共查询到20条相似文献,搜索用时 265 毫秒
1.
随着Internet的快速发展,网络控制系统的应用越来越广泛,由于受到数据包容量的限制,在网络控制系统中多包传输是不可避免的.作为系统分析和设计的基础,对网络控制系统建立合适的模型,意义尤显重要,在系统中,传感嚣采用时间驱动方式,控制器和执行器采用事件驱动方式.在考虑延时小于一个采样周期和大于一个采样周期的情况下,给出... 相似文献
2.
在现代网络控制系统中,数据通信时数据包的丢失,严重影响网络控制系统的稳定性。针对数据包丢失问题,采用一个满足2-stateGilbert的随机分布变量来描述数据在传输过程中的丢包,进而建立一个随机的、非线性输入模型,设计一种BP神经网络PID控制器,将BP神经网络算法和PID控制器有效结合,实现由BP神经网络整定的最佳PID控制。仿真验证表明,当网络控制系统的数据丢包率在一定范围时,与传统的PID控制器性能进行对比,BP神经网络PID控制器可以使系统具有更好的控制效果、较好的环境适应力和鲁棒性。 相似文献
3.
周斌 《辽宁科技学院学报》2012,14(1):28-30,55
文章针对网络时延和数据包丢失同时存在的情况下,将网络控制系统建模为具有事件约束条件的异步动态系统,利用李雅普诺夫函数和线性矩阵不等式原理,提出了网络控制系统指数稳定性的充分条件,并通过求解矩阵得出系统指数稳定的状态反馈控制律。最后的仿真表明该条件是有效的。 相似文献
4.
本文针对同时具有网络诱导时延和数据包丢失的网络控制系统,基于输入延时的方法,根据李雅普诺夫稳定性理论和时滞系统理论得出控制系统的时滞相关稳定性条件,进一步基于线性矩阵不等式的方法给出控制器的设计方法,从而有效地解决了网络控制系统中同时存在时延和丢包的控制问题.仿真算例验证了所提方法的有效性. 相似文献
5.
6.
针对AdHoc网络的视频传输,提出了一种新的网络带宽预测及控制方案.该方案基于跨层、接收端反馈以及贝叶斯网络等技术.对视频传输过程进行公式化描述,从而推导出影响视频传输质量的几个主要因素,这些因素可以通过跨层机制或接收端反馈的方式获取.根据这些影响因素,确定变量集和贝叶斯网络拓扑结构,从而构建贝叶斯网络预测模型.预测结果作为AdHoc网络带宽,根据该带宽值来控制视频编码器,动态调节输出的实时视频流码率.为验证该方案,对整个视频通信系统进行了仿真.结果显示,跟传统的传输方案相比较,夺方案能更好地利用网络带宽,减少了数据包的丢失,提高了实时视频质量. 相似文献
7.
8.
采用基于TCP/IP协议的因特网或局域网进行信息传输的网络控制系统可以实现在任何时间,任何地点对连入网络的设备进行控制.但信息在网络中传输时存在延迟,延迟的存在会降低控制系统的性能,甚至使控制系统不稳定.基于此,主要针对嵌入式网络控制系统,提出了一种网络延迟的精确测量方法,其测量精度可达到10-6(μs)量级. 相似文献
9.
一、流媒体技术的运作及发展动态流媒体技术是把连续的影像和声音信息经过压缩处理后放在网站服务器上,让用户边下载边观看、收听,只需经过几秒或几十秒的启动延时即可进行播放和观看,无需将整个多媒体文件下载后再观看,从而大大提高了效率。1.流媒体技术的运作过程及原理一般来讲,In ternet是以包传输为基础进行断续的异步传输,实行A/V源或存储A/V文件在传输中被分解为许多个“包”。由于网络的动态变化性,各个包在传输的过程中经由不同的路径,所以其达到客户端的时滞也不等同,先发出的数据包并不一定能被先获取。而通过缓存系统弥补延迟… 相似文献
10.
薛丽 《吕梁高等专科学校学报》2006,22(3):66-67
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 相似文献
11.
本文对网络控制系统中网络诱导时延问题进行了讨论,建立了时延网络控制系统的模型,采用混杂系统的理论分析了系统的稳定性,提出了网络诱导时延的补偿方法。 相似文献
12.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。 相似文献
13.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。 相似文献
14.
李红 《辽宁科技学院学报》2003,5(1):10-12
嵌入式系统已经广泛应用于工业过程控制中。把嵌入式技术和网络技术结合起来,是一种发展趋势。文章介绍了一种基于这种结合的工业监控系统设计过程及所用的开发工具。 相似文献
15.
16.
为使用户便捷、稳定、高效地共享气象数据和服务,设计并实现了面向气象业务应用的数据服务系统。系统基于 Spring 框架的多层架构实现数据模型、业务逻辑和数据服务,通过 REST 方式的 Web 服务为前端应用提供后端支撑。叙述了系统设计思路、技术架构和实现机制,详细分析了 Spring 框架在组件解耦以及对RESTful Web 服务支持等方面的关键技术,并通过浙江台风网应用实例说明了气象数据服务系统在气象业务中的应用效果,表明该气象数据服务系统具有一定的推广应用价值。 相似文献
17.
计算机技术和网络通信的快速发展和大范围应用让人们更加重视网络安全问题。目前的操作系统拥有种类繁多的应用,但是操作系统本身的安全机制已经不能够满足这些应用的要求,甚至某些应用程序和安全机制之间存在着冲突和矛盾。虚拟化技术的优势在于它允许单一的服务器支持数个操作系统,在降低服务器数量、减少数据处理方面具有重要作用。在本文中,笔者利用VMware技术详细分析和探讨了网络安全的解决方案——虚拟蜜网系统。 相似文献
18.
利用工作流技术简化Web应用系统中业务过程逻辑来提高事务处理效率的特点,在研究与实现网络招标系统时,结合工作流技术JBPM与SSH2框架技术Struts2、Spring、Hibernate设计了网络招标系统,从而使业务过程的控制逻辑和具体功能相对独立,达到了招标系统的信息流传输过程的统一管理和控制,即提高网络招标系统的兼容性和整体协作性. 相似文献
19.
随着计算机技术的飞速发展,嵌入式系统的开发和应用逐渐成为IT行业的技术热点,并被广泛应用于远程监控、信息技术仿真、移动设备互联和网络设备控制等领域.通过STM32嵌入式系统的技术优势,构建嵌入式系统在机房监控中的体系结构模型,对日常管理监控、系统管理检测、系统运行安全及门禁管理四大模块具体功能及应用做了探讨. 相似文献
20.
徐萌 《山东商业职业技术学院学报》2009,9(4):122-123,128
P2P技术是计算机网络技术中的新兴技术。本文简单介绍了P2P技术的特点与类型,提出了使用P2P技术对远程网络教育系统模型的改进,并建立一种新的远程网络教育系统的模型。 相似文献