首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对传统的广义预测控制(GPC)算法必须有精确的数学模型,计算量很大,不适合实时性要求高的系统。网络控制系统在复杂的工业控制领域应用中,受网络时延的影响,导致了控制系统性能的下降甚至不稳定,给控制系统的分析和设计带来诸多问题。该文采用基于支持向量机的广义预测控制方法,将支持向量机作为预测模型,对控制对象模型进行预测,再加之广义预测控制算法和队列机制提出不基于对象模型且实时性高的广义预测控制快速算法,并且设计了支持向量机非线性建模和非线性广义预测控制队列机制算法,并相应做出了仿真。最后的仿真结果表明基于广义预测控制算法的网络控制系统具有良好的控制效果和稳定性。  相似文献   

2.
冷轧机液压AGC系统已经成为现代带钢轧机中控制带钢厚度的关键设备,其动态性能具有大惯性、大时滞、非线性等特点.通过参考典型的液压元件的作用机理,建立了冷轧机液压系统的数学模型.利用基于支持向量机(SVM)的广义预测控制(GPC)算法对液压系统进行控制,构成了液压AGC计算机仿真系统,仿真结果表明:SVM学习速度快,在小样本情况下具有良好的非线性建模和泛化能力:基于SVM的GPC算法具有很好的控制性能.  相似文献   

3.
针对工业过程中普遍存在的非线性被控对象,提出了一种基于支持向量机(SVM)逆系统的广义预测控制算法。该方法根据广义预测控制基于预测模型的特点,将基于支持向量机系统辨识的方法应用于逆系统构建和广义预测控制。该方法利用SVM强大的非线性映射能力离线辨识被控非线性系统的α阶逆模型,并将辨识出的逆模型连接在原被控统之前形成一个α阶纯延时伪线性系统。然后采用广义预测控制(GPC)算法实现对构造出的伪线性系统的预测控制。仿真实验表明了该算法的有效性和优越性。  相似文献   

4.
针对广义预测控制(GPC)算法需要在线递推求解Diophantine方程及矩阵求逆等计算量大的缺陷,本文对参数未知非线性系统提出一种RBF网络的直接广义预测控制方法。该方法首先将非线性系统转化为时变线性系统,然后用三次样条基函数逼近系统广义误差中的时变系数,并基于广义误差估计值对控制器参数即网络权值和广义误差估计值中的未知向量进行自适应调整,然后利用RBF网络来逼近控制增量表达式。  相似文献   

5.
设计了时延网络的预测控制算法,采用支持向量机对延时网络进行有效辨识,并加以广义预测控制,起到了良好的控制效果。  相似文献   

6.
数字化转型发展对电力企业的信息网络安全提出了更高的要求,加强电力企业信息网络安全直接关系着企业经营管理与数字安全管控目标的实现。基于此,在对支持向量机算法分析的基础上,采用鲸鱼优化算法对支持向量机(SVM)算法的惩罚系数与核函数参数进行优化,得到了用于网络信息安全态势预测的改进支持向量机算法。将改进的SVM算法应用于HoneyNet组织收集的黑客攻击数据,并和传统的SVM算法进行对比,结果表明改进的SVM算法对信息网络安全态势值的预测具有更高的精度,这对企业有效把握信息网络安全态势具有一定的参考价值。  相似文献   

7.
介绍了时间序列预测的研究现状以及支持向量机(SVM)回归算法的基本原理,将支持向量机回归用于某型雷达磁控管高压数据的预测,并将支持向量机预测结果与BP神经网络预测结果进行了比较.  相似文献   

8.
方勇  刘庆山 《系统仿真技术》2011,7(2):116-119,125
在支持向量机( SVM)预测问题中,为了减小错误参数选取对预测结果的影响,提出了1种基于双重预测模型的非线性时间序列预测算法.该算法在充分考虑支持向量机参数对推广能力影响的基础上,分别利用自回归预测模型(AR)、自回归滑动平均模型( ARMA)、线性回归和决策树模型对SVM参数进行预测,将预测参数运用到SVM预测模型中...  相似文献   

9.
建立在统计学习理论和结构风险最小原则上的支持向量机(SVM)在理论上保证了模型的最大泛化能力,因此将支持向量机理论应用于入侵检测领域可以获得很好的效果.但是它在应用中也存在如何对网络数据进行特征选择和选择适当的支持向量机模型参数的问题.在分析了特征选择和SVM模型参数对分类器识别精度的影响基础上,提出用遗传算法建立支持向量机特征选择和分类器模型参数的自适应优化算法,并把它应用到网络入侵检测中去.最后,使用KDD CUP 99数据进行的仿真实验表明了算法的正确有效性.  相似文献   

10.
任彦  崔桂梅 《控制工程》2007,14(1):57-59
针对网络时延影响网络控制系统(NCS)性能的问题,提出采用模糊校正来优化广义预测控制的控制效果.该方法降低了广义预测控制的建模误差对一般系统的影响,更好地解决了网络控制中的时延问题,从而可以更好地对系统实行实时控制.采用Matlab对控制系统进行仿真,结果表明,具有模糊校正的广义预测控制,比单一的广义预测控制的控制效果有明显提高.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号