رویکرد جدیدی بر نمایش لم حقیقی کراندار در سیستمهای هم تراز

Authors

آلاء شریعتی

ala shariati دانشگاه صنعتی خواجه نصیرالدین طوسی حمید رضا تقی راد

hamid reza taghirad دانشگاه صنعتی خواجه نصیرالدین طوسی بتول لبیبی

batool labibi دانشگاه صنعتی خواجه نصیرالدین طوسی

abstract

معیار لم حقیقی کراندار برای سیستمهای هم تراز در این مقاله مورد توجه قرار گرفته است، که در آن دو لم حقیقی کراندار بصورت وابسته به تاخیر بیان می شود. با بهره گیری از تئوری لیاپانوف، نمایشی از یک لم حقیقی کراندار بصورت وابسته به تاخیر ارائه می شود و با استفاده از تبدیل مدل توصیفی برای سیستم و بکارگیری یک تابع لیاپانوف-کراسوسکی جدید، یک لم حقیقی کراندار دیگری که نسبت به لم قبلی از محافظه کاری کمتری برخوردار است، بیان می شود. لم های ارائه شده، شرایط کافی را برای قرار گرفتن نُرم h سیستم پایین تر از یک مقدار مطلوب در قالب نامساویهای ماتریسی بیان می نمایند. مزیت مهم لم های حقیقی کراندار ارائه شده در این مقاله، کارآمدی در طراحی کنترل کننده h است. خصوصا در شرایطی که تمام ضرایب ترم های تاخیردار در سیستم هم تراز به پارامترهای کنترل کننده وابسته باشند. مثالهای عددی، برتری این لم ها را نسبت به لم های حقیقی کراندار ارائه شده در مقالات پیشین به خوبی نشان می دهند.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

رویکرد جدیدی بر نمایش لم حقیقی کراندار در سیستمهای هم‌تراز

معیار لم حقیقی کراندار برای سیستمهای هم‌تراز در این مقاله مورد توجه قرار گرفته است، که در آن دو لم حقیقی کراندار بصورت وابسته به تاخیر بیان می‌شود. با بهره‌گیری از تئوری لیاپانوف، نمایشی از یک لم حقیقی کراندار بصورت وابسته به تاخیر ارائه می شود و با استفاده از تبدیل مدل توصیفی برای سیستم و بکارگیری یک تابع لیاپانوف-کراسوسکی جدید، یک لم حقیقی کراندار دیگری که نسبت به لم قبلی از محافظه‌کاری کمتری...

full text

نمایش بولی bck-جبرهای کراندار

چکیده : در این پایان نامه ، مرکز بولی و ساختار بولی از bck- جبرهای کراندار را تعریف نموده و توسط ساختار بولی، نمایشی از bck- جبرهای کراندار که نمایش پیرسbck(ضعیف) به عنوان حاصل ضرب بولی bck- جبرهای کراندار نامیده می شوند را ارائه می دهیم . همچنین رده هایی که ساقه هایشان در این نمایش ها مستقیماً یا زیر مستقیماً تحویا ناپذیر و یا جبرهای ساده هستند را تجزیه و تحلیل می نامییم و برای روشن ساختن نتایج ...

15 صفحه اول

تحلیل کامپیوتری اتصالات پیچی با ورق پیشانی هم تراز

در این مقاله مشخصه های سختی و مقاومت اتصالات پیچی با ورق پیشانی هم تراز به کمک مدل اجزاء محدود غیر ارتجاعی مورد بحث قرار می گیرد و نتایج نظری با ملاحظات آزمایشگاهی موجود مقایسه می گردند. برای انجام تحلیل سه بعدی (3D) از نرم افزار ANSYS که یک کد اجزاء محدود عمومی است استفاده می شود. کلیه اعضای اصلی که پاسخ کلی این اتصالات را تحت تأثیر قرار می دهند , شامل ستون , تیر,پیچ, خمیری شدن مواد, سختی کرنش...

full text

کارآفرینی در بخش عمومی: رویکرد هم افزایی

ضرورت کارآفرینی به عنوان مفهومی چند بعدی در گفتمان مدیریت دولتی نوین مورد توجه قرار گرفته است. کارآفرینی عمومی، پاسخگویی به شهروندان و عملکرد بخش عمومی را بهبود بخشیده و منجر به افزایش سرمایه اجتماعی می شود. این مقاله، به تبیین کارآفرینی عمومی و اهمیت آن پرداخته و الگویی برای تحقق کارآفرینی در بخش عمومی ارائه می دهد. برای ارائه الگو، در گام نخست از روش فراتحلیل(مرور پیشینه کارآفرینی در بخش دولت...

full text

بهبود نظام توزیع در شبکه‌ی نمایش خانگی با رویکرد XTRIZ

در این مقاله سعی شده موانع موجود در توزیع فیلم در شبکه‌ی نمایش خانگی شناسایی شود و راه‌حل عملیاتی با استفاده از رویکرد حل خلاقانه‌ی مساله‌ی (XTRIZ) ارائه شود. برای بررسی موانع توزیع، براساس پیشینه‌ی تحقیق 6 بُعد، کانال‌های توزیع، منابع مالی، فرایندهای سازمانی، مصرف‌کننده، مدیریت و محصول، در نظر گرفته شده است. برای استخراج موانع درون این 6 بُعد، 18 شاخص مدنظر قرار گرفته‌اند و با مصاحبه‌ی عمیق و سا...

full text

رهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

full text

My Resources

Save resource for easier access later


Journal title:
کنترل

جلد ۳، شماره ۴، صفحات ۴۶-۵۷

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023