排序方式: 共有133条查询结果,搜索用时 31 毫秒
71.
武器装备作战效能评估指标体系指导模式 总被引:2,自引:0,他引:2
为完成装备论证工作,构建完备合理的效能评估指标体系指导模式,该文归纳与综合现有的效能涵义及结构要素,提出一套抽象的效能评估指标体系指导模式.首先归纳出5类效能评估指标体系指导模式,再建立武器装备类型条件与效能评估指标体系指导模式的匹配接口,并提供指导模式的实例化方法.利用该文的指导模式,以某主战装备的效能评估指标构建为例,推出了合适的效能评估指标体系.结果表明,该指导模式对评估指标体系的构建过程起到重要的向导作用. 相似文献
72.
一种基于Petri net的分布式入侵容忍系统模型研究 总被引:1,自引:0,他引:1
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。 相似文献
73.
应用有记忆状态反馈控制器,研究了多时滞混沌系统的H∞混沌同步控制问题;对于结构更复杂的系统,又给出了一种非线性控制器的设计方法.推导了五个定理,设计了干扰抑制混沌同步状态反馈控制器和结构改进的非线性控制器,前者可以保证多时滞主从系统的混沌同步,而且可以使系统抑制外部噪声的干扰,满足提出的H∞性能指标;后者可以使改变结构的多时滞主从系统的混沌同步,按指数稳定.给出的一个仿真算例验证了提出算法的有效性. 相似文献
74.
基于改进的网络简化模型,提出一个大时滞网络拥塞控制算法称为改进的混沌优化PID控制算法(ICPID).改进的网络简化模型考虑了时滞的影响,利用这个模型,AQM路由器应用改进的混沌优化策略优化PID控制器参数.通过加速混沌搜索快速得到控制器参数的次优值,运用变尺度方法在次优值附近找出控制器参数的全局最优值.对比仿真结果表明,该算法有较好的鲁棒性,链路利用率更高,丢包率更小,平均队列长度更趋于期望值,综合性能优于PI和DC-AQM. 相似文献
75.
利用矩阵不等式和LMI方法,研究了一类传感器故障下的不确定离散系统在闭环区域极点指标约束下的鲁棒优化可靠保性能控制问题。分析了故障闭环系统满足区域极点约束和具有较优的保性能上界的充分条件,给出的保性能函数指标上界优于已有的结果。得到了使故障闭环系统满足上述性能约束的可靠状态反馈控制器设计方法。最后通过仿真示例证明了本文方法的有效性。 相似文献
76.
讨论分布参数控制系统最优控制的逼近方法问题.运用Laguerre多项式的正交特性和微分运算矩阵推导出几个有效的结论,把分布参数系统最优控制的积分型性能指标转化为一般的代数式,从而将一类分布参数系统的最优控制问题转化为一般代数极值问题,并给出了具体求解步骤.该方法简化了分布参数系统的最优问题求解,并保持了最优控制和系统状态逼近解的分布参数特性.最后,从理论和对比分析两方面对该算法的逼近效果进行分析,并结合仿真示例验证了方法的有效性. 相似文献
77.
为了实现快速故障诊断,该文提出了1种利用过程控制中的对象连接与嵌入(OPC)技术实现分布式容错控制实时数据平台的设计方法,建立实时快速故障诊断模块,将故障诊断部分交给故障诊断模块来处理,将故障诊断的结果作为实时优化先进控制模块的输入和控制器重构或重组部分的依据,同时事件总线技术的应用提高了系统的响应时间.实验结果表明:该平台可以提高故障诊断的检测率和检测时间,为将容错控制成功地应用于工程奠定了基础. 相似文献
78.
针对网络参数的不确定性和链路带宽的时变性,设计了一种主动队列管理(AQM)算法.该算法将可获得的链路带宽作为标称值,而不可获得的未知时变链路带宽作为干扰信号, 以状态空间的形式描述TCP/AQM模型,用时间域H∞控制方法解决网络拥塞问题.NS2仿真结果表明,该算法在往返时间时变和具有扰动业务流情况下,能够快速收敛于期望队列长度,且性能优于已有的控制算法. 相似文献
79.
一种基于听觉感知特性的自适应音频信息隐藏方案 总被引:3,自引:0,他引:3
本文从人类听觉模型[1][4]和听觉感知特性[11]出发,深入分析了音频信息隐藏技术的性能要求及其相互关系,提出了一种基于听觉感知特性的自适应音频信息隐藏方案,并给出了具体的数据嵌入和提取算法.仿真实验结果验证了方案的有效性.最后指出了存在的问题和进一步研究的方向. 相似文献
80.
分布参数切换系统的建模及仿真方法 总被引:1,自引:0,他引:1
讨论分布参数切换系统的建模与仿真问题.运用算子半群理论建立了分布参数切换系统的发展方程模型,并设计了系统仿真的方法.对于切换律与系统状态相关时切换律难以得出数值解的情况,运用广义正交多项式求出系统的逼近切换律,进而完成系统的仿真.最后,通过两个仿真实例,验证文中提出方法的可行性和有效性. 相似文献