不确定随机离散分布时滞神经网络的鲁棒稳定性

来源 :计算机应用研究 | 被引量 : 6次 | 上传用户:loverbeyond
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
采用It s微分公式和不等式分析技巧,研究了一类不确定随机离散分布时滞神经网络的鲁棒稳定性问题。该模型同时考虑了神经网络模型的两种扰动因素,即随机扰动与不确定性扰动。通过构造适当的Lyapunov泛函,以线性矩阵不等式形式给出了系统在均方根意义下的全局鲁棒稳定性判据,能够利用LM I工具箱很容易地进行检验。此外,仿真结果进一步证明了结论的有效性。
其他文献
基于Pareto的多目标优化问题是进化算法的一个重要研究方向,而如何构造Pareto非支配集则是提高算法效率的关键所在。通过对选举现象的观察,同时针对多目标个体之间的特性,提出了一种快速求解多目标Pareto非支配集的方法:选举法则(election principle,EP),分析了其时间复杂度为O(rmN),并对其进行了正确性证明。因为种群中实际的非支配个体数m比进化群体规模N小,所以与同类方
本文从单片机技术硬件教学、软件教学、应用教学三方面出发,简要说明了传统的单片机技术教学的非实用性与低效性,着重阐述了以实践为依托.理论与实践相结合的教学思路。
首先介绍了MapInfo的数据交换格式MIF/MID文件的结构特点,分析了SVG的特点及其文档结构,建立了MapInfo地图对象到SVG中元素的转换模型表,详细讨论了转换过程中的一些关键问题并提出了解决方案;最后,以MapInfo格式的广州市区地图为例用Java程序实现了到SVG格式的转换并对其进行了实验分析,从而验证了MapInfo2SVG转换方法的可行性和可靠性。
针对目前关于复杂网络的研究多数是建立在整个网络拓扑结构已知的情况下,提出了一种基于局部拓扑结构已知条件下复杂网络的攻击策略。利用复杂网络分析工具,通过仿真,与传统网络拓扑结构已知条件下的攻击策略相比较,得出新型攻击策略的攻击效果基本上与拓扑结构已知的攻击效果相同。该方法将进一步扩大复杂网络的适用范围。
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。
针对有限混合模型中参数估计方法对先验假设存在过分依赖的问题,提出了一种非参数的Legendre正交多项式图像混合模型分割方法。首先,设计了一种基于Legendre正交多项式的图像非参数混合模型,并用最小均方差(MISE)估计每一个模型的平滑参数;其次,利用EM算法求解正交多项式系数和模型的混合比。此方法不需要对模型作任何假设,可以有效克服模型失配问题。通过图像的分割实验表明,该方法比其他非参数混合
提出了一种新颖的方法,用于在设计阶段确定Web服务设计是否能根据其访问控制策略及凭证发布策略进行实施。将Web服务和Web服务设计均模拟为演进系统,并用有向图表示Web服务的凭证发布策略。证明了Web服务设计中所有可能的会话,其实都可以通过将请求者Web服务的凭证发布策略与被请求者Web服务的访问控制策略相匹配而实现。利用了一个资源发布图来完成这种证明。
根据在英国Cardiff大学商学院的访问学习,分析了英国MBA教育在招生、课程设置、教学方法等方面的特点,提出我国MBA教育应该在招生方面尽可能地多元化,在课程设置上应该更细更有
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定,利用计算机辅助构造游戏序列进而实现自动化证明是当前一种可行的方法。为此提出一种基于进程演算的密码协议形式化描述模型,定义了描述密码协议安全性证明中攻击游戏的语法规则,并借助工具LEX和YACC,设计出解析器程序,将密码协议及其安全性的形式化描述解析为自动化安全性证明系统的初始数据结构,并用实例来说明这种方法的可行
通过改进多信道单数据项请求的数据广播调度算法中的两层调度策略,提出了信道分配+QEM的算法;实现了用多信道广播来广播多数据项的请求;通过减少数据访问冲突和信道跳转减少了访问时间。分析证明此方法是可行和有效的。