Haut PDF Contribution à la détection et à la localisation des pannes dans les sytèmes séquentiels

Contribution à la détection et à la localisation des pannes dans les sytèmes séquentiels

Contribution à la détection et à la localisation des pannes dans les sytèmes séquentiels

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignemen[r]

246 En savoir plus

Détection et localisation de cibles derrière un mur avec un système radar ULB

Détection et localisation de cibles derrière un mur avec un système radar ULB

réalisation des antennes et leurs calibrations ont été eectuées en collaboration avec le laboratoire COMELEC de ParisTech. Dans le premier chapitre, les principes d'un radar ULB ont été présentés et un tour d'horizon sur les diérents radars de vision à travers les murs a été eec- tué. L'analyse des systèmes existants est rendu dicile par la condentialité des informations sur ce domaine très stratégique. Plusieurs systèmes sont notamment classés secret-défense. D'autres, de nature plus expérimentale ou utilisant des ap- proches exploratoires, sont référencés dans la littérature, mais décrits de manière peu précise, et la caractérisation complète de la chaîne de traitement est assez dé- licate. La première contribution de ce travail de thèse a donc été, malgré tout, de recenser ces systèmes, et d'apporter une vue synthétique de leurs caractéristiques. Nous pensons avoir apporté, au cours de ce chapitre, les éléments justiant les choix adoptés pour l'élaboration d'un radar fonctionnant dans le domaine temporel. Bien que cette solution soit lourde à mettre en ÷uvre en termes d'instrumentation, elle permet des performances intéressantes du point de vue de la résolution spatiale.
En savoir plus

180 En savoir plus

Contribution à l'étude de la détection des signaux UWB. Etude et implémentation d'un récepteur ad hoc multicapteurs. Applications indoor de localisation

Contribution à l'étude de la détection des signaux UWB. Etude et implémentation d'un récepteur ad hoc multicapteurs. Applications indoor de localisation

102 4.5. Mesures représentatives du temps d’arrivée avec des signaux UWB impulsionnels. appliquée dans un système de localisation 3D utilisant un dispositif à deux émetteurs qui tournent autour du dispositif dont la position est recherchée. Il étudie aussi les effets du gain du diagramme des antennes qui dépend de l’angle de position. L'algorithme fixe un seuil à la recherche arrière sur les valeurs de la corrélation. Comparé à deux autres algorithmes: "Détection du premier pic" (FP -first peak, [19]) et "Recherche, soustraction et réglage" (SSR - Search, subtract and readjust, [18]), l’algorithme LE a obtenu une meilleure performance avec une erreur maximale de 2.7 cm.
En savoir plus

172 En savoir plus

Détection et localisation d'objets stationnaires par une paire de caméras PTZ

Détection et localisation d'objets stationnaires par une paire de caméras PTZ

6 Conclusion Dans cet article, nous avons présenté une méthode de dé- tection d’objets stationnaires à partir d’une paire de camé- ras PTZ. La première contribution concerne la détection et la labellisation des objets stationnaires dans chaque ca- méra. Cette méthode s’appuie sur une détection faite par ré-identification de descripteurs sur des blocs images et l’utilisation de champs de Markov pour assurer l’extrac- tion d’objets à partir de la classification de ces blocs. La confrontation à de difficiles scènes issues de bases pu- bliques ont montré la robustesse de notre approche. La seconde contribution porte sur une approche géométrique pour assurer l’appariement entre les détections faites dans une paire de caméras. Les contraintes épipolaires entre les points frontières des objets sont utilisées pour définir un graphe d’association. Les expérimentations ont montré la pertinence de notre approche vis-à-vis de scènes complexes pour la détection d’objets stationnaires incluant des scènes non planes et de fortes occultations.
En savoir plus

9 En savoir plus

Observateurs de systèmes linéaires : application à la détection et localisation de fautes

Observateurs de systèmes linéaires : application à la détection et localisation de fautes

Nous considérerons dans la suite que la matrice C est de rang plein en ligne et la paire (A, C) n’est pas supposée être sous sa forme canonique observable. De plus, si une ligne de K est linéairement dépendante des lignes de C, la composante correspondante de l’OFL associé (1.50) peut être observée avec la sortie et ne nécessite donc pas de reconstruction. Ainsi, nous supposons par la suite que les matrices C et K sont linéairement indépendantes et nous verrons que cette propriété est un point très important dans notre développement. Partant de cette hypothèse, nous allons simplifier les travaux de Darouach (2000), ce qui constitue une première contribution. L’OFL présenté par ces auteurs est d’ordre q = m c’est à dire que l’ordre de l’observateur est égal à la taille de la fonctionnelle (lignes de
En savoir plus

131 En savoir plus

Performances de détection et de localisation des terminaux « SAR » dans le contexte de transition MEOSAR

Performances de détection et de localisation des terminaux « SAR » dans le contexte de transition MEOSAR

2.5 Conclusions Dans ce chapitre, nous avons proposé un modèle pour le signal de détresse du système Cospas- Sarsat. Les transitions douces du signal ont été modélisées à l’aide de fonctions sigmoïdales et l’effet Doppler a été analysé dans le contexte MEOSAR et a été modélisé par un décalage fréquentiel. Nous avons introduit les bornes de Cramér-Rao qui permettent d’évaluer les performances optimales d’estimation des paramètres du modèle proposé. Ces bornes étant difficiles à calculer, nous avons fait appel à la borne de Cramér-Rao modifiée. Des expressions analytiques ont été déterminées pour l’estimation de la période symbole, du temps d’arrivée et de la fréquence d’arrivée du modèle de signal Cospas-Sarsat proposé. Ces bornes fournissent une référence pour les erreurs quadratiques moyennes des estimateurs et peuvent être utilisées pour ajuster certains paramètres du système. Elles montrent par exemple qu’une meilleure précision peut être obtenue en augmentant le nombre de symboles, ou en limitant le temps de montée. Ces bornes sont également utiles pour le calcul de la position de la balise, lors de la définition de la matrice qui pondère la contribution des mesures de temps et des mesures de fréquence. Lors des simulations, il a été vérifié que les erreurs quadratiques moyennes des estimateurs proposés atteignent les BCRMs pour de fortes valeurs de C/N 0 . Ainsi, dans cette région, les bornes modifiées sont égales aux bornes de Cramér-Rao standard pour le modèle considéré.
En savoir plus

139 En savoir plus

Détection visuelle de fermeture de boucle et applications à la localisation et cartographie simultanées

Détection visuelle de fermeture de boucle et applications à la localisation et cartographie simultanées

Présentation de notre contribution Pour récapituler, la détection de fermeture de boucle est un problème d’association de données dont la résolution apporte de la robustesse aux algorithmes de SLAM en permettant de déceler la présence de cycles dans la trajectoire, de localiser le robot de manière globale (i.e., sans information a priori sur sa position), ou encore de rétablir sa position suite à la défaillance ou à l’obstruction temporaire de ses capteurs. L’intérêt de la détection de fermeture de boucle est donc majeur dans le cadre des applications de robotique, étant donné que la robustesse des algorithmes de SLAM conditionne la qualité de la navigation et, en conséquence, la capacité d’adaptation du robot. Pour résoudre ce problème, on préférera une solution indépendante, reposant sur son propre modèle de l’environnement, et pouvant être facilement combinée à tout algorithme de SLAM. Nous proposons dans ce mémoire une méthode robuste de détection de fermeture de boucle basée sur la vision. Pour cela, nous définissons un cadre de filtrage Bayésien permettant d’estimer la probabilité que l’image perçue par le robot à un instant donné vienne d’un lieu déjà visité par le passé. L’approche mise en oeuvre à été validée à deux niveaux distincts. Tout d’abord, au niveau conceptuel, en vérifiant que les cycles apparaissant dans des séquences d’images acquises en environnement d’intérieur et d’extérieur sont correctement détectés. Ensuite, en proposant deux applications de cette méthode au problème du SLAM. La première est une implémentation directe de la méthode de détection de fermeture de boucle dans le cadre du SLAM topologique visuel, le but étant de construire une carte qui soit cohérente avec la nature cyclique de l’environnement. La deuxième application concerne la re-localisation d’une caméra dans un algorithme de SLAM métrique visuel ([Davison et al., 2004]) en cas de fermeture de boucle, mettant ainsi l’accent sur la dérive de ce genre de technique et sur l’impact positif de la correction de la position. Nous nous attachons par ailleurs également à l’amélioration de la méthode d’association de données initialement développée dans [Davison et al., 2004], afin de permettre une estimation viable même après un kidnapping de la caméra. Dans les applications évoquées ci-dessus, les expériences ont été réalisées à partir de simples caméras monoculaires, avec dans certains cas un objectif grand-angle. D’autre part, les traitements ont été effectués de façon complètement incrémentielle, au fur et à mesure que les images sont perçues lors du déplacement du robot, avec dans certains cas des performances en temps réel.
En savoir plus

204 En savoir plus

Contribution à la détection, à la localisation d’endommagements par des méthodes d’analyse dynamique des modifications structurales d'une poutre avec tension : application au suivi des câbles du génie civil

Contribution à la détection, à la localisation d’endommagements par des méthodes d’analyse dynamique des modifications structurales d'une poutre avec tension : application au suivi des câbles du génie civil

6.3 Conclusion Les résultats des applications numériques de la méthode de détection et de localisation utilisant la SVD montrent qu’elle est efficace pour détecter le défaut en temps. Pour localiser le défaut en espace, cette méthode est sensible au nombre des points de mesure, et donc nécessite un nombre suffisant des capteurs. Dans le cas de l’apparition successive de plusieurs défauts, la première étape consiste à détecter les essais (ou les instants) où apparaissent les endommagements. Grâce aux résultats de détection, la suite d’essais peut être découpée en différents états : état sain (ou état 0), état 1 (avec le premier défaut ajouté), état 2 (avec le premier défaut et un deuxième nouveau ajouté), ... état i (avec i − 1 premiers défauts et un ième nouveau ajouté. Dans la deuxième étape, il s’agit d’extraire une collection d’essai aux deux états consécutifs. En appliquant la SVD sur ces données, nous pouvons localiser le défaut qui apparaît entre ces 2 états consécutifs choisis.
En savoir plus

220 En savoir plus

Détection et localisation de défauts des Wafers par des approches statistiques multivariées et calcul des contributions

Détection et localisation de défauts des Wafers par des approches statistiques multivariées et calcul des contributions

Ce papier est organis´e comme suit : la section II positionnera les probl`emes rencontr´es par la soci´et´e STMicroelectronics-Rousset dans la d´etection et la clas- sification de wafers d´efectueux. Elle pr´esentera en outre le principe de d´etection des deux approches multivari´ees uti- lis´ees. La premi`ere est `a base du calcul de la statistique T2 de Hotelling, l’autre est par l’ACP. Un exemple d’illus- trations des deux m´ethodes de d´etection et de classification sera pr´esent´e dans la section III. Dans la quatri`eme section, nous aborderons l’´etape de la localisation de d´efauts en uti- lisant les deux approches, connues dans la litt´erature, de calcul de contributions aux deux statistiques de d´etection de l’ACP (le score distance et la SPE). Nous finissons ce paragraphe par la pr´esentation d’une nouvelle contribution `
En savoir plus

9 En savoir plus

Pépite | Contribution à la surveillance et au contrôle de l'intégrité d'un système de localisation GNSS

Pépite | Contribution à la surveillance et au contrôle de l'intégrité d'un système de localisation GNSS

5. 1. Introduction En terme de diagnostic des mesures GNSS i.e. la détection et l'isolation de mesures erronées dans les applications GNSS, la méthode RAIM est l'approche classique de détection d’erreur des mesures GNSS. Nous rappelons que la méthode RAIM est basée sur la redondance des mesures de pseudo-distance à un instant t et le modèle d'observation [79]. Les différents algorithmes RAIM sont principalement identiques en termes de performances. Ils différent souvent suivant le test statistique utilisé, le seuillage [34], dans le domaine de l'exploitation et dans leur temps de calcul [48], [49]. Il existe quelques méthodes RAIM opérant dans le domaine d’état comme la méthode de solution-séparation [70]. D'autres méthodes fonctionnent dans le domaine d’observations comme la méthode de comparaison de mesures [48], la méthode des moindres carrées résiduelles (LSR) [70], [96], [109] et la méthode de parité [50], [110]. Toutefois, ces techniques sont caractérisées par une étape de détection de panne robuste, mais leur étape d'isolation de mesure erronée présente souvent des limitations.
En savoir plus

155 En savoir plus

Contribution à l'étude de solutions non destructives pour la détection et la localisation de défauts électriques dans les structures électroniques 3D

Contribution à l'étude de solutions non destructives pour la détection et la localisation de défauts électriques dans les structures électroniques 3D

Remerciement Une thèse est un travail de longue haleine dans laquelle plusieurs métiers peuvent être effectués et, où, donc une ouverture d’esprit et des compétences parallèles sont utiles et parfois nécessaires. On peut citer comme exemple le travail de laboratoire, ou encore l’ingénierie de diverse machine de localisation de défaut, tout en passant par l’observation globale d’analyse de défaillance. Cet enchainement permet d’apprendre à avoir une échelle variable de vision des éléments nécessaires à une analyse. Je pense que cette échelle de vision est ce qui m’aura le plus marqué durant ma thèse et auquel je garderai le plus en souvenir. Mais ce souvenir ne saurait exister sans les personnes qui m’ont entouré durant ces trois années. C’est pour cette raison que je tiens à remercier tout particulièrement les personnes qui m’ont permis d’aller jusqu’au bout de cette thèse qui fut particulièrement éprouvante et notamment sur la dernière étape de rédaction et de présentation.
En savoir plus

164 En savoir plus

Applications de l'intelligence artificielle à la détection et l'isolation de pannes multiples dans un réseau de télécommunications

Applications de l'intelligence artificielle à la détection et l'isolation de pannes multiples dans un réseau de télécommunications

9.1 Rappel des objectifs de la thèse Cette thèse s’inscrit dans le projet FABOAM (Fixed Access, Backhaul and core net- work OAM) du programme de recherche NOEMI (Network OpEration, administration, Maintenance and Integration) d’Orange Labs dont l’objectif est de développer des Opé- rations d’Administration et de Maintenance (OAM) pour la gestion flexible et automa- tisée des équipements et des périphériques réseau, afin de faciliter l’exploitation et la valorisation des réseaux. Les travaux de cette thèse se focalisent sur le développement d’un outil de diagnostic automatique des réseaux d’accès fixes bien qu’ils soient suffi- samment génériques pour être appliqués à d’autres types de réseaux. L’objectif est de dé- passer les méthodes courantes de diagnostic basées sur des règles spécialisées qui ont déjà montré leurs limites lorsque la dimension du réseau à diagnostiquer est grande et les signatures de pannes très diversifiées. L’idée sous-jacente est de développer une mé- thode de diagnostic qui s’appuie sur un modèle ou une représentation explicite de la structure et du fonctionnement du réseau en faisant recours aux méthodes probabilistes de gestion de l’incertitude puisque le fonctionnement d’un réseau encore appelé propa- gation de pannes et d’alarmes est un phénomène non déterministe en plus d’être dis- tribué et parfois dynamique. L’objectif opérationnel pour l’opérateur de télécommunica- tion Orange est d’améliorer les performances de localisation de pannes du système expert DELC (Diagnostic Expert de la Ligne Cliente) actuellement en exploitation dans son sys- tème de gestion des réseaux d’accès cuivre et optique, et de réduire ainsi les coûts relatifs aux interventions dans les infrastructures.
En savoir plus

158 En savoir plus

Contribution à l'étude et au développement de modèles connexionnistes séquentiels de l'apprentissage

Contribution à l'étude et au développement de modèles connexionnistes séquentiels de l'apprentissage

Etape 5 : Retour à l'étape 2. 3.2 Apprentissage de t ype états supervisés Le terme d'apprentissage supervisé est employé car l'utilisateur a à charge de spécifier complètement le codage des états internes. Dans ce cas, la valeur de sortie désirée du réseau de transition est connue, et l'apprentissage est réalisé par application de deux procédures de rétropropagation de gradient. Une pour le réseau de transition et une pour le réseau de sortie. Il y a une itération d'apprentissage après chaque présentation d'une forme de la séquence et non pas seulement à la fin de la séquence. Afin d'appliquer l'algorithme, il est nécessaire de définir un signal d'erreur pour chaque bloc. Les résultats sur un problème de détection de séquences de longueur 3 montrent que le système généralise un comportement appris avec des séquences de valeurs binaires à des séquences de valeurs discrètes.
En savoir plus

91 En savoir plus

Détection et localisation d’un défaut dans un onduleur à deux niveaux destiné à une application photovoltaïque

Détection et localisation d’un défaut dans un onduleur à deux niveaux destiné à une application photovoltaïque

22 Les installations jusqu'à 3 Kilowatt de puissance sont fréquemment réalisées avec un onduleur String. Pour une puissance plus élevée, il est possible de connecter plusieurs onduleurs String en parallèle, côté courant alternatif. L'intérêt dans ce concept est d'utiliser un plus grand nombre d'onduleurs du même type. Cela réduit les coûts de production et apporte un intérêt supplémentaire : si un onduleur tombe en panne, seule la production de la rangée concernée est défaillante. Ils sont toujours conçus en triphasé. La plupart du temps, les systèmes photovoltaïques (PV) sont installés dans les réseaux de distribution basse tension avec une puissance allant jusqu'à 30 KVA. Le type du réseau choisi au raccordement détermine la possibilité du choix des systèmes de surveillance, et la détection en cas de défaut [2].
En savoir plus

80 En savoir plus

Architecture Multi-agents adaptative pour La détection et la localisation de structures : application à la segmentation d’images

Architecture Multi-agents adaptative pour La détection et la localisation de structures : application à la segmentation d’images

Le travail réalisé dans cette thèse concerne la partie bas niveau et plus particulièrement la phase de segmentation destinées à extraire la forme d’un objet présent dans une image or la détection et la localisation des structures dans une image. Dans ce travail on a essayé, de mettre en oeuvre les méthodes de segmentation d’image par classification en se concentrant sur la méthode supervisée basé sur les machines à vecteurs de supports (SVMs) et la méthode non supervisée basé sur les fourmis artificiels AntClustring. D’après l’étude détaillée des différentes méthodes de segmentation des images, on a décelé des inconvénients et des avantages pour chacune. Ce qui nous a permis d’affirmer qu’il n’existe pas de méthode de segmentation idéale malgré les améliorations apportées. Les méthodes de segmentation supervisées difficiles à mettre en œuvre car ils ne sont utilisables que dans des contextes limités et demandent l’intégration d’informations a priori sur les zones recherchées. Par contre les approches non supervisées reposent sur des fondements théoriques et mathématiques et ne nécessitent aucune information a priori sur les zones recherchées.
En savoir plus

136 En savoir plus

Détection de rails, caractérisation de croisements et localisation de trains sur la trajectoire d'un métro automatique

Détection de rails, caractérisation de croisements et localisation de trains sur la trajectoire d'un métro automatique

3.3 Approche retenue Après avoir étudié les diérentes approches existantes, nous avons décidé de développer une technique basée sur l'analyse locale des gradients de l'image avec un seuil très bas pour satisfaire nos contraintes d'exploitation. Pour pouvoir réaliser l'analyse locale et accélérer le processus de calcul, nous proposons d'utiliser un masque pour dénir une région d'intérêt et analyser les gradients dans l'image de perspective, sans obtenir une Birds eye view contrairement à [ Gschwandtner et al. 2010 ]. Une fois l'analyse des gradients nie, seuls les points de contour avec des caractéristiques de type rail seront rétro-projetés pour obtenir leur position dans l'espace 3D. C'est dans cet espace que nous déterminerons la position des rails grâce à l'algorithme de RANSAC. RANSAC s'appliquera à chaque rail, droit et gauche. Une approximation par un polynôme de degré 2 est utilisé pour chaque RANSAC. Une fois retenus les meilleurs points de contours, ces derniers seront translatés au centre de la voie pour obtenir la fonction qui dénit la courbure de la voie. Puis un ltrage temporel peut être utilisé pour réduire le nombre des itérations de RANSAC pour les images suivantes. Finalement, à partir des données obtenues, nous déterminerons la distance maximale de détection des rails.
En savoir plus

148 En savoir plus

Contribution à la localisation pour le véhicule autonome

Contribution à la localisation pour le véhicule autonome

Nous pouvons distinguer plusieurs types de localisation. Le premier niveau de localisation est l’estimation du mouvement propre du v´ ehicule, on parle alors d’ego-motion. Ce probl` eme fonda- mental du v´ ehicule autonome est g´ en´ eralement r´ ealis´ e avec des encodeurs qui mesurent directe- ment la rotation des roues et permettent de retrouver la trajectoire du v´ ehicule par int´ egration dans le temps. Ces m´ ethodes sont impr´ ecises lorsque la roue glisse, notamment sur des terrains accident´ es ou mouill´ es. L’odom´ etrie visuelle ou l’odom´ etrie bas´ ee sur le lidar, qui estiment le mouvement ` a partir d’images ou de rayons lasers, sont devenus tr` es populaires car ils sont moins sensibles ` a ces conditions et ils peuvent corriger les erreurs lorsque des lieux pr´ ec´ edemment vi- sit´ es sont reconnus, par une m´ ethode appel´ ee fermeture de boucles [10] [11]. L’odom´ etrie visuelle peut ˆ etre bas´ ee sur une cam´ era monoculaire [12] ou un syst` eme st´ er´ eoscopique qui a l’avantage de pouvoir estimer directement l’´ echelle ` a partir de la baseline connue entre les deux cam´ eras [13].
En savoir plus

158 En savoir plus

Initiation à la gestion mémoire des sytèmes informatiques.

Initiation à la gestion mémoire des sytèmes informatiques.

l'OS une mémoire matérielle continue alors que puces discontinues.. • Le système (d'exploitation) montre au.[r]

65 En savoir plus

Sécurisation des infrastructures critiques : modélisation des interdépendances, étude des pannes en cascade et recherche d'une méthodologie de détection des propagations des défaillances

Sécurisation des infrastructures critiques : modélisation des interdépendances, étude des pannes en cascade et recherche d'une méthodologie de détection des propagations des défaillances

L’article [ 74 ] présente des travaux plus adaptés à la détection des propagations des dé- faillances dans le réseau Internet. Les auteurs de cet article exposent aussi les différentes contraintes pour la conception d’une technique de détection de défaillances dans un réseau distribué, notamment la nécessité d’éviter d’inonder le réseau par des messages destinés uni- quement à la détection des défaillances, le passage à l’échelle, la perte des paquets et la géné- ricité pour pouvoir prendre en charge différents protocoles et applications, les fréquents chan- gements de topologie du réseau et la sécurité des communications. Ensuite ils identifient les différentes techniques actuellement utilisées, notamment la technique Globus Toolkit [ 134 ] qui consiste à déployer des moniteurs et des collecteurs de données. Les moniteurs surveillent la machine sur laquelle ils sont installées ainsi que les processus qui tournent sur cette machine. Ces moniteurs transmettent périodiquement les informations sur l’état des composants aux col- lecteurs qui identifient les ressources défaillantes et les notifient à l’application Globus Toolkit. La deuxième technique exposée dans cet article est une approche hiérarchique basée sur une structure en arbre et proposée par les auteurs de [ 58 ]. Cette technique est constituée de détec- teurs des défaillances qui supervisent un ensemble d’objets d’un sous-réseau. Ces détecteurs de défaillances des différents sous-réseaux échangent des messages entre eux et fournissent des informations sur les défaillances aux postes clients qui collectent l’ensemble des informations. La troisième technique est celle fondée sur le protocole appelé Gossip-style protocol [ 70 , 141 ] et qui comprend deux variétés : le Gossip de base (basic gossiping) et le Gossip hiérarchique (multi-level gossiping). Pour rappel, le terme Gossip désigne une rumeur, en particulier sur les affaires personnelles ou privées des autres. Il constitue l’un des moyens les plus anciens et le plus courant de partage (non prouvé) des faits et des opinions, mais il a également une ré- putation pour l’introduction d’erreurs et d’autres variations dans les informations transmises 8 . Donc, c’est moyen non sûr d’échanger des informations. Dans le Gossip de base, il existe un détecteur de défaillance pour chaque station du réseau. Chaque détecteur maintient une liste de l’ensemble des détecteurs avec lesquels il communique avec une entrée pour un compteur des messages heartbeats utilisé pour la détection des défaillances. Un détecteur sonde aléa- toirement d’autres détecteurs, incrémente le compteur de heartbeats et transmet sa liste aux autres détecteurs. Chaque détecteur qui reçoit une liste compare celle-ci avec sa liste et stocke une nouvelle liste avec le maximum de compteur de heartbeats pour chaque membre. Si la
En savoir plus

168 En savoir plus

Détection et localisation des défauts provenant des actionneurs et des capteurs : application sur un système non linéaire

Détection et localisation des défauts provenant des actionneurs et des capteurs : application sur un système non linéaire

DIRECTEURS DE THESE : Boutaib DAHHOU et Gilles ROUX LIEU ET DATE DE SOUTENANCE : LAAS-CNRS 13 novembre 2008 RESUME : Dans cette thèse nous nous sommes intéressés à la détection, l’isolation et l’identification de défauts pour une classe de systèmes dynamiques continus non linéaires avec entrées affines. Nous avons focalisé notre étude sur les défauts additifs qui apparaissent au niveau des actionneurs et des capteurs. En supposant que nous disposons de l’état du système, des algorithmes de détection, d’isolation et d’identification de défauts basés sur des observateurs adaptatifs ont été développés. Le premier algorithme proposé traite les défauts actionneurs et est constitué de deux banques d’observateurs adaptatifs ayant une structure particulière qui nous permet d’isoler des défauts simples et multiples. La première banque est dédiée à la détection et l’identification du défaut ; ensuite sur la base des valeurs candidates, issues de l’identification, la deuxième banque isole l’actionneur en défaut. Un deuxième algorithme est proposé pour les défauts capteurs. Avant de traiter le problème, nous avons reformulé le modèle avec l’aide d’un filtre, ce qui a permis d’augmenter l’état du système et ainsi transformer les capteurs du système originel en actionneurs du nouveau système augmenté. Ce deuxième algorithme est basé sur la création d'une banque d’observateurs adaptatifs non linéaires, où chaque observateur isole le défaut associé à chaque capteur. Les avantages de la méthode proposée est qu’il ait possible de détecter, d’isoler et d’identifier les défauts simples, multiples et simultanés. La pertinence de ces deux algorithmes est examinée à partir de résultats de simulation obtenus sur un modèle académique de la littérature et sur un modèle d’un procédé de traitement des eaux usées en présence de bruit de mesure.
En savoir plus

176 En savoir plus

Show all 8172 documents...

Sujets connexes