共查询到10条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
5.
陈曦 《微电子学与计算机》2020,(1):38-45
在直觉模糊关系中,对象之间通过隶属度和非隶属度的刻画使得拥有了更为优越的关系评估效果.为了对信息系统的不确定性达到更好的度量,首先引入基于直觉模糊关系对信息系统进行直觉模糊粒化,然后在粒化的结果中依据隶属度和非隶属度分别定义了信息熵的概念,并将它们结合作为直觉模糊关系下信息系统的信息熵,最后根据该信息熵构造一种属性约简算法.实验结果表明提出的算法具有较优的属性约简性能. 相似文献
6.
提出一种利用直觉模糊集评价红外伪装性能的方法.建立了伪装目标和背景红外图像的灰度值与直觉模糊集隶属度、非隶属度的关系;提出用Gamma函数作为隶属度函数,并用直觉模糊集方法重新描述红外图像;通过计算伪装前后直觉模糊集描述图像的三种模糊距离(Euclidean距离、Hamming距离以及Hausdoff距离)评价伪装效果.实验证明,用Gamma函数作为隶属度函数的直觉模糊集方法评价红外图像伪装具有很好的稳定性,且简单有效. 相似文献
7.
基于QPSO的属性约简在NIDS中的应用研究 总被引:1,自引:0,他引:1
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的. 相似文献
8.
基于自适应直觉模糊推理的威胁评估方法 总被引:10,自引:0,他引:10
将直觉模糊集理论引入信息融合领域,提出一种基于自适应直觉模糊推理的威胁评估方法。首先,分析了现有威胁评估方法的特点与局限性,建立了基于自适应神经-直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型威胁评估模型。其次,设计了系统变量的属性函数和推理规则,确定了各层输入输出的计算关系,以及系统输出结果的合成计算表达式。再次,分析了模型的全局逼近性,设计了网络学习算法。最后,以20批典型目标的威胁评估为例,给出相应的评估结果,验证了方法的有效性和模型的正确性。实践结果表明,该方法可以提高威胁评估的可信度,改进评估质量,提高推理结果综合值的精度。 相似文献
9.
针对模糊Petri网存在隶属度单一的问题,将直觉模糊集理论与Petri网理论相结合,构建直觉模糊Petri网(Intuitionistic Fuzzy Petri Nets,IFPN)模型,用于知识的表示和推理.首先构建了IFPN模型,并将其应用于知识的表示,通过在模型中引入抑止转移弧,解决了否命题的表示问题.其次提出了基于矩阵运算的IFPN推理算法,通过修改变迁触发后token值的传递规则,解决了推理过程中的事实的保留问题;通过修改变迁的触发规则,抑制了变迁的重复触发.最后对推理算法进行了分析,并举例验证了提出的IFPN模型及其推理算法的可行性,结果表明IFPN是对FPN的有效扩充和发展,其对推理结果的描述更加细腻、全面. 相似文献
10.
尹向东 《微电子学与计算机》2010,27(10)
将正态云模型用于网络入侵检测,并提出一种基于正态云模型的网络入侵检测算法,算法首先采取特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度,入侵判断采用综合评价值,减少了单个属性造成的局部影响.实验结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为,在一定程度上解决了目前部分入侵检测算法存在的检测率低、误报率高的问题. 相似文献