رویکرد جدیدی بر نمایش لم حقیقی کراندار در سیستمهای هم تراز

نویسندگان

آلاء شریعتی

ala shariati دانشگاه صنعتی خواجه نصیرالدین طوسی حمید رضا تقی راد

hamid reza taghirad دانشگاه صنعتی خواجه نصیرالدین طوسی بتول لبیبی

batool labibi دانشگاه صنعتی خواجه نصیرالدین طوسی

چکیده

معیار لم حقیقی کراندار برای سیستمهای هم تراز در این مقاله مورد توجه قرار گرفته است، که در آن دو لم حقیقی کراندار بصورت وابسته به تاخیر بیان می شود. با بهره گیری از تئوری لیاپانوف، نمایشی از یک لم حقیقی کراندار بصورت وابسته به تاخیر ارائه می شود و با استفاده از تبدیل مدل توصیفی برای سیستم و بکارگیری یک تابع لیاپانوف-کراسوسکی جدید، یک لم حقیقی کراندار دیگری که نسبت به لم قبلی از محافظه کاری کمتری برخوردار است، بیان می شود. لم های ارائه شده، شرایط کافی را برای قرار گرفتن نُرم h سیستم پایین تر از یک مقدار مطلوب در قالب نامساویهای ماتریسی بیان می نمایند. مزیت مهم لم های حقیقی کراندار ارائه شده در این مقاله، کارآمدی در طراحی کنترل کننده h است. خصوصا در شرایطی که تمام ضرایب ترم های تاخیردار در سیستم هم تراز به پارامترهای کنترل کننده وابسته باشند. مثالهای عددی، برتری این لم ها را نسبت به لم های حقیقی کراندار ارائه شده در مقالات پیشین به خوبی نشان می دهند.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

رویکرد جدیدی بر نمایش لم حقیقی کراندار در سیستمهای هم‌تراز

معیار لم حقیقی کراندار برای سیستمهای هم‌تراز در این مقاله مورد توجه قرار گرفته است، که در آن دو لم حقیقی کراندار بصورت وابسته به تاخیر بیان می‌شود. با بهره‌گیری از تئوری لیاپانوف، نمایشی از یک لم حقیقی کراندار بصورت وابسته به تاخیر ارائه می شود و با استفاده از تبدیل مدل توصیفی برای سیستم و بکارگیری یک تابع لیاپانوف-کراسوسکی جدید، یک لم حقیقی کراندار دیگری که نسبت به لم قبلی از محافظه‌کاری کمتری...

متن کامل

نمایش بولی bck-جبرهای کراندار

چکیده : در این پایان نامه ، مرکز بولی و ساختار بولی از bck- جبرهای کراندار را تعریف نموده و توسط ساختار بولی، نمایشی از bck- جبرهای کراندار که نمایش پیرسbck(ضعیف) به عنوان حاصل ضرب بولی bck- جبرهای کراندار نامیده می شوند را ارائه می دهیم . همچنین رده هایی که ساقه هایشان در این نمایش ها مستقیماً یا زیر مستقیماً تحویا ناپذیر و یا جبرهای ساده هستند را تجزیه و تحلیل می نامییم و برای روشن ساختن نتایج ...

15 صفحه اول

تحلیل کامپیوتری اتصالات پیچی با ورق پیشانی هم تراز

در این مقاله مشخصه های سختی و مقاومت اتصالات پیچی با ورق پیشانی هم تراز به کمک مدل اجزاء محدود غیر ارتجاعی مورد بحث قرار می گیرد و نتایج نظری با ملاحظات آزمایشگاهی موجود مقایسه می گردند. برای انجام تحلیل سه بعدی (3D) از نرم افزار ANSYS که یک کد اجزاء محدود عمومی است استفاده می شود. کلیه اعضای اصلی که پاسخ کلی این اتصالات را تحت تأثیر قرار می دهند , شامل ستون , تیر,پیچ, خمیری شدن مواد, سختی کرنش...

متن کامل

کارآفرینی در بخش عمومی: رویکرد هم افزایی

ضرورت کارآفرینی به عنوان مفهومی چند بعدی در گفتمان مدیریت دولتی نوین مورد توجه قرار گرفته است. کارآفرینی عمومی، پاسخگویی به شهروندان و عملکرد بخش عمومی را بهبود بخشیده و منجر به افزایش سرمایه اجتماعی می شود. این مقاله، به تبیین کارآفرینی عمومی و اهمیت آن پرداخته و الگویی برای تحقق کارآفرینی در بخش عمومی ارائه می دهد. برای ارائه الگو، در گام نخست از روش فراتحلیل(مرور پیشینه کارآفرینی در بخش دولت...

متن کامل

بهبود نظام توزیع در شبکه‌ی نمایش خانگی با رویکرد XTRIZ

در این مقاله سعی شده موانع موجود در توزیع فیلم در شبکه‌ی نمایش خانگی شناسایی شود و راه‌حل عملیاتی با استفاده از رویکرد حل خلاقانه‌ی مساله‌ی (XTRIZ) ارائه شود. برای بررسی موانع توزیع، براساس پیشینه‌ی تحقیق 6 بُعد، کانال‌های توزیع، منابع مالی، فرایندهای سازمانی، مصرف‌کننده، مدیریت و محصول، در نظر گرفته شده است. برای استخراج موانع درون این 6 بُعد، 18 شاخص مدنظر قرار گرفته‌اند و با مصاحبه‌ی عمیق و سا...

متن کامل

رهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید


عنوان ژورنال:
کنترل

جلد ۳، شماره ۴، صفحات ۴۶-۵۷

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023