phd thesis presentation

37
1/ 35 1 Contribution à la Tolérance aux Défauts des Systèmes Linéaires : Synthèse de Méthodes d'Accommodation Fondée sur l'Information du Second Ordre THESE DE DOCTORAT Nancy Université – Université Henri Poincaré Spécialité : Automatique présentée par Brian Manuel Gonzalez-Contreras Le 2 février 2009 Programme de renforcement des enseignants

Upload: brianmgc

Post on 10-Jun-2015

2.589 views

Category:

Education


0 download

DESCRIPTION

This is my thesis presentation for the PHd defence. It is about fault tolerance using the second order information control theory for linear systems in the deterministic framework. Because was made in France, with french jury, the presentation is in french. Neverless, equations and diagrams are clear in order to understand the ideas presented

TRANSCRIPT

Page 1: PhD Thesis presentation

1/351

Contribution à la Tolérance aux Défauts des Systèmes Linéaires : Synthèse de

Méthodes d'Accommodation Fondée sur l'Information du Second Ordre

THESE DE DOCTORAT

Nancy Université – Université Henri PoincaréSpécialité : Automatique

présentée par

Brian Manuel Gonzalez-Contreras

Le 2 février 2009

Programme de renforcement des enseignants

Page 2: PhD Thesis presentation

2/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées

sur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § pages :

Page 3: PhD Thesis presentation

3/35

Contexte de la thèse

Elle s’inscrit dans le cadre de la tolérance aux défauts des systèmes linéaires

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Objectif de la thèse :

Proposer des outils de conception et pour l’analyse de systèmes tolérants aux défauts fondés sur l’information du second ordre

P

Page 4: PhD Thesis presentation

4/35

Méthodes FTC (Zhang08)

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § 1.3.2, pages : 21-25

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Zhang2008, Zhang, Y. et Jiang, J. (2008)Bibliographical review on reconfigurablefault-tolerant control systems. Annual Reviews in Control,

Page 5: PhD Thesis presentation

5/35

Notre travail est placé dans le contexte déterministe de la tolérance aux défauts des systèmes linéaires. Les approches proposées appartiennent aux méthodes actives de tolérance aux défauts, compte tenu des assomptions suivantes :

Contexte de la thèse

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.3, pages : 26-30

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Module FDI/FDD idéal

Défauts actionneurs

Facteur d’efficacité de l’actionneur

Page 6: PhD Thesis presentation

6/35

Reconfigurabilité

Capacité du système à se récupérer (en termes de performance ou objectifs de commande) lorsqu’il est affecté par des défauts

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : § 1.3.4, page 31

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

P

Page 7: PhD Thesis presentation

7/35

Elles sont basées sur le principe du grammien de commandabilité, évoqué par Moore (1981, IEEE-TAC).

Le grammien de commandabilité représente l’énergie consommée par un système pour atteindre l’état final x(Tf) depuis l’état x(t0)

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.1.2, page 7

Les mesures de reconfigurabilité…

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Par exemple dans le cas continu…

Page 8: PhD Thesis presentation

8/35

Le grammien de commadabilité peut se représenter, compte tenu des vecteurs propres, sous la forme suivante (hyperellipsoïde) :

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.1.2, page : 8

Grammien de commandabilité

Nous simplifions pour représenter une ellipsoïde sous la forme

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Les plus grands axes de l’hyperellipsoïde correspondent aux états les plus excitables (commandables). Les plus petits axes correspondent aux états les moins excitables et sont donnés par les valeurs propres les plus grandes de

Page 9: PhD Thesis presentation

9/35

Mesures de reconfigurabilitéClassification (Yang, 2006)

Reconfigurabilité intrinsèque

Reconfigurabilité basée sur la performance

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.4, §1.3.4.1, pages : 30-32

Propriété en boucle ouverte calculée à partir des modes du second ordre, ceux-ci obtenus à partir des grammiens de comandabilité et d’observabilité.

0T T

c cd d T Tc c

AW W A BB

W AW A BB

0T To o

d T d To o

A W W A C C

W A W A C C

2i i c oWW

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Elle a été utilisée dans l’évaluation de

la tolérance aux défauts du système de commande (Wu et Ju, 2000a, 2000b)

Cette mesure a été utilisée pour le placement des

capteurs garantissant la tolérance (au contraire du

placement optimal de capteurs) (Wu2006)

Page 10: PhD Thesis presentation

10/35

Reconfigurabilité intrinsèque

Reconfigurabilité basée sur la performance

Mesures de reconfigurabilité

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.3.4.2, pages : 32-34

L’évaluation considère le gain de la boucle fermée utilisée, cependant la valeur de reconfigurabilité dépend du grammien de commandabilité.

0 T T d d T Tc c c cAW W A BB W AW A BB

0

10 0 0

1max ( ) , T

r i cx

W x x x

‖ ‖

( )r

r

r

Cette mesure a été utilisée pour établir un rapport entre la valeur nominale et la défaillante (Frei,1999)

Egalement pour établir des valeurs admissibles d’opération (Staroswiecki, 2002)

r admval

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Page 11: PhD Thesis presentation

11/35

1

1

min

max

i ci

i ci

W

W

( ) max | |

( )

c c ii

c

W W

W

=

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.2.2, page : 39-41

Mesures de reconfigurabilité

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Basée sur la performance

(représentation originale)

Intrinsèque (représentation

équilibrée)

1( , ),b bc o nW W diag

1T Tb c b b o bTW T T W T

1

minbi c

iW

Les mesures sont inversement proportionnelles

Dans les mêmes coordonnées équilibrées

Page 12: PhD Thesis presentation

12/35

Elles représentent la capacité du système de s’affranchir des défauts.

Elles sont basées sur le grammien de commandabilité (information du second ordre).

Les mesures de reconfigurabilité sont inversement proportionnelles dans le même espace coordonnée.

Elles sont valables pour systèmes discrets et continus.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.3, page: 40

Mesures de reconfigurabilité

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

Nous proposons un indice basé sur la reconfigurabilité permettant une

normalisation des valeurs obtenues (bf et bo)

1max i ci

W

( 100%)max def

max min

Q

max

min

def

Borne supérieureBorne inférieure

Valeur en défaut

Ces mesures sont évaluées hors-ligne

Nous proposons une méthode de calcul en ligne permettant l’utilisation de l’indice afin d’évaluer la reconfigurabilité lors de

l’opération du système

…permettant de comparer la valeur attendue avec la valeur réelle

Page 13: PhD Thesis presentation

13/35

Pour ce faire nous considérons la forme générale du grammien de commandabilité, c’est-à-dire, l’information du second ordre des systèmes. En boucle ouverte et en boucle fermée.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.2.1, page 10

Information du second ordre

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

L'information du second ordre (ISO)… (Skelton et al., 1998)

…exprime l'interaction, dite énergétique, des excitations externes et internes affectant le système traité, information représentée au moyen d'une matrice définie positive mettant en relation les états et sorties du système.

(Skelton et al. 1998) Skelton, R. E., Iwasaki, T. et Grigoriadis, K. (1998). A unified algebraic approach to linear control design. Control Systems Series. Taylor and Francis.

Page 14: PhD Thesis presentation

14/35

0

0

0 0 0

1

0,

( )· ( )

( , )· ( , )t

f

T Tc c

T

nT T

c

t

ti

AW W A BB X

X x t x t

W x i t x i t d

n

t

n q

Cas continu

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §1.2, page 9

1 0

( , )· ( , )ftTn

cT

i

k x i k x iW k

Forme générale de l’information du second ordre (Skelton et al., 1998)

(boucle ouverte)

Cas discret

Systèmes Tolérants aux défauts

Reconfigurabilité

Information du Second Ordre

0k d T Tc cW AX A BB X

( ) ( ) ( ):

( ) ( ),

x t Ax t Bu tSC

y t Cx t

( 1) ( ) ( ):

( ) ( )

x k Ax k Bu kSD

y k Cx k

, , ,)

,

( ( ) ( )

,

n r m

n n n r m n

x t u t y t

A B C

R R R

R R R

, , ,)

,

( ( ) ( )

,

n r m

n n n r m n

x k u k y k

A B C

R R R

R R R

Nous proposons estimer l’ISO(indice)…

…en utilisant une méthode d’identification quiconsidère l’affectation directe des états à partir de l’excitation externepermet une implantation pratique

Page 15: PhD Thesis presentation

15/35

La réponse du système y(k) est représentée sous la forme

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.5, pages 46-47

1

1

1

( ) ( ),

( )

ki

i

k

ii

y k CA Bu k i

M u k i

1 , 1, 2, ,iiM CA B i l

Eigensystem Realization Algorithm (ERA)

La méthode ERA utilise la matrice de Hankel généralisée :

1 1

1 2

1 2

( 1) ,

i i i s

i i i s

i q i q i q s

M M M

M M MH i

M M M

Calcul direct

Calcul indirect

Exemple

Paramètres de Markov (PM) du système

L

Page 16: PhD Thesis presentation

16/35

La matrice de Hankel est rapportée à la matrice du système comme suit :

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Réf. thèse : §2.5, pages 46-47

1( 1) iq sH i P A Q

1

1

Tqq

ss

P C CA CA

Q B AB A B

Eigensystem Realization Algorithm (ERA)

(1)

(0)

q s

q s

H P AQ

H PQ

Calcul direct

Calcul indirect

Exemple

(1)q sA P H Q

1/2 1/2 ,

(0) T

T

H USV

US S V

1

1

( , , ),

0n n

n

S diag

0,

0 0nSS

Premières colonnes

(0) Tn n nH U S V

Par SVD :

1 1

1 2

1 2

( 1) ,

i i i s

i i i s

i q i q i q s

M M M

M M MH i

M M M

Page 17: PhD Thesis presentation

17/35

On considère un observateur de Kalman ajouté au système

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

lim ( ) 0k

e k

ERA avec filtre observateur de Kalman (ERA/OKID)

( 1) ( ) ( ),e k A GC e k

ˆ( 1) ( ) ( ) ( ) ( ) ( ) ( )e k Ax k Bu k A GC x k Bu k Gy k

Calcul direct

Calcul indirect

Exemple

ˆ( ) ( ) ( )e k x k x k ˆ ˆ ˆ( 1) ( ) ( ) ( ) ( )

ˆ ˆ( ) ( ).

x k Ax k Bu k G y k y k

y k Cx k

Réf. thèse : §2.5.2, pages 48-49

ˆ ˆ( 1) ( ) ( )

ˆ ˆ( ) ( ),

x k Ax k Bv k

y k Cx k

, A A GC B B G

( )( ) ,

ˆ( )

u kv k

y k

,MV M V

A partir des PM de l’observateur nous obtenons les PM du système

1

1 2

1 (1) (2)

,

p

p

ii i i

M CB CAB CA B

M M M

M CA B M M

(1)1 1

1(1) (2)

1

(2)

1

,

, 2, , ,

, 1, , 1

i

i i j i jj

p

i j i jj

M M

M M M M i p

M M M i p l

Page 18: PhD Thesis presentation

18/35

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

1 , si T C C C C I

Calcul direct

Calcul indirect

Exemple

Réf. thèse : §2.6, page 54

Modèle de référence( , , )A B C

( , , )e e eA B C 1 1, ,e e eA TAT B TB C CT

Modèle identifié(el) ( , , )A B C

matrice de commandabilité

matrice d’observabilité

indice basé sur la reconfigurabilité

1max i ci

W

( 100%)max def

max min

Q

1max e

i ci

W

Page 19: PhD Thesis presentation

19/35

Calcul direct

Calcul indirect

Exemple

Exemple

Réf. thèse : §2.7, pages 56-59

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

1 21.0, 0.75y y

12,8,2

pqs q

durée 1s

0.9 Sur l’actionneur 2

min nominal

300

12

14

0max

Page 20: PhD Thesis presentation

20/35

Calcul direct

Calcul indirect

Exemple

Simulation.

Réf. thèse : §2.7, page 59

IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …

0( ) 50%aQ x

0( )aQ Q x

Admissibilité compte tenu d’un seuil

prédéfini 0( )aQ x

Avantages de l’approche

Calculer en ligne l’indice basé sur la reconfigurabilité (bf et bo)

Utiliser grandeurs entrée/sortie à la demande

Déterminer la condition des actionneurs

P

Page 21: PhD Thesis presentation

21/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc)c) Méthodes de tolérance aux défauts basées Méthodes de tolérance aux défauts basées

sur l’information du second ordresur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives

Page 22: PhD Thesis presentation

22/35

Cette valeur représentative peut être la valeur maximale des valeurs de pi

Rappel de la méthode pseudo-inverse (PIM).

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.1, §3.1.1, pages 72-73

( ) ( ) ( )x t A BK x t ( ) ( ) ( )f f f f fx t A B K x t

( ) ( ),

( )

f f f

f f f f

A BK A B K

K B A A BK B BK

( ) ( ) ( )f f f f FJ K A B K A BK

1

, ( 1,2, , ), , [ , ], n

i i i i i i ii

A p A A i n n n p

( ) ( )f f fk B BK B K

MPIM fK K k

La méthode de Gao considère des variations de la boucle fermée MPIM : ( ) ( ),x t A A x t

Page 23: PhD Thesis presentation

23/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

( ) ( ) ( ( ) ( ))

( ) ( )

x t Ax t B u t w t

y t Cx t

1 ,1

nTA Ba

0 I 0

1 2T

na a a a

1nTA A BKa

0 I

1 2T

na a a a

1 2 , n i i iK k k k k a a

( ) / 2

[ ] : ( ) ( ) 0

0 2 , 1,2, ,, 1, , ,

( 1) 2 , 1,2, ,

Tjk

jk j kll

X x A BK X X A BK BB

j k l l nj k n x

X j k l l n

Réf. thèse : §3.1.2, pages 75-78

Forme canonique

commandable

11 2

22

21 1

[ ]

[ ]1

nn

Ti

i

S A A A

p XS

A

( ) ( ) ( ),x t A A x t Bw t

1

, n

i ii

A p A n n

( ) ( )f nom fK B BK B K

K K K

( ) ( ) ( )ax t A BK x t Bf t

( ) ( ) ( ), ( ) ( ) ( )nom f ax t A BK x t x t A BK x t Bf t MPIM-ISO

Page 24: PhD Thesis presentation

24/35

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

0 32.17 0

1 0 0

0 1

0 0 1

0.0507 3.8610 0

0.0012 0.5164 0.0171, , ,

0.0001 1.4168 0.4932 1.645

00 0

T

o o oA B C

0.0043 3.8720 0.7186 0.0988nomK

Réf. thèse : §3.1.4, pages 81-83

0.0 0.0171 0.1645 0.0T

fB

0.0368 33.1565 7.1535 0.8460PIMK

7.0 0.0

0.0 4.21

1

4.21 0.0

0.0 4.0

4.21 4.0 0

4.0

.4168

0.0 0.0 4.0

X

0.1383 2.4398 2.2019 1.4397K

0.1927 1.8597 18.7257 2.6745K

1

2

1

2

0.1, 0.1:

2.5, 0.5

n

n

pôles

Page 25: PhD Thesis presentation

25/35

Réponse indicielle

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.1.4, page 84-85

( ) ( )f f f FA B K A BK

Page 26: PhD Thesis presentation

26/35

Limitée aux systèmes SIMOLimitée aux systèmes continus

Réf. thèse : §3.1.4, page 85

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Avantages de l’approche

Synthèse systématique de la commande avec ISO imposée

Cette synthèse permet en même temps de définir les bornes requises

pour établir la MPIM

Solution alternative à la PIM

Page 27: PhD Thesis presentation

27/35Réf. thèse : §3.2.2, pages 88-90

( 1) ( ) ( ) ( ):

( ) ( )px k Ax k Bu k D w k

SDy k Cx k

Information du second ordre en boucle ferméeCas discret

( ) ( )du G Ck x k

0( ) ( )d d T Tp pX A BG X A BG D D XC C

Hypothèse : la matrice C est de rang plein C=IT

p pX D D

0( )( )( ) 0T Tp pI BB AXA X D D X I BB

0 ,T Tp p

T

Q X D D X LL

X TT

1

2

T

T

N I BB L E F

P I BB AT E F

11 2

0

0d T

F

IG B LF F T A

U

( ) ( )du k G x k

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

, stabilisable, commandableA BA D

Page 28: PhD Thesis presentation

28/35

Cas nominal( 1) ( ) ( ) ( )px k Ax k Bu k D w k

( ) ( )du t K x t

( 1) ( ) ( ) ( )px k A BK x k D w k

11 2 1 2

2

0, ne changent pas

0 0

Tf

f T

VB U U U U U

V

0( )( )( ) 0T Tnom nom

nom Tp p

I BB A A DD I BX BX X

X D D

11 2

0

0d Tf f

F

IK B LF F T A

U

( ) ( )

( ) ( )

,

, ,

,

,

,

n r

m q

p

n n n r

m n n q

x k u k

y k w k

A B

C D

R R

R R

R R

R R

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Système FTC pour des systèmes SIMO

Exemple SIMO

Système FTC pour des systèmes MIMO Exemple MIMO

Réf. thèse : §3.2.2, page 90-93, 97

1

1

d acc Tf f p p

acc Tf f p p f f

A B K X D D V X

I B B X D D V I B B A X

acc nomX X

Cas défaillant

Avantages de l’approche

Définition des conditions pour assurer l’accommodation de défauts

Préserver l’information du second ordre de la boucle fermée et

placement des pôles dans une région stable dans le cas défaillant

Page 29: PhD Thesis presentation

29/35

Organisation de la présentation

a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre

b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées

sur l’information du second ordred)d) Exemple d’applicationExemple d’applicatione) Conclusion et perspectives

Page 30: PhD Thesis presentation

30/35

Système des trois cuves.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

1 2

3

1 3 2

1 2

,

,

T

T

U q q

Y h h

h

h

h h

Réf. thèse : §4.1, pages 100

Page 31: PhD Thesis presentation

31/35

Modélisation.

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

( ) ( ) ( )ab ab a bq t h t h t

13 322 , ab ab nS g

11 3 1

2 23 2 2 2

31 3 3 2

( ) 1( ) ( ) ( )

( ) 1( ) ( ) ( ) ( )

( )( ) ( ) ( ) ( )

o

dh th t h t q t

dt S Sdh t

h t h t h t q tdt S S S

dh th t h t h t h t

dt S S

1 1 1

20 12 2

20

1 2 1 2

00

0 , 0

0 0

S

c c S

a a

A a a Bh

a a a a

( ) ( ) ( ),:

( ) ( ),c c

c

x t A x t B u tSC

y t C x t

( 1) ( ) ( ):

( ) ( )

x k Ax k Bu kSD

y k Cx k

1 h s

0.9890 0.0001 0.0109 64.577 0.0014

0.0001 0.9790 0.0114 , 0.0014 64.249

0.0109 0.0114 0.9776 0.3562 0.3732

.

A B

C I

Réf. thèse : §4.2-§4.3, pages 102-106

Page 32: PhD Thesis presentation

32/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

1

1

Re

1 max ( )

1 min ( )

L bf U

L Ti i p p

U Ti i p p

D D X

D D X

1

0,

0 et 0

T

T

Q SX

S R

R Q SR S

Complément de Schur de R

11 12 13

12 22 23

13 23 33

x x x

X x x x

x x x

[0.9195,1.0]i

10.1709 0.0719 1.4417

0.0719 6.5285 0.8490

1.4417 0.8490 1.1391aX

30.6376 0.2149 0.022710

0.1165 0.9309 0.0683K

Réf. thèse : §4.5.1, pages 107-109

Page 33: PhD Thesis presentation

33/35

IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …

Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation

Réf. thèse : §4.5.2, pages 111-118

Scénario 2

1

2

0.80.0

Sans défaut

Défaut/ accommodé

0.45

0.225ry m

94.887 77.27

Page 34: PhD Thesis presentation

34/35

Conclusions

Nous avons proposé des approches fondées sur l’information du second ordre pour systèmes linéaires permettant :

Modifier la reconfigurabilité de la boucle fermée Placer les pôles dans une région déterminéePréserver cette reconfigurabilité (information du second ordre) en combinaison avec le placement des pôles dans le cas de l’apparition des défauts

Nous avons proposé une méthode pour mesurer la reconfigurabilité d’un système stableNous avons proposé un indice basé sur la reconfigurabilité

Page 35: PhD Thesis presentation

35/35

Perspectives

Court terme:Utiliser le calcul en ligne de la reconfigurabilité afin de :1. Considérer directement la dégradation des actionneurs afin

de choisir la loi de commande qui s'adapte le mieux à la condition défaillante.

2. Adapter l’observateur (OKID) comme un filtre détecteur de défauts afin d’obtenir un système tolérant aux défauts intégral.

Long terme :1. Afin d'améliorer le calcul de l’ISO et le rendre plus efficace

contre bruit et incertitudes, nous suggérons utiliser et/ou d'adapter autres méthodes d'identification (Méthodes de sous-

espaces).

Page 36: PhD Thesis presentation

36/353613/04/23

Liste de publications

1. [González-Contreras et al., 2007a] González-Contreras, B., Theilliol, D. et Sauter, D. (2007c). Actuator fault tolerant controller synthesis based on second order information. Dans : Proc. of the European Control Conference, ECC’07, pages 1811–1816, Kos, Greece.

2. [González-Contreras et al., 2007b] González-Contreras, B., Theilliol, D. et Sauter, D. (2007b). Actuator fault tolerant control design : modified pseudo-inverse method for single- input systems based on second order information. Dans : 5th. Workshop on Advanced Control and Diagnosis, ACD’07, CD-ROM, Grenoble, France.

3. [González-Contreras et al., 2007c] González-Contreras, B., Rullán-Lara, J., Theilliol, D. et Sauter, D. (2007a). Reconfiguración de sistemas de una sola entrada usando información de segundo orden. Dans : SAAEI’07, pages 130–135, Puebla, Mexique.

4. [González-Contreras et al., 2007d] González-Contreras, B., Theilliol, D. et Sauter, D. (2007d). Performance evaluation of networked control systems based on the controllability gramian. Dans : 3th. Workshop on Networked Control Systems Tolerant to faults, NeCST’07, CD-ROM, Nancy, France.

5. [González-Contreras et al., 2006] González-Contreras, B., Theilliol, D. et Sauter, D. (2006). Actuator fault tolerant controller synthesis based on second order information. Dans : 4th. Workshop on Advanced Control and Diagnosis, ACD’06, Nancy, France.

Page 37: PhD Thesis presentation

37/353713/04/23

Fin