点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:495.5KB 文档页数:22
1.智能控制概论 2.模糊控制 3.神经元网络控制 4.模糊-神经网络控制 5.遗传算法 6.递阶智能控制理论
文档格式:PDF 文档大小:476.92KB 文档页数:4
为了进一步提高板带热轧厂厚控精度及控制品质,需对具有非线性、强耦合、不确定、多约束特性的活套系统建立工程上适用的数学模型,以实现活套高度与张力系统的解耦控制.在分析其动态耦合过程的基础上,考虑到实际的活套系统在工作过程中变量的变化离其稳态工作点的偏差很小,以实际热轧现场数据为依据,给出了完整的传递函数表达形式. 采用线性预测模型的BP神经网络PID控制策略以减弱系统的耦合影响,以提高控制效果.仿真结果验证了本算法的有效性,表明解耦后的活套控制系统可获得更好的控制效果
文档格式:PPT 文档大小:1.18MB 文档页数:30
第十九章控制与控制过程 第一节控制原理 第ニ节控制的要求 第三节控制过程
文档格式:DOC 文档大小:20.5KB 文档页数:1
范围变更控制 范围变更控制所关心的是:a)对造成范围变更的因素施加影响,以保证 变更得到各方的同意:b)判断范围变更确已发生:c)在实际变更发生时 对其进行管理。范围变更控制必须与其它控制过程(进度控制、成本控 制、质量控制等,见第43节)全面结合起来
文档格式:PPT 文档大小:1.58MB 文档页数:33
1绪论 2污染控制化学基本原理 3大气污染控制化学 4水污染控制化学 5土壤污染控制化学 6固体废弃物污染控制化学 7污染控制化学进展
文档格式:PPT 文档大小:1.89MB 文档页数:54
6.1控制的概念 6.2控制的目的 6.3控制的过程 6.4控制的类型 6.5控制的原理 6.6控制的方法
文档格式:PPT 文档大小:553.5KB 文档页数:28
一. 什么是过程控制 二. 过程控制的发展 三. 简单过程控制系统的基本构成 四. 常用术语 五. 过程控制系统的任务 六. 过程控制系统的设计示例分析
文档格式:PDF 文档大小:559.11KB 文档页数:6
针对中小转炉不宜增设副枪检测、无法进行动态控制的实际状况,提出了自适应静态模型动态化控制的思想:首先建立自适应终点静态控制模型;然后根据枪位-加料模型进行吹炼并启动动态化控制知识库,修正枪位-加料模型及控制量,最后启动预报模型进行终点预报指导出钢,根据实际吹炼数据验证,终点控制模型具有良好的跟踪性,终点预报模型的终点C,T命中率分别达到68%和63%
文档格式:PDF 文档大小:3.72MB 文档页数:116
《测控技术与仪器专业导论》 《DSP 原理与应用》 《PLC 控制技术》 专业综合技能实习 《测控技术及系统》 实习(实践) 《传感器与现代检测技术》 《精密机械及仪器技术课程设计》 《单片机原理及接口技术》 《电力电子技术》 《电力拖动与控制系统》 《电子测量原理与仪表》 工程实践与科技创新 《光学检测技术及仪器》 《海洋环境保护与监测技术》 《海洋智能检测技术及仪器》 《海洋自动观测技术》 《计算机控制技术》 《精密机械与仪器》 《图像识别技术》 《微机原理与接口技术》 《物联网技术基础》 《现代无线测量技术》 《虚拟仪器技术》 《智能仪器及控制》 专业实习 《自动控制仪表与过程控制》 《控制系统的 MATLAB 仿真》 毕业设计(论文)
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
首页上页7980818283848586下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有