数学计算模型

2024-12-10

数学计算模型(精选11篇)

数学计算模型 篇1

0 引言

Parrondo悖论[1]是博弈论中的一个悖论定律, 该定律以发现者西班牙科学家Parrondo[2]的名字命名。后来发展了多个不同的版本, 如Toral提出了一种依赖空间的“合作Parrondo悖论”版本。本文设计的是一种空间群体Parrondo博弈模型针对依赖资金的Parrondo博弈中模数M=n (n≥4, 且n为偶数) 时玩一种依赖生境的游戏:考虑由N个个体组成的种群, 每个个体占据一定的空间, 对任意个体i, 其空间范围内的所有邻居组成其生存的社会小生境, 个体i对小生境的依赖和小生境对个体i的牵制, 在模型中设置为B博弈。每个个体占据一定的空间, 对任意个体i, 其中以N=4为例, 初始状态有16种, (0000) 、 (0001) 、 (0010) 、……、 (1110) 、 (1111) 分别对应16进制中0、1、2、……、E、F, 初始状态集E为{0, 1, 2, …, F}。对于一维结构的B游戏如图1所示。

如图1, i的邻居为i+1和i-1, i+1和i-1存在4种不同的输赢状态, 因此B博弈由4个分支组成, 个体i在各个分支中赢的概率分别为p0、p1、p2, 和p3, 我们设置p0=0、p1=p2=0和p3=1。

1 初始状态为1、2、4、8的吸收时间的数学期望推导

那么X被0吸收的数学时间的期望为:

同理我们求得X被状态F吸收的时间的数学期望E (X→F) ;Y被状态0吸收的时间的数学期望E (Y→0) ;Y被状态F吸收的时间的数学期望E (Y→F) ;5或A被状态0吸收的时间的数学期望E (5→0) =E (A→0) ;5或A被状态F吸收的时间的数学期望E (5→F) =E (A→F) ;Z被状态0吸收的时间的数学期望E (Z→0) ;Z被状态F吸收的时间的数学期望E (Z→F) 如下所示:

2 结语

最后我们运用仿真计算, 发现和理论结果完全吻合, 说明本文的理论推导正确。在理论推导时我们发现, 当参数取p时的吸收时间的数学期望E (X→0) 等于参数取1-p时的吸收时间的数学期望E (Z→F) , 当参数取p时的吸收时间的数学期望E (X→F) 等于参数取1-p时的吸收时间的数学期望E (Z→0) 。

参考文献

[1]Abbott D.Asymmetry and Disorder:A Decade of Parrondo’s Paradox[J].Fluctuation and Noise Letters, 2010 (9) :129-156.

[2]Parrondo J M R, Harmer G P, Abbott D.New paradoxical games based on Brownian ratchets[J].Physical Review Letters, 2000, 85:5226-5229.

数学计算模型 篇2

跑道容量的确定是多条跑道开设时机的.依据.给定了独立运行跑道起飞容量的概念,分析了各种影响跑道起飞容量的因素,按典型正态分布问题建立了计算模型;根据起飞飞机的速度关系和空管规则综合考虑了跑道占用时间、飞机前后间距标准、空管规则、风速影响、起飞公共段长度等影响因素,从理论上分类建立了机场独立运行跑道起飞容量的计算模型,提出了确定容量的方法,并利用某机场的实际运行航班数据对起飞容量进行计算,计算结果验证了该模型的实用性和可行性.

作 者:郝伟 蔡良才 邵斌 种小雷 王观虎 李天民  作者单位:郝伟,蔡良才,邵斌,种小雷,王观虎(空军工程大学,工程学院,陕西,西安,710038)

李天民(成都军区空军勘察设计院,四川,成都,610041)

刊 名:空军工程大学学报(自然科学版)  ISTIC PKU英文刊名:JOURNAL OF AIR FORCE ENGINEERING UNIVERSITY(NATURAL SCIENCE EDITION) 年,卷(期): 11(4) 分类号:V355.1 关键词:机场   跑道容量   起飞容量   独立运行跑道  

基于云计算的数据模型探讨 篇3

关键词:云计算 数据模型 云数据库 NoSQL数据库

0 引言

从2006年Google提出“云计算”的概念至今,云计算正以史无前例的速度发展,国内外各大IT企业都在开发布署各自的云计算平台,云计算的应用更趋多样化,目前在互联网上我们看到的很多应用都可以看到“云”的身影,诸如“云存储”、“云安全”、“云物联”、“云邮件”、“云输入法”等等。总的来说云计算包括三个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。云服务模式实现了资源集中配置和管理,实现按需采购、配置,避免资源浪费,能够更好满足用户不断变化的需求。同时降低管理维护成本,随着云计算技术的不断发展,系统的可靠性、扩展性、稳定性也会更好,云计算将影响传统数据库的发展趋势,云服务模式将逐步得到市场认可,反过来讲,传统数据库必须能更好适应云计算环境的需求。传统的关系型数据库由于其天生的限制,已经越来越无法满足目前时代的要求,云计算时代对数据库技术提出了新的需求,主要表现在海量数据处理,大规模集群管理,低延迟读写速度,建设及运营成本。虽然它在数据存储方面占据了不可动摇的地位,但对数据扩展、读写速度、支撑容量以及建设和运营成本的要求方面,就稍显逊色。下面我们来探讨适应于云计算的数据库所支持的数据模型。

1 云数据模型的类型

无论是关系型数据库还是非关系型数据库,都是某种数据模型的实现,不同的数据模型可以满足不同的应用需求。数据模型会影响客户端通过API对数据的操作,决定了客户端如何对数据进行编码存储。云数据库的设计可以采用不同的数据模型,目前适应于云计算平台的数据模型有以下几类:

1.1 基于云计算的关系模型。关系型云数据库的数据模型涉及行组和表组等相关概念。此模型的数据结构为一个表是一个逻辑关系,它包含一个分区键,用来对表进行分区。具有相同分区键的多个表的集合称为表组。在表组中,具有相同分区键值的多个行的集合称为行组。一个行组中包含的行总是被分配到同一个数据节点上。每个表组会包含多个行组,这些行组会被分配到不同的数据节点上。一个数据分区包含了多个行组。因此,每个数据节点都存储了位于某个分区键值区间内的所有行。微软的SQL Azure云数据库就是基于此模型的。

1.2 NoSQL数据库数据模型。由于在设计上和传统的关系型数据库相比有很大的不同,故称此类数据库为“NoSQL(Not only SQL)”系列数据库,即非关系型的数据库。与关系型数据库相比,此类数据库非常关注对数据高并发读写和海量数据的存储,在架构和数据模型方面做了简化,而在扩展和并发等方面做了增强。此类数据库种类繁多,且各有优缺点,其数据模型有如下四类:①键值(key-value)存储模型。使用一个哈希表,这个表中有一个特定的键和一个指针指向特定的数据。其数据模型为一系列的键值对。它能提供非常快的查询速度、大的数据存放量和高并发操作,非常适合通过主键对数据进行查询和修改等操作,缺点是存储的数据缺少结构化,不支持复杂的操作。运用此模型的数据库有BigTable、Tokyo cabinet/Tyrant、Redis、Voldmort、Berkeley DB等。②列式存储模型。列式存储和关系模型相似,与关系模型存储记录不同,列式存储以流的方式在列中存储所有的数据。其数据模型为以列簇式存储,将同一列数据存放在一起。属于同一列的数据会尽可能地存储在硬盘同一个页中,而不是将属于同一个行的数据存放在一起。使用列式数据库,将会节省大量I/O,并且大多数列式数据库都支持Column Family这个特性,能将多个列并为一个小组。总体而言,这种数据模型的优点是查找速度快,可扩展性强,更容易进行分布式扩展,缺点是功能相对局限。运用此模型的数据库有Cassandra、HBase、Riak等。③文档模型。在数据结构上,文档型和键值型很相似,也是一个key对应一个value,但是这个Value主要以JSON或者XML等格式的文档来进行存储,是有语义的,并且文档数据库一般可以对Value来创建Secondary Index来方便上层的应用,而这点是普通键值数据库所无法支持的。这种数据模型的优点是对数据结构要求不严格,缺点是对查询性能不高,而且缺乏统一的查询语法。运用此类模型的数据库有MongoDB、CouchDB等。④图形模型。图形结构的数据库同其他行列以及刚性结构的SQL数据库不同,它是使用灵活的图形模型,并且能够扩展到多个服务器上。其数据模型为图结构,其优点是可以很方便地利用图的相关算法,缺点是需要对整个图做计算才能得出结果,不容易做分布式的集群方案。运用此类模型的数据库有Neo4J、InfoGrid、Infinite Graph等。数据模型有着各自的优缺点,它们适用于不同的领域。不管选择关系模型,还是非关系模型,都要根据实际应用的场景做出选择。有时候单一的数据模型并不能满足我们的需求,对于许多大型的应用可能需要集成多种数据模型。

2 NoSQL数据库的优劣势分析

2.1 NoSQL数据库的优点:①易扩展。NoSQL数据库种类繁多,但是一个共同的特点都是去掉关系数据库的关系型特性。数据之间无关系,这样就非常容易扩展。也无形之间,在架构的层面上带来了可扩展的能力。②大数据量,高性能。NoSQL数据库都具有非常高的读写性能,尤其在大数据量下,同样表现优秀。这得益于它的无关系性,数据库的结构简单。③高可用。NoSQL在不太影响性能的情况,就可以方便的实现高可用的架构。比如Cassandra,HBase模型,通过复制模型也能实现高可用。④灵活的数据模型。NoSQL无需事先为要存储的数据建立字段,随时可以存储自定义的数据格式。而在关系数据库里,增删字段是一件非常麻烦的事情。如果是非常大数据量的表,增加字段简直就是一个噩梦。这点在大数据量的web2.0时代尤其明显。

2.2 NoSQL数据库的缺点:①不提供对SQL的支持:如果不支持SQL这样的工业标准,将会对用户产生一定的学习和应用迁移成本。②支持的特性不够丰富:现有产品所提供的功能都比较有限,大多数NoSQL数据库都不支持事务,也不像MS SQL Server和Oracle那样能提供各种附加功能,比如BI和报表等。③现有产品的不够成熟:大多数产品都还处于初创期,和关系型数据库几十年的完善不可同日而语。

3 常见的云数据库产品

①基于关系模型的微软SQL Azure云数据库。SQL Azure是由微软SQL Server 2008为主,建构在Windows Azure云操作系统之上,运行云计算的关系数据库服务,是一种云存储的实现,提供网络型的应用程序数据存储的服务。SQL Azure 架构在数据中心可分为三个部份:a服务提供层;b平台提供层;c基础建设层。②基于键值模型的Google BigTable云数据库。BigTable是Google设计的分布式数据存储系统,用来处理海量的数据的一种非关系型的数据库。是一个稀疏的、分布式的、持久化存储的多维度排序Map。BigTable的设计目的是可靠的处理PB级别的数据,并且能够部署到上千台机器上。BigTable已经实现了下面的几个目标:适用性广泛、可扩展、高性能和高可用性。③基于列式存储模型的Facebook Cassandra云数据库。Cassandra项目是Facebook在2008年开源出来的,随后Facebook自己使用Cassandra的另外一个不开源的分支,而开源出来的Cassandra主要被Amazon的Dynamite团队来维护,并且Cassandra被认为是Dynamite2.0版本。目前除了Facebook之外,twitter和digg.com都在使用Cassandra。Cassandra的主要特点就是它不是一个数据库,而是由一堆数据库节点共同构成的一个分布式网络服务,对Cassandra的一个写操作,会被复制到其他节点上去,对Cassandra的读操作,也会被路由到某个节点上面去读取。其主要特征:分布式,基于column的结构化,高伸展性。

4 结束语

如今,云数据库随着云计算平台的日益盛行和普及,云数据库势必会成为未来数据库的发展趁势,鉴于云数据库还处在发展阶段,诸如不支持事务,没有统一的标准,以及数据存放在云端如何保证数据的安全性等一些问题的存在,以及传统数据库如何能更好地适应云计算环境的需求,这些都迫使我们有必要研究出一种新的数据模型,更好地适应未来云计算的各种应用需求。

参考文献:

[1]程莹,张云勇,房秉毅,徐雷.云计算时代的数据库研究[J].电信技术,2011(1):27-28.

[2]林子雨,赖永炫,林琛,谢怡,邹权.云数据库研究[J].软件学报,2012,23(5):1148-1166.

[3]廖峰,成静静.基于云计算的数据库云方案的研究与设计[J].数据通信,2012(3):45-48.

[4]张瑞.NoSQL数据库的类型分析[EB/OL].圣才学习网.http://it.100xuexi.com/ExtendItem/OTDetail_cc71997d-776b-4381-a2cc-97b687ccc268.htm.

作者简介:

数学计算模型 篇4

近几十年以来,热轧过程控制计算机系统及数学模型迅速发展并逐渐成熟,而且取得了明显的经济效益。这里所说的热轧过程控制计算机系统是指Level 2(过程自动化级)和Level 1(基础自动化级)计算机系统的统称。

1978年12月投入生产运行的武汉钢铁(集团)公司1 700 mm热连轧机计算机控制系统,是我国改革开放以来引进的第1套热轧过程控制计算机系统。从那时算起,30多年来,我国有几十套热连轧机过程控制计算机系统及其数学模型投入运行。作者总结了这些项目的设计、开发及投入运行情况,归纳出以下6种模式。

第1种,全面引进,即国外公司总承包、技术总负责,计算机硬件、软件和数学模型全部从国外引进。例如国内1 450 mm(含)以上热连轧机过程控制计算机系统及其数学模型70%以上从国外引进。

第2种,外方总承包,中方分包。这种模式只有一个特例。20世纪90年代初,宝钢集团梅山钢铁有限公司1 422 mm热连轧机计算机系统采取的模式为:外方(美国AEG公司)总承包、技术总负责;中方(武钢、北京科技大学)又从美国AEG公司分包了部分软件编程和现场调试工作(包括Level 1和Level 2计算机)。但是该生产线在2002年进行第2次改造时,计算机系统及其数学模型就又采用了第1种模式,由美国通用电气公司(GE)总承包。

第3种,Level 1引进,Level 2计算机由国内设计和开发。这种模式在热连轧也只有1例,宝山钢铁股份有限公司1 880 mm热连轧机的Level 2计算机及其数学模型由宝钢自主设计和开发完成;Level 1从日本东芝三菱(TMEIC)公司引进。

第4种,数学模型和部分关键软件引进,计算机应用软件由中、外合作设计和开发。以宝山钢铁股份有限公司1 580 mm热连轧机和鞍山钢铁股份有限公司1 780 mm热连轧机的计算机控制系统为代表,采取的模式为:软件系统由中、外双方联合设计、开发和调试。在这以后,虽然有许多引进合同中也写着“联合设计”、“合作开发”,但是实际上外方只让中方技术人员编写HMI画面和报表软件,因为其核心技术的软件已经标准化、产品化了,不再需要重新编程了。

第5种,硬件引进,软件由国内自主设计和开发。这种模式的第1个实例是于20世纪80年代末完成的武钢1 700 mm热连轧机计算机控制系统更新改造工程,采取的模式为:中方总承包,技术总负责,即从国外仅引进计算机硬件,全部应用软件(包括数学模型)的设计和开发由国内自主完成。

第6种,硬件自主集成,软件国内自主设计和开发。这种模式的实例以鞍钢1 700 mm中薄板坯连铸连轧、鞍钢2 150 mm热连轧机、济南钢铁集团1 700 mm热连轧机、鞍钢营口鲅鱼圈1 580 mm热连轧机等为代表,采取的模式为:国内单位总承包,技术总负责,即先从国际市场采购硬件部件,然后自主集成Level 1硬件系统,全部软件由国内自主设计和开发完成。

通过从国外引进、国内自主集成与开发这两种主要途径,我国钢铁行业已经配备了世界上最先进的轧钢过程控制计算机系统及数学模型。以热轧为例,30多年来,我国已经引进了世界所有著名公司的带钢热连轧计算机控制系统及数学模型,这在世界上是仅有的现象。作者统计了国内1 450 mm(含)以上60条热轧生产线的情况,其中常规热连轧44条,中薄板坯连铸连轧4条,炉卷轧机2条,薄板坯连铸连轧10条(其中7条CSP、3条UTSP(超薄带钢生产线,又叫FTSR))。按照不同国外公司分类,引进的热轧计算机系统及数学模型的情况归纳为表1。

(1)该数学模型不是由瑞典ABB提供,而是由美国IPSS公司提供。

从表1可以看出,国外引进的热轧计算机系统43套,占71.67%;国内自主集成、开发的17套,占28.33%。引进的43套热轧计算机系统中西门子、东芝三菱、三菱电机这3家公司的共32套,占74.42%。除表1列出的以外,还有如下国外公司为国内提供过热轧数学模型:日本新日铁、东芝和东芝GE(TMGE),德国AEG(这个公司现在已经不存在了),意大利安萨尔多(Ansaldo),美国AEG,法国阿尔斯通(Alstom)和Ceglec等。只不过一些生产线后来又进行了设备更新改造,更换了计算机系统供货商,随之也更换了数学模型。另外,有几个国外公司进行了重组,所以这些公司的名字没有在表1中出现。

1 热轧过程控制计算机系统的发展及应用

1.1 硬件配置

1.1.1 Level 1

在Level 1控制器的选择方面,国外承包公司不允许买方使用第3方的控制器,除非该公司没有Level 1高性能控制器产品。其理由与其说是熟悉自己控制器的软件开发环境,不如说是市场和商业利益的驱使。国际上著名的、能够用于热轧过程控制的高性能控制器有西门子公司的TDC、TMEIC公司的V系列、三菱电机公司的Melplac、GE公司的Innovation及VMIC、ABB公司的AC800PEC、SMS公司的XPACT-VME、Ansaldo公司的Hi PAC、美国西屋公司的WDPF等。这些产品都能满足热轧生产控制的要求,在我国热轧过程控制上都有应用。比较上述公司控制器产品的不同性能指标实际意义不大,这是因为如果选择了西门子,就意味着选择了TDC;选择了TMEIC,就意味着选择了V系列。除非只从国际市场上采购零部件,自己集成高性能控制器,例如使用GE公司的VMIC控制器,或者使用GE Fanuc公司的PAC Systems RX7i进行Level 1高性能控制器的集成。

Level 1控制器的硬件配置一般是按照生产区域和功能相结合的方法进行的。表2给出了西门子公司Level 1控制器的典型配置。按照热轧生产区域分成粗轧、精轧、卷取3个区,每个区域内按照控制器功能又分成公共控制器、机架控制器和介质控制器3类。

根据各热轧生产线机械设备的配置不同,表2所示的功能分配将有所改变。

1.1.2 Level 2

Level 2计算机机种和机型的选择与当时国际计算机硬件的发展水平密切相关。Level 2计算机的选型经历了PDP11计算机、VAX机、Alpha服务器、PC服务器以及容错计算机(例如Stratus ft Server)等不同的机种和机型,而现在则以惠普PC服务器居多。在Level 2计算机的选型方面,国外承包公司允许中方选择第3方(例如惠普公司)的计算机。以西门子公司为例,该公司首先推荐西门子与日本富士通合作生产的Primergy服务器。如果中方坚持使用惠普公司的服务器,西门子公司也同意。因此在同一个时期,西门子公司在我国不同的热轧项目中既有配置Primergy服务器的情况,也有配置HP Pro Liant服务器的情况。

Level 2计算机的硬件配置分为集中型硬件配置和分散型硬件配置。集中型配置的特点是1台计算机完成轧线控制的所有功能;分散型配置的特点是多台计算机完成轧线控制的所有功能。表3给出了集中型硬件配置的实例,这是TMEIC公司的典型配置。国内也有采用这种配置的。

表4给出了分散型硬件配置的实例,这是西门子公司的典型配置。国内也有采用这种配置的。

1.1.3 通信网络配置

Level 2计算机和Level 1控制器之间的数据交换通过光纤工业以太网实现,也有的采用内存映像网。Level 1控制器之间的数据交换通过各公司的超高速网实现,例如西门子的全局数据内存网(GDM)、TMEIC的TC-Net等。

1.2 软件配置

Level 2计算机的软件配置包括系统软件、中间件(支撑软件)和应用软件的配置。

1.2.1 系统软件

Level 2计算机系统的软件配置随着软件产品的不断更新而改变,表5给出一个应用实例。

Level 1控制器的系统软件由控制器制造厂商提供,或者使用第3方系统软件,例如Vx Works,而编程工具则使用梯形图、功能块图、顺序功能图、连续功能图等,遵循IEC61131标准。

1.2.2 中间件

中间件是在操作系统和应用软件之间的一类软件。可以说中间件是一个具有承上启下作用的应用支撑平台。中间件能够屏蔽异构系统的差异,统一应用软件的开发环境,使得软件开发、维护更加便利。所以对于应用软件开发来说,中间件比操作系统更为重要。国际著名电气公司都开发了自己的中间件,并对用户都不提供源代码。

例如日本三菱电机公司的中间件由以下模块构成:进程管理(COMSUB);文件管理(DRBF);通信管理(LAN IF);报表和记录管理(LOGMNR);报警和历史数据管理(ALMMNR/History);HMI管理(SOPMNR3);跟踪管理(TRKPCR)。TMEIC公司的中间件是PAS,它是在美国GE和东芝GE自动化系统公司(TM GE Automation Systems LLC)中间件的基础上发展起来的,这是至今为止,在我国用于热轧过程控制计算机的、功能最完善的中间件,已有许多应用实例。西门子和西马克公司的中间件是基于公共对象请求代理体系结构(COR-BA)设计的,西门子公司通信软件中间件采用TAO(The ACE ORB),西马克的中间件是CBS-K,这两家公司中间件的主要功能与三菱电机公司中间件类似。

分析和比较国外公司用于热轧过程控制的中间件,可以归纳出这类中间件应该具备的基本功能包括进程管理、实时文件管理、通信管理、报警管理、日志管理、HMI管理等。

国内自主开发的用于钢铁工业的中间件主要有北京科技大学高效轧制国家工程研究中心的过程控制开发平台(PCDP)[1]、冶金自动化设计研究院的开发平台[2]和宝钢的过程控制软件包(PC-SP)[3]。其中在国内应用最多的是PCDP,该中间件产品的系统构架如图1所示。

1.2.3 应用软件

应用软件是实现热轧生产过程监督与控制的程序集合。按照当前国际上的流行方法,热轧过程控制的应用软件划分成两大类:一类用于实现控制功能,也就是利用数学模型实现的功能(又叫模型软件);一类用于实现非控制功能,非控制功能软件是为控制功能软件即数学模型服务的,非控制功能软件包括PDI数据处理、轧件跟踪、设定数据发送、实际数据采集、HMI、报表和记录、历史数据处理、模拟轧钢等。

主要应用软件功能的示意图见图2。

我国热轧过程控制计算机系统都采用了图2所示的应用软件,应用软件的功能见参考文献[4]。从国外引进的热轧应用软件都实现了产品化、模块化,适用于各种类型的热轧生产线。应用软件采用C或C++语言编程,并广泛使用C++类。一些国外公司制作的模型软件能够适合于各种类型的热轧机,只要根据具体的工艺设备布置和轧机参数进行参数配置,就可以生成实用的模型软件,避免了繁琐的编程和程序调试工作。国外公司对核心软件进行了封装处理,以保护其专有技术。近些年,国内自主开发的热轧应用软件也追随以上技术发展趋势,逐渐缩小了与国外的差距。

在国内不同的热轧生产线,非控制功能软件时常发生的主要故障有轧件跟踪错误和计算机通信错误。轧件跟踪错误是由跟踪检测器的错误信号引起的,在轧件跟踪程序中,需要根据生产线的具体情况,对跟踪检测器信号进行逻辑严密的可靠性检查和相应处理。在国内生产线常发生的Level 1收不到Level 2发送的设定数据,Level 2收不到Level 1采集的实际数据,都属于计算机通信错误,要避免计算机通信错误,除了排除网络硬件故障外,在软件方面要有通信监听、数据发送与接收的应答、通信超时检查以及出错处理等措施。

2 热轧数学模型的发展及在我国的应用状况

数学模型是热轧过程控制计算机系统的核心与关键,建立和使用高可用性、高精度的数学模型,是提高产品质量的技术基础。

通常热轧数学模型包括设定模型、控制模型以及数学模型的自学习。设定模型用于计算各种设备的设定值,按照生产区域划分,有加热炉设定模型、粗轧设定模型、精轧设定模型、板形设定模型、卷取设定模型等。控制模型用于计算控制量,包括设备动作控制量、产品质量控制量、产品性能控制量、各种能源介质控制量等,例如加热炉燃烧控制模型、宽度控制模型、轧制节奏控制模型、板形控制模型、精轧温度控制模型、卷取温度控制模型等,近年发展起来的带钢性能控制模型也属于这类模型。

2.1 国外公司热轧数学模型比较

如何选择国外公司的数学模型,是选择机械供货商的模型还是电气、自动化供货商的模型,是技术人员在选择热轧数学模型时一直困扰的问题。其实,不同国外公司同一功能的热轧数学模型,其模型构成、模型程序启动时序、计算流程、模型计算的输出变量大都基本相同,只是模型名称可能不同,所采用的算法可能相同或相异。

例如轧制节奏控制模型有GE和三菱电机公司的MPC、TMEIC的MP、西门子的MIP;板形模型有GE公司的SSU、西门子的PFC、三菱电机的SAU(或PCSU)、TMEIC的GSM、西马克的PCFC;轧机设定模型有三菱电机和GE公司的RSU和FSU、TMEIC公司的RSUC和FSUC、西门子及西马克、奥钢联公司的道次规程预计算。另外,轧制策略模型(strategy model)是西门子、西马克、奥钢联等欧洲公司命名的,虽然日本公司和美国公司最初没有这样的叫法,但其相应功能却相同。轧制策略模型实际上就是为模型计算准备必要的参数(包括板坯数据、中间坯尺寸、产品目标值、轧机负荷分配、张力、除鳞模式、冷却模式等等)。近年来,在TMEIC公司的设计文档中也出现了“strategy”这样的术语,大概是为了与欧洲公司统一,并便于读者理解吧。

模型算法采用相同计算公式的,以轧辊接触弧长计算模型为例,大都采用海基柯克(Hitchcock)公式:

式中,Ld为工作辊接触弧长;R'为轧辊压扁辊径;ΔH为压下量。另外,各公司计算轧制功率、轧制力矩、咬入角、压下率、变形程度、变形速度等的模型计算公式也相同。

模型算法采用不同计算公式的,以轧制力模型为例,除了西门子公司以外,其他公司都使用以下公式:

式中,F为轧制力;Km为变形抗力;QP为应力状态系数;W为成品宽度。只不过各公司Km和QP的计算公式不同。例如三菱电机公司的变形抗力模型和应力状态系数模型都采用改进的志田茂模型;TMEIC公司采用井上胜郎的加工硬化与动态回复变形抗力模型。西门子公司的轧制力模型没有按Km和QP两个函数之积的方法来考虑,而是用材料硬度和压下率的乘积,然后使用神经网络对计算结果进行修正。这是西门子与其他公司在模型算法方面的最大区别。不同公司虽然使用不同的变形抗力模型和应力状态系数模型,但是不论哪种形式的模型,所考虑的因素基本相同,例如变形抗力模型需要考虑钢的化学成分、变形温度、变形程度和变形速度的影响;应力状态系数模型需要考虑压下率、工作辊压扁辊径或轧辊接触弧长与平均板厚之比。

2.2 国外公司对数学模型的改进与完善

近些年来国外公司对热轧数学模型改进与完善的要点归纳如下:

(1)温度前馈控制、反馈控制和动态控制的功能由Level 1控制器迁移到Level 2计算机。这是一项功能分配方面的重大改变,计算机技术的发展,使得这些实时性很强的控制功能由Level 2计算机执行成为现实。这种功能分配方面的改变,可以使控制算法更加完善和灵活,有利于提高控制精度。

(2)增加了轧机设定计算程序和模型自学习程序的启动次数。在轧件进入轧机以前,按照固定的时间周期(例如3 s)启动轧机设定计算程序,然后将钢板分成头、中、尾3部分分别进行模型自学习。前者是为了能够根据轧线生产工况的实际变化,重新计算模型设定值;后者是为了增加自学习次数,以便提高自学习的准确性和稳定性。

(3)用有限差分法计算轧件温度。这同样归功于计算机技术的发展,能够将有限差分法用于在线计算,使得温度场计算更加准确。

(4)使用轧制力分配法(FRDM)进行厚度分配,用牛顿-拉普森法(Newton-Raphson method)进行数值迭代计算,以便得到满足轧制力分配条件下每架轧机的出口板厚和速度。有了这项改进,就可以尽量减少使用压下率分配法进行厚度分配,更有利于板形控制。

(5)使用更精细的辊缝(压下位置)计算模型和弹跳模型。在辊缝计算模型中,考虑了弯辊力、窜辊位置、工作辊磨损以及工作辊热凸度的补偿值。在计算轧机弹跳时,不但考虑了轧机的伸长,还考虑了牌坊变形和轧辊挠曲。

(6)完善换辊后的辊缝自学习算法。这个新方法的核心思想是,对于换辊以后轧制的第1块钢,给定1个辊缝自学习初始值。这个初始值经过计算得到,即采集上1个轧制计划前3块钢的辊缝自学习值,经过极限值检查和滤波处理,存储在计算机中,作为轧制当前轧制计划中第1块钢辊缝自学习值的初始值;采集当前轧制计划前3块钢的辊缝自学习值,经过上述处理,存储在计算机中,作为轧制下1个轧制计划中第1块钢的辊缝自学习值的初始值,以此类推。

这些改进与完善,反映出热轧数学模型的发展。

2.3 引进模型在我国的应用状况

2.3.1 模型选择

按照国内现状统计,热轧数学模型的占有率,西门子公司排名第一,其次是TMEIC公司和三菱电机公司。

作者调查发现同一钢铁公司的不同热轧生产线有可能引进的是不同公司的数学模型,例如武钢的1 700 mm热连轧机,最初引进的是日本新日铁公司和东芝公司的数学模型,后来经过计算机系统更新改造,使用了国内技术人员研发的数学模型;武钢2 250 mm热连轧机,引进的是西门子公司的数学模型;武钢1 580 mm热连轧机,引进的是Converteam公司的数学模型;武钢CSP引进的是西马克公司的数学模型。再例如太钢1 549 mm热连轧机第2次改造时,引进了西门子公司的数学模型,而后来新建的2 250 mm热连轧机引进的是TMEIC公司的数学模型;马钢CSP引进的是西门子公司的数学模型,而2 250 mm引进的是TMEIC公司的数学模型;同样的例子还有首钢迁安的2 250 mm热连轧机和1 580 mm热连轧机。

通常如何选择数学模型主要取决于其热轧计算机系统,特别是Level 2计算机。一般来说,选择了哪家公司的计算机系统,也就选择了该公司的数学模型。当然也有例外,例如2009年建成投产的沙钢集团1 450 mm热连轧机,计算机系统由瑞典ABB公司供货,但使用的却是美国IPSS公司的数学模型,该数学模型与GE的数学模型相似。这种特例是由卖方决定的。

还有一些生产线,除板形控制模型使用西马克公司的以外,其他模型均使用西门子公司或者TMEIC公司的数学模型。当然,也有许多生产线全部使用同一公司的数学模型。

2.3.2 模型使用

作者调查中发现:同一公司的数学模型在不同的生产线使用时,其计算精度有可能不同。这种情况的产生,不是数学模型本身造成的。

调查发现,模型的使用情况主要有以下4种[4]:(1)设定模型应用最好。基本都投入在线运行,而且使用效果明显。(2)温度控制模型应用较好。温度控制模型的使用效果与冷却设备的完好性、响应性及工艺制度的稳定性有密切关系。(3)板形模型普遍存在问题。虽然我国引进了国外各大电气公司、机械公司针对不同类型轧机的板形模型,例如西马克的PCFC模型、西门子的PFC模型、三菱的PC模型、奥钢联的Smart Crown模型等,但在使用过程中都存在不同程度的问题,其重要原因是在实际生产中,现场技术人员没有对轧辊初始辊形进行准确、及时地测量,且轧辊磨损模型和轧辊热膨胀模型得不到及时修正。(4)燃烧控制模型应用不好。有的一直没有投入在线应用,加热炉烧钢仍然依靠操作工和PLC控制。

2.4 对数学模型应用的几点认识与思考

有的钢铁企业在将同一公司的数学模型应用在不同热轧生产线时有着不同的使用效果;有的企业引进国外公司的数学模型,在外方验收考核时精度很好,但在后来的大生产中却精度很差。作者在调查了我国热轧过程控制数学模型的应用状况以后,有如下认识与思考[5]:

(1)提高数学模型的计算精度是一个持之以恒的课题。数学模型的精度不是一成不变的,影响模型计算精度从而影响产品质量的因素很多。例如原料(或来料)特性(成分、温度、尺寸)发生变化、机械设备磨损、测量仪表噪声和零点漂移、工艺条件和环境条件改变等。

(2)技术人员对数学模型的日常维护工作不可缺少。在线自学习是提高数学模型计算精度的有效方法,但自学习不是万能的,如果测量仪表不准确,轧件跟踪和数据采集功能不完善、处理数据方法不当,设备故障产生较大干扰,就会产生越学越坏,学习不如不学习的现象,这种现象在国内很多热轧生产线都出现过,在国外也见过。因此,自学习不能代替技术人员对模型的日常维护工作。

(3)模型维护和改进不仅是模型技术人员的工作,还一定要有工艺技术人员的密切配合。在实践中,更要注重提高数学模型计算精度在大生产中的稳定性,也就是提高数学模型在大生产中的适应能力,提高数学模型的“综合精度”。

(4)保持良好的设备状态和稳定的工艺制度是提高模型精度的必要条件。如果设备时常发生故障,工艺制度经常处于不稳定状态,再好的数学模型也发挥不了应有的作用。例如冷却水的喷水阀门故障,或漏水或失控,这在国内热轧生产线是普遍存在并经常发生的问题,出现这样的问题,对哪家公司来说,单靠温度控制模型都无法提高温度控制精度。

3 结束语

我国在热轧过程计算机控制系统及其数学模型方面与国外发达国家相比,还有很大的差距。在硬件方面,Level 1使用的高性能控制器、PLC和Level 2使用的工业PC服务器、容错计算机依赖于国外产品(即便是自主集成Level 1高性能控制器,所使用的零部件仍然需要进口);在软件方面,中间件、应用软件、数学模型主要从国外引进;在数学模型方面,原创模型所占份额仍然较少。国内的产、学、研单位应该拓展交流与合作空间,在我国新一轮热轧过程控制计算机系统更新改造工程中共同发展。

参考文献

[1]宋勇,苏岚,荆丰伟,等.莱钢1500mm热轧带钢过程自动化系统[C]//中国钢铁年会论文集.北京:中国金属学会,2005:772-775.

[2]薛兴昌,黄维纲,胡仁安.工程科学的前沿技术———轧制过程自动化工程支撑体系[J].冶金自动化,2010,34(4):1-5.XUE Xing-chang,HUANG Wei-gang,HU Ren-an.Fron-tier technology of engineering science engineering supportsystem of rolling processes automation[J].MetallurgicalIndustry Automation,2010,34(4):1-5.

[3]张志勇.集成化过程控制软件平台PSCP开发介绍[C]//中国钢铁年会论文集.北京:中国金属学会,2005:830-833.

[4]刘玠,杨卫东,刘文仲.热轧生产自动化技术[M].北京:冶金工业出版社,2006.

计算星期数的另一种模型 篇5

关键词:星期数;取整;取余

1.前言

历史上的某一天是星期几?未来的某一天是星期几?关于这个问题有很多计算公式,其中最著名的是德国数学家克里斯蒂安蔡勒在1986年推導出的蔡勒公式:

w≡y+[y/4]+[c/4]-2c+[13(m+1)/5]+d-1(mod7)(1)

公式中的符号含义如下:w:星期数;c:世纪数减一;y:年(后两位数);m:月(3≤m≤14,1月和2月分别看作上一年的13月和14月,比如2005年1月1日要看作2004年13月1日进行计算);d:日;[…]是取整;本文在蔡勒公式的基础上进行改进得到一种计算星期数的另一种方法,此公式中所要计算的日期都不用变动.

2.问题的提出和分析

为了使所有的日期都按实际的进行计算.就要考虑闰年,特别要考虑的是闰年的2月份,因为闰年的2月份是29天.能被4整除的年份中除了能被100整除不能被400整除的年份之外都是闰年.如何判断年份N是不是闰年呢?假如把闰年看作0,平年看作1,那么就可以用一个数学式子来表示平年和闰年.利用学过的取整、取余运算可以得出:k=[y/100][r(c-1,4)/3]+,当k=0时,是闰年;当k=1时,是平年.其中,c和y的值由下式确定: N=100c+y,.[…]是取整即取不大于该实数的最大整数, 是上取整即取不小于该实数的最小整数,r(a,b)是取a/b的余数.

对星期几给一个数字作为代表:星期日=0,星期一=1,星期二=2,星期三=3,星期四=4,星期五=5,星期六=6.这些代表星期几的数字称之为星期数.

3.结果与证明

下面来证明:日期是N年m月d日时星期数的计算公式:

(mod7)(2)

公式中的符号含义如下:[…]是下取整,mod是模. :星期数;这里的c和y的值由下式确定:N=100c+y,.

公式(2)的证明 证明途径是这样的:先求出每个世纪第一年1月1日的星期数,再求N年1月1日的星期数,然后求N年m月1日的星期数,最后求N年m月d日的星期数.

(1)每个世纪第一年1月1日的星期数计算公式

利用蔡勒公式计算世纪第一年1月1日的星期数.

年份:1601(2001,2401,…) 年份:1701(2101,2501,…)

星期数:1星期数:6

年份:1801(2201,2601,…) 年份:1901(2301,2701,…)

星期数:4星期数:2

从上述可以发现每隔400年,世纪第一年1月1日的星期数就重复一次,经过试算得到每个世纪第一年1月1日的星期数的计算公式:

W≡2(1-r(c,4))+6(mod7)

利用商与余数的关系有 r(c,4)=c-4[c/4]

代入上式整理可得

W≡[c/4]-2c+1(mod7) (3)

这就是要求的每个世纪第一年1月1日的星期数计算公式

(2)N年1月1日的星期数计算公式

设所求日期到日期所在的世纪的第一年中有S年不是闰年,T年是闰年.由于平年是365天,闰年是366天.365≡1用 表示这天的星期数,显然有 = .观察闰年和平年每个月的天数(见下表)

因此,这一天是星期五.

最后,必须说明的是该公式是在蔡勒公式的基础上得到的,该公式所说的公历规则是是教皇格里哥利十三实行的,是改革了原有的恺撒历,为了使季节和日历之间的关系协调一致.格里哥利十三于原来恺撒历的1582年10月5日(星期五),把这一天改为1582年10月15日(星期五),并按他规定的办法来确定闰年.因此该公式只能计算1582年10月15日以后的日期是星期几.还要指出的是,英国和它的殖民地直到1752年才实行格里哥利历法,把原来的1752年9月3日改为1752年9月14日.所以,对那些地区只适用于计算1752年9月14日以后的日期的星期数.当然,如果以后历法改变,公式也要作相应的改变.

参考文献:

[1] 潘承洞.初等数论[M].北京大学出版社.1982

[2] 柳柏濂.竞赛数学的原理和方法[M].广东高等教育出版社.2001

[3]冯思琮.自己就是一本活日历—对蔡勒公式的改进.

http//www.my-edu.net/news/newdetail.php?targetnewid=2259 .

数学计算模型 篇6

关键词:民用航空,航路鸟击,风险管理,模糊综合评价,层次分析法

0引言

飞行安全是航空运输永恒的旋律。在航空运输业高速发展的百年史中, 鸟击逐渐成为影响世界民航安全的重要因素。鸟击是指航空器起降或飞行过程中和鸟类、蝙蝠等飞行物相撞的事件。2011年, 全国共计发生1538起鸟击事件, 其中事故征候127起, 占总事故征候数的58. 5% , 是第一大事故征候类型。2007 - 2011年间共发生了3997起鸟击事件, 其中发生在机场责任范围区内的有381起, 构成事故征候的只有24起[1]。由此可知, 90% 的鸟击事件都发生在机场责任范围区以外[2]。我们把发生在机场鸟击责任区以外的鸟击定义为航路鸟击。很多机场责任区内的鸟击防范措施并不能有效地防范航路鸟击, 使得航路鸟击成为威胁民航安全的一大难题。由于鸟类活动的多样性以及飞机运行的复杂性, 若能预测航路鸟击发生的概率便能提前做好防范预案, 必要时可以绕行鸟击概率较大的区域飞行。 因此, 本文从多因素着手, 利用层次分析法, 对航路鸟击事件的影响因素进行分析, 并结合模糊综合评价法, 建立民航航路鸟击的概率计算模型。以期为民航航路鸟击的风险管理提供一定的技术数据支持。

1概率计算方法的选择

1. 1评价方法的确定

常见的评价方法有很多, 包括360度评价法、模糊评价法、综合指数评价法、灰色系统评价方法等。 对航路鸟击的发生概率进行计算, 需要根据其独特性选择合适的评价方法。考虑到鸟类活动的复杂多变性, 以及飞机在运行过程中受到的大量不确定因素的影响, 而模糊综合评价法正好可将边界不清、不易量化的因素定量化, 最大限度地保证信息的完整性[3], 本研究利用模糊综合评价方法的这一特点, 并结合层次分析方法, 建立了航路鸟击风险评价模型。

对评价对象的风险进行影响因素分层, 划分为目标层、准则层和指标层; 其中目标层表示评价的目标, 准则层为影响目标的各因素类, 指标层则为影响目标的各因素类所包含的具体因素。

1. 2指标权重

指标权重集的确定有统计法、专家打分法和层次分析法三种方法。本文利用层次分析法确定各个因素的权重[4]。层次分析法是美国运筹学家A. L. Satty于20世纪70年代提出的, 是一种定性与定量相结合的决策分析方法。它是一种将决策者对复杂系统的决策思维过程模拟化、数量化的过程。层次分析引入“1 - 9”比例标度方法, 构成判断矩阵进行权重计算。

( 1) 构造等价矩阵[5]

由于判断矩阵不一定满足一致性要求, 为了避免多次调整判断矩阵才能满足一致性, 利用最优传递矩阵, 对判断矩阵进行改良, 使之自然满足一致性要求, 建立等价矩阵, 令

以P*=P*ij N × N作为判断矩阵与P完全等价, 具有判断一致性。

( 2) 根据已经求得的矩阵用方根法求

( 3) 将Wi规范化

则W = [W1, W2, …, Wn]T即该层各有关元素对上一层次的权重。

1. 3隶属度函数

目前, 构造隶属函数的方法主要有: 二元对比排序法、指派方法、专家经验法和模糊统计法等[6]。 二元对比排序法是通过对多个事物间两两对比来确定某特征下的顺序。指派法被普遍认为是一种主观方法, 就是根据问题的性质套用现成的某些形式的模糊分布, 然后根据测量数据确定分布中所含的参数。专家经验法是根据专家的实际经验给出模糊信息的处理算式或是相应全系数值来确定隶属函数的一种方法。模糊统计法是通过做大量模糊统计试验, 找出某元素对某集合的隶属关系的统计规律。 针对不同的影响因素选用不同的隶属函数的确定方法。

1. 4概率计算方法

设各项指标的模糊隶属度函数为A (Xi) , 最底层指标相对最高权重为Wi, 则航路鸟击概率的计算模型为:

式中, Y表示发生航路鸟击的概率。

2民航航路鸟击风险因素

导致航路鸟击事件发生的因素有很多, 因此, 对航路鸟击概率的计算是一个多指标决策问题, 需要根据实际情况构建航路鸟击风险评价指标体系。目前, 国外许多学者对鸟击都做了比较全面的研究[7 - 9], 研究内容包括鸟击的危害, 发生的频次[10], 发生的时间与季节, 发生的高度及空域[11], 鸟撞与天气[12], 发生鸟击的鸟类[13], 飞机的防撞设计[14], 鸟类的监控与预警[15], 鸟击的防范[16]等。Richard A. Dolbeer[17]指出鸟击事件的发生与航班的飞行高度有关。Esteban Fernández - Juricic[18]等发现了机身颜色与鸟击事件之间也有着某种联系。国内对鸟击的研究大多是定性的, 张锦[19]将影响民用机场鸟击风险的因素划分为鸟情因素和飞机因素。王志高[20]总结归纳出机场鸟击事件中的高风险鸟类。 通过以上研究, 并结合大量航路鸟击事件的分析, 以及有关专家学者的经验[21], 确定导致航路鸟击事件发生的主要因素为: 飞机因素、鸟情因素和环境因素, 并由此构建了民航航路鸟击风险评价体系, 见图1。飞机因素包括飞机机型 ( 小型、中型、大型) , 飞行速度 ( 单位: 节; 1节= 1. 852千米/小时) 以及飞行阶段 ( 爬升、巡航、下降、进近) ; 鸟群迁徙飞行时, 鸟类的质量成为撞击力的决定性因素, 因为鸟类的飞行速度与飞机的飞行速度相比, 可以忽略不计, 根据动能定理, 质量的大小决定了撞击力的大小, 所以此处的鸟情因素特指鸟的种类 ( 小鸟、中鸟、大鸟) ; 外界环境因素包括鸟击事件发生的高度 ( AGL ( 离地高度) , 单位: 1000英尺) , 季节气候 ( 按月份) 以及光线条件 ( 黎明、白天、黄昏、夜晚) 。

3民航航路鸟击概率计算模型

3. 1航路鸟击风险因素的权重

采用“1 - 9”标度法, 即是用1 - 9之间的九个数 ( 及其倒数) 作为评价元素, 标度各因素之间的相对重要性大小, 形成判断矩阵, 具体判断过程如下:

相互比较, 其中一个因素作为比较元1, 如相对于上一层, ai与aj ( aj为1) 比较, 若重要度相同, 则aij记为1; 若ai比aj稍微重要一些, 记为3; 若ai比aj重要一些, 记为5; 若ai比aj重要得多时, 记为7; 当ai比aj极端重要时, 则记为9; 如果属于两者之间, 则用2、4、6、8给予评分。

( 1) 对准则层的因素进行权重计算, 得出表1指标判断矩阵。

根据式 ( 1) - 式 ( 5) 对判断矩阵进行整理, 计算出鸟击影响因素的权重为:

W = ( 0. 08096, 0. 18839, 0. 73065)

( 2) 指标层因素所构成的指标判断矩阵

具体可见表2、表3。

同理, 根据式 ( 1) - 式 ( 5) 对判断矩阵进行处理方案层次判断因素, 计算得出权重分别为:

A1层次: W = ( 0. 78906, 0. 10312, 0. 10782)

A2层次: W = ( 1)

A3层次: W = ( 0. 73065, 0. 18839, 0. 08096)

( 3) 层次权重总排序

总排序是指同一层次所有因素对于目标层 ( 最上层) 的相对重要性的排序权重。总排序权重要自上而下的将单准则下的权重进行合成 ( 见表4) 。

3. 2航路鸟击风险因素的隶属函数

航路鸟击影响因素的隶属函数建立所采用的理论和主要方法是: 统计美国FAA野生动物撞击事故数据库[22]中的1990 - 2012年间25888条民航航路鸟击事故数据, 在此基础上, 利用模糊数学理论结合不同的影响因素的特点选用不用的隶属度函数确定方法。

3. 2. 1飞机因素A1层

将统计得到的104种机型按照不同的载客人数分成大型、中型和小型。根据模糊统计法可以确定飞机机型A11的取值如下: 大型取0. 2069, 中型取0. 5034, 小型取0. 2897。

观察统计得到的飞行速度后发现, 以20节和160节为临界点, 航路鸟击事件的数量随着飞行速度的增大而分别减小, 增加, 减少。采用专家经验法, 用SPSS数学软件对这三个阶段内的飞行速度 ( 自变量) 与相应的航路鸟击事件数量 ( 因变量) 逐一进行函数拟合, 最后确定飞行速度A12 ( 单位: 节) 的隶属函数为三次函数和增长型函数, 当0≤X12﹤ 20时, 隶属函数的形式为Y (x12) = - 0. 012x3+ 0. 202x2- 1. 119x + 3, 当20 ≤ X12﹤ 160时, 隶属函数的形式为Y (x12) = e- 0. 533+ 0. 059x, 当X12≥160时, 隶属函数的形式为Y (x12) = e15. 055 - 0. 035x。

利用模糊统计法及专家经验法可以确定飞行阶段A13在各阶段的取值分别如下: 爬升取0. 2447; 巡航取0. 0496; 下降取0. 0917; 进近取0. 6140。

3. 2. 2鸟情因素A2层

根据CCAR - 33R2, 将体重大于1. 85千克的鸟类定义为大鸟, 体重在0. 35千克和1. 85千克之间的鸟类定义为中鸟, 体重小于0. 35千克的鸟类定义为小鸟。利用模糊统计法可以确定鸟的种类A21的取值如下: 大鸟 ( 注: 若干小鸟同时与飞机相撞时, 被认为是大鸟) 取0. 1055; 中鸟取0. 4458; 小鸟取0. 4487。

3. 2. 3环境因素A3层

考虑到高度越高, 空气越稀薄, 当到达一定高度时, 飞鸟就不能再上升, 因此航路鸟击事件的数量会随着飞机飞行高度的增加而减少。经过查阅文献[17]和征求专家意见, 对所有的飞行高度数据整合叠加, 采用SPSS数学软件对飞行高度 ( 自变量) 和航路鸟击事件数量 ( 因变量) 进行函数拟合, 最后确定高度A31 ( 单位: 1000英尺) 的隶属函数为指数型, 当X31≥ 0. 5时, 隶属函数的形式为Y (x31) = 8754. 206e-0. 411x。

利用模糊统计法及专家经验法可以确定季节气候 ( 按月份) A32的取值分别如下: 一月取0. 0287; 二月取0. 0279; 三月取0. 0615; 四月取0. 0596; 五月取0. 1192; 六月取0. 0425; 七月取0. 0535; 八月取0. 0942; 九月取0. 1703; 十月取0. 1812; 十一月取0. 0886; 十二月取0. 0368。

利用模糊统计法和专家经验法可以确定光线条件A33的取值分别如下: 黎明取0. 0214; 白天取0. 3627; 黄昏取0. 0318; 夜晚取0. 5841。

3. 3结果分析

中型飞机更容易与鸟类发生撞击; 飞机速度与鸟击事故之间有着明显的函数关系, 当飞机速度达到160knot时, 出现鸟击事故的频率最大; 在航路上最危险的飞行阶段集中在进近和爬升阶段, 这两个阶段中飞机速度较大, 飞行时机头上仰或下俯, 增大了飞行人员的处置难度;中等体型的鸟和小型鸟类与飞机发生相撞的可能性不相上下, 但都是大型鸟类的4倍; 而飞行高度与鸟击事故之间也呈现负指数的关系, 即发生的可能性随着飞行高度的增加呈指数降低; 九、十月份是鸟击发生的高峰月份, 因为绝大多数鸟类会在此月份成群地迁徙, 此时间段鸟击风险较大; 另外, 由于鸟类的觅食和归巢, 机场责任区内的鸟击事件多发生在黎明和黄昏, 但是航路上的鸟类更多地在夜间进行迁徙, 所以晚上发生的比例较高。

在航路鸟击的影响因素中, 飞行高度占的比例最大, 说明航路鸟击发生的概率与高度密切相关; 其次是鸟的种类, 有资料表明, 体型越大的鸟类飞行速度越快, 产生的撞击力也越强; 此外, 飞行阶段和季节气候也有着较大的重要性。

根据计算出的航路鸟击风险因素的权重以及隶属函数, 结合式 ( 1) - ( 6) , 就可以得到航路鸟击的概率值。

4结论

由于鸟击本身就存在大量的不确定性因素, 各个因素的重要级别划分、标准的制定都具有模糊性, 因此选择了模糊数学来构建概率计算这一模型。首先, 根据大量案例确定出航路鸟击风险评价体系; 然后在专家经验的指导下确定出各层指标相对于评价目标的权重; 再按照历史经验将航路鸟击风险的各个因素的危险程度划分为各个等级, 分别建立对应不同级别的隶属函数; 最后即可得到鸟击的发生概率。

数学计算模型 篇7

1 液力机械式自动变速器概述

当前, 液力机械式自动变速汽车发展较为迅速, 受到广泛的欢迎, 这与液力机械式自动变速器的应用是分不开的。液力机械式自动变速器包括液力变矩器、行星齿轮机构、液压操作及控制系统几个部分, 与传统手动变速器相比, 其具有较为显著的优点。例如, 液力机械式自动变速器操作非常简单, 而且省力, 有效的保证的行车的安全;在汽车行驶过程中, 能够在最合适的时间进行换挡, 避免发动机和传动系过载, 延长汽车其他零件的使用寿命;液力机械式自动变速器的适应性非常好, 降低了有害气体的排放, 减少换挡带来的冲击。但是, 液力机械式自动变速器也有一定的缺点, 复杂的结构使其造价成本较高, 而且后期维护修理不方便;汽车的传动效率较低, 液力变矩器的效率为80%左右, 降低了汽车的燃油经济性。

2 液力机械式自动变速汽车动力性计算数学模型分析

2.1 发动机和液力变矩器的匹配计算。

液力变矩器是液力机械式自动变速器的基本组成部分, 在进行发动机和液力变矩器的匹配计算之前, 需要了解发动机和液力变矩器的特性。首先, 发动机特性。发动机具有两个特性, 分别是万有特性、转速特性。发动机带有两级调速器的具有万有特性曲线, 公式为Ge=Pege/1000。发动机可以根据该公式进行计算, Pe代表发动机的功率, ge代表油耗率, 说明发动机的万有特性曲线与发动机功率和油耗率成正比。转速特性。转速特性是汽车在不同油门开度下发动机扭矩和油耗量关于转速的变化曲线, 通过将其进行一定间隔离散化通过矩阵的表现形式进行信息输入, 就可完成其特性模拟。当数据的间隔较小时, 可直接应用矩阵表示发动机转速特性, 当数据间隔较大时, 要通过二乘法进行数据拟合, 然后根据转速器特性线进行直线方程描述。其次, 变矩器特性。变矩器的特性曲线和速比、变矩比、泵轮扭矩系数和变矩器效率有关。在进行发动机和液力变矩器的匹配计算时, 除了要考虑发动机及液力变矩器的特性, 还要考虑发动机与变矩器共同工作的输出特性和输入特性。发动机与变矩器的输出特性公式为MT=KMp=KMe, 输入特性公式为Mp=λγD5n2p。[1]

2.2 汽车动力性能计算。

汽车动力性能计算主要考察一下几方面特性, 第一, 汽车的牵引特性。当辅助机械变速器处于一个挡位时, 发动机根据挡位的变化进行油门的调节, 进而产生涡轮转速, 其挡位与油门开度与汽车的涡轮转速成正比。第二, 汽车行驶阻力。汽车行驶阻力主要和车重、滚动阻力系数、坡度角、空气阻力系数、迎风面积及车速有关, 其公式为Fz=Gfcosθ+CDAv2/21.15+Gsinθ+δGdv/gdt。第三, 最高行驶速度。绘制最高行驶速度曲线主要是根据最高档的发动机油门开度和驱动力随车速进行的, 将坡度阻力和加速阻力忽略不计时, 可得到驱动力随车速变化曲线的公式, Fz=Gfcosθ+CDAv2/21.15。第四, 最大爬坡度。理论上, 汽车驱动力达到最大驱动力时能够爬上最大的坡度, 但此时车的速度为零, 没有实际意义, 所以, 要定义最低爬坡速度。在计算汽车的运输效率时, 主要考虑汽车的驱动功率。在进行最大爬坡度计算时要充分利用发动机功率, 保证最大程度的驱动功率, 控制变矩器在有效的范围里。在汽车驱动力—行驶阻力平衡图上绘制变矩器效率曲线, 根据公式F11=f3 (v11) 可知, 发动机的驱动力随着车速的变化而变化, 因此, 最大爬坡度也要根据车速进行计算。第五, 加速时间。加速时间包括原地起步加速时间和超车加速时间, 这部分时间的主要根据车速的换档点来计算。[2]

3 液力变矩器的数学模型建立

液力变矩器主要在汽车传动系中得到应用, 其与传统手动换挡机械变速器相比具有较大优势, 改变车辆行驶稳定性差的缺点, 延长了汽车部件的使用寿命, 充分的利用了发动机的功率, 体现了无极变速的优越性, 满足人们对汽车行驶方面的要求。液力变矩器的数学模型建立主要分为两方面, 分别是静力学模型和动力学模型。两种模型建立存在一定的联系, 主要是分析液力变矩器各个部件的工作特性, 根据各自的特性来建立静态的数学模型, 再根据静态模型建立动态模型。下面进行分别讨论:[3]

3.1 液力变矩器静态数学模型建立。

液力变矩器的静态数学模型主要是分析各部分部件的特性, 再根据部件的特性进行静态模型建立。首先, 泵轮的工作特性。泵轮在液力变矩器中具有较大作用, 泵轮旋转时, 叶片对液流具有较大作用, 使液体随着牵引力做圆周运动, 这样就会产生相对运动速度和绝对运动速度。根据液流进入和流出叶片的速度和方向上发生变化, 使液体的动量矩存在差异, 这也是泵轮的转矩通过叶片作用的结果。其次, 涡轮的工作特性。泵轮流出的高速液体冲击涡轮叶片, 这样将叶片将液体上的能量转化为涡轮上的机械能, 将液流速度降低时, 机械能也降低, 这样, 液流在速度和方向上就会发生一定大的变化。涡轮叶片改变液流的动量矩, 使涡轮轴获得液流作用的转矩。因为液流在涡轮流道内的运动与泵轮相同, 都是通过叶片与涡轮相对运动和牵连运动组成的, 这就使液流的动量矩随着液流的速度大小和方向发生改变。液力变矩器的静态模型主要依靠泵轮、涡轮等工作特性的分析来导出相关特性方程, η=-TTnT/TBnB=Ki。

3.2 液力变矩器动态特性数学模型建立。

液力变矩器在非稳定工作情况下, 也就是在加速、减速、制动等情况下, 其动态工作特性主要和泵轮、涡轮的动态转矩有关, 还与泵轮、涡轮的角速度以及转速比有关。在不考虑机械损失的情况下, 根据牛顿定律, 液力变矩器泵轮和涡轮的转矩和主要旋转元件的转动惯量相关, 而且还要根据泵轮及涡轮叶片间的流道的几何参数的形状因素有关。在不稳定的工作情况下, 液力变矩器的动态液力转矩是根据静态液力转矩的惯性力矩呈正比的, 该惯性力矩有工作液体沿工作腔方向循环流动的惯性力矩和随泵轮或涡轮一起旋转产生的惯性力矩组成。通过改变液力变矩器的进出口油压能够对变矩器的循环流量进行改变, 忽略工作液体沿工作腔方向的循环流动惯性力矩, 进而首先对动态模型建立的简化。

结束语

综上所述, 液力机械式自动变速汽车逐渐成为当今汽车市场的主流, 液力机械式变速器的使用提高了汽车的很多性能, 让汽车在各个方面条件满足用户的要求, 通过对液力机械式自动变速汽车动力性计算数学模型建立, 能够进一步提高汽车的动力性能, 为汽车进一步改进奠定基础。

参考文献

[1]国务院发展研究中心产业经济部, 中国汽车工程学会, 大众汽车集团 (中国) .中国汽车产业发展报告 (2009) , 社会科学文献出版社, 2011.

[2]徐佳曙.基于硬件在环控制的液力机械自动变速传动系统参数匹配与实验研究[D].重庆:重庆大学, 2012.

云计算安全模型与管理 篇8

云计算主要源于创新业务模式, 来源于大型网络公司的商业运作, 技术基础与理论基础相对比较薄弱, 因此, 平常情况下会受到安全问题的影响, 主要担心的是云计算的数据安全性与隐私性方面的问题。最近几年, 不断发生的各种云计算安全事件也让广大用户对云计算的安全问题感到堪忧。

1 云计算安全模型

整个云计算环境中, 用户需要直接拥有基础设施的软件资源与硬件资源, 而这种模式具有基本的特征就是开放性与虚拟化, 这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心, 最大限度保障能够集中管理、灵活方便与数据的安全, 而数据中心是由储存设备、网络设备、服务器与数据资源等组成。

在虚拟化平台的支持与推动下, IT环境逐渐被改造成为更具有弹性、更强大的架构, 在一台高性能服务器上将多个操作系统进行整合, 进而实现综合使用, 可以对硬件平台上的所有资源进行最大化利用, 同时还能一定程度上将资源管理的难度降低。

云服务能提供用户基于云计算平台的相关所有服务, 主要有这几个层次:基础设施, 平台、软件, 也就是服务Iaa S、服务Paa S、服务Saa S。云服务能为不同类型的用户提供更加丰富的个性化服务。

云接口针对各类云计算运用, 其目标是向广大用户提供一系列的API, 并且让用户有权限获取相关云计算资源, 同时进行其它形式的交互。

云终端为云计算用户提供了交互渠道。用户可以通过云终端浏览器对云计算资源进行收集与掌握, 必要情况下还可以与本地资源进行协作, 进一步建立较为完整的基于云平台的应用系统。

2 云计算存在的安全隐患

云计算主要的基本特征有虚拟化的资源池、基于网络的访问、按需自助式服务、快捷弹性、使用成本可计量等。当前国内外已经开展了众多的云计算项目, 其中各个IT巨头说开发的云计算项目是较为成功的, 例如谷歌、亚马逊、微软、IBM、百度等是其中的代表。

当前, 中国云计算产业在经过了导入语准备阶段之后, 已经开始构建产业生态链, 在政府部门的监管之下, 云软件服务提供商与软硬件、网络基础设施服务商以及云计算相关的咨询规划、交付、运维、集成服务商和终端设备厂商等一起构成了云计算产业生态链, 为用户提供服务, 也为云计算项目的开发打下了良好的基础。目前, 北京、天津、上海、青岛、济南、南京、成都、重庆、深圳等地都已经建立起了大型的云计算中心。基于云计算的基本结构, 是由基础设施、虚拟化云设备以及云客户端几个部分组成的, 而安全隐患也是存在于这几个部分。

2.1 基础设施

基础设施主要包括服务器、小型机等等物理计算设备。从用户的角度来看, 云计算相关服务都是虚拟的, 但是虚拟的东西最终还是会落实到物理机器与设备上, 而这方面的安全问题包括了:数据储存的安全、设备故障以及自然因素等等都会影响到运算及对用户的服务, 即使相关用户数据采用异地容灾, 但是对实时性要求较高的服务业务, 例如:远程医疗服务、视频会议等等, 处理能力大幅度的下降便会直接影响到相关服务的质量。

2.2 虚拟化云设备

上述提到, 这部分包括了云计算的Saas、Paa S、Iaa S机制服务模式。

Saa S软件也就是服务模式, 从当前所接触到的互联网与相关应用软件来进行分析, 必然会存在一些已经出现或者还没有出现的漏洞, 因此, 不法分子完全可以利用这些漏洞, 对应用软件进行攻击, 并获得用户的信息, 直接作为下一步占领客户虚拟机的跳板。通常采用的攻击方式有木马与病毒、应用软件攻击等。

Paas即为平台服务:在这类服务的过程中可以充分利用操作系统的漏洞实施攻击, 而这种攻击的难度也比较大, 由于大部分服务器都会有基础安全加固, 而黑客一般是将应用软件作为攻击载体或者跳板。首先, 需要成功取得程序的相关权限, 再通过缓冲区溢出等方式取得高级权限, 然后安装控制程序或者后门程序, 最终将服务主机或者虚拟机全部占领。

Iaas虚拟机服务:云计算服务的出租单位是虚拟机, 此类服务成本较低, 并且具有一定的弹性服务能力, 同时也是入侵的与攻击的重点。

虚拟机“溢出”:云计算中心为用多个用户提供相对安全的服务, 整个过程会将用户之间进行隔离, 最大限度避免用户之间的信息共享与访问。攻击者的主要目标是将这道限制进行突破, 也被称之为“溢出”, 一旦溢出之后, 就可以成功访问“邻居”的系统与数据, 而且还可以深入到后台的管理系统进行访问。类似于这类突破限制的技术, 主要依赖于云计算中心使用的云计算服务平台的安全性, 而当前众多安全隐患中, 虚拟机“溢出”的问题对云计算安全存在的最大安全隐患, 同时也是最普遍的。

攻击者会将密码成功破译并获得相关资源;而入侵过程中破译密码的方式是最直接的方式, 同时破译密码需要花费较多的计算能力, 租用廉价的云计算, 直接用于破解密码也是当前黑客使用最多的手段。基于云计算服务商来说, 由于对用户“业务”的私密性考虑, 不能对用户计算目的进行判别。

2.3 云计算用户端安全

云计算用户端方面, 也是安全隐患存在较多的地方, 同时也是安全比较薄弱, 情况比较复杂之处, 例如:病毒、木马、蠕虫的传播, 完全可以随着用户业务的流动, 成功传播到云计算的服务端。若是云计算用户端不能被有效“净化”, 也就无法真正保障云计算的安全。

3 加强云计算安全的对策

综上所述, 加强云计算安全可以从以下几个方面进行改善:

3.1 加强数据安全

3.1.1 数据隔离

Paa S与Saa S在应用不断的发展过程中, 为了将可用性与可扩性、管理以及运行效率等方面的“经济性”充分实现, 通常采用的模式是多租户模式, 因此, 云计算应用的相关数据会和其他数据进行混合储存, 云计算应用在设计阶段虽然采用了例如“数据标记”等技术, 主要目的是为了防止非法访问中的混合数据, 如果能利用程度的漏洞, 非法访问还是防不胜防, 例如:2009年3月发生的谷歌文件非法共享。

通常对磁盘上的数据或者数据库中的数据进行加密, 能一定程度上防范恶意的邻居“租户”以及某些类型应用的滥用, 但是基于Paa S或者Saa S两者应用来说, 数据不能被加密, 一旦加密的数据会直接影响到相关搜索与使用。

3.1.2 数据残留

数据残留是数据在被以某种形式擦除之后所残留的物理表现, 存储介质被擦除之后会遗留一些物理特性, 而这类特性能帮助数据实现重建。云计算环境中, 数据残留也会导致敏感信息泄漏, 因此, 云服务提供商应该向广大云计算用户保障其鉴别信息所在的存储空间被释放, 或者保障其他云用户在使用之前能完全清楚, 不管这些信息是存放于内存, 还是存放于硬盘。

3.2 虚拟化安全

3.2.1 虚拟化软件安全

虚拟化软件层通常会直接在裸机上进行部署, 充分提供能够运行、建立与清除的虚拟服务器能力。可以采取这些方法来实现, 例如:虚拟化操作系统、全虚拟化或者半虚拟化等等。Iaa S平台服务过程中, 云主机的用户可以不需要对虚拟软件层进行访问, 它是由云服务提供商来进行直接管理的。

虚拟化软件层的主要作用是为了保障客户的虚拟机在多租户的情况下对重要层次进行相互隔离, 能让广大用户在一台计算上对多个操作系统共进行安全的使用与运行, 因此, 要对任何授权的用户访问虚拟化软件层进行严格的限制。因此, 安全的控制对策必不可少, 主要作用是对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制进行限制。

3.2.2 虚拟服务器安全

虚拟化软件之上就是虚拟服务器, 物理服务器的安全原理与实践手段, 可以被适当的修改并结合实际情况应用到虚拟服务器上, 需要注意的是要考虑虚拟服务器的特征。

可以选择具有TPM安全模块的物理服务器, TPM安全模块能在虚拟服务器启动的过程中对用户密码进行一次检测, 若是发现密码与用户名的Hash的序列不对, 就会及时采取阻止手段, 不允许将此虚拟服务器启动。由此可见, 针对一些新建的用户来说, 选择具有这类功能的物理服务器作为虚拟机应用是非常必要的。如果条件允许的情况下可以采用带有多核的处理器, 而且能支持虚拟技术的CPU, 加强保障CPU之间的物理隔离, 这样便能减少更多的安全隐患。

虚拟服务器安装的过程中, 需要为每一台虚拟服务分配一个独立的硬盘分区, 这样便能从逻辑上将各个虚拟服务隔离开来。虚拟服务器系统需要安装基于主机的杀毒软件、防火墙以及相关日志记录、IPS、备份恢复软件等等, 这样也可以有效将他们隔离, 而且与安全防范措施一起构建成多个层次的防范体系。

关于逻辑隔离, 每一台虚拟服务器需要通过VLAN与不同的IP网段的原则来实现隔离。某些虚拟服务器之间需要相互通信的, 网络连接方式应该选择VPN的方式, 其作用是保障传输过程的安全。当然, 对应的备份策略与方案是必不可少的, 例如:相关配置文件、虚拟机文件以及其中重要的数据都需要做好备份, 需要注意的是备份一定要根据计划来进行, 包括:增量备份、差量备份等等。

3.3 应用安全

3.3.1 Saa S应用安全

当前, Saa S应用过程中, 云服务商将客户的数据进行混合储存的方法是普遍的手段, 主要是结构化数据与非结构化数据, 利用客户标志符, 在实际应用过程中的逻辑执行层可以将客户数据实现逻辑上的隔离, 但是一旦升级之后, 就可能导致这种隔离在执行过程中变得脆弱。

因此, 客户应该了解Saa S提供商使用的虚拟数据储存架构与预防机制, 最大限度保障多租户在一个虚拟环境所需要的隔离。Saa S提供商应在整个软件生命开发周期加强在软件安全性上的措施。

3.3.2 Paa S应用安全

大多数云安全应用的基础是SSL, 尽可能采用一些手段来对SSL的攻击进行环节, 能最大限度避免被暴露在默认攻击之下。用户要自己拥有一个可以变更的管理项目, 并在服务商的指导下, 对应用进行正确的布置或者及时更新配置补丁, 保障SSL补丁与变更程序能及时发挥作用。

若是Paa S应用使用了第三方的应用、组件或者Web服务, 那么第三方应用提供商需要对相关服务的安全进行负责。与此同时, 客户要对自己应用所依赖的服务进行明确, 在采用第三方应用、组件或者Web服务的情况下用户应该对第三方提供必要的风险评估。

Paa S平台运行引擎的安全需要由提供商进行维护, 基于多租户模式下需要提供“沙盒”架构, 云服务提供商负责监控新的程序缺陷和漏洞, 以避免这些缺陷和漏洞被用来攻击Paa S平台和打破“沙盒”架构。

3.3.3 Iaa S应用安全

例如:亚马逊EC2、Go Grid等Iaa S提供商, 会将客户在虚拟机上部署的应用当作一个黑盒子, 云服务商不知道用户的相关运行与管理。用户的应用程序与运行引擎, 不管在什么环境中、什么平台上, 用户都有自主的权利进行管理与部署, 因此, 用户就要负责云主机之上应用安全的所有责任, 这对于一些特殊的用户来说是非常必要的。另外, 需要注意的是要有对应的管理措施来对租用Iaa S服务的客户进行严格的控制。

4 结语

总之, 随着网络时代的发展与进步, 云计算的发展与应用是形势所需, 但是在发展的过程中安全问题也越来越明显, 而且数据与资源的不断集中, 就会成为社会关注的焦点, 也必然面临更加严峻的考验, 因此要加强对云计算安全问题的研究, 进而更好地保障云计算能健康的发展。

摘要:随着云计算的不断发展, 云计算的安全问题也随之体现出来, 当前大部分人其实还不明白云计算的真正意思, 以及云计算相关的安全问题, 部分研究者对云计算的安全问题缺乏一个较为系统的分析与掌握, 而这也逐渐成为影响云计算发展的主要因素。本文从云计算安全模型的概述入手, 并从不同的角度分析了云计算安全问题以及可能面临的更多挑战, 并尝试性提出一种云计算安全管理策略。

关键词:云计算,安全模型,管理策略

参考文献

[1]冯登国, 张敏.云计算安全研究.[J]软件学报.

基于本体的粒度计算模型 篇9

目前对于Ontology的定义使用最多的是:Ontology是共享概念模型的形式化规范说明。概念模型(conceptualization)指通过抽象出客观世界中一些现象的相关概念而得到的模型。可以将概念作为一个具有固定长度的字符串来表示,如表一所示。

在表一中,*表示概念的外延,其它的则表示概念的内涵。

采用内涵+外延来表示概念,内涵表示概念中明确的层次信息,外延表示概念中非明确的层次信息。内涵越大,概念越明确;相反地,外延越大,概念越不明确。

Ontology中的公理代表永真断言(assertions),也可以将它看作为Ontology中的约束。公理主要包含两个方面:属性公理和关系公理[1]。

从语义上分析,Ontology中的实例表示的就是对象,而概念表示的则是对象的集合,关系对应于对象元素的组的集合。概念的定义一般采用框架结构,包含概念的名称、与其它概念之间的关系的集合、以及用自然语言对概念的描述。概念中的关系主要有4种:Part-of、kind-of、instanceof以及attribute-of等。Part-of表示的是概念中部分与整体的关系;kind-of表示概念之间的继承关系,相当于面向对象中的父类与子类的关系;instance-of表示概念的实例与概念之间的关系,类似于面向对象中的对象与类之间的关系;attribute-of表示某个概念是另一个概念的属性,例如概念“身高”可以作为概念“人”的一个属性。

1 信息粒度原理

对于一个问题,有时需要在不同的粒度层次上对问题进行求解,因此需要研究不同粒度世界的关系。

设R表示由论域X上一切等价关系组成的集合,可以定义如下等价关系,也就是粒度的“粗”和“细”。

定义1.1.设R1,R2∈R,如果对于任意的x,y∈X,都有xR1y=>xR2y,那么就称R1比R2细,记做R1≤R2。

存在如下的定理[2]:

定理1.1.R在定义1.1中所定义的“≤”关系下形成一个完备半序格。

这个定理在粒度计算中是一个非常重要的定理,根据这个定理可以得出:Rn≤Rn-1≤…≤R1≤R0。

从这个序列可以得出,此序列和一棵n层树是相对应的,因此,可以得出:

推论1.1.粒度的表示在某些情况下可以采用概念层次树来表示,因此,将Ontology中的分类体系构造的概念层次结构应用于粒度的表示是可行的。

2 构造基于Ontology的粒度计算模型

目前ontology在概念分类中的应用还没有一个统一的分类标准,导致在实际的应用中无限制地使用包含关系对概念进行分类,使得概念分类的一致性和合理性得不到很好的控制。Guarino等人在文献[3]中对概念分类做了深入的研究,并提出了Ontology驱动的建模方法,在理论上为建模提供了一个通用的模式。

对于粒度计算中的分类问题,由于在很多情况下,人们难以用精确的方法来描述不同类别样本属性的差异,或者是不同类别样本之间的界限不够明显,等价划分就难以表示这种问题。本文采用非等价划分方法,使得分类的精度接近理想的状态。

定义2.1(粒的定义):假设存在一个概念φ,属于概念φ的所有元素记作φ的意义集m(φ),表示为m(φ)={x∈U,x|≈φ},其中U表示论域;|≈是一种公式可满足性符号。将m(φ)称作一个粒。

在粒度的形成过程中,允许出现模糊的估计与类比,所以得到的信息粒是模糊的。因此,这里采用zadeh在文献[4]中所使用的模糊粒度概念来对粒进行划分。

定义2.2(粒的划分):元素x以程度λ[5]隶属于粒度G,其中x是论域U中的一个对象,x的值是概念中对象所对应的实例。形式化表示为:

g={u∈U:x的值u,(v(x)=u,v是u上的赋值符号)是以程度λ隶属于概念φ}。很显然,o<λ

定义2.3(粒的大小):L(m(φ))=Card(m(φ))/Card(U),其中L(m(φ))表示粒m(φ)的大小程度;Card(m(φ))表示粒m(φ)中包含的元素个数;Card(U)表示论域的元素总数。

在进行分类时,自然会面临这样一个问题:为什么考察两个对象时把它们看作是同一个类别而不把它们看作为两个类别,这时定义它们之间的不可分性、近似性、相似性就显得尤为重要。

定义2.4假设有两个对象G1,G2,它们的交为Gc=G1∩G2,那么它们之间的相似度定义为:

其中n(G1),n(G2),n(Gc)分别代表对象G1,G2,Gc中的个体数。

定义2.5对于两个对象G1,G2,若它们之间的相似度定义为sim(G1,G2),它们之间的距离记为d(G1,G2),则这两个对象之间的相似度定义为:

其中α是动态因子,可以根据实际情况来进行选择。

这里的对象是指概念中的词语,词语距离有两种常见的计算方法:一种是利用大规模的语义库进行统计,另一种方法主要是根据同义词典来计算。

3 结束语

本章给出了概念的形式化表示,并将Ontology的概念层次结构应用于粒度计算中,采用概念的相关性和相似性对粒度之间的相似性进行定义,构造了基于Ontology的粒度计算模型。模型一旦建立,就可以进行粒度之间的合成与分解操作。但是这种模型还存在一定不足:如何定义一种函数或者是某种逻辑公式来更好地反映粒度之间的关系以及粒度空间各层之间的关系还有待进一步的研究。

参考文献

[1]王晓东,高宏卿.基于ontology的问题检索建模[J].计算机工程,2004,30(19):28-29,103.

[2]张铃,张钹.模糊商空间理论(模糊粒度计算方法)[J].软件学报,2003,14(4):770~776.

[3]N.Guarino Semantic Matching:Formal ontologi-cal Distinctions for Information Organization,Extraction,and Integra2tion.In:Pazienza M T,eds.Information Extraction:A Multi-disciplinary Approach to an Emerging Information Technolo2gy,Springer Verlag,1997:139-170.

[4]L.A.zadeh.Towards a theory of fuzzy informa-tion granulation and its centrality in human reason-ing and fuzzy Iogic[J].Fuzzy Sets and Systems,1997,19(l):111~127.

数学计算模型 篇10

关键词:气动噪声;湍流;数值模拟

Turbulence models and numerical methods for aero-acoustics

Abstract:The mainly development of the research work in the first two years is divided into five parts. 1. A high-fidelity flow solver is developed and evaluated in the study. To improve numerical scheme for shocks, the band width dissipation optimization method (BDOM) is developed. A high-order MP-LD scheme, based on BDOM is developed and assessed. The results show that MP-LD scheme is much better than the conventional high-order shock-capturing schemes in resolving small-scale flow structures and turbulent motions. 2. The DNS researches of shock/isotropic turbulence interaction and shock/turbulent boundary layer interaction are conducted. The return to isotropy of the turbulence downstream the normal shock is complex due to the nonlinear interaction between turbulence fluctuations. The shock surface is distorted by the inlet turbulence velocity fluctuations. Higher velocity fluctuations will make the local shock surface further downstream and increase the shock strength. 3. To investigate the corner separation in compressors, advanced experimental techniques and high-fidelity numerical simulations are conducted, and abundant database are achieved. A new modification approach for turbulence model is proposed based on turbulence transport nature. Two effective modified methods for SA model are achieved: one is to modify constant Cb1; the other is to take account of the energy backscatter by using relative helicity density. The result indicates that the modification based on helicity is self-adaptive for different conditions. 4. Investigation for rotor-stator interaction (RSI) noise prediction method is studied. Firstly, unsteady simulation is conducted to study RSI mechanism. Then the influence of rotor-stator interface treatment is improved. The distribution characteristics of deterministic correlations are analyzed and the influence of some factors on the time-averaged flow field is further studied. Based on above studies, an exponent decay deterministic correlation model is proposed. 5. Knowledge management system for aero-acoustics is set up and some acoustic flow mechanisms are studied. A new triple flow structure exists for a supersonic flow around a F15 fighter model at the high angle of attack. The Kelvin Helmholtz instability for the slip line would provide a new source of noise. The role of the body by including image vortex rings in the vortex ring model is studied and the body image effect reduces the lift force is found.

Keywords:Aero-acoustics; turbulence; Numerical Methods

计算机色彩模型应用 篇11

早些年人们对色彩的研究大部分是属于物理学和生理学范畴,是形容在有光,有正常眼睛及正常的大脑视神经系统前提下,由光在不同介质中传播,在物体表面上进行反射、折射、散射等现象影响,最终由色光的频率与强度差异,在人眼中呈现出的五彩斑斓的真实色彩世界。

当今世界是一个信息化快速更新的时代,人们生活在这个三维立体世界当中,研发了可以再现三维物体及色彩的方法。通过计算机还原曾经的一个或多个场景,还可以拟定未来仿真的三维世界。人们在自然界中获得色彩,为了能还原、再现或呈现出大脑中理想的色彩,色彩模型便孕育而生满足现代人们对色彩的种种需求。颜色模型是在计算机中解释色彩的途径和方法,当然没有单个一种色彩模型就能完全表达你所看到的或想到的所有色彩。所以我们可以使用不同的颜色模型来诠释不同特征的色彩。

1 色彩模型体系成因

色彩是人们真确把握世界的必要条件。在客观世界中色彩是通过三属性明度(luminance)、纯度(purity)和色相(hues)传递色彩信息的,明度是指色彩的明暗程度,或简称色彩的深浅;纯度则是指同一色调下,含色量的百分比;色相则是指色彩的相貌(红、橙、黄、绿、青、蓝、紫等)。而电脑在构成色彩时主要是根据“三色学说”。十七世纪英国伟大的科学家牛顿发现白天如果通过三棱镜,可以把白色光线进行分解成多种色光,当我们把这些绚丽的彩色光分解到最后只剩下了红色(R)、绿色(G)和蓝色(B)三色不能再分解。这正是因为人眼视网膜中的椎体细胞含有特别针对红色(R)、绿色(G)和蓝色(B)的三种感光蛋白元,每一种感光元的缺少或缺失都将导致色弱和色盲的产生。“三色学说”揭示了颜色的混合成色的现象,计算机显示颜色正是采用了RGB组合成色。当我们用放大镜对着显示器观察时,我们会发现其实屏幕上成千上万种颜色只剩下了红色(R)、绿色(G)和蓝色(B)三种颜色。

在计算机中主要的颜色模型主要有(1)RGB(2)CMY(3)HSV(4)HLS(5)YIQ,其中一些模型是适用于硬件的,如用于彩色打印系统的CMY,用于彩色CRT(阴极射线管)监视器的RGB,用于彩色广播电视系统的YIQ;另一些模式是以现实结合,适用性为目的,能为用户提供更直观的颜色参数,如HSV和HSL。其中(1)RGB(2)CMY原色系统是计算机图形学当中最基础和最重要的两种原色混合系统,RGB是基于红、绿、蓝三个原色,通过在黑色中加入颜色来定义一种颜色的RGB加色系统。CMY是基于青、品红、黄三个原色,通过白色中减去某种颜色来定义一种颜色的CMY减色系统。两种系统颜色互为补色:青—红,品红—绿,黄—蓝。

2 基于红、绿、蓝色彩模型的构成原理

RGB:根据光学三原色理论,通过波长为630nm(红)、500nm(绿)、450nm(蓝)这三个不能再分解的单色光对人眼的刺激达到高峰,在光源中由光波长差异而引起强度的不同来感知与认识真实的、五彩斑斓的世界的启示,科学家研发了RGB色彩模型。RGB颜色模型常用于视频监视器上颜色的构成。它采用直角坐标系统,以一个单位立方体来表示,黑色在坐标原点(0,0,0),白色在坐标为(1,1,1)的位置,立方体其它六个角点分别对应红、黄、绿、青、蓝、品红,在立方体中坐标轴上的三个顶点为原色红(R)、绿(G)、蓝(B),其余顶点为RGB原色对应的补色青、品红、黄还有黑白两色。RGB颜色模型框架是一种加色形式,红(R)、绿(G)、蓝(B)分别在0~255之间取不同的数值,形成了256×256×256种屏幕显示色彩,故我们可以得到一种颜色(C)的显示表达式为C=R红(x)+G绿(y)+B蓝(z),屏幕上呈现出的任何颜色都是由不同值的红(R)、绿(G)、蓝(B)组成。

3 基于青、品红、黄色彩模型的构成原理及用途

CMY:使用三基色青、品红、黄来显示硬拷贝输出颜色的CMY颜色模型,由于屏幕组合光产生了视频监视器上不同的颜色,为了在纸面上产生色彩,还原屏幕色彩,绘图仪之类的硬拷贝设备采用往纸面上涂颜料,再通过各色颜料对光的吸收与反射等的不同来产生彩色的图片。我们知道CMY颜色模型是减色系统,故当我们把黄色光进行分解时,得到了红色光和绿色光,因为当白色光从黄色墨水中反射出来,一定没有了蓝色,所以蓝色被墨水吸收了,或成减掉了,得到了相应的蓝色。CMY颜色模型对应的直角坐标系与RGB颜色模型区别仅仅在于RGB原点对应的是黑色,以通过往黑色中加入某些颜色来获得其它颜色;而CMY原点对应的是白色,以通过往白色中加入某些颜色来获得其它颜色。在使用CMY颜色模型进行打印时,通过青(C),品红(M),黄(Y),黑(K)四个颜色的墨盒来产生一个颜色点,由于CMY混合后形成的是深灰色,所以K单独显示其中的黑色。

根据RGB与CMY颜色模型立方体组成的相似性,我们可以用变换矩形对RGB与CMY互换。

4 基于色相、饱和度、明度色彩模型的构成原理及用途

HSV:HSV颜色模型根据的是手绘原理配色法,绘画者在作画时,通过改变色彩含量的多少和色彩明暗程度获得不同的色彩,比如在含量为100%的红色中加入白色,使其明度增加,呈现出亮调,轻松的感觉;而加入黑色,使其明度降低,呈现出暗调,压抑的感觉。HSV颜色模型是一种基于色彩三属性色相(Hue)、饱和度(Saturation)、明度(Value)直观的对颜色描述的方法。它的三维模型是从RGB的立方体演变而来面向用户的颜色模型。用户可以选择一种光谱色,加入一定量的白色和黑色从而得到不同的明暗、色泽和色调,整个HSV颜色模型呈现出一个六棱锥体。位于椎体顶点的六边形中,各顶点分别表示六种纯色:位于角度0°的红色;120°的绿色;240°的蓝色,以及和红色对应180°的补色青;和绿色对应180°的补色品红,和蓝色对应180°的补色黄,六边形中心对应位置为S=0,V=1,H=无定义的白色,圆锥顶点为V=0,H和S均为未定义的黑色,六边形各顶点的颜色为V=1,S=1的纯色。

人们生活在这个充满色彩的世界中,人眼所能区分开的颜色相貌(Hue)大约有128种,色彩的饱和度(Saturation)大约有130种,对于自身明度较高的黄色明度(Value)大约能分辨出23种,对于自身明度较黄色低的蓝色能分辨出16种。那么,人眼大概能分辨出128×130×23=382720种颜色,而对于用户来说只需要使用到128(H)×8(S)×16(V)=16384种颜色就足够了。所以,当我们需要使用一些不常用的颜色时,用户可以通过使用颜色查找表添加使用的颜色数量。

5 基于色相、亮度、饱和度色彩模型的构成原理

HLS:HLS颜色模型和HSV颜色模型一样,也是基于人眼容易感知和区分的色相(Hue)、亮度(Lightness)和饱和度(Saturation)为依据的,呈现出双梭锥体,此模型是根据RGB立方体扭曲得到两个六边形面并和在一起得到的两个相连的六棱锥,六边形的六个顶点和HSV颜色模型相同,分别表示红、绿、蓝及它们各自相对应的补色,双棱锥的垂直轴表示亮度(L),上顶点为L=1的白色,下底点为L=0的黑色,灰色在中轴上分布,亮度相应在0~1之间变化。纯色在L=0.5,S=1的平面上分布,S为相对纯度,当S=0时,显示纯灰色,用户通过选定一种色相,更改其明暗(L)、饱和度(S)来获得一个新的色彩。

6 基于亮度信息参数、色相信息参数、纯度信息参数色彩模型的构成原理及应用

YIQ:标准彩色电视广播系统的RGB监视器通过红、绿、蓝呈色,故需要一个画面由分开的红、绿、蓝信号组成新的视频信号,美国国家电视标准委员会(national television standards committee,NTSC)称其为YIQ颜色模型。YIQ颜色模型的研发诞生避免了广播信号频带宽度不同,而彩色信号一定要与标准黑白电视兼容所带来的问题。Y表示亮度信息参数,I表示色相信息参数,Q表示纯度信息参数。为了解决由各国各地区频率宽度的限制,黑白电视与彩色电视的兼容,在色彩相貌与色彩明暗程度中转换。根据人眼捕捉对色彩亮度比色度信息敏感的现象,Y在三个分量中占据了大部分频率,亮度信息也包含在Y参数中,因此黑白监视器仅仅使用Y信号。同时,Y参数中红、绿、蓝光学三原色的混合也可以得到标准光谱光效率曲线(亮度曲线);I参数包含了橙~青的色彩信息,提供鲜艳的皮肤色调;Q参数包含了绿~品红的色彩信息,提供其余色调。

一个RGB值可以映射变换为相应的YIQ值,将RGB信号转换为NISC电视信号,其表达方程如图6所示。

由此方程可以看出,第一行矩阵元素为正值,第二、三行为负值,这样亮度值占了主导地位,这样在固定频带宽时,加大了信息传送量。同时一个NISC视频信号也可以用NTSC转换为RGB信号,表达式如图7所示。

7 色彩模式间的相互转换

根据HLS、HSV是基于RGB立方体的变形,RGB和YIQ值能互换等启发。我们得知彩色模型间是可以互换的,但由于各颜色模型的空间构成存在着差异,所以当我们从一个颜色模型转换到另一个颜色模型时色彩将不完全相同,存在差异。

8 结束语

计算机色彩模式的开发与应用,在当今信息快速更新发展的趋势下,对人们更加全面认识、掌握现实世界,再现过去,模拟将来未知世界,起着必不可少的主导作用。了解计算机各个色彩模式,有助于用户认识世界,更好完成各项计算机工作。

摘要:人们在自然界中获得色彩,为了能还原、再现或呈现出大脑中理想的色彩,根据色彩产生原理和色光的成因,用户可以使用不同的颜色模型通过计算机监视器,彩色广播电视系统等来诠释不同特征的色彩。

关键词:计算机,颜色模型,RGB,CMY,HSV,HLS,YIQ

参考文献

[1]罗运和,戴青.计算机图形学基础[M].北京:中国计量出版社,2007.

[2]张怡芳,李继芳,柴本成.计算机图形学基础及应用教程[M].北京:机械工业出版社,2004.

[3]Francis S Hill,Jr.Stephen M Kelley.计算机图形学[M].胡事民,刘利刚,刘永进,等,译.北京:清华大学出版社,2006.

[4]何援军.计算机图形学[M].北京:中国计量出版社,2007.

上一篇:微创穿刺冲洗引流术下一篇:孕期补钙