首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
针对网络流量特征属性不确定性和模糊性的特点,将直觉模糊推理理论引入异常检测领域,该文提出一种基于包含度的直觉模糊推理异常检测方法。首先设计异常检测中特征属性的隶属度与非隶属度函数,其次,给出基于包含度的强相似度计算方法并生成推理规则库,再次给出多维多重式直觉模糊推理规则,最后建立异常检测中的直觉模糊推理方法。通过对异常检测标准数据集KDD99的实验,验证该方法的有效性,与常见经典异常检测方法对比,该方法具有更良好的检测效果。  相似文献   

2.
该文在利用隶属度和犹豫度计算直觉模糊逻辑命题真值的对称合成方法的基础上,提出了一种基于条件熵的直觉模糊条件推理新算法。将直觉模糊条件推理规则的前件和后件与决策信息系统的条件属性和决策属性等价起来,条件属性、决策属性和推理规则均视为直觉模糊命题,直觉模糊命题的真实程度转化成一种决策规则前件对后件的条件熵的度量,并给出了条件熵的范围,从而确定直觉模糊命题的真实程度的范围。  相似文献   

3.
孙祺  那彦  刘波 《电子科技》2014,27(5):193-196
提出了一种基于Mamdani型直觉模糊推理的图像融合算法,该算法首先根据融合目标设定推理规则,并根据推理规则建立直觉模糊推理系统,并将待融合图像的每个像素点直觉模糊化并输入系统,经过推理得到输出图像每个像素点的隶属、非隶属程度,最后通过解模糊计算输出图像的灰度值得到融合图像。实验结果证明,该算法的有效性,且由于直觉模糊集更加精确地描述了客观事物的不确定性,其融合结果优于基于模糊推理系统图像融合算法得到的结果。  相似文献   

4.
提出一种高阶直觉模糊时间序列预测模型。模型首先应用模糊聚类算法实现论域的非等分划分;然后,针对直觉模糊时间序列的数据特性,提出一种更具客观性的直觉模糊集隶属度和非隶属度函数的确定方法;最后,利用直觉模糊多维取式推理建立高阶模型的预测规则,进行预测。在Alabama大学入学人数和北京市日均气温2组数据集上分别与典型方法进行对比实验,结果表明该模型有效提高了预测精度,证明了模型的有效性和优越性。  相似文献   

5.
在直觉模糊关系中,对象之间通过隶属度和非隶属度的刻画使得拥有了更为优越的关系评估效果.为了对信息系统的不确定性达到更好的度量,首先引入基于直觉模糊关系对信息系统进行直觉模糊粒化,然后在粒化的结果中依据隶属度和非隶属度分别定义了信息熵的概念,并将它们结合作为直觉模糊关系下信息系统的信息熵,最后根据该信息熵构造一种属性约简算法.实验结果表明提出的算法具有较优的属性约简性能.  相似文献   

6.
王贺  白廷柱 《红外技术》2012,34(3):181-184
提出一种利用直觉模糊集评价红外伪装性能的方法.建立了伪装目标和背景红外图像的灰度值与直觉模糊集隶属度、非隶属度的关系;提出用Gamma函数作为隶属度函数,并用直觉模糊集方法重新描述红外图像;通过计算伪装前后直觉模糊集描述图像的三种模糊距离(Euclidean距离、Hamming距离以及Hausdoff距离)评价伪装效果.实验证明,用Gamma函数作为隶属度函数的直觉模糊集方法评价红外图像伪装具有很好的稳定性,且简单有效.  相似文献   

7.
基于QPSO的属性约简在NIDS中的应用研究   总被引:1,自引:0,他引:1  
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的.  相似文献   

8.
基于自适应直觉模糊推理的威胁评估方法   总被引:10,自引:0,他引:10  
将直觉模糊集理论引入信息融合领域,提出一种基于自适应直觉模糊推理的威胁评估方法。首先,分析了现有威胁评估方法的特点与局限性,建立了基于自适应神经-直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型威胁评估模型。其次,设计了系统变量的属性函数和推理规则,确定了各层输入输出的计算关系,以及系统输出结果的合成计算表达式。再次,分析了模型的全局逼近性,设计了网络学习算法。最后,以20批典型目标的威胁评估为例,给出相应的评估结果,验证了方法的有效性和模型的正确性。实践结果表明,该方法可以提高威胁评估的可信度,改进评估质量,提高推理结果综合值的精度。  相似文献   

9.
针对模糊Petri网存在隶属度单一的问题,将直觉模糊集理论与Petri网理论相结合,构建直觉模糊Petri网(Intuitionistic Fuzzy Petri Nets,IFPN)模型,用于知识的表示和推理.首先构建了IFPN模型,并将其应用于知识的表示,通过在模型中引入抑止转移弧,解决了否命题的表示问题.其次提出了基于矩阵运算的IFPN推理算法,通过修改变迁触发后token值的传递规则,解决了推理过程中的事实的保留问题;通过修改变迁的触发规则,抑制了变迁的重复触发.最后对推理算法进行了分析,并举例验证了提出的IFPN模型及其推理算法的可行性,结果表明IFPN是对FPN的有效扩充和发展,其对推理结果的描述更加细腻、全面.  相似文献   

10.
将正态云模型用于网络入侵检测,并提出一种基于正态云模型的网络入侵检测算法,算法首先采取特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度,入侵判断采用综合评价值,减少了单个属性造成的局部影响.实验结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为,在一定程度上解决了目前部分入侵检测算法存在的检测率低、误报率高的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号