息;基于本体的信息检索模型强调关键字之间的语义信息,然而忽略了关键字的统计信息.结合两种信息检索模型各自的优点提出了一种混合的信息检索模型,实验证明该模型在查全率和查准率方面较基于统计的信息检索模型和基于本体的信息检索模型有了一定的改进.  相似文献   

11.
This paper presents modeling and control of nonlinear hybrid systems using multiple linearized models. Each linearized model is a local representation of all locations of the hybrid system. These models are then combined using Bayes theorem to describe the nonlinear hybrid system. The multiple models, which consist of continuous as well as discrete variables, are used for synthesis of a model predictive control (MPC) law. The discrete-time equivalent of the model predicts the hybrid system behavior over the prediction horizon. The MPC formulation takes on a similar form as that used for control of a continuous variable system. Although implementation of the control law requires solution of an online mixed integer nonlinear program, the optimization problem has a fixed structure with certain computational advantages. We demonstrate performance and computational efficiency of the modeling and control scheme using simulations on a benchmark three-spherical tank system and a hydraulic process plant.  相似文献   

12.
陈杰伟  关宇  刘军 《计算机科学》2017,44(Z6):348-350, 376
通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以安全值为基础,构建一个可以计算的封闭环境。其次计算得到一个基于属性映射的安全值集合,从而符合BLP和Biba强制访问控制模型的基本条件。再对BLP和Biba模型进行进一步优化,使其契合属性安全值的特点,形成一个灵活的基于属性安全值的强制访问控制模型。  相似文献   

13.
Access control is an important part of security in software, such as business applications, since it determines the access of users to objects and operations and the constraints of this access. Business and access control models are expressed using different representations. In addition, access control rules are not generally defined explicitly from access control models. Even though the business model and access control model are two separate modeling abstractions, they are inter-connected as access control is part of any business model. Therefore, the first goal is to add access control models to business models using the same fundamental building blocks. The second goal is to use these models and define general access control rules explicitly from these models so that the connection between models and their realizations are also present. This paper describes a new common representation for business models and classes of access control models based on the Resource–Event–Agent (REA) modeling approach to business models. In addition, the connection between models and their represented rules is clearly defined. We present a uniform approach to business and access control models. First, access control primitives are mapped onto REA-based access control patterns. Then, REA-based access control patterns are combined to define access control models. Based on these models, general access control rules are expressed in Extended Backus–Naur Form.  相似文献   

14.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

15.
基于角色的访问控制是一种策略无关的访问控制模型,通过结合传统的安全访问控制模型,可以构造出更为灵活、高效的安全访问控制模型。该文结合角色访问控制和强制访问控制模型的特点,在RBAC96模型的基础上构造实现强制访问控制的ERB-MAC模型,并给出该模型的形式化描述及证明,同时给出该模型的应用实例。  相似文献   

16.
This paper describes a new method for the design of model predictive control (MPC) using non-minimal state space models, in which the state variables are chosen as the set of measured input and output variables and their past values. It shows that the proposed design approach avoids the use of an observer to access the state information and, as a result, the disturbance rejection, particularly the system input disturbance rejection, is significantly improved when constraints become activated. In addition, when there is no model/plant mismatch, the paper shows that the system output constraints can be realised in the proposed approach. Furthermore, closed-form transfer function representation of the model predictive control system enables the application of frequency response analysis tools to the nominal performance of the system.  相似文献   

17.
分析了当前流行各种访问控制方法,指出了它们的不足之处;以网络化远程测试与诊断系统为背景,根据系统的访问需求和性能要求设计出了一种以基于角色的访问控制方式为原型,同时融入任务控制、时效控制等方式的多元混合式访问控制模型(MMAC);详细介绍了这种多元访问控制模型的定义、改进策略,并结合实现过程和结果对比分析了MMAC与RBAC的性能。  相似文献   

18.
P2P具有无集中控制节点、节点对等自治和网络动态的特点,这些特点为实施访问控制带来很大的挑战,传统的访问控制技术不能很好地适应对等网环境。首先对现有的对等网环境中的访问控制技术进行研究,然后在基于信任模型的角色访问控制的基础上,针对无法区分通过信任模型计算出相同结果的用户的问题,提出了基于信任和属性的访问控制。基于信任和属性的访问控制引入资源属性和用户属性来分别描述资源和用户,依据用户属性、信任模型计算出的数值、环境属性和授权策略来建立用户角色指派关系,依据资源属性和授权策略来建立角色权限指派关系,从而解决基于信任模型的角色访问控制存在的问题。  相似文献   

19.
AML模型导航工具的设计与实现   总被引:1,自引:2,他引:1  
基于面向对象建模语言AML ,开发了一种在软件模型中实现动态导航的方法。这种方法通过将软件模型不同侧面的视图映射到一种集成支撑表示中 ,提供动态导航算法 ,从而实现软件开发者同时对软件系统不同侧面模型的访问  相似文献   

20.
通过分析协同设计系统对访问控制的特殊需求,研究现有访问控制模型的特点,设计了一个面向协同设计系统的访问控制模型-(CDAC Model)。该模型不但支持用户身份动态改变,体现时序依赖概念,而且能够控制委托深度,遵循最小特权和职责分离原则,同时还减少了因个人权限受到攻击对信息系统造成危害的概率,很好地满足了协同设计系统对访问控制的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号