首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
综合类   1篇
自动化技术   4篇
  2014年   1篇
  2010年   1篇
  2008年   2篇
  2007年   1篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.

研究具有外部不确定性R¨ossler 混沌系统的鲁棒跟踪控制问题. 基于动态面控制原理设计自适应鲁棒控制器, 给出了系统参数的自适应更新律, 使得被控闭环系统的各误差变量一致有界. 系统输出曲线渐近跟踪任意期望轨道, 且跟踪误差能被控制在任意小的范围内, 而无须知道系统的参数及外部不确定性的界限. 基于稳定理论给出了具体的稳定性分析, 并通过数值仿真验证了该方法的有效性及鲁棒性.

  相似文献   
2.
通过分析电信业务过程中涉及的动作和事件的关键概念,提出一种基于扩展UML活动图的方法. 该方法通过事件驱动机制将动作和事件进行组合,使业务逻辑能正确响应来自网络的各种异步事件,而且能满足对电信业务过程建模的需求. 重点研究了UML活动图的扩展、事件驱动机制的模型描述和业务过程模型的执行机制.  相似文献   
3.
严格反馈型非仿射非线性系统的自适应模糊控制   总被引:1,自引:1,他引:0  
针对一类具有严格反馈形式的非仿射非线性受扰系统,提出了基于backstepping方法的自适应模糊控制.该算法仅要求模糊逻辑系统逼近误差范数有界,引入监督控制补偿系统逼近误差和外界干扰,保证闭环系统所有信号一致有界,跟踪误差一致渐近稳定.将R(o)ssle混沌系统作为仿真对象,仿真结果表明了该方法的有效性.  相似文献   
4.
Malicious executables, often spread as email attachments, impose serious security threats to computer systems and associated networks. We investigated the use of byte sequence frequencies as a way to automatically distinguish malicious from benign executables without actually executing them. In a series of experiments, we compared classification accuracies over seven feature selection methods, four classification algorithms, and variable byte sequence lengths. We found that single-byte patterns provided surprisingly reliable features to separate malicious executables from benign. Between classifiers and feature selection methods, the overall performance of the models depended more on the choice of classifier than the method of feature selection. Support vector machine (SVM) classifiers were found to be superior in terms of prediction accuracy, training time, and aversion to overfitting.  相似文献   
5.
黄清泉  洪沙  吴垣甫 《计算机应用》2008,28(4):1049-1051
数据队列是一种常见的硬件互联机制。阐述了数据队列在架构多处理器片上系统通信模型中的原理与运用。基于物理层到达的数据包服从泊松分布的事实,从交易的观念出发结合排队理论深入分析了模型的交易过程。使用UML、SystemC和Matlab对过程中数据流建模并仿真,将系统迟滞的理论计算值与仿真结果对比证明了该方法的有效性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号