注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理管理管理学理论自主智能系统控制

自主智能系统控制

自主智能系统控制

定 价:¥148.00

作 者: 唐漾、金鑫、徐加鹏、黄家豪 著
出版社: 化学工业出版社
丛编项: "数字浪潮:工业互联网先进技术"丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787122422897 出版时间: 2023-05-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  本书对自主智能系统前沿控制理论问题以及主要方法做了详细阐述,主要从自主智能系统的状态估计、协同控制和网络安全防御三个方面展开,内容涵盖事件触发风险敏感状态估计、具有相对熵约束的事件触发小状态估计、多刚体的有限时间协同控制、多刚体系统的姿态同步、多刚体系统的一致性、多智能体系统在网络攻击下的安全控制以及多智能体系统的分布式攻击检测与防御机制等理论研究成果。本书可供人工智能领域理论研究者或工程技术人员参考,也可供高等院校自动控制专业的本科生和研究生学习。

作者简介

  唐漾,博士,华东理工大学教授、博士生导师。德国洪堡基金、高层次人才、科技部中青年科技创新领军人才、海外高层次人才引进计划青年项目和上海市优秀学术带头人等计划入选者, ESI全球高被引科学家。主要研究方向为智能无人系统和工业智能。在Nature子刊、Cell子刊、Physics Reports、IEEE汇刊、IFAC会刊上发表论文100余篇,申请/公开/授权专利20余件。主持国家科技部重点研发计划项目/课题、3项国家自然科学基金重点类项目等多个项目。担任7本IEEE汇刊、1本IFAC会刊和《中国科学:信息科学》等多个国际期刊的副主编/编委。获得2019年度上海市自然科学奖一等奖。金鑫,华东理工大学讲师。长期从事资源受限下多刚体系统一致性协同控制等方面的研究工作。在Automatica、IEEE Trans. on Automatic Control、IEEE Trans. on Control Systems Technology等国际期刊/会议发表论文20余篇,主持中国博士后科学基金特别资助项目1项,面上项目1项,同时担任多个国际期刊审稿人。于2021年入选上海市"超级博士后"激励计划, 2023年入选上海市"启明星扬帆"计划和中国科协"青年人才托举"计划。徐加鹏,博士。获得中国自动化学会优秀博士学位论文奖,上海市优秀毕业生,博士研究生国家奖学金,入选华东理工大学"张江树优博重点培育"计划。研究方向为网络化反馈控制、事件触发的状态估计、多目标互补控制、平均场博弈。发表期刊和会议论文15篇。黄家豪,博士。研究方向包括分布式状态估计、网络攻击检测以及信息物理系统安全。以作者、参与作者的身份在Automatica、IEEE Trans. on Cybernetics以及IEEE Trans. on Industrial Informatics等国际期刊发表论文10余篇,同时担任多个国际期刊审稿人。参与国家科技部重点研发计划项目课题1项、国家自然科学基金重点类项目2项。

图书目录

第1章 绪论 001
1.1  自主智能系统控制介绍 002
1.1.1 自主智能系统控制的特点及研究现状 002
1.1.2 多智能体系统的分布式估计和协同控制 005
1.2 自主智能系统举例 009
1.2.1 工业智能控制系统 009
1.2.2 多机器人协作系统 011
第2章 自主智能系统建模方法 015
2.1 面向状态估计的自主智能系统建模 016
2.1.1 线性随机系统的Kalman滤波方程 016
2.1.2 线性指数二次高斯状态估计方程 017
2.1.3 隐马尔可夫模型的状态估计方程 018
2.2 基于刚体动力学的自主智能系统建模 020
2.2.1 旋转矩阵的基本知识 020
2.2.2 姿态表征和运动学 021
2.2.3 轴角姿态表征与姿态动力学 022
2.2.4 刚体的欧拉-拉格朗日系统模型 023
2.2.5 基于欧拉-拉格朗日系统的四旋翼无人机模型 023
2.3 基于事件触发通信机制的自主智能系统建模 025
2.3.1 动态事件触发机制的设计原则Ⅰ 025
2.3.2 动态事件触发机制的设计原则Ⅱ 029
2.4 面向网络安全的自主智能系统建模 030
2.4.1 网络攻击模型 031
2.4.2 网络攻击的检测以及识别技术 032
2.4.3 抵抗网络攻击的鲁棒滤波 034
第3章 隐马尔可夫模型的事件触发风险敏感状态估计 037
3.1 概述 038
3.2 问题描述 038
3.3 递归估计结果 040
3.3.1 参考概率测度 040
3.3.2 递归估计 044
3.3.3 测量噪声为高斯时的解 047
3.4 仿真示例 051
第4章 具有相对熵约束的事件触发小状态估计 057
4.1 概述 058
4.2 问题描述 059
4.2.1 不确定系统 059
4.2.2 事件触发策略 060
4.2.3 事件触发小估计问题 062
4.3 事件触发LEQG估计 064
4.3.1 递归的信息状态 064
4.3.2 动态规划 070
4.4 一步事件触发小估计 073
4.4.1 一步事件触发LEQG估计 075
4.4.2 一步事件触发小估计器 076
4.5 多传感器场景 079
4.6 仿真示例 082
第5章 具有随机丢包的状态估计 087
5.1 概述 088
5.2 独立同分布丢包信道下风险敏感状态估计 089
5.2.1 估计问题 089
5.2.2 LEQG估计 090
5.2.3 仿真示例1 099
5.3 多个Markovian丢包信道下稳态状态估计 101
5.3.1 稳态状态估计器 101
5.3.2 均方镇定解 105
5.3.3 均方可检测性和局部稳态估计器 112
5.3.4 仿真示例2 121
第6章 多刚体系统有限时间协同控制 127
6.1 概述 128
6.2 相关引理与问题描述 130
6.2.1 引理 130
6.2.2 欧拉-拉格朗日系统有限时间一致性 132
6.2.3 多刚体系统固定时间姿态一致性 133
6.3 欧拉-拉格朗日系统有限时间一致性 135
6.3.1 基于事件驱动的有限时间一致性协议 135
6.3.2 基于螺旋滑模的一致性算法 142
6.3.3 非奇诺现象分析 147
6.4 多刚体系统固定时间姿态一致性 148
6.4.1 固定拓扑的情况 149
6.4.2 切换拓扑的情况 156
6.5 仿真示例 162
第7章 多刚体系统姿态同步控制 171
7.1 概述 172
7.2 相关引理和问题描述 175
7.2.1 引理 175
7.2.2 问题描述1 177
7.2.3 问题描述2 179
7.3 和相对姿态测量下的姿态一致性 179
7.3.1 基于姿态的事件驱动姿态一致性 179
7.3.2 基于相对姿态的事件驱动姿态一致性 185
7.3.3 自触发姿态一致性 191
7.4 无角速度测量下的姿态一致性 193
7.4.1 固定拓扑下的事件驱动姿态一致性 193
7.4.2 切换拓扑下的事件驱动姿态一致性 201
7.5 仿真示例 205
7.5.1 仿真示例1 205
7.5.2 仿真示例2 207
第8章 基于事件触发强化学习的多刚体系统一致性 213
8.1 概述 214
8.2 基于增广系统的无模型事件触发方法 214
8.2.1 问题描述 214
8.2.2 增广系统的设计 217
8.2.3 无模型控制器的设计 218
8.2.4 事件触发机制的引入 219
8.3 基于事件触发强化学习的算法实现 221
8.3.1 无模型事件触发的强化学习算法 221
8.3.2 基于神经网络的在线算法实现 223
8.3.3 事件触发条件的设计 226
8.4 算法验证与分析 230
第9章 单个刚体系统的安全性能 237
9.1 概述 238
9.2 基于拒绝服务攻击的姿态系统弹性跟踪控制算法 240
9.2.1 姿态系统在攻击下的动力学模型 240
9.2.2 姿态系统的追踪控制分析 245
9.2.3 算法验证与分析1 256
9.3 基于拒绝服务攻击的非饱和移动机器人系统跟踪控制 259
9.3.1 移动机器人系统在攻击下的动力学模型 259
9.3.2 移动机器人系统的跟踪控制分析 265
9.3.3 算法验证与分析2 274
第10章 多个智能体系统的安全协同性能 281
10.1 概述 282
10.2 欺诈攻击下网络化多智能体系统的编队控制 284
10.2.1 多智能体系统在攻击下的动力学模型 284
10.2.2 三种欺诈攻击下的分布式事件驱动策略 294
10.2.3 算法验证与分析 309
10.3 拒绝服务攻击下网络化多智能体系统的编队控制 312
10.3.1 攻击下的分布式事件驱动策略 313
10.3.2 多智能体系统的编队控制分析 319
10.3.3 算法验证与分析 326
第11章 网络化状态估计的安全性分析以及攻击检测 331
11.1 概述 332
11.2 抵御线性中间人攻击的安全远程状态估计 332
11.2.1 系统和攻击模型 332
11.2.2 数据传输的安全模块 334
11.2.3 不同信息泄露场景下的检测性能与估计性能分析 337
11.2.4 仿真示例1 353
11.2.5 场景I的仿真结果 353
11.2.6 场景II的仿真结果 355
11.2.7 场景III的仿真结果 356
11.2.8 扩展:检测重放攻击 357
11.3 隐秘攻击下分布式状态估计的收敛性分析 358
11.3.1 系统和攻击模型 358
11.3.2 资源充足的隐秘攻击下的分布式一致性估计 364
11.3.3 资源受限的隐秘攻击下的分布式一致性估计 367
11.3.4 仿真示例2 374
参考文献 379

本目录推荐