删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

利用三角模糊数的语言变量项集减项算法

本站小编 Free考研考试/2020-04-15

<script type="text/x-mathjax-config">MathJax.Hub.Config({tex2jax: {inlineMath: [['$','$'], ['\\(','\\)']]}});</script> <script type="text/javascript" src="http://cdn.mathjax.org/mathjax/latest/MathJax.js?config=TeX-AMS-MML_HTMLorMML"></script>陈宇 , 王娜 , 王晋东
解放军信息工程大学 密码工程学院, 郑州 450002

收稿日期:2016-12-19
基金项目:总装备部"十三五"规划预先研究项目
作者简介:陈宇(1977-), 男, 讲师。E-mail:13783599171@163.com


摘要:现有基于模糊语言变量的信息系统风险评估方法的运行,一般需要在相关领域专家协助下产生由标准参数梯形模糊数描述的语言变量项集,此类方法的实践有效性往往取决于其在专家无法参与的情况下处理不同类型模糊数以及变化的语言变量项集的能力。该文提出了一种利用三角模糊数的n阶语言变量项集减项算法,并采用4类典型的语言变量三角模糊数对该方法的正确性进行验证。结果表明:在无需相关领域专家介入的情况下,该方法能够实现n阶语言变量项集等价变换过程的自动化,为现有的信息安全风险评估系统的改进提供了方法。
关键词:计算机网络风险评估语言变量项集变换语言变量模糊数三角模糊数
An n-fold reduction of linguistic variables based on the triangular fuzzy numbers
CHEN Yu, WANG Na, WANG Jindong
Institute of Cipher Engineering, Information Engineering University, Zhengzhou 450002, China


Abstract: Existing information system risk assessment methods based on fuzzy language variables generally requires that the language variable itemsets generated by the standard parameter trapezoidal fuzzy numbers which are generated by experts in the field. The effectiveness of this approach then often depends on its ability to deal with different types of fuzzy numbers and changing linguistic variable itemsets when the expert cannot participate. This study presents a method for an n-fold reduction of the linguistic variables based on the triangular fuzzy numbers that is validated using four types of fuzzy numbers for language variables. The results show that the method automates the equivalent transformation of n-fold language variable items without expert intervention to improve information security risk assessment systems.
Key words: computer networkrisk assessmentlinguistic variablestransformation of itemsetsfuzzy numbers of linguistic variablestriangular fuzzy numbers
现有的信息系统安全分析及风险评估方法大多需要以相关领域专家的判断作为分析的基础[1-2],此类方法均要求有恰当的方法来处理输入的模糊数据[3],最典型的是以语言描述形式出现的数据[4]
在信息系统风险评估过程中,由于系统环境和客观情况的复杂性以及评估实施人员主观思想的不确定性,通常会导致实施人员无法对决策数据属性给出精确的属性值及其权重值,大多数实施人员更倾向于使用诸如“非常好”“好”“不满意”等语言描述表达自己的意见。因此,如何建立基于语言描述的量化模型,在该应用领域一直是一项重要的研究课题[5]
目前,此类问题的研究方向主要有两类:
1) 利用语言描述集合自身的顺序和强弱对评价信息进行量化。此类方法起源于有序加权平均(ordered weighted averaging,OWA)算子以及在其基础上扩展而成的LOWA、FIOWA、GIOWA、LWA、ELOWA等语言描述集合算子[6-7]
2) 将语言评价信息转化成模糊数的处理方式,主要有将语言变量转变成区间数、三角模糊数、梯形模糊数等,然后利用已有的排序方法进行处理,如层次分析法、数据包络分析法(data envelope analysis,DEA)、灰色关联分析法、模糊层次分析法、TOPSIS(technique for order preference by similarity to an ideal solution)评估法等[8-10]。近年来,基于ELECTRE(elimination et choix traduisant la realité)方法的各种扩展应用也得到了大量的研究[11-12]
在信息系统风险评估应用领域,评估对象、环境及评估技术复杂度均较高,语言描述集合的变化也较为频繁。两类方法相比,OWA算子方法复杂度较高,应用难度大。因此,在此领域,往往采用将语言评价信息转化成模糊数的处理方式[13]。文[14]利用模糊逻辑原理解决评估过程中的语言模糊性问题,设计开发了一种基于模糊逻辑的信息系统安全风险评估系统。
利用上述系统和方法,已经能够完成信息系统风险评估工作,并且能够支持n阶语言变量。然而,标准n阶语言变量的形成是一个需要相关领域专家协助的复杂过程[15]。在实际应用中,风险评估系统的适用性及其系统分析和风险评估方法的有效性往往直接取决于系统对于不同项数的语言变量模糊数的适应能力,即在无需领域内专家参与的情况下处理不同语言变量项集的能力[16]
针对此问题,研究者们提出了基于语言变量梯形模糊数的方法。文[17]提出了一种基于固定项数的标准参数梯形模糊数的n阶语言变量减项算法,该算法支持在缺乏专家协助的情况下修改语言变量项集的项数,为风险评估系统自动处理语言变量项集的项数变化提供了方法选择。
然而,文[17]中的算法仅针对语言变量梯形模糊数,对于应用面更为广泛的三角模糊数并未提出解决方案。
本文的研究目的是提出一种基于三角模糊数的n阶语言变量减项算法,进一步提高信息安全风险评估及分析方法的适用性。这将有助于后续对各类方法的进一步改造和开发,并扩大三角模糊数的应用范围。
为了达到该目标,切实可行的变换方法是利用一个解析函数实现n阶语言变量项集的减项等效变换。文[17]中的方法包括基的形成、基的扩展和专用基的扩展3个步骤,前2步是实现所有类型n阶模糊数顺序减项的基础。针对文[17]中原方法的第3步,为了提高系统分析和风险评估的能力,本文将原方法扩展为基于三角模糊数的形式。
1 本文方法描述根据文[17]第3步——专用基的扩展中的式(8),若bj=b1j=b2j (1≤jm),可得到一个不同类型参数的三角模糊数(将梯形的顶边变为三角形的顶点),该式可以变换为
$\begin{array}{*{20}{c}} {{\bf{D}}{{\bf{R}}^{\left( {m - n} \right)}}\left( {\left( {{a_1},{b_1},{c_1}} \right)} \right.,\left( {{a_2},{b_2},{c_2}} \right), \cdots ,} \\ {\left. {\left( {{a_{m - n + 1}},{b_{m - n + 1}},{c_{m - n + 1}}} \right),\left( {{a_{m - n}},{b_{m - n}},{c_{m - n}}} \right)} \right) = } \\ {{\rm{F}}{{\rm{T}}^{ - n}}\left( {{\bf{D}}{{\bf{R}}^{\left( m \right)}}\left( {\left( {{a_1},{b_1},{c_1}} \right)} \right.,\left( {{a_2},{b_2},{c_2}} \right), \cdots ,} \right.} \\ {\left. {\left. {\left( {{a_{m - 1}},{b_{m - 1}},{c_{m - 1}}} \right),\left( {{a_m},{b_m},{c_m}} \right)} \right)} \right).} \end{array}$ (1)
其中:FT-1表示语言变量项集的减项运算,DR(m)为项数为m的语言变量项集。将项数为m的语言变量项集项数减1的运算可以表示为DR(m-1)=FT-1(DR(m))。ajcj为三角模糊数的三角形下底横坐标,bj为三角模糊数的三角形顶点横坐标。式(1) 是扩展变换的第1个基础式。
以此类推,文[17]中的式(1) 可以作为扩展变换的第2个基础式。
文[17]为其式(1),即扩展变换的第2个基础式,提供了详细的应用实例。为了便于对本文方法进行进一步验证,本文采用文[18]中的初始数据分别针对如表 1所示的典型的均匀分布型、非均匀分布型、递增分布型、递减分布型等不同类型的三角模糊数(参数m=5) 进行实例验证。
表 1 m=5的各类三角模糊数示例
分布型TDR1TDR2TDR3TDR4TDR5
均匀分布型(0, 0, 22.22)(11.11, 25, 44.44)(33.33, 50, 66.66)(55.55, 75, 88.88)(77.77, 100, 100)
非均匀分布型(0, 0, 20)(12, 27, 39)(30, 52, 59)(56, 74, 78)(70, 100, 100)
递增分布型(0, 0, 10)(5, 10, 25)(20, 30, 45)(40, 60, 70)(65, 100, 100)
递减分布型(0, 0, 30)(30, 40, 55)(55, 70, 75)(75, 90, 90)(90, 100, 100)


表选项






文[18]对FT-1(DR(m))函数的实现进行了研究阐述,并且当2≤n≤3时可进行相应的变换。若n=2,则式(1) 可变为
$\begin{array}{*{20}{c}} {{\bf{D}}{{\bf{R}}^{\left( 3 \right)}}\left( {\left( {{a_1},{b_1},{c_1}} \right),\left( {{a_2},{b_2},{c_2}} \right),\left( {{a_3},{b_3},{c_3}} \right)} \right) = } \\ {{\rm{F}}{{\rm{T}}^{ - 2}}\left( {{\bf{D}}{{\bf{R}}^{\left( 5 \right)}}\left( {\left( {{a_1},{b_1},{c_1}} \right),\left( {{a_2},{b_2},{c_2}} \right),} \right.} \right.} \\ {\left. {\left. {\left( {{a_3},{b_3},{c_3}} \right),\left( {{a_4},{b_4},{c_4}} \right),\left( {{a_5},{b_5},{c_5}} \right)} \right)} \right).} \end{array}$ (2)
为了对给定的函数作进一步变换,本文采用了文[18]式(3)—(5) 所示的变换式。令n=2,可对T(m-2)DRj作如下变换:
$\begin{gathered} \left\{ {\begin{array}{*{20}{l}} {a_j^{\left( {m - 2} \right)} = k_1^{\left( {m - 2} \right)}\left( {a_j^{\left( {m - 1} \right)} + a_{j + 1}^{\left( {m - 1} \right)} - {A^{\left( {m - 2} \right)}}} \right)/2,} \\ {b_j^{\left( {m - 2} \right)} = k_2^{\left( {m - 2} \right)}\left( {b_j^{\left( {m - 1} \right)} + b_{j + 1}^{\left( {m - 1} \right)} - {B^{\left( {m - 2} \right)}}} \right)/2,} \\ {c_j^{\left( {m - 2} \right)} = k_1^{\left( {m - 2} \right)}\left( {c_j^{\left( {m - 1} \right)} + c_{j + 1}^{\left( {m - 1} \right)} - {A^{\left( {m - 2} \right)}}} \right)/2,} \end{array}} \right. \hfill \\ 1 \leqslant j \leqslant m - 2. \hfill \\ \end{gathered} $ (3)
其中:k1(m-2)=2cdr/(cm-2(m-1)+cm-1(m-1)-A(m-2)),k2(m-2)=2bdr/(bm-2(m-1)+bm-1(m-1)-B(m-2));A(m-2)=a1(m-1)+a2(m-1)B(m-2)=b1(m-1)+b2(m-1)cdr=drmaxbdr=drmax
为了实现从mm-2的项数变换,利用值a1(m-1), b1(m-1), c1(m-1), …对式(3) 进行代换可得:
$\left\{ {\begin{array}{*{20}{l}} {a_j^{\left( {m - 2} \right)} = \frac{{ - a_1^{\left( m \right)} - 2a_2^{\left( m \right)} - a_3^{\left( m \right)} + a_j^{\left( m \right)} + 2a_{j + 1}^{\left( m \right)} + a_{j + 2}^{\left( m \right)}}}{{ - a_1^{\left( m \right)} - 2a_2^{\left( m \right)} - a_3^{\left( m \right)} + c_{m - 2}^{\left( m \right)} + 2c_{m - 1}^{\left( m \right)} + c_{\left( m \right)}^{\left( m \right)}}}{c_{{\text{dr}}}},} \\ {b_j^{\left( {m - 2} \right)} = \frac{{ - b_1^{\left( m \right)} - 2b_2^{\left( m \right)} - b_3^{\left( m \right)} + b_j^{\left( m \right)} + 2b_{j + 1}^{\left( m \right)} + b_{j + 2}^{\left( m \right)}}}{{ - b_1^{\left( m \right)} - 2b_2^{\left( m \right)} - b_3^{\left( m \right)} + b_{m - 2}^{\left( m \right)} + 2b_{m - 1}^{\left( m \right)} + b_{\left( m \right)}^{\left( m \right)}}}{b_{{\text{dr}}}},1 \leqslant j \leqslant m - 2.} \\ {c_j^{\left( {m - 2} \right)} = \frac{{ - a_1^{\left( m \right)} - 2a_2^{\left( m \right)} - a_3^{\left( m \right)} + c_j^{\left( m \right)} + 2c_{j + 1}^{\left( m \right)} + c_{j + 2}^{\left( m \right)}}}{{ - a_1^{\left( m \right)} - 2a_2^{\left( m \right)} - a_3^{\left( m \right)} + c_{m - 2}^{\left( m \right)} + 2c_{m - 1}^{\left( m \right)} + c_{\left( m \right)}^{\left( m \right)}}}{c_{{\text{dr}}}},} \end{array}} \right.$ (4)
2 语言变量三角模糊数实例研究本节分别针对均匀分布型、非均匀分布型、递增分布型、递减分布型等典型的语言变量三角模糊数[19-20],对本文的方法进行验证。
2.1 实例1:均匀分布型假设有m=5的语言变量模糊数,其相关取值如下:TDR1=(0, 0, 22.22),TDR2=(11.11, 25, 44.44),TDR3=(33.33, 50, 66.66),TDR4=(55.55, 75, 88.88),TDR5=(77.77, 100, 100)。基于这些初始数据,基于式(2) 执行式(4) 所示的变换操作。
变换的结果可将语言变量项集的项数减小2,得到$\mathit{\boldsymbol{T}}_{{\bf{DR}}}^{\left( 3 \right)} = \bigcup\limits_{j = 1}^3 {{\mathit{\boldsymbol{T}}_{{\bf{D}}{{\bf{R}}_j}}}} $={“低信息安全风险”(LR), “中等信息安全风险”(AR), “高信息安全风险”(HR)},TDR1的等价数值解释为a1(3)=0, b1(3)=0, c1(3)=42.39,即TDR1=(0, 0, 42.39),TDR2=(26.92, 50, 73.08),TDR3=(57.69, 100, 100)。将此减项变换的结果与文[18]表 3中的变换结果进行比较表明,两者相等,可见此次变换的结果正确。
图 1为减项后的均匀分布三角模糊数图示。
图 1 TDR(3)的均匀分布信息安全语言变量三角模糊数值
图选项





采用类似的方式,也可以将语言变量项集的项数减小3。利用文[18]中的变换式实现此功能。当n=3时,T(m-3)DRj可以变换为:
$\begin{gathered} \left\{ {\begin{array}{*{20}{l}} {a_j^{\left( {m - 3} \right)} = k_1^{\left( {m - 3} \right)}\left( {a_j^{\left( {m - 2} \right)} + a_{j + 1}^{\left( {m - 2} \right)} - {A^{\left( {m - 3} \right)}}} \right)/2,} \\ {b_j^{\left( {m - 3} \right)} = k_2^{\left( {m - 3} \right)}\left( {b_j^{\left( {m - 2} \right)} + b_{j + 1}^{\left( {m - 2} \right)} - {B^{\left( {m - 3} \right)}}} \right)/2,} \\ {c_j^{\left( {m - 3} \right)} = k_1^{\left( {m - 3} \right)}\left( {c_j^{\left( {m - 2} \right)} + c_{j + 1}^{\left( {m - 2} \right)} - {A^{\left( {m - 3} \right)}}} \right)/2,} \end{array}} \right. \hfill \\ \quad \quad \quad \quad \quad 1 \leqslant j \leqslant m - 3. \hfill \\ \end{gathered} $ (5)
其中:k1(m-3)=2cdr/(cm-3(m-2)+cm-2(m-2)-A(m-3)),k2(m-3)=2bdr/(bm-3(m-2)+bm-2(m-2)-B(m-3)), A(m-3)=a1(m-2)+a2(m-2)B(m-3)=b1(m-2)+b2(m-2).
mm-3的变换,需执行式(5) 对应a1(m-2), b1(m-2), c1(m-2)的变换(参见式(4))。经过简单的数学变换,T(m-3)DRj可得式(6):
$\left\{ {\begin{array}{*{20}{l}} {a_j^{\left( {m - 3} \right)} = \frac{{ - a_1^{\left( m \right)} - 3a_2^{\left( m \right)} - 3a_3^{\left( m \right)} - a_4^{\left( m \right)} + a_j^{\left( m \right)} + 3a_{j + 1}^{\left( m \right)} + 3a_{j + 2}^{\left( m \right)} + a_{j + 3}^{\left( m \right)}}}{{ - a_1^{\left( m \right)} - 3a_2^{\left( m \right)} - 3a_3^{\left( m \right)} - a_4^{\left( m \right)} + c_{m - 3}^{\left( m \right)} + 3c_{m - 2}^{\left( m \right)} + 3c_{m - 1}^{\left( m \right)} + c_{\left( m \right)}^{\left( m \right)}}}{c_{{\text{dr}}}},} \\ {b_j^{\left( {m - 3} \right)} = \frac{{ - b_1^{\left( m \right)} - 3b_2^{\left( m \right)} - 3b_3^{\left( m \right)} - b_4^{\left( m \right)} + b_j^{\left( m \right)} + 3b_{j + 1}^{\left( m \right)} + 3b_{j + 2}^{\left( m \right)} + b_{j + 3}^{\left( m \right)}}}{{ - b_1^{\left( m \right)} - 3b_2^{\left( m \right)} - 3b_3^{\left( m \right)} - b_4^{\left( m \right)} + b_{m - 3}^{\left( m \right)} + 3b_{m - 2}^{\left( m \right)} + 3b_{m - 1}^{\left( m \right)} + b_{\left( m \right)}^{\left( m \right)}}}{b_{{\text{dr}}}},1 \leqslant j \leqslant m - 3.} \\ {c_j^{\left( {m - 3} \right)} = \frac{{ - a_1^{\left( m \right)} - 3a_2^{\left( m \right)} - 3a_3^{\left( m \right)} - a_4^{\left( m \right)} + c_j^{\left( m \right)} + 3c_{j + 1}^{\left( m \right)} + 3c_{j + 2}^{\left( m \right)} + c_{j + 3}^{\left( m \right)}}}{{ - a_1^{\left( m \right)} - 3a_2^{\left( m \right)} - 3a_3^{\left( m \right)} - a_4^{\left( m \right)} + c_{m - 3}^{\left( m \right)} + 3c_{m - 2}^{\left( m \right)} + 3c_{m - 1}^{\left( m \right)} + c_{\left( m \right)}^{\left( m \right)}}}{c_{{\text{dr}}}},} \end{array}} \right.$ (6)
采用与均匀分布型实例相同的初始数据,基于式(2) 执行式(6) 的变换,变换的结果是将语言变量项集的项数减少3,可得$\mathit{\boldsymbol{T}}_{{\bf{DR}}}^{\left( 2 \right)} = \bigcup\limits_{j = 1}^2 {{\mathit{\boldsymbol{T}}_{{\bf{D}}{{\bf{R}}_j}}}} $={“低信息安全风险”(LR), “高信息安全风险”(HR)},TDR1的等价数值解释为a1(2)=0, b1(2)=0, c1(m-3)=60.53,即TDR1=(0, 0, 60.53),TDR2=(39.47, 100, 100)。图 2为此模糊数的图示。
图 2 TDR(2)的均匀分布信息安全语言变量三角模糊数值
图选项





图 2所示的减项变换的结果与文[18]中表 3所示的变换结果进行比较可得,变换结果相等,可见此次减项变换的结果正确。
2.2 实例2:非均匀分布型为便于结果比较,此例沿三角模糊数的dr轴非均匀分布如下:TDR1=(0, 0, 20),TDR2=(12, 27, 39),TDR3=(30, 52, 59),TDR4=(56, 74, 78),TDR5=(70, 100, 100)(表 1)。基于这些初始数据,基于式(2) 可执行式(4) 所示的变换操作。
变换的结果可得到DR(3)的项值,TDR1的等值数字解释为a1(3)=0, b1(3)=0, c1(3)=39.46,即TDR1=(0, 0, 39.46),TDR2=(28.35, 51.03, 69.35),TDR3=(60.54, 100, 100)。图 3为非均匀分布三角模糊数的图示。
图 3 TDR(3)的非均匀分布型信息安全语言变量三角模糊数值
图选项





将此减项变换的结果与文[18]中表 3的变换结果比较可知,变换结果相等。因此,此次减项变换的结果正确。
2.3 实例3:递增分布型此部分将本文方法应用于递增分布型模糊数。沿dr轴的数值分布为:TDR1=(0, 0, 10),TDR2=(5, 10, 25),TDR3=(20, 30, 45),TDR4=(40, 60, 70),TDR5=(65, 100, 100)(表 1)。基于这些初始数据,基于式(2) 执行式(4) 所示的变换操作,可得模糊数的以下等价数值:TDR1=(0, 0, 29.41),TDR2=(21.57, 40, 60.78),TDR3=(52.97, 100, 100)。图 4为递增分布型三角模糊数的图示。
图 4 TDR(3)的递增分布型信息安全语言变量三角模糊数值
图选项





2.4 实例4:递减分布型此部分将本文方法应用于递减分布型模糊数。沿dr轴的数值分布为:TDR1=(0, 0, 30),TDR2=(30, 40, 55),TDR3=(50, 70, 75),TDR4=(75, 90, 90),TDR5=(90, 100, 100)(表 1)。基于这些初始数据,基于式(2) 可以执行式(4) 所示的变换操作。变换的结果可以得到三角模糊数的以下等价数值:TDR1=(0, 0, 41.67),TDR2=(41.67, 60, 75),TDR3=(75, 100, 100)。图 5为递减分布型三角模糊数的图示。
图 5 TDR(3)的递减分布信息安全语言变量三角模糊数值
图选项





将递增分布型和递减分布型语言变量三角模糊数实施减项变换的结果与文[18]中表 3的结果进行比较,结果完全一致。由此表明,此次减项变换的结果正确。
3 小结大量系统分析和信息安全风险评估方法采用了基于语言变量的模糊数学方法。为了提高该方法的适应性及效率,本文针对n阶语言变量提出了一种基于私有扩展基的减项算法。
通过实例研究可以看出,除已有三角模糊数之外,本文算法的计算过程无需其他减项变换条件,并且本文算法适用于递增、递减、均匀、非均匀类型的三角模糊数。因此,在风险评估系统的设计中,通过利用本文算法,能够在无需相关领域专家参与的情况下,减小语言变量项集的项数,能够较好地解决在不同评估中所采用的语言变量项集的项数不同所导致的难以自动处理的问题。本文方法能够为自动化风险评估工具的设计提供参考。

参考文献
[1] 徐征捷. 基于模糊FMECA方法的列控中心安全风险评估研究[D]. 兰州: 兰州交通大学, 2014: 37-39. XU Zhengjie. Research on Safety Risk Assessment of Train Control Center Based on Fuzzy-FMECA Method[D]. Lanzhou:Lanzhou Jiaotong University, 2014:37-39. (in Chinese)
[2] 黄慧萍, 肖世德, 孟祥印, 等. 基于攻击树的工业控制系统信息安全风险评估[J]. 计算机应用研究, 2015, 32(10): 3022–3025.HUANG Huiping, XIAO Shide, MENG Xiangyin, et al. Industrial control systems information security risk assessment based on attack tree[J]. Application Research of Computers, 2015, 32(10): 3022–3025. DOI:10.3969/j.issn.1001-3695.2015.10.033(in Chinese)
[3] Korchenko O, Kazmirchuk S, Akhmetov B, et al. Increment order of linguistic variables method in information security risk assessment[C]//IEEE International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S & T). Kharkiv, 2015:259-262.
[4] 沈利香, 曹国. 基于灰色加性语言变量和灰色关联分析的网络安全风险评估方法[J]. 计算机应用与软件, 2013(9): 110–113.SHEN Lixiang, CAO Guo. A network security risk evaluation method based on grey additive linguistic variable and grey relation analysis[J]. Computer Applications and Software, 2013(9): 110–113. (in Chinese)
[5] Pandita R, Xiao X, Yang W, et al. WHYPER:Towards automating risk assessment of mobile applications[C]//The 22nd USENIX Security Symposium (USENIX Security 13). Washington DC, 2013:527-542.
[6] Emrouznejad A, Marra M. Ordered weighted averaging operators 1988-2014:A citation-based literature survey[J]. International Journal of Intelligent Systems, 2014, 29(11): 994–1014. DOI:10.1002/int.2014.29.issue-11
[7] Doukas H, Tsiousi A, Marinakis V, et al. Linguistic multi-criteria decision making for energy and environmental corporate policy[J]. Information Sciences, 2014, 258(3): 328–338.
[8] Taylan O, Bafail A O, Abdulaal R M S, et al. Construction projects selection and risk assessment by fuzzy AHP and fuzzy TOPSIS methodologies[J]. Applied Soft Computing, 2014, 17: 105–116. DOI:10.1016/j.asoc.2014.01.003
[9] Karsak E E, Dursun M. An integrated supplier selection methodology incorporating QFD and DEA with imprecise data[J]. Expert Systems with Applications, 2014, 41(16): 6995–7004. DOI:10.1016/j.eswa.2014.06.020
[10] Geng X, Gong X, Chu X. Component oriented remanufacturing decision-making for complex product using DEA and interval 2-tuple linguistic TOPSIS[J]. International Journal of Computational Intelligence Systems, 2016, 9(5): 984–1000. DOI:10.1080/18756891.2016.1237195
[11] Mohammad K S, Ahmad M. A new view to uncertainty in ELECTRE Ⅲ method by introducing interval numbers[J]. Decision Science Letters, 2012, 1(1): 33–38.
[12] Jamshidi A, Yazdani-Chamzini A, Yakhchali S H, et al. Developing a new fuzzy inference system for pipeline risk assessment[J]. Journal of Loss Prevention in the Process Industries, 2013, 26(1): 197–208. DOI:10.1016/j.jlp.2012.10.010
[13] 韩二东, 郭鹏, 赵静, 等. 二元语义处理不同偏好评价信息的群决策方法[J]. 计算机工程与应用, 2015, 51(4): 35–40.HAN Erdong, GUO Peng, ZHAO Jing. Group decision making method based on two-tuple linguistic with different forms of preference evaluation information[J]. Computer Engineering and Applications, 2015, 51(4): 35–40. (in Chinese)
[14] 谭磊. 基于模糊逻辑的信息安全风险评估系统设计与实现[D]. 成都: 电子科技大学, 2014: 13-16. TAN Lei. The Design and Implementation of Information Security Risk Assessment System Based on Fuzzy Logic[D]. Chengdu:University of Electronic Science and Technology of China, 2014:13-16. (in Chinese)
[15] 韩二东, 郭鹏, 赵静. 区间灰色不确定语言多属性群决策方法[J]. 计算机科学与探索, 2016, 10(1): 93–102.HAN Erdong, GUO Peng, ZHAO Jing. Method for multi-attribute group decision making based on interval grey uncertain linguistic information[J]. Journal of Frontiers of Computer Science and Technology, 2016, 10(1): 93–102. (in Chinese)
[16] TANG Yongli, WANG Lihua, YANG Lishen, et al. Information security risk assessment method based on cloud model[C]//IET Irish Signals & Systems Conference 2014 and 2014 China-Ireland International Conference on Information and Communities Technologies. Limerick, 2014:258-262.
[17] Korchenko A G, Kazmirchuk S V, Gololobov A Y, et al. Method n-fold increase in the number of terms of linguistic variables for the analysis and evaluation of the risk[J]. Information Security, 2014, 16(4): 284–291.
[18] Korchenko A G, Kazmirchuk S V, Gololobov A Y. A method of converting parameters of standards for systems analysis and assessment of information security risks[J]. Information Security, 2013, 15(4): 359–366.
[19] 范英, 李辰, 晋民杰, 等. 三角模糊数和层次分析法在风险评价中的应用研究[J]. 中国安全科学学报, 2014, 24(7): 70–74.FAN Ying, LI Chen, JIN Minjie, et al. Research on application of triangular fuzzy number and AHP in risk evalution[J]. China Safety Science Journal, 2014, 24(7): 70–74. (in Chinese)
[20] 吴军, 董星, 方强, 等. 基于三角模糊数层次分析法的武器系统效能评估研究[J]. 中国机械工程, 2013, 24(11): 1442–1446.WU Jun, DONG Xing, FANG Qiang, et al. A novel effectiveness assessment method of weapon system based on triangular fuzzy number analytic hierarchy process[J]. Chinese Journal of Mechanical Engineering, 2013, 24(11): 1442–1446. DOI:10.3969/j.issn.1004-132X.2013.11.005(in Chinese)

相关话题/语言 数据

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 分布式环境下业务模型的数据存储及访问框架
    蔡鸿明,姜祖海,姜丽红上海交通大学软件学院,上海200240收稿日期:2016-10-28基金项目:国家自然科学基金面上项目(61373030,71171132)作者简介:蔡鸿明(1975-),男,教授。E-mail:hmcai@sjtu.edu.cn摘要:构造业务模型以支持应用系统开发是基于模型驱 ...
    本站小编 Free考研考试 2020-04-15
  • 适用于海量数据应用的多维Hash表结构
    吴泉源,彭灿,郑毅,卜俊丽国防科技大学计算机学院,长沙410073收稿日期:2016-06-28作者简介:吴泉源(1942-),男,教授。E-mail:wuquanyuan@126.com摘要:传统的Hash表通过对目标数据进行Hash计算,可以实现数据的快速存取与检索。为了保持较好的存储性能,需要 ...
    本站小编 Free考研考试 2020-04-15
  • 基于大数据的社会治理数据集成及决策分析方法
    洪之旭1,陈浩2,程亮31.泰华智慧产业集团股份有限公司,济南250101;2.济南市市中区发展和改革委员会,济南250001;3.九三学社济南市委员会,济南250012收稿日期:2016-06-30作者简介:洪之旭(1977-),男,高级工程师。E-mail:hongzhixu@126.com摘要 ...
    本站小编 Free考研考试 2020-04-15
  • 基于层次化结构的语言模型单元集优化
    米吉提·阿不里米提1,2,艾克白尔·帕塔尔2,艾斯卡尔·艾木都拉1,21.新疆大学科学与技术学院,乌鲁木齐830046;2.新疆大学信息科学与工程学院,乌鲁木齐830046收稿日期:2016-06-22基金项目:国家自然科学基金资助项目(61462085,61662078,61163032);教育部 ...
    本站小编 Free考研考试 2020-04-15
  • THUYG-20:免费的维吾尔语语音数据库
    艾斯卡尔·肉孜1,殷实1,张之勇1,王东1,艾斯卡尔·艾木都拉2,郑方11.清华大学计算机科学与技术系,清华信息科学技术国家实验室,信息技术研究院,北京100084;2.新疆大学信息科学与工程学院,乌鲁木齐830046收稿日期:2016-06-24基金项目:国家自然科学基金项目(61271389,6 ...
    本站小编 Free考研考试 2020-04-15
  • 低能耗的无线传感器网络隐私数据融合方法
    苘大鹏1,王臣业2,杨武1,王巍1,玄世昌1,靳小鹏11.哈尔滨工程大学信息安全研究中心,哈尔滨150001;2.哈尔滨工程大学国家大学科技园,哈尔滨150001收稿日期:2016-06-29基金项目:国家自然科学基金资助项目(61272537,61472098);中央高校基本科研业务费专项资金资助 ...
    本站小编 Free考研考试 2020-04-15
  • 基于海量车牌识别数据的相似轨迹查询方法
    赵卓峰,卢帅,韩燕波北方工业大学大规模流数据集成与分析技术北京市重点实验室,北京100144收稿日期:2016-06-28基金项目:国家自然科学基金重点项目(61033006);北京市自然科学基金项目(4162021)作者简介:赵卓峰(1977-),男,副研究员。E-mail:edzhao@ncut ...
    本站小编 Free考研考试 2020-04-15
  • 基于自然语言处理的特定属性物体检测
    张旭,王生进清华大学电子工程系,智能技术与系统国家重点实验室,信息技术国家实验室,北京100084收稿日期:2016-06-02基金项目:国家“八六三”高技术项目(2012AA011004);国家科技支撑计划项目(2013BAK02B04);教育部自主科研计划项目(20141081253)作者简介: ...
    本站小编 Free考研考试 2020-04-15
  • Suomi-NPP夜间灯光数据与GDP的空间关系分析
    郭永德1,高金环2,马洪兵11.清华大学电子工程系,北京100084;2.北京大学政府管理学院,北京100871收稿日期:2015-10-27基金项目:清华大学自主科研计划资助项目(20131089381)作者简介:郭永德(1988-),男,博士研究生通信作者:马洪兵,副研究员,E-mail:hbm ...
    本站小编 Free考研考试 2020-04-15
  • 基于IFC的绿色性能分析数据转换与共享
    林佳瑞,张建平清华大学土木工程系,北京100084收稿日期:2016-05-16基金项目:国家“八六三”高技术项目(2013AA041307);国家自然科学基金面上项目(51278274);清华大学—广联达BIM中心项目(RCBIM)作者简介:林佳瑞(1987-),男,博士研究生.通讯作者:张建平, ...
    本站小编 Free考研考试 2020-04-15