共查询到20条相似文献,搜索用时 609 毫秒
1.
时序残差GM (1, 1) 模型 总被引:10,自引:0,他引:10
顾及时序残差对灰色x(0)-GM(1,1)模型精度的影响,提出时序残差ε(0)t-GM(1,1)模型,并利用时序残差ε(0)t-GM(1,1)模型和x(0)-GM(1,1)模型联合进行精度检验和预测,能较好地提高模型精度和预测精度,实例说明是有效的。 相似文献
2.
关于灰色系统GM(1;1)模型的一些理论问题 总被引:9,自引:1,他引:8
GM(1,1)=IAGOGMAGO:x|→x(t)是单序列x的灰色系统的动态模型。本文研究映射IAGOGMAGO:x|→x(t)的协调性,以及拟合函数x(t)的单调性、凹凸性和渐近性质。进而修改、完善了GM(1,1)模型。使得取消了原始序列x为非负的限制,映射x|→x(t)具有协调性且提高了拟合精度,拓广了运用范围。 相似文献
3.
4.
剧红 《系统工程理论与实践》1996,16(8):89-95
为克服防汛工作上的盲目性和麻痹思想,搞好水库调度运用,确保工程安全,充分发挥效益,本文应用灰色系统理论,根据南湾水库流域多年降雨径流资料,采用GM(1,1)模型和灾变预测建模方法,建立南湾水库水旱灾变预测模型,并对未来灾害年做出预测. 相似文献
5.
具有残差校正的n次累加灰色模型 总被引:11,自引:0,他引:11
戴文战 《系统工程理论与实践》1997,17(12):121-124
提出一种具有残差校正的n次累加灰色模型,给出了这种模型的建模机理和建模步骤,这种模型提高了GM(1,1)模型的精度,拓宽了GM(1,1)的应用范围,特别适用于数据波动“无序”,随机性强的系统的建模。文中仿真实例说明了该模型的有效性。 相似文献
6.
用GM(1,1)模型预测地基极限承载力 总被引:4,自引:0,他引:4
利用灰色理论中GM(1,1)模型预测地基极限承载力.这种方法既具有较高的预测精度,又可充分利用现有大量没有加载到破坏阶段的荷载试验成果,从而节省了大量的试验经费. 相似文献
7.
灰色系统中GM(1,1)模型的混沌特性研究 总被引:10,自引:0,他引:10
灰色系统理论中的GM(1,1)模型有广泛的应用背景,本文讨论了GM(1,1)模型的混沌特性,并研究了GM(1,1)模型混沌特性与其所表征的系统的混沌特性间的关系,合理解释了GM(1,1)模型的禁区现象。 相似文献
8.
MGM(1,n)灰色模型及应用 总被引:38,自引:0,他引:38
提出多变量灰色模型(multi-variablegreymodel)—MGM(1,n)模型,它是单变量的GM(1,1)模型在多变量(n元变量)情况下的自然推广。通过对国有建筑施工企业就业人数和城镇集体建筑施工企业就业人数的建模和预测,表明MGM(1,n)模型的精度高于分别单独使用的GM(1,1)模型的精度. 相似文献
9.
带有时滞的GM(1,2)模型及应用 总被引:2,自引:0,他引:2
本文在GM(1,2)模型中引入滞后项,给出时滞的确定方法,举例说明带有时滞的GM(1,2)模型能更好反映两变量间的动态关系。 相似文献
10.
灰色模型GM(1,n)的变量选择及拟合度分析 总被引:9,自引:0,他引:9
根据灰色关联度,探讨了GM(1, n )拟合度与变量选择的关系.应用实例,说明了变量选择在灰色建模过程中的必要性. 相似文献
11.
灰色Verhulst预测模型的病态特性 总被引:1,自引:0,他引:1
为揭示灰色Verhulst模型的建模精度在原始序列存在微小扰动下的变化规律,采用矩阵谱条件数作为研究工具对该模型系数矩阵谱条件数的取值进行分类讨论. 研究结果表明,当且仅当系统原始数据序列第一项为大于零的常数,其他所有项数据皆为0时,建立灰色Verhulst模型才会呈现严重病态性,而采用已呈现特定规律的数据序列构建灰色Verhulst预测模型毫无实际意义. 研究结论认为,灰色Verhulst模型并不存在严重病态性. 相似文献
12.
基于改进灰色关联分析的仿真模型验证方法 总被引:4,自引:0,他引:4
为客观有效地进行仿真模型验证,降低灰色关联分析应用于模型验证的风险,构建了改进的灰色关联分析模型。分析了当前基于灰色关联分析的模型验证所存在的问题,针对仿真模型验证的特殊需要,综合考虑仿真模型输出和实际系统输出时间序列之间的相近性和相似性,提出了改进的灰色关联度模型,并证明了改进模型满足灰色关联四公理。最后通过实例的分析与比较验证了该模型的合理性和有效性。 相似文献
13.
基于面板数据的灰色网格关联度模型 总被引:1,自引:0,他引:1
针对面板数据灰色关联模型中存在的一些问题. 首先提出了面板数据的初始化方法,用网格法描述面板数据在三维空间中的几何特性. 然后将网格拆分为线段,利用线段在空间中的斜率,构建网格关联系数. 进而根据算数平均得到灰色网格关联度模型,并讨论了该模型的性质. 最后通过算例验证了该方法的可行性与有效性,结果表明灰色网格关联度模型具有良好效果. 相似文献
14.
装备使用保障费用灰色建模分析 总被引:11,自引:0,他引:11
使用保障费用的估算是寿命周期费用管理的重要部分。通过分析装备使用保障费用的信息特点及其要素特征,建立了费用分析模型。考虑到装备使用保障费用数据量有限、复杂多变,用一般方法准确地预测很困难,因此提出用灰色系统理论进行费用预测的方法,建立了GM(1,1)模型及GM(1,1)预测模型。并用实际数据进行了验证,表明该方法具有很好的预测精度,可用于装备使用保障费用的预测和估算。 相似文献
15.
近似非齐次指数数据的灰色建模方法与模型 总被引:3,自引:1,他引:2
传统GM(1,1)建模是用齐次的指数序列来拟合原始数据,对近似非齐次指数序列进行建模时会有较大的偏差,而现实中存在大量的近似非齐次指数的数据序列.根据传统灰色GM(1,1)建模机制,提出了一个用非齐次指数序列来拟合原始数据的灰色模型,给出了模型参数的最小二乘解,并给出了模型时间响应函数的表达式. 最后,通过实验验证了新模型的拟合和预测精度实验结果显示,新模型比传统GM(1,1)模型具有更好的拟合和预测精度. 相似文献
16.
近似非齐次指数序列的离散灰色模型特性研究 总被引:5,自引:0,他引:5
针对近似非齐次指数增长规律的数据序列,构建了近似非齐次指数序列的离散灰色模型,给出了该模型的参数求解公式和模型的递推函数。以演绎推理的方法对模型的仿射特性进行研究,分别从数乘变换和平行变换的角度分析了模型中仿射变换前后模型参数、模型模拟预测值的变化特征,在仿射变换条件下可以对原始数据序列进行简化建模。通过仿射变换,可以缩小数据的量级,简化建模过程,而不会改变模型的模拟和预测效果。 相似文献
17.
一般认为,灰色Verhulst模型(grey verhulst model,简称GVM)适用于具有单峰或饱和S形的序列.然而,在利用GVM建模时,模拟值有时会出现"漂移"现象,使得模型精度变差.针对这一问题,将常数项引入GVM模型,构建了灰色广义Verhulst模型(grey generalized verhulst model,简称GGVM),并在参数的不同分类下,借助灰色建模序列的非负性,完整地给出了灰色广义Verhulst模型的时间响应式及其还原值.将GGVM与GVM模型分别对四个单峰型序列建模,发现GGVM能有效地解决GVM模型模拟值出现的“漂移”现象.在实证部分,利用新模型对江苏省石油与天然气的基础储量进行建模分析,并与GVM模型、数据分组处理算法比较,验证了GGVM在模拟及预测时的优势. 相似文献
18.
Fan Chunling Jin Zhihua Tian Weifeng & Qian Feng. Department of Information Measurement Technology Instrument Shanghai Jiaotong University Shanghai P. R. China . College of Automation Electric Engineering Qingdao University of Science Technology Qingdao P. R. China 《系统工程与电子技术(英文版)》2005,16(2)
1.INTRODUCTION Sincetheinterferometricfiberopticalgyroscope(FOG)wasfirstproposedbyAmericanUtahUniver sityin1976,ithasbeenattractingalotofscientific andtechnicalinterestsinsteadofthespinningwheel mechanicalgyroforitcanprovideuniqueadvantages.Withtheextensionofresearch,peoplehavebecome acquaintedwithnoisesandbiasdrifts,whichinduce non negligibleerrorsintheoutputofFOGs.The hugeeffortsontechnique,whichweredevotedtothe developmentoflow noiseandlow driftFOGsmainly basedonmaterials,machining… 相似文献
19.
20.
Grey-theory based intrusion detection model 总被引:1,自引:0,他引:1
Qin Boping Zhou Xianwei Yang Jun & Song Cunyi School of Information Engineering Univ. of Science Technology Beijing Beijing P. R. China 《系统工程与电子技术(英文版)》2006,17(1):230-235
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani… 相似文献