共查询到20条相似文献,搜索用时 36 毫秒
1.
蔡氏电路是可以表现出标准的混沌理论行为的典型非线性电路。文章利用Multisim软件强大的电路仿真功能,在计算机上仿真研究了蔡氏混沌电路的混沌特性。结果发现,用Multisim软件可以展示各种丰富分岔和混沌的现象,对混沌实验研究具有借鉴意义。 相似文献
2.
Jerk电路是三阶自治系统,对系统方程的变换得到三维非线性方程组转化成可控标准型,并分析了其复杂动力学特性。证明该系统含混沌吸引子以及Jerk电路自身的混沌性,同时为了消除Jerk电路的混沌现象,克服其对系统工作状况的不利影响以及反馈控制理论中永远不能精确达到目标轨道的缺点,利用滑模变结构法,将Jerk电路系统从混沌轨道控制到任意周期轨道,MATLAB模拟验证了其有效性。结果证明滑模变结构法能够使系统严格地跟踪参考轨道,实现Jerk电路混沌控制的同时也为相关电力电子系统混沌态的有效控制提供了借鉴。 相似文献
3.
基于混沌同步原理和方法,针对Lorenz电路,设计了两种混沌自同步电路,并用Multisim2001对电路进行仿真比较。观察到了预期的同步效果,获得了更加直观的认识和理解。 相似文献
4.
本文简单介绍了混沌理论的基本概念,并用两个典型非线性电路对混沌现象进行了EWB环境的仿真,分别得到了混沌的时域图形和相平面图。 相似文献
5.
6.
为了增加混沌行为的复杂性,提高混沌保密通信系统的保密性,在三阶蔡氏电路的基础上,我们采用更为复杂的四阶变型蔡氏电路,该电路具有两个正的李雅普诺夫指数,是超混沌系统,与一般的混沌系统比较,具有更为复杂的动力学行为,具有更强的随机性和不可预测性,更适合应用到保密通信和信息安全领域中,下面就简单介绍一下四阶变型蔡氏电路混沌同步保密通信系统。 相似文献
7.
8.
运用混沌理论对高校图书馆图书借阅流量数据时间序列进行相空间重构,分析得出高校图书馆图书借阅行为的演化具有明显的混沌特征。针对图书借阅流量在不同时间粒度各时期中的波动特点,构建了基于最大Lyapunov指数的高校图书馆图书借阅流量混沌预测模型。通过对中国矿业大学图书馆图书借阅流量的验证表明,混沌预测模型的预测结果较为合理。 相似文献
9.
本文设计了一款Boost实用电路,给出了系统主电路、控制电路及驱动电路,并对各电路中主要的参数进行了计算。借助数模混合仿真软件Saber对电路进行了仿真,并利用仿真结果对电路参数进行了优化,同时把仿真结果与实验结果作了比较分析,最终使设计结果满足了设计要求。 相似文献
10.
11.
提出了小波自反馈混沌神经网络,分析了小波自反馈对混沌神经网络动力学行为的影响;将该暂态混沌网络模型应用于求解10城市旅行商问题(TSP),分析了小波自反馈对模拟退火的影响,得出了小波的自反馈是模拟退火的有效补充的结论;利用小波自反馈的伸缩平移优化了网络求解TSP的性能;最后研究了网络求解旅行商问题的内部状态的暂态混沌搜索、最大Lyapunov指数、混沌区域以及相空间的散度。实验仿真表明,小波自反馈的暂态混沌神经网络能够实现全局优化并具有较快的收敛速度。 相似文献
12.
本文介绍了555定时器的结构、特点,对利用555定时器为主芯片来设计的自动循环彩灯电路的制作全过程作了描述:电路原理的分析、元器件的选择、电路制作、波形仿真、数据测试分析、结果讨论。对电路的制作、测试、仿真分析有一定的指引作用。 相似文献
13.
强迫Duffing—Van der Pol振子的混沌行为 总被引:1,自引:0,他引:1
用Melnikov-Holmes方法对如下强迫Duffing-Van der Pol振子进行了分析:给出其同宿轨道的Melnikov函数及系统产生混沌的阈值.通过数值计算,运用运动轨线的直接观察,相图分析和FFT功率谱分析方法,考察系统的周期和混沌行为.并着重研究了反馈周期驱动对系统混沌行为的影响.在小参数范围内,数值结果与理论结果符合较好.本文的研究结果将为解决非线性系统的噪声干扰问题以及获得在统计分析和Monte Carlo方法中极为有用的具有给定分布的随机信号等提供途径. 相似文献
14.
15.
16.
农业生产力的提高离不开农业技术创新,而农业技术创新必须经过扩散才能发挥技术创新的作用.系统研究了农业技术创新扩散过程的特征和运行机制,基于混沌理论研究了农业技术创新扩散过程的混沌性,构建了农业技术创新扩散过程的混沌模型,并对扩散过程进行了混沌分析.通过分析发现虽然农业技术创新成果扩散的过程是复杂系统,其过程虽表征为不确定性,但混沌性态是有序和可以控制的. 相似文献
17.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。 相似文献
18.
本文简要地介绍了串联谐振电路工作原理和电路特点,并使用仿真教学软件Multisim对其进行分析,仿真结果与理论计算结果基本一致,说明了Multisim在电路分析教学中具有非常重要的意义. 相似文献
19.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。 相似文献