针对传统PID控制系统参数整定过程存在的在线整定困难和控制品质不理想等问题,结合BP神经网络自学习和自适应能力强等特点,提出采用BP神经网络优化PID控制器参数。其次,为了加快BP神经网络学习收敛速度,防止其陷入局部极小点,提出采用粒子群优化算法来优化BP神经网络的连接权值矩阵。最后,给出了PSO-BP算法整定优化PID控制器参数的详细步骤和流程图,并通过一个PID控制系统的仿真实例来验证本文所提算法的有效性。仿真结果证明了本文所提方法在控制品质方面优于其它三种常规整定方法。
上传时间: 2014-03-21
上传用户:diets
系统以浴缸为研究对象,研制了一款具有强度可控的、温度恒定的水流按摩功能和具有杀菌消毒功能的新型按摩浴缸。控制器以PIC16F676为核心,在程序控制下,能控制电机的速度,使电机速度周期性变化,也可使电机保持某一恒定速度;通过对气体温度的检测,控制内部的电热丝工作状态,从而保持气体温度的相对恒定,这样控制器产生了气流强度可调的具有恒定温度的热气流,从而使浴缸具有洗浴、保健、养生、休闲的功能;同时配有臭氧发生器,通过特殊的管路设计,实现对各个部位的杀菌,保证系统的卫生,系统配有非接触式水位检测电路,防止在无水状态下空转或空烧,以保证系统的安全性。
标签: 控制系统
上传时间: 2014-12-29
上传用户:1159797854
检测可燃气体防止发生爆炸,化工厂必用产品,可燃气体报警器资料。
标签: 可燃气体报警器
上传时间: 2013-10-22
上传用户:wenyuoo
冷库专用,用来防止发生人员中毒等事件。
标签: 泄漏报警器
上传时间: 2013-10-15
上传用户:1583264429
土壤下陷,倾角传感器,在山体边坡的应用 ——这个包括监测斜坡和山崩来监测地区运动来防止剖面沉降。这需要在垂直和水平方向上放置倾角传感器。确立要监测某一领域,需要安置一个测斜管。槽型接口管用于正确放置倾角传感器获得地表信息。倾角传感器放在地面的槽孔,嵌入混凝土中或者附加于建筑物上。 倾角传感器被放置好,开始做初步监测。随后的监测建立在运动发生时。这些运动分分钟都有可能发生,所以需要精确并且重复监测。这就需要倾角传感器精度高,分辨率好,稳定性好。发生这种现象时部署在不同深度的倾角传感器将会返回不同的倾角数据,获取到各个倾角传感器的数据后,通过数据融合处理,专业人员就可以据此判断出地质下陷的趋势和强度,并判断其威胁性大小。 我们提供的倾角传感器产品包括: 1、单轴、双轴(前后和左右的倾斜角度测量) 2、测量范围:0~±15°~±45°~±90°等 3、电源电压:9~36VDC(可直接与车上蓄电池直接连接) 4、输出信号:0~5V、4~20mA、RS232/485、CAN总线、开关量
标签: 倾角传感器
上传时间: 2013-10-17
上传用户:zaocan888
汽车门锁控制的目的是为了防止驾驶员将钥匙忘在车内而专门设计的控制电路。其主要由各开关输入信号和若干个数字电路中常用的基本门电路组合而成。该设计的实质是组合逻辑门电路在汽车数字电路中的综合应用。本文分析了各种情况下车门锁控制电路的工作过程,并运用学习的数字门电路知识对汽车门锁控制电路进行设计。
上传时间: 2013-10-23
上传用户:时代将军
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
介绍了多网口后板(RTM)的普通设计方案,提出了优化解决方案,并从软、硬件方面进行了比较,并且描述了新方案在卸载CPU负荷、防止“中断风暴”等方面的创新性设计。
上传时间: 2013-12-25
上传用户:gxm2052
在满足ARINC653标准的分区操作系统中,为了防止分区的运行受到其他分区故障的影响,所有分区公用的维护功能都集中在健康监控机制中。本文在深入研究健康监控的基础上,设计并实现了一种基于表驱动,按照系统状态和故障具体类型对故障进行分级处理的健康监控机制实现方法,可以有效地实现故障隔离和恢复。
上传时间: 2013-11-15
上传用户:wang0123456789
其他控制模式: a、16bit/65536 级灰度模式,暂未开放10bit/1024 级灰度模式; b、每帧都会发送逐点校正数据和配置寄存器数据; c、配置寄存器1(CF1)使能奇偶校验,防止MBI6024 进入未知状态; d、配置寄存器2(CF2)设定“CKI 逾时时间”为“95~172 CKI 周期”;
上传时间: 2013-11-11
上传用户:xingyuewubian