排序方式: 共有401条查询结果,搜索用时 6 毫秒
31.
通过构造适当的Lyapunov泛函和使用LMI技术,分别研究了多时滞细胞神经网络及对应的参数摄动系统的稳定性,得到了不要求互联矩阵对称及激活函数可微和单调下,易于计算及仿真的用线性矩阵不等式形式表示的确保系统稳定的若干充分条件.对激活函数及平衡点作出相应范数有界假设,得出了系统稳定平衡点间的距离估计.仿真实例充分验证了结果的有效性. 相似文献
32.
33.
34.
国外潜射防空导弹普遍采用从空空导弹移植的方式进行改进和研制.概括了潜空导弹的作战环境,提出了对红外导引头的研制要求,论述了潜空导弹导引头的相关研究内容,并对关键技术及其实现途径进行了简要分析,为潜艇加装有效的防空导弹武器系统提供了有益的参考. 相似文献
35.
36.
37.
基于ARM的数据采集系统设计 总被引:2,自引:0,他引:2
主要介绍了基于嵌入式实时操作系统μC/OS-Ⅱ的数据采集系统的设计.该系统主要由硬件和软件两部分组成,硬件采用基于ARM7TDMI嵌入式微处理器的三星公司的S3C44BOX芯片,软件采用嵌入式实时操作系统μC/OS-Ⅱ.此系统比传统的数据采集系统具有更好的安全性和实时性,并可应用在实时图像监控等复杂系统中. 相似文献
38.
两类白化权函数的比较 总被引:1,自引:0,他引:1
分别根据三角形白化权函数和梯形白化权函数对长江流域各站点的水污染现状进行灰色评价,对评价结果进行比较,发现三角形白化权函数和梯形白化权函数的使用在灰色评价中利用最大隶属度原理得到的结果是一样的,这与灰色理论及模糊数学理论是一致的。若要精确到求出评价值进行排序,结果不完全相同,但差别不大。与其他方法比较利用梯形白化权函数计算尽管复杂但效果更好些。 相似文献
39.
随着网络技术的发展,国际间基于网络空间进行的攻击与防卫行动愈演愈烈。在短短十数年间,网络空间行动的模式,已经由简单的宣传和窃密发展为某一国家主体或国际组织基于自身利益的考虑,对另一国家主体或国际组织在经济、军事、行政等领域进行破坏与瘫痪的军事行动。而且这种网络攻击行动的地位和作用越来越具有战略意义,正逐渐成为一种新的战争形态。文章梳理了美国和俄罗斯在网络空间军备控制方面的研究现状,并对我国如何应对这种形势提出了一些思考。 相似文献
40.
为研究长鳍扭波推进的水动力性能,在对尼罗河魔鬼鱼形体构造、游动模式研究的基础上,研制了一种仿生长鳍扭波推进航行器.该推进器能逼真地模仿尼罗河魔鬼鱼长背鳍的扭波运动模式,产生强劲的水动力.在水池中开展扭波推进模型航行试验,得到了航行速度与扭波频率的关系曲线.该曲线表明:扭波推进模型的航行速度与扭波频率成正比.提出了一种测量机器鱼鱼鳍推水功率的实验方法,实验结果表明:扭波长鳍的推水功率与扭波频率的3次方成正比. 相似文献