共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
一类二维Markov跳跃非线性时滞系统的镇定控制 总被引:1,自引:0,他引:1
研究一类二维Markov跳跃非线性时滞系统的镇定控制问题.给出了Markov跳跃非线性时滞系统解的存在唯一性的一个充分条件,以及系统依概率全局渐近稳定的判别准则.通过构造适当形式的Lyapunov函数,采用积分反推方法给出了一类二维Markov跳跃非线性时滞系统的无记忆状态反馈控制器.证明了在该控制律的作用下,闭环系统平衡点依概率全局渐近稳定. 相似文献
3.
本文用轨道分析方法研究批量Markov到达过程(BMAP),有别于研究BMAP常用的矩阵解析方法.通过BMAP的表现(D_k,k=0,1,2,…),得到BMAP的跳跃概率,证明了BMAP的相过程是时间齐次Markov链,求出了相过程的转移概率和密度矩阵.此外,给定一个带有限状态空间的Q过程J,其跳跃点的计数过程记为N,证明了Q过程J的伴随过程X*=(N,J)是一个MAP,求出了该MAP的转移概率和表现(D_0,D_1),它们是通过密度矩阵Q来表述的. 相似文献
4.
由于需求的不确定性及网络的复杂性,使得供应链网络上各企业缺货概率的计算变得非常棘手.将供应链网络模型成Markov过程,利用排队理论提出了供应链网络各企业缺货及因满货而待送货的稳态概率的计算公式;对于较大的供应链网络,提出了将系统分解成2级供应链网络集合求各企业缺货概率的近似方法.这种方法是通过修正各制造商的批量送货间隔时间、各销售商及各零售商的批量销售间隔时间参数,把分解后的子系统与多级供应链网络连接起来,利用子系统求出各企业的缺货和因满货而待送货的稳态概率的近似值.数值试验表明所提出的近似解法具有很高的精度. 相似文献
5.
《数学的实践与认识》2015,(22)
通过对话信息进行识别分析,构造了罪犯嫌疑度的一种确定方法.首先对人群的对话模式进行了分类,确定了9种对话类型下罪犯的嫌疑程度权向量.然后计算出话题权向量的初始值,再引入修正向量对话题权向量进行修正.最后利用马尔科夫法对人员犯罪的嫌疑度进行了分析.通过每个人传递敏感信息的信息量,构造概率转移矩阵,从而计算出在长期作用下将会出现的稳定状态,即稳定状态时人员犯罪的嫌疑度. 相似文献
6.
无线传感器网络传输可靠性计算 总被引:3,自引:0,他引:3
无线传感器网络是由传感器节点和汇聚节点组成的以数据为中心的无线网络.汇聚节点根据一个或多个源节点传送的采集数据对事件进行监测和判断,而数据传输的可靠性直接影响到监测和判断的准确性.在无线传感器网络中,一方面,网络拓扑结构是动态变化的,数据传输的可靠性与网络拓扑结构有关;另一方面,网络中的传感器节点是能最受限的,因此传输的可靠性还与节点的能昔密切相关-针对无线传感器网络的特点,给出了无线传感器网络的传输可靠性概念,提出一种传输可靠性度量,分别在有数据融合和无数据融合两种情况下,对网络节点的能耗情况进行了分析,获得r网络节点正常工作的概率随时间的变化关系,并导出数学表达式,用于计算节点所产生的数据包成功传输给汇聚节点的概率,从而获得了求整个网络传输可靠性的计算方法. 相似文献
7.
8.
9.
集装箱海运网络主要反映的是港口与航线的空间组织,其演化是一种复杂的社会、经济、历史的整合过程。运用生态学的隐喻方法对其演化的动力机制进行剖析,充分考虑到现实集装箱海运网络的规模限制与动态发展的演化特征,提出基于“优胜劣汰”的五种机制:节点增加、节点删除、择优连接、反择优删除与重新连接;通过设计港口腹地经济、港口吞吐量、港口区位等适应性指标对港口节点适应度进行度量,构建出一个适应度BA模型;对港口节点度分布的理论推导与数值模拟结果表明:(1)该模型的度分布不仅取决于港口节点的度,更依赖于港口节点的适应度。(2)该模型能够得到一个度分布服从幂律指数为γ=1+1/β的无标度网络。(3)若每个港口节点取相同适应度时,该模型呈现出“先到者赢”的特征;若每个港口节点适应度并不完全相同时,该模型呈现出“适者更富”的特征。 相似文献
10.
11.
设t0∈(0,1),Wni(t0)是关于实变量t1,t2,…,tn的权函数;随机变量序列Y1,Y2,…,Yn,iid.本研究了随机变量序列加权和∑(i=1,n)Wni(t0)Yi的相合性. 相似文献
12.
Linear codes with a few weights can be applied to communication, consumer electronics and data storage system. In addition, the weight hierarchy of a linear code has many applications such as on the type II wire-tap channel, dealing with t-resilient functions and trellis or branch complexity of linear codes and so on. In this paper, we present a formula for computing the weight hierarchies of linear codes constructed by the generalized method of defining sets. Then, we construct two classes of binary linear codes with a few weights and determine their weight distributions and weight hierarchies completely. Some codes of them can be used in secret sharing schemes. 相似文献
13.
利用2000~2016年登陆华南地区的24个台风样本的灾情与致灾源数据,建立台风灾害风险评估模型。首先,运用层次分析法和熵权法构建一种新的组合权重;然后,利用组合权重构建灾情指数序列和致灾源指数序列,计算每个台风灾害风险值,并将风险值从小到大划分为五个区间;最后,采用模糊随机方法建立华南地区台风灾害模糊风险评估模型,计算得到五个风险等级区间的模糊可能性,以此来表示各等级台风灾害发生的可能性大小。结果表明,基于组合权重构造的灾情指数序列与致灾源指数序列相关性较强;华南地区发生第二风险等级台风灾害的可能性最大,发生第五风险等级台风灾害的可能性最小,与实际情况较为吻合。 相似文献
14.
15.
S. Zhou 《Applied Mathematics Letters》1998,11(6):15-18
Let M be a weighted binary matroid and w1 < … < wm be the increasing sequence of all possible distinct weights of bases of M. We give a sufficient condition for the property that w1, …, wm is an arithmetical progression of common difference d. We also give conditions which guarantee that wi+1 − wi ≤ d, 1 ≤ i ≤ m −1. Dual forms for these results are given also. 相似文献
16.
17.
M.P. Estellita Lins A.C. Moreira da Silva C.A.K. Lovell 《European Journal of Operational Research》2007
The flexibility of weights assigned to inputs and outputs is a key aspect of DEA modeling. However, excessive weight variability and implausible weight values have led to the development of DEA models that incorporate weight restrictions, reflecting expert judgment. This in turn has created problems of infeasibility of the corresponding linear programs. We provide an existence theorem that establishes feasibility conditions for DEA multiplier programs with weight restrictions. We then propose a linear model that tests for feasibility and a nonlinear model that provides minimally acceptable adjustments to the original restrictions that render the program feasible. The analysis can be applied to restrictions on weight ratios, or to restrictions on virtual inputs or outputs. 相似文献
18.
19.
20.