phd thesis presentation

Post on 10-Jun-2015

2.589 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

This is my thesis presentation for the PHd defence. It is about fault tolerance using the second order information control theory for linear systems in the deterministic framework. Because was made in France, with french jury, the presentation is in french. Neverless, equations and diagrams are clear in order to understand the ideas presented

TRANSCRIPT

1/351

Contribution à la Tolérance aux Défauts des Systèmes Linéaires : Synthèse de

Méthodes d'Accommodation Fondée sur l'Information du Second Ordre

THESE DE DOCTORAT

Nancy Université – Université Henri PoincaréSpécialité : Automatique

présentée par

Brian Manuel Gonzalez-Contreras

Le 2 février 2009

Programme de renforcement des enseignants

2/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées

sur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § pages :

3/35

Contexte de la thèse

Elle s’inscrit dans le cadre de la tolérance aux défauts des systèmes linéaires

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Objectif de la thèse :

Proposer des outils de conception et pour l’analyse de systèmes tolérants aux défauts fondés sur l’information du second ordre

P

4/35

Méthodes FTC (Zhang08)

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § 1.3.2, pages : 21-25

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Zhang2008, Zhang, Y. et Jiang, J. (2008)Bibliographical review on reconfigurablefault-tolerant control systems. Annual Reviews in Control,

5/35

Notre travail est placé dans le contexte déterministe de la tolérance aux défauts des systèmes linéaires. Les approches proposées appartiennent aux méthodes actives de tolérance aux défauts, compte tenu des assomptions suivantes :

Contexte de la thèse

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.3, pages : 26-30

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Module FDI/FDD idéal

Défauts actionneurs

Facteur d’efficacité de l’actionneur

6/35

Reconfigurabilité

Capacité du système à se récupérer (en termes de performance ou objectifs de commande) lorsqu’il est affecté par des défauts

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § 1.3.4, page 31

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

P

7/35

Elles sont basées sur le principe du grammien de commandabilité, évoqué par Moore (1981, IEEE-TAC).

Le grammien de commandabilité représente l’énergie consommée par un système pour atteindre l’état final x(Tf) depuis l’état x(t0)

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.1.2, page 7

Les mesures de reconfigurabilité…

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Par exemple dans le cas continu…

8/35

Le grammien de commadabilité peut se représenter, compte tenu des vecteurs propres, sous la forme suivante (hyperellipsoïde) :

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.1.2, page : 8

Grammien de commandabilité

Nous simplifions pour représenter une ellipsoïde sous la forme

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Les plus grands axes de l’hyperellipsoïde correspondent aux états les plus excitables (commandables). Les plus petits axes correspondent aux états les moins excitables et sont donnés par les valeurs propres les plus grandes de

9/35

Mesures de reconfigurabilitéClassification (Yang, 2006)

Reconfigurabilité intrinsèque

Reconfigurabilité basée sur la performance

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.4, §1.3.4.1, pages : 30-32

Propriété en boucle ouverte calculée à partir des modes du second ordre, ceux-ci obtenus à partir des grammiens de comandabilité et d’observabilité.

0T T

c cd d T Tc c

AW W A BB

W AW A BB

0T To o

d T d To o

A W W A C C

W A W A C C

2i i c oWW

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Elle a été utilisée dans l’évaluation de

la tolérance aux défauts du système de commande (Wu et Ju, 2000a, 2000b)

Cette mesure a été utilisée pour le placement des

capteurs garantissant la tolérance (au contraire du

placement optimal de capteurs) (Wu2006)

10/35

Reconfigurabilité intrinsèque

Reconfigurabilité basée sur la performance

Mesures de reconfigurabilité

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.4.2, pages : 32-34

L’évaluation considère le gain de la boucle fermée utilisée, cependant la valeur de reconfigurabilité dépend du grammien de commandabilité.

0 T T d d T Tc c c cAW W A BB W AW A BB

0

10 0 0

1max ( ) , T

r i cx

W x x x

‖ ‖

( )r

r

r

Cette mesure a été utilisée pour établir un rapport entre la valeur nominale et la défaillante (Frei,1999)

Egalement pour établir des valeurs admissibles d’opération (Staroswiecki, 2002)

r admval

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

11/35

1

1

min

max

i ci

i ci

W

W

( ) max | |

( )

c c ii

c

W W

W

=

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.2.2, page : 39-41

Mesures de reconfigurabilité

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Basée sur la performance

(représentation originale)

Intrinsèque (représentation

équilibrée)

1( , ),b bc o nW W diag

1T Tb c b b o bTW T T W T

1

minbi c

iW

Les mesures sont inversement proportionnelles

Dans les mêmes coordonnées équilibrées

12/35

Elles représentent la capacité du système de s’affranchir des défauts.

Elles sont basées sur le grammien de commandabilité (information du second ordre).

Les mesures de reconfigurabilité sont inversement proportionnelles dans le même espace coordonnée.

Elles sont valables pour systèmes discrets et continus.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.3, page: 40

Mesures de reconfigurabilité

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Nous proposons un indice basé sur la reconfigurabilité permettant une

normalisation des valeurs obtenues (bf et bo)

1max i ci

W

( 100%)max def

max min

Q

max

min

def

Borne supérieureBorne inférieure

Valeur en défaut

Ces mesures sont évaluées hors-ligne

Nous proposons une méthode de calcul en ligne permettant l’utilisation de l’indice afin d’évaluer la reconfigurabilité lors de

l’opération du système

…permettant de comparer la valeur attendue avec la valeur réelle

13/35

Pour ce faire nous considérons la forme générale du grammien de commandabilité, c’est-à-dire, l’information du second ordre des systèmes. En boucle ouverte et en boucle fermée.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.2.1, page 10

Information du second ordre

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

L'information du second ordre (ISO)… (Skelton et al., 1998)

…exprime l'interaction, dite énergétique, des excitations externes et internes affectant le système traité, information représentée au moyen d'une matrice définie positive mettant en relation les états et sorties du système.

(Skelton et al. 1998) Skelton, R. E., Iwasaki, T. et Grigoriadis, K. (1998). A unified algebraic approach to linear control design. Control Systems Series. Taylor and Francis.

14/35

0

0

0 0 0

1

0,

( )· ( )

( , )· ( , )t

f

T Tc c

T

nT T

c

t

ti

AW W A BB X

X x t x t

W x i t x i t d

n

t

n q

Cas continu

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.2, page 9

1 0

( , )· ( , )ftTn

cT

i

k x i k x iW k

Forme générale de l’information du second ordre (Skelton et al., 1998)

(boucle ouverte)

Cas discret

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

0k d T Tc cW AX A BB X

( ) ( ) ( ):

( ) ( ),

x t Ax t Bu tSC

y t Cx t

( 1) ( ) ( ):

( ) ( )

x k Ax k Bu kSD

y k Cx k

, , ,)

,

( ( ) ( )

,

n r m

n n n r m n

x t u t y t

A B C

R R R

R R R

, , ,)

,

( ( ) ( )

,

n r m

n n n r m n

x k u k y k

A B C

R R R

R R R

Nous proposons estimer l’ISO(indice)…

…en utilisant une méthode d’identification quiconsidère l’affectation directe des états à partir de l’excitation externepermet une implantation pratique

15/35

La réponse du système y(k) est représentée sous la forme

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.5, pages 46-47

1

1

1

( ) ( ),

( )

ki

i

k

ii

y k CA Bu k i

M u k i

1 , 1, 2, ,iiM CA B i l

Eigensystem Realization Algorithm (ERA)

La méthode ERA utilise la matrice de Hankel généralisée :

1 1

1 2

1 2

( 1) ,

i i i s

i i i s

i q i q i q s

M M M

M M MH i

M M M

Calcul direct

Calcul indirect

Exemple

Paramètres de Markov (PM) du système

L

16/35

La matrice de Hankel est rapportée à la matrice du système comme suit :

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.5, pages 46-47

1( 1) iq sH i P A Q

1

1

Tqq

ss

P C CA CA

Q B AB A B

Eigensystem Realization Algorithm (ERA)

(1)

(0)

q s

q s

H P AQ

H PQ

Calcul direct

Calcul indirect

Exemple

(1)q sA P H Q

1/2 1/2 ,

(0) T

T

H USV

US S V

1

1

( , , ),

0n n

n

S diag

0,

0 0nSS

Premières colonnes

(0) Tn n nH U S V

Par SVD :

1 1

1 2

1 2

( 1) ,

i i i s

i i i s

i q i q i q s

M M M

M M MH i

M M M

17/35

On considère un observateur de Kalman ajouté au système

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

lim ( ) 0k

e k

ERA avec filtre observateur de Kalman (ERA/OKID)

( 1) ( ) ( ),e k A GC e k

ˆ( 1) ( ) ( ) ( ) ( ) ( ) ( )e k Ax k Bu k A GC x k Bu k Gy k

Calcul direct

Calcul indirect

Exemple

ˆ( ) ( ) ( )e k x k x k ˆ ˆ ˆ( 1) ( ) ( ) ( ) ( )

ˆ ˆ( ) ( ).

x k Ax k Bu k G y k y k

y k Cx k

Réf. thèse : §2.5.2, pages 48-49

ˆ ˆ( 1) ( ) ( )

ˆ ˆ( ) ( ),

x k Ax k Bv k

y k Cx k

, A A GC B B G

( )( ) ,

ˆ( )

u kv k

y k

,MV M V

A partir des PM de l’observateur nous obtenons les PM du système

1

1 2

1 (1) (2)

,

p

p

ii i i

M CB CAB CA B

M M M

M CA B M M

(1)1 1

1(1) (2)

1

(2)

1

,

, 2, , ,

, 1, , 1

i

i i j i jj

p

i j i jj

M M

M M M M i p

M M M i p l

18/35

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

1 , si T C C C C I

Calcul direct

Calcul indirect

Exemple

Réf. thèse : §2.6, page 54

Modèle de référence( , , )A B C

( , , )e e eA B C 1 1, ,e e eA TAT B TB C CT

Modèle identifié(el) ( , , )A B C

matrice de commandabilité

matrice d’observabilité

indice basé sur la reconfigurabilité

1max i ci

W

( 100%)max def

max min

Q

1max e

i ci

W

19/35

Calcul direct

Calcul indirect

Exemple

Exemple

Réf. thèse : §2.7, pages 56-59

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

1 21.0, 0.75y y

12,8,2

pqs q

durée 1s

0.9 Sur l’actionneur 2

min nominal

300

12

14

0max

20/35

Calcul direct

Calcul indirect

Exemple

Simulation.

Réf. thèse : §2.7, page 59

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

0( ) 50%aQ x

0( )aQ Q x

Admissibilité compte tenu d’un seuil

prédéfini 0( )aQ x

Avantages de l’approche

Calculer en ligne l’indice basé sur la reconfigurabilité (bf et bo)

Utiliser grandeurs entrée/sortie à la demande

Déterminer la condition des actionneurs

P

21/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc)c) Méthodes de tolérance aux défauts basées Méthodes de tolérance aux défauts basées

sur l’information du second ordresur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives

22/35

Cette valeur représentative peut être la valeur maximale des valeurs de pi

Rappel de la méthode pseudo-inverse (PIM).

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.1, §3.1.1, pages 72-73

( ) ( ) ( )x t A BK x t ( ) ( ) ( )f f f f fx t A B K x t

( ) ( ),

( )

f f f

f f f f

A BK A B K

K B A A BK B BK

( ) ( ) ( )f f f f FJ K A B K A BK

1

, ( 1,2, , ), , [ , ], n

i i i i i i ii

A p A A i n n n p

( ) ( )f f fk B BK B K

MPIM fK K k

La méthode de Gao considère des variations de la boucle fermée MPIM : ( ) ( ),x t A A x t

23/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

( ) ( ) ( ( ) ( ))

( ) ( )

x t Ax t B u t w t

y t Cx t

1 ,1

nTA Ba

0 I 0

1 2T

na a a a

1nTA A BKa

0 I

1 2T

na a a a

1 2 , n i i iK k k k k a a

( ) / 2

[ ] : ( ) ( ) 0

0 2 , 1,2, ,, 1, , ,

( 1) 2 , 1,2, ,

Tjk

jk j kll

X x A BK X X A BK BB

j k l l nj k n x

X j k l l n

Réf. thèse : §3.1.2, pages 75-78

Forme canonique

commandable

11 2

22

21 1

[ ]

[ ]1

nn

Ti

i

S A A A

p XS

A

( ) ( ) ( ),x t A A x t Bw t

1

, n

i ii

A p A n n

( ) ( )f nom fK B BK B K

K K K

( ) ( ) ( )ax t A BK x t Bf t

( ) ( ) ( ), ( ) ( ) ( )nom f ax t A BK x t x t A BK x t Bf t MPIM-ISO

24/35

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

0 32.17 0

1 0 0

0 1

0 0 1

0.0507 3.8610 0

0.0012 0.5164 0.0171, , ,

0.0001 1.4168 0.4932 1.645

00 0

T

o o oA B C

0.0043 3.8720 0.7186 0.0988nomK

Réf. thèse : §3.1.4, pages 81-83

0.0 0.0171 0.1645 0.0T

fB

0.0368 33.1565 7.1535 0.8460PIMK

7.0 0.0

0.0 4.21

1

4.21 0.0

0.0 4.0

4.21 4.0 0

4.0

.4168

0.0 0.0 4.0

X

0.1383 2.4398 2.2019 1.4397K

0.1927 1.8597 18.7257 2.6745K

1

2

1

2

0.1, 0.1:

2.5, 0.5

n

n

pôles

25/35

Réponse indicielle

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.1.4, page 84-85

( ) ( )f f f FA B K A BK

26/35

Limitée aux systèmes SIMOLimitée aux systèmes continus

Réf. thèse : §3.1.4, page 85

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Avantages de l’approche

Synthèse systématique de la commande avec ISO imposée

Cette synthèse permet en même temps de définir les bornes requises

pour établir la MPIM

Solution alternative à la PIM

27/35Réf. thèse : §3.2.2, pages 88-90

( 1) ( ) ( ) ( ):

( ) ( )px k Ax k Bu k D w k

SDy k Cx k

Information du second ordre en boucle ferméeCas discret

( ) ( )du G Ck x k

0( ) ( )d d T Tp pX A BG X A BG D D XC C

Hypothèse : la matrice C est de rang plein C=IT

p pX D D

0( )( )( ) 0T Tp pI BB AXA X D D X I BB

0 ,T Tp p

T

Q X D D X LL

X TT

1

2

T

T

N I BB L E F

P I BB AT E F

11 2

0

0d T

F

IG B LF F T A

U

( ) ( )du k G x k

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

, stabilisable, commandableA BA D

28/35

Cas nominal( 1) ( ) ( ) ( )px k Ax k Bu k D w k

( ) ( )du t K x t

( 1) ( ) ( ) ( )px k A BK x k D w k

11 2 1 2

2

0, ne changent pas

0 0

Tf

f T

VB U U U U U

V

0( )( )( ) 0T Tnom nom

nom Tp p

I BB A A DD I BX BX X

X D D

11 2

0

0d Tf f

F

IK B LF F T A

U

( ) ( )

( ) ( )

,

, ,

,

,

,

n r

m q

p

n n n r

m n n q

x k u k

y k w k

A B

C D

R R

R R

R R

R R

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.2.2, page 90-93, 97

1

1

d acc Tf f p p

acc Tf f p p f f

A B K X D D V X

I B B X D D V I B B A X

acc nomX X

Cas défaillant

Avantages de l’approche

Définition des conditions pour assurer l’accommodation de défauts

Préserver l’information du second ordre de la boucle fermée et

placement des pôles dans une région stable dans le cas défaillant

29/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées

sur l’information du second ordred)d) Exemple d’applicationExemple d’applicatione) Conclusion et perspectives

30/35

Système des trois cuves.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

1 2

3

1 3 2

1 2

,

,

T

T

U q q

Y h h

h

h

h h

Réf. thèse : §4.1, pages 100

31/35

Modélisation.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

( ) ( ) ( )ab ab a bq t h t h t

13 322 , ab ab nS g

11 3 1

2 23 2 2 2

31 3 3 2

( ) 1( ) ( ) ( )

( ) 1( ) ( ) ( ) ( )

( )( ) ( ) ( ) ( )

o

dh th t h t q t

dt S Sdh t

h t h t h t q tdt S S S

dh th t h t h t h t

dt S S

1 1 1

20 12 2

20

1 2 1 2

00

0 , 0

0 0

S

c c S

a a

A a a Bh

a a a a

( ) ( ) ( ),:

( ) ( ),c c

c

x t A x t B u tSC

y t C x t

( 1) ( ) ( ):

( ) ( )

x k Ax k Bu kSD

y k Cx k

1 h s

0.9890 0.0001 0.0109 64.577 0.0014

0.0001 0.9790 0.0114 , 0.0014 64.249

0.0109 0.0114 0.9776 0.3562 0.3732

.

A B

C I

Réf. thèse : §4.2-§4.3, pages 102-106

32/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

1

1

Re

1 max ( )

1 min ( )

L bf U

L Ti i p p

U Ti i p p

D D X

D D X

1

0,

0 et 0

T

T

Q SX

S R

R Q SR S

Complément de Schur de R

11 12 13

12 22 23

13 23 33

x x x

X x x x

x x x

[0.9195,1.0]i

10.1709 0.0719 1.4417

0.0719 6.5285 0.8490

1.4417 0.8490 1.1391aX

30.6376 0.2149 0.022710

0.1165 0.9309 0.0683K

Réf. thèse : §4.5.1, pages 107-109

33/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

Réf. thèse : §4.5.2, pages 111-118

Scénario 2

1

2

0.80.0

Sans défaut

Défaut/ accommodé

0.45

0.225ry m

94.887 77.27

34/35

Conclusions

Nous avons proposé des approches fondées sur l’information du second ordre pour systèmes linéaires permettant :

Modifier la reconfigurabilité de la boucle fermée Placer les pôles dans une région déterminéePréserver cette reconfigurabilité (information du second ordre) en combinaison avec le placement des pôles dans le cas de l’apparition des défauts

Nous avons proposé une méthode pour mesurer la reconfigurabilité d’un système stableNous avons proposé un indice basé sur la reconfigurabilité

35/35

Perspectives

Court terme:Utiliser le calcul en ligne de la reconfigurabilité afin de :1. Considérer directement la dégradation des actionneurs afin

de choisir la loi de commande qui s'adapte le mieux à la condition défaillante.

2. Adapter l’observateur (OKID) comme un filtre détecteur de défauts afin d’obtenir un système tolérant aux défauts intégral.

Long terme :1. Afin d'améliorer le calcul de l’ISO et le rendre plus efficace

contre bruit et incertitudes, nous suggérons utiliser et/ou d'adapter autres méthodes d'identification (Méthodes de sous-

espaces).

36/353613/04/23

Liste de publications

1. [González-Contreras et al., 2007a] González-Contreras, B., Theilliol, D. et Sauter, D. (2007c). Actuator fault tolerant controller synthesis based on second order information. Dans : Proc. of the European Control Conference, ECC’07, pages 1811–1816, Kos, Greece.

2. [González-Contreras et al., 2007b] González-Contreras, B., Theilliol, D. et Sauter, D. (2007b). Actuator fault tolerant control design : modified pseudo-inverse method for single- input systems based on second order information. Dans : 5th. Workshop on Advanced Control and Diagnosis, ACD’07, CD-ROM, Grenoble, France.

3. [González-Contreras et al., 2007c] González-Contreras, B., Rullán-Lara, J., Theilliol, D. et Sauter, D. (2007a). Reconfiguración de sistemas de una sola entrada usando información de segundo orden. Dans : SAAEI’07, pages 130–135, Puebla, Mexique.

4. [González-Contreras et al., 2007d] González-Contreras, B., Theilliol, D. et Sauter, D. (2007d). Performance evaluation of networked control systems based on the controllability gramian. Dans : 3th. Workshop on Networked Control Systems Tolerant to faults, NeCST’07, CD-ROM, Nancy, France.

5. [González-Contreras et al., 2006] González-Contreras, B., Theilliol, D. et Sauter, D. (2006). Actuator fault tolerant controller synthesis based on second order information. Dans : 4th. Workshop on Advanced Control and Diagnosis, ACD’06, Nancy, France.

37/353713/04/23

Fin

top related