首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
文章重点介绍了PID控制算法和模糊控制算法在轨道车辆自动驾驶中的应用,综合利用这两种算法即根据误差阀值自动切换这两种控制算法的模糊PID控制算法是一种较好的方法.通过LabView对模糊PID算法的模拟显示,这种自动控制算法可收到良好的控制效果.  相似文献   

2.
基于模糊逻辑的智能性和PID控制器的简单实用性,提出了一种模糊PID控制器,并将模糊PID控制器应用于过热汽温控制系统,对其进行了仿真。  相似文献   

3.
运用牛顿动力学方法对单级倒立摆系统进行了数学建模,并对基于经典控制理论的PID控制法、基于自适应神经网络模糊控制方法进行了仿真对比分析研究。  相似文献   

4.
太原理工大学工程训练中心选定了一种能在计算机上进行三维仿真,相当于真正的CNC机床的操作功能,并能进行手工编程或CAD/CAM自动编程,与国内数控机床有良好的兼容性的基于PC机上操作的英福花数控仿真软件.  相似文献   

5.
太原理工大学工程训练中心选定了一种能在计算机上进行三维仿真,相当于真正的CNC机床的操作功能,并能进行手工编程或CAD/CAM自动编程,与国内数控机床有良好的兼容性的基于PC机上操作的英福花数控仿真软件。  相似文献   

6.
石晋晖 《科学之友》2008,(3):141-141
就自动喷水灭火系统的组成,论述了现阶段自动喷水灭火系统在城市消防中的运用情况,及存在的问题。  相似文献   

7.
就自动喷水灭火系统的组成,论述了现阶段自动喷水灭火系统在城市消防中的运用情况,及存在的问题.  相似文献   

8.
周君  赵海山  张立臣 《科学之友》2008,(6):33-34,36
结合作战仿真的发展态势,介绍了高保真大地形数据库应用在作战仿真中的重要意义与地位,提出地形数据库利用Sanin与TerraVista软件快速生成与渲染的解决方案,将动态云、海浪等复杂作战环境视为等同地形,分析了云、海浪等动态实体建模方法。  相似文献   

9.
结合作战仿真的发展态势,介绍了高保真大地形数据库应用在作战仿真中的重要意义与地位,提出地形数据库利用SanIn与rerraVista软件快速生成与渲染的解决方案,将动态云、海浪等复杂作战环境视为等同地形,分析了云、海浪等动态实体建模方法.  相似文献   

10.
文章概述了电流变现象和电流变液的机理及材料的研究近况,介绍了电流变液的工程应用现状,详细讨论了电流变技术在履带车辆动力传递、制动、减振等方面的应用,对关键的技术问题进行了探讨.  相似文献   

11.
文章阐述了光伏发电系统的组成和光伏特性,介绍了MPPT控制算法和基本原理,重点论述了扰动观测法和模糊神经控制法等MPPT控制算法,并展望了MPPT控制算法在光伏系统中的发展方向,对MPPT控制算法进行计算机仿真。  相似文献   

12.
自避障小车系统不仅可以作为高等学校的单片机教学教具,也可以应用在无人生产线、自动巡逻汽车电子等相关领域。该系统采用红外反射式传感器和51单片机系统作为控制核心并结合外部电路组成,当高于车身的障碍物置于小车前方时,小车能自动转向,躲避障碍物。  相似文献   

13.
电阻炉是一个特性参数随炉温变化而变化的被控对象,炉温控制具有大惯性、大滞后、时变性的特点。传统的PID难以达到较高要求,故文章应用一种参数自适应模糊PID控制方法,根据系统误差E和误差变化率EC对参数的要求在线整定PID参数KP、KI、KD。在用MATLAB仿真过程中,该控制器比常规PID具有良好的动、静态特性。  相似文献   

14.
DCS系统在热电厂中被越来越广泛的应用,文章在介绍DCS系统特点的基础上,从硬件维护和日常管理两个方面研究了该系统在热电厂自动控制中的应用.  相似文献   

15.
鉴于屋顶绿化的特殊立地条件,文章针对屋顶绿化植物在高温状态下出现光合午休现象以及高温胁迫问题,提出了在屋顶绿化工程实践中应引入智能控制节水灌溉系统技术的建议.  相似文献   

16.
程贵丽 《科学之友》2009,(5):116-117
随着中国企业走向国际化,越来越多的企业开始积极按照国际标准,构建和认证企业的质量管理体系,如何才能保证企业的质量管理体系持续、适宜、有效的运行,笔者认为企业应细致策划对质量管理体系的内部审核工作,本着“发现问题,突出关键,全面覆盖”的原则,有效地开展内部审核。  相似文献   

17.
张玲玲 《科学之友》2009,(8):144-146
访问控制技术是确保信息系统安全的一种重要技术。文章介绍了访问控制技术的一般原理,阐述了传统的访问控制模型、当前比较流行的基于角色的访问控制模型和基于任务的访问控制模型;另外还介绍了目前人们研究的其他几种访问控制模型;最后总结全文.指出访问控制技术发展的一个趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号