计算机常用控温算法,常用温度控制方法原理 -解决方案-华强电子网

常用PID调节器/温控仪控制算法包括常规PID、模糊控制、神经网络、Fuzzy-PID、神经网络PID、模糊神经网络、遗传PID及广义预测等算法。常规PID控制易于建立线性温度控制系统被控对象模型;模糊控制基于规则库,并以绝对或增量形式给出控制决策;神经网络控制采用数理模型模拟生物神经细胞结构,并用简单处理单元连接成复杂网络;Puzzy-PID为线性控制,且结合模糊与PID控制优点。

1、引言

温度控制系统是变参数、有时滞和随机干扰的动态系统,为达到满意的控制效果,具有许多控制方法。故对几种常见的控制方法及其优缺点进行了分析与比较。

2、常见温度控制方法

2.1 常规PID控制

PID控制即比例、积分、微分控制,其结构简单实用,常用于工业生产领域。原理如图1。

c5c95d0491730dfc8e827b15f33561ad.png

图1 常见PID控制系统的原理框图

明显缺点是现场PID参数整定麻烦,易受外界干扰,对于滞后大的过程控制,调节时间过长。其控制算法需要预先建立模型,对系统动态特性的影响很难归并到模型中。

在我国大多数PID调节器厂家生产的调节器均为常规PID控制算法。 2.2 模糊控制

模糊控制(Fuzzy Control)是以模糊集合论、模糊语言变量及模糊逻辑推理为基础的计算机控制。原理如图2。

34baabf09eff67449d5e9967f148ee8f.png

图2 模糊控制系统原理框图

2.3 神经网络控制

神经网络控制采用数理模型的方法模拟生物神经细胞结构,用简单处理单元连接形成各种复杂网络,并采用误差反向传播算法(BP)。原理如图3:

b7e66cde94ec7701b5994675e3a78be2.png

图3 神经网络控制系统的原理框图

2.4 Fuzzy-PID控制

模糊控制不需知道被控对象的精确模型,易于控制不确定对象和非线性对象。PID本质是线性控制。将模糊控制与PID结合多,以Fuzzy-PID混合控制为例,据给定值与测量值之偏差e选择智能控制器,根据e的变化选择控制方法,当|e|≤emin或|e|≥emax时,采用PID控制;当emin≤|e|≤emax时,采用Fuzzy控制。其结构框图如图4。

364ba38fac0d9092a44a32e6c7d778bf.png

图4 Fuzzy-PID混合控制结构框图

2.5 神经网络PID控制

在PID控制的基础上,加入神经网络控制器,构成神经网络PID控制器,如图5。神经网络控制器NNC是前馈控制器,通过对PID控制器的输出进行学习,在线调整自己,目标是使反馈误差e(t) 或u(t)趋近于零,使自己逐渐在控制中占据主导地位,以减弱或最终消除反馈控制器的作用。

0c5998b8feb91fad4b2f66b78b343782.png

图5 神经网络PID控制结构框图

2.6 模糊神经网络控制

将模糊逻辑与神经网络结合,采用神经网络模糊逻辑推理网络模型和快速的自学习算法,通过网络的离线训练和在线自学习使控制器具有自调整、自学习和自适应能力,达到模糊智能控制。如图6。

80ced45887e5f9a52be89bb513e9cca6.png

图6 模糊神经网络控制系统结构图

图7 基于遗传算法的自适应PID控制结构图

2.8 广义预测控制

预测控制(Predictive Control)是基于模型的计算机控制算法。其预测模型有脉冲响应模型、阶跃响应模型、CAMRMA模型和CARIMA模型。基于CARIMA模型的广义预测控制(GPC)是一种新型计算机控制算法。

3、常见温度控制方法的对比分析

通过上述温度控制方法的原理分析,表1给出各种温度控制特性与应用场合的情况。温控仪控制算法

控制算法的控制特性

温控仪应用场合

常规PID拄制

优点:结构简单、实用,性价比高。

缺点:鲁棒性不强;适应性不快;协调

性不够好等

易于建立的线性温度控制系统的被控对

象模型

模糊控制

与传统的PID控制相比,响应快,超

调量小,鲁棒性强

纯滞后,参数时变或非线性的温度控制

系统,如干燥机、工业炉等的温度控制

神经网络控制

鲁棒性强,响应速度快,抗干扰能力

强,算法简单,易于用硬件和软件实现

多变量、多参数、非线性与时变系统

如:电阻炉的温度控制等

合控

Fuzzy-PID控制

具有很强的适应性,只要知道部分知识

即可建立BP算法

一些大滞后系统中自动寻优P、I、D参

数,如管式加热炉的温度控制

模糊神经网络控制

动态响应快,能达到高精度的快速控制,

具有极强的鲁棒性和适应能力,稳定性好

需要不断修正控制参数的温度控制系统。

如热电偶校验仪等控温装置

遗传PID控制

调试方便,控制精度高,抗干扰性强,

较高的稳定性能

寻求全局最优且不需任何初始信息的P、

I、D参数寻优温控系统中,如陀螺温

控系统

自适应广义预测

及控制

鲁棒性强,控制精度高

医用温度控制,如微波热疗中的 温度

控制

模糊、神经网络

模糊控制鲁棒性强。动态响应与上升时

间快,超调小,PID控制器的动态跟踪

品质好和稳态精度高

具有较太的滞后性,非线性、时定性的

温度控制系统,如高分子聚合 物反应

温度控制等

模糊、神经网络

和遗传控制

实现温度随外界干扰条件的乏化,实时的

调节网络和控制规律的功能,具有良好

的温度跟踪性能和抗干扰能力

对升温速度和恒温过程的精度要求较高

的控制系统,如淬此炉温度控制等

将线性与非线性控制相结合。使温度能满足用户的精度要求是温控系统的最终目的。在实际应用中,根据具体的应用场合、不同的加热对象、不同的控制要求和控制精度,选择不同的控制方式。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/507582.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

我的世界服务器修改数据,我的世界常用指令大全,轻松调整服务器数值状态

在我的世界服务器中能够经过输送指令来微调服务器的一些数值状态,此次就为各位提供我的世界常用指令大全,毕竟我的世界作为一款出色的沙盒游戏,不止是因为原版内容和mod的增光填色,也离不开指令的辅助。/say [语句]让服务器发每段…

二维码的目标定位

1 总体思路 第一步,寻找二维码的三个角的定位角点,需要对图片进行平滑滤波,二值化,寻找轮廓,筛选轮廓中有两个子轮廓的特征,从筛选后的轮廓中找到面积最接近的3个即是二维码的定位角点。 第二步&#xff1…

乌班图服务器系统升级,将Ubuntu服务器升级至14.04LTS版本的方法

Ubuntu 14.04 LTS 已经出来了,我要如何(怎样)升级到Ubuntu 14.04 LTS版本呢?我们可以从镜像或者主要发型版本来升级到最新版本1.备份Ubuntu服务器上的重要数据做好备份。因为文章大部分操作要通过root执行,可能会造成无法挽回的损失。输入下面…

mac 上传ftp服务器文件夹权限,mac 访问 ftp服务器文件夹权限

mac 访问 ftp服务器文件夹权限 内容精选换一换在“云服务器列表”页,单击下拉按钮展开会话列表,查看会话连接状态,出现“关闭应用失败”的异常。将鼠标移动至“关闭应用失败”处,查看具体的失败原因,并根据表1进行故障…

以毒攻毒Fight Fire with Fire: Towards Robust Recommender Systems via Adversarial Poisoning Training论文解读

1 摘要 最近的研究表明,推荐系统是脆弱的,攻击者很容易将精心设计的恶意配置文件注入系统,从而导致有偏见的推荐。我们不能否认这些数据的合理性,因此建立一个强大的推荐系统势在必行。对抗性训练已被广泛研究以获得可靠的建议。…

Federated learning论文修改2021-11-14(X-Y Liang)

1、结论部分 (1)你做什么,得到什么结果。(5句话) (2)未来还要做什么样工作 2、每个section前面有一段引入文字 3、重要的符号,符号系统最重要的作用是保持后面的一致性。 4、Figu…

redis延迟队列 实现_灵感来袭,基于Redis的分布式延迟队列

一、延迟队列延迟队列,也就是一定时间之后将消息体放入队列,然后消费者才能正常消费。比如1分钟之后发送短信,发送邮件,检测数据状态等。二、Redisson Delayed Queue如果你项目中使用了redisson,那么恭喜你&#xff0c…

MNTD论文修改20211114(Y Zhou)

2 Preliminaries 2.1 Network traffic detection 2.2 Multi-instance learning 1、5-10句,一个句子15-25个单词。 2、 Results show that our algorithm is more efficient while maintains good accuracy. And, the influence of packet size and the ratio …

opencv2 取二进制数据_百亿数据量下,掌握这些Redis技巧你就能Hold全场

程序猿DD一、Redis封装架构讲解实际上NewLife.Redis是一个完整的Redis协议功能的实现,但是Redis的核心功能并没有在这里面,而是在NewLife.Core里面。这里可以打开看一下,NewLife.Core里面有一个NewLife.Caching的命名空间,里面有一…

MV-LDL论文修改20211115(B-Y Rong)

1、摘要 8-10句,每句话15-25个单词 (1)我们的研究领域。。。 (2)已有的工作。。。 (3)有什么缺点。。。(motivation) (4)In this paper … &#…

python数字类型floatcomplexint_浅谈python 四种数值类型(int,long,float,complex)

Python支持四种不同的数值类型,包括int(整数)long(长整数)float(浮点实际值)complex (复数),本文章向码农介绍python 四种数值类型,需要的朋友可以参考一下。数字数据类型存储数值。他们是不可改变的数据类型,这意味着改变数字数据…

NSA-LDL论文修改建议20211116(R-T Bai)

1、每一个部分应该有引入 This section first reviews the definition of the rating system. Second, we present the problem statement for collaborative filtering (CF). Finally, we analyze existing approaches for estimating MGBR. 2、the basic statistics of the 1…

python urllib发送post请求_python爬虫 urllib模块发起post请求过程解析

urllib模块发起的POST请求案例:爬取百度翻译的翻译结果1.通过浏览器捉包工具,找到POST请求的url针对ajax页面请求的所对应url获取,需要用到浏览器的捉包工具。查看百度翻译针对某个字条发送ajax请求,所对应的url点击clear按钮可以…

通过一个例子来理解二维码纠错机制

1 例子 假设:原始数据为8位,纠错码为6位,原始信息由原始数据纠错码。 在传输过程中,由于信息干扰等原因,导致原始信息被污染,被污染后有两位数据被修改。 说明编码原始信息001010011011100被污染后的信息…

two sum python_Python | Leetcode 之 Two Sum

说来惭愧,到现在才开始刷Leetcode,但迟到总比不到好。题目:Given an array of integers, return indices of the two numbers such that they add up to a specific target.You may assume that each input would have exactly one solution,…

Data Poisoning Attacks to Deep Learning Based Recommender Systems论文解读

1 摘要 在这项工作中,作者对基于深度学习的推荐系统的数据中毒攻击进行了首次系统研究。攻击者的目标是操纵推荐系统,以便向许多用户推荐攻击者选择的目标项目。为了实现这一目标,作者将精心设计的评分注入到推荐系统中的假用户。具体来说&a…

python爬虫视频 下载 黑马_Python爬虫能爬视频么(python爬虫零基础视频教程)

Python爬虫能爬视频么他视频没有的,但是跑了之后你要处理这个视频,就是问题的?你只需要,得到视频的播放地址,还是要把视频完整的下载到本地的。如果只是爬那个视频的下载地址,很简单,如果要下载…

机器学习+深度学习相关课程地址总结

1 吴恩达老师 机器学习课程视频链接:https://www.bilibili.com/video/BV164411b7dx?fromsearch&seid8357728122787183773&spm_id_from333.337.0.0作业答案:https://github.com/Ayatans/Machine-Learning-homework深度学习课程:吴恩…

黑马商城项目源代码_Python学习路线图--Python框架与项目

Python学习路线图的Python框架部分主要有Django框架和Flask框架,学完这一部分就可以去找Web全栈工程师的工作了,独立开发前端和后端业务。Python学习路线图的Django框架部分需要掌握Web主流框架-Django的使用;可根据Web框架设计,开…

Membership Inference Attacks Against Recommender Systems论文解读

0 摘要 推荐系统通常针对高度敏感的用户数据进行训练,因此推荐系统潜在的数据泄露可能会导致严重的隐私问题。 本文首次尝试通过成员推理的角度来量化推荐系统的隐私泄漏。 与针对机器学习分类器的传统成员推理相比,本文的攻击面临两个主要差异。 首先&…