点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:1.81MB 文档页数:70
1、基于 Matlabl控制系统设计简介 2、 ADAMS/ Controls控制系统设计流 3、例子——双杆的控制系统设计 4、例子——倒立单摆的控制系统设计
文档格式:PPT 文档大小:5.94MB 文档页数:91
第一节 柴油机汽缸冷却水温度自动控制系统 第二节 VAF型燃油粘度控制系统 第三节 VISCOCHIEF型燃油粘度控制系统 第四节 大型油轮辅锅炉水位自动控制 第五节 大型油轮辅锅炉蒸汽压力自动控制
文档格式:PDF 文档大小:894.46KB 文档页数:6
提出一种应用于大容量超高速(4000kW/3600r·min-1)双馈变频调速控制方法,研制出相应的实际控制系统.根据系统中负载电机、大功率变流器和工程化矢量空间计算的离散数学模型,以PSIM6.0的SIMCAD环境为开发平台,建立起双馈电机变频调速矢量控制系统算法仿真平台,计算出相关的仿真结果,并以此为基础设计、研制出实际应用控制系统.6500MW冲击发电机机组实验运行结果表明,系统电流响应超调量小,激磁和转矩分量解耦,动态过程磁链平滑,验证了系统仿真模型的有效性.该控制系统具备与直流传动系统相同的优越动、静态品质
文档格式:PDF 文档大小:459.41KB 文档页数:4
开发了一种用于钢丝热处理过程的自动控制系统和相应的模拟系统.控制系统由工控机和可编程逻辑控制器(PLC)组成.控制系统软件包括组态程序、加热模型程序、PLC逻辑控制程序和数据库.该控制系统可以根据产量、产品规格和工艺要求控制马弗炉和铅浴炉的温度,或调整钢丝的拉速以适应当前马弗炉的温度,获得最佳热处理效果和产量.模拟系统包括模拟软件,燃烧数学模型软件和两块数据采集卡
文档格式:PDF 文档大小:714.4KB 文档页数:4
描述了工频同步电机传动控制系统主回路的结构及其整流变压器、吸收电路的参数计算,对其电流控制算法及谐波抑制策略进行了分析.研究了工频同步电机传动控制系统在亚同步、同步以及超同步速度时,突加负载的电流响应特性.结果表明,工频同步电机传动控制系统的性能可以达到与直流电机控制系统相当并且具有同步电动机特性的结论
文档格式:PPT 文档大小:1.11MB 文档页数:58
2-1.控制系统的时域数学模型 2-2.控制系统的复域数学模型 2-3.控制系统的结构图与信号流图
文档格式:PDF 文档大小:568.7KB 文档页数:7
研究了双层网络学习控制系统的带宽调度优化问题.为了合理分配子系统的带宽,引入了网络定价体系和动态带宽调度方法,建立了非合作博弈模型,从而将网络控制系统的网络资源分配问题转换为非合作博弈竞争模型下的Nash均衡点求解问题.在此基础上,采用粒子群优化算法得到此框架下的纳什均衡解,并进一步给出了网络控制系统的时间片调度方法.仿真结果表明了所提方法的有效性
文档格式:PPT 文档大小:490KB 文档页数:37
• 12.1 PLC在工业机械手控制中的应用 • 12.2 PLC在全自动洗衣机控制系统中 的应用 • 12.3 PLC在电梯控制系统中的应用 • 12.4 PLC在自动数粒机中的应用 • 12.5 PLC在PID控制系统应用
文档格式:PPT 文档大小:288.5KB 文档页数:32
◼ 9.1 PLC机电控制系统的总体 设计 ◼ 9.2 PLC机电控制系统设计的 基本内 容和步骤 ◼ 9.3 提高PLC控制系统可靠性 的措施
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
首页上页7891011121314下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有