首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
广义模糊系统对于可积函数的逼近性   总被引:3,自引:1,他引:2  
定义了一种广义模糊系统,应用中所研究的主要模糊系统都是该系统的特例,通过讨论了广义Takagi-Sugeno(T-S)系统在Lp(μ)-模意义下对于分片线性函数的逼近性,证明了该广义系统对于p-可积函数是通用逼近器,若给定逼近精度,则可以估计出该系统模糊规则库的规模大小,最后给出了两个模拟实例。  相似文献   

2.
一种新的模糊神经网络及其逼近性能   总被引:7,自引:0,他引:7  
给出了一类折线模糊数间新的模糊算术,对于递增函数σ : R→R得到了一个新的扩展原理,并由此建立了一种新的模糊神经网络模型,该模型在设计学习算法、逼近能力等方面具有优越的性能. 最后证明了相应的前向三层网络可以作为连续递增模糊函数的通用逼近器.  相似文献   

3.
正则模糊神经网络对于连续模糊函数的近似能力研究   总被引:1,自引:0,他引:1  
研究了正则模糊神经网络对于模糊函数的逼近问题 .当σ是R上的非常量有界连续函数时 ,得到了被四层前向正则模糊神经网络 ∑qk=1 Wk · ∑pj=1 Vkj·σ X· Uj Θj 以任意精度逼近的连续模糊函数所满足的几个等价条件 .最后的例子给出了几类这样的模糊函数  相似文献   

4.
模糊图灵机是模糊算法或模糊计算的形式模型.文中研究了模糊图灵机的几种变形,这包括基于max-★复合运算的非确定型模糊图灵机(简写为NFTM★,其中★为t-模),非确定型模糊图灵机(简写为NFTM),确定型模糊图灵机(简写为DFTM),以及这些变形的多带版本.得到了以下一些结论:第1,若t-模★不满足有限生成条件,则NFTM★,NFTM和DFTM一般不等价,这里等价指的是识别相同的模糊语言.但在逼近意义下等价,也即,NFTM★可以被NFTM以任意精度逼近,并给出了相关的构造.引入了模糊递归可枚举语言与模糊递归语言的概念,并利用递归可枚举语言与递归语言对其进行层次刻画.第2,如果限制NFTM★的模糊隶属函数的取值域为单位区间[0,1]的一个固定的有限子集D3则存在通用模糊图灵机,用该通用模糊图灵机可以模拟上述类型的限制型模糊图灵机.一般地,通用模糊图灵机在逼近意义下存在,该通用模糊图灵机可以以给定精度模拟任意类型的模糊图灵机.  相似文献   

5.
神经网络的本质逼近阶   总被引:6,自引:0,他引:6  
运用多元函数逼近工具, 对三层前向人工神经网络逼近连续和可积函数的本质逼近阶进行了定量研究. 证明了当激活函数满足一定条件时, 对任意的连续或可积函数, 能具体构造有明确隐层单元下界的三层网络使之对被逼近函数任意逼近. 给出该类神经网络逼近的上、下界估计和本质逼近阶估计, 刻画所构造网络的逼近性能与网络隐层拓扑结构之间的关系. 特别地, 当被逼近函数为二阶Lipschitz函数时, 所建立的神经网络其逼近速度完全取决于被逼近函数的光滑性. 所获结果对逼近连续或可积函数类的前向神经网络具体构造及逼近能力刻画有重要的理论指导意义.  相似文献   

6.
根据复杂系统的整体性、非线性、不确定性、开放性等特点,提出了一种新的效能分析方法:单调指标空间分析方法,并应用其于一反隐身防空信息系统的效能分析.论文首先提出了指标单调性公设,单调指标空间,单调指标需求轨迹,总单调指标需求轨迹,模糊单调指标需求轨迹等概念.然后提出了单调指标需求轨迹生成的一种并行数值算法.算法根据单调性公设,采取了超盒数值逼近的方法,快速逼近所求的系统单调指标需求轨迹,并通过模拟令牌环机制实现了算法的并行处理.此算法极大地缩减了搜索空间,很大程度上克服了依赖显式解析函数关系求单调指标需求轨迹的缺陷.然后,根据实际应用的需求,提出了具有各自优缺点以及适用范围的三种单调指标需求轨迹求交的方法,它们是:直接求交法,逼近法,优化蒙特卡罗方法.第三,在前面研究的基础上,提出了基于单调指标需求轨迹的系统分析模型,它们是系统的有效性评估模型,指标的灵敏度分析模型,模糊效能分析模型.最后,运用前述理论方法于一反隐身防空信息系统的分析,显示出了本方法具有良好的应用前景.  相似文献   

7.
采用伪梯形隶属函数的一类模糊控制器的结构分析   总被引:3,自引:0,他引:3  
推导了采用伪梯形隶属函数的一类双输入单出模糊控制器的解析表达式。在此基础上对模糊控制器进行了结构分析,证明了这一类模糊控制器相当于一个全局二维多值继电器和局部线性或非线性的PI或PD控制器的合,并且这类模糊控制器的输出是输入的连续不减函数。  相似文献   

8.
基于模糊神经网络的图像恢复技术   总被引:3,自引:0,他引:3  
通过分别引入输入与输出空间的合理剖分,定义了一种新的模糊神经网络(FNN), 即选择型FNN, 该系统是一种多层前向网络, 在最大模意义下构成一类函数泛逼近器.基于一组具有实际意义的模糊推理规则, 得出了一个简单实用的推理型FNN. 利用选择型FNN与推理型FNN的有机结合, 得到FNN滤波器, 它不仅结构简单, 易于设计参数学习算法, 而且能同时有效去除图像信号中的脉冲噪声和保持图像结构. 实验结果表明, 与其他滤波器(如:中值滤波, 自适应加权模糊平均(AWFM)滤波等)相比, FNN滤波器在去除各种噪声, 保持图像未污染部分结构等方面性能卓越  相似文献   

9.
极大熵聚类算法及其全局收敛性分析*   总被引:16,自引:2,他引:14  
借助极大熵原理构造了一致逼近目标函数的一簇可微的熵函数,由此利用最优化理论导出了一种新的聚类算法. 该算法是硬C均值算法的一种软的推广格式,具有全局收敛性,最后讨论了该算法同其他著名聚类算法的关系.  相似文献   

10.
利用鞍点概率估计可以直接逼近非正态变量空间中单个线性功能函数概率分布的特点, 提出了三种基于鞍点概率估计的系统多模式可靠性分析方法. 其一是基于鞍点估计的近似边界理论, 该方法首先采用鞍点概率估计方法得到各失效模式的失效概率和等价正态可靠度指标, 然后利用边界理论近似得到系统失效概率的上下界限; 其二是基于鞍点估计的Nataf分布逼近法, 该方法首先采用鞍点估计得到各失效模式响应量的概率密度函数及近似线性化功能函数的相关系数, 然后根据Nataf分布来逼近结构系统响应的联合概率密度函数, 进而利用直接数字模拟法来求得结构系统的失效概率; 其三是鞍点线抽样方法, 该方法首先通过变量的线性标准化变换来消除变量的量纲, 然后在标准化的变量空间中利用线抽样方法的样本点将系统失效概率转化为一系列线性响应功能函数失效概率平均值的形式, 再采用鞍点概率估计方法直接估计非正态变量标准化空间中这一系列线性响应功能函数的失效概率. 通过比较三种方法的基本思想、实现过程和算例结果可以发现: (1) 第一种方法只能给出多模式系统失效概率的界限, 并且只适用于线性程度较好的功能函数的情况; (2) 第二种方法可给出系统失效概率的确定值, 这种方法的误差主要来源于Nataf分布对多模式系统响应量联合概率密度函数的近似, 还来源于每个失效模式极限状态函数的非线性程度, 第二种方法也只适用于线性化程度较好的功能函数; (3) 第三种方法给出的是多模式系统失效概率的估计值, 该估计值随样本点数的增加而趋于真值, 并且该方法可以考虑功能函数的非线性对失效概率的影响, 因此方法三是适用范围最广的一种方法.  相似文献   

11.
闵勇  陈磊 《中国科学(E辑)》2007,37(9):1117-1125
研究了一种电力系统暂态能量函数构造方法, 该方法基于基尔霍夫电流定律, 具有简单而通用的特点, 能够统一目前已有的一些能量函数形式. 利用该方法, 推导了包含感应电动机模型的电力系统暂态能量函数, 并对其中的不可积项进行了近似处理. 在一个3节点电力系统以及WSCC 4机11节点系统中的仿真验证了能量函数的有效性. 该函数能够应用于多机大电力系统的直接法暂态稳定分析, 为研究发电机功角稳定和电动机负荷电压稳定之间的相互作用提供了一种工具.  相似文献   

12.
研究了退化情形随机逼近算法的精确收敛速度,(1)得到了对于算法在一般步长下的精确的收敛速度,而此前的结果对下降较慢工并不精确;(2)当回归函数的展开戒的矩阵系数正规时,给出所有可能的极限点;(3)证明此估计上界在多维情形了是能够达到的,而此前只证明了一维的结果。  相似文献   

13.
基于PTST方法构造高阶平衡的正交多尺度函数   总被引:6,自引:0,他引:6  
提出了仿酉两尺度相似变换(PTST)的概念. 讨论了PTST的性质, 并证明了PTST能保持所给的正交多尺度函数的正交性、逼近阶和光滑性. 更重要的是, 基于PTST, 提出一种构造高阶平衡多尺度函数的方法, 即平衡已存在的正交非平衡多尺度函数. 给出相应的PTST变换矩阵的显示构造. 另外, 也讨论了平衡多尺度函数的对称性. 最后给出若干构造算例.  相似文献   

14.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

15.
在这篇论文中,我们提出了一个使用局部支撑径向基函数对三维散乱点进行Hermite插值或逼近的快速曲面重构方法.通过构造给定数据点集的一个层次结构,采用逐层精化的方式实现了全局曲面重构的效果,解决了因使用局部支撑径向基函数导致的问题.另外,设计一个基于逼近误差导向的径向基函数中心点选择策略,减少每层进行插值的数据点,从而使Hermite径向基函数曲面重构方法能处理百万以上规模的点云数据.实验结果显示,我们的方法还适用于极度非均匀分布或带噪声的点云数据的曲面重构.  相似文献   

16.
对于同时存在随机基本变量和模糊基本变量的结构系统,研究了模糊和随机两种基本变量的不确定性向结构响应性能的传递问题,提出了一种结构安全度量的模糊可靠度隶属函数求解的鞍点线抽样方法.所提方法首先按照模糊基本变量的隶属函数求得给定隶属水平下模糊基本变量的取值域.然后在与给定的隶属水平对应的模糊基本变量取值区域内,利用鞍点线抽样方法求得随机基本变量空间内结构响应量满足安全要求的可靠度值的上、下界,进而将基本变量的模糊和随机不确定性传递到结构的安全度量,得到模糊可靠度的隶属函数.与模糊随机不确定性传递的直接MonteCarlo法相比,所提方法可以在保证计算精度的同时大幅度提高计算效率.与已有的模糊随机不确定性传递的转化法相比,所提方法具有更广的适用范围,它对随机基本变量的分布型式及结构响应量的解析表达式均没有限制,并且所提方法未对响应量的表达式作任何近似,因而比转化法具有更高的精度.另外所提方法可以容易地处理结构响应中模糊基本变量与随机基本变量具有交叉项的情况.所提方法的优点将由文中算例进行验证.  相似文献   

17.
王钢  张其善 《中国科学(E辑)》2005,35(10):1064-1071
提出了一种新的非正弦函数系——混合进制广义桥函数系。这种函数系包括了许多已有的非正弦正交函数系,如Walsh函数系、Chrestenson函数系、桥函数(二进制)和广义桥函数系(p进制)等。混合进制广义桥函数系是已有桥函数理论的进一步推广和完善。首先介绍了混合进制广义Walsh函数的定义,接着介绍了混合进制的广义复制方法,在此基础之上,与移位操作结合,提出了混合进制广义桥函数系,并对这种函数系的基本性质做了初步讨论。  相似文献   

18.
带角点插值条件的张量积Bezier曲面降多阶   总被引:2,自引:0,他引:2  
研究了CAD/CAM系统中急需解决的带角点插值条件的张量积Bezier曲面降多阶逼近问题,导出一种简单直观的降阶算法。应用曲面转换方法和Chebyshev多项式逼近理论,给出了参数曲面一次降多阶的另一种逼近算法,新旧曲面在相应角点可保持给定的连续阶,且逼近误差比前一算法还要小得多。  相似文献   

19.
模糊控制的插值机理   总被引:189,自引:9,他引:189  
揭示了常用的模糊控制算法都是可归结为某种插值方法,它是对响应函数的逼近,相当于离散响应函数的拟合;模糊控制方法类似于数学物理问题中的有限元方法,是经典控制论或现代控制论的一种直接方法或数值方法。  相似文献   

20.
电磁开放系统谐振行为的广义系统函数研究   总被引:1,自引:0,他引:1  
李龙  刘海霞  史琰  梁昌洪 《中国科学(E辑)》2005,35(10):1096-1110
基于复频率理论,提出电磁开放系统中谐振行为的广义系统函数H(s)研究。H(s)是直接联系空间的辐射或散射场特性,并采用基于模型的参数估计技术(MBPE)在复频域中智能构建。通过研究H(s)在有限工作频带内的零点、极点以及留数特性,可有效分析开放系统中特殊的谐振现象,预测发生谐振的频率,以及谐振的强弱状态。天线和散射等电磁开放系统品质因数(Q值)的计算一直是一个有意义和挑战性的问题,基于广义系统函数H(s)和复频率ω理论,给出了谐振Q值的复频率计算方法,给出一些实际天线阵列的数值实验和讨论来说明广义系统函数理论的应用和正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号