• Aucun résultat trouvé

système de dimension infnie, contrôlabilité, contrôle optimal, méthode de pénalisation, contrôle frontière.

N/A
N/A
Protected

Academic year: 2021

Partager "système de dimension infnie, contrôlabilité, contrôle optimal, méthode de pénalisation, contrôle frontière."

Copied!
69
0
0

Texte intégral

(1)République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientique Université du colonel El Hahdj-Lakhdhar-BatnaFaculté des Sciences Département de Mathématiques Laboratoire des Techniques de Mathématiques École Doctorale de Mathématiques -Pôle de Constantine-. MÉMOIRE Pour l'obtention du grade de. MAGISTER SPÉCIALITÉ : MATHÉMATIQUES OPTION : Mathématiques Appliquées. Thème : Contrôlabilité des systèmes linéaires de dimension innie Présenté par :. Belkacem Keltoum Devant le jury composé de :. Mr R. Bennacer Mr S. E. Rebiai Mr A. Ayadi Mr A. Youkana. Professeur Professeur Professeur Maitre de conférence 1. Univ-Batna Univ-Batna Univ-O-Elboughi Univ-Batna. Président Rapporteur Examinateur Examinateur.

(2) Remerciements Je remercie avant tout Allah, le tout puissant de m'avoir aidé pour réaliser ce travail.. Je tiens à exprimer mes plus vifs remerciements et présenter mon plus profond respect à mon encadreur : Monsieur S. E. Rebiai, Professeur à l'université de Batna, de m'avoir proposé le sujet de ce mémoire et en me faisant proter de ses conseils judicieux et son savoir faire. J'adresse mes plus vifs remerciements à Monsieur R. Bennacer, Professeur à l'université de Batna pour m'avoir fait l'honneur de présider le jury de mon mémoire. Des remerciements vont de même aux membres de jury examinateurs qui m'ont fait l'honneur de participer au jury de mon mémoire, il s'agit, en l'occurrence de : Pr A. Ayadi Professeur à l'université d'Oum Elboughi Dr A. Youkana Maitre de Conférence à l'université de Batna Je tiens également à remercier ma famille, toutes les personnes qui m'ont enseignées et toutes les personnes qui m'ont aidées durant ma formation..

(3) Table des matières Introduction. iv. 1 Dénitions et caractérisations de contrôlabilité d'un système de contrôle linéaire 1 1.1 Dénitions et remarques . . . . . . . . . . . . . . . . . . . . . . . .. 1. 1.1.1 Dénitions . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1. 1.1.2 Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 2. 1.2 Caractérisations de quelques concepts de contrôlabilité . . . . . . .. 4. 1.2.1 Caractérisation de la contrôlabilité exacte et de la contrôlabilité exacte nulle . . . . . . . . . . . . . . . . . . . . . . . .. 4. 1.2.2 Caractérisation de la contrôlabilité approchée . . . . . . . .. 13. 1.3 Le contrôle d'énergie minimum . . . . . . . . . . . . . . . . . . . .. 17. 1.4 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 19. 1.4.1 Exemple 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 19. 1.4.2 Exemple 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 22. 2 Caractérisation du contrôle optimal par la méthode de pénalisation 25 2.1 Rappels sur la méthode de pénalisation . . . . . . . . . . . . . . . .. 25. 2.2 Système d'optimalité et méthode de pénalisation . . . . . . . . . . .. 28. i.

(4) 3 Contrôlabilité d'un système de contrôle frontière. 46. 3.1 Étude de contrôlabilité d'un système de contrôle frontière . . . . . .. 47. 3.2 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 49. 3.2.1 Exemple 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 50. 3.2.2 Exemple 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 55. Bibliographie. 60.

(5) Résumé L'objectif de ce mémoire est l'étude de la contrôlabilité des systèmes linéaires de dimension innie. Premièrement, on considère les systèmes avec contrôle distribué. On dénit quelques concepts de contrôlabilité et on les caractérise en termes des opérateurs décrivant le système. Ensuite, on adopte la méthode de pénalisation ( Lions [12] ), pour déterminer le contrôle optimal qui ramène à l'origine l'état d'une classe des systèmes décrits par un C0 -Groupe. Enn, on étudie quelque problème de contrôlabilité pour les systèmes de contrôle frontière en utilisant les résultats obtenus précédemment.. Mots clés : système de dimension innie, contrôlabilité, contrôle optimal, méthode de pénalisation, contrôle frontière..

(6) Introduction L'objectif de ce mémoire est l'étude de la contrôlabilité d'un système linéaire de dimension innie. La notion de la contrôlabilité est d'une grande importance dans la théorie du contrôle ; c'est une propriété de base dans l'analyse des systèmes dynamiques. De nombreux problèmes fondamentaux de la théorie du contrôle ( stabilité et stabilisation, contrôle optimal) ne peuvent être résolus que sous l'hypothèse que le système soit contrôlable. Il s'agit d'imposer à un système un comportement souhaité par exemple dans notre cas amener un système d'un certain état initial à une sortie désirée en respectant éventuellement certains critères. Un système de contrôle est un système dynamique sur lequel on peut agir au moyen d'un contrôle ou d'une commande. Un modèle simple englobant une large classe des systèmes de contrôle linéaire est décrit par :  dz     dt (t) = Az(t) + Bu(t) t ∈]0, T [ z(0) = z 0 ∈ Z     y(t) = Cz(t) t ∈]0, T [. (I). où : A : D(A) ⊆ Z −→ Z, A est un opérateur linéaire, fermé, de domaine dense dans Z et engendrant un C0 -Semi groupe (S(t))t≥0 sur Z. A fournit le dynamique du. système. B : U −→ Z, B est un opérateur linéaire borné. B excite le système pour modier. l'état (chercher un état convenable). C : Z −→ Y, C est un opérateur linéaire borné. C récupère les informations. d'observation.. iv.

(7) Introduction Z, U, Y sont des espaces de Hilbert munis des produits scalaires et des normes. notés par : h., .iZ , h., .iU , h., .iY et k.kZ , k.kU , k.kY respectivement. Z désigne l'espace d'état du système (I), U l'espace de contrôle et Y est l'espace d'observation. La fonction z(.) ∈ Z est dite l'état du système (I), u(.) ∈ U est le contrôle (l'entrée) et la fonction y(.) ∈ Y représente la sortie du système (I). Le problème de contrôlabilité du système (I) ou du triplet (A,B,C) est un problème classique, sa présence dans divers domaines de recherches ne cesse de susciter l'intérêt des scientiques. Dans le cas où Y = Z, C = IdZ ( l'opérateur identique dans Z ) ce problème était l'objectif d'une vaste et riche littérature parue depuis les années 60 et d'un sujet qui a tenu l'attention des plusieurs auteurs comme : Fattorini [6], Curtain et Pritchard [3], Lions [11] , Lasiecka et Triggiani [9], Bensoussan et al [1], Curtain et Zwart [4], Weiss et Tucsnak [18]. Dans le cas où C est quelconque des études ont été faites par : Triggiani [17] a considéré le système (I) dans deux cas ( autonome et non autonome ) avec Z, U, Y des espaces de Banach séparables et sous l'hypothèse de base que l'opérateur agissant sur l'état soit borné. Il a caractérisé les notions de contrôlabilité (d'état et de sortie) et d'observabilité du système (I) en terme des coecients du système et le théorème de catégorie de Baire. Il a également fourni une relation entre la contrôlabilité du triplet (A,B,C) et du couple (A,B). Germani et Monaco [8] ont étudié la notion de -contrôlabilité fonctionnelle du système (I). Pour arriver à leur but les auteurs ont supposé dans un premier temps que l'espace Y est de dimension nie et ont montré que le système admet cette propriété sous certaines conditions, puis ils ont étendu le résultat obtenu au cas général. Lions [12] a caractérisé le contrôle optimal qui ramène l'état du système (I) à un sous espace fermé de Z, en adoptant l'approche de pénalisation.. v.

(8) Introduction El Jai et Pritchard [5] ont traité le problème de contrôlabilité du système (I) dans le cas où C = χω (opérateur restriction sur ω ), avec Ω un ouvert borné de Rn et ω un sous ensemble non vide de Ω. Chen et Lasiecka [2] ont caractérisé le contrôle optimal qui minimise la fonctionnelle : 1 J(u, z) = 2. ZT. [|u(t)|2U + |Rz(t)|2Z ]dt. 0. où R est un opérateur linéaire borné de Z vers H (espace de Hilbert donné) et sous l'hypothèse que Cz(t) = 0 via l'équation diérentielle de Riccati. M. Sirbu [16] a considéré le système (I), il a étudié la relation entre la contrôlabilité exacte nulle du couple (A,B) et les propriétés de l'équation de Riccati associée au problème de minimisation suivant : ZT min{. ku(t)k2U dt, u ∈ L2 (0, T ; U),. dz (t) = Az(t) + Bu(t), z(T ) = 0} dt. 0. E. Zerrik et al [19] ont considéré une classe particulière de système de dimension innie à savoir les systèmes paraboliques. Ils ont caractérisé le contrôle optimal qui ramène l'état de ce système à une région limitée par deux fonctions α(.) et β(.) ( deux fonctions réelles tel que : α(.) ≤ β(.) ) en employant deux approches, l'une basée sur les outils des fonctions sous-diérentielles, l'autre sur les multiplicateurs de Lagrange. Dans ce mémoire, nous allons examiner quelques concepts de contrôlabilité du système (I). Puis on adopte l'approche développée par Lions [12], pour caractériser le contrôle optimal dans le cas où l'opérateur A engendre un groupe et le système (I) est exactement nul contrôlable et on procède comme suit : Dans le premier chapitre on étudie quelques concepts de contrôlabilité du système (I) ou du triplet (A,B,C). Le deuxième chapitre est réservé pour la caractérisation du contrôle optimal par un système d'optimalité. En tenant compte des résultats obtenus dans le premier chapitre, on établit dans le dernier chapitre la contrôlabilité d'un système de contrôle frontière.. vi.

(9) Chapitre 1 Dénitions et caractérisations de contrôlabilité d'un système de contrôle linéaire Dans ce chapitre on va considérer quelques concepts de contrôlabilité du système (I), puis on établit des critères pour les caractériser et enn on illustre les résultats théoriques obtenus par des exemples.. 1.1 Dénitions et remarques 1.1.1 Dénitions Soit H un espace de Hilbert, h., .iH son produit scalaire et k.kH la norme correspondante. On note par L2 (0, T ; H) l'espace de Hilbert muni du produit scalaire h., .iL2 (0,T ;H) déni par : ZT. hf, giL2 (0,T ;H) =. hf (t), g(t)iH dt 0. Nous collectons ici les dénitions de tous les concepts de contrôlabilité du système (I).. Dénition 1.1.1. Le triplet (A,B,C) est dit exactement contrôlable sur l'intervalle de temps [0, T ] si et seulement s'il est possible de trouver une fonction d'entrée u(t) 1.

(10) Chapitre 1. Dénitions et remarques. qui puisse transférer tout état initial z 0 ∈ Z à la sortie désirée yd ∈ Y au bout d'un temps ni T . Ceci est équivalent à dire : ∀z 0 ∈ Z ∀yd ∈ Y ∃u ∈ L2 (0, T ; U) tel que : y(T ) = yd. (1.1.1). Dénition 1.1.2. Le triplet (A,B,C) est dit exactement nul contrôlable sur l'intervalle de temps [0, T ] si et seulement s'il est possible de ramener tous les points dans l'espace Z à l'origine au temps T via un contrôle u c-à-d : ∀z 0 ∈ Z ∃u ∈ L2 (0, T ; U) tel que : y(T ) = 0. (1.1.2). Dénition 1.1.3. Le triplet (A,B,C) est dit approximativement contrôlable sur l'intervalle de temps [0, T ] si et seulement si : ∀ε > 0 ∀z 0 ∈ Z ∀yd ∈ Y ∃u ∈ L2 (0, T ; U) tel que : kyd − y(T )kY ≤ ε. (1.1.3). 1.1.2 Remarques Remarque 1.1.1. Pour. Y = Z , C = Id (Id l'opérateur identique dans Z ), on. dit que le couple (A,B) est contrôlable au lieu de dire que le triplet (A,B,Id) est contrôlable.. Remarque 1.1.2. Reprenons le système (I), et supposons que le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] alors pour chaque yd ∈ Y on a contrôlabilité exacte élargie [ Lions [12] ] par rapport à G = C −1 {yd }.. Remarque 1.1.3. Soit. Ω un ouvert borné de Rn (n ∈ N> ) de frontière Γ assez. régulière et T > 0, et soit ω un sous domaine de Ω supposé non vide et non nécessairement connexe. On considère les espaces suivants : ZΩ , Yω et U Où : ZΩ espace de Hilbert dépendant de l'ouvert Ω désignant l'espace d'état. Yω espace de Hilbert dépendant de ω désignant l'espace d'observation. U espace de Hilbert désignant l'espace de contrôle. • Le couple (A,B) est dit exactement ω -régionale contrôlable sur l'intervalle de temps [0,T] si et seulement si : ( El jai et Pritchard [5] ) ∀z 0 ∈ ZΩ ∀zd ∈ Yω ∃u ∈ L2 (0, T ; U) tel que : zu (T, z 0 )|ω = zd. (1.1.4) 2.

(11) Chapitre 1. Dénitions et remarques. Pour C = χω (opérateur restriction sur ω ) tel que : χω : ZΩ z. −→. Yω. 7−→. χω z = z|ω. C ∈ L(ZΩ , Yω ) • Dans ce cas là, la notion de contrôlabilité exacte du triplet (A, B, χω ) coïncide. avec la notion de contrôlabilité exacte ω-régionale du couple (A,B).. Remarque 1.1.4. Contrairement aux systèmes distribués, pour les systèmes de dimension nie, les concepts de contrôlabilité du triplet (A,B,C) (exacte et approchée) se coïncident.. 3.

(12) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. 1.2 Caractérisations de quelques concepts de contrôlabilité On introduit les opérateurs suivants : LT : L2 (0, T ; U) −→ Z RT LT u = S(T − s)Bu(s)ds ∀u ∈ L2 (0, T ; U) 0. LT est un opérateur linéaire borné. LT : L2 (0, T ; U) −→ Y RT LT u = C S(T − s)Bu(s)ds ∀u ∈ L2 (0, T ; U) 0. LT est un opérateur linéaire borné. Dans les paragraphes suivants on va formuler et prouver des conditions nécessaires et susantes pour caractériser les concepts de contrôlabilité du triplet (A,B,C) sur l'intervalle de temps [0,T].. 1.2.1 Caractérisation de la contrôlabilité exacte et de la contrôlabilité exacte nulle 1.2.1.1 Caractérisation de la contrôlabilité exacte Théorème 1.2.1. Le triplet (A,B,C) est exactement contrôlable sur l'intervalle de temps [0,T] si et seulement si : Im LT = Y. (1.2.1). Démonstration. Supposons que le triplet (A,B,C) est exactement contrôlable alors selon la dénition (1.1.1) on a : ∀z 0 ∈ Z ∀yd ∈ Y ∃u ∈ L2 (0, T ; U) tel que : CS(T )z 0 + LT u = yd. (1.2.2). Pour z 0 = 0 on a : ∀yd ∈ Y ∃u ∈ L2 (0, T ; U) tel que : LT u = yd. (1.2.3). Alors Im LT = Y Maintenant supposons que (1.2.1) est vérié et soit z 0 ∈ Z, yd ∈ Y 4.

(13) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. On a aussi : (yd − CS(T )z 0 ) ∈ Y et d'après (1.2.1) on a : ∃u0 ∈ L2 (0, T ; U) tel que : LT u0 = yd − CS(T )z 0. Alors : ∃u0 ∈ L2 (0, T ; U) tel que : CS(T )z 0 + LT u0 = yd. et on déduit que : ∀z 0 ∈ Z ∀yd ∈ Y ∃u ∈ L2 (0, T ; U) tel que : y(T ) = yd. d'où la contrôlabilité exacte du triplet (A,B,C). Théorème 1.2.2. Le triplet (A,B,C) est exactement contrôlable sur l'intervalle de temps [0,T] si et seulement si : ∃γ > 0 tel que : kL> T ykL2 (0,T ;U) ≥ γkykY ∀y ∈ Y. (1.2.4). où : L>T est l'opérateur adjoint de LT Démonstration. D'après le théorème (1.2.1) le triplet (A,B,C) est exactement contrôlable si et seulement si l'opérateur LT est surjectif, et appliquons le corollaire 3.5 chap 3 page 55 [3] on obtient : l'opérateur LT est surjectif si et seulement si : ∃γ > 0 tel que : kL> T ykL2 (0,T ;U) ≥ γkykY ∀y ∈ Y. Théorème 1.2.3. Le triplet (A,B,C) est exactement contrôlable sur l'intervalle de temps [0,T] si et seulement si : ker L>T = {0} et Im L>T est fermé. Démonstration. On suppose que le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] alors selon le théorème (1.2.2) on a : ∃γ > 0 tel que : kL> T ykL2 (0,T ;U) ≥ γkykY ∀y ∈ Y. (1.2.5). et donc : ker L>T = {0} Reste à montrer que Im L>T est fermé ; soit (zn = L>T yn )n≥0 une suite de Cauchy dans L2 (0, T ; U). D'après l'inégalité (1.2.5) on obtient : 2 2 ∃γ > 0 tel que : kL> T yn kL2 (0,T ;U) ≥ γkyn kY. ∀n ∈ N. 5.

(14) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Donc la suite (yn )n≥0 est de Cauchy et comme l'opérateur L>T est linéaire borné alors : > L> −→ L> T yn n→+∞ T y et donc Im LT est fermé Maintenant on suppose que ker L>T = {0} et Im L>T est fermé alors l'opérateur L>T réalise une bijection sur son image c-à-d : ∃ (L>T )−1 : Im L>T −→ Y et comme L>T est borné et Im L>T est de Hilbert alors (L>T )−1 est borné donc :  ∃k > 0 / k(L> )−1 ukY ≤ kkukL2 (0.T ;U) T ∀u ∈ Im L> T. pour u = L>T y ∈ D((L>T )−1 ) = Im (L∗T ) on obtient : ∃k > 0 telque : kykY ≤ kkL> T ykL2 (0,T ;U). Alors : ∃γ =. 1 > 0 telque :kL> T ykL2 (0,T ;U) ≥ γkykY k. et d'après le théorème (1.2.2) le triplet (A,B,C) est exactement contrôlable.. Corollaire 1.2.1. Une condition nécessaire pour que le triplet (A,B,C) soit exactement contrôlable sur l'intervalle [0,T] est la surjectivité de l'opérateur C . Démonstration. On suppose que le triplet (A,B,C) soit exactement contrôlable sur l'intervalle [0,T] alors selon le théorème (1.2.1) on a : Im LT = Y et selon la structure de l'opérateur LT on obtient : Y = Im LT ⊂ Im C ⊂ Y. et donc l'opérateur C est surjectif.. Corollaire 1.2.2. Le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] si et seulement si : i) L'opérateur C est surjectif. ii) ∃γ > 0 tel que : Z Pour chaque ϕ solution de :. 0. T. kB > ϕk2U dt ≥ γkϕ0 k2Z. (1.2.6).    dϕ + A> ϕ = 0 dt  ϕ(T ) = ϕ0 ∈ (ker C)⊥. 6.

(15) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Démonstration. Selon le théorème (1.2.2) le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] si et seulement si : T. Z. ∃γ > 0 tel que :. kB > S > (T − t)C > yk2U dt ≥ γkyk2Y ∀y ∈ Y. 0. Comme l'opérateur C > est borné on obtient : ∃γ0 > 0 tel que :. Z. T. kB > S > (T − t)C > yk2U dt ≥ γ0 kC > yk2Z ∀y ∈ Y. 0. Si on pose : ϕ0 = C > y ∀y ∈ Y alors : ∃γ0 > 0 tel que :. Z 0. T. kB > S > (T − t)ϕ0 k2U dt ≥ γ0 kϕ0 k2Z ∀ϕ0 ∈ Im C > = (ker C)⊥. Si on pose : ϕ = S > (T − t)ϕ0 alors :    dϕ + A> ϕ = 0 dt  ϕ(T ) = ϕ0 ∈ (ker C)⊥. Donc on obtient : ∃γ0 > 0 tel que : Z 0. T. kB > ϕk2U dt ≥ γ0 kϕ0 k2Z. Pour chaque ϕ solution de :    dϕ + A> ϕ = 0 dt  ϕ(T ) = ϕ0 ∈ (ker C)⊥. Corollaire 1.2.3. Si le triplet (A,B,C) est exactement contrôlable sur l'intervalle de temps [0,T] alors le triplet (A − λ Id, B, C) (λ ∈ R) a la même propriété. Démonstration. Supposons que le triplet (A,B,C) est exactement contrôlable alors d'après le théorème (1.2.2) on a : ∃γ > 0 tel que :. ZT. kB > S > (T − t)C > yk2U dt ≥ γkyk2Y ∀y ∈ Y. 0. L'opérateur (A − λ Id) engendre un C0 -semi groupe (T(t))t≥0 déni par : T(t)z = (exp −λt) S(t)z. ∀z ∈ Z. 7.

(16) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Soit y ∈ Y on a : • Pour λ < 0 on a : exp −λ(T − t) ≥ 1 ∀t ∈ [0, T ] Alors : RT 0. kB > T > (T − t)C > yk2U dt =. RT 0. kB > S > (T − t) exp −λ(T − t) C > yk2U dt. ≥ γkyk2Y • Pour λ > 0 on a : exp −λ(T − t) ≥ exp −λT ∀t ∈ [0, T ]. Alors : RT 0. kB > T > (T − t)C > yk2U dt =. RT 0. kB > S > (T − t) exp −λ(T − t) C > yk2U dt. ≥. γk exp −λT ykY. =. γ0 kykY. Donc : ∃γ0 = γ exp −λT tel que : ZT. kB > T > (T − t)C > ykU dt ≥ γ0 kykY ∀y ∈ Y. 0. 1.2.1.2 Relation entre la contrôlabilité exacte du triplet (A,B,C) et du couple (A,B) On rappelle que : • Le couple (A,B) est exactement contrôlable sur l'intervalle de temps [0,T] si et seulement si : Im LT = Z. (1.2.7). • Le couple (A,B) est approximativement contrôlable sur l'intervalle [0,T] si et. seulement si : ker L> T = {0}. (1.2.8). Pour plus de détails voir Curtain et Zwart [4]. Corollaire 1.2.4. Si le couple (A,B) est exactement contrôlable sur l'intervalle [0,T] et si l'opérateur C est surjectif alors le triplet (A,B,C) est exactement contrôlable sur [0,T]. 8.

(17) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Démonstration. Comme l'opérateur C est surjectif alors : ∀y ∈ Y ∃z ∈ Z telque : Cz = y. (1.2.9). Comme Im LT = Z alors : ∀z ∈ Z ∃u ∈ L2 (0.T ; U) telque : LT u = z. (1.2.10). Insérant (1.2.9) et (1.2.10) on obtient : ∀y ∈ Y ∃u ∈ L2 (0, T ; U) tel que : CLT u = y. Alors : Im LT = Y ; d'où la contrôlabilité exacte du triplet (A,B,C).. Corollaire 1.2.5. Supposons que le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] et que l'opérateur C est injectif alors le couple (A,B) est exactement contrôlable sur [0,T]. Démonstration. Soit z ∈ Z alors on a : ∃y ∈ Y telque : Cz = y. (1.2.11). Comme Im LT = Y alors : (1.2.11) =⇒ ∃u ∈ L2 (0, T ; U) tel que :Cz = CLT u et selon l'injectivité de l'opérateur C on obtient : ∃u ∈ L2 (0, T ; U) tel que :LT u = z. Alors : ∀z ∈ Z ∃u ∈ L2 (0, T ; U) telque : LT u = z. Donc ImLT = Z d'où la contrôlabilité exacte du couple (A,B).. 1.2.1.3 Caractérisation de la contrôlabilité exacte nulle Théorème 1.2.4. Le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle [0,T] si et seulement si : Im LT ⊃ Im CS(T ). (1.2.12). 9.

(18) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Démonstration. Supposons que le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle [0,T] alors selon la dénition (1.1.2) on a : ∀z 0 ∈ Z ∃u ∈ L2 (0, T ; U) tel que : CS(T )z 0 + LT u = 0. (1.2.13). Soit y ∈ Im CS(T ) alors : ∃z1 ∈ Z tel que : CS(T )z1 = y. On applique (1.2.13) pour z1 ∈ Z on obtient : ∃u1 ∈ L2 (0, T ; U) tel que :CS(T )z1 + LT u1 = 0. Alors : ∃u2 ∈ L2 (0, T ; U) tel que :CS(T )z1 = LT u2. Donc : ∀y ∈ Im CS(T ) ∃u ∈ L2 (0, T ; U) tel que : y = LT u. Maintenant supposons que (1.2.12) est vérié et soit z 0 ∈ Z alors CS(T )z 0 ∈ Im CS(T ) et selon l'hypothèse on a : CS(T )z 0 ∈ Im (LT ) alors : ∃u ∈ L2 (0, T ; U) tel que : CS(T )z 0 + LT u = 0. et donc le triplet (A,B,C) est exactement nul contrôlable.. Théorème 1.2.5. Une condition nécessaire et susante pour que le triplet (A,B,C) soit exactement nul contrôlable sur l'intervalle [0,T] est : > > ∃γ > 0 tel que : kL> T ykL2 (0,T ;U) ≥ γkS (T )C ykZ ∀y ∈ Y. (1.2.14). Démonstration. D'après le théorème (1.2.4) le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle [0,T] si et seulement si : Im LT ⊃ Im CS(T ). appliquons le théorème 3.5 chap3 page 55 [3] on obtient : > > ∃γ > 0 tel que : kL> T ykL2 (0.T ;U) ≥ γkS (T )C ykZ ∀y ∈ Y. 10.

(19) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle. Corollaire 1.2.6. Si le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle de temps [0,T] alors le triplet (A − λ Id, B, C) (λ ∈ R) a la même propriété. Démonstration. Supposons que le triplet (A,B,C) est exactement nul contrôlable alors d'après le théorème (1.2.5) on a : ∃γ > 0 tel que :. ZT kB > S > (T − t)C > ykU dt ≥ γkS > (T )C > ykZ ∀y ∈ Y 0. Soit y ∈ Y on a : RT. kB > T > (T − t)C > ykU dt ≥. kS > (T ) exp −λ(T − t) C > ykZ. 0. ≥ γkS > (T ) exp −λ(T ) C > ykZ =. γkT > (T )C > ykZ. 1.2.1.4 Relation entre la contrôlabilité exacte et la contrôlabilité exacte nulle du triplet (A,B,C) Théorème 1.2.6. Si l'opérateur A du système (I) engendre un groupe. (S(t))t∈R. alors le triplet (A,B,C) est exactement contrôlable sur l'intervalle [0,T] si et seulement s'il est exactement nul contrôlable sur l'intervalle [0,T]. Démonstration. On suppose que le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle [0,T] alors selon la dénition (1.1.2) on a : ∀z 0 ∈ Z ∃u ∈ L2 (0.T ; U) tel que : Cz(T ) = 0. Soient z 0 ∈ Z, yd ∈ Y On pose :. (1.2.15).    z(t) = z1 (t) + z2 (t)    y(t) = y1 (t) + y2 (t)     z10 ∈ Z. Alors on peut décomposer le système (I) comme suit :. 11.

(20) Chapitre 1. Caractérisation de la contrôlabilité exacte et nulle  dz1   (t) = Az1 (t)    dt z1 (0) = z10     y1 (t) = Cz1 (t). et.  dz2   (t) = Az2 (t) + Bu(t)    dt z2 (0) = z 0 − z10     y2 (t) = Cz2 (t). Par hypothèse on a : ∃u0 ∈ L2 (0, T ; U) tel que : Cz2 (T ) = 0. Alors : y(T ). = Czu0 (T ) = Cz1 (T ) + Cz2 (T ) = Cz1 (T ). Si on peut choisir z1 (T ) ∈ C −1 {yd } alors le contrôle u0 ramène le système (I) de l'état initial z 0 à la sortie désirée yd . Le choix de z1 (T ) tel que : z1 (T ) ∈ C −1 {yd } est revenu au choix de z10 dans S −1 (T )C −1 {yd } et cela est possible, car S(t) est un groupe et donc on peut déduire que : ∀z 0 ∈ Z ∀yd ∈ Y ∃u0 ∈ L2 (0, T ; U) tel que : y(T ) = yd d'où la contrôlabilité exacte du triplet (A,B,C).. 12.

(21) Chapitre 1. Caractérisation de la contrôlabilité approchée. 1.2.2 Caractérisation de la contrôlabilité approchée Théorème 1.2.7. Le triplet (A,B,C) est approximativement contrôlable sur l'intervalle [0,T] si et seulement si : (1.2.16). Im LT = Y. Démonstration. Supposons que le triplet (A,B,C) est approximativement contrôlable alors selon la dénition (1.1.3) on a : ∀ε > 0 ∀z 0 ∈ Z et ∀yd ∈ Y ∃uε ∈ L2 (0.T ; U) tel que : kyd − y(T )kY ≤ ε (1.2.17). Pour y ∈ Y et z 0 = 0 (1.2.17) implique : ∀ε > 0 ∃uε ∈ L2 (0, T ; U) tel que : kLT uε − ykY ≤ ε. (1.2.18). Si on passe à la limite dans (1.2.18) quand ε −→ 0 on obtient : ∃uε ∈ L2 (0, T ; U) tel que : limkLT uε − ykY = 0 ε→0. Alors : ∃uε ∈ L2 (0, T ; U) tel que : LT uε = y ε→0. Donc on déduit que : ImLT = Y. Maintenant on suppose que (1.2.16) est vérié et soit z 0 ∈ Z , y ∈ Y, on a aussi : (y − CS(T )z 0 ) ∈ Y alors : ∃(un )n≥1 ∈ L2 (0, T ; U) tel que : lim LT un = y − CS(T )z 0 n→+∞. Par dénition de la limite d'une suite on obtient : ∃(un )n≥1 ∈ L2 (0, T ; U) tel que : ∀τ > 0 ∃nτ ∈ N ∀n ≥ nτ : kCS(T )z 0 +LT un −ykY ≤ τ. (1.2.19) Pour τ = ε > 0 on a : ∃(un )n≥1 ∈ L2 (0, T ; U) tel que : ∃nε ∈ N ∀n ≥ nε : kCS(T )z 0 + LT un − ykY ≤ ε 1 ε. Pour nε = , n = nε on a : ∃(uε )ε≥0 ∈ L2 (0, T ; U) tel que : kCS(T )z 0 + LT uε − ykY ≤ ε. 13.

(22) Chapitre 1. Caractérisation de la contrôlabilité approchée. Alors : ∀ε > 0 ∀z 0 ∈ Z et ∀yd ∈ Y ∃uε ∈ L2 (0, T ; U) tel que : kyd − y(T )kY ≤ ε. d'où la contrôlabilité approchée du triplet (A,B,C).. Théorème 1.2.8. Le triplet (A,B,C) est approximativement contrôlable sur l'intervalle [0,T] si et seulement si : ker L> T = {0}. (1.2.20). Démonstration. Selon le théorème (1.2.7), le triplet (A,B,C) est approximativement contrôlable si et seulement si : Im LT = Y (1.2.21) (1.2.21) ⇐⇒ [ker L>T ]⊥ = Y Cette dernière égalité est équivalente à : ker L>T = {0}. Corollaire 1.2.7. Une condition nécessaire pour que le triplet (A,B,C) soit approximativement contrôlable sur [0,T] est : Im C = Y. (1.2.22). Démonstration. Supposons que le triplet (A,B,C) soit approximativement contrôlable alors selon le théorème (1.2.7) on a : Im LT = Y ,mais comme LT = CLT alors : Y = Im LT ⊂ ImC ⊂ Y. Donc : Im C = Y. Corollaire 1.2.8. Si le triplet (A,B,C) est approximativement contrôlable sur l'intervalle de temps [0,T] alors le triplet (A−λ Id, B, C) (λ ∈ R) a la même propriété. Démonstration. Supposons que le triplet (A,B,C) est approximativement contrôlable alors : ∀y ∈ Y : B > S > (T − t)C > y = 0 =⇒ y = 0 ∀t ∈ [0, T ]. (1.2.23). 14.

(23) Chapitre 1. Caractérisation de la contrôlabilité approchée. Soit y ∈ Y tel que : B > S > (T − t) exp −λ(T − t)C > y = 0. D'après (1.2.23) on a : exp −λ(T − t)y = 0 ∀t ∈ [0, T ]. Pour t = T on obtient : y = 0. 1.2.2.1 Relation entre la contrôlabilité approchée du triplet (A,B,C) et du couple (A,B) Corollaire 1.2.9. Si le couple (A,B) est approximativement contrôlable sur l'intervalle [0,T] et ker C > = {0} alors le triplet (A,B,C) est approximativement contrôlable sur [0,T]. Démonstration. Supposons que le couple (A,B) est approximativement contrôlable alors : Im LT = Z. ceci implique : ker L> T = {0}. (1.2.24). Soit y ∈ ker L>T alors : L>T C > y = 0 Selon (1.2.24) on a : C > y = 0 Et comme ker C > = {0} alors : y = 0 et donc on déduit que :ker L> T = {0}. Corollaire 1.2.10. Si le triplet (A,B,C) est approximativement contrôlable sur [0,T] et si l'opérateur C > est surjectif alors le couple (A,B) est approximativement contrôlable sur [0,T]. Démonstration. Selon le théorème (1.2.8) on a : ker L>T = 0 Soit z ∈ Z tel que : L>T z = 0 comme l'opérateur C > est surjectif alors : ∃y ∈ Y tel que : C > y = z. et donc : L>T C > y = 0 et comme le triplet (A,B,C) est approximativement contrôlable alors : y = 0 et on déduit que z = 0. 15.

(24) Chapitre 1. Caractérisation de la contrôlabilité approchée. 1.2.2.2 Relation entre la contrôlabilité approchée du triplet (A,B,C) et la contrôlabilité exacte nulle du triplet (A,B,C) Théorème 1.2.9. Si le triplet (A,B,C) est exactement nul contrôlable sur l'intervalle [0,T] et si Im CS(t) = Y alors le triplet (A,B,C) est approximativement contrôlable. Démonstration. Supposons que Im CS(t) = Y et que le triplet (A,B,C) est exactement nul contrôlable alors d'après le théorème (1.2.4) on a : Im LT ⊃ Im CS(T ) = Y. Alors : Im LT = Y. 16.

(25) Chapitre 1. Le contrôle d'énergie minimum. 1.3 Le contrôle d'énergie minimum Supposons que le système (I) est exactement contrôlable sur l'intervalle [0,T], alors il existe plusieurs contrôles diérents u ∈ L2 (0, T ; U) qui peuvent le ramener de l'état initial z 0 à la sortie désirée yd . La question qui se pose est comme suit : Parmi ces contrôles admissibles, quel est le contrôle optimal (selon des critères près dénis) et qui aboutit au même résultat ? Dans ce paragraphe on va donner la formule analytique pour le contrôle qui minimise la fonction coût suivante : ZT J(u) =. kuk2U dt. 0. Théorème 1.3.1. Pour z 0 ∈ Z, yd ∈ Y le contrôle > −1 0 u0 (t) = L> T (LT LT ) (yd − CS(T )z ). (1.3.1). ramène le système (I) de l'état initial z 0 à la sortie désirée yd dans le temps T. Démonstration. Pour z 0 ∈ Z, yd ∈ Y on a : y(T ). = Czu0 (T, z 0 ) = CS(T )z 0 + = CS(T )z 0 +. RT 0 RT. CS(T − s)Bu0 (s)ds −1 0 CS(T − s)BB > S > (T − s)C > (LT L> T ) (yd − CS(T )z )ds. 0 > −1 0 = CS(T )z + (LT L> T )(LT LT ) (yd − CS(T )z ) 0. = yd. Théorème 1.3.2. Le contrôle donné par le théorème (1.3.1) minimise la fonction coût J. Démonstration. Soit u1 ∈ L2 (0, T ; U) un contrôle qui ramène le système (I) de l'état initial z 0 à la sortie désirée yd alors on a : ZT. ZT CS(T − s)Bu1 (s)ds =. 0. CS(T − s)Bu0 (s)ds. (1.3.2). 0. 17.

(26) Chapitre 1. Le contrôle d'énergie minimum. On soustrait les deux termes, on obtient : ZT CS(T − s)B(u1 (s) − u0 (s))ds = 0. (1.3.3). 0. Cette dernière inégalité implique : ZT −1 0 h CS(T − s)B(u1 (s) − u0 (s))ds, (LT L> T ) (yd − CS(T )z )iU = 0. (1.3.4). 0. Utilisant les propriétés du produit scalaire de l'espace U dans (1.3.4) on obtient : ZT. −1 0 hu1 (s) − u0 (s), B > S > (T − s)C > (LT L> T ) (yd − CS(T )z )iU ds = 0. (1.3.5). 0. Insérant (1.3.1) et (1.3.5) on obtient l'égalité suivante : ZT hu1 (s) − u0 (s), u0 (s)iU ds = 0. (1.3.6). 0. Avec les propriétés du produit scalaire et après quelques calculs simples on obtient les relations suivantes : RT 0. ku1 k2U dt = =. RT. hu1 (t), u1 (t)iU dt. 0. RT. hu1 (t) + u0 (t) − u0 (t), u1 (t) + u0 (t) − u0 (t)iU dt. 0. =. RT. RT hu1 (t) − u0 (t), u1 (t) − u0 (t)iU dt + hu0 (t), u1 (t) − u0 (t)iU dt. 0. 0. RT RT + hu1 (t) − u0 (t), u0 (t)iU dt + hu0 (t), u0 (t)iU dt 0. =. RT 0. Alors :. RT 0. 0. ku1 (t) − u0 (t)k2U dt +. ku1 (t)k2U dt ≥. RT 0. RT 0. ku0 k2U dt. ku0 (t)k2U dt. 18.

(27) Chapitre 1. Exemples. 1.4 Exemples Dans cette section, on va donner quelques exemples pour illustrer l'utilisation des résultats théoriques obtenus.. 1.4.1 Exemple 1 On considère le système (entrée, sortie) suivant :  ∂z ∂ 2z   (x, t) = (x, t) + u(x, t) t ∈ ]0, T [ ; x ∈ ]0, 1[   ∂t ∂x2     z(x, 0) = z 0 (x) x ∈ ]0, 1[ t ∈ ]0, T [.   z(0, t) = z(1, t) = 0    m  P   y(x, t) = hz, ϕj iL2 (0,1) . (1). t ∈ ]0, T [. j=1. tel que : ϕj (x) =. √ 2 sinjπx ∀j ≥ 1. Le système (1) est sous la forme (I) avec : Z = L2 (0, 1), U = L2 (0, 1), Y = R Az =. ∂ 2z ∀z ∈ D(A) ∂x2. tel que : D(A) = H2 (0, 1) ∩ H10 (0, 1) A est un opérateur linéaire engendrant un C0 -semi groupe (S(t))t≥0 sur Z déni. par : ∀ z ∈ Z ; S(t)z =. +∞ X. e−j. 2 π2 t. hz, ϕj iL2 (0,1) ϕj. j=1. La famille (ϕj )j≥1 représente les fonctions propres associées aux valeurs propres (λj = −j 2 π 2 )j≥1 de l'opérateur A et cette dernière forme une base orthonormale dans L2 (0, 1). B : L2 (0, 1) −→ L2 (0, 1) B = Id (opérateur identique dans L2 (0, 1)) B est un opérateur linéaire borné C : L2 (0, 1) −→ z. 7−→. R Cz =. m P j=1. hz, ϕj iL2 (0,1). 19.

(28) Chapitre 1. Exemples. C est un opérateur linéaire borné. En eet : |Cz|R. =. |. khz, ϕj ikL2 (0,1). j=1 m P. kzkL2 (0,1) kϕj kL2 (0,1). j=1. =. hz, ϕj i|R. j=1 m P. ≤ ≤. m P. mkzkL2 (0,1). C > : R −→. L2 (0, 1). 7−→. C >y =. y. m P. yϕj. On dénit l'opérateur LT comme suit :. j=1. LT : L2 (0, T ; L2 (0, 1)) −→. LT u. = = = = = = =. LT u. 7−→. u. tel que :. R. RT 0 RT 0 RT. CS(T − s)Bu(s)ds CS(T − s)u(s)ds C. +∞ P. e−j. 2 π 2 (T −s). j=1 0 RT +∞ P −j 2 π2 (T −s). e. 0 j=1 RT +∞ P. e−j. 0 j=1 m +∞ RT P P. 2 π 2 (T −s). hu(s), ϕj iϕj ds. hu(s), ϕj iCϕj ds hu(s), ϕj i. m P. hϕj , ϕk iL2 (0,1) ds. k=1. e−j. 2 π 2 (T −s). 0 k=1 j=1 m RT P −k2 π 2 (T −s). e. hu(s), ϕj ihϕj , ϕk iL2 (0,1) ds. hu(s), ϕk iL2 (0,1) ds. k=1 0. L'opérateur L>T est déni par : L> R −→ T : y. tel que :. 7−→. L2 (0, T ; L2 (0, 1)) L> Ty. 20.

(29) Chapitre 1 L> T y(t). Exemples. = B > S > (T − t)C > y = S > (T − t)C > y +∞ P −j 2 π2 (T −t) = e hC > y, ϕj i ϕj = = = =. j=1 +∞ P. e−j. 2 π 2 (T −t). j=1 m +∞ P P. h. hy, ϕk i, ϕj i ϕj. k=1. e−j. 2 π 2 (T −t). k=1 j=1 m P −k2 π 2 (T −t). e. k=1 m P. m P. e−k. 2 π 2 (T −t). yhϕk , ϕj iL2 (0,1) ϕj. yϕk √ y 2 sin(kπx). k=1. On a : 2 kL> T ykL2 (0,1). = = = = ≤. k h. m P. j=1 m P. e−j e−j. j=1 m P m P. 2 π 2 (T ). 2 π 2 (T ). yϕj kL2 (0,1) yϕj ,. m P. e−j. 2 π 2 (T ). j=1. y 2 e−j. 2 π 2 (T ). e−k. 2 π 2 (T ). j=1 k=1 m P 2 −2j 2 π 2 (T ). yϕj iL2 (0,1). hϕj (x), ϕk (x)iL2 (0,1). y e. j=1 m P. y 2 e−2j. 2 π 2 (T −t). j=1. Alors : 2 kL> T ykL2 (0.T ;L2 (0,1)). =. RT 0. = ≥. 2 kL> T ykL2 (0,1) dt. m RT P 0 j=1 m RT P. y 2 e−2j. 2 π 2 (T −t). y 2 e−2j. 2 π 2 (T ). dt. dt. 0 j=1. =. y2T. m P. e−2j. 2 π 2 (T ). j=1. On pose : M =. m P. −2j 2 π 2 (T ). e. j=1. Alors : ∃γ(γ = T M ) > 0 tel que : 2 2 kL> T ykL2 (0.T ;L2 (0,1)) ≥ γkykR ∀y ∈ R. d'où la contrôlabilité exacte du triplet (A,B,C).. 21.

(30) Chapitre 1. Exemples. 1.4.2 Exemple 2 On considère le système (entrée, sortie) suivant :  2 ∂ z ∂ 2z   (x, t) = (x, t) + u(x, t) ∀t ∈ ]0, T [ ; ∀x ∈ ]0, 1[   ∂t2 ∂x2    ∂z   (x, 0) = z 1 (x) ∀x ∈ ]0, 1[ z(x, 0) = z 0 (x) ;   ∂t   z(0, t) = z(1, t) = 0 ∀t ∈ ]0, T [    m  P ∂z ∂ϕk    h , iL2 (0,1)     ∂x ∂x k=1     y(x, t) =  P m ∂z     h , ϕk iL2 (0,1)  k=1 ∂t. tel que : ϕk (x) =. √. (2). 2sin kπx ∀k ≥ 1. La famille (ϕk )k≥1 forme une base orthonormale dans L2 (0, 1) Le système (2) peut être réécrit sous la forme abstraite (I) avec : Z = H10 (0, 1) × L2 (0, 1) r     v1 v1 ∂v1 2 ∀ ∈Z:k kZ = k k 2 + kv2 k2L2 (0,1) v2 v2 ∂x L (0,1) U = L2 (0, 1). tel que :. Y = R2    v    2 v1 v1 A = ∂ 2 v1 ∀ ∈ D(A) v2 v2 ∂x2 D(A) = H10 (0, 1) ∩ H2 (0, 1) × H10 (0, 1). A est un opérateur linéaire générateur du groupe unitaire (S(t))t∈R sur Z déni. par :   X v1 dv1 , cos nπxiL2 (0,1) − hv2 , sin nπxiL2 (0,1) ]Φn S(t) = einπt [h dx v2 n∈Z. tel que :.  1  ϕn 1 Φn = √ nπ 2 −ϕn. La famille (Φn )n∈Z forme une base orthonormale dans Z formée par les fonctions propres de A associées aux valeurs propres λn = inπ (n ∈ Z) 22.

(31) Chapitre 1. Exemples. B : L2 (0, 1) −→. Z. 7−→. u. 0 Id. Bu =.  u = u. B est un opérateur linéaire borné C: Z −→ R2 P  m dv1 dϕn 2 h , i   n=1 dx dx L (0,1)  v1 v1 − 7 → C =  P  m v2 v2 hv2 , ϕn iL2 (0,1) n=1. kC. v1 v2.  kR2. =. m m P P dv1 dϕn | h , iL2 (0,1) |R + | hv2 , ϕn iL2 (0,1) |R dx n=1 dx n=1 m P. ≤. k. n=1 m P. =. dv1 dϕn kL2 (0,1) k kL2 (0,1) + mkv2 kL2 (0,1) dx dx. nπk. n=1. ≤ ≤ =. tel que : M =. dv1 kL2 (0,1) + mkv2 kL2 (0,1) ) dx. dv1 kL2 (0,1) + kv2 kL2 (0,1) )] dx r dv1 4 max{m, πM } k kL2 (0,1) + kv2 kL2 (0,1) ) dx  γk vv12 kZ max{m, πM }[k. m P. n. n=1. Alors C est un opérateur linéaire borné. C ∗ : R2  y1. tel que :. y2. −→. Z. 7−→. C∗. y1 y2. . D   C. v1 v2. . ,. y1 y2. E R2. =. D. v1 v2. . , C∗. y1 y2. E Z.  ∀ (y1 , y2 ) ∈ R2 et ∀ (v1 , v2 ) ∈ Z. 23.

(32) Chapitre 1. Exemples  m P dv1 dϕk , i  h  , k=1m dx dx  P  hv2 , ϕk i . D.  C vv12 ,. *. E y1 y2. =. R2. +  y1 y2. k=1. R2. m m P P dv1 dϕk h , iy1 + hv2 , ϕk iy2 dx k=1 dx k=1     m m P dv1 P dϕk = , y1 + v2 , y2 ϕk dx k=1 dx k=1  m P * y1 ϕk +   v1 k=1  = , m v2  P  y2 ϕk. =. k=1. =. D. v1 v2.  ∗ ,C. Z. E y1 y2. Z. • Le couple (A,B) du système (2) est exactement contrôlable (voir exemple 4.1.8. chap4 page 149 [4]) alors selon le corollaire (1.2.4) il sut de montrer la surjectivité de l'opérateur C pour prouver la contrôlabilité exacte du triplet (A,B,C). Appliquant le corollaire 3.5 chap3 page 55 [3] il sut de montrer l'inégalité suivante :. kC >. y1 y2.  2 kZ. =.     y1 > y1 ∃γ > 0tel que : k kR2 ≤ γkC k2Z y2 y2  m P y1 ϕ k   k=1  k2  k P m  Z y2 ϕ k k=1. =. k. m P k=1. =. y12 k. y1. m P dϕk 2 y2 ϕk dxk2L2 (0,1) kL2 (0,1) + k dx k=1. m dϕ P k 2 kL2 (0,1) + my22 dx k=1. ≥ min{m, A}[y12 + y22 ] tel que : A = k. Alors :. m dϕ P k 2 kL2 (0,1) k=1 dx.     1 y1 > y1 ∃γ = > 0 tel que : k kR2 ≤ γkC k2 min(m, A) y2 y2 Z. Donc le triplet (A,B,C) est exactement contrôlable. 24.

(33) Chapitre 2 Caractérisation du contrôle optimal par la méthode de pénalisation Notre étude dans ce chapitre est consacrée à la caractérisation par la méthode de pénalisation, le contrôle optimal, lorsque l'opérateur agissant sur l'état engendre un groupe et le système considéré est exactement nul contrôlable . Après un bref rappel sur la méthode de pénalisation, on adoptera dans le deuxième paragraphe l'approche introduite par Lions [12] pour caractériser le contrôle optimal par un système d'optimalité.. 2.1 Rappels sur la méthode de pénalisation Principe Pour résoudre les problèmes d'optimisations (minimisations ou maximisations selon les cas) on est conduit à des méthodes numériques par exemple la méthode de relaxation, méthode de gradient, méthode de pénalisation..... Dans ce paragraphe on donne quelques éclairages sur la méthode de pénalisation qui permet de transformer un problème d'optimisation avec contraintes en un ou une suite de problèmes sans contraintes. Elle consiste à associer à un problème d'optimisation une suite de problèmes approximés ou pénalisés dont les solutions convergent vers la solution du problème initial. Soit dans E (espace de Hilbert) le problème. 25.

(34) Chapitre 2. Rappel sur la méthode de pénalisation (P). inf J(v). v∈K. avec : J : E −→ R, J est une fonction coercive, semi continue inférieurement (s.c.i), K est un sous ensemble dans E non vide convexe et fermé. L'idée de la méthode de pénalisation est de supprimer les contraintes, tout en ajoutant dans le critère un terme pénalisant si v 6∈ K , de sorte que le problème pénalisé traduise au mieux le problème initial. De façon précise on introduit une fonction ϕ : E −→ R+ telle que :  ϕ est convexe semi-continue inférieurement (s.c.i). (faiblement) ϕ(v) = 0 ⇐⇒ v ∈ K. (2.1.1). La fonction ϕ vérie alors la propriété suivante, utile pour la suite : si vn −→ v faiblement et si ϕ(vn ) −→ 0, alors v ∈ K n→+∞. n→+∞. (2.1.2). En eet la s.c.i. faible de ϕ entraine 0 ≤ ϕ(v) ≤ lim inf ϕ(vn ) = 0 n→+∞. donc ϕ(v) = 0 et v ∈ K • On introduit à présent la famille de problèmes pénalisés 1 inf (Jε (v) = J(v) + ϕ(v)) (Pε ) v∈E ε Le problème (P) (respectivement (Pε )) admet une solution unique u (respective-. ment uε ) (il sut d'appliquer le théorème 1.1 chap1 [13]).. Théorème 2.1.1. Sous les hypothèses faites,. uε converge fortement vers u si ε. tend vers 0 Démonstration. D'après les hypothèses on a :. 26.

(35) Chapitre 2 1 J(uε ) + ϕ(uε ) ε. Rappel sur la méthode de pénalisation. =. 1 inf (J(v) + ϕ(v)) v∈E ε 1 inf (J(v) + ϕ(v)) v∈K ε inf J(v). =. J(u). = ≤. Alors :. v∈K. J(uε ) ≤ J(u). (2.1.3). ϕ(uε ) ≤ Cε. (2.1.4). et On en déduit que ϕ(uε ) −→ 0 que la suite uε est borné (car J est ∞ a l'∞) on ∼ ∼ peut donc extraire une sous suite uε −→ u faiblement et d'après (2.1.2) u ∈ K . La s.c.i. faible de J entraine ∼. J(u) ≤ lim inf J(uε ) ≤ lim sup J(uε ) ≤ J(u) ∼. d'où l'on déduit que u = u et que (sans extraction de sous suite)   uε −→ u (faiblement)  limJ(uε ) = J(u) ε→0. Utilisant la coercitivité de la fonctionnelle J on déduit que : uε −→ u fortement. 27.

(36) Chapitre 2. Système d'optimalité et méthode de pénalisation. 2.2 Système d'optimalité et méthode de pénalisation Reprenons le système (I) et supposons que l'opérateur A engendre un groupe (S(t))t∈R et que le triplet (A,B,C) est exactement nul contrôlable. Dénissons Uad ( ensemble des contrôles admissibles ) par : Uad. = { (v, z) ∈ L2 (0, T ; U) × L2 (0, T ; Z) tel que : dz (t) − Az(t) − Bv = 0 ∀t ∈ [0, T ] dt z(0) = z 0 y(T ) = 0 }. Formulons notre problème comme suit : (2.2.1). inf J(v). v∈Uad. tel que : 1 J(v) = 2. ZT. kvk2U dt. 0. • Le problème (2.2.1) est un problème de contrôle optimal avec contraintes sur la. sortie. • Ce problème n'a de sens que si Uad 6= φ . • Le problème (2.2.1) admet une solution unique telle que : ∧. inf J(v) = J(v). v∈Uad. En eet : La fonctionnelle J est continue alors elle est s.c.i et vérie : ∀0<α<. 1 : J(v) ≥ αkvk2L2 (0.T ;U) 2. donc on déduit que la fonctionnelle J est coercive. Par hypothèse l'ensemble Uad n'est pas vide. Uad est convexe Soit t ∈ [0, 1] et. v z.  ,. u η. . ∈ Uad on montre que :. 28.

(37) Chapitre 2 t(. v z. . ) + (1 − t)(. Système d'optimalité et méthode de pénalisation u η. . ) ∈ Uad c-à-d :. tv+(1−t)u tz+(1−t)η. . ∈ Uad. • Comme L2 (0, T ; U) et L2 (0, T ; Z) sont des espaces de Hilbert (espaces vectoriels). alors ((tv + (1 − t)u), (tz + (1 − t)η)) ∈ L2 (0, T ; U) × L2 (0.T ; Z) d(tz + (1 − t)η) − A(tz + (1 − t)η) − B(tv + (1 − t)u) dt dz dη = t( − Az − Bv) + (1 − t)( − Aη − Bu) = 0 dt dt • (tz + (1 − t)η)(0) = tz(0) + (1 − t)η(0) = z 0 •. • C(tz + (1 − t)η)(T ) Uad est fermé. = tCz(T ) + (1 − t)Cη(T ) =. 0. Soit ( vznn )n∈N une suite dans Uad , on suppose qu'elle est convergente vers  on montre que vz ∈ Uad Par hypothèse on a : . v z. , et. .     vn v ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n : k − kL2 (0,T ;U)×L2 (0,T ;U) < ε zn z. Alors : ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n : kvn − vk2L2 (0,T ;U) + kzn − zk2L2 (0,T ;Z) < ε. Ceci implique : ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n k(vn − v)kL2 (0,T ;U) ≤ ε k(zn − z)kL2 (0,T ;Z) ≤ ε. Alors on peut déduire que : lim vn = v dans L2 (0, T ; U). (2.2.2). lim zn = z dans L2 (0, T ; Z). (2.2.3). n→+∞. n→+∞. ∈ L2 (0, T ; U) × L2 (0, T ; Z) (comme dz L2 (0, T ; U), L2 (0, T ; Z) sont des espaces fermés), et par conséquent : −Az−Bv = dt 0 • De (2.2.2) et (2.2.3) on en déduit que :. v z. . 29.

(38) Chapitre 2 z(0). =. Système d'optimalité et méthode de pénalisation lim zn (0). n→+∞. lim z 0. =. n→+∞ 0. = z Cz(T ). = C lim zn (T ) n→+∞. = =. lim Czn (T ). n→+∞. 0. alors d'après le théorème 1.1 chap 1 [13] le problème (2.2.1) admet une solution unique. • La question posée est la suivante : le problème (2.2.1) admet une solution unique. peut-on la caractériser par un système d'optimalité S.O ? Pour répondre à cette question on adopte une méthode générale c'est la méthode de pénalisation introduite par Lions [12] pour laquelle on suit les étapes :. Étape 1 Dans cette étape on approche le problème de minimisation (2.2.1) par une famille de problèmes pénalisés où z et v deviennent des variables indépendantes, puis on montre l'existence et l'unicité de la solution du problème pénalisé. On introduit l'ensemble suivant : Upn. = { (v, z) ∈ L2 (0, T ; U) × L2 (0, T ; Z) tel que : dz − Az − Bv ∈ L2 (0, T ; Z) dt z(0) = z 0 Cz(T ) = 0 }. • Notons que L'ensemble Upn n'est pas vide : pour chaque v ∈ Uad le couple (v, z(v)). est un élément de cet ensemble. • L'ensemble Upn muni du produit scalaire h., .iUpn induit de la norme k.kUpn dénie par :   k. 1 dz v kUpn = (kvk2L2 (0,T ;U) + kzk2L2 (0,T ;Z) + k − Azk2L2 (0,T ;Z) ) 2 dt z. 30.

(39) Chapitre 2. Système d'optimalité et méthode de pénalisation. est un espace de Hilbert. • Dénissons sur Upn la fonctionnelle Jε telle que : 1 Jε (v, z) = 2. ZT. kvk2U. 1 dt + 2ε. 0. • Le terme. ZT k. dz − Az − Bvk2Z dt dt. 0. 1 RT dz k (t) − Az(t) − Bv(t)k2Z dt est dit terme de pénalisation. 2ε 0 dt. Maintenant on considère le nouveau problème de minimisation dont on dit qu'il est déduit de (2.2.1) par pénalisation : inf Jε (v, z) v,z. Théorème 2.2.1. Pour chaque. (2.2.4). ε > 0 le problème (2.2.4) admet une solution. unique tel que : inf Jε (v, z) = Jε (uε , zε ) v,z. Démonstration. Avant de montrer l'existence et l'unicité de la solution du problème pénalisé (2.2.4) , on prouve d'abord que : 1. Upn est un ensemble convexe et fermé. 2. La fonctionnelle Jε est strictement convexe et semi-continue inférieurement. Upn est convexe. Soit t ∈ [0, 1] et.  u , η ∈ Upn on montre que :    t( vz ) + (1 − t)( uη ) ∈ Upn c-à-d : tv+(1−t)u ∈ Upn tz+(1−t)η v z. • Comme L2 (0, T ; U) et L2 (0, T ; Z) sont des espaces de Hilbert (espaces vectoriels). alors ((tv + (1 − t)u), (tz + (1 − t)η)) ∈ L2 (0, T ; U) × L2 (0, T ; Z) d(tz + (1 − t)η) − A(tz + (1 − t)η) − B(tv + (1 − t)u) dt dz dη = t( − Az − Bv) + (1 − t)( − Aη − Bu) ∈ L2 (0, T ; Z) dt dt • (tz + (1 − t)η)(0) = tz(0) + (1 − t)η(0) = z 0 •. • C(tz + (1 − t)η)(T ). = tCz(T ) + (1 − t)Cη(T ) =. 0. 31.

(40) Chapitre 2. Système d'optimalité et méthode de pénalisation. Upn est fermé. Soit ( vznn )n∈N une suite dans Upn , on suppose qu'elle est convergente vers  rapport à la norme k.kUpn , et on montre que vz ∈ Upn Par hypothèse on a : . v z. . par.     vn v ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n : k − kUpn < ε zn z. Alors :.   vn − v ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n : k kUpn < ε zn − z Par dénition de la norme dans l'ensemble Upn on obtient : ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n : kvn −vk2L2 (0,T ;U) +kzn −zk2L2 (0,T ;Z) +k(. dzn dz − )−A(zn −z)k2L2 (0,T ;Z) < ε2 dt dt. Ceci implique : ∀ε > 0 ∃n0 ∈ N ∀n0 ≥ n k(vn − v)kL2 (0,T ;U) ≤ ε k(zn − z)kL2 (0,T ;Z) ≤ ε. et : k(. dzn dz − ) − A(zn − z)kL2 (0,T ;Z) < ε dt dt. Alors on peut déduire que : lim vn = v dans L2 (0, T ; U). (2.2.5). lim zn = z dans L2 (0, T ; Z). (2.2.6). n→+∞. n→+∞. dzn dz − Azn = − Az dans L2 (0, T ; Z) (2.2.7) dt dt  • De (2.2.5) et (2.2.6) on en déduit que : vz ∈ L2 (0, T ; U) × L2 (0, T ; Z) (comme lim. n→+∞. L2 (0, T ; U), L2 (0, T ; Z) sont des espaces fermés). • De (2.2.7) on déduit que : z 0 − Az − Bv ∈ L2 (0, T ; Z) . z(0) = lim zn (0) n→+∞. lim z 0. =. n→+∞ 0. = z Cz(T ). = C lim zn (T ) n→+∞. =. lim Czn (T ). n→+∞. = yd. 32.

(41) Chapitre 2. Système d'optimalité et méthode de pénalisation. Jε est semi-continue inférieurement (s.c.i). On remarque qu'on peut réécrire la fonctionnelle Jε sous la forme suivante :       v v v 1 , ) − hl, i Jε (v, z) = a( 2 z z z. (2.2.8). tel que : l : Upn −→ R l = 0 l est une forme linéaire et continue a(.,.) est déni par : a(., .) : Upn × Upn   ( vz , uη ). −→. R. 7−→. a(. v z.  ,. u η.  ).     ZT ZT v u 1 dz dη a( , ) = hu, viU dt + h (t)−Az(t)−Bv(t), (t)−Aη(t)−Bu(t)iZ dt z η ε dt dt 0. 0. (2.2.9). a(., .) est une forme bilinéaire, symétrique et vérie que :     v v a( , )≥0 z z. Alors d'après le théorème (2,XXIII,1 ;3) page 388 chap XXIII [15] la forme a(., .) vérie l'inégalité suivante : s    s         v v u u v u , ) a( , ) |a( , )|R ≤ a( z z η η z η. Alors :. 33.

(42) Chapitre 2 |a(. v z. . ,. u η. . )|R. Système d'optimalité et méthode de pénalisation RT 1 RT dz 1 k − Az − Bvk2Z dt) 2 ≤ ( kvk2U dt + ε 0 dt 0 RT 1 RT dη 1 ×( kuk2U dt + k − Aη − Buk2Z dt) 2 ε 0 dt 0 =. RT 1 RT dz k (t) − Az(t)k2Z dt ( kvk2U dt + ε dt 0 0 +. 1 RT kBv(t)k2Z dt ε0. +. dz 1 RT 1 −2h (t) − Az(t), Bv(t)iZ dt) 2 ε0 dt. RT 1 RT dη ×( kuk2U dt + k (t) − Aη(t)k2Z dt ε dt 0 0 +. 1 RT kBu(t)k2Z dt ε0. +. dη 1 RT 1 −2h (t) − Aη(t), Bu(t)iZdt) 2 20 dt. RT 1 RT dz k (t) − Az(t)k2Z dt ≤ ( kvk2U dt + ε 0 dt 0 +. 1 RT kBk2 kv(t)k2U dt ε0. +. 2 RT dz 1 k (t) − Az(t)kZ kBv(t)kZ dt) 2 ε 0 dt. RT ×( ku(t)k2U dt 0. +. 1 RT dη k (t) − Aη(t)kZ dt ε 0 dt. +. 1 RT kBk2 ku(t)k2U dt ε0. +. 2 RT dη 1 k (t) − Aη(t)kZ kBu(t)kZ dt) 2 ε 0 dt. 34.

(43) Chapitre 2 |a(. Système d'optimalité et méthode de pénalisation v z.  ,. u η.  )|R. RT 2 (( kBk2 + 1) kv(t)k2U dt ε 0. ≤. 1 RT RT 2 RT dz 2 2 + k (t) − Az(t)kZ dt + kzkZ dt − kzkZ dt) 2 ε 0 dt 0 0 RT 2 ×(( kBk2 + 1) ku(t)k2U dt ε 0. Alors :. 1 RT RT 2 RT dη 2 2 + k (t) − Aη(t)kZ dt + kηkZ dt − kηkZ dt) 2 ε 0 dt 0 0   2 2 max{ kBk2 + 1, }k vz kUpn k uη kUpn ε ε. ≤ 2 ε. 2 ε         v u v u |a( , )|R ≤ ck kUpn k kUpn z η z η. Alors : ∃ c = max{ kBk2 + 1, } > 0 tel que :. (2.2.10). Alors la forme a(., .) est continue, tenant compte (2.2.8) on peut déduire que la fonctionnelle Jε est continue et donc elle est semi continue inférieurement. Jε est strictement convexe. Soit t ∈ [0, 1] et soit. v z.  ,. u η. . ∈ Upn. 35.

(44) Chapitre 2 Jε (t. v z. . Système d'optimalité et méthode de pénalisation. + (1 − t). u η.  ). = Jε =. <. . 1 RT ktv + (1 − t)uk2U dt 20 +. =. tv+(1−t)u tz+(1−t)η. 1 RT d(tz + (1 − t)η) k − A(tz + (1 − t)η) − B(tv + (1 − t)u)k2Z dt 2ε 0 dt. 1 RT 1 RT 2 t kvk2U dt + (1 − t)2 kuk2U dt 20 20 +. 1 RT 1 RT 2 dz 2htv, (1 − t)uiU dt + t k dt − Az − Bvk2Z dt 20 2ε 0. +. 1 RT dη (1 − t)2 k − Aη − Buk2Z dt 2ε 0 dt. +. 1 RT dz dη 2ht( − Az − Bv), (1 − t)( − Aη − Bu)iU dt 2ε 0 dt dt. 1 RT 2 1 RT 1 RT t kvk2U dt + (1 − t)2 kuk2U dt + t(1 − t)kvk2U 20 20 20 +t(1 − t)kuk2U dt + +. 1 RT 2 dz t k − Az − Bvk2Z dt 2ε 0 dt. 1 RT 1 RT dη dz (1 − t)2 k − Aη − Buk2Z dt + t(1 − t)k( − Az − Bv)k2Z dt 2ε 0 dt 2ε 0 dt. dη − Aη − Bu)k2Z dt dt   = tJε vz + (1 − t)Jε uη +t(1 − t)k(. • On montre maintenant l'existence et l'unicité du problème (2.2.4).. Existence On pose : λ = inf Jε (v, z) v,z. Par dénition de la borne inférieure on a :   vδ ∀δ > 0 ∃ ∈ Upn tel que : λ + δ > Jε (vδ , zδ ) zδ. (2.2.11). 36.

(45) Chapitre 2. Système d'optimalité et méthode de pénalisation. Si on prend : δ = n1 ; n ∈ N> dans (2.2.11) alors on obtient :   vn 1 ∀n ∈ N : ∃ ∈ Upn tel que : λ ≤ Jε (vn , zn ) < λ + zn n  Alors on en déduit qu-il existe une suite minimisante vznn ∈ Upn tel que : >. (2.2.12). Jε (vn , zn ) −→ λ n→+∞. Donc la fonctionnelle Jε est bornée et selon sa structure on déduit que : ∃k ∈ R> + telle que : kvn kL2 (0,T ;U) ≤ k. √. (2.2.13). k. √ dzn − Azn − Bvn kL2 (0,T ;Z) ≤ kε dt. (2.2.14). D'après l'inégalité (2.2.14) et comme l'opérateur A engendrant un C0 -Semi groupe (S(t))t≥0 alors pour toute donnée initiale z 0 ∈ Z l'équation diérentielle zn0 (t) = √ Azn (t) + f (t) tel que : f (t) = Bvn (t) + εk admet une solution unique zn tel que : zn ∈ C(0, T ; Z). Alors la suite (zn )n≥0 est bornée dans L2 (0, T ; Z) et donc : ∃c > 0 tel que : kzn kL2 (0,T ;Z) ≤ c. (2.2.15). Insérant (2.2.13) , (2.2.14) et (2.2.15) on déduit que la suite ( vznn )n≥0 est bornée  dans Upn .Alors on peut extraire une sous-suite notée encore ( vznn )n≥0 convergente tel que : vn * uε dans L2 (0, T ; U) (faible) . zn * zε dans L2 (0, T ; Z) (faible)  Comme Upn est convexe et fermé et la suite ( vznn )n≥0 ∈ Upn et converge faiblement   vers uzεε alors : uzεε ∈ Upn .. D'autre part comme Jε est convexe et s.c.i alors Jε est s.c.i faiblement et donc : vn zn. . uε zε. *. Upn. . =⇒. Jε. uε zε. . ≤ lim inf Jε n→+∞. vn zn. . ≤ λ ≤ Jε. Alors :. uε zε. . v z. . ∀. v z. . ∈ Upn. est une solution du problème (2.2.4).. Unicité 37.

(46) Chapitre 2. Système d'optimalité et méthode de pénalisation. On suppose que le problème (2.2.4) admet deux solutions Upn est convexe alors :. v1 z1. . ,. v2 z2. . ∈ Upn et comme.     v1 v2 ∀t ∈ [0, 1] : t + (1 − t) ∈ Upn z1 z2. Comme Jε est strictement convexe alors : Jε (t. v1 z1. . + (1 − t). v2 z2.  ). <. tJε (. v1 z1.  ) + (1 − t)Jε. v2 z2. . = λ. Contradiction et donc l'unicité de la solution du problème (2.2.4).. Étape 2 Maintenant on va montrer que : ∧. ∧. lim J(uε ) = J(v) avec inf J(v) = J(v). ε−→0. v∈Uad. Par hypothèse l'ensemble Uad n'est pas vide alors pour v ∈ Uad on a : Jε (uε , zε ) ≤ J(v) ∀v ∈ Uad ∀ε > 0. (2.2.16). Jε (uε , zε ) ≤ inf J(v). (2.2.17). Ceci implique : v∈Uad. D'après l'inégalité (2.2.17), il résulte que la fonctionnelle Jε est bornée, alors on peut déduire que : ∃k ∈ R>+ telle que : 1 2. ZT. 1 kuε k2U dt + 2ε. 0. ZT k. dzε − Azε − Buε k2Z dt ≤ inf J(v) < k v∈Uad dt. (2.2.18). 0. Alors on obtient les inégalités suivantes : kuε kL2 (0,T ;U) ≤ k. √ k. √ dzε − Azε − Buε kL2 (0,T ;Z) ≤ εk dt. (2.2.19) (2.2.20). De (2.2.20) il résulte que : ∃ M ∈ R> + telle que : kzε kL2 (0,T ;Z) ≤ M. (2.2.21). 38.

(47) Chapitre 2. Système d'optimalité et méthode de pénalisation. (2.2.19) joint à (2.2.20) et (2.2.21) montre que la suite ( uzεε )n≥0 est bornée dans  Upn . Alors on peut extraire une sous-suite notée encore ( uzεε )n≥0 convergente tel que : ∧ uε * v dans L2 (0, T ; U) (f aible) . ∧. zε * z dans L2 (0, T ; Z) (f aible) ∧ ∧. D'après (2.2.20) et comme (v, z) ∈ Upn on obtient :  ∧  dz ∧ ∧   − Az − B v = 0   dt ∧ z(0) = z 0     ∧  0 = C z(T ). (2.2.22). alors : ∧. v ∈ Uad. De (2.2.17) on obtient : J(uε ) ≤ inf J(v). (2.2.23). Jε (uε , zε ) ≥ J(uε ). (2.2.24). v∈Uad. Par ailleurs on a : Tenant compte de la semi-continuité inférieure de J on a : ∧. uε * v. ∧. (2.2.25). J(v) ≤ lim inf J(uε ). =⇒. ε−→0. Insérant (2.2.25) et (2.2.24) on obtient : ∧. (2.2.26). J(v) ≤ lim inf J(uε ) ≤ lim inf Jε (uε , zε ) ε−→0. ε−→0. (2.2.17) implique : lim inf Jε (uε , zε ) ≤ ε−→0. ∧. (2.2.27). inf J(v) ≤ J(v). v∈Uad. (2.2.26) joint à (2.2.27) on obtient : ∧. ∧. J(v) ≤ lim inf J(uε ) ≤ lim inf Jε (uε , zε ) ≤ inf J(v) ≤ J(v) ε−→0. ε−→0. v∈Uad. (2.2.28). De (2.2.28) et (2.2.26) on déduit que : ∧. ∧. inf J(v) = J(v) et lim J(uε ) = J(v). v∈Uad. ε−→0. 39.

(48) Chapitre 2. Système d'optimalité et méthode de pénalisation. Reste à montrer la convergence forte de : ∧. uε −→ v dans L2 (0, T ; U) ∧. zε −→ z dans L2 (0, T ; Z). On pose : Jε (uε , zε ) = αε + βε. Où : 1 αε = 2. ZT. kuε k2U dt. 0. 1 βε = 2ε. ZT k. dzε − Azε − Buε k2Z dt dt. 0. Comme ∧ ∧. ∧. Jε (uε , zε ) −→ Jε (v, z) = J(v) ε→0. Alors : lim(αε + βε ) −→ α. ε→0. Où : 1 α= 2. ZT. ∧. kvk2U dt. 0. Comme lim inf αε ≥ α (grâce à la convergence faible) on peut déduire que : ε→0. ε→0. lim αε = α. (2.2.29). lim βε = 0. (2.2.30). ε→0. De (2.2.29) et (2.2.30) on en déduit que : ∧. uε −→ v dans L2 (0, T ; U) fort ∧. zε −→ z dans L2 (0, T ; Z) fort. Étape 3 D'après la première étape le problème pénalisé (2.2.4) admet une solution unique, alors elle est caractérisée par l'équation d'Euler suivante :       u v v 2a( , ) = 0 ∀ ∈ Upn z η η. (2.2.31) 40.

(49) Chapitre 2. Système d'optimalité et méthode de pénalisation. Alors : 1 2. ZT. 1 huε , viU dt + ε. 0. ZT. dzε dη h − Azε − Bu , − Aη − BviZ dt = 0 ∀ dt dt. 0.   v ∈ Upn η. (2.2.32). 1 dzε − Azε − Buε ) alors l'équation (2.2.32) relative au = − ( ε dt. Si on pose : Pε problème (2.2.4) est donnée par :. 1 2. ZT. ZT huε , viU dt −. 0. pour chaque couple. hPε ,. dη − Aη − BuiZ dt = 0 dt. (2.2.33). 0 v η. . vérie :.    (v, η) ∈ L2 (0, T ; U) × L2 (0, T ; Z)       dη − Aη − Bv ∈ L2 (0.T ; Z) dt   η(0) = z 0      0 = Cη(T ). (2.2.34). Moyennant l'intégration par partie dans (2.2.33) on obtient : RT 1 RT dη − Aη − BviZ dt = huε , viU dt − hPε , 20 dt 0. 1 RT huε , viU dt 20 RT RT dη − hPε , iZ dt + hA∗ Pε , ηiZ dt dt 0 0 RT ∗ = + hB Pε , viU dt 0. 1 RT = huε , viU dt − hPε (T ), η(T )iZ + hPε (0), η(0)iZ 20 RT ∗ RT dPε + h , ηiZ dt + hA Pε , ηiZ dt dt 0 0 RT ∗ + hB Pε , viU dt 0. =. 0. Alors on peut déduire que :  dPε   + A ∗ Pε = 0    dt Pε (T ) = Pε0     −B ∗ Pε = uε. (2.2.35). 41.

(50) Chapitre 2 Avec :. Système d'optimalité et méthode de pénalisation  hPε (T ), η(T )iZ = 0 ∀η(T ) ∈ ker C hP (0), z 0 i = 0 ε. Z. Étape 4. Lemme 2.2.1. Pour chaque ε > 0 on a : kPε kL2 (0,T ;Z) ≤ c (c ∈ R> +). (2.2.36). Démonstration. Par hypothèse le triplet (A,B,C) est exactement contrôlable alors selon le corollaire (1.2.2) chap 1 on a : ∃γ > 0 tel que : Z T. 0. kB > ϕk2U dt ≥ γkϕ0 k2Z. Pour chaque ϕ solution de :    dϕ + A> ϕ = 0 dt  ϕ(T ) = ϕ0 ∈ (ker C)⊥. Alors : ∃γ > 0 tel que : T. Z. kB > Pε k2U dt ≥ γkPε (T )k2Z. 0. Pour Pε solution de :.    dPε + A> Pε = 0 dt  Pε (T ) = Pε0 ∈ (ker C)⊥. Mais comme : B > Pε = −uε alors : ∃γ > 0 tel que : Z T. 0. kuε k2U dt ≥ γkPε (T )k2Z. Donc : Pε (T ) est borné dans Z. Comme Pε (t) = S(t)Pε (T ) alors on déduit que : Pε est borné dans L2 (0, T ; Z).. Étape 5 42.

(51) Chapitre 2. Système d'optimalité et méthode de pénalisation. Comme (Pε )ε>0 est borné dans L2 (0, T ; Z), alors on peut extraire une sous suite notée encore (Pε )ε>0 tel que : on a lorsque ε −→ 0 : Pε −→ P. dans L2 (0, T ; Z). (2.2.37). et la fonction P est une solution de :  dP   + A∗ P = 0    dt P (T ) = P 0 ∈ (ker C)⊥     −B ∗ P = v∧. Avec :. (2.2.38).    hP (T ), η(T )iZ = 0       hP (0), η(0)iZ = 0    dη ∧ (t) − Aη − B v ∈ L2 (0, T ; Z)  dt     η(0) = z 0      Cη(T ) = 0. Étape 6 On considère l'espace suivant : G = (ker C), G est un sous espace fermé de Z. On introduit G⊥ = (ker C)⊥ ⊆ Z espace orthogonale de G. ∧ On pose : Φ = P , Φ0 = P 0 et Ψ = z D'après (2.2.22) et (2.2.38) on a :    dΦ + A∗ Φ = 0   dt      Φ(T ) = Φ0 ∈ G⊥      −B ∗ Φ = v∧ dΨ ∧   = AΨ + B v   dt      Ψ(0) = z 0      CΨ(T ) = 0. (2). (S.O). ∧. Si l'on peut trouver Φ0 avec (2) tel que : Ψ(T ) ∈ G (3) alors v = −B ∗ Φ donne ∧ un contrôle désirable et on a :Ψ = z . 43.

(52) Chapitre 2. Système d'optimalité et méthode de pénalisation. Pour exprimer (3) par une équation il est naturelle d'introduire l'opérateur suivant : Π projection orthogonale dans Z sur l'espace G⊥ . Π : Z −→ G⊥. Puis on dénit l'opérateur M . M : G⊥ −→ G⊥ tel que : M {−Φ0 } = Π{Ψ(T )} On a ainsi déni un opérateur ane M de Z sur l'espace G⊥ . L'objectif est d'avoir : Ψ(T ) ∈ G. c'est à dire : Π{Ψ(T )} = 0. Par conséquent tout revient à résoudre l'équation : M {−Φ0 } = 0. Décomposons M en sa partie linéaire + partie constante. Introduisons Ψ1 solution de :    dΨ1 = AΨ1 dt  Ψ1 (0) = z 0. et Ψ2 solution de :.    dΨ2 = AΨ2 − BB > Ψ2 dt  Ψ2 (0) = 0. On a alors : M {−Φ0 } = Π{Ψ(T )} Ψ(T ) = Ψ1 (T ) + Ψ2 (T ) M {−Φ0 } = Π(Ψ1 (T ) + Ψ2 (T )) =. Π{Ψ1 (T )} + Π{Ψ2 (T )}. Si on pose : M0 {−Φ0 } = Π{Ψ2 (T )} Alors tout revient à résoudre l'équation : M0 {−Φ0 } = −Π{Ψ1 (T )}. (2.2.39). L'opérateur M0 vérie : M0 ∈ L(G⊥ , G⊥ ) et M0 = M0>. 44.

Références

Documents relatifs

Avec Kronos, formule méta du Journal, ainsi que l’explique Rita Gombrowicz dans sa note d’introduction, Gombrowicz invente un genre littéraire révolu- tionnaire qui va plus

The data are well correlated using our in-house (ThermoSoft) thermodynamic model based on the Peng–Robinson equation of state, the Mathias–Copeman alpha function, the

Les tableaux 6.6 et 6.7 résument les résultats regroupés dans la figure 6.77 en terme de capacité portante ( kN / m 2 ) et en terme de BCR respectivement en fonction

Inflected verb and pseudo-verb to time cue matching The verb and pseudo-verb production task showed that SD patients have difficulties to produce tense and person

Comme nous allons faire travailler ArcMap avec la topologie de sorte qu’il n’autorise pas les nœuds pendants, il importe qu’un cadre vienne fermer les entités du bord

deadend seront découverts avec beaucoup moins d’effort de recherche. Il y a plusieurs méthodes d’ajout de contraintes, avant ou pendant la recherche. Une des techniques répandues

where d[1-c]/dt is the rate of consumption of the DAE closed form in mol L −1 s −1 , Φ co is the ring opening quantum yield, i.e., the number of events divided by the number

Derived from IPC, remote ischemic preconditioning (RIPC) confers a global protective effect and renders remote organs resistant to IR injury through various transduction