ebook img

Estimation de l'état et des entrées inconnues pour une classe de systèmes non linéaires PDF

201 Pages·2006·36.27 MB·French
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Estimation de l'état et des entrées inconnues pour une classe de systèmes non linéaires

AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle de l'auteur. Ceci implique une obligation de citation et de référencement lors de l’utilisation de ce document. D'autre part, toute contrefaçon, plagiat, reproduction illicite encourt une poursuite pénale. Contact : [email protected] LIENS Code de la Propriété Intellectuelle. articles L 122. 4 Code de la Propriété Intellectuelle. articles L 335.2- L 335.10 http://www.cfcopies.com/V2/leg/leg_droi.php http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm Institut National Centre de Recherche Polytechnique de Lorraine en Automatique de Nancy E´cole doctorale IAEM Lorraine D´epartement de Formation Doctorale en Automatique Estimation de l’´etat et des entr´ees inconnues pour une classe de syst`emes non lin´eaires ` THESE pr´esent´ee et soutenue publiquement le 26 octobre 2006 pour l’obtention du Doctorat de l’Institut National Polytechnique de Lorraine (sp´ecialit´e automatique et traitement du signal) par Estelle Cherrier Composition du jury Pr´esident : Fabrice Heitz Professeur `a l’Universit´e Louis Pasteur, Strasbourg Rapporteurs : Genevi`eve Dauphin-Tanguy Professeur `a l’E´cole Centrale de Lille Mohammed M’Saad Professeur `a l’ENSICAEN Examinateurs : Mohamed Boutayeb Professeur `a l’Universit´e Louis Pasteur de Strasbourg Gilles Millerioux Professeur `a l’Universit´e Henri Poincar´e, Nancy Jos´e Ragot Professeur `a l’INPL Invit´e : M.A. Aziz-Alaoui Professeur `a l’Universit´e du Havre Centre de Recherche en Automatique de Nancy – UMR 7039 - CNRS - UHP - INPL 2, Avenue de la Forˆet de Haye 54516 Vandœuvre-L`es-Nancy T´el.+33 (0)3 83 59 59 59 Fax +33 (0)3 83 59 56 44 Mis en page avec la classe thloria. A Fabrice, Lucas et Mathias i ii Remerciements Jetiensàremercierenpremierlieulesmembresdujury,notammentGenevièveDauphin-Tanguy et Mohammed M’Saad, qui ont accepté le lourd et minutieux travail dévolu aux rapporteurs. Merci également à Fabrice Heitz et Gilles Millérioux qui ont bien voulu examiner mon travail. Un merci tout particulier à M.A. Aziz-Alaoui pour son enthousiasme et ses conseils précieux en matière de chaos. Toute ma reconnaissance va à mon directeur de thèse, José Ragot. Il a prouvé qu’il est possible d’être à la fois loin et très présent, très disponible. Quel enthousiasme! Je profite donc de cette occasion pour le remercier très chaleureusement : danke schön. Je remercie également mon co-directeur de thèse, Mohamed Boutayeb. Sans lui, je n’aurais pas découvert cette thématique passionnante qui associe l’automatique et les mathématiques. Envrac,etdansledésordre,merciàBenjamin,merciàceuxquiontfaitledéplacementjusqu’à Nancy,Adlane,Ali,SamiaetFlorent.Merciàtouslesmembresdel’équipeAVR.MerciàMarjorie pour son aide logistique précieuse. Merci à ceux qui m’ont fait l’amitié (et la surprise) de venir me soutenir : Karine, Raïd et Rozat, Aude, Alex, Mme. Ragot. Pour finir, mes remerciements les plus profonds vont à ma famille. Merci à mes grands-parents, leur présence à ma soutenance représente beaucoup pour moi. Merci à ma sœur, ma complice de toujours...Je termine par mes parents, qui m’ont offert la possibilité de terminer (enfin!) mes études dans la sérénité. Merci pour tout! Et merci surtout à toi, Fabrice. Tu sais à quel point, sans toi, je n’aurais pu mener cette thèse à son terme. Ces quatre années nous ont surtout permis de fonder notre propre famille. Lucas m’aaccompagnéependantlesneufpremiersmois(magiques)demathèse.Mathiasestnéjuste avantquejemettelepointfinal.Merciàvous,mesLoulous,pourtouscesmomentsdebonheur (les nuits blanches sont déjà oubliées...) iii iv Table des matières Références personnelles xv Introduction générale 1 1 Etat de l’art 5 1.1 Observateurs non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1.2 Observateurs de systèmes linéaires . . . . . . . . . . . . . . . . . . . . . . 9 1.1.3 Approches stochastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.1.4 Approches nécessitant une transformation . . . . . . . . . . . . . . . . . . 12 1.1.5 Observateurs à grand gain . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1.6 Observateurs à structure variable . . . . . . . . . . . . . . . . . . . . . . . 17 1.2 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.2.2 Présentation des différentes techniques . . . . . . . . . . . . . . . . . . . . 18 1.3 Vers la synchronisation à base d’observateurs . . . . . . . . . . . . . . . . . . . . 24 1.3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.3.2 Différents régimes de synchronisation . . . . . . . . . . . . . . . . . . . . 27 1.3.3 Quelques schémas de synchronisation . . . . . . . . . . . . . . . . . . . . 29 1.4 Systèmes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 v Table des matières 1.4.2 Cryptage par addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.4.3 Cryptage par commutation . . . . . . . . . . . . . . . . . . . . . . . . . . 32 1.4.4 Cryptage par modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.4.5 Cryptage par inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1.4.5.1 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . 34 1.4.5.2 Décryptage par inversion . . . . . . . . . . . . . . . . . . . . . . 34 1.4.6 Cryptage mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.4.7 Transmission à deux voies . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2 Synchronisation utilisant des observateurs 39 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2 Description des émetteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2.1 Circuit de Chua modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2.2 Système chaotique à tangente hyperbolique . . . . . . . . . . . . . . . . . 44 2.3 Observateurs d’ordre plein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.3.1 Synthèse d’un observateur non linéaire : approche analytique . . . . . . . 51 2.3.1.1 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 53 2.3.1.2 Résolution analytique . . . . . . . . . . . . . . . . . . . . . . . . 55 2.3.1.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.2 Convergence asymptotique et exponentielle : utilisation de techniques LMI 59 2.3.2.1 Transformation du système . . . . . . . . . . . . . . . . . . . . . 60 2.3.2.2 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 61 2.3.2.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.3.2.4 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . 68 2.4 Observateurs d’ordre réduit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 2.4.1 Synthèse de l’observateur d’ordre réduit . . . . . . . . . . . . . . . . . . . 70 2.4.1.1 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 2.4.2 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 2.5 Observateur robuste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 2.5.1 Synthèse d’un observateur robuste . . . . . . . . . . . . . . . . . . . . . . 78 2.5.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 3 Restauration d’entrées inconnues 83 3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3.1.1 Un peu d’histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 vi 3.1.2 Techniques de cryptage actuelles . . . . . . . . . . . . . . . . . . . . . . . 87 3.1.3 Systèmes de communications chaotiques . . . . . . . . . . . . . . . . . . . 90 3.1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.1.3.2 Choix de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . 92 3.2 Description de la méthode : modulation de phase chaotique . . . . . . . . . . . . 95 3.2.1 Masquage de l’information : approche intuitive . . . . . . . . . . . . . . . 95 3.2.2 Restauration de l’information : approche analytique . . . . . . . . . . . . . 98 3.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 3.3.1 Transmission d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 3.3.2 Transmission d’une image . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3.3.3 Transmission d’un texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3.4 Quelques points de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3.4.1 Cryptanalyse classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.4.2 La clé : principe de Kerckhoff . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.4.2.1 Définition de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.4.2.2 Sensibilité de la clé . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.4.3 Analyse de la sécurité : confusion et diffusion . . . . . . . . . . . . . . . . 109 3.4.4 Cryptanalyse spécifique au chaos : attaque spectrale . . . . . . . . . . . . 112 3.5 Robustesse au bruit de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.5.1 Compromis robustesse-sécurité . . . . . . . . . . . . . . . . . . . . . . . . 114 3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4 Multimodèles chaotiques 119 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 4.2 Définition d’un multimodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 4.3 Analyse de la stabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.4 Estimation de l’état de multimodèles chaotiques . . . . . . . . . . . . . . . . . . . 122 4.4.1 Construction d’un multimodèle chaotique . . . . . . . . . . . . . . . . . . 122 4.4.2 Extension aux multimodèles chaotiques à retard . . . . . . . . . . . . . . . 127 4.4.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 4.4.3.1 Application au circuit de Chua . . . . . . . . . . . . . . . . . . . 129 4.4.3.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . 133 4.4.3.3 Application au cryptage . . . . . . . . . . . . . . . . . . . . . . . 136 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Conclusion générale 139 Annexes 143 vii

Description:
Page 1. AVERTISSEMENT. Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.