当前位置:主页 > 科技论文 > 计算机论文 >

可测物元的要素分布状态和适应度的研究

发布时间:2022-01-03 10:25
  可拓学是1983年由中国的蔡文教授提出来的。可拓学的目的在于通过从定性与定量两方面研究矛盾本身,解决矛盾的方法。该学科广泛应用于多个领域,已取得了一定的成果。作为信息社会的一个重要发展趋势,工业信息化的主要内容是传统工业应用与信息科学技术的相结合。而在这种结合之中,智能理论技术作为一种解决实际问题的方法,经过不断的成熟和发展,已经成为了计算机技术与工程应用领域相结合的一条有效途径。检测作为人们认识客观世界,获取定量和定性信息的基本方法,已成为信息科学中不可或缺的组成部分。信息的检测是信息处理的前提,因此检测技术属于信息科学范畴,是信息技术三大支柱之一。在检测技术中应用可拓学的方法便形成了智能检测中的一门新方法——可拓检测。基于可拓学中物元理论的矛盾转化思想,对信息实行检测是和传统检测方法完全不同的新方法。可拓检测利用物元转换实现检测前后的转换,从而使可拓检测可以通过对可测物元的检测,进而求出不可测物元的特征和量值结果,最终解决目前存在的各种信息不能检测或难于检测问题。目前可拓检测方法还处于初步研究阶段,还有待于随着可拓学和检测技术的发展而进一步完善。本文讨论了可拓学以及可拓检测技术的基... 

【文章来源】:广东工业大学广东省

【文章页数】:88 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
目录
Contents
第一章 绪论
    1.1 检测技术的重要性及其发展现状
        1.1.1 检测技术的重要性
        1.1.2 检测技术的发展现状
    1.2 可拓学概述
        1.2.1 可拓学的发展历程及其发展现状
        1.2.2 可拓学的研究对象和理论框架
    1.3 研究可拓检测技术的意义
        1.3.1 可拓检测提出的背景
        1.3.2 可拓检测提出的意义及应用前景
    1.4 本课题研究的创新点
    1.5 本课题研究的来源
第二章 可拓检测的基本理论方法
    2.1 物元
        2.1.1 物元的基本概念
        2.1.2 物元的三要素
        2.1.3 基元及复合元
    2.2 可测物元的可拓变换
        2.2.1 可测物元R的基本变换方法
        2.2.2 可测物元R的发散树方法
        2.2.3 可测物元R的分合链方法
        2.2.4 可测物元R的相关网方法
        2.2.5 可测物元R的蕴含系方法
    2.3 可拓集合与关联函数
        2.3.1 可拓集合的相关概念
        2.3.2 可拓集合的变换
        2.3.3 关联函数的相关概念
    2.4 优度评价法
        2.4.1 优度评价法的相关概念
        2.4.2 优度评价法的具体步骤
    2.5 设计可拓检测方案
第三章 可测物元的要素分布状态模型
    3.1 可测物元的聚类分析
        3.1.1 可测物元相似性的衡量
        3.1.2 可测物元的相互关系
        3.1.3 基于等价关系的可测物元聚类分析
        3.1.4 可测物元的系统聚类法
    3.2 对多个可测物元的合理性分析
        3.2.1 可测物元的相似系数矩阵
        3.2.2 可测物元的相异度矩阵
    3.3 对多个可测物元的一致性分析
        3.3.1 真实性关联函数与重视系数的确定
        3.3.2 效用关联函数与重视系数的确定
    3.4 可测物元要素状态的策略和产生式规则
        3.4.1 可测物元要素状态的策略
        3.4.2 可测物元要素状态的产生式规则
        3.4.3 可测物元的规则匹配
第四章 可测物元要素适应度的分析
    4.1 可测物元对不可测物元的贡献大小
    4.2 可测物元对不可测物元的亲和度
    4.3 建立可拓分类树
        4.3.1 可拓分类树的构造
        4.3.2 检测对象的判别过程
    4.4 构造相应的知识可拓推理
        4.4.1 知识库网络设计
        4.4.2 可拓检测的推理
    4.5 求取各个可测物元的适应度
        4.5.1 对各个知识推理进行归一化处理
        4.5.2 求取可测物元检测结果的适应度
第五章 可测物元要素状态模型的应用实例
    5.1 入侵检测系统的综述
        5.1.1 入侵检测系统的分类
        5.1.2 入侵检测系统的缺陷
    5.2 入侵检测系统的特征分析
        5.2.1 攻击特征
        5.2.2 空间特征
        5.2.3 时间特征
        5.2.4 识别率和漏报率
    5.3 入侵检测系统的物元模型
        5.3.1 可拓检测的功能模型
        5.3.2 入侵特征的物元检测
        5.3.3 入侵特征的物元变换
    5.4 入侵检测系统的判决机制
        5.4.1 入侵特征的物元聚焦
        5.4.2 入侵特征的物元显形
    5.5 实验结果以及评价
结论
参考文献
攻读学位期间发表的论文
致谢


【参考文献】:
期刊论文
[1]入侵检测建模过程中特征提取最优化评估[J]. 胡威,李建华,陈波.  计算机工程. 2006(12)
[2]相关物元及其在可拓检测中的应用[J]. 鲁庆,余永权.  广东工业大学学报. 2005(02)
[3]基于专家系统的入侵检测技术[J]. 苏英,苏燕平,敖成龙,刘玉树.  微机发展. 2004(06)
[4]岩体可爆性分级物元分析模型及其应用[J]. 程绪涛,冯玉国.  地质灾害与环境保护. 2003(02)
[5]可拓决策方法应用研究[J]. 张毅,余梁蜀,马斌,孟文杰.  陕西工学院学报. 2002(02)
[6]可拓检测的方案生成[J]. 余永权,张吉文.  中国工程科学. 2002(01)
[7]可拓检测技术[J]. 余永权.  中国工程科学. 2001(04)
[8]可拓学研究中的若干问题[J]. 蔡文,杨春燕,何斌.  广东工业大学学报. 2001(01)
[9]可拓集合的新定义[J]. 杨春燕,蔡文.  广东工业大学学报. 2001(01)
[10]知识管理中的可拓工程初探[J]. 张立厚,聂永瑜,许一敏.  广东工业大学学报. 2001(01)



本文编号:3566109

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3566109.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户97961***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com