| 中文摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 符号说明 | 第9-12页 |
| 第一章 绪论 | 第12-18页 |
| 1.1 网络控制系统概述 | 第12-15页 |
| 1.1.1 网络控制系统的研究背景及意义 | 第12-14页 |
| 1.1.2 网络控制系统控制方法的研究现状 | 第14-15页 |
| 1.2 有限时间控制的概述 | 第15-17页 |
| 1.2.1 有限时间稳定性的概念及意义 | 第15-16页 |
| 1.2.2 有限时间控制的研究背景及现状 | 第16-17页 |
| 1.3 网络条件下周期系统的有限时间控制的研究现状 | 第17-18页 |
| 第二章 预备知识及相关引理 | 第18-26页 |
| 2.1 网络控制系统理论基础 | 第18-22页 |
| 2.2 有限时间控制理论基础 | 第22-23页 |
| 2.3 线性矩阵不等式理论基础 | 第23页 |
| 2.4 预备知识 | 第23-24页 |
| 2.5 论文工作与结构 | 第24-26页 |
| 第三章 具有随机传输时滞的周期系统的有限时间控制 | 第26-34页 |
| 3.1 引言 | 第26页 |
| 3.2 问题描述 | 第26-27页 |
| 3.3 主要结论 | 第27-30页 |
| 3.4 有限时间控制器的设计 | 第30-32页 |
| 3.5 仿真实例 | 第32-33页 |
| 3.6 结论 | 第33-34页 |
| 第四章 具有非线性和随机丢包的周期系统的有限时间量化输出反馈控制 | 第34-46页 |
| 4.1 引言 | 第34页 |
| 4.2 问题描述 | 第34-37页 |
| 4.3 主要结论 | 第37-40页 |
| 4.4 有限时间控制器的设计 | 第40-43页 |
| 4.5 仿真实例 | 第43-45页 |
| 4.6 结论 | 第45-46页 |
| 第五章 具有非线性的周期系统在欺骗攻击下的有限时间控制 | 第46-59页 |
| 5.1 引言 | 第46页 |
| 5.2 问题描述 | 第46-49页 |
| 5.3 主要结论 | 第49-53页 |
| 5.4 有限时间控制器的设计 | 第53-55页 |
| 5.5 仿真实例 | 第55-58页 |
| 5.6 结论 | 第58-59页 |
| 第六章 总结和展望 | 第59-61页 |
| 6.1 研究工作总结 | 第59页 |
| 6.2 展望 | 第59-61页 |
| 第七章 致谢 | 第61-62页 |
| 参考文献 | 第62-68页 |
| 附录 | 第68页 |