m基于simulink的PID控制器,模糊PID控制器以及MPC控制器性能对比仿真

简介: m基于simulink的PID控制器,模糊PID控制器以及MPC控制器性能对比仿真

1.算法仿真效果
matlab2022a仿真结果如下:

61d95c407183919d19ff00d205401223_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

   从图仿真结果可知,PID控制器,其超调较大,且控制器进入收敛状态时间也最长,。对于模糊PID控制器,其超调小于PID控制器,且收敛速度也较快,因此其性能优于传统的PID控制器。对于MPC控制器,其超调最小,控制器进入稳定状态速度也最快,因此其控制性能最优,但是MPC的上升时间较慢,大约需要0.1s左右完成。但在实际情况下,对控制对象起到影响的主要是控制器的超调和收敛稳定时间两个因素。因此,MPC控制器的控制效果最优,其次为模糊PID控制器,最次是PID控制器。

d6ff6f403846cc46b5e03a8d5899e8b1_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
46b494ff80f0be3afaac2d12ce0a0958_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
f0cb7ef9ee07a919ee2926e56150e162_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

2.算法涉及理论知识概要
根据PID控制器的基本原理,PID控制器的结构如下图所示:

87cec43acd03a0730ab80a72f5399542_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

  PID控制器的比例调整参数,积分调整参数以及微分调整参数对系统的控制效果有着十分明显的影响。随着微分调整参数的变小,PD控制器的阶跃响应有较大的超调量,但是系统的控制响应速度较慢。反之,随着微分调整参数不断变大,系统超调减小,系统的控制响应速度较快。在本课题中,控制器的参数设置为Kp= 1000000,Ki= 10000,Kd=15000。

  模糊PID控制器的基本结构如下所示:

f1fa75258dcd978409c67315bf5c286d_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

    在实现模糊PID控制器之前,我们首先需要设计模糊规则表,在本课题中,我们选取七个语言等级作为模糊控制器的语言等级,即负大(NB)、负中(NM)、负小(NS)、零(ZO)、正小(PS)、正中(PM)、正大(PB)。然后模糊控制器的输入为E和Ec,输出为PID控制器的、、的值的调整值。我们这里采用的隶属函数为系统中的NB和PB采用正态型分布;NM、NS、Z0、Ps、PM则采用三角形分布。 完成隶属函数构建之后,开始设计模糊规则,模糊规则设置原则为:当输入误差E和Ec较大的时候,则应该快速消除误差,当输入误差E和Ec较小的时候,这主要控制目的是防止超调过大。因此我们构建如下的模糊规则表:

4bc97fe5b450ae15657cc5a39935d130_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

模糊fis规则文件如下:

Name='files'
Type='mamdani'
Version=2.0
NumInputs=2
NumOutputs=3
NumRules=49
AndMethod='min'
OrMethod='max'
ImpMethod='min'
AggMethod='max'
DefuzzMethod='centroid'

[Input1]
Name='E'
Range=[-6 6]
NumMFs=7
MF1='NB':'gaussmf',[0.9716 -5.856]
MF2='NM':'trimf',[-6 -4 -2]
MF3='NS':'trimf',[-4 -2 0]
MF4='ZO':'trimf',[-2 0 2]
MF5='PS':'trimf',[0 2 4]
MF6='PM':'trimf',[2 4 6]
MF7='PB':'gaussmf',[0.8494 6]

[Input2]
Name='Ec'
Range=[-3 3]
NumMFs=7
MF1='NB':'gaussmf',[0.4247 -3]
MF2='NM':'trimf',[-3 -2 -1]
MF3='NS':'trimf',[-2 -1 0]
MF4='ZO':'trimf',[-1 0 1]
MF5='PS':'trimf',[0 1 2]
MF6='PM':'trimf',[1 2 3]
MF7='PB':'gaussmf',[0.4247 3]

[Output1]
Name='Kp'
Range=[0 1]
NumMFs=7
MF1='NB':'gaussmf',[0.07079 0]
MF2='NM':'trimf',[0 0.1667 0.3333]
MF3='NS':'trimf',[0.1667 0.3333 0.5]
MF4='ZO':'trimf',[0.3333 0.5 0.6667]
MF5='PS':'trimf',[0.5 0.6667 0.8333]
MF6='PM':'trimf',[0.6667 0.8333 1]
MF7='PB':'gaussmf',[0.07079 1]

[Output2]
Name='Ki'
Range=[0 1]
NumMFs=7
MF1='NB':'gaussmf',[0.07078 0]
MF2='NM':'trimf',[0 0.1667 0.3333]
MF3='NS':'trimf',[0.1667 0.3333 0.5]
MF4='ZO':'trimf',[0.3333 0.5 0.6667]
MF5='PS':'trimf',[0.5 0.6667 0.8333]
MF6='PM':'trimf',[0.6667 0.8333 1]
MF7='PB':'gaussmf',[0.07078 1]

[Output3]
Name='Kd'
Range=[0 1]
NumMFs=7
MF1='NB':'gaussmf',[0.07078 0]
MF2='NM':'trimf',[0 0.1667 0.3333]
MF3='NS':'trimf',[0.1667 0.3333 0.5]
MF4='ZO':'trimf',[0.3333 0.5 0.6667]
MF5='PS':'trimf',[0.5 0.6667 0.8333]
MF6='PM':'trimf',[0.6667 0.8333 1]
MF7='PB':'gaussmf',[0.07078 1]

[Rules]
1 1, 7 1 5 (1) : 1
1 2, 7 1 3 (1) : 1
1 3, 6 2 1 (1) : 1
1 4, 6 2 1 (1) : 1
1 5, 5 3 1 (1) : 1
1 6, 4 4 2 (1) : 1
1 7, 4 4 5 (1) : 1
2 1, 7 1 5 (1) : 1
2 2, 7 1 3 (1) : 1
2 3, 6 2 1 (1) : 1
2 4, 5 3 2 (1) : 1
2 5, 5 3 2 (1) : 1
2 6, 4 4 3 (1) : 1
2 7, 3 4 4 (1) : 1
3 1, 6 1 4 (1) : 1
3 2, 6 2 3 (1) : 1
3 3, 6 3 2 (1) : 1
3 4, 5 3 2 (1) : 1
3 5, 4 4 3 (1) : 1
3 6, 3 5 3 (1) : 1
3 7, 3 5 4 (1) : 1
4 1, 6 2 4 (1) : 1
4 2, 6 2 3 (1) : 1
4 3, 5 3 3 (1) : 1
4 4, 4 4 3 (1) : 1
4 5, 3 5 3 (1) : 1
4 6, 2 6 3 (1) : 1
4 7, 2 6 4 (1) : 1
5 1, 5 2 4 (1) : 1
5 2, 5 3 4 (1) : 1
5 3, 4 4 4 (1) : 1
5 4, 3 5 4 (1) : 1
5 5, 3 5 4 (1) : 1
5 6, 2 6 4 (1) : 1
5 7, 2 7 4 (1) : 1
6 1, 5 4 7 (1) : 1
6 2, 4 4 3 (1) : 1
6 3, 3 5 5 (1) : 1
6 4, 2 6 5 (1) : 1
6 5, 2 6 5 (1) : 1
6 6, 2 7 5 (1) : 1
6 7, 1 7 7 (1) : 1
7 1, 4 4 7 (1) : 1
7 2, 4 4 6 (1) : 1
7 3, 2 5 6 (1) : 1
7 4, 2 6 6 (1) : 1
7 5, 2 6 5 (1) : 1
7 6, 1 7 5 (1) : 1
7 7, 1 7 7 (1) : 1

根据MPC控制器的基本原理,MPC控制器的基本结构如下图所示:

c291e8a7bd71445598f01537d7a4f85e_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

    MPC控制器结构较为复杂,这里我们采用SIMULINK自带的MPC工具箱来实现该结构,我们构建如下的MPC仿真模型: 

   这里,空间状态变量矩阵A,B,C,D为6*6维度的矩阵。本文通过如下方法,将SIMULINK建立的3-PUU仿真模型转换为空间状态方程。分别通过一个阶跃响应输入到公式3的空间状态方程中和3-PUU并联机构SIMULINK仿真模型,通过对比空间状态方程输出和3-PUU并联机构SIMULINK仿真模型输出是否接近,来计算对应的空间状态变量矩阵A,B,C,D,在本课题中,我们通过测试得到空间状态变量矩阵A,B,C,D分别为:

383dbcde2c5f71b8ce6dd4d98c269df1_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

3.MATLAB核心程序

image.png
f866b8bac94195e07e9ee8e45b4b196e_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
190f7f17932fe56886cfde4a10732372_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png


load piderr.mat
t1=ans.Time;
d1=ans.Data(:,1);

load fuzzypiderr.mat
t2=ans.Time;
d2=ans.Data(:,1);

load mpc.mat
t3=ans.Time;
d3=ans.Data(:,1);


figure;
plot(t1(1:end),d1(1:end),'r');
hold on
plot(t2(1:end),d2(1:end),'b');
hold on
plot(t3(1:end),d3(1:end),'g','LineWidth',2);
hold on
grid on
legend('PID','Fuzzy PID','MPC');
xlabel('time(s)');
ylabel('error');
xlim([0,1]);
相关文章
|
安全 Linux 网络安全
VS Code通过跳板机连接服务器进行远程代码开发
VS Code通过跳板机连接服务器进行远程代码开发
2383 0
VS Code通过跳板机连接服务器进行远程代码开发
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1583 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
3月前
|
存储 消息中间件 开发框架
如何开发一套ERP系统(附架构图+流程图+代码参考)
ERP系统是企业资源计划的核心工具,有效解决信息孤岛、数据重复等问题,提升管理效率与运营成本控制能力。本文详解ERP系统的核心模块及订单管理模块的开发流程,涵盖功能设计、技术选型与代码示例,助力企业高效搭建信息系统。
|
10月前
|
弹性计算 Serverless 调度
面向Workload级别的灵活可配置Serverless弹性解决方案
Serverless作为云计算的延伸,能提供按需弹性伸缩的能力,让开发者无需关心具体资源部署,优化资源使用,因而被众多云厂商采用本文将介绍四种资源可配置插件,探讨它们的核心能力、技术原理,以及在实际应用中的优劣势。
|
10月前
|
存储 安全 API
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。
|
SQL Oracle 关系型数据库
MySql基础一之【了解MySql与DBeaver操作MySql】
MySql基础一之【了解MySql与DBeaver操作MySql】
377 0
|
Kubernetes Linux 网络安全
kubeadm安装k8s
该文档提供了一套在CentOS 7.6上安装Docker和Kubernetes(kubeadm)的详细步骤,包括安装系统必备软件、关闭防火墙和SELinux、禁用swap、开启IP转发、设置内核参数、配置Docker源和加速器、安装指定版本Docker、启动Docker、设置kubelet开机启动、安装kubelet、kubeadm、kubectl、下载和配置Kubernetes镜像、初始化kubeadm、创建kubeconfig文件、获取节点加入集群命令、下载Calico YAML文件以及安装Calico。这些步骤不仅适用于v1.19.14,也适用于更高版本。
366 1
|
缓存 Kubernetes Cloud Native
带你读《2022龙蜥社区全景白皮书》——6.1.3 资源混部场景的内核隔离实现方案(上)
带你读《2022龙蜥社区全景白皮书》——6.1.3 资源混部场景的内核隔离实现方案(上)
343 81
|
JSON 开发工具 数据格式
Docker Compose入门
本实验介绍了Docker Compose的安装和快速入门
|
移动开发 JSON JavaScript
盘点12个 yyds 的低代码开源项目
盘点12个 yyds 的低代码开源项目
1955 0