首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意攻击下的多智能体系统安全一致性问题研究

摘要第5-7页
Abstract第7-8页
主要符号对照表第12-15页
第一章 绪论第15-30页
    1.1 问题背景及研究意义第15-17页
    1.2 国内外研究现状分析第17-28页
        1.2.1 多智能体系统一致性问题研究现状第18-24页
        1.2.2 多智能体系统安全一致性问题研究现状第24-28页
    1.3 本文的主要研究工作第28-30页
第二章 预备知识第30-38页
    2.1 图论知识第30-34页
        2.1.1 矩阵理论第32-34页
    2.2 泛函微分方程的稳定性第34-37页
    2.3 本章小结第37-38页
第三章 通信延时下多智能体系统的安全一致性控制第38-62页
    3.1 引言第38-40页
    3.2 问题描述第40-45页
        3.2.1 攻击模型第40-43页
        3.2.2 通信时延下的安全一致性算法第43-45页
    3.3 主要结果第45-55页
    3.4 仿真实例第55-60页
        3.4.1 实例一第55-57页
        3.4.2 实例二第57-60页
    3.5 本章小结第60-62页
第四章 非线性动态系统的安全一致性控制第62-75页
    4.1 引言第62页
    4.2 问题描述第62-66页
    4.3 主要结果第66-71页
    4.4 仿真实例第71-73页
    4.5 本章小结第73-75页
第五章 有限时间安全一致性控制第75-86页
    5.1 引言第75-76页
    5.2 问题描述第76-79页
    5.3 主要结果第79-81页
    5.4 仿真实例第81-84页
    5.5 本章小结第84-86页
第六章 量化通信下多智能体系统安全一致性控制第86-96页
    6.1 引言第86页
    6.2 问题描述第86-90页
        6.2.1 攻击模型第87页
        6.2.2 均匀量化器第87页
        6.2.3 量化通信下的安全一致性算法第87-90页
    6.3 主要结果第90-92页
    6.4 仿真实例第92-94页
    6.5 本章小结第94-96页
第七章 总结与展望第96-99页
    7.1 总结第96-97页
    7.2 展望第97-99页
参考文献第99-113页
致谢第113-115页
攻读博士学位期间的研究成果及发表的论文第115-117页

论文共117页,点击 下载论文
上一篇:武汉市中学生动商现状与培育路径研究
下一篇:里约奥运会我国公共外交路径研究