首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于直觉模糊多属性决策的动态威胁评估模型   总被引:1,自引:0,他引:1  
  相似文献   

2.
多属性群决策中一种基于主观偏好确定属性权重的方法   总被引:1,自引:0,他引:1  
程平  刘伟 《控制与决策》2010,25(11):1645-1650
提出一种多属性群决策中同时考虑专家群体对属性主观赋权的偏好和决策者对决策重要性认识的偏好来确定属性权重的方法,能够兼容专家实数型、区间型和语言型等类型的属性权重赋值.首先建立标准属性重要差异矩阵以实现专家对属性赋权的优劣比较和差异规范,定义统一的决策者偏好映射对其进行调整;然后求解各矩阵的排序向量以量化属性的相对重要程度,并与专家权重聚合得到属性权重向量;最后给出了方法的具体步骤,并通过算例说明了该方法的具体应用.  相似文献   

3.
射孔是油气井的主要完井方式之一,不同的射孔参数对井的产能有不同的影响。射孔方案涉及产能比、相位角、孔密、穿深、孔径、套管强度降低系数等因素,各因素之间互相影响,互相制约,射孔方案的选择中存在一定的模糊性。探讨将模糊多属性决策方法应用于油气井射孔作业,建立射孔方案模糊多属性决策模型,讨论了无偏好及有偏好情况下的射孔决策模型。仿真实例验证了模型的有效性,为射孔作业提供了一种决策依据。  相似文献   

4.
胡鑫  常文军  孙超平 《计算机应用》2017,37(8):2223-2228
围绕多等级上同时考虑优于、劣于、无差异和不确定等四种成对方案间关系的不同分布式偏好关系(DPR),提出一种基于其比较可能度的属性权重未知的多属性决策方法。首先,利用各等级的得分值将分布式偏好关系转为得分值区间,并基于得分值区间构造服从均匀分布的分布式偏好关系比较可能度;其次,通过理论分析证明其与未考虑分布的比较可能度间的大小关系及其取值差异范围;最后运用提出的比较可能度形成属性权重未知的多属性决策流程,产生高辨识度的决策解。将提出的方法运用于求解芜湖市战略性新兴产业的评估问题,验证了方法的正确性和有效性。  相似文献   

5.
协同空战中,目标威胁等级的判定为武器资源的有效配置提供了重要依据,是现代作战指挥决策系统的核心内容.目前该问题的难点在于,如何解决多属性目标量化属性和非量化属性的混合比较问题.运用目标多属性理论探索对空中目标的威胁排序问题,提出了一种基于被保护对象相互关系鼍化的空中目标威胁评估和排序的方法,方法对威胁冈素进行了详细分类,并分析了它们之间的关系,在此基础上融入了我方目标任务属性的比较关系,同时对一些模糊属性进行了量化处理.最后通过示例介绍了威胁评估和排序的求解过程.该方法有效地解决了目标威胁评估与排序问题,是可行和有效的.  相似文献   

6.
在实际的多属性决策问题中,决策者可以策略性地设置属性权重来获得期望的可选方案排名,这就是策略权重操控问题.决策者的不诚实性在现实中是普遍存在的,对于该问题的研究具有实际价值,而对该问题的研究目前主要针对于确定数.鉴于此,将策略权重操控问题的研究拓展到模糊多属性决策.首先,定义模糊多属性决策的策略权重操控问题和排名范围概...  相似文献   

7.
首先介绍了水面舰艇编队在防空作战中所面临的主要威胁和特点,再根据影响目标威胁评估的因素指标,运用熵值法对这些因素的权重进行确定,然后结合多属性决策理论,将决策信息标准化,确定出威胁程度的优选值,建立基于理想解法的水面舰艇编队防空威胁判断模型,最后应用算例对所采用的算法和所建立的模型进行验证。  相似文献   

8.
空袭目标威胁估计的模糊决策   总被引:4,自引:0,他引:4  
针对传统线性加权模糊综合评价方法的精确性,重点对空袭目标威胁估计中的模糊因素,给出相应要素的隶属函数,采用模糊决策对其进行综合评估,并与传统方法进行了比较。  相似文献   

9.
基于小波神经网络的多属性决策方法及应用   总被引:6,自引:0,他引:6  
宋如顺 《控制与决策》2000,15(6):765-768
分析了多属性决策问题及现有方法,提出用小波神经网络建立权重分配模型以改进多属性决策的方法,使权重的确定较为客观准确,并具有自学习功能。在工业产品质量决策方案评价中的应用表明了该方法的有效性。  相似文献   

10.
将直觉模糊粗糙集应用于多属性决策问题,提出了基于改进的直觉模糊粗糙集相似度的多属性决策方法。针对现有的直觉模糊粗糙集相似度忽略犹豫度而造成度量不精确的问题,提出了一种改进的直觉模糊粗糙集相似性度量方法,并揭示其若干重要性质。在此基础上,将属性值用直觉模糊粗糙集表示,并通过各个方案与直觉模糊粗糙集正、负理想方案的相似度比较,实现决策方案排序。数值实例表明了该方法的可行性和有效性,其在态势评估、目标识别等信息融合领域有良好的应用前景。  相似文献   

11.
基于MADM理论的网格信任模型   总被引:2,自引:0,他引:2  
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBay信任模型更为准确地反映服务提供者的信用值,因此能够在开放网格环境中提高用户的满意度。  相似文献   

12.
目标威胁评估的区间数方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对决策者偏好信息和决策矩阵元素均为区间数的目标威胁评估问题,提出了一种新的区间数方法。该方法通过求解各方案与理想方案偏差最小、与负理想方案偏差最大,同时主、客观偏好的最大偏差最小的多目标规划问题,确定属性的权重,根据可能度给出目标威胁的排序结果。实例分析表明了方法的有效性和实用性。  相似文献   

13.
针对传统的威胁评估方法存在指标数据冗余、指标权值设置合理性、推理有效性等问题,建立结合网络层次分析法的云推理威胁评估模型,能够合理精简指标,有效优化推理规则。将该模型用于目标识别系统的威胁评估,首先给出威胁评估指标,用网络层次分析法精简指标并得到规范化权值;构建指标云模型,将规范后的指标数据输入前件云发生器,建立推理规则库,引入分级结构简化规则数,运用加权扎德算子实现规则的合成,将合成结果输入后件云发生器得到威胁度云滴,经多次重复操作后,处理数据得到系统威胁度。最后,以实例说明方法的有效性。  相似文献   

14.
基于模糊动态贝叶斯网络的辐射源威胁估计   总被引:2,自引:0,他引:2       下载免费PDF全文
针对复杂电磁环境下观测数据的不确定性,建立辐射源威胁评估的离散模糊动态贝叶斯网络模型。对连续观测值通过模糊分类函数进行模糊分类,获得连续观测值属于各个模糊集合的隶属度,结果作为离散模糊动态贝叶斯网络的输入。对动态贝叶斯网络的推理算法进行了改进,使其能处理具有多个状态的观测值。仿真结果表明,依据离散模糊动态贝叶斯网络所建立的辐射源威胁评估模型,能够准确跟踪战场态势的变化,及时发现态势的转换边界,而且在观测值出现大量错误时,仍然可以给出正确的评估结果。  相似文献   

15.
The current security infrastructure can be summarized as follows: (1) Security systems act locally and do not cooperate in an effective manner, (2) Very valuable assets are protected inadequately by antiquated technology systems and (3) Security systems rely on intensive human concentration to detect and assess threats. In this paper we present DETER (Detection of Events for Threat Evaluation and Recognition), a research and development (R&D) project aimed to develop a high-end automated security system. DETER can be seen as an attempt to bridge the gap between current systems reporting isolated events and an automated cooperating network capable of inferring and reporting threats, a function currently being performed by humans. The prototype DETER system is installed at the parking lot of Honeywell Laboratories (HL) in Minneapolis. The computer vision module of DETER reliably tracks pedestrians and vehicles and reports their annotated trajectories to the threat assessment module for evaluation. DETER features a systematic optical and system design that sets it apart from toy surveillance systems. It employs a powerful Normal mixture model at the pixel level supported by an expectation-maximization (EM) initialization, the Jeffreys divergence measure, and the method of moments. It also features a practical and accurate multicamera calibration method. The threat assessment module utilizes the computer vision information and can provide alerts for behaviors as complicated as the hopping of potential vehicle thieves from vehicle spot to vehicle spot. Extensive experimental results measured during actual field operations support DETERs exceptional characteristics. DETER has recently been successfully productized. The product-grade version of DETER monitors movements across the length of a new oil pipeline.Received: 6 July 2001, Accepted: 12 November 2002, Published online: 23 July 2003 Correspondence to: V. Morellas  相似文献   

16.
从信息融合的角度,将湖泊水质环境多因子综合评价过程看成是一个多源数据融合处理与状态估计过程,提出基于相似度的模糊证据理论,评估湖泊水体富营养状况.通过引入模糊集合的相似度,一方面,确定模糊焦元的权值,并修改证据模型;另一方面,确定模糊焦元对类别焦元的信任函数的贡献因子,并建立状态估计与评价模型,使其能够处理湖泊水体富营养状况的突发性带来的某些焦点元素的显著变化问题.对太湖水体富营养状况的评估做了实证分析,并与营养状态指数评价方法进行比较,结果一致,说明基于相似度的模糊证据理论的估计方法可行.  相似文献   

17.
研究了几组可能度公式之间的关系,提出一种基于可能度矩阵的区间型多属性决策(MADM)方法。对决策矩阵中各指标下的属性区间值两两比较并建立各指标的可能度矩阵,通过各个可能度矩阵的排序向量把属性值为区间数的决策矩阵转化为以精确数为测度的矩阵,把求解区间型多属性决策中指标权重的不确定性问题转化为确定性问题处理,随后利用区间数排序的可能度法获得最优方案。实验结果表明了所提方法的可行性和有效性。最后对多属性决策问题中由不确定性转化为确定性的求解策略及其可能产生的问题作了必要讨论。  相似文献   

18.
软件可靠性的定量评价是软件可靠性工程的关键问题之一,采用故障树方法对软件进行定性和定量分析,提出了两类情况下对影响软件可靠性的主次因素划分及其模糊权重的计算方法。在此基础上,建立多级模糊评价模型,提出了增广和聚合算法,并给出了软件可靠度算式。选择某型航空装备软件进行了测试实例分析,实验结果表明了该方法评价结构的合理性与评价算法的有效性,适用于软件质量及开发过程控制的工程实践。  相似文献   

19.
通过对目标高度、距离、速度、角度这些空间态势因素和空战能力因素的分析,建立了目标威胁评估模型,提出了基于PSO-BP(粒子群和后向传播)算法的目标威胁程度评估方法。通过对空中八个目标某一时刻威胁程度的预测,并将结果与多数属性决策方法的结果进行了比较,表明此方法有效地解决了空战目标威胁评估问题,大大提高了决策的客观性。  相似文献   

20.
未来复杂战场环境下信息具有高度不确定性,对于不同类型的目标很难客观地估计其威胁等级。针对该问题,采用粒计算的有关理论建立了可实时更新的威胁估计信息系统,基于决策逻辑语言提取出极小化的规则集,它反应了信息系统所包含的专家经验知识。通过分析知识的不确定性,并给出其不确定性表示,提出了相应的知识推理策略,从而可以对复杂情况下的不同类型多目标进行有效的威胁估计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号