共查询到20条相似文献,搜索用时 125 毫秒
1.
针对一类非均匀数据采样Hammerstein-Wiener 系统, 提出一种递阶多新息随机梯度算法. 首先基于提升技术, 推导出系统的状态空间模型, 并考虑因果约束关系, 将该模型分解成两个子系统, 利用多新息遗忘随机梯度算法辨识出此模型的参数; 然后, 引入可变遗忘因子, 提出一种修正函数并在线确定其大小, 提高了算法的收敛速度及抗干扰能力. 仿真实例验证了所提出算法的有效性和优越性.
相似文献2.
针对多变量输出误差系统的模型辨识问题,借助辅助模型思想推导出其随机梯度辨识算法;由于该算法的收敛速度慢,为了提高收敛速度,将算法中的新息向量扩展成新息矩阵,得到基于辅助模型的多新息随机梯度辨识算法;辅助模型多新息算法使用新息矩阵对参数进行校正估计,该新息矩阵不仅包含了当前时刻的新息向量,还包含过去多个时刻的新息向量,因而,与辅助模型随机梯度算法和增广随机梯度算法相比,该算法具有更快的收敛速度;一个二输入二输出的仿真例子证明了所提出的算法的确具有更快的收敛速度. 相似文献
3.
针对一类耦合参数多变量系统, 提出一种耦合多新息随机梯度方法. 通过该方法进行参数辨识并对该方法进行性能分析. 该方法的基本思路在于利用历史新息中包含的信息, 将耦合随机梯度算法中的新息项扩展为多新息向量, 从而提升耦合随机梯度算法中单个子系统的辨识效果. 仿真结果表明, 通过增加新息长度可以提升辨识结果的收敛速度和精度.
相似文献4.
永磁同步电机(Permanent Magnet Synchronous Motor,PMSM)具有响应快、高精度、高转矩比等诸多优点。在永磁同步电机系统数学模型基础上,构建系统回归模型,推导得永磁同步电机多新息随机梯度参数辨识算法(MISG),仿真和实时实验结果表明由于MISG算法重复利用可测输入输出信息,较单新息随机梯度算法(SG)有着更好的参数估计收敛性,并且随着新息长度p的增加及遗忘因子引入,MISG算法辨识效果与最小二乘(RLS)算法接近。 相似文献
5.
6.
7.
8.
一些工业过程可以近似用一个传递函数描述,结合统计辨识方法和非线性优化策略提出传递函数参数辨识方法.该方法采用动态数据方案,使用系统观测数据获得系统更多的模态信息.基于动态观测数据,提出传递函数随机梯度参数辨识方法.为进一步提高辨识精度,利用动态窗数据将随机梯度参数辨识方法中的标量新息扩展为新息向量,提出传递函数多新息随机梯度参数估计方法.最后通过仿真例子对所提出的方法进行了性能分析和模型验证. 相似文献
9.
针对风力机桨距系统故障,提出一种基于观测器的多新息随机梯度辨识算法的故障诊断方法.多新息随机梯度辨识算法通过扩展新息长度能够改进随机梯度辨识算法的估计精度,根据系统的规范状态空间模型,结合状态观测器可以实现系统状态和参数的交互估计.将桨距系统模型转换为可辨识的状态空间模型,依据桨距系统故障会引起系统参数变化的特点,采用所提出的算法对系统状态和参数进行估计,将桨距系统故障诊断问题转化为系统状态和参数估计问题.仿真结果表明,所提出的方法能够有效诊断桨距系统故障. 相似文献
10.
11.
《中国自动识别技术》2006,(3):64-65
每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,呈现惟一性且终生不变。据此,我们就可以把一个人同他的指纹对应起来,通过将他的指纹和预先保存的指纹数据进行比较,就可以验证它的真实身份,这就是指纹识别技术。指纹识别主要根据人体指纹的纹路、细节特征等信息对操作或被操作者进行身份鉴定,得益于现代电子集成制造技术和快速而可靠的算法研究,已经开始走入我们的日常生活,成为目前生物检测学中研究最深入,应用最广泛,发展最成熟的技术。指纹识别算法与人工处理不同,一般的生物识别技术公司并不直接存储指纹的图像,而是使用… 相似文献
12.
杜利民 《中国自动识别技术》2007,(3):59-63
语音识别技术的基本任务是将人说话发出的声波信号转换成为一种能够表达口语消息的符号序列。关于语音识别的研究从二十世纪50年代开始到现在的半个多世纪里一直非常活跃。本文将从语音识别的方法、技术原理和发展趋势等多方面进行阐述,便于读者全面了解语音识别现阶段的技术成果和未来走势。 相似文献
13.
曾建一 《自动化技术与应用》2007,26(8):74-76
由于人体指纹具有唯一性和不变性,使得指纹识别与传统身份识别的方法相比具有更高的安全性和易用性.本文阐述了生物特征识别的发展历史、应用背景,并着重介绍指纹识别系统的工作流程、分类及研究现状. 相似文献
14.
动态身份认证 总被引:6,自引:0,他引:6
张亮 《网络安全技术与应用》2001,(11):26-28
网络固有的开放性、可扩充性,使得其安全问题日趋明显.身份认证作为网络安全管理的重要关卡,用于鉴别用户身份,防止未经授权的非法访问.因此,安全的用户身份认证显得尤为重要.本文针对目前常用的静态口令认证的缺点,主要介绍新颖、安全的动态身份认证的系统构成、工作原理等. 相似文献
15.
16.
17.
18.
ChaoYing Tang Jimei Shang Stefanie E. Naumann Max von Zedtwitz 《Creativity & Innovation Management》2014,23(3):276-289
The relationship between team identification and expertise identification in the R&D context and the mechanism by which these variables influence R&D creativity is not yet clear. We present and empirically test a theoretical framework proposing that knowledge sharing mediates the relationship between identification and creativity in R&D teams. Based on 120 paired‐sample survey data of 30 R&D teams, we show that knowledge sharing mediates the relationship between team identification (but not expertise identification) and R&D team members' creativity. Contributions to the literature and the practice of innovation and R&D management, knowledge and creativity management, and team management are discussed. 相似文献
19.
20.
R. S. Bucy 《Theory of Computing Systems》1983,16(1):307-317
A theory of the discrete Riccati equation asymptotic behavior for a degenerate filtering problem corresponding to prediction. As an application, ARMA identification is shown to be determined from the asymptotic behavior of the reflection coefficients. Explicitly the time constants of the reflection coefficient sequence determine the moving average portion of the process. This work completes earlier work of the author on “invariant directions” of the Riccati equation. 相似文献