首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 146 毫秒
1.
双枝模糊逻辑   总被引:1,自引:4,他引:1  
在双枝模糊集基础上,建立了双枝模糊逻辑的框架,这是对单枝模糊逻辑的合理扩展。从双枝模糊命题入手,给出双枝模糊逻辑的性质和双枝模糊逻辑公式,以及双枝模糊逻辑的析取范式与合取范式。这些结果为研究双枝模糊推理和双枝模糊控制奠定了基础。  相似文献   

2.
双枝模糊逻辑(Ⅱ)   总被引:1,自引:0,他引:1  
在双枝模糊集基础上,通过对单枝模糊逻辑的合理扩展,建立了双枝模糊逻辑的框架。从双枝模糊命题入手.给出双枝模糊逻辑的性质和双枝模糊逻辑公式,以及双枝模糊逻辑的析取范式与合取范式。这些结果为研究双枝模糊推理和双枝模糊控制奠定了基础。  相似文献   

3.
双枝模糊推理框架   总被引:3,自引:0,他引:3  
在双枝模糊集基础上,建立了双枝模糊推理框架,它是对单枝模糊推理的合理扩展。从双枝模糊判断句入手,给出双枝模糊推理的基本概念和基本形式,讨论了基于模糊关系的双枝模糊推理和双枝模糊似然推理,以及条件语句的双枝模糊推理模型。这些结果为研究双枝模糊控制奠定了基础。  相似文献   

4.
用双枝模糊逻辑和模糊Petri网构建的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。  相似文献   

5.
基于双枝模糊决策与模糊Petri网的攻击模型研究   总被引:2,自引:1,他引:2  
黄光球  任大勇 《计算机应用》2007,27(11):2689-2693
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况。同时将变迁输入库所集所对应的因素作为决策影响因素,而将变迁作为一个决策,通过双枝模糊决策分析来判断输出库所集中库所的属性。在双枝模糊决策分析基础上,结合一种不确定推理方法,提出了BBFPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,对网络攻击的描述更加切近实际情况。  相似文献   

6.
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型, 从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析, 同时对模糊规则库中的不同变量用不同的颜色来区分, 因此可构成一个简明的BBFCPN模型。在此基础上, 给出了BBFCPN模型的基本推理规则和推理算法。针对攻击实例的分析进一步验证了提出的模型及相关推理算法。  相似文献   

7.
以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。  相似文献   

8.
基于双枝模糊集的一致性模糊变权Petri网攻击模型   总被引:2,自引:1,他引:1  
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理过程中,为了防止以一个真实度很低的命题为前提继续推理,得出真实度更低的命题而背离事实,提出规则演化和变权的方法来处理真实度低的命题。推理算法使用统一的方式表示肯定命题和否定命题,并且在算法中加入控制条件,以保证推理过程和推理结果的一致性。最后以Botnet攻击为实例验证了本算法。  相似文献   

9.
直觉模糊逻辑算子研究’   总被引:3,自引:2,他引:1  
模糊逻辑算子是模糊信息融合、模糊推理及模糊决策的重要工具。针对作为模糊逻辑算子重要扩展的直觉模糊逻辑算子,首先引入了直觉模糊集在特殊格上的等价定义。其次,验证了直觉模糊t-模与s-模的若干重要性质。在此基础上,对两种常用的蕴涵算子:直觉模糊孓蕴涵与直觉模糊R-蕴涵所具有的新性质进行讨论和证明,从而便于直觉模糊逻辑算子的进一步应用。  相似文献   

10.
基于直觉模糊逻辑的近似推理方法   总被引:40,自引:2,他引:40  
针对直觉模糊逻辑及命题演算,提出了利用隶属度和犹豫度计算直觉模糊逻辑命题真值的合成方法.给出了直觉模糊逻辑命题的运算规则,重点研究了基于直觉模糊逻辑的近似推理方法.该方法包括直觉模糊取式推理,直觉模糊拒武推理及直觉模糊假官推理.井推导了相关的推理合成运算公式.以具体算例验证和表明了所提出的推导方法的正确性和有效性,以及对方法进行验证的详细步骤.  相似文献   

11.
Both-branch fuzzy decision and decision encryption-authentication   总被引:5,自引:0,他引:5  
This paper is on fuzzy decision theory and information security theory which are mutually independent and engrafted. This paper presents both-branch fuzzy decision and problems on decision encryption-authentication, puts forward two kinds of both-branch fuzzy decision on X: both-branch fuzzy decision on X having bounded domains X = X ∩X- ={x0}, both-branch fuzzy decision on X havingoverlapping domains X* = X ∩X- = {x_1~*,x_2~*,…,x_1~*}. It presents single branch separate-separate out theoremof both-branch fuzzy decision on X, single branch superposition theorem of both-branch fuzzy decision, exclusive-decompose principle of both-branch fuzzy decision. This paper presents encryption-authentication theorem of decision by engrafting information security theory and technique with both-branch fuzzy decision, and provides encryption-decryption and signature-authentication of both-branch fuzzy decision.  相似文献   

12.
从合取范式到析取范式的转换研究   总被引:1,自引:0,他引:1  
为了解决粗糙集分辨函数的计算、概念格中内涵缩减的计算、逻辑程序设计的规则简化等问题,抽象出了从合取范式到析取范式转换这一核心问题。提出了利用极小覆盖来实现从合取范式到析取范式的转换,给出了一个增量式的算法。为了扩大范式转换的使用范围,定义了伪合取范式,并给出伪合取范式到析取范式的转换方法。  相似文献   

13.
几种模糊神经网络系统关系的对比研究   总被引:25,自引:0,他引:25  
丛爽 《信息与控制》2001,30(6):486-491
本文对几种不同结构形式的模糊神经网络系统 ,从不同的模糊逻辑算式入手,对所具有的功能、不同的表达式及其相互之间的关系式,以 及所表现出来的优缺点进行深入的分析与对比研究,从而揭示模糊逻辑系统的实质内容,为 选择和应用模糊神经网络的设计方法提供一些作者的见解.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号