利用神经网络原理与自动控制原理实现工业过程自动控制的串级PID控制器实践

简介: PID控制器由比例单元 P、积分单元 I 和微分单元 D 组成,是一个在工业控制应用中常见的反馈回路部件。由两个PID控制器串联组成并分别对主副控制对象进行控制的控制器为串级控制器。传统的PID控制器在P 环节输入整定值、I环节输入整定值和D环节输入整定值分别整定后无法在控制过程中针对控制对象因各种因素引起的变化对整定值进行调整;随着神经网络理论在人工智能发展过程中不断被完善和应用,为神经网络理论能够用于新型控制器开发并作为串级控制器的组成部分提供了理论基础。

前言

PID控制器由比例单元 P、积分单元 I 和微分单元 D 组成,是一个在工业控制应用中常见的反馈回路部件。由两个PID控制器串联组成并分别对主副控制对象进行控制的控制器为串级控制器。传统的PID控制器在P 环节输入整定值、I环节输入整定值和D环节输入整定值分别整定后无法在控制过程中针对控制对象因各种因素引起的变化对整定值进行调整;随着神经网络理论在人工智能发展过程中不断被完善和应用,为神经网络理论能够用于新型控制器开发并作为串级控制器的组成部分提供了理论基础。

名词解释

PID控制器:由比例单元(P)、积分单元(I)和微分单元(D)组成,主要适用于基本上线性,且动态特性不随时间变化的系统。
PID串级控制器:两个控制器串联起来工作,其中主控制器的输出作为副控制器的设定值的控制器。
核心层:PID串级控制器的内层,由副控制器进行控制。
外层:PID串级控制器的外层,由主控制器进行控制。
主控制对象:PID串级控制器的外层控制对象。
副控制对象:PID串级控制器的核心层控制对象。
神经元PID控制器:采用神经网络原理开发的PID控制器,能够通过反向传播对控制器的参数进行循环自动整定。
增量式PID控制器:PID控制器的一种,其输出的是控制的增量。
P环节:PID控制器的比例单元。
I环节:PID控制器的积分单元。
D环节:PID控制器的微分单元。
反馈值:控制对象的测量值,作为控制器的反馈。
设定值:控制对象经过控制器控制所需要达到的值。
偏差:设定值与反馈值的差。
参数整定:PID控制器需要对P、I、D三个环节的值进行确定后方可投入,这个过程称为参数整定。
学习速率:控制网络的权重,并对损失梯度进行调整。
反向传播:简称BP算法,适合于神经网络的一种学习算法,建立在梯度下降法的基础上。
神经网络:模仿动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。
单神经元:只含有一个神经元的特殊神经网络。

实验过程

在复杂工业系统中,当控制对象受到外部影响而发生扰动后,因传统PID控制器和串级控制器的参数在预先整定后无法跟随控制对象变化做出实时调整,控制器缺少应对外界环境变化的灵活性,即增加了控制过程中所需要投入的人力也不利于控制系统的高效稳定运行。
本次实验利用神经网络原理与自动控制原理实现了新型串级PID控制器开发,将神经元PID作为主控制器,能够在控制过程中通过神经网络原理的反向传播定律自动整定主控制器P、I、D三个环节的参数,在主控制对象存在因环境复杂、干扰较大而引起的自身不稳定时能够自动重新整定主控制器的P、I、D参数,使主控制器的参数能够适应控制对象的变化;副控制器采用增量式PID副控制器,确保对与主控制对象存在耦合关系的副控制对象进行增量式控制。整个串级控制器既确保了控制的及时性也能够面对因复杂工业环境而引起的控制对象不稳定变化。
本次实验中的串级控制器充分融合了神经网络原理和控制原理,考虑了不同算法原理下所设计的PID控制器的差异,根据各类控制器的特点将神经元PID控制器作为主控制器来应对外界的影响和扰动,通过神经网络反向传播定律实现参数整定自动化,确保控制系统的灵活性和对外界变化感知的灵敏性;将增量式PID控制器作为副控制器,其设定值输入来自于神经元PID控制器的输出,确保控制器动作的及时性。两种控制器在外层和核心层的串联使整个串级控制器能够应对复杂工业环境对于控制对象的不利影响。

串级控制器原理图

串级控制器原理图.png

神经元PID控制器原理图

神经元控制器原理图.png

开源地址

本项目已经发布至pypi,如需研究或使用,可以直接访问以下链接
smartPID

目录
相关文章
|
24天前
|
机器学习/深度学习 存储 算法
神经网络分类算法原理详解
神经网络分类算法原理详解
47 0
|
16天前
|
运维 Kubernetes Cloud Native
探索Kubernetes的大二层网络:原理、优势与挑战🚀
在云原生领域,Kubernetes (K8s) 已经成为容器编排的事实标准☁️📦。为了支撑其灵活的服务发现和负载均衡🔍🔄,K8s采用了大二层网络的设计理念🕸️。本文将深入探讨大二层网络的工作原理、带来的好处✨,以及面临的挑战和解决方案❗🛠️。
探索Kubernetes的大二层网络:原理、优势与挑战🚀
|
4天前
|
安全 数据建模 网络安全
深入理解SSL数字证书:定义、工作原理与网络安全的重要性
本文阐述了SSL数字证书在网络安全中的关键作用,定义了其作为验证服务器身份的数字凭证,基于PKI体系保障数据传输安全。文章介绍了三种类型的证书,包括DV、OV和EV,适用于不同安全需求的网站。获取和安装证书涉及向证书颁发机构申请并部署到服务器。在网络安全挑战下,正确使用和管理SSL证书对于保护用户数据和提升信任度至关重要。
|
4天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
6天前
|
网络协议 Java API
深度剖析:Java网络编程中的TCP/IP与HTTP协议实践
【4月更文挑战第17天】Java网络编程重在TCP/IP和HTTP协议的应用。TCP提供可靠数据传输,通过Socket和ServerSocket实现;HTTP用于Web服务,常借助HttpURLConnection或Apache HttpClient。两者结合,构成网络服务基础。Java有多种高级API和框架(如Netty、Spring Boot)简化开发,助力高效、高并发的网络通信。
|
7天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
27 8
|
11天前
|
安全 网络协议 网络安全
网络原理(5)--HTTPS是如何进行加密的
网络原理(5)--HTTPS是如何进行加密的
7 0
|
11天前
|
存储 JSON 前端开发
网络原理(4)HTTP协议(下)
网络原理(4)HTTP协议
25 0
|
14天前
|
传感器 监控 安全
|
14天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。

热门文章

最新文章