限定检索结果

检索条件"作者=徐兴元"
11 条 记 录,以下是1-10 订阅
视图:
排序:
保持师生间的顺畅交流
收藏 引用
《师范教育》2004年 第2期 23-24页
作者:徐兴元 
来源:详细信息评论
基于模糊逻辑的液压伺服位置控制系统研究
收藏 引用
《计算机仿真》2015年 第8期32卷 378-382页
作者:徐兴元 林青松 蔡远利河南科技大学信息工程学院河南洛阳471023 空空导弹研究院河南洛阳471009 西安交通大学自动化系陕西西安710049 
参数摄动、外干扰和伺服阀的死区非线性等不确定因素,使液压伺服系统变为不确定非线性系统。随着对控制精度要求的提高,传统的PID控制方法很难达到更好的控制效果。模糊控制不需要精确的数学模型,具有较好的鲁棒性,可以克服传统PID控制...
来源:详细信息评论
基于局部稳定的有限时间收敛变结构导引律设计
收藏 引用
《弹箭与制导学报》2014年 第6期34卷 1-4页
作者:李磊 宋书中 徐兴元 马建伟 张森河南科技大学信息工程学院河南洛阳471023 
针对拦截弹末制导全局稳定设计复杂、计算量大等问题,采用局部稳定性理论来设计导引律。首先应用有限时间稳定性理论对导弹的拦截时间进行估计。进一步对系统变量进行分析,选取主要变量构成子系统,证明其稳定性,并由局部稳定推出全局稳...
来源:详细信息评论
基于大数据的中小微企业风控系统
收藏 引用
《移动信息》2021年 第3期 104-106页
作者:徐兴元上海卫诚企业征信有限公司上海200441 
中小微企业融资难的问题是全球各国普遍存在的一个问题,造成此问题的主要原因在于信息不对称。大数据技术的发展为解决中小微企业融资难问题提供了一条可行性的路径。文章介绍了大数据技术在中小微企融资方面的应用,包括业务模式的设计...
来源:详细信息评论
自动驾驶仪动特性的局部收敛变结构导引律
收藏 引用
《计算机仿真》2014年 第10期31卷 72-75,94页
作者:李磊 宋书中 马建伟 徐兴元河南科技大学信息工程学院河南洛阳471023 
针对拦截弹末制导全局收敛设计难度大等特点,在考虑导弹自动驾驶仪动态特性的前提下,提出局部收敛的变结构导引律。在设计过程中,先对局部收敛稳定性理论进行数学描述,然后将控制系统分解为两个子系统,且只考虑视线角速率的变化,使得设...
来源:详细信息评论
基于积分滑模的自适应固定时间协同制导律
收藏 引用
《航空兵器》2022年 第2期29卷 66-71页
作者:高计委 张金鹏 高刚 何金刚 徐兴元河南科技大学河南洛阳471000 中国空空导弹研究院河南洛阳471009 航空制导武器航空科技重点实验室河南洛阳471009 
针对空空导弹协同攻击高速机动目标问题,提出一种带有攻击时间一致的多弹协同制导律。首先,在纵向平面内建立各导弹与目标交战几何模型,分析视线径向、法向制导律和速度法向加速度之间关系。然后,设计固定时间协同控制律,并利用自适应...
来源:详细信息评论
入侵检测系统研究进展
收藏 引用
《电光与控制》2007年 第5期14卷 184-187页
作者:徐兴元 郭兆丰 潘晓东西安交通大学电子与信息工程学院西安710000 洛阳市城市规划设计研究院河南洛阳471000 中航一集团洛阳电光设备研究所河南洛阳471009 
信息安全是人们高度关注的问题,我国信息安全与网络的防护能力尚处于发展的初级阶段。回顾了入侵检测系统的起源及其发展过程。在阐述入侵检测基本概念和类型的基础上,指出了目前各种入侵检测系统的优点和局限性。数据挖掘技术是克服目...
来源:详细信息评论
基于模型降阶的分数阶系统动态性能研究
收藏 引用
《计算机仿真》2014年 第8期31卷 273-277页
作者:肖培智 林青松 徐兴元 宋晓娜河南科技大学信息工程学院河南洛阳471000 
由于大多数分数阶系统阶次过高,使得系统的控制器设计变得非常困难,会造成系统控制精度变差且动态性能降低等不利因素,而模型降阶技术是解决这一问题的有效工具。首先简要介绍了H2范数模型降阶的一般方法,并提出一种新的降阶模型结构,...
来源:详细信息评论
一体化信号处理与先进处理架构展望
收藏 引用
《信号处理》2022年 第11期38卷 2221-2233页
作者:梁兴东 李焱磊 刘云龙 郭宇豪 解玉凤 徐兴元 刘柳 刘文成中国科学院空天信息创新研究院微波成像技术国家级重点实验室北京100190 中国科学院大学电子电气与通信工程学院北京100049 复旦大学微电子学院上海200433 北京邮电大学电子工程学院北京100876 
多功能一体化系统是电子信息技术领域的重要发展方向之一,一体化信号处理是其中的关键技术,对实现各种功能之间资源共享与高效协同具有重大意义,同时也从算法到处理架构提出了新的要求。本文首先对一体化信号处理的研究现状进行了归纳总...
来源:详细信息评论
数据挖掘技术在入侵检测系统中的应用
收藏 引用
《大众科技》2007年 第9期9卷 87-88页
作者:郭兆丰 范志颂 徐兴元洛阳城市建设勘察设计研究院河南洛阳471000 广东电网清远供电局广东清远511515 西安交通大学电信学院陕西西安710049 
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后...
来源:详细信息评论
聚类工具 回到顶部