直覺模糊集理論及套用(下冊)

直覺模糊集理論及套用(下冊)

《直覺模糊集理論及套用(下冊)》是2014年6月1日科學出版社出版的圖書,作者是雷英傑。

基本介紹

  • 書名:直覺模糊集理論及套用(下冊)
  • 作者:雷英傑 
  • ISBN:9787030407627
  • 頁數:563
  • 定價:88.00
  • 出版社:科學出版社
  • 出版時間:2014年6月1日
  • 裝幀:平裝
  • 開本:16
內容簡介,圖書目錄,

內容簡介

《直覺模糊及理論及套用(下冊)》系統介紹直覺模糊集理論及其在模式識別、數據挖掘、信息融合、信息安全等領域的套用。《直覺模糊及理論及套用(下冊)》分上下冊,共13章,上冊為1~7章。下冊為8~13章。第1章介紹直覺模糊集的形成與發展,基本運算、截集及核;第2章介紹直覺模糊集的隸屬度函式、非隸屬度函式的確定方法,直覺模糊運算元,擴展運算及分解定理;第3章介紹直覺模糊集之間的度量及直覺模糊熵;第4章介紹直覺模糊關係及直覺模糊聚類;第5章介紹直覺模糊推理與規則庫檢驗;第6章介紹直覺模糊綜合評判、決策與規劃;第7章介紹基於直覺模糊推理的數據挖掘;第8章介紹基於直覺模糊集的數據關聯方法;第9章介紹基於直覺模糊集的目標識別;第10章介紹基於直覺模糊集的態勢評估;第11章介紹基於直覺模糊集的威脅評估;第12章介紹基於直覺模糊集的信息安全評估與網路流量預測;第13章介紹基於直覺模糊集的網路入侵檢測與意圖識別。《直覺模糊及理論及套用(下冊)》直覺模糊集的典型套用實例取自一些成功的套用案例,期望對讀者有一定的啟迪。

圖書目錄

目錄
第8章 基於直覺模糊集的數據關聯 281
8.1 信息融合功能模型和結構 281
8.1.1 信息融合功能模型 281
8.1.2 信息融合的結構 283
8.1.3 多感測器數據關聯的過程與任務 284
8.2 基於模糊理論的信息融合 286
8.2.1 模糊理論在信息融合中的套用 286
8.2.2 基於直覺模糊集的信息融合 287
8.3 直覺模糊數據關聯 288
8.3.1 算法描述 288
8.3.2 算例分析 290
8.3.3 討論 291
8.4 直覺模糊航跡關聯與航跡融合 292
8.4.1 直覺模糊航跡關聯方法 292
8.4.2 直覺模糊航跡融合 294
8.4.3 算例分析 295
8.5 本章小結 296
參考文獻 296
第9章 基於直覺模糊集的目標識別方法 299
9.1 目標識別問題描述 299
9.2 基於直覺模糊推理的典型目標識別 302
9.2.1 狀態變數屬性函式 302
9.2.2 推理規則 305
9.2.3 推理合成算法 306
9.2.4 解模糊算法 307
9.2.5 規則檢驗 308
9.2.6 仿真實例 309
9.3 基於直覺模糊推理的普通目標識別 312
9.3.1 狀態變數屬性函式 313
9.3.2 推理合成過程 315
9.3.3 仿真實例 316
9.4 基於直覺模糊聚類的目標識別 319
9.4.1 目標屬性識別的基本方法 319
9.4.2 基於直覺模糊等價關係聚類的目標識別 320
9.4.3 基於直覺模糊C均值聚類的目標識別 326
9.5 基於直覺模糊推理與規劃理論的目標識別 330
9.5.1 感測器識別可信度模型 330
9.5.2 感測器識別直覺模糊推理規則 331
9.5.3 基於凸最佳化理論的目標協同識別模型 333
9.5.4 仿真實例 339
9.6 本章小結 340
參考文獻 340
第10章 基於直覺模糊集的態勢評估 344
10.1 態勢評估與態勢預測 344
10.1.1 態勢評估問題 344
10.1.2 態勢預測問題 345
10.1.3 直覺模糊綜合評判模型 346
10.2 基於直覺模糊決策的態勢評估方法 346
10.2.1 戰場態勢評估指標體系 346
10.2.2 評估指標效用值度量與規範化 347
10.2.3 用德爾菲法處理群體決策 354
10.2.4 用AHP方法確定指標權重 355
10.2.5 實例分析 357
10.2.6 討論 367
10.3 基於直覺模糊推理的態勢預測方法 368
10.3.1 狀態變數屬性函式 368
10.3.2 輸入和輸出空間的直覺模糊分割 369
10.3.3 推理規則 370
10.3.4 推理算法 371
10.3.5 解模糊算法 371
10.3.6 實例分析 372
10.3.7 討論 373
10.4 基於T-S模型直覺模糊神經網路的態勢預測方法 374
10.4.1 T-S模型直覺模糊神經網路模型 374
10.4.2 態勢預測系統 374
10.4.3 實例分析 380
10.4.4 討論 382
10.5 基於直覺模糊神經網路的態勢預測系統設計 382
10.5.1 系統模型框架設計 382
10.5.2 系統詳細設計與實現 384
10.6 本章小結 389
參考文獻 389
第11章 基於直覺模糊集的威脅評估 390
11.1 威脅評估問題描述 391
11.1.1 空中目標影響威脅評估的因素 391
11.1.2 威脅評估中的不確定性 392
11.1.3 常用的威脅判斷方法 392
11.1.4 防空作戰中威脅評估的目標 393
11.2 基於直覺模糊推理的威脅評估 393
11.2.1 威脅程度量化等級 394
11.2.2 狀態變數的屬性函式 395
11.2.3 推理規則 399
11.2.4 推理算法 402
11.2.5 解模糊算法 404
11.2.6 實例研究 404
11.3 基於ANIFIS的威脅評估方法 407
11.3.1 基本假設 407
11.3.2 模型結構 408
11.3.3 全局逼近性質 411
11.3.4 網路學習算法 412
11.3.5 實例研究 415
11.3.6 結果對比分析 417
11.4 基於直覺模糊多屬性決策的威脅評估 418
11.4.1 問題描述 418
11.4.2 威脅因素評判指標的規範化方法 419
11.4.3 基於直覺模糊集的多屬性模糊決策方法 420
11.4.4 實例研究 424
11.5 具有偏好信息的多屬性決策在威脅評估中套用 426
11.5.1 直覺模糊區間判斷矩陣 426
11.5.2 直覺模糊偏好信息的多屬性決策方法 426
11.5.3 實例研究 430
11.5.4 方法對比分析 432
11.6 基於直覺模糊綜合評判的威脅評估 433
11.6.1 基於可能度排序的直覺模糊綜合評判模型 433
11.6.2 威脅評估求解步驟 436
11.6.3 評估指標的效用值度量與規範化 437
11.6.4 實例研究 439
11.7 本章小結 440
參考文獻 441
第12章 基於直覺模糊集的信息安全評估與網路流量預測 443
12.1 信息安全評估研究進展 443
12.1.1 評估標準 444
12.1.2 評估方法 445
12.1.3 評估模型 446
12.2 基於多級IFS綜合的信息安全評估 448
12.2.1 信息系統安全的要求 448
12.2.2 信息系統安全評估的基本要求 448
12.2.3 基於多級IFS綜合的信息安全評估模型 449
12.2.4 實例分析 460
12.2.5 討論 463
12.3 基於多級IFS綜合的信息安全評估軟體設計 463
12.3.1 系統總體設計 463
12.3.2 典型模組設計 465
12.3.3 C#對MATLAB函式的調用 470
12.3.4 評估結果 471
12.4 動態遞歸-直覺模糊神經網路 472
12.4.1 動態遞歸神經網路理論基礎 472
12.4.2 Elman神經網路的結構及其學習算法 479
12.4.3 動態遞歸-直覺模糊神經網路 482
12.4.4 討論 489
12.5 基於動態遞歸直覺模糊神經網路的網路流量預測 489
12.5.1 網路流量概述 489
12.5.2 網路流量時序分析 490
12.5.3 網路流量數據處理 491
12.5.4 基於動態遞歸神經網路的網路流量預測 491
12.5.5 基於動態遞歸-直覺模糊神經網路的網路流量預測 495
12.6 本章小結 500
參考文獻 500
第13章 基於直覺模糊集的網路入侵檢測與意圖識別 502
13.1 入侵檢測問題描述 502
13.1.1 入侵檢測系統的基本構成 502
13.1.2 入侵檢測的基本方法 503
13.1.3 入侵檢測系統的性能指標 505
13.1.4 入侵檢測系統測試樣本庫的分析 506
13.1.5 當前入侵檢測系統存在的問題及其解決策略 509
13.2 基於直覺模糊推理的入侵檢測方法 510
13.2.1 基於相似度的直覺模糊推理方法 510
13.2.2 基於直覺模糊推理的入侵檢測方法 515
13.2.3 實例分析 519
13.2.4 討論 520
13.3 基於直覺模糊綜合評判的入侵檢測方法 520
13.3.1 基於三角模的直覺模糊綜合評判 520
13.3.2 基於直覺模糊綜合評判的入侵檢測 523
13.3.3 實例分析 523
13.3.4 討論 525
13.4 基於直覺模糊評判的告警預處理 526
13.4.1 IDS初始告警的提取 526
13.4.2 基於直覺模糊評判的多源告警校驗方法 527
13.4.3 實驗與分析 534
13.4.4 討論 536
13.5 基於直覺模糊聚類與RBIFCM的入侵意圖識別 537
13.5.1 預備知識 537
13.5.2 基於直覺模糊聚類的入侵子意圖生成方法 539
13.5.3 基於RBIFCM的全局入侵意圖識別 547
13.5.4 討論 555
13.6 基於RBIFCM的入侵意圖識別原型系統設計 556
13.6.1 需求分析與設計目標 556
13.6.2 系統模型框架設計 556
13.6.3 各系統模組設計與功能實現 557
13.7 本章小結 561
參考文獻 562
索引 564

相關詞條

熱門詞條

聯絡我們