Approche décentralisée pour la détection et la localisation de défauts dans une ferme photovoltaïque

Dimension: px
Commencer à balayer dès la page:

Download "Approche décentralisée pour la détection et la localisation de défauts dans une ferme photovoltaïque"

Transcription

1 Approche décentralisée pour la détection et la localisation de défauts dans une ferme photovoltaïque Samir Hachour Dirigé par : Alain Kibangou (UJF) et Federica Garin (INRIA) Maître de stage : Pierre Ambs 07 septembre 2011

2 Résumé Dans ce rapport nous avons présenté une solution de détection et de localisation de défauts dans une ferme solaire. Le travail consiste en premier temps en l estimation décentralisée de l état du système à l aide d un réseau de capteurs sans fils. L estimation se fait par un filtre de Kalman décentralisé qui alterne itérativement l estimation locale faite individuellement par chaque capteur et une étape de communication. La communication entre les capteurs se fait par le moyen d un algorithme de consensus de moyenne. Pour lequel nous avons présenté deux différents algorithmes. le premier est l algorithme de consensus classique qui converge asymptotiquement vers la valeur moyenne des données initiales. Pour cet algorithme on est appelé à limiter le nombre d itérations, ce qui fait que la valeur moyenne des données n est pas atteinte. Le second est un algorithme de consensus en temps fini qui calcule la valeur moyenne exacte après un nombre d itérations égal au nombre de valeur propres distinctes non nulles de la matrice Laplacienne du graphe de communication. Après avoir fait une estimation de l état global du système, chaque capteur est appelé à générer un signal résiduel et le tester grâce au test de χ 2. La disposition spécifique de notre réseau de capteurs permet d utiliser les décisions locales pour élaborer un test logique permettant de localiser le défaut dans la ferme solaire.

3 Table des matières 1 Introduction Générale Présentation du sujet Présentation de l équipe Diagnostic des défauts Diagnostic à base de modèles Filtre de Kalman Détection et localisation de défaut Test du ratio de vraisemblance Suivi de la valeur moyenne du résidu Test de χ Exemple d application Localisation de défaut Conclusion Estimation décentralisée Modèle et estimation locaux Partitionnement du modèle d observation Approche de Rao et Durrent-Whyte Estimation locale Equations d assimilation Algorithme de consensus de moyenne Éléments de la théorie des graphes Algorithme de consensus classique Algorithme de consensus en temps fini Filtre de Kalman distribué basé sur un consensus de moyenne Conclusion Application à une ferme photovoltaïque Description du système Architectures des réseaux photovoltïque Exemple d architecture pour le réseau de surveillance Estimation de l état du système Erreur d estimation avec un consensus classique Erreur d estimation avec un consensus en temps fini

4 4.3 Détection d un défaut Localisation du défaut Conclusion Conclusion générale 46 A Table de χ

5 Chapitre 1 Introduction Générale 1.1 Présentation du sujet La détection et l identification des pannes dans les systèmes dynamiques, c est à dire leur diagnostic, a été un sujet important de recherche dès les débuts de l Automatique moderne. En effet dans beaucoup d applications il s agira souvent, au delà de considérations purement économiques, d assurer la sécurité des personnes et de préserver leur environnement. C est notamment le cas pour beaucoup d applications liées aux domaines de l énergie, de l eau, de l air et des transports. La diversité des approches qui ont été développées pour le diagnostic des systèmes dynamiques semblent être le résultat de contextes différents associés à la nature des applications visées et aux caractéristiques propres du cahier des charges qui en résulte. Ainsi, la nature des informations disponibles sur le système ou le type de défauts à détecter conduisent à la mise en oeuvre de stratégies spécifiques. Les méthodes de diagnostic à base de modèles occupent une place importante dans la littérature. Leur utilisation, notamment dans le cadre d applications critiques (systèmes énergétiques, systèmes de transport, industrie lourde), s est considérablement développée. Face au déploiement plus ou moins bien contrôlé des réseaux de communication à grande échelle, la question du diagnostic des systèmes complexes reste d une grande délicatesse. Depuis plusieurs années plusieurs recherches ont été développées sur l estimation décentralisée des systèmes complexes. Parmi les études, on peut citer celles de Rao et Durrent-Whyte [10] qui se base sur la décentralisation du modèle d observation du système. C est une approche d un grand intérêt, elle était développée par Olfat-Saber [9]. Une autre approche qui considéré le système global comme étant un ensemble de sous-systèmes a été développée par Stankovic et al. [12] [11]. L apparition de nouveaux dispositifs sans fil à faible coût permet de mettre en oeuvre ces stratégie de surveillance dites décentralisées pour les système complexes, tel qu une ferme solaire par exemple. Le travail consistait en l analyse des documents bibliographiques réunis autour du sujet. Notamment les approches d estimation décentralisée et les tests statistiques pour la détection et la localisation de défauts. Ensuite, nous étions amenés à synthétiser une approche applicable au modèle d une ferme solaire. Ce après avoir choisi et arranger un modèle linéaire et vérifier l observabilté du système. Pour la 3

6 localisation de défauts, nous avons conçu un algorithme spécifique considérant les décisions et l emplacement des différents capteurs dans le réseau. L algorithme est implémenté sous Matlab et les résultats obtenus sont commentés Le rapport sera organisé d une manière à présenter en centralisé le travail qu on projette de faire en décentralisé, notamment, le filtrage de Kalman décentralisé, la détection et la localisation de défaut dans le premier chapitre. Le deuxième chapitre est dédié à l étude des approches qui traitent l estimation à base du filtre de Kalman décentralisé. Dans le troisième chapitre, on trouve la description le modèle de la ferme solaire, et les résultats obtenus quant à l estimation, la détection et la localisation de défaut dans un tel système. 1.2 Présentation de l équipe L équipe NECS (Système commandés en réseau) a pour but de développer une nouvelle approche de commande pour prendre en compte l apparition de nouveaux composants sans fils de faible coût, l accroissement de la complexité des systèmes et la répartition dans un réseau à reconfiguration dynamique de capteurs et d actionneurs (réseaux de capteurs). Dans ce cadre les commandes s effectuent sous contraintes de limitation des ressources de communication, de calcul et d énergie. L équipe vise des avancées dans le domaine de la commande des systèmes connectés en réseau par un développement d outils pour l automatique combinant les aspects commande, calcul et communication. L équipe-projet est bi-localisée à l INRIA sur le site de Montbonnot et au laboratoire GIPSA sur le campus de Grenoble. Axes de recherche Commande de systèmes en réseaux hétérogènes reconfigurables dynamiquement. Conception conjointe commande et codage pour capteurs de faible coût. Systèmes de commande intégrés, embarqués et distribués. Modélisation et commande de processus informatiques autonomes. Commande de systèmes avec échantillonnage non-uniforme. Les domaines d application du projet sont : Commande dans les réseaux de capteurs. Commande de véhicules et gestion intelligente de la circulation. Surveillance et cartographie du milieu marin par flottille de sous-marins autonomes. Contrôle énergétique dans les systèmes à circuits asynchrones. 4

7 Véhicules aériens autonomes (drones). Modélisation et commande de serveurs Web (en collaboration avec l équipe-projet SARDES). Automatisation de systèmes distribués (immeuble intelligent...). Grands instruments avec actionneurs et capteurs répartis (Tokamak, télescopes). 5

8 Chapitre 2 Diagnostic des défauts Tout système est susceptible de présenter des symptômes révélateurs de défauts, le défi est de pouvoir détecter et localiser ces défauts d une manière automatique. Le principe général de surveillance d un système autonome peut être décrit par l organigramme (2.1), les étapes sont brièvement expliquées comme suit : Prise de mesures : La mesure qu on fait sur le système est la seule information qu on a sur l évolution du système. Son exhaustivité par rapport à la représentation de l état du système dépend de l observabilité du système lui-même. Elle se fait à l aide d un capteur approprié et nécessite souvent d une étape de filtrage. Détection de défauts : Souvent, il s agit d un test statistique traitant un signal susceptible de contenir des informations sur l état du système à surveiller, signal souvent appelé signal résiduel. Une variation importante dans la valeur moyenne ou la variance de ce signal révèle un éventuel défaut dans le système. Dans la suite, nous allons prendre le soin de décrire une première approche basée sur un test d hypothèses, puis une seconde consistant en un suivi de la moyenne du signal résiduel, et enfin, le test que nous avons utilisé dans notre algorithme, le test de χ 2. Localisation de défauts : C est souvent une tâche liée aux caractéristiques du système. Il s agit d un test logique qui nous informe sur la provenance du défaut. Parmi les approches les plus utilisées, on peut citer celles qui se basent sur un banc d observateurs, comme, l architecture DOS (Dedicated Observer Scheme), et GOS (Generalized Observer Scheme) à base de l observateur de Luenberger, pour les système linéaires déterministes [2]. Identification de défauts : Il s agit de caractériser le défaut, d estimer son importance et son comportement dans le temps. 6

9 Prise de mesures Détection de défauts Localisation de défauts Identification de défauts Décision Correction Système Adaptation Fig. 2.1 Processus de détection et de localisation Décision : C est une décision sur le type d action à prendre pour rétablir de système. Correction : C est l action d arrêter le système et de procéder à une maintenance corrective. Adaptation : C est l action de reconfiguration et d adaptation de la consigne à injecter dans le système. 2.1 Diagnostic à base de modèles La redondance d informations est très utilisée dans les systèmes de surveillance et de diagnostic. Par exemple, pour être sûr de la fiabilité de la mesure, on peut utiliser une redondance matérielle, où, plus d un capteur vont mesurer une même grandeur physique. Cette méthode présente l inconvénient d être encombrante et très coûteuse. La redondance analytique d informations offre une bien meilleure solution. Le principe consiste en la comparaison d un modèle de référence avec le modèle dynamique réel du processus, ce qui génère un signal résiduel sensible aux changements anormaux dans l état du système. Pour un système linéaire déterministe ayant comme entrée u(k) et comme sortie y(k), avec ŷ(k) la sortie estimée par l observateur, le schéma de la redondance et de la génération du résidu r(k) peut être donné par la figure 2.2. Considérons le système linéaire Gaussien suivant. 7

10 Fig. 2.2 Redondance analytique { x(k + 1) = F x(k) + Gw(k) z(k) = Hx(k) + v(k) (2.1) Où, F est la matrice d état, G la matrice qui pondère le bruit d état w(k). z(k) représente la mesure, H la matrice de sortie et v(k) le bruit de mesure. Avec, v(k) et w(k) sont des bruits gaussiens, indépendants, de moyenne nulle. Leurs matrices de covariance sont données respectivement par : E[vv T ] = R, et E[ww T ] = Q. L observateur : En connaissant le modèle du système, la tâche de l observateur est d estimer l état du système, à partir des mesures de la sortie du processus. Pour l estimation de ce genre de processus aléatoires, le filtre de Kalman et connu comme optimal Filtre de Kalman Il est utilisé dans plusieurs domaines technologiques (radars, vision artificielle,...etc.). Un exemple d utilisation peut être la mise à disposition d informations telles que la position ou la vitesse d un objet à partir d une série d observations relative à sa position, incluant éventuellement des erreurs de mesures. Par exemple, pour le cas des radars où l on désire suivre une cible, des données sur sa position, sa vitesse et son accélération sont mesurées à chaque instant mais avec des perturbations importantes dues au bruit ou aux erreurs de mesure. Le filtre de Kalman [5] fait appel à la dynamique de la cible qui définit son évolution dans le temps pour obtenir de meilleures données, éliminant ainsi l effet du bruit. Ces données peuvent être calculées pour l instant présent (filtrage), dans le passé (lissage), ou sur un horizon futur (prédiction). Pour notre cas, on utilise ces données comme estimation de l état du système à surveiller (2.1). L algorithme récursif du filtre de Kalman est donné comme suit. Pour le système (2.1), le filtre de Kalman calcule une estimation ˆx(k/k) de l état x(k) à partir de la mesure z(k). Ce calcul se fait en deux phases principales, une de prédiction d état ˆx(k/k 1) et de la matrice de covariance de l erreur d estimation P (k/k 1)(2.2), (2.3) et une deuxième phase de mise à jour des valeurs prédites(2.6), (2.4). 8

11 ˆx(k + 1/k) = F ˆx(k/k) (2.2) P (k + 1/k) = F P (k/k)f T + GQ(k)G T (2.3) P 1 (k + 1/k + 1) = P 1 (k + 1/k) + H T R 1 H (2.4) Le gain du filtre K(k) est donnée par l équation (2.5). K(k + 1) = P (k + 1/k + 1)H T R 1 (2.5) ˆx(k + 1/k + 1) = ˆx(k + 1/k) + K(k + 1)[z(k + 1) H ˆx(k + 1/k)] (2.6) Le filtre de Kalman part des valeurs initiales x(0/0), P (0/0) et calcule itérativement l estimation de l état ˆx(k + 1/k) en alternant entre la phase de prédiction et celle de mise à jour. 2.2 Détection et localisation de défaut Dans cette section, nous allons décrire et étudier quelques tests statistiques dédiés à la détection de défauts. Sachant que l analyse du signal résiduel peut se faire sur sa variance ou bien sa valeur moyenne, c est sur ce deuxième critère que se basent les tests que nous allons décrire. Pour simplifier, nous considérons dans cette section le cas où la mesure z(k) est scalaire. Dans ce cas le résidu est défini comme suit : r(k) = z(k) H ˆx(k/k) Test du ratio de vraisemblance C est un test pour un problème de décision binaire. On considère un nombre n de réalisations r(1),..., r(n) d une variable aléatoire gaussienne de variance σ 2, on sait que sa valeur moyenne, notée m, ne peut prendre que deux valeurs. H 0 : m = 0, hypothèse que le système en fonctionnement normal. H 1 : m = α, hypothèse que le système est défectueux. On désire déterminer laquelle des deux valeurs de m correspond aux observations effectuées. Pour résoudre ce problème on doit d abord déterminer la fonction de densité des observations sous chaque hypothèse. L indépendance des réalisations permet d écrire : n P (r/h 0 ) = P (r(k)/h 0 ) k=1 n P (r/h 1 ) = P (r(k)/h 1 ) k=1 9

12 où r = (r(1),..., r(n)). On définit le rapport de vraisemblance comme suit : Λ(r) = P (r/h 1) P (r/h 0 ) Après développement, sous l hypothèse gaussienne, on aboutit à la formule suivante : ( nm ) Λ(r) = exp 2σ 2 exp ( m σ 2 n k=1 ) r(k) Le test peut se faire en comparant la valeur de Λ à un seuil bien déterminé. On peut aussi utiliser le rapport de vraisemblance logarithmique. La prise de décision sur l état du système se fait de la manière suivante : Si ln Λ(r) ν, le système est en fonctionnement normal. Si ln Λ(r) > ν, le système est dans un état défectueux. Avec, ν un seuil à déterminer au préalable, il est en fonction des densités de probabilité initiales des deux hypothèses. Ce test est applicable dans le cas où le signal r est gaussien et de moyenne nulle en fonctionnement normal. Dans notre cas le test sera appliqué au signal résiduel. L utilisation de ce test nécessite la connaissance de la valeur moyenne du signal résiduel m dans le cas défectueux, chose qui n est pas évidente pour les système à comportement aléatoire Suivi de la valeur moyenne du résidu L idée est de comparer la valeur du signal résiduel r(k) à un certain seuil s, tel que : { Si r(k)> s Détection de défaut. Si r(k)< s Fonctionnement normal. (2.7) La comparaison de la valeur instantanée du résidu au seuil considéré s avère très exposée aux fausses alarmes et aux non détections des défauts. Pour remédier ce problème nous nous sommes proposés de ne pas prendre une décision sur l état du système à l issue d une seule valeur instantanée du résidu, mais de comparer au seuil une moyenne d un nombre donné d échantillons de ce résidu qu on notera av. { Si av(k)> s Détection de défaut. (2.8) Si av(k)< s Fonctionnement normal. La valeur moyenne du résidu av sera explicitement définie dans les paragraphes suivants. Test sur la moyenne av Fenêtre glissante résidu. Cette technique compare au seuil s la moyenne des d derniers échantillons du 10

13 Par définition la moyenne sur une fenêtre glissante de d échantillons est donnée par (2.9). av(t) = 1 d t k=t (d 1) r(k) (2.9) Son implementation récursive est initialisée par le calcul de la moyenne des d premiers échantillons de la séquence. L évolution se fait par l intégration des nouvelles valeurs du résidu et la soustraction des plus anciennes. { av(d 1) = 1 d 1 d k=0 (r(k)) av(t) = av(t 1) r(t (d)) d + r(t) (2.10) d Le résultat de détection avec une fenêtre glissante est plus au moins robuste selon la largeur de la fenêtre utilisée. Voir l exemple de la section suivante. Fenêtre amortie Dans cette technique, l influence des valeurs anciennes de r(k) décroît exponentiellement avec le temps. Par définition la moyenne sur une fenêtre amortie est donnée par (2.11) : t av(t) = (1 p) p k r(t k), 0 < p < 1 (2.11) k=0 p est le facteur d oubli, sa valeur peut avoir un impact sur la robustesse de la détection par rapport aux fausses alarmes et aux non détections, cela sera mis en évidence dans l exemple d application de la section suivante. La formule récursive permettant d implémenter la fenêtre amortie est donnée par (2.12) av(t) = av(t 1) p + r(t) (1 p) (2.12) Choix du seuil s Le cas où av > s et que le système est en fonctionnement normale, la détection sera considérée comme étant une fausse alarme. Le test présente une non détection dans le cas où av s et que le système est dans un état défectueux. L objectif est de garantir une probabilité de fausses alarmes inférieure ou égale à un niveau α : P ( av µ s/système en fonctionnement normal) Pour une variable aléatoire X de moyenne µ et de variance σ 2, et pour tout s > 0, l inégalité de Tchebichev est donnée par (2.13). P ( X µ s) σ2 s 2 (2.13) Nous allons appliquer cette inégalité à av, en considérant que sa moyenne en fonctionnement normal est égale à zero et sa variance est approximativement égale à celle du bruit de mesure v(k). Nous 11

14 obtenons ainsi : P ( av µ s/système en fonctionnement normal) σ2 s 2 (2.14) Donc, pour déterminer le seuil garantissant notre objectif, il suffit de choisir s tel que : α = σ2 s 2 : s = σ 2 α Test de χ 2 C est un test proposé par Yang et al [13], il se base de l innovation du filtre de Kalman qu on notera γ(k) γ(k) = z(k) H ˆx(k + 1/k) C est la différence entre la mesure et sa prédiction par le filtre de Kalman. Quand le système est en fonctionnement normal, γ(k) suit une loi gaussienne de moyenne nulle. L occurrence d un défaut provoque un saut de moyenne ce qui est révélateur d un défaut dans le système. Cela peut être testé par la fonction suivante : avec : λ(k) = γ T (k)u 1 (k)γ(k) (2.15) U(k) = HP (k + 1/k)H T + R (2.16) Les deux dernières équations sont calculables avec le filtre de Kalman. La fonction λ(k) dans (2.15) suit une loi χ 2 de m degrés de liberté, m est la dimension du vecteur de mesures. Le test de détection se fait par la comparaison de la fonction λ(k) par rapport à un seuil s. { si λ(k) > s Système défectueux (2.17) si λ(k) s Système en fonctionnement normal Le seuil s garantit un taux de fausse alarmes que l on se fixe à priori, α. Il est tiré de la table de χ 2 (voir annexe) Exemple d application Pour simuler le processus de génération de résidu et de détection de défaut, nous avons considéré un système dynamique (2.1), avec une matrice d état F donnée par (2.18) : 12

15 Fig. 2.3 Simulation d un défaut qui survient au temps t=50 F = (2.18) Et la matrice caractérisant le bruit d état w est donnée par : 0 0 G = (2.19) 0 1 Il s agit d un simple exemple de suivi d un objet ponctuel en mouvement. Un exemple de défaut peut être la modification des paramètre de la matrice d état à un instant t = 50. On prend comme mesure : F = ( 0.25) (2.20) z(k) = x(k) + v(k) où v(k) est le bruit de mesure supposé gaussien de moyenne nulle. La figure 2.3 illustre le fait qu après l occurrence du défaut, l erreur d estimation devient plus importante. Elle montre bien le changement du comportement du système à l instant t = 50. Cela est dû au fait que le filtre utilise le modèle en fonctionnement normal F et les mesures du système défectueux F pour faire son estimation. 13

16 Fig. 2.4 Fenêtre glissante, fenêtre amortie, test de χ 2 Sachant qu un défaut dans ce cas provoque un saut de la valeur moyenne de l erreur d estimation faite par le filtre de Kalman (figure 2.3), la technique qu on va utiliser est celle du suivi de la moyenne de la norme du résidu r(k) = z(k) ˆx(k/k), avec z(k) la mesure portée sur le système, et ˆx(k/k), l estimation faite par le filtre de Kalman. Nous avons comparé les performances, quant au taux de fausses alarmes et de non détections, des tests de détections présentés précédemment. Le résidu et le signal d innovation respectivement pour les tests de suivi de la moyenne et de χ 2, nous avons utilisé leurs normes respectives. Comparaison Afin de choisir le meilleur test pour la détection des défaut nous avons comparé les performances du test de suivi de moyenne (fenêtre amortie et fenêtre glissante) et celles du test de χ 2. Les tests n ont pas présenté des fausses alarmes. La figure?? montre les taux de non détections obtenus pour chacun des tests considérés. La première figure montre le taux de non détection du test de suivi de moyenne avec une fenêtre glissante en faisant varier la largeur de la fenêtre d. La deuxième figure montre le taux de non détection pour le suivi de moyenne à l aide d une fenêtre amortie en faisant varier le coefficient d oubli p. La troisième figure montre le taux de non détections du test de χ 2 en fonction du taux de fausses alarmes que l on se fixe à priori pour le choix du seuil (table de χ 2 ). Remarques La figure 2.4 nous donne les taux de non détections obtenus par les tests, suivi de la valeur moyenne avec une fenêtre glissante, suivi de la valeur moyenne avec une fenêtre amortie, et enfin le test de χ 2. On peut en faire les remarques suivantes. Le taux de non détections pour la méthode de suivi de la valeur moyenne du résidu avec une fenêtre glissante est proportionnel à la largeur de la fenêtre utilisée d. Les non détections pour une fenêtre glissante large sont principalement dues au retard à la détection. 14

17 Le taux de non détections pour la méthode de suivi de la valeur moyenne du résidu avec une fenêtre amortie est proportionnel à la valeur du facteur d oubli p utilisé. Tel que plus le facteur d oubli est proche de 1, l influence des anciennes valeurs du résidu soit importante, et donc un lissage plus important du signal résiduel, ce qui mène à un important retard à la détection. En fonction du taux de fausses alarmes α que l on se fixe à priori, on peut avoir de différents seuils plus au moins prudents, c est pour quoi, on obtient un taux de non détections relativement important pour les valeurs importantes de α. Les résultats présentés dans la figure 2.4 montrent que les taux de non détections obtenus avec le test de χ 2 sont moins importants que ceux obtenus avec les autres méthodes. C est pour quoi nous avons opté à l utilisation du test de χ 2 dans notre travail en choisissant α assez petit pour ne pas avoir de fausses alarmes Localisation de défaut La localisation de défaut consiste souvent en un test logique qui nous permet d isoler le défaut. L approche la plus utilisée pour le diagnostic à base de modèles est celle d un banc d observateurs, c est le cas des observateurs DOS et GOS qui permettent de localiser les défauts de capteurs notamment. Le même principe à été utilisé dans [3], ce pour une approche décentralisée. Les défauts qui peuvent affecter le système sont supposés connus. Un banc d observateurs de Kalman est établi, chacun fonctionne avec le modèle du système entaché d un défaut bien déterminé. Les observateur comparés au modèle du système en fonctionnement normal gênèrent des résidus capables de détecter et d isoler le défaut. Pour notre cas de figure, nous avons utilisé un test logique de localisation adapté aux contraintes de notre système d application, qui est la détection de défaut dans les modules d une ferme de panneaux solaires. 2.3 Conclusion Dans ce premier chapitre nous avons présenté, d une manière générale, le principe du diagnostic à base de modèle. Nous nous sommes intéressés aux systèmes stochastiques linéaires gaussiens, où la tâche commence par une estimation de l état du système à l aide d un filtre de Kalman. Ensuite, vient la tâche de la détection et d isolation de défaut, où nous avons présenté le principe de génération d un signal résiduel révélateur de défaut. Les tests statistiques qui servent à l analyse du résidu sont présentés et leur robustesse par rapport aux fausses alarmes et aux non détections est comparée. Pour des systèmes relativement peu complexes, l estimation, la detection et la localisation de défauts peut bien être faite d une manière centralisée. Dans le chapitre suivant, nous verrons comment est ce qu on parvient à estimer l état d un système complexe, en partant de mesures locales, et en faisant, en plus de la tâche de l estimation locale, une étape de communication. 15

18 Chapitre 3 Estimation décentralisée On considère un système complexe qui peut être décrit par le modèle linéaire (2.1), le vecteur de mesure z(k) étant de dimension importante et spatialement réparti sur le système. La surveillance d un tel système d une manière centralisée peut engendrer une paralysie totale du processus de surveillance en cas de défaillance du centre de fusion. A cela, une solution a été apportée par Rao et Durrent-Whyte [10]. Un autre inconvénient majeur de la surveillance centralisée, c est la complexité de calculs. L approche décentralisée proposée par Olfati-Saber [9] s affranchit de ce problème, elle propose des calculs en parallèle par les unités du réseau de surveillance. Dans cette section, nous nous intéresserons à la tâche de l estimation décentralisée par un réseau de capteurs. 3.1 Modèle et estimation locaux Un système de surveillance décentralisé peut être vu comme étant un réseau de capteurs qui prennent des mesures partielles du système, à l aide desquelles ils font des estimations locales. L objectif étant de pouvoir estimer l état global du système, ces capteurs nécessitent d une étape de communication leur permettant de compléter leurs estimations Partitionnement du modèle d observation Dans le cas d un système décentralisé, des hypothèses par rapport au modèle d observation des différentes unités du réseau doivent être faites, elles sont expliquées dans ce qui suit. Supposons qu on a un système de dimension m, qu on désire surveiller à l aide de N capteurs (nœuds), la mesure z(k) peut être partitionnée de la manière suivante : z(k) = [z T 1 (k)z T 2 (k)...z T N (k)] T 16

19 Avec(z 1 (k)z 2 (k)...z N (k)) sont les mesures portées par les nœuds (1,2,...n) entachées respectivement par des bruits de mesure qui peuvent âtre partitionnés de la manière suivante : v = [v T 1 v T 2...v T N ] T Si en plus ces bruits sont décorrelés, on peut écrire leur covariance R de la manière suivante : R = E[vv T ] = blockdiag(r 1 R 2...R N ) Ainsi, on aura pour le modèle d observation, la matrice de sortie suivante : H = [H T 1 H T 2...H T N] T L ensemble des suppositions et partitionnements permettent d écrire le modèle spécifique à chacun des nœuds sous la forme suivante : { x(k + 1) = F x(k) + Gw(k) z i (k) = H i x(k) + v i (3.1) On note que la première équation dans (3.1) reste la même pour tous les nœuds, puisque elle décrit le fonctionnement global du système. Plus encore, ces hypothèses nous permettent d écrire les équivalences suivantes (3.2). { H T R 1 H = N H T R 1 z(k) = N i=1 HT i R 1 i H i i=1 HT i R 1 i On va voir dans ce qui va suivre que la communication entre les différents nœuds du réseau se base sur les deux équations dans (3.2). z i (k) 3.2 Approche de Rao et Durrent-Whyte En considérant le modèle local (3.1) et les deux équivalences dans (3.2), Rao et Durrent-Whyte ont pu élaborer un algorithme d estimation décentralisé. Ce à condition que chacun des nœuds du réseau puisse calculer la valeur moyenne des données reçues de tous les autres nœuds du réseau. La formulation de l algorithme est donnée par les étapes suivantes. (3.2) 17

20 3.2.1 Estimation locale Le filtre de Kalman local qui permet à chacun des nœuds de faire une estimation locale, est représenté par les équations suivantes : P 1 i ˆx i (k + 1/k) = F ˆx i (k/k) (3.3) P i (k + 1/k) = F P i (k/k)f T + GQ i (k)g T (3.4) (k + 1/k + 1) = P 1 i (k + 1/k) + Hi T R 1 i H i (3.5) Le gain K i (k + 1) du filtre local est donné par l équation (3.6). K i (k + 1) = P i (k + 1/k + 1)H T i R 1 i (3.6) x i (k + 1/k + 1) = ˆx i (k + 1/k) + K i (k + 1)[z i (k + 1) H iˆx i (k + 1/k)] (3.7) (Tilde) veut dire que ˆx(k/k) et P (k/k) ne sont mises à jour que localement, selon les états observables par la mesure disponible au niveau de chacun des nœuds. Pour avoir l information complète sur l état du système et l erreur d estimation commise et après avoir fait sa propre estimation, chacun des nœuds doit compléter son estimation à l aide des équations dites d assimilation que nous allons décrire ci-dessous Equations d assimilation L objectif étant de parvenir à écrire les équivalences dans (3.2) en fonction des quantités calculées localement ( x(k/k) et P (k/k)), la procédure est éclairée par les démonstrations suivantes. Correction de la matrice P (k/k) : Les équations de mise à jour de la matrice P(k/k), respectivement du filtre de Kalman centralisé(2.4) et du filtre de Kalman décentralisé (3.5), nous permettent d écrire les deux équations suivantes (3.8) : { H T R 1 H = P 1 (k + 1/k + 1) P 1 (k + 1/k) Hi T R 1 i H i = P 1 i (k + 1/k + 1) P 1 (k + 1/k) i (3.8) Par identification à la première équation dans le système (3.2), on peut écrire l équivalence suivante : n P 1 (k + 1/k + 1) = P 1 1 (k + 1/k) + [ P i (k + 1/k + 1) P 1 i (k + 1/k)] (3.9) i=1 Cette équation appliquée à un nœud i donne l équation (3.10) qui permet de mettre à jour la matrice de covariance de l erreur d estimation, elle s écrit comme suit : P 1 i (k + 1/k + 1) = P 1 i (k + 1/k) + N [ j=1 1 P j (k + 1/k + 1) P 1 j (k + 1/k)] (3.10) 18

21 L équation (3.10) veut dire qu un nœud corrige la matrice P (k/k), en se basant sur la valeur de P(k+1/k) déjà prédite et la somme des erreurs d estimation faites par l ensemble des nœuds du réseau. Correction de l estimation de l état x(k/k) : La démonstration de la formule permettant la mise à jour complète de l état du système se fait à travers les étapes suivantes : La pré-multiplication de la première équation du système (3.8) par P (k + 1/k + 1) avec utilisation de la formule du gain en (2.5), on aboutit à l équation suivante (3.11) : I K(k + 1)H = P (k + 1/k + 1)P 1 (k + 1/k) (3.11) La pré-multiplication de l équation de mise à jour de ˆx(k/k) dans le filtre centralisé (2.6) par P 1 (k + 1/k + 1) avec utilisation de la formule (3.11), après rearrangement on aboutit à l équation suivante(3.12) : H T R 1 z(k) = P 1 (k + 1/k + 1)ˆx(k + 1/k + 1) P 1 (k + 1/k)ˆx(k + 1/k) (3.12) En appliquant les deux dernières étapes respectivement à la deuxième équation du système (3.8), et l équation de mise à jour locale de l état x(k/k) dans (3.7), on obtient l équation suivante : Hi T R 1 i z i (k) = 1 P i (k + 1/k + 1) x i (k + 1/k + 1) P 1 i (k + 1/k)ˆx i (k + 1/k) (3.13) Par identification à la deuxième équation dans (3.2) et réarrangement, on aura la formule permettant à un nœud (i) de mettre à jour son estimation (3.14) : + ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[P 1 i (k + 1/k)ˆx i (k + 1/k) (3.14) N [ j=1 P 1 j (k + 1/k + 1) x j (k + 1/k + 1) P 1 (k + 1/k)ˆx j (k + 1/k)] Cette dernière formule veut dire qu un nœud i met à jour les états du système à l aide de la matrice de covariance corrigée (3.10), sa prédiction et les erreurs d estimation locales faites par l ensemble des nœds du réseau. Si on pose : j et Φ(k) = N [ j=1 P 1 j (k + 1/k + 1) P 1 (k + 1/k)] j Ψ(k) = N [ j=1 P 1 j (k + 1/k + 1) x j (k + 1/k + 1) P 1 (k + 1/k)ˆx j (k + 1/k)], j 19

22 on obtient les deux équations d assimilation suivantes : P 1 i (k + 1/k + 1) = P 1 i (k + 1/k) + Φ(k). (3.15) ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[P 1 i (k + 1/k)ˆx i (k + 1/k) + Ψ(k)]. (3.16) Ces deux dernières équations permettent à chacun des nœuds de corriger sont estimations. L algorithme suivant récapitule les étapes qu un nœud doit exécuter pour pouvoir imiter un estimateur centralisé : 1. Initialisation de l état du système ˆx i (0/0) et P i (0/0). k = 0 2. Prédiction de l état ˆx i (k + 1/k) et la matrice P i (k + 1/k). ˆx i (k + 1/k) = F ˆx i (k/k). P i (k + 1/k) = F P i (k/k)f T + GQ i (k)g T. 3. Mise à jour locale de P i (k + 1/k + 1). (k + 1/k + 1) = P 1 (k + 1/k) + Hi T R 1 P 1 i 4. Calcul du gain K i (k + 1) du filtre : K i (k + 1) = P i (k + 1/k + 1)H T i R 1 i. 5. Acquisition de la mesure z(k). i i H i 6. Mise à jour locale de l état du système x i (k + 1/k + 1) : x i (k + 1/k + 1) = ˆx i (k + 1/k) + K i (k + 1)[z i (k + 1) H iˆx i (k + 1/k)]. 7. Communication et Calcul de : Φ(k) = N 1 j=1 P j (k + 1/k + 1) P 1 j (k + 1/k). Ψ(k) = N 1 j=1 [ P j (k + 1/k + 1) x j (k + 1/k + 1) P 1 j (k + 1/k)ˆx j (k + 1/k)]. 8. Mise à jour complète la matrice P i (k + 1/k + 1). (k + 1/k + 1) = P 1 (k + 1/k) + Φ(k). P 1 i i 9. Mise à jour complète de l état du système : ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[P 1 i (k + 1/k)ˆx i (k + 1/k) + Ψ(k)]. 10. k = k + 1, retour à l étape 2. Après avoir fait une estimation locale de l état (étape 6 de l algorithme), chaque nœud doit recueillir les données de tous les autres nœuds du réseau permettant de calculer φ(k) et ψ(k). Ces derniers lui permettent de compléter l estimation de l état (étape 9). 20

23 Cet algorithme nécessite une communication ( all to all), autrement dit, un graphe complet, donc, chaque nœud du réseau sera vu comme étant un nœud centralisé. Ceci nous fait comprendre que l apport de cet algorithme peut être principalement, l extensibilité du système mais aussi si un nœud tombe en panne, le système de surveillance peut continuer sa fonction. ce qui ne peut pas être le cas dans l approche centralisée. En plus de ces avantages, l algorithme de Olfati-Saber nous fait profiter aussi de celui de la réduction de la complexité des calculs. Dans ce cas le graphe peut ne pas être complet, et la communication entre ces nœuds se fait à l aide d un algorithme de consensus simple à calculer. 3.3 Algorithme de consensus de moyenne Le consensus de moyenne est un algorithme distribué où un ensemble d agents communiquent à travers les liens du graphe de communication. L objectif de cet algorithme est de calculer la valeur moyenne des données provenant des différents agents Éléments de la théorie des graphes Étant donné un réseau composé de N capteurs, un graphe G = (V, E) est le moyen le plus naturel pour la modélisation d un tel réseau. Où, les N capteurs seront représentés par l ensemble des nœuds du graphe V = {1,..., N}, et les liens E V V représente l ensemble des communications qui existent entre les différents nœuds du réseau : si un nœud i peut envoyer des informations au nœud j, alors (i, j) E. Graphe complet des autres. Un graphe complet est un graphe dont tous les nœuds sont adjacents les uns Graphe non orienté Un graphe non orienté est un graphe qui représente un réseau où les communications sont bidirectionnelles. Elles sont représentées par des liens sans flèches dans le graphe. Dans un graphe non orienté, si le lien (i, j) E alors (j, i) E, i, j représentent deux nœuds différents. Degré d un nœud On définit le voisinage d un nœud : N(i) = {j/(j, i) E, i j} Le degré d un nœud est le nombre de liens dont ce nœud est une extrémité. d(i) = N(i) 21

24 Fig. 3.1 Graphe, matrice d adjacence et matrice Laplacienne Matrices associées au graphe La matrice d adjacence : A = [a ij ] R N N est la matrice d adjacence du graphe G d ordre N. { 1 Si (i, j) E a ij = 0 Autrement Matrice des degrés : C est une matrice diagonale contenant les degrés de tous les nœuds du réseau. (3.17) = diag(d(i)) Matrice Laplacienne : L = A Sur la figure (3.3.1), on donne un exemple de graphe d ordre 5, non complet et non orienté, sa matrice d adjacence A et sa matrice Laplacienne L Algorithme de consensus classique C est un algorithme récursif qui converge asymptotiquement vers la valeur moyenne des données reçues en entrée (3.18) [1]. Ave(x(0)) = 1 N x i (0). (3.18) N L algorithme du consensus peut être vu comme étant un système dynamique (3.19), dont la stabilité et la vitesse de convergence dépendent des valeur propres de la matrice P (k). i=1 x(k + 1) = P (k)x(k). (3.19) La matrice P (k) peut être constante, variante dans le temps, ou bien, aléatoire, selon le type de communication entre qu il y a entre les nœuds. La matrice P (k) est compatible avec le graphe, ce qui signifie que P ij (k) = 0 s il n y a pas de lien entre les deux agents i, j. 22

25 Dans notre travail, on s intéresse au cas où le graphe de communication est fixe, ce qui permet de choisir une matrice P (k) = P constante. Dans ce cas, on a : x(k) = P k x(0) lim k P k = 1 N 11T Pour cela, il suffit que la matrice P (k) soit doublement stochastique. P = [P i,j ] est dite doublement stochastique si : P i,j 0 i,j N i=1 P i,j = 1 j (3.20) N j=1 P i,j = 1 i Nous présentons ici quelques exemples de choix des coefficients de la matrice P tels qu ils sont décrits dans [1]. Simple random walk Dans cette méthode, chaque nœud pondère uniformément son propre état et l état des nœuds de son voisinage. P i,j = { 1 d(i)+1 j N(i) {i} 0 autrement. (3.21) La matrice P resultant est stochastique mais, en général n est pas doublement stochastique, donc, le point de convergence de l algorithme de convergence n est pas forcement la valeur moyenne des données reçues x i. Maximum-degree weights Dans cette méthode chaque nœud a besoin de calculer le plus grand degré de connectivité d (3.22) pour pondérer son état et l état des nœuds qui lui sont voisins. d = max d(i) = max N(j). (3.22) j N(i) j N(i) La pondération de la matrice P se fait comme suit (3.23). 1 d+1 j N(i) P i,j = 1 d(i) d+1 i = j 0 autrement. (3.23) Si, le graphe de communication n est pas orienté, la matrice P resultant est symétrique, ce qui permet une convergence vers la valeur moyenne des données collectées. Pour le cas d un graphe de communication fixe, le calcul de d se fait une seule fois. 23

26 Metropolis weights Pour cette approche la pondération est à base du degré de connectivité maximum entre les deux nœuds partageant le même lien. La pondération se fait comme suit (3.24) : 1 max[d(i),d(j)]+1 j N(i) P i,j = 1 k N(i) P i,k i = j (3.24) 0 autrement. La matrice obtenue par cette méthode est aussi stochastique, et doublement stochastique si le graphe n est pas orienté. Cette méthode est plus intéressante du moment qu elle ne calcule pas de degré de connectivité maximum d à travers tout le réseau, donc, elle peut facilement être mise en œuvre dans le cadre d un système distribué. La maîtrise de la matrice P (k) implique la maîtrise de la dynamique de l algorithme du consensus utilisé. Donc, on peut parameter sa vitesse de convergence par exemple. Après avoir donner un aperçu de l algorithme de consensus classique, la convergence étant asymptotique dont la performance est liée au nombre d itération exécutées par l algorithme en question Algorithme de consensus en temps fini Plus récemment, un algorithme de consensus calculant la moyenne exacte en un nombre fini d itérations a été conçu [6]. Contrairement à l algorithme du consensus classique qui se base sur une seule matrice P pour contrôler la dynamique de l algorithme, où, la matrice est prise doublement stochastique pour assurer une convergence asymptotique vers la moyenne des données entrant, cette deuxième approche considère, selon le nombre D de valeurs propres distinctes et non nulles de la matrice Laplacienne correspondant au graphe, un ensemble de matrices W i nous permettent de calculer 1 N 11T après un nombre d itérations en général égal à D et égal à la partie entière de N 2 dans le cas d une topologie en cercle. Avec N, le nombre de nœuds dans le graphe, et 11, la matrice unité et D +1 le nombre de valeurs propres distinctes de la matrice Laplacienne L. Donc, on rappelle que l objectif est de trouver l ensemble des matrices W i compatibles avec le graphe, diagonalisables et ayant 1 comme vecteur propre pour assurer la convergence. D W i = 1 N 11T i=1 Pour ce faire, on définit une matrice dont on connait les propriétés, compatible avec le graphe à = d max I L, avec d max, le degré maximum dans le graphe. On pose : W i = α i I + βã. La décomposition en valeurs propres de la matrice à est une alternative qui ramène le problème à la résolution d un système ayant un nombre d équation égal au nombre de valeurs propres distinctes de L où les variables sont les paramètres α i et β. La solution est donné par le théorème suivant : 24

27 Théorème : Pour un graphe connecté et non orienté auquel est associée la matrice Laplacienne L, l ensemble des matrices sont données par : W k = (α k + d max β)i) βl. Avec : k = 1,..., D, β 0. Ces matrices permettent d atteindre la valeur moyenne comme consensus au bout de D itérations si : 1. D + 1 est le nombre de valeurs propres distinctes de la matrice Laplacienne. 2. les paramètres α i et β sont donnés par : β = 1 D+1 i=2 D λ i α k = λ k+1 d max D+1 i=2 Avec : λ i, i = 2,..., D + 1 sont les valeurs propres distinctes de la matrice L différentes de zero. La preuve de la solution donnée dans le théorème peut être trouvée dans [6]. Pour récapituler, on dira que cette méthode utilise une dynamique variable faisant en sorte de calculer la valeur moyenne des données initiales en un temps fini. D λ i 3.4 Filtre de Kalman distribué basé sur un consensus de moyenne Plus récemment Olfati-Saber a proposé une approche du filtre de Kalman décentralisé utilisant l algorithme du consensus pour calculer la valeur moyenne des données locales suivantes (Hi T R 1 i H i, Hi T R 1 i z i (k)). D après (3.8) et (3.2) : n Φ = H T R 1 H = Hi T R 1 i H i On notera que c est un cas particulier où H i et R i sont des matrices constantes, donc, Φ est constant. D après les équations (3.12) et (3.13) identifiées au système (3.2), on voit que : Ψ(k) = H T R 1 z(k) = i=1 N i=1 Hi T R 1 i z i (k) L algorithme de consensus permet de calculer (exactement ou approximativement, selon l algorithme utilisé) les grandeurs qu on va noter ( Φet Ψ(k)) et qui sont respectivement exprimées comme suit : Φ = 1 N Φ = 1 N 25 N i=1 H T i R 1 i H i (3.25)

28 Ψ(k) = 1 N Ψ(k) = 1 N N i=1 H T i R 1 i z i (k) (3.26) En remplaçant H T R 1 H, dans l équation (2.4) du filtre centralisé par (N Φ i ) on aura l équation de mise à jour de la matrice de covariance de l erreur d estimation applicable au nœud i (3.27). P 1 i (k + 1/k + 1) = P 1 i (k + 1/k) + N Φ i (3.27) En remplaçant dans l équation (2.6), le gain par sa formule (3.6) et en utilisant les formules (3.25) et (3.26), on aura l équation qui permet à chaque nœud de mettre à jour son estimation (3.28). ˆx i (k + 1/k + 1) = ˆx i (k + 1/k) + P i (k + 1/k + 1)[N Ψ i (k + 1) N Φ iˆx i (k + 1/k)] (3.28) Cette dernière équation est équivalente à l équation de mise à jour de l algorithme précédent (3.16). Équivalence entre les deux équations de mise à jour (3.28) et (3.16) De l équation (3.27) : (k + 1/k) = P 1 (k + 1/k + 1) N Φ i P 1 i En remplaçant cette dernière équation dans (3.16) on aura : i ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[(P 1 i (k + 1/k + 1) N Φ i )ˆx i (k + 1/k) + N Ψ i ] (3.29) = P i (k + 1/k + 1)[P 1 i (k + 1/k + 1)ˆx i (k + 1/k) N Φ iˆx i (k + 1/k) + N Ψ i (k)] = ˆx i (k + 1/k) + P i (k + 1/k + 1)[N Ψ i (k) Φ iˆx i (k + 1/k)] Le filtre de Kalman local que chaque nœud doit executer est donné par les équations suivantes : ˆx i (k + 1/k) = F ˆx i (k/k) (3.30) P i (k + 1/k) = F P i (k/k)f T + GQ i (k)g T (3.31) P 1 i (k + 1/k + 1) = P 1 i (k + 1/k) + N Φ i (3.32) ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[P 1 i (k + 1/k)ˆx i (k + 1/k) + N Ψ i (k)] (3.33) Dans le cas du calcul exact du consensus les Φ i et Ψ i sont les mêmes au niveau de tous les nœuds du réseau. On peut remarquer que le filtre dans ((3.30),(3.31),(3.32),(3.33)) est une version compacte du précédent. Contrairement au premier qui suppose que le graphe de communication est complet pour calculer exactement les sommes (Φ(k) et Ψ(k)), ce dernier utilise un algorithme de consensus qui fait propager les informations dans le graphe et qui calcule les valeurs moyennes des quantités H i et Hi T R 1 z i (k) respectivement Φ et Ψ(k). H T i R 1 i i Si en plus, comme dans notre cas (H i et R i ) sont des matrices constantes, l execution de l algorithme de consensus calculant ( Φ) peut se faire hors ligne. 26

29 L algorithme suivant est récapitulatif des étapes qu un nœud doit executer pour pouvoir imiter un filtre centralisé. 1. calcul du consensus hors ligne : Φ i = cons({h T j R 1 j H j } N j=1 ). 2. Initialisation de l état du système ˆx i (0/0) et P i (0/0). k = 0 3. Prédiction de l état ˆx i (k + 1/k) et la matrice P i (k + 1/k). ˆx i (k + 1/k) = F ˆx i (k/k). P i (k + 1/k) = F P i (k/k)f T + GQ i (k)g T. 4. Mise à jour de P i (k + 1/k + 1). (k + 1/k + 1) = P 1 (k + 1/k) + N Φ i P 1 i 5. Acquisition de la mesure z i (k + 1). i 6. Calcul de Ψ i : Ψ i (k) = cons({h T j R 1 j z j (k + 1)} N j=1 ). 7. Mise à jour complète de l état du système : ˆx i (k + 1/k + 1) = P i (k + 1/k + 1)[P 1 i (k + 1/k)ˆx i (k + 1/k) + N Ψ i (k)]. 8. k = k + 1, retour à l étape 2. Y i = cons({u j } N j=1 ) c est la fonction représentant l algorithme du consensus qui reçoit en entrée les grandeurs locales U j et retourne exactement ou approximativement, en sortie, leur valeur moyenne Y i. Pour faire une estimation globale de l état du système, chaque nœud doit combiner avec son estimation partielle deux étapes de communication (Consensus de moyenne). Le consensus à obtenir dans le cas d utilisation de l algorithme de consensus classique dépend du temps de convergence qui lui est accordé, cela fait que les différents nœuds du réseau ne feront pas exactement la même estimation. Par contre dans le cas d utilisation de l algorithme de consensus en temps fini, les nœuds feront exactement la même estimation qu un algorithme centralisé. La différence dans la qualité d estimation pour l utilisation des deux algorithmes de consensus sera présentée dans le chapitre suivant. 3.5 Conclusion Dans ce chapitre, nous avons abordé la problématique d estimation décentralisée de l état d un système. Nous avons vu que c est une tâche qui est faite en deux étapes principales : une estimation locale 27

30 à l aide d une mesure locale au niveau de chaque nœud du réseau et une étape de communication. Le premier algorithme que nous avons décrit suppose que le graphe de communication et complet, de telle manière que chacun des nœuds puisse calculer la valeur moyenne des données qu il reçoit de tous les autres nœuds du réseau. Dans le second algorithme, le graphe de communication n est pas forcément complet. La communication entre les nœuds est assurée par un algorithme de consensus. Pour ce dernier nous avons présenté deux différents algorithmes, le premier est dit classique, il converge vers la valeur moyenne des données partiellement calculées, avec la condition que la matrice décrivant sa dynamique soit doublement stochastique. Le second est un algorithme qui calcule la valeur moyenne exacte des données partielles en un nombre d itérations égal au nombre de valeurs propres distinctes et non nulles de la matrice Laplacienne du graphe de communication. Dans le chapitre suivant, nous allons présenter l application de l algorithme du filtre de Kalman distribué à l estimation de l etat d une ferme solaire. Une stratégie de détection et de localisation de défauts sera aussi présentée. 28

31 Chapitre 4 Application à une ferme photovoltaïque Une ferme photovoltaïque peut contenir des centaines, voire des milliers de modules solaires. La stabilité et la puissance électrique globales dépendent de l état de fonctionnement de chacun des modules photovoltaïques. Le principal problème du maintien en fonctionnement normal d une station photovoltaïque est dans la tâche de détection et de localisation de défauts Parmi tous les éventuels défauts qui peuvent apparaître dans un tel système, on s intéressera à ceux qui causent une baisse dans la puissance électrique produite par manque d ensoleillement : problème d ombrage ou accumulation de la poussière par exemple. 4.1 Description du système La puissance électrique générée par une station photovoltaïque dépend grandement de l irradiance solaire. Cependant, les fluctuations de l irradiance solaire font que la modélisation du système soit difficile. Dans [8], une étude expérimentale de l effet de l irradiance est faite à l aide d un banc de données d une seconde sur une période d un an. Ce sur six stations solaires différentes. Une analyse dans le domaine fréquentiel des données expérimentales a permis de modéliser un module solaire par une fonction de transfert de premier ordre. Fonction de transfert et équation différentielle L équation différentielle représentant le transfert entrée/sortie au niveau d un module solaire est donnée par (4.1) P (s) G(s) = K 1 + S 2πλ s (4.1) P représente la puissance électrique exprimée en watt, G représente l irradiance solaire exprimée en watt/m 2, K représente le gain exprimé en (m 2 ) et λ = 0.02 est un paramètre déterminé expéri- 29

MCMC et approximations en champ moyen pour les modèles de Markov

MCMC et approximations en champ moyen pour les modèles de Markov MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:

Plus en détail

Soutenance de stage Laboratoire des Signaux et Systèmes

Soutenance de stage Laboratoire des Signaux et Systèmes Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Le modèle de Black et Scholes

Le modèle de Black et Scholes Le modèle de Black et Scholes Alexandre Popier février 21 1 Introduction : exemple très simple de modèle financier On considère un marché avec une seule action cotée, sur une période donnée T. Dans un

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens

Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques

Plus en détail

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème... TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

L efficience énergétique...

L efficience énergétique... ......Une technique intelligente de régulation au service Edgar Mayer Product Manager CentraLine c/o Honeywell GmbH 02 I 2009 Grâce aux techniques de régulation intelligentes d aujourd hui, il est possible

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles

Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles Valentin Patilea 1 Cesar Sanchez-sellero 2 Matthieu Saumard 3 1 CREST-ENSAI et IRMAR 2 USC Espagne 3 IRMAR-INSA

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Chapitre 1. L intérêt. 2. Concept d intérêt. 1. Mise en situation. Au terme de ce chapitre, vous serez en mesure de :

Chapitre 1. L intérêt. 2. Concept d intérêt. 1. Mise en situation. Au terme de ce chapitre, vous serez en mesure de : Chapitre 1 L intérêt Au terme de ce chapitre, vous serez en mesure de : 1. Comprendre la notion générale d intérêt. 2. Distinguer la capitalisation à intérêt simple et à intérêt composé. 3. Calculer la

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Exercice : la frontière des portefeuilles optimaux sans actif certain

Exercice : la frontière des portefeuilles optimaux sans actif certain Exercice : la frontière des portefeuilles optimaux sans actif certain Philippe Bernard Ingénierie Economique & Financière Université Paris-Dauphine Février 0 On considère un univers de titres constitué

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN Automatique Linéaire 1 Travaux Dirigés Travaux dirigés, Automatique linéaire 1 J.M. Dutertre 2014 TD 1 Introduction, modélisation, outils. Exercice 1.1 : Calcul de la réponse d un 2 nd ordre à une rampe

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

ELEC2753 Electrotechnique examen du 11/06/2012

ELEC2753 Electrotechnique examen du 11/06/2012 ELEC2753 Electrotechnique examen du 11/06/2012 Pour faciliter la correction et la surveillance, merci de répondre aux 3 questions sur des feuilles différentes et d'écrire immédiatement votre nom sur toutes

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

choisir H 1 quand H 0 est vraie - fausse alarme

choisir H 1 quand H 0 est vraie - fausse alarme étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts

Plus en détail

Intérêt du découpage en sous-bandes pour l analyse spectrale

Intérêt du découpage en sous-bandes pour l analyse spectrale Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,

Plus en détail

Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Méthodes de Simulation

Méthodes de Simulation Méthodes de Simulation JEAN-YVES TOURNERET Institut de recherche en informatique de Toulouse (IRIT) ENSEEIHT, Toulouse, France Peyresq06 p. 1/41 Remerciements Christian Robert : pour ses excellents transparents

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun

Plus en détail

Chapitre 3. Mesures stationnaires. et théorèmes de convergence

Chapitre 3. Mesures stationnaires. et théorèmes de convergence Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée

Plus en détail

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Etude des propriétés empiriques du lasso par simulations

Etude des propriétés empiriques du lasso par simulations Etude des propriétés empiriques du lasso par simulations L objectif de ce TP est d étudier les propriétés empiriques du LASSO et de ses variantes à partir de données simulées. Un deuxième objectif est

Plus en détail

Repérage de l artillerie par le son.

Repérage de l artillerie par le son. Repérage de l artillerie par le son. Le repérage par le son permet de situer avec précision une batterie ennemie, qu elle soit ou non bien dissimulée. Le son se propage avec une vitesse sensiblement constante,

Plus en détail

TABLE DES MATIERES. C Exercices complémentaires 42

TABLE DES MATIERES. C Exercices complémentaires 42 TABLE DES MATIERES Chapitre I : Echantillonnage A - Rappels de cours 1. Lois de probabilités de base rencontrées en statistique 1 1.1 Définitions et caractérisations 1 1.2 Les propriétés de convergence

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Baccalauréat ES Amérique du Nord 4 juin 2008

Baccalauréat ES Amérique du Nord 4 juin 2008 Baccalauréat ES Amérique du Nord 4 juin 2008 EXERCICE 1 Commun à tous les candidats f est une fonction définie sur ] 2 ; + [ par : 4 points f (x)=3+ 1 x+ 2. On note f sa fonction dérivée et (C ) la représentation

Plus en détail

Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA

Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA Soutenance de doctorat, sous la direction de Pr. Bilodeau, M. et Pr. Ducharme, G. Université de Montréal et Université

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Objectifs et formulation du sujet Le syndrome de l apnée du sommeil (SAS) est un problème de santé publique

Plus en détail

Formation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves

Formation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves Le tensiomètre Objet technique modélisable issu de l environnement des élèves Un peu d'histoire C'est en 1628 que W. Harvey découvrit la circulation du sang. C'est pourtant seulement en 1730 que la pression

Plus en détail

Modélisation intégrée des écoulements pour la gestion en temps réel d'un bassin versant anthropisé

Modélisation intégrée des écoulements pour la gestion en temps réel d'un bassin versant anthropisé 1 TGR Modélisation intégrée des écoulements pour la gestion en temps réel d'un bassin versant anthropisé Simon Munier Institut des Sciences et Industries du Vivant et de l'environnement (AgroParisTech)

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité? EXERCICE 1 : QUESTION DE COURS Q1 : Qu est ce qu une onde progressive? Q2 : Qu est ce qu une onde mécanique? Q3 : Qu elle est la condition pour qu une onde soit diffractée? Q4 : Quelles sont les différentes

Plus en détail

Bio-Rad Laboratories CONTRÔLE DE QUALITÉ. Le logiciel de Bio-Rad pour une gestion experte du contrôle de qualité

Bio-Rad Laboratories CONTRÔLE DE QUALITÉ. Le logiciel de Bio-Rad pour une gestion experte du contrôle de qualité Bio-Rad Laboratories CONTRÔLE DE QUALITÉ Le logiciel de Bio-Rad pour une gestion experte du contrôle de qualité CONTRÔLE DE QUALITÉ 1 Unity Real Time 2.0 Unity Real Time 2.0 est un logiciel pour la gestion

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine

Plus en détail

TD1 Signaux, énergie et puissance, signaux aléatoires

TD1 Signaux, énergie et puissance, signaux aléatoires TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver

Plus en détail

NON-LINEARITE ET RESEAUX NEURONAUX

NON-LINEARITE ET RESEAUX NEURONAUX NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail

Plus en détail

Commande Prédictive. J. P. Corriou. LSGC-ENSIC-CNRS, Nancy. e-mail : corriou@ensic.inpl-nancy.fr

Commande Prédictive. J. P. Corriou. LSGC-ENSIC-CNRS, Nancy. e-mail : corriou@ensic.inpl-nancy.fr Commande Prédictive J P Corriou LSGC-ENSIC-CNRS, Nancy e-mail : corriou@ensicinpl-nancyfr Ý Consigne Trajectoire de référence Ý Ö Réponse Ý Horizon de prédiction À Ô ¹ Ù ¹ Temps Entrée Ù Horizon de commande

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

CAPTEURS - CHAINES DE MESURES

CAPTEURS - CHAINES DE MESURES CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique

Plus en détail

Cours 9. Régimes du transistor MOS

Cours 9. Régimes du transistor MOS Cours 9. Régimes du transistor MOS Par Dimitri galayko Unité d enseignement Élec-info pour master ACSI à l UPMC Octobre-décembre 005 Dans ce document le transistor MOS est traité comme un composant électronique.

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

Recherche De Coalescences Binaires Étalonnage Du Détecteur

Recherche De Coalescences Binaires Étalonnage Du Détecteur Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,

Plus en détail

Licence à distance Chapitre V : Equations différentielles. Méthodes numériques à un pas.

Licence à distance Chapitre V : Equations différentielles. Méthodes numériques à un pas. Licence à distance Chapitre V : Equations différentielles. Méthodes numériques à un pas. M. Granger Table des matières 1 Rappels sur le cours d équations différentielles 2 1.1 Généralités..........................................

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts Analyse des coûts Les techniques de calcul et d analyse des coûts portent le nom de comptabilité analytique ou comptabilité de gestion. Ces deux termes seront utilisés indifféremment dans ce cours. Contrairement

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Suites numériques 4. 1 Autres recettes pour calculer les limites

Suites numériques 4. 1 Autres recettes pour calculer les limites Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est

Plus en détail

Attitude des ménages face au risque. M1 - Arnold Chassagnon, Université de Tours, PSE - Automne 2014

Attitude des ménages face au risque. M1 - Arnold Chassagnon, Université de Tours, PSE - Automne 2014 Attitude des ménages face au risque - M1 - Arnold Chassagnon, Université de Tours, PSE - Automne 2014 Plan du cours 1. Introduction : demande de couverture et comportements induits pa 2. Représentations

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail