求名词解释一个很弱的问题,什么是鲁棒性?

jhshen 2003-01-09 10:26:22
如题
...全文
1493 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
jhshen 2003-01-10
  • 打赏
  • 举报
回复
多谢各位
ningIII 2003-01-09
  • 打赏
  • 举报
回复
鲁棒性是Robust的译文,所谓“鲁棒性”,是指控制系统在一定(结构,大小)的参数摄动下,维持某些性能的特性。
stonespace 2003-01-09
  • 打赏
  • 举报
回复
如果系统是纯软件,鲁棒性是系统因为bug或者非法输入出现错误之后,仍然可以恢复到正常状态的能力,或者是保证其它数据不丢失的能力。
cxx1997 2003-01-09
  • 打赏
  • 举报
回复
鲁棒性——健康的系统
2002-07-15 14:00:14 kt04

控制系统的鲁棒性研究是现代控制理论研究中一个非常活跃的领域,鲁棒控制问题最早出现在上个世纪人们对于微分方程的研究中。Black首先在他的1927年的一项专利上应用了鲁棒控制。但是什么叫做鲁棒性呢?其实这个名字是一个音译,其英文拼写为Robust。也就是健壮和强壮的意思。控制专家用这个名字来表示当一个控制系统中的参数发生摄动时系统能否保持正常工作的一种特性或属性。就像人在受到外界病菌的感染后,是否能够通过自身的免疫系统恢复健康一样。

  20世纪六七十年代,状态空间的结构理论的形成是现代控制理论的一个重要突破。状态空间的结构理论包括能控性、能观性、反馈镇定和输入输出模型的状态空间实现理论,它连同最优控制理论和卡尔曼滤波理论一起,使现代控制理论形成了严谨完整的理论体系,并且在宇航和机器人控制等应用领域取得了惊人的成就。但是这些理论要求系统的模型必须是已知的,而大多实际的工程系统都运行在变化的环境中,要获得精确的数学模型是不可能的。因此很多理论在实际的应用中并没有得到很好的效果。到了1972年,鲁棒控制这个术语在文献中首先被提出,但是对于它的精确定义至今还没有一致的说法。其主要分歧就在于对于摄动的定义上面,摄动分很多种,是否每种摄动都要包括在鲁棒性研究中呢?尽管存在分歧,但是鲁棒性的研究没有受到阻碍,其发展的势头有增无减。

  鲁棒控制理论发展到今天,已经形成了很多引人注目的理论。其中 控制理论是目前解决鲁棒性问题最为成功且较完善的理论体系。Zames在1981年首次提出了这一著名理论,他考虑了对于一个单输入单输出系统的控制系统,设计一个控制器,使系统对于扰动的反映最小。在他提出这一理论之后的20年里,许多学者发展了这一理论,使其有了更加广泛的应用。当前这一理论的研究热点是在非线形系统中 控制问题。另外还有一些关于鲁棒控制的理论如结构异值理论和区间理论等。

  鲁棒控制理论的应用不仅仅用在工业控制中,它被广泛运用在经济控制、社会管理等很多领域。随着人们对于控制效果要求的不断提高,系统的鲁棒性会越来越多地被人们所重视,从而使这一理论得到更快的发展。
zming 2003-01-09
  • 打赏
  • 举报
回复
简而言之,就是指系统的“健壮性”
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和 非对称密钥体制 。 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。 RBAC模型的基本成分是 用户 、权限和 角色 。 入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。 根据数据来源的不同,IDS可以分为两类: NIDS 和HIDS。 __DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙 方式防火墙、DMZ方法。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。 加密的基本方法分为: 变位 、 替换 。 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保存、密钥的使用、备份和销毁。 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加密。 RBAC模型的基本成分是 用户 、权限和 角色 。 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。①网络行为正常,系统没有检测到入侵: 正常行为 ;②网络行为正常,系统检测到入侵: 误报 ;③网络行为异常,系统没有检测入侵: 漏报 ;④网络行为异常,系统检测到入侵: 正常 。 _防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 SYN flooding 攻击即是利用___TCP____协议的设计弱点。 得分 评卷人 二、选择题(每题1分,共20分) (注意:请将该题答案写在后面的答题栏里,否则不计分) 计算机网络的安全是指___C___ A、网络中设备设置环境的安全 B、网络中使用者的安全 C、网络中信息的安全 D、网络中财产的安全 以下___D____不是保证网络安全的要素。 A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 以下关于加密说法正确的是___A____。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控制 下进行的。 A、明文 B、密文 C、信息 D、密钥 在公开密钥体制中,加密密钥即__C_____。 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES 算法的工作密钥。 A、64 B、56 C、8 D、7 RSA算
我们很容易掌握AI深度学习。让机器能够模仿人脑的思考方式,从而摆脱原来的固有数据库比较的限制。深度学习的发展课件:链接:https://pan.baidu.com/s/1Ck4GN9N0OCzQgH0MxZOqeQ 提取码:b74k随着机器学习, 深度学习的发展,很多人眼很难去直接量化的特征, 深度学习可以搞定, 这就是深度学习带给我们的优点和前所未有的吸引力。很多特征我们通过传统算法无法量化,或者说很难去做到的, 深度学习可以搞定。特别是在图像分类, 目标检测这些问题上取得了显著的提升。下图是近几年来深度学习在图像分类问题上取得的成绩。●   机器视觉缺陷检测的痛点●   仍存在下面主要的问题和难点 1) 受环境、光照、生产工艺和噪声等多重因素影响,检测系统的信噪比一般较低,微弱信号难以检出或不能与噪声有效区分。如何构建稳定、可靠、鲁棒的检测系统,以适应光照变化、噪声以及其他外界不良环境的干扰,是要解决的问题之一。 2) 由于检测对象多样、表面缺陷种类繁多、形态多样、复杂背景,对于众多缺陷类型产生的机理以及其外在表现形式之间的关系尚不明确,致使对缺陷的描述不充分,缺陷的特征提取有效性不高,缺陷目标分割困难;同时,很难找到“标准”图像作为参照,这给缺陷的检测和分类带来困难,造成识别率尚有待提高。 3) 机器视觉表面缺陷检测,特别是在线检测,其特点是数据量庞大、冗余信息多、特征空间维度高,同时考虑到真正的机器视觉面对的对象和问题的多样性,从海量数据中提取有限缺陷信息的算法能力不足,实时性不高。 4) 与机器视觉表面检测密切相关的人工智能理论虽然得到了很大的发展,但如何模拟人类大脑的信息处理功能去构建智能机器视觉系统还需要理论上的进一步研究,如何更好的基于生物视觉认识、指导机器视觉得检测也是研究人员的难点之一。 5) 从机器视觉表面检测的准确性方面来看,尽管一系列优秀的算法不断出现,但在实际应用中准确率仍然与满足实际应用的需尚有一定差距,如何解决准确识别与模糊特征之间、实时性与准确性之间的矛盾仍然是目前的难点。 传统算法在某些特定的应用中已经取得了较好的效果,但仍然存在许多不足。例如:图像预处理步骤繁多且具有强烈的针对性,鲁棒性差;多种算法计算量惊人且无法精确的检测缺陷的大小和形状。而深度学习可以直接通过学习数据更新参数,避免了人工设计复杂的算法流程,并且有着极高的鲁棒性和精度。

1,265

社区成员

发帖
与我相关
我的任务
社区描述
软件工程/管理 管理版
社区管理员
  • 研发管理社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧