Académique Documents
Professionnel Documents
Culture Documents
D. Popescu, A. Gharbi
D. Stefanoiu, P. Borne
Cet ouvrage présente les principaux outils et techniques utilisés pour la
conception de la commande des mécanismes industriels. Il développe
la réalisation des différentes étapes (modélisation, identification en
boucle fermée et synthèse de la commande), met en équation un large
ensemble de processus physiques rencontrés dans l’industrie, et étudie
Conception de la commande
le cas des processus complexes ou mal définis. Les méthodes
proposées ainsi que leur application sont illustrées par divers exemples de processus pour
de commandes de processus industriels et concernent principalement
le contrôle de la production d’énergie. les applications industrielles
Conception de la commande de processus pour les applications
Les auteurs
Dumitru Popescu est professeur de l’Université Politehnica de Bucarest,
Roumanie.
Amira Gharbi est docteur en génie électrique de l’Ecole nationale
d'ingénieurs de Tunis, Tunisie.
Dan Stefanoiu est professeur de l’Université Politehnica de Bucarest,
Roumanie.
Pierre Borne est professeur émérite à l’Ecole centrale de Lille, France.
Z(7ib7i4-AFCJDF(
e
editions
edition
editio
editi
edit
edi
d ed
editions
edition
editio
editi
edit
edi
e
editions
edition
editio
editi
edit
edi
d
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Conception de la commande de processus
pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
First published 2017 in Great Britain by ISTE Editions Ltd.
Apart from any fair dealing for the purposes of research or private study, or criticism or review,
as permitted under the Copyright, Designs and Patents Act 1988, this publication may only be
reproduced, stored or transmitted, in any form or by any means, with the prior permission in
writing of the publishers, or in the case of reprographic reproduction in accordance with the
terms and licenses issued by the CLA. Enquiries concerning reproduction outside these terms
should be sent to the publishers at the undermentioned address:
Printed and bound in Great Britain by CPI Group (UK) Ltd., Croydon, Surrey CR0 4YY, September 2017
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Conception
de la commande
de processus pour les
applications industrielles
Dumitru Popescu
Amira Gharbi
Dan Stefanoiu
Pierre Borne
editions
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Ouvrage publié sous la direction de
Bernard Dubuisson
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Table des matières
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
6 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Table des matières 7
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
8 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Table des matières 9
Annexe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Annexe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Annexe D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Avant-propos
Ce livre a pour but de présenter les divers aspects et les diverses approches les plus
courants relatifs à la commande des processus industriels.
Pour tenir compte du fait que le modèle choisi n’est qu’une description simplifiée
et souvent imparfaite du comportement du processus, des commandes plus élaborées
peuvent être proposées : commande adaptative, commande robuste, commande pré-
dictive, commande à modèle interne, etc.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
12 Conception de la commande de processus pour les applications industrielles
Après une présentation des diverses lois physiques régissant l’évolution des
processus à variation continue, plusieurs réalisations d’exploitation optimale réelles
effectuées en milieu industriel sont détaillées, permettant au lecteur une meilleure
compréhension des approches développées.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 1
Modèles
et systèmes dynamiques
1.1. Généralités
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
14 Conception de la commande de processus pour les applications industrielles
Un modèle mathématique est établi en utilisant les lois qui gouvernent le fonc-
tionnement du processus ou une collection de données acquises sur ce processus.
Les algorithmes de contrôle implémentés sur les modèles sont calculés par des
méthodes numériques pour assurer les performances désirées sur les processus réels.
Dans une étape devenue obligatoire, un point d’exploitation optimal est cherché dans
les conditions réelles d’exploitation, à l’aide d’une décision optimale pour le fonc-
tionnement du processus.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 15
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
16 Conception de la commande de processus pour les applications industrielles
d’équations de bilan pour chacune de ces grandeurs, lorsqu’elles sont mises en jeu
[DAU 04, POP 06, POP 11].
Le plus souvent, on commence par écrire des équations de bilan qui traduisent la
conservation d’une quantité W (masse ou énergie) pendant une durée dt. La forme
générale de ce type d’équations est la suivante : (variation dW de W dans le système) =
(quantité entrante de W dans le système) – (quantité sortant de W dans le système) +
(quantité de W accumulée) – (quantité de W consommée). Ce qui peut s’écrire :
dW = Qe dt − Qs dt + rf dt − rc dt [1.1]
ou encore :
dW
= Qe − Qs + rf − rc [1.2]
dt
dM d ( ρV )
= = ρ e Qe − ρ s Qs [1.3]
dt dt
dna d (caV )
= = ca ,in Qe − ca ,out Qs + (raf − rac )V [1.4]
dt dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 17
dE d (U + K + P)
= = he ρ e Qe − hs ρ s Qs ± Qc ± Fs [1.5]
dt dt
Nous présentons ici les modèles les plus courants utilisés dans la conception des
systèmes de contrôle : ME (modèles d’état) et ME/S (modèles entrée/sortie).
Les modèles d’état sont attachés aux transformations structurelles d’un processus
manipulant des variables internes utilisées pour les études d’analyse et de synthèse des
systèmes dynamiques. Considérons un procédé physique avec une quantité entrante
Wi (matière première) et la quantité sortante We (produit), qui est le résultat d’un
ensemble de transformations de masse et/ou d’énergie.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
18 Conception de la commande de processus pour les applications industrielles
We 0 − Wi 0 = 0 [1.6]
x (t ) = Wi (t ) − We (t ) [1.7]
x (t ) = ax(t ) + Wi (t ) − We (t ) [1.8]
Par une généralisation simple, considérant x(t) un vecteur d’état, la relation [1.8]
deviendra :
x (t ) = Ax(t ) + Wi (t ) − We (t ) [1.9]
x = Ax + Bu − We [1.10]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 19
x (t ) = Ax (t ) + Bu (t )
[1.11]
y (t ) = Cx (t ) + Du (t )
x (t ) = Ax(t ) + bu (t )
[1.12]
y (t ) = cT x(t ) + du (t )
Le système :
x (t ) = A(t ) x + B (t )u
[1.13]
y (t ) = C (t ) x + D (t )u
Le système qui est représenté par les relations [1.14] est un système non linéaire :
x = f (t , x, u )
[1.14]
y = g (t , x )
f : \x \ n → \ n , g : \x \ n → \ p [1.15]
x(k + 1) = Ad x(k ) + Bd u (k )
[1.16]
y (k ) = Cd x(k ) + Dd u (k )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
20 Con
nception de la co
ommande de prrocessus pour le
es applications industrielles
x (k + 1) = Ad x (k ) + bd u (k )
[1.17]
y (k ) = cd x( k ) + d d u (k )
Le modèle
m non linééaire en discreet deviendra :
x ( k + 1) = f ( k , x, u )
[1.18]
y (k ) = g (k , x)
Danss le cas usuel des systèmess linéaires inv variants continnus [1.9], la ttrajectoire
d’état estt obtenue com
mme la solutionn unique de la relation [1.10]] :
F (t ) = e At , t ∈ \ F (k ) = e k , k ∈ ] [1.20]
g (t ) = cT F (t )b, t ∈ \ [1.22]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 21
Nous nous sommes intéressés ensuite aux modèles tangents définis autour d’un
point de fonctionnement, donc de systèmes linéaires invariants [CAL 79, DAU 04,
DOI 97, KUO 91, WIR 91].
Dans ce cas, on peut étudier la relation entre les deux représentations systémiques
des modèles des processus.
ν ( A) = {ν 1 ,ν 2 ,...,ν n } [1.24]
Elle est donc une matrice de fonctions originales qui admet une transformée de
Laplace. Lorsque l’on applique l’opérateur de Laplace à la fonction de pondération, on
obtient la fonction de transfert du système continu :
G ( s ) = C ( sI − A) −1 B [1.26]
⎡ Dij ( s) ⎤
G( s) = [ gij ( s)] = ⎢ ⎥ [1.27]
⎢⎣ Eij ( s) ⎥⎦
Il faut remarquer que toutes les fractions g ij ( s ) ont le même dénominateur et sont
strictement propres (l’ordre de D ( s ) est inférieur à l’ordre de E(s)).
Gd ( z ) = Cd ( zI − A) −1 Bd [1.28]
⎡ Dij ( z ) ⎤
Gd ( z ) = [ gij ( z )] = ⎢ ⎥ [1.29]
⎣⎢ Eij ( z ) ⎦⎥
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
22 Conception de la commande de processus pour les applications industrielles
G ( s ) = cT ( sI − A) −1 b [1.30]
G ( z ) = cdT ( zI − Ad ) −1 bd [1.31]
x (t ) = Ax (t ) + bu (t )
[1.32]
y (t ) = ctx (t ) + du (t )
La contrôlabilité du système vise le couple ( A, b), et donc le système SISO [1.32] est
contrôlable si la matrice de contrôlabilité R = (b, Ab, A2 b, A3b,..., An −1b) a le rang n.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 23
Cette condition se traduit dans le cas des systèmes MIMO par la matrice de
transfert :
⎡ Nij ( s) ⎤
G( s ) = [ gij ( s)] = ⎢ ⎥ , deg( Nij ( s)) < deg( Dij ( s )) = n [1.33]
⎣⎢ Dij ( s) ⎦⎥
qui doit avoir des éléments réels et comporter des fractions rationnelles irréductibles.
Dans le cas des systèmes SISO cette condition se traduit par la fonction de transfert :
⎡ N ( s) ⎤
G(s) = ⎢ ⎥ , deg( N ( s )) < deg( D ( s )) [1.34]
⎣ D( s) ⎦
Considérant, par exemple, la fonction de transfert d’un système SISO qui s’exprime
par la fraction irréductible :
bn s n + bn −1 s n −1 + ... + b0
G(s) = [1.35]
an s n + an −1 s n −1 + ... + a 0
⎡ 0 1 0 ... 0 ⎤
A = ⎢⎢ 0 0 1 ... 0 ⎥⎥ ,
⎢⎣ − a0 − a1 ...... − an ⎥⎦
[1.36]
bT = (0 1 0 0 0 0 0 0),
cT = (b0 − bn a0 , b1 − bn a1 ,..., bn −1 − bn an −1 ),
d = bn
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
24 Conception de la commande de processus pour les applications industrielles
xˆ = ( A + LC ) + Bu [1.37]
Les modèles d’état sont utilisés pour la conception de la commande par retour
d’état. La commande u(t) est calculée par la relation :
u (t ) = − Kx(t ) [1.38]
où la matrice K est déterminée par une méthode de placement des pôles dans un
domaine du ^− . La commande utilisant l’état estimé se calcule de manière similaire :
u (t ) = − K e xˆ (t ) [1.39]
Une autre approche pour la conception de la commande est basée sur le contrôle
optimal qui utilise souvent le critère intégral :
∞
I = ∫ ⎡⎣ xT (t )Qx(t ) + u T (t ) Ru (t ) ⎤⎦dt
0
[1.40]
Q ≥ 0, R > 0
u (t ) = − R −1 BT Px (t ) [1.41]
Q + AT P + PA − PBR −1 BT P = 0 [1.42]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 25
xT (t )Qx(t ) + u T (t ) Ru (t ) [1.43]
qui est positif-défini, l’expression de la matrice K pouvant se calculer par les techniques
qui appellent les fonctions Lyapunov [CAL 79, DAU 04, DIO 97, DOI 97, KUO 91].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
26 Conception de la commande de processus pour les applications industrielles
d n y (t ) d n −1 y (t ) dy (t )
an n
+ a n −1 n −1
+ ... + a1 + a0 y (t )
dt dt dt
[1.44]
d m u (t ) d m −1u (t ) du (t )
= bm + b m −1 + ... + b1 + b0 u (t )
dt m dt m −1 dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 27
bm s m + bm −1 s m −1 + ... + b0
G (s) = [1.46]
an s n + an −1 s n −1 + ... + a 0
Pour les systèmes discrets il y a des modèles équivalents exprimés par une équation
aux différences :
a0 y (k ) + a1 y ( k − 1) + ... + an y ( k − n)
[1.47]
= b0 u (k ) + b1u (k − 1) + ... + bm u (k − m)
Y ( z −1 ) b0 + b1 z −1 + ... + bm z − m
G ( z −1 ) = = [1.48]
U ( z −1 ) a0 + a1 z −1 + ... + a n z − n
Il faut noter qu’en général le terme b0 est nul (pas de transfert direct d’information).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
28 Conception de la commande de processus pour les applications industrielles
proposer une structure adéquate pour un modèle de commande, qui sera évalué par
l’identification du processus.
Le principe de l’estimation des paramètres des modèles échantillonnés est basé sur
l’erreur de prédiction du modèle.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 29
Un des éléments clés pour la mise en œuvre de cette approche pour l’identification
des modèles de processus est l’algorithme d’adaptation paramétrique (A.A.P.) qui
pilote les paramètres du modèle ajustable de prédiction à partir des informations
recueillies sur le système à chaque pas d’échantillonnage. Cet algorithme a une
structure « récursive », c’est-à-dire que la nouvelle valeur des paramètres est égale à la
valeur précédente plus un terme de correction qui dépend des dernières mesures. On
définit en général un « vecteur » des paramètres dont les composantes sont les
différents paramètres qui doivent être identifiés. Les algorithmes d’adaptation
paramétrique ont la structure ci-après : [nouvelle estimation des paramètres (vecteur)] =
[estimation précédente des paramètres (vecteur)] + [gain d’adaptation (matrice)] x
[fonction des mesures (vecteur)] x [fonction de l’erreur de prédiction (scalaire)]. Le
vecteur des fonctions de mesures s’appelle le « vecteur des observations ».
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
30 Conception de la commande de processus pour les applications industrielles
ΦT (k ) = [ − y(k ), − y(k − 1),..., − y(k + 1 − nA); u(k ),..., u(k + 1 − nB)] [1.51]
yˆ (k + 1) = θˆT (k )Φ ( k ), ∀k ∈ ] [1.52]
On utilise une méthode adéquate d’identification, par exemple (MCR) pour estimer
les paramètres du modèle comme la solution du problème d’optimisation :
k
min{ J (θˆ( k )) = ∑ ⎡ y (i ) − θˆT ( k )Φ (i − 1) ⎤} [1.53]
θˆ ( k ) i =1
⎣ ⎦
avec :
et :
F (k + 1) < F (k ) [1.56]
lim ε (k + 1) = 0 [1.57]
k →∞
bˆ( z −1 )
y ( z −1 ) = u ( z −1 ) [1.58]
aˆ ( z −1 )
où l’ensemble :
aˆ = 1 + a 1 z −1 + ... + anA z − nA
[1.59]
bˆ = b 1 z −1 + b 2 z −2 + ... + b nB z − nB
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 31
On peut citer [BOR 11, GEN 97, LAN 93, POP 06] et faire appel simplement à la
conception des systèmes basés sur le modèle utilisant la méthode de placement des
pôles. Considérons la structure du système bouclé dans la figure 1.1, où
(bˆ( z −1 )aˆ ( z −1 )) est le modèle de commande, l’ensemble ( R ( z −1 ), S ( z −1 ) ) est
l’algorithme de contrôle, et Pi z −1 ( ) le polynôme caractéristique qui impose les
performances.
Δ
( )
La solution de l’équation polynomiale diophantienne Pi z −1 = aˆ z −1 S z −1 + ( ) ( )
( ) ( )
b̂ z −1 R z −1 donne les polynômes inconnus du contrôleur ( R * ( z −1 ), S * ( z −1 ) ). Cette
commande numérique peut s’améliorer par des stratégies adaptatives, robustes,
prédictives, multimodèles, etc. [BOR 11, DAU 04, LAN 97, POP 06].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
32 Conception de la commande de processus pour les applications industrielles
zˆ = f (aˆ , x) [1.60]
où, l’estimateur â des paramètres du modèle est calculé en utilisant la méthode des
moindres carrés (MC) sur l’ensemble des données expérimentales. Si les données sont
organisées dans une manière matricielle-vectorielle, l’estimateur â se calcule par la
relation :
aˆ = ( yyT ) −1 yT z [1.61]
où y est la matrice des observations acquises aux entrées et z est le vecteur des
observations acquises à la sortie.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modèles et systèmes dynamiques 33
Dans le chapitre suivant sont présentées les méthodes d’identification (en boucle
fermée) les plus performantes pour l’estimation de la forme numérique des modèles
dynamiques des procédés nécessaires pour la conception de la commande.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 2
Identification linéaire
des systèmes en boucle fermée
En gros, il existe deux catégories de techniques d’IS : pour des processus sans
régulation automatique (en boucle ouverte (BO)) et pour des processus ayant un
contrôleur automatique intégré (en boucle fermée (BF)).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
36 Conception de la commande de processus pour les applications industrielles
Bien que des techniques d’identification non linéaire aient été proposées dans la
littérature spécialisée (voir à ce propos [HAB 99] et [HUA 04]), leur complexité étant
assez grande, l’industrie n’a pas encore décidé de les adopter dans des applications
usuelles. Puisque ce tome est concerné par les applications de l’automatique dans
l’industrie, nous n’irons pas au-delà des limites du monde linéaire dans la modélisation
des processus réels.
Avant de présenter le sujet annoncé, il est peut-être utile de relever les raisons
principales de ce choix. Premièrement, les techniques d’ISBO ont été largement décrites
dans [BOR 13a, BOR 13b]. Le lecteur est fortement conseillé de consulter d’abord ces
références bibliographiques (ou d’autres similaires) avant d’aborder ce chapitre.
Deuxièmement, il existe de nombreuses applications industrielles où les modèles
d’identification en BO ont produit des performances inférieures en régulation à celles
obtenues à partir des modèles d’identification en BF (voir, par exemple, [LAN 01,
LAN 97]). Le succès des techniques d’ISBF est fondé pourtant sur l’emploi
d’algorithmes numériques appropriés, parfois de complexité supérieure à celle des
algorithmes d’ISBO.
En général, il existe des situations typiques dans lesquelles l’ISBF devrait être
utilisée. Notamment, des techniques d’ISBF sont à appliquer lorsque le processus à
identifier :
a) est instable en absence du régulateur (rappelons que la plupart des modèles
déterminés par une technique d’identification en BO sont stables) ;
b) a des points nominaux de fonctionnement avec une dérive importante ;
c) ne permet pas de mesurer la commande fournie par le régulateur (est une vraie
boîte noire) ;
d) exige une amélioration du régulateur (ce dernier étant usuellement conçu
d’abord à base d’un modèle d’identification en BO) ;
e) a besoin d’une maintenance systématique (usuellement à cause d’une
dégradation des performances de son régulateur) ;
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 37
Un schéma typique de régulation basée sur le régulateur de type RST est illustré
dans la figure 2.1.
v
+
yr
T (q −1
)
uT + εu 1 u
Procédé + y
S ( q −1 )
–
uR
R ( q −1 )
1 1
= [2.2]
S ( q −1 ) s0 + s1q −1 + s2 q −2 + + sns q − ns
Dans les définitions [2.1]-[2.3], q −1 est l’opérateur de retard d’un pas (une période
d’échantillonnage). De même, la notation T du polynôme de poursuite dérive de la
terminologie anglaise : tracking. Les degrés des 3 polynômes (nr, ns, nt) ainsi que
{ }
leurs coefficients ( {ri }i∈0, nr , s j j∈0, ns , {tl }l∈0, nt ) peuvent être déterminés à l’aide de
plusieurs algorithmes connus dans la littérature (voir, par exemple, [LAN 93,
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
38 Conception de la commande de processus pour les applications industrielles
POP 98, STE 16]). Tous les algorithmes s’appuient pourtant sur un modèle linéaire
d’identification du processus (vu comme une boîte noire) exprimé par :
q − k B ( q −1 )
H ( q −1 ) = [2.4]
A ( q −1 )
∗
où k ∈N est une approximation du retard pur du processus (au moins égal à un pas
d’échantillonnage), alors que :
sont les deux polynômes du modèle d’identification associé (avec des notations
naturelles).
Il est facile de démontrer que, si le bloc du processus de la figure 2.1 est remplacé
par le bloc du modèle [2.4], le système bouclé est alors caractérisé par l’opérateur
entrée-sortie (E/S) rationnel suivant (en absence du bruit exogène v ) :
q − k B ( q −1 ) T ( q −1 )
H BF ( q −1
)= A [2.6]
(q )S(q ) + q B(q ) R (q )
−1 −1 −k −1 −1
P ( q −1 ) = A ( q −1 ) S ( q −1 ) + q − k B ( q − 1 ) R ( q − 1 ) [2.7]
Q ( q − 1 ) = B ( q −1 ) T ( q −1 ) [2.8]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 39
A ( q −1 ) T ( q −1 ) A ( q −1 ) T ( q −1 )
H 0
(q ) = A
−1
=
RST
(q )S(q ) + q B (q ) R (q )
−1 −1 −k −1 −1
P ( q −1 )
[2.9]
Q (q ) A (q )
−1 −1
= ⋅
P (q ) B (q )
−1 −1
⎡ − R ( q −1 ) T ( q −1 ) ⎤
H RST ( q −1 ) = ⎢ ⎥ [2.10]
⎢⎣ S ( q −1 ) S ( q −1 ) ⎥⎦
⎡ − R ( q −1 ) T ( q −1 ) ⎤ ⎡ y ⎤ T ( q −1 ) R ( q −1 )
u≡ ⎢ ⎥ ⎢ ⎥≡ yr − y [2.11]
⎢⎣ S ( q −1 ) S ( q −1 ) ⎥⎦ ⎣ yr ⎦ S ( q −1 ) S ( q −1 )
v
+
yr T (q ) −1
uT,S + u
Procédé + y
S (q ) −1
–
uR,S R ( q −1 )
S ( q −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
40 Conception de la commande de processus pour les applications industrielles
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) S ( q −1 )
y≡ ry + v [2.12]
P ( q −1 ) P ( q −1 )
filtre utile filtre de perturbations
L’équation [2.12] montre que le modèle bouclé possède deux filtres : un pour la
partie utile (processus, qui traite la consigne ry) et un autre pour la partie perturbée (qui
traite le bruit v). Les deux filtres ont les mêmes pôles, établis par le polynôme P
(défini dans [2.7]). Néanmoins, en général, leurs zéros sont bien différents. Si la
consigne est un signal pseudo-aléatoire (SPA) proche du bruit blanc et le filtre utile a
un maximum dans la zone de l’hodographe (lieu de Nyquist), près du point critique
(–1,0), alors l’amplitude de la consigne filtrée sera renforcée dans la zone
correspondante de fréquences, ce qui engendre une meilleure précision du modèle
identifié dans cette zone de fréquences. En revanche, comme l’expression [2.11] le
montre clairement, la commande est affectée par le bruit v (qui est une composante de
la sortie mesurée y). Ceci peut introduire un biais important, lorsque l’on essaye
d’identifier le processus par des techniques d’identification en BO.
Deux problèmes peuvent alors être formulés dans ce contexte. Le premier concerne
la régulation automatique (déterminer le régulateur RST), tandis que le deuxième
concerne l’identification du processus (déterminer un modèle du processus surtout en
BF). Les deux problèmes sont intercorrélés, car le modèle du processus détermine le
régulateur, alors que le régulateur détermine, à son tour, le modèle en BF.
Apparemment, ceci complique la démarche pour trouver des solutions. En réalité,
l’enchaînement des deux problèmes peut être astucieusement exploité afin d’améliorer
graduellement les deux solutions : le régulateur et le modèle du processus.
Plus précisément, le problème d’ISBF peut être formulé comme suit : étant donné
un processus en BF, on cherche à déterminer un modèle [2.4], qui produit avec le
même régulateur une fonction de système aussi proche que possible de celle du
processus bouclé. Une bonne qualité du modèle identifié est surtout exigée dans les
zones fréquentielles critiques pour la commande, notamment là où l’hodographe de la
fonction de transfert en BO est proche du point critique.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 41
aussi proche que possible la consigne spécifiée, malgré les perturbations qui affectent
le fonctionnement global.
Le premier cas est assez rare. Mais, si la commande est mesurable, on peut utiliser
une des méthodes d’ISBO pour proposer un modèle de processus [2.4]. Ce modèle a
pourtant des désavantages évidents, le plus important étant sa généralité réduite
(à cause du fait que la commande n’est probablement pas un SPA). En outre, identifier
le modèle du processus ne suffit pas. Il est également nécessaire de déterminer le
régulateur RST.
Le deuxième cas est plus fréquent dans l’industrie. Il faut déterminer, lorsque cela
est possible, les 5 polynômes ( A , B , R , S et T ) à la fois, en utilisant la consigne et
la sortie mesurées.
Dans les deux cas, le but d’identification peut être atteint (au moins d’une manière
satisfaisante) par une approche multi-variable. La méthode d’identification afférente
fait partie de la classe MMC (méthodes de type moindres carrés).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
42 Conception de la commande de processus pour les applications industrielles
perturbations, Θ ∈ R
ny×nθ
est la matrice des paramètres inconnus (d’une structure que
l’on va particulariser plus tard dans ce section), V ∈ R
ny×ny
est la matrice d’auto-
covariance des perturbations (inconnue aussi, mais définie positive), ϕ ∈ R nθ est le
vecteur des régresseurs (qui inclut des données mesurées et, éventuellement, estimées)
et E est l’opérateur d’espérance mathématique. La dimension de la sortie vectorielle
du modèle ( ny ) est régulièrement inférieure ou égale au nombre de colonnes de la
matrice des paramètres ( nθ ).
Si le bloc principal de la matrice Θ est diagonal, alors les sorties du modèle sont
découplées. Dans ce cas particulier (et rare), le modèle MIMO se décompose en ny
modèles indépendants de type SISO. Si la matrice V est diagonale, alors le vecteur
des perturbations est constitué par une collection de bruits blancs non corrélés entre
eux.
La classe ARMAX [LJU 99, SOD 89, STE 05] est le candidat principal pour ce
type de généralisation. L’équation correspondante au modèle ARMAX[na,nb,nc] de
type MIMO s’écrit alors comme suit :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 43
Dans la définition [2.14], les paramètres scalaires (du modèle de type SISO) ont été
remplacés par les paramètres matriciels : A i ∈ R ny × ny , ∀ i ∈1, na ; B j ∈ R ny×nu ,
∀ j ∈1, nb ; C k ∈ R ny × ny , ∀ k ∈1, nc.
Ce nombre a des valeurs assez élevées, même dans le cas de modèles simples. Pour
avoir une image de son ampleur, prenons, par exemple, le modèle MIMO-
ARMAX[2,2,2]. Il possède 24 paramètres principaux, auxquels on ajoute les 4 para-
mètres auxiliaires de la matrice d’auto-covariance du bruit.
A ( q −1 ) y[ n ] = B ( q −1 ) u[ n ] + C ( q −1 ) e[ n] , ∀ n ∈N [2.16]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
44 Conception de la commande de processus pour les applications industrielles
La matrice des paramètres n’est pas uniquement déterminée par les équations
[2.17] du modèle (ce qui est, par ailleurs, une caractéristique générale des modèles de
la classe MIMO-ARMAX). Elle dépend essentiellement de l’ordre des régresseurs
dans le vecteur afférent. La dimension importante de ces deux variables (matrice des
paramètres et vecteur des régresseurs) est la cause principale de la complexité du
modèle et des méthodes utilisées pour son identification.
La stabilité d’un tel modèle d’identification est, à son tour, difficile à analyser. La
construction du domaine de stabilité S ⊆ R ny × nθ ne peut plus bénéficier des résultats
généraux des modèles de type SISO. Néanmoins, dans certains cas simples, ce
domaine peut être délimité avec une bonne approximation. Bien entendu, dans le cas
des modèles découplés, à chaque canal E/S son domaine de stabilité.
Afin d’alléger la tâche d’estimation des paramètres des modèles de type MIMO,
dans l’environnement de programmation Matlab, on a adopté un point de vue
intéressant. Chaque sortie du modèle de type MIMO est vue comme un canal de
mesure qui rassemble les contributions de toutes les entrées. En d’autres termes, le
modèle global de type MIMO est remplacé par une collection de ny modèles partiels
de type MISO (Multi-Input Single-Output). Il faut signaler que la collection des
modèles MISO n’est pas équivalente au modèle initial de type MIMO, car chaque
sortie de ce dernier peut être également influencée par les autres sorties. Mais, puisque
les sorties des modèles sont toutes déterminées par les entrées, on peut prendre en
considération la simplification de type Matlab. Cette approche a un avantage
important : il est plus facile (et efficace) d’identifier les ny modèles de type MISO
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 45
Le contexte de travail défini dans le cas des modèles de type SISO [BOR 13a,
BOR 13b], peut être adapté au cas des modèles de type MIMO. On commence par
l’équation du processus fournisseur de données :
∗
avec les notations de la section 2.3.1. Comme d’habitude, Θ est la matrice des vrais
paramètres. La matrice d’auto-covariance des perturbations est V (voir la définition
[2.13]). Le modèle d’identification associé s’exprime par une équation similaire :
ε ⎡⎣ n, Θ ∗ ⎤⎦ = v[ n] , ∀ n ∈N [2.22]
A la différence du critère à minimiser dans le cas des modèles SISO, qui est
scalaire, V de [2.23] est un critère matriciel. En conséquence, la condition de
minimisation d’une matrice peut sembler étrange. Mais, conformément à une
convention bien connue, deux matrices peuvent être comparées en termes de relation
d’ordre par l’intermédiaire de la propriété de positivité. On dit que la matrice carrée
A est supérieure à la matrice B et on écrit A ≥ B si leur différence A − B est une
matrice définie positive : A − B ≥ 0 . Dans le cas des matrices de [2.23], on peut écrire
l’équivalence suivante :
V ( Θ1 ) ≤ V ( Θ2 ) ⇔ V ( Θ2 ) − V ( Θ1 ) ≥ 0 [2.24]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
46 Conception de la commande de processus pour les applications industrielles
def
Θ = argmin V0 (Θ) = argmin E {εT [n, Θ]ε[n, Θ]} = argmin ε[n, Θ]
2
[2.25]
Θ∈S Θ∈S Θ∈S
Pratiquement, dans [2.25], le produit extérieur des erreurs du modèle a été tout
simplement remplacé par leur produit scalaire. Pourtant, le prix à payer pour cette
simplification n’est pas trop élevé. Il est vrai que le problème [2.25] est moins
concordant avec le contexte de travail que le problème [2.23]. Mais il ouvre la
possibilité de trouver une solution d’une manière assez simple. Par ailleurs, il y a un
lien entre les deux problèmes. Le problème [2.23] est « plus fort » que le problème
[2.25], parce que minimiser une matrice engendre aussi la minimisation de sa trace (la
somme des éléments sur la diagonale principale). Or, le critère scalaire du problème
[2.25] est précisément la trace du critère matriciel du problème [2.23].
Par conséquent, une fois le problème [2.25] résolu, la valeur optimale du critère
constitue l’estimation de la matrice d’auto-covariance des perturbations. Résoudre le
problème [2.25] c’est en fait déterminer les estimations (sous-)optimales à la fois pour
les paramètres principaux et auxiliaires.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 47
def
– R = E {φ[ n]φT [ n]} ∈ R nθ× nθ (inversible) ;
def
– S = E {y[ n]φT [n]} ∈ R ny×nθ (rectangulaire) ;
def
– Y = E {y[n]y T [ n]} ∈ R ny× ny (quadratique).
−1
Θmin = S ⋅ R −1 = ⎡⎣ E {y[n]φT [n]}⎤⎦ ⎡⎣ E {φ[n]φT [n]}⎤⎦ [2.27]
⎡ˆ 1 N
⎢ R N = N ∑ φ[n]φ [n] N→
T
R
→∞
⎢ n =1
⎢ˆ 1 N
S
⎢ N =
N
∑ y[n]φT [n] → S
N →∞
[2.30]
⎢ n =1
⎢ˆ 1 N
⎢ YN = ∑ y[n]y [n] N→
T
Y
⎣ N n =1
→∞
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
48 Conception de la commande de processus pour les applications industrielles
Par convention, dans l’IS, les modèles estimés (déterminés d’une manière
approximative à l’aide d’un estimateur) sont notés avec le signe ^ (chapeau).
−1
ˆ −1 = ⎡ 1 ∑ y[n]φT [n]⎤ ⎡ 1 ⎤
N N
ˆ = Sˆ R
Θ N N N ⎢N
⎣ n =1
⎥⎢N
⎦⎣
∑
n =1
φ[n]φT [n]⎥
⎦
[2.31]
ˆ ⎤ = y[n] − Θ
vˆ N = ε ⎡⎣n, Θ ˆ φ[n] , ∀ n ∈N [2.32]
N⎦ N
ˆ − Sˆ R
ˆ =Y
V ˆ −1Sˆ T [2.33]
N N N N N
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 49
Bien que la deuxième condition du théorème 2.2 soit difficile à vérifier (à première
vue), en réalité, le vecteur des régresseurs φ[n] à l’instant courant inclut des valeurs
de signaux à des instants antérieurs ( n − 1 , n − 2 , etc.), qui sont plutôt non corrélées
avec la valeur courante de la perturbation v[n] , surtout si cette perturbation est proche
d’un bruit blanc (non auto-corrélé).
ˆ ) et du bruit
A noter que les erreurs d’estimation des paramètres principaux ( Θ N
( vˆ N ) proviennent d’une seule source : l’approximation de la moyenne statistique par
une moyenne arithmétique. Pour les paramètres auxiliaires (les éléments de la matrice
ˆ ), les erreurs d’estimation sont provoquées par une source supplémentaire :
V N
l’approximation des matrices Y et S selon les définitions [2.30]. Par conséquent, la
matrice V ( Θ ˆ ) est différente de la matrice V
N
ˆ et probablement plus précise (car,
N
pour la calculer, on utilise seulement l’estimation Θˆ ).
N
Les sections précédentes (2.3.1. et 2.3.2) ont préparé les techniques d’identification
décrites par la suite. Soulignons pourtant que la MMC-MV est utilisée dans d’autres
applications industrielles également, notamment pour l’identification en BO des
systèmes complexes de production d’énergie, la prédiction des ensembles de données
météorologiques ou écologiques inter-corrélées, etc.
On regarde encore une fois la figure 2.2. On va analyser les deux cas mentionnés
auparavant. Afin d’identifier le processus, ainsi que le régulateur RST, il faut formuler
le problème d’une manière menant à l’usage de la MMC-MV.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
50 Conception de la commande de processus pour les applications industrielles
⎡ S ( q −1 ) R ( q −1 ) ⎤ ⎡ u ⎤ ⎡T ( q −1 ) yr ⎤
⎢ ⎥⎢ ⎥ ≡ ⎢ ⎥ [2.34]
⎢ −q − k B ( q −1 ) A ( q −1 ) ⎥ ⎣ y ⎦ ⎢ A ( q −1 ) v ⎥
⎣ ⎦ ⎣ ⎦
y
( )
A q −1 w
⎡s r0 ⎤
A0 = ⎢ 0 [2.36]
⎣0 1 ⎥⎦
car le retard pur k est au moins égal à 1 (le coefficient libre du polynôme q - k B est
nul). Il en résulte que la matrice A 0 est inversible (le coefficient s0 étant non nul).
Ceci engendre la possibilité de normaliser l’équation [2.36] par multiplication avec
l’inverse de A 0 :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 51
⎡ −u[n − 1] ⎤
⎢ ⎥
⎢ ⎥
⎡ u[n] ⎤ ⎡ s1 sn α r1 rnα ⎤ ⎢ −u[n − nα] ⎥ ⎡ w1[n] ⎤
⎢ y[n]⎥ = ⎢ −b k + , ∀ n ∈N [2.39]
⎣ ⎦ ⎢⎣ 1 −bnkα a1 anα ⎥⎥⎦ ⎢⎢ − y[n − 1] ⎥⎥ ⎢⎣ w2 [n]⎥⎦
⎢ ⎥
Θ ⎢ ⎥
⎢⎣ − y[n − nα]⎥⎦
φ[n]
Tˆ ( q −1 ) yr ≡ s0 wˆ 1 + r0 wˆ 2 [2.41]
ce qui montre que, pour déterminer le dernier polynôme du modèle bouclé (T), il est
nécessaire de connaître la consigne yr et les paramètres s0 , r0 . Normalement, la
consigne est bien connue à l’avance (usuellement mesurable), alors que s0 = 1 et
r0 = 0 . Dans ces conditions, en appliquant la MMC classique sur l’équation [2.41], on
arrive à :
−1
⎡ tˆ0 ⎤ ⎛ ⎡ yr [n] ⎤ ⎞ ⎛ ⎡ yr [ n ] ⎤ ⎞
⎢ˆ ⎥ ⎜ N ⎢ y [ n − 1] ⎥
⎟ ⎜ N ⎢ y [ n − 1] ⎥
⎟
t
⎢ ⎥=⎜ 1 1
⎢ r ⎥ [ y [n] y [n − 1] yr [n − nt ]] ⎟ ⎜ ⎢ ⎥ wˆ [n] ⎟
⎢ ⎥ ⎜N∑ ∑
1
⎟ ⎜ N n=1 ⎢
r
⎟
[2.42]
n=1
⎢ ⎥ r r
⎥ 1
⎢ ⎥ ⎜⎜ ⎢ ⎥ ⎟
⎟
⎜
⎜ ⎢ ⎥ ⎟
⎟
⎣⎢tˆnt ⎦⎥ ⎝ ⎣ yr [n − nt ]⎦ ⎠ ⎝ y
⎣ r [ n − nt ] ⎦ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
52 Conception de la commande de processus pour les applications industrielles
La précision du modèle ainsi déterminé est donnée par l’équation [2.33]. Plus les
ˆ sont petites (la matrice étant définie positive), plus le
valeurs propres de la matrice VN
T ( q −1 ) − R ( q −1 ) y r S ( q −1 ) u
≡ [2.43]
−q − k Q ( q −1 ) P ( q −1 ) y A ( q −1 ) S ( q −1 ) v
y
( )
A q −1 w
− yr [n − 1]
yr [n] t1 tnα − r1 − rnα − yr [n − nα] w1[n]
y[n] = − q k − q k + , ∀ n ∈N [2.44]
1
p1 pnα − y[n − 1] w2 [n]
nα
Θ
− y[n − nα]
φ[n]
ˆ ( q −1 ) ≡ B
Q ˆ ( q −1 ) Tˆ ( q −1 ) [2.45]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 53
AS ( q −1 ) ≡ Pˆ ( q −1 ) − q − k B
ˆ ( q −1 ) Rˆ ( q −1 ) [2.46]
A noter que le premier coefficient du polynôme AS est bien ŝ0 (voir encore une
fois les définitions [2.2] et [2.5]).
AS ( q −1 ) vˆ ≡ wˆ 2
Une fois le polynôme Ŝ déterminé, il est possible d’estimer la commande par une
deuxième relation récursive :
Sˆ ( q −1 ) uˆ ≡ wˆ 1
⇔ uˆ[n] = sˆ1uˆ[n − 1] − − sˆns uˆ[n − ns ] + wˆ 1[n] , ∀ n ∈N [2.48]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
54 Conception de la commande de processus pour les applications industrielles
En général, les 5 polynômes estimés par la MMC-MV ne sont pas très précis, mais
ils sont sous-optimaux grâce au critère V 0 du problème [2.25], qui a été minimisé,
afin de les déterminer. Ils peuvent très bien servir d’initialisation dans un algorithme
d’adaptation en ligne basé sur une méthode de la classe CLOE.
v
+
yr
T ( q −1 )
uT + εu 1 u
Procédé + y
S ( q −1 )
–
uR
R ( q −1 )
+ε y
–
û R
R (q −1
)
–
uT εˆ u 1 û ˆ ( q −1 )
q −k B +
+ S ( q −1 ) Â ( q −1 ) ŷ
v̂
+
Adaptation
optimale
paramétrique
On constate que le modèle du processus, après avoir été identifié hors ligne
(comme présenté auparavant), est renouvelé en ligne (à chaque instant
d’échantillonnage), en fonction de l’erreur de sortie, notée ε y dans la figure 2.3. Le
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 55
renouvellement concerne les coefficients des polynômes [2.5]. On peut parfois (mais
rarement) changer d’autres paramètres du modèle [2.4] (notamment les indices
structuraux k, na et/ou nb). Bien entendu, chaque modification du modèle du
processus engendre un renouvellement du régulateur RST (même si la figure ne le
suggère pas).
L’erreur de sortie en boucle fermée mesure en fait l’écart entre le processus réel et
son modèle. La variance de cette erreur doit être minimisée, afin de réaliser le
renouvellement du modèle d’identification. L’objectif principal de l’ISBF est alors de
trouver un modèle optimal du processus obtenu par minimisation de l’écart entre la
sortie simulée et la sortie réelle du processus en BF.
Dans cette section, on va considérer que le régulateur RST est connu, alors que le
modèle du processus doit être mis à jour en fonction de l’erreur de sortie courante.
yM [ n, θ] = φT [ n]θ , ∀ n ∈N [2.49]
y[ n] = φT [ n]θ∗ + v[ n] , ∀ n ∈N [2.50]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
56 Conception de la commande de processus pour les applications industrielles
La solution offerte par la MMC hors ligne (qui minimise le critère [2.51]) est
exprimée par les équations suivantes :
−1
⎛1 N ⎞ ⎛1 N ⎞
θˆ N = ⎜ ∑ φ[n]φT [n] ⎟ ⎜ ∑ φ[n] y[n] ⎟ [2.52]
⎝ N n =1 ⎠ ⎝ N n =1 ⎠
1) Initialisation :
a) choisir l’indice structurel du modèle : nθ ∈ N ∗ ;
2) Pour n > 1 :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 57
ξn
2.4) évaluer le gain de sensibilité : γ n = ;
1 + φT [n ]ξ n
3) Retourner le vecteur des paramètres θˆ n , avec des valeurs réactualisées à chaque instant
n≥0.
Les pas 2.1, 2.4 et 2.5 de l’algorithme 2.1 constituent la pierre angulaire de la
procédure numérique. Dans le cas du modèle [2.4] (de type ARX, en fait), on constate
que le vecteur courant des régresseurs s’exprime comme suit :
φ[ n ] = [ − y[ n − 1] u[ n − nb − k ]]
T
− y[ n − na ] u[ n − k ] [2.56]
Tn −1 ( q −1 ) R n −1 ( q −1 ) Tn −1 ( q −1 ) R n −1 ( q −1 )
uˆ[ n] = yr [ n] − yˆ[ n] = yr [ n] − φˆ T [ n]θˆ n −1
Sn −1 ( q −1 ) Sn −1 ( q −1 ) Sn −1 ( q −1 ) Sn −1 ( q −1 )
∀ n ∈N [2.57]
où par définition :
φˆ [ n ] = [ − y[ n − 1] uˆ[ n − nb − k ]]
T
− y[ n − na ] uˆ[ n − k ] [2.58]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
58 Conception de la commande de processus pour les applications industrielles
La méthode CLOE utilise deux types de données de sortie simulées, étant donné
que le vecteur des paramètres inconnus en provenance du modèle [2.4], noté θˆ n , est
variable en temps :
On observe que, dans les deux expressions ci-dessus, le vecteur des régresseurs
n’inclut que des valeurs E/S régressées (c'est-à-dire jusqu’à l’instant précédent, mais
pas à l’instant courant – voir encore une fois la définition [2.56]). Dans la sortie
a priori [2.59], ce vecteur et le vecteur des paramètres variables sont synchronisés à
l’instant précédent ( n − 1 ). En revanche, dans la sortie a posteriori [2.60], le vecteur
des paramètres devance le vecteur de régresseurs d’un pas d’échantillonnage.
ξˆ n
θˆ n = θˆ n −1 + γˆ n εby [n] = θˆ n −1 + εby [n]
1 + φˆ T [n]ξˆ n
[2.63]
Pn −1φˆ [n]
= θˆ n −1 + εby [n], ∀n ≥ 0
1 + φˆ T [n]Pn −1φˆ [n]
L’expression [2.63] permet de déterminer une relation entre les deux types
d’erreurs de sortie :
ε yf [n] = y[ n] − φˆ T [n]θˆ n
φˆ T [n]Pn −1φˆ [n] b
= y[n] − φˆ T [n]θˆ n −1 − ε y [ n]
b
1 + φˆ T [n]Pn −1φˆ [n]
εy [n]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 59
Pn −1φˆ [n]
θˆ n = θˆ n −1 + εby [n] = θˆ n −1 + Pn −1φˆ [n]ε yf [n] , ∀n ≥ 0 [2.65]
1 + φˆ T [n]Pn −1φˆ [n]
La mise à jour des paramètres du modèle ARX s’effectue donc selon les équations
[2.65], où l’erreur a posteriori dépend de l’erreur a priori, qui peut se calculer sans
difficulté en utilisant le vecteur des paramètres θˆ n −1 – voir la définition [2.61].
L’algorithme d’adaptation optimale des paramètres proposé par la méthode CLOE de
base est similaire à celui de la MMC en ligne. Ses étapes sont présentées dans
l’algorithme 2.2.
1) Initialisation :
a) choisir l’indice structurel du modèle : nθ = na + nb ∈ N ∗ ;
b) identifier un modèle en BF du processus par une des techniques hors ligne proposées
dans la section précédente ; suite à cette opération, on dispose d’une première estimation des
5 polynômes : Â 0 , B̂0 , R̂ 0 , Ŝ0 , et T̂0 ; de même, des estimations du retard pur du
processus ( k ) et de la commande ( û ) sont disponibles ; ceci permet de construire le vecteur
initial des paramètres estimés, θ̂0 , formé par les coefficients des polynômes  0 et B̂0 ;
φˆ [1] = [ − y[ N − 1] uˆ[ N − nb − k ]]
T
− y[ N − na] uˆ[ N − k ]
2) Pour n ≥ 1 :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
60 Conception de la commande de processus pour les applications industrielles
Tˆ n −1 ( q −1 ) Rˆ n −1 ( q −1 ) T
2.2) estimer la commande courante : uˆ[n] = y [ n ] − φˆ [ n]θˆ n −1 ;
Sˆ ( q −1 ) Sˆ ( q −1 )
r
n −1 n −1
{ }
2.10) réactualiser le régulateur RST : Rˆ n ,Sˆ n ,Tˆ n à partir du modèle A
ˆ ,B
n
ˆ (construit
n { }
du θˆ n ) ;
2.11) passer à l’itération suivante : n ← n + 1 .
La mise à jour du régulateur RST (exigée au pas 2.10 de l’algorithme 2.2) se réalise,
par exemple, comme dans les chapitres 3 et 4 de cet ouvrage. En gros, cette procédure
est assez efficace. Des améliorations sont pourtant envisageables.
Un des défauts importants de la méthode CLOE de base, est le fait que, pendant les
renouvellements successifs, l’histoire de la dynamique du processus a tendance à trop
influencer les résultats courants. Pour cette raison, une première amélioration de cette
méthode consiste à pondérer la contribution des données E/S anciennes par rapport à la
contribution des données récemment acquises. La méthode présentée dans cette
section s’appelle CLOE pondérée, W-CLOE (Weighted CLOE).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 61
A noter que la récurrence [2.67] est approximative, car la matrice PN−1−1 est égale à
N −1
la somme ∑ φ[i]φ [i]
i =1
T
uniquement pour α N − 2 = β N − 2 = 1 . Plus α N − 2 ou β N − 2
⎛ n −1
⎞
⎝ i =1 ⎠
(
θˆ n = Pn ⎜ α n −1 ∑ φ[i ] y[i ] + βn −1φ[n] y[n] ⎟ ≅ Pn α n −1Pn−−11θˆ n −1 + βn −1φ[n] y[n] )
⎡ 1 ⎤
= Pn ⎢ α n−1
α n−1
( Pn−1 − β n −1φ[ n]φT [ n]) θˆ n −1 + βn −1φ[ n] y[ n]⎥
⎢⎣ ⎥⎦
[2.70]
( )
= θˆ n −1 + βn −1Pn φ[n] y[ n] − φT [ n]θˆ n −1 = θˆ n −1 + βn −1 Pn φ[ n]εby [ n], ∀ n ≥ 1
εby [ n ]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
62 Conception de la commande de processus pour les applications industrielles
Comme auparavant, l’égalité [2.70] est approximative, car le terme Pn−−11θˆ n −1 est
n −1
égal à la somme ∑ φ[i] y[i]
i =1
uniquement pour α n − 2 = βn − 2 = 1 . Plus α n− 2 ou βn− 2
ce qui permet une implémentation efficace, car la matrice Pn (à l’instant courant) est
maintenant remplacée par une expression contenant la matrice précédente Pn −1 .
De plus, comme dans le cas de la méthode CLOE de base, entre les deux erreurs de
sortie existe une corrélation :
βn −1φT [n]Pn −1φ[n]
ε yf [n] = y[n] − φT [n]θˆ n = y[n] − φT [n]θˆ n −1 − εby [n]
α n −1 + βn −1φT [n]Pn −1φ[n]
εby [ n ]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 63
βn −1Pn −1φ[n] β
θˆ n = θˆ n −1 + T
εby [n] = θˆ n −1 + n −1 Pn −1φ[n]ε yf [n] [2.74]
α n −1 + βn −1φ [n]Pn −1φ[n] α n −1
Comment mettre à jour les poids α n et βn ? Une première option est de les fixer à
des valeurs constantes, d’une manière empirique, suite à une analyse de la dynamique
du processus. Par exemple, on peut fixer α n à 0.9 et β n à 1.1. Ce choix manque
toutefois de finesse. De plus, on doit s’assurer que la procédure numérique
d’adaptation optimale ne dégrade pas la consistance des paramètres estimés. Il existe
un résultat théorique qui propose des conditions suffisantes pour préserver la
consistance des estimations θˆ . { } n
n≥ 0
transfert :
S ( z −1 ) βmax
HS,P ( z −1 ) = −
P(z −1
) 2
avec :
β max = sup {β n } ∈ (0, 2)
n≥ 0
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
64 Conception de la commande de processus pour les applications industrielles
Dans le théorème 2.3, on reconnaît le polynôme global P qui donne les pôles du
système en BF. L’expression de la fonction de transfert HS,P justifie le choix de la borne
supérieure des poids β n (égale à 2). Si tous les poids α n et β n sont unitaires, alors on
retrouve la procédure CLOE de base. Dans ce cas, βmax = 1 et on peut démontrer que, si
le régulateur RST est conçu judicieusement, alors la fonction de transfert :
S ( z −1 ) 1
HS,P ( z −1
)= P − [2.77]
(z )
−1
2
est strictement réelle positive, ce qui signifie que la méthode CLOE de base produit
des estimations consistantes du vecteur des paramètres du modèle d’identification. Le
problème est donc de trouver une stratégie pour augmenter le poids β n jusqu’à la
limite de positivité de la fonction de transfert HS,P .
B̂n ( e jω )
Ĥ n ( e jω ) = e − jωk , ∀ω∈[0, π] [2.78]
 n ( e jω )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 65
est difficile (voire impossible) de calculer ses dérivées. Pour cette raison, on cherche
une solution alternative, de type métaheuristique. Quelques méthodes d’optimisation
par métaheuristique (basées sur le principe de Monte Carlo) sont proposées dans
[STE 14a] ou [STE 14b]. Le lecteur pourrait adopter une procédure numérique
appartenant à ce groupe de méthodes pour résoudre le problème d’optimisation. (Ces
procédures sont assez simples et ne risquent pas d’alourdir l’algorithme W-CLOE.)
Ĥ n ( e jω ) αn = βn = 1
dB
αn < 1 , βn > 1
0 π ω
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
66 Conception de la commande de processus pour les applications industrielles
Or, dans l’équation [2.74], on peut considérer que le rapport βn −1 α n −1 est le pas
d’adaptation, θ n est x n et :
Plus précisément :
a) pour la méthode de Cauchy :
βn βn −1
= − φT [n + 1]Pn Pn −1φ[n]ε yf [ n + 1]ε yf [n] , ∀ n ≥ 1 [2.81]
α n α n −1
T f f
βn βn −1 φ [n + 1]Pn −1φ[n]ε y [n + 1] ε y [n]
= − , ∀n ≥ 1 [2.82]
n −1 n n −1 (
α n α n −1 φT [n]P P −1P φ[ n] ε f [ n] 2
y )
A noter que le facteur Pn−1 (du dénominateur dans [2.82]) n’exige pas d’effectuer
l’inversion d’une matrice à chaque pas d’échantillonnage (voir encore une fois la
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 67
Le problème le plus important posé par les équations [2.81] et [2.82] concerne le
calcul effectif de l’erreur a posteriori à l’instant suivant ( ε yf [n + 1] ). Vu l’expression
[2.73] de cette erreur, il est évident que sa valeur suivante ne peut pas être calculée
sans avoir d’abord mesuré la valeur suivante de la sortie ( y[n + 1] ), ce qui rend
l’implémentation impossible. Tout ce que l’on peut faire est d’approximer cette erreur.
Une approximation naturelle (surtout dans la proximité de l’optimum) est :
ε yf [n + 1] ≅ ε yf [n] . Ceci permet de pouvoir implémenter les récurrences [2.81] et
[2.82]. De plus, la2 récurrence [2.82] devient indépendante de l’erreur a posteriori, car
( )
le facteur ε yf [n] se simplifie.
α n + βn = 2 , ∀ n ≥ 0 [2.83]
Cette démarche présente quand même un défaut. Il faut rappeler que les poids
varient entre certaines limites : α n ∈ (0,1] et βn ∈ [1, 2) pour tout n ≥ 0 . Si on adopte
la contrainte [2.83] (qui semble naturelle), alors on peut exprimer les deux poids
comme : α n = 1 − δ n et βn = 1 + δn , où l’écart variable δ n bouge entre 0 et 1. Avec ces
nouvelles expressions des poids, on peut retourner aux récurrences [2.81] et [2.82]
pour écrire que :
1 + δn 1 + δn −1
= + Δ n −1 , ∀ n ≥ 1 [2.85]
1 − δn 1 − δn −1
où Δ n est employé pour unifier les corrections sous une même notation :
⎧ φT [n + 1]Pn −1φ[n] ⎫
Δ n ∈ ⎨−φT [n + 1]Pn Pn −1φ[n] ( ε yf [n]) , − T
2
⎬ , ∀ n ≥ 1 [2.86]
⎩ φ [n]Pn −1Pn−1Pn −1φ[n] ⎭
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
68 Conception de la commande de processus pour les applications industrielles
2δn −1 + (1 − δn −1 ) Δ n −1
δn = , ∀n ≥ 1 [2.87]
2 + (1 − δn −1 ) Δ n −1
On peut démontrer (par induction mathématique) que, si l’écart initial varie entre 0
et 1, tandis que les corrections Δ n prennent des valeurs à l’extérieur de l’intervalle
⎡⎣ −2 / (1 − δ n ) , −2δ n / (1 − δ n ) ⎤⎦ , alors tous les écarts successifs varient entre 0 et 1
également. Puisque le fait que Δ n vérifiant cette contrainte ne peut pas être garantie,
dès que sa valeur courante appartient à l’intervalle interdit, il faut l’ajuster.
1) Initialisation :
a) choisir l’indice structurel du modèle : nθ = na + nb ∈ N ∗ ;
b) identifier un modèle en BF du processus par une des techniques hors ligne proposées
dans la section précédente ; suite à cette opération, on dispose d’une première estimation des
5 polynômes : Â 0 , B̂0 , R̂ 0 , Ŝ 0 , et T̂0 ; de même, des estimations du retard pur du
processus ( k ) et de la commande ( û ) sont disponibles ; ceci permet de construire le vecteur
initial des paramètres estimés, θ̂0 , formé par les coefficients des polynômes  0 et B̂0 ;
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 69
2) Pour n ≥ 1 :
2.1) mesurer la consigne et la sortie à l’instant courant : { yr [ n], y[ n]} ;
Tˆ n −1 ( q −1 ) Rˆ n −1 ( q −1 ) T
2.2) éstimer la commande courante : uˆ[n] = y [ n ] − φˆ [n]θˆ n −1 ;
Sˆ ( q −1 ) Sˆ ( q −1 )
r
n −1 n −1
1 + δ n −1 ˆ f
2.10) réactualiser le vecteur des paramètres : θˆ n = θˆ n −1 + ξ n ε y [n] ;
1 − δ n −1
{
2.11) réactualiser le régulateur RST : Rˆ n ,Sˆ n ,Tˆ n à partir du modèle A }
ˆ ,B
n
ˆ
n
(construit { }
du θˆ n ) ;
⎡ −2 −1 − δn −1 ⎞
2.13) si Δ n −1 ∈ ⎢ , ⎟ , forcer la correction à sortir de l’intervalle vers la
⎣1 − δn −1 1 − δn −1 ⎠
−2
gauche : Δ n −1 ← −ε ;
1 − δ n −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
70 Conception de la commande de processus pour les applications industrielles
⎡ −1 − δn −1 −2δn −1 ⎤
2.14) si Δ n −1 ∈ ⎢ , ⎥ , forcer la correction à sortir de l’intervalle vers la
⎣ 1 − δn −1 1 − δ n −1 ⎦
− 2 δ n −1
droite : Δ n −1 ← +ε ;
1 − δ n −1
Ŝn ( z −1 ) 1 + δnmax
HSˆ ( z ) = Pˆ
−1
−
n (z )
ˆ −1
n ,Pn
2
( ) n n ( ) ( )
ˆ z −1 Sˆ z −1 + z − k B
où Pˆn z −1 = A ( ) ( )
ˆ z −1 Rˆ z −1 , n’est pas réelle positive, diminuer
n n
l’écart δn progressivement (par exemple, en utilisant des décréments multiples de ε), jusqu’à
ce que cette propriété soit vérifiée ;
2.18) passer à l’itération suivante : n ← n + 1 ;
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 71
Le filtre à appliquer aux données E/S mesurées a pour rôle de diminuer la présence
des perturbations et donc d’augmenter le rapport signal-bruit, SNR (Signal-to-Noise
Ratio), surtout lorsque ces perturbations dégradent trop l’information utile qui exprime
la dynamique du processus. Il existe plusieurs possibilités pour choisir ce filtre (ou
bien pour le concevoir). Normalement, à chaque processus correspond son filtre. Dans
la littérature scientifique il existe un éventail assez riche de méthodes de conception
des filtres analogiques ou numériques (voir, par exemple, [OPP 85a, PRO 96]).
Parfois, il n’est pas si facile de trouver « le bon filtre », car l’utilisateur est confronté
avec la difficulté de définir « le bruit » d’une manière numérique.
Dans l’IS, habituellement, les filtres de données utilisés sont fortement liés aux
modèles d’identification que l’on peut obtenir. Dans cet esprit, la méthode F-CLOE
propose d’utiliser le filtre suivant :
Ŝ ( q −1 )
F ( q −1 ) = [2.88]
P̂0 ( q −1 )
où P̂0 est une estimation hors ligne du polynôme [2.7], qui donne les pôles du système
bouclé. De même, le polynôme Ŝ est une estimation du polynôme qui définit le filtre
RII [2.2] du régulateur RST.
Pour déterminer le polynôme P̂0 , il suffit de considérer que le processus bouclé est
une boîte noire que l’on peut identifier par des techniques d’ISBO. Usuellement, la
classe des modèles utilisée est ARMAX. Le modèle ARX de cette classe est souvent
visé dans cette démarche. Dernièrement, grâce à l’augmentation de la puissance de
calcul des machines actuelles, le modèle de type Box-Jenkins (BJ) est devenu un choix
intéressant (même recommandé). (Une description des modèles d’identification liné-
aires se trouve, par exemple, dans [BOR 13a, BOR 13b].)
Soulignons que l’entrée de cette boîte noire globale est la consigne yr et non pas la
commande u. Si le processus bouclé supporte des SPA comme consignes (bien entendu,
adaptés à la gamme de variation de la sortie y), alors on peut obtenir une estimation assez
précise du polynôme P, sans connaître les autres polynômes de la définition [2.7]. En ce
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
72 Conception de la commande de processus pour les applications industrielles
Ŝn ( q −1 )
φˆ F [ n + 1] = F ( q −1 ) φˆ [ n + 1] = φˆ [ n + 1] [2.89]
P̂0 ( q −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 73
P̂0 ( z −1 ) β max
H S,P ( z −1 ) = −
P ( z −1 ) 2
avec :
βmax = sup {βn } ∈ (0, 2)
n≥ 0
Dans certaines applications, les méthodes (A)F-CLOE (et surtout AF-CLOE) ont
permis d’obtenir des performances supérieures à celles du processus bouclé,
notamment dans les zones des fréquences critiques.
L’emploi d’un modèle de type ARX dans les applications modernes de l’IS
commence à être dépassé. Ce modèle s’est imposé il y a une trentaine d’années,
surtout grâce au fait que le vecteur correspondant des régresseurs ne contient que des
données E/S mesurées (et non des signaux qui doivent être estimés). Ceci rend la
procédure numérique d’identification (usuellement de la classe MMC) très efficace et
avec un effort de calcul assez réduit. Mais ce modèle présente deux limitations
importantes : il impose un filtre de perturbations qui n’a pas de zéros et, de plus, ce
filtre a exactement les mêmes pôles que le filtre utile. Ces limitations deviennent
clairement visibles en regardant l’équation principale du modèle :
B ( q −1 ) 1
y[n] = q − k u[n] + e[n] , ∀ n ∈N [2.91]
A (q −1
) A ( q −1 )
filtre utile filtre de perturbations
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
74 Conception de la commande de processus pour les applications industrielles
1
vˆ[n] = e[n] , ∀ n ∈N [2.92]
 ( q −1 )
C ( q −1 )
ARMAX : v[n] = e[n] , ∀ n ∈N [2.93]
A ( q −1 )
C ( q −1 )
BJ : v[n] = e[n] , ∀ n ∈N [2.94]
D ( q −1 )
Les polynômes précisés dans les définitions [2.93] et [2.94] sont exprimés par :
D ( q −1 ) = 1 + d1q −1 + + d nd q − nd [2.96]
Dans cette section, une méthode de type CLOE qui permet l’identification du
modèle ARMAX est présentée. Dans la section suivante (2.4.6), une autre méthode
associée au modèle BJ est décrite.
Ce qui rend le modèle ARMAX plus difficile à identifier que le modèle ARX est le
fait que le vecteur des régresseurs contient maintenant des valeurs du bruit blanc. Pour
obtenir la configuration de ce vecteur, on part de l’équation du modèle ARMAX :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 75
qui implique :
⎡φ[n] = ⎡ − y[n − 1] − y[n − na] u[n − k ] u[n − k − nb] e[n − 1] e[n − nc]⎤⎦
T
⎢ ⎣
[2.98]
⎢θ = ⎡ a a cnc ⎦⎤
T
∀n ∈ N
⎣ ⎣ 1 2 ana b0 b1 bnb c1 c2
Ainsi, des 5 polynômes déterminés pour le modèle ARX, on préserve les 3 qui
définissent le régulateur RST. (Dans cette étape d’identification, on peut même
considérer que le modèle ARX est de dimension [ nα, nβ ] pour augmenter la
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
76 Conception de la commande de processus pour les applications industrielles
⎡φˆ [n] = ⎡− y[n − 1] − y[n − na] uˆ[n − k ] uˆ[n − k − nb] eˆ[n − 1] eˆ[n − nc]⎦⎤
T
[2.100]
⎣⎢ ⎣
−1
⎛1 N ⎞ ⎛1 N ⎞
θˆ N = ⎜ ∑ φˆ [n]φˆ T [n] ⎟ ⎜ ∑ φˆ [n] y[n] ⎟ [2.101]
N
⎝ n =1 N
⎠ ⎝ n =1 ⎠
Dans l’équation [2.99], les coefficients du modèle ARX ont été notés d’une
manière naturelle. Ces coefficients sont, en général, différents des coefficients
correspondants estimés par [2.101].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 77
1) Initialisation :
nτ ≥ 3nθ ) ;
c) identifier un modèle du processus bouclé, basé sur le modèle ARX[nα,nβ,k], par une
des techniques hors ligne proposées dans la section précédente ; suite à cette opération, on
dispose d’une estimation préliminaire des 5 polynômes : A 0 , B0 , R̂ 0 , Ŝ 0 , et T̂0 (les deux
premiers étant auxiliaires) ; de même, une estimation du retard pur du processus ( k ) est
disponible ; ceci engendre la possibilité de construire le vecteur initial des paramètres
estimés, θ0 , formé par les coefficients des polynômes auxiliaires A 0 et B0 ; une estimation
ˆ ⊂ R2 , est disponible de même ;
de la perturbation exogène virtuelle, w
d) estimer la commande sur l’horizon de mesure, à l’aide des coefficients du polynôme Ŝ0
et la deuxième composante de la perturbation virtuelle estimée :
1
uˆ[n] =
sˆ0,0
( sˆ0,1uˆ[n − 1] − − sˆ0, nsuˆ[n − ns] + wˆ 2[n]) , ∀ n ∈ 1, N
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
78 Conception de la commande de processus pour les applications industrielles
j) initialiser le vecteur auxiliaire des régresseurs estimé (modèle ARX), en utilisant les
données acquises hors ligne :
T
φ[1] = ⎣⎡ − y[ N − 1] − y[ N − nα ] uˆ[ N − k ] uˆ[ N − k − nβ]⎦⎤
k) initialiser le vecteur principal des régresseurs estimé (modèle ARMAX), en utilisant les
données acquises hors ligne : φˆ [1] ← φˆ [ N ] ;
2) Pour n ≥ 1 :
Tˆ n −1 ( q −1 ) Rˆ n −1 ( q −1 ) T
2.2) estimer la commande courante : uˆ[n] = y [ n ] − φˆ [n]θˆ n −1 ;
Sˆ ( q −1 ) Sˆ ( q −1 )
r
n −1 n −1
2.3) préparer le vecteur auxiliaire des régresseurs pour l’itération suivante (modèle ARX) :
2.4) évaluer l’erreur de sortie a priori (en utilisant le modèle ARMAX courant) :
εˆ by [n] = y[n] − φˆ T [n]θˆ n −1 ;
θn = θn −1 + ξ nε yf [n]
2.10) évaluer le bruit blanc courant avec le modèle ARX mis à jour :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 79
2.11) préparer le vecteur principal des régresseurs pour l’itération suivante (modèle
ARMAX) :
φˆ [ n + 1] = [ − y[n] − y[ n − na + 1]
uˆ[n − k + 1] uˆ[ n − k − nb + 1]
T
eˆ[ n] eˆ[ n − nc + 1]⎤⎦
{Aˆ , Bˆ , Cˆ } (construit du θˆ
n n n n );
{
3) Retourner le modèle du processus en BF Aˆ n , Bˆ n , Cˆ n ,Rˆ n ,Sˆ n , Tˆ n } à chaque instant n ≥ 0.
Une estimation de la commande, û, est aussi disponible.
Dans les pas 2.3 et 2.10, il est recommandé de préparer les vecteurs suivants des
régresseurs à l’aide des données mesurées hors ligne dans l’étape d’initialisation.
Par ailleurs, il existe des relations de récurrence entre les vecteurs successifs des
régresseurs que le lecteur peut observer facilement. Ces récurrences peuvent aider à
produire une implémentation efficace de cet algorithme. Les données E/S nécessaires,
mesurées ou estimées hors ligne, sont déjà contenues dans les vecteurs initiaux.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
80 Conception de la commande de processus pour les applications industrielles
En général, cet algorithme peut améliorer les performances des algorithmes CLOE
basés sur le modèle ARX. Le fait que les deux filtres du modèle ARMAX ont les
mêmes pôles constitue pourtant une limitation. Si l’application industrielle le permet, il
est recommandé de travailler avec un modèle BJ qui sépare les deux filtres. La
méthode de la classe CLOE afférente à ce modèle est décrite dans la sous-section
suivante.
Il est naturel de considérer que la source externe des perturbations qui affecte la
dynamique d’un processus a peu de corrélations avec ce processus. Il est vrai, le
processus peut interférer avec d’autres entités dynamiques du même environnement.
Ces perturbations d’interférence affectent, en général, toutes les boîtes qui les ont
produit. Afin de généraliser l’approche concernant les perturbations exogènes, il est
souhaitable de travailler avec le modèle BJ, décrit par l’équation principale suivante :
B ( q −1 ) C ( q −1 )
y[n] = q − k u[n] + e[n] , ∀ n ∈N [2.102]
A ( q −1 ) D ( q −1 )
filtre utile filtre de perturbations
A ( q −1 ) D ( q −1 ) y[ n ] = q − k B ( q −1 ) D ( q −1 ) u[ n ] + A ( q −1 ) C ( q −1 ) e[ n ] , ∀ n ∈N [2.103]
Les produits des polynômes rendent inapproprié l’emploi de la MMC, car elle peut
fournir uniquement les coefficients de ces produits et non pas les coefficients des
4 polynômes. Pratiquement, le modèle [2.103] est de type ARMAX. Même si on
l’identifie comme dans la section précédente, il est très improbable que les produits
estimés AD , BD et AC mettent en évidence toutes les racines communes, pour
pouvoir isoler correctement les 4 polynômes.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 81
Il faut donc changer de méthode d’identification. Il est bien connu que les modèles
linéaires comme BJ sont identifiés avec une précision assez grande en utilisant la
méthode de la minimisation de l’erreur de prédiction (MMEP). Une description de
cette méthode se trouve, par exemple, dans [BOR 13a, BOR 13b, STE 05]. C’est l’une
des méthodes les plus générales et précises pour l’identification linéaire (même non-
linéaire). Néanmoins, le prix payé pour sa précision est la complexité élevée des
calculs engendrés par la procédure numérique afférente.
La MMEP est en fait fondée sur une méthode d’optimisation exacte (de gradient) :
la méthode de Gauss-Newton (de même décrite dans [BOR 13a, BOR 13b, STE 05]).
Afin d’alléger la tâche du lecteur, rappelons brièvement les deux méthodes (Gauss-
Newton et MMEP). Toutes les deux ont pour objectif la minimisation d’un critère
quadratique de la forme suivante :
N
V (θ) = ∑ ε 2 [n, θ] [2.104]
n =1
un processus qui fournit la sortie y, alors on obtient le critère quadratique [2.51] (avec
lequel on a démarré la présentation des méthodes de la classe CLOE).
⎧θ n +1 = θ n + α nV θθ−1 ( θ n ) V θ ( θ n )
⎪
⎨ V θT ( θ n +1 ) V θθ−1 ( θ n ) V θ ( θ n ) , ∀n ≥ 0 [2.106]
α
⎪ n +1 = α −
⎩
n
V θ ( θ n ) V θθ ( θ n ) V θθ ( θ n +1 ) V θθ ( θ n ) V θ ( θ n )
T −1 −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
82 Conception de la commande de processus pour les applications industrielles
où :
N
Vθ ( θ ) = 2∑ εθ [n, θ]ε[n, θ] [2.107]
n =1
N
Vθθ ( θ ) = 2∑ εθ [n, θ]εTθ [n, θ] [2.108]
n =1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 83
En fait, l’équation [2.109] exprime la technique sur laquelle la MMEP est fondée :
calculer l’erreur de prédiction et son gradient d’une manière récursive.
∂ε ∂ε
[n, θ] = q − i y[n] + ⎡⎣1 − C ( q −1 ) ⎤⎦ [n, θ] , ∀ i ∈1, na , ∀ n ≥ 0 [2.110]
∂ai ∂ai
∂ε ∂ε
[n, θ] = −q − k − j u[n] + ⎡⎣1 − C ( q −1 ) ⎤⎦ [ n, θ] , ∀ j ∈ 0, nb , ∀ n ≥ 0 [2.111]
∂b j ∂b j
∂ε ∂ε
[n, θ] = −q − l ε[n, θ] + ⎡⎣1 − C ( q −1 ) ⎤⎦ [n, θ] , ∀ l ∈1, nc , ∀ n ≥ 0 [2.112]
∂cl ∂cl
ε[n, θ] = A ( q −1 ) D ( q −1 ) y[n] − q − k B ( q −1 ) D ( q −1 ) u[ n]
[2.113]
+ ⎡⎣1 − A ( q −1 ) C ( q −1 ) ⎤⎦ ε[n, θ], ∀ n ≥ 0
∂ε ∂ε
[n, θ] = q − i D ( q −1 ) y[n] + ⎡⎣1 − A ( q −1 ) C ( q −1 ) ⎤⎦ [ n, θ] , ∀ i ∈1, na , ∀n ≥ 0 [2.114]
∂ai ∂ai
∂ε ∂ε
[n, θ] = −q −k − j D ( q −1 ) u[n] + ⎣⎡1 − A ( q −1 ) C ( q−1 ) ⎦⎤ [n, θ] , ∀ j ∈ 0, nb , ∀ n ≥ 0 [2.115]
∂bj ∂bj
∂ε ∂ε
[n, θ] = −q − l A ( q −1 ) ε[n, θ] + ⎡⎣1 − A ( q −1 ) C ( q −1 ) ⎤⎦ [n, θ] , ∀ l ∈1, nc , ∀ n ≥ 0 [2.116]
∂cl ∂cl
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
84 Conception de la commande de processus pour les applications industrielles
∂ε ∂ε
[n, θ] = q − m A ( q −1 ) y[n] − q − k − m B ( q −1 ) u[ n] + ⎣⎡1 − A ( q −1 ) C ( q −1 ) ⎦⎤ [ n, θ ] ,
∂d m ∂d m
∀ m ∈ 1, nd , ∀ n ≥ 0 [2.117]
1) Initialisation :
b) identifier un modèle du processus bouclé, basé sur le modèle ARX[na,nb,k], par une
des techniques hors ligne proposées dans la section précédente ; suite à cette opération, on
dispose d’une estimation préliminaire des 5 polynômes : Â 0 , B̂0 , R̂ 0 , Ŝ0 , et T̂0 ; de
même, une estimation du retard pur du processus ( k ), ainsi qu’une estimation de la
perturbation exogène virtuelle ( wˆ ⊂ R 2 ) sont disponibles ;
c) choisir les deux autres polynômes du modèle BJ ; ainsi, Ĉ0 = 1 (avec nc coefficients
nuls), tandis que D̂0 est construit en utilisant une partie ou tous les coefficients du polynôme
 0 , en fonction de la relation d’ordre entre na et nd ; si nd < na , on retient les premiers
nd coefficients du  0 ; sinon, on retient tous les coefficients du  0 et on ajoute des
valeurs nulles pour les coefficients restants (bien évidemment, on tient compte du fait que le
modèle ARX est un cas particulier de modèle BJ) ;
A Cˆ − 1 ;
0 0
f) estimer la commande sur l’horizon de mesure hors ligne à l’aide des coefficients du
polynôme Ŝ0 et la deuxième composante de la perturbation virtuelle estimée :
1
uˆ[n] =
sˆ0,0
( sˆ0,1uˆ[n − 1] − − sˆ0, nsuˆ[n − ns] + wˆ 2[n]) , ∀ n ∈ 1, N
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 85
g) estimer le bruit blanc sur l’horizon de mesure hors ligne, à l’aide du modèle ARX
identifié :
ˆ ( q −1 ) y[ n ] − q − k B
eˆ[ n ] = A ˆ ( q −1 ) uˆ[ n] + ⎡1 − A
ˆ ( q −1 ) ⎤ eˆ[ n ] , ∀ n ∈ 1, N
0 0 ⎣ 0 ⎦
2) Pour n ≥ 1 :
Tˆ n −1 ( q −1 ) Rˆ n −1 ( q −1 ) T
uˆ[n] = y [ n ] − φ [n]θn −1
Sˆ ( q −1 ) Sˆ ( q −1 )
r
n −1 n −1
ε ⎡⎣ − nθ, θˆ n −1 ⎤⎦ = eˆ[ n − nθ − 1]
ˆ ( q −1 ) C
+ ⎣⎡1 − A ˆ ( q −1 ) ⎤ ε ⎡ r , θˆ ⎤
n −1 n −1 ⎦ ⎣ n −1 ⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
86 Conception de la commande de processus pour les applications industrielles
∂ε ⎡ ˆ ⎤ ˆ ( q −1 ) uˆ[r ] + ⎡1 − A ˆ ( q −1 ) ⎤ ∂ε ⎡r , θˆ ⎤ , ∀ j ∈ 0, nb
ˆ ( q −1 ) C
r , θn −1 ⎦ = −q − k − j D
∂b j ⎣ ⎣ ⎦ ∂b ⎣ n −1 ⎦
n −1 n −1 n −1
j
∂ε ⎡ ˆ ⎤ ˆ ( q −1 ) Cˆ ( q −1 ) ⎤ ∂ε ⎡ r , θˆ ⎤ , ∀ l ∈1, nc
ˆ ( q −1 ) ε ⎡ r , θˆ ⎤ + ⎡1 − A
r , θ n −1 ⎦ = −q − l A
∂cl ⎣ ⎣ n −1 ⎦ ⎣ ⎦ ∂c ⎣ n −1 ⎦
n −1 n −1 n −1
l
∂ε ⎡ ˆ ⎤ ˆ ( q −1 ) y[r ] − q − k − m B
ˆ ( q −1 ) uˆ[r ]
r , θn −1 ⎦ = q − m A
∂d m ⎣
n −1 n −1
ˆ ( q −1 ) ⎤ ∂ε ⎡ r , θˆ ⎤ , ∀ m ∈1, nd
ˆ ( q −1 ) C
+ ⎡⎣1 − A n −1 n −1 ⎦ ∂d ⎣ n −1 ⎦
m
n
2.5) évaluer la matrice de la correction : R 0n = ∑ ε θ ⎡⎣ r , θˆ n −1 ⎤⎦ εTθ ⎡⎣ r , θˆ n −1 ⎤⎦ ;
r =1
n
2.7) évaluer le vecteur de la correction : rn0 = ∑ ε θ ⎡⎣ r , θˆ n −1 ⎤⎦ ε ⎡⎣ r , θˆ n −1 ⎤⎦ ;
r =1
2.8) pour p ≥ 1 :
ˆ p ( q −1 ) D
ε ⎡⎣ r , θˆ p ⎤⎦ = A ˆ p ( q −1 ) y[ r ] − q − k B
ˆ p ( q −1 ) D
ˆ p ( q −1 ) uˆ[ r ]
ˆ p ( q −1 ) Cˆ p ( q −1 ) ⎤ ε ⎡ r , θˆ p ⎤
+ ⎣⎡1 − A ⎦ ⎣ ⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 87
∂ε ⎡ ˆ p ⎤ ˆ p ( q −1 ) Cˆ p ( q −1 ) ⎤ ∂ε ⎡ r , θˆ p ⎤ , ∀ i ∈1, na
ˆ p ( q −1 ) y[ r ] + ⎡1 − A
⎣ r , θ ⎦ = q −i D ⎣ ⎦ ∂a ⎣ ⎦
∂ai i
∂ε ⎡ ˆ p ⎤ ˆ p ( q −1 ) uˆ[r ] + ⎡1 − A ˆ p ( q −1 ) ⎤ ∂ε ⎡r , θˆ p ⎤ , ∀ j ∈ 0, nb
ˆ p ( q −1 ) C
r , θ ⎦ = −q − k − j D
∂b j ⎣ ⎣ ⎦ ∂b ⎣
j
⎦
∂ε ⎡ ˆ p ⎤ ˆ p ( q −1 ) Cˆ p ( q −1 ) ⎤ ∂ε ⎡ r , θˆ p ⎤ , ∀ l ∈1, nc
ˆ p ( q −1 ) ε ⎡ r , θˆ p ⎤ + ⎡1 − A
⎣ r , θ ⎦ = −q − l A ⎣ ⎦ ⎣ ⎦ ∂c ⎣ ⎦
∂cl l
∂ε ⎡ ˆ p ⎤ ˆ p ( q −1 ) y[r ] − q − k − m B
ˆ p ( q −1 ) uˆ[r ]
r, θ ⎦ = q−mA
∂d m ⎣
ˆ p ( q −1 ) ⎤ ∂ε ⎡ r , θˆ p ⎤ , ∀ m ∈1, nd
ˆ p ( q −1 ) C
+ ⎡⎣1 − A ⎦ ∂d ⎣ ⎦
m
n
2.8.6) évaluer la matrice de la correction : R np = ∑ ε θ ⎡⎣ r , θˆ p ⎤⎦ εTθ ⎡⎣ r , θˆ p ⎤⎦ ;
r =1
p
2.8.7) inverser la matrice R (prendre en compte sa symétrie) ;
n
n
2.8.8) évaluer le vecteur de la correction : rnp = ∑ ε θ ⎡⎣ r , θˆ p ⎤⎦ ε ⎡⎣ r , θˆ p ⎤⎦ ;
r =1
rnpξˆ np −1
α p = α p −1 −
(ξˆ )
T
p −1
n R np ξˆ np −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
88 Conception de la commande de processus pour les applications industrielles
2.12) préparer le vecteur des paramètres du modèle ARMAX équivalent pour l’itération
suivante ; ainsi, θ n ∈ R 2 na + nb + nc + 2 nd est constitué par les coefficients des polynômes :
ˆ D ˆ ˆ ˆ ˆ ˆ
A n n − 1 , B n D n et A n C n − 1 ;
{ }
2.13) réactualiser le régulateur RST : Rˆ n ,Sˆ n ,Tˆ n à partir du modèle BJ A
ˆ ,B
n n {
ˆ ,D
ˆ ,C
n
ˆ ;
n }
2.14) passer à l’itération suivante : n ← n + 1 .
⎪⎧1, r ∈ n − M + 1, n ∗
– la fenêtre rectangulaire : wr , n [r ] = ⎨ , où M ∈N mesure
⎪⎩0, r ∈1, n − M
l’ouverture, étant définie a priori.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 89
l’utilisateur peut contrôler l’ouverture de cette fenêtre, tel qu’un bon compromis entre la
durée des cycles internes du pas 2 et la précision du modèle d’identification soit trouvé.
Une combinaison des deux fenêtres est aussi envisageable.
Une autre opération qui prend du temps est l’inversion des matrices. Dans le cadre de
l’algorithme G-CLOE, cette opération est prévue dans les pas 2.6 et 2.8.6, pour des
matrices similaires à la hessienne [2.108]. Ces matrices ont nθ× nθ éléments, ce qui
3
mène à un effort de calcul d’une durée proportionnelle avec nθ pour réaliser
l’inversion par l’algorithme classique de Gauss. Afin d’alléger cet effort, il est
recommandé d’exploiter la symétrie de ces matrices et d’utiliser un algorithme
d’inversion basé par exemple, sur la décomposition QR avec rotations de type Givens
[GOL 96, PRE 07]. La durée de l’inversion peut ainsi descendre à une valeur
2
proportionnelle à nθ .
1
H I ( q −1 ) = [2.118]
1 − q −1
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) S ( q −1 )
y≡ yr + v [2.119]
(1 − q ) P ( q )
−1 −1
P ( q −1 )
filtre utile filtre de perturbations
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
90 Conception de la commande de processus pour les applications industrielles
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) S ( q −1 )
(1 − q ) y ≡
−1
P ( q −1 )
yr +
P ( q −1 )
(1 − q ) v
−1
[2.120]
On peut regarder l’identité [2.120] d’un autre point de vue également. L’opérateur
incrémental (1 − q −1 ) peut être associé aux fonctions de système et non aux signaux.
Si la présence de l’intégrateur est ignorée, alors on constate que les polynômes A et
R sont obligés d’avoir une racine unitaire chacun, car :
L’algorithme CLOE utilisé pour identifier ce modèle devrait mettre en évidence ces
racines, ce qui est assez difficile, à cause des erreurs numériques. Pour cette raison, il est
conseillé de prendre en compte l’existence de l’intégrateur, si elle est connue à l’avance.
T ( q −1 ) R ( q −1 )
u≡ yr − y
(1 − q ) S ( q )
−1 −1
S ( q −1 )
T ( q −1 ) R ( q −1 )
⇔ (1 − q −1 ) u ≡ yr − (1 − q ) y
−1
S(q −1
) S(q −1
)
T (q)y −1
R (q ) Δy
−1
⇔ Δu ≡ − [2.122]
S(q ) S(q )
−1 r −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 91
Dans l’équation [2.122], on voit que les incréments de la commande sont produits
par les incréments de la sortie (pour une même consigne), comme attendu.
Si la perturbation est associée à un filtre qui résulte des modèles ARX, ARMAX
ou BJ, on peut écrire d’une manière générale que :
C ( q −1 ) C ( q −1 )
Δv ≡ (1 − q −1 ) v ≡ (1 − q ) e ≡ D
−1
Δe [2.123]
D ( q −1 ) (q )
−1
ce qui transfère le calcul incrémental au bruit blanc de même. (A noter que si e est un
bruit blanc, centré, gaussien, alors le signal des incréments Δe ≡ (1 − q −1 ) e est aussi
un bruit blanc, centré, gaussien.)
Par conséquent, les algorithmes CLOE décrits auparavant peuvent être modifiés
comme suit :
– la sortie mesurée y est remplacée par les incréments Δy ≡ (1 − q −1 ) y ;
⎡ T ( q −1 ) −R ( q −1 ) ⎤ ⎡ yr ⎤ ⎡ S ( q −1 ) Δu ⎤
⎢ ⎥⎢ ⎥ ≡ ⎢ ⎥ [2.124]
⎣ − q Q ( q ) P ( q ) ⎦ ⎣ ⎦ ⎣ A ( q ) S ( q ) Δv ⎦
⎢ −k −1 −1 ⎥ Δy ⎢ −1 −1 ⎥
y
( )
A q −1 w
φˆ [ n ] = [ −Δy[ n − 1] Δuˆ[ n − nb − k ]]
T
−Δy[ n − na ] Δuˆ[ n − k ] [2.125]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
92 Conception de la commande de processus pour les applications industrielles
1) Initialisation :
a) choisir l’indice structurel du modèle : nθ = na + nb ∈ N ∗ ;
b) identifier un modèle en BF du processus par une des techniques hors ligne proposées
dans la section précédente ; suite à cette opération, on dispose d’une première estimation des
5 polynômes : Â 0 , B̂0 , R̂ 0 , Ŝ0 , et T̂0 ; de même, des estimations du retard pur du
processus ( k ) et des incréments de la commande ( Δû ) sont disponibles ; ceci engendre la
possibilité de construire le vecteur initial des paramètres estimés, θ̂0 , formé par les
coefficients des polynômes  0 et B̂0 ; à noter que cette partie d’initialisation est fondée sur
l’équation incrémentale [2.122] ;
2) Pour n ≥ 1 :
Tˆ n −1 ( q −1 ) Rˆ n −1 ( q −1 ) T
Δuˆ[n] = y [ n ] − φˆ [n]θˆ n −1
Sˆ ( q −1 ) Sˆ ( q −1 )
r
n −1 n −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 93
2.6) évaluer l’incrément de l’erreur de sortie a priori : Δεby [n] = Δy[n] − φˆ T [n]θˆ n −1 ;
{ }
2.12) réactualiser le régulateur RST, Rˆ n ,Sˆ n ,Tˆ n , à partir du modèle A
ˆ ,B
n { }
ˆ (à son tour,
n
construit à partir du θˆ n ) ;
ˆ ,B
3) Retourner le modèle du processus en BF A n n n{
ˆ ,Rˆ ,Sˆ ,Tˆ
n n } à chaque instant n ≥ 0 . Une
estimation de la commande, û, est aussi disponible.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
94 Conception de la commande de processus pour les applications industrielles
2.4.8. Sur la validation des modèles identifiés par les méthodes CLOE
Afin de pouvoir tester la validité des modèles d’identification en BF, il est sage
d’organiser une expérience de simulation avec ces modèles, fondée sur un autre
ensemble de données E/S que dans le cas de l’identification.
En gros, il existe deux catégories de tests de validation [LAN 01, LAN 05a,
LAN 93] :
– fondés sur la technique de décorrélation ;
– fondés sur la proximité des pôles.
1 n
⎢n⎥
rˆεb , yˆ [ p] =
y b
∑
n − p i = p +1
εby [i ] yˆb [i − p] , ∀ p ∈ 0, ⎢ ⎥
⎣3⎦
[2.130]
∗
où n ∈N est l’instant courant, doit être proche de l’auto-corrélation d’un bruit blanc
centré gaussien ; ceci s’explique par le fait que, si le modèle du processus (ARX,
ARMAX, BJ) est valide, alors il intègre correctement la dynamique de la source des
perturbations ; ainsi, l’erreur de sortie ne dépend que très faiblement des perturbations,
alors que la sortie simulée modélise très bien ces perturbations.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 95
Pratiquement, tout gravite autour du polynôme P [2.7], qui peut être estimé de
deux manières. D’une part, on utilise une des méthodes CLOE, pour obtenir
l’estimation de P , soit P̂BF (à l’aide de la définition [2.7]). D’autre part, puisque l’on
connaît son degré, P peut être regardé comme le dénominateur de la fonction de
système utile d’un modèle d’identification en BO de type ARX, ARMAX ou BJ. Le
modèle identifié (par une technique d’identification en BO) peut être noté P̂BO . Les
deux polynômes, P̂BF et P̂BO , doivent impérativement avoir le même degré. Ceci
permet de comparer l’emplacement de leurs racines (les pôles utiles des deux modèles)
dans le plan complexe. Si la carte des pôles montre qu’ils se groupent en paires de
points géométriquement proches l’un de l’autre, alors on peut décider que le modèle
en BF est valide. Si, au contraire, il existe au moins une paire de pôles isolés (placés
assez loin l’un de l’autre), alors le modèle en BF est plutôt invalide.
Il faut souligner que le test basé sur l’emplacement des pôles est plus fort que le
test de blanchiment. Par conséquent, le nombre de modèles qui peuvent le passer avec
succès est plus petit.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
96 Conception de la commande de processus pour les applications industrielles
Les recherches qui ont été développées pour résoudre le problème de la suspension
active ont utilisé pour stand expérimental l’installation illustrée par la figure 2.5.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 97
force primaire
véhicule (perturbation)
cône d’élastomère
actionneur
inertiel
force résiduelle
couvercle d’acier
bobinage électrique
RST/YK
joint élastique
partie mobile contrôleur
(magnet) amplificateur
support de puissance
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
98 Conception de la commande de processus pour les applications industrielles
Frequency [Hz]
Afin d’avoir une comparaison cohérente entre les résultats, on a décidé de tester les
deux types d’identification : en BO et en BF. Les modèles considérés sont, dans les
deux cas, ARX, ARMAX et BJ.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 99
Une description assez large de cette dernière est présentée par exemple dans
[BLO 06]. Le principe des régulateurs RST paramétrés en forme YK (RST-YK)
résulte facilement de la figure 2.8 (dérivée en fait de la figure 2.3). A première vue, il
s’agit d’une complication inutile : introduire une deuxième boucle de réaction à
l’intérieur de la boucle existante, avec un polynôme supplémentaire, L , à déterminer.
Mais, si on analyse en détail le problème que l’on cherche à résoudre, on constate que,
pour réduire l’effet des perturbations dans les sous-bandes critiques, il ne suffit pas de
contrôler le filtre utile, il est nécessaire de contrôler de même l’autre filtre du modèle,
en charge avec le traitement des perturbations. Or, la deuxième boucle de réaction a
pour but précisément le contrôle du filtre des perturbations.
A noter que, dans la plupart des publications, le régulateur RST-YK est défini à
l’aide d’une autre notation pour le polynôme supplémentaire : Q. Puisque, dans le
contexte de l’ISBF, Q désigne un autre polynôme, défini dans [2.8], on a préféré
changer la notation originelle de ce régulateur, pour éviter toute confusion.
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) ⎡⎣S ( q −1 ) − q − k B ( q −1 ) L ( q −1 ) ⎤⎦
y[ n] = yr [ n ] + v[n] , ∀ n ∈N [2.131]
P ( q −1 ) P ( q −1 )
où P est le même polynôme du cas RST classique (défini par l’équation [2.7]).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
100 Conception de la commande de processus pour les applications industrielles
v
+
yr
T ( q −1 )
uT + εu 1 u
Procédé + y
+ S ( q −1 )
– –
ˆ ( q −1 )
q −k B
-
L̂ ( q −1 )
+
 ( q −1
)
uR
R ( q −1 )
y
+ε y
–
ûR ŷ
R ( q −1 )
 ( q −1 )
+
L̂ ( q −1 )
–
ˆ ( q −1 )
−k
q B
– εˆ – ˆ ( q −1 )
uT u 1 û q −k B +
+ + S ( q −1 ) Â ( q −1 ) ŷ
v̂
+
Adaptation
optimale
paramétrique
S ( q − 1 ) − q − k B ( q − 1 ) L ( q − 1 ) = L D ( q − 1 ) D ( q −1 ) [2.132]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 101
où L D est un facteur correspondant. Si l’égalité [2.132] est vérifiée par une paire
{L, LD } , alors l’équation E/S [2.131] devient :
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) L D ( q −1 ) C ( q −1 )
y[n] = yr [ n ] + e[n] , ∀ n ∈N [2.133]
P ( q −1 ) P ( q −1 )
ce qui montre que le filtre final du bruit blanc a les mêmes pôles que le système
bouclé. A noter que la présence du polynôme L dans le schéma de régulation ne
change que la contribution du bruit dans la sortie et non la contribution de la consigne,
ce qui constitue un fait remarquable.
Pour déterminer la paire {L, LD } , on s’appuie sur l’égalité [2.132], qui peut être
regardée comme une identité polynomiale de type Bézout. On peut faire varier le
degré du polynôme L (à partir d’une valeur minimum) pour obtenir plusieurs
solutions (on résout un système linéaire en fait). Une autre approche consiste à fixer
d’abord le polynôme L D (afin d’avoir une certaine réponse en fréquence du système
qui filtre le bruit blanc), puis de déterminer le polynôme L de l’identité [2.132].
Si les zéros du filtre des perturbations doivent être enlevés également, alors il faut
ajouter la contrainte ci-dessous à la méthode de conception du régulateur RST :
P ( q −1 ) = A ( q −1 ) S ( q −1 ) − q − k B ( q −1 ) R ( q −1 ) = PC ( q −1 ) C ( q −1 ) [2.134]
q − k B ( q −1 ) T ( q −1 ) A ( q −1 ) L D ( q −1 )
y[n] = yr [ n ] + e[ n] , ∀ n ∈N [2.135]
PC ( q −1 ) C ( q −1 ) PC ( q −1 )
Avant de conclure cette section avec quelques résultats obtenus par les méthodes
d’identification mentionnées auparavant, il faut souligner que dans le cas du régulateur
RST-YK, la commande doit être estimée par une relation différente de [2.57], comme
suit :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
102 Conception de la commande de processus pour les applications industrielles
T ( q −1 ) A ( q −1 ) L ( q −1 ) − R ( q −1 )
uˆ[n] = yr [ n ] + yˆ[ n]
S(q −1
) − q B(q ) L (q )
−k −1 −1
S(q ) − q B (q ) L (q )
−1 −k −1 −1
[2.136]
T (q )−1
A (q ) L (q ) D (q ) − R (q )
−1
D
−1 −1 −1
L’équation [2.136] montre, d’une part, que les régulateurs RST et RST-YK ne sont
pas équivalents et, d’autre part, que le régulateur RST-YK prend en compte les pôles
du filtre des perturbations d’une manière directe.
Dans la figure 2.9, on a tracé les spectres des meilleurs filtres utiles des modèles BJ
identifiés avec la G-LS en BO (sur la colonne de gauche) et avec la G-CLOE en BF
(sur la colonne de droite). Dans chaque image, le graphique en pointillés bleus
représente le spectre (pseudo-)idéal de la figure 2.7, alors que la deuxième courbe,
continue (en rouge pour la G-LS et en vert pour la G-CLOE) est le spectre de la
réponse en fréquence du filtre utile ( B̂ / A ˆ ) identifié. De même, chaque image
correspond à une perturbation (75 Hz, 90 Hz, 95 Hz – de haut en bas) et à un type
d’identification (en BO ou en BF – de gauche à droite). Afin de pouvoir comparer les
performances de ces filtres, on a calculé la distance par rapport au spectre (pseudo-)
idéal sous forme de la déviation standard, notée λ . Plus la valeur de λ est petite, plus
la précision du modèle identifié est meilleure.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 103
De ces figures, on constate que la G-LS fournit les modèles les plus précis (par
rapport à la G-CLOE) – voir les valeurs de λ. Apparemment, ceci est surprenant, mais
il existe une explication. Pour les modèles en BF, on a considéré que la commande est
inaccessible à l’acquisition des données, alors que pour les modèles en BO, on a
mesuré la commande. Pratiquement, puisque la commande est toujours estimée et
jamais mesurée dans le cadre des méthodes CLOE, il est naturel d’obtenir une légère
dégradation de la qualité du modèle BJ.
On peut aussi comparer les performances de ces modèles à travers les fréquences
spécifiques des perturbations. Si la fréquence de la perturbation est située entre les
deux fréquences critiques (notamment celle de 75 Hz), alors les modèles sont très
proches de celui (pseudo-)idéal, ce qui montre que les deux filtres du modèle BJ
effectuent une séparation correcte des deux types d’information contenus dans les
données : utile et parasite. Si cette fréquence approche une des fréquences critiques
(ici, celle de 94.72 Hz), la précision du modèle identifié se dégrade. La résonance rend
la tâche de séparation des deux types d’information plus difficile. Mais d’une manière
encore surprenante, si la fréquence spécifique des perturbations est de 95 Hz
(pratiquement collée à celle de 94.72 Hz), la précision des modèles augmente
légèrement. Ceci s’explique par le fait que le modèle d’identification mélange les deux
types d’information uniquement dans une sous-bande très étroite autour d’une
fréquence critique, mais les sépare nettement en dehors de cette sous-bande. Pour le
modèle, la perturbation à 95 Hz fait partie du filtre utile (voir le pic plus grand du
spectre continu, par rapport au spectre pointillé), mais ce filtre reste inaffecté aux
autres fréquences. La perturbation à 90 Hz, par son rapprochement de la fréquence
critique de 94.72 Hz, augmente la confusion entre les deux types d’information, alors
que cette confusion s’atténue fortement pour la perturbation à 95 Hz.
La figure 2.10 montre les variations des spectres spécifiques de la force résiduelle :
sur la colonne de gauche – dans le cas de la méthode G-LS ; sur la colonne de droite –
dans le cas de la méthode G-CLOE. Les petites fenêtres insérées dans chaque image
spectrale représentent les forces résiduelles correspondantes (qui relèvent également
l’instant où les perturbations sont intervenues : 1 s après le début des variations). Chaque
image correspond à une perturbation (75 Hz, 90 Hz, 95 Hz – de haut en bas) et à un
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
104 Conception de la commande de processus pour les applications industrielles
On considère que la deuxième déviation standard est la plus importante, car le but
principal est d’atténuer au mieux les raies spectrales autour de la fréquence critique.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 105
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
106 Conception de la commande de processus pour les applications industrielles
Power Spectral Density Estimate of Residual Force (GLS, 75Hz) Power Spectral Density Estimate of Residual Force (GCLOE, 75Hz)
Spectral Power [dB]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Identification linéaire des systèmes en boucle fermée 107
Analysons de plus près les performances des deux schémas de régulation. Les
valeurs de la déviation standard globale σ montrent que la G-CLOE est légèrement
supérieure à la G-LS. En tout cas, la force résiduelle possède des composantes de
basse fréquence assez importantes. Ceci s’explique partiellement par l’inertie du
système entier qui se transfère à sa sortie. Le premier pic faisant partie de cette zone, il
est naturel qu’il soit moins atténué que les autres pics. En revanche, l’atténuation des
deux derniers pics est visiblement plus accentuée dans les deux méthodes. Ceci montre
que le but recherché a été atteint.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 3
Nous revenons au schéma classique du régulateur PID continu avec filtrage sur
l’action dérivée présenté dans la littérature [BIT 93, DAF 04, LAN 93, POP 00,
POP 01] :
⎡ ⎤
Δ ⎢ 1 Td s ⎥
GPID ( s) = k ⎢1 + + ⎥ [3.1]
⎢ Ti s Td s + 1 ⎥
⎣ λ ⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
110 Conception de la commande de processus pour les applications industrielles
⎢⎣ ⎜ ⎟
⎝ Td + λ h ⎠
⎡ R( z −1 ) = r0 + r1 z −1 + r2 z −2
⎢ −1 −1 −1
[3.5]
⎢⎣ S ( z ) = (1 − z )(1 + s1 z )
On remarque que le contrôleur PID est caractérisé par les 4 paramètres : r0, r1, r2 et
s1 et que pour le schéma du système en boucle fermée représenté dans la figure 3.1, sa
fonction de transfert s’exprime, comme suit :
bˆ ( z −1 ) R ( z −1 )
GRST ( z −1 ) = [3.6]
aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 111
Les performances du système sont spécifiées par les pôles désirés pour le système
en boucle fermée (les racines du polynôme caractéristique Pi(z-1)), le dénominateur de
l’expression [3.6] étant noté comme suit :
Δ
Pi ( z −1 ) = aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 ) . [3.7]
Pi ( z −1 ) = 1 + p1 z −1 + p2 z −2 , [3.8]
où â(z-1), b̂(z-1) et Pi(z-1) sont des polynômes connus. La solution de cette équation
impose des restrictions sur le modèle du processus (au maximum du deuxième ordre
avec un retard pur). On constate que le produit b̂(z-1)R(z-1) définit les zéros en boucle
fermée et donc, le contrôleur PID introduit des zéros supplémentaires par R(z-1) ; le
contrôleur PID ne simplifie pas les zéros du processus et donc il peut être utilisé pour
la régulation des processus ayant un modèle avec des zéros instables ; les
performances pour le contrôleur PID sont imposées en régulation ou en poursuite, et il
n’y a pas la possibilité d’assurer des dynamiques indépendantes en régulation et
poursuite par la même commande calculée.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
112 Conception de la commande de processus pour les applications industrielles
1 ⎡ ns nr nt
⎤
u [k ] = ⎢ −∑ si u [ k − i ] − ∑ ri y [ k − i ] + ∑ ti r [ k − i ]⎥ , ∀k ∈ [3.10]
s0 ⎣ i =1 i =0 i =0 ⎦
Dans cette relation, r[k] est la consigne, u[k] est la commande numérique, y[k] est
la sortie du système et {si} i = 0, ns , {ri} i = 0, nr , {ti} i = 0, nt sont les paramètres du
contrôleur numérique.
T ( z −1 ) R ( z −1 )
u ⎡⎣ z −1 ⎤⎦ = r ⎡⎣ z −1 ⎤⎦ − y ⎡ z −1 ⎤ [3.11]
S ( z −1 ) S ( z −1 ) ⎣ ⎦
où :
⎡ R ( z −1 ) = r0 + r1 z −1 + ... + rnr z − nr
⎢
⎢ S ( z −1 ) = s0 + s1 z −1 + ... + sns z − ns [3.12]
⎢
⎢ T ( z −1 ) = t0 + t1 z −1 + ... + tnt z − nt .
⎣
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 113
⎡
⎢bˆ ( z −1 ) = b1 z −1 + b2 z −2 + ... + bnb z − nb
⎢ [3.13]
⎢⎣ aˆ ( z −1 ) = 1 + a1 z −1 + ... + ana z − na
bˆ ( z −1 ) T ( z −1 )
GRST ( z ) = aˆ z −1 S z −1 + bˆ z −1 R z −1
−1
[3.14]
( ) ( ) ( ) ( )
La configuration de la structure précédente peut encore être améliorée par un
générateur de trajectoire afin de construire un système qui offre des performances en
poursuite (changement de consigne) et en régulation (rejet de perturbation).
Dans ce cas, une trajectoire de référence y*[k] est construite à l’aide du modèle de
poursuite b̂m(z-1)/âm(z-1) comme dans la figure 3.3, où :
⎡
⎢bˆm ( z −1 ) = bm1 z −1 + bm 2 z −2 + ... + bms z − ms
⎢ [3.15]
⎢⎣ aˆm ( z −1 ) = 1 + am1 z −1 + ... + amr z − mr .
bˆm ( z −1 )
G ∗ RST ( z −1 ) = GRST ( z −1 ) =
aˆm ( z −1 )
bˆm ( z −1 ) bˆ ( z −1 ) T ( z −1 )
= [3.16]
aˆm ( z −1 ) ⎡⎣ aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 ) ⎤⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
114 Conception de la commande de processus pour les applications industrielles
bˆ( z −1 )
G ( z −1 ) = [3.17]
aˆ( z −1 )
où :
⎡ −1 −1 − na
⎢ aˆ( z ) = 1 + a1 z + ... + ana z
⎢ ˆ −1 [3.18]
−1 − nb
⎣b ( z ) = b1 z + ... + bnb z .
L’équation polynomiale [3.21] a une solution unique dans les conditions suivantes :
⎡deg aˆ ( z −1 ) = na
⎢
⎢deg bˆ( z ) = nb
−1
⎢ −1
⎢deg P ( z ) = np ≤ na + nb [3.22]
⎢deg S ( z −1 ) = ns = nb
⎢
⎢deg R ( z −1 ) = nr = na
⎣
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 115
Le vecteur x qui contient les coefficients inconnus des polynômes S(z-1) et R(z-1)
s’obtient alors tout simplement par l’inversion de la matrice M :
x = M − 1 p. [3.24]
En pratique, on souhaite que la sortie y[k] du système suive une trajectoire imposée
y*[k]. Cette trajectoire peut être construite à l’aide du générateur de trajectoire, comme
il est montré à la figure 3.3.
où les polynômes âm(z-1) et b̂m(z-1) sont introduits par les relations [3.15]. En général,
cette fonction de transfert est déterminée à partir des performances souhaitées, par
exemple, par un modèle continu normalisé du 2e ordre.
z −1 ( bm 0 + bm1 z −1 )
Gm ( z −1 ) = [3.26]
1 + am1 z −1 + am 2 z −2
C’est précisément cette fonction de transfert que le régulateur doit réaliser entre la
consigne r[k] et la sortie y[k]. Dans le cas usuel de la méthode de placement de pôles,
ceci n’est pas possible, car on conserve les zéros du processus (c’est-à-dire du
polynôme b̂(z-1)).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
116 Conception de la commande de processus pour les applications industrielles
Enfin, on choisit T(z-1) pour assurer : un gain statique unitaire entre y*[k] et y[k] et
la compensation de la dynamique de régulation, c’est-à-dire de Pi(z-1).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 117
Les pôles en boucle fermée sont définis par le polynôme caractéristique désiré
Pi (z-1).
Le calcul des polynômes R(z-1), S(z-1) et T(z-1) s’effectue en deux étapes. Dans la
première étape, à l’aide de R(z-1) et de S(z-1), on place les pôles en boucle fermée
spécifiés par Pi(z-1) (objectif en régulation) et on simplifie les zéros stables du modèle
échantillonné du processus. Dans la deuxième étape, on détermine le polynôme T(z-1),
pour retrouver la trajectoire de référence y*[k] directement à la sortie du système
global.
bˆ ( z −1 ) [3.31]
GRS ( z −1 ) =
aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 )
1
GRS ( z −1 ) = [3.32]
Pi ( z −1 )
aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 ) = bˆ ( z −1 ) Pi ( z −1 ) [3.33]
S ( z −1 ) = bˆ ( z −1 ) S ' ( z −1 ) . [3.34]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
118 Conception de la commande de processus pour les applications industrielles
aˆ ( z −1 ) S ' ( z −1 ) + R ( z −1 ) ≡ Pi ( z −1 ) [3.35]
⎡deg aˆ ( z −1 ) = na
⎢ −1
⎢deg Pi ( z ) = np ≤ na + ns '
⎢deg S '( z −1 ) = ns ' [3.36]
⎢
⎢⎣deg R ( z −1 ) = nr = na + ns '
⎡ T Δ
⎢ x =[1 s1 s2 ... sns ' , r0 r1 ... rna + ns '−1 ]
[3.37]
⎢ T Δ
⎢⎣ p =[1 p1 p2 ... pna + ns '−1 ]
x = M −1 p [3.38]
1
GRS ( z −1 ) = [3.40]
Pi ( z −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 119
S ( z −1 ) u ⎡⎣ z −1 ⎤⎦ + R ( z −1 ) y ⎡⎣ z −1 ⎤⎦ = Pi ( z −1 ) y ∗ ⎡⎣ z −1 ⎤⎦ ⇔
[3.41]
⇔ S ( z −1 ) u ⎡⎣ z −1 ⎤⎦ + R ( z −1 ) y ∗ ⎡⎣ z −1 ⎤⎦ = Pi ( z −1 ) y ∗ ⎡⎣ z −1 ⎤⎦ .
S ( z −1 ) = b1 + z −1S ∗ ( z −1 ) [3.43]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
120 Conception de la commande de processus pour les applications industrielles
L’intérêt de cette approche est justifié par le fait que la commande prédictive est
supérieure à la commande PID pour le processus à retard lorsque les changements de
consigne sont connus ou programmés à l’avance. La commande prédictive est considé-
rée robuste pour une approximation grossière du processus commandé.
Dans la plupart des situations, un horizon unitaire est suffisant et nous allons
démontrer que dans ce cas la commande prédictive est simple à déterminer et facile à
implémenter.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 121
Considérons une réponse indicielle pour une suite finie de valeurs ai (a1, a2, ...,ahM)
prélevées aux instants (1, 2, 3, ..., hM ) qui représentera un modèle de convolution. Ce
modèle peut être utilisé pour calculer la réponse du système à une suite de variations
de l’entrée.
Supposons que y[0] = 0 et que l’entrée est une suite de variations de la variable
d’entrée, Δu 0 à k = 0 , Δu i à k = i. La sortie du système est donnée alors par le
modèle suivant :
hM
y [ k ] = ∑ ai Δuk −1 , ∀k ∈ [3.45]
i =1
La prédiction de la sortie sur l’horizon hC (yp[l], yp[2] ..., yp [hC] ) pour une
séquence de hM actions (a1, a2, ...,ahM), basée sur un modèle de réponse de convolution
peut s’écrire sous la forme matricielle :
⎡ y p [ k + 1] ⎤ ⎡ a1 0 0 … 0 ⎤ ⎡ Δuk ⎤
⎢ ⎥ def ⎢
⎢ y p [ k + 2] ⎥ = ⎢ a2 a1 0 … 0 ⎥⎥ ⎢⎢ Δuk +1 ⎥⎥
. [3.47]
⎢ ⎥ ⎢ ⎥ ⎢ ⎥
⎢ ⎥ ⎢ ⎥ ⎢ ⎥
⎣⎢ y p [ k + hC ]⎦⎥ ⎣ ahC ahC −1 ahC −hM −1 ⎦ ⎣ Δuk +hM −1 ⎦
Yp [ k ] A ΔU[ k ]
Yp [ k ] = AΔU [ k ] , ∀ k ∈ [3.48]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
122 Conception de la commande de processus pour les applications industrielles
Le vecteur ΔU[ k ] qui minimise le critère J[k] par la méthode des moindres carrés,
est donné par la relation suivante :
( )
−1
ΔU [ k ] = A T A + λ 2I ( R [ k ] − Y [ k ])
p [3.50]
où :
def
R T [ k ] = ⎡⎣ r [ k + 1] ... r [ k + hC ] ⎤⎦ , ∀k ∈ [3.51]
u [ k ] = u [ k − 1] + Δu [ k ] , ∀ k ∈ [3.52]
Comme nous l’avons précisé plus haut, une commande prédictive élaborée sur un
horizon unitaire est suffisante pour de nombreux cas. L’horizon de prédiction, dans ce
cas, est égal à une période d’échantillonnage, alors que les horizons de modèle et de
commande sont également réduits à une période d’échantillonnage.
Le modèle du processus qui spécifie la sortie prédite est supposé connu par une
opération d’identification. La consigne est considérée constante sur l’horizon de
prédiction.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 123
bˆ ( z −1 )
G ( z −1 ) = [3.53]
aˆ ( z −1 )
où :
⎡ aˆ ( z −1 ) = 1 + a1 z −1 + a2 z −2 + ... + ana z − na
⎢ −1 [3.54]
⎢⎣bˆ( z ) = b1 z −1 + b2 z −2 + ... + bnb z − nb
La commande prédictive u[k] peut être calculée selon la relation récurrente ci-
dessous :
1 aˆ ( z −1 )
u[ z − 1 ] = r [ z −1 ] + y[ z −1 ] [3.59]
bˆ( z ) −1 ˆ
b( z ) −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
124 Conception de la commande de processus pour les applications industrielles
Sur cette figure, on peut identifier les polynômes R, S, T, suite à la relation [3.59] :
T ( z −1 ) = 1 , S ( z −1 ) = bˆ( z −1 ) , R( z −1 ) = aˆ ( z −1 ) [3.60]
On peut remarquer que pour ce type d’algorithme, les conditions suivantes sont
vérifiées : temps de stabilisation fini, temps de montée minimal et erreur stationnaire
nulle à chaque instant d’échantillonnage.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 125
y [ k + 1] = y [ k ] + α ( r [ k ] − y [ k ]) = (1 − α ) y [ k ] + αr [ k ] , ∀ k ∈ [3.61]
Si α ∈ (0,1) , alors la sortie future appartient au segment reliant y[k] et r[k]. Pour
α = 1 , on obtient l’algorithme précédent. Alors, si on remplace dans [3.61] la valeur
de prédiction calculée par [3.56], on obtient la relation récurrente suivante :
na nb
(1 − α ) y[k ] + α r[k ] = − ∑ ai y[ k − i + 1] + ∑ bi u[ k − i + 1] [3.62]
1 i =1
α (1 − α ) + aˆ ( z −1 )
u[ z −1 ] = r[ z −1 ] + y[ z −1 ] [3.63]
bˆ( z −1 ) ˆ −1
b( z )
⎡T ( z −1 ) = α
⎢
⎢ S ( z ) = bˆ( z )
−1 −1
[3.64]
⎢
⎢⎣ R ( z ) = (α − 1) − aˆ ( z )
−1 −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
126 Conception de la commande de processus pour les applications industrielles
def na na
y[ k + 1] − y[ k ] = ∑ ai y[ k − 1] − ∑ ai y[ k − i + 1] +
i =1 i =1
nb nb
+ ∑ bi u[k − i + 1] − ∑ bi u[k − i ] =
i =1 i =1
⎡ nb na
⎤
[3.65]
= (1 − z −1 ) ⎢ ∑ bi u[k − i + 1] − ∑ ai y[k − i + 1]⎥ =
⎣ i =1 i =1 ⎦
= (1 − z −1 )[ z − d bˆ* ( z −1 )u[k ] − aˆ * ( z −1 ) y[k ]], ∀k ∈
D’autre part, la condition [3.63] montre que l’algorithme pratique de calcul pour la
commande prédictive incrémentale est le suivant :
α (1 − z −1 ) aˆ ( z −1 ) − α
u[ z −1 ] = r[ z −1 ] + y[ z −1 ] [3.66]
(1 − z )bˆ( z )
−1 −1
(1 − z −1 )bˆ( z −1 )
⎡T ( z −1 ) = α
⎢
⎢ S ( z ) = (1 − z )bˆ( z )
−1 −1 −1
[3.67]
⎢
⎢⎣ R ( z ) = α − (1 − z ) aˆ ( z )
−1 −1 −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande numérique par placement de pôles 127
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 4
Commande adaptative
et commande robuste
Pour assurer un point de vue unitaire et utiliser les qualités de la commande RST,
on propose la même forme de représentation du contrôleur adaptatif, c’est-à-dire la
forme polynomiale de type RST. L’équation qui assure la poursuite entre r[k] et y[k]
est écrite ci-dessous :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
130 Conception de la commande de processus pour les applications industrielles
T ( z −1 ) R ( z −1 )
u [k ] = . y∗ [ k ] − . y [ k ] , ∀ k ∈ `. [4.2]
S ( z −1 ) S ( z −1 )
⎡ T Δ
Un algorithme du type MCR peut être utilisé pour réactualiser les paramètres du
système par une procédure d’identification expérimentale en boucle fermée (comme
montré, par exemple, dans le chapitre 2).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 131
Δ
e ⎡⎣ z −1 ⎤⎦ = aˆk ( z −1 ) y ⎡⎣ z −1 ⎤⎦ − bˆk ( z −1 ) u ⎡⎣ z −1 ⎤⎦ , [4.6]
Δ S (z )
−1
k
e f ⎡⎣ z −1 ⎤⎦ = e ⎡ z −1 ⎤ , [4.7]
P z −1 ⎣ ⎦
k ( )
Cette fois-ci, les polynômes qui définissent le régulateur RST ont aussi des
coefficients variables dans le temps :
⎡ Δ
⎢ R k ( z −1
) = r0 [ k ] + r1 [ k ] z −1 + ... + rnr [ k ] z − nr
⎢ Δ
⎢ S k ( z −1 ) = 1 + s1 [ k ] z −1 + ... + sns [ k ] z − ns
⎢ Δ
∀k ∈` [4.8]
⎢ T z −1 = t [ k ] + t [ k ] z −1 + ... + t [ k ] z − nt
k ( )
⎢ 0 1 nt
⎢ Δ
⎢⎣ Pk ( z ) = 1 + p1 [ k ] z + ... pnp [ k ] z ,
−1 −1 − np
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
132 Conception de la commande de processus pour les applications industrielles
bˆm ( z −1 )
Gm ( z −1 ) = [4.11]
aˆm ( z −1 )
⎡ −1 −1
def
−1
⎢ Rk +1 ( z ) = Rk ( z ) = R ( z )
⎢ −1 −1
def
−1
⎢ S k +1 ( z ) = S k ( z ) = S ( z ) [4.14]
⎢ −1 −1 −1 ˆ −1 −1
⎢ Pk +1 ( z ) = aˆk +1 ( z ) S ( z ) + bk +1 ( z ) R( z )
⎢T ( z −1 ) = P ( z −1 ) ;
⎣ k +1 k +1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 133
⎢ Pk +1 ( z ) = P k ( z ) = P ( z −1 )
⎢ P ( z −1 ) = aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 ) ⇒ R , S [4.15]
⎢ k +1 k +1 k +1 k +1 k +1 k +1
⎢T ( z −1 ) = P ( z −1 ) .
⎢⎣
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
134 Conception de la commande de processus pour les applications industrielles
bˆ( z −1 )
y[ z −1 ] = v[ z −1 ] + ⋅ [T ( z −1 )r[ z −1 ] − R( z −1 )( y[ z −1 ] + w[ z −1 ])], [4.19]
aˆ( z −1 ) S ( z −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 135
( aˆ( z −1
)
) S ( z −1 ) + bˆ( z −1 ) R( z −1 ) y[ z −1 ] =
[4.20]
= bˆ( z −1 )T ( z −1 )r[ z −1 ] + aˆ ( z −1 ) S ( z −1 )v[ z −1 ] − bˆ( z −1 ) R( z −1 ) w[ z −1 ],
Dans les études de la robustesse des systèmes, l’influence des perturbations v sur
la sortie y joue un rôle important. Dans ce contexte, l’analyse de la robustesse est
étudiée sur la fonction de transfert :
aˆ( z −1 ) S ( z −1 )
Gvy ( q −1 ) = [4.21]
aˆ( z −1 ) S ( z −1 ) + bˆ( z −1 ) R ( z −1 )
def aˆ(e jω ) S (e jω )
Svy (e jω ) = Gvy (e jω ) = , ∀ω ∈ \ [4.22]
aˆ(e jω ) S (e jω ) + bˆ(e jω ) R(e jω )
1 1
|ΔM ( jω )| = min 1 + G (e jω ) = min jω
= [4.24]
ω∈R ω∈R
Svy (e ) max Svy (e jω )
ω∈R
ΔM ( jω ) dB
= − max Svy (e jw ) [4.25]
ω∈R dB
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
136 Conception de la commande de processus pour les applications industrielles
de module indique à la fois les limites inférieures des performances pour le rejet des
perturbations et la tolérance du système vis-à-vis de la non-linéarité du système.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 137
Alors, pour G(jω) stable, la structure en boucle fermée est stable, pour Δ(jω)
stable, avec Δ ( jω ) ∞ ≤ γ , à condition que M ( jω ) ∞ ≤ γ −1 , ou bien :
M ( jω ) ∞
⋅ Δ ( jω ) ∞
≤1 ω≥0 [4.26]
M ( jω ) ∞
= sup G ( jω ) [4.27]
ω
P = (1 + Δ ) ⋅ M [4.28]
P−M
Δ= [4.29]
M
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
138 Conception de la commande de processus pour les applications industrielles
P−M
Δ= ≤ lm ( jω ) [4.30]
M
Si les conditions du théorème des petits gains sont respectées alors, le contrôleur
C va stabiliser le système réel (C, P) sous la condition suivante :
P −M CM [4.31]
⋅ <1
M 1+CM
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 139
1 1
≥ a1 ≥ a2 ≥ [4.32]
1 − ΔM 1 + ΔM
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
140 Conception de la commande de processus pour les applications industrielles
CP CM
− = petit [4.33]
1 + CP 1 + C M
CP CM P−M CM 1
− = ⋅ ⋅ = petit [4.34]
1 + CP 1+ C M M 1 + CM 1 + C P
L’inégalité suivante :
P − M C M [4.35]
⋅ <1
M 1+ C M
1 [4.36]
= petit
1+ C P
def aˆ ( e jω ) S ( e jω )
S vy ( e jω ) = H vy ( e jω ) = , ∀ω ∈ \. [4.37]
aˆ ( e jω ) S ( e jω ) + bˆ ( e jω ) R ( e jω )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 141
0.5 fe
∫ (
log Svy e 2 πjfe ) df = 0. [4.38]
0
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
142 Conception de la commande de processus pour les applications industrielles
Autrement dit, la somme des surfaces entre la courbe du module et l’axe des
fréquences est nulle. Ceci implique que l’atténuation des perturbations aléatoires
dans une certaine zone entraînera leur amplification dans d’autres zones de
fréquence. Ce phénomène est une conséquence du principe de la conservation de
l’énergie (l’atténuation dans une certaine zone de fréquence va se payer par une
amplification dans une autre zone de fréquence).
4) L’annulation de l’effet des perturbations aléatoires sur la sortie est obtenue (pour
le système a commande polynomiale RST), dans la zone des fréquences où :
aˆ ( e jω ) S ( e jω ) = 0. [4.39]
S ( e jω ) = (1 − e − jω ) S ' ( e jω ) , ∀ω ∈ \, [4.40]
bˆ ( e jω ) R ( e jω ) = 0 [4.41]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 143
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
144 Conception de la commande de processus pour les applications industrielles
des pôles auxiliaires en haute fréquence et, puis, si nécessaire, on introduit aussi une
paire de zéros (comme auparavant).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande adaptative et commande robuste 145
T ( z −1 ) GR ( z −1 ) R′( z −1 )
u ⎡⎣ z −1 ⎤⎦ = y ∗ ⎡⎣ z −1 ⎤⎦ − y ⎡ z −1 ⎤ . [4.45]
GS ( z −1 ) S ′( z −1 ) GS ( z −1 ) S ′( z −1 ) ⎣ ⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 5
Commande multimodèle
Pour pallier cette difficulté, une approche globale basée sur de multiples modèles
définis autour de divers points de fonctionnement a été proposée. Cette approche,
dite multimodèle, est une représentation pouvant être obtenue soit à partir d’un
modèle initial non linéaire, soit directement à partir de données entrées-sorties.
Les modèles de commande sont évalués plusieurs fois par linéarisation autour
d’un point de fonctionnement. D’autre part, le processus possède une caractéristique
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
148 Conception de la commande de processus pour les applications industrielles
Une approche très performante et de mise en œuvre aisée consiste à utiliser une
représentation linguistique utilisant la logique floue [ZAD 65] et l’approche de
Mamdani [MAM 75].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 149
discours, doit être totalement recouvert par l’ensemble des classes et un coefficient
μc (v) ∈ [ 0 1] d’appartenance de la variable v à la classe C est attribué. μc (v) = 1
signifie que la variable v appartient totalement à la classe C et μc (v) = 0 que la variable
v n’appartient pas du tout à la classe C.
μ (v )
μ c (v )
1
μ c (v ) μ c (v ) μ c (v ) μc (v )
2
3 4 5
v
v0
Univers de discours
Par exemple, pour la valeur v0 indiquée sur la figure 5.1, la variable v appartient
partiellement à chacune des classes C2 et C3 .
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
150 Conception de la commande de processus pour les applications industrielles
Les règles de la base sont appliquées de façon à définir les ensembles flous
auxquels appartiennent chacune des variables de décision y 0 j .
μl j (y 0 ) = μ k1 (x 0 ) ∧ μ k2 (x 0 ),… , ∧ μ kn (x 0 )
p j 1 1 2 2 n n
[5.1]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 151
rj ( y0 ) l j ( y0 ) l j ( y0 ), , l j ( y0 )
j 1 j 2 j rj j
[5.2]
z (z)dz [5.3]
DF (z) z
Dz
(z)dz
Dz
Soit un processus de sortie y et de commande u pour lequel seuls sont connus les
domaines d’évolution des diverses variables mesurées et de la commande à réaliser.
Compte tenu des propriétés du processus, la table de règles peut être construite
par simple prise en compte des données instantanées.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
152 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 153
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
154 Conception de la commande de processus pour les applications industrielles
Les modèles linéaires sont identifiés à partir des données entrées-sorties aux
voisinages de divers points de fonctionnement.
1 h 2 1 h
J (θ) = ∑
2 k =1
ε (k , θ) = ∑ ( ym (k ) − y (k ))2
2 k =1
[5.5]
θ( k + 1) = θ( k ) − ηD ( k ) [5.6]
∂j h
∂ε( k , θ)
D (k ) = G (k ) = =∑ ε ( k , θ) [5.7]
∂θ θ=θ ( k ) k =1 ∂θ θ=θ ( k )
– l’algorithme de Newton :
D(k ) = H −1 (k )G (θk ))
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 155
Notons :
d(t ) = [d1 (t ), d 2 (t ), … d v (t )]
T
[5.10]
T
avec w j (t ) = ⎡⎣ w j1 (t ), w j2 (t ), … w jv (t ) ⎤⎦ le vecteur des poids reliant les
e
entrées au j neurone. Ce vecteur correspond à la classe C j :
e
– z (2)
j (t ) sortie du j neurone de la couche de sortie ;
(2)
– z (t ) = arg min
j
w j (t ) − d(t ) .
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
156 Conception de la commande de processus pour les applications industrielles
Notons :
– g = arg min w k (t ) − d(t )
k
w g (t + 1) = w g (t ) + η(t )(d(t ) − w g (t ))
w r (t + 1) = w r (t ) − γ (t )(d(t ) − w r (t )) [5.12]
Après avoir, si nécessaire, présenté plusieurs fois les diverses données au réseau,
celui-ci peut déterminer le nombre de classes en présence, en effet :
– si le nombre K de neurones de sortie choisi est supérieur aux nombres de
classes en présence, les neurones gagnants évoluent vers les centres des classes et les
neurones en excédent s’éloignent de l’ensemble des observations ;
– si le nombre K de neurones de sortie s’avère inférieur au nombre de classes, il
y a oscillation des vecteurs poids entre les diverses classes ce qui nécessite d’ajouter
une ou plusieurs classes.
en présentant successivement les diverses données au réseau, les autres poids étant
inchangés.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 157
Soit le modèle :
x (t ) = f ( x (t ), u (t )) [5.14]
avec :
f: n
× m
→ n
de classe C1
avec :
∂f (x, u ) ∂f (x, u )
Ai = , Bi =
∂x x = xi ∂u x = xi [5.16]
u = ui u = ui
di = f (xi , ui ) − Ai xi − Bi ui [5.17]
k
x(t ) = ∑ ηi (z (t ))( A i x(t ) + Bi u (t ) + di ) [5.18]
i =1
où les ηi (z(t )) sont les fonctions d’activation et z(t ) le vecteur des variables
mesurables du système.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
158 Conception de la commande de processus pour les applications industrielles
Soit le modèle non linéaire affine en la commande dont l’évolution est régie par
les équations [CHA 12] :
x(t ) = f (x(t )) + B(x(t ))u (t )
[5.19]
y = g( x(t ))
on peut choisir :
h( v(t )) − β 2 α − h( v(t ))
h1 ( v(t )) = , h ( v(t )) = [5.22]
α −β α −β
en posant :
⎡ A (x(t )) B( x(t )) ⎤
E( x(t )) = ⎢
⎣ C( x(t )) 0 ⎥⎦ [5.24]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 159
v i''
μisimp = k
[5.29]
∑v i =1
''
i
Dans la mise en œuvre des multimodèles, on utilise parfois les termes fonction
d’appartenance ou fonction d’activation au lieu du terme validité.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
160 Conception de la commande de processus pour les applications industrielles
ηi (.) ≥ 0, ∑ η (.) = 1 .
i
i
Par exemple, loin de l’objectif, il est possible d’envisager une commande avec un
critère d’optimalité du type temps minimum ou énergie minimale et pour le modèle
dans le voisinage de l’objectif, une commande à action proportionnelle et intégrale.
Lorsque les modèles de la base sont de même nature et de même ordre, notons θ
le vecteur des paramètres déterminant le système de commande.
Lorsque tous les modèles sont de même ordre et définis dans l’espace d’état avec
un vecteur d’état de même nature, l’approche de Takagi-Sugeno, [TAK 85] est très
utilisée.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Commande multimodèle 161
x (t ) = A i ( x(t ) + Bi ui (t )
y (t ) = Ci ( x(t )) [5.32]
ui (t ) = Ki x(t )) + li y c (t ) [5.33]
soit :
k k
u (t ) = ηi (.)( A i + B i K i ) x(t ) + ηi (.)B i li y (t ) [5.35]
i =1 i =1
L’ensemble des techniques de commande des multimodèles est développé de
façon très détaillée dans [CHA 12].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
162 Conception de la commande de processus pour les applications industrielles
ui ,i +1 = ηi ui +i ηi +1ui +1 [5.36]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 6
Lorsque le modèle utilisé est mal défini et/ou incertain avec incertitudes ou
perturbations bornées, il convient de vérifier si le processus évolue bien selon la loi
prescrite avec une erreur compatible avec le comportement souhaité.
[6.1]
x i = Pri x
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
164 Conception de la commande de processus pour les applications industrielles
⎪ i i( )
⎧ p x ≥ 0, ∀x ∈ E ∀i = 1,2,…, k
i i
⎪ p x = 0 ↔ x = 0, ∀i = 1,2,…, k
⎪ i i( ) i
⎨ [6.2]
( ) ( ) ( )
⎪ pi xi + y i ≤ pi xi + pi y i , ∀xi , y i ∈ Ei ∀i = 1,2,…, k
⎪
( ) ( )
⎪ pi λ xi = λ pi xi , ∀xi ∈ Ei , ∀i = 1,2,…, k , ∀λ ∪
⎩
Dans la suite, les sous-espaces Ei sont disjoints et sont tous nécessaires pour
définir tout l’espace E . La norme vectorielle p est alors dite régulière [BOR 08,
BOR 74, BOR 87].
A :τ × n
,Δ → n× n
[6.4]
Aij (t , x, δ) = Pri A(t , x, δ) Pri , ∀i, j = 1, 2,…, k
d
p ( x ) ≤ M (t, x ) p ( x ) ∀ (t, x ) ∈ τ × n
[6.5]
dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 165
Notons :
grad pi (y i )T A ij (t , x, δ) y i
mij (t , x, y , δ) = [6.6]
pi ( y i )
Il vient : M (t , x) ≤ M (t ) ≤ M.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
166 Conception de la commande de processus pour les applications industrielles
Avec ces définitions, le système dont l’évolution est régie par l’équation :
\ z = M(.)z [6.13]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 167
Il vient : M (t , x) ≤ M (t ) ≤ M.
Comme dans le cas continu, si M (.) est une matrice majorante de A, la matrice
M (.) = M (.) + ΔM où ΔM est une matrice à éléments tous positifs ou nuls, et est
'
Avec ces définitions, le système dont l’évolution est régie par l’équation
z (t + 1) = M (.)z (t ) est un système de comparaison du processus initial, et la
majoration p(x(t )) < z (t ) ∀t ∈τ est vérifiée si cette propriété est vérifiée à l’instant
initial p( x(t0 )) < z (t0 ) .
ou :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
168 Conception de la commande de processus pour les applications industrielles
d
p ( x ) ≤ M ( .) p ( x ) + N ( .) [6.22]
dt
ou :
avec :
p ( x ) = Px
T
v = ⎡⎣ v1 , v 2 ,…, v n ⎤⎦
Pour P = I il vient :
T
p(x) = x = ⎡⎣ x1 , x2 …, xn ⎤⎦ [6.28]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 169
b) en discret :
x = A(t , x, δ)x
[6.31]
x(t + 1) = A(t , x(t ), δ)x(t )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
170 Conception de la commande de processus pour les applications industrielles
Si la matrice M dont les éléments diagonaux sont négatifs et les éléments hors
diagonaux positifs ou nuls est l’opposée d’une M-matrice, c'est-à-dire a toutes ses
valeurs propres stables au sens du continu (à parties réelles strictement négatives), il
vient :
z ∞ = lim z (t ) = −M −1N [6.33]
t →∞
Si la matrice M, dont les éléments sont tous positifs, a toutes ses valeurs propres
de modules strictement inférieures à l’unité, il vient pour t tendant vers l’infini :
z (t ) → z ∞ = ( I − M ) N
−1
[6.37]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 171
{
D = x / p ( x) ≤ z ∞ = ( I − M ) N
−1
} [6.38]
REMARQUE 6.3.– Dans les cas continu et discret les conditions les moins
conservatives sont obtenues si la norme vectorielle p (x) est de dimension n.
Si ce n’est pas le cas, le résultat peut tout de même être amélioré en prenant
p ( x ) = PF x où PF est le changement de base qui met le linéarisé de A (.) en forme
de flèche (annexe A) les éléments diagonaux de PF étant choisis de façon à
minimiser les modules des éléments de la dernière ligne et de la dernière colonne de
PF−1 A L PF .
e(t ) = x R (t ) − x(t )
x = A' (t , x, p)x+B' (t , x, p)
[6.39]
x(t + 1) = A' (t + 1, x(t ), p(t ))x(t )+B' (t , x(t ), p(t ))
Cette opération peut être répétée plusieurs fois, permettant de définir des
attracteurs emboités D1 ⊃ D2 ⊃ D3 ...
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
172 Conception de la commande de processus pour les applications industrielles
z = M (θ )z (t ) + N(θ )
[6.41]
z (t + 1) = M (θ )z (t ) + N(θ )
et en discret :
( )
lim p(x(t )) ≤ I − M−1 (θ )N(θ ) = p∞ (θ )
t →∞
[6.43]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 173
Toutes les incertitudes et perturbations étant regroupées dans le vecteur B ' (.) à
évolution bornée :
u = −Lxl [6.47]
Ce retour d’état calculé sur le modèle linéarisé est appliqué au processus initial,
il vient :
avec :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
174 Conception de la commande de processus pour les applications industrielles
Les incertitudes et les perturbations étant regroupées du vecteur B ' (.) à évolution
bornée :
B 'm ≤ B ' (.) ≤ B 'M [6.52]
du système initial.
La linéarisation entrée-sortie par retour d’état est une approche qui a attiré ces
dernières années beaucoup de recherches [BOR 90, HED 05, JAK 80, LEV 04,
MAR 93].
x = f (x) + G (x)u
[6.55]
y = h( x)
avec : x = [ x1 , x 2 ,… , x m ] , y = [ y1 , y 2 ,… , y m ] , et u = [u1 , u2 ,… , um ] .
T T T
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 175
En notant :
∂x
G ij (x) = hi ,jx−1T (x)G (x)
avec :
∀j ≤ d i , G ij ( x) = 0 et G idi +1 ( x ) ≠ 0 [6.57]
il vient :
y i(
di +1)
= vi , ∀i = 1, 2,…, m [6.60]
il vient :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
176 Conception de la commande de processus pour les applications industrielles
Cette représentation n’est valable que si le retour d’état n’a pas rendu non
observables des éléments instables du processus.
dx
= A ( x, t )x+B(x, t ) [6.61]
dt
T
Pour la norme vectorielle p(x) = ⎡⎣ x1 , x2 …, xn ⎤⎦ , il vient par majoration le
système de comparaison suivant :
n
z∈ /z (t ) = Mz (t ) + N [6.62]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 177
Les modèles à non-linéarité séparable du type Lur’e Postnikov sont très utilisés
dans la commande des processus, ce qui justifie notre intérêt pour cette classe de
processus [GHA 14].
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
178 Conception de la commande de processus pour les applications industrielles
f (ε ) f (ε )
Si est définie, alors , notée f * (ε ) , est supposée telle que :
ε ε =0 ε
f m ≤ f * (ε ) ≤ f M :
⎧⎪x = Ax+Bf (ε )
⎨ [6.63]
⎪⎩ε = e − C x
T
ou encore par :
( )
x = A-BCT f * (.) x+Bf * (.)e [6.64]
avec :
6.3.3.2. Cas du système incertain en régime non autonome (et non nul)
Considérons les systèmes [6.63] et [6.64] suivants :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 179
L’évolution de l’écart des réponses de ces systèmes peut être décrite par la
relation suivante :
f (ε 1 ) − f (ε 2 ) = f * (.) ( ε 1 − ε 2 ) [6.70]
n
f * (.) prenant ses valeurs parmi celles de la dérivée de f par rapport à z ∈ / de la
caractéristique de la non-linéarité f (ε ) .
En posant x1 -x 2 = ξ , il vient :
avec :
avec :
p(ξ ) ≤ z [6.74]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
180 Conception de la commande de processus pour les applications industrielles
D = ξ∈ { n
; p (ξ ) ≤ − M − 1 N } [6.75]
N = max δ [6.76]
Cette approche est présentée de façon très détaillée dans un exemple proposé
dans l’annexe D.
Le principe de la recherche tabou [GHE 07, STE 14], consiste en partant d’une
solution à chercher la meilleure solution dans son voisinage puis partant de cette
nouvelle solution à recommencer l’opération ; c’est le principe de l’algorithme
glouton, qui risque de tomber rapidement dans un optimum local. Le problème est
évité dans la recherche tabou en interdisant de retomber dans les nT dernières
solutions qui sont taboues, ce qui permet de sortir d’un optimum local en acceptant
une dégradation provisoire de la solution trouvée.
Soit le processus non linéarisé du second ordre dont l’évolution est décrite par
les équations :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 181
avec :
u (θ , x ) = − (θ1 y + θ 2 x 2 ) [6.79]
et :
2
h(x) = x1 + (1 − e− x1 )x2 [6.80]
avec : x ( t ) ∈ 2
, B (.) ∈ 2
, A (.) ∈ 2× 2
,θ ∈ 2
.
A ( x, t ) = ⎢ ⎥ [6.81]
⎢⎣ −8 + sin x1 + e − x1 ⎥⎦
2
4 + cos x 2
⎡3 + 0.5 cos x1 ⎤
B(x) = ⎢ ⎥ [6.82]
⎣ 2 ⎦
il vient :
x = A (x, t ,θ )x + δ(.) [6.83]
avec :
2
A (x, t ,θ ) = A(x, t ) − B(x)[θ1 ,θ1 ((1 − e− x )) + θ2 ] 1
[6.84]
soit :
⎡ a11 a12 ⎤
A (x, t ,θ ) = ⎢ ⎥
⎣ a21 a22 ⎦
avec :
a11 = −2 + cos t cos x1 − θ1 (3 + 0.5cos x1 )
2 2
a12 = 4 − ex1 (1 + sin x1 ) − (3 + 0.5cos x1 )(θ1 (1 − e x1 ) + θ 2 )
[6.85]
a21 = 4 + cos x 2 − 2θ1
2 2
a22 = −8 + e x1 + sin x1 − 2[θ1 (1 − ex1 ) + θ 2 ]
d
p ( x) ≤ M ( A ( x, θ ,.) ) p ( x ) + N (.) [6.86]
dt
n
z∈ /z (t ) = M (.)z (t ) + N (.) [6.87]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
182 Conception de la commande de processus pour les applications industrielles
avec :
⎡a a12 ⎤
M (A (.)) = ⎢ 11 ⎥ = M (x, t , θ1 , θ 2 ) [6.88]
⎢⎣ a21 a21 ⎥⎦
et :
N (.) ≤ δ M [6.89]
⎡ −0.2 ⎤ ⎡ 0.1⎤
δ1 = ⎢ ⎥ ≤ δ(.) ≤ δ 2 = ⎢ ⎥ [6.90]
⎣ 0.3 ⎦ ⎣ 0.5⎦
d’où :
⎡ 0.2 ⎤
δM = ⎢ ⎥ [6.91]
⎣ 0.5 ⎦
Partant de la solution θ1 = 2,θ 2 = 0.1, les variations possibles à chaque étape
sont : δθ1 et δθ2 avec δθ1 = 0.2 et δθ 2 = 0.1 .
Il vient :
⎢ −8 + cos t ⎥
M(x, t , 2, 0) = ⎢ − cos x1 ⎥ [6.92]
⎢ 2 ⎥
⎢⎣ cos x 2 −12 + sin x1 + 5e− x1 ⎥⎦
⎡0.2 ⎤
N=⎢ ⎥ [6.93]
⎣ 0.5 ⎦
⎡ −7 3 ⎤ ⎡ 0.2 ⎤
z=⎢ ⎥ z+⎢ ⎥ [6.94]
⎣ 1 −7 ⎦ ⎣ 0.5 ⎦
Les conditions :
⎧⎪−7 < 0
⎨ 2 [6.95]
( )
⎪⎩ −1 det(M ) > 0
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 183
⎡ 0.0630 ⎤
p ( x ) ≤ − M −1 N = ⎢ ⎥ = p∞ ( x) [6.96]
⎣ 0.0804 ⎦
Notons :
PM = p∞ ( x ) [6.97]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
184 Conception de la commande de processus pour les applications industrielles
L’évolution du vecteur état vers un attracteur est représenté sur les figures ci-
dessous :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Systèmes mal définis et/ou incertains 185
0. 1
0.08
0.06
0.04
0.02
x2
−0.02
−0.04
−0.06
−0.08
−0.06 −0.04 −0.02 0 0.02 0.04 0.06 0.08 0. 1
x1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 7
Modélisation et contrôle
d’un processus industriel élémentaire
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
188 Conception de la commande de processus pour les applications industrielles
2 ΔP
Q =α [7.1]
ρ
Pour un écoulement en régime stationnaire, les forces qui agissent sur le système
sont équilibrées :
Q02 ρ
ΔP0 S − S =0 [7.2]
2α 2 S 2
Q02 ρ
où ΔP0 S est la force active de pression sur le liquide et S , la force réactive due
2α 2 S 2
à la restriction.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 189
En régime dynamique, la différence entre les deux forces est compensée par la
variation temporelle de la quantité de mouvement dans le système :
Q 2 (t ) ρ d
ΔP (t ) S − 2 2
S = ( Mv) [7.3]
2α S dt
Q 2 (t ) ρ 1 dQ (t )
ΔP (t ) S − S = ρ LS [7.4]
2α 2 S 2 S dt
ΔP (t ) = ΔP0 + Δ ( ΔP (t )) = ΔP0 + Δp (t )
[7.5]
Q (t ) = Q0 + ΔQ (t )
Δ Q (t )
y (t ) =
Q0
[7.8]
Δp (t )
u (t ) =
ΔP0
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
190 Conception de la commande de processus pour les applications industrielles
V0 dy (t ) 1
α2 + y (t ) = u (t ) [7.9]
F0 dt 2
kp
G pa ( s ) = [7.10]
τ pa s + 1
−
h ⎛ −
h ⎞
y (k + 1) − e
τ pa ⎜
y (k ) = k p 1 − e
τ pa ⎟ u (k ) [7.11]
⎜⎜ ⎟⎟
⎝ ⎠
⎛ −
h ⎞ ⎛ − 20 ⎞
hF
⎜
kp 1− e
τ pa ⎟ −1
z ⎜
0.5 1 − e α V0 ⎟ −1
z
⎜⎜ ⎟⎟ ⎜⎜ ⎟⎟
b1 z −1
G pa ( z −1 ) = ⎝ ⎠ = ⎝ ⎠ =
−
h
− 0
hF
1 + a1 z −1
−1 τ pa −1 α 2V0
1− z e 1− z e
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 191
ΔP
Q = L2 [7.12]
kρ
Q02
ΔP0 S − k ρ LS =0 [7.13]
L5
Q 2 (t ) d ( Mv(t ))
ΔP(t ) S − k ρ LS = [7.14]
L5 dt
Si on extrait le régime stationnaire exprimé par [7.13] dans la relation [7.15], nous
obtenons :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
192 Conception de la commande de processus pour les applications industrielles
A l’aide des variables normalisées selon le processus utilisé dans le cas précédent,
on obtient le modèle entrée-sortie :
L5 dy (t ) 1
+ y (t ) = u (t )
2kQ0 S dt 2
kp
G pb ( s ) = [7.18]
τ pb s + 1
avec :
L5
k p = 0.5 et τ pb =
2kQ0 S
b1 z −1
G pb ( z −1 ) = [7.19]
1 + a1 z −1
⎛ −
h ⎞ −
h
⎜
avec : b1 = k p 1 − e
τ pb ⎟ et a = e τ pb .
⎜⎜ ⎟⎟ 1
⎝ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 193
kf
G f (s) = [7.20]
Tf s + 1
kr (Ti s + 1)
Gc = [7.21]
Ti s
1
G0 d = [7.22]
T0 s + 1
kr (Ti s + 1) k f
G ( s ) = Gc G p = [7.23]
Ti s Tf s + 1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
194 Conception de la commande de processus pour les applications industrielles
kr k f (Ti s + 1)
Go = [7.24]
Ti s (T f s + 1) + k r k f (Ti s + 1)
Pour assurer une dynamique apériodique qui s’exprime par la structure [7.22], il
faut imposer des pôles réels négatifs utilisant les racines de l’expression suivante :
1 Tf
kr* = , Ti* = [7.27]
kf kr k f
R ( z −1 ) r0 + r1 z −1
=
S ( z −1 ) 1 − z −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 195
Dans le cas d’un régime stationnaire (accumulation nulle dans le système), les
débits d’entrée et de sortie sont égaux, alors :
ρ Qa 0 − ρ Qe 0 = 0, [7.28]
dM (t ) dL(t )
ρQa (t ) − ρQe0 = = ρS [7.29]
dt dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
196 Conception de la commande de processus pour les applications industrielles
L (t ) = L0 + ΔL (t )
[7.30]
Fa (t ) = Fa 0 + ΔFa (t )
dM (t ) d [ L0 + ΔL(t )]
ρ [Qa 0 − ΔQa (t )] − ρ Qe0 = = ρS [7.31]
dt dt
d ΔL(t )
ΔQa (t ) = S [7.32]
dt
ΔL (t )
= y (t )
L0
ΔQa (t )
= u (t )
Qa 0
SL0 dy (t ) V0 dy (t )
= = u (t ) [7.33]
Qa 0 dt Qa 0 dt
t
Q
V0 ∫
y (t ) = a 0 u (t )dt
0
[7.34]
1
H pa ( s ) = , [7.35]
τ pa s
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 197
V0
avec : τ pa = .
Qa 0
h
H pa ( z −1 ) = .
τ pa (1 − z −1 )
dM (t ) dL(t )
ρQa (t ) − ρQe (t ) = = ρS [7.36]
dt dt
Le débit Qe dépend cette fois du niveau L dans le réservoir selon une relation du
type :
Qe = α 2 gL [7.37]
⎛ ∂Q ⎞
Qe ≅ Qe 0 + ⎜ e ⎟ ( L − L0 ) [7.39]
⎝ ∂L0 ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
198 Conception de la commande de processus pour les applications industrielles
⎛ ∂Q ⎞
Qe (t ) − Qe 0 = ⎜ e ⎟ ( L (t ) − L0 ) [7.40]
⎝ ∂L0 ⎠
ou bien :
⎛ ∂Q ⎞
ΔQe (t ) = ⎜ e ⎟ ΔL (t ) [7.41]
⎝ ∂L0 ⎠
L (t ) = L0 + ΔL (t )
Qa (t ) = Qa 0 + ΔQa (t )
Qe (t ) = Qe 0 + ΔQe (t )
On a alors :
d [ L0 + ΔL(t )]
[Qa 0 + ΔQa (t )] − [Qe 0 + ΔQe (t )] = S [7.42]
dt
d[ΔL(t )]
ΔQa (t ) − ΔQe (t ) = S [7.43]
dt
ΔL (t )
= y (t )
L0
ΔQa (t )
= u (t )
Qa 0
2V0 dy (t )
+ y (t ) = 2u (t ) [7.44]
Qa 0 dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 199
k pb
H pb ( s ) = [7.45]
τ pb s + 1
V0
où k pb = 2 et τ pb = 2 sont les paramètres du modèle.
Qa 0
− h /τ
b1 z −1 k pb (1 − e pb
) z −1
H pb ( z −1 ) = = − h /τ pb −1
1 + a1 z −1 1− e z
1 kf
G f ( s ) = ka kt = [7.46]
τ pa s s
1
G0e ( s ) = [7.47]
T0 s + 1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
200 Conception de la commande de processus pour les applications industrielles
Il est facile d’observer que l’objectif principal est de proposer une commande
stabilisante pour le système en boucle fermée, et que la commande proportionnelle
peut résoudre cet objectif pour le modèle [7.46].
kr k f
G0 ( s ) = [7.48]
s + kr k f
k pa k pb kf
Gp = kt = [7.49]
τ pa s + 1 τ pb s + 1 (τ pa s + 1)(τ pb s + 1)
On considère que le système dynamique en boucle fermée de deuxième ordre
[7.50] est défini par la fonction de transfert standard :
ωn2
G (s) = [7.50]
s 2 + 2ζωn s + ωn2
qui va assurer par le couple imposé (ζ , ωn ) bien choisi, les performances désirées.
P( z −1 ) = 1 + p1 z −1 + p2 z −2 [7.51]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 201
bˆ( z −1 ) b1 z −1 + b2 z −2
=
aˆ( z −1 ) 1 + a1 z −1 + a2 z −2
R ( z −1 ) r0 + r1 z −1
= [7.52]
S ( z −1 ) 1 − z −1
aˆ ( z −1 ) S ( z −1 ) + bˆ( z −1 ) R ( z −1 ) = 1 + p1 z −1 + p2 z −2
Il en résulte le contrôleur qui assure les performances désirées défini par les
polynômes R( z −1 ), S ( z −1 ) :
R( z −1 ) = r0 + r1 z −1 = ( p1 − a1 − 1) / b1 + [( p2 + a1 ) / b1 ]z −1
S ( z −1 ) = 1 − z −1
pV = MRT [7.53]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
202 Conception de la commande de processus pour les applications industrielles
2
⎛ ∂Q ⎞ p − p0 ⎛ ∂ 2Qe ⎞ ( p − p0 )
Qe = Qe0 + ⎜ e ⎟ +⎜ ⎟⎟ + ... [7.57]
⎜ ∂p 2
⎝ ∂p0 ⎠ 1! ⎝ 0 ⎠ 2!
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 203
⎛ ∂Q ⎞
Qe = Qe 0 + ⎜ e ⎟ ( p − p0 ) [7.58]
⎝ ∂p0 ⎠
ou encore :
⎛ ∂Q ⎞
ΔQe (t ) = ⎜ e ⎟ Δp (t ) [7.59]
⎝ ∂p0 ⎠
p ( t ) = p0 + Δ p ( t )
Qa (t ) = Qa 0 + ΔQa (t ) [7.60]
Qe (t ) = Qe 0 + ΔQe (t )
⎛ ∂Q ⎞ V d [ ΔL (t ) ]
ΔQa (t ) − ⎜ e ⎟ Δp (t ) = [7.61]
⎝ ∂p0 ⎠ RT dt
Δp (t )
= y (t )
p0
ΔQa (t )
= u (t )
Qa 0
−1 −2
V ⎛ ∂Qe ⎞ dy (t ) ∂Qa ⎛ ∂Qe ⎞
⎜ ⎟ + y (t ) = ⎜ ⎟ u (t ) [7.62]
RT ⎝ ∂p0 ⎠ dt ∂p0 ⎝ ∂p0 ⎠
kp
H p (s) = [7.63]
τ ps +1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
204 Conception de la commande de processus pour les applications industrielles
⎛ −
h ⎞
⎜
kp 1− e τ p ⎟ −1
z
⎜ ⎟
b1 ⎝ ⎠
H p ( z −1 ) = = [7.64]
1 + a1 z −1 h
−
τ p −1
1− e z
où :
−1 −1
Q ⎛ ∂Q ⎞ V ⎛ ∂Qe ⎞
k p = a ⎜ e ⎟ ,τ p = ⎜ ⎟ [7.65]
p0 ⎝ ∂p0 ⎠ RT ⎝ ∂p0 ⎠
kp kf
G ( s) = ka kt = [7.66]
τ ps +1 τ f s +1
⎧⎪ ∞ ⎫⎪
⎪⎩ 0
∫
min ⎨ J = [ε (t ) + qε(t )] dt ⎬
⎭⎪
[7.67]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 205
Ce problème est résolu pour le modèle prédéterminé (kf et τf connus) par une
technique numérique du gradient dans l’espace des paramètres du contrôleur :
min{J (k f ,τ f , K r , Ti )}
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
206 Conception de la commande de processus pour les applications industrielles
phase liquide (la figure 7.4) dans un volume V , caractérisé par les grandeurs : Qa0 –
débit de l’agent thermique ; Ta – température de l’agent thermique ; ca – chaleur
spécifique de l’agent thermique ; Qp – débit du produit ; Tp – température du produit ;
c p – chaleur spécifique du produit ; ρa – densité de l’agent thermique ; ρ p – densité
du produit ; Te – température du mélange ; ce – chaleur spécifique du mélange ; ρe –
densité du mélange.
Qe0 = Qa 0 + Q p
dTe (t )
ρ a Qa (t )caTa + ρ p Q p c pTp − ρeQe (t )ceTe (t ) = ρeVce [7.70]
dt
Qe (t ) = Qa (t ) + Q p
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 207
Te (t ) = Te 0 + ΔTe (t )
Qa (t ) = Qa 0 + ΔQa (t )
où :
d [ΔTe (t )]
ρeVce + ρe Qa 0 ce ΔTe (t ) = ( ρ a caTa − ρeTe0 ce )ΔQa (t ) [7.73]
dt
ΔTe (t )
= y (t )
Te 0
[7.74]
ΔQa (t )
= u (t )
Qa 0
Si on introduit [7.74] dans [7.73] nous avons, après un calcul très simple :
V dy (t ) ρ c T − ρeTe 0ceQa 0
+ y (t ) = a a a u (t ) [7.75]
Qe0 dt ρeTe0 ce
kp
H p (s) = [7.76]
τ ps +1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
208 Conception de la commande de processus pour les applications industrielles
Les processus industriels avec transfert de chaleur sont souvent très lents et nous
considérons que l’actionneur est approximé par un élément proportionnel et que le
capteur de température possède la dynamique d’un élément du premier ordre.
kp kt kf
G p ( s ) = ka = [7.77]
( )
τ p s + 1 (Tt s + 1) (τ p s + 1)(Tt s + 1)
Pi ( z −1 ) = 1 + p1 z −1 + p2 z −2 [7.78]
bˆ( z −1 )
G p ( z −1 ) = [7.79]
aˆ ( z −1 )
L’algorithme PID avec un filtrage sur la composante dérivée est décrit par la
fonction de transfert :
R ( z −1 ) r0 + r1 z −1 + r2 z −2
Gc ( z −1 ) = = [7.80]
S ( z −1 ) (1 − z −1 )(1 + s1 z −1 )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 209
bˆ( z −1 ) R ( z −1 )
G0 ( z −1 ) = [7.81]
aˆ ( z ) S ( z −1 ) + b( z −1 ) R ( z −1 )
−1
aˆ ( z −1 ) S ( z −1 ) + bˆ ( z −1 ) R ( z −1 ) = 1 + p1 z −1 + p 2 z −2 [7.83]
La commande qui assure les performances spécifiées est donnée par la solution de
l’équation [7.83], c’est-à-dire par les deux polynômes R* ( z −1 ), S * ( z −1 ) .
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
210 Conception de la commande de processus pour les applications industrielles
ρVdce (t )
ρ Qd (t )cd + ρ Qc cc − ρ Qe (t )ce (t ) = [7.86]
dt
De plus :
ce (t ) = ce 0 + Δce (t )
[7.87]
Qd (t ) = Qd 0 + ΔQd (t )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 211
Vd [Δce (t )]
cd ΔQd (t ) + Qc cc − Qe0 Δce (t ) − ce 0 ΔQd (t ) = [7.89]
dt
Δce (t )
= y (t )
ce0
[7.90]
ΔQd (t )
= u (t )
Qd 0
V dy (t ) c − ce0 ΔQd 0
+ y (t ) = d u (t ) [7.91]
Qe0 dt ce 0 Qe 0
k pa
H pa ( s ) = [7.92]
τ pa s + 1
où :
cd − ce0 ΔQd 0 V
k pa = et τ pa =
ce0 Qe0 Qe0
⎛ −
h ⎞
k pa ⎜ 1 − e τ a ⎟ z −1
b1 z −1 ⎜ ⎟
H pa ( z −1 ) = = ⎝ ⎠
1 + a1 z −1 −
h
τ pa
1− e z −1
⎛ −
h ⎞ −
h
⎜
avec : b1 = k pa 1 − e
τ pa ⎟ et a = e τ pa .
⎜⎜ ⎟⎟ 1
⎝ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
212 Conception de la commande de processus pour les applications industrielles
k
On considère une réaction chimique non-isotherme, du type A ⎯⎯ → B( A) , qui a
lieu dans un réacteur de volume V (la substance A se transforme partiellement en B
avec la constante de vitesse de réaction k). Le modèle mathématique se détermine par
les équations de conservation de la masse pour le réactant A et pour le produit de
réaction B . Les quantités de substances consommées et produites par la réaction sont
vues comme des flux massiques de sortie, respectivement d’entrée dans le système
(figure 7.6).
VdcA2 (t )
Q(t )cA1 − kVcA2 (t ) − Q(t )cA2 (t ) = [7.95]
dt
Les grandeurs qui dépendent du temps sont exprimées par les relations :
c A 2 (t ) = c A 20 + Δc A 2 (t )
[7.96]
Q (t ) = Q0 + ΔQ (t )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 213
dy (t ) Q0 (c A1 − c A20 )
Vc A20 + y (t ) = u (t ) [7.101]
dt (Q0 + kV ) c A20
où :
Q0 (cA1 − c A20 ) V
kp = , τp =
(Q0 + kV ) c A20 (Q0 + kV )
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
214 Conception de la commande de processus pour les applications industrielles
kp k f e −τ s
G p ( s ) = ka kt (e −τ s ) = [7.104]
τ ps +1 τ ps +1
⎛K ⎞
Gc ( s ) = ⎜ r ⎟ (Ti s + 1)(Td s + 1) [7.105]
⎝ Ti s ⎠
Kr K
G ( s) = (Td s + 1) k f e−τ s = (Td s + 1) e−τ s [7.106]
τ ps τ ps
K (Td ω )2 + 1
G ( jω ) = [7.107]
τ pω
π
arg G ( jω ) = −τω + arctg (Td ω ) − [7.108]
2
Les performances du système sont imposées par les marges de module et de phase
qui sont mesurées sur le lieu de Nyquist du système en boucle ouverte.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Modélisation et contrôle d’un processus 215
π
Considérons une marge de module de 0,5 et une marge de phase de à la pulsation
4
critique du système ωcr .
π π
−τωcr − + = −π [7.109]
2 4
3π
ωcr = [7.110]
4τ
4τ
Td* =
3π
[7.111]
3 2π τ p
K r* =
16 τ
R ( z −1 ) r + r z −1 + r2 z −2
Gc ( z −1 ) = = 0 −11 [7.112]
S ( z ) (1 − z )(1 + s1 z −1 )
−1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Chapitre 8
Ce chapitre présente des résultats sur quelques études de cas concernant la conduite
de processus industriels représentatifs : en sidérurgie – l’installation d’un chauffage d’air
pour l’alimentation du haut fourneau d’une aciérie, en pétrochimie – le réacteur à
pyrolyse pour la fabrication de l’éthylène, en énergétique – les installations de transfert
thermique et les installations énergétiques renouvelables – photovoltaïques. Une solution
d’automatisation moderne, simple et à bas coût, est basée sur le contrôle des paramètres-
clés du processus pour assurer un point nominal d’exploitation intéressant. Une
amélioration de la commande utilisant des stratégies avancées, adaptatives, robustes ou
prédictives est recommandée pour conserver les performances dans la réalité industrielle
et l’optimisation de l’installation technologique pour augmenter le profit de l’entreprise.
Le résultat du problème d’optimisation qui représente la meilleure décision de conduite
est transféré comme la « consigne optimale » au niveau de la régulation pour exploiter le
processus au point optimal de fonctionnement. Dans ce contexte sont proposés des
algorithmes de contrôle qui assurent également des performances en poursuite et en
régulation et des solutions numériques d’automatisation et d’optimisation. Toutes les
études présentées sont validées sur des installations technologiques en fonction.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
218 Conception de la commande de processus pour les applications industrielles
Sur le plan économique et commercial, les critères d’évaluation les plus importants
dans une aciérie sont : le prix, la quantité et la qualité de la production. Les priorités
actuelles dans les installations sidérurgiques sont l’économie de l’énergie, la
productivité et la diversification des produits [POP 06, TAL 93, WAI 62].
Nous considérons une installation de chauffage de l’air pour alimentation des hauts
fourneaux. Le mécanisme d’opération d’une telle installation comporte trois étapes
importantes : le chauffage de l’air proprement dit pour le haut fourneau, l’apport d’air
et le refroidissement de l’installation. En utilisant une commutation technologique
efficiente par des moyens adéquats, les installations alimentent le haut fourneau en air
chaud (1 200 °C). Il y a quelques particularités pour ce type d’installations : les
dimensions assez grandes conduisent à des modèles mathématiques avec un retard
important ou des paramètres distribués ; le combustible utilisé présente plusieurs
composants, mélangés d’une manière parfois aléatoire : le gaz méthane, le gaz de coke
et le gaz de haut fourneau, qui ont différentes puissances calorifiques, ainsi qu’avec
des non-linéarités de l’ensemble technologique. Pour évaluer la qualité de la
combustion, la composition du gaz résiduel en concentrations d’O2 et de CO est
mesurée et analysée. Toutes ces particularités donnent de grandes difficultés dans
l’exploitation des installations de chauffage.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 219
Pour le système (FRC-1), un modèle du premier ordre (bˆ1 , aˆ1 ) a été évalué, basé
sur les valeurs technologiques acquises lors de l’évolution du processus (voir le
chapitre 7) :
bˆ1 = 0.19033 z −1
[8.1]
aˆ1 = 1 − 0.90484 z −1
R1 = 0.0956 − 0.856 z −1
S1 = 0.4758 − 0.4758 z −1 [8.2]
T1 = 1 − 1.809 z + 0.819 z
−1 −2
Pour le système (FRC-2), on a estimé par la même procédure le modèle (bˆ2 , aˆ2 ) :
bˆ2 = 0.1903 z −1
[8.3]
aˆ2 = 1 − 0.904 z −1
R2 = 0.5907 − 0.4731 z −1
S 2 = 0.1903 − 0.1903 z −1 [8.4]
T2 = 1 − 1.314094 z + 0.43171 z
−1 −2
Le contrôle pour le chauffage de l’air dans le haut fourneau est réalisé par les
systèmes en boucle fermée : (FRC-3) pour le débit qui alimente l’installation de
chauffage de l’air à l’entrée du haut fourneau à la consigne de 50 000 m3/h et (TRC-4)
pour la température de l’air qui respecte la consigne imposée de 1 200 °C.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
220 Conception de la commande de processus pour les applications industrielles
Pour le système (FRC-3), le modèle (bˆ3 , aˆ3 ) de deuxième ordre a été estimé :
Le modèle dynamique du deuxième ordre (bˆ4 , aˆ 4 ) a été évalué et validé par une
opération d’identification expérimentale (MCR) pour le système (TRC-4) :
Les trois composants du débit de combustion sont calculés d’après une recette
technologique de consommation pré-spécifiée qui est assurée par les systèmes
en boucle fermée : (FRC-5) pour le débit de cocs, (FRC-6) pour le débit de CH4 et
(FRC-7) pour le débit de gaz de haut fourneau. On a calculé :
bˆ5 = 0.03807 z −1
[8.9]
aˆ5 = 1 − 0.9084 z −1
et l’algorithme de contrôle :
R5 = 0.27 − 0.23387 z −1
S5 = 0.038065 − 0.038065 z −1 [8.10]
T5 = 1 − 1.63476 z + 0.67099 z
−1 −2
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 221
bˆ6 = 0.0314 z −1
[8.11]
aˆ6 = 1 − 0.90484 z −1
et l’algorithme de commande :
R6 = 0.27 − 0.233846 z −1
S6 = 0.0314 − 0.0314 z −1 [8.12]
T6 = 1 − 1.63476 z + 0.670991 z
−1 −2
bˆ7 = 0.47581 z −1
[8.13]
aˆ7 = 1 − 0.90484 z −1
R7 = 0.095682 − 0.85697 z −1
S7 = 0.475813 − 0.475813z −1 [8.14]
T7 = 1 − 1.809155 z −1 + 0.819142 z −2
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
222 Conception de la commande de processus pour les applications industrielles
zˆ1 ( %CO ) = f1 ( y1 , y 2 )
( )
zˆ2 Tcowpercupola = f 2 ( y1 , y 2 ) [8.15]
zˆ (T
3 flowgas ) = f ( y ,y )
3 1 2
Ces fonctions (modèles) non linéaires ont été évaluées en utilisant la technique
d’identification expérimentale de MC.
Avec les collectes des mesures prélevées en temps réel, on a estimé les modèles
suivants :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 223
0 ≤ zˆ2 ≤ 13000 C
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
224 Conception de la commande de processus pour les applications industrielles
La décision optimale (y ,y )
*
1
*
2 est automatiquement prise comme consigne
(r1
*
= y1* , r2* = y2* ) pour le niveau inférieur, qui mène par le moyen des systèmes en
boucle fermée le processus de combustion au point optimal de fonctionnement.
Il s’agit donc d’une réaction complexe dans des fours à pyrolyse, entre le
composant organique et l’eau (en phase vapeur), qui a lieu à haute température
(850 °C) et basse pression (3–4 atm) et qui va générer un mélange complexe de
produits chimiques en phase gazeuse [CAL 79, TER 89].
L’éthylène est le produit principal et représente l’une des matières premières les
plus importantes dans l’industrie pétrochimique. Elle est considérée comme la colonne
vertébrale de l’industrie pétrochimique et est vue comme le produit avec le plus grand
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 225
volume de production et le point de départ pour la plupart des produits dérivés, parmi
lesquels les polyéthylènes et les glycols qui consomment environ 85 % de la
production d’éthylène.
Les modèles de commande pour les systèmes de contrôle de débit des réactants ont
été évalués par une approche analytique (équations de bilan), et pour la température et
la pression de la réaction de pyrolyse, les modèles dynamiques ont été identifiés par
des techniques expérimentales de moindres carrés récursifs MCR.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
226 Conception de la commande de processus pour les applications industrielles
Tout d’abord, les modèles analytiques sont calculés (voir chapitre 7) sur base des
équations hydrauliques d’écoulement de fluide. Ces modèles sont exprimés en continu
par les fonctions de transfert :
0.24 [8.21]
GF1 ( s) =
(8s + 1)( 0.67s + 1)
pour le débit d’essence et :
0.21 [8.22]
GF 2 ( s) =
( 4s + 1)( 0.2s + 1)
pour le débit de vapeur.
Les algorithmes PI sont calculés par placement des pôles pour les systèmes en
boucle fermée, et les fonctions de transfert correspondantes sont décrites par les
relations suivantes :
⎛ 1⎞
GR1 ( s ) = 11.11 ⎜ 1 + ⎟
⎝ 8s ⎠ [8.23]
⎛ 1 ⎞
GR 2 ( s ) = 6.34 ⎜ 1 + ⎟
⎝ 4 s⎠
11.24 − 11.11z −1
GR1 ( z −1 ) =
1 − z −1 [8.24]
7.92 − 6.34 z −1
GR 2 ( z −1 ) =
1 − z −1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 227
Gasoline
Amplitude
Steam
Time (seconds)
Les modèles mathématiques ont été évalués par une procédure expérimentale
d’identification utilisant la méthode des MCR. A l’étape de la conception de la
commande, les algorithmes qui assurent les performances pour les systèmes bouclés
ont été calculés en utilisant la méthode de placement des pôles en discret.
0.04711z −1 [8.25]
GP 3 ( z −1 ) =
1 − 1.61402 z −1 + 0.65344 z −2
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
228 Conception de la commande de processus pour les applications industrielles
Pour le système (TRC-3) la commande numérique calculée est présentée par les
relations [8.26] :
0.00597 z −1 [8.27]
GP 4 ( z −1 ) =
1 − 1.68364 z −1 + 0.70730 z −2
Step response
Plant_Output Reference
Number of samples
Process’ input
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 229
Step response
Number of samples
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
230 Conception de la commande de processus pour les applications industrielles
dB
Amplitude
Sensitivity Frequency
Frequency f/fs
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 231
dB
Amplitude
Plant_Output Reference
Plant_Intput
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
232 Conception de la commande de processus pour les applications industrielles
sensibilité, la maintenant aussi sous la limite de 6dB (voir la figure 8.6) par la
dynamique de la commande suivante, améliorée :
Basée sur une collection des données bien choisie, nous avons estimé le modèle de
conduite du processus chimique, non linéaire, multi-variable , avec la sortie ẑ par la
structure suivante :
1
ẑ = aˆ0 + aˆ1 y1 + aˆ2 + + aˆ3 y3 + aˆ4 y42 [8.33]
y2
où :
⎡ ⎤ [8.34]
aˆ T = ⎢ aˆ0 aˆ1 aˆ2 aˆ3 aˆ4 ⎥
⎣ ⎦
est le vecteur des paramètres inconnus du modèle qui a été estimé en employant la
méthode des moindres carrés MC sur l’ensemble des données expérimentales
acquises.
max zˆ ( y ) [8.35]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 233
Les résultats obtenus à partir d’une routine de Matlab, basée sur une méthode
directe de recherche (BOX) ont conduit aux valeurs suivantes :
La décision optimale ( y∗1 , y∗2 , y∗3 , y∗4 ) de ce niveau de conduite est utilisée comme
consigne pour les systèmes en boucle fermée du niveau de régulation.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
234 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 235
l’agent thermique ; (DPRC-3) la chute de pression sur le point thermique avec comme
grandeur d’exécution une fraction du débit (le retour) de l’agent thermique.
Pour la conception des systèmes de régulation, les modèles mathématiques ont été
estimés par l’identification MCR. Les algorithmes de commande qui assurent les
performances dynamiques ont été calculés en utilisant la technique, devenue usuelle,
de placement de pôles [DAU 04, LAN 97, POP 06, TUD 13].
Les performances imposées pour les systèmes bouclés sont validées en simulation
par un logiciel dédié.
0.21 z −1 −1
G f ( z −1 ) = z [8.37]
1 − 0.88 z −1
La dynamique en poursuite est spécifiée par le modèle (bˆm , aˆm ) qui va générer la
trajectoire imposée :
ω2n
G0 ( s ) = [8.39]
s + 2ζωn + ω2n
2
avec ωn = 0.0042 rad / sec et ζ = 0.95 , qui assurent le placement des pôles désirés
pour le système bouclé.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
236 Conception de la commande de processus pour les applications industrielles
⎨ [8.42]
−1 −1 −2
⎪⎩aˆm ( z ) = 1 − 1.49 z + 0.56 z
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 237
Le modèle discret du processus pour le système (DPRC-3) a été estimé par une
technique de MCR d’identification expérimentale :
0.019 z −1 + 0.015 z −2 [8.45]
G f ( z −1 ) =
1 − 1.45 z −1 + 0.51 z −2
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
238 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 239
42.67 0C ≤ y1 ≤ 65.18 0C
34.20 0C ≤ y2 ≤ 47.62 0C [8.52]
2.67 barr ≤ y3 ≤ 3.98 barr
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
240 Conception de la commande de processus pour les applications industrielles
zmin = 30.98 0C
y1_ min = 63.09 0C
[8.53]
y2 _ min = 35.44 0C
y3 _ min = 2.67 barr
La solution ( y1* = 63.09 0C y2* = 35.44 0C y3* = 2.67 barr ) pour le problème de
l’optimisation représente la décision optimale d’exploitation du point thermique avec
rendement maximisé pour le transfert de chaleur. Pour le fichier des données
mesurées, on a calcule la valeur moyenne, zmoyen = 40.33 °C. On observe que
zmin < zmoyen . La valeur de l’indicateur de qualité calculé après l’opération
d’optimisation est r = (z min − zmoyen ) / zmin = « 10,34 % », et donc le rendement de
conversion obtenu est satisfaisant.
Dans cette étude de cas, on présente la conception d’un système extrémal pour le
contrôle de la puissance maximale d’un panneau photovoltaïque. La configuration
générique d’une plateforme solaire est presentée dans la figure 8.10.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 241
Id
Iph Vd V
I = I ph − I d
⎛ Vd ⎞
I d = I 0 ⎜ e αVT − 1⎟
⎜ ⎟
⎝ ⎠
⎛ Vd ⎞
I = I ph − I 0 ⎜ e α VT − 1⎟ [8.54]
⎜ ⎟
⎝ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
242 Conception de la commande de processus pour les applications industrielles
Id
Le modèle à une diode, figure 8.12, est obtenu en ajoutant une résistance parallèle
R p et une résistance série Rs à la structure précédente, et donc ce modèle tient
compte des pertes ohmiques au niveau de la cellule, et il est décrit par les relations :
I = I ph − I d − I R p
⎛ Vd ⎞
I d = I 0 ⎜ e αVT − 1⎟ avec Vd = V + IRs
⎜ ⎟
⎝ ⎠
V V + IRs
I Rs = d =
Rp Rp [8.55]
⎛ V + IRs ⎞
V + IRs
I = I ph − I 0 ⎜ e αVT − 1⎟ −
⎜ ⎟ Rp
⎝ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 243
Ce modèle est considéré satisfaisant et même une référence pour les constructeurs
qui s’appuient sur ce modèle pour donner les caractéristiques techniques de leurs
cellules solaires.
Le modèle à deux diodes est dit le plus proche du comportement réel de la cellule
solaire, du fait qu’il tient compte du mécanisme de transfert des charges à l’intérieur de
la cellule, la diode supplémentaire permet de reproduire dans le schéma équivalent des
effets chimiques de recombinaison des électrons (figure 8.13).
Id1 Id2 Rs
⎛ V + IRS ⎞ ⎛ V + IRS ⎞
V + IRS
I = I ph − I 01 ⎜ e α1VT − 1⎟ − I 02 ⎜ e α 2VT − 1⎟ − [8.56]
⎜ ⎟ ⎜ ⎟ Rp
⎝ ⎠ ⎝ ⎠
Dans cette figure : I – courant fourni par la cellule ; V – tension aux bornes de
la cellule ; I ph – intensité́ de court-circuit débitée par la cellule ; I 01 – courant de
saturation inverse de la diode 1 ; I 02 – courant de saturation inverse de la diode 2 ; α1
– facteur d’idéalité de la diode 1 ; α2 – facteur d’idéalité de la diode 2 ; VT – potentiel
thermodynamique ; Rs – résistance en série ; R p résistance en parallèle.
Les paramètres inconnus du modèle sont : Iph, I01, I02, α1, α2, Rs et Rp.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
244 Conception de la commande de processus pour les applications industrielles
⎛ V + IRS ⎞ ⎛ V + IRS ⎞
V + IRS
I = I ph − I 01 ⎜ e α1VT − 1⎟ − I 02 ⎜ e α 2VT − 1⎟ − =0 [8.57]
⎜ ⎟ ⎜ ⎟ Rp
⎝ ⎠ ⎝ ⎠
⎛ V + IRS ⎞ ⎛ V + IRS ⎞
⎜ V + IRS
f ( I ) = I − I ph + I 01 e α1VT
− 1 + I 02 ⎜ e α 2VT − 1 ⎟ +
⎟ [8.58]
⎜ ⎟ ⎜ ⎟ Rp
⎝ ⎠ ⎝ ⎠
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 245
Nous allons par la suite nous concentrer sur le modèle de panneau photovoltaïque
choisi, le 30W Ameresco Solar 30J.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
246 Conception de la commande de processus pour les applications industrielles
⎛ V + IRS ⎞ ⎛ V + IRS ⎞
V + IRS
I = I ph − I 01 ⎜ e α1VT N S − 1⎟ − I 02 ⎜ e α 2VT N S − 1⎟ − [8.59]
⎜ ⎟ ⎜ ⎟ Rp
⎝ ⎠ ⎝ ⎠
kb
VT = N s T [8.60]
q
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 247
Considérant la relation :
I sc _ STC + Ki ΔT
I 01 = I 02 = Voc _ STC + K v ΔT [8.61]
α1 + α 2
VT
p
e −1
α1 + α 2
= 1 et on considère α1 = 1 p = 2.2 [8.62]
p
I sc _ STC + Ki ΔT
I 01 = I 02 = Voc _ STC + K v ΔT
[8.63]
VT
e −1
Les valeurs des résistances Rs et Rp sont obtenues par itération. Plusieurs mé-
thodes ont évalué ces deux paramètres d’une manière indépendante, mais les résultats
ne sont pas toujours satisfaisants. Dans cette approche, Rs et R p sont ainsi calculées
simultanément.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
248 Conception de la commande de processus pour les applications industrielles
Une fois les paramètres inconnus déterminés, il reste à résoudre l’équation ca-
ractéristique afin de tracer la caractéristique de l’intensité en fonction de la tension V,
puis la courbe qui nous intéresse plus particulièrement, la courbe de la puissance P en
fonction de la tension V afin de déterminer la tension de puissance maximale. Nous
avons utilisé le panneau solaire spécifié, le 30W Ameresco Solar 30J, dont les données
nécessaires se trouvent dans la fiche technique présentée.
Nous pouvons maintenant comparer les valeurs des caractéristiques qui sont
calculées à celles fournies par le constructeur et valider notre approche.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 249
effets de l’irradiation de la cellule. Seule une petite fraction de l’irradiation qui touche
le module est convertie en électricité, la plupart de l’énergie incidente est absorbée et
convertie en chaleur.
1.6
1.4
1.2
0.8
0.6
0.2
0
0 5 10 15 20 25
Tension (en V)
25
20
15
10
0
0 5 10 15 20 25
Tension (en V)
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
250 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 251
Dans ce cas, l’objet à contrôler est l’ensemble : l’actionneur (un moteur électrique
à courant continu), le panneau photovoltaïque et le capteur qui va mesurer la puissance
délivrée. Le but du système bouclé, figure 8.20, est de suivre la puissance en sortie du
panneau à la consigne donnée par la valeur de la puissance maximale calculée
précédemment.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
252 Co
onception de la commande
c de processus
p pour les applicationss industrielles
Fig
gure 8.20. Sysstème numériq
que pour le con
ntrôle de la puiissance maxim
male
ia La Ra
ω
va
J b
l’équatio
on électrique :
dia (t))
ua (t) = uRa (t)) + uLa (t) + ea (t) = Raia (tt) + La + ea (t) [8.65]
dt
et l’équaation mécaniqu
ue :
dω (t )
J = Cm (t ) − C f (t ) [8.66]
dt
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 253
K
Ω( s ) Ld J
Gm ( s) = = [8.67]
U a ( s) Ra J + La f R f + K2
s2 + s+ a
La J La J
et après un calcul numérique basé sur les paramètres du moteur, nous avons obtenu :
13, 44 Km
Gm ( s ) = = =
s + 93, 97 s + 40, 33 (
2
1 + Tm1 ) ⋅ (1 + Tm 2 s )
s
[8.68]
0, 31
=
(1 + 0, 01s ) ⋅ (1 + 2,17 s )
Les simulations expérimentales permettent de dire que la puissance délivrée par le
panneau photovoltaïque est proportionnelle à l’éclairement reçu. Pour la dynamique du
panneau choisi, basée sur ses caractéristiques fonctionnelles, on obtient alors la
fonction de transfert normalisée (le gain) suivante :
G pv ( s ) = K pv = 1, 03 [8.69]
L’angle d’incidence ai, qui correspond au plan formé entre le panneau solaire et les
rayons lumineux, a une grande importance. L’angle d’incidence optimal correspond à
la valeur de 90°. Chaque fois que cet angle est modifié, la surface du panneau solaire
exposé aux rayons lumineux diminue, donc l’éclairement reçu diminue. Le coefficient
de l’éclairement d’un panneau solaire en fonction de l’inclinaison du rayon s’exprime
par le sinus de l’angle d’incidence. Dans notre cas, le rôle du moteur est d’orienter le
panneau pour suivre les rayons incidents. Ainsi l’angle ai est très faible, nous pouvons
en déduire que l’éclairement reçu par le panneau est proportionnel à l’angle
d’incidence ai . Le transfert de la vitesse angulaire du moteur à la déviation ai est un
évincement de type intégrateur et nous avons :
αi ( s ) 1
= [8.70]
Ω( s ) s
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
254 Conception de la commande de processus pour les applications industrielles
Gc ( s ) = K c = 1,15 [8.71]
0, 278
Gg ( s ) = [8.72]
s (1 + 0, 011s )(1 + 2,17 s )
Les performances en régulation du système sont spécifiées par les pôles désirés en
boucle fermée introduits à l’aide du polynôme caractéristique P(z–1) qui représente
l’équivalent discret du modèle continu spécifié par l’ensemble (ζ = 0,87, ω0 = 5 rad/s).
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Applications industrielles – Etudes de cas 255
Il en résulte :
⎧ 1
⎪G = , B(1) ≠ 0 [8.76]
T ( z −1 ) = ⎨ B(1) ⋅ P( z −1 )
⎪G = 1
⎩
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
256 Conception de la commande de processus pour les applications industrielles
Power (W)
Times (s)
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe A
x = Ax + Bu [A.1]
x = Pc xc [A.2]
permet d’obtenir une représentation du système décrit par l’équation (S’) sous forme
commandable, xc représentant le vecteur d’état du processus dans la nouvelle base.
Il vient :
xc = Ac xc + Bc u [A.3]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
258 Conception de la commande de processus pour les applications industrielles
⎡0 1 0 0 ⎤ ⎡0⎤
⎢0 0 1 0 ⎥ ⎢0⎥
⎢ ⎥ ⎢ ⎥
⎢ ⎥ ⎢ ⎥
⎢ ⎥ ⎢ ⎥
Ac = ⎢ ⎥ Bc = ⎢ ⎥ [A.6]
⎢0 0 0 0 ⎥ ⎢0⎥
⎢ ⎥ ⎢ ⎥
⎢0 0 0 1 ⎥ ⎢0⎥
⎢−a − a1 − a2 ⎥
− an −1 ⎦ ⎢1 ⎥
⎣ 0 ⎣ ⎦
Il vient :
Pc Ac = APc , Pc Bc = B [A.7]
Pcn = B
Pcn−1 = ( A + an −1 I ) B
Pcn−2 = ( A2 + an −1 A + an − 2 I ) B [A.9]
Pc1 = ( An −1 + an −1 An − 2 + + a1 I ) B
Il vient :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe A 259
Il vient :
⎡ 1 1 … 1 0⎤ ⎡ α1 β1 ⎤
⎢ α ⎢ ⎥
⎢ 1 α 2 … α n −1 0 ⎥⎥ ⎢ α2 β2 ⎥
Pcf = ⎢ ⎥ , Acf (.) = ⎢ ⎥ [A.13]
⎢ n−2 ⎥ ⎢ ⎥
⎢α1 α 2n − 2 … α α n −1 β n −1 ⎥
n−2
n −1 0⎥ ⎢
⎢α n − 2 α n −1 … α n −1 ⎥ ⎢γ γ i , n ⎥⎦
⎣ 1 2 n −1 1⎦ ⎣ i ,1 γ i ,2 … γ i , n −1
avec :
n −1
β j = ∏ (α j −α k ) −1 ; ∀j = 1, 2… n − 1
k =1
n −1
γ i , n = −an −1 − ∑ α i [A.14]
i =1
γ i , j = −P (α j ) ; ∀j = 1, 2… n − 1
( )
P α j = a0 + a1α i + + an −1α ni −1 + α n
x = Pf x f [A.15]
Il vient :
Af = Pf−1 A( x) Pf [A.16]
et :
B f = Pf−1 B [A.17]
avec :
( )
−1
Pf−1 = Pc Pcf et Pf = Pc Pcf [A.18]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
260 Conception de la commande de processus pour les applications industrielles
telle que :
x = P1 y [A.21]
avec :
⎧ i ⎡ n −1 n −1 k −1 ⎤
⎪ P1 = ⎢ A + ∑ α k ,i A ⎥ B
⎨ ⎣ k =1 ⎦ i = 1,… , n − 1 [A.22]
⎪ n
⎩ P1 = PB
n − k −1
α k ,i = ak + ( f i ,i ) ∑ a (f )
n−k j
+ k+ j i ,i , k = 1,… , n − 1, i = 1,… , n − 1 [A.23]
j =1
⎡ f11 f1N ⎤
⎢ ⎥
F=⎢ ⎥ [A.24]
⎢ f ( k −1)( k −1) f ( N −1) n ⎥
⎢ ⎥
⎢⎣ f n1 … f n ( N −1) f nn ⎥⎦
avec :
n −1
f in = ∏ ( f ii − f jj ) −1 ∀i = 1, 2,… n − 1
j =1
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe B
Nous considérons le processus (S) dont l’évolution est décrite par l’équation :
avec :
⎡λ + 10.5 0 0 ⎤
⎢
det(λ I − A(0)) = det ⎢ 0 λ + 3.4 −3.6 ⎥⎥ = λ 3 + 21.5λ 2 + 143.5λ + 294 [B.2]
⎢⎣ 0 0.6 λ + 7.6 ⎥⎦
⎡0.5 + 0.01sin x1 ⎤
B( x(t )) = ⎢⎢ 0.4 ⎥
⎥ [B.3]
⎢⎣ 0.02sat x1 + 0.3 ⎥⎦
et :
B ≤ Bm [B.4]
avec :
⎡ 0.2 ⎤
Bm = ⎢⎢0.15⎥⎥ [B.5]
⎢⎣ 0.1 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
262 Conception de la commande de processus pour les applications industrielles
y (t ) = A( x0 ) y + B( x0 )u [B.6]
avec :
⎡ −10.5 0 0 ⎤ ⎡0,5 ⎤
A(0) = ⎢⎢ 0 −3.4 3.6 ⎥⎥ ; B(0) = ⎢⎢0, 4 ⎥⎥ [B.7]
⎢⎣ 0 −0.6 −7.6 ⎥⎦ ⎢⎣0,3 ⎥⎦
⎡ −10.5 0 0 ⎤
⎢
det(λ I − A(0)) = det ⎢ 0 −3.4 3.6 ⎥⎥ = λ 3 + 21.5λ 2 + 143.5λ + 294 [B.8]
⎢⎣ 0 −0.6 −7.6 ⎥⎦
soit :
en posant :
xc = Ac xc + Bc u [B.13]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe B 263
avec la commande :
u = − Lc x [B.14]
⎡ 0 1 0 ⎤ ⎡0 ⎤
⎢
Ac = ⎢ 0 0 1 ⎥ ; Bc = ⎢⎢0 ⎥⎥
⎥
[B.15]
⎢⎣ −294 −143.5 −21.5⎥⎦ ⎢⎣1 ⎥⎦
xc (t ) = ( Ac − Bc Lc ) xc (t ) [B.16]
⎛⎡ 0 1 0 ⎤ ⎡0 ⎤ ⎞
⎜⎢ ⎟
xc = ⎜ ⎢ 0 0 1 ⎥⎥ − ⎢⎢ 0 ⎥⎥ ⎡⎣lc0 lc1 lc2 ⎤⎦ ⎟ xc [B.18]
⎜ ⎢ −294 −143.5 −21.5⎥ ⎢1 ⎥ ⎟
⎝⎣ ⎦ ⎣ ⎦ ⎠
Il vient :
xc = ( Ac − Bc Lc ) xc = Ac xc
⎛⎡ 0 1 0 ⎤ ⎡0 ⎤ ⎞
⎜ ⎟
= ⎜ ⎢⎢ 0 0 1 ⎥⎥ − ⎢⎢0 ⎥⎥ ⎡⎣lc0 lc1 lc2 ⎤⎦ ⎟ xc [B.20]
⎜ ⎢ −294 −143.5 −21.5⎥ ⎢1 ⎥ ⎟
⎝⎣ ⎦ ⎣ ⎦ ⎠
⎡ 0 1 0 ⎤
= ⎢⎢ 0 0 1 ⎥⎥ xc
⎢⎣ −720 −242 −27 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
264 Conception de la commande de processus pour les applications industrielles
d’où :
avec :
soit :
Posons :
A ( x) = ( A( x) − B ( x) L) [B.24]
⎡ 14 5.5 0.5 ⎤ ⎡ 1 1 1 ⎤ ⎡ 2 5 9 ⎤
P = Pc PD = ⎢⎢ 43.26 8.32 0.4 ⎥⎥ ⎢⎢ −8 −9 −10 ⎥⎥ = ⎢⎢ 2.3 0.78 0.06 ⎥⎥ [B.26]
⎢⎣ 8.19 3.93 0.3⎥⎦ ⎢⎣ 64 81 100 ⎥⎦ ⎢⎣ −4.05 −2.88 −1.11⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe B 265
d’où :
On a :
A D ( x ) = P −1 A ( x ) P; BD = P −1 B ' [B.28]
il vient :
xD = AD ( x ) xD + BD [B.29]
A ( x ) = ( A( x) − B ( x) L) [B.30]
avec :
il vient :
A D ( x ) = P −1 A ( x ) P [B.32]
⎡ ad 11 ad 12 ad 13 ⎤
⎢ ⎥
AD ( x(t )) = ⎢ ad 21 ad 22 ad 23 ⎥ [B.33]
⎢⎣ ad 31 ad 32 ad 33 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
266 Conception de la commande de processus pour les applications industrielles
avec :
2 2
ad 11 = 0.0639satx1 − 1.697e − x1 + 0.0053e − x2 + 0.514cos x1 + 0.0033sin x1 + 0.0064sin x3
x1 x2
− 0.0194 sin x1 − 6.8223
x + x22
2
1
2 2
ad 12 = 0.0959satx1 − 1.0427e − x1 + 0.0038e − x2 + 0.207cos x1 + 0.0049sin x1 + 0.016sin x3
x1 x2
− 0.0485 sin x1 + 0.8318
x + x22
2
1
2 2
ad 13 = 0.0575satx1 − 0.35571e − x1 + 0.0015e − x2 − 0.0648cos x1 + 0.003sin x1 + 0.0288sin x3
x1 x2
− 0.0872 sin x1 + 0.419
x12 + x22
2 2
ad 21 = −0.1958satx1 + 3.4614e − x1 − 0.0178e − x2 − 1.194cos x1 − 0.011sin x1 − 0.0196sin x3
x1 x2
+ 0.0326 sin x1 − 2.2496
x12 + x22
2 2
ad 22 = −0.2937satx1 + 1.9589e − x1 − 0.0127e − x2 − 0.4853cos x1 − 0.0165sin x1 − 0.049sin x3
x1 x2
+ 0.0814 sin x1 − 10.4609
x12 + x22
2 2
ad 23 = −0.1762satx1 + 0.6136e − x1 − 0.0049e − x2 + 0.2486cos x1 − 0.0099sin x1 − 0.0881sin x3
x1 x2
+ 0.1466 sin x − 0.8573
x + x22
2
1
2 2
ad 31 = 0.0946satx1 − 1.5459e − x1 + 0.0267e − x2 + 0.42cos x1 + 0.0165sin x1 + 0.095sin x3
x1 x2
− 0.0138 sin x1 + 1.0992
x12 + x22
2 2
ad 32 = 0.1419satx1 − 0.8566e − x1 + 0.019e − x2 + 0.067 cos x1 + 0.0247sin x1 + 0.0236sin x3
x1 x2
− 0.0275satx1 cos t − 0.0345 sin x1 + 0.9045
x12 + x22
2 2
ad 33 = 0.0851satx1 − 0.2619e − x1 + 0.0073e − x2 − 0.6286cos x1 + 0.0148sin x1
x1 x2
+ 0.0426sin x3 − 0.062 sin x1 − 9.1168
x12 + x22
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe B 267
⎧−6.2197 ≺ 0
⎪⎪
⎨( −6.2197 × −7.6168 ) − ( 3.7041× 1.1837 ) 0 [B.39]
⎪
⎪⎩( −1) det( M ) ≺ 0 ⇒ ( −1) × ( -332.2047 )
3 3
0
lim z (t ) = − M −1 N [B.40]
t →+∞
lim p ( xD (t )) ≤ − M −1 N [B.41]
t →+∞
p ( xD (t )) ≤ − M −1 N [B.42]
⎡0.0492 ⎤
p ( P −1 x(t )) ≤ ⎢⎢0.0802 ⎥⎥ [B.44]
⎢⎣ 0.0441⎥⎦
Sachant que :
lim p ( P −1 x (t )) ≤ − M −1 N [B.45]
t →∞
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
268 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe C
Détermination de l’attracteur
pour un processus non linéaire
incertain commandé
⎧ x1 = − x1 + x2 2 u1 − u2
⎪
⎪ x = 2 x1 x2 + u1 + u2
(S ) : ⎨ 2 [C.1]
⎪ y1 = x1
⎪y = x
⎩ 2 2
x = f ( x ) + G ( x )u + δ f
[C.2]
y = h( x)
avec :
⎡ − x1 ⎤ ⎡ x22 − 1⎤ ⎡δ f1 ⎤
f ( x) = ⎢ ⎥ ; G ( x) = ⎢ ⎥; δ f =⎢ ⎥ [C.3]
⎣ 2 x1 x2 ⎦ ⎣1 1⎦ ⎣δ f 2 ⎦
⎧⎪ y1 = x1 = − x1 + x2 2 u1 − u2
⎨ [C.4]
⎪⎩ y 2 = x2 = 2 x1 x2 + u1 + u2
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
270 Conception de la commande de processus pour les applications industrielles
⎡ − x1 ⎤
h* ( x ) = f ( x ) = ⎢ ⎥ [C.5]
⎣ 2 x1 x2 ⎦
sachant que :
⎡ x2 − 1⎤
G* = ⎢ 2 ⎥ [C.6]
⎣1 1⎦
on a :
−1 1 ⎡1 1⎤
G* = 2 ⎢ ⎥ [C.7]
x + 1 ⎣ −1
2 x22 ⎦
or :
⎡ v1 ⎤
y * = h* + G *u = v = ⎢ ⎥ [C.9]
⎣v2 ⎦
il vient :
⎡u1 ⎤ 1 ⎡1 1 ⎤ ⎡ x1 + v1 ⎤
⎢ ⎥= 2 ⎢ ⎥⎢ ⎥ [C.10]
⎣u2 ⎦ x2 + 1 ⎣ −1 x22 ⎦ ⎣ −2 x1 x2 + v2 ⎦
⎡u1 ⎤ 1 ⎡ x1 + v1 − 2 x1 x2 + v2 ⎤
⎢ ⎥= 2 ⎢ 3 2 ⎥ [C.11]
⎣u2 ⎦ x2 + 1 ⎢⎣ − x1 − v1 − 2 x1 x 2 + x 2 v2 ⎥⎦
1
vi =
τi
(y c
i − yi ) [C.12]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe C 271
1
xi = xi [C.13]
τi
x1
x1 = v1 + δ f1 = − + δ f1
τ1
[C.14]
x2
x2 = v2 + δ f 2 = − + δ f2
τ2
⎡ 1 ⎤
⎢− τ 0 ⎥
δf
x = ⎢ 1 ⎥ x + ⎢⎡ 1 ⎥⎤ [C.15]
⎢ 1⎥ ⎣δ f 2 ⎦
⎢ 0 − ⎥
⎣ τ2 ⎦
avec :
δ fi ≤ δ f N i
[C.16]
T
Pour une norme vectorielle p ( x) = ⎡⎣ x1 , x2 ⎤⎦ , il vient le système de compa-
raison suivant :
z ∈ \ n / z = Mz + N [C.17]
N = δ fN [C.18]
alors on a :
⎡τ 1δ f N1 ⎤
lim x ≤ − M −1 N = ⎢ ⎥ [C.19]
t →∞
⎢⎣τ 2δ f N2 ⎥⎦
τ 1 = τ 2 = 1s , et δ f N1 = δ f N2 = 0.01 [C.20]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
272 Conception de la commande de processus pour les applications industrielles
Il vient :
⎡ 0.01⎤
lim x ≤ − M −1 N = ⎢ ⎥ [C.21]
t →∞
⎣ 0.01⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe D
⎧⎪ xI 2 = AI xI 2 + BI 2 f (ε 2 ) + δ I (.)
⎨ [D.1]
⎪⎩ε 2 = e − C I xI 2
T
avec :
⎡ 2.25 −10.75 −1.375⎤ ⎡ 23.25 ⎤
⎢
AI = ⎢ 3.5 −10 −0.75 ⎥ ; BI = ⎢⎢ 13.5 ⎥⎥ ; CIT = [1 −2 −0.5]
⎥
[D.2]
⎢⎣ −39.5 72.5 5.25 ⎥⎦ ⎢⎣ −23.5⎥⎦
Il faut tout d’abord effectuer un changement de base PI pour que CIT xI 2 soit la
dernière composante du vecteur d’état x ; il vient pour le vecteur caractérisant la
sortie :
xI 2 = PI x2 [D.3]
C T = CIT PI = [ 0 0 1] [D.4]
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
274 Conception de la commande de processus pour les applications industrielles
⎡ −2 0.5 0 ⎤
PI = ⎢⎢ −1 0 0 ⎥⎥ [D.5]
⎢⎣ 0 1 −2⎥⎦
il vient :
avec :
et :
⎡ −3 −1 −1.5⎤ ⎡ −13.5⎤
A = ⎢0.5 −4.5 −0.5⎥ ; B = ⎢⎢ −7.5 ⎥⎥ ; C T = [ 0 0 1]
⎢ ⎥
[D.8]
⎢⎣ −3 5 5 ⎥⎦ ⎢⎣ 8 ⎥⎦
x2 = ( A − Bf *C T ) x2 + δ (.)
x2 = ψ ( x2 ) x2 + δ (.) [D.9]
avec :
en posant :
f (ε 2 )
f (ε 2 ) = ε 2 = f *ε 2 [D.11]
ε2
⎡ 2 1 0⎤
P = ⎢⎢1 1 0 ⎥⎥ [D.12]
⎢⎣ 0 0 1 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe D 275
x2 D = Dψ ( x2 ) x2 D + δ D (.) [D.14]
avec :
⎡ −3.5 0 −1 + 6 f * ⎤
⎢ ⎥
Dψ ( x2 ) = ⎢ 0 −4 0.5 + 1.5 f * ⎥ [D.15]
⎢ −1 2 5 − 8 f * ⎥⎦
⎣
dp
x2 D ≤ M ( f * ) p( x2 D ) + δ D (.) [D.16]
dt
avec :
⎡ −3.5 0 −1 + 6 f * ⎤
⎢ ⎥
M ( f *) = ⎢ 0 −4 0.5 + 1.5 f * ⎥ [D.17]
⎢ ⎥
⎢ 1 2 5−8 f * ⎥
⎣ ⎦
La stabilité de la matrice M ( f * ) impose f * > 0.8968.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
276 Conception de la commande de processus pour les applications industrielles
Considérons le cas où :
1.5 ≤ f * ≤ 2 [D.20]
il vient :
⎡ −3.5 0 11 ⎤
M = ⎢⎢ 0 −4 3.5⎥⎥ [D21]
⎢⎣ 1 2 −7 ⎥⎦
Soit :
avec :
il vient :
avec :
⎡ −2 3 0 ⎤
P −1 PI−1 = ⎢⎢ 4 −7 0 ⎥⎥ [D.26]
⎢⎣ 1 −2 −0.5⎥⎦
ou encore :
et :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe D 277
c'est-à-dire :
⎡ 0.8136 ⎤
lim p( P PI xI 2 ) ≤ ⎢⎢0.3356 ⎥⎥
−1 −1
[D.31]
t →∞
⎢⎣0.2407 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
278 Conception de la commande de processus pour les applications industrielles
⎧⎪ xI 1 = AxI 1 + Bf (ε1 )
⎨ [D.32]
⎪⎩ε1 = e − C xI 1
T
⎧⎪ xI 1 − xI 2 = AI ( xI 1 − xI 2 ) + BI ( f (ε1 ) − f (ε 2 )) − δ (.)
⎨ [D.33]
⎪⎩ε1 − ε 2 = −C I ( xI 1 − xI 2 )
T
f (ε1 ) − f (ε 2 ) = f * (θ ) ( ε1 − ε 2 ) [D.34]
avec : ε1 ≺ θ ≺ ε 2 .
Il vient :
xI 1 − xI 2 = AI ( xI 1 − xI 2 ) − BI f * (ε )C IT ( xI 1 − xI 2 ) − δ (.) [D.35]
Posons :
xI 1 − xI 2 = ξ I [D.36]
cas, on a :
soit :
expression de la forme :
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Annexe D 279
avec :
ou encore :
soit :
⎡ −3.5 0 −1 + 6 f * ⎤
⎢ ⎥
ξD = ⎢ 0 −4 0.5 + 1.5 f * ⎥ ξ D − δ D (.) [D.43]
⎢ −1 2 5 − 8 f * ⎥⎦
⎣
(
La majorante de la matrice AD − BD f * (.)CDT ) est définie comme précédemment
par :
⎡ −3.5 0 −1 + 6 f * ⎤
⎢ ⎥
( )
M f* =⎢ 0
⎢
−4 0.5 + 1.5 f * ⎥
⎥
[D.44]
⎢ 1
⎣
2 (5−8 f * ⎥ )⎦
f m* ≤ f * ≤ f M* [D.45]
⎡ −3.5 0 −1 + 6 f M* ⎤
⎢ ⎥
M =⎢ 0 −4 0.5 + 1.5 f M* ⎥ [D.46]
⎢ ⎥
⎢ 1
⎣
2 ( )
5 − 8 f m* ⎥
⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
280 Conception de la commande de processus pour les applications industrielles
⎡ −3.5 0 11 ⎤
M = ⎢⎢ 0 −4 3.5⎥⎥ [D.47]
⎢⎣ 1 2 −7 ⎥⎦
et :
⎡ 0.8136 ⎤
lim p( P PI ξ I ) ≤ ⎢⎢0.3356 ⎥⎥
−1 −1
[D.51]
t →∞
⎢⎣0.2407 ⎥⎦
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Liste des notations et acronymes
Notations
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
282 Conception de la commande de processus pour les applications industrielles
Acronymes
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Liste des notations et acronymes 283
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
284 Conception de la commande de processus pour les applications industrielles
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Bibliographie
[AND 71] ANDERSON B.D.O., MOORE J.B., Linear Optimal Control, Prentice Hall, Englewood
Cliffs, 1971.
[AND 98] ANDERSON B.D.O, “From Youla Kucera to identification, adaptive and nonlinear
systems”, Automatica, vol. 34, pp. 1485–1506, 1998.
[AST 93] ASTROM K.J., “Matching criteria for control and identification”, Proceedings of
European Control Conference, vol. 3, pp. 248–251, 1993.
[AST 94 ] ASTROM K.J., “A new Smith predictor for controlling a process with an integrator
and long dead-time”, IEEE Transaction on Automatic Control, vol. 39, no. 2, pp. 334–
345, 1994.
[AST 95] ASTROM K.J., WITTENMARK B., Adaptive Control, 2nd ed., Prentice Hall,
Englewood Cliffs and Addison Wesley, Boston, 1995.
[AST 97] ASTROM K.J., WITTENMARK B., Computer Controlled Systems, Theory and Design,
3rd ed., Prentice Hall, Englewood Cliffs, 1997.
[AVO 00] AVOY M.T., JUONELA S.L.J., PATTON R. et al., “IFAC Milestone Report on
Industrial Applications”, IFAC Proceedings Volume, 2000.
[BES 95] BESANCON VODA A., LANDAU I.D., “An iterative method for the autocalibration of
digital controllers”, Proceeding of European Control Conference, vol. 4a, pp. 2463–2469,
1995.
[BES 98] BESANCON VODA A., “Iterative autocalibration of digital controllers – methodology
and applications”, Control Engineering Practice, vol. 6, no. 3, pp. 345–358, 1998.
[BIT 93] BITMEAD B., “Interactive control design approaches”, IFAC World Congress, 1993.
[BOR 74] BORNE P., GENTINA J.C., “On the stability of large nonlinear systems”, Joint
Automatic Control Conference, Austin, 1974.
Cette bibliographie est identique à celle de l’ouvrage correspondant en anglais publié par ISTE.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
286 Conception de la commande de processus pour les applications industrielles
[BOR 87] BORNE P., “Nonlinear system stability. Vector norm approach”, Systems and
Control Encyclopedia, vol. 5, pp. 3402–3406, 1987.
[BOR 90] BORNE P., DAUPHIN-TANGUY G., RICHARD J.P. et al., Commande et Optimisation
des Processus, Technip, 1990.
[BOR 93a] BORNE P., DAUPHIN-TANGUY G., RICHARD J.P. et al., Analyse et Régulation des
Processus Industriels, Tome1 régulation continue, Tome 2, Régulation Numérique,
Technip, 1993.
[BOR 93b] BORNE P., DAUPHIN-TANGUY G., RICHARD J.P. et al., Analyse et régulation des
processus industriels, Technip, 1993.
[BOR 98] BORNE P., ROZINOER J., DIEULOT J.Y. et al., Introduction à la commande floue,
Technip, 1998.
[BOR 07] BORNE P., BENREJEB M., HAGGEGE J., Les réseaux de neurones, présentation et
applications, Technip, 2007.
[BOR 11] BORNE P., POPESCU D., BENREJEB M. et al., Automatique Avancée et Informatique
Appliquée, Editions de l’Académie, 2011.
[BOR 13a] BORNE P., POPESCU D., FILIP F. et al., Optimisation en Sciences de l’Ingénieur –
Méthodes Exactes, Hermès-Lavoisier, Paris, 2013.
[BOR 13b] BORNE P., POPESCU D., FILIP F. et al., Optimization in Engineering Sciences –
Exact Methods, ISTE, London, and John Wiley & Sons, New York, 2013.
[CAL 79] CALIN S., TERTISCO M., DUMITRACHE I. et al., Optimizari in automatizari
industriale, Editura Tehnica, Bucharest, 1979.
[CAM 04] CAMACHO E.F., BORDONS C., Model Predictive Control, 2nd ed., Springer, New
York, 2004.
[CHA 02a] CHADLI M., MAQUIN D., RAGOT J., “Output stabilization in multiple model
approach”, International Conference on Control Applications, vol. 2, pp. 1315–1320,
2002.
[CHA 02b] CHADLI M., Stabilité et stabilisation des multimodèles, PhD Thesis, INPL-CRAN,
Nancy, 2002.
[CHA 12] CHADLI M., BORNE P., Multimodèles en automatique, outils avancés d’analyse et
de synthèse, Hermès-Lavoisier, Paris, 2012.
[COR 13] CORNOIU M., BARA C., POPESCU D., “Metaheuristic approcah in nonlinear systems”,
UPB Scientific Bulletin, Series A, Bucharest, 2013.
[DAH 13] DAHMANI H., PAGÈS O., EL HAJJAJI A. et al., Observer-Based Multi-Actuator
Vehicle Chassis Control in Critical Situations, IEEE, Villeneuve d’Ascq, pp. 156–161,
2013.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Bibliographie 287
[DAU 99] DAUPHIN-TANGUY G., Les bond graphs et leur application en mécatronique,
Techniques de l’Ingénieur, Paris, 1999.
[DAU 00] DAUPHIN-TANGUY G., Les bond graphs, Hermès, Paris, 2000.
[DAU 04] DAUPHIN-TANGUY G., FOULOY L., POPESCU D. (eds), Modelisation, identification et
commande des systèmes, Éditions de l’Académie roumaine, Bucharest, 2004.
[DEL 96] DELMOTE F., DUBOIS L., BORNE P., “A general scheme for multi-model controller
using trust”, Mathematics and Computers in Simulation, vol. 41, pp. 173–186, 1996.
[DIO 97] DION J.M., POPESCU D., Optimisation des Systemes-Commande Optimale, Diderot,
Paris, 1997.
[DOY 92] DOYLE J.C., FRANCIS B.A., TANENBAUM A.R., Feedback Control Theory,
MacMillan, New York, 1992.
[DUG 91] DUGARD L., LANDAU I.D., Commande Adaptative-Metodologie et Applications,
Hermes, Paris, 1991.
[ELF 08] EL FELLY N., DIEULOT J.Y., BORNE P., “A neural approach of multiple model
representation of complex processes”, International Journal of Computers,
Communications & Control, vol. 3, no. 2, pp. 39–50, 2008.
[FIL 02] FILIPESCU A., STAMATESCU S., Systems Theory, Matrix Rom, Bucharest 2002.
[FIL 09] FILIP F., POPESCU D., MATEESCU M., “Optimal decisions for complex systems-
software packages”, Mathematics and Computers in Simulation, vol. 76, pp. 422–
429, 2009.
[FLA 94] FLAUS J.M., La régulation industrielle, Hermès, Paris, 1994.
[FOU 87] FOULARD C., GENTIL S., SANDRAZ J.P., Commande et Régulation par Calculateur
Numérique, Eyrolles, Paris, 1987.
[FRA 72] FRANKS R.G.E., Modeling and Simulation in Chemical Engineering, John Wiley &
Sons, New York, 1972.
[FRA 86] FRANKLIN G.F., POWELL J.D., Feedback Control of Dynamic Systems, Addison
Wesley, Reading, 1986.
[FRA 90] FRANKLIN G.F., POWELL J.D., WORKMAN M.L., Digital Control of Dynamic
Systems, Addison Wesley, Reading, London, 1990.
[GEN 97] GENTIL S., POPESCU D., Commande Numérique et Intelligence Artificielle en
Automatique, Editura Tehnica, Bucarest, 1997.
[GEV 95] GEVERS M., “Identification for control”, Proceedings of IFAC Conference ACASP’
95, Budapest, pp. 1–12, 1995.
[GHA 13] GHARBI A., PETRESCU C., BENREJEB M. et al., “New approach for the determination
of attractors for nonlinear systems”, Proceedings of 2nd International Conference on
Systems and Computer Science (ICSCS 2013), Villeneuve d’Ascq, France, pp. 216–221,
2013.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
288 Conception de la commande de processus pour les applications industrielles
[GHA 14] GHARBI A., BENREJEB M., BORNE P., “Tracking error estimation of uncertain Lur’e
Postnikov Systems”, IEEE International Conference on Control, Decision and
Information Technologies (CODIT 2014), Metz, France, 2014.
[GHA 15a] GHARBI A., BENREJEB M., BORNE P., “Determination of nested attractors for
uncertain nonlinear systems”, IEEE International Conference CESA 2015, Marrakech,
2015.
[GHA 15b] GHARBI A., BENREJEB M., BORNE P., “Error estimation in the decoupling of ill-
defined and/or perturbed nonlinear processes”, Proceedings of 19th International
Conference on Circuits, Systems, Communications and Computers (CSCC 2015),
pp. 203–208, 2015.
[GHA 16a] GHARBI A., BENREJEB M., BORNE P., “A taboo search optimization of the control
low of the bounded uncertainties nonlinear systems”, International Journal of Computers
Communication and Control, vol. 2, 2016.
[GHA 16b] GHARBI A., BENREJEB M., “Study of the stabilization of uncertain nonlinear
systems controlled by state feedback”, Acta Polytechnica Hungaria, vol. 13, no. 4,
pp. 21–38, 2016.
[GHE 07] GHEDIRA K., Optimization combinatoire par métaheuristiques, Technip, Paris,
2007.
[GOO 84] GOODWIN G.C., SIN K.S., Adaptive Filtering Prediction and Control, Prentice Hall,
Englewood Cliffs, 1984.
[GRU 04] GRUYITCH LJ.T., RICHARD J.P., BORNE P. et al., Stability Domains, Chapman and
Hall, 2004.
[HAB 99] HABER R., KEVICZKY L., Nonlinear System Identification – Input-Output Modeling
Approach, Kluwer Academic Publishers, Dordrecht, 1999.
[HED 05] HEDRICK J.K., GIRARD A., “Feedback linearization”, Control of Nonlinear Dynamic
Systems: Theory and Applications, Printed Course, Universita Degli Studi Di Padova,
2005.
[HUA 04] HUANG J., Nonlinear Output Regulation – Theory and Applications, SIAM
Advances in Design and Control Series, Philadelphia, 2004.
[KAI 80] KAILATH T., Linear Systems, Prentice Hall, Englewood Cliffs, 1980.
[KAR 00] KARNOPP D., MARGOLIS D., ROSENBERG R., System Dynamics: Modelling and
Simulation of Mechatronic Systems, John Wiley & Sons, London, 2000.
[KAR 91] KARNOPP D., ROSENBERG R., Systems Dynamics: A Unified Approach, 2nd ed.,
John Wiley & Sons, London, 1991.
[KUO 91] KUO B.C., Automatic Control Systems, Prentice Hall, 1991.
[LAN 86] LANDAU I.D., DUGARD L., Commande Adaptative Aspects Pratiques et Theoriques,
Masson, Paris, 1986.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Bibliographie 289
[LAN 89] LANDAU I.D., “Adaptive control, robustness and performance enhancement”, IFAC
International Symposium, Glasgow, 1989.
[LAN 93] LANDAU I.D., Identification et Commande des Systèmes, Hermes, Paris, 1993.
[LAN 95] LANDAU I.D., Identification et Commande des Systèmes, Hermes, Paris, 1995.
[LAN 97] LANDAU I.D., LOZANO R., M’SAAD M., Adaptive Control, Springer-Verlag, London,
1997.
[LAN 01] LANDAU I.D., KARIMI A., “Identification des modèles de procédé en boucle
fermée”, dans LANDAU I.D., BESANÇON-VODA A. (DIR.), Identification de systèmes,
Hermès, Paris, 2001.
[LAN 05a] LANDAU I.D., ZITO G., Digital Control Systems – Design, Identification and
Implementations, Springer-Verlag, London, 2005.
[LAN 05b] LANDAU I.D., CONSTANTINESCU A., REY D., “Adaptive narrow band disturbance
rejection applied to an active suspension – an internal model principle approach”,
Automatica, vol. 41, pp. 563–574, 2005.
[LEV 04] LEVINE J., Analyse et Commande des Systèmes Non linéaires, Centre Automatique
et Systèmes, Ecole de Mines de Paris, Paris, 2004.
[LJU 99] LJUNG L., System Identification – Theory for the User, 2nd ed., Prentice Hall, Upper
Saddle River, 1999.
[LUP 13] LUPU C., BANDICI L., MOLNAR C. et al., “Reduced simulation strategy-multiple
model applicability”, Journal of Electrical and Electronics Engineering, vol. 6, no. 1,
pp. 63–68, 2013.
[M’SA 94] M’SAAD M., HEJDA I., “Adaptive control of a flexible transmission system”,
Control Engineering Practice, vol. 4, pp. 629–639, 1994.
[MAC 01] MACEJOWSKI J.M., Predictive Control with Constraints, Prentice Hall, 2001.
[MAM 75] MAMDANI E.H., ASSILIAN S., “An experiment in linguistic synthesis with fuzzy
logic controller”, International Journal of Man-Machine Studies, vol. 7, no. 1, pp. 1–3,
1975.
[MED 13] MEDIANU S.O., LUPU C., POPESCU D. et al., Optimal Closed-Loop Identification
Solution Using the Direct and Indirect Methods for a Flexible Transmission System,
IEEE, Villeneuve d’Ascq, France, pp. 74–79, 2013.
[MED 14] MEDIANU S., LEFEVRE L., POPESCU D. et al., “Simulator for open loop identification
of dynamic systems”, UPB Scientific Bulletin, Series C, Bucharest, 2014.
[MED 16] MEDIANU S., LUPU C., LEFEVRE L. et al., “Solution for model adequacy verification
in indirect adaptive control”, Control Engineering and Applied Informatics Journal,
vol. 18, no. 1, Bucharest, 2016.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
290 Conception de la commande de processus pour les applications industrielles
[MIR 15] MIRON C., POPESCU D., CHRISTOV N. et al., “Control based observer for PV system
by fuzzy Takagi Sugeno model”, ICSTCC 18, Sinaia, 2015.
[MIR 16] MIRON C., OLTEANU S., CHRISTOV N., “Energy management for PV systems using
fuel cells”, ICSTCC 19, Sinaia, 2016.
[MOR 00] MORERE Y., “Mise en œuvre de lois de commande pour les modèles flous de type
Takagi-Sugeno”, PdD Thesis, University of Valenciennes and Harnaut Cambiésis, 2000.
[OGA 91] OGATA K., Modern Control Engineering, Prentice Hall, 1990.
[OPP 85a] OPPENHEIM A.V., SCHAFER R., Digital Signal Processing, Prentice Hall,
Englewood Cliffs, New York, 1985.
[OPP 85b] OPPENHEIM A.V., WILLSKY A.S., Signals and Systems, Prentice Hall, Englewood
Cliffs, 1985.
[POP 98] POPESCU D., STEFANOIU D., “System identification and command”, Editura Tehnica,
Bucharest, February 1998.
[POP 00] POPESCU D., TAMBOZI G., PETRESCU C., “Some considerations about the rafinament
and accuracy of PID controllers”, Proceedings of IFAC Workshop on Digital Control,
Terrasa, 2000.
[POP 01a] POPESCU D., SERBANESCU M., “Software package for optimal decisions large scale
systems”, IFAC Symposium on Large Scale Systems, LSS Bucharest, pp. 225–230, 2001.
[POP 01b] POPESCU D., FANEA A., “Refinement and accuracy of PID algorithms”, IFAC
Symposium on System Structure and Control, SSC 2001, Prague, 2001.
[POP 11a] POPESCU D., IONESCU F., MIRCIOIU M. et al., Robust Control and Optimization for
an Ethylene Reactor, 18th Mediterranean Conference on Control and Automation (MED),
pp. 1097–1102, Marrakech, 2011.
[POP 11b] POPESCU D., IONESCU F., DOBRESCU R. et al., Modeling in Engineering Industrial
Processes, Ed. AGIR Press, Bucharest, 2011.
[POP 13] POPESCU D., PETRESCU C., DIMON C. et al., Control and Optimization for a
Petrochemical Reactor, IEEE, Villeneuve d’Ascq, pp. 14–19, 2013.
[ROB 01] ROBERTS P.D., “Optimal control using integrated system optimization and
parameter estimation”, Proceedings of IFAC Symposium on Large Scale Systems, LSS
2001, Bucharest, pp. 1–13, 2001.
[ROS 83] ROSENBERG R., KARNOPP D., Introduction to Physical System Dynamics, McGraw-
Hill, New York, 1983.
[SHE 50] SHERMAN J., MORRISON W.J., ”Adjustment of an inverse matrix corresponding to a
change in one element of a given matrix”, Annals of Mathematical Statistics, vol. 21,
no. 1, pp. 124–127, 1950.
[SÖD 89] SÖDERSTRÖM T., STOICA P., System Identification, Prentice Hall, London, 1989.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Bibliographie 291
[STE 05] Stefanoiu D., Culita J., Stoica P., A Foundation to System Modeling and
Identification, Printech Press, Bucharest, 2005.
[STE 10] STEFANOIU D., LANDAU I.D., CORNOIU M., “Identification of an active suspension in
the presence of narrow band disturbances”, IFAC Conference on Management and Control
of Production Logistics – MCPL-2010, Coimbra, paper 63, 2010.
[STE 14] STEFANOIU D., BORNE P., POPESCU D. et al., “Metaheuristics – local methods”, in
Optimisation in Engineering Sciences. Metaheuristics, Stochastic Methods and Decision
Support, ISTE, London and John Wiley & Sons, New York, 2014.
[STE 16] STEFANOIU D., BARRIO A.M., STOICA A.M. et al., “A RST design approach for the
launchers flight control system”, The 6-th International Conference on Astrodynamics
Tools and Techniques – ICATT-2016, Darmstadt, pp. 32–37, 2016.
[TAK 85] TAKAGI M., SUGENO M., “Fuzzy identification of systems and its application to
modelling and control”, IEEE Transactions on Systems, Man and Cybernetics, vol. 15,
no. 1, pp. 116–132, 1985.
[TAL 93] TALOI D., Optimization of Metallurgical Processes, Ed.Tehnica, Bucharest, 1993.
[TAN 13] TANASA V., CHIRIAC A., POPESCU D. et al., Errors Estimation for the Numerical
Control Computations in the Industrial Applications, ICSTCC, Sinaia, 2013.
[TER 98] TERTISCO M., POPESCU D., JORA B. et al., Automatizari industriale continue, Editura
Didactica si Pedagogica, Bucharest, 1998.
[THO 75] THOMA J., Introduction to Bond Graphs and Their Applications, Pergamon Press,
Oxford, 1975.
[TOR 15] TOROUS C., POPESCU D., BALAN D. et al., Search Algorithms for the Maximum
Power Point on Photovoltaic Panels, ICSTCC 18, Sinaia, 2015.
[TOR 16] TOROUS C., OLTEANU S., POPESCU D., Extremal Control for Photovoltaic Panels,
ICSTCC 19, Sinaia, 2016
[TUD 13] TUDOR F., POPESCU D., BORNE P., Advanced Control for Thermo-Energetic
Installations, ICSTCC, Sinaia, 2013.
[VAN 95] VAN DER HOP P., SCHRAMA R., “Identification and control”, Automatica, vol. 31,
no. 12, pp. 1751–1770, 1995.
[WAN 09] WANG L., Model Predictive Control, System Design and Implementation Using
Matlab, Springer-Verlag, London, 2009.
[WEI 62] WEIGHT W.B., SCRIMGEOUR J.H.C., Modeling Steel Mills on a Digital Computer,
Iron and Steel Engineering, 1962.
[WIR 91] WIRK G.S., Digital Computer Systems, MacMillan, London, 1991.
[WIS 72] WISMER D.A., Optimization Methods for Large Seale Systems with Applications,
McGrow-Hill Inc., New York, 1972.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
292 Conception de la commande de processus pour les applications industrielles
[XU 93] XU L., KROYZAK A., ORIA E., “Rival penalized competitive learning for cluster
analysis RBF and curve detection”, IEEE Transactions on Neural Network, vol. 4,
pp. 636–646, 1993.
[ZAD 65] ZADEH L., “Fuzzy sets”, Information Control, vol. 8, pp. 338–353, 1965.
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
Index
B, C I
bande passante, 141 identification, 11, 13, 28-30, 32, 33,
base de règles, 150, 151 35, 36, 38-42, 44, 45, 49, 50, 53-
commande 56, 62, 64, 68, 71-77, 81, 82, 88,
adaptative, 11, 129, 131, 133 89, 91, 94, 95, 97, 98, 101-105,
multimodèle, 11, 147, 148, 160, 118, 120, 122, 130, 154, 155, 157,
161 187, 218, 220, 222, 227, 235-237,
polynomiale, 109, 111, 129, 133, 240, 282-284
142, 230, 231 installation
prédictive, 11, 109, 119-121, 123, d’éthylène, 224
124, 127 thermo-énergétique, 233
robuste, 11, 129, 134-136, 140,
143, 145, 255 L, M
contrôlabilité, 22, 281, 283
contrôle logique floue, 148
de débit, 225, 227, 282 marge de robustesse, 134
de température, 227, 228, 230, mécanisme d’inférence, 150
231 méthode
CLOE
étendue, 73
D, F
généralisée, 80, 84
défuzzification, 150, 151, 153 des moindres carrés, 32, 122, 130,
filtrage adaptatif, 71, 282 232, 239, 282, 283
filtre numérique, 283 modèle
fonction de sensibilité, 133, 135, 136, ARMAX, 42, 74-80, 82-84, 88,
140-144, 229-231, 281 98, 99, 284
fuzzification, 149, 150
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929
294 Conception de la commande de processus pour les applications industrielles
ARX, 59, 71, 74, 75-78, 80, 84, plateforme photovoltaïque, 240
91, 97-99, 282, 284 processus industriel, 11, 15, 18, 31,
d’état, 17, 19, 23, 283 33, 81, 109, 187, 205, 208, 217,
de comportement, 25-28, 204, 208 234
de conduite, 32, 218, 223, 224,
232, 240 R, S
de connaissance, 25, 26, 28
entrée-sortie, 17, 192, 283 rapport signal-bruit, 71, 283
modélisation, 11, 13, 15, 35, 36, 45, signal pseudo-aléatoire, 40, 283
81, 82, 187, 188, 194, 201, 205, suspension active, 95-98, 104, 105
209, 212, 243, 245, 248, 249, 252, système
277 extrémal, 240, 254, 256
linéaire, 21, 100, 101
mal défini, 163
O, P
observabilité, 23, 281, 283
panneau photovoltaïque, 240, 241,
245, 246, 251-253, 283
Document protégé électroniquement. Réservé à l'usage de Steve Demirel Youteh (youteh03@yahoo.fr) Transaction: 6929