工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 人工智能 计算机系统结构 计算机软件 计算机工程 计算机应用 计算机科学技术其他学科
搜索结果: 1-15 共查到计算机科学技术 证据理论相关记录28条 . 查询时间(0.142 秒)
针对离散制造企业生产环境和工艺的复杂性容易引起Data Matrix二维符号标记的磨损、污染和腐蚀而发生标识失效的问题,提出一种基于D-S证据理论的产品多信息融合标识失效补救方法。分析了产品物理与制造过程中多源信息之间的关联和数据结构,建立了离散制造产品零散与不完整多源信息的数学模型;设计了改进的变异系数加权法,并采用基于类中心的变权欧式距离法对失效标识产品特征和历史数据库进行相似性测度计算;通过...
证据理论是实现基于规则的态势感知主要方法之一。然而,证据理论在多源多证据合成时存在悖论问题。针对此问题,通过相异度计算对证据重要性度量与修正,提出了一种基于改进证据理论的态势评估方法,该方法包括规则度量、证据修正、规则融合和态势决策等四个阶段。实验表明,该方法能够避免利用证据理论进行态势融合中的悖论问题,在态势评估效率和准确性等方面优于Dempster、Yager和Leung等典型方法。
针对多源灌溉信息决策过程中不确定性信息难以融合的问题,提出了一种基于模糊粗糙集和D-S证据理论相结合的决策融合方法。运用模糊粗糙集理论,建立基本概率分配函数,计算各灌溉因子与灌溉决策之间的依赖程度,构建多个融合灌溉因子对灌溉决策的识别框架;然后运用改进的D-S证据理论,进行多源灌溉信息决策层级的融合,最终解决不确定信息的表达和合成问题。应用上述方法对华北地区冬小麦土壤水分、光合速率和气孔导度等信息...
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。
提出了一种新的协作频谱感知方法,该方法采用DS证据理论。首先,在本地感知通过投影近似法分解感知结果以减少次级用户上报至融合中心的感知数据,从而降低协作带宽开销。其次,在融合中心根据次级用户证据矢量之间的距离计算可信度,以可信度为权重对每个次级用户的基本概率分配进行加权平均来减小高度冲突数据对检测性能的影响。仿真结果表明,该方法减少了协作感知的带宽开销,改善了数据高度冲突时的检测性能。
从信息融合的角度,将煤层底板突水量预测过程看成是一个多源信息融合处理与状态估计过程,提出基于贴近度的模糊证据理论,建立基于模糊证据理论的煤层底板突水状态估计与评价模型。利用15个有代表性的采煤工作面底板突水资料作为训练样本,基于广义三角模糊数生成各焦元基本概率赋值。用所建立的突水预测模型对4个待检验的突水样本进行分析,并与人工神经网络、最小二乘支持向量机、距离判别分析等方法进行比较,所得结果一致或...
针对单一故障诊断方法精度低的问题,提出了一种基于D-S证据理论和神经网络相融合的决策层融合故障诊断模型。该方法利用证据理论来处理不精确的、模糊的信息,用神经网络来处理证据理论中的基本可信度分配问题。由于证据理论合成公式无法处理高冲突的证据,提出了一种改进的基于冲突焦元的证据合成规则。该模型在降低决策不确定性的同时大大提高了诊断的精度。最后通过发动机故障诊断实例验证了该模型的有效性。
针对具有多个特征指标的空袭目标识别问题,利用向量夹角余弦提出了一种新的融合方法。该方法对参考模式和传感器获取信息的特征化向量进行规范化,利用传感器获取信息特征化向量与参考模式向量之间的夹角余弦,作为证据对各可能目标识别对象的基本概率指派,根据证据组合规则进行融合得到目标识别结果。实例分析验证了方法的有效性。
路径规划是车载导航系统的核心功能,其中最优路径规划功能最为常用。在最优路径规划中,道路属性起着关键的作用。目前道路属性的应用都是进行简单的加权求和,而这样道路属性不仅没有得到充分的应用,而且路径规划结果也不够理想。将道路属性数据进行量化后,应用证据理论将每条道路的属性进行融合,融合后的数据作为道路权值。这样不仅可以改善属性数据的应用效果,而且可以优化规划结果。实验表明了改进后的算法在没有影响搜索效...
由于Ad hoc 网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从可信度入手,给出了初始化过程,并对D-S证据理论融合多节点证据过程进给出了具体的分析。
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多Agent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。
研究了掌纹识别问题,对掌纹图像特征提取、多特征的融合技术作了一定程度的探讨。采用数学形态学方法提取掌纹线特征;基于Gabor滤波器描述掌纹图像的纹理特征。利用掌纹的线特征和纹理特征两个信息分别作两个分类器的特征,利用模糊规则求出各分类器的基本概率分配函数,最后利用D-S证据理论的合成法则对两个分类器的结果进行融合判决。实验结果表明,这种方法是有效的,可行的。
介绍了D-S证据理论的基本原理,结合超市消费者需求情况,给出了一个利用D-S证据理论来对消费者购买商品不确定性的确定性计算算法。
软件项目由于其产品的智力密集性和项目的复杂性,在开发过程中,进行风险分析时不同于一般项目有很多客观的指标可供参考,更多地是借助于专家的意见,从而使得专家意见的综合成为软件项目风险分析中一个急需解决的问题。给出了一个基于证据理论的软件项目风险分析模型,通过引入模糊评语集及该集合上的模糊效用值,使用Dempster规则更好地融合各个专家的意见,从而得出了更加合理的风险概率和风险损失评价值。该方法强调了...
为了对多传感器获取的不完整信息进行融合,提出了基于证据理论的信息融合方法,并将神经网络技术引入到证据合成规则中,建立了新的合成规则。在此基础上,采用面向对象的系统设计开发方法,分析了系统的体系结构,建立了各功能模块,并利用Visual C++ 6.0开发了基于证据理论的信息融合系统。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...