期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
滞后广义系统的无源控制 被引量:7
1
作者 董心壮 张庆灵 郭凯 《黑龙江大学自然科学学报》 CAS 2003年第3期72-75,共4页
研究滞后广义系统在有界能量外部输入作用下的无源控制问题。利用线性矩阵不等式和 广义代数Rjccati不等式,给出滞后广义系统零解渐近稳定且具有无源性的充分条件,并在一定条件 下设计状态反馈控制器,使得闭环系统零解渐近稳定且具有无... 研究滞后广义系统在有界能量外部输入作用下的无源控制问题。利用线性矩阵不等式和 广义代数Rjccati不等式,给出滞后广义系统零解渐近稳定且具有无源性的充分条件,并在一定条件 下设计状态反馈控制器,使得闭环系统零解渐近稳定且具有无源性,同时给出相应的控制器构造。 展开更多
关键词 无源控制 滞后广义系统 状态反馈
下载PDF
椭圆曲线公钥密码 被引量:9
2
作者 祝跃飞 裴定一 《中国金融电脑》 2001年第8期13-16,共4页
关键词 椭圆曲线 公钥密码 通信安全 信息安全
下载PDF
离散广义系统基于动态输出反馈的H_∞控制 被引量:8
3
作者 董心壮 张庆灵 郭凯 《系统工程与电子技术》 EI CSCD 北大核心 2003年第8期977-979,1036,共4页
考虑离散广义系统的动态输出反馈H∞ 控制问题。利用广义代数Riccati不等式 (GARI) ,给出离散广义系统存在正常动态输出反馈H∞ 控制器、使得闭环系统是容许的 ,且其从外界干扰输入到受控输出的传递函数矩阵具有H∞ 范数约束的充分必要... 考虑离散广义系统的动态输出反馈H∞ 控制问题。利用广义代数Riccati不等式 (GARI) ,给出离散广义系统存在正常动态输出反馈H∞ 控制器、使得闭环系统是容许的 ,且其从外界干扰输入到受控输出的传递函数矩阵具有H∞ 范数约束的充分必要条件。在适当的假设下 ,得到了正常动态输出反馈H∞ 控制器存在的必要条件以及一个充分条件 ,同时给出了相应的控制器构造 。 展开更多
关键词 离散广义系统 H∞范数 广义Riccati不等式 动态输出反馈
下载PDF
具滞后的离散广义系统的无源控制 被引量:3
4
作者 董心壮 张庆灵 郭凯 《电机与控制学报》 EI CSCD 北大核心 2003年第3期232-234,247,共4页
将无源的概念引入到滞后离散广义系统中,进而研究具滞后的离散广义系统在有界能量外部输入作用下的无源控制问题。基于广义Lyapunov函数,利用线性矩阵不等式和广义代数Riccati不等式,首先给出具滞后的离散广义系统E-渐进稳定且具有无源... 将无源的概念引入到滞后离散广义系统中,进而研究具滞后的离散广义系统在有界能量外部输入作用下的无源控制问题。基于广义Lyapunov函数,利用线性矩阵不等式和广义代数Riccati不等式,首先给出具滞后的离散广义系统E-渐进稳定且具有无源性的充分条件,然后在此基础上,得到存在状态反馈控制器,使得闭环系统E-渐近稳定且具有无源性的充分条件,并且由矩阵不等式的解给出相应的控制器构造方法。最后的数值算例说明了文中结论的有效性。 展开更多
关键词 离散广义系统 无源控制 鲁棒控制 非线性控制
下载PDF
离散广义系统的静态输出反馈H_(∞)控制 被引量:7
5
作者 董心壮 张庆灵 郭凯 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第11期1037-1039,共3页
考虑离散广义系统的静态输出反馈H∞控制问题·利用线性矩阵不等式和广义Riccati不等式给出离散广义系统存在静态输出反馈H∞控制器,使得闭环系统是容许的并且其传递函数矩阵满足H∞范数约束条件的充分必要条件·在适当的假设... 考虑离散广义系统的静态输出反馈H∞控制问题·利用线性矩阵不等式和广义Riccati不等式给出离散广义系统存在静态输出反馈H∞控制器,使得闭环系统是容许的并且其传递函数矩阵满足H∞范数约束条件的充分必要条件·在适当的假设下给出静态输出反馈H∞控制器存在的必要条件,并在一定条件下得到静态输出反馈H∞控制器存在的充分条件,同时给出相应的控制器构造· 展开更多
关键词 离散广义系统 H_(∞)范数 线性矩阵不等式 广义Riccati不等式 静态输出反馈
下载PDF
可定制的安全操作系统内核  被引量:4
6
作者 施军 朱鲁华 +1 位作者 尤晋元 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2001年第8期66-68,142,共4页
随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,... 随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节。系统具有良好的适应能力,可支持广泛的安全策略的实现。 展开更多
关键词 操作系统 安全内核 事件管理器 计算机 信息安全
下载PDF
中介服务机构的信誉评估模型 被引量:4
7
作者 韩中庚 张彦肖 《数学的实践与认识》 CSCD 北大核心 2001年第5期517-518,共2页
本文利用综合模糊评判方法针对中介服务机构的信誉评估问题 ,给出了一个综合评估模型 .
关键词 中介服务 信誉评估 模糊评判方法 评估模型
原文传递
不确定组合大系统的自适应分散镇定控制 被引量:4
8
作者 刘粉林 吴灏 +1 位作者 刘媛 张嗣瀛 《自动化学报》 EI CSCD 北大核心 2002年第3期435-440,共6页
考虑具有非线性关联作用的不确定时变线性组合大系统的自适应分散镇定问题 .针对系统不确定界完全未知的情形 ,首先从理论上证明了可设计自适应鲁棒分散控制器确保受控系统渐近稳定 ;进而从工程实际应用的角度 ,给出了确保受控系统实用... 考虑具有非线性关联作用的不确定时变线性组合大系统的自适应分散镇定问题 .针对系统不确定界完全未知的情形 ,首先从理论上证明了可设计自适应鲁棒分散控制器确保受控系统渐近稳定 ;进而从工程实际应用的角度 ,给出了确保受控系统实用稳定的自适应鲁棒分散控制器的设计方案 . 展开更多
关键词 不确定组合大系统 自适应分散镇定控制 渐近稳定 实用稳定
下载PDF
时滞不确定组合大系统的鲁棒分散镇定
9
作者 刘粉林 刘媛 +1 位作者 王银河 张嗣瀛 《控制与决策》 EI CSCD 北大核心 2001年第1期47-50,共4页
将 Riccati方法扩展到具有状态和输入时滞的不确定组合系统 ,给出了系统经状态反馈分散二次镇定的一个充分条件 ,并证明该条件的成立等价于一个 L MI最优解的存在。利用 L MI最优解 ,给出了分散控制器的设计方案。仿真结果表明了该方法... 将 Riccati方法扩展到具有状态和输入时滞的不确定组合系统 ,给出了系统经状态反馈分散二次镇定的一个充分条件 ,并证明该条件的成立等价于一个 L MI最优解的存在。利用 L MI最优解 ,给出了分散控制器的设计方案。仿真结果表明了该方法的有效性。 展开更多
关键词 时滞不确定组合大系统 分散镇定 鲁棒性 控制器
下载PDF
加密可编程逻辑阵列芯片引脚的判别 被引量:3
10
作者 张平 李清宝 《电子技术(上海)》 2002年第1期5-6,共2页
加密可编程逻辑器件的广泛使用给进口电子产品的维修与维护带来较大困难 ,对加密芯片引脚类型的判别有助于解决系统中硬件故障的定位问题。文章通过分析可编程逻辑阵列器件的内部结构 。
关键词 引脚类型判别 伪随机循环测试码 逻辑电路 可编程逻辑器件
原文传递
一类非线性组合大系统的分散鲁棒镇定 被引量:1
11
作者 刘粉林 刘春峰 +1 位作者 刘媛 张嗣瀛 《控制与决策》 EI CSCD 北大核心 2000年第1期27-30,共4页
研究一类比较广泛的非线性组合大系统的分散鲁棒镇定问题。给出了检验这类非线性组合大系统可分散鲁棒镇定的条件,该判别条件只涉及到近似线性化子系统的可镇定性与系统的耦合项,而且无须通过构造Lyapunov 函数来判别闭环系... 研究一类比较广泛的非线性组合大系统的分散鲁棒镇定问题。给出了检验这类非线性组合大系统可分散鲁棒镇定的条件,该判别条件只涉及到近似线性化子系统的可镇定性与系统的耦合项,而且无须通过构造Lyapunov 函数来判别闭环系统的稳定性。仿真结果表明该方法是有效的。 展开更多
关键词 非线性 近似线性化 分散控制 大系统 鲁棒镇定
下载PDF
MARS密码简介 被引量:2
12
作者 王宏专 杨强浩 +1 位作者 李勤 王政 《网络安全技术与应用》 2002年第1期32-33,共2页
本文介绍第二次AES候选会议中当选的五个算法之一MARS密码.并对它的算法和原理以及密码体系方面做较详细的分析。
关键词 数据安全 数据加密标准 MARS 密码
原文传递
服务定位协议及其安全性分析
13
作者 邓琦皓 李星寰 王清贤 《计算机与现代化》 2003年第9期37-40,共4页
服务发现是网络中的一个很重要的问题。本文分析了IP网络上的一种潜在的服务发现标准SLP,并重点讨论了其安全性。
关键词 计算机网络 网络管理 服务定位协议 安全性分析
下载PDF
校园信息网的设计和调节收费方案 被引量:2
14
作者 韩中庚 《数学的实践与认识》 CSCD 北大核心 2001年第6期658-659,共2页
本文主要利用排队论等方法建立了校园信息网的设计和调节收费问题的数学模型 。
关键词 排队论 数学模型 校园网 调节收费方案
原文传递
21世纪恐怖新概念——信息恐怖主义
15
作者 杨世松 韩东 《国际政治研究》 CSSCI 2004年第2期53-59,共7页
信息技术的发展为恐怖分子提供了新的活动工具与平台,恐怖主义活动正由物理空间延伸到信息空间,信息恐怖主义在这种背景下逐渐形成,信息领域反恐成为世界各国人民面临的重要任务。本文以信息恐怖主义的定义为逻辑起点,对信息恐怖主义的... 信息技术的发展为恐怖分子提供了新的活动工具与平台,恐怖主义活动正由物理空间延伸到信息空间,信息恐怖主义在这种背景下逐渐形成,信息领域反恐成为世界各国人民面临的重要任务。本文以信息恐怖主义的定义为逻辑起点,对信息恐怖主义的出现及前提条件、活动特征及表现、发展趋势以及各国应对措施作了深入分析。 展开更多
关键词 21世纪 信息恐怖主义 信息空间 信息技术 恐怖分子 信息基础设施
原文传递
并行面向对象可视化程序设计环境的设计与实现 被引量:1
16
作者 张 平 黄永忠 武东英 《计算机工程》 CAS CSCD 北大核心 2002年第4期22-24,共3页
将可视化和面向对象技术引入并行程序设计将大大提高并行程序的开发效率,文章介绍了基于并行C++的并行面向对象可视化开发环境的设计思想和组成结构。
关键词 面向对象 可视化程序设计环境 C++语言 用户界面
下载PDF
智能卡芯片安全技术 被引量:1
17
作者 赵丽华 卢旭英 《网络安全技术与应用》 2001年第4期30-32,共3页
本文分析了智能卡芯片可能遇到的安全威胁,并针对这些安全威胁,从智能卡芯片的设计入手,作者提出了一些有效的防范措施,从而提高智能卡芯片自身及卡内数据的安全性。
关键词 智能卡芯片 电子线路 集成电路 安全
原文传递
一种新的数字水印分存算法
18
作者 赵辉 陈卫红 《电子工程师》 2004年第6期44-47,共4页
提出了一种小波域上把 RS码与线形变换共享方案相结合的数字水印分存算法。该算法在进行秘密共享时使用了 RS纠错码 ,降低了一定的误码率 ,同时 ,水印嵌入小波域上对 JPEG和JPEG2 0 0 0压缩具有较强的抵抗能力。此外 ,在水印信息隐藏前 ... 提出了一种小波域上把 RS码与线形变换共享方案相结合的数字水印分存算法。该算法在进行秘密共享时使用了 RS纠错码 ,降低了一定的误码率 ,同时 ,水印嵌入小波域上对 JPEG和JPEG2 0 0 0压缩具有较强的抵抗能力。此外 ,在水印信息隐藏前 ,对原始水印进行了加密处理 ,具有很高的安全性。实验表明 ,该算法具有较好的隐藏效果 ,并能很好地抵抗剪切、擦除、压缩等攻击且健壮性强。 展开更多
关键词 信息隐藏 数字水印 秘密共享 RS码
下载PDF
高档个人计算机的系统空间映射和周期转换 被引量:1
19
作者 马鸣锦 刘清森 +1 位作者 曹光裕 赵秋霞 《计算机工程》 CAS CSCD 北大核心 2000年第11期148-150,共3页
在一个典型的具有3级总线结构的PC机里,一方面各级总线上的主设备都可面对自己的地址空间启动各自总线上的访问周期,另一方面系统中各类地址空间实体分布在各级总线上,使得各级总线主设备的访问地址与各处实际空间的映射关系千头... 在一个典型的具有3级总线结构的PC机里,一方面各级总线上的主设备都可面对自己的地址空间启动各自总线上的访问周期,另一方面系统中各类地址空间实体分布在各级总线上,使得各级总线主设备的访问地址与各处实际空间的映射关系千头万绪.该文把物理上分布于各处的地址空间组织成一个整体,并视之为一个独立于各级总线主设备地址空间之外的、又为各级主设备所共有的空间(系统空间),然后在此基础上着重分析了两级总线桥如何共同把各级总线主设备对自己地址空间的访问映射于这个系统空间中,站在系统的高度理清这千头万绪的映射关系. 展开更多
关键词 个人计算机 系统空间映射 周期转换
下载PDF
信息发布安全模型
20
作者 许士博 王清贤 《网络安全技术与应用》 2001年第1期25-27,共3页
信息安全不仅要保证下层信息传输过程的安全,还要保证上层应用的安全。在信息发布领域,现在主要是用加密、水印、使用控制等技术来保证信息的安全,它们可用于不同商业目的。但是,关于控制、跟踪信息发布的技术研究得很少,而这也是保证... 信息安全不仅要保证下层信息传输过程的安全,还要保证上层应用的安全。在信息发布领域,现在主要是用加密、水印、使用控制等技术来保证信息的安全,它们可用于不同商业目的。但是,关于控制、跟踪信息发布的技术研究得很少,而这也是保证信息发布安全的一个重要环节。本文讨论了几种通用性比较强的信息发布模型,对它们的安全性和优缺点进行了比较。另外,本文还介绍了几种所需的支持技术。 展开更多
关键词 信息安全 信息发布 水印 计算机网络 安全模型
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部