Добавил:
abhai2013@gmail.com Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТА / Course.docx
Скачиваний:
37
Добавлен:
30.06.2018
Размер:
1.1 Mб
Скачать

Операции с нечеткими множествами

Сейчас, когда мы уже знаем, что такое нечеткие множества, попытаемся определить базовые операции (действия) над нечеткими множествами. Аналогично действиям с обычными множествами нам потребуется определить пересечениеобъединение и отрицаниенечетких множеств. В своей самой первой работе по нечетким множествам Л. А. Задэ предложил оператор минимума  для пересечения иоператор максимума для объединения двух нечетких множеств. Легко видеть, что эти операторы совпадают с обычными (четкими) объединением и пересечением, только рассматриваются степени принадлежности 0 и 1.      

Чтобы пояснить это, приведем несколько примеров. Пусть  нечеткий интервал от 5 до 8 и B нечеткое число около 4, как показано на рисунке.

 

Рисунок 3 -  Нечеткий интервал A от 5 до 8 Рисунок 4 - Нечеткое число B около 4

Следующий пример иллюстрирует нечеткое множество между 5 и 8 И(AND)  около 4 (синяя линия).

Рисунок 5 – Нечеткое множество между 5 и 8 И(AND)

Нечеткое множество между 5 и 8 ИЛИ (OR)  около 4 показано на следующем рисунке (снова синяя линия).

Рисунок 6 – Нечеткое множество между 5 и 8 ИЛИ(OR)

Следующий рисунок иллюстрирует операцию отрицания. Синяя линия - это ОТРИЦАНИЕ нечеткого множества A.

Рисунок 7 – Отрицание нечеткого множества А

Нечеткое управление

Контроллеры нечеткой логики - наиболее важное приложение теории нечетких множеств. Их функционирование немного отличается от работы обычных контроллеров; для описания системы используются знания экспертов вместо дифференциальных уравнений. Эти знания могут быть выражены естественным образом с помощью лингвистических переменных, которые описываются нечеткими множествами.

1 Шифры сложной замены

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.

При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 -символомy1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.

Общая схема многоалфавитной подстановки для случая г = 4 показана на рис. 9.

Входной символ:

X0

X1

X2

X3

X4

X5

X6

X7

X8

X9

Алфавит подстановки:

В0

B1

B2

В3

В0

B1

B2

В3

В0

B1

Рис. 9. Схема г-алфавитной подстановки для случая г = 4

Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.

Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником криптологии.