出版社:科学出版社
年代:2014
定价:88.0
本书系统介绍直觉模糊集理论和方法及其在模式识别、信息融合、信息安全、数据挖掘等领域的应用。全书共分为14章:第1章介绍直觉模糊集理论的发展;第2章介绍直觉模糊集的基本运算;第3章介绍直觉模糊集之间的度量及直觉模糊模式识别;第4章介绍直觉模糊关系及直觉模糊聚类分析;第5章介绍直觉模糊推理与直觉模糊控制;第6章介绍直觉模糊综合评判与直觉模糊决策;第7章介绍直觉模糊神经网络与直觉模糊规划;第8章介绍基于直觉模糊集的数据关联方法;第9章介绍基于直觉模糊集的目标识别方法;第10章介绍基于直觉模糊集的态势评估方法;第11章介绍基于直觉模糊集的威胁评估方法;第12章介绍基于直觉模糊集的网络入侵检测技术;第13章介绍直觉模糊集在网络信息安全中的应用;第14章介绍基于直觉模糊推理的数据挖掘方法。
第 8章基于直觉模糊集的数据关联 281
8.1信息融合功能模型和结构 281
8.1.1信息融合功能模型 281
8.1.2信息融合的结构 283
8.1.3多传感器数据关联的过程与任务 284
8.2基于模糊理论的信息融合 286
8.2.1模糊理论在信息融合中的应用 . 286
8.2.2基于直觉模糊集的信息融合 287
8.3直觉模糊数据关联 288
8.3.1算法描述 288
8.3.2算例分析 290
8.3.3讨论 291
8.4直觉模糊航迹关联与航迹融合 292
8.4.1直觉模糊航迹关联方法 292
8.4.2直觉模糊航迹融合 294
8.4.3算例分析 295
8.5本章小结 .296参考文献 296第 9章基于直觉模糊集的目标识别方法 299
9.1目标识别问题描述 299
9.2基于直觉模糊推理的典型目标识别 . 302
9.2.1状态变量属性函数 302
9.2.2推理规则 305
9.2.3推理合成算法 . 306
9.2.4解模糊算法 307
9.2.5规则检验 308
9.2.6仿真实例 309
9.3基于直觉模糊推理的普通目标识别 . 312
9.3.1状态变量属性函数 313
9.3.2推理合成过程 . 315
9.3.3仿真实例 316
9.4基于直觉模糊聚类的目标识别 319
9.4.1目标属性识别的基本方法 319
9.4.2基于直觉模糊等价关系聚类的目标识别 320
9.4.3基于直觉模糊 C均值聚类的目标识别 326
9.5基于直觉模糊推理与规划理论的目标识别 330
9.5.1传感器识别可信度模型 330
9.5.2传感器识别直觉模糊推理规则 . 331
9.5.3基于凸优化理论的目标协同识别模型 . 333
9.5.4仿真实例 339
9.6本章小结 .340参考文献 340第 10章基于直觉模糊集的态势评估 . 344
10.1态势评估与态势预测 344
10.1.1态势评估问题 344
10.1.2态势预测问题 345
10.1.3直觉模糊综合评判模型 346
10.2基于直觉模糊决策的态势评估方法 346
10.2.1战场态势评估指标体系 346
10.2.2评估指标效用值度量与规范化 347
10.2.3用德尔菲法处理群体决策 . 354
10.2.4用 AHP方法确定指标权重 355
10.2.5实例分析 . 357
10.2.6讨论 367
10.3基于直觉模糊推理的态势预测方法 368
10.3.1状态变量属性函数 368
10.3.2输入和输出空间的直觉模糊分割 . 369
10.3.3推理规则 . 370
10.3.4推理算法 . 371
10.3.5解模糊算法 371
10.3.6实例分析 . 372
10.3.7讨论 373
10.4基于 T-S模型直觉模糊神经网络的态势预测方法 .374
10.4.1 T-S模型直觉模糊神经网络模型 . 374
10.4.2态势预测系统 374
10.4.3实例分析 . 380
10.4.4讨论 382
10.5基于直觉模糊神经网络的态势预测系统设计 382
10.5.1系统模型框架设计 382
10.5.2系统详细设计与实现 384
10.6本章小结 389参考文献 389第 11章基于直觉模糊集的威胁评估 . 390
11.1威胁评估问题描述 391
11.1.1空中目标影响威胁评估的因素 391
11.1.2威胁评估中的不确定性 392
11.1.3常用的威胁判断方法 392
11.1.4防空作战中威胁评估的目标 393
11.2基于直觉模糊推理的威胁评估 393
11.2.1威胁程度量化等级 394
11.2.2状态变量的属性函数 395
11.2.3推理规则 . 399
11.2.4推理算法 . 402
11.2.5解模糊算法 404
11.2.6实例研究 . 404
11.3基于 ANIFIS的威胁评估方法 407
11.3.1基本假设 . 407
11.3.2模型结构 . 408
11.3.3全局逼近性质 411
11.3.4网络学习算法 412
11.3.5实例研究 . 415
11.3.6结果对比分析 417
11.4基于直觉模糊多属性决策的威胁评估 . 418
11.4.1问题描述 . 418
11.4.2威胁因素评判指标的规范化方法 . 419
11.4.3基于直觉模糊集的多属性模糊决策方法 . 420
11.4.4实例研究 . 424
11.5具有偏好信息的多属性决策在威胁评估中应用 426
11.5.1直觉模糊区间判断矩阵 426
11.5.2直觉模糊偏好信息的多属性决策方法 426
11.5.3实例研究 . 430
11.5.4方法对比分析 432
11.6基于直觉模糊综合评判的威胁评估 433
11.6.1基于可能度排序的直觉模糊综合评判模型 433
11.6.2威胁评估求解步骤 436
11.6.3评估指标的效用值度量与规范化 . 437
11.6.4实例研究 . 439
11.7本章小结 440参考文献 441第 12章基于直觉模糊集的信息安全评估与网络流量预测 443
12.1信息安全评估研究进展 443
12.1.1评估标准 . 444
12.1.2评估方法 . 445
12.1.3评估模型 . 446
12.2基于多级 IFS综合的信息安全评估 448
12.2.1信息系统安全的要求 448
12.2.2信息系统安全评估的基本要求 448
12.2.3基于多级 IFS综合的信息安全评估模型 449
12.2.4实例分析 . 460
12.2.5讨论 463
12.3基于多级 IFS综合的信息安全评估软件设计 463
12.3.1系统总体设计 463
12.3.2典型模块设计 465
12.3.3 C#对 MATLAB函数的调用 470
12.3.4评估结果 . 471
12.4动态递归–直觉模糊神经网络 472
12.4.1动态递归神经网络理论基础 472
12.4.2 ElmAn神经网络的结构及其学习算法 479
12.4.3动态递归 –直觉模糊神经网络 . 482
12.4.4讨论 489
12.5基于动态递归直觉模糊神经网络的网络流量预测 . 489
12.5.1网络流量概述 489
12.5.2网络流量时序分析 490
12.5.3网络流量数据处理 491
12.5.4基于动态递归神经网络的网络流量预测 . 491
12.5.5基于动态递归 –直觉模糊神经网络的网络流量预测 495
12.6本章小结 500参考文献 500第 13章基于直觉模糊集的网络入侵检测与意图识别 502
13.1入侵检测问题描述 502
13.1.1入侵检测系统的基本构成 . 502
13.1.2入侵检测的基本方法 503
13.1.3入侵检测系统的性能指标 . 505
13.1.4入侵检测系统测试样本库的分析 . 506
13.1.5当前入侵检测系统存在的问题及其解决策略 509
13.2基于直觉模糊推理的入侵检测方法 510
13.2.1基于相似度的直觉模糊推理方法 . 510
13.2.2基于直觉模糊推理的入侵检测方法 515
13.2.3实例分析 . 519
13.2.4讨论 520
13.3基于直觉模糊综合评判的入侵检测方法 520
13.3.1基于三角模的直觉模糊综合评判 . 520
13.3.2基于直觉模糊综合评判的入侵检测 523
13.3.3实例分析 . 523
13.3.4讨论 525
13.4基于直觉模糊评判的告警预处理 526
13.4.1 IDS初始告警的提取 526
13.4.2基于直觉模糊评判的多源告警校验方法 . 527
13.4.3实验与分析 534
13.4.4讨论 536
13.5基于直觉模糊聚类与 RBIFCM的入侵意图识别 537
13.5.1预备知识 . 537
13.5.2基于直觉模糊聚类的入侵子意图生成方法 539
13.5.3基于 RBIFCM的全局入侵意图识别 547
13.5.4讨论 555
13.6基于 RBIFCM的入侵意图识别原型系统设计 556
13.6.1需求分析与设计目标 556
13.6.2系统模型框架设计 556
13.6.3各系统模块设计与功能实现 557
13.7本章小结 561参考文献 562索引 564
《直觉模糊集理论及应用(下册)》系统介绍直觉模糊集理论及其在模式识别、数据挖掘、信息融合、信息安全
等领域的应用. 全书分上下册, 共13 章, 上册为1~7 章. 下册为8~13 章. 第1 章介绍
直觉模糊集的形成与发展, 基本运算、截集及核;第2 章介绍直觉模糊集的隶属度函
数、非隶属度函数的确定方法, 直觉模糊算子, 扩展运算及分解定理;第3 章介绍直
觉模糊集之间的度量及直觉模糊熵;第4 章介绍直觉模糊关系及直觉模糊聚类;第5
章介绍直觉模糊推理与规则库检验;第6 章介绍直觉模糊综合评判、决策与规划;第
7 章介绍基于直觉模糊推理的数据挖掘;第8 章介绍基于直觉模糊集的数据关联方法;
第9 章介绍基于直觉模糊集的目标识别;第10 章介绍基于直觉模糊集的态势评估;
第11 章介绍基于直觉模糊集的威胁评估;第12 章介绍基于直觉模糊集的信息安全评
估与网络流量预测;第13 章介绍基于直觉模糊集的网络入侵检测与意图识别. 书中直
觉模糊集的典型应用实例取自一些成功的应用案例, 期望对读者有一定的启迪.