共查询到20条相似文献,搜索用时 31 毫秒
1.
针对一般广义时变系统, 采用广义Lyapunov 不等式和受限等价变换的分析方法, 提出了一般广义时变系统容许性和二次容许性的概念, 建立了一般广义时变系统的Lyapunov 不等式. 将一般广义时变系统容许性问题转化为求解Lyapunov 不等式问题, 获得了该类系统容许和二次容许的充要条件, 所得结论是广义系统容许性研究成果向一般广义时变系统的自然推广. 最后, 通过数值算例验证了所得结论的有效性. 相似文献
2.
建立了适应数据误差、具有知识容错能力的一般多粒度量化软粗糙集模型,弥补了多粒度软粗糙集模型的不足。讨论了一般多粒度量化软粗糙近似算子的性质以及程度多粒度软粗糙集与一般多粒度量化软粗糙集之间的关系。研究了一般多粒度量化软粗糙集的不确定度量和性质。用传染病这一案例展现了一般多粒度量化软粗糙集模型的应用实效。 相似文献
3.
董茜 《计算机应用与软件》2010,27(9)
首先将经典蕴含算子泛化后得到Fuzzy集上一般蕴含算子的定义,然后将文献[3]中三I算法推广到一般蕴含算子上.给出了基于一般蕴含算子的三I 算法通用的计算公式,并分析了基于一般蕴含算子的三I算法的还原性. 相似文献
4.
5.
无线传感器网络能量均衡消耗的TDMA调度算法 总被引:3,自引:1,他引:2
无线传感器由于节点能量有限,sink节点作为多对一数据收集模式的中心,本质上存在能量消耗的不均衡.依据典型的传感器网络参数,主要从理论上分析了一般k跳网络的节点能量消耗特征,证明在一般k跳网络中,必定有一个最佳的k使得网络寿命最长.在此基础上,提出了一种一般k跳网络的TDMA调度算法,并给出了一般k跳网络所需时隙的上界.以此为基础,给出了一般k跳网络全网调度的策略.理论分析与数值模拟计算结果证实了算法的正确性与有效性. 相似文献
6.
李卓君 《计算机光盘软件与应用》2010,(13)
针对一般社会经济系统复杂性的定量测度和管理问题,提出了复杂性可计算管理的概念模型,在此基础上,对复杂性可计算管理的一般实施步骤给出了具体操作建议,为社会经济系统复杂性的量化分析和优化控制提供了一般指导原则和实现途径. 相似文献
7.
针对判别直线与平面相交及平面与平面相交的可见性提出了一种假想墙的方法。 在直线与平面相交问题中探讨了 3 种典型的情况:一般位置直线与特殊位置平面相交、一般位 置直线与一般位置平面相交、特殊位置直线与一般位置平面相交;在平面与平面相交的问题中 探讨了 3 种典型的情况:特殊位置平面与特殊位置平面相交、一般位置平面与特殊位置平面相 交、一般位置平面与一般位置平面相交。通过假想墙方法,可快速准确地判断直线与平面相交 及平面与平面相交的可见性,为机械制图课程相关内容的学习及教学提供一些参考。 相似文献
8.
一般二维二次映射中的混沌与分形 总被引:4,自引:0,他引:4
研究了一般二维二次映射不动点的性质,给出了在参数空间中一般二维二次映射发生第一次分岔的边界方程,通过数值计算方法分析了一般二维二次映射非线性动态行为的普适特征,并利用Lyapunov指数作判据,构造了该映射的奇吸引子,又根据Lyapunov指数求出了奇怪吸引子的分维数。同时,对一般二维二次映射的分形图研究表明,控制参数不同,分形图互不相同,且它们的边界是分形的。 相似文献
9.
介绍了有限域上的一般线性群的基本性质和群中元素的阶的求法,由此提出了有限域上一般线性群的ElGamal公钥密码体制,并基于新体制,提出了一般线性群的ElGamal签名方案,这两种体制大大提高了加密和签名的效率,其安全性都是基于离散对数问题的难解性。 相似文献
10.
11.
12.
硬盘的使用一般要经历低级格式化、分区、高级格式化三个过程后才能开始使用,一般低级格式化在出厂的时候就已经完成了,对于一般用户来说,购置新硬盘后,一般只要进行分区和高级格式化后就可以使用了。下面就来介绍一下如何使用Lformat对硬盘进行低级格式化的操作。 启动Lformat Lformat是一个硬盘的低格工具,它能对市面上的硬盘都支持,如果 相似文献
13.
为剖析一般齐次T-S模糊系统的逼近性能,通过广泛总结常用模糊集的特点,明确定义了一种具有普遍意义的输入空间的一般模糊划分(GFP).基于输入采用GFP的一般齐次T-S模糊系统的解析结构,证明了该类一般齐次T-S模糊系统能够以任意精度逼近任意非线性函数,并得到了一个其作为通用逼近器的充分条件.作为GFP的一种退化,进一步研究了输入采用线性模糊划分(LFP)的一般齐次T-S模糊系统的一阶逼近性能.仿真实例验证了所得理论结果的有效性,并考察了充分条件的保守性.这为基于齐次T S模糊模型的复杂系统建模与控制提供了理论指导. 相似文献
14.
本文在较一般的条件下给出了一般经典网络系统的干扰方程的解,另外讨论了把原问题转化成随机游动问题的可能性。 相似文献
15.
16.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。 相似文献
17.
18.
在为一般控制系统建立了一个新框架的基础上,提出了智能控制系统(ICS)的人机
合-认识论及一般结构,并建立了ICS中控制综合的形式化表述. 相似文献
19.
本文主要介绍了对于社交网络中媒体数据的获取分析。首先介绍了一般的获取策略,即获取数据的一般过程。然后根据当前情况,主要是对两种方式进行分别分析。并在两种方式上分别提出了提高效率的一般方法。最后对这两种获取方式进行性能比较,并做出总结。 相似文献
20.