首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
辐射源威胁评估属于多属性决策问题,逼近理想解排序(TOPSIS)法作为经典的多属性决策方法,在威胁评估中应用广泛,但TOPSIS存在人为设定权重和位于正、负理想点中垂线上的对象无法进行区分排序的问题。针对TOPSIS法的问题,提出了基于变精度粗糙集模型(VPRSM)和相对熵排序法的辐射源威胁评估方法。该方法首先基于VPRSM利用先验辐射源数据信息确定权重;然后,将相对熵引入TOPSIS法对其加以改进,通过相对熵排序法完成威胁评估。实例仿真验证了所提方法的有效性和适用性。  相似文献   

2.
针对新型网络及其服务构建中所涉及的网络组件选择问题,以可信评估思想为指导,通过多属性决策建模,提出一种网络组件性能评估方法。首先,针对网络应用环境的灵活多变特征,设计了一种按需驱动的可信指标树动态构建策略。其次,利用模糊层次分析法减小主观权重计算的不确定性,并将主客观权重相结合以提高赋权操作的公平性。最后,在评估决策阶段,综合运用指标数据效用转换、可信属性向量构造和向量间的相对近似度计算等策略得到评估结果。通过对软件定义网络控制器的实际案例分析,验证了所提评估方法的合理性及有效性。  相似文献   

3.
面向态势评估的一种有效的证据理论合成公式   总被引:2,自引:0,他引:2  
战场态势评估是指挥决策的基础,如何进行合理的态势评估是C4ISR数据融合系统中的一个重要环节.针对态势评估中的证据在合成过程中的重要程度不同,通过引入证据权重值,提出了一种新的D-S证据理论合成方法.实验表明该方法可提高态势评估中证据合成的合理性与可靠性,能得到更理想的合成结果,更符合实际情形.  相似文献   

4.
基于分级属性的软件监控点可信行为模型   总被引:1,自引:0,他引:1  
为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。首先,依据软件监控点各属性在可信评价中的作用范围将属性分级,构建各级属性的可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对单类训练样本,提出了基于单类样本的场景级属性权重分配策略。最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评价;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有更低的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。  相似文献   

5.
为权衡信息融合系统对各条证据的可信程度,提出基于直觉模糊交叉熵的证据折扣方法,用于直觉模糊证据合成规则。并根据确定性理论,对直觉模糊决策中的记分函数进行改进,得到基于确定性因子的记分函数形式,用于直觉模糊证据合成结果判定。最后通过与其他算法的对比实验,验证算法在多传感器目标识别应用中是有效的,且具有较高的计算效率。  相似文献   

6.
开放源代码软件成熟度评估(上)   总被引:3,自引:0,他引:3  
在传统商业软件质量评估模型的基础上,结合开源软件开发模式和应用模式等方面的独特性,总结了开源软件质量特性,提出了开源软件成熟度评估体系模型,并对该模型的基本操作进行具体描述.重点探讨了模型中评估属性和属性类的定义和权重标准,以及成熟度评估的计算公式,力图从大的框架上建立一个基于分类属性与权重的评估体系,并通过对一些具体方法的定义,展示一个初步的评估流程和方法.  相似文献   

7.
李双明  关欣  王海滨 《电子学报》2022,50(2):396-403
为获得准确的模糊置信规则结构参数,提出了参数自适应的析取云模糊置信规则识别方法.为完成模糊域的自适应划分,提出了基于频数统计的双门限检测方法和基于包含度的双门限检测方法.用云模型作为模糊集,改变熵系数和超熵系数,实现对模糊集形状的调整;前提属性的联接设置为析取逻辑关系,改进了证据的基本概率赋值方式,对规则权重和属性权重...  相似文献   

8.
分析了数据融合系统的内在特点,建立了数据融合系统性能评估的综合评估指标体系,提出了一种基于粗糙集和修正熵权的多层次综合评估模型。采用粗糙集理论对指标数据进行属性约减,消除冗余指标,计算属性权重,并对二级指标熵权进行修正;利用层次分析法计算主观权重对一级指标熵权进行修正。实例验证表明,该方法有效可行,提高了评估结果的客观性与可信性,为数据融合系统的开发、论证和实际使用提供了科学的理论决策依据。  相似文献   

9.
基于属性的远程证明模型   总被引:3,自引:0,他引:3  
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型.该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略.还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础.基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强.  相似文献   

10.
田俊峰  张亚姣 《通信学报》2015,36(1):230-236
为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。  相似文献   

11.
贾晶  刘九洲  盛文 《现代雷达》2013,35(4):10-14
根据天波超视距雷达的作战任务和战技术性能,建立了天波雷达作战效能评估指标体系.针对天波雷达作战效能评估涉及因素众多且具有信息模糊和不确定的特点,提出了一种基于云模型和证据理论的天波雷达作战效能评估方法.该方法运用折扣证据融合规则合成专家意见实现权重和定性指标值确定,并将权重和指标值转化为云模型,再按云运算规则进行层次运算得到最终评价结果.实例表明,该评估方法有效可行,为天波超视距雷达的作战效能评估提供了新的思路.  相似文献   

12.
针对传统Dempster-Shafer证据合成方法合成冲突证据时,会出现相悖的结论的问题,提出了基于城市街区距离的冲突证据合成方法.方法利用证据冲突信息,通过城市街区距离得到证据距离,距离表征证据的冲突程度,并进一步计算得到权重系数,根据权重系数对证据进行重新概率分配后,完成证据预处理过程,最后用改进的合成规则,完成再分配证据的合成.实例合成验证了算法在合成冲突证据方法具有最优结果,且和推理一致,可以通用于证据合成.  相似文献   

13.
为解决雷达辐射源信号分选识别特征评价不够客观和缺乏评价依据等问题,提出了一种基于区间模糊原理、模糊交叉熵和多准则折衷法的特征评价方法. 首先通过区间模糊原理建立信噪比分级评价模型,并基于汉明距离进行寻优得出信噪比权重;其次结合信噪比权重和区间直觉模糊加权平均算子将分级模型整合成群决策矩阵,使用熵最大化法计算属性权重;最后基于多准则折衷法框架,采取模糊交叉熵实现特征方案排序. 仿真实验结果表明,所提方法能够给出与实际仿真实验相一致的分选识别特征评价排序结果,并优于逼近理想点方法,验证了所提方法的可行性和有效性.  相似文献   

14.
葛萌萌 《电讯技术》2024,(4):632-636
针对装备能力评估中指标权重配置问题,提出了一种基于凸优化的指标权重赋值方法。首先,介绍了装备能力评估的指标体系设计原则及流程,并以机载雷达系统为例设计了其能力评估指标体系;然后基于极大熵准则,以最大化各指标权重的熵值总和作为目标函数,专家/历史经验知识等先验信息作为约束条件,构建指标权重配置凸优化模型,并利用凸优化工具箱求解指标权重;最后,通过案例分析验证该方法的有效性与合理性。  相似文献   

15.
针对实际空战中目标多属性及动态变化的特点,提出了一种动态多属性威胁评估方法。在建立威胁评估指标体系的基础上,依据目标多个时刻的属性信息,结合直觉模糊集给出了一种构造虚拟最优目标的方法以确定目标属性权重,设计了一种基于正态分布累积分布函数确定时间序列权重的方法,最后借鉴TOPSIS的思想实现了空战动态威胁排序。仿真结果说明了该算法的合理性。  相似文献   

16.
基于模糊理论与证据推理方法提出一个新的断路器评估模型,该评判模型根据影响断路器状态的某些特性进行综合评估。利用层次分析法确定常权权重,并根据变权原理变换权数,通过模糊理论确定隶属函数,依据隶属函数确定断路器各指标的证据基本信任度分配,在此基础上应用证据推理的合成规则方法进行最终评估。最后对模型的有效性进行验证,实验结果表明,该方法可以对断路器的状态进行正确评估,比单一使用模糊理论算法更加准确。  相似文献   

17.
针对海洋环境下的武器装备选择问题,将其转化为带方案偏好、属性权重完全未知且属性值为区间数形式的多属性决策问题。基于主观偏好与客观属性值偏差最小化的思想,提出一个单目标二次优化模型,并利用LINGO软件进行模型求解,求得属性权重。通过对属性值和属性权重的线性集结,得到排序结果。最后通过数值算例,验证了该方法的可行性和操作性。  相似文献   

18.
针对当前信息安全所面临的挑战,提出了基于云模型的信息安全评估的新方法.该方法利用云模型在处理评估过程中定性概念与定量数值之间转换的优势,并结合属性相似度法确定属性权重,提高了评估的信度,拓宽了信息安全评价的思路.通过实例给出了方法应用的具体步骤,证明了该方法对信息安全评价的应用价值.  相似文献   

19.
D-S证据理论可以有效地处理不确定信息,是有效的数据融合方法之一。但在证据高度冲突时,因其归一化过程会产生有悖常理的无效结果,因此不同证据源的冲突处理成为数据融合的主要问题之一。基于此,提出了一种新的证据合成方法,该方法充分考虑了证据在合成过程中的重要程度,通过引入权重系数,提高了证据合成的可靠性和合理性,得到更为理想的合成结果。  相似文献   

20.
网络环境下一种基于概率密度的信任博弈模型   总被引:2,自引:0,他引:2  
随着可信计算的飞速发展,网络可信受到越来越多研究者的关注,信任模型的研究是其中主要研究内容之一.本文提出一种网络环境下基于概率密度的信任博弈模型,将信任模型的研究和网络环境相结合,把整个信任系统分为证据收集、基于概率密度的信任度量以及服务博弈三部分.证据收集模块利用数据挖掘和关联规则匹配进行信任证据的判断与评估.信任度量模块将信任细分为信任度和确定度,并按照熵原理使用概率密度函数来表现.虽然信任度量的目的是为了指导服务,单纯依靠信任度量并不可靠,服务博弈模块将度量结果结合支付矩阵进行博弈分析,计算出服务提供者行为的混合合纳什均衡策略.在三部分的分析过程中,与网络环境紧密结合,因此该方法对于网络可信的研究具有重要指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号