共查询到20条相似文献,搜索用时 406 毫秒
1.
本文介绍了满足微带天线使用温度要求的聚合物基复合材料设计的方法与过程。按照这种方法,设计并制造了一批微带天线产品,经高低温测试,证明都符合设计要求。 相似文献
2.
此文以 TRS—80微型机与 DBJ—Z80单板机接成的测时系统为例,介绍了一种用单板机测定程序执行时间的具体方法。这种方法硬件接线和软件设计都很简单,操作方便,可测定用各种语言(如汇编、BASIC、FORTRAN 等)所编写的程序执行时间。笔者在不同型号的微型机上进行了试验,并同其它测时方法进行了对比,证明了这种测定方法切实可行。 相似文献
3.
针对频率捷变幅度加权角闪烁抑制方法进行改进,提出了一种基于ABA(amplitude-based angle)处理的幅度加权角闪烁抑制方法。首先将单个脉冲测角的结果限制在一定范围内,然后对多个脉冲测角的结果进行幅度加权,仿真表明这种方法在各种信噪比条件下的角闪烁抑制性能都要大大优于常规的幅度加权方法。 相似文献
4.
故障诊断专家系统的知识处理 总被引:2,自引:0,他引:2
通过对航空火力控制系统故障诊断知识的分析,提出了将其分为精确知识、不全面知识和模糊知识的处理方法,对它们在故障诊断专家系统中的表示和实现形式进行了讨论和研究。通过利用人工智能语言Turboprolog编程运行,表明这种知识处理方法,在表示能力、可理解性、可访问性、可扩充性方面都有较好的特性。 相似文献
5.
6.
7.
善于﹃一把钥匙开一把锁﹄○饶军一把钥匙开一把锁,就要因人而异做工作。任何一棵树上都找不到两片绝然相同的树叶,任何一个单位都找不到在家庭、阅历、文化水平、成长环境、脾气秉性等方面都相同的人。这种差异的普遍性,决定了对不同对象要采取不同的方式和方法。如某... 相似文献
8.
连平 《军械工程学院学报》1996,(1)
在实际测试中,系统存在有非线性.同时,还有测量噪声及非测量输入引起的系统输出。这些因素都对系统的输出产生影响。把这些因素均假设为系统的非线性,利用理想线性系统和相干函数,推导出了实际系统输出,同时讨论了用这种方法提高载荷识别精度的问题。 相似文献
9.
10.
11.
针对空间目标定轨问题,提出一种利用两段天基光学短弧观测数据的粒子群优化定轨新算法。在介绍天基光学短弧观测测量帧集、测量约束域及目标函数构造的基础上,为解决已有的基于网格搜索思想寻优的算法存在的多解、局部最优解及运算量过大等问题,提出了一种利用粒子群优化算法在约束域内对目标函数值寻优达到定轨目的的新算法。对算法的性能进行了仿真验证。多次仿真结果表明:该算法大大降低了计算量,且有效地解决了目标函数多解和局部最优解问题,对目标定轨的精度与定轨算法的克拉美罗下限接近。 相似文献
12.
提出了一种在球坐标系下的无源时差定位算法,该算法解决了参变量法中难于解决的模糊和无解问题,计算量小,定位结果可信。当布站接近平面时,本算法可独立进行定位,当站址高度差较大时本算法可以与参变量法相配合解决模糊和无解问题,适合于工程应用。 相似文献
13.
14.
15.
针对结构可靠性分析问题,提出了Kriging与改进一次二阶矩方法相融合的分析方法。传统的改进一次二阶矩需要计算结构功能函数的梯度信息,在处理包含有限元模型的隐式极限状态问题时会比较困难。该方法将Kriging代理模型与改进一次二阶矩迭代有效而充分地结合,借助Kriging方法提供功能函数的梯度信息,以解决隐式极限状态函数的求导难题,提高分析效率。通过数值与工程算例验证了所提方法的可行性和高效性。 相似文献
16.
基于特征结构配置参数化方法,提出了车辆主动悬架控制器设计方法,其目的是设计一组状态反馈控制器,使得闭环结构系统具有希望极点和特征向量。该方法提供的自由参数,可用来满足系统的鲁棒性能等指标。该方法直接基于车辆悬架系统的参数矩阵,故便于工程应用。对车辆悬架系统进行仿真分析,结果表明该设计方法简单有效。 相似文献
17.
基于忆阻器的神经形态计算架构在图像分类、语音识别等领域取得了较好的效果,但当忆阻器阵列存在低良率问题时,其性能会出现明显下降。提出一种基于忆阻器神经形态计算的校准方法和原位训练相结合的算法,利用校准方法提高乘累加计算的准确率,并利用原位训练方法降低训练误差。为了验证所提方法的性能,采用多层感知器架构进行仿真。从仿真结果来看,神经网络的精度有明显的提高(近40%)。实验结果表明,与单纯的校准方法相比,采用所提方法训练的网络精度提高了约30%,与其他主流的方法相比,所提方法训练的网络精度提高了0.29%。 相似文献
18.
19.
20.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献