juan pedro quiÑones reyeszaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de...

101
ESTUDIO DE TEMPORIZADORES DINAMICOS DESDE LA PERSPECTIVA DE RECONFIGURACION DE LA LEY DE CONTROL TESIS QUE PARA OBTENER EL GRADO ACADEMICO DE DOCTOR EN INGENIERIA EN LA ESPECIALIDAD DE MECATRONICA PRESENTA JUAN PEDRO QUIÑONES REYES CENTRO DE INGENIERIA Y DESARROLLO INDUSTRIAL QUERETARO, QRO. FEBRERO 2010.

Upload: others

Post on 07-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

ESTUDIO DE TEMPORIZADORES DINAMICOS DESDE

LA PERSPECTIVA DE RECONFIGURACION DE LA LEY

DE CONTROL

TESIS

QUE PARA OBTENER EL GRADO

ACADEMICO DE

DOCTOR EN INGENIERIA

EN LA ESPECIALIDAD DE

MECATRONICA

PRESENTA

JUAN PEDRO QUIÑONES REYES

CENTRO DE INGENIERIA Y DESARROLLO INDUSTRIAL

QUERETARO, QRO. FEBRERO 2010.

Page 2: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 2

INDICE

Introducción 4

Capítulo 1 Generalidades

1.1 Introducción 7 1.2 Sistemas en Tiempo Real 7

1.2.1 Características de los Sistemas en Tiempo Real 8 1.2.2 Tiempo de Inicio y tiempo límite 8 1.2.3 Restricciones de tiempo estrictas y no estrictas 9 1.2.4 Sistemas en Tiempo Real Estricto y Flexible 10

1.3 Sistemas Distribuidos 11 1.3.1 Ventajas de los Sistemas Distribuidos 12 1.3.2 Características clave de los sistemas distribuidos 13 1.3.3 Dificultades de los sistemas distribuidos en Tiempo Real 15

1.4 Tolerancia a Fallas 16 1.4.1 Clasificación de las fallas 17 1.4.2 Modelado de fallas de componente 19 1.4.3 Clasificación de los FTCS 20 1.4.3 Mecanismo de detección de falla 22

1.5 Reconfiguración del Control 23 1.5.1 Objetivos de la reconfiguración 26 1.5.2 Propuestas generales de reconfiguración 27 1.5.3 TTTEl problema de la reconfiguraciónTTT 27 1.5.2 Propuestas generales de reconfiguración 28

1.6 El Modelo la Planta 28 1.7 Requerimientos de la Reconfiguración 29

Capítulo 2 Diseño del Controlador y la Red Integrada a la Planta

2.1 Introducción 31 2.2 Esquema Distribuido del Sistema 32

2.2.1 El sistema operativo en tiempo real 33 2.2.2 Los protocolos de comunicación 35 2.2.3 La planificación de las tareas 36

2.3 Los Retardos de Tiempo 41 2.3.1 Retardo inducido de la red 41

2.4 Diseño del Control PI Para el Retardo de la Red 44 2.5 Diseño del Controlador Difuso Tipo Mamdani 49 2.6 Diseño del Controlador Difuso Tipo Takagi-Sugeno 52

2.6.1 Modelo difuso de la planta 52 2.6.2 Modelo difuso del controlador 55

2.7 Acerca de los Controladores 59

Capítulo 3 Trabajo Relacionado

3.1 Introducción 60 3.2 Sistemas de Control en Red (NCS) 60 3.2 La Reconfiguración de la Ley de Control 61

Page 3: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 3

Capítulo 4 Caso de Estudio

4.1 Introducción 63 4.2 Plataforma de Tiempo Real 63

4.2.1 Sistema de control 65 4.2.2 Sistema de comunicación 67

4.2.2.1 Datos de los sensores 68 4.2.2.2 Señales de error y de control de corriente 71

4.3 Implementación de Controladores 72 4.3.1 Controladores PI conmutados 73 4.3.2 Control difuso tipo Mamdani 74 4.3.3 Control difuso tipo Takagi-Sugeno 77

Capítulo 5 Resultados

5.1 Introducción 81 5.2 Propuesta de Controladores Conmutados 83

5.2.1 Esquema sin falla 83 5.2.2 Esquema con escenario de falla 83

5.3 Propuesta de Control Difuso Tipo Mamdani 85 5.3.1 Sistema sin falla 85 5.3.2 Sistema con falla 86

5.4 Propuesta de Control Difuso Tipo Takagi-Sugeno 87 5.4.1 Variación de la separación de las constantes KBBBi_c BBBy KBBBp_cBBB 87 5.4.2 Escenario con falla y separación de las constantes K BBBi_c BBBy KBBBp_c BBB 88

Conclusiones 91

Referencias 93

Page 4: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 4

Introducción

El presente trabajo estudia el uso de la reconfiguración en línea de sistemas dinámicos

debido a fallas, considerando los retardos de tiempos bajo un ambiente de cómputo

distribuido. El estudio llevado a cabo, contempla la integración de diversos elementos de

comunicación, procesamiento, monitoreo y control a través de un par de redes de

cómputo tales como CAN y ETHERNET.

Con base en diversos estudios realizados por grupos de investigación tales como

[Benítez-Pérez et al. 2005], en el cual se plantea la necesidad de construir esquemas de

reconfiguración a partir de estrategias causales en las fallas. En esta tesis, se plantea una

aproximación difusa que conlleve una respuesta suave durante la transición entre

escenarios. Asimismo [Almeida et al. 1999], presenta una estrategia de reconfiguración en

base a componentes de acuerdo, aunque mediante un proceso centralizado.

La estrategia mostrada por [Benítez-Pérez et al. 2005], adolece de un modo común de

reconfiguración sin importar las particularidades de cada escenario tales como las fallas y

los retardos de tiempo. En este sentido, se requiere plantear un camino viable para el

hecho de la reconfiguración y la presencia de fallas en situaciones locales. Es por esto

que se plantea el siguiente estudio, con el fin de dar una estrategia de reconfiguración

viable bajo una estructura de pensamiento global libre de casos particulares en su

implementación.

El diseño de un sistema complejo donde intervenga la comunicación entre procesos (y por

tanto entre procesadores) y por ende los retardos de tiempo consecuentes con esta

conducta, lo que nos lleva a un sistema con diversos objetivos en el diseño, tales como la

planificación, el manejo de fallas y el manejo de procesos, entre otros, con el fin de

garantizar el desempeño de dicho sistema.

Otros grupos de investigación se han concentrado en el análisis de los retardos de tiempo

como un ejemplo de un fenómeno complejo, tales como [Lian et al. 2002] donde han

definido estrategias eficientes para el manejo de retardos debidos a la comunicación con

una base univariable, multivariable o estocástica, entre otros. En este sentido, el retardo

ha sido estudiado como una variable (o variables) a incorporar, dando resultados

Page 5: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 5

satisfactorios y maduros en su tratamiento. Sin embargo, el origen del retardo no es

estudiado, dejando un hueco importante con respecto de su propia conducta o el

fenómeno físico que lo origina. En esta tesis, este fenómeno tiene dos vertientes: por un

lado el fenómeno físico que genera retardo como estadías con fallas y por otro, el proceso

de manipulación de la comunicación a partir de la planificación entre procesos y

procesadores. Para este propósito, diversas líneas de investigación han sido revisadas

como aquella propuesta por [Blanke et al. 2003] y [Billings et al. 1998], donde proponen

una revisión profunda del efecto de las fallas y los diversos métodos usados para su

detección o almalgamamiento. Por ejemplo, [Blanke et al 2003], explora el uso de

observadores de entradas desconocidas para la detección de fallas locales generadas a

partir de eventos locales, donde es posible encontrar manifestaciones tempranas de la

misma, evitando su propagación prematura. Uno de los principales efectos que dicha

detección prematura puede acarrear, es el retardo mismo debido a la necesidad de

procesar información de manera exhaustiva y no contemplada de forma cotidiana. Dada

esta excepción es necesario estudiar el efecto que estos cambios provocan como una

propagación de fallas en el sistema.

Por lo anterior, es necesario estudiar el manejo de procesos y procesadores, lo mismo

que el método de comunicación, en este sentido es necesario estudiar algoritmos de

planificación distribuida capaces de manipular el manejo de varios de los elementos

anteriormente señalados.

Al igual que los puntos anteriores, diversos grupos académicos han estudiado y propuesto

diferentes soluciones a dicho fenómeno físico, algunos van desde el uso de planificadores

completamente estáticos [Kopetz 1997] hasta los completamente aleatorios [Lawrenz

1997]. En un sentido más analítico, existen diversos algoritmos como lo son los casi-

dinámicos, estudiados por diversos grupos como: [Almeida et al. 1999] o [Li et al. 2008].

Hipótesis

La hipótesis de este trabajo es poder plantear la reconfiguración como una respuesta al

hecho de fallas locales y catastróficas, así como el mantenimiento de una eficiencia

aceptable aún en estos escenarios de falla.

Page 6: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 6

Metas

Construir con base a la lógica difusa una estrategia de reconfiguración que modifique la

estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo

computacional lo suficientemente bajo.

Objetivo

El objetivo de esta tesis es el demostrar la viabilidad de la reconfiguración de la ley de

control en línea en escenarios con fallas, por medio de la integración de un sistema

complejo.

Logros

La construcción de un procedimiento que permita reconfigurar a un sistema distribuido

con fallas buscando tener el menor costo posible en tiempo con base al uso de

controladores difusos y planificación seudo- dinámica.

Mapa de la tesis

La presente tesis se encuentra dividida de la siguiente manera: En el Capítulo 1 se

describen los conceptos generales para el estudio de los sistemas de control en red para

su operación en tiempo real. En el Capítulo 2 se lleva a cabo el diseño de los

controladores propuestos para lograr la reconfiguración, así como la descripción del

sistema de control en red para la operación distribuida. El capítulo 3 contiene una

descripción del trabajo relacionado en sistemas de control en red (NCS) y sobre la

reconfiguración de la ley de control. En el Capítulo 4 se plantea la integración de los

elementos propuestos para su comprobación con el caso de estudio del sistema de

levitación magnética. En el Capítulo 5 se muestran los resultados obtenidos con el caso

de estudio en cuestión, concluyéndose al final con las observaciones y el trabajo futuro de

esta línea de investigación.

Page 7: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 7

Capítulo 1

Generalidades

1.1 Introducción

Hoy en día es común encontrar aplicaciones de sistemas que se dicen en tiempo real,

algunos de ellos ni siquiera los percibimos y otros pueden resultar hasta complejos en su

estructura. Cuando un sistema en tiempo real trabaja adecuadamente, es posible que

hasta olvidemos que se está utilizando, aunque en ocasiones ellos nos proporcionan un

servicio importante en nuestra vida cotidiana. Para poder entender algunos de los

conceptos que involucra un sistema de control distribuido en tiempo real, aquí se hace

una descripción de los mismos para una mejor comprensión de este trabajo. Se presentan

los aspectos más importantes de los sistemas en tiempo real, los sistemas distribuidos,

así como el control tolerante a fallas y la posibilidad de su reconfiguración dinámica. Dicha

reconfiguración representa un paso importante para el logro de un control tolerante a

fallas, es decir, obtener un sistema de control que tenga la posibilidad de mantener el

sistema controlado aún en presencia de fallas en alguno de los componentes de dicho

sistema y el incremento del retardo de tiempo asociado. Aunque el tema de la

reconfiguración es bastante complejo, aquí se mencionaran algunas propuestas que

resultan relevantes en la reconfiguración de la ley de control para un sistema distribuido

en tiempo real.

1.2 Sistemas en Tiempo Real

Un sistema de tiempo real es un sistema informático que interacciona con su entorno,

sobre el que realiza acciones de control que se producen dentro de intervalos de tiempo

bien definidos. Podemos decir que los sistemas en tiempo real son sistemas de cómputo

donde la corrección de los cálculos depende no solamente de los resultados lógicos de

dichos cálculos, sino también del tiempo en que se producen los mismos. [Stankovic

1997]. Esto significa que tienen un tiempo límite para producirse, ya que si llega a

excederse esta frontera de tiempo, resultaría en una degradación del desempeño y

Page 8: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 8

además la posibilidad de una operación inadecuada [Bennett 1988].

1.2.1 Características de los Sistemas en Tiempo Real

Los sistemas en tiempo real deben tener una serie de características básicas, de manera

que les permita soportar algunas aplicaciones críticas [Buttazzo 1997]. Entre ellas esta,

que los resultados deben ser correctos no sólo en su valor sino también en el dominio del

tiempo. Por consiguiente, el sistema operativo debe proporcionar los mecanismos

específicos para la administración del tiempo y para el manejo de las tareas con las

restricciones de tiempo establecidas, pero con diferente nivel de prioridad, lo cual se

define como sistema operativo en tiempo real.

También deben estar diseñados para trabajar en todos los escenarios posibles, es decir,

que tengan la robustez necesaria para no colapsarse cuando estén sujetos a condiciones

de cargas pico. Además deben garantizar un nivel mínimo de desempeño, si una cierta

tarea no se puede realizar dentro de sus restricciones de tiempo, el sistema debe

notificarlo por anticipado, para que se puedan planear las acciones alternativas a tiempo y

poder hacer frente al acontecimiento.

Las fallas simples de hardware y software no deben hacer que el sistema se colapse. Por

lo tanto, los componentes críticos de nuestro sistema en tiempo real son diseñados para

ser tolerantes a fallas. Por esto, el sistema de control se ha diseñado en base a una

estructura modular, de manera que se puede asegurar que las modificaciones del sistema

serán posibles.

1.2.2 Tiempo de Inicio y tiempo límite

Existen dos parámetros importantes que distinguen a las tareas de un sistema en tiempo

real de aquellas que no lo son, se conocen como tiempo de inicio y tiempo límite, así

como sus restricciones de tiempo correspondientes [Liu 2000].

El tiempo de inicio de una tarea se refiere al instante de tiempo en el que dicha tarea está

disponible para su ejecución. Para ejemplificarlo, considere un sistema que monitorea y

controla la posición de la esfera de un sistema de levitación magnética. Después de

inicializar y empezar la ejecución (en t=0), el sistema muestra y lee la posición de la

Page 9: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 9

esfera cada 50 mseg y almacena las lecturas obtenidas. También calcula la diferencia con

respecto a la posición deseada cada 50 mseg para procesar las lecturas y determinar la

corriente que se necesita aplicar a la bobina. Si a los 20 mseg se iniciara el primer cálculo

y lo realiza periódicamente, entonces el tiempo de inicio será cada 50 mseg a partir de los

20 mseg, es decir, a los 20, 70, 120, ... mseg.

El tiempo límite de una tarea, sin embargo, corresponde al instante de tiempo en el que se

requiere que la ejecución se haya terminado. Siguiendo el ejemplo anterior, cada proceso

de cálculo debe ser terminado como máximo en el instante de tiempo del inicio de la tarea

subsecuente. Así los tiempos limite serian 70, 120, 170, … mseg.

1.2.3 Restricciones de tiempo estrictas y no estrictas

Un aspecto importante son las restricciones de tiempo, que corresponden a las limitantes

propias del comportamiento temporal de una tarea. La restricción de tiempo puede ser

definida en términos de los tiempos de inicio y los tiempos límite; ya sean absolutos o

relativos, de dichas tareas. Existen algunas restricciones complejas que no pueden ser

expresadas, de una manera accesible en términos de dichos tiempos. Por ello, en este

trabajo se consideran principalmente en su forma simple.

Para clasificar las restricciones de tiempo, se pueden considerar dos clases, las

restricciones de tiempo estrictas y las no estrictas [Liu 2000]. Cuando una restricción de

tiempo o tiempo límite es estricta, se dice que la falla encontrada es considerada como

falla catastrófica (por ejemplo, la aplicación tardía del comando para la detención de un

tren, que puede resultar en una colisión). Por el contrario, la terminación tardía de una

tarea que tiene un tiempo límite no estricto no influye significativamente en el proceso.

En la literatura de sistemas en tiempo real, la distinción entre las restricciones de tiempo

estrictas y las flexibles, es establecida algunas veces de manera cuantitativa, en términos

de la utilidad de los resultados como una función de la tardanza de las tareas. Dicha

tardanza corresponde a la medición de la demora de la terminación de la tarea con

respecto a su tiempo límite. La tardanza es cero si la tarea se completa en un tiempo igual

o menor a su tiempo límite. Es decir, la tardanza se calcula como la diferencia entre el

tiempo de terminación de la tarea (o sea el instante de tiempo en que se completa la

ejecución) y su tiempo límite.

Page 10: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 10

1.2.4 Sistemas en Tiempo Real Estricto y Flexible

Un sistema en tiempo real es caracterizado como estricto, si la función tiempo-utilidad en

el envío de servicios tardíos representa severas consecuencias al entorno [Stankovic

1988]. Para expresar esto, como ejemplo, considere el caso de un vehículo controlado

automáticamente, el cual no puede detenerse instantáneamente. Cuando aparece la

señal de detención, se debe activar los frenos del vehículo a una cierta distancia antes de

llegar al punto de detención. Dicha distancia depende de la velocidad del vehículo y la

desaceleración que resulta segura para los pasajeros. De acuerdo a estas características,

el controlador puede calcular el tiempo necesario para que el vehículo se detenga. Este

tiempo impone, en consecuencia, restricciones de tiempo en los tiempos de respuesta en

la medición de la velocidad y de aplicación de la fuerza requerida para los frenos.

Por otro lado, un sistema en tiempo real es caracterizado como flexible, si la función de

tiempo-utilidad en el envío de servicios tardíos, indica una baja o nula utilidad, pero no

severas consecuencias ni fallas catastróficas [Poledna 1996]. Los requerimientos

temporales para este tipo de sistemas son generalmente expresados en términos

probabilísticos. Considere una red telefónica, por ejemplo. En respuesta a la marcación de

un número telefónico, se ejecutan una serie de tareas que permiten el ruteo de un

conmutador a otro para establecer la conexión a través de la red para nuestra solicitud,

esperando que esta se realice en un corto tiempo. Para asegurar esta expectativa, se

impone una restricción de tiempo a esta secuencia de tareas. Es decir, la secuencia debe

completarse en no más de 10 mseg. para el 95% de las veces y en no más de 20 mseg.

para el 99.95 de las veces. Lo anterior podría aplicarse a algunos procesos en tiempo real

que no requieran de una respuesta de forma rápida y que puedan prescindir de algunos

de los paquetes de datos enviados entre los nodos del sistema.

1.3 Sistemas Distribuidos

Los Sistemas Distribuidos son una colección de computadoras autónomas enlazadas por

una red de comunicación y soportadas por aplicaciones que hacen que la colección actúe

como un servicio integrado destinado a un fin específico. Dichas aplicaciones se dice que

Page 11: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 11

están equipadas con un software de sistemas distribuidos. Este software permite que las

computadoras coordinen sus actividades y compartan recursos.

Un sistema distribuido se define, más propiamente, como una colección de computadoras

autónomas conectadas por una red, y con el software distribuido adecuado para que el

sistema sea visto por los usuarios como una única entidad capaz de proporcionar

facilidades de procesamiento. [Coulouris 2001]

El desarrollo de estos sistemas distribuidos vino de la mano de las redes locales de alta

velocidad a principios de 1970. Más recientemente, la disponibilidad de computadoras

personales de altas prestaciones, estaciones de trabajo y servidores ha resultado en una

mayor tendencia hacia los sistemas distribuidos en lugar de las computadoras

centralizadas multiusuario. Esta tendencia se ha acelerado por el desarrollo de software

para sistemas distribuidos, diseñado para soportar el desarrollo de aplicaciones

distribuidas. Este software permite a las computadoras coordinar sus actividades y

compartir los recursos del sistema - hardware, software y datos. Los sistemas distribuidos

se pueden implementar en diversas plataformas de hardware, desde unas pocas

estaciones de trabajo (conectadas por una red de área local), hasta Internet, una

colección de redes de área local y de área amplia interconectadas, que enlazan millones

de computadoras.

Las aplicaciones de los sistemas distribuidos varían desde la provisión de capacidad de

cómputo a grupos de usuarios, hasta sistemas de control distribuido, comunicaciones

multimedia y que abarcan prácticamente todas las aplicaciones comerciales y técnicas de

las computadoras. Estas aplicaciones requieren un alto nivel de fiabilidad y seguridad

contra interferencias externas y fallas en los componentes del sistema. Se deben

garantizar tiempos de respuesta pequeños, reducidos retardos de tiempo debidos a la

comunicación, así como tener un alto potencial para el crecimiento y modificaciones del

sistema.

1.3.1 Ventajas de los Sistemas Distribuidos

Sin duda el surgimiento de los sistemas distribuidos ha permitido el mejoramiento del

desempeño de las aplicaciones integrales, mejorando la disponibilidad de los sistemas

cuando alguno(s) de los nodos están temporal o definitivamente no disponibles a causa

Page 12: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 12

de una falla. También permite la flexibilidad para las aplicaciones, seleccionando los

nodos adecuados para cada función, lo que puede permitir en un momento dado que se

puedan obtener respuestas más rápidas a los requerimientos establecidos.

Por otro lado, se puede diseñar con la autonomía suficiente, que le permita ejecutar

aplicaciones en un nodo independientemente de las aplicaciones en los otros nodos.

Pudiendo reconfigurar el número de nodos dependiendo de la cantidad de carga de

trabajo, o aprovechando el tiempo disponible de otros nodos. Dando de esta manera una

solución de menor costo que la solución centralizada.

1.3.2 Características clave de los sistemas distribuidos

Los usuarios de un sistema distribuido bien diseñado deberán percibir un sistema de

computación único e integrado, aún cuando las máquinas estén dispersas geográ-

ficamente [Coulouris 1998]. [Coulouris 2001] establece que son seis las características

principales responsables de la utilidad de los sistemas distribuidos. Se trata de

características como la compartición de recursos, la apertura (openness), la concurrencia,

la escalabilidad, la tolerancia a fallos y la transparencia.

La idea de compartición de recursos no es nueva ni aparece en el marco de los sistemas

distribuidos. Los sistemas multiusuario clásicos desde siempre han proporcionado una

compartición de recursos entre sus usuarios. Por el contrario, los usuarios de estaciones

de trabajo monousuario o computadoras personales dentro de un sistema distribuido no

obtienen automáticamente los beneficios de la compartición de recursos. Para que el

compartir recursos sea efectivo, se debe manejar por un programa que ofrezca una

interfase de comunicación, permitiendo que el recurso sea accedido, manipulado y

actualizado de una manera confiable y consistente. Esta interfase de usuario la

proporciona un sistema operativo distribuido, aunque de manera independiente también lo

pueden hacer algunas aplicaciones desarrolladas dentro de una plataforma común, lo cual

lo puede hacer el xPC Target de Matlab. [xPC Target 2005a]

Un sistema distribuido puede verse de manera abstracta como un conjunto de gestores de

recursos y un conjunto de programas que usan los recursos. En el caso de herramientas

como el xPC Target, los usuarios de los recursos y los gestores de los recursos para

acceder a los recursos compartidos del sistema corresponden a cada una de las

Page 13: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 13

estaciones de trabajo o nodos del sistema distribuido. Esta perspectiva nos lleva a dos

modelos posibles de sistemas distribuidos: el modelo cliente-servidor y el modelo basado

en objetos, este último con mejores características para los sistemas en tiempo real, por

lo que se adopta para la mayoría de los sistemas de control en red.

También el sistema distribuido que se utiliza debe ser abierto, de manera que pueda ser

ampliado de diferentes maneras, ya sea con respecto a modificaciones de hardware

(añadir periféricos, memoria o interfaces de comunicación, etc...) o con respecto a

adecuaciones de software (añadir características al sistema operativo, protocolos de

comunicación y servicios de compartición de recursos, etc.). El nivel de apertura del

sistema distribuido lo determina el grado en el que nuevos servicios de compartición de

recursos pueden añadirse sin perjudicar a los ya existentes. En el sistema que hemos

utilizado, se dice que es bastante abierto porque las interfaces de software utilizadas son

públicas, ya que cuentan con un mecanismo uniforme de comunicación entre procesos e

interfaces y que es posible construirlos a partir de hardware diverso. Para el sistema

propuesto, la cantidad de dispositivos que se pueden agregar es bastante extensa y de

fácil incorporación, solo se requiere que dicho hardware sea compatible con dichas

herramientas.

Ya que pueden existir varios procesos en una misma computadora o nodo, decimos que

estos se ejecutan de manera concurrente. Como la computadora está equipada con un

solo procesador central, dicha concurrencia se lleva a cabo entrelazando la ejecución de

los distintos procesos. En un sistema distribuido con varias computadoras, se dice que el

sistema distribuido puede ejecutar hasta MxN procesos en paralelo, siendo M el número

de máquinas y N el número de procesos que puede ejecutar de cada computadora. Esto

permite que varios procesos se ejecuten concurrentemente dentro del sistema distribuido.

Nuestro sistema distribuido opera de manera efectiva y eficiente en diferentes escalas y

tanto el software de sistema como el de aplicación no deberían cambiar cuando dicha

escala se incrementa. El diseño del sistema distribuido debe reconocer explícitamente la

necesidad de escalabilidad o de lo contrario aparecerán serias limitaciones. Cuando el

tamaño y complejidad de las redes de computadoras crece, es primordial contar con las

características de sistema distribuido que le permitan ser eficiente y útil para las nuevas

configuraciones de la red. Resumiendo, la tarea de procesamiento y de acceso a los

recursos compartidos deberá ser prácticamente independiente del tamaño de la red.

Page 14: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 14

Cuando se producen fallas en el hardware, los procesos pueden producir resultados

incorrectos o pueden incluso detenerse antes de terminar la tarea que estaban realizando.

Los sistemas distribuidos también tienen un alto grado de posibilidad de ocurrencia de

fallas en hardware y la disponibilidad del sistema depende de la cantidad de tiempo que

esta disponible para su utilización. Cuando uno de los componentes de un sistema

distribuidos falla, primero se ve afectada la tarea que estaba realizando el componente

dañado y después éste repercute en el sistema completo por la interacción que existe

entre los procesos y el lazo de control que se establece a través de todos los

componentes del sistema.

El aspecto de la transparencia se define como la ocultación al usuario de la separación

que existe entre los componentes de un sistema distribuido, de manera que el sistema se

percibe como un todo, en vez de una colección de componentes independientes. La

transparencia es, por tanto, de gran importancia para los usuarios del sistema distribuido.

De acuerdo al manual de referencia del Modelo de Referencia para Procesamiento

Distribuido Abierto [ISO 1996], se identifican diferentes formas de transparencia. Lo más

importante es que permita el acceso a los objetos de información tanto remotos como

locales, sin importar la localización de los mismos, a lo que se conoce como transparencia

de red. Además, debe quedar manifiesta la ejecución concurrente de varios procesos que

utilicen medios de comunicación compartidos, de manera que no exista interferencia entre

ellos. De igual forma, debe tener la capacidad de completar las tareas a pesar de la

ocurrencia de fallas en el hardware, permitiendo la reconfiguración del sistema de control

por dichas fallas. Estas características son importantes, ya que se trata de que el usuario

pueda hacer uso del sistema de una manera más simple, sin importar el nivel de

conocimientos que tenga del mismo.

1.3.3 Dificultades de los Sistemas Distribuidos en Tiempo Real

En particular un sistema distribuido en tiempo real (SDTR) debe interactuar con el mundo

real, en puntos físicamente cercanos o distantes, por períodos de tiempo que son

determinados por el contexto o por las restricciones de los componentes. Algunas de las

dificultades principales del desarrollo de software para los SDTR son: [Levi 1990]

Modelar condiciones de concurrencia y paralelismo.

Page 15: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 15

Manejar las comunicaciones inter-procesos e inter-procesadores.

Tratamiento de señales en tiempo real.

Tratamiento de interrupciones y mensajes asincrónicos con diferente prioridad.

Detectar y controlar condiciones de falla, a nivel de software, de hardware y de comunicaciones. Prever diferentes grados de recuperación del sistema.

Asegurar la confiabilidad de los datos y analizar su migración en condiciones de funcionamiento normal o de falla.

Organizar y despachar la atención de procesos, manejando las restricciones de tiempo especificadas.

Probar y poner a punto un sistema físicamente distribuido.

1.4 Tolerancia a Fallas

Los sistemas tecnológicos controlados se utilizan en muchos campos. Proporcionan

servicios esenciales tales como la regulación de la presión de agua, el control del voltaje o

la corriente de un motor y la estabilización activa de una aeronave, entre otros.

Desafortunadamente, como ya se mencionó, todos los sistemas tecnológicos están

expuestos a fallas, tanto por componentes defectuosos como por las perturbaciones

externas imprevistas. Puesto que un sistema controlado está conectado fuertemente, una

falla en una porción del sistema afecta a todas las partes en el lazo de control. Así, una

falla severa puede hacer al sistema completo inoperante. Esto significa muchas de las

veces que el sistema tiene que ser apagado hasta que se corrija la falla.

Las fallas en sistemas tecnológicos son eventos que suceden raras veces, generalmente

en instantes de tiempo inesperados. La definición que se utiliza aquí es la siguiente

[Isermann 1997]:

“falla es una desviación de al menos alguna propiedad o parámetro

característico del sistema, de su condición aceptable/usual/estándar”.

Las fallas son difíciles de predecir y de prevenir. Las consecuencias toman diferentes

formas y escalas, yendo desde unos cuantos cientos de pesos para un pequeño horno,

hasta enormes pérdidas económicas y humanas en sistemas de seguridad critica. De

estos últimos, existen numerosos ejemplos de dramáticos incidentes como resultado de

las fallas en dichos sistemas, en los que no solo se tienen pérdidas económicas, sino que

Page 16: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 16

incluso llegan a ocasionar daños a las personas.

La ocurrencia de la mayoría de las fallas no puede ser prevenida, pero la consecuencia de

las fallas podría evitarse o, al menos, minimizar la severidad (en términos de pérdidas

económicas, daños a las personas, etc.). Con el fin de reducir la ocurrencia de eventos

catastróficos, los sistemas de seguridad crítica deben poseer propiedades crecientes de

confiabilidad y seguridad.

Una forma de lograrlo es mediante el diseño de sistemas de control tolerantes a fallas

(FTCS). El control tolerante a fallas se ocupa de los sistemas expuestos a fallas. Un FTCS

pudo ser diseñado para llevar a una detención segura de un motor, de manera de evitar

los daños causados al proceso o incluso a las personas.

Considerando que el control clásico considera a los sistemas solamente durante su

operación nominal, el control tolerante a fallas incluye explícitamente los efectos de las

fallas sobre el comportamiento del sistema en consideración. El fin es evitar que una falla

(un cambio involuntario en un componente del sistema) se convierta en una

descompostura (la inhabilidad del sistema de realizar su misión). Para este trabajo ambos

aspectos son importantes, ya que se pretende evitar las fallas y en caso de que sucedan,

que éstas no afecten a la operación de todo el sistema.

Los más recientes desarrollos en el campo del control tolerante a fallas son presentados

en [Blanke 2003]. Una descripción detallada sobre control tolerante a fallas ha sido

publicada por [Patton 1997]. También existen otros trabajos relacionados con el control

tolerante a fallas, como los que han sido publicados por [Blanke 1999, 2000a, b]. Otro

más reciente, además de gran relevancia, es presentado por [Kanev 2004].

1.4.1 Clasificación de las fallas

Las fallas son eventos que pueden ocurrir en diferentes partes del sistema controlado. En

la literatura de los FTCS, las fallas se clasifican de acuerdo a la localización de su

ocurrencia en el sistema y son: (ver fig 1.1)

Page 17: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 17

Figura 1. 1 Componentes del sistema y su localización

Fallas de actuador: Estas representan pérdida parcial o total (completa) de la acción de

control. Un ejemplo de pérdida completa del actuador es un actuador abierto que no

reacciona a pesar de tener una señal aplicada, que podría ser un electroimán. La falla

parcial de actuador se produce si solo una parte de la operación normal es afectada, esto

ocurre si se incrementa la resistencia o la caída de voltaje en la fuente de poder. Como

ejemplo de este último, se puede referir a un electroimán que no produce la misma fuerza

de atracción sobre un objeto al aplicarle la misma señal de voltaje.

Fallas de sensor: Estas fallas representan lecturas incorrectas de los sensores con que el

sistema está equipado, que también pueden ser parciales o totales. Una falla total del

sensor produce información que no está relacionada con el valor de la variable física

medida. Lo que resulta por un conductor trozado, una pérdida de contacto con la variable,

etc. La falla parcial del sensor produce lecturas que están relacionadas con la variable

medida, de tal manera que podría ser recuperada alguna información útil. Esta podría ser

una reducción de la ganancia del dispositivo, que produciría una desviación (offset) o un

incremento de ruido en la señal.

Falla de componente: Estas se refieren a fallas en los componentes de la propia planta,

es decir, todas las fallas que no pueden ser consideradas como fallas de sensor o de

actuador. Estas fallas representan cambios en los parámetros de los sistemas, tales como

la constante de amortiguamiento, la masa, la velocidad de flujo, etc., que son

generalmente debidos a daños estructurales. Estos generalmente resultan en cambios al

comportamiento dinámico del sistema controlado.

Page 18: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 18

Figura 1. 2 Modelado de fallas (a) abrupta, (b) incipiente y (c) intermitente

Las fallas también pueden ser diferenciadas con respecto a la forma en que se modela la

falla (ver fig 1.2). Las fallas abruptas ocurren instantáneamente, en general como

resultado de un daño al hardware. Con frecuencia estas son muy severas, tal que llegan a

afectar el desempeño y/o la estabilidad del sistema controlado y requieren de una pronta

respuesta del FTCS. Las fallas incipientes representan una disminución, en el tiempo, de

los cambios paramétricos. Aunque son menos severas, también son más difíciles de

detectar debido a sus características de lentitud de tiempo. Las fallas intermitentes son las

que aparecen y desaparecen repetidamente, como un conductor parcialmente dañado

(falso contacto).

1.4.2 Modelado de Fallas de Componente

La falla de componente, como ya se menciono, son todas aquellas fallas que no pueden

ser clasificadas como fallas de sensor o de actuador. Dicha falla de componente puede

introducir cambios en cada matriz de la representación de espacio-estado del sistema,

debido al hecho de que estas matrices pueden depender del mismo parámetro físico que

se está afectando. Las fallas de componente son modeladas con frecuencia en la forma

de sistema lineal de parámetros variables (LPV), de manera que el sistema se ve afectado

por la presencia de falla y estas hacen que el modelo del sistema con falla tenga una

representación diferente, como se muestra a continuación.

,

1

kfk

kfkfk

xCy

uBxAx

Donde fn

f es un vector de parámetros representando las fallas de componente.

Obviamente, este modelo también puede ser utilizado para el modelado de las fallas de

Page 19: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 19

sensores y actuadores. En las siguientes secciones se continúa la discusión sobre la

estructura y las principales partes que componen un FTCS.

1.4.3 Clasificación de los FTCS

Los FTCS se dividen en dos clases principales: pasivo y activo. Una discusión muy

detallada de esta clasificación y de sus problemas esta publicada en [Blanke 2003].

Un FTCS pasivo está basado en técnicas de diseño de control robusto y tiene como

objetivo el sintetizar el controlador (robusto) que haga del sistema en lazo cerrado

insensible a ciertas fallas, de manera que sigue siendo funcional después de ocurrida una

falla. Esta propuesta no requiere detección en línea de las fallas, y por tanto es más

atractiva en lo que se refiere al cómputo. Su aplicabilidad, sin embargo, es muy restringida

debido a sus serias desventajas:

No tiene gran robustez a las fallas, ya que solo puede ser considerado un

subconjunto muy reducido de las mismas; a menudo solamente pueden tratarse las

fallas que tiene un “pequeño efecto” sobre el comportamiento del sistema.

Para lograr una robustez creciente a ciertas fallas solo es posible a expensas de

una reducción del desempeño nominal. En virtud de que las fallas son efectos que

suceden muy raramente, no es razonable degradar significativamente el desem-

peño del mismo sin fallas solo para alcanzar robustez a un reducido tipo de estas.

La propuesta activa del diseño de un FTCS está basada en un re-diseño del controlador o

en la selección/mezcla de controladores previamente diseñados. Esta técnica requiere de

una detección y diagnóstico de falla (Fault Detection and Diagnostic o FDD) que realice la

tarea de detectar y localizar las fallas que eventualmente ocurren en el sistema. Aquí se

describirán las dos etapas del control tolerante a fallas activo (véase fig. 1.3):

1. Diagnostico de falla: que detecte, aísle e identifique la falla,

2. Re-diseño del control: que mantenga el sistema operable a pesar de la falla,

modificando el controlador en respuesta a la falla identificada.

Page 20: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 20

Figura 1. 3 Esquema de Control Tolerante a Fallas

El FDD utiliza mediciones de entrada-salida del sistema para detectar y localizar las fallas.

Las fallas estimadas son posteriormente pasadas al mecanismo de reconfiguración (MR)

que cambia los parámetros y/o la estructura del nodo controlador con el fin de lograr un

desempeño aceptable del sistema después de la falla. Cabe hacer mención, en este

diagrama, que la señal w se refiere a la señal de referencia (set point), la señal u se

refiere a la señal de control y la señal y se refiere a la salida del sistema.

Dependiendo de la forma en que el controlador es estructurado después de la falla, los

métodos de FTCS activos son además divididos en métodos basados en proyección y

métodos basados en re-diseño en línea [Patton 1997]. Los primeros se basan en la

selección de un controlador a partir de un conjunto de ellos previamente diseñados fuera

de línea, lo que nosotros llamaremos Controles Conmutados. Generalmente cada

controlador del conjunto es diseñado para una situación de falla particular y es accionado

por el mecanismo de reconfiguración (MR), conocido también como tomador de

decisiones, cuando el patrón correspondiente de falla haya sido diagnosticado por el

esquema FDD. Esto restringe a un número finito las clases de falla que pueden ser

tratadas.

Para el re-diseño en línea se requiere de cálculos en línea de los parámetros del

controlador, y son referidos como control reconfigurable. Comparando el desempeño que

se logra con respecto a los primeros, este resulta superior. Sin embargo, por la cantidad

de cómputo que se requiere, este último es el método que resulta más costoso.

En este trabajo se han utilizado ambos métodos de control tolerante a fallas, el basado en

Page 21: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 21

proyección y el de rediseño, mismos que fueron probados con el caso de estudio y que se

explicaran ampliamente en un capítulo posterior de este trabajo. También se incluye en

este trabajo el desarrollo de un FTCS pasivo, siendo las aportaciones más importantes las

del control con lógica difusa. Se incluyen, además del problema del control tolerante a

fallas, diversas propuestas del paso del diagnostico al paso del “re-diseño”.

Los controles tolerantes a fallas activos son generalmente variables en su estructura.

Aunque todos utilizan el concepto de fallas inesperadas, algunos utilizan la función FDD y

otros no. Algunos utilizan un controlador de línea base y otros no lo hacen. Y aunque las

filosofías detrás de los diferentes métodos son diversas y algunas veces resulta difícil su

clasificación, estos fueron clasificados de una manera muy completa por [Patton 1997].

Como pudo observarse en la propuesta de FTCS, esta consta de dos pasos. El primer

paso es detectar e identificar la falla. El segundo paso depende de cómo la falla ha

cambiado el modelo del sistema controlado. Si la falla lleva a un cambio de parámetro en

el sistema (una válvula puede reaccionar más lentamente de lo usual), entonces la

respuesta conveniente es ajustar los parámetros del controlador. Si uno de los

componentes de sistema paralelo llega a ser inaccesible de manera abrupta, entonces la

conmutación hacia un componente no afectado puede ser la decisión apropiada. En todos

los casos, el esquema de control tolerante a fallas mantiene el sistema funcional,

detectando la falla e implementando las medidas apropiadas hasta que el sistema pueda

ser reparado.

Existen otras propuestas que intentan cambiar el controlador sin el aislamiento explícito

de la falla, como el control adaptable [Jiang 2003]) o el control robusto ([Ackermann 1994]

y [Lunze 1988]). Éstas se llaman propuestas de un solo paso activas, ya que el paso de la

detección de falla no se realiza.

A partir del sistema que se va a controlar (Sistema de Levitación Magnética, o

simplemente Maglev), se han seleccionado las estrategias que pueden representar la

mayor utilidad al objetivo de control que se determinó al inicio. Por ello Las propuestas de

control reconfigurable incluyen la posibilidad de utilizar controladores previamente

diseñados para las fallas identificadas y el control difuso, que es una alternativa de

solución robusta que no requiere de gran potencial de cómputo.

Page 22: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 22

1.4.4 Mecanismo de detección de falla

La propuesta de FTCS activa de dos etapas requiere que la falla sea detectada antes de

que una reacción pueda ser seleccionada o implementada. La falla es generalmente

dividida en tres etapas:

1. Detección de falla: determina que ha ocurrido una falla.

2. Aislamiento de fallas: determina dónde ha ocurrido una falla.

3. Valoración de la falla: determina que tan relevante es la falla.

Los tres pasos son necesarios para construir un nuevo modelo para el sistema con falla.

Sin el último paso, es imposible distinguir entre fallas de diferente importancia, tales como

un sensor de luz con funcionalidad limitada, y un sensor que se quede en una posición

fija, que se haya desconectado u obstruido.

1.5 Reconfiguración del Control

El mecanismo de reconfiguración o reconfiguración del control es una propuesta para el

segundo paso del control tolerante a fallas. Se ocupa de la situación en la que el recorrido

de la señal principal en el sistema es interrumpido debido a la falla. Por ejemplo, una

válvula puede atorarse, después de lo cual la señal correspondiente del actuador no tiene

ninguna influencia en la planta. La pérdida del acoplamiento en un lazo de control significa

que el lazo completo falla y todos los elementos llegan a ser descontrolados. Para

restaurar el control del sistema, es necesario encontrar un nuevo recorrido de la señal que

evite el acoplamiento dañado. Puesto que los recorridos de la señal en el sistema físico

son resultado del diseño y construcción, ellos generalmente no pueden ser cambiados.

Sin embargo, los cambios pueden hacerse a la estructura de control del sistema según las

indicaciones en la fig. 1.4. El bloque de la reconfiguración debe lograr que el

comportamiento de la planta reconfigurada corresponda al comportamiento de la planta

nominal, es decir a la planta sin falla. De ahí que la señal uBBBf BBBrepresenta la señal de control

necesaria para la planta con falla y la yBBBfBBB representa la salida de la planta con falla. De

igual forma se indica la señal yBBBcBBB para la entrada al controlador nominal y la señal uBBBc

BBBrepresenta la señal de salida nominal del controlador.

Page 23: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 23

Figura 1. 4 Uso del bloque de reconfiguración entre la planta con falla y el

controlador nominal

El nuevo controlador puede utilizar un sensor o un actuador diferente, que hayan sido

fijados por el controlador nominal, o puede confiar en una lectura del sensor que surgió

previamente de manera inusitada. Ya que la estructura del controlador se cambia

(además de los parámetros), esta propuesta es llamada reconfiguración del control.

La reconfiguración del control implica dos problemas mayores. Primero, encontrar los

recorridos de la señal alternativos. Un sistema técnico es típicamente moderado, lo que

significa que ni tiene un número muy elevado de recorridos de la señal (como en sistemas

densos) ni tiene solo el número mínimo de recorridos de la señal necesarios (como en

sistemas muy escasos). Por lo tanto, hay recorridos de la señal típicamente inesperados o

redundantes en el sistema, que se pueden utilizar con el fin de la reconfiguración. La

pregunta central es si las trayectorias redundantes controlan de manera conveniente el

sistema a pesar de la falla.

Para posteriores análisis, el lazo de control reconfigurado puede ser agrupado de dos

diferentes maneras, proporcionando dos diferentes vistas del lazo. La propuesta que nos

interesa es considerar el bloque de reconfiguración como una extensión del controlador.

Ambos forman el controlador reconfigurado, que es conectado a la planta con falla.

También puede considerarse el bloque de reconfiguración junto con la planta con falla, la

cual es llamada planta reconfigurada y es controlada por el controlador nominal.

[Rauch 1995] publicó un artículo que se centra en la tarea de la reconfiguración autónoma

del control. La palabra “autónoma” significa que la reconfiguración está realizada dentro

Page 24: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 24

del sistema de control, sin la ayuda externa (sin interacción manual). Los esquemas para

la reconfiguración del control definidos allí son muy similares al problema de la

reconfiguración considerado en este trabajo. Una descripción y una introducción en el

campo de la reconfiguración han sido publicada por [Lunze 2002a]. Una revisión

bibliográfica reciente y muy extensa de las propuestas de la reconfiguración del control ha

sido publicada por [Zhang 2003]. En la tolerancia a fallas pasiva, la idea básica es hacer

que el sistema en lazo cerrado sea robusto contra incertidumbres y algunas fallas

restrictivas.

Antes de la reconfiguración del control, primero debe resolverse la ocurrencia de la falla

(detección de falla) y si es así que componentes son los afectados (aislamiento de fallas)

y preferentemente, proporcionarse un modelo de la planta dañada (identificación de la

falla). Todo esto es considerado por los métodos de diagnostico de falla.

Existe otra propuesta que permite lograr la tolerancia a fallas, conocida como

acomodamiento de falla. En contraste con la reconfiguración del control, el

acomodamiento de falla se limita a los cambios internos del controlador. Los sistemas

para las señales manipuladas y medidas por el controlador son fijos, así que significa que

el lazo no puede ser reestructurado [Rauch 1995].

La segunda parte del problema de la reconfiguración es que el recorrido de la señal

alternativo mostrará generalmente diferencias en la amplificación y en la dinámica,

comparadas con el sistema nominal. Por lo tanto, la señal de control determinada para el

recorrido de la señal original tiene que “ser traducida” para adaptarse a la trayectoria

alternativa. Es decir, después de que se haya encontrado una estructura de control

conveniente, los parámetros del controlador tienen que ser ajustados o el controlador

tiene que ser ampliado para completar esta nueva estructura.

Por lo tanto, la reconfiguración del control tiene que satisfacer los requisitos para

solucionar el problema de la complejidad. En primer lugar, la solución de la

reconfiguración no debe recibir una extensa prueba antes de ser ejecutada. Es por lo

tanto esencial mantener, tan bajo como sea posible, la complejidad de la solución para la

reconfiguración. Esto significa que los cambios a las estructuras de control son realizados

solamente en los lugares donde resulta necesario. La solución con pocos cambios a la

estructura de control existente tiene varios efectos benéficos secundarios. Puesto que

tiene pocos parámetros, la complejidad de cómputo debe ser baja, ya que solamente se

Page 25: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 25

cambian algunas rutas de la señal, la probabilidad de la complejidad (debida a errores de

modelado o inadecuados objetivos de diseño) se mantiene baja.

Por otro lado, la reconfiguración del control tiene que ser realizada en línea, después de

que se haya detectado la falla. Esto requiere los algoritmos simples y rápidos que trabajen

confiablemente sin la intervención manual y sin la adaptación de los parámetros del

controlador para el caso de falla. La ventaja es que en ambos la cantidad de tiempo

dedicado al diseño y los requisitos de almacenamiento son reducidos de una manera

considerable con respecto al reajuste. Es suficiente almacenar un modelo paramétrico del

sistema (incluyendo todas las fallas) y el algoritmo de la reconfiguración. La nueva

estructura de control se genera como respuesta, después de que la falla haya sido

detectada.

1.5.1 Objetivos de la reconfiguración

La finalidad de este tratamiento es estudiar una formulación general del problema de la

reconfiguración, y encontrar las soluciones que sean aplicables para su uso en línea.

Ambos aspectos han recibido poca atención en literatura reciente, aunque sean

importantes para el uso del control reconfigurable en los problemas prácticos.

Los sistemas son controlados por diversas razones (también llamadas objetivos de

control). Puesto que la meta de la reconfiguración del control depende del objetivo del

controlador original, no hay solo un objetivo de la reconfiguración que sea suficiente para

describir todos los problemas que surgen de la misma. El objetivo de la reconfiguración es

mantener el funcionamiento del nuevo lazo de control que sea lo suficiente aceptable para

prevenir la detención de la planta, con base en cambios estructurales o paramétricos del

sistema en forma local o global. Puesto que el sistema nominal se sabe que es apropiado

para la tarea, los objetivos requieren que el nuevo sistema empareje ciertos aspectos del

sistema nominal. El sistema debe tener una buena respuesta de estabilización, de manera

que permita que el lazo de control se estabilice rápidamente. También debe tener una

rápida recuperación del equilibrio, así como de la trayectoria de salida y de la trayectoria

de estado.

Existen diferentes formulaciones para el problema de la reconfiguración, pero ninguna es

lo suficientemente flexible para cubrir la amplia gama de problemas prácticos. Por lo tanto,

Page 26: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 26

se debe desarrollar una formulación, que permita cumplir con los requisitos y condiciones

impuestas por el sistema. Esto se hará a partir de la definición del problema de la

reconfiguración con respecto a los objetivos mencionadas anteriormente, ya que debe

considerarse la forma en que estos influyen en la solución del problema.

La estabilidad interna del lazo cerrado es generalmente el requisito mínimo. La

recuperación del equilibrio (también considerada como la meta débil) se refiere al

equilibrio de estado estacionario de la salida que el lazo cerrado alcanza después de una

entrada constante dada. Este equilibrio debe igualar el equilibrio de estado estacionario

(cuando el tiempo tiende a infinito), usando la misma entrada. Este objetivo asegura la

referencia del estado estacionario que sigue después de la reconfiguración.

El objetivo de la recuperación de la trayectoria de la salida (también considerada como la

meta fuerte) es incluso más importante, pues implica que la reacción dinámica a una

entrada deba siempre igualar la respuesta nominal. Otras restricciones son impuestas por

el objetivo de la recuperación de la trayectoria de estado, que requiere que ésta sea

restaurada, al caso nominal, por la reconfiguración, cuando se usa cualquier entrada. En

la práctica, generalmente se hacen combinaciones de estos objetivos, por ejemplo el

objetivo de la recuperación del equilibrio con estabilización. La pregunta,

independientemente de si este u otros objetivos similares se pueden alcanzar para fallas

específicas, es tratada por un análisis de reconfigurabilidad.

Un análisis estructural de la reconfigurabilidad ha sido descrito por [Gehin 2000] y [Hoblos

2000]. Esta propuesta es la base para el desarrollo de pruebas estructurales y algoritmos

que ayuden a la reconfiguración de sistemas estructurados. La reconfigurabilidad también

se estudia en un nivel lineal, basado en la capacidad de solución al problema de control

óptimo con una mínima energía del control. Los resultados de este propuesta han sido

publicados por [Staroswiecki 2002] y por [Wu 2000]. Un estudio detallado de la

reconfigurabilidad después de fallas de actuador en el caso de entradas discretas del

actuador se puede encontrar en [Kanev 2002].

1.5.2 Propuestas generales de reconfiguración

Recientemente, propuestas más sistemáticas y de mayor alcance al problema de la

reconfiguración se han desarrollado. Diferentes ejemplos se han tratado como casos de

Page 27: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 27

estudio para el problema de la reconfiguración, a los que han seguido varias ideas

nuevas, como los que se han publicado en respuesta al problema de los Tres-Tanques

definido por [Heiming 1999]. Soluciones independientes se pueden encontrar por

[Pasternak 2002], [Zhou 2000] o [Gehin 1999]. Una segunda prueba es la de la propulsión

de una nave publicada por [Izadi- Zamanabadi 2000]. De igual forma se tiene una tercer

propuesta, para el caso del sistema de levitación magnética, que incluye la solución del

efecto del retardo de tiempo debido a las fallas y a la comunicación entre los nodos del

modelo de control en red propuesto por [Quiñones-Reyes et al. 2008].

Este trabajo tiene como objetivo el presentar los algoritmos convenientes para la solución

en línea de problemas que se presentan en un sistema de control distribuido. Esto

requiere de algunos algoritmos simples de control por computadora autónomos, que no

requieran la intervención del usuario. En contraste con el control clásico, los algoritmos

tienen que poder trabajar con problemas complejos y muy singulares. Esta capacidad

debe ser verificada solucionando los diferentes problemas que representa la

reconfiguración en sistemas reales. La verificación experimental mostrada en el capítulo 4

también es importante, ya que demuestra que todos los aspectos relevantes del problema

práctico fueron considerados en el tratamiento teórico, que se indica en el capítulo 3.

TTT1.5.3 El Problema de la Reconfiguración

El enfoque de la reconfiguración del control es evitar que la falla de un componente (como

un sensor) cause una falla del sistema completo. Sin la reconfiguración, las fallas de un

sensor, de un actuador o de la planta, pueden llevar a una interrupción de la operación

normal, que puede requerir una detención o quizás hasta causar un daño físico. La

propuesta presentada aquí tiene como objetivo el cancelar el efecto de la falla antes de

que afecte la salida de la planta. La idea en esta propuesta es poner un bloque entre las

señales del controlador y de la planta, como se indico en la fig. 1.4. Ya que el objetivo de

este bloque es generar una señal que tenga los mismos efectos que los que tendría el

actuador en el sistema nominal, el bloque llega a conocerse como actuador virtual. Así, el

controlador nominal puede ser utilizado para controlar la planta reconfigurada.

Page 28: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 28

Figura 1. 5 Planta nominal en bloques

1.6 El Modelo la Planta

La siguiente información es dada para el problema de la reconfiguración. La planta

nominal P(A, B, C, xBBB0BBB) es modelada como en la fig. 1.5 y su modelo matemático en forma

de espacio de estados está definido por:

0

,

)0( x

Cx

BuAx

x

y

x

k

Con el estado xnx , la entrada

unu , la salida

yny y el estado inicial xBBB0BBB (ver

fig. 1.5). Las matrices del sistema tienen las dimensiones correspondientes: xx nnA

,

ux nnB

, y

xy nnC

. Se considera que la planta nominal es estabilizable, ya que

junto con el controlador nominal forma un lazo de control estable.

Figura 1. 6 Planta con falla

Page 29: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 29

Si se consideran solo fallas de sensor, la planta con falla difiere de la planta nominal en la

matriz de entrada CBBBfBBB (ver fig. 1.6). Por ejemplo, la pérdida del sensor es modelada

llenando la correspondiente columna de la matriz CBBBfBBB con ceros, fijando la variable de

salida a cero independientemente del estado del sistema.

0

,

)0( x

xC

BuAx

x

y

x

ff

ff

f

f

f

Con la entrada un

fx y la correspondiente matriz xn

fC . El estado inicial xBBBfBBB(0)

se considera que es idéntico al estado inicial de la planta nominal x(0). La entrada u BBBfBBB es

disponible para reconfiguración y es importante que incluya todas las entradas posibles

de la planta, aun aquellas que no son utilizadas por el controlador nominal. Se considera

que el sensor con falla ya ha sido identificado y por lo tanto el modelo de la planta con

falla PBBBfBBB(A, B, CBBBfBBB, xBBB0BBB) es conocido. Esto implica que la solución de la reconfiguración no

es aplicable antes de que la falla sea detectada, lo cual es una restricción compartida por

todos los métodos de tolerancia a fallas activos.

De igual manera se abordan el resto de las fallas, en cuanto a la formulación de la

reconfiguración. En el capítulo 4 se hará una descripción detallada para el modelo de

reconfiguración utilizado en el caso de estudio antes mencionado, utilizando el modelo de

espacio de estados del levitador magnético y las propuestas de controladores

reconfigurables.

1.7 Requerimientos de la Reconfiguración

Dados los modelos de la planta, se debe encontrar planta reconfigurada que restablezca

el desempeño del lazo de control una vez ocurrida la falla (ver fig. 1.4). Los

requerimientos son dados en términos del lazo cerrado de la planta reconfigurada.

1) El lazo reconfigurado ha de ser estable.

2) La salida de la planta con falla en la planta reconfigurada será la misma que la

salida de la planta nominal en el lazo nominal.

Page 30: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 30

Debido al segundo requerimiento, es posible encontrar una solución sin el conocimiento

del comportamiento del controlador, ya que la entrada del controlador será la misma en el

lazo de control nominal y en el reconfigurado, así la salida del controlador será también la

misma.

Sin embargo, ya que el controlador es el mismo en el lazo nominal y el reconfigurado, es

posible restablecer los requerimientos en términos del comportamiento en lazo cerrado

de la planta reconfigurada. Si el comportamiento de la planta reconfigurada es idéntico al

de la planta nominal, se entiende que el comportamiento del lazo de control reconfigurado

es el mismo que el del lazo nominal. Un argumento semejante puede utilizarse para la

estabilidad: dados los comportamientos idénticos, la estabilidad del lazo reconfigurado

depende de la estabilidad interna de sus componentes y de la estabilidad del lazo

nominal. Así, el cumplimiento de los dos requerimientos en la planta reconfigurada son

suficientes para una reconfiguración exitosa. De hecho estos aspectos fueron una base

importante en el desarrollo e implementación de las propuestas de controles

reconfigurables, que se expondrán en capítulos posteriores.

Page 31: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 31

Capítulo 2

Diseño del Controlador y la Red Integrada a la Planta

2.1 Introducción

Hoy en día, los sistemas de control en tiempo real se encuentran en la mayoría de los

aparatos electrónicos de nuestra vida cotidiana. El éxito en el diseño e implementación de

los sistemas de control distribuido en tiempo real requieren de una interacción entre dos

disciplinas: sistemas distribuidos en tiempo real y sistemas de control. Sin embargo, la

teoría de control y la teoría de los sistemas distribuidos en tiempo real han sido dos áreas

de investigación bastante independientes. La finalidad de este capítulo es proporcionar

una descripción completa de los elementos que requiere un sistema de control en red

para su operación en tiempo real. Ya que este trabajo de investigación busca la

integración de dichos elementos para el diseño e implementación de controladores

reconfigurables que actúen en un sistema distribuido en tiempo real, que tiene como caso

de estudio el sistema de levitación magnética de la marca Quanser.

En este proyecto, se lleva a cabo la integración de dos protocolos de red diferentes, que

aprovecha las ventajas propias de cada uno, que se utilizan para el paso de mensajes en

tiempo real. La posibilidad de utilizar el CAN bus para la adquisición de datos de los

sensores es importante, ya que por su robustez es menos susceptible al ruido de la red,

así como a las interferencias que ocurren en el sistema de comunicación. En el caso de la

comunicación a través de la red Ethernet, permite una subdivisión del ancho de banda, de

una manera más simple, que permite el envío y recepción simultáneos de varios

mensajes entre dos nodos de la red. Por el tamaño de la red, es posible considerar de la

misma magnitud a los retardos de tiempo debidos a la comunicación en ambos medios

[Benítez-Pérez et al. 2005]. A partir de dichos retardos se proponen una serie de

controladores, que sean los adecuados para mantener el desempeño del sistema. Se

deben hacer algunas consideraciones para la definición de cada una de dichas

propuestas de controladores. Primero, que las fallas son estrictamente locales y

catastróficas en elementos periféricos, y dichas fallas son abordadas eliminando solo el

Page 32: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 32

elemento con falla. La segunda, que los retardos de tiempo son acotados y restrictivos al

algoritmo de planificación.

En este capítulo se presentan las propuestas de controlador, que son las más adecuadas

y que garantizan el desempeño del sistema. Dichos controladores son el resultado del

trabajo de investigación desarrollado y parten del modelo del control de corriente de la

bobina del sistema de levitación magnética. En primera instancia, se propone un control

PI conmutado, que considere los retardos de tiempo específicos a los dos tipos de falla

posibles en el NCS. Después, se hace una aproximación difusa de los controles PI

conmutados, mediante un control difuso tipo Mamdani. Posteriormente, se propone un

modelo de control difuso, que utilice el modelo difuso de la planta y que considere los

retardos asociados para la estrategia de reconfiguración del sistema de control.

2.2 Esquema Distribuido del Sistema

El hecho de una arquitectura distribuida implica la necesidad de un medio de

comunicación entre los nodos para el paso de los mensajes que llevan la información

discretizada de las señales dentro de un sistema de control. Esto es importante en virtud

de que se trata de controlar el sistema de levitación magnética a través de un sistema de

control en red, que utiliza dos protocolos de comunicación, que son: Ethernet y CAN bus.

Cada uno de ellos tiene sus propias características para el envío de mensajes, que sirven

para la comunicación de los datos del sensor de posición de la esfera de acero y el

actuador de la bobina del electroimán para la levitación magnética. La fig 2.1 muestra la

forma en que los nodos son interconectados mediante los dos medios de comunicación

mencionados [Quiñones-Reyes et al. 2008].

La función de sensado la llevan a cabo dispositivos foto-resistivos, cuya información es

accedida al Nodo de los Sensores mediante microcontroladores que convierten esta

información en mensajes de CAN bus, estos microcontroladores se sintonizan utilizando

la misma velocidad de transmisión y recepción que la tarjeta de CAN bus del mencionado

Nodo. La información referente a la falla pasa al Nodo Controlador también mediante la

comunicación CAN bus, que puede utilizar otro canal y otra velocidad para la transmisión

y recepción de mensajes. La decisión tomada por el controlador y la acción de control

correspondiente pasan al Nodo Actuador mediante la comunicación Ethernet, que se

realiza mediante tarjetas de red Ethernet compatibles, utilizando el protocolo UDP. El

Page 33: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 33

Nodo Actuador tiene como interfase con el Maglev una tarjeta de adquisición de datos,

utilizando una salida para el manejo de la corriente del electroimán.

Figura 2. 1 Esquema del sistema distribuido con comunicación CAN bus y

Ethernet

2.2.1 El sistema operativo en tiempo real

Para el funcionamiento adecuado de todo el esquema distribuido, se requiere de un

sistema operativo en tiempo real, que permita la interacción entre los diferentes elementos

del sistema, esto es posible mediante el micro kernel de tiempo real que genera el xPC

Target del Real Time Workshop de Math Works. Este sirve para el arranque y preparación

de cada uno de los nodos del sistema y además proporciona la herramienta que permite

el monitoreo y la interacción con cada uno de dichos nodos. Por sus características, el

micro kernel, permite el uso de la computadora como un objeto en el que se lleva a cabo

una aplicación específica, que puede contener más de un proceso operando de manera

concurrente, a partir del código de bajo nivel que se genera en el Host del sistema

distribuido. El mismo se encarga de hacer un uso eficiente de los recursos de hardware,

pues los administra para su uso y aprovechamiento en las mencionadas aplicaciones, que

son enviadas por el Host para su ejecución. El micro kernel permite además la

comunicación entre los diferentes nodos del sistema distribuido, denominados Target,

utilizando la comunicación mediante el paso de mensajes, que el UDP establece de

manera asíncrona.

Así, el xPC Target resulta ser la solución para desarrollo y prueba del prototipo del

sistema distribuido en tiempo real de este proyecto, utilizando para ello computadoras PC

Page 34: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 34

estándar [xPC Target 2005a]. Lo anterior significa que la ejecución en tiempo real del

Target no afecta al software que ya está instalado en el disco duro del mismo. Esto

requiere de computadoras PC, que llevan a cabo la ejecución en tiempo real y que hemos

denominado Targets. Asimismo, se requiere de una PC de mejores características,

denominada Host, donde se pueden crear y simular los modelos en Simulink, para

posteriormente cargarse a los Target. El micro kernel del xPC Target se sintoniza para un

costo de cómputo mínimo y un alto desempeño. Utilizando para los Targets computadoras

con procesadores Intel o AMD Athlon de velocidades superiores a 1 Mhz., se pueden

lograr tiempos de muestreo de hasta 1 mseg. El xPC Target es adecuado para la

simulación y/o el control en tiempo real de diversas aplicaciones, ya que permite a la PC

comunicarse con el exterior usando tarjetas de adquisición de datos compatibles.

El Simulink nos proporciona software de aplicación que nos permite modelar y simular

sistemas dinámicos, de una manera muy simple. En este ambiente, los sistemas

dinámicos son tratados en base al concepto de función de transferencia y construidos

utilizando diagramas de bloques, proporcionados por su biblioteca y su interfaz gráfica,

que son bastante amigables. Los modelos creados fueron simulados incluyendo los

valores de las variables involucradas y así se obtuvo la visualización grafica de dichas

variables, además fueron almacenadas en forma de matrices para su posterior uso,

procesamiento y despliegue. Los parámetros importantes de la simulación, como el

tiempo de simulación y el tiempo de muestreo, los cuales determinan la velocidad de la

simulación y la exactitud de la solución, que se puede realizar por diversos métodos de

integración. Se debe aclarar que las simulaciones realizadas por esta herramienta no son

procesadas en tiempo real.

Ya que lo que se pretende es realizar el control en tiempo real de un sistema de levitación

magnética (Maglev), se requiere de un sistema operativo para dicha ejecución en tiempo

real. Esto lo puede lograr gracias al micro kernel de 32 bits que ya se mencionó, y que es

extremadamente compacto, introducido a cada uno de los Target mediante un disco

flexible que se genera en la PC Host del sistema. Esto permite que se pueda establecer la

comunicación entre el Host y los Target, ya sea mediante la interfase serial RS-232 o a

través del puerto Ethernet de las computadoras del Host y los Target. Para poder utilizar

la comunicación Ethernet, se requiere contar con la tarjeta Intel Pro/100s, ya que su

chipset (I82559) es 100% compatible. Una descripción mas detallada de los

requerimientos para dichas comunicaciones los puede encontrar en [xPC Target 2005],

Page 35: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 35

donde además se muestran todas las tarjetas de red compatibles para dicha

comunicación, así como las velocidades factibles para la comunicación serial a través del

puerto RS-232.

2.2.2 Los protocolos de comunicación

Los protocolos para la comunicación digital por redes de computadoras tienen

características destinadas a asegurar un intercambio de datos confiable a través del canal

de comunicación determinado. Cada protocolo de comunicación sigue ciertas reglas para

que el sistema funcione adecuadamente. En este caso se han utilizado dos protocolos de

comunicación, que son el CAN bus y el Ethernet, este último es utilizado en su versión de

UDP por no ser un protocolo orientado a conexión.

CAN bus

CAN-bus es un protocolo de comunicación en serie, desarrollado por Bosch para el

intercambio de información entre unidades de control electrónicas de un automóvil. CAN

(Controller Area Network), que significa Red de Area de Control y bus, que se refiere al

medio que permite transportar la gran cantidad de información (datos) que se generan en

el sistema. Este medio permite compartir una gran cantidad de información entre las

unidades o nodos conectados al sistema, lo que provoca una reducción importante tanto

del número de sensores requeridos, como en la cantidad de cables que componen la

instalación eléctrica. Se utiliza este tipo de protocolo en virtud de que evita en gran

manera las colisiones y los retardos de tiempo debidos a la comunicación, los cuales

pueden afectar el desempeño del sistema [Cervin et. al. 2003], en este caso se necesita

que los retardos de tiempo debidos al medio sean lo menor posible y que estén acotados,

pero sobre todo que se eviten las colisiones, en esto ultimo es el mejor. Las velocidades

que se pueden manejar en este tipo de bus están entre los 125 Kbps y 1 Mbps. (el

estándar utilizado es el ISO-IS 11898). Un mensaje CAN consiste de un bit de inicio

(SOF), seguido del campo de arbitrio, usado para el arbitraje entre transmisores,

terminando este en el bit de petición de transmisión remota (RTR). Luego sigue el campo

de control, donde los últimos 4 bits indican el tamaño de los datos contenidos en el

mensaje, es decir el número de bytes (de 0 a 8 bytes), mismos que se encuentran en el

Page 36: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 36

siguiente campo de datos. Posteriormente sigue el campo de aseguramiento y el campo

de reconocimiento, finalizando con 7 bits vacios para completar el mensaje. En la fig. 2.2

se muestra como está distribuida esta información en un mensaje de CAN bus.

Figura 2. 2 Características de un mensaje de CAN bus

La información circula entre los nodos a través del bus, en paquetes de bits con una

longitud limitada y con una estructura definida de campos que conforman el mensaje. Uno

de esos campos actúa de identificador del tipo de dato que se transporta, del nodo que lo

trasmite y de la prioridad para trasmitirlo respecto de los otros. El mensaje no va

direccionado a ninguna unidad de mando en concreto, más bien cada una de ellas

reconoce, mediante este identificador, si el mensaje le sirve o no. Todas las nodos CAN

bus pueden ser trasmisores y receptores, excepto los microcontroladores (CBBB1BBB y CBBB2BBB)

que se utilizan para la adquisición de datos de los sensores, y la cantidad de dichos

nodos en el sistema puede ser variable (dentro de cierto límite). [Ball 2002]

Se dice que este medio de comunicación es robusto, ya que en caso de que se

interrumpa la línea High (nivel alto) o que se aterrice, el sistema trabajará con la señal de

Low (nivel bajo) con respecto a tierra. Por el contrario, si se interrumpe la línea Low,

entonces el sistema tomará el High con respecto a tierra. Esta situación permite que el

sistema siga trabajando con uno de los cables cortados o aterrizados, incluso si ambos

están aterrizados, también sería posible el funcionamiento, quedando fuera de servicio

solamente cuando ambos cables se cortan. Es importante decir que los cables vienen

trenzados entre sí, de manera que puedan anular los campos magnéticos, por lo que no

Page 37: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 37

se debe modificar en ningún caso ni el paso ni la longitud de dichos cables. Este medio se

utiliza para comunicar al nodo de los sensores con los microcontroladores para la

adquisición de datos.

Debido a las características mencionadas y a su determinismo, el protocolo CAN bus es lo

suficientemente robusto y no influye de manera considerable en el desempeño del

sistema, ya que la velocidad de comunicación utilizada no afecta significativamente a los

retardos de tiempo del sistema y además evita las colisiones en el canal de comunicación.

Esto lo hace muy seguro en el envío y recepción de mensajes, aunque no lo haga a

velocidades muy altas, con la posibilidad de asignarles una prioridad.

Ethernet

Los equipos de sección de la red Ethernet están conectados a la misma línea de

transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo

denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa

que es un protocolo de acceso múltiple que monitorea la portadora: detección de

portadora y detección de colisiones). Con este protocolo cualquiera de los equipos está

autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad

entre ellos. La comunicación se realiza de una manera muy simple, ya que el protocolo

UDP (User Datagram Protocol) Protocolo de Datagrama de Usuario no orientado a

conexión de la capa de transporte del modelo TCP/IP, que por su simplicidad no

proporciona la detección de errores y en consecuencia no incrementa significativamente

el retardo de tiempo.

Cada equipo no tiene que verificar la existencia de otra comunicación en la línea antes de

transmitir, sino que envía los mensajes de manera consecutiva, utilizando solo la

identificación de la dirección IP del destino para llegar al mismo. Por otra parte, el nodo

que está del otro lado, solo utiliza la identificación de la dirección del origen para

determinar si es la información que está esperando para procesarla. De esta manera la

comunicación entre los nodos del sistema se sincroniza solo mediante el envío y

recepción de los mensajes entre el origen y el destino respectivamente. En la fig. 2.3 se

muestra el formato de mensaje que utiliza UDP para su transmisión.

Page 38: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 38

Figura 2. 3 Descripción de un mensaje UDP

Si dos equipos transmiten simultáneamente, entonces se debe utilizar una distinción, de

manera que se le asigne un ancho de banda de la red para su envió (o sea, varias tramas

de datos se pueden ubicar en la línea al mismo tiempo). Los paquetes de datos deben

tener un tamaño específico y previamente determinado, para que el que envía y el que

recibe puedan manejar la información de una manera congruente [Tanenbaum 2003]. Se

conoce como red de datos porque usa una transmisión menos frecuente de paquetes de

datos grandes a altas tazas de transferencia. En este caso, los programas que se

desarrollaron para usar UDP consideraron estos aspectos, que le dan confiabilidad a la

transmisión de datos. Se utiliza UDP por su rapidez y sus bajos requisitos de carga, pero

sobre todo porque permite la comunicación de Target a Target o de un Target a varios. Se

puede asegurar que si bien el UDP no es un protocolo totalmente confiable por no ofrecer

un acotamiento de los retardos para el envío de paquetes de datos pequeños, sin

embargo, es muy rápido y es el más adecuado para el control en tiempo real sobre una

red de computadoras dedicadas [Ploplys et al. 2004]. En este caso se esta utilizando este

tipo de comunicación en virtud de que proporciona una velocidad de transmisión de datos

con una latencia casi nula. Resulta adecuada para el control siempre que la red sea

relativamente pequeña y los nodos impidan las colisiones de paquetes reduciendo las

transmisiones simultáneas.

2.2.3 La planificación de las tareas

En muchas de las aplicaciones de control en tiempo real, las actividades periódicas

representan la mayor demanda computacional para el sistema [Buttazzo 2005] y para

nuestro sistema distribuido la adquisición de datos de los sensores y el envío de las

señales de control al actuador son actividades que representan una gran demanda de

Page 39: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 39

computo al sistema. Dichas actividades necesitan ser ejecutadas de manera cíclica a

velocidades específicas, determinadas por los requerimientos del sistema controlado.

Existen diferentes algoritmos para el manejo de tareas periódicas, algunas de ellas son la

clasificación monotónica (Rate Monotonic o RM), por tiempo límite monotónico (Deadline

Monotonic o DM) y el de primero el que tenga el tiempo límite más próximo (Earliest

Deadline First o EDF).

Justamente para el manejo de los datos en las aplicaciones de control en tiempo real, en

forma de mensajes periódicos, es necesario un arbitraje que permita el tráfico ordenado

de los mismos. Para ello se utiliza un esquema de planificación EDF, que se encarga de

gestionar los mensajes entre los nodos sensor- controlador y controlador-actuador, ya que

por ser dinámico permite un aprovechamiento del procesador de casi el 100%. Esta

dinámica es consecuencia de la asignación de prioridad que hace a las tareas en base al

tiempo límite de cada una de ellas en el instante de tiempo considerado. El EDF ordena la

clasificación de tareas basado en la proximidad de cada plazo local, nombrado como la

diferencia entre el plazo local y el tiempo actual. El valor más pequeño entre todas las

tareas es el ganador. Por ejemplo considere un grupo de tres tareas con una distribución

como la mostrada en la fig. 2.4. [Quiñones-Reyes et al. 2008]

Figura 2. 4 Aproximación EDF

Donde los tiempos límite de cada tarea se obtienen:

Tiempo actual – aPPP

TPPP=Va

Tiempo actual – bPPP

TPPP=Vb

Tiempo actual – cPPP

TPPP=Vc

Page 40: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 40

Considerando que aPPP

TPPP, bPPP

TPPP y cPPP

TPPP son los tiempos límite de cada una de las tareas a ser

planificadas, le corresponde el turno primero a la mínima de las diferencias calculadas,

seleccionando así la tarea a ser ejecutada, que en este caso es la tarea a.

Para lograr la reconfiguración del control, primero se lleva a cabo la reconfiguración

estructural, mediante una red neuronal ART 2A propuesta por [Frank et al. 1998], que

representa un algoritmo eficiente que emula las propiedades de auto-organización del

reconocimiento de patrones y de la prueba de hipótesis de la red neuronal ART 2

propuesta por [Carpenter & Grossberg, 1987], pero a velocidades de 2 o 3 órdenes de

magnitud mayor en computadoras convencionales, lo que la hace de mayor facilidad para

resolver problemas grandes. La esencia de este algoritmo se basa en la regla de

actualización que ajusta los pesos de la memoria de largo plazo (LTM) en un solo paso

para cada intervalo de presentación, durante el cual el vector de entrada se mantiene

constante. Dicha red neuronal considera el desempeño del sistema y las peticiones de los

nodos mediante la validación de los planes, con lo que se hace la modificación de la ley

de control [Frank et al. 1998]. Esta red neuronal es entrenada fuera de línea para la

evaluación de los planes válidos y no válidos del planificador EDF. El esquema se

muestra en la fig. 2.5, con la idea de identificar los patrones de falla ya clasificados y

clasificar nuevas fallas basados en la clasificación de nuevos patrones. El algoritmo de

discriminación, clasificación y aprendizaje consiste de aproximadamente 5 pasos, como

se describe en [Yang et al., 2005]. El uso de un nuevo conjunto de patrones no

proporciona la identificación del significado físico de la nueva falla clasificada. Esta tarea

debe hacerse fuera de línea.

Figura 2. 5 Red Neuronal ART 2-A Típica

Page 41: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 41

Esta red neuronal es integrada al controlador como un tomador de decisiones para la

selección de la ley de control adecuada para la falla presentada por el sistema.

2.3 Los Retardos de Tiempo

La red de comunicación juega un papel importante en la definición del comportamiento

dinámico del sistema en términos de la variación de tiempo, dado que este no es lineal.

Para entender dicho comportamiento, los retardos de tiempo son incorporados mediante

el uso de la teoría de sistemas en tiempo real, que permite que dichos retardos sean

acotados, aún en caso de modificaciones causales debidas a efectos externos no

conocidos y/o considerados. En el caso de un NCS, existen importantes retardos de

tiempo que deben considerarse, como son: el inducido en la red, el producido por la

transmisión de múltiples paquetes o por la pérdida de los mismos. Estos últimos pueden

ser resueltos haciendo las consideraciones adecuadas, pero el primero puede deteriorar

el desempeño del sistema y causar inestabilidad [Ryu et al. 2006]. Por lo tanto es

necesario diseñar un controlador que pueda compensar los retardos de tiempo y mejorar

el desempeño del control del NCS. Cabe destacar que se esta trabajando con un tipo

particular de NCS, que se denomina periódico, ya que todos los nodos son activados con

el mismo periodo de muestreo. Esto es quizás una limitante para el sistema de control

reconfigurable que se propone, aunque también es una ventaja porque de este modo es

posible su modelación de una forma más simple.

2.3.1 Retardo Inducido en la Red

La investigación sobre el modelado de los retardos de tiempo para controladores en red

(NCS) se viene realizando desde los 90‟s, la mayoría considera dichos retardos mas

pequeños que el periodo de muestreo del NCS y que los actuadores responden de

manera inmediata a los comandos del controlador. Para este trabajo, el modelo del

retardo de tiempo del NCS considera los efectos de un retardo de tiempo inducido en la

red, que puede ser superior a un periodo de muestreo. Estos retardos son inevitables y

son la causa del deterioro tanto del desempeño dinámico del sistema como de la potencial

estabilidad del sistema. Esto ha causado precisamente que se trate de modelar dichos

Page 42: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 42

retardos inducidos, para un eventual análisis de estabilidad y por supuesto para el diseño

del controlador, y con ello lograr la estabilidad y un óptimo desempeño del NCS. Como ya

se dijo, el controlador y el proceso controlado están separados físicamente y conectados

a través de la red. Las señales de medición y control son enviadas por el canal de

comunicación correspondiente en la red, de manera que la representación

correspondiente seria como en la fig. 2.6.

Figura 2. 6 Esquema de comunicación en un NCS

La red envía las señales de medición y de control en forma de paquetes, el nodo sensor

envía periódicamente los paquetes de la señal de medición y(t) al controlador, con el

retardo de tiempo asociado sc

cmt junto con la señal de perturbación h; el controlador

calcula el correspondiente valor de la señal de control u(t) y el luego envía esta señal de

control en forma de paquetes al actuador, ocasionando el retardo ca

cmt . Aunque en la fig.

2.6 se muestran los retardos más importantes, en la realidad existen otros tiempos de

procesamiento involucrados, de manera que podría establecerse la siguiente expresión

del tiempo total:

a

ca

cmc

sc

cms ttttt2tt (1)

En donde:

st es el tiempo consumido por un sensor

sc

cmt es el tiempo de comunicación entre el sensor y el controlador

Page 43: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 43

ct es el tiempo consumido por el nodo del controlador

ca

cmt es el tiempo de comunicación entre el controlador y el actuador

at es el tiempo consumido por el nodo actuador

Que resultan de la comunicación en el proceso completo, tal como se indica en la fig. 2.6.

Los máximos retardos de tiempo son acotados en dicho sistema. Donde sBBB1BBB y sBBB2BBB son

nodos sensores de tipo óptico, C es el nodo de control y ABBB1BBB es el nodo actuador. El

escenario es local con respecto al sistema Maglev y los tiempos consumidos

correspondientes son como se mostró en la ecuación 1.

Figura 2. 7 Diagrama de tiempo para el NCS

Sin embargo, un segundo escenario ocurre cuando una falla se presenta, aquí es donde

se utiliza el elemento conocido como módulo tolerante a falla, que presenta una

comunicación adicional para el desempeño del control puesto que enmascara cualquier

falla local de los sensores. Lo anterior es debido a que el sensor que falla envía un

mensaje de reconocimiento de falla al modulo tolerante a fallas, que a su vez notifica a los

demás sensores y lleva a cabo la toma de decisiones correspondiente para proporcionar

posteriormente la señal necesaria al controlador. Esto ocasiona que el tiempo total para el

proceso se vea afectado, debido al tiempo que le toma al modulo tolerante a falla para

Page 44: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 44

enterarse de la falla y notificar a los demás sensores sobre la ocurrencia de dicha falla y

llevar a cabo las acciones correspondientes. Esto se expresa mediante la ecuación 2:

a

ca

cmc

sc

cmft

sft

cm

fsc

cms tttttttt2tt (2)

Y se puede explicar mediante el diagrama de tiempo de la fig. 2.8, que corresponde al

escenario con falla y donde:

st es el tiempo consumido por un sensor

sc

cmt es el tiempo de comunicación entre el sensor y el controlador

sft

cmt es el tiempo de comunicación entre el sensor y el módulo tolerante a fallas.

ftt es el tiempo consumido por el modulo tolerante a fallas

fsc

cmt es el tiempo consumido por el sensor con falla para enviar mensaje a su vecino y

obtener el reconocimiento

ct es el tiempo consumido por el nodo del controlador

cacmt es el tiempo de comunicación entre el controlador y el actuador

at es el tiempo consumido por el nodo actuador

Figura 2. 8 Diagrama de tiempo del NCS con falla de sensor

Page 45: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 45

2.4 Diseño del Controlador PI para el Retardo en la Red

Existe un gran número de metodologías de control que pueden utilizarse para garantizar

el desempeño del control. Una de ellas es el control PI por localización de polos, que no

es muy aceptada por no considerar las incertidumbres del sistema, sin embargo resulta

una técnica de control bastante aceptable y que se puede comprobar en el sistema físico

en cuestión (Maglev).

Como se observó, existen diferentes escenarios en los que el sistema debe

desempeñarse para lograr la tolerancia a fallas. A partir de los límites de tiempo

obtenidos, para los dos diferentes escenarios de falla, es posible implementar algunas

estrategias de control. Existen dos posibles casos de falla:

Una Falla Local

Varias Fallas Locales

Basada en estas dos posibles configuraciones, existe un escenario como peor caso,

correspondiente a varias fallas locales, que tiene un impacto en la estrategia de control

global. Tomando en cuenta estas dos posibles configuraciones, los tiempos de retardo

local y global son descritos en la tabla 2.1, estos fueron obtenidos mediante el envío de

mensajes a través de la red, considerando las dos posibilidades de falla (introducidas en

el sistema mediante unos interruptores).

Tabla 2.1 RETARDOS DE TIEMPO CORRESPONDIENTES A COMUNICACIONES LOCALES

Escenario de Falla Tiempo de Retardo Local Tiempo de Retardo Global

Una falla local 1 ms 2 ms

Varias fallas locales 1 ms 5 ms

Ya que los retardos de tiempo han sido acotados, el modelo de la planta se define basado

en la función de transferencia del Maglev para el control de corriente (G BBBcBBB(s)) [Quiñones-

Reyes et al. 2008] que se muestra en la fig. 2.9.

Page 46: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 46

Figura 2. 9 Diagrama Eléctrico del Levitador Magnético

Como las propuestas están relacionadas con el control de la corriente de bobina, a

continuación se hace un análisis del circuito eléctrico de la bobina (electroimán), de

acuerdo a la fig. 2.9, queda:

C

C

SLC Vdt

diLRRi )( (3)

A partir de la cual se obtiene la función de transferencia de lazo abierto, mediante la

aplicación de la transformada de Laplace:

1)(

)()(

C

CD

C

C

s

K

sV

sIsG

(4)

donde:

SL

CDRR

K

1

; SL

CRR

L

Como ya se sabe, se requiere el PI para estabilizar el sistema en lazo cerrado, lo que

permite obtener la función de transferencia del lazo cerrado estable, incorporando dicho

control PI [Quiñones-Reyes et al. 2006a], quedando como en la fig. 2.10.

Page 47: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 47

Figura 2. 10 Diagrama de bloques del control de corriente del Maglev

Cuya función de transferencia es:

ciLScp

cicp

Cr

CC

KL

RRKL

ss

KsKL

sI

sIsG

__

2

__

1)(

)(1

)(

)()(

(5)

Para determinar la localización de los polos, se debe comparar el denominador de la ec.5

con la ecuación característica de un sistema de segundo orden:

0)( 2121

2 cccc ppspps

Y de la igualación de términos semejantes entre ambas, se obtiene:

LppK

RRLppK

ccci

SLcccp

21_

21_ )(

Para una respuesta de corriente sin sobre-impulso (sobre-amortiguado) y relativamente

rápida (tiempo de crecimiento menor de 0.35 s), sin considerar retardo de tiempo, los

polos quedarían sobre el eje X, en el semiplano izquierdo, con ubicación en [Quanser.

2005]:

seg

radpc 3.01 ,

seg

radpc 4.1882

Lo que al sustituirlos en las ecuaciones de KBBBp_c BBBy Ki_c, considerando que las resistencias

RBBBLBBB y RBBBSBBB son valores de diseño ya conocidos, se tiene:

As

VK

A

VK

ci

cp

3.23

8.66

_

_

Page 48: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 48

Y considerando la magnitud del retardo de tiempo obtenido para las características del

sistema, que se modela en el dominio de Laplace de la siguiente manera:

Ts

TsesT Ts

2

2)( (6)

Donde T representa el valor correspondiente al retardo de retardo global indicado en la

tabla 1. Para nuestro caso de estudio se consideran las fallas en los sensores conectados

a través de los microcontroladores (CBBB1BBB y CBBB2BBB indicados en la fig. 2.1), además de los

retardos de tiempo correspondientes, por lo que se debe incorporar a la ley de control

dichos retardos de tiempo, de manera que el sistema de control de corriente del Maglev

queda como en la fig. 2.11.

Figura 2. 11 Modelo del retardo para el control de corriente del Maglev

Y la función de transferencia considerando este retardo (GBBBcrBBB(s)), queda:

ciLScp

cicp

cr

KL

RRKL

ss

KsKL

Ts

TssG

__2

__

1)(

)(1

2

2)( (7)

Que desarrollada, sobre todo en el denominador para la localización de polos, y

considerando el término cúbico de un valor despreciable, se obtiene:

ciciLScpLScp

cicp

crKTKRRKsLTRTRTKs

KsKL

Ts

sG

____2

__

2)222(2

)(1

2

)(

(8)

Y haciendo la comparación con la ecuación característica para un sistema de segundo

orden con polos en el semiplano izquierdo, las ganancias quedan:

Page 49: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 49

LTRTRTpp

ppT

TppppLTRTRRR

TppK

RRLppTpp

ppT

TppppLTRTRRR

K

SL

cccc

ccccSLSL

ccci

SLcc

cccc

ccccSLSL

cp

2

22

2222

2

)(

22

2222

2121

2121

21_

21

2121

2121

_

(9)

Así, los nuevos valores de las ganancias de los controladores PI están basados en la

localización de polos considerando la aparición de falla en los sensores. El efecto de la

operación de estos elementos es considerado un retardo en el desempeño del control.

Los valores requeridos para los controles PI, utilizando los valores descritos para los

elementos del sistema, se muestran en la tabla 2.2:

Tabla 2.2 Valores de las ganancias proporcional e integral para diferentes

retardos.

Escenario sin falla KBBBp_cBBB 23.1

KBBBi_cBBB 66.8

Escenario con una falla KBBBp_cBBB 99.3

KBBBi_cBBB 33.8

Escenario con varias fallas KBBBp_cBBB 136.1

KBBBi_cBBB 44.1

Con los valores obtenidos para las ganancias proporcional e integral (KBBBp_c BBBy KBBBi_cBBB) se

construyen los modelos de los controladores PI en Simulink, que permita la utilización de

cada uno a partir de la falla presentada por el sistema, lo cual se realiza en uno de los

Target (nodo del controlador). Considerando que estos controles son conmutados por la

falla presentada en los sensores, se requiere de un proceso que detecte la falla, que es

un tomador de decisiones simple, lo que se lleva a cabo en otro de los Target (nodo

sensores).

2.5 Diseño del Controlador Difuso Tipo Mamdani

En el diseño de los controladores en lógica difusa se basa en el uso de variables

lingüísticas más que en variables numéricas y aunque las palabras (utilizadas como

variables lingüísticas) son menos precisas que los números, estas se encuentran mas

cerca de la intuición humana. De esta manera se aprovecha la tolerancia a la imprecisión,

Page 50: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 50

la incertidumbre y las verdades parciales para lograr la tractabilidad, la robustez y reducir

el costo de la solución, utilizando solo reglas difusas o reglas si- entonces.

Utilizando un controlador difuso tipo Mamdani, se puede llevar a cabo la conmutación de

manera suave. Este caso de interés práctico realiza la interpolación entre varios

controladores PI para el control de un sistema no lineal, con dos condiciones de entrada:

error de corriente de bobina y la integral del error correspondiente con respecto al tiempo.

El controlador difuso se compone de los 4 elementos siguientes (ver la fig. 2.12):

Figura 2. 12 Controlador difuso del Maglev

UUUBase de ReglasUUU. Contiene el conocimiento experto resumido en un conjunto de reglas del

tipo if __ then __ (si____entonces_____)

UUUMáquina de InferenciasUUU. Simula el proceso del tomador de decisiones del sistema,

teniendo en cuenta la base de reglas y el conocimiento difuso del proceso.

Una interfase de UUUfusificaciónUUU que transforma la información de las entradas al controlador

en información lingüística que puede ser interpretada por la base de reglas y la máquina

de inferencias.

Una interfase de UUUdefusificación UUUque convierte las conclusiones de la máquina de

inferencia en las acciones de controlCon esta base se determinan las diferentes

componentes de un controlador difuso para el sistema de levitación magnética (Maglev).

En el que la posición de la bola es la referencia deseada (ref) y la entrada del Maglev es

la señal de corriente de la bobina (u(t)) y la salida (y(t) es la posición medida de la esfera.

En este caso el objetivo es mantener la posición de la esfera metálica en la posición

deseada, por lo que se seleccionan las señales de error de la posición y de la integral del

error como señales de entrada y la corriente de la bobina como la salida.

Page 51: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 51

La ley de control está definida como un grupo de leyes de control difusas Tipo Mamdani

relativas al sistema controlado. La estructura de cada regla difusa es:

ir Si e es ciA1 y ie is

ciA2 entonces ku

donde Ni ,....,1 , N es el número de reglas difusas, e y ie son los estados actuales de

error y la integral del error respectivamente, cijA son las funciones de membresía

gausianas definidas como:

2

2

expcij

cijic

ij

cxA

El conocimiento experto sobre la forma en que la esfera metalica debe ser controlada

para que se logre el objetivo de mantener la posición lo mas cerca posible del valor

deseado, se puede concretar en una “base de reglas”. Dicha base es un conjunto finito

semejante a las siguientes:

Si „error‟ es „negativo grande‟ y „la integral del error‟ es „positiva pequeña‟, entonces „la

corriente de la bobina‟ es „positiva muy grande‟.

Si „error‟ es „cero‟ y „la integral del error‟ es „media‟, entonces „la corriente de la bobina‟ es

„media‟.

Si „error‟ es „positivo grande‟ y „la integral del error‟ es „positiva pequeña‟, entonces „la

corriente de la bobina‟ es „positiva pequeña‟.

El controlador considera 5 valores diferentes para cada una de las señales de error y de la

integral del error, con un total de 25 reglas difusas y considerando 5 valores diferentes de

la corriente de la bobina.

Considerando que los valores del error son positivos y negativos y que la integral del error

y la corriente de la bobina son siempre positivas, entonces se puede resumir la base de

reglas en la tabla 2.3.

Page 52: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 52

Tabla 2.3 Conjunto de reglas difusas del controlador

Corriente de la bobina u(t)

Integral del error (ie)

VSP SP M BP VBP

Error (e)

BN VBP VBP VBP BP M

SN VBP VBP BP M SP

Z VBP BP M SP VSP

SP BP M SP VSP VSP

BP M SP VSP VSP VSP

Para la salida de la corriente de la bobina, las funciones extremas no se pueden saturar

para que el sistema de control difuso se pueda definir apropiadamente. La razón básica

para esto es que en un proceso de toma de decisiones siempre buscamos tomar acciones

que especifiquen un valor exacto para la entrada del Maglev. Para encontrar la salida del

controlador difuso tipo Mamdani se utiliza el método de centro de gravedad, en su versión

simplificada para reducir la cantidad de cálculo en la misma. Utilizándose la siguiente

ecuación:

i

i

i

ii

w

wb

u* (10)

Donde

l

j

jciji xAw

1

y ib son los valores máximos que corresponden a la corriente de

la bobina.

2.6 Diseño del Controlador Difuso Tipo Takagi-Sugeno

Para llevar a cabo la conmutación de una manera más suave se implementó un

controlador difuso tipo Takagi-Sugeno. Dichos sistemas difusos son un caso particular de

los llamados sistemas difusos funcionales. Un caso de interés práctico es la interpolación

entre varios controladores PI para el control de un sistema no lineal, utilizando un sistema

difuso tipo Takagi-Sugeno (TKS) con dos condiciones: pérdida de un elemento periférico

local (sensor) y el retardo de tiempo correspondiente. Aquí, la ley de control en lógica

Page 53: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 53

difusa (FLC) [Driankov et al. 1994] considera los retardos de tiempo como el resultado de

una comunicación reconfigurable y determinista basada en el algoritmo de planificación

2.6.1 Modelo difuso de la planta

La propuesta de la dinámica de la planta está basada en la estructura siguiente:

kxc=y

kuB+kxa=+kx

p

pp1

(9)

Donde nxnpa ,

1nxpc y 1nxpB son matrices relativas a la planta. kx , ku

y ky son los estados, entradas y salidas respectivamente. Especialmente PB es

establecida como:

N

=i

M

=j

pa

iip τt

eBρ=B

1 1

dτ (10)

Y donde 1,0=ρi y N

=i

i =ρ

1

1

TTTtomando en cuenta que N es el número total de posibles fallas y M el número de retardos de tiempo involucrados para cada falla. Los retardos de tiempo de la comunicación actual

están expresados por

ij 1

y

ij considerado que

M

=j

ij T

1

donde T es el período y

depende de los escenarios de falla. Entonces, el vector iBestá integrado por:

falla con elemento i,0

n

2

1

b

b

b

=B

i

i

donde nbbb ,...,, 21 son los elementos que lo conforman para la entrada de la planta (tal

como los actuadores) y 0BBBiBBB es el elemento perdido debido a la falla del actuador local

Page 54: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 54

donde pB representa solamente un escenario. El

piB actual considera falla local del

actuador y el retardo de tiempo relacionado de:

M

=j

ij

pa

ipi

ij

dττt

eB=B

1

1

(11)

De esta representación, la planta difusa está definida como sigue, tomando en cuenta

cada retardo de tiempo y cada caso de falla.

ir : if 1x is 1iμ and 2x is 2iμ and…and lx is liμ then kuB+kxa pi

pi (12)

donde lxxx .... 21 son las mediciones de estado reales, l es el numero de estados,

N,=i 1,... una de las reglas difusas, N es el número total de reglas, la cual es igual al

número de posibles fallas y ijμ son las funciones de membresía relacionadas, que son

del tipo gausiano, definidas como:

22

,uij

uij

yij

yij

ij expσ

cu

σ

cy=uyμ

(13)

donde ijc y ij son constantes que son sintonizadas para lograr el mejor desempeño

del controlador. La representación final de la planta como sistema integrado está basado

en el método de defusificación por centro de área [Driankov et al. 1994].

Los resultados de la representación del sistema permiten la integración de etapas no

lineales y transiciones, a básicamente un grupo de plantas lineales, donde:

B

t

dτe=B

+i

it

τ)t(pi

1

y de la integración para la representación con las funciones de membresía del sistema

difuso (ec. 11)

Page 55: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 55

pN

=j

pN

=j

ijiσ

cu

σ

cyu,yμ=uyD

1

2

u

ij

u

ij'

2

y

ij

y

ij

1

'' exp,

(14)

Y donde Np es el número de entradas posibles para la planta difusa, y es la salida de la

planta y u es la entrada de la planta. Para la parte antecedente del control difuso iΩ

AN

=j

AN

=j

ijiσ

cu

σ

cyu,yμ=uy

1

2

u

ij

u

ij'

2

y

ij

y

ij

1

'' exp,

(15)

donde NBBBABBB es el número de entradas posibles para el controlador difuso.

Desde esta perspectiva, la representación de la planta está dada por:

N

=i

i

N

=i

pii

)u,(yD

kuB+kxau,yD

=+kx

i

1

11

'

'

(16)

Donde N es el número de reglas.

2.6.2 Modelo difuso del controlador

Supongamos que tenemos las dos entradas necesarias para un control PI, que son el

error y la integral del error, definidas como:

)(1 tex y dttex )(2

La ley de control está definida como un grupo de leyes de control difusas Takagi-Sugeno

relativas a cada sistema lineal local [Benítez et. al. 2003]. La estructura de cada regla

difusa es:

ir Si 1x es ciA1 y 2x is

ciA2 y… lx es

cliA entonces dtkekkekku i

cii

cp )(__

donde Ni ,....,1 , N es el número de reglas difusas, lxx ,....,1 son los estados actuales

de la planta, cijA son las funciones de membresía (MF) gausianas definidas como:

Page 56: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 56

2

2

expcij

cijic

ij

cxA

donde cijc y

cij son constantes a ser ajustadas.

Similar al sistema difuso de la planta, la representación del control difuso está integrado

como:

l

j

jciji xAw

1

Y la señal de salida del corriente del controlador es:

N

i

i

N

i

i

ci

i

cpi

w

dtkekkekw

ku

1

1

__ )(

(17)

La configuración del control en lógica difusa está integrado a la planta ya indicada, donde

la representación final es dada como un sistema de lazo cerrado de una planta

retroalimentada lineal, como el de la fig. 2.13:

Figura 2. 13 Sistema de Control Difuso Takagi-Sugeno

Que permite la descripción:

N

ji

ji

N

ji

i

ci

i

cp

p

iiiji

wh

refdtkekkekkxBcawh

kx

1,1

1,1

__ ))((

1 (18)

donde las matrices piii Bca ,, son las matrices del modelo, ref es la referencia a ser

seguida por el controlador y las variables i y j son usadas debido a la interconexión de las

reglas difusas como una representación de las diferentes plantas lineales y sus

respectivos controladores.

Page 57: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 57

Ya que los retardos de tiempo han sido acotados, el modelo del sistema, incorporando al

control difuso TKS con la estrategia de reconfiguración la red ART 2A, se representa de

acuerdo a la fig. 2.14.

Figura 2. 14 Integración de la Ley de Control y el Maglev

El resultado en este caso sería un conjunto de PI‟s cuyos parámetros resultan de la

interpolación no lineal de varios parámetros:

N

j

ij

N

j

cpij

icp

K

K

1

1

_

_

y

N

j

ij

N

j

ciij

ici

K

K

1

1

_

_

(19)

Lo que determina la representación de las reglas correspondientes para el FLC, para cada

uno de los diferentes valores del error y de la integral del error, indicados en la tabla 3.

Tabla 2.4 Conjunto de Reglas para el FLC

error\ierror VSP SP M BP VBP

BN

1_ cpK

1_ ciK

6_ cpK

2_ ciK

11_ cpK

3_ ciK

16_ cpK

4_ ciK

21_ cpK

5_ ciK

SN

2_ cpK

6_ ciK

7_ cpK

7_ ciK

12_ cpK

8_ ciK

17_ cpK

9_ ciK

22_ cpK

10_ ciK

Z

3_ cpK

11_ ciK

8_ cpK

12_ ciK

13_ cpK

13_ ciK

18_ cpK

14_ ciK

23_ cpK

15_ ciK

Page 58: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 58

SP

4_ cpK

16_ ciK

9_ cpK

17_ ciK

14_ cpK

18_ ciK

19_ cpK

19_ ciK

24_ cpK

20_ ciK

BP

5_ cpK

21_ ciK

10_ cpK

22_ ciK

15_ cpK

23_ ciK

20_ cpK

24_ ciK

25_ cpK

25_ ciK

Que es semejante a la indicada para el tipo Mamdani, donde se utilizan las variables

lingüísticas para las funciones de membresía del error y de la integral del error (ierror) de

la siguiente manera:

VBP Positivo Muy Alto

BP Positivo Alto

M Positivo Medio

SP Positivo Bajo

VSP Positivo Muy Bajo

Z Cero

SN Negativo Bajo

BN Negativo Alto

De manera semejante que para el controlador tipo Mamdani, la ley de control para el FLC

TKS para este caso está integrada por 25 reglas difusas con 25 leyes de control locales a

partir de la ecuación 18.

ir : if e is eiu and ie is ieiu then if = i

cpK _ * e + i

ciK _ * ie (20)

Donde, para cada regla:

eiu es el valor de la MF para el error.

ieiu es el valor de la MF para la integral del error.

e es el valor del error.

ie es el valor de la integral del error. i

cpK _ es la ganancia proporcional del PI

iciK _ es la ganancia integral del PI

Page 59: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 59

Y con esto queda totalmente definido este controlador y en el siguiente capítulo se hará la

descripción de la implementación correspondiente para el caso de estudio utilizado.

2.7 Acerca de los Controladores

Ya que las condiciones han sido dadas para los retardos de tiempo ocasionados por la

aparición de las falla locales, los controladores diseñados satisfacen los requerimientos

establecidos por cada escenario de falla y su desempeño depende de la estrategia de

reconfiguración utilizada, así como de las características propias de cada controlador. La

metodología empleada para el mencionado diseño se fundamento en el logro de la mejora

del desempeño del control sin la pérdida de la estabilidad del mismo. Es decir, cada

controlador implementado mejoro el desempeño y la eficiencia del anterior en virtud de la

estrategia de control propuesta, considerando siempre la estabilidad de la misma.

Page 60: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 60

Capítulo 3

Trabajo Relacionado

3.1 Introducción

En este capítulo se muestra una revisión de los trabajos más relevantes que se refieren a

sistemas de control en red y sobre la reconfiguración de la ley de control. Esto resulta

importante por la importancia que tienen estos trabajos con respecto al tema de tesis

propuesto.

Es común que se hable de sistemas de control en red, utilizando diferentes protocolos de

comunicación y diferentes estrategias de control, para su utilización en procesos en

tiempo real.

El trabajo relacionado esta organizado de la siguiente manera, primero se muestra lo

referente a los sistemas de control en red, indicando las ideas básicas desarrolladas en

esta área y posteriormente se describe el trabajo de investigación desarrollado en el área

de reconfiguración del control.

3.2 Sistemas de Control en Red (NCS)

El desarrollo de los sistemas de control en red propone esquemas de comunicación que

permiten el paso de las señales en forma de mensajes a través de la red de

comunicación. Por ejemplo [Branicky et al. 2000] y [Zhang et al. 2001] presentan un

modelo discreto simplificado para un NCS, en el cual las señales de los sensores y los

actuadores son manejados por eventos. [Walsh et al. 2001 y 2002] por el contrario,

proporcionan un modelo en tiempo continuo del NCS. Recientemente se han desarrollado

proyectos internacionales para el desarrollo de esquemas de diseño avanzados para NCS

tolerantes a fallas, como es el caso del proyecto Europeo NeCST (Networked Control

Systems Tolerant to Faults), que es reportado por [Ding et al. 2008].

Page 61: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 61

De manera correspondiente, también se encuentran propuestas basadas en un modelo

difuso Takagi-Sugeno que permiten la representación de un NCS variante en el tiempo. A

partir del modelo por Takagi y Sugeno para representar modelos no lineales, se ha

incrementado rápidamente la popularidad de las aplicaciones de estos modelos. [Feng

2006] hace un estudio completo sobre el análisis de los sistemas difusos TKS, que

consiste en representar la dinámica de un sistema no lineal, descomponiéndolo en

subsistemas en cascada, de manera que el modelo difuso completo del sistema se

obtiene mediante una “mezcla” difusa de los modelos locales con sus respectivas

funciones de membresía [Lendek 2009]. De esta manera el modelo TKS puede ser

utilizado para manejar los aspectos de variación en el tiempo de los NCS.

Comparando con los métodos de modelado de NCS existentes, la propuesta que se

presenta no solo incorpora todos los posibles retardos inducidos en la red, sino que

además considera la pérdida de paquetes de información. Como resultado de esto, el

modelo propuesto no requiere el conocimiento de los valores exactos de los retardos

inducidos en la red, por lo que se considera una cota superior para la definición de dicho

retardo junto con el obtenido por las fallas producidas en los elementos del sistema.

3.3 La Reconfiguración de la Ley de Control

En lo referente a la reconfiguración del control, existen también diferentes propuestas que

se han dirigido a diferentes esquemas de sistemas de control. Una parte importante en

este sentido es la detección de las fallas, en lo que existen esfuerzos considerables en

esa dirección. Existe un número grande de artículos publicados sobre detección de fallas

en sistemas de control utilizando modelos TKS, tal es el caso de [Ichtev et al. 2002] que

considera el modelo TKS para la detección de la falla pero, lo que muestra dicho artículo,

no considera sistemas con retardo de tiempo. Además existen otros enfoques para la

detección de fallas, que se han utilizado desde 1970, como es el uso de observadores, en

[Schröeder 2003] se plantea una versión moderna del “esquema de observadores

dedicados” (o generalizados). Sin embargo, los observadores son usados solamente en

combinación con la retroalimentación de estados. [Shahnazi et al. 2008] propone una

arquitectura de control difuso PI adaptable para una clase de sistemas no lineales, que

pueda añadir robustez al sistema en presencia de grandes y rápidas, pero acotadas,

incertidumbres y perturbaciones.

Page 62: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 62

[Benosman & Lum 2008] proponen una reconfiguración del controlador en línea, que

utiliza un controlador virtual nominal para el sistema sin falla y asume que al ocurrir la

falla, dicho controlador es re-localizado el línea de acuerdo al modelo post-falla dado por

el FDD. Por ello, la meta principal en un sistema de control reconfigurable es diseñar un

controlador con una estructura factible que le permita alcanzar una estabilidad y un

desempeño satisfactorios, no solo en operación normal, sino también en casos en los que

se presentan fallas en los sensores, en los actuadores y en los componentes del sistema.

[Zhang & Jiang 2008]

El desarrollo de modelos matemáticos de sistemas reales es un tema central en la

mayoría de las disciplinas de ingeniería para el diseño de nuevos procesos o para el

control de los existentes. Como se indicó, los métodos y técnicas que se han desarrollado

para la reconfiguración del control pueden ser clasificados en dos tipos, el enfoque pasivo

y el activo [Zhang & Jiang, 2003]. En estos, se mencionaron varios en el capítulo anterior,

pero resulta significativo el de [Ichtev 2003], que trata con la identificación explícita de la

planta y la generación simultánea de los modelos, lo que implica el cálculo de los

correspondientes índices de rendimiento para la elección de los mejores. Después usan

una planta que consiste de tres subsistemas, cuyos modelos son obtenidos usando el

procedimiento de identificación y donde el algoritmo de modelo múltiple lo dividen en tres

etapas.

Los enfoques de controles convencionales basados en estructura jerárquica están

limitados para tratar con los nuevos requerimientos emergentes debido a sus estructuras

y reglas operativas no flexibles. En este trabajo se enfoca a distribuir la funcionalidad del

control de procesos en varios elementos de procesos reconfigurables. Algunos como

[Spooner et al. 2002] utilizan estructuras con propiedades de aproximación universales,

tales como las redes neuronales y sistemas difusos, para tratar con no linealidades

continuas arbitrarias para ser aplicadas en control adaptable para sistemas no lineales.

Por otra parte [Diao & Passino 2002] proponen una metodología de diseño para sistemas

inteligentes tolerantes a fallas. También existen otras aproximaciones, como es el caso de

[Braman et al. 2007], que usa un software basado en el concepto de análisis de estados

en un autómata híbrido para el control mediante objetivos a un sistema en presencia de

fallas de sensor, de manera que se expresan directamente las restricciones de los

estados físicos en el tiempo.

Page 63: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 63

Capítulo 4

Caso de Estudio

4.1 Introducción

Como ya se vió en el capítulo anterior, el levitador magnético presenta un desafío desde

el punto de vista del control, pues es un sistema no lineal muy inestable en lazo abierto,

ya que los polos de la función de transferencia del mismo se encuentran en el semiplano

derecho. Asimismo, el desarrollo del control reconfigurable en tiempo real requiere de una

serie de consideraciones que permitan la incorporación de los retardos de tiempo en la ley

de control. Ambos requieren de una plataforma computacional que permita la interacción

entre los diferentes elementos en tiempo real, de manera de lograr el control del esquema

físico (Maglev) antes mencionado.

Es común que Matlab sea utilizado en el análisis de sistemas dinámicos y en la

simulación de los mismos. Cuenta con un nuevo toolbox llamado xPC Target, el cual

proporciona las herramientas para la generación automática de código en tiempo real de

los modelos de Simulink, lo que evita que se tenga que escribir código de bajo nivel para

acceder a los datos de E/S de una tarjeta de adquisición de datos (DAQB) compatible

[xPC Target 2004].

Para llevar a cabo la comunicación de las señales entre los target del esquema

distribuido, se utilizan tarjetas Ethernet o CAN bus compatibles con el xPC Target. Su

incorporación es posible, mediante el uso de los bloques UDP y CAN de Simulink. Dicha

comunicación es en tiempo real, se requiere solo el conocimiento de la dirección IP o el

identificador de mensajes CAN de los target y las características de las señales a

transmitir y recibir, de manera de hacerlas compatibles.

4.2 Plataforma de Tiempo Real

Para demostrar la validez de los algoritmos propuestos, se desarrollo una implementación

en tiempo real de dichas estrategias de control, utilizando la plataforma de Matlab y sus

Page 64: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 64

cajas de herramientas (toolboxes). El esquema físico con que se desarrollo este proyecto

es un sistema de levitación magnética (MagLev) de Quanser, que consta de una tarjeta de

adquisición de datos (DAQB) de la marca Quanser (Modelo Q8), de un amplificador de

corriente y el levitador magnético, que se encuentran conectados al Target, como se

muestra en la fig. 4.1. Para este proyecto se utilizó una tarjeta de adquisición de datos

Quanser, que permite la implementación en tiempo real del control para el mencionado

levitador magnético. Comercialmente también existen disponibles otras como la dSpace,

Humosoft o la Nacional Instruments. Todas estas requieren del Matlab, el Simulink y el

Real Time Workshop (RTW). Para ver los modelos compatibles con el xPC Target se

recomienda ver la guía de usuario de esta herramienta de Matlab [xPC Target 2004].

El ambiente de tiempo real PC Host-Target se obtiene mediante el uso de los toolboxes

de MathWorks (Matlab, 7.0, Simulink 6.0, xPC Target 2.6 y Real Time Workshop -RTW-

3.0) y un compilador de C++ (Microsoft Visual C++ 6.0), que se deben instalar en el Host,

como puede verse en la fig. 4.1, de manera que se puedan generar y compilar los

modelos de Simulink y establecer la comunicación entre Host y Target.

Figura 4. 1 Esquema de Conexión Host-Target

También se indican las dos diferentes configuraciones para el esquema Host-Target del

xPC Target, lo que además da la posibilidad de comunicación de varios Target con el

mismo Host. Lo anterior significa que se pueden descargar aplicaciones a los Target

mediante el uso del puerto de comunicación RS-232 (con sus limitantes de velocidad y de

distancia entre host y target), y también se puede hacer la misma operación a través de

Internet, usando el protocolo TCP/IP. Por este último medio no existe limitante de

distancia, es decir,, se pueden descargar las aplicaciones en una computadora ubicada

en cualquier parte del mundo que tenga dicha conexión y además llevar a cabo el control

remoto correspondiente.

Page 65: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 65

Para cada Target de tiempo real es posible utilizar cualquier computadora PC de escritorio

con procesadores 386/486, Pentium, AMD K5/K6/Athlon/Duron, o una PC industrial como

xPC TargetBox, PC/104, PC/104+ o la Compac PCI. Se pueden lograr razones de

muestreo de hasta 100 KHz, dependiendo del nivel de desempeño del procesador y del

tamaño del modelo a ejecutar en el Target.

La ejecución en tiempo real se obtiene por el uso de un kernel de tiempo real que se

genera en un disco de arranque mediante el xPC Target de Matlab, en lugar del MS-DOS

o del MS-Windows. La ejecución de la aplicación en el PC Target no tiene ningún efecto

sobre el software que ya esté instalado en el disco duro de dicha PC, de manera que al

reiniciar la computadora se reasume la operación normal de una PC estándar, corriendo

el sistema operativo que tenga instalado, sea Windows, Linux, etc.

El RTW es el que produce el código directamente a partir del modelo de Simulink, y

automáticamente construye programas que pueden ser ejecutados en una variedad de

ambientes como los sistemas en tiempo real, aprovechando el potencial de cálculo del

Matlab. De esta manera se evita la escritura de código de bajo nivel para la ejecución de

aplicaciones en tiempo real.

4.2.1 Sistema de control

En la fig. 4.2 se muestra el modelo de Simulink usado para la creación de aplicación del

control en tiempo real. La DAQB contiene varios bloques: los de la entrada y la salida

analógicas, los bloques de conversión y de medición de las unidades, así como los

bloques de despliegue de valores de dichas medidas. Este DAQB tiene 1 salida (el voltaje

de control de la bobina del levitador, con la terminal 1 del bloque Q8 de salida) y dos

entradas (la medida de la distancia del electroimán a la bola de acero y la corriente

medida de la bobina, con las terminales 1 y 3 del bloque Q8 de entrada).

Page 66: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 66

Figura 4. 2 Esquema de la DAQB en el Simulink

Estos bloques del DAQB, son la interfase con el esquema físico del levitador magnético y

se encuentran dentro del bloque de Simulink [Simulink 2004], que corresponde al control

de la corriente de bobina, que se describe con otro diagrama de Simulink, que se muestra

coloreado de verde en la fig. 4.3. En estos diagramas se puede ver claramente como la

interfase del Maglev permite la interacción con la corriente de la bobina, que se controla

de una manera estable mediante un controlador PI. Posteriormente se hace el diseño de

los controladores reconfigurables, primero con una estrategia conmutada de PI‟s y

después mediante controladores difusos conocidos como Mamdani y Takagi-Sugeno.

La forma utilizada para obtener los valores medidos de la corriente de la bobina y la

posición de la bola, son determinados mediante un sensor de voltaje (la resistencia de 1

Ohm por donde pasa la corriente de dicha bobina) y dos foto-sensores (que miden la

cantidad de luz que permite la posición de la esfera), respectivamente.

Page 67: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 67

Figura 4. 3 Modelo del control PI y del Maglev en Simulink

De acuerdo a los modelos presentados de Simulink, el código fuente en C y los

programas ejecutables son generados mediante el Toolbox RTW de Matlab, de manera

que puedan correr en tiempo real, utilizando un tiempo de muestreo de 1 mseg. Todos los

cálculos son realizados utilizando un algoritmo de solución numérica, continuo de paso fijo

con técnica de integración de 4º orden tipo Runge-Kutta, conocido como ode4. Todo esto

se indica en la configuración de los parámetros para la simulación, que posteriormente es

utilizada para la ejecución en tiempo real de la aplicación, conjuntamente con el período

de muestreo.

4.2.2 Sistema de comunicación

De igual manera se puede comunicar a los target entre sí, utilizando las librerías que tiene

disponibles el xPC Target, entre ellas se encuentran el CAN bus y el UDP, que permiten

compartir datos y señales en tiempo real, también se puede lograr esta comunicación

usando el puerto serial, aunque con las limitantes de velocidad que conlleva. El protocolo

UDP, no es muy confiable porque no verifica que el mensaje sea recibido, pero por eso es

muy rápido, esto lo hace el más adecuado para la comunicación en tiempo real de una

red de computadoras dedicadas [Masár et al. 2004]. El protocolo CAN bus es semejante

al UDP en el modelo OSI para las tres últimas capas y tiene las mismas características

que el UDP para el envío de mensajes, ya que no espera la respuesta de mensaje

recibido. Ambos protocolos permiten que los nodos puedan ser transmisores y receptores

y la cantidad de dichos nodos puede ser variable (dentro de cierto límite).

Page 68: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 68

Para la comunicación en tiempo real del sistema distribuido se utilizan tarjetas de red

Ethernet y CAN bus compatibles, que permite la generación de código de control de estos

dispositivos a partir de los bloques de Simulink correspondientes en cada uno de los

Target que componen dicho sistema distribuido. Para la comunicación Ethernet se puede

utilizar tarjetas de red de hasta 100 Mbits/s, como la tarjeta Intel Pro/100 S, que se

selecciono para este proyecto. En el caso de la comunicación mediante CAN bus, es

posible utilizar tarjetas de hasta 1 Mbps como la tarjeta de interfase inteligente CAN de

Controlador de Aplicación 2 (CAN-AC2) de la marca Softing que se utilizó. La

sincronización de cada uno de los Target se lleva a cabo mediante el envío de mensajes

entre ellos, logrando así la coordinación para el control en tiempo real.

4.2.2.1 Datos de los sensores

La adquisición de datos se implementó utilizando Microcontroladores que transmiten

mensajes en formato de CAN, utilizando el PIC 515c de Infineon. Para recibir los datos de

los sensores se utiliza el protocolo CAN bus, los mensajes son obtenidos de los

microcontroladores mencionados (CBBB1BBB y CBBB2BBB) de Siemens [miniMODUL 2003],

previamente programados de manera que proporcionen la información correspondiente

de cada uno de los foto-sensores. La programación de dichos microcontroladores requiere

el desarrollo del código en C [Vision 1999], en el que se indican los números de

identificadores que utilizan para el envío de mensajes, así como la velocidad a la cual

transmiten dichos mensajes, que al igual que las tarjetas pueden transmitir hasta 1 Mbps.

En este caso las velocidades de los diferentes elementos que transmiten y reciben por el

medio de CAN bus deben sintonizarse a la misma velocidad En la fig. 4.4 se muestra el

segmento de código que declara las variables correspondientes a estos parámetros, el

identificador (/*id*/) y la velocidad de transmisión (baud_rate).

Page 69: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 69

Figura 4. 4 Uso del uVision para la programación de los micros de CAN

En el caso de la comunicación CAN, se requiere usar las correspondientes tarjetas CAN

que sean compatibles con xPC Target, para ello se utilizaron las que corresponden a la

marca Softing, y en la fig. 4.5 se muestran los posibles modelos que el xPC Target puede

manejar, de acuerdo al tipo de ranura y al chipset utilizado. Cada tarjeta puede ser

conectada a dos conexiones de red independientes, que pueden ser operadas en paralelo

y a diferente velocidad de transmisión. Tienen su propio procesador (NEC V25+), que

permite el intercambio de datos a través de una RAM de doble puerto (DPRAM) y que

puede ejecutar partes de una aplicación directamente en su dicho procesador.

Figura 4. 5 Diferentes modelos de tarjeta CAN de Softing

Page 70: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 70

El modelo utilizado corresponde al Traget del Nodo Sensores, que en este caso se

implementa con la tarjeta de Softing, CAN-AC2-ISA Philips C200 [Softing 1998], que

requiere de una configuración en hardware, que indica la memoria utilizada y las

direcciones asociadas según el manual mencionado. Para el modelo indicado, el xPC

Target cuenta con los bloques que se deben incluir en un diagrama de Simulink para

dicha implementación, los que se muestran en la fig. 4.6.

Figura 4. 6 Bloques de la tarjeta CAN Softing AC2-ISA-Phillips C200

La configuración correspondiente en el diagrama de Simulink, se basa en los números de

identificación (identifiers), de hasta 255 diferentes, para los mensajes de envío y

recepción, teniendo la posibilidad de manejar más de un identificador por bloque (que

equivale a tener más de una línea de mensajes) y además con la posibilidad de manejar

un tamaño y tipo de dato diferente para cada uno. Estos elementos se deben incluir en los

bloques de envío y recepción (Send y Receive)

El bloque de ajuste (Setup) permite seleccionar la velocidad de comunicación (baud rate)

para cada uno de los elementos del CAN bus, misma que debe ser igual para todos estos

elementos involucrados en dicha comunicación, con el fin que permita la transferencia de

mensajes entre ellos. Como las tarjetas CAN bus de cada computadora tienen dos

canales, cada uno puede ser configurado a diferente velocidad. En este caso se

configuraron para trabajar a una velocidad de 125 Kbps en el bloque que recibe los

mensajes de los micros de los sensores, que es la velocidad con la que fueron

programados. De igual forma se selecciona la memoria base para la tarjeta, que también

debe corresponder a la que se seleccionó en hardware, en este caso son 16 Kb de la

dirección D0000 a la D3FFF [Softing 1998].

Page 71: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 71

4.2.2.2 Las Señales de Error y de Control de Corriente

La comunicación UDP se utiliza para enviar la señal de control de corriente de la bobina al

Maglev y regresar la señal de error de corriente entre la corriente medida y la señal de

referencia de corriente. Para ello se utilizan los bloques de envío y recepción de UDP, con

sus respectivos bloques de empaque y desempaque de los datos transmitidos a través de

los mensajes UDP. Como ya se menciono, para que dicha comunicación sea posible, se

requiere que los target que se van a comunicar tengan una tarjeta de red compatible, que

en este caso es una Intel PRO/100 S, que utiliza el chipset I82559 [xPC Target 2004],

pero existen otras que también son compatibles, como son las de la marca SMC. En la fig.

4.7 se muestra la librería del xPC Target que requieren estos bloques UDP que se utilizan

en el diagrama de Simulink.

Figura 4. 7 Bloques utilizados para la comunicación UDP

Al igual que los bloques de CAN bus, se requiere que estos se configuren de acuerdo a

las señales que van a manejar, tanto en el envío como en la recepción de cada una de las

señales. En este caso se requieren las direcciones IP de la fuente y del destino de las

señales, recibidas o transmitidas en forma de mensajes respectivamente.

El bloque debe incluir la configuración que requieren los bloques de envío UDP (Pack y

Send), donde por ejemplo el que envía un dato, deberá indicar a dirección IP a la que se

envían dichos mensajes, que en este caso corresponde a la dirección del Target del Nodo

Actuador, que recibe la señal de control de corriente de la bobina, desde el Nodo

Controlador. Para la recepción de la señal de error, se utilizan los bloques de recepción

Page 72: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 72

(Receive y Unpack), que deben contener la dirección IP que corresponde al nodo de

procedencia de dicha señal, que en este caso sería la misma del nodo actuador. Un

diagrama completo del proceso que se ejecuta en el nodo controlador se muestra en la

fig. 4.8. Puede observarse que requiere ambos bloques UDP (Send y Receive) para la

señal que necesita enviar y para la señal que necesita recibir respectivamente, por

supuesto con sus respectivos Pack y Unpack (Empaque y Desempaque) para su

transmisión a través de la red.

Figura 4. 8 Diagrama del proceso en el nodo del controlador

4.3 Implementación de Controladores

Una vez que el algoritmo de control es desarrollado y probado en un ambiente de

simulación, la transición al modo HIL se logra fácilmente. El bloque que representa el

sistema físico es removido del diagrama de bloques de Simulink y reemplazado por los

bloques de la tarjeta DAQ que proporcionan las líneas E/S conectadas a los sensores y al

actuador físicos (mediante los convertidores A/D y D/A de la tarjeta DAQB). El micro

kernel del xPC target y el uso de una PC estándar con una tarjeta DAQ, proporcionan un

target de tiempo real de bajo costo y alto desempeño. Para la correcta operación del

sistema, es necesaria una adecuada preparación de los elementos del mismo, de manera

que los procesos de cada uno de los Target o nodos del sistema deben ser acordes a la

interacción que debe existir entre ellos. En la fig. 4.9 se muestra la descripción en bloques

que corresponde a dicha interacción [Ryu 2006].

Page 73: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 73

Figura 4. 9 Diagrama de bloques del sistema distribuido del Maglev

Para conocer los controladores utilizados, tal como se diseñaron en el capítulo anterior y

que son incorporados en el Target 3 del sistema distribuido, se hace la descripción

correspondiente de cada uno de ellos en los siguientes apartados.

4.3.1 Controladores PI conmutados

El principio básico de operación es tal que la modulación de la corriente a un electro-

magneto mantiene levitando a un objeto ferro magnético. La posición del objeto se

determina a través de un par infrarrojo. Para una descripción más detallada, se sugiere

ver [Craig et al. 1998]. Para entender más claramente la función del controlador, en el

capítulo anterior se hizo una descripción del sistema de levitación magnética, denominado

“hardware-in-the-loop” (HIL por sus siglas en ingles), desde el punto de vista del

fenómeno electromagnético implícito. Con esta base se obtuvo la función de transferencia

del lazo de control de corriente de la bobina, que aquí se utiliza para el desarrollo del

control PI conmutado.

Para los retardos de tiempo considerados en los PI‟s que se propusieron en el capítulo

anterior, se implementan a partir de los bloques de Simulink, utilizando para el mismo

proceso un tomador de decisiones tome los datos proporcionados por los sensores y así

elegir el PI correspondiente para la falla detectada, sea en un sensor o en ambos

sensores, los que corresponden al PI Retardo 1 y PI Retardo 2. En la fig. 4.10 se muestra

dicho diagrama.

Page 74: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 74

Figura 4. 10 Diagrama en Simulink para la conmutación de PI’s

En este caso el Multiport Switch [Simulink 2004] es quien se encarga de seleccionar el

Control PI que corresponde a la falla, de manera que el nuevo controlador a utilizar

considere el retardo de tiempo correspondiente a dicha falla. En este caso la sola

detección de la falla es lo que permite que el tomador de decisiones actúe en

consecuencia con la falla y elija el control PI que corresponde, de manera que la acción

esperada solo puede demorar un intervalo de muestreo a lo más.

4.3.2 Control difuso tipo Mamdani

Como se menciono en el capítulo anterior, los controles difusos tipo Mamdani son de fácil

implementación, sobre todo porque en el caso del Simulink ya tiene un bloque que opera

como un control difuso de este tipo [Fuzzy 2004]. En la fig. 4.11 se muestra el bloque que

le corresponde para sustituir el control PI (Fuzzy Logic Controller):

Page 75: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 75

Figura 4. 11 Control de corriente de bobina difuso tipo Mamdani

Para este bloque de Simulink se debe indicar el archivo que corresponde al Sistema de

Inferencia Difuso (FIS) que corresponde a las variables de entrada y salida y las funciones

de membresía (MF) difusas correspondiente a cada una de dichas señales, así como la

base de reglas que se utiliza para este control difuso [Quiñones-Reyes et al. 2006]. En la

fig. 4.12 se muestra el diagrama principal de dicho FIS, que se denota con el nombre

fuzM_ctrl y que se carga en el Workspace de Matlab.

Figura 4. 12 Diagrama del editor del FIS para un control difuso Mamdani

Page 76: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 76

Al cual se le deben asignar el tipo de MF que utilizara cada señal de entrada y salida que

se está utilizando para el control difuso, que incluye además los rangos de variación de

cada una de las variables utilizadas y el nombre de la MF correspondiente para cada

subrango. Este bloque facilita la implementación del control difuso tipo Mamdani, ya que

solo se requiere del conocimiento de los rangos de las señales de entrada y de salida que

se deben manejar. Para completar la definición del bloque de este tipo de control, es

necesario establecer la base de reglas que va a determinar el comportamiento de dicho

control y que se escriben dentro del editor de reglas, como se muestra a continuación:

1. Si (error es BN) and (ierror is VSP) then (u is VBP)

2. Si (error es BN) and (ierror is SP) then (u is VBP)

3. Si (error es BN) and (ierror is M) then (u is VBP)

4. Si (error es BN) and (ierror is BP) then (u is BP)

5. Si (error es BN) and (ierror is VBP) then (u is M)

6. Si (error es SN) and (ierror is VSP) then (u is VBP)

7. Si (error es SN) and (ierror is SP) then (u is VBP)

8. Si (error es SN) and (ierror is M) then (u is BP)

9. Si (error es SN) and (ierror is BP) then (u is M)

10. Si (error es SN) and (ierror is VBP) then (u is SP)

11. Si (error es Z) and (ierror is VSP) then (u is VBP)

12. Si (error es Z) and (ierror is SP) then (u is BP)

13. Si (error es Z) and (ierror is M) then (u is M)

14. Si (error es Z) and (ierror is BP) then (u is SP)

15. Si (error es Z) and (ierror is VBP) then (u is VSP)

16. Si (error es SP) and (ierror is VSP) then (u is BP)

17. Si (error es SP) and (ierror is SP) then (u is M)

18. Si (error es SP) and (ierror is M) then (u is SP)

19. Si (error es SP) and (ierror is BP) then (u is VSP

20. Si (error es SP) and (ierror is VBP) then (u is VSP)

21. Si (error es BP) and (ierror is VSP) then (u is M)

22. Si (error es BP) and (ierror is SP) then (u is SP)

23. Si (error es BP) and (ierror is M) then (u is VSP)

24. Si (error es BP) and (ierror is BP) then (u is VSP)

25. Si (error es BP) and (ierror is VBP) then (u is VSP)

Page 77: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 77

Una vez definidas las reglas que se acaban de mencionar, el bloque se encuentra listo

para ser probado en el diagrama de Simulink que se muestra en la fig. 4.11. Para conocer

que tan suave es el comportamiento del control difuso que se ha definido, con solo

seleccionar la vista de la superficie de control que se ha determinado mediante las MF‟s y

la base de reglas utilizada, dicha imagen se muestra en la fig. 4.13. En este caso es

relativamente suave e incluso bastante plana en los extremos.

Figura 4. 13 Superficie del Control Difuso tipo Mamdani

Y con esto ya se tiene definido completamente el bloque de este control difuso para su

uso en el control de corriente de la bobina del Maglev.

4.3.3 Control Difuso Tipo Takagi-Sugeno

El control difuso tipo Takagi-Sugeno (TKS) es muy semejante al utilizado en el punto

anterior, solo que las salidas no son valores determinados para la corriente de la bobina,

sino que aplican valores funcionales a la salida de corriente. En este caso se ha

implementado el control difuso TKS considerando las funciones de salida en términos de

los PI‟s, es decir, utilizando funciones que dependen de una ganancia proporcional y otra

ganancia integral, tal como se explicó en el capítulo anterior. De manera que el bloque

desarrollado para dicho control TKS, ha reemplazado al bloque del control difuso tipo

Mamdani, tal como se muestra en la fig. 4.14.

Page 78: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 78

Figura 4. 14 Control difuso Takagi-Sugeno para la corriente del Maglev

Como en este caso la salida del control difuso TKS requiere del conocimiento de la

corriente de la bobina, el bloque UDP está recibiendo estas dos señales, provenientes del

Nodo Controlador. Cabe aclarar que para dicho control se tuvo que hacer la

implementación en bloques de Simulink de manera completa, pues el xPC Target no

permite el paso del sistema de inferencia difuso desarrollado para el mismo Simulink.

Para conocer un poco la forma en que fue desarrollado el bloque Takagi-Sugeno utilizado,

se muestra en la fig. 4.15 el diagrama correspondiente al bloque principal del modelo del

controlador. Cada uno de los bloques que se observan en el diagrama tiene a su vez una

implementación específica, que no se considera relevante mostrarla o explicarla.

Figura 4. 15 Construcción en Simulink del bloque TKS para el xPC Target

Page 79: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 79

Donde los valores de las constantes proporcional e integral son ingresados al área de

trabajo (Workspace) de Matlab, antes de descargar el proceso del controlador al Target

correspondiente [Quiñones-Reyes et al 2006b]. Estas constantes fueron determinadas de

acuerdo al desempeño del control PI para los retardos de tiempo correspondientes a las

fallas presentadas. Estas constantes se fueron modificando de manera de obtener un

rango amplio de cobertura para los PI‟s proporcionados. Todas ellas se seleccionaron

alrededor del punto de operación sin falla, es decir, abarcando un rango amplio alrededor

de KBBBp_cBBB y KBBBi_cBBB para el escenario sin falla. Los vectores utilizados inicialmente,

considerando al superíndice como la posición en dicho vector, fueron los siguientes:

KBBBp_cBBB=[58 66 74 66 58 58 66 74 66 58 58 66 74 66 58 58 66 74 66 58 58 66 74 66 58]

KBBBi_cBBB=[29 26 23 20 17 29 26 23 20 17 29 26 23 20 17 29 26 23 20 17 29 26 23 20 17]

Para este tipo de controlador difuso de tipo funcional se establecieron las reglas difusas

mediante bloques de Simulink, estas reglas utilizadas se mencionan a continuación:

1. Si ( )(te es BN) and ( dtte )( is VSP) then dtkekkekku cicp )(1_

1_

2. Si ( )(te es BN) and ( dtte )( is SP) then dtkekkekku cicp )(2_

6_

3. Si ( )(te es BN) and ( dtte )( is M) then dtkekkekku cicp )(3_

11_

4. Si ( )(te es BN) and ( dtte )( is BP) then dtkekkekku cicp )(4_

16_

5. Si ( )(te es BN) and ( dtte )( is VBP) then dtkekkekku cicp )(5_

21_

6. Si ( )(te es SN) and ( dtte )( is VSP) then dtkekkekku cicp )(6_

2_

7. Si ( )(te es SN) and ( dtte )( is SP) then dtkekkekku cicp )(7_

7_

8. Si ( )(te es SN) and ( dtte )( is M) then dtkekkekku cicp )(8_

12_

9. Si ( )(te es SN) and ( dtte )( is BP) then dtkekkekku cicp )(9_

17_

10. Si ( )(te es SN) and ( dtte )( is VBP) then dtkekkekku cicp )(10_

22_

11. Si ( )(te es Z) and ( dtte )( is VSP) then dtkekkekku cicp )(11_

3_

12. Si ( )(te es Z) and ( dtte )( is SP) then dtkekkekku cicp )(12_

8_

13. Si ( )(te es Z) and ( dtte )( is M) then dtkekkekku cicp )(13_

13_

14. Si ( )(te es Z) and ( dtte )( is BP) then dtkekkekku cicp )(14_

18_

Page 80: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 80

15. Si ( )(te es Z) and ( dtte )( is VBP) then dtkekkekku cicp )(15_

23_

16. Si ( )(te es SP) and ( dtte )( is VSP) then dtkekkekku cicp )(16_

4_

17. Si ( )(te es SP) and ( dtte )( is SP) then dtkekkekku cicp )(17_

9_

18. Si ( )(te es SP) and ( dtte )( is M) then dtkekkekku cicp )(18_

14_

19. Si ( )(te es SP) and ( dtte )( is BP) then dtkekkekku cicp )(19_

19_

20. Si ( )(te es SP) and ( dtte )( is VBP) then dtkekkekku cicp )(20_

24_

21. Si ( )(te es BP) and ( dtte )( is VSP) then dtkekkekku cicp )(21_

5_

22. Si ( )(te es BP) and ( dtte )( is SP) then dtkekkekku cicp )(22_

10_

23. Si ( )(te es BP) and ( dtte )( is M) then dtkekkekku cicp )(23_

15_

24. Si ( )(te es BP) and ( dtte )( is BP) then dtkekkekku cicp )(24_

20_

25. Si ( )(te es BP) and ( dtte )( is VBP) then dtkekkekku cicp )(25_

25_

A partir de los valores iniciales dados a las ganancias utilizadas, se propuso también una

variación a la separación entre ellas, de manera de abarcar un rango más amplio de los

valores utilizados para las mismas y comprobar que el controlador se mantiene estable.

Estos porcentajes de variación fueron del 10% y el 15% para la experimentación realizada

y sus resultados se indican en el capítulo 5.

Page 81: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 81

Capítulo 5

Resultados

5.1 Introducción

De estas implementaciones se obtuvieron varios resultados, en términos de la presencia

de fallas y los diferentes controles implementados para llevar a cabo la reconfiguración.

La forma como el sistema responde en cada uno de los casos es presentado en las

siguientes gráficas, de acuerdo a los diferentes escenarios de falla y las estrategias de

control propuestas.

Existen dos posibilidades para la visualización de la respuesta temporal del sistema

distribuido en tiempo real, la primera es mediante la pantalla del monitor de cada Target

utilizando un bloque de Simulink denominado Target Scope y la otra es mediante el

almacenamiento de los datos obtenidos en cada intervalo de muestreo mediante la salida

al Workspace (Target File), para su posterior graficación mediante el comando Plot de

Matlab. La primera forma permite la visualización en tiempo real de las señales que se

están desplegando en la pantalla y la segunda crea una tabla de valores que permite su

posterior graficación y análisis.

En este caso, para la obtención de los resultados que se muestran en las graficas, se

utilizó la función de salida al Workspace que posee el xPC Target, que en este caso se

colocó en el Nodo Actuador. Las señales que no son obtenidas en este nodo fueron

transportadas a través de mensajes UDP desde los otros nodos, de manera de enviar al

Workspace el conjunto completo de datos que se requiere graficar y comparar para un

intervalo de tiempo determinado y puedan desplegarse de manera sincronizada. En la fig.

5.1 se muestra el diagrama que contiene la salida al área de trabajo (Output to

Workspace).

Para la obtención de cada una de las graficas presentadas se utilizo el lenguaje de Matlab

considerando la base de tiempo proporcionada por la salida al Workspace, es decir, estas

graficas representan el comportamiento de las señales en los instantes de tiempo que se

Page 82: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 82

indican en el eje horizontal, lo que permite un análisis mas consistente de la respuesta del

sistema en tiempo real.

Figura 5. 1 Diagrama que muestra la salida al área de trabajo de Matlab

En este modelo se obtiene los valores de las señales de error de la posición de la esfera y

las de referencia y salida de la posición de la esfera en forma tabular, indicadas en

milímetros. Todas con respecto al tiempo, considerando el inicio y fin de la ejecución.

Como se vio en los capítulos anteriores, el diseño de los controladores propuestos y su

implementación es comprobada mediante el uso de la herramienta del xPC Target, de

manera que los resultados presentados son los que se obtuvieron en la ejecución en

tiempo real de los modelos para el caso de estudio del Maglev. No se considero necesario

incluir los diagramas utilizados en cada caso para la obtención de los datos tabulares con

los que se construyeron las graficas presentadas.

Los resultados se han estructurado en base a la estrategia de control implementada,

considerando en cada caso las comparaciones correspondientes entre los escenarios sin

falla y con los dos diferentes escenarios con falla.

Page 83: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 83

5.2 Propuesta de Controladores Conmutados

Como este fue el primer control reconfigurable propuesto, se hace la descripción de los

resultados correspondientes tomando en cuenta los escenarios de falla que se presentan

y la forma en que el control reacciona a dichas fallas.

En esta propuesta se presentan los dos casos diferentes de control, en los cuales la

reconfiguración está basada en el modulo de toma de decisiones que controla la red

ART2-A. Esta es simple, ya que depende de la presencia de la falla y de los retardos de

tiempo correspondientes, lo cual es posible debido al conocimiento que se tiene de

ambos. El consumo de la red es despreciado y considerado como parte del desempeño

del sistema distribuido.

5.2.1 Esquema sin falla

En primer término se presenta el sistema en operación normal (libre de falla),

mostrándose el error y la señal de referencia en la fig. 5.2

Figura 5. 2 Comportamiento del error con respecto a la referencia en un

escenario sin falla

5.2.2 Esquema con escenario de falla

Para el caso de presencia de falla, existen dos escenarios diferentes dependiendo de la

falla. Como se indicó en el capítulo 2, los retardos de tiempo relativos a la falla pueden ser

acotados a 2 mseg. Para una falla y a 5 mseg. Para 2 fallas.

Page 84: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 84

En la fig. 5.3 se muestra la grafica correspondiente a una falla, es decir, para un retardo

de tiempo de 2 mseg.

Figura 5. 3 Señales de error y referencia para el caso de estudio con 1 falla

(retardo de 2 mseg.)

En la fig. 5.4 se presenta la respuesta del sistema a la presencia de 2 fallas, lo que

implica que se tenga un retardo de tiempo total de 5 mseg. Pueden observarse los sobre

impulsos del sistema cada que cambia el estado de la referencia, lo que no afecta de

manera significativa al desempeño del sistema.

Figura 5. 4 Señales de error y referencia para el caso de estudio con 2 fallas

(retardo de 5 mseg.)

Page 85: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 85

Estos ejemplos presentan dos diferentes casos de control en los que la reconfiguración

esta basada en un módulo de toma de decisiones, que selecciona el control PI

correspondiente para la falla presentada. Esto es solo dependiente de la detección de las

fallas y de los retardos de tiempo correspondientes.

5.3 Propuesta de Control Difuso Tipo Mamdani

De acuerdo a esta implementación, se presentan varios resultados de acuerdo a la

presencia de la falla y a la acción correspondiente del controlador difuso tipo Mamdani, de

manera que se evite el deterioro del desempeño del sistema. En los siguientes apartados

se muestra como estas estrategias de control actúan sobre el sistema para lograr el

objetivo.

5.3.1 Sistema sin falla

Para poder observar el efecto del control sobre la respuesta del sistema, primero se

presenta el comportamiento del error con respecto a la señal de referencia para el sistema

sin falla, como se observa en la fig. 5.5.

Figura 5. 5 Señales de error y de referencia para el escenario sin falla

Los escenarios de falla, como ya se menciono, pueden ser por una falla local o por dos

fallas locales. Esto quiere decir que puede fallar un sensor o los dos, de manera que en

los siguientes puntos se presentan los resultados obtenidos con este controlador.

Page 86: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 86

5.3.2 Sistema con falla

Al igual que con el controlador anterior, el escenario con falla puede presentar dos

diferentes retardos de tiempo, que corresponden a una o a dos fallas. Para ambos casos

el controlador permite obtener resultados aceptables de desempeño del sistema.

En el caso en que se presente solo una falla, esto hace que el retardo sea de 2 mseg., a

lo que el controlador debe responder de una manera eficiente. La respuesta obtenida por

el sistema se muestra en la fig. 5.6.

Figura 5. 6 Señal de error Vs. señal de referencia para el escenario con una

falla

Cuando las dos fallas se presentan, el retardo de tiempo se ve afectado de manera

considerable, por lo que la respuesta del controlador ahora debe considerar el retardo de

5 mseg. La respuesta obtenida se muestra en la fig. 5.7.

Figura 5. 7 Señales de error y referencia para el escenario de 2 fallas

Page 87: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 87

5.4 Propuesta de Control Difuso Tipo Takagi-Sugeno

Cuando se utiliza el control difuso tipo Takagi-Sugeno, es posible definir diferentes

combinaciones de controles PI funcionales, de acuerdo al diseño empleado. De esta

implementación varios resultados son presentados en términos de la presencia de fallas y

la acción correspondiente para superar la pérdida del desempeño del sistema con las

ganancias del control KBBBi_cBBB y KBBBp_cBBB. Estas fueron propuestas en el capítulo 2 junto con la

estrategia de la base reglas que las seleccione adecuadamente.

La forma en que el sistema responde a la estrategia de control es presentada en las

siguientes graficas, mostrando la respuesta del error para dos diferentes valores de

separación entre las funciones de membresía.

5.4.1 Variación de la separación de las constantes KBBBi_cBBB y KBBBp_cBBB

En primer término se presenta la respuesta del sistema cuando el PI resultante es el

mismo, pero con una variación en la separación entre las constantes. En la fig. 5.8 se

muestra la grafica correspondiente al escenario sin falla y para dos diferentes

separaciones (10% y 15%) entre las constantes KBBBi_cBBB y KBBBp_cBBB. Esto significa una separación

diferente entre las funciones de membresia de los consecuentes del sistema funcional.

Figura 5. 8 Escenario sin falla considerando separación entre las constantes

KBBBi_cBBB y KBBBp_cBBB

Page 88: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 88

Para una visualización más completa del efecto de la separación de las ganancias

proporcional e integral, en la tabla 5.1 se muestra el comportamiento del error acumulado

(integral del error) para diferentes porcentajes de separación.

Tabla 1.1 Escenario sin falla para diferentes porcentajes de separación entre

funciones de membresía.

Separación (%)

Integral del error

10 0.4400

15 0.4495

20 0.4635

25 0.4642

30 0.5637

40 0.8491

50 0.7498

5.4.2 Escenario con falla y separación de las constantes KBBBi_cBBB y KBBBp_cBBB

El escenario con falla presenta la respuesta del error de la conmutación de un sensor a

otro, utilizando una separación de 10% y 15%, que representa una condición adicional

para el controlador. En caso de falla, la respuesta del error de la conmutación de una falla

a otra es mostrada en la fig. 5.9.

Figura 5. 9 Comportamiento del error para un escenario con falla

Para este caso de escenario con falla, el desempeño del sistema es mostrado,

considerando el nivel de desempeño del sistema a partir del comportamiento de la integral

del error, cuyo resultado se indica en la tabla 5.2.

Page 89: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 89

Tabla 5.2 La integral del error para escenario con falla.

Separation(%) Integral of the error

10 0.5003

15 0.4567

Para hacer un esbozo de la respuesta del sistema sin falla y sin separación de los valores

de las constantes KBBBi_cBBB y KBBBp_cBBB, en la fig. 5.10 se presenta la respuesta del sistema (la

corriente de la bobina) comparada con la señal de referencia.

Figura 5. 10 La corriente de la bobina y la señal de referencia

Estos ejemplos muestran una reconfiguración de la ley de control basada en un módulo

de toma de decisiones, de manera que existe una dependencia entre la presencia de la

falla y el retardo de tiempo correspondiente. La acción de conmutación del control esta

basada en la propuesta del control difuso Takagi-Sugeno, cuando la falla se presenta, se

activa el modo tolerante a fallas.

Esta aproximación de reconfiguración es factible debido al conocimiento de la presencia

de fallas y a los correspondientes retardos de tiempo. Su consumo de tiempo es

insignificante y se considera parte del desempeño del control. Es obvio que la presencia

de fallas debe ser medible, si la presencia de fallas no es detectada, esta estrategia no

tiene utilidad. Alternativamente, el manejo de los retardos de tiempo locales se refiere al

uso de un planificador casi dinámico que propone una reconfiguración dinámica basada

en el comportamiento real del sistema más que en escenarios predefinidos.

Page 90: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 90

En este caso, los escenarios con falla y sin falla son los mismos cada una de las

propuestas de controladores.

Page 91: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 91

Conclusiones

El presente trabajo ha mostrado la integración de un sistema complejo con base a dos

grandes herramientas, el control difuso y la planificación de procesos de manera seudo-

dinámica. En este sentido, el estudio de la reconfiguración de sistemas distribuidos con

base a fallas locales y retardos de tiempo es presentado en esta tesis. Para tal efecto se

manejan dos tipos de algoritmos el controlador difuso que contempla diversos escenarios

con fallas y retardos y el algoritmo de planificación que contempla la modificación del

sistema debida a la aparición de fallas y su respectiva modificación estructural.

Se ha mostrado aquí que es posible integrar todo un sistema con diversas capacidades

que permite establecer los parámetros de seguridad ante diversa fallas, localizadas en

los sensores.

Varios resultados muestran la viabilidad de la estrategia propuesta, que van desde la

reconfiguración en línea hasta la integración de retardos de tiempo en el modelo. Por

ejemplo en el capítulo 2 se muestra el diseño de la planta considerando los retardos de

tiempo y su incorporación multi-modelo por medio del esquema difuso llamado TKS. Así

mismo, en el capítulo 2 se muestra el diseño del controlador considerando los mismos

imponderables como son las fallas y retardos. La respuesta de dichos diseños muestra

que es posible alcanzar una estadía eficiente siempre y cuando se tenga en cuenta los

elementos necesarios de observación tanto de la falla como del retardo asociado.

Es en este punto donde se retoma el hecho de los retardos de tiempo debidos a cambios

de comunicación e imponderables en el tratamiento de la información. Siendo una

contribución básica del trabajo, la estructura de diseño tomando en cuenta diversos

aspectos de un fenómeno físico complejo. Una segunda contribución se presenta en la

implementación del sistema considerando la posibilidad de integración de un sistema

complejo sin necesidad de restricciones fundamentales como la sincronización o la

comunicación de baja frecuencia.

El acotamiento de los retardos de tiempo locales permite el diseño de una ley de control

factible. La reconfiguración del control es posible en tanto la técnica de conmutación

determine el control adecuado.

Page 92: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 92

Con respecto al trabajo futuro se pretende diseñar una estrategia de planificación

dinámica que contemple respuestas eficientes a cambios y que estos sean con base a

una estrategia de acuerdos entre ellos.

La integración de algoritmos de planificación dinámica y la incorporación de un control

Takagi-Sugeno por modelo predictivo (MPC) para una mejor respuesta del sistema.

También se trabaja en la prueba formal de estabilidad de los esquemas presentados

utilizando la técnica de Lyapunov.

Page 93: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 93

Referencias

[Ackermann 2002] J. ACKERMANN. Robust Control. The Parameter Space Approach.

2nd ed. Springer–Verlag, Berlin, 2002.

[Almeida et al. 1999] ALMEIDA, L., Pasadas, R., and Fonseca, J.A.; Using a Planning

Scheduler to Improve the Flexibility of Real-Time Fieldbus Networks; Control

Engineering Practice, Vol. 7, pp. 101-108, 1999.

[Ball 2002] Stuart R. BALL, Embedded Microprocessor Systems: Real World Design.

3PPP

rdPPP EdTTT. Elsevier 2002.

[Bennett 1988] Stuart BENNETT, Real-Time Computer Control. An Introduction.

Prentice Hall, London, UK 1988.

[Benítez-Pérez et al. 2003] Héctor BENÍTEZ-PÉREZ, and Fabián Garcia-Nocetti;

Switching Fuzzy Logic Control for a Reconfigurable System Considering

Communication Time Delays; Proceedings, CDROM, European Control Conference;

ECC 03 September, 2003.

[Benítez-Pérez et al. 2005] Héctor BENÍTEZ-PÉREZ, Angel García-Zavala and Fabián

Garcia-Nocetti; Alternative Method based upon Planning Scheduler for On-Line

Reconfiguration using System Performance; Fifth IEEE International Symposium and

School on Advance Distributed Systems ISSADS, Lecture Notes on Computer Science

3563, pp. 141-152, México, 2005.

[Benosman & Lum 2008] M. BENOSMAN, K.-Y. LUM, On-line references reshaping and

control reconfiguration for non-minimum phase nonlinear fault tolerant control.

Proceedings of the 17th World Congress IFAC, Seoul, Korea, July 6-11, 2008

[Billings et al. 1998] Steve A. BILLINGS and X. Hong; Dual-orthogonal radial basis

function networks for nonlinear time series prediction; TTTNeural NetworksTTT , Volume 11

Issue 3, Elsevier. April 1998

[Blanke et al. 1999] M. BLANKE, M. Staroswiecki, M. Kinnaert, J. Lunze, and J.

Page 94: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 94

Maciejowski. Fault-tolerant methods in control and automation. In Proceeding of the

PhD Course in Aalborg University Doctoral School & COSY Workshop, Aalborg, Denmark,

1999.

[Blanke et al. 2000a] M. BLANKE, C. W. Frei, F. Kraus, R. J. Patton, and M. Staroswiecki.

Fault-tolerant control systems. In K. Åstrom, P. Albertos, M. Blanke, A. Isidori, W.

Schaufelberger, and R. Sanz, editors, Control of Complex Systems, chapter 13, pages

285–316. Springer Verlag, London, 2000a. ISBN 1-85233-324-3.

[Blanke et al. 2000b] M. BLANKE, C. W. Frei, F. Kraus, R. J. Patton, and M. Staroswiecki.

What is fault-tolerant control? In Proceedings of SAFEPROCESS 2000: 4th Symposium

on Fault Detection and Safety for Technical Processes, Budapest, Hungary, 2000b. IFAC.

[Blanke et al. 2003] M. BLANKE, M. Kinnaert, J. Lunze, and M. Staroswiecki. Diagnosis

and Fault-Tolerant Control. Springer, 2003.

[Braman et al. 2007] Julia M. B. BRAMAN, Richard M. Murray, and David A. Wagner.

Safety Verification of a Fault Tolerant Reconfigurable Autonomous Goal-Based

Robotic Control System. IEEE/RSJ International Conference on Intelligent Robots and

Systems, IROS 2007, pp. 853-858. Dec. 2007.

[Branicky et al. 2000] M. S. BRANICKY, S. M. Philips, and W. Zhang. Stability of

networked control systems: Explicit analysis of delay. In Proceedings American

Control Conference, Chicago IL. June 2000, Vol. 4 pp. 2352-2357.

[Buttazzo 1997] BUTTAZZO, Giorgio, Hard Real-Time Computing Systems: Predictable

Scheduling Algorithms and Applications. Kluwer Academic, 1997.

[Buttazzo 2005] Giorgio C. BUTTAZZO, Hard Real-Time Computing Systems:

Predictable Scheduling Algorithms and Applications, 2nd ed. Real-Time Systems

Series, Vol. 23., Springer 2005. ISBN: 978-0-387-23137-2

[Carpenter et al. 1987] G. A. CARPENTER and S. Grossberg, ART 2: Self-organization

of stable category recognition codes for analog input patterns, Appl. Opt., vol. 26, no.

23, pp. 4919–4930, 1987.

[Cervin et al. 2003] Anton CERVIN, Dan Henriksson, Bo Lincoln, Johan Eker, and Karl-

Erik Årzén; How Does Control Timing Affect Performance?. Analysis and Simulation

Page 95: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 95

of Timing Using Jitterbug and TrueTime; IEEE Control Systems Magazine, Vol. 23

Issue 3, pp. 16-30, June 2003.

[Coulouris et al. 1998] COULOURIS, G., Dollimore, J., and Roberts, M. Role and task–

based access control in the PerDiS groupware platform. In ACM Workshop on Role–

Based Access Control (RBAC). 1998

[Coulouris et al. 2001] COULOURIS, G., J. Dollymore y T. Kindberg. Distributed Systems

Concepts and Design, Addison-Wesley, 3PPP

rdPPP edition, 2001.

[Craig et al. 1998] K. CRAIG, T. Kurfess, and M. Nagurka, Magnetic levitation testbed

for controls education, Proc. ASME Dynamic Syst. and Control Division, vol. 64, pp. 83–

88, 1998.

[Diao & Passino 2002] DIAO, Y., & PASSINO, K. M., Intelligent fault-tolerant control

using adaptive and learning methods. Control Engineering Practice 2002, Vol. 10, pp.

801–817.

[Ding et al. 2008] S. X. DING, P. Zhang, Ch. Chihaia, W. Li, Y. Wang, and E. L. Ding,

Advanced design scheme for fault tolerant distributed networked control systems,

Proceedings of the 17th World Congress The International Federation of Automatic

Control (IFAC) Seoul, Korea, July 6-11, 2008.

[Driankov et al. 1994] DRIANKOV, D., Hellendoorn, H., Reinfrank, M.; An Introduction to

Fuzzy Logic Control; Springer-Verlag, 1994.

[Feng 2006] Gang FENG, A Survey on Analysis and Design of Model-Based Fuzzy

Control Systems, IEEE TRANSACTIONS ON FUZZY SYSTEMS, VOL. 14, NO. 5,

OCTOBER 2006.

[Frank et al. 1998] Thomas FRANK, Karl-Friedrich Kraiss, and Torsten Kuhlen;

Comparative Analysis of Fuzzy ART and ART-2A Network Clustering Performance;

IEEE Transactions on Neural Networks, Vol. 9, Issue 3. May 1998.

[Fuzzy 2004] Fuzzy Logic Toolbox. User’s Guide ver. 2.0, MathWorks, Inc., MA, 2004.

[Gehin et al. 1999] A.-L. GEHIN and M. Staroswiecki. A formal approach to

reconfigurability analysis – application to the three tank benchmark. In Proceedings

of the European Control Conference 1999 (ECC’99), Karlsruhe, Germany, 1999.

Page 96: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 96

[Hajjaji et al. 2001] HAJJAJI, A. E. and Ouladsine, M., Modeling and nonlinear control of

magnetic levitation systems, IEEE Trans. Ind. Electron., vol. 48, no. 4, pp. 831–838,

Aug. 2001.

[Heiming et al. 1999] B. HEIMING and J. Lunze. Control reconfiguration: The COSY

benchmark problem and its solution by means of a qualitative model. In Proceedings

of the European Control Conference 1999 (ECC’99), number CM-5, F1039-3, Karlsruhe,

Germany, 1999.

[Hoblos et al. 2000] G. HOBLOS, M. Staroswiecki, and A. Aitouche. Fault tolerance with

respect to actuator failures in LTI systems. In Proceedings of SAFEPROCESS 2000:

4th Symposium on Fault Detection and Safety for Technical Processes, Budapest,

Hungary, 2000. IFAC.

[Hurley et al. 1997] HURLEY, W. G. and Wolfle, W. H., “Electromagnetic design of a

magnetic suspension system,” IEEE Trans. Educ., vol. 40, no. 2, pp. 124–130, May

1997.

[Ichtev et al. 2002] A. ICHTEV, J. Hellendoorn, and R. Babuska, Fault detection and

isolation using multiple Takagi–Sugeno fuzzy models, in Proc. IEEE Int. Fuzzy System

Conf., Melbourne, Australia, 2002, pp. 1498–1502.

[Ichtev 2003] A. ICHTEV (2003). Multiple fuzzy models for fault tolerant control.

International Journal of Fuzzy Systems, 5(1), 31–40.

[ISO 1996] ISO/IEC, Reference Model for Open Distributed Processing (RM-ODP),

ISO/IEC 10746-1 through 4 (Information technology -- Basic reference model of Open

Distributed Processing.

[Isermann et al. 1997] R. ISERMAN and P. Balle, Trends in the application of model

based fault detection and diagnosis of technical processes. Control Engineering

Practice 5(5), 709-719.

[Izadi-Zamanabadi et al. 2000] R. IZADI-ZAMANABADI, P. Amann, M. Blanke, V.

Cocquempot, G. L. Gissinger, E. C. Kerrigan, T. F. Lootsma, J. M. Perronne, and G.

Schreier. Ship propulsion control and reconfiguration. In K. Åstrom, P. Albertos, M.

Blanke, A. Isidori, W. Schaufelberger, and R. Sanz, editors, Control of Complex Systems.

Springer Verlag, London, 2000.

Page 97: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 97

[Jiang et al. 2003] B. JIANG, M. Staroswiecki, and V. Cocquempot. Active fault tolerant

control for a class of nonlinear systems. In Proceedings of the SAFEPROCESS 2003:

5th Symposium on Fault Detection and Safety for Technical Processes, Washington D.C.,

USA, 2003. IFAC.

[Kanev et al. 2002] S. KANEV and M. Verhaegen. Reconfigurable robust fault-tolerant

control and state estimation. In Proceedings of the 15th IFAC World Congress, number

T-Fr-A10, 2542, Barcelona, Spain, 2002.

[Kanev 2004] S. KANEV. Some fault-tolerant control references. Technical report,

Delft University of Technology, Delft Center for Systems and Control, 2004. URL

http://www.dcsc.tudelft.nl/~{}skanev/FTCrefs.htm.

[Keil 1999] Keil C51 Vision compiler and Dscope C-Source Simulator. Keil Elektronik

GmbH 1999.

[Kopetz 1997] KOPETZ, H.; Real-Time Systems. Design Principles for Distributed

Embedded Applications; Kluwer Academic Publishers, 1997.

[Lawrenz 1997] LAWRENZ, W.; CAN Systems Engineering from Theory to Practical

Applications; Springer-Verlag, 1997.

[Lendek et al. 2009] Zsófia LENDEK, Robert Babuska, and Bart De Schutter, Stability of

Cascaded Fuzzy Systems and Observers, IEEE TRANSACTIONS ON FUZZY

SYSTEMS, VOL. 17, NO. 3, JUNE 2009.

[Levi 1990] LEVI, S.; Agrawala, A.; Real Time System Design, McGraw-Hill Inc, 1990.

[Li et al. 2008] Yue Li, Jason Liu, and Raju Rangaswam; Toward Scalable Routing

Experiments with Real-Time Network Simulation; Proceedings of the 22nd Workshop

on Principles of Advanced and Distributed Simulation; ISBN ~ ISSN:1087-4097 , 978-0-

7695-3159-5; pp. 23-30. 2008

[Lian et al. 2002] Feng-Li LIAN, James Moyne, Dawn Tilbury; Optimal controller design

and evaluation for a class of networked control systems with distributed constant

delays, Proceedings of American Control Conference, Anchorage, AK, May 2002, Vol 4,

pp. 3009-3014.

[Liu 2000] LIU, Jane W. S., Real-Time Systems. Prentice-Hall. 2000.

Page 98: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 98

[Lunze 2002] J. LUNZE. Control Reconfiguration. Technical report, Institute for

Automation and Process Control, Ruhr-Universität Bochum, Germany, 2002a.

[Lunze et al. 2003] J. LUNZE, D. Rowe-Serrano, and T. Steffen. Control reconfiguration

demonstrated at a two-degrees-of-freedom helicopter model. In Proceedings of the

European Control Conference 2003 (ECC’03), Cambridge, UK.

[Masár et al. 2004] Ivan MASÁR, Christof Röhrig, Andreas Bischoff, Michael Gerke,

Helmut Hoyer A VIRTUAL LABORATORY FOR AN INVERTED PENDULUM AND

CRANE CONTROL. IFAC 2004

[Patton et al. 1989] R. J. PATTON, P. M. Frank, and R. N. Clark. Fault Diagnosis in

Dynamic Systems Theory and Application. Prentice Hall New York, 1989.

[Patton 1997] R. PATTON. Fault-tolerant control: the 1997 situation. In R. Patton and J.

Chen, editors, Proceedings of the SAFEPROCESS 1997: 3rd Symposium on Fault

Detection and Safety for Technical Processes, Kingston upon Hull, UK, 1997.

[Phytec 1999] miniMODUL-535/515C. USER’S MANUAL. PHYTEC Meßtechnik GmbH

1999

[Ploplys et al. 2004] Nicholas J. PLOPLYS, Paul A. Kawka, and Andrew G. Alleyne;

Closed-loop control over wireless network, IEEE Control Systems Magazine, vol. 24,

no. 3, pp. 58-71, June 2004.

[Poledna 1996] POLEDNA, Stefan, Fault-Tolerant Real-Time Systems: The Problem of

Replica Determinism, Kluwer Academic Publishers, Norwell, MA, 1996.

[Puleva & Ichtev 2008] Teofana PULEVA, Alexandar ICHTEV. Adaptive multiple model

algorithm for hydro generator speed and power control, Control of Power Plants,

AT&P Journal. 2008.

[Quanser. 2005] Magnetic Levitation Control Laboratory-Student Handout. QUANSER

Inc. 2005

[Quanser. 2005b] Magnetic Levitation Plant. User’s Manual. QUANSER Inc. 2005

Page 99: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 99

[Quiñones-Reyes et al. 2006] P. QUIÑONES-REYES, H. Benítez-Pérez, F. Cárdenas-

Flores y F. Garcia-Nocetti, Reconfigurable Network Control using Fuzzy Logic for

Magnetic Levitation Case Study.. ISSADS 2006. Accepted paper, Ene. 2006.

[Quiñones-Reyes et al. 2006a] P. QUIÑONES-REYES, H. Benítez-Pérez, F. Cárdenas-

Flores y F. Garcia-Nocetti, Reconfigurable Fault Tolerant PID Network Control for

Magnetic Levitation Case Study, Fault Detection, Supervision and Safety of Technical

Processes (SAFEPROCESS), Volume # 6 | Part# 1. Beiging, P.R. China 2006

[Quiñones-Reyes et al. 2006b] P. QUIÑONES-REYES, H. Benítez-Pérez, F. Cárdenas-

Flores y F. Garcia-Nocetti, Reconfigurable Networked Fuzzy Takagi Sugeno Control

for Magnetic Levitation Case Study. MICAI 2006: Lecture Notes on Computer Science

(LNCS) Springer Verlag pp. 134-145.

[Quiñones-Reyes et al. 2008] Pedro QUIÑONES-REYES, Héctor Benítez-Pérez,

Francisco Cárdenas-Flores y Fabián Garcia-Nocetti, Reconfigurable Fuzzy Takagi

Sugeno Networked Control using EDF Scheduling in xPC Target, IEEE POTENTIALS,

Vol. 27, No. 6 pp. 38-44, Dec. 2008.

[Rauch 1995] H. E. RAUCH. Autonomous control reconfiguration. IEEE Control

Systems, 15(6):37–48, 1995.

[RTW 2004] Real Time Workshop. User’s Guide ver. 6.0, MathWorks, Inc., MA, 2004.

[Ryu et al. 2006] Seongyon RYU; Jooyoung Ma; Myoungho Sunwoo. Controller Design

to Compensate Network-Induced Delays Using a Time Delay Model for Networked

Control Systems JSAE Paper Number: 20068503 Japan, 2006.

[Schröeder 2003] SCHRÖEDER, J. Modelling, State Observation and Diagnosis of

Quantised Systems. Springer-Verlag. Berlin, 2003.

[Shahnazi et al. 2008] Reza SHAHNAZI, Mohammad-R., and Akbarzadeh-T., PI Adaptive

Fuzzy Control With Large and Fast Disturbance Rejection for a Class of Uncertain

Nonlinear Systems, IEEE TRANSACTIONS ON FUZZY SYSTEMS, VOL. 16, NO. 1,

FEBRUARY 2008.

[Simulink 2004] Simulink. User’s Guide ver. 6.0, MathWorks, Inc., MA, 2004.

[Softing 1998] CAN-AC2. User Manual. Softing GmbH. Germany 1998

Page 100: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 100

[Spooner et al. 2002] SPOONER, J., Ordonez, R., Maggiore, M., & Passino, K.

Adaptive control and estimation for nonlinear systems: Neural and fuzzy

approximator techniques. Wiley, New York 2002.

[Stankovic 1988] STANKOVIC, John A. , Misconceptions About Real-Time Computing:

A Serious Problem For Next Generation Systems Computer, Oct. 1988, pp. 10-19.

[Stankovic 2004] STANKOVIC, John A., Real-Time and Embedded Systems. In

Computer Science Handbook, Ed. Allen B. Tucker, Jr., CHAPMAN & HALL/CRC Press,

pp. 83-1 a 83-15, 2004.

[Staroswiecki 2002] M. STAROSWIECKI. On reconfigurability with respect to actuator

failures. In Proceedings of the 15th IFAC World Congress, number T-Tu-M10, 775,

Barcelona, Spain, 2002.

[Tanenbaum 1996] Andrew S. TANENBAUM, Sistemas Operativos Distribuidos.

Prentice Hall Hispanoamericana, S.A., México, 1996.

[Tanenbaum 2003] Andrew S. TANENBAUM Redes de computadoras 4ª Ed., Ed.

Pearson Educación de México, México, 2003.

[Walsh 2001] G. C. WALSH, H. Ye, Performance evaluation of control networks,

IEEE Control Syst. Mag., vol. 21, no. 1, pp. 57–65, Feb. 2001.

[Walsh 2002] G. C. WALSH, H. Ye, and L. G. Bushnell, Stability analysis of

networked control systems, IEEE Trans. Contr. Syst. Technol., vol. 10, no. 3, pp. 438–

446, May 2002.

[Wincon 2004] Wincon;http://www.quanser.com/english/html/solutions/fs_soln_software_

wincon.html, 2003.

[Wu et al. 2000] N. E. WU, K. Zhou, and G. Salomon. On reconfigurability. In

Proceedings of SAFEPROCESS 2000: 4th Symposium on Fault Detection and Safety for

Technical Processes, Budapest, Hungary, 2000. IFAC.

[xPC Target 2005] xPC Target. User´s Guide, Version 2 on-line,, The Mathworks, Inc.,

Natick, MA, September 2005.

Page 101: JUAN PEDRO QUIÑONES REYESzaz.iimas.unam.mx/~hector/archivos/tesis_finalpqr.pdf · estrategia de planificación de procesos y procesadores, en línea, buscando tener un costo computacional

DDoctorado en Ingeniería Especialidad en Mecatrónica - 101

[xPC Target 2005a] xPC Target. Getting Started, Version 2 on-line, The Mathworks, Inc.,

Natick, MA, September 2005.

[Yang et al. 2005] Y. YANG, N.L. Tai, and W.Y. Yu, “ART artificial neural networks

based adaptive phase selector,” Electric Power Systems Research, vol. 76, no. 1-3,

pp.115–120, Sep. 2005.

[Zhang et al. 2001] W. ZHANG, M. S. Branicky, and S. M. Philips. Stability of networked

control systems. IEEE Control Systems Magazine Vol.21 no. 1 pp. 84-89, February

2001.

[Zhang & Jiang 2003] ZHANG, Y.M. and JIANG J. (2003). Bibliographical review on

reconfigurable fault tolerant control systems, Proceedings of the IFAC Symposium

SAFEPROCESS, Washington, D.C., USA, pp. 265–276.

[Zhang & Jiang 2008] Youmin ZHANG, Jin JIANG, Bibliographical review on

reconfigurable fault-tolerant control systems, Annual Reviews in Control Vol. 32 pp.

229–252, 2008.

[Zhou et al. 2000] D. H. ZHOU, G. Z. Wang, and S. X. Ding. Sensor fault tolerant

control for nonlinear systems with application to a three-tank-systems. In

Proceedings of SAFEPROCESS 2000: 4th Symposium on Fault Detection and Safety for

Technical Processes, Budapest, Hungary, 2000. IFAC.