首页范文数学建模具体步骤十篇数学建模具体步骤十篇

数学建模具体步骤十篇

发布时间:2024-04-26 01:25:13

数学建模具体步骤篇1

【关键词】数学模型数学建模创新意识

小而言之,数学中的各种基本概念,都是以各自相应的现实原型作为背景而抽象出来的数学概念。各种数学公式、方程式、定理等等都是一些具体的数学模型。大而言之,作为用数学方法解决实际问题的第一步,数学建模有着与数学同样悠久的历史。两千多年以前创立的欧几里德几何,17世纪发现的牛顿万有引力定律,都是科学发展史上数学建模的成功范例。

一、数学建模的内涵

数学的实践性、社会性意义体现为:从事实际工作的人,能够善于运用数学知识及数学的思维方法来分析他们每天面临的大量实际问题,并发现其中可以用数学语言来描述的关系或规律,并以此作为指导与解决问题的基础与手段。用数学语言来描述的“关系或规律”可称之为数学模型,建立这个“关系或规律”的过程即数学建模。

从定义的层面上来说,所谓数学建模就是分析和研究一个实际问题时,从定量的角度出发,基于深入调查研究、了解对象信息、作出简化假设、分析内在规律等工作的基础上,用数学符号和语言,把实际问题表述为数学式子,即数学模型,然后用通过计算得到的模型结果来解释实际问题,并接受实际的检验,这个建立数学模型的全过程就称为数学建模。

二、数学建模的操作过程

数学建模的操作过程包括七个渐进及循环的步骤,即模型准备模型假设模型建立模型求解模型分析模型检验模型应用。

其中步骤一、模型准备,即了解问题的实际背景,明确其实际意义,掌握对象的各种信息。用数学语言来描述问题。步骤二、模型假设,即根据实际对象的特征和建模的目的,对问题进行必要的简化,并用精确的语言提出一些恰当的假设。步骤三、模型建立,即在假设的基础上,利用适当的数学工具来刻划各变量之间的数学关系,建立相应的数学结构(尽量用简单的数学工具)。步骤四、模型求解,即利用获取的数据资料,对模型的所有参数做出计算(或近似计算)。步骤五、模型分析,即对所得的结果进行数学上的分析。步骤六、模型检验,即将模型分析结果与实际情形进行比较,以此来验证模型的准确性、合理性和适用性。如果模型与实际较吻合,则要对计算结果给出其实际含义,并进行解释。如果模型与实际吻合较差,则应该修改假设,再次重复建模过程。步骤七、模型应用,即应用方式因问题的性质和建模的目的而异。

三、数学建模对中学数学教学的现实意义

1.有利于培养学生数学应用意识

从小学到高中,学生经过十年来的数学教育,一定程度上具备了基本数学理论知识,但是接触到实际问题却常常表现为束手无策,灵活地、创造地运用数学知识解决实际问题的能力较低,而数学建模的过程,正是实践-----理论-----实践的过程,是理论与实践的有机结合,强化数学建模的教学,不仅能使学生更好的掌握数学基础知识,学会数学的思想、方法、语言,也是让学生树立正确的数学观,增强应用数学的意识,全面认识数学及其与科学、技术、社会的关系,提高分析问题和解决问题的能力。

2.有利于培养学生主体性意识

传统教学法一般表现为以教师为主体的满堂灌输式的教学,强化数学建模的教学,可极大地改变教学组织形式,教师扮演的是教学的设计者和指导者,学生是学习过程中的主体。由于要求学生对学习的内容进行报告、答辩或争辩,因此极大地调动了学生自觉学习的积极性,根据现代建构主义学习观,知识不能简单的地由教师或其他人传授给学生,而只能由学生依据自身已有的知识和经验主动地加以建构,知识建构过程中有利于学生主体性意识的提升。

3.有利于培养学生创新意识

从问题的提出到问题的解决,建模没有现成的答案和模式。学生必须通过自己的判断和分析,小组队员的讨论,创造性地解决问题。数学建模本身就是给学生一个自我学习、独立思考、深入探讨的一个实践过程,同时也给了那些只重视定理证明和抽象逻辑思维、只会套用公式的学生一个全新的数学观念,学生在建模活动中有更大的自主性和想象空间,数学建模的教学可以培养学生分析问题和解决问题的能力以及独立工作能力和创新能力。

数学建模具体步骤篇2

关键词:免疫机制贝叶斯网络种群寻优

分布估计算法在求解问题时具有比遗传算法更好的性能,在解决实际应用中的复杂优化问题具有很大潜力。因此最近几年来,越来越多的学者对分布估计算法的研究产生了兴趣,并逐渐成为当前进化计算领域前沿的研究内容。而贝叶斯优化算法(Bayesianoptimizationalgorithm,简称Boa算法)作为分布估计算法的典型代表,在求解复杂问题时有其独特优势,特别是针对np问题,它表现出良好的性能。但在构建贝叶斯网络模型时需要较大的计算量,使贝叶斯优化算法在求解复杂优化问题时需要较长的运算时间,从而限制了算法的应用。

针对这一问题,本文在传统贝叶斯优化算法中引入了免疫规划算法的疫苗接种机制,利用问题的特征信息制作疫苗,并以一定的概率干预贝叶斯网络的全局搜索进程,从而克服以往优化算法中变异操作的不确定性和盲目性,提高算法的快速性和收敛性,降低贝叶斯优化算法的计算量。

1.贝叶斯优化算法的基本原理

1.1贝叶斯优化算法的基本流程

贝叶斯优化算法是基于种群进化的一种算法,通常初始种群由满足均匀分布的可行解组成。在产生初始群体之后,重复以下步骤直到满足终止条件。首先,利用一种适当的选择方法从当前群体中选出一组比较优秀的解;然后,利用从优选的解集合中提取信息建立优选解集的一个贝叶斯网络模型;接着,通过对贝叶斯网络进行采样学习生成一组新的候选解;最后把新产生的候选解加入到当前群体,取代其中一些低适应度的解。贝叶斯优化算法原理可描述如下[1]:

步骤1:t0,随机产生初始群体pop(t);

步骤2:利用某种选择机制从pop(t)中选择部分优秀解构成S(t);

步骤3:利用贝叶斯网络概率模型建立S(t)的概率分布;

步骤4:依据概率分布抽样产生新的解集o(t);

步骤5:用o(t)替换pop(t)的部分个体形成下一代群体pop(t+1),tt+1;

步骤6:若不满足终止条件,继续执行步骤2。

贝叶斯优化算法的每一个步骤都有多种不同的方法可以选择。比如:初始群体可以根据问题的先验信息来产生;群体选择方法可以用任一种可行的选择方法(如赌法、锦标赛选择法和截断选择法等);贝叶斯网络结构的学习算法也可选择不同的算法(如爬山法和k2法等);贝叶斯网络参数的学习算法也有多种(如最大似然估计算法和贝叶斯估计算法等)。

1.2贝叶斯网络的学习和抽样

贝叶斯优化算法利用贝叶斯网络表示概率模型,通过贝叶斯网络的学习与抽样产生新个体,即贝叶斯优化算法的核心和关键是贝叶斯网络。贝叶斯网络是一个有向无环图,它既可以对数据进行描述,又可以通过采样产生与所给数据性质相同或相似的数据,因此常用于对离散或连续变量的多项式数据进行建模。

通常情况下,一个贝叶斯网络由网络结构和网络参数两个部分组成。贝叶斯网络结构中的节点表示各个变量(在此对应于个体中的基因),节点之间的有向边表示变量之间的条件依赖关系;贝叶斯网络参数是各变量条件概率分布表的集合。

一个典型的五个节点贝叶斯网络(包括网络拓扑和参数)如图1.1所示。该网络的联合概率可以表示为:

p(B,e,a,C,R)=p(B)p(e)p(a|B,e)p(R|e)p(C|a)(1-1)

贝叶斯网络的学习主要包括网络结构和条件概率参数的学习。在贝叶斯优化算法中,由于优选解群体中每一个变量的取值是确定的,因此当给定网络结构时,参数的学习是比较简单的。贝叶斯网络结构的学习是寻找对先验知识和数据拟合最好的网络结构,虽用全局搜索算法可得到较好的解,但计算量太大。为了能够快速学习贝叶斯网络结构(即使是近似解),常采用基于打分测度的贪婪算法[2]。

学习贝叶斯网络的结构和参数后,新的候选解将根据所学习的网络所描述的分布产生。贝叶斯网络的抽样过程可描述如下[2]:

步骤1:计算所有变量之间的祖孙关系;

步骤2:利用贝叶斯网络的条件概率按祖孙关系顺序产生所有变量的基因值;

步骤3:若需再生成多个个体,则继续执行步骤2。

2.引入免疫机制的改进贝叶斯优化算法原理

根据上述分析得知贝叶斯优化算法的计算量主要集中在贝叶斯网络的构建上,目前降低贝叶斯优化算法的计算量主要有两种方式,一种是通过对贝叶斯网络本身的改进,即通过对贝叶斯网络的结构学习算法进行改进,减少贝叶斯网络构建时的计算量。另一种是通过减少贝叶斯网络的构建次数,减少贝叶斯优化算法的计算量[3]。本文采用后一种方法,也就是通过提高种群的平均适应度减少贝叶斯网络的构建次数。因为免疫算法可以指导变异的方向,通过免疫算法能令贝叶斯网络产生的解进行有导向的变异,提高个体的适应度值,从而减少贝叶斯网络的构建次数,减少计算量。基于免疫机制的改进贝叶斯优化算法具体步骤如下:

步骤1:依据问题的具体要求对种群进行二进制编码,编码后随机产生种群规模为n的初始种群p(t),其中迭代次数t=0;

步骤2:按要求确定适应度函数f(x),计算种群p(t)中每个个体的适应度值,并选择适应度值较大的个体构成新的群体S(t);

步骤3:对样本集S(t)进行分析,建立无向图,确定节点顺序,通过K2算法得出贝叶斯网络的结构;

步骤4:利用最大似然估计算法算出各节点的条件概率,即通过式(2-1)计算出贝叶斯网络的参数;

步骤5:按照贝叶斯网络的参数(即各节点的条件概率分布)对贝叶斯网络进行抽样以产生新的个体集m(t);

步骤6:用m(t)和p(t)组成新种群Y(t),计算Y(t)中每个个体的适应度值,将适应度值最高的个体信息制成疫苗,通过疫苗接种概率对种群Y(t)进行疫苗接种操作,采用免疫选择对接种疫苗后的种群进行更新,并从更新后的种群中选择适应度值较大的n个个体构成新的种群p(t+1),且令t=t+1;

步骤7:确定是否满足终止条件,若满足则输出结果;不满足则重复步骤2。

3.算法仿真及性能分析

为了验证本文提出的基于免疫机制的改进贝叶斯优化算法与传统贝叶斯优化算法计算量小的优点,实验选用贝叶斯优化算法的常用测试函数进行。

(1)三阶陷阱函数[5]:f(u)=0.9,u=00,u=1,21,u=3(3-1)

(2)五阶陷阱函数[6]:f(u)=4-u,u

以上函数中u代表二进制串中1的个数。

算法仿真在matLaB环境下进行,相关实验参数设置如下:对于函数规模为15的,种群规模取60;对于函数规模为30的,种群规模取1000,其中疫苗接种概率取0.08,变异位数为2。设置完成将两种算法分别运行30次,验证比较两种算法的寻优能力和运算时间。实验测试数据如表3.1、表3.2所示。

(1)在较小的函数规模下,两种算法运算时间相差不大,但本文提出的算法寻优能力得到提高,运行30次,每次都能达到最优值;

(2)在较大的函数规模下,本文算法不但寻优能力大大提高,保证每次都能寻到最优解,而且寻到最优解所需的计算量也大大减少,运算时间也大大缩短。

4.结论

本文主要研究贝叶斯优化算法,较详细分析了贝叶斯优化算法的原理和存在的不足,并针对贝叶斯优化算法计算量大的问题,在深入理论分析的基础上提出一种改进算法,该算法在寻优过程中利用免疫机制自动找出局部最优解,并将其作为疫苗注射给子代的个体,这样可以指导个体的变异方向,提高个体的适应度值。利用免疫算法对概率模型产生的解进行进一步优化,目的在于提高算法的收敛速度,减少算法的计算量,提高寻优性能。

参考文献:

[1]pelikanm.Bayesianoptimizationalgorithm:fromSingleLeveltoHierarchy,USa,annarbor,mi48106-1346,UniversityofillinoisatUrbana-Champaign,2002.

[2]武燕.分布估计算法研究及在动态优化问题中的应用[D].陕西:西安电子科技大学,2009.

[3]彭伟.贝叶斯优化算法的研究及其在图像分割中的应用[D].黑龙江:哈尔滨工程大学,2010.

[4]钟小平等.改进的贝叶斯优化算法及应用[J].机械科学与技术,2006,25(4):497-500.

数学建模具体步骤篇3

关键词:建筑安全评价;遗传算法;人工神经网络;建筑生产;风险因素;

abstract:FortheSafetyevaluationmethodofconstructionindustryislackofripenessandscience,thesafetyevaluationmethodofconstructionisputforwardbasedonGaneuralnetworkaccordingtothecharacteristicofconstructionindustry,analyzingandsynthesizingsafetyevaluationmethodatpresent,thenthetheory,methodandarithmeticoftheevaluationmodelarestudied.atfirst,theindexsystemofriskfactorsinfluencingconstructionindustrysafelyisproposed,accordingtothecharacteristicofconstructionindustry,thentheevaluationindexofmeasuringthedegreeofsafetyinconstructionproductionisputforward,atlast,Ga-annistrainedbythetrainingsamplescollected.astheerrorsaresettledfortheaims,theGa-annwouldbeappliedfortheevaluationofsafetyintheconstructionindustry.

Keywords:safetyevaluationofconstruction;geneticarithmetic;artificialneuralnetwork;constructionindustry;riskfactors;

中图分类号:p624.8文献标识码:a文章编号:

1前言

安全评价以实现系统安全为目的,应用安全系统工程原理和工程技术方法,对系统中固有或潜在的危险进行定性和定量分析,得出系统发生危险的可能性及其后果严重程度的评价,通过与评价标准的比较得出系统的危险程度,提出改进措施,以寻求最低事故率、最少的损失和最优的安全投资。

安全评价的方法有很多且各有特色,如安全检查表评价法是根据经验或系统分析的结果,把评价项目自身及周围环境的潜在危险集中起来,列成检查项目的清单,评价时依照清单,逐项检查和评定的方法;概率安全评价法(pSa)是一种定量安全评定方法,先求出系统发生事故的概率,然后结合事故后果严重度的估计进一步计算风险,以风险大小确定系统的安全程度,以此衡量系统的危险程度是否超过可接受的安全标准,以便决定是否需要采取相应的安全措施,使其达到社会公认的安全水平;安全综合评价法是把多个描述被评价对象不同方面且量纲不同的定性和定量指标,转化为无量纲的评价值,并综合这些评价值以得出该评价对象的一个整体评价。此外还有作业危险性评价法等。

人工神经网络是由大量的、简单的神经元互联组成的大规模分布式并行信息处理系统,通过模拟人脑的神经组织结构,能对复杂问题进行有效求解。人工神经网络具有极强的非线形逼近、模糊推理、大规模并行处理、自训练学习、自组织和比较良好的容错性等优点。将神经网络应用于系统安全评价之中,能克服传统安全评价的一些缺陷,快速、准确地得到较好的安全评价结果。

2建筑安全风险系统的建立

建筑生产活动包括各类房屋建筑及其附属设施和与其配套的线路、管道、设备的安装活动。虽然房屋建筑、附属设施和线路、管道、设备等施工特点有所区别,但就其劳动者、活动性质、环境这三方面来看是共同具有的,由此表现出的风险性也具有相似性。通过对建筑生产中固有危险性的分析,以事故异常释放理论为基础可将建筑生产风险来源归结为:高处作业、地质条件、环境因素、设备条件和成品材料条件五大方面,这五大方面反映了建筑生产系统的物质形态和生产的特点。在实际工作中还可以发现:在同样的施工条件和环境下,所面临同样的工作,但各单位、各工地的安全状况是不一样的。这里还有一个非常重要的风险因素系统——人,人是生产力中最活跃的因素,但同时它也对生产系统产生极大的风险。由身体的差异、技能的高低、管理的好坏等人系统引发的混乱度对生产系统产生正熵值,从而使生产系统产生紊乱,造成生产事故。因此,建立建筑安全风险系统时必须考虑人员风险系统,这样从人、机(物)、环境的角度把建筑生产风险系统归类为高处作业、地质情况、环境因素、设备条件、材料因素和人员因素六大方面。

上述6个方面是建筑生产安全状况的主要影响因素,即是对建筑生产过程中事故率的大小和财产损失的影响的关键要素。通过建立安全指标和与之相关的不确定因素之间复杂的非线性关系时,完成对建筑安全生产状况的评价。

3遗传神经网络的建筑安全评价模型

为了选取最优权值,减小极小化目标输出和实际输出之间的误差,采用正向传播算法和遗传算法相结合,对神经元网络进行求解。建筑安全评价模型的评价步骤如下:

步骤1:确定安全评价对象集。

步骤2:建立建筑安全评价指标体系。系统的安全状况可用一系列评价指标表示,每个指标都从不同的侧面刻画系统的安全状况,以此确定人工神经网络的输入层、隐层和输出层的节点数,构筑人工神经网络。

步骤3:应用aHp方法确定与各项安全评价指标相对应的初始权重系数。相对于某种特定安全评价目的来说,评价指标之间的相对重要性是不同的,安全评价指标之间的相对重要性的大小是靠权重系数的大小来体现的。

步骤4:令遗传算法种群代数kk+1。

步骤5:初始化染色体,并检验其可行性。

步骤6:通过交叉、变异、复制更新权重向量。

步骤7:选择安全评价的指标的学习样本,供Ga-ann训练,学习。利用训练好的神经网络权值来计算染色体的误差和适应度。

步骤8:根据误差函数计算每个权重向量的适应度。

步骤9:如果k

步骤10:计算。

步骤11:如果,那么k=0,权重,返回步骤2,重复步骤2至步骤7,直到给定的循环次数为至。

步骤12:给出人工神经网络的最优解。

4遗传神经网络建筑安全评价模型的工程实现

4.1数据处理

设建筑安全评价的影响因素有6个指标,各项评价指标的等级分为五等,划分的分值范围如下:“很好”(100~85)、“较好”(85~70)、“一般”(70~55)、“较差”(55~40)、“很差”(40~0)。请100位专家对每项工程的各项安全评价指标进行评判。令“很好”赋于隶属度1,“较好”赋于隶属度0.8,“一般”赋于隶属度0.6,“较差”赋于隶属度0.4,“很差”赋于隶属度,则可由下式得到神经网络的输入值。

其中为专家评价为某一个等级的专家数占专家总数的比例。

4.2神经网络结构的确定

为了实现对建筑生产安全状况的评价,利用神经网络系统进行数据的训练,获取合适的网络结构,寻求安全指标同风险因素的非线性关系。

网络输出值为需要评价的两个安全指标年千人负伤率、万元工程损失,输入值为影响建筑生产安全状况的六个风险因素。具体计算如下:

“万元工程损失”是收集到的工程的直接损失。

输出节点数由安全指标数目确定,因此输入节点数为6个;输入节点数由风险因素确定,因此输入节点数为2。设一个隐含层,主要通过调节隐层节点数、动量项、学习率提高网络的训练精度。初始化权值的设置的好坏很大程度上决定着网络的收敛速度,权值的初始化无规律可循,可把权值设在[-1,1]之间,即把每个染色体的基因值设置在-1到1之间。

4.3网络的训练和评价结果

根据以上论述的数据处理方法,在中煤建安六十九处、北京市城建进行了数据采集工作。收集到具有代表性的40项工程,得到用于训练Ga-ann的样本集。

本文在模型的训练时,把所经过处理的数据输入,在训练时,交叉概率=0.8,变异概率=0.05,最大进化代数为6000,种群或。根据以上参数,取种群数,把网络输出节点全局误差为0.02作为训练终止条件,经过5000次迭代训练后,网络收敛,得到各层间的权值和阈值,即为训练好的神经网络。

计算所得的安全评价结果如表1所示。

通过上面建立的模型对神经网络进行训练,用训练好的网络权值及阈值对已经收集到的某一工程实际数据资料进行建筑安全状况的评价。计算所得的安全评价结果如表1所示。计算结果年千人负伤率和万元工程损失值与实际结果比较绝对误差小于给定值,因此,据此模型对建筑生产安全状况进行评价,可以反映实际情况,给项目管理者决策提供依据。

表1

根据4.2给出的安全评价等级的分值范围,其综合安全评价结果为较好,千人伤亡率与万元工程损失指标均可达到比较高的安全程度。

5结论

将遗传神经元网络用于系统安全评价过程中,可以比较准确地对系统的综合安全评估做出评价,但安全信息数据库的完善程度直接影响着神经元网络训练学习的准确程度,所以安全信息数据库的建立可提高综合安全评估的准确性。此外,在综合安全评价过程中的某些指标具有模糊性,若与模糊随机规划相结合,则可提高综合安全评价的可靠性,对此问题有待进一步研究。

参考文献:

[1]李万庆,卫赵斌,孟文清.模糊层次综合评判法的应用.统计与决策,2003(7)

[2]朱桂荣,卫赵斌,马楠.基于粗集——神经网络的建筑安全控制系统研究.煤炭经济研究,2005(12):31-33

[3]李成华,李慧民,云小红.基于模糊层次分析法的建筑安全管理绩效评价研究.西安建筑科技大学学报(自然科学版),2009(2)

[4]邢益瑞,佟瑞鹏,张孟春.基于anp的建筑安全管理绩效评价框架研究.中国安全科学学报,2010(4)

数学建模具体步骤篇4

关键词:大型电信运营商资源合作决策优选排序模型

中图分类号:F626文献标识码:a文章编号:1007-9416(2013)01-0056-01\

大型电信运营商在获取资源的过程中,为解决内部决策过程的科学化和外部资源力量的拓展及整合问题,通过梳理运营商在现阶段与主要运营商之间在处理资源竞合方面的主要问题,针对简单与复杂两类决策情况设计不同的量化决策模型,为决策提供辅助参考。

由于受到共建共享政策的避免重复建设约束、稀缺资源不可得性等多种制约因素的影响,使得资源的获取很难局限于自有自建方式,电信运营商需要拓展资源获取方式,需要在多种方案中做出选择。如果竞合主体能寻找到利益契合点,则按照多方利益最大化的共赢原则,选择战略性联盟等方式进行;如果资源所处外部环境复杂,不易得出明显一致的决策的结论,则通过量化决策模型进行决策。

优选排序模型依据模糊综合评价法构建,将定性判断定量化,对所有备选方案做出排序,以辅助相关决策。具体应用步骤:

步骤1:确定评价因素及评价等级,构建指标体系。

假定某类资源存在八种可能的获取途径,需要决策得出最合理的资源获取方式。在复杂精确的资源评价体系中,需要考虑的因素很多,各因素之间也可能分属于不同的层次,因此可参照层次分析法的思想构建评价指标体系。本例仅为说明模型问题,设置一级指标体系。实际操作过程中,本步骤需要进行多轮多专家的联合决策,制定较为合理的评价指标体系,综合考虑指标的科学性、合理性、可操作性等。根据评价指标体系,设置评价指标的评语集(非常满意、满意、一般满意、不满意、很不满意)。

步骤2:两两比较,确定指标体系中各指标应赋权重。

所谓权重,即某一指标在整个指标体系中具有的重要程度,某种指标越重要,则该指标的权重系数越大,反之权重系数越小。在实际计算中,可通过专家评分法和层次分析法来确定各指标的权重。专家评分过程仍通过调查问卷实现。评价结果及最终的数据处理赋权结果(表1):

除通过调查问卷法获取评分赋权外,在实际操作过程中还可结合调研访谈法,了解各个部门在资源决策过程中所关注的不同重点、做出不同决策的原因、对指标设计以及权重分配的意见以及参照经验性案例作为决策支撑。

步骤3:对各方案作出综合评价。

首先利用问卷调查工具对每个方案进行一次因素的评价和打分,统计多份问卷结果,按照每项得分=选择该项的专家人数/参与评价的专家总数计算每项目的具体数值。而后利用模糊合成方法进行合成运算。假定对某方案进行综合评价,选取相关专家共计20人组成评审团,以问卷调查的形式让他们对评价指标体系中的各元素进行单因素评价,通过对调查表的回收、整理和统计,得到评价结果对应的评价矩阵:

权重矩阵为:

采用模糊合成算法进行数据处理:

“”代表模糊合成算子。经过模糊合成的数据处理过程,得到该方案的评价结果如下:对应相关的评语集(0.029、0.195、0.532、0.221、0.024)。

根据最大隶属度原则,判断对该方案的评价结果为一般满意。

步骤4:多方案评价。

评价的目的不仅要给企业一个综合评价,更重要的是最终选择出最优者并对多个方案进行排序。所以要对多个企业的评价结果进行综合排序,确定次序。各方案相对于各评语等级的隶属情况(表2):

进一步采用加权平均原则对各方案的综合评价结果进行处理,即:

步骤5:辅助决策。

通过数据运算计算得到各方案在评语论域中的相对位置,负责决策的领导可以根据上述分析结果,作为商务谈判的依据(表3)。

参考文献

数学建模具体步骤篇5

【关键词】CaD/Cam技术UG数控编程数控加工

在现代化机械加工中对零件所需要的精度要求变得越来越高,在这种情况下靠人为手动的进行加工操作不能够满足其工艺需求,使得CaD/Cam技术得以迅速发展。本文主要针对CaD/Cam技术的零器件数控编程方法进行探讨。

一、CaD/Cam技术的内涵

CaD技术是computeraideddesign(计算机辅助技术)的缩写,Cam技术是computeraidedmanufacturing(计算机辅助制造)的缩写。总体来说CaD/Cam技术指的是利用计算机软件来绘制相应图形,并利用计算机分析和处理来进行机械制造的工作,将计算机技术和机械制造技术完美的相结合,制造出更高标准的零器件,来适应当前高标准的工艺要求,装配出更加精准、复杂的工艺设备。CaD/Cam技术是当前科技的最新技术,其独特的优越性决定了未来很长时间所占据的主导地位。

二、数控CaD/Cam技术编程的具体应用

在目前的机械加工中,很多情况都会利用计算机软件进行数控编程来加工零器件。所利用的数控编程方法种类也特别多,如:UG、3DmaX、Solidworks等3D设计加工软件。下面着重介绍利用UG软件进行数控编程的具体方法。

2.1UG软件的简单介绍

UG软件可谓是当前计算机和机械加工结合最紧密的软件,UG的功能十分的强大,它可以进行三维的立体建模设计、可以进行机械制造加工仿真、可以进行数控程序的直接生成。在生成数控编程程序后就可以进行数控加工制作。

2.2编程的具体操作方法

利用计算机软件进行数控编程的大致步骤:建模、设计零件、标注尺寸、仿真加工、导出数控编程加工程序。

第一步,对需要加工的零件进行建模;UG软件的建模模块主要分为:实体建模、特征建模以及自由形状建模,其中实体建模是使用最为普遍的建模方式,建模是进行整个零件设计的基础。

第二步,在对所需要的零件建好模型之后,需要对所加工的零件进行设计;这时UG软件的强大功能展现出来,你可以在软件上尽情的发挥你的想象力,设计出满意的作品。当然,在设计的过程中,必须对UG软件的使用方法清楚,依据设计的基本要求,先完成整体轮廓的设计,再对细微的地方进行设计。在此期间,会用到UG的曲线、直线、拉伸、切除等等平面、立体绘图工具。在遇到复查的图形时,会涉及到多次建模、画出辅助线、辅助平面等特殊的绘图技巧。在将每个零件画出后,在进行统一的零件装配工作,最后将所有零件组成一个完整的整体,检验整体设计的质量是否合格。

第三步,对设计的零件尺寸做出标注;标注出零件的斜面角度、边长等具体尺寸,观察所设计的尺寸对设计整体是否有影响,同时方便对零件模形的修正过程。通过标注尺寸,也方便对后续其它零件的绘制,使所绘制出来的零件尺寸保持一致,能够顺利的进行装配工作。当然第二步和第三步有时也会同时进行。

第四步,前期设计完工后,就可以开始采用UG的仿真加工技术,对原材料按照所涉及的模型进行仿真加工;仿真加工可以充分的检验设计时是否出现加工工艺的问题,通过仿真加工极大地缩减原材料的浪费,可以在UG软件上进行相应的调节,做到实际生产时,能够顺利的一次性加工成功。

第五步,直接通过UG软件生成数控加工程序。此步骤也是我们需要的步骤,前面的步骤都是为其做准备工作。在仿真加工无误后,可以利用UG软件直接导出数控加工的程序,省去直接编写程序的麻烦,也减少其中带来的错误,为机械加工生产带来不必要的损失,提高精确率。

这五个步骤,是当前使用计算机软件进行数控编程的具体方法。通过此种方法进行数控编程,最大的优点就是保证数控生产编程准确率,严格按照此方法,几乎可以达到百分之百的准确率。但是,利用计算机软件进行数控编程的方法对操作人员的技能水平要求特别高,操作人员必须对所用的计算机软件十分的熟悉,才能够保证数控编程程序的顺利导出。

三、结束语

利用计算机软件进行数控编程极大地提高了数控编程的准确率,特别是对复杂零件编程时,手动编程往往会出现一些小的问题,导致零件装配时出现质量问题。

但是,目前利用计算机软件进行机械加工的相应配套成本较高,制约其发展,往往只利用与工艺复杂、精度较高零件的制造。

参考文献

[1]向杰.基于CaD/Cam技术的零件数控编程方法研究[D].电子科技大学,2011.

数学建模具体步骤篇6

关键字:多传感器;模糊聚类;证据理论;证据冲突

中图分类号:tp391文献标识码:a文章编号:1007-9599(2011)04-0000-01

targetidentificationmethodsResearchBasedonFuzzyClustering

miaoLin

(ShandongCollegeofChemicaltechnicians,tengzhou277500,China)

abstract:thispaperdescribesthestepsofclusteranalysisandfuzzyCmeansclusteringbasedontheprinciplesandmodelidentificationmethods,andthemethodidentificationusingfuzzyCmeansclusteringmethod,characteristicsofgivenclustersampledatawereidentifiedandrecognizedbytheprincipleofmaximumdegreeofmembershipidentification,calculationresultsshowthatitisfeasibleandeffective.

Keywords:multi-sensor;Fuzzyclustering;evidencetheory;evidenceconflicts

高技术条件下的局部战争,由于各种伪装与隐形技术及抗干扰技术的大量应用,战场的透明度日渐减弱,使得以往那种单纯依靠指挥人员和情报人员进行目标识别的方法,已远远不能满足现代化战争的需要[1,2,3]。本文提出用模糊聚类分析方法完成目标的有效分类和识别。

一、聚类方法

各种聚类方法的过程可用下面五个基本步骤来描述[4]:

步骤1:从观测数据中选择一些样本数据。步骤2:定义特征变量集合以表征样本中的实体。步骤3:计算数据的相似性、并按照一个相似性准则划分数据集。通常用一个预先规定的相似性度量与一个或几个阀值相比较的办法,把认为相似的模式分在同一类中。步骤4:检验划分成的类对于实际应用是否有意义,即检验各模式的子集是否很不相同,若不是,则合并相似子集。步骤5:反复将产生的子集加以划分,并对划分结果使用步骤4检验,直到再没有进一步的细分结果,或者直到满足某种停止准则为止。至于停止规则,可以是所建立的聚类数目以满足关于类的总数的一种先验知识,或者以达到限定的计算时间或数据存储量。

二、模糊C均值聚类识别方法

为了优化聚类分析的目标函数,人们提出了现在相当流行和应用广泛的模糊C均值聚类算法。该算法是从硬C均值聚类算法发展而来的。FCm算法的具体步骤[5]:

算法:FCm算法

初始化:给定聚类类别数,,是数据个数,设定迭代停止阀值,初始化聚类原型模式,设置迭代计数器;

步骤一:用式(3-24)计算或更新划分矩阵:

对于,如果,则有:

(1)

如果,使得,则有

,且对,(2)

步骤二:用式(3-26)更新聚类原型模式矩阵:

(3)

步骤三:如果,则算法停止并输出划分矩阵和聚类原型,否则令:,转向步骤一。其中为某种合适的矩阵范数。

三、最大隶属度识别方法

设为全体被识别对象构成的论域,是的个模糊子集,是一识别对象。若

(4)

则认为优先隶属于,即优先属于模式所代表的那一类,这一原则称为最大隶属原则。

也可以把这个方法再改变一下,即在按最大隶属原则进行判断之前,先规定一个阀值。若:

(5)

则认为拒绝识别,另作分析。若:

(6)

则认为识别可行,而且按最大隶属原则进行判断。

当模式的隶属确定后,按这种方法进行识别比较容易,这里的关键是模式的隶属函数的恰当确定。按最大隶属原则来进行模式分类的方法亦被称为模糊模式分类的直接方法。这种方法适合于分类对象确定,模型模糊的情况。最大隶属原则在模式识别中很有用,不过它只适于处理较为简单的问题,若待识别模式并非某一特定的单个元素,而是论域中的一个模糊子集,用最大隶属原则就很难处理了。

四、聚类分析实例

各种传感器对目标测得的参数报告项目有很多,如:敌我属性、方位、距离、航向、加速度、初始发现距离、载频、脉宽、脉幅、重频、天线转速、威胁等级、信度等。本文选出6个较为关键的特征参数作为识别的依据,这样可以简化处理。可以采用了如下向量作为特征矢量:类型、加速度、工作频率、重复频率、威胁等级、脉冲宽度。所以识别系统的输入元数为6。实验样本共100个数据,已进行过标准化和归一化处理。对其进行模糊聚类建立参考模版,待识别样本5个得出具体的目标分类结果为:ū1=o3=0.6,ū2=o3=0.8,ū3=o1=0.7,ū4=o2=0.5,ū=o1=0.6。

五、结束语

本文提出的模糊C均值聚类分析方法对目标进行识别,能够比较准确地划分出目标的种类。识别过程中可以采取自适应识别方法,通过对模糊C均值聚类建立的参考模版利用自适应方法进行识别。

参考文献

[1]杨晓红,陈婧华,姜玉宪.导引头目标干扰识别与抗干扰[J].电光与控制,2006,13(6):9-14,31

[2]刘慧,姜玉宪.点目标行为模式识别与抗干扰方法研究[J].电光与控制,2004,11(4):3-8

[3]顾金芳,梁兴甫,彭小龙,刘振禄.便携式地空导弹武器系统作战效能的模糊综合评价[J].电光与控制,2006,13(5):95-97

数学建模具体步骤篇7

尝试学习模式是以学生自学为主的学习方式,通过尝试性地进行学习,引导学生针对某一问题进行讨论,发挥学生间相互影响的积极作用。在网络环境下开展尝试性学习教学模式,一般需要经过五大步骤:第一步骤是设置问题,教师在这一环节需要以问题为导入,帮助学生顺利进入情境;第二步则为疏导讨论,在这一阶段教师要引导学生在关键问题上进行疏导,并就疑难问题进行小组讨论;第三步则为引导自学,这一步骤是该模式的核心部分,是学生发挥自主作用,构建自主学习模式和知识结构的模块;第四步则为点拨指导,教师就前一阶段的学生自学与讨论结果进行点评,并对其中的不合理部分进行纠正;第五步则为总结归纳,这是本节课实现知识与情感升华的一部分,教师将引导学生自行归纳本节课的相关知识点,并由老师将其串联成知识带。在这五个步骤中,计算机网络环境扮演着素材提供者和呈现者的角色。计算机呈现多样化的情境,提供丰富的资源,并进行智能化辅导和多向交互式的沟通。在传统课堂之中,尝试性的学习教学模式主要是“先尝试,后引导,相联系,后讲解,先学习,后教学”。而在网络环境之下,在原有的传统教学模式的基础上,构建出与现实紧密联系的问题情境,并为学习者提供进入情境的引导性问题。

二、协作学习教学模式

协作学习,也称合作学习,是在一定学习协作的基础上,以一定的激励措施为保障下的学习者共同学习,共同成长的学习模式。在协作学习中,每位协作者都对整个协作体负责,每位协作者需要完成自己的分配到的任务,并在此基础上系统化解决小组需要面对的问题。小组内部需要制定一定的目标、程序和策略,并以合理的方法为中介,分工协作、协商交流。在网络环境下进行的协作学习是在电子手段的支持下进行的协同教学,这种教学方式不仅继承了传统的协作学习模式的优势,同时还能融入网络学习独有的时空便捷与互联特征。数学学科在进行网络环境下的协作学习时主要是将计算机网络作为协作主干,通过团队或小组的形式进行学习,这套模式主要遵循以下几个主要步骤:了解概况明确目标上网学习小组合作自我检测能力建构。其中的上网学习便是网络环境参与协作教学的关键步骤。上网学习是便捷的获取教学资源的方式,同时也是超越时空界限的,突破原有人与人面对面接触协作的合作模式。

三、探究学习教学模式

数学建模具体步骤篇8

关键词:计算机电源仿真;动态系统;仿真模型

中图分类号:tm727

动态系统计算机电源仿真是以计算机科学,概率论,随机网络论,系统工程理论等多学科为基础的,以数学建模为主要手段的新型学科。电源动态系统计算机仿真是计算机仿真的一个分类,做好电源动态计算机的仿真对于真实系统的设计和优化具有重要意义。

所谓计算机电源仿真主要指的是以计算机为主要工具,通过建立仿真模型来对计算机输出信息进行认真分析和研究。计算机仿真技术的主要目的是对现有系统进行科学评价和改进优化。计算机仿真技术在工程设计,计算机集成,网络通讯方面应用非常广泛。基于计算机仿真技术的动态系统的计算机仿真技术则主要是对仿真对象的实际性能进行科学评估和预测。

在动态计算机电源仿真技术中仿真建模是其中的重要环节,仿真效果在很大程度上都取决于仿真建模。因而我们必须要高度重视动态系统的计算机仿真建模。笔者认为计算机的仿真建模类型与计算机的类型有很大的关系,计算机的类型不同动态计算机仿真类型也不同。当前动态系统的计算机仿真建模基本上可以分为数字机仿真,模拟机仿真和模拟――数字仿真三大类型。笔者认为电源动态系统的计算机仿阵基本上可以分为三个基本步骤:建模,模型实现与模型实验。仿真实际上也是包括三个元素:模型,系统和计算机。本文将重点分析动态计算机系统的仿真建模。

1仿真建模的基本步骤

动态系统的计算机电源仿真建模基本上可以分为以下四个步骤:一是分析系统;二是设计模型;三是模型实现;四是仿真实验。接下来笔者就来详细分析这四个步骤、。

1.1分析系统。所谓分析系统主要是要明确仿真对象,要确定对象的系统边界,目标函数以及控制参量。对于那些复杂系统而言我们除了要了解上文中的基本内容外,还要对系统内部的层次关系,子系统之间的关系,子系统对上级系统之间的关系。笔者认为明确这些关系是进行设计的前提。系统分析是一项非常重要的步骤,科学分析系统是实现基本步骤的前提,笔者认为在设计过程中必须要认真分析系统。

1.2设计模型。在详细分析了系统后接下来的工作就是要设计模型。在设计模型的时候,笔者认为首先必须要明确系统与环境之间的信息和能量交换关系。明确这一关系是设计的前提。因而设计过程中必须要明确两者之间的关系。而后就是要进行转换把数学模型转换成相应的用计算机语言或者是电路表示的仿真模型。在模型设计过程中必须要对仿真时间步长和特殊系数发生器的计算方法保持高度重视,在设计过程中要结合系统自身的特点来确定仿真时间步长和计算方法。设计模型是系统模型设计的关键性步骤,对于计算机仿真具有全局性影响,我们必须要高度重视模型设计。

1.3模型实现。在完成了科学设计之后,接下来的工作就是模型实现了。在这一阶段设计人员可以根据仿真数学模型研制出相对应的数据处理软件或者是模型电路。动态计算机的仿真建模最终是要靠模型来实现的,科学研制仿真数学模型具有重要意义。

1.4仿真实验。在完成建模之后,最后还要进行仿真实验以确定模型效果。所谓仿真实验主要指的是在计算机上运行数据处理软件或者是对模拟电路加电,而后观察数字计算结果或者电压电频变化曲线。在实验过程中我们必须要研究对象自身的特点来确定具体的实验方案,仿真实验基本上又可以分为确定具体方案,启动仿真,输出信息等步骤。仿真实验的主要目的是通过对输出信息的观察来与实际系统进行比较,最终进行改进和完善。

2仿真建模

模型分析法是计算机仿真的主要方法。模型分析法主要是通过对实际系统的抽象分析构造出一个数据模型而后利用这个数据模型与实际系统进行对比分析。在模型分析中最关键的步骤就是建立一个能够反映出实际系统关键特征的模型。对于复杂系统而言基本上又可以分为建立结构关系模型,性能分析,评估三个阶段。

仿真系统模型的分类根据分类标准的不同可以分为多个种类。具体而言,仿真系统模型根据表示方法可以分为数学模型和物理模型两大类,计算机仿真主要采用的是数学模型。根据时间关系可以把系统数学模型分为连续时间动态模型,离散时间动态模型,静态模型,混合时间动态模型。根据系统变化方式进行分类,则可以分为离散事件系统变化模型和连续变量系统模型。下面笔者就以连续变量动态系统为例来详细探讨如何进行仿真建模。

2.1连续变量动态系统的仿真建模。所谓连续变量动态系统主要指的状态连续变化,而驱动方式为时间驱动的物理系统。连续变量动态系统本身根据时间取值方法和取值域又可以分为离散时间动态系统,连续时间动态系统,连续――离散实践混合的动态系统。

在构建模型的方法中针对连续变量动态系统的描述的方法有很多,其中最常见的方式是系统动力学模型,回归模型,差分方程模型,常/偏微分方程模型。在这几种模型中微分方程中微分方程模型应用最为广泛。下面笔者就以微分方程模型来进行分析。

在连续动态系统中我们可以把系统输入设为{u(t)},而系统输出则设为{y(t)}。此时应用较多的高阶微分方程模型则是:

当系统中出现输入信息{ε(t)}的时候,此时随机微分方程则是:

该模型在系统中应用十分广泛。模型(1)(2)是研究连续动态系统的有效手段。下面笔者就阿里详细介绍以上两种模型如何转化问计算机仿真模型。上文中的两种模型都是高阶微分,针对高阶微分我们很难直接转换成仿真模型,此时我们就需要采用化归的办法,把模型转化成一阶积分的形式来进行仿真。对于这两个模型我们主要有三种方式来进行转换,一种方式是模型转换法,另一种方式就是离散相似法,最后一种方式是变换操作域法。下面笔者就来详细论述这三种转换方法。先来看第一种模型转换法,采用模型转换法我们主要针对模型(1)(2)采取以下步骤:

通过以上步骤我们就可以把模型(1)转化成:

而模型(2)则可以转化为:

通过以上分析我们就会发现,数值积分是连续动态系统仿真的有效算法,因而它在连续动态系统中应用非常广泛。在设计过程中我们必须要加强对数值积分法的研究。数值积分法具有论述详细和实用算法多的特点,我们在应用过程中必须要结合系统计算机的的特点来选择算法

在分析了模型转换法之后,接下来笔者就来详细论述离散相似法。所谓离散相似法主要指的是通过对连续动态系统采用离散方式来进行转换。在计算机运行过程中,通常意义上它们不具备处理连续数据的能力,此时就需要采用离散相似法的形式来进行分析。所谓离散相似法主要指的是对连续系统进行离散化处理,以便于求的离散模型,最终以离散相似模型作为仿真模型来实现对实际系统的分析。结合上文的两个模型而言就是要设置采样开关以及信号重构器来实现。信号重构器应该具备适当的阶次。笔者结合大量的理论研究以及实践证明,离散相似法在实际系统的转换中能够起到良好的效果。采用这一技术可以实现对模型的有效转换。在实际系统中有一项技术非常重要,这就是Kalman递推估计技术。采用仿真方法可以实现对Kalman滤波的精确分析,对各种扰动的灵敏度能够进行精确的定量分析。离散相似法的应用能够为Kalman滤波算法提供有效的技术支持。

在对连续动态系统进行仿真的时候,有时仿真的目的并不是为了研究系统的输出值,而是要研究实际系统的性能,例如系统的稳定性,操作性,可靠性等指标。在这种情况下我们主要采用变换操作域的方法来进行分析。所谓变换操作域主要指的是在设计过程中要尽量选择S域和Z域来进行分析。具体而言就是要:

对上文中的方程式4进行Laplace变换,此时就可得出以下公式:

该公式就可以称作系统的传递函数。上文中主要是采用L变换。我们采用Z变换技术同样可以得到类似要求,我们在设计过程中必须要结合系统自身的特点来选择一种较为方便的方法来进行处理。无论是L变换还是Z变换,在模型转换中都起到了非常方便的作用。我们要加强对着两种变换技术的研究。此外除了要注重这两种变换之外,我们还要对重构器的设置保持高度重视。重构器的设置在变换域操作中有着重要意义。

重构器设置,可以从零阶信号重构器,一阶线性重构器以及三角形信号重构器,这三种重合器的脉冲传递函数进行分析。在连续信号离散化过程中信息不可避免的会产生损失,这就会导致离散化采样后的数据处理同离散化处理之前的信号之间是有误差的。在变换域操作过程别是在S域与Z域变换中,通过引入校正器可以有效解决这个误差问题。在变换过程中通过调整校正器传递函数可以使得离散后的模型接近系统原型。针对系统校正,一般意义上有两种方式,离散校正和连续校正。

以上三种方法就是对连续动态系统进行转换的三种方法,我们在实际操作过程中必须要结合建模的目的和连续动态系统本身的性能来选择转换方法。在这三种方法中,笔者认为变换域操作法可以起到减小误差,保证系统稳定性的目的。

2.2高阶系统的简化方法。在计算机电源仿真中,系统在运用微分方程来转换过程中经常会遇到高阶次的问题。高阶次微分方程的出现给系统建模带来不小难度,因而我们必须要采用科学的简化方法来简化高阶微分方程。笔者认为当前高阶微分方程的简化方式有以下两种:一种是频率域简化法;另外一种是时域简化法。下面笔者就来详细介绍这两种方法。

频率域法本身又可以分为pade法,连分式法以及混合法。时域简化法则主要可以分为摄动法和系统集结法。摄动法主要对整个系统进行解耦处理,解耦处理的最终目的是要把高阶模型分为多个低维模型。摄动法本身又可以分为强耦合关系的非奇异摄动法和弱耦合关系的奇异摄动法。

3离散事件动态系统的建模

所谓离散事件动态系统主要指的是系统状态跳跃式变化,系统状态迁移主要发生在离散时间点上的动态系统,与连续动态系统不同离散事件动态系统的驱动方式是事件驱动。离散事件系统大部分都是人造系统,系统结构非常复杂,采用传统的微分方程方法很难起到作用。因而我们必须要选择水平更高的方式来进行设计。笔者认为当前针对离散事件动态系统的建模方式基本上可以分为三类:一类是petri网络模型。二是排队论模型;三是自动机模型。接下来,笔者就来详细分析这三种形式。

3.1petri网络模型。petri网络模型是离散事件动态系统计算机仿真建模过程中应用最广泛的模型。我们说它的应用范围广,笔者认为主要体现在两个方面:一是它既可以用于不带时标的仿真模型中,又可以运用在带时标的模型中。二是它既可以用于确定性的仿真模型,又可以用于具备逻辑性的定性建模中。petri网络模型具有众多优点,具体而言有以下几个优点:一是具有形式简洁,直观的特点,因而适用于系统组织;二是能够实现对异步并发系统的有效模拟,对模型实体的有效分析;三是能够在不同级别上表示出系统的结构。

近些年来,随着计算机电源仿真技术的发展,petri网络方法获得了迅猛发展,该模型在实际应用中的效果也越来越显著。在几十年的发展中逐渐研究出了定随机petri网(DSpn),有色petri网,随机petri网(Spn),带有禁止弧的计时变迁petri网等各中扩展类模型。

数学建模具体步骤篇9

关键词:火灾报警;信息管理;VB;acess

中图分类号:tp315文献标识码:a文章编号:1009-3044(2012)02-0326-03

1背景介绍

随着建筑水平的发展,越来越多的高层建筑将火灾自动报警系统作为必备的建筑设施之一。一套完备的智能化火灾自动报警系统可以及时的发现火情,并有效的控制消防联动设备进行灭火,将火灾损失减少到最低限度,从而为建筑物内的人员和财产的安全提供了可靠的保证。这套系统的结构非常复杂,它综合了现代计算机技术、控制技术、通信技术、图形显示技术;控制的报警设备和联动设备多达上千个;运行时涉及到水系统、电系统。每当有火警、故障发生时,系统主机将自动显示其时间地点,并将此记录自动保存到主机资料库中。但工作人员是怎样处置的,其结果如何,却没有一个清晰有序的记录。现在采用的方法是填写工作日志,但却经常存在漏报、误报的情况。因此如何对该系统进行科学有效的管理,保证其可靠运行是一个非常重要的问题。

2使用的语言和数据库简介

基于以上所述的信息管理系统开发方法的特点,我们决定使用miCRoSoFt公司的VisualBasic开发工具,利用其提供的各种面向对象的开发工具,尤其是数据窗口这一功能,方便而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进,直到形成用户满意的可行系统。经过系统细致的分析和调研,根据自己的所学的知识,决定使用面向对象编程的程序设计语言VisualBasic6.0编写前台应用程序和access作为后台数据库。

本项目旨在利用计算机对报警系统的信息进行有效的管理,内容包括:火警/故障的记录管理、火灾自动报警系统、消防联动控制系统等的管理。本项目的对象是为消防控制中心的工作人员实现方便合理的信息管理。

下面介绍设计本设备管理系统的设计思想和设计方法。

3系统功能模块设计

综合上述各项功能再进行集中、分块、按照结构化程序设计的要求,将软件功能模块划分如图1所示。

4系统需求分析

用户的需求分析具体体现在各种信息的提供、保存、删除和更新等方面,这就要求数据库结构能充分满足各种信息的输入和输出。收集基本数据、数据结构以及数据处理的流程,为以后的具体设计打下基础。

图1系统功能模块树

通过分析有关消防管理信息需求,设计如下所示的数据项和数据结构;

4.1记录管理

1)报警记录管理:包括报警时间、报警地点、报警内容、记录人、汇报情况、备注

2)故障记录管理:包括故障时间、故障地点、故障内容、记录人、汇报情况、备注

4.2主机管理

4.3火灾自动报警系统

包括:烟感探测器;温感探测器;手动报警器;模块

4.4消防联动控制系统

4.4.1水系统

消火栓系统;喷淋雨淋系统。

4.4.2防排烟系统

防火排烟阀;防火卷帘门;风机控制。

5数据库逻辑结构设计

接下来将上面的数据库分析转换成aCCeSS数据库所支持的数据模型,火灾自动报警信息管理系统数据库中各个表格的设计结果如下表所示。(举例)

5.1记录管理表(表1)

表1

5.2火灾自动报警系统表(表2)

(烟感探测器/温感探测器/手动报警器/模块)

表2

6消防管理系统的编程

6.1新建一个数据库

创建任何一个数据库的第一步是仔细的规划数据库,设计必须是灵活的、有逻辑的。创建一个数据库结构的过程被认为是数据模型设计。

1)标识需要的数据;2)收集被标识的字段到表中;3)标识主关键字字段;4)绘制一个简单的数据图表;5)规范数据;6)标识指定字段的信息;7)创建物理表。

6.2改已建的数据库

数据库的修改分为:添加、编辑和删除记录。这三种操作均可由VisualBasic创建的程序来完成。

6.3数据库之间的联系

数据库之间的关系指明两个库之间共享一个共同的关键字值。一个连接是指一种虚拟的表,这种表是在当用户要求从相互关联的各个不同的表中获取信息时建立的,关键字段用于在相互连接的不同表中查找匹配的记录。一个更高级的连接形式称为自连接。这种连接是指一个表被连接到它自己的一个字段,或在不同的纪录中由重复数据的组合字段。数据库中有三种不同类型的关键字:主关键字、组合关键字和外关键字。在表中使用的关键字类型用于描述库表示什么以及在数据库中如何与其它的库建立关系。

6.4系统功能介绍

1)可以进行文本操作;2)添加一个数据库项目;3)删除一个数据库项目;4)修改一个数据库项目。

6.5据库访问技术―aDo

本次设计主要采用一种新的aDo数据访问技术,使之能更好地访问本地和远地数据库。aDo是microsoft为最新和最强大的数据访问范例oLeDB而设计的,是一个便于使用的应用程序层接口。aDo最主要的优点是易于使用、速度快、内存支出少和磁盘遗迹小。

7消防管理系统功能的具体实现

图2消防报警记录管理

如图2所示,此窗体采用了aDoData控件,由于aDoData控件并没有出现在VisualBasic默认的工具箱中,所以必须在工程中添加对aDo对象的引用,我们一般选择microsoftactiveXDataobject2.0Library,然后将在工具箱中出现的aDoData控件(aDoDC)在窗体上标出,把ConnextionString属性设置为数据库的路径,RecordSouece属性设置为表记录,通过数据向导,生成修改用户信息窗体,此窗体可以根据用户的需要,很方便地实现添加、删除和修改各条记录的功能。

aDo(activeXDataobject)数据访问接口让程序设计者简单地创建几个对象便可以连接数据来源、获取所需的数据和进行数据访问后的保存操作。

下面详细介绍一下通过使用aDo数据控件来连接数据库Data.mdb。

步骤1:在窗体上放置aDo数据控件,控件名采用默认名“adodc1”。

步骤2:单击属性窗口中的ConnectionString属性右边的“---”按钮,弹出属性页对话框。在该对话框中允许通过三种不同的方式连接数据源。选择“使用链接字符串”只需要单击“生成”按钮,通过选项设置自动产生连接字符串的内容。

步骤3:采用“使用链接字符串”方式连接数据源。单击“生成”按钮,在属性窗的“提供者”选项卡内选择一个合适的oLeDB数据源,由于Data.mdb是access数据库,故选择microsoftJet3.51oLeDBprovider。然后单击“下一步”或选择“连接”选项卡,在对话框内指定数据库文件名,这里为Data.mdb。为保证连接有效,可单击右下方的“测试连接”按钮,如果测试成功则关闭ConnectionString属性页。

步骤4:单击属性窗口的RecordSource属性右边的“---”按钮,弹出记录源属性页对话框,在“命令类型”下拉表中选择“2-adC?mdtable”选项,在“表或存储过程名称”下拉列表中选择Data.mdb数据库中的“基本情况”表,关闭记录源属性页。此时,已完成了aDo数据控件的连接工作。

至此数据库工作已完成,下面详细介绍一下各页面窗体的设计,由于我们使用的是aDo数据控件,所以可以使用数据窗体向导来设计各页面窗体。

VisualBasic6.0提供了一个强大的数据窗体向导,通过几个交互过程,便能建立一个访问数据的窗口。数据窗体向导属于外接程序,在使用前必须执行“外接程序”菜单的“外接程序管理器”命令,这里以Data.mdb数据库的基本情况表作为数据源来说明数据访问窗口建立的过程。

步骤1:执行“外接程序”菜单中的“数据窗体向导”命令,进入数据窗体向导介绍窗,可以利用先前建立的数据窗体信息配置文件创建外观相似的数据访问窗体,选择“无”将不使用现有的配置文件。

步骤2:单击“下一步”,进入数据窗体向导的数据库类型窗,可以选择任何版本的access,单击“下一步”进入步骤3。

步骤3:在向导的数据库窗内选择具体的数据库文件。

步骤4:向导的Form窗内设置应用窗体的工作特性。

其中,“窗体名称”栏输入将要创建的窗体名;“窗体布局”指定窗口内数据显示的类型,可以按单条记录的形式显示,也可以按数据网格形式同时显示多条记录;绑定类型用于选择连接数据来源的方式,可以使用aDoDC数据控件访问数据,也可以使用aDo对象程序代码访问数据。本例窗体名为frmjbqk,选“单条记录”形式,使用“aDo数据控件”访问数据。

步骤5:在向导的记录源窗内选择所需要的数据。

其中,“记录源”栏选择数据库中的表单;窗口中间的4个按钮用于选定字段,“列排序”栏用于选择排序依据。

步骤6:在向导控件选择窗内选择所创建的数据访问窗需要提供那些操作按钮。

单击“完成”按钮结束数据窗体向导的交互,此时向导将自动产生数据访问窗的画面及代码。

8结束语

本系统采用客户/服务器模式,数据库采用microsoftaccess技术,客户端采用VisualBasic6.0技术进行开发,整个系统建立在windows操作平台上。采用access技术是因为它存储可靠,能快速访问数据,安全机制好。采用VisualBasic6.0技术是因为它设计应用程序界面方便快捷,编程易实现、功能强大。

参考文献:

[1]龚沛曾.VisualBasic程序设计教程(6.0版)[m].北京:高等教育出版社,2000.

[2]刘韬.VisualBasic6.0数据库系统开发实例导航[m].北京:人民邮电出版社,2002.

[3]胡荣根.VisualBasic6.0(中文版)数据库编程[m].北京:清华大学出版社,1999.

[4]王晟.VisualBasic数据库开发经典案例解析[m].北京:清华大学出版社,2006.

[5]willist.VisualBasic2005数据库入门经典[m].杨洁,译.4版.北京:清华大学出版社,2007.

[6]崔竞,康祥顺审校.VisualBasic6.0基础与实践教程[m].北京:电子工业出版社,2007.

[7]苏俊.边学边用access[m].北京:机械工业出版社,2007.

数学建模具体步骤篇10

【关键词】proe渐开线柱齿轮建模

齿轮传动是机械设备中应用最广泛的动力和运动传递装置,广泛应用于航空、汽车、机床和自动化生产线等各种通用机械中。齿轮啮合的力学行为和工作性能对整个机器有重要影响。随着机械行业的不断发展,各种精密机床不断被研发,对齿轮的成形精度有了越来越高的要求。为了精确模拟齿轮的实际成形过程,就要求对齿轮进行精确的三维建模。本文基于pro/e3.0平台上进行齿轮的三维建模研究。

一、齿轮渐开线的生成原理

由机械原理知识可知,当一直线BK沿一圆周作纯滚动时,直线上任意点K的轨迹aK就是该圆的渐开线,这个圆称为渐开线的基圆,半径为rb,直线BK叫做渐开线的发生线;角θk叫做渐开线aK段的展角。

二、渐开线斜齿圆柱齿轮的参数化建模步骤

(一)创建新的零件文件。打开pro/e,单击工具栏新建文件的按钮,选择零件模块,输入零件名称:helical_gear,点击oK。将坐标系pRt_CSYS_DeF及基准平面RiGHt、top、FRont显示在画面上;

(二)设置参数。点击“工具”下拉菜单中的“参数”,根据齿轮的参数进行设置;

(三)作圆曲线。点击特征工具栏“草绘”按钮,选取FRont面作为基准面,画四个圆,点击“工具”下拉菜单中的关系,输入关系式,系统自动将关系式添入驱动,生成齿轮的基圆、齿根圆、分度圆和齿顶圆。

(四)作齿廓线(渐开线)。点击特征工具栏“基准曲线”按钮,选取“从程”-“完成”-“选取坐标系”(选取系统坐标系pRt_CSYS_DeF)-“笛卡尔”,弹出如图2.6所示的文本编辑框,输入如图所示的关系式,点击文本编辑框的“文件”-“保存”,然后关闭。

(五)作基准轴、基准点、基准面。点击“基准轴”按钮,按住“Control”键选取top和RiGHt基准面即可生成齿轮基准轴a_1。点击“基准点”按钮,按住“Control”键选取步骤4)生成的渐开线和齿轮分度圆,即可生成基准点pnt0。点击“基准面”按钮,按住“Control”选取基准轴a_1和基准点pnt0,即可生成基准面Dtm1。

(六)作齿廓的镜像基准面。点击“基准面”按钮,选取上步生成的基准面Dtm1和基准轴a_1,在“旋转”选项中输入关系“360/(4*z)”,即生成基准面Dtm2。

(七)镜像生成单齿另一边的齿形线。先选取步骤4)生成的渐开线,再点击“镜像”按钮,选择基准面Dtm2为镜像参考即可。

(八)拉伸生成齿根圆柱坯体。点击“拉伸”按钮,依次点取“放置”-“定义”,选择FRont面作为草绘面,拾取“从边创建图元”按钮,选择“环”,选取步骤3)生成的齿根圆,点击“确定√”,修改其长度尺寸为LonGtH,在关系文本框中添加关系:LonGtH=B

(九)草绘端面齿廓。点击“草绘”按钮,选取FRont面作为基准面,拾取“从边创建图元”按钮,选择“环”,选取齿根圆曲线、两条渐开线及齿顶圆曲线,点击“圆角”按钮,绘制齿根过渡曲线,点击“草绘器约束”按钮,使两圆角半径相等,点击“修剪”按钮,将多余的线删除,点击“确定√”,修改半径尺寸为r,添加关系:r=0.38*mn,生成齿廓。

(十)进行特征操作生成另一端齿廓。选择菜单栏“编辑”-“特征操作”-“复制”-“移动”“独立”-选择上一步骤生成的齿廓-“平移”“平面”-选择FRont基准面-“正向”,输入平移距离:B(即齿宽),再选择“旋转”“坐标系”-选择系统坐标系-“z轴”-“反向”(该齿轮为左旋,若为右旋,则选“正向”,根据右手定则判定)-“正向”(即确定),旋转角度先不管,点击确定,修改旋转角度为theta,添加关系:theta=2*b*tan(beta)*180/(pi*d)。

(十一)作扫描轨迹。若将斜齿轮的分度圆柱面水平展开,则其螺旋线成为斜直线,斜直线与轴线之间的夹角即为分度圆柱上螺旋角β。先“拉伸”操作生成分度圆柱面,修改拉伸尺寸,添加关系:longth1=b+10。再点击“草绘”按钮,选取RiGHt面为草绘平面,作一斜直线(注意齿轮旋向),点击“确定√”,修改角度尺寸,添加关系:angle=beta。最后点击菜单栏“编辑”-“投影”,将所作直线投影到分度圆柱面上;

(十二)混合扫描生成单个轮齿。先选中上步骤生成的投影线,点击菜单栏“插入”-“混合扫描”,点选实体按钮,点击“剖面”,在剖面选项中选取“所选截面”,先选取扫描路径上箭头所在的一端齿廓,点击“插入”,选取另一端齿廓,点击“确定√”,生成的轮齿。

三、小结

基于pro/e的参数化建模,用户可以定义各参数之间的相互关系,使得特征之间存在依存关系。当修改某一单独特征的参数值时,会同时牵动其它与之存在依存关系的特征进行变更,以保持整体的设计意图。因此在同类零件的设计中,使用参数化造型方法,通过修改零件的特定参数和属性,然后根据相关联的尺寸表达式的作用而引起整个模型的变化,即可得到所需零件,从而为工程人员节省大量时间。

参考文献:

[1]李国琴,孙京平.autoCaD2006绘制机械图训练手册.北京:中国电力出版社,2006,9.

[2]刁燕,罗华.计算机辅助设计讲义.四川大学锦江学院,2008,8.