排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
典型场景下EKF-SLAM估计一致性分析 总被引:1,自引:1,他引:1
分析了典型场景下基于扩展卡尔曼滤波的同步定位和地图创建(EKF-SLAM)算法的估计一致性.通过理论分析证明了在移动机器人保持静止并持续对一个路标进行观测的场景下,如果机器人的初始位姿协方差矩阵为对角阵,则机器人位置估计的均值和协方差保持不变,而朝向估计将逐步失去一致性.此外,通过蒙特卡罗仿真给出了机器人朝向和路标估计下界的分布情况.结果表明,两者均服从正态分布,因此EKF-SLAM算法在概率意义下给出SLAM系统状态向量的无偏估计. 相似文献
2.
介绍了计算机集成过程控制系统(CIIPS)在没库储运生产中的应用,以及组成CIPS的局域网络,数据库和现场总线的结构,最后针对VisualBasic语言编制管理控制软件中的问题提出了解决方案。 相似文献
3.
联合概率数据关联中双门限跟踪算法研究 总被引:1,自引:0,他引:1
基于拟方向的基本思想 ,提出了一种方向跟踪门 ,并给出了此方向跟踪门的具体构造方法。将椭圆跟踪门和方向跟踪门相结合 ,获得了基于双门限的跟踪算法 ,以此来减少可行联合事件的个数 ,达到降低联合概率数据关联计算量的目的。对此跟踪方法进行了仿真研究 ,给出了仿真结果 ,并对如何减少可行联合事件的个数进行了实例验算。 相似文献
4.
炮兵战术互联网的综合故障管理系统 总被引:1,自引:0,他引:1
提出在于网络协议层次结构和网络拓扑结构分散和集中相结合的一种综合故障管理策略。首先分析了炮兵战术互联网网络的特点和集中式故障管理方法的局限性,然后提出了综合故障管理策略,最后以战术级炮兵战术互联网为例说明了如何实现本方法,该方法巳在某军(师)通信网络管理仿真系统上得到实现。 相似文献
5.
针对基于压缩型扩展卡尔曼滤波(CEKF)的SLAM算法在状态增广和地图管理两方面的不足,提出了一种改进算法(ICEKF算法).读算法通过增广辅助系数矩阵即可快速完成状态增广,计算复杂度由O(N2)降低为O(NA),其中N和NA分别为全局和局部地图中的路标数.在地图管理上,ICEKF算法采用一种基于欧氏距离的局部地图动态选择方法,避免了CEKF算法对全局地图进行预先划分带来的路标分配等问题.仿真表明ICEKF算法在估计结果上与EKF算法具有一致的最优性,与CEKF算法相比计算量大大降低. 相似文献
6.
基于互补变异算子的自适应差分进化算法 总被引:1,自引:0,他引:1
在参数自适应的差分进化算法的基础上,同时采用DE/rand/1和DE/best/2两种具有互补特性的差分变异算子,提出了多种采用不同分配策略的新型差分变异算法.2种变异算子的分配分别采用随机分配、基于种群规模的单调分配、适应性随机分配以及基于种群规模的适应性分配4种策略.基于标准测试函数的数值优化结果表明:双变异模式的自适应差分进化算法总体上明显优于2种标准DE算法.在4种分配策略中,单调分配策略效果最佳.所提出的DE算法利用了DE/rand/1型变异在保持种群多样性方面的优势,并继承了DE/best/2型变异局部收敛速度快的优点,较好地实现了探索与利用的平衡,而且需要人工调节的参数较少,便于在实际中使用. 相似文献
7.
在以两异面直线之间的距离为关联度的基础上,提出了一种基于可行矩阵分析的被动传感器数据关联方法. 首先建立一个可行矩阵,通过对可行矩阵的元素进行分析以减少候选关联对个数,然后求解二维分配问题得到正确关联对集合. 仿真结果表明,该方法在漏检、虚警、目标密集的环境下,数据关联正确率与直接采用二维分配方法相同,计算时间明显减少. 相似文献
8.
以人的最优控制模型为基础,以某高炮人-机系统为对象,建立该系统在不同工作状态下的数学模型,利用模型预测的统计分析方法。对系统的动态性能进行分析 相似文献
9.
融合多特征信息的模式识别方法 总被引:6,自引:0,他引:6
研究在有不确定知识的情况下,融合多种类特征信息的模式识别方法.首先用模糊逻辑表示关于对象的具有不确定性的经验知识,通过模糊推理可由特征得到关于对象的用基本概率分配函数表示的具有不确定性的模式分类信息.然后利用D-S证据推理的方法最大程度地消除其不确定性,得到对象的最终分类结果.仿真结果证明,该方法对处理具有多种类特征且带有不确定性知识的一类模式识别问题是有效的.通过将模糊推理方法与证据理论的结合能有效利用多种特征的不确定知识对目标进行分类. 相似文献
10.
基于Web的信息系统安全研究 总被引:12,自引:0,他引:12
研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议. 相似文献