首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
图像的阶调复制是印刷复制的重点,是图像层次复制的关键所在,也是评价印刷品质量的重要指标之一。印刷品上的阶调、层次再现越多,图像中的色彩变化和质感表现就越好。然而,原稿密度反差一般都大于印刷品的密度反差,绝对忠实复制原稿是不可能的,印刷复制必然要对原稿的阶调层次进行压缩,但又不能对原稿的阶调层次进行平均压缩,应根据人眼的视觉影响要求和原稿的反差、调子分布的具体情况,正确地进行高光与暗调定标,并合理地调整阶调层次曲线,使图像主要部位的阶调层次加以重点、特色化的强调复制。  相似文献   

2.
阶调印花中新坐标色差评价方法研究   总被引:1,自引:1,他引:0  
提出了一种用于原色染料网目阶调印花中的新坐标色差评价方法。建立了新坐标色差评价的数学模型, 并用实验进行了验证。该方法能准确计算色相差和彩度差, 从而保证了阶调印花质量。  相似文献   

3.
提出了一种用于原色染料网目阶调印花中的新坐标色差评价方法.建立了新坐标色差评价的数学模型,并用实验进行了验证.该方法能准确计算色相差和彩度差,从而保证了阶调印花质量.  相似文献   

4.
IPMC分数阶模型的建立与控制   总被引:1,自引:1,他引:0  
IPMC是一类具有很好应用前景的电活性智能材料,但响应机理复杂且具有非线性限制了其开发与应用。分数阶控制是对传统整数阶控制理论的概括和补充,分数阶控制理论使得传统经典的PID控制理论更具有可模拟性和鲁棒性。为了准确地建立IPMC驱动器的模型并说明分数阶控制的优越性,本文首先建立了描述IPMC驱动器的整数阶模型和分数阶模型,然后比较两种模型的拟合精度,确定采用拟合精度更高的分数阶模型来描述IPMC驱动性能。并针对IPMC分数阶模型设计了整数阶PI控制器和分数阶 PID控制器。最后通过仿真分析可见,分数阶控制的上升时间更快,超调量更小,通频带更宽,可应用于控制IPMC的形变,证明了应用分数阶控制方法使得被控系统的性能得到了明显的改善。  相似文献   

5.
应用临界点理论中的山路引理,研究了一类四阶非线性差分方程周期解和次调和解的存在性问题.通过把方程解的存在性转化为某个泛函临界点的存在性,获得了一类四阶非线性差分方程周期解和次调和解的存在性和多重性的一些充分条件,给出周期解和次调和解的存在性和多重性准则.  相似文献   

6.
IPMC是一类具有很好应用前景的电活性智能材料,但响应机理复杂且具有非线性限制了其开发与应用。分数阶控制是对传统整数阶控制理论的概括和补充,分数阶控制理论使得传统经典的PID控制理论更具有可模拟性和鲁棒性。为了准确地建立IPMC驱动器的模型并说明分数阶控制的优越性,首先建立了描述IPMC驱动器的整数阶模型和分数阶模型,然后比较两种模型的拟合精度,确定采用拟合精度更高的分数阶模型来描述IPMC驱动性能。针对IPMC分数阶模型设计了整数阶PI控制器和分数阶PIλDμ控制器。最后通过仿真分析可见,分数阶控制的上升时间更快,超调量更小,通频带更宽,可应用于控制IPMC的形变,证明了应用分数阶控制方法使得被控系统的性能得到了明显的改善。  相似文献   

7.
将分数阶控制理论应用于网络控制系统的时延研究当中,设计了适用于网络控制系统的分数阶最优PIλDμ控制器,并通过仿真实验将其针对固定时延和随机诱导时延的控制效果与整数阶最优PID控制器作了比较.实验结果表明,分数阶控制器和整数阶控制器在应用于对象为整数阶的网络控制系统时均能得到较为理想的效果,但分数阶控制器得到的阶跃响应的超调量更小、上升时间和调节时间也都相对更短,这说明最优分数阶PIλDμ针对网络时延具有更为理想的控制效果.  相似文献   

8.
介绍课程总表调排系统的结构模型及其解析方法,根据结的模型中的相邻矩阵、可达性矩阵及结构矩阵的建立、分解和求解,给出多级递阶结构图,从而对课程总表的调排进行决策,并且说明课程调排的变动受到诸多因素影响和限制。这种方法可应用于计算机教学管理系统。  相似文献   

9.
基于分数阶微积分理论以及实际电容和实际电感在本质上是分数阶的事实.首先,在建立Boost变换器的分数阶数学模型基础上,提出分数阶预测电流控制,设计预测控制器.其次,在考察分数阶Boost电路的电感电流波形的基础上,提出分数阶Boost电路整数阶预测电流控制.最后,依据分抗链及Oustaloup分数阶近似算法,得到了分数阶电感逼近电路,利用Matlab软件对所设计的控制器进行仿真验证.结果表明,分数阶预测电流控制下的超调最小,过渡时间最短,尤其是在抗负载扰动上的性能更佳.整数阶预测电流控制的性能虽然低于分数阶预测控制,但也有较好的控制性能.同时仿真结果验证了所提控制方法的可行性和有效性.  相似文献   

10.
由于分数阶微积分在科学和工程的诸多领域的成功应用,传统的分析力学理论和方法正在不断地拓展到含有分数阶微积分的系统。基于联合Cuputo分数阶导数,文中建立了分数阶Hamilton原理,并由分数阶Hamilton原理直接导出了分数阶Hamilton正则方程;建立了分数阶力学系统的正则变换理论,给出了四种基本形式的分数阶正则变换,并通过算例说明母函数在分数阶正则变换中的作用。  相似文献   

11.
全球通信网格系统的核心技术是分层通信结构。探讨了全球通信网格系统的分层通信结构,提出了基于全球通信网格系统的7层参考模型,包括任务层、应用层、服务层、传输层、网络层、数据链路层、物理层,介绍了通信系统结构对应于上述7层参考模型中的传输层和网络层,分析了全球通信网格系统层架构中分层通信协议的功能和应用。  相似文献   

12.
提出一种改进的前向多层网络逐层学习算法,隐层神经元的输出函数由具体系统的样本输出值确定,先让前面的隐层及输入层的权值确定不变,然后对当前层的权值进行,前一隐层输出值地误差进行估计以得到新的输出值,将其作为临时教师信号用来训练前一层的权值,把每一层权值的改变量和输出值误差的估计转变为最小二乘问题,逐层处理,直到输入层,数字仿真和具体应用的结果表明了算法的有效性。  相似文献   

13.
针对油库在油品储存和运输环节中存在的不安全问题,提出了解决的方法。根据分布式理论设计了一套油库安全监测与管理系统。重点讨论了分层分布式安全监测系统的结构:基本监测控制层(BMC层);直接数据控制层(DDC层)和监测控制管理层(MCM层)。通讯和逻辑电路:BMC层与DDC层通讯和接口电路及DDC层与MCM层的通讯接口电路。  相似文献   

14.
纯铜表面Al-Ni基自熔合金粉末共渗研究   总被引:6,自引:0,他引:6  
用Al-Ni25自熔合金粉末共渗工艺,对纯铜进行了表面硬化处理。研究了渗层显微组织和Al,Ni,Cu的成分分布及硬化层的显微硬记度特性,并对渗层中各元素作用进行了分析。结果表明,渗层由沉积层和扩散层(过共析+共折+亚共折+α固溶体)构成;同单元渗铝层相比,Ni的渗入降低了表层铝含量,改变了表层组织形貌,从而使表层脆性得到明显改善。  相似文献   

15.
昆嵛山森林群落下灌草层结构与多样性研究   总被引:1,自引:1,他引:1  
利用双向指示种分析法(TWINSPAN)和除趋势对应分析(DCA)对昆嵛山不同林分类型下的灌木层和草本层进行了数量生态学分析. TWINSPAN分类将灌木层和草本层分别分为14个类型和10个类型,分类的结果与林分类型之间存在着较好的对应关系. DCA排序将不同林分下的灌木层和草本层都分为了4个生态类型, 其中,灌木层生态类型的区分环境因子是光照和水分,而草本层生态类型的区分环境因子则是水分. 不同林分类型下的物种多样性指数并不是都存在显著差异,只有Gleason丰富度指数和Shannon-Wiener多样性指数在不同林分间的差异达到显著.  相似文献   

16.
针对Web信息系统的安全性问题,提出了典型Web信息系统的分层结构模型,分别从网络层、操作系统层、Web Server层、数据库层、应用程序层以及客户端层阐述了各个层次所面临的安全隐患。结合信息管理系统的实例,介绍了在Web信息系统各个层次采取的实用性安全策略。  相似文献   

17.
为了合理设置路面结构刚性层深度,提高模量反演结果的合理性,依托足尺环道试验路,利用落锤式弯沉仪(FWD),进行了路面各结构层逐层弯沉盆检测,分析了刚性层设置深度和荷载水平对逐层土基模量反演值的影响,建立了基于逐层土基反演模量一致性的刚性层深度设置模型.实例验证表明:与荷载水平相比,土基模量反演值受刚性层设置深度的影响较大;刚性层设置深度与路面等效厚度二者呈现指数相关性;与既有刚性层深度设置方法相比,该模型显著提高了土基反演模量一致性,逐层土基反演模量变异系数由12.9%以上降低为6.9%.  相似文献   

18.
C,W和C+W离子注入钢表面纳米相镶嵌复合层结构电?…   总被引:1,自引:0,他引:1  
选取质量差异很大的C,W和C+W对钢进行离子注入,用TEM对注入样品横截面进行结构分析。结果表明:注入层结构发生了明显的变化,形成了纳米相镶嵌复合层,W注入复合层的厚度大约是相应离子射程的16.3倍。  相似文献   

19.
T8钢的低温双辉等离子渗铬研究   总被引:9,自引:0,他引:9  
研究了T8钢低温双辉等离子渗铬工艺,分析了改性层的显微组织和相结构,测量了改性层的厚度、硬度及铬浓度分布,并对改性层进行了划痕检验。结果表明,T8钢在900℃以下温度进行双辉等离子渗铬也可得到良好的改性层。改性层由沉积层、碳化物层和固溶体层构成。  相似文献   

20.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号