期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于模糊推理的若干基本问题
被引量:
5
Some Basic Problems on Fuzzy Reasoning
下载PDF
职称材料
导出
摘要
提出了关于模糊推理的若干基本问题 ,包括 :多重前提约化为一个前提的问题 ;多条规则约化为一条规则的问题 ;蕴涵算子的选择问题 ;模糊
This is a survey paper on fuzzy reasoning,some basic problem are proposed.
作者
王国俊
机构地区
陕西师范大学数学研究所
出处
《工程数学学报》
CSCD
北大核心
2000年第B05期9-13,58,共6页
Chinese Journal of Engineering Mathematics
关键词
模糊推理
蕴涵算子
MP规则
前提约化
规则约化
分类号
O141 [理学—基础数学]
引文网络
相关文献
节点文献
二级参考文献
79
参考文献
12
共引文献
1080
同被引文献
41
引证文献
5
二级引证文献
14
参考文献
12
1
袁学海,李洪兴.
基于输入-输出数据的重心法模糊系统及其泛逼近性[J]
.模糊系统与数学,2011,25(2):85-92.
被引量:5
2
雷英杰,王宝树,路艳丽.
基于直觉模糊逻辑的近似推理方法[J]
.控制与决策,2006,21(3):305-310.
被引量:65
3
王国俊.
三I方法与区间值模糊推理[J]
.中国科学(E辑),2000,30(4):331-340.
被引量:36
4
王国俊.
关于模糊语义紧致性的若干定理[J]
.科学通报,1999,44(12):1275-1279.
被引量:6
5
王国俊.
论聚合与推理的顺序[J]
.陕西师大学报(自然科学版),1999,27(1):1-5.
被引量:2
6
李洪兴.
变论域自适应模糊控制器[J]
.中国科学(E辑),1999,29(1):32-42.
被引量:280
7
王国俊.
模糊推理的全蕴涵三I算法[J]
.中国科学(E辑),1999,29(1):43-53.
被引量:350
8
李洪兴.
模糊控制的插值机理[J]
.中国科学(E辑),1998,28(3):259-267.
被引量:252
9
王国俊.
修正的Kleene系统中的Σ-(α-重言式)理论[J]
.中国科学(E辑),1998,28(2):146-152.
被引量:131
10
张乃尧.
典型模糊控制器的结构分析[J]
.模糊系统与数学,1997,11(2):10-21.
被引量:53
二级参考文献
79
1
雷英杰,王宝树.
拓展模糊集之间的若干等价变换[J]
.系统工程与电子技术,2004,26(10):1414-1417.
被引量:13
2
侯健,尤飞,李洪兴.
由三I算法构造的一些模糊控制器及其响应能力[J]
.自然科学进展,2005,15(1):29-37.
被引量:30
3
雷英杰,王宝树.
直觉模糊逻辑的语义算子研究[J]
.计算机科学,2004,31(11):4-6.
被引量:38
4
雷英杰,王涛,赵晔,汪竞宇.
直觉模糊匹配的语义距离与贴近度[J]
.空军工程大学学报(自然科学版),2005,6(1):69-72.
被引量:22
5
雷英杰,王宝树,苗启广.
直觉模糊关系及其合成运算[J]
.系统工程理论与实践,2005,25(2):113-118.
被引量:69
6
雷英杰,赵晔,王涛,王坚,申晓勇.
直觉模糊语义匹配的相似性度量[J]
.空军工程大学学报(自然科学版),2005,6(2):83-86.
被引量:19
7
李洪兴,彭家寅,王加银.
常见模糊蕴涵算子的模糊系统及其响应函数[J]
.控制理论与应用,2005,22(3):341-347.
被引量:25
8
吴望名.
关于模糊逻辑的—场争论[J]
.模糊系统与数学,1995,9(2):1-10.
被引量:58
9
李洪兴.
从模糊控制的数学本质看模糊逻辑的成功──关于“关于模糊逻辑似是而非的争论”的似是而非的介入[J]
.模糊系统与数学,1995,9(4):1-14.
被引量:145
10
李洪兴.
Fuzzy系统的概率表示[J]
.中国科学(E辑),2006,36(4):373-397.
被引量:33
共引文献
1080
1
唐敏之,曾水玲.
R0型直觉模糊推理反向三Ⅰ算法的性质[J]
.模糊系统与数学,2023,37(5):89-99.
2
彭家寅,刘淼,汤建钢.
区间值模糊推理的全蕴涵方法[J]
.模糊系统与数学,2023,37(3):58-67.
3
刘骏跃.
模糊理论与统计理论的关系[J]
.陕西师范大学学报(自然科学版),2001,29(S1):37-39.
被引量:1
4
王作真,张兴芳,阚婷.
基于蕴涵算子L_p的模糊三I方法的支持度分析[J]
.鲁东大学学报(自然科学版),2008,24(1):8-11.
5
赵奇,刘开第,侯朝桢.
一种典型模糊控制器的简化计算及其应用研究[J]
.弹箭与制导学报,2005,25(S1):103-105.
6
徐章艳,汤服成,李凡.
基于经典逻辑系统的模糊推理方法[J]
.模糊系统与数学,2004,18(z1):296-299.
被引量:1
7
林谦.
Kleene代数的诱导子代数及理想[J]
.应用数学,2002,15(S1):43-45.
8
朱怡权,牛冀平.
蕴涵格的同余关系及熵蕴涵格[J]
.应用数学,2001,14(S1):175-179.
9
潘湘飞,宋立忠.
几种变论域模糊控制收缩因子有效性研究[J]
.控制工程,2008,15(S2):106-108.
被引量:16
10
王国俊,时慧娴.
n值逻辑系统L_n~*中广义重言式的计量化研究[J]
.陕西师范大学学报(自然科学版),2009,37(2):1-5.
被引量:6
同被引文献
41
1
刘宏兵,熊盛武.
基于模糊推理的贴近度决策方法及应用[J]
.计算机应用与软件,2004,21(11):6-7.
被引量:9
2
侯秀萍,袁秀丽,姜卓,张伟.
模糊逻辑技术在医学诊断中的应用研究[J]
.微机发展,2005,15(5):94-96.
被引量:3
3
张钊,吴爱国,裴燕玲.
模糊控制的模糊推理分析[J]
.控制与决策,2005,20(8):905-908.
被引量:11
4
李洪兴.
因素空间理论与知识表示的数学框架(Ⅶ)──多重目标综合决策[J]
.模糊系统与数学,1995,9(2):16-24.
被引量:26
5
张波云,殷建平,唐文胜,蒿敬波.
基于模糊模式识别的未知病毒检测[J]
.计算机应用,2005,25(9):2050-2053.
被引量:7
6
段友祥,王海峰,满成城.
模糊逻辑在基于AIS的主机入侵检测中的应用[J]
.计算机工程与设计,2005,26(9):2540-2542.
被引量:6
7
李洪兴.
因素空间理论与知识表示的数学框架(Ⅸ)──均衡函数的构造与Weber-Fechner特性[J]
.模糊系统与数学,1996,10(3):12-19.
被引量:93
8
SAXENA A, DWIVEDI A. A novel approach to improve scanners using fuzzy logic[A]. Proceedings of Virus Bulletin Conference[C]. Chicago, 2004.
9
GILLELAND M, Levenshtein distance algorithm[EB/OL], http://www. merriampark.com/Id.htm, 2006.
10
COHEN E Computer viruses: theory and experiments[J]. Computers & Security, 1987, 6(1): 22-35.
引证文献
5
1
成科扬.
基于集对分析的模糊逻辑研究[J]
.华中科技大学学报(自然科学版),2004,32(S1):210-213.
被引量:2
2
张宇卓,李洪兴.
基于变权理论的模糊推理前提约化的一类方法[J]
.北京师范大学学报(自然科学版),2005,41(2):111-114.
被引量:2
3
付文,魏博,赵荣彩,庞建民.
基于模糊推理的程序恶意性分析模型研究[J]
.通信学报,2010,31(1):44-50.
被引量:8
4
王庆林,王飞.
用克罗内克积形式构成模糊推理中关系矩阵的新方法[J]
.火力与指挥控制,2012,37(10):109-112.
5
程勇,彭亮,崔少博,陈宝林.
永磁同步风力发电系统功率优化新策略[J]
.现代电子技术,2018,41(16):135-139.
被引量:2
二级引证文献
14
1
刘俊娟,王炜,李炳军.
集对分析的灰数决策法在交通规划中的应用[J]
.交通与计算机,2007,25(3):141-145.
被引量:2
2
成科扬.
基于Agent技术的网络游戏防沉迷系统研究[J]
.计算机应用与软件,2008,25(2):152-154.
3
孟艳平.
基于相似度的信息权重模糊推理方法[J]
.北京师范大学学报(自然科学版),2008,44(1):21-24.
被引量:2
4
王德印.
基于R_0-蕴涵伴随对的重心法模糊系统及其概率表示理论[J]
.沈阳师范大学学报(自然科学版),2010,28(2):173-175.
5
韩小素,庞建民,岳峰.
一种恶意代码变种检测的有效方法[J]
.计算机安全,2010(9):53-57.
被引量:1
6
李鹏,王汝传,高德华.
基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J]
.电子学报,2012,40(1):115-120.
被引量:7
7
姚晓宇,马辉,廉喆.
基于特征分解的免杀方法研究[J]
.信息网络安全,2012(4):43-46.
被引量:1
8
赖英旭,刘宏楠,杨震,刘静.
基于LZW算法的未知恶意代码检测方法[J]
.北京工业大学学报,2012,38(7):1087-1092.
9
严芬,陈霜霜,殷新春.
基于网络行为模糊模式识别的蠕虫检测方法[J]
.计算机科学,2013,40(6):108-110.
10
邹维福,张翼英,张素香,杨成月.
基于特征行为分析的木马病毒检测技术的研究[J]
.电信科学,2014,30(11):105-109.
被引量:5
1
张宇卓,李洪兴.
基于变权理论的模糊推理前提约化的一类方法[J]
.北京师范大学学报(自然科学版),2005,41(2):111-114.
被引量:2
2
王庆平,张兴芳,庄光明.
逻辑等价度量下的模糊推理系统的鲁棒性[J]
.计算机工程与应用,2008,44(36):73-76.
3
金检华,李永明,李春泉.
模糊推理系统的鲁棒性[J]
.模糊系统与数学,2008,22(5):80-91.
被引量:5
工程数学学报
2000年 第B05期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部