共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
针对双容水箱闭环控制系统,通过机理分析方法建立了被控对象和控制通道的状态方程数学模型,通过差分方法对模型进行数字化,不必进行非线性处理,直接按时序进行递推求解,从而有效简化了模型的数学处理过程,并利用组态软件脚本语言,分别编制了被控制对象和控制通道各单元仿真程序,实现了双容水箱液位控制系统的仿真。仿真系统具有实时性和在线性特点,操作过程与实际生产操控形式完全相同,可连续对干扰和设定值变化进行在线仿真,仿真系统对于实际控制系统PID参数整定以及生产操作人员的培训具有重要的参考价值。 相似文献
3.
4.
5.
6.
7.
8.
研究了基于内模反馈结构的汽车排气噪声有源控制方法,使用Shannon-Bode方法和RLS自适应逆建模方法建立了次级通道的逆模型,并分析了控制系统的鲁棒稳定性和鲁棒性能.针对模型误差对控制性能的影响提出了一种基于粒子群优化算法调整反馈滤波器参数的控制方法.在Matlab/Simulink中搭建了次级通道RLS自适应逆建模模型和汽车排气噪声有源控制模型,仿真结果表明使用粒子群优化算法对反馈滤波器参数进行在线调整的内模控制方法能够进一步提高汽车排气噪声有源控制的效果. 相似文献
9.
针对网络控制系统中前向通道和反馈通道同时存在随机延迟及延时不确定的问题,通过实例分析了随机延时对闭环控制系统影响的根源,提出了通过基于神经网络的预测控制方法解决存在网络随机延时的控制系统闭环控制的可行性。仿真结果表明该方法能够反映并预测该测量数据所代表的网络路径之间的时延特性,并能在基于Internet的闭环控制系统的设计中有效地替代实际网络进行研究;而所用的方法具有快速、准确的特点,能用于在线学习网络模型并对网络的时延值进行预测,为基于Internet的远程闭环控制提供了新的思路。 相似文献
10.
以工业控制机系统的过程通道为研究对象,通过分析在工业控制过程中干扰源的具体类型和产生原因,总结出干扰源在过程通道中的入侵途径。面对侵入过程通道的不同干扰信号,有针对性地提出不同对策对干扰加以抑制。其中关键技术有接地技术、屏蔽技术、隔离技术和滤波技术等。将干扰对策应用于实际锅炉工业汽包水位控制过程中取得了良好的控制效果。 相似文献
11.
分布式访问控制 总被引:1,自引:0,他引:1
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想. 相似文献
12.
刘义春 《计算机工程与应用》2008,44(1):145-147
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。 相似文献
13.
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法。该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制。结合Linux操作系统进行了结构设计和实现,通过设备特征数据库实现对各种外设的甄别,通过策略数据库实现对外设的角色、用户组和用户控制,通过访问仲裁实现对外设的灵活访问控制,并对所有操作进行审计。最后,通过功能测试验证了方法的有效性,分析了方法的特点。 相似文献
14.
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。 相似文献
15.
16.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。 相似文献
17.
18.
19.
基于角色和规则的访问控制 总被引:9,自引:0,他引:9
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略,并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以降低传统RBAC模型中角色权限分配的工作量。 相似文献
20.
访问控制是现代企业信息系统设计的核心,它控制用户行为,保护系统资源的安全。传统的访问控制模块的设计与应用系统紧密耦合,使其无法得到很好的复用。本文介绍了轻量级目录访问控制协议(LightweightDirectoryAccessProtocol,简称LDAP)和基于角色的访问控制基于角色的访问控制(Role-basedAccessControl,简称RBAC)模型,基于它们设计了一个高效、安全的访问控制系统。该系统在省邮政综合服务平台中的到应用,有效解决了原有系统设计中的一些弊端。 相似文献