当前位置:首页 > 数理化
直觉模糊集理论及应用  下
直觉模糊集理论及应用  下

直觉模糊集理论及应用 下PDF电子书下载

数理化

  • 电子书积分:17 积分如何计算积分?
  • 作 者:雷英杰,赵杰,贺正洪等著
  • 出 版 社:北京:科学出版社
  • 出版年份:2014
  • ISBN:9787030407627
  • 页数:564 页
图书介绍:本书系统介绍直觉模糊集理论和方法及其在模式识别、信息融合、信息安全、数据挖掘等领域的应用。全书共分为14章:第1章介绍直觉模糊集理论的发展;第2章介绍直觉模糊集的基本运算;第3章介绍直觉模糊集之间的度量及直觉模糊模式识别;第4章介绍直觉模糊关系及直觉模糊聚类分析;第5章介绍直觉模糊推理与直觉模糊控制;第6章介绍直觉模糊综合评判与直觉模糊决策;第7章介绍直觉模糊神经网络与直觉模糊规划;第8章介绍基于直觉模糊集的数据关联方法;第9章介绍基于直觉模糊集的目标识别方法;第10章介绍基于直觉模糊集的态势评估方法;第11章介绍基于直觉模糊集的威胁评估方法;第12章介绍基于直觉模糊集的网络入侵检测技术;第13章介绍直觉模糊集在网络信息安全中的应用;第14章介绍基于直觉模糊推理的数据挖掘方法。
《直觉模糊集理论及应用 下》目录

第8章 基于直觉模糊集的数据关联 281

8.1 信息融合功能模型和结构 281

8.1.1 信息融合功能模型 281

8.1.2 信息融合的结构 283

8.1.3 多传感器数据关联的过程与任务 284

8.2 基于模糊理论的信息融合 286

8.2.1 模糊理论在信息融合中的应用 286

8.2.2 基于直觉模糊集的信息融合 287

8.3 直觉模糊数据关联 288

8.3.1 算法描述 288

8.3.2 算例分析 290

8.3.3 讨论 291

8.4 直觉模糊航迹关联与航迹融合 292

8.4.1 直觉模糊航迹关联方法 292

8.4.2 直觉模糊航迹融合 294

8.4.3 算例分析 295

8.5 本章小结 296

参考文献 296

第9章 基于直觉模糊集的目标识别方法 299

9.1 目标识别问题描述 299

9.2 基于直觉模糊推理的典型目标识别 302

9.2.1 状态变量属性函数 302

9.2.2 推理规则 305

9.2.3 推理合成算法 306

9.2.4 解模糊算法 307

9.2.5 规则检验 308

9.2.6 仿真实例 309

9.3 基于直觉模糊推理的普通目标识别 312

9.3.1 状态变量属性函数 313

9.3.2 推理合成过程 315

9.3.3 仿真实例 316

9.4 基于直觉模糊聚类的目标识别 319

9.4.1 目标属性识别的基本方法 319

9.4.2 基于直觉模糊等价关系聚类的目标识别 320

9.4.3 基于直觉模糊C均值聚类的目标识别 326

9.5 基于直觉模糊推理与规划理论的目标识别 330

9.5.1 传感器识别可信度模型 330

9.5.2 传感器识别直觉模糊推理规则 331

9.5.3 基于凸优化理论的目标协同识别模型 333

9.5.4 仿真实例 339

9.6 本章小结 340

参考文献 340

第10章 基于直觉模糊集的态势评估 344

10.1 态势评估与态势预测 344

10.1.1 态势评估问题 344

10.1.2 态势预测问题 345

10.1.3 直觉模糊综合评判模型 346

10.2 基于直觉模糊决策的态势评估方法 346

10.2.1 战场态势评估指标体系 346

10.2.2 评估指标效用值度量与规范化 347

10.2.3 用德尔菲法处理群体决策 354

10.2.4 用AHP方法确定指标权重 355

10.2.5 实例分析 357

10.2.6 讨论 367

10.3 基于直觉模糊推理的态势预测方法 368

10.3.1 状态变量属性函数 368

10.3.2 输入和输出空间的直觉模糊分割 369

10.3.3 推理规则 370

10.3.4 推理算法 371

10.3.5 解模糊算法 371

10.3.6 实例分析 372

10.3.7 讨论 373

10.4 基于T-S模型直觉模糊神经网络的态势预测方法 374

10.4.1 T-S模型直觉模糊神经网络模型 374

10.4.2 态势预测系统 374

10.4.3 实例分析 380

10.4.4 讨论 382

10.5 基于直觉模糊神经网络的态势预测系统设计 382

10.5.1 系统模型框架设计 382

10.5.2 系统详细设计与实现 384

10.6 本章小结 389

参考文献 389

第11章 基于直觉模糊集的威胁评估 390

11.1 威胁评估问题描述 391

11.1.1 空中目标影响威胁评估的因素 391

11.1.2 威胁评估中的不确定性 392

11.1.3 常用的威胁判断方法 392

11.1.4 防空作战中威胁评估的目标 393

11.2 基于直觉模糊推理的威胁评估 393

11.2.1 威胁程度量化等级 394

11.2.2 状态变量的属性函数 395

11.2.3 推理规则 399

11.2.4 推理算法 402

11.2.5 解模糊算法 404

11.2.6 实例研究 404

11.3 基于ANIFIS的威胁评估方法 407

11.3.1 基本假设 407

11.3.2 模型结构 408

11.3.3 全局逼近性质 411

11.3.4 网络学习算法 412

11.3.5 实例研究 415

11.3.6 结果对比分析 417

11.4 基于直觉模糊多属性决策的威胁评估 418

11.4.1 问题描述 418

11.4.2 威胁因素评判指标的规范化方法 419

11.4.3 基于直觉模糊集的多属性模糊决策方法 420

11.4.4 实例研究 424

11.5 具有偏好信息的多属性决策在威胁评估中应用 426

11.5.1 直觉模糊区间判断矩阵 426

11.5.2 直觉模糊偏好信息的多属性决策方法 426

11.5.3 实例研究 430

11.5.4 方法对比分析 432

11.6 基于直觉模糊综合评判的威胁评估 433

11.6.1 基于可能度排序的直觉模糊综合评判模型 433

11.6.2 威胁评估求解步骤 436

11.6.3 评估指标的效用值度量与规范化 437

11.6.4 实例研究 439

11.7 本章小结 440

参考文献 441

第12章 基于直觉模糊集的信息安全评估与网络流量预测 443

12.1 信息安全评估研究进展 443

12.1.1 评估标准 444

12.1.2 评估方法 445

12.1.3 评估模型 446

12.2 基于多级IFS综合的信息安全评估 448

12.2.1 信息系统安全的要求 448

12.2.2 信息系统安全评估的基本要求 448

12.2.3 基于多级IFS综合的信息安全评估模型 449

12.2.4 实例分析 460

12.2.5 讨论 463

12.3 基于多级IFS综合的信息安全评估软件设计 463

12.3.1 系统总体设计 463

12.3.2 典型模块设计 465

12.3.3 C#对MATLAB函数的调用 470

12.3.4 评估结果 471

12.4 动态递归-直觉模糊神经网络 472

12.4.1 动态递归神经网络理论基础 472

12.4.2 Elman神经网络的结构及其学习算法 479

12.4.3 动态递归-直觉模糊神经网络 482

12.4.4 讨论 489

12.5 基于动态递归直觉模糊神经网络的网络流量预测 489

12.5.1 网络流量概述 489

12.5.2 网络流量时序分析 490

12.5.3 网络流量数据处理 491

12.5.4 基于动态递归神经网络的网络流量预测 491

12.5.5 基于动态递归-直觉模糊神经网络的网络流量预测 495

12.6 本章小结 500

参考文献 500

第13章 基于直觉模糊集的网络入侵检测与意图识别 502

13.1 入侵检测问题描述 502

13.1.1 入侵检测系统的基本构成 502

13.1.2 入侵检测的基本方法 503

13.1.3 入侵检测系统的性能指标 505

13.1.4 入侵检测系统测试样本库的分析 506

131.5 当前入侵检测系统存在的问题及其解决策略 509

13.2 基于直觉模糊推理的入侵检测方法 510

13.2.1 基于相似度的直觉模糊推理方法 510

13.2.2 基于直觉模糊推理的入侵检测方法 515

13.2.3 实例分析 519

13.2.4 讨论 520

13.3 基于直觉模糊综合评判的入侵检测方法 520

13.3.1 基于三角模的直觉模糊综合评判 520

13.3.2 基于直觉模糊综合评判的入侵检测 523

13.3.3 实例分析 523

13.3.4 讨论 525

13.4 基于直觉模糊评判的告警预处理 526

13.4.1 IDS初始告警的提取 526

13.4.2 基于直觉模糊评判的多源告警校验方法 527

13.4.3 实验与分析 534

13.4.4 讨论 536

13.5 基于直觉模糊聚类与RBIFCM的入侵意图识别 537

13.5.1 预备知识 537

13.5.2 基于直觉模糊聚类的入侵子意图生成方法 539

13.5.3 基于RBIFCM的全局入侵意图识别 547

13.5.4 讨论 555

13.6 基于RBIFCM的入侵意图识别原型系统设计 556

13.6.1 需求分析与设计目标 556

13.6.2 系统模型框架设计 556

13.6.3 各系统模块设计与功能实现 557

13.7 本章小结 561

参考文献 562

索引 564

相关图书
作者其它书籍
返回顶部