首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
崔铁军    李莎莎 《智能系统学报》2020,15(3):445-451
在研究系统运动的动力和表象问题时,提出了系统运动空间和系统映射论的思想。由于它们在前期研究中解释了一些系统哲学问题,因此论文详细给出了它们及关联概念的定义。利用这些概念研究了自然系统和人工系统的特征,及它们之间的关系。研究表明:自然系统是因素全集到数据全集的映射;而人工系统是可测相关数据到可调节因素的映射。研究解释了人工系统得到的实验数据永远与自然系统产生的数据存在误差;人工系统的功能只是自然系统功能的一部分;人工系统只能无限趋近于自然系统而无法达到的原因。系统运动空间和系统映射论可以解决一些系统层面的问题,并拟在系统可靠性研究领域进行实现,但进一步问题有待研究。  相似文献   

2.
今年来,切换系统的研究成为了控制领域研究的核心问题之一,得到了越来越多的学者的关注。切换系统涉及到了很多广泛的领域,如:电子科技领域、通讯领域、交通领域等,对于切换系统的研究变得尤为重要。本文见以切换系统的稳定性的研究现状,进而研究了切换系统的稳定性的分析,为了切换系统的研究与发展,继而提供了切换系统的最优稳定性的设计,以此展开此文的论述。  相似文献   

3.
网络化系统及其建模、分析、控制与优化   总被引:11,自引:0,他引:11  
讨论网络环境下的复杂系统--网络化系统的特点及其研究内容,包括理论、方法与工具研究、中间件与应用软件研究、系统研究、应用研究和安全研究,着重讨论网络化系统的建模、分析、控制与优化问题.  相似文献   

4.
复杂系统仿真可信性评估方法是复杂系统仿真可信性评估研究的重要内容.论述了复杂系统仿真可信性评估方法研究的意义及国内外研究现状,分析了复杂系统仿真可信性评估方法的研究重点,探讨了定性仿真在复杂系统仿真可信性评估中的应用.指出复杂系统仿真可信性评估方法研究必须从复杂系统仿真可信性评估需求出发,将可信性评估影响因素分析作为突破口,为复杂系统仿真可信性评估实践提供参考.  相似文献   

5.
细胞自动机及其在复杂系统研究中的应用   总被引:1,自引:0,他引:1  
近年来,随着计算机技术的飞速发展,细胞自动机理论及其在复杂系统研究领域中应用的研究受到科学界的高度重视。由于细胞自动机具有结构简单、并行计算能力强和易于在计算机上实现系统的可视化模拟等特点,它已成为复杂系统研究领域一种具有广阔发展前景的新方法,在复杂系统(如:生物系统、交通系统、经济系统、环境系统、工程系统、社会系统和各种工业生产系统等)研究中得到了广泛的应用,并取得了令人瞩目的成果。文章在简要介绍复杂系统、细胞自动机概念及特点的基础上,分析了二者的相互关系,较详细地综述了细胞自动机在各种复杂系统研究领域的应用,最后结合笔者的研究指出了细胞自动机理论及其在复杂系统应用研究中有待进一步完善和深入研究的问题。  相似文献   

6.
双线性系统可控性综述   总被引:2,自引:2,他引:0  
铁林  蔡开元  林岩 《自动化学报》2011,37(9):1040-1049
双线性系统是一类特殊的非线性系统,广泛存在于现实世界中,如工程、经济、生物、生态等领域,被认为是最接近于线性系统的非线性系统.对双线性系统的研究已历经了近半个世纪. 作为系统最基本的属性,双线性系统可控性的研究一直以来是热点和难点.本文分别对连续双线性系统可控性和离散双线性系统可控性进行讨论, 综述了双线性系统可控性的研究.特别地,报告了近来对离散双线性系统可控性研究的新成果.最后,例举了一些可控的双线性系统例子.  相似文献   

7.
AHP方法在敏捷供应链协调绩效评价决策系统的应用   总被引:10,自引:0,他引:10  
敏捷供应链协调绩效的评价是敏捷供应链系统(ASCM)研究的一个新的研究方向。近年来人们一直在研究敏捷供应链系统的计算机构造与实现技术,企业投入大量的资金进行供应链系统组织与建设,但是如何评价供应链系统的运行效果是企业迫切需要解决的问题,理论界对此缺乏研究。该文研究把层次分析法AHP应用于敏捷供应链系统中供需协调绩效评价系统中的应用方法,介绍了有关算法模型,为研究改善敏捷供应链系统的运行性能提供决策依据。  相似文献   

8.
研究了使用计算机模拟数字频带通信系统各部分的基本原理算法,并画出图形,得到一些统计结论,以此来直观的研究通信系统的特性。研究了数字频带通信系统计算机仿真的实现方法。在研究了通信系统基本原理的基础上着重研究了使用MATLAB编程实现通信系统各部分算法的方法。并在此基础上编程开发出了一套完整的仿真系统。  相似文献   

9.
我国报表系统研究综述   总被引:3,自引:0,他引:3  
分析了我国报表系统研发情况,报表系统,特别是通用报表系统的研究为报表系统的发展提供了大量的经验与知识,很多文章提出了很多新的理念,对推动我国报表系统的研究与开发具有十分重要的意义.分析发现我国报表系统研发存在理论研究滞后于商业开发、系统灵活性不够高以及缺乏核心技术等.提出我国报表系统研发方向包括应用上提高系统灵活性、加强理论研究以及报表核心技术研发等.  相似文献   

10.
物联网时代的到来给嵌入式系统的应用带来机遇,无论是在物联网系统的构建还是物联网系统的应用上,都离不开嵌入式系统的应用。在研究物联网时代下嵌入式系统的特点的基础上,研究了嵌入式系统的应用机遇,并且研究了嵌入式系统的应用现状和应用趋式。  相似文献   

11.
余英  周永录 《微机发展》2001,11(2):21-23
本文对多媒体信源时隙式随机多址系统进行研究,提出一种新的接入机制,得出系统吞吐量的解析表达式,在此基础上研究有关系统性能,并给出计算机仿真实验结果。  相似文献   

12.
陈晓 《电脑学习》2009,(4):132-133,143
介绍了光纤接入网的基本构成,三种接入技术的优、缺点及应用范围,指出发展光纤接入网对经济发展的重大意义。  相似文献   

13.
对象管理系统OMS的设计与实现   总被引:1,自引:0,他引:1  
介绍了一个通用的对象管理系统OMS,OMS为软件系统中的永久型对象和临时型对象提供存取方法和管理功能。首先介绍了OMS的基本功能,并详细描述了OMS的结构、基本类以及对象的存取方法,最后简单介绍了OMS的使用方法以及今后的工作。  相似文献   

14.
分布式访问控制   总被引:1,自引:0,他引:1  
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.  相似文献   

15.
当前,随着WWW的不断成长,数据库访问技术逐渐成为IT技术人员关注的焦点,了解并掌握数据库访问技术,有助于更好地对该技术进行运用。本文首先阐述了数据库访问技术的发展,并在此基础上对ADO.NET数据访问技术进行了研究,仅供参考。  相似文献   

16.
信息系统访问控制已越来越受到重视,特别是在办公自动化领域中控制资源访问要求的访问控制。但是传统的角色访问控制模型和任务访问控制模型并不能满足工作流多变的控制需求,针对此问题,引出了基于任务和角色的访问控制模型,它能够满足办公自动化所涉及的业务领域对权限管理的要求。最后,结合实际的办公自动化系统的开发,给出了基于任务和角色的访问控制模型的一个具体的应用实例。  相似文献   

17.
信息系统访问控制已越来越受到重视,特别是在办公自动化领域中控制资源访问要求的访问控制。但是传统的角色访问控制模型和任务访问控制模型并不能满足工作流多变的控制需求,针对此问题,引出了基于任务和角色的访问控制模型,它能够满足办公自动化所涉及的业务领域对权限管理的要求。最后,结合实际的办公自动化系统的开发,给出了基于任务和角色的访问控制模型的一个具体的应用实例。  相似文献   

18.
Based on the PISA data in 2003 and 2006, this paper develops a hierarchical linear model to identify multi-level explanatory variables of the divide of adolescents’ self-reported digital skills. At the country-level, the study finds a generally negative relationship between the ICT penetration rate of a country and adolescents’ digital skills, implying that increased ICT penetration rate does not guarantee that adolescents have more chance to learn and use ICTs. Educational expenditure on secondary education is positively related to digital skills in 2006, but not in 2003. At the school-level, whether the school is public or private does not elicit impact on adolescents’ self-reported digital skills; school ICT access is positively related to students’ self-reported digital skills. At the individual-level, self-reported digital skills is affected by home ICT access, adolescents’ Socio-Economic Status, gender and their history of using ICTs. The cross-level interaction effect of ICT penetration rate and home ICT access on self-reported digital skills is significant in the 2003 model, but not significant in the 2006 model. The cross-level interaction effect of ICT penetration rate and school ICT access is significant in the 2006 model. The interaction effect of school ICT access and home ICT access is not supported by the dataset of either year.  相似文献   

19.
The network is only as secure as its weakest access point. At one extreme we have the totally open network with every user having open access to every area of the network. At the other we have the ultimate secure network with no user connections so that there are no insecure access points! Somewhere in between we have a balance in the security provided to maintain an easy to use and accessible network whilst reducing the risk of breaches to security. Today computing networks span the world with thousands of entry points. Remote access technologies and the Internet or corporate intranets further extend the network to include remote and mobile users. Whilst these technologies heighten the productivity of the organization they also increase the security risks.  相似文献   

20.
本文首先综述了我们自主开发研制的宽带IP接入系统的结构,然后介绍了该系统中关键设备:小区域核心交换机(ZAN)和楼宇交换机(BAN)的特点和功能,详细说明了交换机各个功能模块的设计,最后给出了宽带IP接入系统一些典型的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号