首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   3篇
  国内免费   1篇
工业技术   22篇
  2020年   1篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2003年   6篇
  2002年   4篇
排序方式: 共有22条查询结果,搜索用时 62 毫秒
1.
在分析非线性系统故障诊断与容错控制技术特点的基础上,研究了该技术在国内外的研究进展和主要方法.同时,比较了几种常见故障诊断和容错控制方法的特点.最后总结了非线性系统故障诊断与容错控制领域亟待解决的几个重点和难点问题,并对该研究领域的发展趋势进行了展望.  相似文献   
2.
基于神经网络的非线性模型预测控制   总被引:6,自引:0,他引:6  
该文提出了一种基于神经网络的模型预测控制结构 ,并使用一个新的随机搜索优化算法来求解预测控制律 ,计算机仿真证明了所设计的控制算法的正确性和有效性  相似文献   
3.
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机性进行了理论分析。分析结果表明,该算法具有良好的安全性。  相似文献   
4.
李昌刚 《光学仪器》2009,31(5):52-55
为了实现了运输车辆的远程测量和控制,方案以lpc2368作为核心芯片,以微型串口摄像头作为图像采集部分,以SIM700作为GPRS通信模块,采用了μCOSⅡ作为嵌入式开发平台,构建了一嵌入式Internet接入平台终端。系统可以很好地实现远程的测量与管理,通过试验验证,运输车辆运营效率提高了近21%。  相似文献   
5.
长塘电站拱坝有限元应力分析及坝肩稳定研究   总被引:3,自引:0,他引:3  
为深入研究长塘水电站拱坝系统的应力及变形状态、渐进破坏发展过程以及可能的失稳模式和极限承载力,采用三维弹塑性有限元法,针对4种工况(正常蓄水位+温降,正常蓄水位+温升,死水位+温升,校核水位+温升)对坝体和坝基进行了分析计算,并利用强度储备系数法模拟拱坝失稳的渐进破坏过程。结果表明:各种工况条件下,坝体最大有限元等效主应力均小于规范要求的允许应力施工过程仿真模拟,并采用强度储备系数法模拟拱坝失稳的渐进破坏过程,分析研究了长塘拱坝的坝体强度和坝肩稳定问题;J1夹层在两岸坝肩及上游水库表面局部首先出现破坏,当强度系数为2.9时,屈服区在左岸坝肩贯通,大坝失稳。综合分析,长塘水电站拱坝及坝肩系统是稳定的。  相似文献   
6.
一种基于离散混沌系统的密钥流设计算法   总被引:4,自引:0,他引:4  
本文设计了一种基于离散混沌系统的密钥流发生器算法.通过把简单混沌系统 与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算,使得输出 的密钥流为不可预测性的伪随机序列.分析和仿真结果表明,本算法能有效地抵抗对系统的 预测攻击及统计分析,能够达到密码学上对密钥流的要求.该算法可作为流密码体制中的密 钥流发生器.  相似文献   
7.
基于混沌反控制的流密码算法设计   总被引:1,自引:1,他引:0       下载免费PDF全文
李昌刚  张昕 《计算机工程》2008,34(23):173-175
应用混沌反控制思想产生超混沌,根据超混沌系统的伪随机特性进行流密码设计。通过对离散线性时不变系统施加非线性状态反馈控制构造一个超混沌发生系统。证明了反馈增益矩阵的存在性,给出选择增益矩阵及系数矩阵元素的约束关系,在此基础上设计基于三维超混沌系统的流密码算法。仿真结果表明该算法具有良好的统计特性。  相似文献   
8.
基于混沌反控制的Tent映射伪随机序列发生器设计   总被引:1,自引:0,他引:1  
应用混沌反控制思想有意识地去产生混沌,进而应用混沌系统的伪随机特性进行伪随机序列发生器设计。针对Tent映射在有限精度实现时产生伪随机序列所存在的周期过短问题,应用混沌反控制,对Tent映射加入控制输入,从而解决了输出伪随机序列周期过短的问题,并通过阈值的在线调节输出0-1伪随机序列。证明了受控Tent映射是Lyapunov指数意义下混沌的,分析了Tent映射混沌反控制所产生的伪随机序列的安全性和计算效率,理论分析和仿真结果都证明了这种设计伪随机序列发生器算法的合理性。  相似文献   
9.
图像加密技术新进展   总被引:36,自引:0,他引:36  
本文综述了图像加密技术的最新进展,阐述了近几年发展起来的(1)基于矩阵变换/像素置换;(2)基于伪随机序列;(3)基于SCAN语言;(4)基于“密钥图像”;(5)基于四叉树编码及SCAN语言;(6)基于矢量量化压缩编码及商业密码等图像加密技术,比较了他们的优缺点和适用范围.文章尤其详细介绍了混沌加密技术,指出了应用混沌技术的好处和一些值得进一步研究的问题.  相似文献   
10.
为简化应用程序的编写,在嵌入式系统开发时采用实时操作系统平台,提出将μC/OS-II实时操作系统内核移植到Infineon XC164CS微控制器上的方法。以轿车车门控制器设计为例,应用已在XC164CS上移植的μC/OS-II内核,添加车窗控制、按键输入、后视镜控制和看门狗4个任务,测试结果证明了内核移植的正确性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号