搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
“数字浪潮:工业互联网先进技术”丛书--自主智能系统控制
0.00     定价 ¥ 148.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787122422897
  • 作      者:
    唐漾,金鑫,徐加鹏,黄家豪
  • 出 版 社 :
    化学工业出版社
  • 出版日期:
    2023-05-01
收藏
荐购
编辑推荐
本书为十四五国家重点图书
本书旨在瞄准自主智能系统的控制理论研究前沿问题,从自主智能系统的状态估计、自主控制与系统安全三个角度对相关的理论研究成果做了相关整理和总结,进一步为我国自主无人系统技术的发展与应用提供理论指导与技术支撑。
展开
作者简介
唐漾,博士,华东理工大学教授、博士生导师。德国洪堡基金、国家级高层次人才、科技部中青年科技创新领军人才、国家级海外高层次人才引进计划青年项目和上海市优秀学术带头人等计划入选者, ESI全球高被引科学家。主要研究方向为智能无人系统和工业智能。在Nature子刊、Cell子刊、Physics Reports、IEEE汇刊、IFAC会刊上发表论文100余篇,申请/公开/授权专利20余件。主持国家科技部重点研发计划项目/课题、3项国家自然科学基金重点类项目等多个项目。担任7本IEEE汇刊、1本IFAC会刊和《中国科学:信息科学》等多个国际期刊的副主编/编委。获得2019年度上海市自然科学奖一等奖。

金鑫,华东理工大学讲师。长期从事资源受限下多刚体系统一致性协同控制等方面的研究工作。在Automatica、IEEE Trans. on Automatic Control、IEEE Trans. on Control Systems Technology等国际期刊/会议发表论文20余篇,主持中国博士后科学基金特别资助项目1项,面上项目1项,同时担任多个国际期刊审稿人。于2021年入选上海市"超级博士后"激励计划, 2023年入选上海市"启明星扬帆"计划和中国科协"青年人才托举"计划。

徐加鹏,博士。获得中国自动化学会优秀博士学位论文奖,上海市优秀毕业生,博士研究生国家奖学金,入选华东理工大学"张江树优博重点培育"计划。研究方向为网络化反馈控制、事件触发的状态估计、多目标互补控制、平均场博弈。发表期刊和会议论文15篇。

黄家豪,博士。研究方向包括分布式状态估计、网络攻击检测以及信息物理系统安全。以第一作者、参与作者的身份在Automatica、IEEE Trans. on Cybernetics以及IEEE Trans. on Industrial Informatics等国际期刊发表论文10余篇,同时担任多个国际期刊审稿人。参与国家科技部重点研发计划项目课题1项、国家自然科学基金重点类项目2项。
展开
目录
第1章 绪论 001
1.1 自主智能系统控制介绍 002
1.1.1 自主智能系统控制的特点及研究现状 002
1.1.2 多智能体系统的分布式估计和协同控制 005
1.2 自主智能系统举例 009
1.2.1 工业智能控制系统 009
1.2.2 多机器人协作系统 011

第2章 自主智能系统建模方法 015
2.1 面向状态估计的自主智能系统建模 016
2.1.1 线性随机系统的Kalman滤波方程 016
2.1.2 线性指数二次高斯状态估计方程 017
2.1.3 隐马尔可夫模型的状态估计方程 018
2.2 基于刚体动力学的自主智能系统建模 020
2.2.1 旋转矩阵的基本知识 020
2.2.2 姿态表征和运动学 021
2.2.3 轴角姿态表征与姿态动力学 022
2.2.4 刚体的欧拉-拉格朗日系统模型 023
2.2.5 基于欧拉-拉格朗日系统的四旋翼无人机模型 023
2.3 基于事件触发通信机制的自主智能系统建模 025
2.3.1 动态事件触发机制的设计原则Ⅰ 025
2.3.2 动态事件触发机制的设计原则Ⅱ 029
2.4 面向网络安全的自主智能系统建模 030
2.4.1 网络攻击模型 031
2.4.2 网络攻击的检测以及识别技术 032
2.4.3 抵抗网络攻击的鲁棒滤波 034

第3章 隐马尔可夫模型的事件触发风险敏感状态估计 037
3.1 概述 038
3.2 问题描述 038
3.3 递归估计结果 040
3.3.1 参考概率测度 040
3.3.2 递归估计 044
3.3.3 测量噪声为高斯时的解 047
3.4 仿真示例 051

第4章 具有相对熵约束的事件触发最小最大状态估计 057
4.1 概述 058
4.2 问题描述 059
4.2.1 不确定系统 059
4.2.2 事件触发策略 060
4.2.3 事件触发最小最大最优估计问题 062
4.3 事件触发LEQG估计 064
4.3.1 递归的信息状态 064
4.3.2 动态规划 070
4.4 一步事件触发最小最大估计 073
4.4.1 一步事件触发LEQG估计 075
4.4.2 一步事件触发最小最大估计器 076
4.5 多传感器场景 079
4.6 仿真示例 082

第5章 具有随机丢包的最优状态估计 087
5.1 概述 088
5.2 独立同分布丢包信道下最优风险敏感状态估计 089
5.2.1 最优估计问题 089
5.2.2 最优LEQG估计 090
5.2.3 仿真示例1 099
5.3 多个Markovian丢包信道下最优稳态状态估计 101
5.3.1 最优稳态状态估计器 101
5.3.2 均方镇定解 105
5.3.3 均方可检测性和局部最优稳态估计器 112
5.3.4 仿真示例2 121

第6章 多刚体系统有限时间协同控制 127
6.1 概述 128
6.2 相关引理与问题描述 130
6.2.1 引理 130
6.2.2 欧拉-拉格朗日系统有限时间一致性 132
6.2.3 多刚体系统固定时间姿态一致性 133
6.3 欧拉-拉格朗日系统有限时间一致性 135
6.3.1 基于事件驱动的有限时间一致性协议 135
6.3.2 基于螺旋滑模的一致性算法 142
6.3.3 非奇诺现象分析 147
6.4 多刚体系统固定时间姿态一致性 148
6.4.1 固定拓扑的情况 149
6.4.2 切换拓扑的情况 156
6.5 仿真示例 162

第7章 多刚体系统姿态同步控制 171
7.1 概述 172
7.2 相关引理和问题描述 175
7.2.1 引理 175
7.2.2 问题描述1 177
7.2.3 问题描述2 179
7.3 绝对和相对姿态测量下的姿态一致性 179
7.3.1 基于绝对姿态的事件驱动姿态一致性 179
7.3.2 基于相对姿态的事件驱动姿态一致性 185
7.3.3 自触发姿态一致性 191
7.4 无角速度测量下的姿态一致性 193
7.4.1 固定拓扑下的事件驱动姿态一致性 193
7.4.2 切换拓扑下的事件驱动姿态一致性 201
7.5 仿真示例 205
7.5.1 仿真示例1 205
7.5.2 仿真示例2 207

第8章 基于事件触发强化学习的多刚体系统最优一致性 213
8.1 概述 214
8.2 基于增广系统的无模型事件触发方法 214
8.2.1 问题描述 214
8.2.2 增广系统的设计 217
8.2.3 无模型最优控制器的设计 218
8.2.4 事件触发机制的引入 219
8.3 基于事件触发强化学习的算法实现 221
8.3.1 无模型事件触发的强化学习算法 221
8.3.2 基于神经网络的在线算法实现 223
8.3.3 事件触发条件的设计 226
8.4 算法验证与分析 230

第9章 单个刚体系统的安全性能 237
9.1 概述 238
9.2 基于拒绝服务攻击的姿态系统弹性跟踪控制算法 240
9.2.1 姿态系统在攻击下的动力学模型 240
9.2.2 姿态系统的追踪控制分析 245
9.2.3 算法验证与分析1 256
9.3 基于拒绝服务攻击的非饱和移动机器人系统跟踪控制 259
9.3.1 移动机器人系统在攻击下的动力学模型 259
9.3.2 移动机器人系统的跟踪控制分析 265
9.3.3 算法验证与分析2 274

第10章 多个智能体系统的安全协同性能 281
10.1 概述 282
10.2 欺诈攻击下网络化多智能体系统的编队控制 284
10.2.1 多智能体系统在攻击下的动力学模型 284
10.2.2 三种欺诈攻击下的分布式事件驱动策略 294
10.2.3 算法验证与分析 309
10.3 拒绝服务攻击下网络化多智能体系统的编队控制 312
10.3.1 攻击下的分布式事件驱动策略 313
10.3.2 多智能体系统的编队控制分析 319
10.3.3 算法验证与分析 326

第11章 网络化状态估计的安全性分析以及攻击检测 331
11.1 概述 332
11.2 抵御线性中间人攻击的安全远程状态估计 332
11.2.1 系统和攻击模型 332
11.2.2 数据传输的安全模块 334
11.2.3 不同信息泄露场景下的检测性能与估计性能分析 337
11.2.4 仿真示例1 353
11.2.5 场景I的仿真结果 353
11.2.6 场景II的仿真结果 355
11.2.7 场景III的仿真结果 356
11.2.8 扩展:检测重放攻击 357
11.3 隐秘攻击下分布式状态估计的收敛性分析 358
11.3.1 系统和攻击模型 358
11.3.2 资源充足的隐秘攻击下的分布式一致性估计 364
11.3.3 资源受限的隐秘攻击下的分布式一致性估计 367
11.3.4 仿真示例2 374

参考文献 379
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录