模糊CMAC神经网络与GFHM模糊系统之研究与应用

来源 :江南大学 | 被引量 : 0次 | 上传用户:liangting123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
模糊性是客观世界中某些事物本身所具有的一种不确定性,它与随机性有着本质的区别。有明确定义但不一定出现的事件中包含的不确定性称为随机性,它不因人的主观意识变化,由事物本身的因果规律决定,而已经出现但难以给出精确定义的事件中包含的不确定性称为模糊性。扎德教授于1965年提出了模糊集合的理论,开创了模糊数学这一新兴的数学分支,从而对模糊性的定量描述与处理提供了一种新途径。自从模糊集合理论引入以来,模糊性研究一直是研究的热点。模糊技术以其独特的特性已经渗透到各个领域。本文就是就是研究有关模糊神经网络和模糊系统的有关问题。分成两个部分: (1)总结AlbusCMAC神经网络与经典的FCMAC神经网络的优缺点,在此基础上,提出了一种基于模糊系统的新型CMAC神经网络(FuCMAC),该神经网络与AlbusCMAC相比,它不需要对输入分量进行量化,而且能够根据实际问题的性质来初始化网络参数,有利于提高网络的收敛速度。与经典的FCMAC相比,它的逼近精度更高,能够解决CMAC系列网络逼近精度不高的弱点,大量理论仿真实验也证明了它的这一特性。在理论试验充分证明其正确的基础上,将其应用到地效翼船-水橇缓冲系统项目。 (2)针对张化光等人提出的广义模糊双曲正切模型(GFHM)规则基不可解释性的缺点,提出了一种高解释性的改进的广义模糊双曲正切模型(I2GFHM),证明了此模型的模糊规则基的每一条规则的后件是此模型输出在相应的规则中心的Taylor级数的一阶展开,并采用Stone-Weierstrass定理证明了此模型可以逼进定义在紧集上的任意连续实函数,具有全局逼近性,可以用于复杂系统的建模。给出了此模型的训练算法,仿真结果表明了该模型逼近精度也得到了一定的提高。
其他文献
网格计算是近年来得到快速发展的广域网络计算技术,所谓网格(Grid)就是在缺少中央控制、没有全知音(omniscience)以及强的信任关系的情况下能够协同使用地理分布的各种资源.因此
智能传感器是一种可嵌入到物理世界并大量散布于环境当中的资源受限的设备。尽管资源十分有限,但是应用于智能传感器上的操作系统仍然要执行复杂的任务调度,并且要支持并发密
随着Internet的迅速发展,网络应用越来越多样性、广泛性。人们认识到网络安全的重要性。通过VPN技术可以解决网络通信安全问题,其中IPSec VPN以稳定、安全著称,IPSec通过使用加
视频监控以其直观、方便、内容丰富的特点广泛应用于安保、生产管理等场合,成为交通、金融乃至住宅、社区等领域安全防范的重要手段。近几年来,随着通信技术、多媒体技术及网络
网络安全问题的日益突出对入侵检测技术提出了更高的要求,然而现有入侵检测技术面对攻击技术的飞速变化仍然存在一定缺陷,入侵检测系统在很多地方还有待改进,如分布式、灵活
传统单标记学习(single-label learning)假设现实世界中的对象仅有单一的语义信息(semantic)。然而现实世界中的对象往往同时具有多种语义信息,使得上述单标记学习框架不再适
现代企业采用工作流技术实现业务过程的自动化,提高业务效率。随着电子商务的应用和发展,企业之间的联系和协作更为紧密,其信息系统间的互操作成为必然,工作流安全已经成为一个至
网络教育是计算机网络技术在教育领域的应用,与传统教育相比,它的优势关键体现于多应用的汇集与交互。现今,新兴的Web Services技术在网络教育领域的应用,方便了不同服务的独
互联网已深入人类生活的各个领域,并发挥着越来越重要的作用。随着互联网的发展,网络安全问题日益成为人们关注和研究的焦点。目前,防火墙是解决网络安全问题的首选方法,它是实现
本文介绍了将嵌入式技术和射频识别技术相结合应用于安防系统前置终端的设计,是嵌入式系统在安全防护领域中的一种新应用。 嵌入式系统是继IT网络技术之后,又一个新的技术发