首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了提高电动客车整车控制器与电机控制器通信的可靠性,实现整车控制器与电机控制器控制信号的实时通信和集中管理,设计电动客车整车控制器的CAN通信接口,并制定整车控制器与电机控制器的通信协议.  相似文献   

2.
SDN架构通过控制器集中管理交换机以维护网络全局视图,因此SDN控制器是影响网络性能的关键部件。SDN控制器分为集中式控制器和分布式控制器,分布式控制器有效地解决了集中式控制器中存在的单点失效等问题,但控制器之间需要频繁交互以维护全局视图。随着网络规模扩大,其通信开销导致的能耗不断增加,且控制器的过量部署也会消耗大量能量。为了解决该问题,文章提出了一种基于NFV的SDN控制器节能机制,根据控制器负载大小分别选择启用虚拟控制器数量自适应调整算法,以及开启物理控制器频率缩放策略以减少网络能耗。同时,为了解决虚拟控制器负载不均问题,提出虚拟控制器负载自适应调整算法。当网络负载过低时,为最大限度地降低能耗,提出了基于节能和时延优化的控制器休眠算法。  相似文献   

3.
为了降低模糊控制器的设计难度, 提高控制性能, 以二维模糊控制器为基础, 设计了一种具有加权因子的PID型模糊控制器, 并提出了基于普通PID控制器参数整定模糊控制器参数的方法。首先, 基于模糊控制器的解析结构推导, 从理论上证明了该类PID型模糊控制器是一个全局二维多值继电器与一个局部具有变结构PID控制器的组合; 然后, 基于平衡点处该类PID型模糊控制器与普通PID控制器之间的等效关系, 建立了模糊控制器系统化的参数设计方法; 最后, 仿真实验验证了本设计的有效性。  相似文献   

4.
本文介绍了一种神经网络PID控制器,并将它与传统PID控制器、模糊控制器和神经网络控制器进行比较。神经网络PID控制器综合了PID控制器和神经网络控制器的优点并弥补了它们各自的不足之处。通过上述各种控制器在工业温度控制系统的仿真研究表明,神经网络PID控制器具有超调小,过度时间短,控制精度高的优点,对大滞后的温度控制系统有很好的控制效果。  相似文献   

5.
多变量解耦内模控制器的设计   总被引:1,自引:0,他引:1  
针对一般多变量解耦控制器将解耦与控制器分别设计所造成的误差问题,提出将内模解耦与控制器一起设计的多变量解耦内膜控制器设计方法.该方法让控制器同时扮演解耦补偿器和内模控制器的角色.首先通过解耦分析和稳态误差分析,使得控制器的设计过程不需要对模型进行降阶就可达到理想的控制效果,再详细推导控制器的设计,得到控制器设计的一般通式,保证了控制器的物理实现,同时增强了系统的鲁棒性.仿真结果表明,该控制器较一般的解耦控制器鲁棒性好,设计简单,是消除多变量系统的解耦过程与控制器设计之间误差的一种可行方法,且该方法已在燕山石化常减压项目得到应用,效果非常好.  相似文献   

6.
一种简单的PID型模糊控制器的参数调整方法   总被引:5,自引:0,他引:5  
高卫华  陈应麟 《测控技术》2000,19(11):39-41
对常规模糊控制器的结构进行了深入的研究,提示了模糊控制器与PID控制器的相似之处,分析了模糊控制器与PID控制器参数之间的关系,进而用PID控制器的参数就能很容易地设计出模糊控制器,从而大大简化了模糊系统设计的复杂性。仿真结果表明了该方法的有效性。  相似文献   

7.
对逆系统方法作为反馈线性化方法及其非线性本质进行深入的研究后,认知到逆系统方法建立的模糊控制器是一种变增益的非线性控制器,它与PID控制器有许多相似之处,进而设计出模糊PID复合控制器。模糊PID控制器在综放工作面中的应用的关键是模糊控制器的各个参数的整定。因此,我们用传统的方法首先设计一个PID控制器,在稳定时使模糊PID控制器的参数与PID控制器的对应参数相等,逐步调节、修改各个参数,从而可以得出模糊PID控制器的参数,模糊PID控制器在煤矿综放工作面上运用的结果令人满意。  相似文献   

8.
FPGA与PCI-E总线在声靶控制器中的应用   总被引:1,自引:0,他引:1  
针对现有声靶控制器在应用中的局限性,设计了一种基于FPGA和PCI-E总线的多功能声靶控制器;控制器以FPGA为核心,通过对控制器进行功能划分,在FPGA实现了A/D、D/A的控制器,数据FIFO,前置电路逻辑控制器,和系统时序控制器;最后以第三代计算机总线PCI-E为数据接口,完成控制器与计算机的数据交换;经过时序仿真和在实际中的应用,控制器达到了设计的功能和指标,验证了设计思想的正确性。  相似文献   

9.
控制器在MVC模式中起着重要作用.分析了J2EE中MVC模式的实现方式,指出了经典的基于Servlet控制器的不足,分析了Struts2中控制器的核心原理.提出了一种基于门面模式和简单工厂模式的轻量级控制器框架,将其命名为“1+N”模式控制器.该控制器主要包括核心控制器和业务控制器,由核心控制器统一响应客户前端的请求,并将请求转换到相应的业务控制器进行处理.给出了该框架中核心类的源代码.该框架易于使用且具有较好的可扩展性和可维护性.  相似文献   

10.
现在大多数太阳能交通信号灯控制器采用单片机设计,交通信号灯主控制器和从控制器采用无线传输的方式传输数据,但是经过交叉路口的车辆所带来的电子干扰会对无线传输线路带来一些影响.本文完全采用FPGA设计交通信号灯从控制器,主控制器与从控制器采用有线传输,接口电路使用FPGA和CAN传输线实现.采用FPGA实现的从控制器实质上相当于一个纯硬件电路的设计,传输接口采用CAN传输线,具有非常强的抗干扰性.最后仿真、制板、测试,实现了主控制器与从控制器之间的稳定传输.  相似文献   

11.
钟波  肖智  林红华 《控制与决策》2002,17(Z1):765-768
针对多指标方案排序选优决策问题,提出了一种基于时间矩阵序列的方案综合排序分配法.假设存在一个"隐评价函数",它能对方案的各种优先排序进行综合评价,由此得到方案的最优排序和最优决策方案.利用方案的时序信息,构造了"隐评价函数"关于方案排序的"综合效率"评价矩阵,提出了方案综合排序选优分配模型,5个供应商6个指标的综合排序案例表明该方法合理、可行.  相似文献   

12.
一个安全的多方交易微支付方案   总被引:2,自引:1,他引:1  
王晓明  符方伟 《计算机工程》2005,31(2):22-23,79
基于RiVest等人的微支付方案,提出了一个新的适用多方交易的微支付方案。新方案克服了Rivest等人的方案中的一个Payword链只能对一个商家花费的缺点,实现了一个Payword链能对多个商家花费的特性,而且效率也比Rivest等人的方案高。  相似文献   

13.
In this study, the use of the characteristics method integrated with the Hermite cubic interpolation or the cubic-spline interpolation on the space line or the time line, i.e., the HCSL scheme, the CSSL scheme, the HCTL scheme, and the CSTL scheme, respectively, for solving the advection–diffusion equation is examined. The advection and diffusion of a Gaussian concentration distribution in a uniform flow with constant diffusion coefficient is used to conduct this investigation. The effects of parameters, such as Peclet number, Courant number, and the reachback number, on these four schemes used herein for solving the advection–diffusion equation are investigated. The simulated results show that the CSSL scheme is comparable to the HCSL scheme, and the two schemes seem insensitive to Courant number as compared with the HCTL scheme and the CSTL scheme. With large Peclet number, for small Courant number the HCTL scheme is more accurate than the HCSL scheme and the CSSL scheme. However, for large Courant number the HCTL scheme has worse computed results in comparison with the HCSL scheme and the CSSL scheme. With small Peclet number, the HCTL scheme, the HCSL scheme, and the CSSL scheme have close simulated results. Despite Peclet number, for small Courant number the CSTL scheme is comparable to the HCTL scheme, but for large Courant number the former scheme provides unacceptable simulated results in which very large numerical diffusion is induced due to the effect of the natural endpoint constraint. For large Peclet number the HCSL scheme and the CSSL scheme integrated with the reachback technique can improve simulated results, but for small Peclet number the HCSL scheme and the CSSL scheme seem not to be influenced by increasing the reachback number.  相似文献   

14.
椭圆曲线密码体制以其特有的优越性被广泛用于进行数据加密和构建数字签名方案。同样,它也可以用来构建盲数字签名方案。介绍了椭圆曲线密码体制的相关知识,基于求解椭圆曲线离散对数问题的困难性,设计了一种基于椭圆曲线离散对数问题的盲数字签名方案,并在此基础上设计了一种身份识别协议,该方案可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特性要求。从理论上分析该方案是安全的,并具有一定的实用价值。  相似文献   

15.
Equations of motion based on an atomic group scaling scheme are described for a molecular system with bond constraints. The NPT ensemble extended system method is employed along with a numerical integration scheme using an operator technique. For parallelization of the integration scheme, a domain decomposition scheme is employed based on a group of atoms which share common constraints. This decomposition scheme fits well into the integration scheme and involves no extra inter-processor communication during the SHAKE/RATTLE procedures. An example is given for a solvated protein system containing a total of 23 558 atoms on 64 processors.  相似文献   

16.
借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.该方案提出了多格的概念,将密钥的预配置建立在多个由多项式构成的二维表格之上,从而增加了节点之间建立会话密钥的概率.第1次将门限机制应用到密钥的传输过程中,增强了密钥传输过程中的安全性.通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对,对入侵有较强的鲁棒性、低通信量.  相似文献   

17.
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击.对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案.该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击.  相似文献   

18.
王众  韩益亮 《计算机应用》2019,39(7):1997-2000
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。  相似文献   

19.

In this paper a parallel difference scheme based on Dufort-Frankel scheme and the classic implicit scheme for linear heat conduction equations is studied. In this procedure, the values at subdomain interfaces are calculated by using the Dufort-Frankel scheme, and then these values serve as Dirichlet boundary data for the implicit scheme in the subdomains. The weak necessary condition of the unconditional stability of the parallel difference scheme is proved. Numerical experiments indicates that the parallel difference scheme has good parallelism, and has better accuracy than the fully implicit scheme.  相似文献   

20.
In this paper a singularly perturbed fourth-order ordinary differential equation is considered. The differential equation is transformed into a coupled system of singularly perturbed equations. A hybrid finite difference scheme on a Vulanovi?–Shishkin mesh is used to discretize the system. This hybrid difference scheme is a combination of a non-equidistant generalization of the Numerov scheme and the central difference scheme based on the relation between the local mesh widths and the perturbation parameter. We will show that the scheme is maximum-norm stable, although the difference scheme may not satisfy the maximum principle. The scheme is proved to be almost fourth-order uniformly convergent in the discrete maximum norm. Numerical results are presented for supporting the theoretical results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号