Identyfikacja obiektów sterowania. Ćwiczenia laboratoryjne
Skrypt powstał na potrzeby ćwiczeń laboratoryjnych z przedmiotu identyfikacja obiektów stero-wania na Wydziale Elektrycznym Politechniki Poznańskiej. Skrypt jest uzupełnieniem podręcz-nika Identyfikacja obiektów sterowania, metody dyskretne, parametryczne [12], jednak poruszo-no w nim też dodatkowe zagadnienia związane z identyfikacją nieparametryczną. Zakłada się, że osoby korzystające ze skryptu znają podstawy automatyki oraz analizy sygnałów. Najważ-niejsze zagadnienia niezbędne do wykonania kolejnych ćwiczeń są tu powtórzone i ewentualnie opatrzone odnośnikiem bibliograficznym z myślą o dalszej lekturze. Ćwiczenia w skrypcie przygotowane są w taki sposób, aby można było je przeprowadzić z użyciem środowiska Matlab z edytorem graficznym Simulink. Na końcu książki podano ważniejsze polecenia, które można stosować, programując w środowisku Matlab. Możliwe jest również wykonanie ćwiczeń w pro-gramach na licencji wolnego oprogramowania, jak Octave lub Scilab. Do niektórych ćwiczeń przedstawionych w skrypcie przygotowano dodatkowe plik Matlaba (dane lub skrypty). Są one dostępne na stronie internetowej [22]: eta-car.put.poznan.pl/joanna.zietkiewicz/dydaktyka/materialy-ios. Możliwość skorzystania z takich materiałów jest zaznaczona w odrębnych ćwiczeniach.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7775-507-5
- ISBN druku: 978-83-7775-507-5
- Liczba stron: 64
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa 6 1. Modele ciągłe i dyskretne 7 1.1. Podstawowe wiadomości 7 1.1.1. Modele 7 1.1.2. Przekształcenie Laurenta 7 1.1.3. Modele dyskretne 8 1.1.4. Dyskretyzacja modeli ciągłych 10 1.2. Przebieg ćwiczenia i sprawozdanie 11 1.2.1. Modele dyskretne i ciągłe – obliczenia 11 1.2.2. Symulacje z modelami ciągłymi i dyskretnymi 12 1.2.3. Dyskretyzacja modeli ciągłych 13 2. Sygnały w identyfikacji obiektów 14 2.1. Podstawowe wiadomości 14 2.1.1. Sygnały stosowane w identyfikacji 14 2.1.2. Cechy statystyczne sygnałów 14 2.1.3. Rząd pobudzania 17 2.2. Przebieg ćwiczenia i sprawozdanie 18 2.2.1. Podstawowe charakterystyki sygnałów 18 2.2.2. Rząd pobudzania sygnałów 18 2.2.3. Rząd pobudzania – część obliczeniowa 19 3. Metody nieparametryczne – analiza czasowa i częstotliwościowa 20 3.1. Podstawowe wiadomości 20 3.1.1. Identyfikacja odpowiedzi czasowych 20 3.1.2. Identyfikacja transmitancji na podstawie odpowiedzi skokowej 20 3.1.3. Analiza częstotliwościowa 26 3.2. Przebieg ćwiczenia i sprawozdanie 28 3.2.1. Identyfikacja na podstawie odpowiedzi skokowych 28 3.2.2. Analiza częstotliwościowa 28 4. Metody nieparametryczne – analiza korelacyjna i widmowa 29 4.1. Podstawowe wiadomości 29 4.1.1. Model odpowiedzi impulsowej 29 4.1.2. Analiza korelacyjna 29 4.1.3. Analiza widmowa 30 4.2. Przebieg ćwiczenia i sprawozdanie 31 4.2.1. Analiza korelacyjna i widmowa 31 4.2.2. Model FIR 31 5. Modele deterministyczne i metoda najmniejszych kwadratów 32 5.1. Podstawowe wiadomości 32 5.1.1. Modele parametryczne deterministyczne w identyfikacji obiektów 32 5.1.2. Metoda najmniejszych kwadratów 34 5.1.3. Wpływ rzędu pobudzania na estymację parametrów modelu 34 5.2. Przebieg ćwiczenia i sprawozdanie 35 5.2.1. Estymacja parametrów przy braku opóźnienia w obiekcie 35 5.2.2. Estymacja parametrów z uwzględnieniem opóźnienia 35 5.2.3. Wpływ rzędu pobudzania na estymację 36 6. Modele stochastyczne i metoda najmniejszych kwadratów 37 6.1. Podstawowe wiadomości 37 6.1.1. Podstawowe modele stochastyczne w identyfikacji obiektów 37 6.1.2. Metoda najmniejszych kwadratów dla modelu ARX 38 6.1.3. Ocena wyników 39 6.2. Przebieg ćwiczenia i sprawozdanie 40 6.2.1. Estymacja parametrów modelu ARX 40 6.2.2. Ocena wyników 40 7. Estymacja rzędu obiektu 42 7.1. Podstawowe wiadomości 42 7.1.1. Estymacja rzędu 42 7.2. Przebieg ćwiczenia i sprawozdanie 44 7.2.1. Estymacja rzędu w przypadku braku zakłóceń 44 7.2.2. Estymacja rzędu w przypadku występowania zakłóceń 44 8. Metoda zmiennych instrumentalnych 45 8.1. Podstawowe wiadomości 45 8.1.1. Model ARMAX i OE 45 8.1.2. Metoda zmiennych instrumentalnych 46 8.2. Przebieg ćwiczenia i sprawozdanie 47 8.2.1. Porównanie metody najmniejszych kwadratów i zmiennych instrumentalnych 47 8.2.2. Metoda zmiennych instrumentalnych z estymacją rzędu 48 9. Identyfikacja w układzie zamkniętym 49 9.1. Podstawowe wiadomości 49 9.1.1. Problem identyfikacji w układzie zamkniętym 49 9.1.2. Warunki identyfikowalności w układzie zamkniętym 49 9.1.3. Rozwiązania problemu 50 9.2. Przebieg ćwiczenia i sprawozdanie 50 9.2.1. Warunki identyfikowalności w układzie zamkniętym 50 9.2.2. Rozwiązania problemu nieidentyfikowalności 51 10. Rekursywne metody estymacji 52 10.1. Podstawowe wiadomości 52 10.1.1. Rekursywna metoda najmniejszych kwadratów 52 10.1.2. Rekursywna metoda zmiennych instrumentalnych 53 10.1.3. Rekursywna rozszerzona metoda najmniejszych kwadratów 53 10.2. Przebieg ćwiczenia i sprawozdanie 54 10.2.1. Dobór metody rekursywnej do modelu 54 10.2.2. Identyfikacja metodą rekursywną 55 Bibliografia 61