排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
在伪的弱效应代数的基础上给出伪的弱差分偏序集的概念,证明了伪的弱效应代数和伪的弱差分偏序集是等价的.通过引入伪的弱效应代数中的同余等概念证明了在特殊的同余条件下的商代数仍然是伪的弱效应代数,证明了满足RDP性质的伪BL-效应代数在特殊的同余关系下的商代数也是一个伪BL-效应代数并且具有子直积表示. 相似文献
2.
对装备保障指挥辅助决策系统中的决策内容进行了研究,提出了一种基于IDEF的复杂系统的建模方法。首先用IDEF3方法对装备保障指挥活动进行了过程描述,抽象出指挥过程中的决策问题,然后构建了辅助决策系统的IDEF0功能模型。 相似文献
3.
针对航空维修一线管理系统的终端--便携式维修支持系统(Portable Maintenance Aids,PMA)在航空维修一线中遇到的脱机工作问题,研究了维修一线管理系统在偶尔连接模式下的数据处理策略,提出了维修一线管理系统偶尔连接模式的数据访问模型.在此基础上,从长期数据缓存的选取和数据同步机制研究了系统的实现.实际运行的效果表明,支持偶尔连接模式的维修一线管理系统能够很好地适应航空维修一线的网络环境,更加充分地发挥功效. 相似文献
4.
基于本体的异构数据源集成系统分析与设计 总被引:1,自引:0,他引:1
分析了现有的数据集成方式,针对集成中的语义异构问题提出一种基于本体和XML的集成系统框架,并进一步阐述了其实现中的关键技术,结合航空装备信息的特点,给出该框架在航空装备信息集成系统中的具体应用。 相似文献
5.
在有限集上定义了闭包、内部、外部和边界等算子,然后用类似于拓扑学中的方法研究了这些算子与拟阵之间的关系,并研究了这些算子的复合性质.结果表明,这些算子的每一个都可以确定惟一的一个拟阵,Kuratowski 14集定理在拟阵中成立. 相似文献
6.
针对执行战场物资供应任务之前,不确定环境下的战场物资供应任务规划问题进行研究,并建立相应的不确定规划模型,引入一种新的启发式算法——蜂群算法,对其进行改进,构建适于解决战场物资供应任务规划问题的算法,并通过与现有算法进行性能比较,验证其有效性。最后,通过一个存在13个供应任务点的应用实例,验证提出的模型及算法的有效性。结果表明,不确定环境下得到的最佳方案更符合实际。 相似文献
7.
针对不同工作环境的机载设备故障概率预测问题,提出自适应权重的插值-拟合-迁移学习 (interpolation-fitting-transfer learning, ITF)算法。算法根据数据量和数据特征(分布相似度和信息熵)对插值、拟合、迁移学习赋予一定的权重进行线性组合。插值和拟合方法可以对故障频率进行平滑,而迁移学习可以规避数据贫化所引起的预测风险。分析该方法的可行性,通过仿真实例展示算法在预测准确度上的优势,并讨论算法中仍待解决的问题和下一步的工作。 相似文献
8.
针对同类产品在步进应力加速退化试验中观测数据,采用非线性Wiener过程,建立了带测量误差的加速退化模型;采用两步极大似然估计法,求解出退化模型中固定系数估计值和随机系数先验值;基于首达时的概率分布,推导出剩余寿命的概率密度函数近似表达式;引入随机系数贝叶斯更新方法,利用目标产品当前观测数据来更新随机系数后验值,实现剩余寿命预测结果在线更新;结合某型激光器仿真实例分析,验证了所建模型的正确性和优势。 相似文献
9.
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 相似文献
10.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析. 相似文献