期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
A Direct Trust dependent Link State Routing Protocol Using Route Trusts for WSNs (DTLSRP)
1
作者 Shaik Sahil Babu Arnab Raha Mrinal Kanti Naskar 《Wireless Sensor Network》 2011年第4期125-134,共10页
The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, l... The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, large memory, high processing speed and communication bandwidth. It is not economic and feasible because, depending on the application, WSN nodes are high-volume in number (hence, limited resources at each node), deployment area may be hazardous, unattended and/or hostile and sometimes dangerous. As WSNs are characterized by severely constrained resources and requirement to operate in an ad-hoc manner, security functionality implementation to protect nodes from adversary forces and secure routing of message from source node to base station has become a challenging task. In this paper, we present a direct trust dependent link state routing using route trusts which protects WSNs against routing attacks by eliminating the un-trusted nodes before making routes and finding best trustworthy route among them. We compare our work with the most prevalent routing protocols and show its benefits over them. 展开更多
关键词 Wireless Sensor Network (WSN) Geometric Mean (GM) direct trust Indirect trust ROUTE trust (RT) Base Station (BS) Benevolent NODE MALICIOUS NODE Homogeneous Nodes PACKET Latency PACKET Transmission Rate MATLAB
下载PDF
基于信誉反馈的边缘设备信任评估算法
2
作者 常敬超 汤红波 游伟 《信息工程大学学报》 2024年第4期485-491,共7页
针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,... 针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,对信任的时效性进行考量;其次,在交互过程中,使用模糊贴近度分析设备信任反馈的可靠度,确定设备间接信任度的推荐权重;最后,采用动态权重对直接信任和间接信任进行聚合,得出设备的全局信任度。实验结果表明,EDTERF算法能够有效抵制恶意节点攻击,具有较高的可靠性。 展开更多
关键词 边缘计算 信任评估 直接信任 间接信任 模糊贴近度
下载PDF
在线社交网络中基于多态信任融合的信任估计
3
作者 任蓓蓓 陈玉泉 陈芸 《计算机工程与设计》 北大核心 2024年第6期1789-1796,共8页
为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出... 为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出两个用户信任或被其它用户信任的差异,以及一个用户信任另一个用户和被该用户信任的差异;利用这些差异,计算4种部分信任估计值,将这些部分估计值加权平均,得到信任者对被信任者的最终信任估计值。仿真结果表明,所提方法比其它最新的现有信任计算算法更准确和鲁棒,对应用于大型网络更高效。 展开更多
关键词 在线社交网络 信任传播操作 信任计算 加权有向图 部分信任估计 均方根误差 鲁棒性
下载PDF
A Method to Implement Full Anonymous Attestation for Trusted Computing Platform 被引量:3
4
作者 HAO Liming SUN Xun YANG Shutang LU Songnian 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期101-104,共4页
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by w... Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 展开更多
关键词 trusted computing trusted platform module direct anonymous attestation
下载PDF
Efficient and Secure Multi-Signature Scheme Based on Trusted Computing 被引量:1
5
作者 HAO Liming YANG Shutang +1 位作者 LU Songnian CHEN Gongliang 《Wuhan University Journal of Natural Sciences》 CAS 2008年第2期180-184,共5页
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer... A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer's privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. 展开更多
关键词 MULTI-SIGNATURE trusted computing (TC) direct anonymous attestation (DAA) dynamic anonymity
下载PDF
A TRUST REGION ALGORITHM VIA BILEVEL LINEAR PROGRAMMING FOR SOLVING THE GENERAL MULTICOMMODITY MINIMAL COST FLOW PROBLEMS
6
作者 ZhuDetong 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2004年第4期459-473,共15页
This paper proposes a nonmonotonic backtracking trust region algorithm via bilevel linear programming for solving the general multicommodity minimal cost flow problems.Using the duality theory of the linear programmin... This paper proposes a nonmonotonic backtracking trust region algorithm via bilevel linear programming for solving the general multicommodity minimal cost flow problems.Using the duality theory of the linear programming and convex theory,the generalized directional derivative of the general multicommodity minimal cost flow problems is derived.The global convergence and superlinear convergence rate of the proposed algorithm are established under some mild conditions. 展开更多
关键词 duality theory trust region method generalized directional derivative general multicommodity minimal cost flow problems.
下载PDF
基于社交信任的概率矩阵因子分解推荐算法
7
作者 徐上上 孙福振 +1 位作者 王绍卿 鹿祥志 《计算机应用与软件》 北大核心 2023年第11期254-258,301,共6页
针对评分矩阵和信任矩阵的稀疏性以及推荐精度不高等问题,提出基于社交信任的概率矩阵因子分解推荐算法PMFTrustSVD。该文采用概率矩阵分解算法对信任矩阵进行分解,分别获得用户作为信任者和被信任者的潜在社交偏好;根据用户在作为信任... 针对评分矩阵和信任矩阵的稀疏性以及推荐精度不高等问题,提出基于社交信任的概率矩阵因子分解推荐算法PMFTrustSVD。该文采用概率矩阵分解算法对信任矩阵进行分解,分别获得用户作为信任者和被信任者的潜在社交偏好;根据用户在作为信任者或被信任者时的偏好不同,将TrustSVD算法中的无向信任矩阵修正为有向矩阵;融合两种算法来预测用户的评分矩阵。在FilmTrust数据集上实验结果表明,该算法优于现有基准算法,能有效缓解用户信任矩阵稀疏的问题并提高推荐精度。 展开更多
关键词 推荐算法 概率矩阵分解 trustSVD 有向信任
下载PDF
工会直选与工会信任:有调节的中介模型
8
作者 郭沐蓉 唐鑛 卢衍江 《山东工会论坛》 2023年第6期1-14,共14页
职工对工会信任是工会生存和发展的先决条件,研究表明民主是促进信任产生的关键性因素。工会直选作为一种民主制度的引入,在现有制度框架内能否提升工会信任?本文在理论与文献研究的基础上,提出一个有调节的中介效应模型,并使用“中国... 职工对工会信任是工会生存和发展的先决条件,研究表明民主是促进信任产生的关键性因素。工会直选作为一种民主制度的引入,在现有制度框架内能否提升工会信任?本文在理论与文献研究的基础上,提出一个有调节的中介效应模型,并使用“中国雇主——雇员匹配数据”对其进行验证。数据分析结果表明:(1)工会直选显著正向影响工具性工会实践与工会信任;(2)工具性工会实践在工会直选与工会信任的关系中起到部分中介作用;(3)外部赋能在工会直选与工具性工会实践关系中起到正向调节作用,即获得外部赋能的企业工会,工会直选对工具性工会实践的正向影响作用更强。本研究结论为工会直选的制度绩效提供了新的证据,并进一步揭示了工会直选对工会信任的内在作用机制,这可为企业工会的改革提供理论与实践方面的参考。 展开更多
关键词 工会直选 工会信任 工具性工会实践
下载PDF
链式可信启动在高压直流输电控制保护主机中的应用 被引量:1
9
作者 李跃鹏 康婧婧 +1 位作者 张健 冀朝强 《电气技术》 2023年第11期71-75,80,共6页
针对目前高压直流输电中控制保护主机自身安全防护能力弱的问题,提出基于可信平台模块(TPM)安全芯片,使用国密算法SM2、SM3、SM4构建可信根并用于身份认证。系统整体设计从硬件启动和软件启动两方面,通过身份认证和数字签名建立完整的... 针对目前高压直流输电中控制保护主机自身安全防护能力弱的问题,提出基于可信平台模块(TPM)安全芯片,使用国密算法SM2、SM3、SM4构建可信根并用于身份认证。系统整体设计从硬件启动和软件启动两方面,通过身份认证和数字签名建立完整的信任链,实现了控制保护主机从硬件启动、系统加载到系统运行全过程的链式可信启动。实验结果表明,所提方案可识别固件篡改、身份伪造等风险,实现了控制保护主机的安全启动,提高了高压直流输电系统的整体防护水平。 展开更多
关键词 高压直流(HVDC)输电 可信平台模块(TPM)安全芯片 可信根 信任链 身份认证
下载PDF
适用于分布式DHR系统的可追溯直接匿名认证方案
10
作者 陈立全 张子燕 +1 位作者 羊子煜 刘苏慧 《信息安全学报》 CSCD 2023年第6期1-14,共14页
作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入... 作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入侵,进而使得系统整体失效。将可信计算模块(Trusted Platform Module,TPM)引入分布式DHR系统可以缓解上述问题。然而,现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation,DAA)方案会破坏分布式DHR系统的动态反馈机制,因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进,提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme,Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时,为各异构执行体增加了内部追溯参数,兼容了DHR系统的动态反馈性。此外,我们引入了委托计算技术,将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性,即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明,Tra-DAA中新增的可追溯功能在整体耗时中仅占5%,且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说,在Join协议、伪名为空的Sign/Verifier协议,以及伪名不为空的Sign/Verifier协议阶段,TPM的计算耗时分别缩短了33%、50%与70%。 展开更多
关键词 拟态防御 动态异构冗余 直接匿名认证 可信计算
下载PDF
一种基于实体上下文和时间戳的信任预测模型 被引量:8
11
作者 李峰 申利民 +1 位作者 司亚利 穆运峰 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1217-1223,共7页
信任是网络计算模式下实体交互与协同的基础,如何准确地定量表示和评估信任是研究重点。该文提出以实体上下文和时间戳为条件的信任预测模型,建立了粒度为8的信任等级空间,引入了多维测量指标度量实体交互满意度,使得满意度计算更加精... 信任是网络计算模式下实体交互与协同的基础,如何准确地定量表示和评估信任是研究重点。该文提出以实体上下文和时间戳为条件的信任预测模型,建立了粒度为8的信任等级空间,引入了多维测量指标度量实体交互满意度,使得满意度计算更加精确。构建了具有时间衰减性的直接信任求解方法,克服了已有模型动态适应能力不足的问题。把推荐信任划分为直接推荐和间接推荐,在直接推荐信任求解中引入实体评分相似度因子,在间接推荐信任计算中提出了基于路径衰减的方法。提出了一种分布式树型存储机制DST(Distributed Storage Tree),提高了模型的稳定性和可扩展性。模拟实验表明,与已有同类型模型相比,该模型更有效和准确地提供决策依据,并且在抑制恶意实体方面具有明显作用。 展开更多
关键词 网络计算 信任关系 上下文 交互满意度 直接信任 推荐信任
下载PDF
组织内信任对任务绩效的影响效应 被引量:64
12
作者 李宁 严进 金鸣轩 《心理学报》 CSSCI CSCD 北大核心 2006年第5期770-777,共8页
通过问卷调查,对组织内信任与工作绩效之间的关系进行了研究。研究采用结构方程建模方法,通过建构6个嵌套模型和2个非嵌套模型,将其与假设模型进行比较验证研究假设。结果表明,个体对直接领导、同事和高层管理者的信任都会对个体的工作... 通过问卷调查,对组织内信任与工作绩效之间的关系进行了研究。研究采用结构方程建模方法,通过建构6个嵌套模型和2个非嵌套模型,将其与假设模型进行比较验证研究假设。结果表明,个体对直接领导、同事和高层管理者的信任都会对个体的工作绩效产生影响,并且彼此间的效应相互独立,彼此互补。同时,研究也讨论了多种不同信任对个体工作行为产生影响的过程中,个体对不同对象的知觉对行为复杂影响,并发现对高层管理者信任对工作绩效的影响效应部分由对直接领导的信任中介。 展开更多
关键词 组织内信任 高层信任 直接领导信任 同事信任 工作绩效
下载PDF
一种可扩展的反馈信任信息聚合算法 被引量:9
13
作者 李小勇 桂小林 +1 位作者 赵娟 冯大鹏 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第8期879-883,共5页
针对现有的动态信任聚合算法中利用基于信任链的广播方式进行反馈信任信息搜索而导致的系统运算收敛慢、可扩展性差等问题,建立了直接信任树(DTT)的概念,并基于DTT提出了一种新的可扩展的反馈信任信息聚合算法.根据节点之间的直接信任... 针对现有的动态信任聚合算法中利用基于信任链的广播方式进行反馈信任信息搜索而导致的系统运算收敛慢、可扩展性差等问题,建立了直接信任树(DTT)的概念,并基于DTT提出了一种新的可扩展的反馈信任信息聚合算法.根据节点之间的直接信任关系构建DTT,然后利用DTT进行反馈信任信息搜索,同时引入质量因子和距离因子两个参数来自动调节聚合计算的规模.仿真实验表明,算法能够显著提高反馈信任信息聚合计算的收敛性,具有较好的恶意反馈行为检测能力,在恶意节点比率增大时,算法也表现出较强的稳健性. 展开更多
关键词 信任信息搜索 聚合算法 直接信任树 可扩展性
下载PDF
基于多维信任云的信任模型研究 被引量:13
14
作者 蔡红云 杜瑞忠 田俊峰 《计算机应用》 CSCD 北大核心 2012年第1期5-7,34,共4页
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估... 针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。 展开更多
关键词 主观信任 云模型 多维信任云 直接信任云 推荐信任云
下载PDF
基于时间因素的无线传感网络信任模型 被引量:5
15
作者 赵治国 谭敏生 +1 位作者 夏石莹 王舒 《计算机工程与设计》 北大核心 2017年第4期883-887,1034,共6页
考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的... 考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确可靠。实验结果表明,该信任模型能够有效降低无线传感网络节点之间的交互时延并提高模型的稳定性及可靠性,在对交互时延要求较高和低能耗的WSN环境下能够发挥更好作用。 展开更多
关键词 无线传感网络 信任模型 时间因素 直接信任 间接信任 综合信任
下载PDF
一种基于名誉的P2P网络信任管理模型 被引量:8
16
作者 胡和平 刘海坤 +1 位作者 黄保华 李瑞轩 《计算机工程与科学》 CSCD 2008年第1期41-44,共4页
由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式... 由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。 展开更多
关键词 P2P网络 直接信任值 推荐信任值 全局信誉值 诋毁 哈希表
下载PDF
基于上下文因素的P2P动态信任模型 被引量:14
17
作者 刘义春 梁英宏 《通信学报》 EI CSCD 北大核心 2016年第8期34-45,共12页
构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于Dice相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任... 构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于Dice相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任,综合直接信任和推荐信任进行实体信任的评估,并提出一种新的信任更新和奖惩机制。实例分析表明,模型较好地体现了上下文因素对信任计算的影响,增强了模型在上下文因素的敏感性。 展开更多
关键词 P2P系统 信任 上下文因素 直接信任 推荐信任
下载PDF
基于时间序列的P2P网络综合信任模型研究 被引量:4
18
作者 赵治国 谭邦 +1 位作者 夏石莹 谭敏生 《计算机工程与应用》 CSCD 北大核心 2017年第15期127-131,265,共6页
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引... P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较Dy Trust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。 展开更多
关键词 P2P网络 综合信任模型 时间序列 人类信任关系 直接信任 间接信任
下载PDF
组织内信任对员工建言行为的影响研究 被引量:38
19
作者 段锦云 田晓明 《心理科学》 CSSCI CSCD 北大核心 2011年第6期1458-1462,共5页
知识经济对创新的追逐对组织员工的自主性及创造性提出了更高的要求。在学术界,包括建言行为在内的员工角色外行为研究近来备受关注。建言行为是不囿于身份的,以改善为目的,以变化为导向的言语行为。以社会交换理论为基础,通过对苏南地... 知识经济对创新的追逐对组织员工的自主性及创造性提出了更高的要求。在学术界,包括建言行为在内的员工角色外行为研究近来备受关注。建言行为是不囿于身份的,以改善为目的,以变化为导向的言语行为。以社会交换理论为基础,通过对苏南地区379名企业员工的问卷调查,研究探索了组织内信任对建言行为的影响。结果发现,对同事信任、直接上级信任和组织信任均能促进员工建言,且对直接上级信任部分地通过对组织信任影响员工建言。研究还发现,员工建言行为与其自评的任务绩效存在正相关。 展开更多
关键词 同事信任 领导信任 组织信任 建言行为 社会交换理论
下载PDF
永磁直线同步电机无模型自适应直接推力控制 被引量:8
20
作者 崔皆凡 闫红 单宝钰 《组合机床与自动化加工技术》 北大核心 2013年第6期47-49,53,共4页
针对永磁直线同步电机模型参数不确定且时变并且在运行过程中容易受外部扰动影响的特点,首次将无模型自适应控制理论应用到永磁直线同步电机直接推力控制中。采用无模型自适应方法,实时拟合出永磁直线同步电机运行过程中电磁推力和速度... 针对永磁直线同步电机模型参数不确定且时变并且在运行过程中容易受外部扰动影响的特点,首次将无模型自适应控制理论应用到永磁直线同步电机直接推力控制中。采用无模型自适应方法,实时拟合出永磁直线同步电机运行过程中电磁推力和速度之间的时变差分方程,通过控制率函数推算出给定电磁推力,实现永磁直线同步电机无模型自适应直接推力控制。与传统的PI控制相比,无模型自适应直接推力控制算法既不需要调节PI参数,又明显减少了由于电机控制系统参数变化和负载扰动引起的速度和推力脉动,在保证了系统稳定运行情况下提高了电机控制系统对内部和外部干扰的鲁棒性。 展开更多
关键词 无模型自适应控制 永磁直线同步电机 扰动抑制 直接推力控制
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部