首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
以设计大攻角导弹非线性动态自动驾驶仪为目的,基于大攻角非线性弹体动力学模型,按过载跟踪误差渐进收敛为目标,建立了应满足舵机偏角的非线性动态方程。结合舵机动力学模型,并按照动态逆原理得到了期望的控制律表达式,然后进行了控制律简化。分别仿真验证了小攻角、大攻角和弹体模型参数摄动条件下控制律的性能,并与传统方法进行了比较。结果表明,非线性动态控制方法的指令跟踪和抗模型参数摄动的鲁棒性均优于传统方法。  相似文献   

2.
提出采用小偏量线性化运动学模型构成制导回路优化广义比例导引中的待定制导参数,同文[1]的准二维小偏量线性化运动学模型不同,采用的线化运动学模型更为真实地反映了导弹-目标间的运动特性。采用这种模型的好处是最优制导参数不仅能保证制导回路的稳定,而且使得回路的响应特性最佳,脱靶量最小。  相似文献   

3.
田辈辈  赵锋 《电光与控制》2021,28(11):54-59
利用自适应动态规划算法,研究了带有扰动的导弹自动驾驶仪系统的鲁棒最优控制问题.首先,设计了非线性扰动观测器估计系统中的未知扰动;接着,考虑一类积分滑模面,根据扰动观测器的输出,设计积分滑模控制器,使得系统沿着滑模面进入滑动模态运动;然后,针对等效滑动模态系统,设计带有新权值更新律的评价网络,利用自适应动态规划技术自适应学习最优控制律,通过Lyapunov方法证明了闭环系统的稳定性和权值估计值的收敛性;最后,运用导弹自动驾驶仪系统验证了算法的可行性和有效性.  相似文献   

4.
神经网络在空空导弹自动驾驶仪中的应用   总被引:1,自引:0,他引:1  
研究了神经网络模型预测控制在导弹自动驾驶仪中的应用.针对导弹飞行动态的不确定性和非线性,采用了近年发展起来的神经网络控制,在模型未知的情况下,有效地实现了导弹的飞行控制.并应用MATLAB进行论证,显示了神经网络控制方法在空空导弹应用上的广泛性.  相似文献   

5.
研究了自适应模糊H∞控制在导弹自动驾驶仪中的应用.针对导弹飞行动态的非线性和不确定性,采用了近年来发展起来的自适应模糊控制,并结合H∞控制技术,在模型未知的情况下,有效地实现了导弹的飞行控制.另外,在状态不可测的情况下,利用高增益观测器,实现了导弹的输出反馈控制.提出的控制器不但对模型不确定具有鲁棒性,而且对具有不同飞行动态的导弹有很强的通用性.  相似文献   

6.
文中设计了一种针对某型自动驾驶仪系统全套性能进行测试与检查调整的测试系统。整个系统采用分布式控制系统,上位机实现对采集数据的处理、保存和故障诊断等多方面的功能,同时对下位机的运行情况进行监控;下位机采用 TMS320LF28335,实现采集被测信号并发送需要测试设备输出的信号,同时将采集信号与输入信号进行比对;上位机与下位机通过 RS485串口通信总线进行数据交换。经测试,该系统实现了对某型自动驾驶仪全套性能的检测,并且性能优越,提高了该驾驶仪的技术保障水平和工作效率、缩短了维护保障时间。  相似文献   

7.
主要针对三维空间导弹拦截问题,基于比例导引原理设计了三维空间的模糊导引律.首先运用投影的方法将三维导引问题分别投影到两个平面中,将三维空间的运动分解为纵向平面和侧向平面两个平面内的运动.导引律的设计以模糊逻辑推理为基础,运用比例导引原理将竖直视线角速度、水平视线角速度、导弹与飞机的接近速度作为输入量,输出量分别是导弹加速度在oxy(纵向平面)、oxz(侧向平面)平面内的两个分量,模糊分区采用归一化的方法.经仿真验证,模糊导引的脱靶量和加速度均在理想的范围.  相似文献   

8.
预见学习的微分对策导引律研究   总被引:1,自引:0,他引:1  
根据日益复杂的空战格局以及基于微分对策理论设计的空空导弹导引律所存在的缺陷与不足,提出了基于预见学习算法的微分对策导引律改进方案.首先讨论了微分对策导引律的缺陷,并针对其不足研究了基于最优控制理论的预见学习方法;其次设计了基于CMAC(小脑关节模型)的预见学习运算过程,将其应用于空空导弹预见逃逸目标的未来逃逸轨迹,并令导弹据此进行最优决策实现预见学习制导;最后根据逃逸目标飞行轨迹的恶意性突防程度,总结专家经验,将预见学习与微分对策相结合实现优势互补,形成了基于预见学习的微分对策导引律.其仿真结果较经典导引律有明显的优势,能以较小的控制量、较短的拦截时间获得很小的脱靶量,尤其适合拦截具有大机动恶意突防行为的目标.  相似文献   

9.
空中交通防撞的主要功能是对本机和入侵目标机位置的预测以及在预测后对冲突的处理。在防撞过程中,入侵飞机的轨迹突然发生比较大的机动,则原有的防撞策略失效。2009年欧洲航空安全局认证通过了自动驾驶仪在避撞时与防撞系统耦合的方法,使问题得到了一定的解决。对避撞系统加入自动驾驶仪的方法进行了研究建模,并且对解决的情况进行了仿真,为民航空中交通避撞提出了一种新的思路。  相似文献   

10.
王磊  朱伯立 《红外与激光工程》2013,42(12):3245-3248
围绕制式火箭弹精确制导改造的需求,提出了一种采用捷联激光探测器和比例导引的火箭弹制导控制方案。针对捷联探测器只能测量弹轴相对于目标的偏差角而无法提供比例导引所需的惯性视线角速度信号的难题,研究了基于捷联探测器测量的误差角和弹体姿态角速度信号的弹目视线角速度信号提取算法。在制导控制系统内部,基于自动驾驶仪与制导律相匹配的原则,设计了两回路过载自动驾驶仪。无量纲脱靶量分析与攻击静止目标的弹道仿真结果验证了所提方案的可行性。  相似文献   

11.
针对导弹实现终端大落角对目标进行攻顶的需求,通过带落角约束的最优制导律来控制终端落角,此过程中可能会出现目标超出导引头视场的现象,所以设计了一种带修正项的制导律。该方法是在最优制导律的基础上引入一个修正项,当导引头视角超出设定阈值时开启修正项,使目标始终处于视场之内;当视角小于阈值时关闭修正项以发挥原制导律的优势。该制导律既保留了原来最优制导律的高落角特性,又有效地处理了导引头视角的问题。仿真结果表明:通过该方法实现带落角和导引头约束的导引是可行的。  相似文献   

12.
介绍并评述了海湾战争使用的精确制导弹药,对三代红外制导、两代红外成像制导、三代反坦克导弹,以及末敏弹和末制导炮弹的发展,作比较详细和系统的综述;最后介绍采用复合制导体制的末制导炮弹。  相似文献   

13.
本文提出了一种具有快速收敛速度改进算法(IPSO)。改进算法把梯度法的思想融入粒子群算法,针对算法的早熟现象,采用速度监控策略;针对算法后期粒子在最优值附近徘徊不易收敛的现象,定义了双重收敛精度。对三个BenchMark函数的测试结果表明,新算法提高了运算效率,有效的避免早熟现象的产生,并在迭代后期更有效更精确地找到测试函数极值点。  相似文献   

14.
根据防空导弹打击目标的作战特点,提出一种基于RBF网络的带终端落角约束的最优滑模变结构导引律。首先应用最优控制理论和变结构控制理论设计基于视线角和视线角速度的最优滑模变结构导引律,然后应用RBF网络对所设计导引律中的变结构项的增益进行调节。仿真结果表明,所提出的导引律不仅能减弱系统抖振,而且能够同时满足命中精度和命中期望角的要求,对目标机动具有很好的鲁棒性。  相似文献   

15.
测控设备对飞行目标进行跟踪及测量时,高跟踪精度测控设备捕获目标较为困难,一般采用低跟踪精度设备引导天线接近目标,然后再转入自跟踪模式,因此同站测控设备互引导是目标捕获的一个重要手段。针对低跟踪精度测控设备引导高跟踪精度设备的技术需求,文中提出了一种在两套测控设备共视目标时,利用高精度设备跟踪信息来对低精度设备跟踪数据进行实时修正的算法。该算法实现了跟踪残差的实时估计和外推,提高了同站引导精度。最后采用遥测设备引导光电经纬仪进行实验,验证后发现修正后的遥测设备跟踪数据能够引导光电经纬仪有效的捕获目标。  相似文献   

16.
Direct observation of oxygen dynamics in an oxide-based second-order memristor can provide the valid evidence to clarify the memristive mechanism, however, which is still limited for now. In this study, the migration and diffusion of oxygen ions in the region of Pt/WO3-x Schottky interface are observed in the WO3-x second-order memristor by using the technique of in situ transmission electron microscopy (TEM) and the electron energy loss spectroscopy. Interestingly, the coexistence of memristive and memcapacitive switching can be implemented in this memristor. Combined with the analysis of depth-profile X-ray photoelectron spectroscopy (XPS), an interface-barrier-modulation second-order memristive model is proposed based on the above results. Notably, temporally correlative oxygen dynamics in the memristor offers the platform to integrate signals from multiple inputs, enabling the realization of the dendritic functions of synchronous and asynchronous integration for the application of logic operations with fault-tolerance capability and associative learning. These findings provide the experimental evidence to in-depth understanding of oxygen dynamics and switching mechanism in second-order memristor, which can support the optimization of memristive performance and the achievement of biorealistic synaptic functions.  相似文献   

17.
无线本地环路系统是近年来兴起的接入系统之一,它具有许多脂一系统所没有的优点。本文提出了一种新型的无线本地环路系统,它将一点多址技术和DECT无绳电话技术有地结合在一起,以全无线方式数字化地实现了整个用户环路,它针本地环路的特点,有效地降低系统成本,在我国有很好的应用前景。  相似文献   

18.
具有局部凸起形变反射面天线的方向图仿真   总被引:1,自引:0,他引:1  
针对反射面天线受撞击表面形变问题,利用二次曲面交截椭圆建立局部凸起形变的数学模型,运用基于表面电流积分的物理光学方法计算辐射方向图,研究了天线发生形变后辐射特性随形变面积和形变位置的变化规律。结果表明,随着形变面积的扩大,副瓣电平逐渐升高;形变位于中心位置时,对方向图的影响最为显著。  相似文献   

19.
Wireless local area networks (LANs) are vulnerable to malicious attacks due to their shared medium in unlicensed frequency spectrum, thus requiring security features for a variety of applications even at the cost of quality of service (QoS). However, there is very little work on investigating to what extent system performance is affected by security configurations with respect to mobility scenarios, heterogeneous networks, and different applications. In order to exploit the full potential of existing security solutions, we present a detailed experimental study to demonstrate the impacts of security features on performance by integrating cross-layer security protocols in a wireless LAN testbed with IP mobility. We introduce a quality of protection (QoP) model to indicate the benefits of security protocols and then measure the performance cost of security protocols in terms of authentication time, cryptographic overhead and throughput. Our measurements demonstrate that the effects of security protocols on QoS parameters span a wide range; for example, authentication time is between 0.11 and 6.28 s, which can potentially affect packet loss dramatically. We also find that for the same security protocol throughput in non-roaming scenarios can be up to two times higher than that in roaming scenarios. However, some protocols are robust against mobility with little variation in system performance; thus, it is possible to provision steady service by choosing security protocols when users’ mobility pattern is unknown. Furthermore, we provide observations on cross-layer security protocols and suggestions to the design of future security protocols for real-time services in wireless LANs.
Wenye WangEmail:
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号