首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机工程与科学》2017,(10):1930-1933
模糊代数系统是研究模糊语言及模糊自动机的有力工具,语言的范式已有详细的研究。在模糊代数系统的基础上,给出模糊范式的概念并进行分类,研究proper模糊代数系统与Chomsky模糊范式的关系,给出由proper模糊代数系统构造Chomsky模糊范式的方法,这种方法使得proper模糊代数系统在表达形式上规范化。为了研究proper模糊代数系统的解,构造了operator模糊范式,并得到结论:二者强解的第一分量相等,其余对应分量相差一个右逆算子。模糊范式提供了研究模糊代数系统的不同视角,彰显了模糊范畴下代数系统比经典代数系统具有更好的性质。  相似文献   

2.
一种基于模糊熵的模糊分类算法   总被引:1,自引:0,他引:1       下载免费PDF全文
在模糊ID3算法中,用模糊分类熵选择扩展属性,以自顶向下的方式递归地构建模糊决策树,对数据进行分类。提出了一种基于属性模糊熵的模糊分类算法,不同于模糊ID3算法,模糊条件属性的模糊熵作为权值用来对相对模糊频率进行加权,综合考虑各个模糊条件属性对分类的贡献。实例分析和实验结果表明了这一算法的有效性。  相似文献   

3.
就模糊调度问题的研究现状、研究方法进行了评述 ,探讨了加工时间与交货期的模糊化操作以及基于模糊遗传算法的模糊调度系统 ,归纳了模糊遗传算法中模糊数的操作和遗传算法的编码 ,并指出了存在的不足 .指出模糊生产环境下模糊加工时间与模糊交货期综合问题的研究是当今全球性市场竞争机制所带来的必然趋势.  相似文献   

4.
Molodtsov引入的软集理论,可作为通用的数学工具去处理不确定性问题。给出了模糊软子域和余模糊软子域的概念,对它们的性质进行了研究,此外,定义了模糊软子域和余模糊软子域间的模糊软同态和模糊软同构,给出了模糊软子域和余模糊软子域的同构像定理和同态逆像定理。  相似文献   

5.
《微型机与应用》2016,(12):55-58
数据流挖掘是当前数据挖掘研究的一个热点,并且数据流的类型也不尽相同。利用模糊粗糙集和F-粗糙集的基本原理和基本方法,提出了一种对模糊型数据流进行模糊并行约简、删除冗余属性的方法,并运用模糊并行约简中属性重要性的变化探测模糊概念漂移现象。有别于传统方法,该方法利用模糊数据的内部本质特性对模糊概念漂移进行探测,并且通过实例验证其探测模糊概念漂移的可行性和有效性。  相似文献   

6.
给定一个模糊信息系统,可能找到多个重要的模糊属性子集,而且这些重要的模糊属性子集对决策有不同的贡献,会产生不同的影响.如果仅选择其中一个模糊属性子集进行决策,即使是最重要的一个,也会丢失隐含在其他重要的模糊属性子集中的可用信息.为了充分利用模糊信息系统中每个重要的模糊属性子集所提供的信息,提出了一种基于模糊积分的多模糊决策树融合方法.这种方法分3个步骤:1)通过模糊等价关系找到几个重要的模糊属性子集;2)对每个模糊属性子集,利用模糊ID3算法生成一棵模糊决策树;3)用模糊积分融合几棵模糊决策树.实验结果证明了用多模糊决策树融合方法比单模糊决策树分类效果更好.  相似文献   

7.
研究模糊同态,自然离不开模糊映射,群与环的模糊同态分别利用了不同的模糊映射进行讨论。利用经典集间的模糊映射,引入了格的模糊同态和模糊弱同态概念,给出了模糊同态与模糊弱同态下模糊子格(模糊理想)的对应关系,并由模糊同态得到了格的理想,建立了格的同构映射,基于模糊同态所确定的映射等价刻画了模糊子格的弱(满)同态。  相似文献   

8.
在对模糊穴和模糊穴空间等基本概念作一简单介绍之后,本文着重从模糊多变量系统的建模,辨识和控制等方面出发概述了基于模糊穴射的理论和方法,本文的方法有效地处理多变量模糊系统和利用已有的传统方法来解模糊系统问题开辟了一条新的途径,本文建立的方法的有效性已补实际的应用所证明。  相似文献   

9.
本文提出了一种基于快速模糊规则搜索的快速模糊系统建模方法,首先使用本文提出的快速模糊规则搜索方法进行模糊规则的粗略搜索,然后基于所得到的模糊规则集建立模糊神经网络模型,即利用规则前件确定网络结构,规则后件初始化部分网络权值。使用遗传算法对网络模型的权值和阈值进行学习训练。实验结果验证了快速模糊系统建模方法在描述较大规模非线形系统中的实用性和有效性。  相似文献   

10.
论模糊概念的度量   总被引:9,自引:0,他引:9  
模糊度和模糊相似度是模糊集合中模糊概念度量最常用的两种方法。根据模糊度定义,提出了几种实用方便的模糊度公式,并分析了文[3]中新模糊度公式的不正确性;同时根据模糊贴近度定义,提出了一种贴近度公式。这些新公式的引入,在模式识别等实际应用中起着重要的作用。  相似文献   

11.
模糊数据库中的语义距离及模糊视图   总被引:7,自引:1,他引:6  
何新贵 《计算机学报》1989,12(10):757-764
本文首先提出了一种属性具有加权模糊值的模糊关系数据库模型,引入了语义距离及模糊视图的概念.语义距离为描述模糊查询条件提供了手段.模糊视图为多用户共享模糊数据库和数据保护提供了基础.文章指出了它们的一些应用,特别是在由复杂对象构成的库中检索类似对象的应用,例如建筑设计及案件侦破等.本文提出了工程设计数据库的思想.  相似文献   

12.
模糊商子格     
利用模糊同余关系给出了几种广义模糊关系和模糊商子格的定义,讨论了几个基本的性质并建立了模糊商子格的一些同构定理。  相似文献   

13.
本文利用商空间理论中的粒度和层次概念来讨论模糊子集的结构和性质.首先将基于等价关系的商空间理论推广到基于模糊相容关系,接着讨论模糊相容关系的同构性及同构性的判别问题,最后利用模糊相容关系定义模糊子集,并讨论其性质.主要给出以下结果:(1)模糊相容关系的几种等价表示形式;(2)模糊相容关系的同构定义;(3)模糊相容关系同构的判别准则;(4)模糊相容关系下的模糊子集的定义及其相关性质;以及(5)模糊子集同构的充分必要条件.这些结果加深了我们对模糊相容关系和模糊集的理解.  相似文献   

14.
模糊系统随着输入维数的增加,其中模糊规则和辨识参数的数量将按指数级增长,针对这一问题,采用分层模糊系统是一种很好的解决方法,但分层模糊系统中各层的辨识变量没有明确的物理含义,无法进行合理的模糊化设计和解释。基于一种分层模糊系统,引用中心性TSK模糊系统思想,从而构造了一种新型的模糊系统。这种新型模糊系统保留了分层模糊系统的结构优势,极大地减少了模糊系统的模糊规则数量和辨识参数数量,又能对用到的内部参数进行很好的解释。并通过实例仿真表明基于中心型TSK模糊模型的分层模糊系统具有较好的逼近性能和更简单的结构。  相似文献   

15.
基于模糊似然函数的模糊辨识方法   总被引:13,自引:0,他引:13  
曾凡锋  马润津 《控制与决策》1998,13(5):581-584,588
提出一种基于模糊似然函数的模糊辨识方法。该方法利用模糊似然函数对样本数据进行聚类,并使模糊模型的结构辨识和参数辨识能同时完成,从而实现模糊模型的在线辨识。仿真结果证明了该方法的有效性。  相似文献   

16.
模糊本体是语义网中处理模糊信息的重要工具,而模糊本体学习是构建模糊本体的一种有效方法,因此模糊本体学习已逐渐成为现今本体研究的热点。作为模糊本体的另一种图结构的表现形式,模糊概念格构造与演化的研究也渐渐引起人们的关注。模糊形式概念分析是一种基于模糊形式背景表示形式概念的新模型,是由模糊集理论与形式概念分析结合而成,其主要表现形式即是模糊概念格。这种模糊概念层次结构是数据分析及规则提取的有效工具,且支持概念间相似度的计算。提出一种基于模糊形式概念分析的模糊本体学习方法,意图从领域文档中获取模糊概念和模糊概念关系,并通过模糊形式概念分析,将其添加到源模糊本体转化的模糊概念格中,以完成模糊本体学习。  相似文献   

17.
模糊数据挖掘   总被引:5,自引:0,他引:5  
本文在数据库中知识发现(KDD)和数据挖掘(DM)技术的基础上,提出了模糊数据库中知识发现(KDFD)和模糊数据挖掘(FDM)的概念与技术,并给出FDM的算法,它能有效地挖掘出模糊数据库中潜在的有价值的知识。本文具体讨论了模糊关联规则及模糊数据依赖的挖掘。  相似文献   

18.
隶属函数应能客观反映模式的不确定性分布情况,模糊神经分类器中为每个输入特征划分相同数量的模糊变量显然是不合理的.针对这一问题,根据模糊积分的思想,本文通过分析隶属函数的变化曲线来确定模糊密度,以此为依据为输入特征划分合适的模糊变量,并以Iris数据集为例验证了该方法的有效性.  相似文献   

19.
一种基于模糊感知器的模糊神经分类器   总被引:2,自引:0,他引:2       下载免费PDF全文
隶属函数应能客观反映模式的不确定性分布情况, 模糊神经分类器中为每个输入特征划分相同数量的模糊变量显然是不合理的. 针对这一问题, 根据模糊积分的思想, 本文通过分析隶属函数的变化曲线来确定模糊密度, 以此为依据为输入特征划分合适的模糊变量, 并以Iris数据集为例验证了该方法的有效性.  相似文献   

20.
基于模糊关联规则挖掘的模糊入侵检测   总被引:6,自引:0,他引:6  
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号