期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
混合网络攻击下信息物理系统预测补偿控制
1
作者 祝超群 辛文睿 《兰州理工大学学报》 北大核心 2025年第2期71-77,共7页
针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺... 针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺夫稳定性理论和线性矩阵不等式技术给出了系统指数稳定的充分条件,在此基础上设计了基于输出反馈的预测补偿控制策略,实现了信息物理系统的镇定控制;最后,通过网络化直流电机控制系统仿真实例验证了所提控制方法的正确性和有效性. 展开更多
关键词 信息物理系统 混合网络攻击 切换系统 预测补偿 输出反馈控制
在线阅读 下载PDF
面向能效优化的攻角反馈机器人智能控制方法
2
作者 王天柱 刘佳音 +2 位作者 韩松 车洪磊 史聪灵 《智能科学与技术学报》 2025年第1期128-138,共11页
水生生物能够感知水流状态并及时调节攻角,从而在周期性拍动过程中保持最高的运动效率。生物尾鳍的运动伴随着尾部刚度的变化,同时依赖于尾部肌肉的收缩/松弛。在与外部流体的相互作用中,攻角调节有助于生物在运动中保持最佳攻角,以提... 水生生物能够感知水流状态并及时调节攻角,从而在周期性拍动过程中保持最高的运动效率。生物尾鳍的运动伴随着尾部刚度的变化,同时依赖于尾部肌肉的收缩/松弛。在与外部流体的相互作用中,攻角调节有助于生物在运动中保持最佳攻角,以提高推进性能。基于此,提出了一种基于攻角反馈的仿生机器人高速运动智能控制方法。首先,分析所设计的机器海豚的运动学特性,明确算法的硬件基础;其次,针对尾鳍电机在高频运动时无法与腰关节电机有效协同的问题,提出基于模糊推理的关节角控制算法,实现了尾鳍关节在力矩模式下对期望关节角的跟踪;然后,提出了一种基于攻角反馈的尾关节闭环控制方案以提高运动性能;最后,通过实验验证了所提出的运动控制方法的有效性。 展开更多
关键词 能效优化 攻角反馈 智能控制 仿生机器人
原文传递
基于自适应滑模策略的直流微电网安全控制
3
作者 楼琦凯 陈蓓 +1 位作者 丁勐 魏莹 《控制工程》 北大核心 2025年第3期416-424,共9页
针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降... 针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降低单纯利用攻击上界设计控制器带来的保守性,有效补偿欺骗攻击给直流微电网系统性能带来的影响。通过设计估计值依赖的李雅普诺夫泛函,得到可确保滑动模态渐近稳定和滑模面收敛域可达的充分条件。为了得到更小的收敛域,进一步提出基于遗传算法的优化求解问题。最后,通过MATLAB数值仿真验证了所提出的自适应滑模控制策略的有效性。 展开更多
关键词 滑模控制 静态输出反馈 自适应机制 直流微电网 欺骗攻击
原文传递
动态权重事件触发机制下的网络控制系统DoS攻击防御与输出反馈控制
4
作者 韩少华 赵秀元 陈兰华 《自动化应用》 2025年第20期206-210,217,共6页
针对网络控制系统信道资源受限与信息安全威胁问题,提出一种动态权重事件触发抗干扰输出反馈控制方法。通过设计融合时间衰减因子的动态权重触发算法,引入多周期数据权重分配策略,优化触发决策过程,解决传统机制忽视历史信息累积影响的... 针对网络控制系统信道资源受限与信息安全威胁问题,提出一种动态权重事件触发抗干扰输出反馈控制方法。通过设计融合时间衰减因子的动态权重触发算法,引入多周期数据权重分配策略,优化触发决策过程,解决传统机制忽视历史信息累积影响的问题;结合拒绝服务(DoS)攻击时域特征,构建混合触发-防御策略以增强系统抗攻击能力。在理论层面,基于Lyapunov-Krasovskii泛函严格证明闭环系统渐近稳定性,并利用线性矩阵不等式(LMI)求解输出反馈控制器增益矩阵。结果表明,所提方法在脉冲调制型DoS攻击下,暂态响应超调量降低18.7%,网络数据传输量较传统时间触发减少了56%,通信资源利用率显著提升;系统状态于20 s内快速收敛至平衡点,验证了控制策略的有效性与可靠性。该研究结果为网络化控制系统的安全优化与资源高效配置提供了理论方法支撑。 展开更多
关键词 网络控制系统 动态权重事件触发 拒绝服务攻击 输出反馈控制 LYAPUNOV稳定性
在线阅读 下载PDF
非周期性DoS攻击下布尔控制网络的镇定控制
5
作者 白博文 王金环 《控制与决策》 北大核心 2025年第7期2168-2174,共7页
针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,... 针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,设计能够保证系统稳定的状态反馈控制器;最后,通过仿真实验验证所提出理论与控制方法的有效性. 展开更多
关键词 矩阵半张量积 布尔控制网络 非周期性DoS攻击 独立同分布过程 状态反馈控制 镇定控制
原文传递
抵抗间歇性DoS攻击下网联车辆系统协同输出反馈安全控制
6
作者 于洋 王鑫 刘冬 《控制工程》 北大核心 2025年第10期1732-1739,共8页
针对通信受到间歇性拒绝服务(denial-of-service,DoS)攻击的网联车辆系统,提出了基于观测器的协同输出反馈安全控制方案。首先,分析纵向网联车辆系统的动力学模型并进行反馈线性化,获得线性动态方程。其次,利用公共李雅普诺夫函数,设计... 针对通信受到间歇性拒绝服务(denial-of-service,DoS)攻击的网联车辆系统,提出了基于观测器的协同输出反馈安全控制方案。首先,分析纵向网联车辆系统的动力学模型并进行反馈线性化,获得线性动态方程。其次,利用公共李雅普诺夫函数,设计安全控制方案,使得协同跟踪误差达到渐近稳定。最后,以最大化DoS攻击持续时间为目标,选择适当的参数设计优化算法,来确保网联车辆系统的安全运行。实验以由4个跟随者和1个领导者组成的网联车辆系统为控制对象进行仿真,仿真结果验证了所提方法的有效性。 展开更多
关键词 基于观测器的协同输出反馈控制 网联车辆系统 拒绝服务攻击 切换拓扑
原文传递
Cyber Attack Protection and Control of Microgrids 被引量:5
7
作者 Md Masud Rana Li Li Steven W.Su 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2018年第2期602-609,共8页
Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability.Unfortunately, the smart grid is su... Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability.Unfortunately, the smart grid is susceptible to malicious cyber attacks, which can create serious technical, economical, social and control problems in power network operations. In contrast to the traditional cyber attack minimization techniques, this paper proposes a recursive systematic convolutional(RSC) code and Kalman filter(KF) based method in the context of smart grids.Specifically, the proposed RSC code is used to add redundancy in the microgrid states, and the log maximum a-posterior is used to recover the state information, which is affected by random noises and cyber attacks. Once the estimated states are obtained by KF algorithm, a semidefinite programming based optimal feedback controller is proposed to regulate the system states, so that the power system can operate properly. Test results show that the proposed approach can accurately mitigate the cyber attacks and properly estimate and control the system states. 展开更多
关键词 Index Terms--Cyber attack Kalman filter (KF) optimal feed-back control renewable microgrid smart grid.
在线阅读 下载PDF
Feedback Reliability Ratio of an Intrusion Detection System 被引量:1
8
作者 Usha Banerjee Gaurav Batra K. V. Arya 《Journal of Information Security》 2012年第3期238-244,共7页
The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious... The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious elements find ways and methods to thwart such protective measures and find techniques of penetrating such secure systems. Therefore adaptability, or the ability to learn and react to a consistently changing threat environment, is a key requirement for modern intrusion detection systems. In this paper we try to develop a novel metric to assess the performance of such intrusion detection systems under the influence of attacks. We propose a new metric called feedback reliability ratio for an intrusion detection system. We further try to modify and use the already available statistical Canberra distance metric and apply it to intrusion detection to quantify the dissimilarity between malicious elements and normal nodes in a network. 展开更多
关键词 attackS Canberra METRIC feedback INTRUSION Detection Performance RELIABILITY
在线阅读 下载PDF
DoS攻击下抛物型多智能体系统的输出反馈领导-跟随一致性 被引量:1
9
作者 刘艳军 昝文广 唐丽 《沈阳工业大学学报》 CAS 北大核心 2024年第5期685-692,共8页
为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频... 为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频率和持续时间进行了分析,利用Lyapunov稳定性定理推导了抛物型偏微分系统的稳定条件,证明了触发时间间隔不为零,避免了芝诺行为的发生,并通过仿真算例验证了理论结果的有效性。 展开更多
关键词 多智能体系统 拒绝服务攻击 输出反馈方法 偏微分系统 攻击频率 攻击持续时间 LYAPUNOV稳定性定理
在线阅读 下载PDF
多信道攻击下Markov跳变系统的异步动态事件触发与量化控制
10
作者 胡梦洁 王燕舞 +2 位作者 杨春雨 代伟 施欣晨 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第12期2286-2294,共9页
针对具有多信道随机欺骗攻击的Markov跳变系统,首次提出一种新颖的基于动态事件触发机制(DETM)和量化的异步输出反馈控制器.为了减少网络中的通信负担,采用DETM和量化相结合的控制方法.为了提高信道的非脆弱性,设计基于隐马尔可夫模型(H... 针对具有多信道随机欺骗攻击的Markov跳变系统,首次提出一种新颖的基于动态事件触发机制(DETM)和量化的异步输出反馈控制器.为了减少网络中的通信负担,采用DETM和量化相结合的控制方法.为了提高信道的非脆弱性,设计基于隐马尔可夫模型(HMM)的多信道传输策略.同时,考虑由伯努利变量描述的随机多信道欺骗攻击.为了刻画系统与控制器之间模态不匹配现象,设计基于HMM的异步控制律.通过构造模态依赖的Lyapunov函数,建立闭环系统随机稳定和严格耗散充分条件.最后,通过应用质量–弹簧–阻尼器机械系统实例验证所提出设计方法的有效性和实用性. 展开更多
关键词 事件触发 MARKOV跳变系统 量化 欺骗攻击 输出反馈
在线阅读 下载PDF
黑客攻击下移动终端安全反馈快速控制仿真 被引量:1
11
作者 张莎 燕敏 《计算机仿真》 2024年第12期467-470,481,共5页
由于黑客和恶意软件的攻击策略不断演变,新的威胁不断出现。传统的安全防护手段无法快速响应这些新的攻击技术和威胁,导致移动终端安全控制存在滞后性。为了提高移动终端的安全性,提出黑客攻击下移动终端安全反馈快速控制方法。通过提... 由于黑客和恶意软件的攻击策略不断演变,新的威胁不断出现。传统的安全防护手段无法快速响应这些新的攻击技术和威胁,导致移动终端安全控制存在滞后性。为了提高移动终端的安全性,提出黑客攻击下移动终端安全反馈快速控制方法。通过提取黑客攻击特征并对其攻击展开检测,将已知的黑客攻击数据上传至移动终端,对其所具备的反馈控制情况展开学习并分析;利用移动终端反馈控制系统,实现移动终端反馈快速控制,达到躲避黑客攻击的目的。经实验验证,在黑客攻击下,所提方法的丢包率保持在0.2以内,且吞吐量高,同时降低了反馈延时,能够躲避黑客的攻击。 展开更多
关键词 黑客攻击 移动终端 安全反馈 反馈控制 随机搜索算法 特征提取
在线阅读 下载PDF
欺骗攻击下奇异跳变系统状态感知事件触发H_(∞)-脉冲混杂反馈控制
12
作者 逄钰婧 吴一凡 +2 位作者 朱静娟 孟亚楠 庄光明 《聊城大学学报(自然科学版)》 2024年第4期43-56,共14页
本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机... 本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机制。基于所提出的事件触发机制,建立了一种模态相关的脉冲混杂反馈控制器。通过构造脉冲时间相关和马尔可夫跳变模态相关的Lyapunov-Krasovskii(L-K)泛函并结合奇异值分解技术,获得了奇异马尔可夫跳变系统在欺骗攻击下的H_(∞)随机容许性准则。在线性矩阵不等式框架下实现了状态感知事件触发器和H_(∞)-脉冲混杂反馈控制器协同设计。直流电机驱动负载的仿真实例验证了本文方法的有效性。 展开更多
关键词 奇异马尔可夫跳变系统 欺骗攻击 状态感知事件触发机制 H_(∞)-脉冲混杂反馈控制
在线阅读 下载PDF
可生存性分析方法研究 被引量:7
13
作者 夏春和 王继伟 +1 位作者 赵勇 吴震 《计算机应用研究》 CSCD 北大核心 2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算... 系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。 展开更多
关键词 可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树
在线阅读 下载PDF
导弹伪攻角反馈三回路驾驶仪设计分析 被引量:27
14
作者 王辉 林德福 祁载康 《系统工程与电子技术》 EI CSCD 北大核心 2012年第1期129-135,共7页
阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基... 阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基于输出反馈极点配置的伪攻角反馈三回路驾驶仪设计方法。研究结果表明,伪攻角反馈三回路驾驶仪消除了传统三回路驾驶仪的静差,并具有与其相似的控制特性以及鲁棒性能。分析结果显示,两种结构的三回路驾驶仪对静不稳定弹都具有较好的稳定控制性。 展开更多
关键词 三回路驾驶仪 结构布局 输出反馈 伪攻角反馈 静稳定性
在线阅读 下载PDF
采用排名反馈的P2P名誉评价模型 被引量:4
15
作者 李治军 姜守旭 李晓义 《软件学报》 EI CSCD 北大核心 2011年第4期745-760,共16页
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名... P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果. 展开更多
关键词 P2P网络 名誉评价 排名反馈 共谋攻击
在线阅读 下载PDF
序列密码的复合攻击法 被引量:3
16
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
在线阅读 下载PDF
基于有限时间稳定和Backstepping的直接力/气动力复合控制方法 被引量:17
17
作者 赵明元 魏明英 何秋茹 《宇航学报》 EI CAS CSCD 北大核心 2010年第9期2157-2164,共8页
针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的... 针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的问题。针对气动舵控制回路,基于有限时间稳定理论,求解最短时间控制问题,得到一个具有良好特性的受控弹体;针对此受控弹体,基于Backstepping方法,研究直接力控制律,加快系统的响应速度。在整个控制系统设计过程中,通过"隐攻角"反馈对弹体进行增稳,进一步改善系统的响应品质,使控制系统达到"稳、准、快"的控制效果。仿真结果表明,复合控制系统的响应过程快速且平稳,验证了控制方法的有效性。 展开更多
关键词 直接力/气动力复合控制 有限时间稳定 BACKSTEPPING 隐攻角反馈
在线阅读 下载PDF
一种导弹攻击时间协同导引律 被引量:8
18
作者 张友安 张友根 彭军 《海军航空工程学院学报》 2009年第1期34-38,共5页
研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的... 研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的方法将其转化为线性模型;最后,利用线性极点配置的方法设计出稳定的控制律。仿真结果证明,所有导弹都能非常精确地按照指定攻击时间到达目标。 展开更多
关键词 多导弹 攻击时间控制 导引 反馈线性化 齐射攻击
在线阅读 下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
19
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
在线阅读 下载PDF
基于反馈线性化的导弹姿态滑模控制律设计 被引量:2
20
作者 唐意东 李小兵 +1 位作者 韦道知 张东洋 《现代防御技术》 北大核心 2013年第6期61-65,共5页
针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计... 针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计了一种基于指数型全局积分滑模面的变结构控制律。仿真结果表明,所设计的控制方法有效削弱了系统参数不确定性和外部干扰对系统性能的影响,实现了对指令信号的跟踪,具有较强的鲁棒性。 展开更多
关键词 大攻角 不确定性 反馈线性化 全局积分滑模
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部