首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
综合类   1篇
自动化技术   3篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
针对D-S证据理论中Dempster组合规则出现的反直观结果问题,提出了一种新的基于Dempster组合规则适用条件的冲突证据组合方法。首先分析了Dempster组合规则出现悖论的原因及其适用条件;其次发现了基于数据模型修正的冲突证据组合方法不满足结合律的不足,最后依据适用条件对证据模型进行修正并利用Dempster组合规则进行融合,真正满足证据组合的结合律。实验分析表明,所提方法是合理有效的。  相似文献   
2.
基本概率指派(Basic probability assignment, BPA)生成 是应用D S证据理论的关键环节和第一步,而如何生成BPA仍然是一个有待解决的问题。本文 提出一种基于云模型的BPA生成方法,首先,采用逆向云发生器生成每类样本在某属性下的 正态云模型。其次,利用前件云发生器得到待测样本在该属性下对每类样本的确定度期望。 再次,给出一种正态云模型交叠度计算方法,用确定度最大类的正态云模型与其他种类的最 大交叠度作为对全集的信任度。最后,对确定度进行归一化得到待测样本的BPA。实验结果 验证了该方法的有效性,此外,在样本数据较少情况下也能有效生成BPA。  相似文献   
3.
基于云贝叶斯网络的目标威胁评估方法   总被引:1,自引:0,他引:1  
将云模型和贝叶斯网络相结合,形成云贝叶斯网络,并建立了基于云贝叶斯网络的威胁评估模型.首先,根据实际应用背景确定贝叶斯网络结构,并对连续型观测节点进行云模型转换;然后,将观测变量值输入云贝叶斯网络,推理得到目标属于各个威胁等级的概率;最后,为消除目标信息的不确定性对总的威胁度的影响,进行了多次重复推理,通过概率合成公式求得最终的威胁程度.以联合防空作战为背景,仿真实现了空中目标的威胁评估,验证了该方法的有效性.  相似文献   
4.
崔家玮  李弼程 《计算机科学》2014,41(10):286-290
针对传统方法中利用冲突衡量系数来判别Dempster组合规则适用性存在的指标意义不明确、阈值设定过于主观等问题,提出了一种新的Dempster组合规则适用条件。首先,提出了证据冲突不能用于判断Dempster组合规则的适用性;其次,分析了Dempster组合规则合成证据出现不合理结果的原因;最后,提出了适用条件。通过与同类Dempster适用性判断方法对比的结果表明,文中提出的Dempster组合规则适用条件意义明确、简单易行,并有较好的适用性与合理性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号