欢迎来到天天文库
浏览记录
ID:33574967
大小:8.77 MB
页数:59页
时间:2019-02-27
《多今生机器鱼编队控制研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要近年来,仿生机器鱼技术日趋成熟,许多学者对机器鱼的编队控制和群体间的协作等问题进行了深入研究。本文以三关节仿鲣科机器鱼为研究对象,开展了模糊控制和人工势场法对机器鱼编队控制的研究。第一,本文介绍了多仿生机器鱼编队控制研究的意义。综述了国内外水下仿生机器人及其编队控制的研究现状,并对本文的研究内容进行了介绍。第二,总结了仿生机器鱼的运动学模型,并介绍了研究对象的硬件结构和实验平台。第三,对机器人编队控制技术和常用机器人编队控制方法进行概述,同时指出其发展趋势。第四,开展了模糊控制在仿生机器鱼中的应用研究。包括了模糊避障控制,模糊位姿控制和
2、模糊编队控制。第五,在无障碍环境下,使用leader.follower方法进行队形控制,在有障碍且全局环境未知的情况下,使用人工势场法变换队形避障。仿真实验结果表明,通过应用以上方法可以使仿生机器鱼有效地避开障碍物,安全趋向目标点。最后,对开展的工作进行了总结,并指出了需要进一步研究的工作。关键词:仿生机器鱼;编队控制;模糊控制;人工势场法TheFormationControlResearchofMultipleBiomimeticRoboticFishZhaiHaichuan(ControlTheoryandControlEngineer
3、ing)DirectedbyProf.JiZhijianAbstractInrecentyears,thetechnologyofbiomimeticroboticfishincreasinglysophistjcatedandtheproblemofformationcontr01andcoordinationbetweengroupsforroboticfishwerestudieddeeplybymanyscholars.Inthispaper,three-jointandimitationCarangidaeroboticfishw
4、erestudiedasobject.Theresearchofroboticfishformationcontrolwasstartedbyusingthemothedoffuzzycontrolandartificialpotentialfield.Firstly,theresearchpurposeofmultiplebiomimeticroboticfishformationcontrolisintroduced.TheresearchstatusofunderwaterbiomimetiCrobotsandtheirformati
5、oncontrolarereviewed.ThebackgroundandthestructureofthiStheSiSareaIsoaddressed.Secondly,thekinematicmodelofthethree-jointbiomimeticrobotiCfishesarepresented.Atthesametime,themechanicalconfigurationandexperimentalplatformwereintroduced.Thirdly,thetechnologyandmethodofrobotsf
6、ormationcontrolweresummarizedanditsdevelopmenttrendwasDointed.Fourthly,thestudyofapplicationthatfuzzycontrolwasusedtobiomimeticrobotiCfishwascarriedout.Thestudyincludefuzzyobstacleavoidancecontro】.fuzzypositjonandorientationCOntr01andfuzzyformationcontr01.Fifthly,inobstacl
7、e—freeenvironment,roboticfishmakeformationmovementunderleader—followerframework.WhentherobotiCfishfleetmovesjntoobstaclearea,multiplerobotfishessystemusesartificialpotentiaIfieldmethodtochangetheformationandavoidtheobstacle.SimHlationresultshowthatbj0mjmetjcrobotjCfishcana
8、vojdobstac】eeffectivelyandsecuritytendtotargetpointbyapplyingtheabovemethod.Finally,there
此文档下载收益归作者所有