首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 92 毫秒
1.
针对决策支持系统中专家不确定性意见难以融合的问题。本文提出了一种基于证据理论和模糊距离相结合的决策融合方法。首先运用模糊距离方法来获得专家的权重和属性指标的相对权重,并对专家决策中由于主观认识的局限性带来的不确定性问题进行了研究。然后运用DS证据理论识别框架计算出概率分配函数,并对所有方案进行排序选择,得出最终的决策融合意见。最后,通过实验表明,运用此方法对不确定性信息的融合具有很好的可行性和有效性。  相似文献   

2.
针对决策支持系统中专家不确定性意见难以融合的问题。提出了一种基于证据理论和模糊距离相结合的决策融合方法。运用模糊距离方法来获得专家的权重和属性指标的相对权重,对专家决策中由于主观认识的局限性带来的不确定性问题进行了研究。运用DS证据理论识别框架计算出概率分配函数,对所有方案进行排序选择,得出最终的决策融合意见。通过实验表明,运用此方法对不确定性信息的融合具有很好的可行性和有效性。  相似文献   

3.
逼真度是仿真系统的重要评估指标。把模糊AHP运用于机场管制模拟机仿真评估,首先建立二级指标集,确定专家评语集、专家权重集,然后运用专家评分法确定各甲乙级指标权重值和逼真值,最后综合评价整体逼真度。对某型机场管制模拟机进行仿真度评估,评价结果与使用人员评价相符。  相似文献   

4.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性.  相似文献   

5.
基于模糊逻辑带权重的模糊查询研究*   总被引:1,自引:0,他引:1  
在已研究的模糊查询中,其逻辑连接均为and或or,具有一定的狭隘性,不符合自然语言表述的特点,也不能充分满足查询要求。引入模糊语言量词作为模糊逻辑连接词,同时引入权重,利用Zadeh 的模糊集合理论与SQL系统函数相结合,研究了基于模糊逻辑连接的带权重的模糊查询技术,进一步丰富了SQL模糊查询体系,提高了查询能力。  相似文献   

6.
模糊优化理论与方法的研究综述   总被引:21,自引:1,他引:21  
系统地回顾和总结了模糊优化理论和方法的研究进展和成果 ,包括模糊建模与模糊优化 ,模糊优化问题的一般形式与分类 ,模糊优化方法的基本框架和主要优化方法 ,重点介绍模糊线性规划问题的分类 ,模型与方法 .  相似文献   

7.
通过分析目前国内外使用的几种评估软件质量的方法,结合教学软件具体实际和综合考虑,提出利用模糊熵理论评估教学软件质量的模型,利用评价者评价完善权重知识库,该模型通过熵理论和评价指标体系,将主观权重和客观权重集结成综合权重,然后利用模糊理论进行处理得到最后处理结果,改善传统模糊理论评估方法主观因素影响过多的弊端,提高评价结果可信度,并能方便快捷地得出科学、准确、客观的评估,在实际应用中有良好的运行效果.  相似文献   

8.
针对方案准则值为直觉模糊数、准则权重信息部分已知的随机多准则决策问题,提出一种基于改进前景理论的决策分析方法.首先,定义一个新的记分函数,据此可将直觉模糊数转化为实数.其次,考虑到决策者并非完全理性及决策者风险态度的差异性,将决策者分为保守型、 中间型及冒险型,引入改进前景理论,根据不同决策者类型调整参数,构建改进前景决策矩阵.再次,建立以准则值总差异最大化且准则权重差异最小化为目标的非线性二次偏差优化定权模型,计算准则权重.进而,结合改进前景决策矩阵及准则权重计算各方案的综合效用值,并以此确定方案的顺序排列.最后,通过算例验证所提出直觉模糊随机多准则决策方法的有效性和合理性.  相似文献   

9.
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。  相似文献   

10.
11.
针对网构软件信任评估的不确定性、模糊性及无法精确描述和验证等问题,提出一种用于网构软件信任评估的模糊综合评判方法,在确定各因素权重时引入信息熵理论,克服传统方法因主观分配权重而导致信任评估模型动态自适应性不强的缺点。实例分析结果表明,该方法有效可行。  相似文献   

12.
一种基于端口扫描的模糊检测策略   总被引:2,自引:0,他引:2  
吉治钢  蔡利栋 《计算机应用》2003,23(10):87-88,92
文中简单介绍了端口扫描及其检测技术,提出一种新的采用模糊技术的检测方法,能有效地应付缓慢扫描、随机化扫描以及多种隐蔽扫描。实验结果表明该方法是可行的、有效的。  相似文献   

13.
探讨用模糊理论实现测量固体材料含水量的一种新方法。以粮食为被测对象,经反复实验获得大量数据,并应用模糊理论的隶属函数,获得分段的模糊数学模型,实验验证了模糊理论在水分测量中应用的可行性。  相似文献   

14.
汪凌 《信息与控制》2020,(2):219-224,232
针对直觉模糊环境下准则权重和决策者权重完全未知的群决策问题,提出了一种基于改进直觉模糊熵和信息集成算子的多准则群决策方法.首先,借助直觉模糊数、语言变量法和定量指标值转化公式,将决策者的初始评价准则值规范化;其次,引入改进的直觉模糊熵度量方法确定准则权重和决策者权重;进一步对直觉模糊决策矩阵用直觉模糊加权平均算子和直觉模糊有序加权平均算子进行信息集成,利用新的得分函数对备选方案排序择优.从理论上论证了该方法的可行性,结合算例验证了该方法的有效性.  相似文献   

15.
林晓华  贾文华 《计算机科学》2016,43(Z11):362-367
针对传统故障模式与影响分析(FMEA)方法在实际应用中的不足,提出一种基于有序加权平均(OWA)算子和决策试行与评价实验法(DEMATEL)的风险排序方法。FMEA专家对故障模式的3个风险因子给出模糊评价信息,应用OWA算子对评估信息进行集结,得到各故障原因对故障模式的影响强度。采用模糊DEMATEL法构建FMEA系统要素间的初始直接影响矩阵,经过运算可得综合影响矩阵,并计算各故障原因的原因度,据此进行产品或系统的失效风险评估。运用该方法对地铁车门系统的基础部件进行安全性分析,并将所得结果与传统RPN方法的结果做对比,验证了该方法的可行性和有效性。  相似文献   

16.
动态模糊(DF)目标的可达性理论研究   总被引:1,自引:0,他引:1  
可达性问题的研究是众多领域迫切希望解决的问题之一,比如一个计划能不能实现,一个问题能不能解决,这些都属可达性问题,本文主要从控制论的角度研究可达性,传统的模糊控制器,由于其输入被量化环节离散分档后,其输出本质上是抖动的,因而被控量存在稳态误差,或在工作附近存在一定由幅度的振荡,这就充分体现了其过程存在“动态性”和“模糊性”问题,因此,本文基于动态模糊理论,针对模糊控制器的不足,对具有动态模糊性的问题作进一步的研究,给出动态模糊目标可达性基本理论,其内容包括:DF目标表现可达性定理,DF目标分解可达性定理,DF目标扩展可达性定量等。  相似文献   

17.
针对证据理论应用中基本概率分配函数难以确定和多传感器之间相互支持程度计算绝对化的问题,提出了一种基于证据理论和模糊集合(FSB-DS)的信息融合方法。该方法首先利用相关性函数定义不确定信息的模糊支持区间和模糊支持概率,然后由隶属函数得到各个传感器提供信息的可信度,再将支持度和可信度转化为基本概率分配函数,最后进行D-S证据合成。仿真实验表明,该方法获得的结果具有更高的精度和可信度。  相似文献   

18.
在信息安全风险评估过程中,存在着很多不确定和模糊的因素,针对专家评价意见的不确定性和主观性问题,提出了一种将模糊集理论与DS证据理论进行结合的的风险评估方法。首先,根据信息安全风险评估的流程和要素,建立风险评估指标体系,确定风险影响因素;其次,通过高斯隶属度函数,求出专家对各影响因素的评价意见隶属于各个不同评价等级的程度;再次,将其作为DS理论所需的基本概率分配,引入基于矩阵分析和权值分配的融合算法综合多位专家的评价意见;最后,结合贝叶斯网络模型的推理算法,得出被测信息系统所面临的风险大小,并对其进行分析。结果显示,将模糊集理论和DS证据理论应用到传统贝叶斯网络风险评估的方法,在一定程度上能够提高评估结果的客观性。  相似文献   

19.
基于模糊集合理论数据融合的气体识别方法研究   总被引:1,自引:0,他引:1  
本文研究采用数据融合技术的智能嗅觉系统,给出系统结构,工作原理以及基于模糊集合理论的数据融合方法,并通过仿真,说明实际应用过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号