首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了ATS(自动检测系统)模拟总线的概念,并叙述了模拟总线的控制模型及控制程序的设计方法。这种技术不但可以简化测试程序的设计,还可以实现测试程序与信号转接通道设计的无关性,从而大大提高测试程序的可重用性和可维护性。  相似文献   

2.
在多媒体教学软件中嵌入虚拟场景可以实现生动教学的目的。采用AutoCAD2000三维建模技术建立对象的三维模型,然后利用3DMAXR3.0对三维模型进行渲染和动画制作,最后通过程序生成虚拟场景。嵌入虚拟场景的多媒体教学软件更具生动性、直观性,可以达到身临其境的效果。  相似文献   

3.
Many design problems can be formulated in terms of a number of nonlinear equations and inequalities. A solution of such equations is called a design. In the present paper a method is given for the random generation of a large number of designs, which can be ordered according to some criterion. Using highspeed computer calculation, a large number of random designs is generated from which the designer can make a choice. A trend in selecting certain designs can be imposed: A requirement can be optimized or an optimal compromise between two or more conflicting requirements can be determined. An arbitrary number of variables can be specified. An interactive program has been written and implemented on a number of interactive computer graphics systems. Using the graphic functions, search areas in which the optimum is expected to lie can be modified interactively, thus increasing the speed of convergence. Information about the equations can be given either interactively or in a file, therefore equations can be given either interactively or in a file, therefore relieving the user from the task of programming. The program has been applied to the design of gear pairs, steam condensors, and bearings.  相似文献   

4.
复杂系统各子系统之间的脆性联系可以用有向图的形式表示,内、外界的干扰导致某子系统的崩溃,根据子系统之间存在着脆性联系,而最终将导致整个复杂系统的崩溃;本文则是找出复杂系统崩溃的路径,并以树的形式表示;根据脆性激发具有一定的延时,从中找到有可能使整个复杂系统崩溃的最短时间;因此,只要加紧控制发生在最短时间之内的各崩溃子系统,便能有效地防止整个复杂系统的崩溃。  相似文献   

5.
Burgers方程的精确解   总被引:1,自引:1,他引:1       下载免费PDF全文
引入一个变换,将二阶非线性偏微分方程—Burgers方程降阶为一阶的非线性方程,再直接求解该方程,得出了Burgers方程精确解的新形式,并与已有结果完全吻合.这种方法也适合于求解其他非线性偏微分方程.  相似文献   

6.
一类非线性系统的建模、辨识与控制研究   总被引:13,自引:1,他引:12  
提出一种新型的双曲正切模型,这种模型是一种模糊模型,可以很容易由几条模型规则得出,同时此模型也是一和中神经网络模型,因此模型参数可以通过网络学习获得,而且这种模型可以看作是线性模型的扩展,因此许多线性控制理论的结果可用来分析闭环系统稳定性。最后给出了基于此模型的稳定H∞控制器的设计方法。仿真结果表明这了种模型的有效笥及其控制器设计方法的优良性能。  相似文献   

7.
基于混沌系统运动的有界性,使得不依赖于对象模型的扩张状态观测器可用于一类混沌系统的状态观测。只要扩张状态观测器充分观测到混沌系统的状态,自抗扰控制器就可以控制混沌系统,几个混沌数值仿真表明了扩张状态观测器和自抗扰控制器可有效地用于混沌系统的观测和控制。  相似文献   

8.
基于单符号统计的简单L系统反演约束研究   总被引:3,自引:0,他引:3       下载免费PDF全文
给出一串已知的L系统符号串,以便从中寻找出能够通过L系统迭代生长复原的L基因组是目前L系统研究领域的逆向工作,为了能更好地进行逆向迭代,首先从研究符合串中的单符号统计规律入手,进而通过对在L系统的迭代生长中,单种符号数量发生有规律地变化进行的研究,提出了一些较有价值的符号统计关系式;然后在进行L符号串反演时,根据这些关系式,不仅能够缩小寻找逆向L基因组的范围,并能判定逆向L基因组的正确笥,从而为快速实现L系统符号串反演成L基因组,提供了较强有力的判据和可能性,而且这些关系式还 与其他搜索算法(如遗传算法)配合使用快的获得搜索结果。  相似文献   

9.
任献彬  张凯 《计算机测量与控制》2009,17(6):1084-1086,1089
针对机载电子设备综合测试系统UUT数量庞大、TPS设计工作难度大的特点,通过归纳不同类型UUT的测试需求,提出了基于动态链接库技术的TPS设计方案;该方案把TPS划分成测试程序框架和测试程序两部分,并由测试程序框架通过标准的函数接口实现对测试程序的动态调用,实现了TPS设计的标准化;该技术可显著提高TPS的可维护性,降低TPS的设计和调试难度,减小开发工作量,加快软件的研制进度。  相似文献   

10.
袁廷奇 《控制与决策》2010,25(3):478-480
通过对系统输入信号的设计,使Hammerstein系统输出只反映系统的线性动态,并将非线性部分的静态影响有效地分离掉.利用最小二乘辨识得到系统的线性动态模型.基于此模型并依据系统的测量输出重构系统的中间输入,进而可估计出非线性部分的参数,据此给出了多变量Hammerstein系统辨识的动态分离方法.仿真结果表明所提出的方法是有效的.  相似文献   

11.
楼宇智能微网采用一个多输入直流变换器,代替多个单输入直流变换器,实现风光水储能量汇集,简化电路,降低成本,提高能源综合利用率。它优先利用分布式能源,并能根据大电网动态引导电价移峰填谷,降低楼宇总电费,还利用储能装置和抽水储能赚取电网峰谷差价。多种分布式能源单独/同时连续供给负荷,增加新能源消纳能力,提高自动需求响应的快速性、可靠性和灵活性。小功率仿真实验验证了多源能量汇集的可行性和混合供电系统的稳定性。  相似文献   

12.
无滴水及湿度测控技术研究   总被引:1,自引:0,他引:1  
空调器冷凝水的滴流及长时间使用空调后室内空气干燥、混浊等问题依然是当今家用空调存在的主要问题,介绍了解决空调滴水和进行湿度测控的技术原理,阐述了该技术装置的湿度频率测量电路、单片机外围主要扩展电路及其核心软件模块。研究结果表明:该装置能较好地收集空调冷凝水、对空调室内进行雾化加湿及提高空调冷凝器的热交换效率,可以解决空调器冷凝水的任意滴流及改善室内空气质量。  相似文献   

13.
提出了一种基于霍尔效应的岩土地下位移测量新方法,能够测量岩土地下位移的大小和方向。实验结果表明,该方法能够达到较高的测量精度和分辨率,满足岩土地下位移测量要求。  相似文献   

14.
提出一种基于FPGA的视频跟踪系统硬件平台的设计方法,包括主控芯片、CMOS图像采集、多端口SDRAM控制器、图像VGA显示、SOPC系统和云台控制驱动等电路的设计。通过该平台,可以实现实时图像采集、缓存、显示和云台驱动;在SOPC系统中加入代码,可以实现运动目标的检测、跟踪、定位,改变云台转动方向,实现自主跟踪。  相似文献   

15.
高可信仿真是数字微波领域的有效的预先研究技术途径,通过对SDH微波通信系统进行仿真还能够更多地了解微波系统的规律,有助于解决微波通讯中的关键问题。通过仿真技术的采用,可对在原本微波系统基础上进行高效的特性分析和提升,并可利用仿真设计新的系统,大大降低研制成本和周期,提高工程化效率。本文介绍了SDH微波通信系统的仿真和分析技术及其应用。  相似文献   

16.
17.
利用神经网络进行模式分类时,可采用有导师分类方法,也可进行无导师的聚类方法,该文分析比较几种可用于模式分类神经网络的特征和各自的优缺点,提出在特定的情况下可选用特定的神经网络进行分类,也可根据实际情况进行综合。  相似文献   

18.
基于信息安全理论和模型的安全需求分析   总被引:5,自引:0,他引:5  
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。  相似文献   

19.
An aggregation model can be used to reconstruct the state variables of a plant. The necessary and sufficient conditions for the existence of such an aggregation model are given. This model can be seen as a degenerate case of a conventional observer, and can be constructed more easily. The use of this in a feedback system can be seen as generalization of a pole-zero cancellation technique in classical design methods.  相似文献   

20.
SVG提供了强大的空间数据表达能力,因此可基于SVG构建WebGIS地图中所需的不同比例尺下的各种地图符号,最终组建地图符号库,以供WebGIS实现不同地图时进行引用,从而减少WebGIS中构建地图时不必要的重复工作。在基于SVG的矢量WebGIS中,地图符号可实现一次定义,多次引用,增加新的地图符号只是在不同的位置增加一个地图符号的引用而已,而且,在引用时可指定地图符号在地图中出现的位置、地图符号的颜色及线宽等。通过引用相同的预定义的地图符号,在不增加实际的绘图数据的情况下减少了数据量;同时,如果要修改某类信息的所有的地图符号,只要修改预定义的地图符号即可,无需逐一修改,方便了管理,而且由于地图符号都是矢量的,减少了对存储空间和网络带宽的要求,加快了地图的显示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号