1/351
Contribution à la Tolérance aux Défauts des Systèmes Linéaires : Synthèse de
Méthodes d'Accommodation Fondée sur l'Information du Second Ordre
THESE DE DOCTORAT
Nancy Université – Université Henri PoincaréSpécialité : Automatique
présentée par
Brian Manuel Gonzalez-Contreras
Le 2 février 2009
Programme de renforcement des enseignants
2/35
Organisation de la présentation
a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre
b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées
sur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : § pages :
3/35
Contexte de la thèse
Elle s’inscrit dans le cadre de la tolérance aux défauts des systèmes linéaires
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Objectif de la thèse :
Proposer des outils de conception et pour l’analyse de systèmes tolérants aux défauts fondés sur l’information du second ordre
P
4/35
Méthodes FTC (Zhang08)
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : § 1.3.2, pages : 21-25
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Zhang2008, Zhang, Y. et Jiang, J. (2008)Bibliographical review on reconfigurablefault-tolerant control systems. Annual Reviews in Control,
5/35
Notre travail est placé dans le contexte déterministe de la tolérance aux défauts des systèmes linéaires. Les approches proposées appartiennent aux méthodes actives de tolérance aux défauts, compte tenu des assomptions suivantes :
Contexte de la thèse
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.3.3, pages : 26-30
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Module FDI/FDD idéal
Défauts actionneurs
Facteur d’efficacité de l’actionneur
6/35
Reconfigurabilité
Capacité du système à se récupérer (en termes de performance ou objectifs de commande) lorsqu’il est affecté par des défauts
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : § 1.3.4, page 31
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
P
7/35
Elles sont basées sur le principe du grammien de commandabilité, évoqué par Moore (1981, IEEE-TAC).
Le grammien de commandabilité représente l’énergie consommée par un système pour atteindre l’état final x(Tf) depuis l’état x(t0)
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.1.2, page 7
Les mesures de reconfigurabilité…
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Par exemple dans le cas continu…
8/35
Le grammien de commadabilité peut se représenter, compte tenu des vecteurs propres, sous la forme suivante (hyperellipsoïde) :
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.1.2, page : 8
Grammien de commandabilité
Nous simplifions pour représenter une ellipsoïde sous la forme
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Les plus grands axes de l’hyperellipsoïde correspondent aux états les plus excitables (commandables). Les plus petits axes correspondent aux états les moins excitables et sont donnés par les valeurs propres les plus grandes de
9/35
Mesures de reconfigurabilitéClassification (Yang, 2006)
Reconfigurabilité intrinsèque
Reconfigurabilité basée sur la performance
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.3.4, §1.3.4.1, pages : 30-32
Propriété en boucle ouverte calculée à partir des modes du second ordre, ceux-ci obtenus à partir des grammiens de comandabilité et d’observabilité.
0T T
c cd d T Tc c
AW W A BB
W AW A BB
0T To o
d T d To o
A W W A C C
W A W A C C
2i i c oWW
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Elle a été utilisée dans l’évaluation de
la tolérance aux défauts du système de commande (Wu et Ju, 2000a, 2000b)
Cette mesure a été utilisée pour le placement des
capteurs garantissant la tolérance (au contraire du
placement optimal de capteurs) (Wu2006)
10/35
Reconfigurabilité intrinsèque
Reconfigurabilité basée sur la performance
Mesures de reconfigurabilité
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.3.4.2, pages : 32-34
L’évaluation considère le gain de la boucle fermée utilisée, cependant la valeur de reconfigurabilité dépend du grammien de commandabilité.
0 T T d d T Tc c c cAW W A BB W AW A BB
0
10 0 0
1max ( ) , T
r i cx
W x x x
‖ ‖
( )r
r
r
Cette mesure a été utilisée pour établir un rapport entre la valeur nominale et la défaillante (Frei,1999)
Egalement pour établir des valeurs admissibles d’opération (Staroswiecki, 2002)
r admval
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
11/35
1
1
min
max
i ci
i ci
W
W
( ) max | |
( )
c c ii
c
W W
W
=
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §2.2.2, page : 39-41
Mesures de reconfigurabilité
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Basée sur la performance
(représentation originale)
Intrinsèque (représentation
équilibrée)
1( , ),b bc o nW W diag
1T Tb c b b o bTW T T W T
1
minbi c
iW
Les mesures sont inversement proportionnelles
Dans les mêmes coordonnées équilibrées
12/35
Elles représentent la capacité du système de s’affranchir des défauts.
Elles sont basées sur le grammien de commandabilité (information du second ordre).
Les mesures de reconfigurabilité sont inversement proportionnelles dans le même espace coordonnée.
Elles sont valables pour systèmes discrets et continus.
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §2.3, page: 40
Mesures de reconfigurabilité
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
Nous proposons un indice basé sur la reconfigurabilité permettant une
normalisation des valeurs obtenues (bf et bo)
1max i ci
W
( 100%)max def
max min
Q
max
min
def
Borne supérieureBorne inférieure
Valeur en défaut
Ces mesures sont évaluées hors-ligne
Nous proposons une méthode de calcul en ligne permettant l’utilisation de l’indice afin d’évaluer la reconfigurabilité lors de
l’opération du système
…permettant de comparer la valeur attendue avec la valeur réelle
13/35
Pour ce faire nous considérons la forme générale du grammien de commandabilité, c’est-à-dire, l’information du second ordre des systèmes. En boucle ouverte et en boucle fermée.
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.2.1, page 10
Information du second ordre
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
L'information du second ordre (ISO)… (Skelton et al., 1998)
…exprime l'interaction, dite énergétique, des excitations externes et internes affectant le système traité, information représentée au moyen d'une matrice définie positive mettant en relation les états et sorties du système.
(Skelton et al. 1998) Skelton, R. E., Iwasaki, T. et Grigoriadis, K. (1998). A unified algebraic approach to linear control design. Control Systems Series. Taylor and Francis.
14/35
0
0
0 0 0
1
0,
( )· ( )
( , )· ( , )t
f
T Tc c
T
nT T
c
t
ti
AW W A BB X
X x t x t
W x i t x i t d
n
t
n q
Cas continu
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §1.2, page 9
1 0
( , )· ( , )ftTn
cT
i
k x i k x iW k
Forme générale de l’information du second ordre (Skelton et al., 1998)
(boucle ouverte)
Cas discret
Systèmes Tolérants aux défauts
Reconfigurabilité
Information du Second Ordre
0k d T Tc cW AX A BB X
( ) ( ) ( ):
( ) ( ),
x t Ax t Bu tSC
y t Cx t
( 1) ( ) ( ):
( ) ( )
x k Ax k Bu kSD
y k Cx k
, , ,)
,
( ( ) ( )
,
n r m
n n n r m n
x t u t y t
A B C
R R R
R R R
, , ,)
,
( ( ) ( )
,
n r m
n n n r m n
x k u k y k
A B C
R R R
R R R
Nous proposons estimer l’ISO(indice)…
…en utilisant une méthode d’identification quiconsidère l’affectation directe des états à partir de l’excitation externepermet une implantation pratique
15/35
La réponse du système y(k) est représentée sous la forme
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §2.5, pages 46-47
1
1
1
( ) ( ),
( )
ki
i
k
ii
y k CA Bu k i
M u k i
1 , 1, 2, ,iiM CA B i l
Eigensystem Realization Algorithm (ERA)
La méthode ERA utilise la matrice de Hankel généralisée :
1 1
1 2
1 2
( 1) ,
i i i s
i i i s
i q i q i q s
M M M
M M MH i
M M M
Calcul direct
Calcul indirect
Exemple
Paramètres de Markov (PM) du système
L
16/35
La matrice de Hankel est rapportée à la matrice du système comme suit :
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Réf. thèse : §2.5, pages 46-47
1( 1) iq sH i P A Q
1
1
Tqq
ss
P C CA CA
Q B AB A B
Eigensystem Realization Algorithm (ERA)
(1)
(0)
q s
q s
H P AQ
H PQ
Calcul direct
Calcul indirect
Exemple
(1)q sA P H Q
1/2 1/2 ,
(0) T
T
H USV
US S V
1
1
( , , ),
0n n
n
S diag
0,
0 0nSS
Premières colonnes
(0) Tn n nH U S V
Par SVD :
1 1
1 2
1 2
( 1) ,
i i i s
i i i s
i q i q i q s
M M M
M M MH i
M M M
17/35
On considère un observateur de Kalman ajouté au système
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
lim ( ) 0k
e k
ERA avec filtre observateur de Kalman (ERA/OKID)
( 1) ( ) ( ),e k A GC e k
ˆ( 1) ( ) ( ) ( ) ( ) ( ) ( )e k Ax k Bu k A GC x k Bu k Gy k
Calcul direct
Calcul indirect
Exemple
ˆ( ) ( ) ( )e k x k x k ˆ ˆ ˆ( 1) ( ) ( ) ( ) ( )
ˆ ˆ( ) ( ).
x k Ax k Bu k G y k y k
y k Cx k
Réf. thèse : §2.5.2, pages 48-49
ˆ ˆ( 1) ( ) ( )
ˆ ˆ( ) ( ),
x k Ax k Bv k
y k Cx k
, A A GC B B G
( )( ) ,
ˆ( )
u kv k
y k
,MV M V
A partir des PM de l’observateur nous obtenons les PM du système
1
1 2
1 (1) (2)
,
p
p
ii i i
M CB CAB CA B
M M M
M CA B M M
(1)1 1
1(1) (2)
1
(2)
1
,
, 2, , ,
, 1, , 1
i
i i j i jj
p
i j i jj
M M
M M M M i p
M M M i p l
18/35
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
1 , si T C C C C I
Calcul direct
Calcul indirect
Exemple
Réf. thèse : §2.6, page 54
Modèle de référence( , , )A B C
( , , )e e eA B C 1 1, ,e e eA TAT B TB C CT
Modèle identifié(el) ( , , )A B C
matrice de commandabilité
matrice d’observabilité
indice basé sur la reconfigurabilité
1max i ci
W
( 100%)max def
max min
Q
1max e
i ci
W
19/35
Calcul direct
Calcul indirect
Exemple
Exemple
Réf. thèse : §2.7, pages 56-59
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
1 21.0, 0.75y y
12,8,2
pqs q
durée 1s
0.9 Sur l’actionneur 2
min nominal
300
12
14
0max
20/35
Calcul direct
Calcul indirect
Exemple
Simulation.
Réf. thèse : §2.7, page 59
IntroductionCalcul de la reconfigurabilitéMéthodes de tolérance aux…Application au système des …
0( ) 50%aQ x
0( )aQ Q x
Admissibilité compte tenu d’un seuil
prédéfini 0( )aQ x
Avantages de l’approche
Calculer en ligne l’indice basé sur la reconfigurabilité (bf et bo)
Utiliser grandeurs entrée/sortie à la demande
Déterminer la condition des actionneurs
P
21/35
Organisation de la présentation
a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre
b) Calcul de la reconfigurabilitéc)c) Méthodes de tolérance aux défauts basées Méthodes de tolérance aux défauts basées
sur l’information du second ordresur l’information du second ordred) Exemple d’applicatione) Conclusion et perspectives
22/35
Cette valeur représentative peut être la valeur maximale des valeurs de pi
Rappel de la méthode pseudo-inverse (PIM).
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
Réf. thèse : §3.1, §3.1.1, pages 72-73
( ) ( ) ( )x t A BK x t ( ) ( ) ( )f f f f fx t A B K x t
( ) ( ),
( )
f f f
f f f f
A BK A B K
K B A A BK B BK
( ) ( ) ( )f f f f FJ K A B K A BK
1
, ( 1,2, , ), , [ , ], n
i i i i i i ii
A p A A i n n n p
( ) ( )f f fk B BK B K
MPIM fK K k
La méthode de Gao considère des variations de la boucle fermée MPIM : ( ) ( ),x t A A x t
23/35
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
( ) ( ) ( ( ) ( ))
( ) ( )
x t Ax t B u t w t
y t Cx t
1 ,1
nTA Ba
0 I 0
1 2T
na a a a
1nTA A BKa
0 I
1 2T
na a a a
1 2 , n i i iK k k k k a a
( ) / 2
[ ] : ( ) ( ) 0
0 2 , 1,2, ,, 1, , ,
( 1) 2 , 1,2, ,
Tjk
jk j kll
X x A BK X X A BK BB
j k l l nj k n x
X j k l l n
Réf. thèse : §3.1.2, pages 75-78
Forme canonique
commandable
11 2
22
21 1
[ ]
[ ]1
nn
Ti
i
S A A A
p XS
A
( ) ( ) ( ),x t A A x t Bw t
1
, n
i ii
A p A n n
( ) ( )f nom fK B BK B K
K K K
( ) ( ) ( )ax t A BK x t Bf t
( ) ( ) ( ), ( ) ( ) ( )nom f ax t A BK x t x t A BK x t Bf t MPIM-ISO
24/35
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
0 32.17 0
1 0 0
0 1
0 0 1
0.0507 3.8610 0
0.0012 0.5164 0.0171, , ,
0.0001 1.4168 0.4932 1.645
00 0
T
o o oA B C
0.0043 3.8720 0.7186 0.0988nomK
Réf. thèse : §3.1.4, pages 81-83
0.0 0.0171 0.1645 0.0T
fB
0.0368 33.1565 7.1535 0.8460PIMK
7.0 0.0
0.0 4.21
1
4.21 0.0
0.0 4.0
4.21 4.0 0
4.0
.4168
0.0 0.0 4.0
X
0.1383 2.4398 2.2019 1.4397K
0.1927 1.8597 18.7257 2.6745K
1
2
1
2
0.1, 0.1:
2.5, 0.5
n
n
pôles
25/35
Réponse indicielle
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
Réf. thèse : §3.1.4, page 84-85
( ) ( )f f f FA B K A BK
26/35
Limitée aux systèmes SIMOLimitée aux systèmes continus
Réf. thèse : §3.1.4, page 85
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
Avantages de l’approche
Synthèse systématique de la commande avec ISO imposée
Cette synthèse permet en même temps de définir les bornes requises
pour établir la MPIM
Solution alternative à la PIM
27/35Réf. thèse : §3.2.2, pages 88-90
( 1) ( ) ( ) ( ):
( ) ( )px k Ax k Bu k D w k
SDy k Cx k
Information du second ordre en boucle ferméeCas discret
( ) ( )du G Ck x k
0( ) ( )d d T Tp pX A BG X A BG D D XC C
Hypothèse : la matrice C est de rang plein C=IT
p pX D D
0( )( )( ) 0T Tp pI BB AXA X D D X I BB
0 ,T Tp p
T
Q X D D X LL
X TT
1
2
T
T
N I BB L E F
P I BB AT E F
11 2
0
0d T
F
IG B LF F T A
U
( ) ( )du k G x k
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
, stabilisable, commandableA BA D
28/35
Cas nominal( 1) ( ) ( ) ( )px k Ax k Bu k D w k
( ) ( )du t K x t
( 1) ( ) ( ) ( )px k A BK x k D w k
11 2 1 2
2
0, ne changent pas
0 0
Tf
f T
VB U U U U U
V
0( )( )( ) 0T Tnom nom
nom Tp p
I BB A A DD I BX BX X
X D D
11 2
0
0d Tf f
F
IK B LF F T A
U
( ) ( )
( ) ( )
,
, ,
,
,
,
n r
m q
p
n n n r
m n n q
x k u k
y k w k
A B
C D
R R
R R
R R
R R
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Système FTC pour des systèmes SIMO
Exemple SIMO
Système FTC pour des systèmes MIMO Exemple MIMO
Réf. thèse : §3.2.2, page 90-93, 97
1
1
d acc Tf f p p
acc Tf f p p f f
A B K X D D V X
I B B X D D V I B B A X
acc nomX X
Cas défaillant
Avantages de l’approche
Définition des conditions pour assurer l’accommodation de défauts
Préserver l’information du second ordre de la boucle fermée et
placement des pôles dans une région stable dans le cas défaillant
29/35
Organisation de la présentation
a) Introduction1) Systèmes Tolérants aux défauts2) Reconfigurabilité 3) Information du second ordre
b) Calcul de la reconfigurabilitéc) Méthodes de tolérance aux défauts basées
sur l’information du second ordred)d) Exemple d’applicationExemple d’applicatione) Conclusion et perspectives
30/35
Système des trois cuves.
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation
1 2
3
1 3 2
1 2
,
,
T
T
U q q
Y h h
h
h
h h
Réf. thèse : §4.1, pages 100
31/35
Modélisation.
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation
( ) ( ) ( )ab ab a bq t h t h t
13 322 , ab ab nS g
11 3 1
2 23 2 2 2
31 3 3 2
( ) 1( ) ( ) ( )
( ) 1( ) ( ) ( ) ( )
( )( ) ( ) ( ) ( )
o
dh th t h t q t
dt S Sdh t
h t h t h t q tdt S S S
dh th t h t h t h t
dt S S
1 1 1
20 12 2
20
1 2 1 2
00
0 , 0
0 0
S
c c S
a a
A a a Bh
a a a a
( ) ( ) ( ),:
( ) ( ),c c
c
x t A x t B u tSC
y t C x t
( 1) ( ) ( ):
( ) ( )
x k Ax k Bu kSD
y k Cx k
1 h s
0.9890 0.0001 0.0109 64.577 0.0014
0.0001 0.9790 0.0114 , 0.0014 64.249
0.0109 0.0114 0.9776 0.3562 0.3732
.
A B
C I
Réf. thèse : §4.2-§4.3, pages 102-106
32/35
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation
1
1
Re
1 max ( )
1 min ( )
L bf U
L Ti i p p
U Ti i p p
D D X
D D X
1
0,
0 et 0
T
T
Q SX
S R
R Q SR S
Complément de Schur de R
11 12 13
12 22 23
13 23 33
x x x
X x x x
x x x
[0.9195,1.0]i
10.1709 0.0719 1.4417
0.0719 6.5285 0.8490
1.4417 0.8490 1.1391aX
30.6376 0.2149 0.022710
0.1165 0.9309 0.0683K
Réf. thèse : §4.5.1, pages 107-109
33/35
IntroductionCalcul de reconfigurabilitéMéthodes de tolérance aux…Application au système des …
Description du procédé et modélisationDétermination de la commandeReconfigurabilité en boucle fermée etrésultats de simulation
Réf. thèse : §4.5.2, pages 111-118
Scénario 2
1
2
0.80.0
Sans défaut
Défaut/ accommodé
0.45
0.225ry m
94.887 77.27
34/35
Conclusions
Nous avons proposé des approches fondées sur l’information du second ordre pour systèmes linéaires permettant :
Modifier la reconfigurabilité de la boucle fermée Placer les pôles dans une région déterminéePréserver cette reconfigurabilité (information du second ordre) en combinaison avec le placement des pôles dans le cas de l’apparition des défauts
Nous avons proposé une méthode pour mesurer la reconfigurabilité d’un système stableNous avons proposé un indice basé sur la reconfigurabilité
35/35
Perspectives
Court terme:Utiliser le calcul en ligne de la reconfigurabilité afin de :1. Considérer directement la dégradation des actionneurs afin
de choisir la loi de commande qui s'adapte le mieux à la condition défaillante.
2. Adapter l’observateur (OKID) comme un filtre détecteur de défauts afin d’obtenir un système tolérant aux défauts intégral.
Long terme :1. Afin d'améliorer le calcul de l’ISO et le rendre plus efficace
contre bruit et incertitudes, nous suggérons utiliser et/ou d'adapter autres méthodes d'identification (Méthodes de sous-
espaces).
36/353613/04/23
Liste de publications
1. [González-Contreras et al., 2007a] González-Contreras, B., Theilliol, D. et Sauter, D. (2007c). Actuator fault tolerant controller synthesis based on second order information. Dans : Proc. of the European Control Conference, ECC’07, pages 1811–1816, Kos, Greece.
2. [González-Contreras et al., 2007b] González-Contreras, B., Theilliol, D. et Sauter, D. (2007b). Actuator fault tolerant control design : modified pseudo-inverse method for single- input systems based on second order information. Dans : 5th. Workshop on Advanced Control and Diagnosis, ACD’07, CD-ROM, Grenoble, France.
3. [González-Contreras et al., 2007c] González-Contreras, B., Rullán-Lara, J., Theilliol, D. et Sauter, D. (2007a). Reconfiguración de sistemas de una sola entrada usando información de segundo orden. Dans : SAAEI’07, pages 130–135, Puebla, Mexique.
4. [González-Contreras et al., 2007d] González-Contreras, B., Theilliol, D. et Sauter, D. (2007d). Performance evaluation of networked control systems based on the controllability gramian. Dans : 3th. Workshop on Networked Control Systems Tolerant to faults, NeCST’07, CD-ROM, Nancy, France.
5. [González-Contreras et al., 2006] González-Contreras, B., Theilliol, D. et Sauter, D. (2006). Actuator fault tolerant controller synthesis based on second order information. Dans : 4th. Workshop on Advanced Control and Diagnosis, ACD’06, Nancy, France.
37/353713/04/23
Fin
Recommended