首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--专家系统、知识工程论文

基于直觉模糊推理的态势与威胁评估研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-22页
   ·研究背景和意义第13-14页
     ·研究背景第13页
     ·研究目的及意义第13-14页
   ·研究现状与进展第14-19页
     ·直觉模糊集理论研究第14-15页
     ·态势评估研究第15-17页
     ·威胁评估研究第17-19页
   ·本文主要工作及论文结构第19-22页
     ·研究的难点第19-20页
     ·论文的总体框架第20-21页
     ·论文的主要工作第21-22页
第二章 直觉模糊语义算子与关系运算第22-41页
   ·直觉模糊集第22-23页
   ·拓展模糊集之间的若干等价变换第23-28页
     ·引言第23页
     ·L-模糊集与L-直觉模糊集第23-24页
     ·区间值模糊集与区间值直觉模糊集第24-25页
     ·直觉模糊集与Vague集第25页
     ·直觉模糊集到模糊集的变换第25-26页
     ·模糊集拓展之间的变换第26-28页
     ·讨论第28页
   ·直觉模糊算子第28-31页
     ·引言第28页
     ·操作算子第28-29页
     ·语义算子第29-31页
     ·讨论第31页
 24 IFS时态逻辑算子及扩展运算性质第31-35页
     ·引言第31页
     ·时态逻辑算子第31页
     ·扩展运算第31-32页
     ·时态逻辑算子运算性质第32-33页
     ·扩展运算性质第33-35页
     ·讨论第35页
   ·直觉模糊关系及其合成运算第35-40页
     ·引言第35-36页
     ·直觉模糊关系第36-37页
     ·直觉模糊合成运算第37-40页
     ·讨论第40页
   ·本章小结第40-41页
第三章 直觉模糊推理方法第41-59页
   ·真值合成方法第41-42页
   ·直觉模糊条件推理第42-45页
     ·引言第42页
     ·蕴涵式直觉模糊推理第42页
     ·条件式直觉模糊推理第42-43页
     ·多重式直觉模糊推理第43-44页
     ·多维式直觉模糊推理第44页
     ·多重多维式直觉模糊推理第44页
     ·讨论第44-45页
   ·条件推理中的可信度传播第45-46页
     ·引言第45页
     ·典型直觉模糊推理中的可信度第45页
     ·加权直觉模糊推理中的可信度第45-46页
     ·侠义直觉模糊推理中的可信度第46页
     ·讨论第46页
   ·直觉模糊近似推理方法第46-50页
     ·引言第47页
     ·直觉模糊取式推理第47-48页
     ·直觉模糊拒式推理第48-49页
     ·直觉模糊假言推理第49-50页
     ·讨论第50页
   ·直觉模糊等价矩阵构造方法第50-54页
     ·引言第50页
     ·直觉模糊相似矩阵第50-51页
     ·直觉模糊传递闭包第51-53页
     ·直觉模糊等价矩阵第53-54页
     ·讨论第54页
   ·真值限定的直觉模糊推理方法第54-58页
     ·引言第54页
     ·真值限定推理方法第54-56页
     ·算例研究第56-58页
     ·讨论第58页
   ·本章小结第58-59页
第四章 基于直觉模糊决策的态势评估方法第59-86页
   ·引言第59页
   ·直觉模糊综合评判方法第59-61页
   ·直觉模糊综合评判模型第61-63页
   ·战场态势评估指标体系第63-64页
   ·评估指标效用值度量与规范化第64-71页
   ·用德尔菲法处理群体决策第71-72页
   ·用AHP方法确定指标权重第72-74页
   ·实例研究第74-84页
   ·本章小结第84-86页
第五章 基于直觉模糊推理的威胁评估研究第86-120页
   ·引言第86页
   ·威胁评估问题描述第86-89页
     ·空中目标影响威胁评估的因素第87页
     ·威胁评估中的不确定性第87-88页
     ·常用的威胁判断方法第88页
     ·防空作战中威胁评估的目标第88-89页
   ·威胁程度量化等级第89-90页
   ·基于直觉模糊推理的威胁评估方法第90-106页
     ·状态变量的属性函数第90-95页
     ·推理规则第95-97页
     ·推理算法第97-98页
     ·解模糊算法第98-99页
     ·规则库检验第99-103页
     ·威胁评估举例第103-105页
     ·讨论第105-106页
   ·基于ANIFIS的威胁评估方法第106-118页
     ·基本假设第106-107页
     ·模型结构第107-110页
     ·全局逼近性质第110-113页
     ·网络学习算法第113-116页
     ·威胁评估实例第116页
     ·讨论第116-118页
   ·结果对比分析第118-119页
   ·本章小结第119-120页
第六章 总结与进一步工作第120-124页
   ·本文总结第120-122页
   ·进一步工作第122-124页
致谢第124-125页
参考文献第125-136页
攻读博士学位期间的研究成果第136-137页

论文共137页,点击 下载论文
上一篇:索网式可展开天线结构的反射面精度优化调整技术研究
下一篇:直连网络关键技术的研究