共查询到10条相似文献,搜索用时 15 毫秒
1.
证据函数的限定化关系 总被引:2,自引:0,他引:2
如何描述证据理论中信任函数的动态变化是一个很重要的研究课题,证据函数的限定化概念在刻画这种动态变化方面具有重要用途,本文比较了限空化概念的2种定义方式,指出了Kruse等人在他们的著作“Uncertainty and Vagueness in Knowledge Based Systems”中出现的信任函数动态变化的3种条件规则之间的关系。 相似文献
2.
无限论域中的粗糙近似空间与信任结构 总被引:1,自引:0,他引:1
在粗糙集理论中存在一对近似算子:下近似算子和上近似算子.而在Dempser-Shafer证据理论中有一对对偶的不确定性测度:信任函数与似然函数.集合的下近似和上近似可以看成是对该集合所表示信息的定性描述,而同一集合的信任测度和似然测度可以看成是对该集合的不确定性的定量刻画.针对各种复杂系统中不确定性知识的表示问题,介绍了无限论域中经典和模糊环境下信任结构及其导出的信任函数与似然函数的概念,建立了Dempser-Shafer证据理论中信任函数与似然函数和粗糙集理论中下近似与上近似之间的关系.阐述了由近似空间导出的下近似和上近似的概率生成一对对偶的信任函数和似然函数;反之,对于任何一个信任结构及其生成的信任函数与似然函数,必可以找到一个概率近似空间,使得由近似空间导出的下近似和上近似的概率分别恰好就是所给的信任函数和似然函数.最后,指出了主要理论成果在智能信息系统的知识表示和知识获取方面的潜在应用. 相似文献
3.
基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出了一种信任域兼容化的实现方案. 相似文献
4.
不一致性决策表中广义决策约简与相对约简不完全一致.文中给出划分和覆盖2种信任结构下的广义决策约简和相对约简的概念,研究这2种约简的证据结构特征,分别证明广义决策约简和相对约简是保持广义决策值的似然函数之和与信任函数之和不变的最小属性集合.在此基础上,提出划分和覆盖结构中的广义信任约简,进而分析这2种结构中广义决策约简、广义信任约简及相对约简的一致性,证明广义决策约简必为相对约简协调集且广义决策约简与广义信任约简等价,得出相对约简的核蕴含于广义决策约简的结论.最后分别给出2种信任结构下广义决策约简与相对约简相同的充分必要条件,完善不同信任结构中的约简理论. 相似文献
5.
6.
信任机制已经被广泛地应用于网格计算。基于网格节点对于资源提供的反馈评价,提出了一种基于Dempster—Sharer证据理论的网格信任模型。该模型给出信任函数、似然函数、信任损失的表示方法,并在此基础上建立了对于资源提供者的信任监测机制及防止资源使用者共同串谋与诋毁的方法。 相似文献
7.
信任函数组合与局部冲突处理 总被引:7,自引:1,他引:7
吴根秀 《计算机工程与应用》2004,40(34):81-84,97
在证据理论框架中,数据融合是将几个来自不同证据源的信任函数组合成一个信任函数,Dempster组合规则是人们常用的方法,但由于此规则是通过按比例放大组合后焦元的基本信任指派值而使其满足信任函数的标准定义,尽管这一标准化方法有逻辑上的解释,但还是招致诸多批评,并提出了一些修正的组合规则。Dempster组合规则尤其在较强冲突情形下其组合结果是不符合常理的,因此不同证据源的冲突处理是信息融合的主要问题。该文通过分析比较已有的主要组合规则,提出了一种处理冲突的新方法--局部冲突处理法,此方法可克服已有方法的缺点,而且组合结果更加合理。 相似文献
8.
由于网格的动态性和不确定性所带来的安全问题,网格实体间的信任关系成为研究的热点。本文改进了一种分层自主信任模型,并给出适应该模型信任值的计算公式和更新方法,其中在信任值的计算中考虑到QoS需求,且在综合信任值计算时引入标准正态分布函数,使得推荐信任所占权重不再是常数,故能较好地符合实际的交易活动。分析和仿真表明,本文提出的信任值计算公式提高了网格系统的交易成功率。 相似文献
9.
10.
随着分布式网络的发展,网络的资源环境变得越来越复杂和难以预测,使得越来越多的应用需要建立信任,特别是在本来互不相识的实体之间建立信任。主要给出了较全面反映信任特性的信任计算方法,首次给出了证据更新的计算方法,在此基础上给出了基于客观证据的直接信任、推荐信任和推荐者自身信任更新的计算公式,并在计算中增加了可信度因子,使得通过计算得到的信任自包含可信度;提出了同构推荐者和非同构推荐者的概念和基于这两者的不同的信任计算方法,提高了信任评估的可信度;论述了信任推荐的4种拓扑结构及其计算方法。最后分析了计算方法体现出信任的主观性、动态性、非传递性和受历史影响等特性。方法具有实用、防欺骗和可扩展特点,可直接用来指导实际网络的信任计算。 相似文献