共查询到20条相似文献,搜索用时 89 毫秒
1.
为了实现短行程直线直流电机的位置伺服控制,设计了一种基于DSPTMS320F2812的数字控制器。数字控制器的硬件电路采用总线隔离驱动技术进行了系统扩展,主要对16位双极性A/D转换器、16位双极性D/A转换器和直线位移检测电路的原理及实现方法进行了描述。实际应用结果表明,基于DSP的数字控制器的硬件设计是合理的,并能可靠的运行。 相似文献
2.
基于DSP和CPLD的无位置传感器无刷直流电动机控制系统 总被引:4,自引:0,他引:4
本文提出了一种基于DSP+CPLD的无位置传感器的无刷直流电动机控制系统,该系统以DSP控制器TMS320LF2407A为控制核心。它研究了转子位置的检测,同时,进行了该控制系统的控制策略分析和硬件电路及应用软件设计。采用专家智能系统以实现换向控制,使用外部参考电压提高DSP的A/D转换精度。该系统大大简化了硬件结构,使电机控制更加稳定。 相似文献
3.
冗余式高压直流无刷电机控制系统设计 总被引:1,自引:1,他引:0
在冗余式高压直流无刷电机基本结构的基础上,研究了冗余式高压直流无刷电机的控制策略,设计了一套基于DSP的冗余式高压直流无刷电机控制系统;该系统主要分为控制电路、隔离电路、驱动电路、主功率电路、故障检测与保护电路和系统供电电源模块等;系统采用专用电机控制集成芯片TMS320F2812为控制核心,实现了总线控制、电机余度工作模式的切换、正/反转运行、故障检测与保护等功能;系统采用转速闭环控制策略,实验结果表明系统动态响应快,稳速精度高,并在两个余度同时工作时实现了电流的均衡. 相似文献
4.
5.
一种BLDCM反电动势过零检测方法 总被引:1,自引:0,他引:1
针对传统直流无刷电动机控制系统电动机转子位置检测准确度不高的状况,介绍了一种基于DSP的无位置传感器直流无刷电动机控制系统的硬件电路组成和软件结构.通过对无刷直流电机转子位置检测研究,提出了以TMS320F2812芯片为内核的综合转子位置检测方法,通过软件算法来得到电机转子位置信息,从而在改善系统调速性能的情况下降低系统成本. 相似文献
6.
基于DSP的交流电机伺服控制器设计 总被引:1,自引:0,他引:1
对基于DSP交流异步电机伺服控制系统进行硬件设计,介绍了双闭环伺服电机硬件电路的设计,并主要介绍DSP外围电路的设计及器件选型,包括整流逆变电路、能耗制动电路、电流检测电路、光电编码电路、温度检测电路以及电流保护电路.通过温度和电流检测电路对电机的运行状态进行实时保护;通过光电编码电路可以对增量式光电编码器信号进行信号变换;DSP对光电编码器的信号进行解码,并通过换算关系进行电机转速和位置的计算.本系统在基于电流环、速度环检测的基础上对交流电机进行精确的转速控制. 相似文献
7.
8.
基于DSP的交流控制系统 总被引:1,自引:0,他引:1
以TMS320F2812 DSP为控制核心,设计了一种性能优良的交流电机控制系统。其控制电路主要包括驱动模块、电流检测模块、位置检测模块等;采用SVPWM为控制方法的双闭环控制系统。并且,对主驱动电路作了电路波形仿真,证明了电路设计的可行性。 相似文献
9.
10.
本文针对电动机研究了其伺服控制系统设计.系统利用TI公司的DSP构造了数字控制器.在数字控制器中实现位置回路和速度回路的控制算法,其输出为可调占空比的PWM信号经驱动电路实现电机的位置和速度控制.驱动电路主要由直流电动机控制芯片Si9979Cs和由6个MOSFET功率管构成的三相桥构成.最后利用C语言编写了全部控制程序,这些程序采用模块化结构,具有开放性. 相似文献
11.
本文系统探讨了线性代数教学中的线性方程组一般理论和具体解法、抽象概念的具体化表达、线性代数的应用环境及线性代数的教学方法等问题,是笔者教学实践的初步总结。 相似文献
12.
13.
A new approach to the solution of interval and fuzzy equations based on the generalized procedure of interval extension called “interval extended zero” method is proposed. The central for the proposed approach is the treatment of the interval zero as an interval centered around zero. It is shown that such proposition is not of heuristic nature, but is the direct consequence of the interval subtraction operation. Some methodological problems concerned with this definition of interval zero are discussed. It is shown that the resulting solution of interval linear equations based on the proposed method may be naturally treated as a fuzzy number. An important advantage of a new method is that it substantially decreases the excess width effect. On the other hand, we show that it can be used as a reliable practical tool for solving linear interval and fuzzy equations as well as the systems of them. The features of the method are illustrated by the example of the solution of the well known Leontief input-output problem in the interval setting. 相似文献
14.
15.
指出了目前绝大多数的数据结构类专著或教材中对线性表的定义所存在的问题或错误,对其进行了分析和论证。并给出了线性表的严密的描述性定义和形式化定义。 相似文献
16.
17.
S. L. Kryvyi 《Cybernetics and Systems Analysis》2002,38(1):17-29
Criteria of compatibility of a system of linear Diophantine equations, strict inequations, and nonstrict inequations are considered. Upper bounds for components of a minimal set of solutions and algorithms of construction of minimal generating sets of solutions for all types of systems are given. These criteria and the corresponding algorithms for constructing a minimal supporting set of solutions can be used in solving all the considered types of systems and systems of mixed types. 相似文献
18.
NUSH is a block cipher as a candidate for NESSIE. NUSH is analyzed by linear crypt-analysis . The complexity δ = (ε , η) of the attack consists of data complexity ε and time complexity η. Three linear approximations are used to analyze NUSH with 64-bit block. When |K| = 128 bits, the complexities of three attacks are (258, 2124), (260, 278) and (262, 255) respectively. When |K| = 192 bits, the complexities of three attacks are (258, 2157) (260, 2%) and (262, 258) respectively. When |K| = 256 bits, the complexities of three attacks are (258, 2125), (260, 278) and (262, 253) respectively. Three linear approximations are used to analyze NUSH with 128-bit block. When |K|= 128 bits, the complexities of three attacks are (2122, 295), (2124, 257) and (2126, 252) respectively. When |K| = 192 bits, the complexities of three attacks are (2122, 2142), (2124, 275) and (2126, 258) respectively. When |K|= 256 bits, the complexities of three attacks are (2122, 2168), (2124, 281) and (2126, 264) respectively. Two l 相似文献
19.
到目前为止,还没有利用构造多个逼近方程来实现B.S.Kaliski和M.J.B.Robshaw的多重线性逼近的例子。利用Mastui构造的线性组合传递链是周期为8的线性组合传递链这个特点,选取该线性组合传递链的8个不同起点,就可由该线性组合传递链构造出8条新的线性组合传递链,再加上其对偶的线性组合传递链,共可构造出16条线性组合传递链,利用它们可实现对DES的密钥比特进行攻击。 相似文献
20.
分组密码算法Zodiac支持3种密钥长度,分别为Zodiac-128、Zodiac-192、Zodiac-256。利用零相关线性分析方法评估了Zodiac算法的安全性,首先根据算法的结构特性,构造了一些关于Zodiac算法的10轮零相关线性逼近,然后对16轮Zodiac-192进行了多维零相关分析。分析结果显示:攻击过程中一共恢复了19个字节的密钥,其数据复杂度约为2124.40个明密文对,计算复杂度为2181.58次16轮加密。由此可得:16轮(即全轮)192 bit密钥的Zodiac算法(Zodiac-192)对于零相关线性分析方法是不安全的。 相似文献