首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
混沌神经网络的同步   总被引:5,自引:0,他引:5  
混沌是神经网络的一个基本运行模式.本文通过计算机仿真表明:混沌神经元在一定条件下能实现混沌同步.我们猜测混沌同步是实现神经网络协调性的一种途径.  相似文献   

2.
时滞依赖的变延时细胞神经网络的指数稳定性   总被引:1,自引:0,他引:1  
细胞神经网络(CNNS)由于有许多重要的应用价值,所以它的稳定性分析一直是神经网络领域里的一个重要课题.近年来,神经动力系统的定性分析吸引了众多学的关注.在神经网络的电子器件实现中,出现了许多问题,诸如:转换延时,积分器,连接延时等.在这种情况下,在系统模型中一定要引进一个延时参数.要制造高质量的微电子神经网络,研究带有延时的神经动力行为是特别重要的.献[1~11]研究了时滞神经网络的全局稳定性;献[5,9,12,13]给出了有关延时细胞神经网络(DCNNs)全局稳定的充分条件,但是在这些章中,细胞的输出函数要求是一个分段线性函数并且延时是一个常量;献[10,13]虽然不再要求细胞的输出函数为分段线性函数,但是仍要求它的延时项是一个常数.在Lyapunov稳定性理论及矩阵不等式的基础上,给出了一个保证变延时细胞神经网络平衡点存在唯一并且全局指数稳定的充分条件.这个条件对参数变延时做了一个限制.给出了一个具体的数值例子及其仿其结果来说明我们结果的可行性.  相似文献   

3.
前向神经网络在自适应控制中应用的研究   总被引:3,自引:0,他引:3  
论述了前向神经网络自适应控制系统,论证了基于逆向建模的前向神经网络自适应控制方案的可行性,研究提出由该控制方案构成的控制系统不仅结构简单,易于实现,而且具有满意的动态指标.文中还通过一个水槽温度控制系统,进行了神经网络自适应控制仿真,给出了上述神经网络自适应控制方案的具体实现步骤并得出一些结论  相似文献   

4.
应用Δ目标函数法,研究了控制系统神经网络结构优化问题.给出一个推广算法及一个前向全连网络,并对用网络实现非线性映射进行仿真研究.结果表明:用推广算法训练前向全连网络,能同时得到优化结构与权值,训练速度快,适合控制系统神经网络使用  相似文献   

5.
高阶神经网络灶神经网络研究的一个重要分支.本文介绍了高阶神经网络的概念、结构和优越性,讨论了TC等几个实际应用问题,同时阐述了高阶神经网络面临的困难和发展前景。  相似文献   

6.
本文提出一个智能型智力测验系统(IntelligentIntelligenceTestSystem简称IITS)的设计与实现.该系统根据《智力量表》缺乏针对性的问题,运用统计分析、模糊集理论、神经网络相结合的方法,建造了一个智能测试系统,它体现了测试专家的基本思想.进一步,该系统还应具有智能化建议的功能.  相似文献   

7.
通过反向传播(BP)神经网络及径向基函数(RBF)神经网络,构建了一个实时的超声波乳化液质量分数测量模型,对结果进行了处理和分析,并对比了两者的优缺点.在此基础上,实现了对某些生产过程中乳化液质量分数的检测和控制.  相似文献   

8.
基于神经网络数据融合方法的模拟电路故障诊断   总被引:3,自引:0,他引:3  
根据模拟系统故障检测原理,采用神经网络与数据融合相结合的方法进行模拟电路故障诊断,提出了一种新型的基于D-S证据神经网络的故障检测与诊断方法.应用D-S证据理论对径向基函数网络进行了修正,用具有一个输入层、两个隐含层和一个输出层的神经网络实现.各个证据体的基本概率赋值的获取是D—S证据理论在实际应用中的难点问题,本方法中采用的是根据输入模式与原型模式之间的相似度以及原型模式的类别隶属度来确定基本概率赋值.借助神经网络自学习的功能,实现对类别隶属度的最优化.结果表明该方法能快速有效地进行故障诊断中大量数据的处理,具有很强的鲁棒性.  相似文献   

9.
本文提出了采用开关电流(SI)电路技术的神经网络实现.开关电流神经网络(SINN)仅需要标准的数字CMOS工艺,且电源电压要求低  相似文献   

10.
干热风是我国新疆,西北等地农业气象灾害之一,其形成因素呈现复杂的非线性关系.利用传统方法很难建立起一个精确完善的预测模型.人工神经网络具有强大的非线性映射能力,尤其是BP神经网络在预测领域中被广泛应用.本文利用BP神经网络对干热风灾害进行了预测.结果表明,基于BP神经网络的干热风预测模型误差小,能达到满意的效果.  相似文献   

11.
培养国际化人才是中国开放性经济发展的迫切需要。大连民族学院国际经济与贸易专业,逐步构筑国际化人才培养模式。在课程设置上,强化英语教学,提高学生的沟通能力;通过设置不同的专业方向,实现学生的个性化培养;加强实践教学和双语教学,提高学生的专业应用能力;通过强化实施国际化师资队伍建设,达到了培养国际化人才的良好效果。  相似文献   

12.
研究自动络筒机空气捻接器的捻接原理.对退捻后纱线尾端的曲线函数进行研究,指出了一种合理的纱线尾端的曲线函数,并利用流体力学原理,具体描述了纱线在捻接孔内的运动,揭示了纱线捻接原理.  相似文献   

13.
论述了一种集成射极耦合电流控制振荡器的原理,以此为基础设计出一种集成电流-频率转换器电路.模拟研究表明:这种转换器线性度好,频率范围宽,具有较广泛的使用价值  相似文献   

14.
《科学通报(英文版)》1999,44(17):1557-1557
The so-called quasi-period of an ML-sequence has been introduced. It is noted that an ML-sequence may degenerate in the sense that it has the quasi-period shorter than its period, and the problem of constructing the nondegenerative ML-sequences has been solved by giving a criterion for nondegenerative primitive polynomials.  相似文献   

15.
针对当下约车平台迅猛发展的态势,就其中广泛关注的问题———RA 网络多协同排序问题进行了探究。针对滴滴出行的实际数据,将 RA 网络多协同排序问题转化为求解数学模型两个评价指标最优解的问题,基于传统的免疫算法(generate and test)的相关概念,融合半解析解的相关思想,构建一种优化算法 GB-FA(Generate Bacterial Foraging Algorithm),进而提出了基于 GBFA 算法的 RA 网络多协同排序算法,并据此开发 RA 网络多协同排序软件”RA-LC”。以滴滴出行北京市2015年5月—2016年4月的数据为对比对象,利用 RA-LC 对相关实例进行仿真,结果显示该算法对于时间预测具有较高的准确度,对于 RA 网络多协同排序问题具有极佳的适用性和精确度。  相似文献   

16.
社会建设的基本内容之一是培育现代社会结构,这其中主要是社会阶层结构。改革开放30年间,贵州省传统社会阶层逐步分化,新兴社会阶层出现并不断成长,整个社会阶层结构发生了深刻的变迁。但是这种变迁的缓慢使得当前贵州省社会阶层结构呈现为倒T字型,社会中间阶层发育严重滞后,应该缩小的社会阶层依然规模庞大。进一步促进社会阶层结构合理发展,是贵州经济社会发展的重要切入点。  相似文献   

17.
复合材料损伤与断裂力学研究   总被引:2,自引:0,他引:2  
对纤维增强聚合物基复合材料进行了损伤与断裂力学分析,建立了材料的模型,采用基体横向裂纹的剪切迟滞分析获得较好的基体开裂的定量分析结果;采用边界配置法计算各向异性材料裂纹体的应力强度因子,建立裂纹的扩展判据,并对纤维断裂进行了弹性分析.针对玻璃纤维/酚醛复合材料层板进行了理论和实验分析,得到材质裂纹密度与刚度退化的相关曲线,实验结果验证了理论分析结果的正确性;得到应力强度因子S随裂纹尺度的变化曲线和对纤维断裂和脱胶引起的刚度退化的计算结果.  相似文献   

18.
质量工程为高校教学质量的提高起到了积极的推动作用,但因缺乏相应的平台,各高校多年来所取得的有关质量工程成果未能发挥出其应有的示范、辐射和引领作用。为此,笔者结合本校实际开发了基于校园网的质量工程综合展示和链接平台并投入使用,收效很好,文章就平台的建设和应用做了相应的介绍。  相似文献   

19.
一种具有自我恢复功能的脆弱性水印技术   总被引:4,自引:0,他引:4       下载免费PDF全文
脆弱性数字水印技术主要用于检测图像内容的完整性,即检测是否被篡改,并对其进行定位,它是解决数字产品内容保护的有效方法,而自嵌入水印技术不但具有检测篡改的能力,而且能够对被篡改区域进行修复,作者在对现有的自嵌入脆弱性水印进行分析的基础上,提出了一种改进的具有修复功能的自嵌入水印算法,大量的实验结果表明该方法的有效性与实用性。  相似文献   

20.
针对聚类算法在入侵检测应用中存在的参数预设、聚类有效性评价、未知攻击类型检测等问题,提出了一种基于密度和最优聚类数的改进算法,根据样本的分布情况启发式地确定初始聚类中心,从样本的几何结构角度提出一种新的内部评价指标,给出了最优聚类数确定方法,在此基础上,设计了一个增量式的入侵检测模型,实现了聚类中心和聚类数目的动态调整.实验结果表明,与K-means及其他两种改进聚类算法相比,新算法收敛速度更快、聚类准确率更高,能够对未知网络行为进行有效聚类,具有较好的入侵检测效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号