共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
王傲然 《计算机应用与软件》2019,36(1)
使用网络本体语言OWL(Web Ontology Language)描述本体。通过本体建模工具(Protégé)对应急案例的本体表示进行定义,实现应急案例库的构建。应急案例库的构建有利于突出多个应急案例间的联系。实验证明,开发的应急案例库系统在案例检索中具有高效性。运用相似度算法来排序应急案例能够满足应急案例的查全率要求,为应急指挥者快速地做出决策提供方便。 相似文献
3.
4.
创建企业本体模型的研究 总被引:5,自引:0,他引:5
简单介绍了本体模型,XML,XML,Schema,OIL,分析了OIL与XML Schema的关系,并通过实例着重讨论了从知识框架到OIL,最后以XML Schema作为最终知识体的过程。 相似文献
5.
针对电子政务项目审批在知识表示与理解中存在的语义歧义问题,构建项目审批本体模型.基于电子政务项目审批领域特点,扩充ABC本体,并以扩充后的ABC本体模型为上位本体构建了项目审批本体模型;详细定义了项目审批本体模型中的概念、关系、函数、公理和实例等要素;以科技成果定密、解密、参展的审批为例对该模型进行了验证,验证结果表明了该模型可以较好地实现项目审批知识共享. 相似文献
6.
7.
8.
针对传统的向量空间模型和潜在语义分析方法应用于计算机辅助评估时存在的问题,提出一种将领域本体、一阶逻辑和潜在语义分析方法相结合的本体空间表示模型.该模型采用一阶逻辑表示从短文问题得到的二元关系并建立索引,使用潜在语义分析来计算关系集合中关系和包含段落的文档的相似度,从而得到段落在关系子集的平均相似度.实验结果表明,与向量空间模型相比,该模型的表示效果更好. 相似文献
9.
应用本体技术是有效提高作战计划数据、信息、知识处理水平的新途径,首要工作是创建作战计划本体的顶层表示模型。文章从剖析作战计划的领域特点及其本体的层次性入手,研究给出了顶层表示模型的构建流程,通过顶层类与顶层关系定义、顶层关系描述、顶层结构描述等步骤,创建了顶层表示模型,对于开展作战计划本体工程实践具有一定的顶层指导作用与参考借鉴价值。 相似文献
10.
11.
该文在传统知识库系统的基础上,将本体论引入到知识库中。介绍了本体的起源及其在知识工程领域的发展,探讨了知识库系统中本体的定义和主要作用。然后,研究了知识库系统的构建方法,并以试题知识库系统为例介绍了它的应用。 相似文献
12.
基于本体的网络入侵知识库模型研究 总被引:1,自引:1,他引:0
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一.本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用.针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体.首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系.接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构.最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性. 相似文献
13.
14.
15.
本体作为一种能在语义和知识层次上描述信息系统的概念模型建模工具,近年来在计算机的许多领域得到了广泛的应用。其中,基于本体的知识构建是一个复杂的系统工程。就目前的研究状况来说,主要是解决如何构建知识模型的问题。本文运用本体知识模型相关的理论,在分析了本体论、知识库和知识库系统概念的基础上探讨了本体论在知识库系统中的应用和方法,提出了一种基于本体的知识模型,并阐述了基于本体的知识库构建方法。 相似文献
16.
张玉强 《数字社区&智能家居》2009,5(4):2751-2754
在对移动通信基站结构及故障分析的基础上,提出将本体用于基站故障诊断的思想。建立移动通信基站知识库,该知识库由设备功能本体、设备本体和设备龊障本体构成,通过将当前状态和知识库中知识进行匹配,判断出设备的状态,给出其深层次的原因,并决定是否更新知识库。最后经protege3.1.1仿真证明,该方法不仅利于移动通信基站领域知识的共享,提高故障诊断效率,而且利于知识库的扩充。 相似文献
17.
张玉强 《数字社区&智能家居》2009,(10)
在对移动通信基站结构及故障分析的基础上,提出将本体用于基站故障诊断的思想。建立移动通信基站知识库,该知识库由设备功能本体、设备本体和设备故障本体构成,通过将当前状态和知识库中知识进行匹配,判断出设备的状态,给出其深层次的原因,并决定是否更新知识库。最后经protégé3.1.1仿真证明,该方法不仅利于移动通信基站领域知识的共享,提高故障诊断效率,而且利于知识库的扩充。 相似文献
18.
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 相似文献