View
6.498
Download
0
Category
Preview:
DESCRIPTION
Algoritmos De Control Ing. Walter Orozco Universidad De Cuenca
Citation preview
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
ALGORTIMOS DE CONTROL EN REDES INALAMBRICAS
UNIVERSIDAD DE CUENCAFACULTAD DE INGENIERIA
Ing. Walter Orozco. Msc.worozco@nyit.edu
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Un primer enfoque
Establecer una interacción entre la ingeniería de control y los sistemas de comunicaciones inalámbricas.
Pretender un control distribuido, es decir:
• La infraestructura de comunicación los establece una red inalámbrica.• La aplicación de los métodos de control enfocados a obtener una eficiencia de operación en las redes.
Modelo general:
El modelo se plantea mediante un esquema de control digital en retroalimentación donde el controlador y la planta del sistema intercambian señales por medio de un canal de comunicación inalámbrica variante en el tiempo.
Controlador lineal sintetizado con especificaciones de seguridad
Se establece en ingeniería de control modernoUNIVERSIDAD
DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Sistema se desenvuelva
El problema general implica encontrar un conjunto de estados iniciales para el cual exista un controlador de tal manera que el sistemas en lazo cerrado nunca deje el conjunto.
Estados Buenos estados
El problema de diseño involucra establecer una estructura de control y parámetros que satisfagan las especificaciones.
PBD(Platform Based Design)
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
PBD (Plataforma de diseño base)
La plataforma de diseño base permite establecer una nueva metodología de diseño en control.
Diseñar un controlador para la planta del sistemas que satisfaga completamente las especificaciones considerando un sistema ideal sin la presencia de los parámetros reales y no ideales que forman parte del sistema de comunicación.
Considerar parámetros del sistema de comunicación de tal manera que al incluirlos en el sistema previo, el controlador aun presente garantías de funcionamiento adecuado.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
La solución del problema se basa en que el sistema de comunicación sea capaz de mantener las no idealidades del sistema limitadas en un rango:
•Características del problema de seguridad•Propiedades dinámicas del sistemas.
Limites
Mapeando las especificaciones del sistema de control a un nivel de especificaciones del sistema de comunicaciones.
Control adaptativo para el canal de comunicación
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
El control adaptativo
Para parámetros especificados o escogidos
Revisa si la unión de comunicación fijada (Capacidad y taza de error de bit)
Satisfacen los requerimientos de control
Si no se satisfacen los requerimientos
Supervisor fuerza al canal a cambiar
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Supervisor
El problema de diseño del supervisor
Sistema de control Hibrido
El modelo hibrido describe la operación del esquema de retroalimentación en correspondencia con cada estado discreto identificado por la unión del sistema inalámbrico.
•Identificación de las características completas de la retroalimentación.•Desarrollo de algoritmos para el diseño de leyes de control y del supervisor del canal de comunicación.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Planteando el problema de seguridad
Se considera una planta P y un conjunto de buenos estados, en donde la planta es un sistema lineal de tiempo continuo
p
m
n
R
0 R
R
y(t)
u(t)
x(t)
w(t)Du(t)Cx(t)y(t)
v(t)Bu(t)Ax(t)(t)x
t
)w()u(D)x(C)y(
)v()u(B)x(A)x(
kkkk
kkkk
dd
dd
1
Exponencial discretization
Digital System
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Exponencial discretization
)w()u(D)x(C)y(
)v()u(B)x(A)x(
kkkk
kkkk
dd
dd
1
),0(
),0(
d
d
Nk
Nk
R)w(
Q)v(
Covariancias del Ruido blanco
DD
CC
BB
A
A
A
d
d
TT
d
Td
de
e
0
)(
RR
QQ AA
d
T
d deeT
0
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
El controlador del esquema de control en general es de índole digital
C y P transfieren información via conexión inalámbrica, la información proveniente del controlador es primero cuantificada a través de un cuantificador uniforme y entonces enviada a transmisión.
Los parámetros que caracterizan el sistema de comunicación se establecen como:
• Tiempo de muestreo (Ts )• Punto de decisión de la cuantificación (M)• Ancho de la cuantificación ()• Esquema de modulación (mod )• Nivel de potencia transmitida (P)• Distancia (r)• Disturbios debido al sistema de comunicación (n)
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
La información proveniente de la planta es primero muestreada y posteriormente cuantificada a través de un cuantificador uniforme y entonces enviada a transmisión.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Enfoque del problema:
Dada un planta del sistema P en su forma dinámica en variable de estado y un conjunto de buenos estados Ω Rn dentro del cual el estado x de la planta P deberá desenvolverse, se debe encontrar:
Un controlador digitalUn sistema de comunicación tal y cual como se planteaUn conjunto de estados iniciales en Ω
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Se considera un controlador C sujeto a disturbios limitados que capturan las no idealidades del canal de comunicación, entonces se plantea diseñar el sistema de comunicación de tal manera que jamás sean violados los limites.
Las No–idealidades provienen del sistema de comunicaciones
Disturbios continuos d1 y d2
Componentes de retardo en transmisión de datos en los dos enlaces
Esquema de control
τ 1 y τ2
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Existe un controlador digital C que resuelve el problema de seguridad si:
d1 D1
d2 D2
τ1 [0, τ1,max]
τ2 [0, τ2,max]
Debido a que D1 and D2 dependen de los parámetros escogidos en el sistema de comunicación, queda implícito que estos dependen de los siguientes parámetros del sistema:
• Tiempo de muestreo (Ts )• Punto de decisión de la cuantificación (M)• Ancho de la cuantificación ()• Esquema de modulación (mod )• Nivel de potencia transmitida (P)• Distancia (r)• Disturbios debido al sistema de comunicación (n)
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Adicionalmente se desprecian los retardos τ1, τ2, debido a que se asume que el tiempo de transmisión requerido para entregar una muestra es tal que
τ1 < τ1,max
τ2 < τ2,max
La presencia de continuos disturbios en el esquema de control se consideran cuando se diseña el controlador para satisfacer los requerimientos de seguridad.
Un controlador que resuelva el problema de seguridad debe ser robusto con respecto a los disturbios por tanto el problema se convierte en un problema de diseño de control robusto.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Debido a que D1 and D2 dependen de los parámetros escogidos en el sistema de comunicación, el problema de solución robusta deber ser trasladado al plano del sistema de comunicación.
Se desea asociar el conjunto D1 a un conjunto (D1) siento este un subconjunto del enlace de comunicación ya sea uplink o downlink garantizando que d1 D1.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Consideraciones:• Ts, M son fijados a priori.• y mod pueden tener un conjunto finito de valores.•D1 = [0, D1,max]
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Si se considera modulación m - PAM
mod2.....,,.........2,2 21 nm
sb T
M
f
2
log2
Taza de transmisión de bit
mT
M
fs
sym2
2
log
2log
Taza de símbolos
Implica que la capacidad del canal debe ser mucho mayor a la taza de símbolos.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Si se asume que codificación Gray es usada, esto implica que:
1...,1,0
,, 11
mi
mmm iiiSi se envía un símbolo mi y se recibe un símbolo vecino, entonces el error en el valor recibido de la muestra medida esta limitado por:
)12(),,(1
log
2log
2
2
m
m
mmM
mzp
ttrnrnpDmMTs 2)12(
)),((:),,()( 1,,,
Ecuación de mapeo
mzp
ttrnrnpDmMTs 2)12(
)),((:),,()( 1,,, UNIVERSIDAD
DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Z es el error máximo de símbolos permitido que dependen del limite de disturbio D1,max
mMz D
,,2
2 max,1
Esta ecuación permite trasladar las especificaciones dadas entre la planta y el controlador de acuerdo a las especificaciones del sistema de comunicación.
UNIVERSIDAD DE CUENCA
VIII Encuentro Nacional de Informática
Cuenca – Ecuador2008
Referencias Bibliográficas
[1] M.D. Di Benedetto, A.D’Innocenzo. G. Pola. C. Rinaldi, F Santucci, “A theorical Framework for Contol over Wireless Networks”
[2] M.D. Di Benedetto, A.D’Innocenzo., C. Rinaldi, F Santucci, E. Serra, “Modeling and design of control alogirthoms over wireless networks.”
[3] De Santis, E. Di Benedetto, M.D Benardi , “Computation of maximal safe sets for switching systems”
[4] De Santis, E. Di Benedetto, M.D Pola G, “Digital control of continuous-time switching systems with safety constraints”
Recommended