Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen [1. Aufl. 2020] 978-3-658-28738-2, 978-3-658-28739-9

Thomas Pursche untersucht nichtlineare dynamische Systeme vielfältiger Art auf Stabilität hin und verwendet dazu eine ne

923 92 4MB

German Pages XIV, 200 [207] Year 2020

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen [1. Aufl. 2020]
 978-3-658-28738-2, 978-3-658-28739-9

Table of contents :
Front Matter ....Pages I-XIV
Einleitung (Thomas Pursche)....Pages 1-4
Grundlagen der Stabilitätstheorie (Thomas Pursche)....Pages 5-30
Problemstellung und Stand der Forschung (Thomas Pursche)....Pages 31-49
Berechnung gesicherter Einzugsgebiete (Thomas Pursche)....Pages 51-136
Reglerentwurf (Thomas Pursche)....Pages 137-146
Framework SEBezDANS (Thomas Pursche)....Pages 147-164
Zusammenfassung und Fazit (Thomas Pursche)....Pages 165-167
Back Matter ....Pages 169-200

Citation preview

Thomas Pursche

Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen

Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen

Thomas Pursche

Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen

Thomas Pursche Wuppertal, Deutschland Dissertation Bergische Universität Wuppertal, 2019

ISBN 978-3-658-28738-2 ISBN 978-3-658-28739-9  (eBook) https://doi.org/10.1007/978-3-658-28739-9 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen National­ bibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen Zeicheninhabers sind zu beachten. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informa­ tionen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Springer Vieweg ist ein Imprint der eingetragenen Gesellschaft Springer Fachmedien Wiesbaden GmbH und ist ein Teil von Springer Nature. Die Anschrift der Gesellschaft ist: Abraham-Lincoln-Str. 46, 65189 Wiesbaden, Germany

für Jenny

Danksagung Die hier vorliegende Arbeit entstand während meiner Tätigkeit als Wissenschaftlicher Mitarbeiter am Lehrstuhl Automatisierungstechnik/Regelungstechnik der Bergischen Universität Wuppertal. Mein erstes Dankwort gilt Herrn Prof. Dr.-Ing. Bernd Tibken. Er gab mir die Möglichkeit über dieses Thema zu promovieren und stand mir stets mit Rat und Tat zur Seite. Weiter möchte ich Herrn Prof. Dr.-Ing. Reinhard Möller danken für seine stets hilfreichen Anmerkungen und die Übernahme des Koreferats. Ebenfalls möchte ich all denen Menschen sowohl am als auch außerhalb des Lehrstuhls danken, die ich im Laufe der Promotion als Kollegen und Freunde kennenlernen durfte. Sie haben die Zeit meiner Promotion zu einem unvergesslichen Teil meines Lebens gemacht und mir nicht zuletzt bei der Diskussion und Korrektur der hier vorliegenden Arbeit enorm geholfen. Einen gesonderten Dank möchte ich daher an Herrn Roland Clauß senden. Ein weiterer Dank geht an meine Eltern, Gerald und Christina Maria Pursche. Sie haben mich während der Zeit meiner Promotion so unterstützt, wie ein Sohn es sich nur wünschen kann. Sie haben all meine Entscheidungen mitgetragen und mir durch ihre Unterstützung so vieles ermöglicht. Der letztlich größtmögliche Dank gilt meiner Freundin, Lebensgefährtin und Liebe Jennifer Denise Blomeier. Sie gab mir die Kraft, den Mut und das Durchhaltevermögen diese Arbeit zu vollenden. Ohne ihre Unterstützung, den Zuspruch und die Geduld auch in schlechten Zeiten, wäre die hier vorliegende Arbeit schlicht und ergreifend nicht möglich gewesen. Wuppertal, im September 2019

Inhaltsverzeichnis 1

Einleitung 1.1 Motivation und Zielsetzung . . . . . . . . . . . . . . . . . . . 1.2 Gliederung der Arbeit . . . . . . . . . . . . . . . . . . . . . .

2 Grundlagen der Stabilitätstheorie 2.1 Dynamische Systeme . . . . . . . . . . . 2.2 Regler . . . . . . . . . . . . . . . . . . . 2.3 Stabilitätsverhalten von Ruhelagen . . . 2.4 Stabilitätsuntersuchung nach Lyapunov 2.5 Gesicherte Einzugsgebiete . . . . . . . . 2.6 Robuste Stabilitätstheorie . . . . . . . . 3 Problemstellung und Stand der Forschung 3.1 Problemstellung . . . . . . . . . . . . . 3.2 Stand der Forschung Berechnung gesicherter Einzugsgebiete 3.2.1 Polynomielle Systeme . . . . . 3.3 Stand der Forschung Reglerentwurf . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

1 1 3 5 5 9 10 15 22 26

31 . . . . . . . . . . . . . 31 . . . . . . . . . . . . . 39 . . . . . . . . . . . . . 39 . . . . . . . . . . . . . 46

4 Berechnung gesicherter Einzugsgebiete 4.1 Sylvester- und Bézout-Matrizen . . . . . . . . . . . 4.1.1 Sylvester-Matrix . . . . . . . . . . . . . . . 4.1.2 Bézout-Matrix . . . . . . . . . . . . . . . . 4.1.3 Illustrationsbeispiel . . . . . . . . . . . . . . 4.2 Chebychev-Polynome . . . . . . . . . . . . . . . . . 4.3 Satz von Ehlich & Zeller und dessen Erweiterungen 4.3.1 Satz von Ehlich & Zeller . . . . . . . . . . . 4.4 Methode für polynomielle nichtlineare Systeme . . 4.4.1 Analytischer Ansatz . . . . . . . . . . . . . 4.4.2 Illustrationsbeispiel analytische Methode . . 4.4.3 Numerischer Ansatz . . . . . . . . . . . . . 4.5 Beispiele für polynomielle Systeme . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

51 52 52 53 56 60 66 66 77 78 82 85 89

X

Inhaltsverzeichnis 4.6 4.7 4.8 4.9 4.10 4.11

Erweiterung für polynomielle Systeme mit Unsicherheiten . Beispiele für polynomielle Systeme mit Unsicherheiten . . . Erweiterung auf nichtpolynomielle Systeme . . . . . . . . . Beispiele für nichtpolynomielle Systeme . . . . . . . . . . . Erweiterung auf rationale Lyapunov-Funktionen . . . . . . . Beispiele für polynomielle Systeme mit rationalen LyapunovFunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

100 104 116 120 125

. 128

5 Reglerentwurf 137 5.1 Regler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.2 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 6 Framework SEBezDANS 6.1 Anforderungen an das Framework und Lösungsvorschläge 6.2 Datenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Algorithmik . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 Laufzeitanalyse . . . . . . . . . . . . . . . . . . . . . . . . 7 Zusammenfassung und Fazit Anhang 0.1

. . . .

. . . .

147 147 150 157 159 165

199 Konstruktionsbeispiel Framework . . . . . . . . . . . . 199

Verzeichnis aller Abkürzungen und Symbole Es werden alle Abkürzungen und Symbole aufgelistet, welche nicht nur lokal verwendet werden.

Verwendete Abkürzungen CLF DA GHz GLF GUI ISO LF LMI LQR MIMO MPC RAM RDA SISO SOS ZRD

Control Lyapunov-Funktion Domain of attraction (Einzugsgebiet) Gigahertz Gemeinsame Lyapunov-Funktion Graphical User Interface International Organization for Standardization Lyapunov-Funktion Linear matrix inequations (lineare Matrix Ungleichungen) Linear quadratischer Regler Multiple input multiple output (Mehrgrößensystem) Model Predictive Control Random-Access Memory Robust domain of attraction (robustes Einzugsgebiet) Single input single output (Eingrößensystem) Sum of squares (Summe von Quadraten) Zustandsraumdarstellung

XII

Symbol- und Abkürzungsverzeichnis

Regelungstechnische Symbole x(t) x(t) ˙ x0 xR x ˜ f g u(t) w(t) e(t) d(t) y(t) A ∈ Rn×n B ∈ Rn×m C ∈ Rp×n D ∈ Rp×m V V˙ c c Ψt (x) Ω Ωc Ωc ΩR δ qi (z) Δ Iq hi H ki Q P R

Systemzustand Ableitung des Systemzustands Anfangszustand Ruhelage transformierter Zustand Vektordifferentialgleichung des Systems Vektordifferentialgleichung des Ausgangs Systemeingang, Stellgröße Führungsgröße Regelabweichung Störgröße Systemausgang, Regelgröße Systemmatrix Steuermatrix Beobachtungsmatrix Durchgangsmatrix Lyapunov-Funktion Ableitung der Lyapunov-Funktion Aquipotentiallinie der Lyapunov-Funktion optimale Aquipotentiallinie der Lyapunov-Funktion Trajektorie Einzugsgebiet gesichertes Einzugsgebiet größtmögliches gesichertes Einzugsgebiet robustes Einzugsgebiet Unsicherheit reell analytische Nichtlinearität Menge der Unsicherheiten Wertemenge der Unsicherheit δ Vektor der nichtlinearen Verstärkungsfaktoren Menge der nichtlinearen Verstärkungsfaktoren Vektor der linearen Verstärkungsfaktoren Gramsche-Matrix Lyapunov-Matrix Gewichtungsmatrix

Symbol- und Abkürzungsverzeichnis

Allgemeine mathematische Symbole R σ inf sup min max ∅ N0 ζ ϕ ϑ r Pn I Iˆ

Menge der reellen Zahlen Standardabweichung Infimum Supremum Minimum Maximum Leere Menge Nullstellenmenge nichtpolynomielle Funktion Winkel Polarkoordinaten Winkel Polarkoordinaten Radius Raum der reellen Polynome vom höchsten Grad n Intervall mehrdimensionales Intervall

XIII

XIV

Symbol- und Abkürzungsverzeichnis

Mathematische Symbole der algebraischen Geometrie und Interpolation Syl(p, q) bij B(p, q) Bn (p, q) Res(p, q) Tn Un (n) sk (n) tk ck xi X(N, I) ϕ(N ) Φ(N, I) pImax pImin pX(N,I) max X(N,I)

pmin C K

Sylvestermatrix der Polynome p und q Koeffizienten der Bézoutmatrix Bézout-Matrix der Polynome p und q symmetrische Bézout-Matrix der Polynome p und q Resultante der Polynome p und q Chebychev-Polynom erster Art vom Grad n Chebychev-Polynom zweiter Art vom Grad n Extremstellen der Chebychev-Polynome Nullstellen der Chebychev-Polynome Interpolationskoeffizient algebraischer Chebychev-Punkt Menge der algebraischen Chebychev-Punkte trigonometrischer Chebychev-Punkt Menge der trigonometrischen Chebychev-Punkte absolutes Maximum des Polynoms p auf dem Intervall I absolutes Minimum des Polynoms p auf dem Intervall I Maximum der Auswertung an den Chebychev-Punkten auf dem Intervall I Maximum der Auswertung an den Chebychev-Punkten auf dem Intervall I eindimensionaler Korrekturfaktor mehrdimensionaler Korrekturfaktor

1 Einleitung 1.1 Motivation und Zielsetzung Die moderne Regelungstechnik umfasst eine Vielzahl verschiedener Aufgabenstellungen und Anforderungen. Eine wichtige, wenn nicht die wichtigste Fragestellung beschäftigt sich mit der Untersuchung und Gewährleistung der Stabilität für dynamische Systeme jeglicher Art. Als dynamisches System wird dabei das mathematische Modell eines zeitabhängigen Prozesses bezeichnet. Die Art dieses Prozesses reicht dabei von der Beschreibung einer Maschine über finanzmathematische Modelle der Preisfindung bis hin zum Verhalten von Insektenpopulationen. Die Betrachtung der Stabilität dieser Systeme und eine gewünschte Einflussnahme durch Regler sind keine Erfindung der Neuzeit, sondern beschäftigen die Menschen bereits seit der Antike durch Aristoteles und Archimedes [Unb82] über die Aufklärung mit James Watt (Fliehkraftregler einer Dampfmaschine) bis in die Neuzeit mit Hurwitz und Nyquist [Unb82; Lun16; FK13]. Während für lineare Systeme eine in sich geschlossene Theorie existiert, gestaltet sich dies für nichtlineare Systeme merklich schwieriger [Lun16]. Der Grund, sich trotz dieser Widrigkeiten mit nichtlinearen Systemen zu beschäftigen, besteht darin, dass fast alle in der Natur vorkommenden physikalischen Systeme ein nichtlineares Verhalten aufweisen und nur in Ausnahmefällen hinreichend genau durch eine lineare Systembeschreibung erfasst werden können. Es ist zwar möglich und in der Regelungstechnik üblich, diese Systeme in einem Arbeitspunkt zu linearisieren – was aber schnell an seine Grenzen stößt, wenn man sich von diesem Punkt zu weit wegbewegt und die nichtlinearen Anteile des Systems die Dynamik signifikant negativ beeinflussen. Um die Stabilität nichtlinearer Systeme trotzdem untersuchen zu können, benutzen viele in der Vergangenheit publizierte Ansätze die Stabilitätssätze von Lyapunov1 [Lja92], die auch in dieser Arbeit als Grundlage verwendet werden. Dazu wird ein Teilgebiet des Einzugsgebietes über die Äquipotentiallinien sogenannter Lyapunov-Funktionen berechnet; dieses Teilgebiet beschreibt die Menge aller Anfangszustände x0 , deren Trajekto1 Im

Deutschen auch Ljapunow oder Ljapunov, im Englischen zumeist Lyapunov.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_1

2

1 Einleitung

rien in eine Ruhelage streben. Dies lässt sich in eine Optimierungsaufgabe überführen, deren Lösung aktueller Stand der Forschung für eine Vielzahl unterschiedlicher Systemtypen ist. Ein Großteil der in den letzten Jahren zu diesem Problem publizierten Ansätze [Zub55; BK61; Bha62; Zub64; LL67; RHL77; GRB+03; Che03] befasst sich nur mit polynomiellen Systemen, was die allgemeingültige Anwendbarkeit der Methoden stark einschränkt. Einen ersten Schritt, dies zu verbessern, stellt die Erweiterung auf nichtpolynomielle Systeme dar, da hier die Klasse der zu betrachtenden Funktionen erheblich erweitert werden kann. Ein weiterer Aspekt betrifft die Berücksichtigung von Unsicherheiten. Mit Unsicherheiten2 werden dabei Parameter eines Systems bezeichnet, die entweder nicht exakt bestimmt werden können oder die einer nicht vorhersagbaren zeitlichen Veränderung unterliegen. Beispiele dafür sind neben Fertigungstoleranzen, Temperaturschwankungen oder Reibungsverlusten auch solche Größen, die physikalisch weitestgehend unbekannt sind und aus Erfahrungswerten geschätzt werden müssen. Es ist offensichtlich, dass diese Unsicherheiten erheblichen Einfluss auf die Stabilität eines Systems haben können und daher zu berücksichtigen sind. Die einfache Berechnung des gesicherten Einzugsgebietes einer geeigneten Ruhelage eines Systems mit Unsicherheiten ist nicht ausreichend, da diese für die Praxis gewisse Grundvoraussetzungen zu erfüllen hat. Die wichtigste Voraussetzung ist, dass das gesicherte Einzugsgebiet über eine gewisse Größe verfügen muss, da sonst die Ruhelage in der Praxis als instabil anzusehen ist. Das bedeutet, dass schon kleinste Auslenkungen das System instabil werden lassen. Aus diesem Grund wurden bereits in der Vergangenheit Methoden vorgestellt, die in der Lage sind, durch die Verwendung geeigneter Regler die Größe des gesicherten Einzugsgebietes zu maximieren [HA15; Sal13; Swi17]. Hieraus resultiert unmittelbar die Intention der hier vorliegenden Arbeit, nämlich einen Beitrag zur Lösung dieses Problems durch einen neuen Ansatz zu leisten, der bereits in Teilen publiziert worden ist [PST16b; PCT17b; PCT18b]. Neben der Stabilitätsuntersuchung sowohl polynomieller als auch nichtpolynomieller Systeme stehen auch Systeme im Fokus, die mit Unsicherheiten behaftet sind. Dazu wird zunächst eine Basis-Methode entwickelt, die aufbauend auf den Stabilitätssätzen von Lyapunov die Sätze von Ehlich & Zeller sowie Bézout-Matrizen verwendet. Durch die Erweiterung der Lyapunov-Theorie ebenso wie die Einführung einer mehrstufigen Anwendung des Satzes von Ehlich & Zeller kann die Methode auf unsichere nichtlineare 2 im

Englischen uncertainties

1.2 Gliederung der Arbeit

3

polynomielle Systeme erweitert werden. Um nun nichtpolynomielle Systeme ebenfalls berücksichtigen zu können, werden durch eine Polynominterpolation über Chebychev-Polynome mit Restgliedbetrachtung die nichtpolynomiellen in polynomielle Systeme mit Unsicherheiten überführt. Zu diesem Zeitpunkt ist die Berechnung des gesicherten Einzugsgebietes für diese Systeme möglich. Der letzte Aspekt beschäftigt sich mit der Entwicklung und Implementierung eines Regelgesetzes in die vorgestellte Methode, um die Größe des gesicherten Einzugsgebietes positiv beeinflussen zu können.

1.2 Gliederung der Arbeit Nachdem Motivation und Zielsetzung der Arbeit eingehend dargelegt wurden, wird an dieser Stelle kurz der Aufbau beschrieben. Der erste Teil der vorliegenden Arbeit beginnt damit, dass in Kapitel 2 zunächst die Grundlagen der nichtlinearen Systemtheorie vorgestellt und präsentiert werden. Neben den Begriffen eines dynamischen Systems liegt der Hauptfokus auf den Stabilitätsbegriffen nach Lyapunov [Hah59; Lja92] und der Frage, wie mit deren Hilfe ein gesichertes Einzugsgebiet für nichtlineare Systeme berechnet werden kann. Eine Erweiterung der vorgestellten Methode auf robuste nichtlineare Systeme, also auf solche mit Unsicherheiten, schließt das Kapitel ab. Daran anknüpfend wird in Kapitel 3 zunächst die Problemstellung aus den Grundlagen als Ganzes hergeleitet und sodann in ihre Teilaspekte zerlegt sowie mathematisch formuliert. Dem folgt eine Ausarbeitung des Forschungsstandes sowohl für die Berechnung gesicherter Einzugsgebiete von Systemen jeglicher Art als auch für den Reglerentwurf für nichtlineare Systeme. Da nicht nur polynomielle Systeme, sondern auch solche mit Unsicherheiten ebenso wie nichtpolynomielle Systeme im Fokus der Betrachtung stehen, werden diese ebenfalls hinreichend berücksichtigt. Nachdem in den Kapiteln zuvor die Grundlagen der nichtlinearen Systemtheorie und der aktuelle Forschungsstand präsentiert worden sind, zielt Kapitel 4 auf die ausführliche Beschreibung und Herleitung einer Methode zur Berechnung gesicherter Einzugsgebiete nichtlinearer Systeme ab. Die vorgestellte Methode verwendet dazu Bézout-Matrizen [Syl+53; Bal72], den Satz von Ehlich & Zeller [EZ64; Rut82; Gär87] sowie Polynominterpolationen mit Hilfe von Chebychev-Polynomen [Han09; Pla00], weshalb zunächst die mathematischen Grundlagen, Notation, Rechenvorschriften und Erweiterungen vorgestellt werden. Darauf aufbauend wird eine neue Methode zur Berechnung gesicherter Einzugsgebiete für polynomielle nichtlineare Systeme

4

1 Einleitung

vorgestellt. Zunächst wird die Basismethode analytisch hergeleitet und mit einem Anwendungsbeispiel illustriert, bevor auf dieser Basis eine numerische Berechnungsmethode entwickelt und anhand verschiedener Literaturbeispiele validiert wird. Des Weiteren wird die Methode auf unsichere Systeme, nichtpolynomielle Systeme und die Möglichkeit der Verwendung rationaler Lyapunov-Funktionen erweitert und jeweils anhand von Literaturbeispielen validiert und verglichen. Kapitel 5 beschäftigt sich mit der Erarbeitung eines Regelkonzeptes für die im Kapitel zuvor untersuchten nichtlinearen Systeme. Zielsetzung ist hierbei, sowohl die zu untersuchenden instabilen Ruhelagen zu stabilisieren als auch darauf aufbauend für diese das gesicherte Einzugsgebiet zu maximieren. Dazu wird zunächst das Regelkonzept vorgestellt, diskutiert und in den bestehenden Algorithmus eingebettet. Sodann werden die Ergebnisse anhand mehrerer Literaturbeispiele validiert und schließlich miteinander verglichen. Zielsetzung von Kapitel 6 ist es, die Implementierung der präsentierten Methode mit all ihren Erweiterungen in das Framework SEBezDANS zu beschreiben. Dazu werden zunächst die Anforderungen formuliert, bevor über die zugrunde liegende Datenstruktur der Aufbau des Frameworks hergeleitet wird. Eine Laufzeitanalyse mit der Untersuchung des Optimierungspotentials der Laufzeit durch eine Parallelisierung schließen das Kapitel ab. Das abschließende Kapitel 7 umfasst eine ausführliche Schlussbetrachtung und die Einordnung der Ergebnisse in den Kontext der aktuellen Forschung. Diese Einordnungen schließen die Arbeit ab und vermitteln ein Resümee über den erreichten Stand der Untersuchung. Abschließend erfolgt eine Zusammenfassung der wichtigsten Ergebnisse, und es wird ein Fazit gezogen.

2 Grundlagen der Stabilitätstheorie Ziel dieses Kapitels ist es, dem Leser alle notwendigen Informationen und Grundlagen zu vermitteln, die für das spätere Verständnis der einzelnen Untersuchungsschritte erforderlich sind. Das Hauptaugenmerk liegt dabei auf den regelungstechnischen Grundlagen und den Stabilitätssätzen nach Lyapunov, da diese das Fundament der hier vorliegenden Arbeit bilden. Die Regelungstechnik beschäftigt sich im Allgemeinen mit der Beschreibung und gezielten Beeinflussung dynamischer Systeme im Allgemeinen. Eine Teildisziplin der Regelungstechnik befasst sich mit der Untersuchung dieser Systeme auf Stabilität. Als Grundlage für die Stabilitätsuntersuchung werden in dieser Arbeit die Sätze von Lyapunov verwendet, weswegen ein besonderer Fokus auf diesen Methoden liegt, da sie für das weitere Verständnis der später vorgestellten Methode relevant sind. Mathematische Sachverhalte, die für das Verständnis der Grundlagen benötigt werden und nicht dem Allgemeinwissen zuzuordnen sind, werden an geeigneter Stelle kurz erläutert und eingeführt. Weitergehende mathematische Zusammenhänge, die für das spätere Verständnis der in dieser Arbeit vorgestellten Methode nötig sind, werden nicht in diesem Kapitel, sondern an geeigneter Stelle im Zusammenhang mit der Methodenbeschreibung in einem späteren Kapitel erläutert.

2.1 Dynamische Systeme Die primäre Aufgabe der Regelungstechnik besteht darin, auf beliebige technische, biologische oder soziale Systeme und Prozesse so einzuwirken, dass eine gewünschte Reaktion des Systems hervorgerufen oder eine unerwünschte vermieden wird [FK13]. Das dazu betrachtete System wird dabei als Funktionseinheit angesehen, dessen unterschiedliche Komponenten miteinander agieren und sich zeitlich ändern können, weswegen sie als Funktion der Zeit beschrieben werden [Lun16]. Zusätzlich ist eine Wechselwirkung zwischen der direkten Umwelt und dem System möglich, die dann als „Störung“ bezeichnet wird.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_2

6

2 Grundlagen der Stabilitätstheorie

Abbildung 2.1: Strukturbild des Systems nach [Lun16]

Die hier betrachteten Systeme können in mehrere Klassen kategorisiert werden. Zunächst wird zwischen statischen und dynamischen Systemen unterschieden. Ein statisches System zeigt ohne äußere Einflüsse keinerlei Veränderungen im zeitlichen Verhalten, was gleichbedeutend ist mit der Aussage, dass jeder Ausgangswert nur vom zum selben Zeitpunkt anliegenden Eingangswert abhängig ist. Im Unterschied dazu können dynamische Systeme eine fortwährende zeitliche Veränderung aufweisen, da hier der Ausgang nicht nur von den Eingängen, sondern zusätzlich von den inneren Zuständen abhängt. Die Divergenz beider Attribute lässt sich am einfachsten anhand beispielhafter Systeme aufzeigen. Ein sehr treffendes Beispiel für ein statisches System ist der ideale Messverstärker. Da bei einem solchen keine inneren Energiespeicher und somit keinerlei innere Zustände vorliegen, ist eine Veränderung am Ausgang nur bei einer gleichzeitigen Veränderung am Eingang zu beobachten. Des Weiteren lässt sich der Messverstärker vollständig über eine algebraische Gleichung beschreiben. Im Gegensatz dazu lässt sich ein dynamisches System mit einem mathematischen Pendel beschreiben. Da ein solches System durch kinetische und potenzielle Energie über innere Energiespeicher verfügt, unterliegt es einer fortwährenden Änderung des Ausgangsverhaltens, auch wenn am Eingang keinerlei Veränderung zu beobachten ist. Bei dieser Art von Systemen ist eine algebraische Beschreibung nicht ausreichend, weshalb eine Beschreibung durch Differentialgleichungen nötig ist. Bei einem statischen System ist immer von einer Idealisierung auszugehen, da in der Realität jedes vorkommende System dynamisch ist, auch wenn die Dynamiken so klein sind, dass sie zumeist vernachlässigt werden können. Um dynamische Systeme umfassend betrachten und untersuchen zu können, ist in einem ersten Schritt eine mathematische Modellierung notwendig. Dazu wird zunächst Abbildung 2.1 folgend ein dynamisches System mit der Eingangsgröße u(t) und der Ausgangsgröße y(t) als Grundlage gewählt. Das dynamische System wird dabei durch ein Modell beschrieben, das die beiden Signale so miteinander verknüpft, dass sich bei einem gegebenen Eingangssignal u(t) durch Berechnung das Ausgangssignal y(t) ergibt. Wie anhand der oben genannten Beispiele gezeigt wurde, lässt sich solch ein

2.1 Dynamische Systeme

7

Modell über Differential- oder algebraische Gleichungssysteme beschreiben. Die Koeffizienten der Differentialgleichungssysteme werden dabei anhand der physikalischen Parametern des Systems berechnet. Ein dynamisches System lässt sich in seiner allgemeinen differentiellen Form wie folgt beschreiben: dx (t) = f (x(t), u(t)), x(t) ∈ Rn , u(t) ∈ Rm , t ∈ R, x(0) = x0 , dt

(2.1)

u(t) beschreibt den Eingangsvektor und x(t) den Zustandsvektor des Systems zu einem Zeitpunkt t. Dem Zustandsvektor x(t) wird dabei ein ndimensionaler Vektorraum – der Zustandsraum – zugeordnet, in dem jeder Zustand ein Punkt ist und jede Zustandsänderung des Systems sich als Bahnkurve (Trajektorie) darstellt [Unb82]. Mit f (t) werden die Veränderungen innerhalb des Systems unter Berücksichtigung des Eingangs u(t) beschrieben; x0 wird als der Anfangswert des Systems bezeichnet. Im Rahmen der hier vorliegenden Arbeit werden nur nichtlineare Systeme und lineare Systeme betrachtet, die jeweils zeitinvariant und zeitkontinuierlich sind. Zeitinvariant bedeutet, dass sich weder die Systemparameter noch die Systemgleichungen im Laufe der Zeit ändern können – im Gegensatz zu den zeitvarianten Systemen. Dadurch ist bei gleichen Anfangswerten zu jedem Zeitpunkt gewährleistet, dass identische Eingangssignale zu identischem Ausgangsverhalten führen. „Zeitkontinuierlich“ bedeutet, dass zu jedem beliebigen Zeitpunkt ein Signal existiert, während bei zeitdiskreten Systemen nur zu bestimmten Zeitpunkten – sogenannten Abtastzeitpunkten – Informationen über das betrachtete Signal vorliegen. Der Unterschied zwischen linearen und nichtlinearen Systemen besteht darin, dass in den das System beschreibenden Differentialgleichungen entweder nur lineare Terme oder eine Kombination aus linearen und nichtlinearen Termen erscheinen können. Da mittels linearer Modelle und Systembeschreibungen ein Großteil der in Natur und Technik vorkommenden Prozesse nur unzureichend beschrieben und dargestellt werden kann, ist eine nichtlineare Beschreibung unabdingbar. Aus diesem Grund werden zunächst nichtlineare Systeme vorgestellt; die linearen ergeben sich daraus als Sonderfall. Nach [Ada18] lassen sich nichtlineare Systeme durch die Vektordifferentialgleichung x˙ = f (x, u), x(0) = x0 , x ∈ Rn , u ∈ Rm

(2.2)

und die Ausgangsgleichung y = g(x, u)

(2.3)

8

2 Grundlagen der Stabilitätstheorie

beschreiben. Der besseren Übersicht halber wird im weiteren Verlauf bei x(t) und u(t) auf die explizite Nennung der Zeitabhängigkeit verzichtet. Die Funktion f (x, u) ist dabei eine reelle analytische n-dimensionale Vektorfunktion, die vom n-dimensionalen Zustandsvektor x und vom m-dimensionalen Eingangsvektor u abhängt. Das Ausgangsverhalten des Systems wird durch die r-dimensionale Vektorfunktion g(x, u) angenommen. Nach [Unb82; FK13; Lun16] ist es möglich, durch die Linearisierung an einem ausgewählten Punkt ein beliebiges nichtlineares System in ein lineares System mit folgender Darstellung zu überführen: x˙ = Ax + Bu, x(0) = x0

(2.4)

y = Cx + Du.

(2.5)

Die Zustandsgleichung 2.4 besteht dabei aus der Systemmatrix A ∈ Rn×n und der Steuermatrix B ∈ Rn×m . Die Ausgangs- oder Messgleichung 2.5 beinhaltet dabei die Beobachtungsmatrix C ∈ Rp×n und die Durchgangsmatrix D ∈ Rp×m . Die Durchgangsmatrix D wird in der Realität allerdings nur äußerst selten berücksichtigt, weil sie eine sofortige Weiterleitung der Eingangssignale auf die Ausgangssignale ohne jegliche Verzögerung beschreibt, was bedeuten würde, dass das System sprungfähig ist. Dies ist in der Praxis meist nicht gegeben, da die inneren Zustände des Systems Energiespeicher darstellen, die sich per se nicht sprunghaft ändern können. Eine wichtige Unterscheidungsmöglichkeit zwischen Systemen ist die Frage der Autonomie, also ob es eine Eingriffsmöglichkeit von außen (nichtautonomes System) gibt oder nicht (autonomes System). Sollte ein autonomes System vorliegen, also ein System, bei dem keinerlei Eingriffsmöglichkeiten von außen bestehen, vereinfachen sich die Gleichungen 2.2 und 2.3 für den nichtlinearen Fall zu x˙ = f (x), x(0) = x0 ∈ Rn y = g(x)

(2.6) (2.7)

und für den linearen Fall aus den Gleichungen 2.4 und 2.5 zu folgender Systembeschreibung: x˙ = Ax, x(0) = x0 y = Cx

(2.8) (2.9)

2.2 Regler

9

Weitere für diese Arbeit relevante Unterscheidungsmöglichkeiten für dynamische Systeme – neben den bereits betrachteten – sind neben Ein- und Mehrgrößensystemen solche Systeme, die mit Unsicherheiten behaftet sind. Bei Eingrößensystemen1 existiert genau ein Ein- und ein Ausgang, während bei Mehrgrößensystemen2 die Anzahl der Ein- und Ausgänge beliebig sein kann. Bei Systemen, die mit Unsicherheiten behaftet sein können, kommt zusätzlich zu den Zuständen noch ein sogenannter Unsicherheitsparameter dazu, der Gegebenheiten wie Messungenauigkeiten oder Abnutzungserscheinungen beschreiben kann. Es existiert noch eine Vielzahl weiterer Unterscheidungsmöglichkeiten, die aber für die vorliegende Arbeit keinerlei Relevanz haben.

2.2 Regler

Abbildung 2.2: Standardregelkreis

Aufgabe eines Reglers ist es, ein dynamisches System (Regelstrecke) dahingehend zu beeinflussen, dass eine gewünschte Reaktion an den messbaren Systemausgängen hervorgerufen wird. Diese Reaktion kann vielfältig sein, wie das Halten einer gewünschten Temperatur bei einer Heizung oder das Nachfahren eines vorgegebenen Lastprofils in einer technischen Einrichtung. Zusätzlich sollen von außen auftretende Störungen möglichst kompensiert werden. Während im allgemeinen Sprachgebrauch Steuern und Regeln als Begriffe oft synonym benutzt werden, stellen diese in der Regelungstechnik zwei verschiedene Vorgänge dar. Mit Steuern ist gemeint, dass ein rein vorwärts gerichteter Prozess ohne jegliche Rückkopplung vorliegt, wie beim Einstellen der Raumtemperatur über ein einfaches Heizkörperventil ohne Thermostat. Diese Einstellung erfolgt ohne weitere Prüfung der Umgebungszustände und der Ausgangsgröße des Systems, was dazu führt, dass durch unerwünschte 1 SISO

= Single input single output = Multiple input multiple out-put

2 MIMO

10

2 Grundlagen der Stabilitätstheorie

Störungen von außen das tatsächliche Verhalten vom gewünschten erheblich divergiert. Auf das Beispiel der Heizung bezogen würde dies im Winter einen unangenehm kalten und im Sommer einen völlig überhitzten Raum zur Folge haben. Bei einer Regelung hingegen existiert durch die ständige Überprüfung des Ausgangsverhaltens des Systems eine Rückkopplung. Die Regeleinrichtung vergleicht dabei die gewünschte Temperatureinstellung mit dem Ist-Zustand, woraus sich gegebenenfalls eine Abweichung ergibt. Ist dies der Fall, so generiert der Regler eine Stellgröße, deren Aufgabe es ist, die Differenz zwischen gewünschter und aktueller Temperatur zu minimieren. Durch die fortwährende Überprüfung zwischen Soll- und Ist-Wert und eine etwaige Einflussnahme ist der Regler in der Lage, trotz möglicher auftretender Störgrößen die gewünschte Temperatur zu realisieren. Das Prinzip der Regelung lässt sich also als fortlaufender Kreislauf zwischen Messen, Vergleichen und Stellen beschreiben. Dieser geschlossene Wirkungsablauf wird als „Regelkreis“ bezeichnet. Die Grundstruktur des Standardregelkreises ist in Abbildung 2.2 wiedergegeben. Die Standardnotation nach [Lun16] ist dabei gegeben wie folgt: w(t) e(t) u(t) d(t) y(t)

=  =  =  =  = 

Führungsgröße Regelabweichung Stellgröße Störgröße Regelgröße

Die Regelgröße y(t) bezeichnet dabei den Ausgang des Systems, der von der nicht beeinflussbaren Störgröße d(t) und der Stellgröße u(t) abhängt. Ziel der Regelung ist es nun, die Führungsgröße w(t) möglichst so nachzuführen, dass sie dem Ausgang des Systems y(t) entspricht. Da es jedoch durch Störgrößen zu einer Differenz bzw. Regelabweichung e(t) kommen kann, die sich direkt aus der Differenz von Führungsgröße und Ausgang des Systems ergibt, ist es nötig, diese durch eine Rückkopplung möglichst zu kompensieren.

2.3 Stabilitätsverhalten von Ruhelagen Eine der wichtigsten, wenn nicht sogar die wichtigste Aufgabe der Regelungstechnik ist die Untersuchung dynamischer Systeme auf Stabilität. Bevor aber verschiedene Lösungsansätze und Wege vorgestellt werden, um Stabilität zu gewährleisten, muss diese zunächst im Sinne der hier vorliegenden Untersuchung definiert werden. Es existiert eine Vielzahl unterschiedlicher

2.3 Stabilitätsverhalten von Ruhelagen

11

Stabilitätsbegriffe und -definitionen. Die beiden für die Regelungstechnik wichtigsten werden im Folgenden kurz erläutert. Nach [FK13] geht es beim Stabilitätsverhalten generell um die Reaktion des zu untersuchenden dynamischen Systems auf innere und äußere Einflüsse. Als innere Einflüsse werden dabei all diejenigen Einflussparameter angesehen, die nur zum Anfangszeitpunkt, also t = 0, auf das System einwirken und allgemein als Anfangsbedingungen angesehen werden können. Alle Einflüsse, die auf das System zu einem späteren Zeitpunkt als t = 0 einwirken, werden als äußere Einflüsse betrachtet. Aus dieser Betrachtungsweise ergibt sich fast zwangsläufig der Stabilitätsbegriff nach Lyapunov [Lja92]. Die innere, Zustands- oder Lyapunov’sche Stabilität wird im Allgemeinen bei nichtlinearen Systemen – also bei den in dieser Arbeit primär betrachteten Systemen – verwendet, weswegen der Fokus auf diese gerichtet wird. Die Stabilität nach Lyapunov ist stets auf Ruhelagen bezogen. Dabei ist zwischen Ruhelagen autonomer und nichtautonomer Systeme zu unterscheiden. Ruhelagen autonomer Systeme Die Ruhelage xR eines autonomen Systems ist durch die zeitliche Unveränderbarkeit der Zustandsvariablen definiert, was gleichzusetzen ist mit dem Verschwinden aller zeitlichen Ableitungen der Zustände. Das System würde also für alle Zeiten in dieser Ruhelage verweilen, wenn keine äußeren Einflüsse auf das System einwirken: x˙ 1 = x˙ 2 = x˙ 3 = · · · = x˙ n = 0 f (xR ) = 0

(2.10) (2.11)

Ruhelagen nichtautonomer Systeme Eine Ruhelage für ein nichtautonomes System liegt genau dann vor, wenn bei konstanten Eingängen u = uR auch alle Ableitungen verschwinden. Diese Ruhelagen sind abhängig von den gewählten Eingängen und werden daher Arbeitspunkte genannt: x˙ 1 = x˙ 2 = x˙ 3 = · · · = x˙ n = 0 f (xR , uR ) = 0

(2.12)

Verfügt bei linearen Systemen die Systemmatrix A über einen vollen Rang, so besitzt das betrachtete System genau eine Ruhelage im Ursprung des dazugehörigen Zustandsraumes – andernfalls existiert ein zusammenhängendes Gebiet aus unendlich vielen Ruhelagen, das den Ursprung enthält.

12

2 Grundlagen der Stabilitätstheorie

Nichtlineare Systeme können hingegen keine, eine endliche Anzahl oder auch unendlich viele Ruhelagen mit unterschiedlichem Stabilitätsverhalten besitzen, die nicht notwendigerweise in einem zusammenhängenden Gebiet liegen. Aus diesem Grund muss bei nichtlinearen Systemen die Stabilitätsuntersuchung für jede Ruhelage einzeln durchgeführt werden. Die genaue Berechnung der Ruhelagen für nichtlineare Systeme gestaltet sich allerdings oft schwierig: Während sich bei einfachen Systemen ein einfacher analytischer Ansatz anbietet, steigt die Komplexität nichtlinearer Systeme schnell enorm an. Erschwerend kommt hinzu, dass oft keine Aussage über die Anzahl der Ruhelagen möglich ist. Hierzu bieten sich neben dem mehrdimensionalen Newtonverfahren [HW03] die allgemeine regula falsi bzw. darauf aufbauend das Pegasus-Verfahren [DJ72] und das Anderson/Björck-Verfahren [AB73] an. Verschiebung von Ruhelagen in den Ursprung Eine der Forderungen an die zu untersuchenden Ruhelagen im Hinblick auf Stabilität lautet, dass sie sich im Ursprung befinden müssen. Da sie sich jedoch, wie gezeigt wurde, nicht unbedingt dort befinden müssen, ist es notwendig, sie dorthin zu transformieren. Dies geschieht mittels Koordinatenverschiebung: (2.13) x ˜ = x − xR . Die Vektordifferentialgleichung des dynamischen Systems ändert sich dementsprechend zu x). (2.14) x˙ = f (x − xR ) = f˜(˜ Gemäß Gleichung 2.11 nimmt die transformierte Vektordifferentialgleichung f˜ im Ursprung den Wert null an. Im weiteren Verlauf der Arbeit wird der Einfachheit halber immer von Ruhelagen im Ursprung ausgegangen. Sollten mehrere Ruhelagen existieren, so ist immer davon auszugehen, dass die aktuell zu untersuchende jeweils vorher in den Ursprung transformiert wurde. Der Begriff der Stabilität wird je nach Fachrichtung leicht unterschiedlich verwendet, was es notwendig macht, auf die hier verwendeten Definitionen genauer einzugehen. Um die Begriffe der asymptotischen Stabilität und der etwas schwächeren allgemeinen Stabilität exakt differenzieren zu können, wird zunächst der Begriff der Attraktivität eingeführt:

2.3 Stabilitätsverhalten von Ruhelagen

13

(a) Lokal attraktive Ru- (b) Stabil Ruhelage nach (c) Asymptotisch stabile Lyapunov Ruhelage helage Abbildung 2.3: Arten der Stabilität nach [Ada18]

Definition 2.3.1: Attraktivität Nach [Ada18] heißt die Ruhelage xR = 0 eines Systems x˙ = f (x, u)

(2.15)

lokal attraktiv, wenn es eine Umgebung Ω(0) der Ruhelage gibt, so dass jeder Anfangswert (2.16) x0 ∈ Ω(0) zu einer Trajektorie x(t) des freien Systems, d. h. u = 0, führt, die mit t → ∞ in die Ruhelage xR = 0 strebt. Falls die Umgebung Ω(0) = Rn ist, so ist die Ruhelage als global attraktiv zu bezeichnen. In Anlehnung an [Ada18] kann in Bild 2.3 (a) der Verlauf einer beliebigen in Ω(0) startenden Trajektorie betrachtet werden. Wie gut zu erkennen ist, startet die Trajektorie in der Umgebung Ω(0), verlässt diese aber, um dann in endlicher Zeit in die Ruhelage im Ursprung zu streben. Die untersuchte Ruhelage xR ist demnach genau dann als stabil anzusehen, wenn alle dazugehörigen Trajektorien, die in der Umgebung Ω(0) beginnen, in endlicher Zeit in die Ruhelage streben. Daraus lässt sich ableiten, dass keinerlei praktische Aussage darüber getroffen werden kann, wie weit sich die Trajektorie sowohl von der Umgebung Ω(0) als auch von der Ruhelage entfernen kann. Ebenfalls ist keinerlei Aussage darüber möglich, wie lange das System benötigt, um von diesem Anfangszustand in die Ruhelage zu streben. Um eine verlässlichere Aussage über das Verhalten der Trajektorien eines Systems zu gewinnen, wird der Begriff der Stabilität eingeführt:

14

2 Grundlagen der Stabilitätstheorie Definition 2.3.2: Stabilität nach Lyapunov Nach [Ada18] heißt die Ruhelage xR = 0 eines autonomen nichtlinearen Systems 2.6 Lyapunov-stabil oder zustandsstabil, wenn es für jede -Umgebung Ω (0) = {x ∈ Rn | x(t) < }, mit  > 0

(2.17)

eine δ-Umgebung Ωδ (0) = {x ∈ Rn | x(t) < δ}

(2.18)

gibt, sodass alle Trajektorien des untersuchten Systems 2.6, die in der δ-Umgebung starten, d. h. x0 ∈ Ωδ (0),

(2.19)

in ihrem weiteren Verlauf in der -Umgebung bleiben, d. h. x(t) ∈ Ω (0), für t > 0.

(2.20)

Gegeben sei ein beliebiger Anfangszustand x0 , dessen Abstand zur Ruhelage xR = 0 kleiner als δ ist. Ein System ist genau dann stabil, wenn die im Anfangszustand startende Trajektorie sich nie weiter als  von der Ruhelage xR entfernt. Das bedeutet, dass die in der δ-Umgebung startenden Trajektorien nicht zwangsläufig in die Ruhelage streben müssen, sondern einfach in der -Umgebung verbleiben können – im Gegensatz zum Begriff der Attraktivität, wo die Trajektorien zwangsläufig in die Ruhelage streben. Ein passendes Beispiel für diesen Stabilitätsbegriff ist der harmonische Oszillator. Eine striktere Definition des Stabilitätsbegriffes liefert die asymptotische Stabilität. Durch Erweiterung des Stabilitätsbegriffes nach Lyapunov um die Attraktivität erhält man die asymptotische Stabilität: Definition 2.3.3: Asymptotische Stabilität Ist die Ruhelage xR = 0 lokal (global) attraktiv und stabil im Sinne von Lyapunov, so heißt sie (global) asymptotisch stabil nach [Ada18]. Anhand der Abbildung 2.3 lässt sich der Unterschied zwischen der lokalen(globalen) Attraktivität (a), der Stabilität nach Lyapunov (b) und der Verbindung beider Eigenschaften hin zur asymptotischen Stabilität (c) sehr

2.4 Stabilitätsuntersuchung nach Lyapunov

15

gut nachvollziehen: Während die Trajektorie eines Anfangszustands x0 bei einer lokal attraktiven Ruhelage in endlicher Zeit in die Ruhelage strebt und dabei die Startumgebung Ω(0) jederzeit verlassen kann, verbleibt bei der Stabilität nach Lyapunov die Trajektorie des Startwerts zwar immer in der Umgebung Ω(0), strebt aber nicht zwangsläufig in die Ruhelage. Ist eine Ruhelage aber asymptotisch stabil, verbleiben alle in einer Umgebung Ω(0) startenden Trajektorien darin und laufen schlussendlich in die Ruhelage ein. Es ist naheliegend, die Größe und Beschaffenheit dieser Umgebung Ω näher zu untersuchen. Diese Umgebung wird im Allgemeinen als Einzugsgebiet bezeichnet: Definition 2.3.4: Einzugsgebiet Nach [Kha96] wird die Menge Ω = {x(0) ∈ R | lim x(t) = xR } t→∞

(2.21)

als Einzugsgebiet der asymptotisch stabilen Ruhelage xR bezeichnet. Die Ruhelage ist als global asymptotisch stabil zu bezeichnen, wenn genau eine Ruhelage existiert und Ω = R gilt.

2.4 Stabilitätsuntersuchung nach Lyapunov Während für lineare Systeme eine geschlossene Theorie existiert, um ihre Stabilität zu überprüfen, ist dies bei nichtlinearen Systemen nicht gegeben. Für bestimmte eingeschränkte Systemklassen existieren etablierte Methoden wie das Popov-Kriterium oder die Methode der harmonischen Balance, um nur zwei zu nennen [Föl80]. Ein allgemeingültiger Ansatz wurde allerdings erst durch A. M. Lyapunov im Jahre 1892 in [Lja92] eingeführt. Anwendung auf Differentialgleichungen und damit in der Regelungstechnik erfuhr der Ansatz jedoch erst in den Fünfzigerjahren des 20. Jahrhunderts mit den Arbeiten von Hahn in [Hah58; Hah59]. Darauf aufbauend wurde die Methode für Differentialgleichungen bestimmter Klasse 2. Ordnung durch Bhatia [Bha62], LaSalle/Lefschetz [LL67] und Zubov [Zub64] erweitert. Neben den hier genannten wegweisenden Anwendungen erfuhr der Ansatz Erweiterungen durch Barbashin [BK61], Gruyitch [GRB+03] für zeitinvariante nichtlineare Syteme und durch Rouche [RHL77]. Generell ist durch die direkte Methode von Lyapunov die Untersuchung beliebiger linearer und nichtlinearer Systeme auf Stabilität möglich, ohne über genaue Kenntnis-

16

2 Grundlagen der Stabilitätstheorie

se des Verlaufs der Trajektorien bzw. der exakten Lösung verfügen zu müssen. Die physikalische Idee hinter der direkten Methode von Lyapunov besteht darin, das Verhalten der einem System innewohnenden Energie zu untersuchen. Die Annahme lautet dabei, dass die Energie eines dynamischen Systems im stationären Fall stetig abnimmt und damit gegen null konvergiert. Anhand eines einfachen elektrischen Systems (Abbildung 2.4) lässt sich diese Idee skizzieren: Ein elektrisches System bestehe aus den Widerständen R1 > 0,

Abbildung 2.4: Elektrisches Beispielsystem nach [Kug18]

R2 > 0 und den Energiespeichern Induktivität L > 0 und Kapazität C > 0. Mit uC wird die Kondensatorspannung und mit iL der Strom durch die Induktivität beschrieben. Die differentiellen Netzwerkgleichungen ergeben sich zu d 1 iL = (−uc − R1 · iL ) dt L  d 1 uC uC = iL − . dt C R2

(2.22) (2.23)

Die im gesamten System gespeicherte Energie, also in der Kapazität und der Induktivität, wird mit der Funktion V angegeben. Dabei ist V aus physikalisch logischen Gründen für alle Zeiten positiv unter der Bedingung, dass uC , iL = 0 ist. Die zeitliche Ableitung ist dabei unter derselben Bedingung für alle Zeiten negativ, was naheliegend ist, da es sich um ein rein autonomes System handelt. 1 1 L · i2L + C · u2C 2 2 d 1 V = −R1 · i2L − · u2 dt R2 C V =

(2.24) (2.25)

2.4 Stabilitätsuntersuchung nach Lyapunov Unter Zuhilfenahme der Norm     uC  2 2    iL  = C · uC + L · iL

17

(2.26)

lässt sich mit Hilfe der Definition 2.3.2 zeigen, dass für δ =  die Ruhelage uC = iL = 0 sowohl stabil als auch attraktiv und damit asymptotisch stabil ist. Verallgemeinert man nun dieses Beispiel auf beliebige Systeme, lassen sich die Energiefunktion (2.24) bzw. deren Ableitung (2.25) als positiv bzw. negativ definit bezeichnen. Wir definieren daher eine Funktion V mit folgenden Eigenschaften: Definition 2.4.1: Positive/Negative (Semi-)Definitheit Existiert nach [Kug18] eine Umgebung Ω(0) ⊆ Rn , so heißt eine Funktion V (x) : Ω → R lokal positiv (negativ) definit, wenn folgende Eigenschaften gegeben sind: 1. V (x) ist stetig differenzierbar, 2. V (0) = 0 und 3. V (x) > 0, (V (x) < 0) für x ∈ D \ {0}. Gilt Ω = Rn und gibt es eine Konstante r > 0, sodass

inf V (x) > 0

x≥r

sup V (x) < 0 ,

(2.27)

x≥r

dann nennt man V (x) positiv (negativ) definit. Erfüllt V (x) in Bedingung (3) lediglich 3. V (x) ≥ 0, (V (x) ≤ 0) für x ∈ D \ {0}, dann wird V (x) (lokal) als positiv (negativ) semidefinit bezeichnet. Übertragen auf das vorangegangene Beispiel des elektrischen Systems besteht das Ziel nun darin, eine Funktion zu finden, die die oben genannten Bedingungen erfüllt. Kann sichergestellt werden, dass die Funktion positiv definit und ihre Ableitung negativ definit ist, so wird die Funktion auch als Lyapunovfunktion V (x) bezeichnet. Die Ableitung der Lyapunovfunktion ist

18

2 Grundlagen der Stabilitätstheorie

wie folgt definiert: T ∂ d V (ψt (x0 )) ψt (x0 ) ∂x dt  T T  ∂ ∂ = V (x) · f (x) = V (x) · x˙ = V˙ (x) ∂x ∂x

d V (ψt (x0 )) = dt



(2.28)

Die Ableitung wird vereinfacht auch als V˙ (x) bezeichnet und entspricht der zeitlichen Änderung von V (x) entlang der Trajektorie ψt (x0 ). Aus diesem Grundgedanken heraus lässt sich nun die direkte oder zweite Methode von Lyapunov herleiten: Definition 2.4.2: „direkte (zweite) Methode“ von Lyapunov Die Differentialgleichung x˙ = f (x) mit der Ruhelage xR = 0 besitze für jeden Anfangswert aus einer Umgebung Ω1 (0) des Ursprungs eine stetige und eindeutige Lösung. Existiert dann eine stetige Funktion V (x), die auf der Umgebung Ω1 (0) folgende Bedingungen erfüllt: 1. V (x) und V˙ (x) sind stetig, 2. V (x) ist positiv definit auf Ω1 (0), 3. V˙ (x) ist negativ semidefinit (negativ definit) auf Ω1 (0), so ist die Ruhelage xR = 0 stabil im Sinne von Lyapunov (bzw. asymptotisch stabil) [Ada18]. Die Interpretation der Bedingungen ergibt sich wie folgt: Durch Bedingung 2 ist sichergestellt, dass sich in der Ruhelage xR ein Minimum befindet. Nach [Ada18] bedeutet die Forderung, dass die Ruhelage im Ursprung liegt, keine Beschränkung der Allgemeinheit, da jede beliebige Ruhelage mit den Gleichungen 2.13 und 2.14 in den Ursprung verschoben werden kann. Mit der Kombination von Bedingung 3 lässt sich die lokale Stabilität bestimmen. Ist nun das Ziel, die globale Stabilität zu bestimmen, so muss die Definition 2.4.2 dahingehend erweitert werden, dass Bedingung 2 und 3 im gesamten Zustandsraum gelten. Wir definieren dann:

2.4 Stabilitätsuntersuchung nach Lyapunov

19

Definition 2.4.3: globale asymptotische Stabilität Die Differentialgleichung x˙ = f (x) mit der Ruhelage xR = 0 besitze für jeden Anfangswert aus einer Umgebung Ω1 (0) des Ursprungs eine stetige und eindeutige Lösung. Existiert dann eine Funktion V (x) mit 1. V (x) und V˙ (x) stetig, 2. V (x) positiv definit, 3. V˙ (x) negativ definit und 4. V (x) radial unbeschränkt ⇔ limx→∞ V (x) → ∞, so ist die Ruhelage global asymptotisch stabil [Ada18].

Illustrationsbeispiel Zur Veranschaulichung der direkten Methode von Lyapunov wird im Folgenden ein Illustrationsbeispiel nach [Ada18] gewählt. Ein System nach 2.6 ist gegeben durch x˙ 1 = x1 (x2 − 1) x˙ 2 = x2 (x1 − 1)

(2.29)

mit den Ruhelagen xR1 = 0 und xR2 = [1 1]T . Als möglicher Kandidat einer Lyapunov-Funktion wurde die Standardfunktion V (x) = x21 + x22

(2.30)

gewählt, die einen Paraboloiden im R3 beschreibt (Abbildung 2.5), dessen Höhenlinien Kreise bilden. Die Ableitung V˙ (x) ergibt sich zu T  ∂ ˙ V (x) · x˙ V (x) = ∂x   x˙ 1 = 2x1 2x2 x˙ 2 = 2x21 (x2 − 1) + 2x22 (x1 − 1).

(2.31)

Nun ist zu prüfen, ob es eine Umgebung um die Ruhelage gibt, in der alle in ihr startenden Trajektorien in die Ruhelage streben, was gleichbedeutend

20

2 Grundlagen der Stabilitätstheorie

Abbildung 2.5: Geometrischen Bedeutung einer Lyapunov-Funktion der Form V = x21 + x22 nach [Aul97]

mit der Abnahme von V entlang aller Trajektorien in dieser Umgebung ist. Bei eingehender Betrachtung ergibt sich, dass für x1 < 1 und x2 < 1 V˙ stets 2 1.5 1 0.5 0 -0.5 -1 -1.5 -2 -2

-1.5

-1

-0.5

0

0.5

1

1.5

2

Abbildung 2.6: Verlauf der Trajektorien des untersuchten Beispielsystems und die Höhenlinien der Lyapunov-Funktion V = x21 + x22 nach [Ada18]

negativ definit ist, woraus die asymptotische Stabilität der Ruhelage xR1 für die zu V = x21 + x22 gewählte Lyapunov-Funktion folgt. Die Ergebnisse sind exemplarisch in Abbildung 2.6 dargestellt. Der Verlauf der Höhenlinien von V (x) und damit der Einschluss des Gebietes der Stabilität sind in Schwarz und die Trajektorien in Blau dargestellt. Gut zu erkennen ist, dass innerhalb der eingezeichneten Höhenlinien der Lyapunov-Funktion alle Trajektorien in die im Ursprung lokalisierte Ruhelage streben.

2.4 Stabilitätsuntersuchung nach Lyapunov

21

Es ist anzumerken, dass, falls es nicht möglich ist, einen geeigneten Kandidaten für V (x) zu finden, daraus nicht zwangsläufig die Instabilität der Ruhelage folgt. Die erfolglose Suche nach einem geeigneten Kandidaten liefert daher kein Negativkriterium für die Stabilität der Ruhelage – vielmehr verhält es sich so, dass die Suche weiter intensiviert werden muss. Während man bei elektrischen oder mechanischen Systemen zumeist den Vorteil hat, die dem System innewohnende Energie als geeignete Lyapunov-Funktion zu wählen, ist es für andere Systeme ungleich schwieriger, solch eine Energiefunktion zu definieren. Daraus lässt sich auch direkt das Hauptproblem der direkten Methode ableiten: die Suche nach geeigneten Lyapunov-Funktionen, die alle geforderten Bedingungen erfüllen. Quadratische Lyapunov-Funktionen Einen ersten möglichen Ansatz, um eine geeignete Lyapunov-Funktion zu finden, stellen quadratische Lyapunov-Funktionen (QLF ) dar. Deren immenser Vorteil besteht darin, dass neben der Erfüllung der ersten Bedingung von Definition 2.4.3 der Beweis positiver Definitheit des Kandidaten (Bedingung 2) mit bekannten Verfahren erfolgen kann. Die einzige Schwierigkeit stellt die Überprüfung der negativen Definitheit der Ableitung (Bedingung 3) dar. Auch aus rein anschaulichen Gründen erscheinen quadratische LyapunovFunktionen, die kreis- oder ellipsenförmige Höhenlinien aufweisen, für eine Vielzahl verschiedenster Systeme als geeignete Kandidaten (siehe Abbildung 2.6). Die allgemeine quadratische Lyapunov-Funktion ist gegeben durch eine quadratisch positiv definite Matrixform der Struktur V (x) = xT P x, mit P = P T ∈ Rn×n , x ∈ Rn .

(2.32)

Die positive Definitheit einer Matrixform, also P = P T > 0, kann auf vielerlei Arten überprüft werden. Eine Möglichkeit der Überprüfung stellt die Bestimmung der Eigenwerte dar, was aber bei Systemen mit einer großen Anzahl an Zuständen und damit großen Matrizen schnell zu aufwendig wird. Weitere Möglichkeiten, dieses Problem zu lösen, sind Methoden wie die Cholesky-Zerlegung [Hig90; DR06], lineare Matrixungleichungen3 [BEF+94] und die Anwendung des Hurwitz-Kriteriums, um nur einige zu nennen. Anhand linearer Systeme ergibt sich im Folgenden der Beweis der Validität des

3 LMI=linear

matrix inequation, dt. lineare Matrix-Ungleichungen

22

2 Grundlagen der Stabilitätstheorie

Ansatzes. Gegeben sei ein lineares dynamisches System und die zugehörige Lyapunov-Funktion mit x˙ = Ax, A ∈ Rn×n V (x) = xT P x, P = P T ∈ Rn×n .

(2.33)

Die Ableitung V˙ ergibt sich zu V˙ = xT P Ax + xT AT P x = xT (P A + AT P )x = xT (−Q)x.

(2.34)

Die Matrizen Q und P werden auch als „Gramsche-Matrix“ bzw. „LyapunovMatrix“ bezeichnet. Nach der Definition 2.4.3 muss die dritte Bedingung, also negative Definitheit, erfüllt sein, woraus folgt, dass V˙ = −xT Qx < 0

(2.35)

und damit Q > 0 positiv definit sein muss. Ist demnach Q eine positiv definite Matrix, so ist V eine valide Lyapunov-Funktion für das untersuchte System. Hieraus ergibt sich folgender Satz: Satz 2.4.1: Lyapunov-Gleichung Nach [Ada18] ist die Ruhelage xR = 0 des linearen Systems x˙ = Ax genau dann asymptotisch stabil, wenn für eine beliebige reelle, symmetrische, positiv definite Matix Q ein P existiert, sodass AT P + P A = −Q

(2.36)

gilt. Die Funktion V = xT P x ist dann eine Lyapunov-Funktion des Systems.

2.5 Gesicherte Einzugsgebiete Bei der Untersuchung der Stabilität nichtlinearer Systeme ist nicht nur die Existenz eines Gebietes um die Ruhelage interessant, in dem diese stabil ist, sondern mindestens ebenso die Frage, wie groß dieses Gebiet ist. Während die Stabilität einer Ruhelage die Grundvoraussetzung darstellt, so ist das Gebiet der Stabilität sowie dessen Beschaffenheit und Größe für

2.5 Gesicherte Einzugsgebiete

23

reale Anwendungen von fast ebenso großer Wichtigkeit. Der Grund besteht darin, dass für die untersuchten Systeme ein vitales Interesse darin besteht, wie weit sich die Zustände verändern können, bevor das gesamte System in einen kritischen Zustand übergeht. In der Realität besitzen die untersuchten Systeme immer physikalische und technische Grenzen, wie beispielsweise der Einstellbereich von 0 bis 100 eines PWM-Signals oder ein maximal möglicher Strom. Für die praktische Anwendung bedeutet dies, dass das Einzugsgebiet nur minimal größer als diese physikalischen Grenzen sein muss, um Stabilität zu gewährleisten. Andererseits bedeutet es aber auch, dass, falls das Gebiet dermaßen klein ist, dass praktisch jede noch so kleine Auslenkung um die Ruhelage zu einem instabilen Verhalten führt, diese Ruhelage in der Praxis als instabil angesehen werden muss. Das Gebiet der Stabilität um die Ruhelage, in dem alle in ihr startenden Trajektorien in ihr verbleiben und in den Ursprung streben, Ω = {x(0) ∈ R | lim x(t) = xR } t→∞

wird auch gemäß Definition 2.3.4 als maximales Einzugsgebiet oder Gebiet der Attraktion bezeichnet. Dieses optimale Gebiet kann mit Hilfe der Sätze von Lyapunov für nichtlineare Fälle nur in Ausnahmefällen exakt berechnet werden. Denn neben der Komplexität der Berechnung existiert kein allgemeingültiger Ansatz, die jeweils optimale Lyapunov-Funktion zu berechnen. Aus diesem Grund schätzt man mit Hilfe einer gewählten Lyapunov-Funktion Teilgebiete des exakten Gebietes ab. Diese Teilgebiete sind echte Untermengen des maximalen Einzugsgebietes und werden durch die Höhenlinien c einer gewählten Lyapunov-Funktion V (x) begrenzt. Wir definieren daher:

24

2 Grundlagen der Stabilitätstheorie Definition 2.5.1: „gesichertes Einzugsgebiet“ Nach [Kha96; Hac03; War12; Ada18] gilt: Sei V (x) : Rn → R eine Lyapunov-Funktion für das autonome dynamische System x˙ = f (x) mit der Ruhelage xR = 0 auf dem Gebiet Ωc = {x ∈ Rn | V (x) ≤ c}, c > 0 ∈ R.

(2.37)

Wenn gilt: • Ωc ist zusammenhängend und beschränkt und enthält den Ursprung • V˙ < 0 negativ definit überall in Ωc , dann ist die Ruhelage im Ursprung asymptotisch stabil und die mit Ωc bezeichnete Menge eine garantierte Untermenge des Einzugsgebiets der Ruhelage, das heißt, es gilt Ωc ⊆ Ω,

(2.38)

und Ωc wird das „gesichertes Einzugsgebieta “ genannt. a DA

- Domain of Attraction

Wie aufgezeigt stellt Ωc eine Teilmenge des exakten Einzugsgebietes Ω dar, wenn es die oben genannten Bedingungen erfüllt. Die Menge wird dabei durch die Höhenlinie c begrenzt, und alle in ihr startenden Trajektorien verbleiben in ihr und konvergieren schlussendlich dank der Bedingung V˙ < 0 in die im Ursprung lokalisierte Ruhelage. Aus der eingehenden Betrachtung der Definition lassen sich daher nach [Sal13] folgende Eigenschaften ableiten: Satz 2.5.1: Eigenschaften von Ωc Falls V (x) eine positiv definite und radial unbeschränkte LyapunovFunktion für das autonome dynamische System x˙ = f (x) mit der Ruhelage xR = 0 ist, so gelten folgende Eigenschaften: • Ωc = ∅, wenn c = 0, • 0 ∈ Ωc ∀ c ≥ 0, • Ωc ist eine kompakte Menge für alle c ∈ R+ 0, • falls c → ∞ dann ist Ωc = Rn .

2.5 Gesicherte Einzugsgebiete

25

In Abbildung 2.7 ist der exemplarische Verlauf des gesicherten Einzugsgebietes einer asymptotisch stabilen Ruhelage dargestellt. Durch D wird dabei die Menge aller Zustände vereinigt mit dem Ursprung, in denen die Ableitung V˙ negativ definit ist, beschrieben. Es gilt also: D = {x ∈ Rn | V˙ (x) < 0} ∪ {0}

(2.39)

Nach [War12] stellt das gesicherte Einzugsgebiet Ωc eine innere Approximation des exakten Einzugsgebietes Ω dar, wenn folgende Bedingung gilt: Ωc ⊆ D , für c ∈ R+ 0

(2.40)

Wie in Abbildung 2.7 gut zu erkennen ist, stellt das Gebiet Ωc nur eine Approximation dar und bildet damit nur einen Teil des exakten Einzugsgebietes Ω ab. Mit Ωc wird das größtmögliche Gebiet für die gewählte LyapunovFunktion V (x) beschrieben, in der die Zustände in die Ruhelage konvergieren. Wird eine andere valide Lyapunov-Funktion gewählt, so kann sich die Größe und Art des gesicherten Einzugsgebietes Ωc erheblich verändern, nicht aber die des exakten Einzugsgebietes Ω an sich. 2 1.5 1 0.5 0 -0.5 -1 -1.5 -2 -2 -1.5

-1

-0.5

0

0.5

1

1.5

2

Abbildung 2.7: Exemplarischer Verlauf des gesicherten Einzugsgebietes einer asymptotisch stabilen Ruhelage

26

2 Grundlagen der Stabilitätstheorie

2.6 Robuste Stabilitätstheorie Nachdem in den vorangegangenen Abschnitten die Grundlagen der Stabilität für nichtlineare Systeme und die Sätze von Lyapunov mit ihren Erweiterungen vorgestellt wurden, beschäftigt sich der nun folgende Abschnitt mit der robusten Stabilitätstheorie für unsichere Systeme. Die Grundidee hinter mit Unsicherheiten behafteten Systemen besteht darin, eine realistischere und damit robustere Beschreibung nichtlinearer Systeme und – in einem darauf aufbauenden Schritt mittels einer robusten Regelung – ihres Verhaltens zu erreichen. Unsicherheiten werden beispielsweise verwendet, um Messungenauigkeiten abzubilden, etwa nicht akkurat beschreibbare Temperaturschwankungen oder Abnutzungserscheinungen, um nur zwei zu nennen. Allerdings erhöht dies den Aufwand für den Nachweis der Stabilität. Der Grund hierfür liegt darin, dass die im vorherigen Kapitel vorgestellten Stabilitätssätze nicht ohne Weiteres auf die nun unsicheren Systeme angewendet werden können und daher zu erweitern sind. Im weiteren Textverlauf wird daher zunächst eine erweiterte Systembeschreibung präsentiert und dann analog zu den Kapiteln 2.3 und 2.5 die passenden Stabilitätsbegriffe eingeführt. Systembeschreibung Gegeben sei ein nichtlineares, zeitinvariantes, mit Unsicherheiten behaftetes System durch folgende Vektordifferentialgleichungen: x˙ = f (x, δ, u) , x(0) = x0 ∈ Rn , u ∈ Rm , δ ∈ Δ ⊆ Rl y = g(x, δ, u), y ∈ Rr δi = qi (z) mit z ∈ Iqi = [z1 , z1 ] × ... × [zk , zk ] ∈ Rk

(2.41)

Die Zustandsgleichung f (x, δ, u) und die Ausgangsgleichung sind dabei gemäß Gleichungen 2.2 und 2.3 reelle analytische n-dimensionale bzw. rdimensionale Vektorfunktionen, die um die l-dimensionale physikalische Unsicherheit δ erweitert wurden. Die Unsicherheiten δ sind Elemente der Menge aller Unsicherheiten Δ und werden jeweils durch die reell analytischen Nicht-Linearitäten q(z) beschrieben, die im Intervall Iq definiert sind. Das bedeutet, dass jede Unsicherheit δi ∈ δ nur in Intervallen variieren kann, die durch eine obere und untere Schranke in der Form: δ i ≤ δi ≤ δ i , i = 1, ..., l

(2.42)

eingeschlossen werden. Zum besseren Verständnis sei angemerkt, dass ein System mit mehreren unterschiedlichen Unsicherheiten δi behaftet sein kann,

2.6 Robuste Stabilitätstheorie

27

die wiederum durch unterschiedliche reell analytische Nicht-Linearitäten qi (z) beschrieben werden können. Durch die Einführung von Unsicherheiten als Parameter in den untersuchten Systemen kann wie in der Analysis bei parameterabhängigen Funktionen angenommen werden, dass sich die untersuchten Systeme wie Funktionsscharen und damit Systemscharen verhalten. Dies führt dazu, dass sich die Ruhelagen in Anzahl und Position verändern können. Daher wird nach [Swi17] und [Che11] im Folgenden der Begriff der gemeinsamen Ruhelage eingeführt, um diesem Problem zu begegnen. Definition 2.6.1: Gemeinsame Ruhelage Nach [Che11]: Gegeben sei ein nichtlineares unsicheres System x˙ = f (x, δ, u). xR ist genau dann eine gemeinsame Ruhelage des Systems x, ˙ wenn gilt: x˙ = f (xR , δ, uR ) = 0, ∀ δ ∈ Δ

(2.43)

Wie zuvor definiert, wird von einer Ruhelage im Ursprung ausgegangen. Ruhelagen, die nicht dort lokalisiert sind, werden analog zu Gleichung 2.13 in den Ursprung verschoben. Die Stabilitätsbegriffe für unsichere Systeme lassen sich analog zu denen sicherer Systeme aufstellen: Definition 2.6.2: Robuste Attraktivität Die gemeinsame Ruhelage xR = 0 gemäß Definition 2.6.1 eines unsicheren Systems x˙ = f (x, δ, u) (2.44) heißt lokal attraktiv, wenn es eine Umgebung Ω(0) der Ruhelage gibt, sodass jeder Anfangswert x0 ∈ Ω(0)

(2.45)

zu einer Trajektorie x(t) des freien Systems, d. h. u = 0, führt, die mit t → ∞ in die Ruhelage xR = 0 strebt. Falls die Umgebung Ω(0) = Rn ist, so ist die Ruhelage als global robust attraktiv zu bezeichnen. Die robuste Stabilität nach Lyapunov kann mit folgender Definition beschrieben werden:

28

2 Grundlagen der Stabilitätstheorie Definition 2.6.3: Robuste lokale asymptotische Stabilität Die gemeinsame Ruhelage xR = 0 gemäß Definition 2.6.1 eines autonomen unsicheren nichtlinearen Systems (2.41) heißt robust Lyapunovstabil oder robust zustandsstabil, wenn es für jede -Umgebung Ω (0) = {x ∈ Rn | x(t) < }, ∀ t ≥ 0 , δ ∈ Δ,  > 0

(2.46)

eine κ-Umgebung Ωκ (0) = {x ∈ Rn | x(t) < κ}, ∀ t ≥ 0 , δ ∈ Δ

(2.47)

gibt, sodass alle Trajektorien des untersuchten Systems 2.6, die in der κ-Umgebung starten, d. h. x0 ∈ Ωκ (0),

(2.48)

in ihrem weiteren Verlauf in der -Umgebung bleiben, d.h. x(t) ∈ Ω (0), für t > 0, δ ∈ Δ.

(2.49)

Äquivalent zur herkömmlichen Stabilität nach Lyapunov sei ein beliebiger Anfangszustand x0 gegeben, der in einer κ-Umgebung um die gemeinsame Ruhelage startet. Stabilität der Ruhelage ist genau dann gegeben, wenn eine aus dem Anfangszustand x0 resultierende Trajektorie sich nie weiter als  vom Ursprung entfernt. Der Begriff der robusten asymptotische Stabilität kann ebenfalls aus der Kombination der beiden Begriffe robust attraktiv und robust stabil aufgebaut werden. Definition 2.6.4: Robuste asymptotische Stabilität Ist die Ruhelage xR = 0 robust lokal (global) attraktiv und robust stabil im Sinne von Lyapunov, so heißt sie robust (global) asymptotisch stabil. Das robuste Einzugsgebiet dermaßen definiert:

4 RDA

4

ist in Anlehnung an [Kha96; Che11] folgen-

= robust domain of attraction

2.6 Robuste Stabilitätstheorie

29

Definition 2.6.5: Robustes Einzugsgebiet Nach [Kha96; Che11; PCT17b] wird die Menge ΩR = {x(0) ∈ R | lim x(t) = xR ∀δ ∈ Δ} t→∞

(2.50)

als robustes Einzugsgebiet der robusten asymptotisch stabilen Ruhelage xR bezeichnet. Die Ruhelage ist als robust global asymptotisch stabil zu bezeichnen, wenn genau eine Ruhelage existiert und ΩR = R gilt. Nachdem alle Stabilitätsbegriffe erweitert wurden, um sie auf unsichere Systeme anwenden zu können, rückt nun die konkrete Berechnung der oben genannten Einzugsgebiete wieder in den Fokus. Ebenso wie für Systeme ohne Unsicherheiten lautet das Ziel, dies unter Zuhilfenahme der Sätze von Lyapunov zu bewerkstelligen. Aus diesem Grund ist es nötig, die bereits bekannte direkte Methode dahingehend zu erweitern, dass sie auch für unsichere Systeme angewandt werden kann. Zunächst ist anzumerken, dass die Suche/Konstruktion geeigneter Lyapunov-Gleichungen auf die gleiche bereits präsentierte Art vonstattengehen kann, da die Lyapunov-Funktion nicht von der Unsicherheit im ersten Schritt abhängt. Erst durch das Bilden der Ableitung werden Lyapunov-Funktion und System miteinander verknüpft, was nun zu einer Abhängigkeit der Ableitung von der Unsicherheit führt. Die zeitliche Ableitung von V entlang eines unsicheren nichtlinearen Systems gemäß 2.41 ergibt sich demnach zu  V˙ (x, δ) =

∂ ∂x

T · f (x, δ).

(2.51)

Die Definition der direkten Methode nach Lyapunov für unsichere nichtlineare Systeme ist nun wie folgt aufzustellen:

30

2 Grundlagen der Stabilitätstheorie Definition 2.6.6: Direkte robuste (zweite) Methode von Lyapunov Ein unsicheres nichtlineares System mit der gemeinsamen Ruhelage xR = 0 besitze für jeden Anfangswert aus einer Umgebung Ω1 (0) des Ursprungs eine stetige und eindeutige Lösung. Existiert dann eine Funktion V (x) mit 1. V (0) = 0, die in einer Umgebung Ω2 (0) ⊆ Ω1 (0) stetig ist, stetige partielle Ableitungen besitzt und dort mit Ausnahme von x = 0 die Bedingungen 2. V (x) > 0, 3. V˙ (x, δ) ≤ 0 bzw. V˙ (x, δ) < 0, ∀ δ ∈ Δ erfüllt, so ist die Ruhelage xR = 0 stabil im Sinne von Lyapunov (bzw. asymptotisch stabil).

3 Problemstellung und Stand der Forschung Nachdem im Kapitel zuvor die Grundlagen der Stabilitätstheorie eingehend erörtert wurden, beleuchtet dieses Kapitel die der Arbeit zugrunde liegenden Problemstellungen näher und vermittelt eine Übersicht über den aktuellen Stand der Forschung. Das Kapitel ist dabei wie folgt aufgeteilt: Zunächst wird die untersuchte Problemstellung vorgestellt, in ihre Teilaspekte aufgegliedert und definiert. Sodann wird der Stand der Forschung zu den jeweiligen Teilaspekten umfassend diskutiert und die Verortung im Forschungsfeld der hier präsentierten Arbeit vorgestellt.

3.1 Problemstellung Die Problemstellung der Untersuchung lässt sich in einem ersten Schritt grob mit der Bestimmung einer Untermenge des Einzugsgebiets einer Ruhelage gemäß den Definitionen 2.3.4 bzw. 2.6.1 zusammenfassen. Wurde eine für die spezifische Problemstellung geeignete Ruhelage ausgewählt, ist zuallererst zu unterscheiden, ob diese asymptotisch stabil ist oder nicht (Abbildung 3.1 1 ). Sollte dies nicht der Fall sein, muss das System in der Ruhelage zunächst mit einem Regler stabilisiert werden (1a). Für diejenigen Systeme, bei denen bereits eine asymptotisch stabile Ruhelage vorliegt, ist die Aufgabe klar definiert. Zunächst ist die Bestimmung einer für dieses spezifische System geeigneten Lyapunov-Funktion nötig, die alle geforderten Bedingungen erfüllt 2.4.3. Dies ist allerdings kein Bestandteil der hier vorliegenden Arbeit (2 ). Darauf aufbauend wird in einem zweiten Schritt das maximale gesicherte Einzugsgebiet der untersuchten Ruhelage für die gewählte Lyapunov-Funktion bestimmt (3 ). Schließlich wird das berechnete gesicherte Einzugsgebiet beurteilt und gegebenenfalls durch einen Regler maximiert (4 ). Der grobe Aufbau lässt sich anhand von Abbildung 3.1 nachvollziehen. Da der Regler im Ablaufplan an zwei Stellen auftritt, wird im Folgenden zunächst eine geeignete Lyapunov-Funktion bestimmt. Die

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_3

32

3 Problemstellung und Stand der Forschung

Bestimmung einer solchen Funktion ist kein Bestandteil der vorliegenden Arbeit, soll aber der Vollständigkeit halber erläutert werden.

Abbildung 3.1: Schematischer Ablaufplan der Herangehensweise

3.1 Problemstellung

33

Bestimmung einer geeigneten Lyapunov-Funktion Liegt eine asymptotisch stabile Ruhelage vor, muss zunächst eine LyapunovFunktion bestimmt werden, die alle Bedingungen aus Definition 2.4.3 erfüllt. Während bei einfachen mechanischen und elektrotechnischen Systemen die Lyapunov-Funktion oft aus der Energiefunktion gewonnen werden kann, gestaltet sich dies bei einem Großteil der anderen Systeme oft wesentlich komplizierter. Einen Existenzbeweis für die Möglichkeit der Konstruktion einer perfekten Lyapunov-Funktion, die das exakte Einzugsgebiet beschreibt, präsentierte Zubov 1955 in [Zub55]. Um einen reinen Existenzbeweis handelte es sich deshalb, weil mit dieser Methode eine partielle Differentialgleichung gelöst werden muss. Während es für lineare Differentialgleichungen eine abgeschlossene Theorie gibt, gestaltet sich diese Konstruktion für eine Mehrzahl der nichtlinearen Systeme extrem schwierig bis unmöglich. Zwar ist eine Approximation mit polynomiellen Funktionen möglich, bei der bei jedem Schritt der Grad des approximierenden Polynoms steigt. Nachteil dieser Konstruktionsmethode ist allerdings, dass nicht zwangsläufig gewährleistet ist, dass jeder weitere Schritt zu einer Vergrößerung des gesicherten Einzugsgebietes führt. Praktisch bedeutet das, dass beispielsweise aus einer Approximation mit einem Polynom 12. Grades eine wesentlich schlechtere Einschließung resultieren kann als aus einer mit einem Polynom 2. Grades. Die Verfahren, die auf der Methode von Zubov fußen, rechnen mit einer Approximation der Lösung der partiellen Differentialgleichung, was dazu führen kann, dass in Einzelfällen eine Art Überschätzung auftritt. Dagegen arbeiten andere gängige Methoden mit der Konstruktion einer möglichst großen Untermenge des exakten Einzugsgebietes. Die Gruppe um Chesi verwendete dafür LMI s, um dieses Problem zu lösen [Che05; CGT+05; Che11]. Andere bedeutende Methoden mit Hilfe neuer Konstruktionsmethoden maximaler Lyapunov-Funktionen wurden durch Vanelli und Vidyasagar in [VV85] und Haddad et al. [HKC97] vorgestellt; es wurde aber auch eine Vielzahl weiterer Ansätze und Erweiterungen dieser grundlegenden Methoden in den vergangenen Jahren publiziert [DK71; NH88; CT89; Lev94; WPD94; KF98; Joh00; MCR00; PP02; TP+08; Xiu08]. Der nächste Schritt der Herangehensweise befasst sich mit der Approximation des Einzugsgebietes.

34

3 Problemstellung und Stand der Forschung

Approximation des Einzugsgebietes Liegt eine angesichts der oben genannten Konstruktionsmethoden geeignete Lyapunovfunktion vor, muss im nächsten Schritt eine Abschätzung für das gesicherte Einzugsgebiet vorgenommen werden. Auch wenn zunächst eine Methode für rein polynomielle Systeme entwickelt wird und diese später auf solche mit Unsicherheiten erweitert wird, so wird – dem besseren Verständnis geschuldet – die Problemstellung zunächst für den rein polynomiellen Fall diskutiert. Die adressierten Systeme sind daher nichtlineare autonome Systeme der Form 2.6, gegeben über folgende Vektordifferentialgleichung: x˙ = f (x(t)), mit x(0) = x0 y = g(x) Die asymptotisch stabile Ruhelage wird gemäß Gleichung 2.11 mit xR = 0 angegeben. Mit Hilfe der in Kapitel 2.5 vorgestellten direkten Methode von Lyapunov wird nun das größtmögliche gesicherte Einzugsgebiet berechnet, das durch folgende Gleichung beschrieben wird: Ωc = {x ∈ Rn | V (x) ≤ c }, c > 0 ∈ R

(3.1)

Mit c wird dabei die Höhenlinie bezeichnet, die die größtmögliche Niveaumenge begrenzt, für die die Bedingung der negativen Definitheit der Ableitung erfüllt ist. Anhand von Abbildung 3.2 lässt sich dies nachvollziehen: Während das Einzugsgebiet für eine fiktive Höhenlinie c1 respektive c2 klar innerhalb des Gebietes liegt, in dem V˙ negativ definit ist, liegen Teile des Gebietes für die Höhenlinie c3 klar außerhalb dieses Gebietes. Das bedeutet, dass es Gebiete enthält, in denen V˙ positiv definit ist, womit es die Stabilitätsbedingungen aus 2.5.1 verletzt. Daraus lässt sich folgern, dass hier keine Aussage über die Stabilität getroffen werden kann und daher das Gebiet kein gesichertes Einzugsgebiet ist. Es ist offensichtlich, dass von allen drei Äquipotentiallinien c2 die bestmögliche Lösung liefert. Daraus lässt sich die Optimierungsaufgabe herleiten, dass die kleinstmögliche Höhenlinie c, für die es eine Schnittmenge mit der Äquipotentiallinie von V˙ = 0 gibt, die gesuchte und damit optimale Höhenlinie c darstellt, die das größtmögliche Einzugsgebiet beschreibt. Dies lässt sich mit folgender Optimierungsaufgabe beschreiben: (3.2) min V (x) = c . V˙ (x)=0 x=0

Diese propagierte Optimierungsaufgabe lässt sich entweder algebraisch, numerisch oder grafisch lösen. Die wenigen Verfahren mittels grafischer Lösung

3.1 Problemstellung

35

Abbildung 3.2: Einzugsgebiete für verschiedene Höhenlinien von V (x).

werden aufgrund zweier offensichtlicher Restriktionen nicht angewendet: Zum einen ist es immanent, dass die Konturlinien der algebraischen Kurven V und V˙ = 0 so exakt wie möglich nachgezeichnet werden müssen, was sich gerade für V˙ = 0 oft als nicht lösbar erweist. Zum anderen sind diese Verfahren auf Systeme mit drei Zuständen beschränkt. Algebraische und numerische Lösungsansätze erscheinen auf den ersten Blick zwar geeigneter, besitzen aber ihre ganz eigenen Defizite: Ein immanentes Problem ist der Umstand, dass per definitionem im Ursprung immer V˙ = 0 gilt, also x = 0 eine valide Lösung der Optimierungsaufgabe ist. Dieser Umstand muss also ausgeschlossen werden, da das daraus berechnete Einzugsgebiet nicht existiert und sich demnach rein auf die Ruhelage beschränkt. Dieser Ausschluss der trivialen Lösung stellt aber viele globale numerische Optimierungslöser vor immense Probleme und lässt sie ohne geeignete Anpassung dieser Problematik daran scheitern. Algebraische Lösungsansätze sind zumeist in der realen Anwendung limitiert. Computer-Algebra-Systeme wie MAPLE[CGG+13], Mathematica[Wol91] oder SINGULAR [DGP+16] sind in der Lage, einfache polynomielle Systeme mit wenigen Unbekannten zufriedenstellend zu lösen. Im Allgemeinen ist aber eine Lösung mit diesen Programmen nicht ohne Weiteres möglich. Reglerentwurf zur Stabilisierung der Ruhelage und zur Maximierung des gesicherten Einzugsgebietes Der Reglerentwurf erscheint im globalen Ansatz der Stabilitätsanalyse für nichtlineare Systeme an zwei Stellen (Abbildung 3.1): zum einen direkt zu Beginn (1a), falls eine zu untersuchende Ruhelage nicht per se bereits asymptotisch stabil ist, zum anderen bei der Begutachtung und Beurteilung des berechneten Einzugsgebietes (4). Daraus folgt, dass beim Entwurf eines Reglers zwei Aspekte berücksichtigt werden müssen: Einerseits soll mittels eines

36

3 Problemstellung und Stand der Forschung

Reglers eine beliebige Ruhelage stabilisiert werden, andererseits das gesamte System nach den Wünschen des Anwenders beeinflusst werden. Zumeist umfasst dies entweder eine Vergrößerung des berechneten Einzugsgebietes, ein schnelleres Streben der Trajektorien in die Ruhelage oder generell eine gezielte Einflussnahme auf die Dynamik des geregelten Systems. Da eine Reglersynthese sowohl für nichtlineare Systeme ohne als auch für solche mit Unsicherheiten erarbeitet werden soll, werden im Folgenden Systeme mit Unsicherheiten betrachtet. Durch Annahme von δ = const können die Ansätze in den Fall ohne Unsicherheiten überführt werden. Gegeben sei ein nichtlineares und nichtautonomes mit Unsicherheiten behaftetes System, das durch folgende Systembeschreibung definiert ist: x˙ = f (x(t), δi , u) , x(0) = x0 ∈ Rn , u ∈ Rm , δi ∈ Δ ⊆ Rl y = g(x(t), δi , u) δi = qi (z) mit z ∈ Iqi = [z1 , z1 ] × ... × [zk , zk ] ∈ Rk

(3.3)

Die Ruhelage des Systems muss weder zwingend im Ursprung verortet noch asymptotisch stabil für den Fall uR = 0 sein. Im Weiteren wird aber immer eine Ruhelage im Ursprung angenommen, die gegebenenfalls durch die in Gleichung 2.13 präsentierte Koordinatentransformation zuvor in den Ursprung verschoben wurde. Der zur Lösung der Problemstellungen verwendete Regler wird als Zustandsregler der Form ui = ui,linear + ui,nichtlinear , mit i = 1, ..., l = −kiT x − hTi φi (x) T

(3.4)

angenommen. Der lineare Teil, der mit ki x gegeben ist, wird dazu verwendet, die vorher linearisierte Ruhelage zu stabilisieren. Der Vektor der linearen Rückführungsverstärkungen kiT kann dabei mit verschiedenen Verfahren wie Polvorgabe, LQR oder ähnlichen Ansätze so ausgewählt werden, dass das nun geregelte System das gewünschte Verhalten aufweist. Aufgabe des nichtlinearen Regelanteils hTi φi (x) ist es, das abgeschätzte robuste Einzugsgebiet dahingehend zu verändern, dass es den Vorgaben entspricht, also beispielsweise vergrößert wird. Mit hTi wird der Vektor der nichtlinearen Rückführungsverstärkungen bezeichnet, und mit φi (x) wird ein nichtlinearer Monomvektor benannt, der Monome des Systems vom Grad ≥ 2 enthält. Dieser kann alle möglichen Monome des Systems beinhalten, muss es aber nicht zwangsläufig. Bis dato existieren keine validen Untersuchungen, wie die Monomvektoren zu wählen sind, um benutzerdefinierte Optimalitätsbedingungen zu erfüllen. Aus der Verwendung von Monomen mit Minimalgrad 2

3.1 Problemstellung

37

folgt, dass mit dem nichtlinearen Regler zwar kein Einfluss auf die Stabilität der Ruhelage genommen werden kann, sehr wohl aber auf die Größe des gesicherten Einzugsgebietes über den Vektor der nichtlinearen Rückführungsverstärkung hTi . Soll nun durch Optimierung des Regelparameters hTi das größtmögliche gesicherte Einzugsgebiet bestimmt werden, ist eine gemeinsame Lyapunovfunktion zunächst Grundvoraussetzung. Des Weiteren wird mit H die Menge aller möglichen Rückführungsverstärkungen hi bezeichnet, aus denen das Optimum bestimmt werden soll. Dabei wird H a priori als Menge definiert, in der die Parameter zu suchen sind. Die Größe des Suchgebiets korreliert dabei direkt mit der Laufzeit der Optimierung. Durch die Zustandsrückführung 3.4 hängt das untersuchte System 3.3 neben den bekannten Abhängigkeiten von x und δ nun auch von h ab; daraus folgt:  T ∂ · f (x, δ, h) (3.5) V˙ (x, δ, h) = ∂x Durch die mittels h eingeführte Parameterabhängigkeit für V und damit V˙ liegen die Lyapunov-Funktion und deren Ableitung nun als Funktionsscharen vor. Das führt dazu, dass sich die für die Optimierungsaufgabe so wichtige Äquipotentiallinie V˙ = 0 ebenfalls zu einer Funktionsschar wandelt. Infolgedessen muss die wohlbekannte Optimierungsaufgabe 3.2 so verändert werden, dass das größtmögliche c in Abhängigkeit von h gefunden wird. Die Optimierungsaufgabe wird daher zunächst in folgende Aufgabe mit h = const überführt: (3.6) c (h) = min V (x) V˙ (x,δ,h)=0 x=0

Nun können für alle h ∈ H die jeweiligen größtmöglichen Äquipotentiallinien berechnet werden. Ein exemplarischer Verlauf der maximalen Aquipotentiallinie für ein konstantes h ist dabei in Abbildung 3.3a zu betrachten. Um nun die größtmögliche Äquipotentiallinie aller h ∈ H und damit das größtmögliche gesicherte Einzugsgebiet in Abhängigkeit von h zu bestimmen, wie in Abbildung 3.3b dargestellt, ist folgende Optimierungsaufgabe zu lösen: cmax = max c (h) h∈H

(3.7)

38

3 Problemstellung und Stand der Forschung

(a) Verlauf der Äquipotentiallinien für (b) Verlauf der Äquipotentiallinien für h = const h∈H Abbildung 3.3: Qualitative Lage des gesicherten Einzugsgebietes in Abhängigkeit von h

Die beiden Optimierungsaufgaben 3.6 und 3.7 können mit folgender MinMax-Optimierung zusammengefasst werden zu: ⎛ ⎞ ⎜ cmax = max ⎝ h∈H

min

V˙ (x,δ,h)=0 x=0

⎟ V (x)⎠

(3.8)

Durch die Lösung dieser Optimierungsaufgabe ist es nun möglich, das größtmögliche gesicherte Einzugsgebiet für ein System mit Zustandsrückführung zu berechnen. Die Wahl der a priori definierten Menge H korreliert dabei direkt mit der Laufzeit der Berechnung und der Größe des berechneten gesicherten Einzugsgebietes. Dabei ist anzumerken, dass Berechnungszeit und Größe einander antagonistisch gegenüberstehen, und zwar über die Beschaffenheit der Menge H.

3.2 Stand der ForschungBerechnung gesicherter Einzugsgebiete

39

3.2 Stand der Forschung Berechnung gesicherter Einzugsgebiete Die Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme stellt seit den Sätzen von Lyapunov [Lja92] und der Erweiterung durch La Salle [LL67] ein vielbeachtetes Forschungsgebiet dar. Die Hauptforschungsströmungen lassen sich dabei in drei Gebiete aufteilen: • erstens die Untersuchung polynomieller Systeme beliebiger Ordnung als Erweiterung dazu, • zweitens die Betrachtung beliebiger nichtpolynomieller Systeme, • drittens die Behandlung mit Unsicherheiten behafteter Systeme, die sowohl polynomieller als auch nichtpolynomieller Natur sein können. Im Folgenden wird für jede dieser Teildisziplinen ein knapper, aber alle wesentlichen Aspekte umfassender Überblick vermittelt und der aktuelle Stand der Forschung anhand zentraler Veröffentlichungen aufgezeigt.

3.2.1 Polynomielle Systeme Für polynomielle nichtlineare Systeme existiert eine Vielzahl verschiedener Methoden und Herangehensweisen, um die im Teilkapitel zuvor vorgestellte Optimierungsaufgabe 3.2 zu lösen. Ein Großteil der Lösungsansätze für nichtlineare Systeme mit Unsicherheiten basiert zumeist auf diesen Methoden oder stellt Erweiterungen dar. Die Untersuchung nichtpolynomieller nichtlinearer Systeme basiert zumeist auf einer Approximation ebendieser, sodass für die reine Untersuchung der Stabilität wiederum rein polynomielle Lösungsansätze verwendet werden können. Ein Großteil der Methoden für polynomielle Systeme basiert auf LMI s [BEF+94]. Grundlage dafür ist die Überprüfung eines Polynoms auf positive Definitheit; dies geschieht zumeist mit der Feststellung, ob das Polynom als Summe von Quadraten darstellbar ist [Par00]. Ein weiterer LMI -Ansatz, der auf einem algebraisch geometrischen Satz von Jacobi und Prestel basiert [JP01], wurde von Tibken vorgestellt in [Tib00]. Ein der Methode von Tibken gleichwertiges Verfahren präsentierte Chesi in [Che03] vor. Eine Erweiterung auf bilineare Matrix-Ungleichungen (BMI) publizierte Tibken und Fan in [TF06] vor. Weitere LMI -Ansätze wurden in [GTV85; TVG96; HT02; Hac03; Ich11; LPJ12] vorgestellt. Die Lösung dieser LMI -Methoden wird mit semidefiniten Programmen realisiert. Zumeist wird dafür YALMIP [Lof04] in Verbindung mit SEDUMI [Stu99] verwendet; da die Fortentwicklung dieses

40

3 Problemstellung und Stand der Forschung

Projektes zunehmend unsicher ist, verwenden Forschungsgruppen in den letzten Jahren vermehrt MOSEK [Mos15]. Ansätze unter Verwendung der Intervallarithmetik wurden in [BLA+05; ST12b; War12; DJC15; Swi17] präsentiert. Arbeiten, die den Satz von Ehlich & Zeller [Ehl66] nutzen, wurden in [TD02; Dil09; TD02] und [Sal13] ausführlich beschrieben. Zu guter Letzt seien die Methoden nach Zubov genannt, deren Grundlagen von Zubov in [Zub55] und [Zub64] erörtert und in [CGW01a] und [EV15] erweitert wurden. Nichtpolynomielle Systeme Viele der Methoden, die für polynomielle Systeme gelten, wurden dahingehend erweitert, dass sie auch auf nichtpolynomielle anwendbar sind. Wie oben erwähnt wird zur Berechnung nichtpolynomieller Systeme oft eine Approximation durch eine Taylorreihenentwicklung verwendet. Die allgemeine Darstellung dynamischer Systeme nichtpolynomieller Natur erfolgt analog zu denen polynomieller Natur mit x˙ = f (x(t)), x(0) = x0 r  = g0 (x(t)) + gi (x(t))ζi (xai (t)) .    i=1 polynomiell   

(3.9)

nichtpolynomiell

Der Zustandsvektor ist gegeben mit x(t) ∈ Rn ; x0 ∈ Rn beschreibt die Anfangsbedingung des Systems. Mit g ∈ P n und g1 , ..., gr ∈ P werden die polynomiellen und mit ζ1 , ...., ζr : R → Rn die nichtpolynomiellen Funktionen beschrieben, die die nichtpolynomielle Systembeschreibung f generieren. Die Laufindizes sind gegeben mit a1 , ..., ar ∈ {1, ..., n}. Chesi stellte in [Che05] und [Che09] eine Erweiterung seiner LMI -Methoden auf nichtpolynomielle System vor, die auf einer Taylorreihenentwicklung mit Restglied basiert. Bevor diese Erweiterung angewendet werden kann, ist sicherzustellen, dass die nichtpolynomielle Funktion ζi eine univariate σ-mal stetig differenzierbare Funktion auf der Menge Vai ,c = {xai ∈ R | x ∈ Vc } mit Vc = {x ∈ R | V (x) ≤ c} 0

(3.10)

3.2 Stand der ForschungBerechnung gesicherter Einzugsgebiete

41

ist. Für k ∈ N und 0 < k ≤ σ lässt sich ζi mit xkai k!  k−1  dj ζi (xa )  i  li (xai ) =  dxj

ζi (xai ) = li (xai ) + wi

j=0

ai

xai

xjai =0 j!

(3.11)

in eine Taylorrreihe mit Restglied zerlegen. Durch Definition der Polynome

r  ∂V (x) g(x) + p(x) = hi (x)li (xai ) ∂x i=1 xk ∂V (x) hi (x) ai ∂x k! T q(x) = (q1 (x)...qr (x))

qi (x) =

(3.12)

wird von Chesi der folgende Satz in [Che05] aufgestellt und bewiesen:

42

3 Problemstellung und Stand der Forschung Satz 3.2.1: Einzugsgebiet für nichtlineare Systeme Nach [Che09]: c sei eine Lösung der Optimierungsaufgabe c = sup c, c∈R+

(3.13)

sodass p(x) + q(x)T w < 0, ∀ x ∈ Vc , ∀w ∈ Eckpunkte(wI ),

(3.14)

wobei wI den Intervallvektor ⎞ w1I ⎜ ⎟ wI = ⎝ ... ⎠ ⎛

(3.15)

wrI

mit wiI = [ , ] beschreibt. Wenn die und ≤

dk ζi (xai ) dxjai

≤ ∀xai ∈ Vai ,c

(3.16)

erfüllen, dann ist c eine untere Schranke für c und Ωc ⊆ Ωc ein gültiges Einzugsgebiet der Ruhelage. Dieser Ansatz hat allerdings mehrere Nachteile: Erstens müssen alle ζi univariate transzendente Funktionen sein, was sich jedoch leicht durch die Implementierung einer multivariaten Taylorreihenentwicklung beheben lässt. Zweitens können durch diese Methode nur untere Schranken für das optimale c berechnet werden, und es ist keine Einschließung wie bei den anderen Methoden möglich, was eine wesentlich schwerwiegendere Einschränkung darstellt. Das führt dazu, dass über die Güte eines Ergebnisses des Algorithmus nur indirekte Aussagen getroffen werden können. Ichihara hat diese Methode in [Ich11] erweitert – sie hat aber auch dann immer noch den Nachteil, dass nur eine untere Schranke berechnet werden kann. Eine weitere Methode wurde von Saleme in [Sal13] vorgestellt, die auf einer Anwendung des Satzes von Ehlich & Zeller [Ehl66] und dessen Erweiterung durch Ruttmann [Rut82] und Gärtel [Gär87] basiert. Durch die Untersuchung einer Funktion auf einem gegebenen Intervall I kann hierdurch eine Einschließung der Funktionswerte durch eine obere bzw. untere Schranke und

3.2 Stand der ForschungBerechnung gesicherter Einzugsgebiete

43

damit indirekt eine Einschließung der optimalen Höhenlinie c erfolgen. Der immense Vorteil gegenüber der vorgestellten Methode von Chesi besteht darin, dass die Aufgabenstellung nicht zunächst in ein LMI -Problem überführt werden muss und dass keinerlei Ableitungen zu bilden sind. Dieser Umstand führt bei der vorgestellten Methode von Chesi zu erheblichen Geschwindigkeitseinbußen – neben numerischen Problemen, die bei LMI -Lösern auftreten können. Die Einschränkung bei Salemes Ansatz besteht allerdings in der Beschränkung auf ein zu untersuchendes Intervall: Zum einen muss bei einer Änderung des Betrachtungsintervalls die Berechnung von Neuem erfolgen, zum anderen müssen je nach der Größe des Intervalls unterschiedlich viele Stützstellen verwendet werden, damit der Fehler des Interpolationspolynoms möglichst klein wird – was direkt in einer längeren Laufzeit resultiert. Einen weiteren Ansatz stellen generell alle intervallarithmetischen Methoden dar. Bei diesen können sowohl obere als auch untere Schranken für eine Einschließung von c ermittelt werden. Warthenpfuhl präsentierte in [WTM10] und [War12] eine Methode, die die inhärenten Vorteile der Intervallarithmetik ausnutzt. Ein Nachteil dieses Ansatzes ist allerdings die lange Laufzeit bereits bei Systemen niedriger Ordnung. Erst durch Swiatlak [Swi17] unter Benutzung des Krawczyk-Operators [Kra70] und einer Parallelisierung konnte die Laufzeit verringert und dadurch die Anwendbarkeit erhöht werden. Eine weitere Methode zur Berechnung gesicherter Einzugsgebiete nichtpolynomieller Systeme, basierend auf einer SOS 1 -Zerlegung, wurde von Papachristodoulou in [PP02] vorgestellt. Dynamische Systeme mit Unsicherheiten Nachdem in den Abschnitten zuvor der Forschungsstand für allgemeine nichtlineare Systeme vorgestellt wurde, werden im Folgenden die Erweiterungen für Systeme mit Unsicherheiten diskutiert. Die im Folgenden betrachteten autonomen nichtlinearen unsicheren Systeme sind gegeben durch x˙ = f (x(t), δ) , x(0) = x0 ∈ Rn , δ ∈ Δ ⊆ Rl .

(3.17)

Mit δ ∈ Δ ⊆ Rl werden die Unsicherheiten beschrieben. Gesucht wird das robuste Einzugsgebiet, das durch ΩR = {x(0) ∈ R | lim x(t) = xR ∀δ ∈ Δ} t→∞

1 SOS

– sum of squares, dt. Summe von Quadraten

(3.18)

44

3 Problemstellung und Stand der Forschung

gegeben ist und mit folgender Untermenge, auch „gesichertes robustes Einzugsgebiet“ genannt, n + ΩR c = {x ∈ R | V (x) < c, δ ∈ q(Iq )}, c ∈ R ,

(3.19)

abgeschätzt wird. Die intervallarithmetischen Ansätze in [STP+15; SPT16a; Swi17] basieren dabei auf der Annahme, dass die Unsicherheiten in kompakten Intervallen in einem Unsicherheitsraum definiert sind. Zunächst wird ein Teilbereich des Zustandsraumes definiert, in dem das größtmögliche approximierte Einzugsgebiet vermutet wird. Durch iterative Bisektion sowohl des zu untersuchenden Zustandsraumes als auch der Unsicherheitenintervalle wird bei einer gegebenen Lyapunov-Funktion das größtmögliche robuste approximierte Einzugsgebiet berechnet. Das Ergebnis dieser Methode ist eine Einschränkung mittels oberer und unterer Schranke für das robuste gesicherte Einzugsgebiet. Ein Vorteil dieser Methode besteht darin, dass damit sowohl polynomielle als auch nichtpolynomiele Systeme ohne vorherige Approximationen betrachtet werden können, während ein Großteil der anderen Methoden auf die Systemklasse der polynomiellen Funktionen beschränkt ist. Ein Nachteil der Intervallarithmetik liegt in der sogenannten Überschätzung und dem Wrapping-Effekt. Während bei Basisoperationen und grundlegenden Funktionen der Wertebereich sehr gut eingegrenzt werden kann, gilt dies nicht für komplexere aus einer Kombination von Basisobjekten hervorgegangene Funktionen. Dies führt zu einer ungewollten Vergrößerung des Wertebereichs und damit merklich schlechteren Ergebnissen. Der Wrapping-Effekt beschreibt den Umstand, wenn der Wertebereich nicht durch ein Intervall, sondern durch eine anders geartete Beschreibung eingeschlossen wird. Die von Camilli bereits für polynomielle Systeme in [CGW01a] präsentierte erweiterte Zubov-Methode wurde in [CGW01b] auf unsichere Systeme erweitert. Dabei wurde die Aufgabenstellung dahingehend geändert, dass ein Optimalsteuerproblem vorliegt, das mit den entsprechenden Methoden gelöst wird. Die für polynomielle Systeme vorgestellten LMI -Methoden wurden ebenfalls von den jeweiligen Forschungsgruppen dahingehend erweitert, dass sie auf Systeme mit Unsicherheiten anwendbar sind. Zum Beispiel ist hier die Gruppe um Trofino zu nennen [TS99; Tro00], die unter Zuhilfenahme polynomieller parameterabhängiger Lyapunov-Funktionen eine Lösung des Problems präsentierte. Als Besonderheit ist anzumerken, dass diese Art

3.2 Stand der ForschungBerechnung gesicherter Einzugsgebiete

45

von Lyapunov-Funktionen auch als „gemeinsame Lyapunov-Funktionen“2 bezeichnet werden, da sie nicht nur wie üblich von den Zustandsvariablen xi abhängen, sondern auch von den Unsicherheiten δi . Durch eine Transformation des Systems zu x(t) ˙ = A(x, δ) =

q 

Ai (δ, π)πi

(3.20)

i=0

mit πi+1 = Γ(δ, x)πi , der affinen Funktionsmatrix Γ und dem Anfangszustand π0 = x ist dieser Ansatz dazu geeignet, nicht nur polynomielle, sondern auch rationale Systeme zu betrachten. Nachteil dieser Methode ist, dass die Rechenzeit maßgeblich von der Dimension der Hilfsfunktion π abhängt, da sie exponentiell in den Berechnungsaufwand einfließt. Ebenfalls unter Zuhilfenahme gemeinsamer Lyapunov-Funktionen präsentierten Coutinho, Trofino und Fu in [CTF02] einen LMI-Ansatz. Dessen Besonderheit besteht in der Zerlegung des Systems in eine differentiellalgebraische Darstellung – neben einigen Vorteilen wie des Überführens in lineare Gleichungssysteme für eine begrenze Gruppe von Systemen liegt hierin auch direkt der Nachteil der Methode begründet: Da keine eindeutige differentiell-algebraische Darstellung des Systems existiert, führt eine nicht optimale Auswahl der Darstellung direkt zu in einer schlechteren Abschätzung. Durch die Verwendung der impliziten bilinearen Darstellung des Systems konnte dieser Nachteil allerdings teilweise kompensiert werden; zusätzlich konnte durch die Konstruktion von Lyapunov-Funktionen höherer Ordnung mittels einer differentiell algebraischen Darstellung von V˙ die Abschätzung wesentlich verbessert werden [CBT+04; CST06]. Die Forschungsgruppe um Tibken und Dilaver präsentierte in [TD04] einen auf SOS-Methoden basierenden LMI -Ansatz. Dabei wird ein Satz aus der algebraischen Geometrie von Jacobi & Prestel [JP01] dazu benutzt, Ωc als semialgebraische Menge S(c − V (x)) zu schreiben. Falls gilt, dass V˙ (x) negativ auf S(c − V (x)) ist, so folgt − V˙ (x) = q0 + q1 (c − V (x)),

(3.21)

falls q0 (x) und q1 (x) SOS-Polynome sind. Durch die Umformung lässt sich die negative Definitheit von V˙ über die Eigenschaft zeigen, dass für jedes Polynom, das auf einem Gebiet strikt positiv ist, eine SOS-Darstellung existiert. In [TD05] wurde der Beweis der positiven Definitheit durch den Satz von Ehlich & Zeller [Ehl66] realisiert und die Ergebnisse weiter verbessert. 2 GLF

gemeinsame Lyapunov-Funktion

46

3 Problemstellung und Stand der Forschung

Eine letzte betrachtete Methode stellt die von Chesi in [Che04b] präsentierte Erweiterung seines LMI-Ansatzes aus [Che03] dar. Ähnlich wie bei Trofino und Coutinho wurden hier ebenfalls gemeinsame parameterabhängige Lyapunov-Funktionen benutzt, um das größtmögliche robuste Einzugsgebiet zu berechnen. Durch eine Erweiterung auf rationale Lyapunov-Funktionen in [Che13] konnte die Qualität der Ergebnisse noch einmal verbessert werden, da oftmals rationale Funktionen das Einzugsgebiet besser approximieren können als herkömmliche quadratische oder polynomielle.

3.3 Stand der Forschung Reglerentwurf Hauptaufgabe eines Reglers ist es, ein dynamisches System dahingehend zu beeinflussen, dass Störungen kompensiert und gewünschte Verhaltensweisen hervorgerufen werden. In den letzten Jahrzehnten hat sich daher eine Vielzahl von unterschiedlichen Reglertypen und -konzepten etabliert. Um einen umfassenden Überblick zu gewinnen, werden im folgenden Abschnitt die wesentlichen im Untersuchungszusammenhang interessierenden Konzepte und Typen kurz erläutert und anhand von Quellen belegt. Zu den am häufigsten verwendeten Reglern, daher auch oft „Standardregler“ genannt, gehören der PID-Regler und alle einzelnen Ausprägungen davon. Er gehört zur Klasse der stetigen Regler und wird oft in der Industrie für einfache Regelungen eingesetzt [ACL05]. Trotz allem ist er aber nach wie vor im Fokus der Forschung und wird für Anwendungen wie diskrete mehrdimensionale Systeme [DTP+15], adaptives Parametertuning [RI87; DTP+15] oder zur Regelung von AVR-Systemen in [Gai04] verwendet. Die Klasse der H∞ -Regler hat sich besonders für Systeme mit massiven Unsicherheiten bewährt. In [KPZ90] stellte die Forschungsgruppe um Khargonekar, Petersen und Zhou eine robuste Stabilisierung für lineare Systeme mittels H∞ -Reglern vor. Weitere Arbeiten für unsichere stochastische Systeme wurden in [XC02] und [WYC06] präsentiert. Ein weiterer Typ Regler ist die modellprädiktive Regelung, oft auch „Model Predictive Control“ (MPC ) oder „Receding Horizon Control“ (RHC) genannt. Ziel dessen ist es, mittels eines zeitdiskreten dynamischen Modells eines Prozesses sein zukünftiges Verhalten in Abhängigkeit von den Eingangssignalen möglichst genau vorauszusagen, es also zu prädizieren. Als Begründer dieses Ansatzes wird Richalet angesehen [RRT+78], bei dem die Methode allerdings noch als modell prädiktive heuristische Regelung bezeichnet und in [CR80; PG80] und [GPM89] weiterentwickelt wurde. Darauf aufbauend wurde von

3.3 Stand der ForschungReglerentwurf

47

Clarke, Mohtadi und Tuffs das Konzept der „Generalized Predictive Control“ (GPC) entwickelt [CMT87a; CMT87b], das in [CA13] durch Camacho und Alba für den MIMO-Fall erweitert wird. Dieses Konzept wird beispielsweise in [CPT18b] zur Regelung von Wärmepumpen benutzt, die durch lokale lineare Modelle [CPT17b] approximiert wurden. Weitere Arbeiten wurden in [FVA11] und in [LZY+16] benutzt, um die Bremsrekuperationseffizienz für Hybridbusse zu erhöhen. Genereller Vorteil dieses Konzepts ist, dass dabei eine Beschränkung der Ein- und Ausgänge berücksichtigt werden kann und dass der Regler nicht erst auf eine Regelabweichung reagiert, sondern diese schon vorherberechnet. Daraus resultiert aber auch der wesentliche Nachteil der Methode, da hierdurch eine große Rechenleistung nötig ist, weshalb diese Art von Regelung zumeist nur in relativ trägen Systemen eingesetzt werden kann, bei denen die Regelgüte klassischer Regler als nicht ausreichend erachtet wird. Die Klasse der Fuzzy-Regler [TS92; TS94] stellt eine Entwicklung aus der Fuzzy-Set-Theorie oder der unscharfen Mengenlehre dar. Sie werden oft dann eingesetzt, wenn die klassischen Entwurfsmethoden für Regler versagen, weil das zugrunde liegende Modell nicht genau genug ist. Durch Einsatz von Expertenwissen und Übertragung der Ein-/Ausgänge und die Regelabweichung des Systems in eine fuzzygerechte Darstellung mittels Fuzzy-Sets ist eine erfolgreiche Implementierung möglich. In [ERS+14] wurde ein Ansatz zur Anwendung in Solaranlagen präsentiert, in [SLM10] eine Regelung für Quadrotoren oder Quadcopter präsentiert. In [Joh15] stellte Johany’ak ein Powermanagementsystem für Hybridbusse vor. Einen weiteren Reglertypen stellen die sogenannten Sliding-Mode-Regler dar. Ziel dessen ist es, durch geschicktes Ausnutzen der unterschiedlichen Eigenschaften eines dynamischen variabel strukturierten Systems neue Dynamiken zu erzwingen [Heb95; ES98]. Oft werden diese in Kombination mit Fuzzy-Reglern implementiert [PSG+11; MDA17], seltener als generelle Sliding-Mode-Regler wie in [AZ15]. Einen ähnlich gearteten Ansatz verfolgen Switching-Control-Regler. Dabei wird zwischen Reglern des gleichen Typs mit veränderten Parametern hin und her geschaltet, abhängig von einer übergeordnete Kontrollstruktur. Oft werden diese Reglertypen für Systeme mit unbekannten Parametern verwendet, etwa in [LLT02; SZD+08; NDL14]. Ein Bio-Engineering-Konzept zur Regelung von Typ-1-Diabetes stellten Marchetti et al. in [MBJ+08] vor. In [MVN+19] stellten Mendoza et al. Methodiken für bidirektionale DC-DC-Konverter in Elektroautos vor. Ein Ansatz für einen Zustandsregler für zeitdiskrete nichtlineare quadratische Systeme wurde von Amato et al. in [AAA+13] vorgestellt. Dabei wird für

48

3 Problemstellung und Stand der Forschung

ein zeitdiskretes nichtlineares quadratisches System der Form x(k + 1) = f (x(k), u(k)) mit x(0) = x0

(3.22)

mit den Zuständen x(k) ∈ Rn und den Eingängen u(k) ∈ Rm vorausgesetzt. Die Konstruktion eines linearen Zustandsreglers u(k) = Kx(k) erfolgt dabei unter der Berücksichtigung eines Kostenfunktionals J(x0 ) :=

∞  k=0

xT (k)(Q + K T RK)x(k), mit Q = QT > 0, R = RT > 0,

(3.23) dabei sind Q und R symmetrische positiv definite Matrizen. Aus diesem Kostenfunktional wird das Optimalsteuerungsproblem aufgestellt, wonach ein linearer Zustandsregler u(k) = Kx(k) für das System 3.22 mit der gegebenen Startmenge D, 0 ∈ D gefunden werden soll, der für den geschlossenen Regelkreis das Gütefunktional J für alle x0 ∈ D dahingehend erfüllt, dass J einen Wert J nicht überschreitet, der eine gegebene obere Schranke darstellt. In [ACC+14] erweiterte die Gruppe um Amato das Konzept dahingehend, dass es auf unsichere nichtlineare quadratische Systeme anwendbar ist. Eine weitere, auf einer robusten statischen Ausgangsrückführung basierende Herangehensweise für parameterabhängige polynomielle Systeme wurde von Zhao et al. in [ZW10] vorgestellt. Durch Zuhilfenahme von SOS-Techniken und darauf aufbauenden LMI -Techniken kann eine robuste statische Ausgangsrückführung berechnet werden, die die Stabilität des geschlossenen Regelkreises unter Minimierung einer H∞ -Norm gewährleistet. In [Che14] stellte Chesi eine Erweiterung der Methodik vor, die für die gleiche Systemund Reglerklasse ausgelegt ist, aber darauf basiert, die robuste statische Ausgangsrückführung über ein polynomielles Kostenfunktional mittels LMI zu lösen. Einen anderen Anwendungsfall für Regler mit Ausgangsrückführung stellen Methoden dar, die das gesicherte Einzugsgebiet mit Hilfe des Reglers maximieren wollen. Eine grundlegende Arbeit dazu lieferte Chesi in [Che04a], zunächst allerdings für polynomielle Systeme mit ebenfalls polynomieller Rückführung. Die verwendete Lyapunov-Funktion muss dabei strikt polynomiell sein. Ist es nun möglich, mittels SOS-Methoden die negative Definitheit der Ableitung V˙ zu gewährleisten, kann die Ausgangsrückführung durch LMI -Methoden berechnet werden. Durch die Erweiterung auf unsichere polynomielle Systeme und die Verwendung rationaler anstatt polynomieller Lyapunov-Funktionen in [Che12] ist es möglich, zum einen eine größere Anzahl an Systemklassen zu untersuchen und zum anderen die Größe des

3.3 Stand der ForschungReglerentwurf

49

gesicherten Einzugsgebietes noch einmal zu vergrößern. Han und Althoff erweiterten diesen Ansatz in [HA15] auf beliebige nichtpolynomielle Systeme mit Ausgangsrückführung. Das untersuchte nichtpolynomielle System besitzt dabei folgende Struktur: x˙ = f (x(t)), x(0) = x0 r  = g0 (x(t)) + gi (x(t))ζi (xai (t)) i=1

Der nichtpolynomielle Teil wird dabei durch eine Taylorreihe mit parametrierbarem Restglied approximiert. Das gesicherte Einzugsgebiet wird wiederum analog zu Chesi mit LMI -Lösern berechnet. Ein ebenfalls das gesicherte Einzugsgebiet vergrößernder Ansatz für nichtpolynomielle Systeme wurde von Swiatlak in [Swi17] präsentiert. Dabei werden die optimalen Regelparameter der Rückführung aus einer vorher definierten zusammenhängenden Menge mittels iterativer Bisektion sukzessive eingeschränkt. Gleichzeitig wird mit Hilfe der Intervallarithmetik das jeweilige gesicherte Einzugsgebiet berechnet und schließlich das größte gesicherte Einzugsgebiet für einen optimalen Regelparameter bestimmt. Ebenfalls zu erwähnen sind die sogenannten Control-Lyapunov-Funktionen (CLF ), die ein Resultat der direkten Methode von Lyapunov sind und ebenfalls dazu benutzt werden, nichtlineare dynamische Systeme zu stabilisieren [Ada18]. Die Grundlage stellt dabei neben der Stabilitätstheorie von Lyapunov das Theorem von Artstein dar, das von ED Sontag in [Son89] bewiesen wurde und sowohl für reell-analytische als auch für rationale Funktionen gilt. Auf der Grundlage dessen wurde in [OEH01] eine multiagentenbasierte Vorgehensweise und in [JYH+99] ein MPC -Ansatz realisiert. Eine Berücksichtigung von Stellgrößenbeschränkungen bei dieser Herangehensweise ist zwar möglich, setzt aber die bereits vorhandene Stabilität der Ruhelage voraus.

4 Berechnung gesicherter Einzugsgebiete Nachdem nun in den vorangegangenen Kapiteln sowohl die Motivation als auch die mathematischen Grundlagen zur Berechnung gesicherter Einzugsgebiete dargelegt wurden, wird im Folgenden ein neuartiger Ansatz zur Berechnung ebendieser Gebiete vorgestellt. Die Anwendbarkeit im Hinblick auf die zu untersuchenden Systemklassen ist dabei nicht auf polynomielle nichtlineare Systeme beschränkt, sondern kann auf beliebige nichtlineare Systeme erweitert werden, die ebenfalls über beliebig viele polynomielle Unsicherheiten verfügen können. Das Auffinden einer Lösung der im Kapitel zuvor präsentierten Optimierungsaufgabe (4.1) c = min V (x) V˙ (x)=0 x=0

stellt dabei die Kernaufgabe des Ansatzes dar. Im Rückblick auf Kapitel 3 kann die Lösung dieser Optimierungsaufgabe graphisch so interpretiert werden, dass Schnittpunkte zweier algebraischer Kurven zu finden sind. Der kleinstmögliche – und damit optimale – von null verschiedene Schnittpunkt beider Kurven beschreibt das gesuchte Gebiet. Dazu wird mit Hilfe von Bézoutmatrizen und des Satzes von Ehlich & Zeller, die im Folgenden zunächst ausführlich vorgestellt werden, der gesuchte optimale Schnittpunkt und damit ein gesichertes Einzugsgebiet für unterschiedliche dynamische Systeme berechnet. Damit im weiteren Verlauf nicht nur polynomielle, sondern ebenso nichtpolynomielle Systeme berücksichtigt werden können, wird zusätzlich auf die Interpolation mittels Chebychev-Polynomen eingegangen. Nach der Vorstellung neuer mathematischer Hilfsmittel wird die grundlegende Lösungsmethodik für polynomielle Systeme erörtert und sukzessive sowohl auf unsichere als auch auf nichtpolynomielle Systeme erweitert. Dabei werden nicht nur quadratische Lyapunov-Funktionen berücksichtigt, sondern es wird auch die Menge der anwendbaren Lypaunov-Funktionen von quadratischen auf polynomielle und rationale Funktionen erweitert. Zu jedem Schritt werden ausführliche Beispiele präsentiert und eingehend untersucht. © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_4

52

4 Berechnung gesicherter Einzugsgebiete

4.1 Sylvester- und Bézout-Matrizen Eines der beiden Hauptwerkzeuge für die im weiteren Verlauf des Kapitels vorgestellte Methode stellt die Bézout-Matrix dar. Diese ist eng verwandt mit der Sylvester-Matrix, weshalb die beiden Matrizenformen an dieser Stelle ausführlich behandelt werden. Dabei werden – neben verschiedenen Anwendungsfeldern – die jeweiligen Vor- und Nachteile aufgezeigt und die Effektivität der Bézout-Matrix im Speziellen erörtert.

4.1.1 Sylvester-Matrix Die Sylvester-Matrix ist eine spezielle Matrixform aus der kommutativen Algebra, die zwei algebraischen Polynomen p und q zugeordnet ist. Sie wird aus den Koeffizienten der beiden Polynome gebildet; mit ihrer Hilfe ist es möglich, gemeinsame Nullstellen der Konstruktionspolynome zu ermitteln. Gegeben seien zwei algebraische Polynome mit p(λ) = a0 λn + a1 λn−1 + a2 λn−2 + · · · + an q(λ) = b0 λm + b1 λm−1 + b2 λm−2 + · · · + bm

(4.2)

vom Ring C(λ) mit deg(p) > deg(q). Die Sylvester-Matrix wird nach folgendem Berechnungsschema aufgestellt: ⎛ ⎞ am · · · a0 ⎜ ⎟ .. .. ⎜ ⎟ . . ⎜ ⎟ ⎜ ⎟ a · · · a m 0⎟ ⎜ Syl(p, q) = ⎜ (4.3) ⎟ b · · · b 0 ⎜ n ⎟ ⎜ ⎟ .. .. ⎝ ⎠ . . bn · · · b0 Die Sylvester-Matrix ist eine quadratische Matrix (n + m) × (n + m) und besteht aus den jeweiligen Koeffizienten von p bzw. von q. Die nicht näher genannten Koeffizienten ergeben sich zu null. Möchte man nun die gemeinsamen Nullstellen beider Polynome bestimmen, so muss zunächst die Resultante von p und q bestimmt werden. Die Resultante ist ein weiteres Mittel aus der kommutativen Algebra, um die Existenz gemeinsamer Nullstellen zwei-

4.1 Sylvester- und Bézout-Matrizen

53

er Polynome zu überprüfen [Neu30; Mat70]. Die Resultante ist dabei als Determinante der Sylvester-Matrix definiert, und zwar durch   a m · · ·  a0     . . .. ..      am · · · a0   Res(p, q) =  (4.4) . b0  bn · · ·    .. ..   . .    bn · · · b0  Über die Betrachtung der Resultanten können nun die beiden Polynome p und q näher untersucht werden. Die gleiche Funktionalität kann aber auch einfacher und effizienter durch die Bézout-Matrix erreicht werden, weshalb der Fokus im folgenden Abschnitt auf dieser liegt.

4.1.2 Bézout-Matrix Die Bézout-Matrix ist eine spezielle Matrix von quadratischer Form, die zwei Polynomen zugeordnet wird. Ein erstes Beispiel für eine Bézout-Matrix von Polynomen mit niedrigem Rang ist in der Arbeit von Euler [Eul12] aus dem Jahr 1748 zu finden. Die Matrix erhielt ihren speziellen Namen vom französischen Mathematiker Étienne Bézout, der sie in [Béz64] um eine allgemeingültige Definition für Polynome beliebigen Grades erweiterte. Eine allgemeine Notation wurde von Silvester 1853 in [Syl+53] eingeführt und von Cayley 1857 in [Cay57] weiterentwickelt. Die Anwendungsmöglichkeiten für diese spezielle Matrizenform sind überaus vielfältig – sie reichen von der Suche nach gemeinsamen Teilern über Nullstellen von Polynomen bis hin zur Elimination von Variablen und Untersuchung der Stabilität von Differentialgleichungen [AJ76; HP05]. Zusätzlich zu diesen Anwendungsmöglichkeiten gibt es eine rationelle Transformation algebraischer Kurven [KST06], Systeme von nicht selbstadjungierten Operatoren, Grenzen von Quadraturdomänen und viele mehr. Der Anwendungszweck in dieser Arbeit besteht im Auffinden gemeinsamer Nullstellen mehrdimensionaler Polynome beliebigen Grades und – als positiver Nebeneffekt – in der Elimination von Variablen, weshalb der Fokus weitestgehend darauf gerichtet ist. Entsprechend [Cay57] werden zwei Polynome p(λ) und q(λ) der Form p(λ) = a0 λn + a1 λn−1 + a2 λn−2 + · · · + an q(λ) = b0 λm + b1 λm−1 + b2 λm−2 + · · · + bm

(4.5)

54

4 Berechnung gesicherter Einzugsgebiete

vom Ring C(λ) mit deg(p) > deg(q) als Grundlage herangezogen. Die Bézout-Matrix kann dabei wie folgt definiert werden: Definition 4.1.1: Bézout-Matrix Für zwei Polynome p(λ) und q(λ) vom Grad n bzw. m existiert eine eindeutig bestimmte symmetrische n × n Matrix B(p, q) = (bij )ni,j=1 , sodass gilt: n−1  p(λ)q(μ)−p(μ)q(λ) = bij λi μj (4.6) λ−μ i,j=0

Diese Matrix B(p, q) wird als Bézout-Matrix der Polynome p und q bezeichnet. Während diese Berechnungsvorschrift allerdings aufgrund der Komplexität der Berechnung bei der Implementierung in numerischen Berechnungsprogrammen wie MATLAB zu massiven Geschwindigkeitsverlusten führt, ist dies in Computeralgebrasystemen wie Maple nicht im vergleichbaren Umfang der Fall. Aus diesem Grund wurde als Validierung die Maple-Implementierung aus [SKT06] verwendet und eine für numerische Programme effizientere Implementierung gewählt. Die alternative Implementierungsvorschrift lautet wie folgt: m ij bij = uj+k−1 vi−k − ui−k vj+k−1 , (4.7) k=1

mit i, j = 1, ...n und mij = min{i, n + 1 − j}. Die aus der zweiten Berechnungsmethode (4.7) resultierende Matrix besitzt nun folgende quadratische Gestalt:    a1 b0 − a0 b1 . . .  an b0 − a0 bn     .. (4.8) Bn (p, q) =   . : :    an b0 − a0 bn . . . an bn−1 − an−1 bn 

Die Matrix Bn (p, q) besitzt folgende Eigenschaften, die sich direkt aus den Definitionen nach Cayley [Cay57] und Sylvester [Syl+53] ableiten lassen: 1. Bn (p, q) ist symmetrisch, 2. es gilt Bn (p, p) = 0 genau wie Bn (q, q) = 0,

4.1 Sylvester- und Bézout-Matrizen

55

3. Bn (p, q) ist eine schiefsymmetrische Matrix, also: Bn (p, q) = −Bn (q, p), 4. Für Bn (p, q) ist Bilinearität gegeben, also: Bn (a1 p1 + a2 p2 , q) = a1 Bn (p1 , q) + a2 Bn (p2 , q) für a1 , a2 ∈ C, 5. Falls (p1 , q1 ) = A(p, q), mit A ∈ GL(2, C), dann Bn (p1 , q1 ) = (det(A))Bn (p, q). Folgt man den Arbeiten von Balinskii in [Bal72; Bal93a; Bal93b], kann eine zusätzliche Eigenschaft nachgewiesen werden: 6. Bn (p, q) ist invertierbar, falls die Polynome p und q keine gemeinsamen Nullstellen besitzen. Besonders die Eigenschaften (1), (3), (5) und (6) sind für den späteren Beweis des Lösungsalgorithmus interessant. Denn durch die Symmetrieeigenschaft (1) verringert sich nicht nur die Berechnungszeit im Gegensatz zu einer Sylvester-Matrix erheblich – die Komplexität der Berechnung sinkt ebenfalls merklich. Des Weiteren kann die Problemstellung durch ein verallgemeinertes Eigenwertproblem gelöst werden, das wohlbekannt ist. Werden multivariate statt univariater Polynome zur Konstruktion der Bézout-Matrix benutzt, so wird eine zu wählenden Variable eliminiert. Aus diesem Grund ändert sich die Schreibweise zu Bn (p, q, x), wobei x eine frei wählbare in p oder q vorkommende Variable ist. Die Determinante der Bézout-Matrix ist dabei wieder ein Polynom und gleich der Resultante beider Konstruktionspolynome p und q, was wiederum die Nähe zur Sylvester-Matrix belegt. Durch Auffinden der Nullstellen dieses resultierenden Polynoms ist es wiederum möglich, alle gemeinsamen Nullstellen von p und q zu finden – analog zur Resultante. Ein weiterer entscheidender Vorteil der Bézout-Matrix besteht darin, dass die Determinante und damit die Resultante gemäß der Arbeit von Kronecker [Bre78] für den allgemeinen Fall auch über folgende Gleichung definiert werden kann: ⎞ ⎛ a1 b0 − a0 b1 . . . an b0 − a0 bn ⎟ ⎜ .. Res(f, g) = det ⎝ ⎠ (4.9) . : : an b0 − a0 bn

. . . an bn−1 − an−1 bn

56

4 Berechnung gesicherter Einzugsgebiete

5

-2 -1

1

2

3

4

2

2

1

1

-1

1

-2

-1

-5

-1

1 -1

(a) Beispiel nach Glei- (b) Beispiel nach Glei- (c) Beispiel nach Gleichung 4.10 chung 4.11 chung 4.12 Abbildung 4.1: Verlauf der Beispielsysteme.

Diese Berechnungsvorschrift hat den Vorteil, dass die Implementierung für große Matrizen wesentlich effizienter ist als für die herkömmliche Berechnungsvorschrift. Vergleich zwischen Sylvester- und Bézout-Matrix Wie aufgezeigt führen sowohl Bézout-Matrix als auch Sylvester-Matrix zu einem Polynom, das dazu benutzt werden kann, die Nullstellen zweier beliebiger Polynome zu ermitteln. Die Vorteile der Bézout-Matrix gegenüber der Sylvester-Matrix sind vielfältig: Zum Ersten ist die Sylvester-Matrix eine quadratische Matrix mit (n + m) Zeilen und Spalten, während die ebenfalls quadratische Bézout-Matrix nur n Zeilen und Spalten besitzt. Ein weiterer Vorteil ist, dass die Bézout-Matrix nicht nur quadratisch, sondern auch symmetrisch ist, was zu einer weiteren Reduktion des Berechnungsaufwands führt. Schließlich führen beide Determinanten der jeweiligen Matrizen zur Resultante der Konstruktionspolynome p und q, was den Anwender in die Lage versetzt, die gemeinsamen Nullstellen zu bestimmen. Daher ist an dieser Stelle die Bézout-Matrix der Sylvester-Matrix vorzuziehen.

4.1.3 Illustrationsbeispiel 1. Gegeben seien zwei univariate Polynome p und q mit p(x) = 2(x − 2)2 + 1 q(x) = 2x + 1.

(4.10)

4.1 Sylvester- und Bézout-Matrizen

57

Wie in Abbildung 4.1 (a) gut zu erkennen ist, verfügen beide Polynome zwar über gemeinsame Schnittpunkte, aber nicht über gemeinsame Nullstellen. Die zugehörige Bézout-Matrix Bn (p, q, x) ergibt sich zu   18 −18 Bn (p, q, x) = 2 1 und die zugehörige Determinante zu det(Bn (p, q, x)) = −108. Daraus folgt, dass die Polynome p und q über keine gemeinsame Nullstelle verfügen, was sich auch mit der Beobachtung in Abbildung 4.1 (a) deckt. 2. Gegeben seien zwei univariate Polynome p und q mit p(x) = 2x2 q(x) = 2x.

(4.11)

Wie in Abbildung 4.1 (b) gut zu erkennen ist, verfügen beide Polynome über zwei gemeinsame Schnittpunkte, wovon einer der gemeinsamen Nullstelle entspricht. Die zugehörige Bézout-Matrix Bn (p, q, x) ergibt sich zu   −4 0 . Bn (p, q, x) = 0 0 Die Determinante ergibt sich zu det(Bn (p, q, x)) = 0. Daraus folgt, dass die Polynome p und q über mindestens eine gemeinsame Nullstelle verfügen, was auch durch Abbildung 4.1 (b) bestätigt wird. 3. Gegeben seien zwei univariate Polynome p und q mit p(x) = x2 + 1 q(x) = −x2 + 1.

(4.12)

Wie in Abbildung 4.1 (c) gut zu erkennen ist, verfügen beide Polynome über zwei gemeinsame Schnittpunkte, die auch die gemeinsamen Nullstellen sind. Die zugehörige Bézout-Matrix Bn (p, q, x) ergibt sich zu   0 0 . Bn (p, q, x) = 0 0

58

4 Berechnung gesicherter Einzugsgebiete

Die Determinante wird berechnet zu det(Bn (p, q, x)) = 0. Das Verschwinden der Determinante lässt auf mindestens eine gemeinsame Nullstelle schließen; dies deckt sich auch mit der Beobachtung aus Abbildung 4.1 (c). 4. Gegeben seien zwei multivariate Polynome p und q in zwei Variablen mit 2 1

-2

2 1

-1

2

-1 -2 Abbildung 4.2: Beispiel nach Gleichung 4.13

p(x1 , x2 ) = x21 + x22 − 1.5 = 0 q(x1 , x2 ) = x21 − x22 − 1

= 0.

(4.13)

Wie in Abbildung 4.2 gut zu sehen ist, verfügen die beiden Polynome über keinerlei gemeinsame Nullstellen sehr wohl aber über vier gemeinsame Schnittpunkte. Durch die Umstellung beider Polynomgleichungen zu Null ist eine Berechnung der gemeinsamen Schnittpunkte über Bézout-Matrizen möglich. Die zugehörige Bézout-Matrix Bn (p, q, x2 ) entwickelt nach x2 ergibt sich zu   0 −2x21 + 2.5 Bn (p, q, x2 ) = −2x21 + 2.5 0 und die Determinante respektive Resultante zu Res(p, q) = det(Bn (p, q, x2 )) = −(−2x21 + 2.5)2 .

4.1 Sylvester- und Bézout-Matrizen

59

Es fällt auf, dass die Bézout-Matrix Bn (p, q, x2 ) keinerlei Abhängigkeit von x2 mehr enthält, da diese durch die Entwicklung eliminiert worden ist. Dieser Umstand führt dazu, dass nur noch folgende quadratische Gleichung gelöst werden muss: ! = −(−2x21 + 2.5)2 = 0. Die Kandidaten der Schnittpunkte ergeben sich demnach zu √ x1 = ± 1.25 und x2 = ±0.5. Aus diesen beiden Werten ergeben sich die Schnittpunkte durch einsetzen zu: √ S1 = (+ 1.25, +0.5) √ S2 = (+ 1.25, −0.5) √ S3 = (− 1.25, +0.5) √ S4 = (− 1.25, −0.5). Vergleicht man berechneten Schnittpunkte mit der Abbildung 4.2 können die Schnittpunkte bestätigt werden. Zusammenfassend ist festzustellen, dass es durch Verwendung der BézoutMatrix und deren Determinante möglich ist, zwei Polynome beliebigen Grades und einer beliebigen Anzahl Veränderlicher auf gemeinsame Nullstellen zu untersuchen. Zwar ist es möglich, dies ebenso durch die Sylvester-Matrix und deren Resultante zu realisieren – der Abschnitt zuvor zeigte aber, dass die Verwendung der Bézout-Matrix wesentlich effizienter ist, zumal sich durch die Elimination von Veränderlichen bei der späteren Untersuchung von Polynomen in mehreren Veränderlichen weiteres Optimierungspotential eröffnet.

60

4 Berechnung gesicherter Einzugsgebiete

4.2 Chebychev-Polynome Die Chebychev-Polynome, benannt nach dem russischen Mathematiker Pafnuti L. Chebychev (1821–1894)1 , sind neben der Taylorreihenentwicklung und den Legendre-Polynomen ein zentrales Mittel in der Approximations- und Interpolationstheorie, um beliebige Funktionen über Polynome zu approximieren bzw. zu interpolieren. Die Qualität einer Interpolation ist dabei direkt antiproportional zur Größe des Interpolationsfehlers, weshalb ChebychevPolynome gern zur Interpolation verwendet werden, da hier der Fehler kleiner ist als bei einer Taylorreihenentwicklung. Ein Chebychev-Polynom erster Art vom Grad n ist nach [Han09] gegeben durch folgende Gleichung: Tn (x) = cos(n · arccos(x)), −1 ≤ x ≤ 1

(4.14)

Die trivialen Chebychev-Polynome T0 und T1 ergeben sich direkt durch Einsetzen von n = 0 bzw. n = 1 zu T0 (x) = 1, T1 (x) = x.

(4.15)

Wendet man die Substitution t = arccos(x) auf die trigonometrische Identität Tn−1 (x) + Tn+1 (x) = cos((n + 1)t) + cos((n − 1)t) = 2 cos(arccos(x)) cos(n · arccos(x)) = 2xTn x

(4.16)

an, so erhält man die rekursive Berechnungsformel Tn+1 (x) = 2xTn (x) − Tn−1 (x), n = 1, 2, . . .

(4.17)

für das Polynom Tn ∈ Pn vom Grad n; mit Pn wird dabei der Raum der reellen Polynome vom Höchstgrad n bezeichnet. Daraus lässt sich nachstehender Satz folgern:

1 auch

Tschebyschow, Tschebyscheff oder Čebyšëv geschrieben

4.2 Chebychev-Polynome

61

Satz 4.2.1: Eigenschaften von Chebychev-Polynomen erster Art Für Chebychev-Polynome Tn (x) mit x ∈ [−1, 1] gelten folgende Eigenschaften nach [Han09], [Kie10]: • Tn ist ein Polynom n-ten Grades mit der allgemeinen Darstellungsform: Tn (x) = 2n−1 xn + p1 xn−1 + p2 xn−2 + · · · + pn , n ≥ 1.

(4.18)

• Tn (x) ist beschränkt durch: max |Tn (x)| = 1.

(4.19)

x∈[−1,1]

(n)

• Tn (x) besitzt n + 1 Extrema sk auf dem Intervall [−1, 1] gegeben, durch:   kπ (n) (n) sk := cos mit Tn (sk ) = (−1)k für k = 0, . . . , n. (4.20) n (n)

• Tn (x) besitzt n paarweise verschiedene Nullstellen tk Intervall [−1, 1], gegeben durch   (2k − 1)π (n) für k = 0, . . . , n. tk := cos 2n

auf dem

(4.21)

62

4 Berechnung gesicherter Einzugsgebiete

Damit ergeben sich aus der Rekursionsformel nach Abramowitz [AS65] folgende Chebychev-Polynome: T0 (x) = 1 T1 (x) = x T2 (x) = 2x2 − 1 T3 (x) = 4x3 − 3x T4 (x) = 8x4 − 8x2 + 1 T5 (x) = 16x5 − 20x3 + 5x T6 (x) = 32x6 − 48x4 + 18x2 − 1 T7 (x) = 64x7 − 112x5 + 56x3 − 7x T8 (x) = 128x8 − 256x6 + 160x4 − 32x2 + 1 T9 (x) = 256x9 − 576x7 + 432x5 − 120x3 + 9x T10 (x) = 512x10 − 1280x8 + 1120x6 − 400x4 + 50x2 − 1 T11 (x) = 1024x11 − 2816x9 + 2816x7 − 1232x5 + 220x3 − 11x .. . Für die Interpolation einer beliebigen Funktion in einem Intervall I = (n) [a, b] werden als Stützstellen die Nullstellen tk des Chebychev-Polynoms verwendet. Da Tn (x) auf dem Intervall [−1, 1] definiert ist, müssen die Stützstellen über die Abbildung t(x) = a +

b−a (x + 1) 2

(4.22)

transformiert werden [Sal13]. Aus den Eigenschaften der Chebychev-Polynome kann folgende Interpolationsformel hergeleitet werden:

4.2 Chebychev-Polynome

63

2

1 0.9

1.5

0.8

1

0.6

0.5

0.4

0

0.2

0.7

0.5

0.3

0.1

-0.5 -1

-0.8 -0.6 -0.4 -0.2

0

0.2

0.4

(a) äquidistante Stützstellen

0.6

0.8

1

0 -1

-0.8 -0.6 -0.4 -0.2

0

0.2

0.4

0.6

0.8

1

(b) Chebychev-Stützstellen

Abbildung 4.3: Interpolation der Funktion f (x) =

1 ,x 1+x2

∈ [−1, 1].

Satz 4.2.2: Chebychev’sche Interpolationsformel Werden nach Weiß [Wei12] n + 1 Stützstellen gewählt, die den Nullstellen des Chebychev-Polynoms Tn+1 entsprechen, so lässt sich das eindeutige Interpolationspolynom p(x) = p(f |x0 , . . . , xn ) vom Grad ≤ n darstellen durch p(x) = mit ck =

1 c0 + c1 T1 (x) + · · · + cn Tn (x) 1

  n 2  2i + 1 π für k ≥ 0. fi cos k n + 1 i=0 2n + 2

(4.23)

(4.24)

Der Vorteil der Verwendung von Nullstellen von Chebychev-Polynomen zur Interpolation von Funktionen besteht in ihrer Optimalität: Äquidistante Stützstellen führen bei hohen Interpolationspolynomen zwangsläufig zu hohen Schwankungen an den Rändern, was sich wiederum stark negativ auf den Interpolationsfehler auswirkt. Durch die Verwendung von Nullstellen von Chebychev-Polynomen zur Interpolation wird der Interpolationsfehler minimiert; vgl. Plato [Pla00]. Der Zusammenhang zwischen äquidistanten und gemäß Chebychev optimal gewählten Stützstellen lässt sich am einfachsten durch das klassische Beispiel von Runge [Run01; Pla00] in Abbildung 4.3 aufzeigen.

64

4 Berechnung gesicherter Einzugsgebiete

Chebychev-Punkte Die Chebychev-Punkte sind ein grundlegendes Mittel in der Approximationstheorie [Che66], um stetige reelle Funktionen auf einem gegebenen Intervall möglichst so zu approximieren, dass der Fehler minimiert wird. In der Literatur wird der Begriff der Chebychev-Punkte oder Chebychev(n) Stützstellen oft synonym sowohl für die Nullstellen tk als auch für die (n) Extremstellen sk verwendet. In der hier vorliegenden Arbeit werden die Nullstellen im Weiteren als Chebychev-Punkte bezeichnet, ebenso wie die Notation angepasst wird, um die Verwendung zu vereinfachen. Ein immenser Vorteil der Approximation mit Chebychev-Punkten – im Gegensatz zu einer äquidistanten Punkteverteilung – ist die geringere Anzahl an benötigten Punkten, um ein gleichwertiges Ergebnis zu erhalten (n zu n2 ). Gegeben ist ein univariates algebraisches Polynom p(λ) vom Grad m mit

Abbildung 4.4: Übersicht Verteilung der Chebychev-Punkte über einem Intervall nach [Tre13]

p(λ) = c0 λ0 + c1 λ1 + c2 λ2 + ... + cm−1 λm−1 + cm λm m  = ci · λi , λ ∈ R i=0

(4.25)

4.2 Chebychev-Polynome

65

über einem nicht leeren kompakten Intervall I = [x, x] ⊂ Rn . Die Menge der Chebychev-Punkte wird über X(N, I) := {x1 , x2 , ...., xN } definiert, wobei die einzelnen Punkte über    x+x x−x (2i−1)π , i = 1, ...., N xi := 2 + 2 cos 2N

(4.26)

(4.27)

berechnet werden. N ist dabei die ganzzahlige Anzahl der zu verteilenden Chebychev-Punkte. Betrachtet man die Verteilung der Chebychev-Punkte xi über dem betrachteten Intervall I, so ist eine Häufung an den Rändern zu beobachten, die durch die Konstruktionsmethode der Chebychev-Punkte erklärt werden kann. Verbildlicht man die Methode, so wird ein Halbkreis, dessen Mittelpunkt genau auf der Mitte des betrachteten Intervalls I liegt, in genau N Bogenstücke aufgeteilt. Durch Projektion der auf dem Halbkreis liegenden Bogenendpunkte auf die x-Achse erhält man die Chebychev-Punkte (siehe Abbildung 4.4). Dadurch werden auf der projizierten Achse mehr Punkte an den Rändern als in der Mitte des Intervalls generiert. Der Vorteil dieser Herangehensweise besteht darin, dass sich an den Rändern des untersuchten Intervalls einer Funktion im Allgemeinen größere Änderungen abspielen als im Inneren, weshalb mehr Stützstellen zu einem geringeren Interpolationsfehler führen. Die Chebychev-Punkte können auch für trigonometrische Polynome erweitert werden; dabei sind sie im Intervall [0, 2π] wie folgt definiert:   (j−1)π , j = 1, ...., 2N . (4.28) ϕ(N ) = N Die Menge von Chebychev-Punkten über dem Intervall [0, 2π] ist definiert über Φ(N, I) := {x1 , x2 , ...., xN } (4.29) Diese Definition lässt sich nur für trigonometrische Polynome über dem Intervall [0, 2π] anwenden. Nach [Ehl66] und [ST12a] lassen sich trigonometrische Intervalle mit [ϕ, ϕ] ⊆ [0, 2π] nicht ohne Weiteres auf die Konstruktion nach 4.28 anwenden. Mit Hilfe der tan( ϕ2 )-Transformation kann diesem Problem jedoch begegnet werden. Dadurch ist es möglich, jedes trigonometrische Polynom als rationale Funktion in einem beliebigen trigonometrischen Intervall darzustellen. Das dazugehörige Intervall Φ(N, I) = [ϕ, ϕ] kann zu I = [x, x] ⊂ R transformiert werden. Abschließend ist die Menge der Chebychev-Punkte wieder mit 4.28 zu berechnen.

66

4 Berechnung gesicherter Einzugsgebiete

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen Ein weiteres für diese Untersuchung benötigtes Werkzeug ist der Satz von Ehlich & Zeller und seine Erweiterungen durch eine Vielzahl von Autoren. Die allem Weiteren zugrunde liegende Arbeit wurde von Ehlich & Zeller im Jahre 1964 in [EZ64] vorgestellt. Die Hauptidee ist dabei, eine obere und untere Schranke für ein Polynom in einem betrachteten Intervall zu berechnen. Durch Funktionsauswertung an endlich vielen Stellen werden zunächst Stützstellen bzw. Gitterpunkte generiert. Durch Untersuchung der Schwankungen des betrachteten Polynoms an den Gitterpunkten können in einem weiteren Schritt sowohl obere als auch untere Schranken im untersuchten Intervall ermittelt werden. Je nach Lage und Verteilung der Gitterpunkte treten unterschiedlich starke Schwankungen auf. Bei einer herkömmlichen äquidistanten Aufteilung treten im Allgemeinen die stärksten Schwankungen auf, was die Wahl anderer Konstruktionsmethoden sinnvoll erscheinen lässt. Die Wahl fällt dabei auf die Konstruktionsmethode nach Chebychev, da hier eine geringere Menge an Stützstellen nötig ist, um zu einem qualitativ gleichwertigen Ergebnis im Vergleich zur äquidistanten Konstruktionsmethode zu gelangen. Im Folgenden wird zunächst der grundlegende Satz diskutiert und die Erweiterungen durch Ruttmann und Gärtel vorgestellt. Sodann wird die Methode sukzessive von univariaten polynomiellen auf multivariate nichtpolynomielle Funktionen erweitert und jeweils mit Beispielen veranschaulicht. Die Betrachtung einer größeren Klasse von Funktionen als nur polynomiellen ist dem Umstand geschuldet, dass zum einen nichtpolynomielle wie beispielsweise trigonometrische Funktionen in der späteren Anwendung der Methode eine integrale Rolle spielen und dass zum anderen die Untersuchung komplexerer dynamische Systeme es notwendig macht, auch multivariate Funktionen berücksichtigen zu können.

4.3.1 Satz von Ehlich & Zeller Auf Grundlage der Approximation mit Chebychev-Punkten entwickelten Ehlich & Zeller valide Abschätzungen für univariate Polynome über einem Intervall. Im Folgenden werden zunächst der Satz von Ehlich & Zeller und die Verbesserung durch Ruttmann präsentiert. Darauf aufbauend wird anhand eines Illustrationsbeispiels die Effektivität der Methode validiert; abschließend wird der Satz sowohl für multivariate Polynome als auch für rationale und trigonometrische Funktionen verifiziert.

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen

67

Satz 4.3.1: Satz von Ehlich & Zeller Nach [EZ64]: Sei pm als die Menge aller Polynome p(λ) mit deg(p) = m definiert und die Maximumsnorm für jedes Polynom p ∈ pm über pI := max|p(λ)| λ∈

definiert, so ist nach [EZ64]   m I pX(N,I) , N > m p ≤ C N

(4.30)

(4.31)

eine valide Abschätzung von p auf dem Intervall I. C ist dabei ein Korrekturfaktor, der über 

   −1 m mπ C := cos N 2N

(4.32)

definiert ist. Durch Verwendung der Ungleichung 4.31 ist es nun möglich, für Polynome eine obere Schranke auf einem Intervall I zu ermitteln. Die Qualität dieser Schranke korreliert direkt mit der Anzahl der verwendeten Stützstellen N . Erweiterung durch Ruttmann Ehlich legte in [Ehl66] die Grundlage einer besseren Abschätzung durch schärfere Grenzen. Diese Idee wurde von Ruttmann in [Rut82] aufgegriffen und verfeinert. Während bei [EZ64] nur eine obere Schranke für das untersuchte Polynom zur Verfügung gestellt wird, ist es nun mit [Rut82] möglich, auch eine valide untere Schranke zu erhalten. Pm ist definiert als die Menge aller Polynome p(λ) mit deg(p) = m; N ist dabei die ganzzahlige Anzahl der Chebychev-Punkte, und es gilt N > m. Die Abschätzungen für die obere und untere Schranke sind dabei durch folgende Ungleichungen gegeben:   1 I X(N,I) X(N,I) C1 pmax − C2 pmin und (4.33) pmax ≤ 2   1 pImin ≥ C1 pX(N,I) − C2 pX(N,I) (4.34) min max 2

68

4 Berechnung gesicherter Einzugsgebiete

5

5

4

4

3

3

2

2

1

1

0

0

-1 -1 -0.8 -0.6 -0.4 -0.2 0

(a) N = 10

0.2 0.4 0.6 0.8

1

-1 -1 -0.8 -0.6 -0.4 -0.2 0

0.2 0.4 0.6 0.8

1

(b) N = 50

Abbildung 4.5: Maximumsnorm von p auf dem Intervall [−1, 1] mittels Ehlich & Zeller

Das Maximum respektive Minimum des untersuchten Polynoms p über dem Intervall I ∈ R ist dabei mit pImax := max p(x) und pImin := min p(x) x∈I

x∈I

angegeben. Die Korrekturfaktoren C werden mit Gleichung 4.32 berechnet; somit ergibt sich:   m +1 C1 = C N   m −1 (4.35) C2 = C N Die Maximal- bzw. Minimalwerte der Auswertungen an den ChebychevX(N,I) Punkten sind mit pX(N,I) und pmin definiert. max Illustrationsbeispiel Zum besseren Verständnis werden im Folgenden der Satz von Ehlich & Zeller und die Erweiterung durch Ruttmann mittels eines Illustrationsbeispiels näher erläutert. Dabei ist ein algebraisches univariates Polynom p(x) vom Grad 3 gegeben mit p(x) = 3x3 + 2x2 − 4x + 1, x ∈ R.

(4.36)

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen

5

69

4.5 4

4

3.5 3

3

2.5

2

2 1.5

1

1 0.5

0

0

-1 -1 -0.8 -0.6 -0.4 -0.2 0

(a) N = 10

0.2 0.4 0.6 0.8

1

-0.5 -1 -0.8 -0.6 -0.4 -0.2 0

0.2 0.4 0.6 0.8

1

(b) N = 50

Abbildung 4.6: Maximumsnorm von p auf dem Intervall [−1, 1] mittels Ruttmann

Auf dem Intervall I = [−1, 1] wird für p(x) nun mit Hilfe des Satzes von Ehlich & Zeller eine obere Schranke berechnet. Die absolute obere Schranke auf dem Intervall I, berechnet über analytische Methoden, ist mit p(x) = 4.0369 gegeben. Es werden N = 10 Chebychev-Punkte auf dem Intervall über Gleichung 4.27 berechnet. Die Menge der Chebychev-Punkte, an denen p ausgewertet werden soll, ergibt sich zu X(10, I) = {0.9877, 0.8910, 0.7071, 0.4540, 0.1564, −0.1564, −0.4540, −0.7071 − 0.8910, −0.9877}. Der Korrekturfaktor C lässt sich über Gleichung 4.32 berechnen zu   m 3 =C = 1.1223. C N 10 Über die Anwendung der Ungleichung 4.31 ergibt sich für N = 10 folgende Abschätzung der oberen Schranke: pI  = 4.5227 Erhöht man die Anzahl der Chebychev-Punkte auf N = 50, so rückt die obere Schranke näher an das absolute Maximum heran und kann über Ungleichung 4.31 ermittelt werden zu pI  = 4.0546.

70

4 Berechnung gesicherter Einzugsgebiete

In Abbildung 4.5 ist die ermittelte obere Schranke für N = 10 und N = 50 Chebychev-Punkte dargestellt. Die Verbesserung der Qualität der oberen Schranke durch die Erhöhung der Anzahl der Chebychev-Punkte lässt sich gut im Vergleich von Abbildung (a) und (b) nachvollziehen. Durch den Satz ist es möglich, auch hochgradige Polynome p gut mittels einer oberen Schranke auf einem Intervall I abzuschätzen. Daraus folgt aber direkt die Einschränkung der Methode, denn es ist nur möglich, eine obere Schranke zu berechnen, keine untere. Dieses Problem lässt sich mit der Erweiterung von Ruttmann [Rut82] lösen. Werden nun die Ungleichungen 4.33 zur Berechnung der oberen Schranke und die Ungleichung 4.34 zur Berechnung der unteren Schranke des Polynoms aus Gleichung 4.36 angewendet, so ergeben sich für N = 10 die einschließenden Schranken pImax = +4.2837 pImin = −0.3770 und für N = 50 pImax = +4.0458 pImin = −0.1323. Beim direkten Vergleich der Ergebnisse zwischen der Implementierung des Satzes von Ehlich & Zeller und den Erweiterungen von Ruttmann ist neben der Berücksichtigung einer unteren Schranke pImin auch eine Verbesserung der oberen Schranke pImax bei gleichem Rechenaufwand zu beobachten (siehe Abbildung 4.6). Erweiterung für multivariate Polynome In den meisten Fällen beschreiben univariate Polynome ein gegebenes System nicht genau genug. Aus diesem Grund werden multivariate Polynome benötigt, um eine adäquate Systembeschreibung zu ermöglichen. Daraus folgt die Notwendigkeit, den Satz von Ehlich & Zeller vom univariaten auf den multivariaten Fall zu erweitern. Die Grundlagen für eine mehrdimensionale Betrachtung lieferte Ehlich in [EZ66] für die Betrachtung mehrdimensionaler Chebychev-Polynome, die auf stetige Funktionen zweier Veränderlicher in [EH70] erweitert wurden. Erst Ruttmann [Rut82] und Gärtel [Gär87] lieferten die Erweiterung für Polynome mit beliebig vielen Veränderlichen.

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen

Sei p ein algebraisches Polynom in n Veränderlichen λ1 , ..., λn  αn 1 p(λ1 , ..., λn ) = cα λα , λα = λα 1 · · · λn

71

(4.37)

α

mit αi ∈ N0 . Das betrachtete Intervall I wird durch das mehrdimensionale Intervall Iˆ : = [λ1 , λ1 ] × [λ2 , λ2 ] × ... × [λn+m , λn+m ] = I1 × I2 × ... × In

(4.38)

aufgespannt. λi und λi bezeichnen dabei die obere bzw. die untere Grenze des betrachteten Intervalls Ii bezüglich der i − ten Veränderlichen. Die zugehörige Menge der Chebychev-Punkte ergibt sich zu ˆ , I) ˆ := X(N1 , [x1 , x1 ]) × X(N2 , [x2 , x2 ]) × . . . X(N , · · · × X(Nn+m , [xn+m , xn+m ]), wobei Ni die Anzahl der Chebychev-Punkte für die i − te Veränderliche im spezifischen Intervall [xi , xi ] ist. Der mehrdimensionale Korrekturfaktor K ergibt sich aus der Erweiterung von Gleichung 4.31 zu   n+m  i (4.39) C m K= Ni , Ni > mi . i=1

Entsprechend zum univariaten Fall ergeben sich die Abschätzungen für die obere und die untere Schranke aus den Gleichungen 4.33 und 4.34 zu   1 ˆ ,I) ˆ ˆ ,I) ˆ N X(N Iˆ (K + 1)pX( − (K − 1)p und (4.40) ≤ pmax max min 2   1 ˆ ,I) ˆ ˆ ,I) ˆ N X(N Iˆ pmin (K + 1)pX( ≥ − (K − 1)p . (4.41) min max 2 Durch die Allgemeingültigkeit des Ansatzes ist eine Benutzung sowohl für herkömmliche polynomielle als auch für trigonometrische oder rationale polynomielle Systeme möglich. Nachdem nun durch die Erweiterung auf mehrdimensionale Polynome die Anwendbarkeit auf reale Aufgabenstellungen erhöht wurde, soll im Folgenden eine Ausweitung auf trigonometrische und rationale Polynome stattfinden.

4 Berechnung gesicherter Einzugsgebiete

72

30

30

20

20

10

10

0

0

-10

-10

-20

-20

-30

2

-40 2

1.5

0 1

0.5

0

-0.5 -1 -1.5 -2

-30

(a) N1 = N2 = 10

2

-40 2

-2

1.5

0 1

0.5

0

-0.5 -1 -1.5 -2

-2

(b) N1 = N2 = 50

Abbildung 4.7: Einschließung des multivariaten Polynoms p(x1 , x2 ) auf dem Intervall I nach Ruttmann

Illustrationsbeispiel In diesem Illustrationsbeispiel wird ein multivariates Polynom p gegeben mit p = −4x21 + 8x1 x2 + 4x22 − 2x1 + 2x2 − 4,

(4.42)

im zweidimensionalen Intervall I = I1 × I2 = [−2, 2] × [−2, 2]

(4.43)

näher betrachtet. Die für N1 = N2 = 10 berechneten Chebychev-Punkte gemäß Gleichung 4.27 bilden sich zu X(10, I) = X(10, I1 ) × X(10, I2 ) = {0.9877, 0.8910, 0.7071, 0.4540, 0.1564 − 0.1564, −0.4540, −0.7071 − 0.8910, −0.9877} × {0.9877, 0.8910, 0.7071, 0.4540, 0.1564 − 0.1564, −0.4540, −0.7071 − 0.8910, −0.9877}. Das absolute Minimum respektive Maximum auf dem Intervall ergibt sich zu pmax (x) = 2.332 und pmin (x) = −6.500. Die für N1 = N2 = 10 erzielte Einschließung von p auf I ergibt sich zu pImax = +31.1793 pImin = −46.8437

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen

73

und für N1 = N2 = 50 zu pImax = +28.3582 pImin = −44.1073. Die graphische Interpretation der Ergebnisse ist in Abbildung 4.7 zu sehen. Dort ist auch eine qualitativ engere Einschließung bei einer größeren Anzahl an Chebychev-Punkten zu erkennen (vgl. (a) und (b). Erweiterung auf trigonometrische Polynome Gärtel erweiterte in ihrer 1987 erschienenen Arbeit [Gär87] den Satz von Ehlich & Zeller und dessen Erweiterung durch Ruttmann auf trigonometrische Polynome. Da viele Aufgaben und Probleme auf eine rein zirkulare Problemstellung zurückgeführt werden können, ist eine Betrachtung trigonometrische Polynome durchaus interessant und sinnvoll.

Definition 4.3.1: trigonometrisches Polynom Eine Abbildung p : R → R heißt ein trigonometrisches Polynom vom Grad m, wenn es a0 , ak , bk ∈ R gibt, sodass m

p(ϕ) =

a0  + (ak cos(kϕ) + bk sin(kϕ)). 2

(4.44)

k=1

Gärtel liefert in [Gär87] wie Ruttmann obere und untere Schranken, um das betrachtete Polynom p auf einem gewählten Intervall I = [0, 2π] einzuschließen. Die Menge der Chebychev-Punkte auf dem untersuchten Intervall I ist gegeben durch φ(N ); dabei ist anzumerken, dass eine gerade Anzahl von Chebychev-Punkten die Voraussetzung ist. Die Ungleichungen sind gegeben durch   1 [0,2π] φ(N ) φ(N ) pmax ≤ (K + 1)pmax − (K − 1)pmin und (4.45) 2   1 ) ) (K + 1)pφ(N . (4.46) p[0,2π] ≥ − (K − 1)pφ(N min max min 2 Der Korrekturfaktor K wird gemäß Gleichung 4.39 berechnet; die absoluten Maxima und Minima des Polynoms p über dem gesamten Definitionsbereich [0,2π] [0, 2π] sind dabei gegeben durch p[0,2π] beziehungsweise pmin . max

74

4 Berechnung gesicherter Einzugsgebiete

Illustrationsbeispiel Gegeben sei das trigonometrische Polynom p mit  1  18 sin(ϕ) − 2 cos(3ϕ) p(ϕ) = 2 − 9π

(4.47)

auf dem Intervall I = [0, 2π]. Für N = 10 ergeben sich gemäß Gleichung 4.27 die Chebychev-Punkte zu Φ(10, I) = {6.2445, 5.9408, 5.3630, 4.5678, 3.6330, 2.6501, 1.7153, 0.9202, 0.3424, 0.0387}. Das absolute Minimum respektive Maximum auf dem Intervall ergibt sich zu pmax (x) = 2.212 und pmin (x) = 1.788. Die für N = 10 erzielte Einschließung von p(ϕ) auf I ergibt sich zu pImax = 2.2156 pImin = 1.7655 und für N = 50 zu pImax = 2.2122 pImin = 1.7883. Die graphische Interpretation der Ergebnisse ist in Abbildung 4.8 zu sehen – zunächst für N = 10 (Abbildung (a)) und dann für N = 50 (Abbildung (b)).

4.3 Satz von Ehlich & Zeller und dessen Erweiterungen

2.25

75

2.25

2.2

2.2

2.15

2.15

2.1

2.1

2.05

2.05

2

2

1.95

1.95

1.9

1.9

1.85

1.85

1.8

1.8

1.75 0

1.75 0

1

2

3

4

5

6

(a) N = 10

1

2

3

4

5

6

(b) N = 50

Abbildung 4.8: Einschließung des trigonometrischen Polynoms p(ϕ) auf dem Intervall I nach Ruttmann

Erweiterung auf rationale Funktionen Eine weitere Gruppe zu untersuchender Funktionen stellt die Menge der rationalen Funktionen dar. Alle bisher erreichten Resultate können auch auf diese Gruppe übertragen werden. Definition 4.3.2: rationale Funktion Eine Abbildung r : R → R heißt eine rationale Funktion, wenn sie sich als Quotient zweier algebraischer Polynome p und q darstellen lässt. Das bedeutet, es existieren a0 , ..., az , b0 , ..., bn ∈ R unter der Bedingung q(λ) = 0, sodass m 

r(λ) =

(ak λk )

k=0 n 

l=0

p(λ) . q(λ)

= (bl λl )

(4.48)

Nach [Sal13] und [Gär87] definieren wir κ :=

|p|X(N,I) max X(N,I)

|q|max

;

(4.49)

76

4 Berechnung gesicherter Einzugsgebiete

damit ergibt sich der Korrekturfaktor zu K :=

m (C ( m N )+1)+(C ( N )−1)κ . m (C ( N )+1)−(C ( m N )−1)κ

Dieser gilt nur unter der Bedingung, dass die Ungleichung    m C N +1 − C m N − 1 κ > 0, N > m

(4.50)

(4.51)

erfüllt ist. Wenn dies gewährleistet ist, lässt sich zeigen, dass die beiden Ungleichungen 4.33 und 4.34 nach [Gär87] und [Rut82] zu   1 ˆ ,I) ˆ ˆ ,I) ˆ I X(N X(N (K + 1)pmax und (4.52) − (K − 1)pmin rmax ≤ 2   1 ˆ ,I) ˆ ˆ ,I) ˆ I N N rmin (K + 1)pX( ≥ − (K − 1)pX( (4.53) min max 2 umgeformt werden können. Illustrationsbeispiel Das rationale Polynom r(x) =

−x4 + 2x3 − 4x2 + 2x (x3 − x + 1)2

(4.54)

soll auf dem Intervall I = [−0.5, 3] untersucht werden. Das absolute Minimum respektive Maximum auf dem Intervall ergibt sich zu pmax (x) = 0.5961 und pmin (x) = −1.2230. Die für N = 100 erzielte Einschließung von r(x) auf I ergibt sich zu pImax = +1.2765 pImin = −1.9028 und für N = 500 zu pImax = +0.9090 pImin = −1.5360. Die graphische Interpretation der Ergebnisse ist in Abbildung 4.9 illustriert; dabei beschreibt (a) den Verlauf für N = 100 und (b) für N = 500. Der Übersichtlichkeit halber wurde in der Abbildung auf die Projektion der Chebychev-Punkte auf die x-Achse verzichtet. Wie in den Fällen für polynomielle sowie trigonometrische Funktionen ist eine Verbesserung der Einschließung durch Vervielfachung der Stützstellen zu beobachten.

4.4 Methode für polynomielle nichtlineare Systeme

1.5

1.5

1

1

0.5

0.5

0

0

-0.5

-0.5

-1

-1

-1.5

-1.5

-2 -0.5

0

(a) N = 100

0.5

1

1.5

2

2.5

3

-2 -0.5

0

77

0.5

1

1.5

2

2.5

3

(b) N = 500

Abbildung 4.9: Einschließung des rationalen Polynoms r(x) auf dem Intervall I

4.4 Methode für polynomielle nichtlineare Systeme Nachdem die speziellen für das Verständnis des Ansatzes benötigten Grundlagen ausführlich behandelt wurden, befasst sich der folgende Abschnitt mit der Präsentation des grundlegenden Algorithmus, der bereits teilweise in [PST16b] vorgestellt wurde. Das Hauptaugenmerk liegt dabei auf der ausführlichen mathematischen Erörterung und der konkreten Anwendung auf ein Beispielsystem. Abschließend werden verschiedene aus der Literatur bekannte Beispielsysteme vorgestellt und jeweils gesicherte Einzugsgebiete für diese Systeme berechnet. Die behandelten polynomiellen nichtlinearen autonomen Systeme besitzen die Form x˙ = f (x), x(0) = x0 ∈ Rn bei der f (x) eine reelle analytische n-dimensionale Vektorfunktion des ndimensionalen Zustandsvektors x mit der Anfangsbedingung x0 beschreibt. Zweck der Methode ist es, zuallererst ein gesichertes Einzugsgebiet für das gegebene System zu ermitteln. Der Ansatz basiert dabei auf einer Kombination aus der Arbeit von Ehlich & Zeller und den Erweiterungen von Ruttmann und Gärtel sowie Bèzout-Matrizen, was schlussendlich in einem verallgemeinerten Eigenwertproblem resultiert und mit bekannten Mitteln gelöst werden kann. Die Präsentation der Methode ist dabei in zwei Teile unterteilt, da der Ansatz sowohl eine analytische als auch mit Erweiterungen

78

4 Berechnung gesicherter Einzugsgebiete

eine numerisch Realisierung besitzt. Der erste Teil beschäftigt sich daher mit der analytischen Erörterung der Methode anhand eines Beispiels, um dann im zweiten Teil numerisch auf beliebige nichtlineare polynomielle Systeme erweitert zu werden.

4.4.1 Analytischer Ansatz Die im Folgenden verwendeten Lyapunov-Funktionen und deren Ableitung sind nicht zwangsläufig quadratisch. Wir nehmen an, dass V (x) ein Polynom vom Grad 2m in x und die Ableitung V˙ (x) ein Polynom vom Grad N in x ist. Die Abschätzung des Einzugsgebietes Ω wird gemäß Definition 2.5 als gesichertes Einzugsgebiet Ωc bezeichnet und durch die semialgebraische Menge Ωc = {x | V (x) ≤ c∗ } ⊆ Ω beschrieben. Da von einer nicht zwingend quadratischen Lyapunov-Funktion ausgegangen wird, gestaltet sich die Lösung des Optimierungsproblems schwieriger als bei herkömmlichen quadratischen Lyapunov-Funktionen. Eine mögliche Lyapunov-Funktion und die Äquipotentiallinien von V˙ (x) = 0 und verschiedenen V (x) = c sind in Abbildung 4.10 wiedergegeben. Gut zu erkennen ist, dass das gesicherte Einzugsgebiet zwar merklich kleiner als das tatsächliche Einzugsgebiet ist, aber über den Berührpunkt zwischen den Äquipotentiallinien von V˙ (x) = 0 und einer optimalen Höhenlinie V (x) = c bestimmt werden kann. Dieses Auffinden der Berührpunkte beider algebraischer Kurven ist äquivalent zur Lösung der hinreichend bekannten Optimierungsaufgabe c = min V (x). V˙ (x)=0 x=0

Da sich die Lösung der Optimierungsaufgabe auf das Auffinden von Berührpunkten zweier algebraischer Kurven reduzieren lässt, ergibt sich hier direkt ein Ansatzpunkt für die Verwendung von Bèzout-Matrizen. Zwar werden Bèzout-Matrizen dazu verwendet, gemeinsame Nullstellen zweier beliebiger Polynome zu ermitteln; berücksichtigt man dies, lässt sich die Stoßrichtung des Algorithmus bereits klar erkennen. Bevor die Aufgabenstellung aber mit Hilfe von Bèzout-Matrizen gelöst werden kann, sind einige vorbereitende Schritte nötig: Zunächst müssen das untersuchte System, die Lyapunov-Funktion und deren zugehörige Ableitung mittels einer Koordi-

4.4 Methode für polynomielle nichtlineare Systeme

79

Abbildung 4.10: Einzugsgebiet eines nichtlinearen Systems und einer nichtquadratischen Lyapunov-Funktion.

natentransformation von kartesischen in Kugelkoordinaten transformiert werden. Unter Verwendung von x1 = r cos ϕ sin ϑ1 sin ϑ2 · · · sin ϑn−3 sin ϑn−2 x2 = r sin ϕ sin ϑ1 sin ϑ2 · · · sin ϑn−3 sin ϑn−2 x3 = r cos ϑ1 sin ϑ2 · · · sin ϑn−3 sin ϑn−2 x4 .. .

= r cos ϑ2 · · · sin ϑn−3 sin ϑn−2 .. .. . .

xn−1 = r cos ϑn−3 sin ϑn−2 xn = r cos ϑn−2

(4.55)

werden dabei die Zustände in n-dimensionale Polarkoordinaten transformiert. Dabei ist der Radius mit r ∈ [0, ∞) und die Winkel der Polarkoordinaten mit ϕ1 ∈ [0, 2π] bzw. ϑ1 , ..., ϑn−2 ∈ [0, π] definiert. Damit ergeben sich die

80

4 Berechnung gesicherter Einzugsgebiete

beiden transformierten Funktionen zu V˜ (r, φ, ϑ1 , . . . , ϑn−2 ) = V˜˙ (r, ϕ, ϑ1 , . . . , ϑn−2 ) =

n  i=1 n 

p˜i (r, ϕ, ϑ) q˜i (r, φ, ϑ),

(4.56)

i=1

wobei mit p˜i und q˜i trigonometrische und reellwertige Polynome beschriebene werden. Die transformierte Optimierungsaufgabe ergibt sich daraus folgend zu c = r = min V (x). V˜˙ (r,ϕ,ϑ)=0 r=0

Mit der Substitution x := r · e mit eT · e = 1

(4.57)

können die beiden Funktionen V˜ und V˜˙ vereinfacht werden zu V˜ (r, e) = r2 · a2 (e) + r3 · a3 (e) + · · · + r2m · a2m (e) = c V˜˙ (r, e) = r2 · b (e) + r3 · b (e) + · · · + rN · b (e). 2

3

N

(4.58)

Die Vorteile der Transformation von kartesischen zu Polarkoordinaten sind offenkundig, da es sich durch die Position der Ruhelage im Ursprung immer um ein zirkular orientiertes Problem handelt und sich dadurch der Lösungsweg merklich vereinfacht. Die gesuchte semialgebraische Menge Ωc kann ebenfalls umgeformt werden zu Ωc = {x | 0 ≤ c − V (x)}.

(4.59)

Nun werden V˜ (r, e) und V˜˙ (r, e) aus Gleichung 4.58 dahingehend umgeformt, dass die resultierenden Polynome über eine gemeinsame Nullstelle im Ursprung verfügen. Die umgeformten Gleichungen ergeben sich zu p1 (r, e) = c − r2 · a2 (e) − r3 · a3 (e) − · · · − r2m · a2m (e) ≥ 0 p2 (r, e) = V˙ (r, e) = r2 · b2 (e) + r3 · b3 (e) + · · · + rN · bN (e).

(4.60)

Wie in Abbildung 4.10 aufgezeigt, kann die Suche nach dem größtmöglichen Einzugsgebiet einer gewählten Lyapunov-Funktion auf die Suche nach Berührpunkten zweier algebraischer Kurven reduziert werden. Da die Suche nach diesen Berührpunkten für Polynome hohen Grades in mehreren Variablen

4.4 Methode für polynomielle nichtlineare Systeme

(a) mit trivialen Nullstellen

81

(b) ohne triviale Nullstelle

Abbildung 4.11: Exemplarischer Verlauf von p˜(c, e)

nicht nur sehr zeitaufwendig, sondern mit herkömmlichen Methoden häufig gar nicht möglich ist, muss nach neuen Ansätzen gesucht werden. Dazu bietet sich die Bèzout-Matrix an, da mit dieser das Problem vereinfacht werden kann. Hauptaufgabe der Bèzout-Matrix ist es nun, gemeinsame Nullstellen zweier Polynome zu ermitteln, weshalb Gleichung 4.58 in 4.60 umgeformt wurde. Durch Verwendung von Bn (p1 , p2 , r) (Gleichung 4.8) kann zusätzlich die Variable r eliminiert werden, was zu einer weiteren Vereinfachung des Problems beiträgt. Da, wie bereits in Kapitel 4.1 aufgezeigt, eine symmetrische Konstruktionsmethode für die Bèzout-Matrix verwendet wird, kann der Aufwand und damit analog die Rechenzeit noch einmal reduziert werden. Die Verwendung der Resultante mündet in ein Polynom mit der Eigenschaft, dass seine Nullstellen den gemeinsamen Nullstellen der Konstruktionspolynome entsprechen. Wir definieren Res(p1 , p2 , r) = det(Bn (p1 , p2 , r)) = p˜(c, e)

(4.61)

und erhalten das Polynom p˜(c, e), das nun nur noch von einer unbekannten Höhenlinie c und dem Vektor der Winkel e abhängt. Wählt man nun e = const, so hat sich die anfängliche multivariate Problemstellung zu einem simplem univariaten Problem vereinfacht. Nun müssen alle Nullstellen, die äquivalent zu den Berührpunkten zwischen V = c und V˙ = 0 sind, von p˜(c, e) für ein festes e in Abhängigkeit von c berechnet werden. Es ist offensichtlich, dass mindestens einer oder mehrere Berührpunkte existieren müssen, da die triviale Lösung im Ursprung direkt aus der Lyapunov-Bedingung resultiert (siehe Abbildung 4.11 (a)). Da die im Ursprung vorhandene Nullstelle nicht gewünscht ist, muss sie eliminiert werden. Dies geschieht durch Ausklammern von r2 in p2 (c, e, r), was zusätzlich zur Folge hat, dass der Grad des

82

4 Berechnung gesicherter Einzugsgebiete

Polynoms um 2 verringert wird und sich damit der Berechnungsaufwand der Bèzout-Matrix ebenfalls verringert (siehe Abbildung 4.11 (b)). Das Optimierungsproblem kann nun durch Ermittlung der optimalen Nullstelle von p˜(c, e) gelöst werden. Im folgenden Abschnitt wird die Herangehensweise anhand eines Beispiels näher erläutert.

4.4.2 Illustrationsbeispiel analytische Methode Gegeben sei ein nichtlineares dynamisches System mit folgender Vektordifferentialgleichung: ! x˙ 1 = −x1 f (x) = ; (4.62) x˙ 2 = −x2 + x21 x2 die dazugehörige Lyapunov-Funktion wurde gewählt zu V (x) = x21 + x22 . Die Ableitung von V (x) ergibt sich gemäß Gleichung 2.28 zu ∂V · x˙ = −2x21 − 2x22 + 2x21 x22 , V˙ (x) = ∂x und die zu lösende Optimierungsaufgabe ist gegeben mit c = min V (x). V˙ (x)=0 x=0

Eine Übersicht über das System, die dazugehörige Lyapunov-Funktion und deren Ableitung ist Abbildung 4.13 zu entnehmen. Durch Transformation der für die Lösung relevanten Gleichungen V (x) und V˙ (x) von kartesischen in 2-dimensionale Polarkoordinaten mittels der Transformation x1 = r cos(ϕ) x2 = r sin(ϕ) ergeben sich die transformierten Funktionen zu V˜ (r, ϕ) = r2 cos2 (ϕ) + r2 sin2 (ϕ) = r2 (cos2 (ϕ) + sin2 (ϕ)) = r2 · 1 = r2 = d V˜˙ (r, ϕ) = −2r2 cos2 (ϕ) − 2r2 sin2 (ϕ) + 2r4 cos2 (ϕ) sin2 (ϕ) = −2r2 + 2r4 cos2 (ϕ) sin2 (ϕ).

4.4 Methode für polynomielle nichtlineare Systeme

83

Abbildung 4.12: Exemplarischer Verlauf von p (ϕ)

Mit d wird eine Hilfsvariable eingeführt, um Verwechslungen mit c zu vermeiden. Gemäß Gleichung 4.60 wird V˜ umgeformt zu V˜ (r, ϕ) = r2 − d ≥ 0. Da nun beide Funktionen so umgeformt sind, dass ein gemeinsamer Schnittpunkt gleichbedeutend mit einer gemeinsamen Nullstelle ist, wird im nächsten Schritt die Bèzout-Matrix angewendet: ⎛ ⎞ 0 −bc 0 db 0 db 0 ⎟ ˜˙ V˜  , r) = ⎜ ⎜−bc ⎟ = B4 Bez(V, ⎝ 0 db 0 ad⎠ db 0 ad 0 mit a = 2 cos2 (ϕ) sin2 (ϕ), b = −2, c = 1. Durch Berechnung der Determinante von B4 wird ein Polynom generiert, dessen Nullstellen den Nullstellen beider Konstruktionspolynome V˙ und V˜  entsprechen. !

det(B4 ) = p (ϕ) = a2 b2 c2 d2 + 2ab3 cd3 + b4 d4 = 0 !

= d2 (b4 d2 + 2ab3 cd + a2 b2 c2 ) = 0 Die Nullstellen (siehe Abbildung 4.12)ergeben sich mittels quadratischer Ergänzung zu ⎧ ⎪ ⎨x1 = 0 0 N = x2 = 0 . (4.63) ⎪ ⎩ −2 cos2 (ϕ) sin2 (ϕ)·1 2 2 ± 0 = = cos (ϕ) sin (ϕ) x3,4 = − ac b −2

84

4 Berechnung gesicherter Einzugsgebiete

Nun wird für die Funktion aus Gleichung 4.63 der optimale Winkel ϕ gesucht. Die Nullstellen liegen bei N 0 = {ϕ = 0, πn, πn −

π }. 2

Der Wertebereich der Funktion ist mit [0, 14 ] gegeben. Vergleicht man

Abbildung 4.13: Verlauf von System 4.62 mit der Lyapunov-Funktion 4.63

die für die Funktion ermittelten Nullstellen mit Abbildung 4.13, so ist zu erkennen, dass für die gefundenen Nullstellen der Radius gegen ∞ strebt und damit garantiert Gebiete umfasst, die laut Lyapunov instabil sein

4.4 Methode für polynomielle nichtlineare Systeme müssen. Betrachtet man hingegen das Maximum der Funktion bei korrespondierenden Winkel √ π ϕ = 2nπ + 2 tan−1 (1 ± 2) = (n + 1) , n = 0, 1, . . . , 2

85 1 4

und die

so sind bei den errechneten Winkeln tatsächlich die Optimalwerte der Lyapunov-Funktion zu finden. Zur Kontrolle: ! V˜˙ (r, ϕ) = −2r2 + 2 cos2 (45◦ ) sin2 (45◦ r4 ) = 0

⇒ r2 = 4 = c Daraus folgt, dass eine exakte Berechnung des optimalen gesicherten Einzugsgebietes über diesen Ansatz möglich ist. Es zeigt sich allerdings auch, dass Komplexität und Aufwand für Polynome in mehreren Veränderlichen schnell stark ansteigen. Für die inhärent zwingend notwendige Suche aller Nullstellen existiert aber kein allgemeingültiges analytisches Verfahren, weshalb die Berücksichtigung numerischer Verfahren unumgänglich ist.

4.4.3 Numerischer Ansatz Nachdem gezeigt wurde, dass eine analytische Berechnung des gesicherten Einzugsgebietes möglich ist, wird im Folgenden die Erweiterung auf einen numerischen Ansatz präsentiert. Die Intention, die vorgestellte Methode numerisch zu erweitern, ist evident: Neben der Berechnung mehrerer Ableitungen und der analytischen Suche nach Minima/Maxima stellt die Bestimmung von Nullstellen multivariater hochgradiger Polynome die meisten Computer-Algebra-Systeme wie MAPLE [CGG+13], Mathematica [Wol91] oder Singular [DGP+16] vor unlösbare Probleme. Denn die meisten dieser Systeme sind limitiert darin, Polynome mit einer hohen Anzahl an Veränderlichen und gleichzeitig hohem Polynomgrad zu verarbeiten, was eine numerische Berechnung unumgänglich macht. Zur Erweiterung des analytischen zu einem numerischen Ansatz bietet es sich an, die optimale Äquipotentiallinie c durch einen Branch-and-BoundAlgorithmus zu berechnen. Dabei soll durch Iteration des Algorithmus eine fortschreitende Annäherung der oberen und unteren Schranke erzielt werden. Dabei ist anzunehmen, dass c immer innerhalb der Grenzen von c ∈ [c , c ]

(4.64)

liegt. Im Gegensatz zu anderen Ansätzen muss kein Startintervall für [c , c ] vorher berechnet werden, woraus sich das Startintervall zu [0, ∞) ergibt. Eine

86

4 Berechnung gesicherter Einzugsgebiete

vorher festgelegte Abbruchbedingung wie Laufzeit, Anzahl der Iterationen oder ein vorher festgelegter Fehler  0 ≤ c − c ≤ 

(4.65)

terminiert den Algorithmus, der demnach in zwei Teile aufzuteilen ist: die Berechnung der oberen und die der unteren Schranke. Berechnung der oberen Schranke Die Bestimmung der oberen Schranke erfolgt prinzipiell durch die Anwendung des analytischen Ansatzes mit numerischen Methoden. Durch Berechnung der Nullstellen des Polynoms p˜(c, e) p˜(c, e) = det(Bn (p1 , p2 , r)) ist es möglich, valide obere Schranken c zu ermitteln. Nachdem die möglichen trivialen Nullstellen entweder in einem der beiden Konstruktionspolynome oder spätestens an dieser Stelle durch Ausklammern eliminiert worden sind, können alle verbliebenen möglichen Nullstellen als valide obere Grenzen angesehen werden. Berücksichtigt man den exemplarischen Verlauf von p˜(c, e) in Abbildung 4.11, ist davon auszugehen, dass alle zu ermittelnden Nullstellen größer oder im besten Fall gleich der optimalen Nullstelle sind, die direkt mit c korreliert. Dies wiederum führt zu der Schlussfolgerung, dass durch das Lösen der Minimierungsaufgabe min[˜ p(c, e) = 0)] = c ≥ c

(4.66)

die beste obere Schranke c für c gefunden werden kann. Dazu ist es nötig, für ein konstantes e – jeweils über bekannte Verfahren wie IntervallNewton-Methode oder ähnliche Methoden – alle existierenden Nullstellen der jeweiligen Funktion zu finden. In den Intervallen der konstant gesetzten Winkel werden zunächst mit Hilfe einer Chebychev-Verteilung N Stützstellen konstruiert, an denen später die möglichen Nullstellen von p˜(c, e) ausgewertet werden. Durch iterative Erhöhung der Anzahl berechneter Chebychev-Punkte N konvergiert dabei c immer mehr zu c , da folgender Zusammenhang gilt: mit N1 < N2 < N3 < ... < Nζ ,

(4.67)

woraus direkt folgt, dass c1 ≥ c2 ≥ c3 ≥ ... ≥ cζ .

(4.68)

4.4 Methode für polynomielle nichtlineare Systeme

87

Berechnung der unteren Schranke Die untere Schranke c ist für eine valide Aussage über die Größe des gesicherten Einzugsgebiet immanent wichtiger als die obere Schranke c , enthält doch ein über c abgeschätztes Einzugsgebiet immer Bereiche, in denen die Lyapunov-Bedingung, wonach im Einzugsgebiet immer V˙ ≤ 0 gelten muss, verletzt wird. Daher kann nur über die Berechnung von c eine zuverlässige Aussage über die Größe des Einzugsgebiet getätigt werden. Jedoch ist sowohl eine obere als auch eine untere Schranke nötig, um die Qualität des Ergebnisses durch eine möglichst genaue Einschließung validieren zu können. Die Berechnung der unteren Schranke c gestaltet sich im Gegensatz zur Berechnung der oberen Schranke erheblich schwieriger. Valide Grenzen sind – analog zur Berechnung der oberen Grenze – Stellen des Polynoms p˜(e, c), die kleiner als der optimale Wert c sind. Es folgt demnach p˜(e, c) ≥ 0 ∀ e und c ≤ c .

(4.69)

Ziel ist es nun, eine möglichst gute Einschließung des optimalen Werts c zu erhalten. Wie in Kapitel 4.3 aufgezeigt, ist der Satz von Ehlich & Zeller [EZ64; Ehl66] ein probates Mittel, um Funktionen in einem gegebenen Intervall abzuschätzen. Durch Anwendung des Satzes und der Erweiterungen von Ruttmann [Rut82] ist es möglich, eine erste gute Abschätzung für multivariate algebraische Polynome mittels   1 ˆ ,I) ˆ ˆ ,I) ˆ X(N X(N Iˆ (K + 1)pmax − (K − 1)pmin pmax ≤ 2   1 ˆ ,I) ˆ ˆ ,I) ˆ X(N X(N Iˆ pmin ≥ (K + 1)pmin − (K − 1)pmax 2 zu erhalten. Mit pmax bzw. pmin werden dabei die Maxima respektive Minima über dem Intervall I beschrieben, N beschreibt die Anzahl der vergebenen Chebychev-Punkte im Intervall; der mehrdimensionale Korrekturfaktor K ist dabei gegeben mit   n+m i K = i=1 C m Ni , Ni > mi . Für die Approximation der unteren Grenze ist nur die vereinfachte Ungleichung ˆ ,I) ˆ ˆ ,I) ˆ N N Iˆ pmin ≥ K1 pX( − K2 pX( min max

88

4 Berechnung gesicherter Einzugsgebiete 1 2 (K ˆ ,I) ˆ X(N

mit K1 =

+ 1) und K2 = ˆ ,I) ˆ X(N

von pmin und pmax werden beide über

1 2 (K

− 1) notwendig. Da die Berechnung

den Approximationsansatz konterkarieren würde, ˆ ˆ

N ,I) ≤ p(xi ) ∀ i pX( min ˆ ˆ

N ,I) pX( ≥ p(xi ) ∀ i max

(4.70)

abgeschätzt, wobei mit xi die Chebychev-Punkte beschrieben werden. Daraus folgt die Ungleichung ˆ ˆ

ˆ ˆ

N ,I) N ,I) K1 pX( − K2 pX( ≤ K1 p(xi ) − K2 p(xj ). min max

(4.71)

ˆ , I)) ˆ 2 UngleiZur Lösung des Problems muss nun die Anzahl von (#X(N chungen gelöst werden. An diesem Punkt lässt sich das Problem auf die Untersuchung der Funktionsschar p = K1 p˜(ei , c) − K2 p˜(ej , c)

(4.72)

mit den Parametern ei , ej und der Veränderlichen c zurückführen. Die Nullstellen, im Folgenden als cij beschrieben, korrespondieren direkt mit einer validen unteren Schranke. Die zu lösende Optimierungsaufgabe über jede mögliche Permutation von ei und ej ist definiert durch min cij ≤ c .

(4.73)

Der Grund für die Notwendigkeit des Minimums aller möglichen Nullstellen cij für die größtmögliche Schranke c ist Abbildung 4.14 zu entnehmen. Das

Abbildung 4.14: Exemplarische Lage der abgeschätzten Nullstellen von p˜(c, e) Funktionsschar.

über die Optimierungsaufgabe 4.73 ermittelte Minimum ist nun eine valide

4.5 Beispiele für polynomielle Systeme

89

untere Schranke für c . Ist die Abbruchbedingung 4.65 erfüllt, so terminiert der Algorithmus. Ist dies nicht der Fall, kann durch Erhöhung der Anzahl der Chebychev-Punkte N die Genauigkeit sowohl der oberen als auch der unteren Schranke erhöht werden, bis der Abstand  klein genug geworden ist.

4.5 Beispiele für polynomielle Systeme Um Effektivität und Validität der vorgestellten numerischen Methode zu prüfen, werden im Folgenden verschiedene aus der Literatur bekannte Beispiele präsentiert und die Ergebnisse mit anderen Methoden verglichen. Dabei wurden alle Ergebnisse an einem Desktop-PC mit einem 3.4 GHz2 Intel Core i/-6700 und 8 GB DDR3 RAM3 mittels Implementierung in MATLAB 2016a berechnet. Beispiel 1-1 Um die numerische Erweiterung nicht nur mit anderen Ansätzen, sondern auch mit dem analytischen Ansatz zu vergleichen, wurde bewusst zunächst das Illustrationsbeispiel gewählt, das bereits aus [Tib00] bekannt ist. Für ein gegebenes nichtlineares dynamisches System mit der Vektordifferentialgleichung ! x˙ 1 = −x1 f (x) = (4.74) x˙ 2 = −x2 + x21 x2 und der zugehörigen Lyapunov-Funktion V (x) = x21 + x22 soll das größte gesicherte Einzugsgebiet bestimmt werden. Die Ableitung von V (x) ergibt sich gemäß Gleichung 2.28 zu ∂V · f (x) = −2x21 − 2x22 + 2x21 x22 . V˙ (x) = ∂x Über den Ansatz kann eine Einschließung für c mit den Schranken c = [c , c ] = [3.9999999999, 4.0000000001] 2 GHz

- Gigahertz - Random-Acces Memory

3 RAM

90

c c

4 Berechnung gesicherter Einzugsgebiete Tibken [Tib00] 4

Hachicho [Hac03] 4

Saleme [Sal13] 3.999999 4.000001

neue Methode 3.9999999999 4.0000000001

Tabelle 4.1: Einschließung für c für Beispiel 1-1

berechnet werden. Die Ergebnisse werden in Tabelle 4.1 mit anderen etablierten Methoden verglichen. Offenkundig können dabei die Werte validiert und zusätzlich mit geringem Aufwand die Genauigkeit verbessert werden. In Abbildung 4.15 ist zusätzlich der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt.

Abbildung 4.15: Gesichertes Einzugsgebiet des Beispiels 1-1

4.5 Beispiele für polynomielle Systeme

91

Beispiel 1-2 Das gesicherte Einzugsgebiet der Ruhelage des zuerst in [TVG96] präsentierten Systems ! x˙ 1 = −2x1 + x1 x2 (4.75) f (x) = x˙ 2 = −x2 + x1 x2 mit der gewählten Lyapunov-Funktion V (x) = x21 + x22 soll berechnet werden. Über die Methode kann eine Einschließung für c mit den Schranken c = [c , c ] = [4.0954841, 4.0954848] berechnet werden. Die durch Hachicho in [Hac03] mit c = 4.0954841 berechnete untere Schranke konnte durch die neue Methode validiert werden. Die durch Saleme in [Sal13] erzielten Ergebnisse konnten ebenso bestätigt werden, wie aus Tabelle 4.2 hervorgeht. Abbildung 4.16 zeigt exemplarisch den qualitativen Verlauf des gesicherten Einzugsgebietes ebenso wie die Höhenlinien für V˙ = 0. c c

Hachicho [Hac03] 4.0954841

Saleme [Sal13] 4.095484 4.095485

Tabelle 4.2: Einschließung für c für Beispiel 1-2

neue Methode 4.0954841 4.0954848

92

4 Berechnung gesicherter Einzugsgebiete

Beispiel 1-3 Das gesicherte Einzugsgebiet der Ruhelage des aus [Kha96] bekannten Vander-Pol-Oszillators ! x˙ 1 = x2 f (x) = (4.76) x˙ 2 = −(1 − x21 )x2 − x1 mit der gewählten Lyapunov-Funktion V (x) = x21 + x1 x2 + x22 soll berechnet werden. Über die Methode kann eine Einschließung für c mit den Schranken c = [c , c ] = [0.91523613, 0.91523618] berechnet werden. Diese erzielten Ergebnisse bestätigen die in [Che11] und [War12] publizierten Schranken und können diese sogar verbessern. Der Vergleich der Ergebnisse der drei Methoden ist in Tabelle 4.3 dargestellt. Abbildung 4.17 illustriert den Zustandsraum und die erzielte Lösung für das gesicherte Einzugsgebiet. c c

Chesi [Che11] 0.915 -

Warthenpfuhl [War12] 0.9152361 0.9152362

Saleme [Sal13] 0.915236 0.915237

Tabelle 4.3: Einschließung für c für Beispiel 1-3

neue Methode 0.91523613 0.91523618

4.5 Beispiele für polynomielle Systeme

93

Beispiel 1-4 Das gesicherte Einzugsgebiet der Ruhelage des aus [Hah59; TVG96] bekannten Systems ! x˙ 1 = −x1 + 2x21 x2 (4.77) f (x) = x˙ 2 = −x2 mit der gewählten Lyapunov-Funktion V (x) = 0.33x21 + 0.498x1 x2 + 0.376x22 soll berechnet werden. Die Einschließung für c wird durch eine obere und eine untere Schranke, die durch c = [c , c ] = [0.9961672, 0.9961679] gegeben sind, berechnet. Beim Vergleich der Ergebnisse ist offenkundig, dass die neue Methode die von [Hac03; Dil09; Sal13] erzielten Ergebnisse bestätigen und gleichzeitig leicht verbessern kann. Ein qualitativer Verlauf der Höhenlinie c , die das gesicherte Einzugsgebiet valide einschließt, ist in Abbildung 4.18 illustriert, ebenso der Verlauf der algebraischen Kurve V˙ = 0. c c

Hachicho [Hac03] 0.996167 -

Dilaver [Dil09] 0.9866 0.9966

Saleme [Sal13] 0.996167 0.996168

Tabelle 4.4: Einschließung für c für Beispiel 1-4

neue Methode 0.9961672 0.9961679

94

4 Berechnung gesicherter Einzugsgebiete

Beispiel 1-5 Das betrachtete nichtlineare System mit der Systembeschreibung ! x˙ 1 = −x1 + x2 f (x) = x˙ 2 = −0.1x31 − x21 + 0.1x1 − 2x2

(4.78)

wurde zuerst in [GVT82] und später in [Hac03] vorgestellt. Für dieses System soll das gesicherte Einzugsgebiet der asymptotisch stabilen Ruhelage im Ursprung mit der gewählten Lyapunov-Funktion V (x) = x21 + x22 berechnet werden. Die vorgestellte Methode liefert dabei über die folgenden Schranken: c = [c , c ] = [7.1114714, 7.1114718] eine Einschließung für c . Der Vergleich der in [Hac03] und [Sal13] erzielten Ergebnisse mit dem hier vorgestellten Ansatz offenbart die Validität und Effektivität der Methode: Zum einen können die Ergebnisse wie in Tabelle 4.5 zu sehen bestätigt, zum anderen noch verbessert werden. Zusätzlich zu der rein numerischen Betrachtung sind die erzielten Ergebnisse in Abbildung 4.19 illustriert. c c

Hachicho [Hac03] 7.112889 -

Saleme [Sal13] 7.111471 7.111472

Tabelle 4.5: Einschließung für c für Beispiel 1-5

neue Methode 7.1114714 7.1114718

4.5 Beispiele für polynomielle Systeme

95

Beispiel 1-6 Tibken präsentierte in [Tib00] ein nichtlineares dynamisches System mit drei Zuständen, das durch folgende Systemgleichungen beschrieben wird: ⎧ 2 ⎪ ⎨x˙ 1 = −x1 + x2 x3 (4.79) f (x) = x˙ 2 = −x2 + x1 x2 . ⎪ ⎩ x˙ 3 = −x3 Für die mit

V (x) = x21 + x22 + x23

gewählte Lyapunov-Funktion soll im Weiteren das gesicherte Einzugsgebiet der im Ursprung befindlichen Ruhelage berechnet werden. Der Ansatz liefert eine Einschließung für c mit den folgenden Schranken: c = [c , c ] = [7.1114714, 7.1114718] Die berechneten Ergebnisse und der Vergleich mit anderen publizierten Methoden sind in Tabelle 4.6 dargestellt. Neben der Validierung der berechneten optimalen Höhenlinie c ist zusätzlich eine Verbesserung der Einschließung des gesicherten Einzugsgebietes zu beobachten. Zur besseren Illustration sind die erzielten Ergebnisse in bekannter Form in Abbildung 4.20 dargestellt. c c

Hachicho [Hac03] 4.9187584 -

Warthenpfuhl [War12] 4.9187584 4.9187585

Tabelle 4.6: Einschließung für c für Beispiel 1-6

neue Methode 4.9187584 4.9187585

96

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.16: Gesichertes Einzugsgebiet des Beispiels 1-2

Abbildung 4.18: Gesichertes Einzugsgebiet des Beispiels 1-4

4.5 Beispiele für polynomielle Systeme

Abbildung 4.17: Gesichertes Einzugsgebiet des Beispiels 1-3

Abbildung 4.19: Gesichertes Einzugsgebiet des Beispiels 1-5

97

98

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.20: Gesichertes Einzugsgebiet des Beispiels 1-6

4.5 Beispiele für polynomielle Systeme

99

Beispiel 1-7 Für das aus [Hac03] bekannte 5-dimensionale Beispielsystem x˙ = ((x − μ)T (x − μ) − 1)xT , mit x, μ ∈ R5 μ = 0.2(11111)T

(4.80)

soll für die zu V (x) = xT x gewählte Lyapunov-Funktion das gesicherte Einzugsgebiet mit Hilfe der Methode bestimmt werden. Der von Hachicho exakt ermittelte Wert der optimalen Höhenlinie c von √ (1 − 5 · 0.22 )2 = 0.305572809 kann dabei mit Hilfe der Methode über die c = [c , c ] = [0.305572, 0.305574] bestätigt werden. Zum Vergleich sind die Ergebnisse beider Ansätze in Tabelle 4.7 noch einmal nebeneinandergestellt. Aufgrund der großen Anzahl an Zuständen ist eine anschauliche Illustration der Ergebnisse nur schwer möglich. Daher wurde im Gegensatz zu den vorherigen Beispielen an dieser Stelle darauf verzichtet. c c

Hachicho [Hac03] 0.305572809 -

neue Methode 0.305572 0.305574

Tabelle 4.7: Einschließung für c für Beispiel 1-7

Zusammenfassend lassen sich anhand der präsentierten Beispiele zwei Befunde formulieren: Zum einen wurde die Validität der Methodik anhand verschiedener aus der Literatur wohlbekannter Beispiele belegt; zum anderen ist die Methode auch in der Lage, Beispiele mit mehr als nur 2 Zuständen (Beispiele 6, 7) nicht nur zu berechnen, sondern auch eine enge Einschließung von c zu ermitteln. Diese Anwendbarkeit auf hochdimensionale Beispiele unterscheidet sie von graphischen Berechnungsmethoden.

100

4 Berechnung gesicherter Einzugsgebiete

4.6 Erweiterung für polynomielle Systeme mit Unsicherheiten Nachdem die Anwendbarkeit der Methode auf beliebige polynomielle nichtlineare Systeme aufgezeigt wurde, wird sie im Folgenden auf Systeme mit Unsicherheiten ausgedehnt. Die Erweiterung auf Unsicherheiten ist naheliegend, denn so können zum einen für die Praxis robustere Ergebnisse erzielt und zum anderen auch Einflussfaktoren berücksichtigt werden, die zwar formelmäßig nicht genau zu erfassen sind, aber trotzdem berücksichtigt werden müssen. Dazu zählen neben Temperaturschwankungen in erster Linie Fertigungstoleranzen oder Abnutzungserscheinungen beliebiger Maschinen und technischer Prozesse. In der Literatur existiert inzwischen eine große Anzahl verschiedener Ansätze, um Unsicherheiten zu berücksichtigen. Die meisten Methoden stellen eine Erweiterung bekannter Verfahren zur Berechnung gesicherter Einzugsgebiete dar. Zum einen sind dies die LMI-Ansätze [TS99; Tro00; CH08; HA16] und zum anderen Methoden, die unter Zuhilfenahme intervallarithmetischer Techniken das robuste Einzugsgebiet berechnen [Sal13; SPT16a; Swi17]. Im Folgenden wird die Vorgehensweise zur Berechnung des robusten gesicherten Einzugsgebietes, die erstmals in [PCT17b] präsentiert wurde, ausführlich beleuchtet. Die untersuchten Systeme sind mit Unsicherheiten behaftete nichtlineare polynomielle autonome Systeme gemäß Gleichung 2.41, die durch folgende Vektordifferentialgleichung beschrieben werden können: x(t) ˙ = f (x(t), δ), x(t0 ) = x0 , δ ∈ Δ ⊆ Rl δ = q(z) mit z ∈ Iq = [z, z] ∈ R

(4.81)

Mit x ∈ Rn werden dabei die Zustände des Systems bezeichnet, x0 ∈ Rn ist die Anfangsbedingung, und die Unsicherheit δ wird mittels einer bekannten oder approximierten Funktion q(z) beschrieben. Mit Iq ist dabei die Definitionsmenge von q(z) bezeichnet. Anzumerken ist, dass q(z) zwar polynomiell, aber nicht wie in den meisten anderen vorgestellten Methoden zwingend linear sein muss, sondern durchaus hochgradig nichtlinear sein kann. Die Ruhelage x befindet sich im Ursprung und ist nach Theorem 2.6 eine gemeinsame Ruhelage, es gilt daher f (0, δ) = 0 ∀ δ.

(4.82)

4.6 Erweiterung für polynomielle Systeme mit Unsicherheiten

101

Das Einzugsgebiet, in dem alle in ihr startenden Trajektorien in die Ruhelage konvergieren, ist gemäß Theorem 2.6 mit ΩR = {x0 ∈ Rn | lim x → 0 ∀ δ ∈ q(Iq )} t→+∞

(4.83)

angegeben. Analog zu polynomiellen Systemen ohne Unsicherheiten ergibt sich über die Bedingungen 1. V (x) und V˙ (x, δ) sind stetig 2. V (x) positiv definit T 3. V˙ (x, δ) = ( ∂V ∂x ) f (x, δ) ist negativ definit nahe x = 0

4.

lim V (x) → ∞ so ist V (x) radial unbeschränkt

x→∞

die globale robuste asymptotische Stabilität für mit Unsicherheiten behaftete Systeme. Das im Weiteren betrachtete robuste gesicherte Einzugsgebiet kann über die Untermenge McR mit n + ΩR c = {x ∈ R | V (x) < c, δ ∈ q(Iq )}, c ∈ R

(4.84)

beschrieben werden. Das größtmögliche robuste gesicherte Einzugsgebiet wird analog zu Kapitel 4.4 über das Lösen folgender – eigentlich zweistufiger – Optimierungsaufgabe min (V (x)) = cR

V˙ (x,δ)=0 x=0 δ∈q(Iq )

(4.85)

berechnet – zweistufig deshalb, da jedes ermittelte c zunächst von δ abhängt und aus der Menge aller errechneten Höhenlinien c (δ) die kleinste gewählt werden muss. Dabei ist cR die größtmögliche Äquipotentiallinie, die das für alle Unsicherheiten δ geltende robuste gesicherte Einzugsgebiet über die semialgebraische Menge n   + ΩR c = {x ∈ R | V (x) ≤ cR , δ ∈ q(Iq )}, cR ∈ R

(4.86)

beschreibt. Dem Ablauf des Basisalgorithmus folgend müssen nun aus den Funktionen von V und V˙ zwei Konstruktionspolynome für die Berechnung der Bézout-Matrix aufgestellt werden. Dabei ist anzumerken, dass durch die

102

4 Berechnung gesicherter Einzugsgebiete

Einbeziehung von Unsicherheiten in die Systemgleichung das Polynom p1 zwar bestehen bleibt, aber für das Polynom p2 nun zusätzlich eine Abhängigkeit von δ berücksichtigt werden muss. Die beiden Polynome ergeben sich demnach zu p1 (c, e, r) = c − V˜ (c, e, r) = c − r2 · a2 (e) − r3 · a3 (e) − · · · − r2m · a2m (e) ≥ 0 p2 (c, e, r, δ) = V˜˙ (c, e, r, δ) = r2 b2 (e, δ) + r3 b3 (e, δ) + ... + rN bN (e, δ).

(4.87)

Zur Berechnung der gemeinsamen Schnittpunkte ist wiederum die Determinante der Bézout-Matrix nötig, die das Polynom p˜(c, e, δ) = det(Bn (p1 , p2 , r))

(4.88)

liefert. Dieses Polynom wird für die Berechnung der oberen Schranke benötigt. Wie in der Basismethode können durch Berechnung aller möglichen Nullstellen von p˜ mit vorheriger Elimination der im Ursprung liegenden trivialen Nullstellen mögliche Kandidaten für eine obere Schranke des Polynoms bestimmt werden. Durch das Lösen der Optimierungsaufgabe min [˜ p(c, e, δ) = 0] ≥ c

δ∈q(Iq )

(4.89)

erhält man eine valide obere Schranke. Trotz ähnlichen Aussehens ist diese Optimierungsaufgabe aber ungleich komplexer und aufwendiger zu lösen als für den herkömmlichen Fall, da nun auch noch Unsicherheiten berücksichtigt werden müssen. Das geschieht dadurch, dass auf die Unsicherheiten, die durch eine polynomielle Funktion q(z) beschrieben werden, ebenfalls der Satz von Ehlich & Zeller mit seinen Erweiterungen angewendet wird. Mit Nq wird dabei die Anzahl der zur Berechnung der Unsicherheit verwendeten Chebychev-Punkte und mit Iq = [z, z] ⊂ R das kompakte betrachtete Intervall bezeichnet. Die Menge der Chebychev-Punkte wird dabei mit Z(Nq , Iq ) := {z1 , z2 , ...., zNq } über    (2i − 1)Π z+z z−z (4.90) + cos zi := 2 2 2Nq beschrieben, und zwar unter der Bedingung, dass Nq ∈ N ∗ und i = 1, ...., Nq gilt. Über die Gleichungen 4.33 und 4.40 lässt sich folgende Abschätzung für die Unsicherheit q aufstellen:   1 Iq Z(Nq ,Iq ) Z(Nq ,Iq ) (Cq + 1)qmax − (Cq − 1)qmin qmax ≤ ; (4.91) 2

4.6 Erweiterung für polynomielle Systeme mit Unsicherheiten

103

Cq bezeichnet dabei den zugehörigen univariaten Korrekturfaktor. Wie im Basisalgorithmus kann nun durch Berechnung aller möglichen Nullstellen des Polynoms p˜(c, e, δ) und einer Abschätzung der Unsicherheit durch Gleichung 4.91 eine obere Schranke berechnet werden. Einschränkend ist allerdings anzumerken, dass für jeden Schritt der Satz von Ehlich & Zeller neu berechnet werden muss. Eine valide obere Schranke ergibt sich demnach zu min [˜ p(c, e, δ) = 0] ≥ c .

δ∈q(Iq )

(4.92)

Die untere Schranke lässt sich nun wieder analog zur Basismethode über eine zweistufige Anwendung des Ansatzes berechnen. Das Problem lässt sich wiederum auf eine Nullstellenberechnung des Polynoms p = K1 p˜(ei , c, δ) − K2 p˜(ej , c, δ)

(4.93)

vereinfachen, bei der δ mit eigener Anzahl Chebychev-Punkten und eigenem Betrachtungsintervall als Variable eingeht. Durch Berechnung aller möglichen Permutationen von ei und ej können die Nullstellen cij (δ) des Polynoms p berechnet werden. Diese cij (δ) stellen nun wiederum mögliche Kandidaten einer unteren Schranke für c dar. Über das Lösen der Optimierungsaufgabe min(cij (δ)) ≤ c

(4.94)

unter Zuhilfenahme des Satzes von Ehlich & Zeller ist es nun möglich, eine valide untere Schranke für das gesicherte robuste Einzugsgebiet zu erhalten. Nachdem nunmehr die Basismethode auf nichtlineare polynomielle Systeme mit Unsicherheiten erweitert wurde, wird im folgenden Kapitel die Methode durch Beispiele ausführlich getestet und validiert.

104

4 Berechnung gesicherter Einzugsgebiete

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten Die Auswahl der Beispiele für polynomielle nichtlineare Systeme mit Unsicherheiten ist in zwei Gruppen aufgeteilt. Zunächst wurden Beispiele (Beispiele 2-1 bis 2-4) aus der Literatur gewählt, die bereits von mehreren Forschungsgruppen berechnet und validiert wurden, um neben der Effektivität die Validität der Methode zu demonstrieren. Alle Unsicherheiten sind dabei nur durch ein Intervall gegeben, weshalb jeweils von einem gleichverteilten Intervall ausgegangen werden kann. Da keine explizite Beschreibungsfunktion q gegeben ist, wird δ im gegebenen Intervall als linear angenommen. Die zweite Gruppe von Beispielen (2-5 bis 2-7) wurde so gewählt, dass die Effektivität der Methode, auch mit einer großen Anzahl nichtlinearer Unsicherheiten effektiv umgehen zu können, aufgezeigt wird. Die Unsicherheiten liegen hier als nichtlineare Funktion über ein gewähltes Intervall vor, was demnach nicht zwangsläufig eine gleichverteilte Wertemenge impliziert.

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

105

Beispiel 2-1 Das robuste gesicherte Einzugsgebiet der Ruhelage des in [SPT16a] vorgestellten Systems ! x˙ 1 = −x1 + 2δx21 x2 , mit δ ∈ [0.5, 2] (4.95) f (x) = x˙ 2 = −δ 3 x22 mit der gewählten Lyapunov-Funktion V (x) = x21 + 3x22 , soll berechnet werden. Über die Methode kann die Unsicherheit δ abgeschätzt werden, die zu einer Einschließung von c führt, die das robuste gesicherte Einzugsgebiet beschreibt. Die Schranken für c und δ werden zu c = [c , c ] = [2.5682742, 2.5682753] δ ∈ [δ, δ] = [1.340451, 1.369002] berechnet. Die Ergebnisse werden dabei in Tabelle 4.8 mit den Ergebnissen von [Swi17] verglichen. Dabei können die Ergebnisse von Swiatlak bestätigt werden; außerdem ist es möglich, eine genauere Einschließung zu realisieren. In Abbildung 4.21 ist zusätzlich der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt. c c

Swiatlak [SPT16a; Swi17] 2.568274 2.568275

neue Methode 2.5682742 2.5682753

Tabelle 4.8: Einschließung für c für Beispiel 2-1

106

4 Berechnung gesicherter Einzugsgebiete

Beispiel 2-2 Das robuste gesicherte Einzugsgebiet der Ruhelage des in [Che04b] präsentierten Systems ! x˙ 1 = x2 , mit δ ∈ [0, 1] f (x) = x˙ 2 = −x1 − 3x2 + x21 + δ(−x1 + x2 + x21 x2 ) (4.96) mit der gewählten Lyapunov-Funktion V (x) = 3x21 + 2x1 x2 + x22 soll berechnet werden. Dazu wird mit Hilfe des Ansatzes zunächst die gegebene Unsicherheit δ abgeschätzt und in einem darauf aufbauenden Schritt eine Einschließung für c und damit das robuste gesicherte Einzugsgebiet bestimmt. Die berechneten Schranken sind gegeben mit c = [c , c ] = [0.801877, 0.801886] δ ∈ [δ, δ] = [0.999994, 1]. In Tabelle 4.9 werden die ermittelten Werte mit den Ergebnissen von [Che04b] und [Swi17] verglichen. Wie Swiatlak anmerkte, unterschreitet seine berechnete Schranke die in [Che04b] ermittelte, was nach Prüfung auf ein Problem beim Lösen der LMI zurückzuführen ist. Mit den hier präsentierten Ergebnissen kann das Ergebnis von [Swi17] somit bestätigt werden. In Abbildung 4.22 ist zusätzlich der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt. c c

Chesi [Che04b] 0.80189 -

Swiatlak [Swi17] 0.801875 0.801886

Tabelle 4.9: Einschließung für c für Beispiel 2-2

neue Methode 0.801877 0.801886

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

107

Beispiel 2-3 Für das aus [Che11] bekannte Feder-Masse-System ! x˙ 1 = x2 , mit δ ∈ [1, 2] f (x) = x˙ 2 = −δx1 − 12 x2 + 14 δx31

(4.97)

mit der gewählten Lyapunov-Funktion V (x) = 3x21 + x1 x2 + 2x22 , soll das robuste gesicherte Einzugsgebiet der im Ursprung verorteten Ruhelage berechnet werden. Die berechnete Schranken für δ und c ergeben sich zu c = [c , c ] = [2.1267761, 2.1267762] δ ∈ [δ, δ] = [1, 1.000438]. Wie bereits in 4.7 gibt Swiatlak eine obere Schranke an, die kleiner ist als in [Che11]. Die hier vorgestellte Methode kann die Ergebnisse von Swiatlak validieren und berechnet ebenfalls eine kleinere Grenze, was die These von Swiatlak bestätigt und damit das gesicherte robuste Einzugsgebiet korrekt berechnet. Die Angaben in Tabelle 4.10 vergleichen die Ergebnisse der neuen Methode mit denen von [Swi17] und [Che11]. Eine Illustration des qualitativen Verlaufs des gesicherten Einzugsgebiets kann dabei Abbildung 4.23 entnommen werden. c c

Chesi [Che11] 2.127 -

Swiatlak [Swi17] 2.21267762497332 2.1267762497333

Tabelle 4.10: Einschließung für c für Beispiel 2-3

neue Methode 2.1267761 2.1267762

108

4 Berechnung gesicherter Einzugsgebiete

Beispiel 2-4 Für das ebenfalls in [Che11] vorgestellte System ! x˙ 1 = −2x1 + x2 − (2 + 4δ − 5δ 2 )x21 − x32 f (x) = x˙ 2 = −(3 − δ)x1 − x31 + x22

, mit δ ∈ [0, 1] (4.98)

mit der gewählten Lyapunov-Funktion V (x) = x21 + x22 , wird im Folgenden das robuste gesicherte Einzugsgebiet der Ruhelage im Ursprung berechnet. Die für die Unsicherheit δ und darauf folgend für die Höhenlinie c berechneten Schranken ergeben sich zu c = [c , c ] = [0.50152352, 0.50152359] δ ∈ [δ, δ] = [0.380384, 0.421963]. Wie bereits in den vorangegangen Beispielen konnten die Erkenntnisse von Swiatlak bestätigt werden. Die Angaben in Tabelle 4.11 vergleichen die neue Methode mit der von [Swi17] und [Che11]. Eine Darstellung des qualitativen Verlaufs für das gesicherte Einzugsgebiet ist in Abbildung 4.24 illustriert. c c

Chesi [Che11] 0.502 -

Swiatlak [Swi17] 0.501521 0.501529

Tabelle 4.11: Einschließung für c für Beispiel 2-4

neue Methode 0.50152352 0.50152359

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

109

Beispiel 2-5 Das folgende System wurde zuerst in [Tib00] vorgestellt und in [PCT17b] in einer Weise modifiziert, dass nun eine quadratische Unsicherheit berücksichtigt wird: ! x˙ 1 = −δx1 f (x) = (4.99) x˙ 2 = −x2 + x21 x2 δ = q(z) = 1 + z 2 , mit z ∈ Iq = [0, 1] ∈ R

(4.100)

Für die Lyapunov-Funktion V (x) = x21 + x22 soll das gesicherte robuste Einzugsgebiet berechnet werden. Die Einschließungen von c und δ können präzise über die Methode berechnet werden. Folgende Schranken wurden berechnet: c = [c , c ] = [4.00000000, 4.00000001] δ ∈ [δ, δ] = [0.99999994, 1.00000009] In Abbildung 4.25 ist der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt. Die dicken Linien beschreiben dabei das robuste gesicherte Einzugsgebiet, während die gestrichelten Linien den Verlauf der algebraischen Kurve verschiedener V˙ (x, δ) = 0 für verschiedene δ beschreiben.

110

4 Berechnung gesicherter Einzugsgebiete

Beispiel 2-6 Das folgende System wurde zuerst in [TVG96] vorgestellt und in [PCT17b] in einer Weise modifiziert, dass eine quadratische Unsicherheit berücksichtigt wurde: ! x˙ 1 = −2x1 + (2 − δ)x1 x2 , (4.101) f (x) = x˙ 2 = −δ 2 x2 + x1 x2 δ = q(z) = 1 + z 2 , mit z ∈ Iq = [0, 1] ∈ R

(4.102)

Für die Lyapunov-Funktion V (x) = x21 + x22 soll das gesicherte robuste Einzugsgebiet berechnet werden. Die Einschließungen von c und δ können präzise über die Methode berechnet werden. Folgende Schranken wurden ermittelt: c = [c , c ] = [4.008638, 4.008639] δ ∈ [δ, δ] = [0.99999994, 1] In Abbildung 4.26 ist der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt.

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

111

Beispiel 2.7 Das nachfolgend betrachtete System wurde zuerst durch Vanelli und Vidyasagar in [VV85] vorgestellt. Es wurde dahingehend modifiziert, dass es nun mit Unsicherheiten behaftet ist. Die Systemgleichung ist gegeben mit ! x˙ 1 = −δ1 x2 f (x) = x˙ 2 = δ12 x1 − x2 + (2δ2 − δ1 )x21 x2 ! δ1 = q1 (z) = 1 − z 3 , mit z ∈ Iq1 = [−0.84, 0.585] ∈ R δ= δ2 = q2 (z) = 1 + z 2 , mit z ∈ Iq2 = [0, 1] ∈ R; (4.103) mit x = (x1 x2 )T werden die Zustände und mit δ = (δ1 δ2 )T die Unsicherheiten bezeichnet, die durch die bekannten Nichtlinaritäten q1 und q2 beschrieben werden. Die dazu gewählte Lyapunov-Funktion ist gegeben mit V (x) = 1.5x21 − x1 x2 + x22 . Das über diese Methode ermittelte gesicherte Einzugsgebiet, der im Ursprung befindlichen Ruhelage ist mit c = [c , c ] = [0.328900, 0.331201] δ1 ∈ [δ, δ] = [0.99999982, 1.00000053] δ2 ∈ [δ, δ] = [0.99999991, 1.00000009] angegeben. Der Verlauf der Konturlinien für V˙ (x, δ) = 0 und die Lage des gesicherten Einzugsgebietes lassen sich in Abbildung 4.27 gut erkennen.

112

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.21: Gesichertes Einzugsgebiet des Beispiels 2-1

Abbildung 4.22: Gesichertes Einzugsgebiet des Beispiels 2-2

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

Abbildung 4.23: Gesichertes Einzugsgebiet des Beispiels 2-3

Abbildung 4.24: Gesichertes Einzugsgebiet des Beispiels 2-4

113

114

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.25: Gesichertes Einzugsgebiet des Beispiels 2-5.

Abbildung 4.26: Gesichertes Einzugsgebiet des Beispiels 2-6.

4.7 Beispiele für polynomielle Systeme mit Unsicherheiten

Abbildung 4.27: Gesichertes Einzugsgebiet des Beispiels 2-7

115

116

4 Berechnung gesicherter Einzugsgebiete

4.8 Erweiterung auf nichtpolynomielle Systeme Wie ein Großteil der in Kapitel 3.2 vorgestellten Methoden ist die neue Methode bisher nur in der Lage, polynomielle nichtlineare Systeme, und zwar sowohl solche mit als auch solche ohne Unsicherheiten, zu untersuchen. Dies stellt eine Einschränkung der Anwendbarkeit auf reale Prozesse dar, weshalb die Interpolation nichtpolynomieller Systembeschreibungen durch polynomielle Ansätze als geeignete Lösung anzusehen ist. Die Güte einer Interpolation ergibt sich dabei direkt aus dem Fehler, der zwischen dem ursprünglichen System und seiner Interpolation liegt. Aus der Konstruktionsvorschrift jeder beliebigen Interpolationsmethode ergibt sich zwingend der Zusammenhang zwischen Fehler und Komplexität der Interpolation: Je höher die Güte und damit je kleiner der Fehler sein soll, umso höher ist die Komplexität der Interpolationsbeschreibung, was sich oft in einem höheren Grad des Interpolationspolynoms niederschlägt. Eine oft verwendete Methode wie beispielsweise in [ST12a; Sal13; HA15] stellt dabei die Taylorreihenentwicklung dar, die aber nicht Gegenstand der Betrachtung im weiteren Verlauf ist. Stattdessen wird die Interpolation mittels Chebychev-Polynomen verwendet, da sich hier bei gleichem Aufwand ein geringerer Fehler einstellt als bei der Taylorreihenentwicklung. Gegeben sei das nichtlineare nichtpolynomielle System nach Gleichung 3.9 x˙ = f (x(t)), x(0) = x0 r  = g0 (x(t)) + gi (x(t))ζi (xai (t)).

(4.104)

i=1

Mit x(t) ∈ Rn wird der Zustandsvektor und mit x0 ∈ Rn die Anfangsbedingung des Systems beschrieben. Durch g ∈ P n und g1 , ..., gr ∈ P werden die polynomiellen und mit ζ1 , ...., ζr : R → Rn die nichtpolynomiellen Funktionen bezeichnet. Die Funktion f (x(t)) teilt sich demnach in einen polynomiellen und einen nichtpolynomiellen Teil auf. Im weiteren Verlauf sind der nichtpolynomielle Teil und die enthaltenen nichtpolynomiellen Funktionen ζi Gegenstand der Betrachtung. Eine oft verwendete Herangehensweise ist die Approximation über eine Chebychev-Interpolation ohne Betrachtung des Restgliedes. Dabei wird die nichtpolynomielle Funktion ζi über die Interpolationsformel nach Satz 4.2 angesetzt zu ζi (x) = Cik (ζi (x)) =

k−1 

1 cn Tn (x) − c0 . 2 n=0

(4.105)

4.8 Erweiterung auf nichtpolynomielle Systeme

117

Mit k wird die Anzahl der zu berücksichtigenden Stellen nach dem Komma angegeben; Tn beschreibt das Chebychev-Polynom erster Ordnung vom Grad n. Die Koeffizienten sind definiert über cj =

k 2  (n) (n) ζ(t )Tj (tk ) k n=1 k

(4.106)

(n)

wobei mit tk die Nullstellen des Chebychev-Polynoms bezeichnet werden. Wendet man nun die Approximationsformel auf Gleichung 4.104 an, so erhält man folgende Approximation: ˜˙ = f (x(t)) = g0 (x(t)) + x

r 

gi (x(t))Cik (ζi )

(4.107)

i=1

Würde man an dieser Stelle das gesicherte Einzugsgebiet des Systems x˙ bestimmen, so könnten die Ergebnisse nicht als verlässlich gewertet werden. Der Grund dafür ist die Art und Weise, in der die Approximation durchgeführt wurde: Durch Nichtberücksichtigung des Restterms der ChebychevApproximation kann keine valide Aussage über die Größe des Einzugsgebietes getroffen werden, da keine gesicherten Bewertungskriterien darüber existieren, inwieweit dieser Restterm die Größe des Einzugsgebietes positiv oder negativ beeinflusst. Um nun doch den Restterm und dessen Einflussnahme auf das Einzugsgebiet beurteilen zu können, wird im Folgenden über die Abschätzung des Interpolationsfehlers ein Kriterium entwickelt. Abschätzung des Interpolationsfehlers Gegeben sei eine beliebige Funktion f (x) auf dem Intervall [−1, 1] und dessen Interpolationspolynom pn−1 (x) mit den Interpolationsstellen x0 , x1 , . . . , nn . Der Interpolationsfehler von f (x) und pn−1 (x) ist gegeben über die Differenz e(x) = f (x) − pn−1 (x).

(4.108)

Durch Anwendung der Ergebnisse von Stewart aus [Ste96] lässt sich der Fehler wie folgt schreiben: n

f (x) − pn−1 (x) =

f (n) (ξ) & (x − xi ), (n)! i=1

(4.109)

wobei f (n) die n-te Ableitung von f beschreibt und ξ im kleinsten Intervall liegt, welches sowohl die Interpolationsstellen x0 , x1 , . . . , xn als auch x enthält, höchstens aber [−1, 1] ist. Ziel jeder Interpolation ist es, eine möglichst

118

4 Berechnung gesicherter Einzugsgebiete

minimale Einschließung des Interpolationsfehlers zu erhalten. Der Fehler kann dabei minimiert werden, wenn   n &    (4.110) max  (x − xi )   x∈[−1,1] i=1

minimiert wird. Das Optimum der daraus resultierenden Minimierungsaufgabe   n &    min max  (x − xi ) = 2−n (4.111)  x∈[−1,1]  i=1

ergibt sich, wenn die Stützstellen des Interpolationspolynoms zu   2(n − i) + 1 π xi = cos 2n + 2

(4.112)

gewählt werden. Diese Stützstellen entsprechen aber den aus Kapitel 4.2 bekannten Chebychev-Punkten, was eine Verwendung eines ChebychevPolynoms als Interpolationspolynom nahelegt. Durch die Wahl des normierten Chebychev-Polynoms 21−n Tn und unter Rückgriff auf die Eigenschaften mit |Tn (x) ≤ 1| für x ∈ [−1, 1] lässt sich der Interpolationsfehler nun abschätzen durch |f (x) − pn−1 (x)| =

1

max |f (n) (ξ)|.

2n−1 n! ξ∈[−1,1]

(4.113)

Anhand der Verwendung der linearen Abbildung lässt sich die Abschätzung 4.113 auf ein beliebiges Intervall [a, b] übertragen und mit  n b−a 1 |f (x) − pn−1 (x)| = n−1 max |f (n) (ξ)| (4.114) 2 n! 2 ξ∈[a,b] angeben. Wendet man die gewonnenen Erkenntnisse nun auf die Approximation einer nichtlinearen Funktion ζi auf dem Intervall [a, b] an, so erhält man  n b−a 1 ζi (x) = Cik (ζi (x)) + n−1 max |ζ (n) (ξ)|. (4.115) 2 n! 2 ξ∈[a,b] Mittels der nun erhaltenen Abschätzung des Restgliedes ist es naheliegend, diese als Unsicherheit δi anzusehen und in einen Hyperquader einzuschließen. Durch Verwendung von Chebychev-Polynomen höheren Grades und einer

4.8 Erweiterung auf nichtpolynomielle Systeme

119

größeren Anzahl von Stützstellen ist es möglich, das Restglied weiter zu minimieren. Es ist an dieser Stelle nun die Möglichkeit gegeben, ein vormals nichtpolynomielles System in ein polynomielles System mit Unsicherheiten zu überführen, und zwar über x˙ = f (x(t)), x(0) = x0 r  = g0 (x(t)) + gi (x(t))ζi (xai (t)) i=1

⇓ x(t) ˙ = f (x(t), δ), x(t0 ) = x0 δ = q(z) mit z ∈ Iq = [z, z] ∈ R.

(4.116)

Ab diesem Punkt ist es realisierbar, den in Kapitel 4.6 vorgestellten Ansatz zur Berechnung gesicherter Einzugsgebiete für unsichere nichtlineare polynomielle Systeme weiterzuverfolgen, um auch für nichtpolynomielle Systeme eine valide Aussage über Größe und Lage des gesicherten Einzugsgebietes treffen zu können.

120

4 Berechnung gesicherter Einzugsgebiete

4.9 Beispiele für nichtpolynomielle Systeme Die folgenden Beispiele wurden ausgewählt, weil sie mehrmals Gegenstand der Betrachtung in verschiedenen Publikationen waren. Dadurch ist einerseits eine Validierung der Ergebnisse möglich; andererseits sind die Ergebnisse untereinander besser vergleichbar. Beispiel 3-1 Han et al. stellten in [HA15] die nichtpolynomielle Systemgleichung ! x˙ 1 = −x1 + x2 − x21 − 5x31 − sin(x1 + u1 ) f (x) = (4.117) x˙ 2 = 1 − 2x2 − 4x21 − exp(x2 ) + u2 mit der zugehörigen Lyapunov-Funktion V (x) = x21 + x22 auf und berechneten das gesicherte Einzugsgebiet dafür. Zunächst soll der autonome Fall betrachtet werden; es gilt daher u1 = u2 = 0. Mit Hilfe der präsentierten Methode kann eine Einschließung für c mit den Schranken c = [c , c ] = [0.803859, 0.803864] berechnet werden. Die Ergebnisse werden in Tabelle 4.12 mit anderen etablierten Methoden verglichen. Offenkundig können dabei die Werte von [Swi17] validiert werden. Die Differenzen gegenüber den von Han et al. in [HA15] präsentierten Ergebnisse lassen sich übereinstimmend mit Swiatlak nur mit numerischen Problemen des LMI-Lösers oder Rundungsfehlern erklären. Zusätzlich ist in Abbildung 4.28 der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt. c c

Han [HA15] 0.8044 -

Swiatlak [Swi17] 0.803858 0.803865

Tabelle 4.12: Einschließung für c für Beispiel 3-1

neue Methode 0.803859 0.803864

4.9 Beispiele für nichtpolynomielle Systeme

121

Beispiel 3-2 Für das aus [HA15] und Kapitel 4.9 bekannte nichtpolynomielle System ! x˙ 1 = −x1 + x2 − x21 − 5x31 − sin(x1 + u1 ) (4.118) f (x) = x˙ 2 = 1 − 2x2 − 4x21 − exp(x2 ) + u2 mit der dazugehörigen Lyapunov-Funktion V (x) = x21 + x22 soll das gesicherte Einzugsgebiet der asymptotisch stabilen Ruhelage berechnet werden. Vergleichbar mit [HA15] wird nicht der autonome Fall betrachtet, sondern das Regelgesetz u1 = −x1 + 0.2369x2 u2 = 0.2369x1 − x2 gewählt. Die Einschließung für c ergibt sich zu c = [c , c ] = [1.810714, 1.810723]. Die Ergebnisse werden in Tabelle 4.13 mit anderen etablierten Methoden verglichen. Das in [Swi17] ermittelte gesicherte Einzugsgebiet kann verifiziert werden, ebenso wie die Differenz zu den Ergebnissen aus [HA15]. In Abbildung 4.29 ist der qualitative Verlauf des gesicherten Einzugsgebietes dargestellt. c c

Han [HA15] 1.818 -

Swiatlak [Swi17] 1.810714 1.810724

Tabelle 4.13: Einschließung für c für Beispiel 3-2

neue Methode 1.810714 1.810723

122

4 Berechnung gesicherter Einzugsgebiete

Beispiel 3-3 Für das aus [HA15] bekannte nichtpolynomielle System ! x˙ 1 = −x1 + x2 − x21 − 5x31 − sin(x1 + u1 ) f (x) = x˙ 2 = 1 − 2x2 − 4x21 − exp(x2 ) + u2

(4.119)

mit der zugehörigen Lyapunov-Funktion V (x) = x21 + x22 soll das gesicherte Einzugsgebiet berechnet werden. Im Gegensatz zum vorangegangenen Beispiel wurde das zweite Regelgesetz u1 = −x1 + x2 + 0.5003x21 + 0.9508x1 x2 − 0.9151x22 u2 = x1 − x2 + 0.9508x21 − 0.9151x1 x2 + 0.1778x22 gewählt. Die Einschließung für c ergibt sich zu c = [c , c ] = [3.288296, 3.288299]. Die Ergebnisse werden in Tabelle 4.14 mit anderen etablierten Methoden verglichen. Analog zu den Beispielen 3.1 und 3.2 kann die Richtigkeit im Vergleich zu [Swi17] bestätigt werden. Die Differenz gegenüber [HA15] konnte auch durch eine graphische Überprüfung nicht verifiziert werden. Wie schon bei den vorangegangenen Beispielen sind diese Differenzen nur durch Rundungsfehler oder numerische Probleme des LMI-Lösers zu erklären. Der qualitative Verlauf des gesicherten Einzugsgebietes ist in Abbildung 4.30 illustriert. c c

Han [HA15] 3.3012 -

Swiatlak [Swi17] 3.288296 3.288297

Tabelle 4.14: Einschließung für c für Beispiel 3-3

neue Methode 3.288296 3.288299

4.9 Beispiele für nichtpolynomielle Systeme

Abbildung 4.28: Gesichertes Einzugsgebiet des Beispiels 3-1

Abbildung 4.29: Gesichertes Einzugsgebiet des Beispiels 3-2

123

124

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.30: Gesichertes Einzugsgebiet des Beispiels 3-3

4.10 Erweiterung auf rationale Lyapunov-Funktionen

125

4.10 Erweiterung auf rationale Lyapunov-Funktionen Um die Güte der Approximation des gesicherten Einzugsgebietes für beliebige Systemklassen zu erhöhen, ist es ein probates Mittel, den strikten Fokus von quadratischen Lyapunov-Funktionen zu lösen und auch andere Funktionenklassen in Betracht zu ziehen. Ein erster Ansatz zur Verwendung von Lyapunov-Funktionen höherer Ordnung wurde von Zubov in [Zub55] postuliert. Zubov gibt dabei ein Berechnungsschema an, wie man Schritt für Schritt immer höhergradige Lyapunov-Funktionen generieren kann, die jeweils von der vorherigen abhängen und natürlich die Bedingungen an eine Lyapunov-Funktion erfüllen. In Abbildung 4.31 ist der Verlauf eines Beispielsystems nach [Hac03] illustriert. Dabei ist zu erkennen, dass zwar zunächst das gesicherte Einzugsgebiet größer wird, für Lyapunov-Funktionen höheren Grades aber wieder abnimmt. Daraus folgt direkt die Problematik dieses Ansatzes, denn obwohl der Grad der Lyapunov-Funktion und damit die Berechnungszeit und Komplexität immer weiter steigen, ist nicht zwangsläufig jede Iteration besser als die vorangegangenen. Es ist also durchaus möglich, dass eine konstruierte Lyapunov-Funktion 10. Grades ein kleineres gesichertes Einzugsgebiet ergibt als die ursprüngliche quadratische Funktion. Aus diesem Grund verfolgt Hachicho in [Hac03] einen Ansatz, der eine grundlegende Arbeit von Chiang und Thorpe [CT89] dahingehend erweitert, dass der Ansatz auf polynomielle dynamische nichtlineare Systeme anwendbar ist. Der Nachteil dieser Methode manifestiert sich aber im exponentiellen Wachstum des Grades der Lyapunov-Funktion, was sich direkt in einer fortschreitenden exponentiellen Laufzeit widerspiegelt. Der aktuell am weitesten verbreitete Ansatz zur Konstruktion optimaler Lyapunov-Funktionen wurde von Vannelli und Vidyasagar in [VV85] publiziert und berechnet sogenannte maximale Lyapunvfunktionen, um ein möglichst großes gesichertes Einzugsgebiet zu ermitteln. Dabei werden rationale Funktionen als Kandidaten für eine mögliche Lyapunov-Funktion gewählt. Mit den Erweiterungen von [Hac03] kann ein Konstruktionsalgorithmus aufgestellt werden, der nicht nur den Vorteil hat, dass jede weitere Iteration garantiert zu einem besseren Kandidaten führt – auch das Wachstum des Funktionsgrades ist geringer als bei der Methode von Chiang und Thorpe [CT89]. Dies spiegelt sich direkt in der Laufzeit und der Komplexität der Methode wider. In einer Vielzahl von Veröffentlichungen wurde bereits die Effektivität rationaler Lyapunov-Funktionen gezeigt [VV85; TP+08; Che13; PCT18b]. Im Folgenden wird nicht genauer auf diese Methode eingegangen;

126

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.31: Qualitativer Verlauf einer Lyapunov-Funktionen nach Zubov’s Konstruktionsmethode

Ziel ist es vielmehr, den bisher präsentierten Algorithmus dahingehend zu erweitern, dass rationale Lyapunov-Funktionen verwendet werden können, um ein größtmögliches gesichertes Einzugsgebiet approximieren zu können. Gegeben sei ein autonomes nichtlineares polynomielles System gemäß Gleichung 2.6. Die zur Berechnung verwendete Lyapunov-Funktion sei rationaler Natur und ist gegeben durch V (x) =

Za (x) Z(x) = =c N (x) Na (x)

(4.120)

mit N (x) > 0. Das gesuchte gesicherte Einzugsgebiet lässt sich über folgende bekannte semialgebraische Menge definieren: Ωc = {x ∈ Rn | V (x) ≤ c∗ } ⊆ Ω

(4.121)

Dabei wird mit c die größtmögliche Äquipotentiallinie von V (x) beschrieben, die die bekannten Lyapunov-Bedingungen erfüllt (Definition 2.4). Um dieses

4.10 Erweiterung auf rationale Lyapunov-Funktionen

127

optimale c berechnen zu können, muss die aus 4.4 bekannte Optimierungsaufgabe (4.122) min V (x) = c V˙ (x)=0 x=0

gelöst werden. Die für die Beschreibung der Menge Ωc essentielle Ungleichung V (x) ≤ c kann folgendermaßen umgeformt werden: ⇐⇒ ⇐⇒

Za (x) Na (x)

≤ c Za (x) ≤ c Na (x) 0 ≤ c Na (x) − Za (x)

(4.123)

Durch die Anwendung der dritten Lyapunov-Bedingung ergibt sich zwangsläufig folgende Umformung:

⇐⇒

˙ N˙ a (x)Za (x) Zb (x) · x˙ = N V˙ (x) = 0 = Za (x)Na (x)− Na2 (x) b (x) Zb (x) = {Z˙ a (x)Na (x) − N˙ a (x)Za (x)} · x˙

⇐⇒

Zb (x)

(4.124)

!

=0

Über die bereits bekannte Polarkoordinatentransformation x := r · e mit eT · e = 1

(4.125)

werden das System und die zugehörige Lyapunov-Funktion derart umgeformt, dass sich folgende Gleichungen ergeben: V˜ (x) =

r 2 ·za2 (e)+r 3 ·za3 (e)+···+r 2m ·za2m (e) r 2 ·na2 (e)+r 3 ·na3 (e)+···+r 2m ·na2m (e)

V˜˙ (x) =

r2 · zb2 (e) + r3 · zb3 (e) + . . . · · · + r2m · zb2m (e)

(4.126)

Die semialgebraische Menge Ωc wird umgeformt zu Ωc = {x ∈ Rn | 0 ≤ c − V (x)}.

(4.127)

Nun können die beiden für die Bézout-Matrix benötigten Konstruktionspolynome p1 und p2 durch p1 = c N˜a (e) − Z˜a (e) ≥ 0 = Z˜b (e) = 0 p2 = V˙ (e)

(4.128)

128

4 Berechnung gesicherter Einzugsgebiete

aufgestellt werden. Die beiden Polynome generieren über die Bézout-Matrix B(p1 , p2 , r) wiederum das charakteristische Polynom p˜ mit p˜(c, e) = det(Bn (p1 , p2 , r)). Über das Minimum der Nullstellen des Polynoms kann wieder eine valide obere Schranke berechnet werden; die untere Schranke ergibt sich analog zu Kapitel 4.4.3 über die Verwendung der Sätze von Ehlich & Zeller und die Erweiterungen von Ruttmann.

4.11 Beispiele für polynomielle Systeme mit rationalen Lyapunov-Funktionen Die auf rationale Lyapunov-Funktionen erweiterte Methode wird in diesem Kapitel auf unterschiedliche aus der Literatur bekannte Beispiele angewendet, um den Ansatz zu verifizieren. Die Gruppe der Beispiele beschränkt sich dabei nicht auf herkömmliche polynomielle Systeme, sondern umfasst auch solche mit Unsicherheiten. Daraus ergibt sich nicht nur eine merkliche Verbesserung der Größe der berechneten gesicherten Einzugsgebiete, sondern es kann gezeigt werden, dass die Verwendung rationaler Lyapunov-Funktionen nicht auf polynomielle Systeme beschränkt ist.

4.11 Beispiele für polynomielle Systeme mit rationalen Lyapunov-Funktionen129 Beispiel 4-1 Das in [TVG96] zuerst präsentierte und in [Hac03] durch eine rationale Lyapunov-Funktion modifizierte Beispielsystem ist gegeben durch ! x˙ 1 = −2x1 + x1 x2 (4.129) f (x) = x˙ 2 = −x2 + x1 x2 Für die rationale Lyapunov-Funktion V (x) =

C1 + C2 + C3 + C4 C5 + C6

mit : C1 = 0.017462x41 − 0.08257x31 x2 + 0.116423x21 x22 C2 = −0.10515x1 x32 + 0.03053x42 − 0.21919x31 C3 = 0.09500x21 x2 + 0.28043x1 x22 − 0.3057x32 C4 = x21 + x22 C5 = 0.01749x21 − 0.05185x1 x2 + 0.03071x22 C6 = −0.218913x1 − 0.304499x2 + 1 soll das gesicherte Einzugsgebiet der Ruhelage berechnet werden. Durch die Methode kann eine Einschließung von c durch die Schranken c = [c , c ] = [16.932309, 16.936427] berechnet werden. Die Ergebnisse werden dabei in Tabelle 4.15 mit den Ergebnissen von [Hac03] verglichen. Wie zu beobachten ist, konnten die Ergebnisse validiert werden. Der qualitative Verlauf des gesicherten Einzugsgebietes ist in Abbildung 4.32 dargestellt. Analog zu Hachicho wurde mit cref zusätzlich die Referenz-Lyapunov-Funktion eingezeichnet, um die Effektivität der verwendeten rationalen Lyapunov-Funktion zu unterstreichen.

c c

Hachicho [Hac03] 16.9323 -

neue Methode 16.932309 16.936427

Tabelle 4.15: Einschließung für c für Beispiel 4-1

130

4 Berechnung gesicherter Einzugsgebiete

Beispiel 4-2 Für das in [Che12] präsentierte System ! x˙ 1 = x2 f (x) = x˙ 2 = −(1 − δ)x1 − x2 (1 − δ 2 x21 )

, mit δ ∈ [0, 1]

(4.130)

mit der gewählten Lyapunov-Funktion V (x) =

5x21 + 2x1 x2 + 3x22 + x41 − x21 x22 + x42 1 + x21 + x22

soll das gesicherte robuste Einzugsgebiet für die im Ursprung lokalisierte Ruhelage berechnet werden. Mit der präsentierten Methode ist eine Abschätzung der Unsicherheit δ möglich, die zu einer Einschließung von c führt, die das robuste gesicherte Einzugsgebiet beschreibt. Die berechneten Schranken sind gegeben mit c = [c , c ] = [1.526772, 1.526773] δ ∈ [δ, δ] = [0.999649, 1]. Die Ergebnisse werden in Tabelle 4.16 mit den Ergebnissen von [Swi17] und [Che12] verglichen. Wie in einigen vorangegangenen Beispielen scheint durch Ungenauigkeiten im LMI-Löser die durch [Che12] ermittelte untere Schranke leicht zu hoch zu liegen. Durch Anwendung der Methode konnten die Ergebnisse von [Swi17] bestätigt und δ weiter eingeschränkt werden. Der qualitative Verlauf des robusten gesicherten Einzugsgebietes ist in Abbildung 4.33 dargestellt. c c

Chesi [Che12] 1.527 -

Swiatlak [Swi17] 1.526772 1.526773

Tabelle 4.16: Einschließung für c für Beispiel 4-2

neue Methode 1.526772 1.526773

4.11 Beispiele für polynomielle Systeme mit rationalen Lyapunov-Funktionen131 Beispiel 4-3 Für das mit Unsicherheiten behaftete nichtlineare Systeme aus [Che12] ! x˙ 1 = −x1 + δx32 , mit δ ∈ [−1, 1] (4.131) f (x) = x˙ 2 = −x2 + (1 − δ)x21 + 0.478x1 mit der gewählten Lyapunov-Funktion V (x) =

x21 + x22 + x41 + x42 1 − x1 − x2 + x21 − x1 x2 + x22

soll das gesicherte robuste Einzugsgebiet berechnet werden. Die Unsicherheit δ wird in I als linear angenommen. Mit der präsentierten Methode ist eine Abschätzung von δ möglich, die zu einer Einschließung von c führt, die das robuste gesicherte Einzugsgebiet beschreibt. Diese Einschließung kann dabei durch die Methode zu Schranken c = [c , c ] = [1.526772, 1.526773] δ ∈ [δ, δ] = [−1, −0.999649] berechnet werden. Die ermittelten Ergebnisse sind in Tabelle 4.17 präsentiert. Zur besseren Einordnung der erzielten Einschließung wird diese mit denen von [Swi17] und [Che12] verglichen. Wie bereits in Beispiel 4-2 ist eine zu hoch liegende untere Schranke bei [Che12] zu beobachten. Die durch [Swi17] erzielten Ergebnisse können validiert und eine engere Einschließung erreicht werden. In Abbildung 4.34 ist der Verlauf des robusten gesicherten Einzugsgebietes illustriert. Die dicken Linien stellen dabei die untere Schranke der algebraischen Kurve V˙ = 0 dar, während die gestrichelten Linien den Verlauf für ausgewählte δ zeigen. c c

Chesi [Che12] 0.722 -

Swiatlak [Swi17] 0.721613 0.7216123

Tabelle 4.17: Einschließung für c für Beispiel 4-3

neue Methode 0.721615 0.7216122

132

4 Berechnung gesicherter Einzugsgebiete

Beispiel 4-4 Für das folgende mit Unsicherheiten behaftete nichtlineare Systeme aus [Che12] ! x˙ 1 = −x1 + δx32 f (x) = x˙ 2 = −x2 + (1 − δ)x21 + 0.119x1 − 0.885(x12 − x2 x1 ) mit δ ∈ [−1, 1]

(4.132)

mit der gewählten Lyapunov-Funktion V (x) =

x21 + x22 + x41 + x42 1 − x1 − x2 + x21 − x1 x2 + x22

soll das gesicherte robuste Einzugsgebiet berechnet werden. Wie schon im vorangegangenen Beispiel wird die Unsicherheit δ im gegebenen Intervall linear angenommen. Die Einschließungen für δ und c ergeben sich zu c = [c , c ] = [1.526772, 1.526773] δ ∈ [δ, δ] = [−1, −0.993172] durch die Methode. Vergleicht man nun die erzielten mit den aus der Literatur bekannten ([Che12] und [Swi17]) Ergebnissen, so ist wiederum zu beobachten, dass Chesi in [Che12] eine leicht zu niedrige untere Schranke für c angibt, während die von Swiatlak aus [Swi17] ermittelte Schranke validiert werden kann. Die verschiedenen Implementierung werden in Tabelle 4.18 miteinander verglichen. Größe und Lage des gesicherten Einzugsgebietes und der Funktionsschar V˙ δ = 0 sind in Abbildung 4.35 veranschaulicht. c c

Chesi [Che12] 1.598 -

Swiatlak [Swi17] 1.5976 1.597609

Tabelle 4.18: Einschließung für c für Beispiel 4-4

neue Methode 1.597601 1.597607

4.11 Beispiele für polynomielle Systeme mit rationalen Lyapunov-Funktionen133 Beispiel 4-5 Für das mit Unsicherheiten behaftete nichtlineare, aus [Che12] bekannte System ⎧ 3 ⎪ ⎨x˙ 1 = −x1 + δx2 f (x) = x˙ 2 = −x2 + (1 − δ)x21 − 0.28x1 − 0.893(x21 − x1 x2 ) ⎪ ⎩ +0.128x1 (x21 − 2x1 x2 + x22 ), mit δ ∈ [−1, 1] (4.133) mit der gewählten Lyapunov-Funktion V (x) =

x21 + x22 + x41 + x42 , 1 − x1 − x2 + x21 − x1 x2 + x22

soll das gesicherte robuste Einzugsgebiet berechnet werden. Die Einschließungen für δ und c ergeben sich zu c = [c , c ] = [1.726604, 1.726612] δ ∈ [δ, δ] = [−1, −0.999164] durch die Methode. Der Vergleich der durch die neue Methode erzielten Ergebnisse mit denen von Chesi [Che12] und Swiatlak [Swi17] wird in Tabelle 4.19 vermittelt. Wie bereits bei den vorangegangenen Beispielen kann eine leicht zu niedrige untere Schranke bei Chesi beobachtet werden. Analog dazu ist die von Swiatlak in [Swi17] ermittelte untere Schranke als gesichert anzusehen und kann durch die neue Methode bestätigt werden. Zur Veranschaulichung ist in Abbildung 4.36 die Lage des robusten gesicherten Einzugsgebietes inklusive der dazugehörigen algebraischen Kurvenschar V˙ δ = 0 illustriert. c c

Chesi [Che12] 1.727 -

Swiatlak [Swi17] 1.726603 1.726612

Tabelle 4.19: Einschließung für c für Beispiel 4-5

neue Methode 1.726603 1.726612

134

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.32: Gesichertes Einzugsgebiet des Beispiels 4-1

Abbildung 4.33: Gesichertes Einzugsgebiet des Beispiels 4-2

4.11 Beispiele für polynomielle Systeme mit rationalen Lyapunov-Funktionen135

Abbildung 4.34: Gesichertes Einzugsgebiet des Beispiels 4-3

Abbildung 4.35: Gesichertes Einzugsgebiet des Beispiels 4-4

136

4 Berechnung gesicherter Einzugsgebiete

Abbildung 4.36: Gesichertes Einzugsgebiet des Beispiels 4-5

5 Reglerentwurf Die Hauptaufgabe eines Reglers besteht darin, neben der Stabilisierung einer instabilen Ruhelage ein gewünschtes Systemverhalten zu realisieren (siehe Kapitel 2.2). Fokus dieses Kapitels ist es, einen Regler vorzustellen, der diese beiden wichtigen Aufgaben miteinander verknüpft. Das bedeutet, sowohl eine instabile Ruhelage zunächst zu stabilisieren als auch im weiteren Verlauf ein gewünschtes Systemverhalten hervorzurufen, das im hier vorliegenden Fall bedeutet, das gesicherte Einzugsgebiet um die untersuchte Ruhelage herum zu maximieren. Basierend auf dem in Kapitel 4.4.3 vorgestellten numerischen Ansatz wird ein zweistufiger Regler entworfen, der diese Anforderungen erfüllt. Neben der Präsentation des Regelansatzes wird dieser abschließend anhand bekannter Beispiele der Literatur verifiziert.

5.1 Regler Die Grundlage für die weitere Betrachtung bildet das in Gleichung ?? eingeführte nichtlineare unsichere dynamische System x˙ = f (x, δi , u) , x(0) = x0 ∈ Rn , u ∈ Rm , δi ∈ Δ ⊆ Rl y = g(x, δi , u) δi = qi (z) mit z ∈ Iqi = [z1 , z1 ] × ... × [zk , zk ] ∈ Rk . Des Weiteren wird angenommen, dass die Ruhelage im Ursprung liegt; sollte dies nicht der Fall sein, so kann sie wie in Kapitel 2 beschrieben über eine lineare Transformation in den Ursprung verschoben werden. Weiterhin ist anzumerken, dass die Funktion f (x, δi , u) reell, analytisch und nichtlinear ist, aber nicht zwangsweise polynomieller Natur sein muss, weshalb f ∈ Pn gilt. Das Regelgesetz wird als Zustandsregler der Struktur ui = ui,linear + ui,nichtlinear = −kiT x − hTi Φ(x)

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_5

(5.1)

138

5 Reglerentwurf

angenommen, und zwar mit k ∈ Rn und h ∈ H. Die Menge H beschreibt dabei die Menge der nichtlinearen Verstärkungsfaktoren und ist eine a priori durch min max ≤ hi ≤ hmax ∈ R} (5.2) H = {h | hmin i i , i = 1, . . . , l, hi , hi definierte Menge. Analog zu Kapitel 3.1 ist der Regler ui für jeden Eingang definiert; passend dazu ist mit kiT der Vektor der linearen Rückführungsverstärkung, mit hTi der Vektor der nichtlinearen Rückführungsverstärkung und mit Φ(x) ein nichtlinearer Monomvektor gegeben, der aus Monomen der Systemzustände besteht. Die enthaltenen Monome besitzen immer einen Mindestgrad von 2, da lineare Anteile sich auf die Stabilität der Ruhelage auswirken würden. Stabilisierung Liegt nun eine instabile Ruhelage vor, ist es zunächst Aufgabe des linearen Anteils des Reglers, diese zu stabilisieren. Dies geschieht durch die indirekte Methode nach Lyapunov, mit der es möglich ist, Aussagen über das Stabilitätsverhalten eines nichtlinearen Systems zu treffen, wenn das in der Ruhelage linearisierte System bestimmte Eigenschaften aufweist. Dazu wird zunächst das System in eine Taylorreihe um die Ruhelage xR = 0 entwickelt, um daraus ein linearisiertes Modell des nichtlinearen Systems herzuleiten. Falls f stetig differenzierbar ist, so gilt   ∂f1  ∂f1  x + · · · + xn + r1 (x) f1 (x) = f1 (0) + 1 ∂x1 x=xR ∂xn x=xR .. .

fn (x) = fn (0) +

  ∂fn  ∂fn  x + · · · + xn + rn (x), 1 ∂x1 x=xR ∂xn x=xR

woraus sich die Jacobi-Matrix aufstellen lässt zu ⎛ ∂f1 ∂f1 ⎞ ∂x1 . . . ∂xn ⎜ ⎟ .... A=⎝ ∈ Rn×n . ⎠ .. ∂fn ∂fn ∂x1 . . . ∂xn x=x

(5.3)

(5.4)

R

Das Restglied ri (x) der Taylorreihenentwicklung ist bei einer geringen Auslenkung um die Ruhelage so klein, dass es gegenüber den Gliedern der ersten

5.1 Regler

139

Ordnung vernachlässigt werden kann. Daher ergibt sich das linearisierte Modell des nichtlinearen Systems zu x˙ = Ax + bu, x(0) = x0 .

(5.5)

Wenn gewährleistet ist, dass A und b vollständig steuerbar sind, so kann eine lineare Zustandsrückführung der Form u = kT x

(5.6)

entworfen werden. Die daraus resultierende Dynamik des geschlossenen Regelkreises (5.7) x˙ = (A − bk T )x, x(0) = x0 ist linear und beschreibt das Verhalten des nichtlinearen Modells in der Nähe des Arbeitspunktes. Den nächsten Schritt stellt die Festlegung der gewünschten Gütekriterien und damit der einzustellenden Dynamik an den Regelkreis dar. Die mögliche Einflussnahme wird dabei über den linearen Rückführungsvektor k T realisiert. Zur Bestimmung von k T stehen mehrere Möglichkeiten zur Verfügung. Eine Variante stellt dabei die Polvorgabe dar, bei der durch gezielte Platzierung eine gewünschte Dynamik des geschlossenen Regelkreises erreicht wird. Nachteil dieser Methode ist, dass einzelne Zustände nicht gezielt berücksichtigt werden können, ebenso wenig wie eine Stellgrößenbeschränkung. Aus diesem Grund wird oft eine andere Variante angewendet: das LQR1 -Verfahren [Lun13], das diese Nachteile nicht aufweist. Dabei wird die Rückführung des Zustandsreglers über die Minimierung des quadratischen Gütemaßes J, gegeben durch ' ∞ J= (xT Qx + uT Ru)dt ∈ R, mit Q = QT > 0, R = RT > 0 (5.8) 0

realisiert. Die Wichtungsmatrizen Q und R stellen die optimierenden Größen der Minimierung dar. Mit Q kann die Dämpfung der Systemzustände ausgelegt werden; R dient der Gewichtung der Eingänge und beeinflusst dadurch direkt die Geschwindigkeit der Regelung. Über die Lösung des Güteintegrals J gelangt man durch partielle Integration zur algebraischen Riccati-Gleichung P BR−1 B T P ˘P A˘AT P ˘Q = 0.

(5.9)

Durch Auflösung nach P ergibt sich der Vektor der Rückführung k T zu k T = R−1 B T P. 1 LQR

– linearquadratischer-Regler

(5.10)

140

5 Reglerentwurf

Optimierung Nachdem im Abschnitt zuvor durch den linearen Anteil des Zustandsreglers sichergestellt wurde, dass eine asymptotisch stabile Ruhelage vorliegt, wird in diesem Abschnitt die Maximierung des gesicherten Einzugsgebietes um die untersuchte Ruhelage realisiert. Dazu wird über den nichtlinearen Anteil des Zustandsreglers eine optimale Kombination von Regelparametern h ermittelt, die sicherstellen, dass das größtmögliche Einzugsgebiet erzielt wird. Da der nichtlineare Anteil des Zustandsreglers keinerlei Einfluss auf die Stabilität des Systems hat, sehr wohl aber auf die Größe des Einzugsgebietes, muss im Folgenden nur der nichtlineare Anteil betrachtet werden. Durch das nichtlineare Regelgesetz ⎛ 2 ⎞ x1 ⎜x1 x2 ⎟ ⎟ ⎜ (5.11) ui,nichtlinear = −hTi Φ(x) = (hi,1 hi,2 . . . hi,l ) ⎜ . ⎟ ⎝ .. ⎠ xm n

wird nun eine Vergrößerung des gesicherten Einzugsgebietes erreicht. Die Wahl des Monomvektors bestimmt direkt die Güte der Vergrößerung des gesicherten Einzugsgebietes, ist aber auch in der Lage, die Komplexität der Optimierung stark zu erhöhen. Der Ansatz zur Ermittlung einer Vergrößerung des gesicherten Einzugsgebietes durch optimale Regelparameter lässt sich sowohl für polynomielle als auch für nichtpolynomielle Systeme verwenden. Aus diesem Grund liegt der Fokus auf nichtpolynomiellen Systemen, da die Ergebnisse problemlos auf polynomielle übertragen werden können. Ziel des Algorithmus ist es, ein maximales cmax in Abhängigkeit von h zu finden, das über die folgende Einschließung beschrieben werden kann: c ≤ c ≤ c

(5.12)

Um nun das gesicherte Einzugsgebiet für eine zu untersuchende Ruhelage maximal zu vergrößern, muss das optimale h bestimmt werden, das zum größtmöglichen gesicherten Einzugsgebiet führt. Dies kann über folgende zweistufige Optimierungsaufgabe beschrieben werden: ⎛ ⎞ ⎜ ⎟ ⎜ ⎟ max ⎜ min V (x)⎟ = cmax h∈H ⎝V˙ (x,δ,h)=0 ⎠ x=0 δ∈q(Iq )

(5.13)

5.1 Regler

141

(a) Verlauf für h = const

(b) Verlauf für verschiedene hi

Abbildung 5.1: Exemplarischer Verlauf von V˜˙ (r, φ, h)

Da auch hier – wie bereits bei der Basismethode – ein zirkular orientiertes Problem vorliegt, lässt sich die Optimierungsaufgabe in eine Aufgabe mit Polarkoordinaten transformieren zu ⎛ ⎞ ⎜ ⎟ ⎜ ⎟ 2  ˜ ⎜ min max ⎜ V (r, ϕ, δ)⎟ ⎟ = rmax = cmax . h∈H ⎝V˜˙ (r,ϕ,δ,h)=0 ⎠

(5.14)

x=0 δ∈q(Iq )

Die Optimierungsaufgabe lässt sich graphisch als die Suche nach der Höhenlinie beschreiben, die das größtmögliche Einzugsgebiet einschließt, wie in Abbildung 5.1 (a) veranschaulicht. Da allerdings die algebraische Kurve V˜˙ (r, ϕ, δ, h) = 0 nun zusätzlich von h abhängt, kann V˙ analog zu Kapitel 4.6 als Funktionsschar angesehen werden, was gut in Abbildung 5.1 (b) zur Geltung kommt. Folgt man der Herangehensweise des Basisalgorithmus, so müssen die zur Berechnung der Bézout-Matrix nötigen Konstruktionspolynome aus den beiden Funktionen V und V˜˙ aufgestellt werden. Zu berücksichtigen ist dabei,

142

5 Reglerentwurf

dass V˙ von h abhängt, woraus sich folgende Polynome ergeben: p1 (c, e, r) = c − V˜ (c, e, r) = c − r2 · a2 (e) − r3 · a3 (e) − · · · − r2m · a2m (e) ≥ 0 p2 (c, e, r, δ, h) = V˜˙ (x, δ, h) = r2 b2 (e, δ, h) + r3 b3 (e, δ, h) + ... + rN bN (e, δ, h)

(5.15)

Das aus der Determinante der Bézout-Matrix hervorgehende Polynom p˜(c, e, δ, h) = det(Bn (p1 , p2 , r))

(5.16)

bildet wiederum die Grundlage zur Berechnung einer validen oberen Schranke. Die Nullstellen dieses Polynoms p˜ generieren wiederum mögliche Kandidaten für eine obere Schranke. Vergegenwärtigt man sich nun aber den Umstand, dass die Lage der optimalen Nullstelle des Polynoms p˜ für ein festes e nicht mehr absolut ist, sondern zusätzlich vom Regelparameter h abhängt, so ist eine massive Erhöhung der Komplexität der Aufgabe offensichtlich. Abbildung 5.2 veranschaulicht diesen Umstand: Es ist klar zu erkennen, dass die Lage der Nullstelle in Abhängigkeit der Wahl von h stark schwanken kann. Eine valide untere Schranke ist gemäß Kapitel 4.4.3 über eine

Abbildung 5.2: Exemplarische Lage der optimalen Nullstelle von p˜ in Abhängigkeit von h

Nullstellenbestimmung des Polynoms p = k1 p˜(ei , c, δ, h) − k2 p˜(ej , c, δ, h)

(5.17)

zu errechnen. Dazu werden über die Gesamtheit der Permutationen von ei und ej alle möglichen Kandidaten der Nullstellen cij (δ, h) bestimmt. Durch abschließende Lösung der Minimierungsaufgabe min(cij (δ, h)) ≤ c

(5.18)

5.2 Beispiele

143

ist es möglich, eine valide untere Schranke in Abhängigkeit von h zu bestimmen. Es ist zu beobachten, dass bei gleichzeitiger Berücksichtigung von Unsicherheiten in den Systembeschreibungen der Aufwand doppelt exponentiell wächst, um optimale Regelparameter für eine Maximierung des Einzugsgebiets zu finden. Da der Vektor der Regelparameter h in den einzelnen Komponenten als Intervall vorliegt, eröffnen sich hiermit mehrere Lösungsansätze, um ein optimales h in einer annehmbaren Zeit zu bestimmen. Eine Möglichkeit stellt dabei wie in [Sal13] und [Swi17] eine intervallarithmetische Auswertung dar. Der hier verfolgte Weg ist ähnlicher Natur, nutzt aber die Optimalitätsbedingungen von Chebychev-Punkten. Statt zu bisektieren, werden auf den jeweiligen Intervallen der Regelparameter hi Chebychev-Punkte verteilt. Durch Einsetzung jeder möglichen Permutation an berechneten Chebychev-Punkten in die Polynome p˜ und p können sowohl untere als auch obere Schranken der jeweiligen Kombination berechnet werden. Zur Verbesserung der optimalen unteren Schranke sind hier nur die berechneten unteren Schranken aller Kombinationen von Belang. Die neue untere Schranke ist die beste aus den alten und den neu ausgewerteten unteren Schranken. Dies lässt sich durch Lösen der Optimierungsaufgabe max c(h) = cmax

(5.19)

realisieren. Die aus der Optimierungsaufgabe resultierende Schranke stellt die neue globale untere Schranke dar und beschreibt das gesicherte Einzugsgebiet. Die Qualität und damit Größe des gesicherten Einzugsgebietes kann nun dem Algorithmus folgend sukzessive iterativ verbessert werden. Terminiert der Algorithmus in Abhängigkeit gewählter Abbruchkriterien und entspricht das gesicherte Einzugsgebiet nicht den Vorgaben, so kann die a priori definierte Menge H vergrößert werden – und damit auch das Suchgebiet für die Regelparameter h. Die obere Schranke lässt sich gemäß den Erkenntnissen der Basismethode und den Erweiterungen für unsichere Systeme in Abhängigkeit vom nichtlinearen Regelparameter h berechnen.

5.2 Beispiele Im Folgenden werden Beispiele für die Erweiterung der Basismethode auf die Maximierung des gesicherten Einzugsgebiets mittels geeigneter Regler vorgestellt. Grund für die Wahl dieser Beispiele ist das Bestreben, sowohl

144

5 Reglerentwurf

bereits aus der Literatur bekannte und damit vergleichbare Beispiele darzulegen als auch eine breite Abdeckung verschiedener sowohl polynomieller als auch nichtpolynomieller Systeme zu erzielen. Beispiel 5-1 In [HA15] stellten Han et al. ein System mit der Systemgleichung ! x˙ 1 = −x1 + x2 − x21 − x32 sin(x1 ) + u1 f (x) = x˙ 2 = 1 − 2x2 − 4x21 − exp(x2 ) + u2

(5.20)

auf. Der Regler wurde dabei gewählt mit u1 = h1 x1 + h2 x2 u2 = h3 x1 + h4 x2 ;

(5.21)

die für die Regelparameter h a priori definierte Menge H ist dabei gegeben mit (5.22) H = {h¸ ∈ R4 | hi ∈ [−1, 1], i = 1, . . . , 4}. Für die quadratische Lyapunov-Funktion V (x) = x21 + x22 soll das gesicherte Einzugsgebiet der Ruhelage berechnet werden. Durch die Methode kann eine Einschließung von c durch die Schranken c = [c , c ] = [1.81267, 1.81666] berechnet und damit die Ergebnisse von [Swi17] validiert werden. In Tabelle 5.1 werden die erzielten Ergebnisse für c und die optimalen Regelparameter h mit den Ergebnissen von Han [HA15] und Swiatlak [Swi17] verglichen. Dabei konnten die Ergebnisse von Swiatlak validiert werden. Der qualitative Verlauf des gesicherten Einzugsgebietes für optimale Regelparameter ist in 5.3 dargestellt. Das Einzugsgebiet des ungeregelten Systems ist dabei als cref = 0.803858 in Grün dargestellt, während das geregelte in Blau skizziert wird. Beispiel 5-2 Das aus [Che12] bekannte nichtlineare unsichere System ! x˙ 1 = −x1 + δx32 mit δ ∈ [−1, 1] f (x) = x˙ 2 = −x2 + (1 − δ)x21 + x1 + ux1 .

(5.23)

5.2 Beispiele

145

c c h

Han [HA15] 1.818 ⎛ - ⎞ −1 ⎝0.2369⎠ 0.2369 −1

Swiatlak [Swi17] 1.81267 ⎛ 1.81666 ⎞ −0.999023 ⎝−0.415039⎠ 0.880859 −0.998046

Tabelle 5.1: Einschließung für c für Beispiel 5-1

neue Methode 1.81267 ⎛ 1.81666 ⎞ −0.999023 ⎝−0.415039⎠ 0.880859 −0.998046

soll auf Stabilität untersucht werden. Der Ausgang u ist gegeben durch u = h; das a priori gewählte Set der Regelparameter ist angegeben mit h ∈ H = [−1, 1]. Für die rationale Lyapunov-Funktion V (x) =

x21 + x22 + x41 + x42 1 − x1 − x2 + x21 − x1 x2 + x22

soll das gesicherte Einzugsgebiet der Ruhelage berechnet werden. Durch den Ansatz können die Ergebnisse von Swiatlak in [Swi17] bestätigt werden. Der optimale Regelparameter h ergibt sich zu h = 0.478073; die Einschließung von c wird durch folgende Schranken beschrieben: c = [c , c ] = [0.721604, 0.721863] Wie in Tabelle 5.2 ersichtlich konnten die Ergebnisse von Switlak validiert werden. In Abbildung 5.4 ist sowohl der Verlauf des robusten gesicherten Einzugsgebietes für die optimalen Regelparameter h als auch der des ungeregelten Systems dargestellt. Das Einzugsgebiet des ungeregelten Systems ist dabei als cref = 0.722 in Grün dargestellt, während das geregelte in Blau skizziert wird. Beim direkten Vergleich beider Einzugsgebiete lässt sich die erzielte Vergrößerung des Gebietes durch geeignete Regelparameter h beobachten. c c h

Chesi [Che12] 16.9323 0.478

Swiatlak [Swi17] neue Methode 16.932309 16.936427 0.478073

Tabelle 5.2: Einschließung für c für Beispiel 5-2

0.478036

146

Abbildung 5.3: Gesichertes Einzugsgebiet des Beispiels 5-1

Abbildung 5.4: Gesichertes Einzugsgebiet des Beispiels 5-2

5 Reglerentwurf

6 Framework SEBezDANS Nachdem in den Kapiteln zuvor sowohl die mathematischen Grundlagen als auch die Methode als solche mit all ihren Erweiterungen vorgestellt wurden, liegt der Fokus in diesem Kapitel auf der Implementierung der Methode. SEBezDANS steht dabei für Stability Estimation via Bezoutians of the Domain of Attraction for Non linear Systems. Das Akronym enthält zudem die Aufgabe sowie die Art und Weise, wie sie gelöst werden soll, nämlich mittels Bestimmung des gesicherten Einzugsgebietes nichtlinearer Systeme über Bézout-Matrizen. Da die untersuchten nichtlinearen Systeme immer gleicher bzw. hinreichend ähnlicher Form sind, bietet sich die Umsetzung der Methodik in einem Framework an. Nach Johnson [Joh97] ist ein Framework ein Anwendungsgerüst einer Applikation, das sowohl aus einer wiederverwendbaren Struktur als auch aus wiederverwendbaren Komponenten bestehen kann. Das Framework legt dabei die Interaktion der einzelnen Komponenten zueinander fest. Der Hauptgrund für die Verwendung ist aber – neben der Anwendung eines objektorientierten Ansatzes und damit Zugang zu Grundmechanismen wie Vererbung und Polymorphie – vor allem die Möglichkeit, ein adaptierbares und erweiterbares Softwaregerüst umzusetzen. Übertragen auf die Methode bedeutet dies, die Basismethode und ihre Erweiterungen in einem überschaubaren Rahmen umsetzen zu können. Zunächst werden die Anforderungen an das zu realisierende Framework konkretisiert und evaluiert, bevor die zugrunde liegende Datenstruktur realisiert wird. Sodann wird die Algorithmik näher beleuchtet, und schließlich beendet eine Laufzeitanalyse das Kapitel.

6.1 Anforderungen an das Framework und Lösungsvorschläge In diesem Abschnitt werden die Anforderungen beschrieben, denen das vollständige System genügen muss. Folgt man den aus der Norm ISO 1 25010 [Sta11] abgeleiteten Leitlinien, so ist für das Vorliegen guter und 1 ISO

- International Organization for Standardization

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_6

148

6 Framework SEBezDANS

richtiger Software eine Vielzahl von Anforderungen zu erfüllen, die sich in funktionale und nichtfunktionale Aspekte unterteilen lassen. Die einzelnen Anforderungspunkte sind Abbildung 6.1 gemäß ISO 25010 zu entnehmen. Konformit¨at der Funktionalit¨at Genauigkeit

Sicherheit Angemessenheit

Interoperabilit¨at

Analysierbarkeit

Verst¨ andlichkeit

¨ Anderbarkeit

Erlernbarkeit Bedienbarkeit

Stabilit¨ at

Funktionalit¨at

Testbarkeit

Attraktivit¨at Konformit¨at der Benutzbarkeit

Benutzbarkeit

Reife

Zuverl¨ assigkeit

Wartbarkeit

Konformit¨at der

Software Produkt Qualit¨ at

Wartbarkeit Anpassbarkeit

Portabilit¨at

Installierbarkeit

Fehlertoleranz Effizienz

Wiederholbarkeit Konformit¨at der Zuverl¨ assigkeit

Koexistenz Austauschbarkeit Konformit¨ at der at Portabilit¨

Zeitverhalten

Verbrauchsverhalten Konformit¨at der Effizienz

Abbildung 6.1: Anforderungen an das Framework nach ISO 25010

Funktionale Anforderungen Der Fokus der funktionalen Anforderungen liegt neben den vorhandenen Einund Ausgaben auf dem Systemverhalten und der Leistung, zusammenfassend wird damit also die Frage beantwortet: Wie funktioniert das System? Vereinfacht kann diese Frage beantwortet werden mit der Anforderung, dass das Framework die in Kapitel 4 präsentierte Methodik abbilden soll. Auf der Eingabeseite stehen zu Beginn eine beliebige nichtlineare Systembeschreibung und eine dazugehörige Lyapunov-Funktion. Die am Ende gewünschte

6.1 Anforderungen an das Framework und Lösungsvorschläge

149

Ausgabe besteht in einer Einschließung des größtmöglichen gesicherten Einzugsgebietes sowohl für Systeme, die mit Unsicherheiten behaftet sind, als auch für solche ohne. Der Aspekt der Konformität ist ein immanenter Punkt der Anforderungen und bedarf daher besonderer Aufmerksamkeit. Die Gewährleistung der Richtigkeit der durch den Algorithmus erzielten Ergebnisse geschieht durch den Vergleich der erzielten Ergebnisse mit einer Vielzahl aus der Literatur bekannter Methoden. Zudem wurde für jedes Beispiel die Korrektheit der Ergebnisse anhand einer grafischen Lösung überprüft. Das gesamte Framework wurde in MATLAB implementiert, das bereits grundlegende Funktionalitäten der Interoperabilität gewährleistet. Nichtfunktionale Anforderungen Die nichtfunktionalen Anforderungen teilen sich in eine Vielzahl verschiedener Anforderungen auf. Manche davon sind überaus klar und präzise formulierbar, beispielsweise die Frage der Performanz; andere wiederum sind nicht so klar zu spezifizieren, etwa die Benutzerfreundlichkeit gemäß DIN EN ISO 9241 [Sta08]. Die für das Framework relevanten Aspekte sind neben Effizienz und Zuverlässigkeit vor allem die Benutzerfreundlichkeit, da sich das Framework an dieser Stelle von anderen verfügbaren Lösungen klar abgrenzen soll. Die Zuverlässigkeit im hier vorliegenden Fall bezieht sich hauptsächlich auf die Reproduzierbarkeit der Ergebnisse und die Robustheit bei fehlerhaften Eingaben. Der Aspekt der Zuverlässigkeit im vorliegenden Fall wurde durch mehrere Aspekte gewährleistet: Zum einen wurde die Zuverlässigkeit durch die Verwendung einer ausführlich getesteten Softwareumgebung wie MATLAB realisiert und zum anderen durch ein geeignetes Softwaredesign und eine ausführliche Testung gewährleistet. Diese Testung wurde dabei durch einen System- und Grenztest im Laufe der Implementierung und einen ausführlichen finalen Fehler-Test am Ende der Entwicklung realisiert. Ein weiterer wichtiger Aspekt, die Effizienz, lässt sich in zwei Teilaspekte aufgliedern: Ressourcenverbrauch und Laufzeitbetrachtung bzw. Zeitverhalten des Frameworks. Der Aspekt des Ressourcenverbrauchs ist klar definiert: Die durch das Framework berechneten Einzugsgebiete sollen auf gewöhnlichen Rechnern in einer akzeptablen Rechenzeit terminieren und zudem nicht übermäßig viel Arbeitsspeicher benötigen. Das Framework wurde daher auf einem Desktop-PC mit Windows 8.1 und einem 3.4 GHz Intel Core i/-6700 mit 8 GB DDR3 RAM ausführlich getestet und optimiert. Da das Laufzeitverhalten sich direkt in der Qualität der Benutzung des Frameworks niederschlägt, wurde diesem Aspekt besondere Aufmerksamkeit geschenkt. Ziel dessen ist es, auch für hochdimensionale multivariate

150

6 Framework SEBezDANS

nichtlineare Systeme eine akzeptable Laufzeit zu erreichen. Eine ausführliche Betrachtung des Laufzeitverhaltens für eine parallelisierte sowie nichtparallelisierte Implementierung erfolgt daher in Kapitel 6.4. Benutzerfreundlichkeit spielt beim hier vorgestellten Framework eine zentrale Rolle, da sie ein wichtiger Baustein ist, um sich von anderen Frameworks abzugrenzen. Gemäß ISO 25010 [Sta11] und ISO 9241 [Sta08] lässt sich der Punkt Benutzerfreundlichkeit in vier Aspekte aufteilen: Verständlichkeit, Bedienbarkeit, Erlernbarkeit und Attraktivität. Da alle Aspekte zueinander in Relation stehen, werden im Folgenden die einzelnen Punkte beschrieben, die insgesamt die Nutzerfreundlichkeit des Frameworks erhöhen. Durch Einführung einer GUI 2 lässt sich sowohl die Bedienbarkeit im Vergleich zu kommandozeilenbasierten Ansätzen stark vereinfachen als auch die Attraktivität der Benutzung erhöhen. Bei gleichzeitiger Reduzierung auf die notwendigen Eingaben und eine rudimentäre Fehlerkorrektur der Benutzereingabe verstärkt sich dieser Aspekt noch. Ein weiterer Punkt, um die Benutzerfreundlichkeit zu erhöhen, ist die Verwendung eines sogenannten Parsers. Ein Parser ist ein Computerprogramm, das in der Lage ist, eine vom Nutzer getätigte Eingabe in eine für die spätere Verwendung geeignetere Form oder Struktur zu überführen. Die Benutzung des Frameworks soll durch die Implementierung eines latexähnlichen Parsers für den Benutzer vereinfacht werden. Dabei ist der implementierte Parser in der Lage, die Systemeingabe durch den Nutzer so zu analysieren, dass bereits alle relevanten Informationen wie Anzahl der Variablen, Vorkommen von Unsicherheiten etc. selbstständig erkannt werden und dadurch der Nutzer stark entlastet werden kann. Er muss Systeme – in einer ZRD durch Semikola getrennt – und Lyapunov-Funktionen eingeben und keinerlei Angaben über Variablen, Unsicherheiten, Regelparameter etc. machen, da das System all diese Parameter selbstständig erkennt. Zudem wurde darauf geachtet, dass ein klar definierter Programmablauf zu jeder Zeit ersichtlich ist.

6.2 Datenstruktur Der größte Nachteil numerischer Ansätze zur Lösung von Problemstellungen besteht darin, dass ohne Aufwand keine analytischen Aktionen wie Zusammenfassen von Termen oder Vereinfachungen mehr möglich sind. Das bedeutet, dass ohne eine Vorverarbeitung Routinen häufiger als notwendig durchgeführt werden müssen, was direkt in einer Laufzeitverlängerung re2 Graphical

User Interface – grafische Benutzeroberfläche

6.2 Datenstruktur

151

sultiert. Dies führt zu der Notwendigkeit, eine Datenstruktur zu entwickeln, die die spätere numerische Problemlösung effizient realisiert. Ein erster, naiver Ansatz zur Lösung des Problems besteht darin, die Problemstellung mittels Implementierung symbolischer Variablen zu lösen. Aufgrund der offensichtlichen Unzulänglichkeiten analytischer Lösungsansätze zur Lösung hochdimensionaler Probleme liegt die Verwendung eines einfachen binären Baums nach Ottmann [OW90] zur Darstellung der Terme nahe. Da eine solche Implementierung bei multivariaten Problemen auch in der numerischen Ausführung ineffizient ist, liegt im Folgenden das Hauptaugenmerk auf einer effizienten Datenstruktur. Dadurch ist es möglich, eine Vielzahl an Vorüberlegungen einzubringen, die die spätere numerische Berechnung vereinfachen und damit beschleunigen. Die beiden für den Algorithmus notwendigen Teile sind das zu untersuchende System und die gewählte Lyapunov-Funktion. Da beide immer in der gleichen bzw. einer sehr ähnlichen wiederkehrenden Form vorliegen, bietet es sich an, vermehrt darauf zu achten, dass Optimierungen und Vereinfachungen bereits im Vorfeld berücksichtigt werden. Betrachtet man das nach 2.2 nichtlineare dynamische System in kartesischer Form ! x˙ 1 = −x1 (6.1) f (x) = x˙ 2 = −x2 + 5x21 x2 und die zugehörige Lyapunov-Funktion V (x) = x21 + x22

(6.2)

sind die ersten Gesetzmäßigkeiten zu erkennen: Ein System, das in diesem Framework durch die Klasse aSystem beschrieben wird, besteht immer aus mindestens zwei oder mehr Gleichungen, die äquivalent zur Anzahl der Zustände sind. Diese Gleichungen setzen sich aus mehreren Objekten zusammen, die in vielfältiger Weise miteinander über mathematische Operationen verknüpft sind. Die einzelnen Objekte werden durch die Klasse part beschrieben. Überträgt man dies auf die zweite Systemgleichung x˙ 2 = − x2 + 5x21 x2 ,     

P art



P art

(6.3)

P art



so lässt sich über die mathematischen Grundoperationen die rechte Seite in zwei parts aufteilen. Durch weitere Aufteilung der zusammengesetzten

152

6 Framework SEBezDANS

parts erhält man die kleinstmögliche Einheit, die durch die Klasse subTerm beschrieben werden kann. Die rechte Seite der Gleichung kann dabei im Folgenden weiter aufgeteilt werden, und man erhält x˙ 2 =

−1 · x2 +  5 · x1 · x1 · x2 .     

subT erm subT erm

(6.4)

subT erm subT erm subT erm subT erm

Entwurf einer effizienten Baumstruktur Überträgt man dies auf eine binäre Baumstruktur nach Ottmann [OW90], so erhält man das Strukturbild 6.2 in dem die Knoten mathematische

Abbildung 6.2: Binäre Baumstruktur nach [OW90]

Operationen wie Grundrechenarten, trigonometrische Funktionen oder Exponentialfunktionen etc. darstellen und die Blätter der kleinstmöglichen Dateneinheit entsprechen. Dabei werden die Basisobjekte eines Terms, die nicht mathematische Operationen sind – etwa Koeffizienten oder Variablen –, nicht wie herkömmlich gesondert betrachtet, sondern durch Nutzung einfacher mathematischer Zusammenhänge zu einem Basisobjekt aggregiert. Dies geschieht durch drei verschiedene Listen, die anschließend zu einer zusammengefasst werden: • In Liste 1, einem 1 × 1-Vektor, wird die Information abgespeichert, welcher Vorfaktor dem Term voransteht, also 1 oder ein von 0 verschiedener Wert. • Liste 2 gibt an, ob, und wenn ja, welche Zustände/Variablen existieren; es wird eine 1 bei Existenz respektive eine 0 bei Nichtexistenz gesetzt. Die Länge des Vektors entspricht der Anzahl der Zustände des gesamten Systems. • Liste 3 schließlich ist analog zur Zustandsliste aufgebaut, enthält aber Informationen über die Potenzen der jeweiligen im Term enthaltenen Zustände.

6.2 Datenstruktur

153

Aggregiert man nun alle drei Listen gemäß Abbildung 6.3 zu einer einzigen Liste, so besitzt diese als ersten Eintrag den Vorfaktor und die weiteren Einträge die Potenzen der im System vertretenen Zustände. Die Länge dieser Liste beträgt nun n = 1 + #Zustände. Dadurch vereinfacht sich die Baumstruktur – wie in Abbildung 6.4 zu sehen – im Vergleich zum herkömmlichen Ansatz. Durch Verzicht auf unnötige Multiplikationen und Additionen kann dadurch nicht nur die Laufzeit in der analytischen Phase, sondern auch in der späteren numerischen Implementierung reduziert werden. Des Weiteren ist evident, dass dieser Ansatz zu keiner Zeit in einem schlechteren Ergebnis resultiert als der herkömmliche, da die Anzahl der Baumpfade niemals größer werden kann.

Abbildung 6.3: Transformation einzelner Listen zur finalen Datenstruktur

Abbildung 6.4: Vergleich herkömmliche mit angepasster Datenstruktur

Mathematische Operationen Es ist möglich, jedes Objekt vom Typ part über geeignete mathematische Operationen miteinander zu verknüpfen. Jeder Operation steht dafür eine eigene Klasse inklusive aller Routinen zur Verfügung. Dabei existieren Operationen, die zwei Elemente benötigen, wie die Grundrechenarten oder die Exponentialfunktion. Ebenfalls existieren solche, die nur aus einem Element bestehen, wie die trigonometrischen Funktionen sin, cos etc. Der besseren Übersichtlichkeit halber wird im folgenden Abschnitt je ein Beispiel einer Operationsklasse ausführlich vorgestellt. Die Operationen sind bewusst so gewählt, dass sich die Funktionalitäten und Gesetzmäßigkeiten problemlos

154

6 Framework SEBezDANS

auf andere mathematische Operationen übertragen lassen. Addition: Die Addition eignet sich als Repräsentantin aller mathematischen Operationen, die zwei Elemente benötigen: Ein linkes und ein rechtes Element vom Typ part werden über die Operation + miteinander verknüpft, wobei die Addition ebenso wie die Multiplikation, im Gegensatz zu Subtraktion und Division, kommutativ ist. Sowohl die Subtraktion als auch die Division kann durch Umstellung der Addition bzw. Multiplikation beschrieben werden. Ein Vorteil der Verwendung des weiter oben vorgestellten Datentyps ist es, dass eine Zusammenfassung zweier Terme vom Typ part einfach und effizient vonstattengeht. Dabei müssen nur die Einträge zweier Listen miteinander verglichen werden, um dann bei positivem Bescheid den ersten Eintrag der Liste entsprechend zu addieren, wie in Abbildung 6.5 ersichtlich. In der abstrakten Klasse part wurde die grundlegende Funktionalität geschaffen, wie Objekte des Typs miteinander verknüpft werden können. Durch die Vererbung an die jeweiligen Klassen wie subTerm, addition, multiplikation etc. kann diese Funktionalität ebenso für alle mathematischen sowie für trigonometrische oder exponentielle Grundoperationen realisiert werden. Das führt dazu, dass das Optimierungspotenzial in Bezug auf Vereinfachung und Zusammenfassung komplett ausgeschöpft werden kann. Obwohl eine solche

Abbildung 6.5: Durchführung einer Addition von zwei parts

Vereinfachung Rechenressourcen benötigt, ergeben sich dadurch bereits Laufzeitgewinne in der symbolischen Phase – nicht nur bei der Berechnung der Bézout-Matrix und insbesondere deren Determinante, sondern schon früher bei der generellen Vereinfachung weiterer Terme. Dies trägt maßgeblich dazu bei, dass sich in der darauffolgenden numerischen Phase die Laufzeit verkürzt. Sinus: Die Sinusfunktion gehört zur Klasse der Operationen, die nur ein Element vom Typ part benötigen. Die möglichen Vereinfachungen innerhalb der sinus-Klasse ergeben sich zum einen aus den trigonometrischen Additionstheoremen und zum anderen aus der Überprüfung, ob sich das Argument zu einer Konstanten (subTerm) umwandeln lässt. Die beiden für die spätere Realisierung wichtigen Funktionen part2string und

6.2 Datenstruktur

155

calculate finden an dieser Stelle noch Erwähnung. Die Funktion part2string kehrt das Ergebnis nach erfolgreicher Verarbeitung durch den Algorithmus wieder in eine Ausgabe um. Sie bildet insofern das Gegenstück zum latexorientierten Parser, der die Eingabe des Nutzers in die gewünschte Datenstruktur transformiert hat. Die andere Funktion stellt calculate dar. Mit ihr wird die Auswertung in der numerischen Phase realisiert; dabei durchläuft sie die optimierte Baumstruktur rekursiv und führt die tatsächlichen Rechnungen durch, wenn für die einzelnen Variablen Werte eingesetzt werden. Beide Funktionen sind bereits in ihrer Basisfunktionalität in der abstrakten Klasse part realisiert und sind in jeder vererbten Klasse vorhanden – mit den notwendigen Anpassungen an die jeweilige mathematische Operation. Der in Kapitel 4.4.3 präsentierte Algorithmus fordert von der verwendeten Datenstruktur, dass dadurch Terme nicht nur in polynomieller und kartesischer Form vorliegen müssen, sondern dass auch solche berücksichtigt werden, die in Polarkoordinaten vorliegen oder Terme umfassen, die trigonometrische und exponentielle Glieder enthalten. Das ist damit zu begründen, dass der Großteil der Gleichungen nach der Transformation von kartesischen in Polarkoordinaten durch trigonometrische Funktionen beschrieben wird. Aus diesem Grund wurden nicht nur wie aufgezeigt trigonometrische Funktionen implementiert, sondern auch das transformierte Basisobjekt spherePart eingeführt, das sich übereinstimmend mit der Klasse subTerm die Ähnlichkeit der Funktionen zunutze macht, um eine Vereinfachung zu schaffen.

Klassendiagramm Die im Kapitel zuvor beschriebene Datenstruktur wird durch die Konstellation folgender schematischer Klassenbeschreibung (siehe Abbildung 6.6, detailliert im Anhang) realisiert, die im weiteren Verlauf ausführlich beschrieben wird: Die bereits vorgestellten mathematischen Funktionen +, −, ... sind Erben der abstrakten Klasse part. Alle grundlegenden Funktionalitäten sind dabei schon enthalten und werden jeweils um die operationsspezifischen Eigenheiten ergänzt, etwa die Berechnung an sich und mögliche Vereinfachungen. Eine mathematische Funktion kann aus einem einzigen oder beliebig vielen durch mathematische Operationen verknüpften Termen bestehen. Daher ist es naheliegend, dass die Klasse aFunction, die eine Funktion repräsentieren soll, aus mindestens einer Instanz der Klasse part besteht und um

156

6 Framework SEBezDANS

SubTerm

aSystem

+n +m

+1...1

+n +m +out

+show(this, modus) +getN(this)

+aSystem(name, statePart, outPart, n, description) Lyapunovs +list

+0...*

+1...*

aFunction part

+*...1

+diff(this, x_i) +mal(this, k) +calculate(this, x) +cal(this, x) +show(this) +getN(this)

+part +name +description +aFunction(name, part, description)

+1...1 +1...1 +1...1 +1...2

+1...2

+1...1 +1...2 pow +a +part +k +pow(a, part, k)

div

expo

+part1 +part2

+a +part

+div(part1, part2)

+expo(a, part)

addition

cosinus

+part1 +part2

+a +part

+addtion(part1, part2)

+cosinus(a, part)

multi

sinus

+part1 +part2

+a +part

+multi(part1, part2)

+sinus(a, part)

Abbildung 6.6: Schematisches Klassendiagramm des Frameworks

die Eigenschaften name und description erweitert wird, die der besseren Katalogisierung dienen. Betrachtet man ein beliebiges nichtlineares System nach Gleichung 2.2, so besteht dieses immer aus zwei oder mehreren Funk-

6.3 Algorithmik

157

tionen. Daher erbt die Klasse aSystem von der Klasse aFunction und wird um spezielle Methoden und Attribute erweitert. Die Klasse Lyapunovs ist ein Container, der aus mehren Instanzen der Klasse aFunction besteht. Jede aFunction in Lyapunovs stellt eine Lyapunov-Funktion dar.

6.3 Algorithmik Nachdem die zugrunde liegende Datenstruktur erläutert worden ist, wird aus dem in Kapitel 4.4.3 präsentierten Ansatz ein Algorithmus extrahiert, der die geforderte Funktionalität umsetzt. Dabei lässt sich der Algorithmus grob in drei Phasen aufteilen:

• Phase 1: In dieser Phase wird zunächst geprüft, ob der Nutzer ein bereits in der Datenbank hinterlegtes System eingehend auf Stabilität untersuchen möchte oder ein neues System der Untersuchung zuführen will. Erfolgt eine Neueingabe, so wird über den eigens erstellten latexorientierten Parser ein neues System inklusive etwaiger Hintergrundinformation eingegeben und in die in Kapitel 6.2 beschriebene Datenstruktur überführt. Zudem kann eine dazu passende Lyapunov-Funktion händisch eingegeben oder über verschiedene Berechnungsverfahren wie die Lyapunov-Gleichung oder maximale Lyapunov-Funktionen passend generiert werden. • Phase 2: Hieran schließt sich direkt die symbolische Phase an. Denn der Parser konvertiert nicht nur die Eingabe, sondern analysiert die eingegebenen Systemgleichungen und etwaigen Lyapunov-Funktionen auf Zustände, Unsicherheiten, Ausgänge und etwaige Regelparameter, um darauf aufbauend die Terme zu vereinfachen. Anschließend werden die für die Konstruktion der Bézout-Matrix benötigten Polynome aufgestellt, transformiert und ebenfalls so weit wie möglich vereinfacht, um den Berechnungsaufwand zu minimieren. • Phase 3: Nachdem die Bézout-Matrix und deren Determinante berechnet worden sind, geht der Algorithmus in die numerische Phase über. Dort werden gemäß Ablaufplan 6.7 zunächst die Abbruchbedingungen geprüft, bevor bei negativer Prüfung die Chebychev-Punkte berechnet werden. Dadurch wird, wie in Kapitel 4.4.3 aufgezeigt, eine Einschließung des gesicherten Einzugsgebietes für das untersuchte System durch eine obere und

158

6 Framework SEBezDANS

untere Schranke ermittelt. Nach komplettem Durchlauf wird die Anzahl der Chebychev-Punkte erhöht, um, falls das Abbruchkriterium nicht erfüllt wird, in einem weiteren Durchlauf die Genauigkeit der Einschließung zu verbessern. Schlussendlich terminiert der Algorithmus nach Erfüllung der Abbruchbedingung ( < c − c), und eine Einschließung des gesicherten Einzugsgebietes wird ausgegeben, zudem eine graphische Interpretation der Ergebnisse.

6.4 Laufzeitanalyse

159

6.4 Laufzeitanalyse Abschließend rücken nun Effizienz und Validität des implementierten Frameworks in den Fokus. Das Framework wurde in MATLAB 2016a implementiert; alle Ergebnisse wurden auf einem Desktop-PC mit Windows 8.1 und 3.4 GHz Intel Core i/-6700 mit 8 GB DDR3 RAM erzielt. Zunächst wurde der Basisalgorithmus analytisch in MAPLE 15 implementiert, die Implementierung wurde dann in MATLAB mit Hilfe der symbolischen Toolbox übernommen. Beide Umsetzungen sollen dabei – neben ausgesuchten Beispielen aus der Literatur – als Referenz für den numerischen Ansatz dienen. Zusätzlich wird etwaiges Verbesserungspotenzial des Frameworks durch eine Parallelisierung abgeschätzt, indem an essentiellen Stellen des Programmcodes mit Hilfe des parallel-pools von MATLAB der Softwarecode teilweise parallelisiert wird. Die zur Bestimmung von Validität und Effizienz verwendeten Beispiele bestehen zum einen aus den in Kapitel 4 vorgestellten und zum anderen aus konstruierten Beispielen, um die Laufzeiten für Systeme mit einer großen Anzahl an Variablen zu untersuchen. Damit Reproduzierbarkeit gegeben ist, wurden alle Berechnungen, sofern es der Zeitaufwand zuließ, 100-mal durchgeführt und anschließend statistisch ausgewertet. Voraussetzung für ein Terminieren des Algorithmus ist in allen Fällen eine erforderliche Genauigkeit der Einschließung des gesicherten Einzugsgebietes von  = 10−6 . Die Resultate der Berechnungen sind Tabelle 6.1 zu entnehmen: Mit #xi Beispiel Bsp 1.1 (4.5) Bsp. 1.2 (4.5) Bsp. 1.6 (4.5) Bsp. 1.7 (4.5) Konstruktion 10 (Anhang 0.1) Bsp. 2.1 (4.7) Bsp. 2.6 (4.7) Bsp. 2.7 (4.7)

#xi 2 2 3 5 10 2 2 2

#δi      1 1 2

symb        

tnum 2.2186 2.2171 8.0723 26.5241 358.1586 22.2925 19.0667 225.3558

σt 0.0531 1.7266 0.0245 0.0265 2.3238 0.7304 0.4731 2.8016

Tabelle 6.1: Laufzeiten der Berechnungsbeispiele

und #δi wird die Anzahl der vorkommenden Zustände bzw. Unsicherheiten bezeichnet; symb gibt an, ob eine symbolische Berechnung über die Computer-Algebra-Implementierungen möglich ist; mit t wird die durchschnittliche Laufzeit und mit σt die Standardabweichung der numerischen Implementierung angegeben. Neben den aus Kapitel 4 bekannten Beispielen wurden zusätzlich noch 2 Konstruktionsbeispiele mit 5 bzw. 10 Zuständen

160

6 Framework SEBezDANS

gewählt. Diese Beispiele entsprechen keinen konkreten Anwendungsfällen, sondern wurden nur ausgewählt, um die Effektivität der Methode zu demonstrieren und die Laufzeit auch für Beispiele mit einer großen Anzahl an Zuständen abzuschätzen. Wie anhand der Tabelle gut ersichtlich, liefert die analytische Implementierung bis zu einer Anzahl von drei Zuständen Ergebnisse, ist aber bei einer größeren Anzahl nicht mehr in der Lage, die gestellte Aufgabe zu lösen. Der numerische Ansatz hingegen bietet für alle Fälle nicht nur eine Lösung, sondern auch eine zufriedenstellende Laufzeit. Ebenfalls ist erkennbar, dass die Anzahl der Variablen großen Einfluss auf die Laufzeit des Algorithmus hat. Dieses Verhalten lässt sich auch auf diejenigen Beispiele übertragen, die mit Unsicherheiten behaftet sind. Im Gegensatz zu den symbolischen Ansätzen liefert das Framework zwar ein Ergebnis, allerdings wird durch Berücksichtigung von Unsicherheiten die Laufzeit erhöht. Das ist darauf zurückzuführen, dass auf die Unsicherheiten ebenfalls der Satz von Ehlich & Zeller und damit Chebychev-Punkte angewendet werden. Der Aufwand für die Berücksichtigung von Unsicherheiten fließt hier gemäß Kapitel 4.6 exponentiell in den Aufwand mit ein. Daher lässt sich an dieser Stelle schlussfolgern, dass die Berücksichtigung von Unsicherheiten den mit Abstand größten Einfluss auf das Laufzeitverhalten des Frameworks hat. Da es in den Beispielen unter Verwendung rationaler Lyapunov-Funktionen zu keiner nennenswerten Erhöhung der Laufzeit kommt, lässt sich schlussfolgern, dass die Anzahl der Variablen neben der Berücksichtigung von Unsicherheiten den größten Einfluss auf die Laufzeit des Algorithmus hat. Wie soeben aufgezeigt, bietet gerade die Verwendung von Systemen mit einer großen Anzahl an Zuständen und Unsicherheiten ein großes Potential zur Optimierung der Laufzeit. Aus diesem Grund wird im Folgenden das Optimierungspotenzial einer Parallelisierung der vom Satz von Ehlich & Zeller abhängenden Programmteile eingehend untersucht. Dabei ist die Untersuchung zweigeteilt. Zunächst wird eine repräsentative Auswahl an Beispielen in gleichbleibender Genauigkeit untersucht. Ziel dessen ist es, Einflussfaktoren wie die Anzahl der Zustände und gegebenenfalls Unsicherheiten besser einordnen zu können. Der zweite Aspekt besteht darin, näher auf den Einfluss der gewünschten Genauigkeit einzugehen.

6.4 Laufzeitanalyse

161

Einflussnahme der Berechnungsgenauigkeit Die Ergebnisse der Parallelisierung für verschiedene Genauigkeiten  = c − c sind in Tabelle 6.2 aufgeführt. Analog zu Tabelle 6.1 ist die Laufzeit des parallelisierten Prozesses mit tp und die jeweils dazugehörige Berechnungsgenauigkeit mit  angegeben. Es wurden dabei drei Beispiele ausgewählt, die sich im Aufwand von Beispiel zu Beispiel steigern. Beispiel 1.1 verfügt dabei über 2 Zustände und entspricht damit einem Großteil der Beispiele aus der Literatur. Mit den Beispielen 1.6 und 2.7 wurden zwei aufwendigere Beispiele gewählt, zum einen mit 3 Zuständen, zum anderen mit 2 Zuständen sowie 2 Unsicherheiten. Wie anhand des Beispiels 1.1 gut zu sehen ist, stellt sich erst Beispiel Bsp 1.1 (4.5) Bsp. 1.6 (4.5) Bsp. 2.7 (4.7)

#xi 2 3 2

#δi   1

tp , =1E-2 0.00389 0.0118 0.1912

tp , =1E-4 0.0404 0.1169 2.1451

tp , =1E-6 2.1873 5.4982 68,8679

Tabelle 6.2: Laufzeit Parallelisierung, Untersuchung Genauigkeit

bei steigender Genauigkeit ein Laufzeitgewinn des parallelisierten Prozesses gegenüber dem Basisprozess ein. Der gleiche Effekt ist auch bei Beispiel 1.6 klar zu erkennen, wobei sich der Wendepunkt früher einstellt. Im letzten Beispiel kann bereits eine geringere Laufzeit des parallelisierten Prozesses gegenüber dem nichtparallelisierten beobachtet werden (vgl. Tabelle 6.1 mit Tabelle 6.2). Hieraus lassen sich zwei Schlussfolgerungen ziehen: Zunächst ist festzuhalten, dass die Genauigkeit zu einem Großteil von der Anzahl der vergebenen Chebychev-Punkte beeinflusst wird. Rekapituliert man den Ablauf des Algorithmus, so wird bei jedem Iterationsschritt die Anzahl der Chebchev-Punkte erhöht, sollte die geforderte Genauigkeit noch nicht erreicht sein. Einen anderen Aspekt stellt die Anzahl der Parameter, also sowohl Zustände als auch Unsicherheiten, dar. Dies soll im folgenden Schritt eingehender untersucht werden. Einflussnahme der Parameteranzahl Analog zu den Ergebnissen aus Tabelle 6.1 wird neben der Laufzeit und der Standardabweichung die Anzahl der Zustände und der etwaigen Unsicherheiten der untersuchten Beispiele angegeben. Die Auswahl der Beispielsysteme erfolgt unter dem Aspekt der Vergleichbarkeit. Dabei wurde darauf geachtet, eine möglichst hohe Diversität in den Beispielen zu erreichen. Die Ergebnisse der Untersuchungen sind in komprimierter Form in Tabelle 6.3 zusammengefasst: Hier ist gut die Einflussnahme der Parameteranzahl auf die Laufzeit

162

6 Framework SEBezDANS Beispiel Bsp 1.1 (4.5) Bsp. 1.6 (4.5) Bsp. 1.7 (4.5) Konstruktion 10 (Anhang 0.1) Bsp. 2.7 (4.7)

#xi 2 3 5 10 2

#δi     1

symb     

tnum 2.1873 5.4982 9.5731 97.0405 68,8679

σt 0.4318 0.9361 1.6160 7.0149 3.0768

Tabelle 6.3: Laufzeit Parallelisierung, Untersuchung Parameter

und damit das Potenzial der Parallelisierung aufgezeigt: Während die Parallelisierung für Beispiel 1.1 zu keiner nennenswerten Verbesserung in der Laufzeit im Vergleich zum sequenziellen Fall aus Tabelle 6.1 führt, lässt sich bei Beispiel 1.6 ein Laufzeitgewinn feststellen. Dies geht mit der Tatsache einher, dass die Anzahl der Parameter und damit der Zustände von 2 auf 3 gestiegen ist. Dieser Trend setzt sich bei den Beispielen 1.7 bzw. Anhang 0.1 fort, bei denen die Anzahl der Zustände auf 5 bzw. 10 steigt. Betrachtet man nun Beispiel 2.7, bei dem zu den Zuständen noch eine Unsicherheit hinzukommt, lässt sich ebenfalls das Potenzial der Parallelisierung identifizieren. Zusammenfassung Sowohl anhand der Betrachtung der Berechnungsgenauigkeit  als auch der Erhöhung der Parameteranzahl – also sowohl Zustände als auch Unsicherheiten – ist das Optimierungspotenzial durch eine Parallelisierung gut sichtbar. Aus der eingehenden Untersuchung der Messungen lässt sich schlussfolgern, dass sich ein nennenswerter Mehrgewinn durch eine Parallelisierung des Prozesses erzielen lässt, und zwar umso mehr, je höher die Anzahl an Zuständen des Systems ist, und insbesondere dann, wenn das System mit Unsicherheiten behaftet ist. Zudem spielt eine höhere Genauigkeit eine zu berücksichtigende – wenn auch geringere – Rolle. Das ist damit zu begründen, dass sich mit jedem weiteren Zustand die Anzahl an Chebychev-Punkten und damit ebenfalls die der notwendigen Auswertungen erhöht. Während sich durch eine Erhöhung der Genauigkeit die benötigten Iterationsschritte und damit linear die Anzahl der vergebenen ChebychevPunkte erhöhen, sind Zustände und Unsicherheiten anders zu bewerten. Die Berücksichtigung von Unsicherheiten potenziert diesen Aufwand gemäß den Ausführungen in Kapitel 4.6. Die Begründung der niedrigeren Effizienz bei geringer Genauigkeit  und wenigen Zuständen ist damit zu erklären, dass der Overhead der Parallelisierung ebenfalls berücksichtigt werden muss. Der Overhead beschreibt den Verwaltungsaufwand der Parallelisierung, also

6.4 Laufzeitanalyse

163

die Kommunikation zwischen den jeweiligen Prozessen, die Aufteilung der Prozesse und vieles mehr. Ein weiterer Schritt, der umfangreiche Ressourcen benötigt, ist die Berechnung der B´ ezout-Matrix. Aus diesem Grund wurde bei der Konzeption und Implementierung des Algorithmus darauf geachtet, eine mögliche Vereinfachung bereits vor diesem Berechnungsschritt durchzuführen. Es existieren noch andere wiederkehrende Berechnungsschritte, die bei Beispielen kleiner Ordnung große Teile des Berechnungsaufwandes in Anspruch nehmen. Diese treten weitestgehend unabhängig von der Größe und Komplexität des zu berechnenden Systems auf, weshalb die Effektivität einer Parallelisierung erst bei zunehmendem Rechenaufwand zutage tritt. Daher ist abschließend festzustellen, dass eine Parallelisierung gerade bei mit Unsicherheiten behafteten Systemen ihre Vorteile ausspielt, da sich dort der Rechenaufwand wie aufgezeigt potenziert.

164

6 Framework SEBezDANS

Abbildung 6.7: Ablaufplan des Algorithmus

7 Zusammenfassung und Fazit Ziel dieser Arbeit war es, einen neuen Ansatz zur Untersuchung der Stabilität nichtlinearer dynamischer Systeme zu erarbeiten, da dies eine der zentralen Fragestellungen in der Systemtheorie darstellt. Da im Gegensatz zum linearen Fall in der Untersuchung nichtlinearer Systeme keine allgemeine Aussage darüber getroffen werden kann, ob das System nun stabil oder instabil ist, muss das Verhalten der Trajektorien um eine Ruhelage herum untersucht werden. Dazu ist zunächst sicherzustellen, dass die untersuchte Ruhelage asymptotische Stabilität aufweist. Ist dies der Fall, ergibt sich daraus der logische Schritt, das exakte Einzugsgebiet um diese Ruhelage herum zu berechnen. Da dieses Gebiet algebraisch nicht ermittelt werden kann, ist es nötig, eine Näherung mittels der Stabilitätssätze nach Lyapunov zu bestimmen und daraus das gesicherte Einzugsgebiet zu berechnen. Dazu wird mit Hilfe der Niveaumengen der gewählten Lyapunov-Funktion eine Optimierungsaufgabe formuliert, die die größtmögliche Einschließung des gesuchten Gebietes berechnen soll. Zur Lösung dieser Optimierungsaufgabe wurde in dieser Arbeit ein neuer Ansatz auf Basis der Stabilitätssätze nach Lyapunov, des Satzes von Ehlich & Zeller und der Bézout-Matrizen vorgestellt. Dazu wurde zunächst in Erweiterung der Stabilitätsbetrachtung nach Lyapunov ein algebraischer Ansatz über Bézout-Matrizen entwickelt, um dieses Problem für polynomielle Systeme analytisch zu lösen. Daraufhin wurde eine Optimierungsaufgabe unter Nebenbedingungen erarbeitet und durch Transformation in Polarkoordinaten zuerst vereinfacht und dann gelöst. Das Ergebnis ist die optimale Höhenlinie c einer gewählten Lyapunov-Funktion V , die die Einschließung des für diese Funktion größtmöglichen gesicherten Einzugsgebietes realisiert. Aufgrund der Schwierigkeiten bei der Anwendung in komplexeren Systemen wurde dieser Ansatz – zunächst nur für rein polynomielle Systeme – auf eine numerische Herangehensweise unter Zuhilfenahme des Satzes von Ehlich & Zeller erweitert. Die Genauigkeit der Ergebnisse kann dabei durch Verwendung einer größeren Anzahl an Chebychev-Punkten beliebig iterativ erhöht werden. Durch die Implementierung und Testung zahlreicher aus der Literatur bekannter Beispiele konnte der Algorithmus validiert und die Effektivität der Methode im Vergleich zu anderen Ansätzen belegt werden. © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9_7

166

7 Zusammenfassung und Fazit

Um sodann die Anwendbarkeit für reale Applikationen zu erhöhen, wurde der numerische Ansatz dahingehend erweitert, dass nun auch mit Unsicherheiten behaftete polynomielle Systeme berücksichtigt werden konnten. Dazu wurde mit Hilfe des Satzes von Ehlich & Zeller und seinen Erweiterungen ein mehrstufiges Optimierungsproblem aufgestellt und schlussendlich gelöst. Ein weiterer Aspekt ist die Expansion auf eine größere Klasse möglicher Systeme. Wenige aus der Literatur bekannte Methoden können in ihrer Basisform nichtpolynomielle Systeme berücksichtigen und das gesicherte Einzugsgebiet für diese berechnen. Meist werden die Vorgehensweisen dahingehend erweitert, dass die zu untersuchenden Funktionen zuerst approximiert und dann die gewählten Lyapunov-Funktionen angepasst werden. Ein beliebtes Mittel zur Approximation stellt dabei die Taylorreihenentwicklung dar. Durch die Verwendung einer Interpolation mit Linearkombinationen von Chebychev-Polynomen erster Ordnung konnte der Interpolationsfehler im Vergleich zur Taylorreihenentwicklung verringert werden. Zudem war es möglich, durch die Überführung des ursprünglichen in ein interpoliertes System, bei dem der Interpolationsfehler als Unsicherheit aufgefasst wurde, valide und garantierte untere Schranken zu bestimmen. Die anschließende Verwendung rationaler Lyapunov-Funktionen verbesserte die mögliche Approximation des gesicherten Einzugsgebietes für Systeme jeder Art noch einmal abschließend. Zur Implementierung und Umsetzung des Ansatzes stand für eine erste Validierung der grundlegenden Untersuchungsergebnisse das Computer-AlgebraSystem MAPLE zur Verfügung, für die spätere Umsetzung das System MATLAB. Dabei wurde auf die Verwendung zusätzlicher Toolboxen verzichtet, da der objektorientierte Ansatz eine komplett neue Konzeptionierung und Implementierung erforderte. Alle erzielten Ergebnisse wurden nicht nur – wie aufgezeigt – anhand ihrer Richtigkeit validiert, sondern es wurde auch die benötigte Laufzeit analysiert. Dadurch konnte gezeigt werden, dass der Rechenaufwand bei gleichzeitiger Erhöhung der Zustandsanzahl exponentiell steigt. Ebenso sind an dieser Stelle Unsicherheiten zu nennen, die den Rechenaufwand noch einmal erheblich erhöhen. Als Folge der Ergebnisse wurde in einem darauf aufbauenden Schritt das mögliche Optimierungspotential der Implementierung identifiziert und Möglichkeiten der Realisierung einer Laufzeitoptimierung erörtert. Daraus ergab sich der Ansatz, dem exponentiellen Wachstum mit der Einführung einer schlichten Parallelisierung wenn auch nicht Einhalt zu gebieten, so es doch merklich abzuschwächen. Es war festzustellen, dass diese rudimentäre Parallelisierung eine deutliche Verkürzung der Rechenzeit – gerade für Systeme von hoher Komplexität – zur Folge hatte.

167 Neben der Berechnung eines gesicherten Einzugsgebietes für beliebige nichtlineare dynamische Systeme wurde die Methode dahingehend erweitert, dass durch Implementierung eines zweistufigen Zustandsreglers Größe und Form des gesicherten Einzugsgebietes verändert werden konnten. Beim vorgestellten Ansatz muss daher nicht mehr – wie bei anderen Ansätzen – vorausgesetzt werden, dass das zu untersuchende System zwangsläufig autonom und die betrachtete Ruhelage stabil ist. Vielmehr ist der eingeführte Regler in der Lage, sowohl eine instabile Ruhelage zu stabilisieren als auch die Größe des Einzugsgebietes den Ansprüchen entsprechend zu optimieren. Abschließend kann festgestellt werden, dass die vorliegende Arbeit einen Beitrag zur Untersuchung nichtlinearer dynamischer Systeme liefert. Das Verfahren ist dabei nicht auf polynomielle Systeme ohne Unsicherheiten beschränkt, sondern in der Lage, sowohl nichtpolynomielle Systeme als auch Unsicherheiten jeglicher Art zu berücksichtigen. Wie aufgezeigt wurde, können die erzielten Ergebnisse – insbesondere die unteren Schranken – als valide angesehen werden: Sie liefern eine sichere Abschätzung des Einzugsgebietes, in dem alle Trajektorien in die untersuchte Ruhelage konvergieren.

Abbildungsverzeichnis 2.1 2.2 2.3 2.4 2.5 2.6

2.7

Strukturbild des Systems nach [Lun16] . . . . . . . . . . . . Standardregelkreis . . . . . . . . . . . . . . . . . . . . . . . Arten der Stabilität nach [Ada18] . . . . . . . . . . . . . . . Elektrisches Beispielsystem nach [Kug18] . . . . . . . . . . . Geometrischen Bedeutung einer Lyapunov-Funktion der Form V = x21 + x22 nach [Aul97] . . . . . . . . . . . . . . . . . . . Verlauf der Trajektorien des untersuchten Beispielsystems und die Höhenlinien der Lyapunov-Funktion V = x21 + x22 nach [Ada18] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemplarischer Verlauf des gesicherten Einzugsgebietes einer asymptotisch stabilen Ruhelage . . . . . . . . . . . . . . . .

. 6 . 9 . 13 . 16 . 20

. 20 . 25

3.1 3.2 3.3

Schematischer Ablaufplan der Herangehensweise . . . . . . . 32 Einzugsgebiete für verschiedene Höhenlinien von V (x). . . . . 35 Qualitative Lage des gesicherten Einzugsgebietes in Abhängigkeit von h . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.1 4.2 4.3 4.4

56 58 63

Verlauf der Beispielsysteme. . . . . . . . . . . . . . . . . . . . Beispiel nach Gleichung 4.13 . . . . . . . . . . . . . . . . . . . 1 Interpolation der Funktion f (x) = 1+x . . . . . 2 , x ∈ [−1, 1]. Übersicht Verteilung der Chebychev-Punkte über einem Intervall nach [Tre13] . . . . . . . . . . . . . . . . . . . . . . . . 4.5 Maximumsnorm von p auf dem Intervall [−1, 1] mittels Ehlich & Zeller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6 Maximumsnorm von p auf dem Intervall [−1, 1] mittels Ruttmann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7 Einschließung des multivariaten Polynoms p(x1 , x2 ) auf dem Intervall I nach Ruttmann . . . . . . . . . . . . . . . . . . . . 4.8 Einschließung des trigonometrischen Polynoms p(ϕ) auf dem Intervall I nach Ruttmann . . . . . . . . . . . . . . . . . . . . 4.9 Einschließung des rationalen Polynoms r(x) auf dem Intervall I 4.10 Einzugsgebiet eines nichtlinearen Systems und einer nichtquadratischen Lyapunov-Funktion. . . . . . . . . . . . . . . . © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

64 68 69 72 75 77 79

170

Abbildungsverzeichnis

4.11 4.12 4.13 4.14 4.15 4.16 4.18 4.17 4.19 4.20 4.21 4.22 4.23 4.24 4.25 4.26 4.27 4.28 4.29 4.30 4.31 4.32 4.33 4.34 4.35 4.36

Exemplarischer Verlauf von p˜(c, e) . . . . . . . . . . . . . . Exemplarischer Verlauf von p (ϕ) . . . . . . . . . . . . . . . Verlauf von System 4.62 mit der Lyapunov-Funktion 4.63 . Exemplarische Lage der abgeschätzten Nullstellen von p˜(c, e) Funktionsschar. . . . . . . . . . . . . . . . . . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-1 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-2 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-4 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-3 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-5 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 1-6 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-1 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-2 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-3 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-4 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-5. . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-6. . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 2-7 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 3-1 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 3-2 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 3-3 . . . . . . . . . Qualitativer Verlauf einer Lyapunov-Funktionen nach Zubov’s Konstruktionsmethode . . . . . . . . . . . . . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 4-1 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 4-2 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 4-3 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 4-4 . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 4-5 . . . . . . . . .

5.3 5.4

Exemplarischer Verlauf von V˜˙ (r, φ, h) . . . . . Exemplarische Lage der optimalen Nullstelle von gigkeit von h . . . . . . . . . . . . . . . . . . . Gesichertes Einzugsgebiet des Beispiels 5-1 . . Gesichertes Einzugsgebiet des Beispiels 5-2 . .

6.1 6.2 6.3 6.4 6.5

Anforderungen an das Framework nach ISO 25010 . . . . Binäre Baumstruktur nach [OW90] . . . . . . . . . . . . . Transformation einzelner Listen zur finalen Datenstruktur Vergleich herkömmliche mit angepasster Datenstruktur . . Durchführung einer Addition von zwei parts . . . . . . . .

5.1 5.2

. . . . . . . p˜ in Abhän. . . . . . . . . . . . . . . . . . . . . . . . . .

. 81 . 83 . 84 . . . . . . . . . . . . . . . . .

88 90 96 96 97 97 98 112 112 113 113 114 114 115 123 123 124

. . . . . .

126 134 134 135 135 136

. 141 . 142 . 146 . 146 . . . . .

148 152 153 153 154

Abbildungsverzeichnis

171

6.6 6.7

Schematisches Klassendiagramm des Frameworks . . . . . . . 156 Ablaufplan des Algorithmus . . . . . . . . . . . . . . . . . . . 164

1

Ausführliches Klassendiagramm des Frameworks . . . . . . . 200

Tabellenverzeichnis für für für für für für für für für für für für für für für für für für für

c c c c c c c c c c c c c c c c c c c

4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19

Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung Einschließung

für für für für für für für für für für für für für für für für für für für

Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel Beispiel

1-1 1-2 1-3 1-4 1-5 1-6 1-7 2-1 2-2 2-3 2-4 3-1 3-2 3-3 4-1 4-2 4-3 4-4 4-5

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

5.1 5.2

Einschließung für c für Beispiel 5-1 . . . . . . . . . . . . . . 145 Einschließung für c für Beispiel 5-2 . . . . . . . . . . . . . . 145

6.1 6.2 6.3

Laufzeiten der Berechnungsbeispiele . . . . . . . . . . . . . . 159 Laufzeit Parallelisierung, Untersuchung Genauigkeit . . . . . 161 Laufzeit Parallelisierung, Untersuchung Parameter . . . . . . 162

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

90 91 92 93 94 95 99 105 106 107 108 120 121 122 129 130 131 132 133

Literaturverzeichnis [AAA+13]

Francesco Amato, Roberto Ambrosino, Marco Ariola und Alessio Merola. „Domain of attraction and guaranteed cost control for non-linear quadratic systems. Part 2: controller design“. In: IET Control Theory & Applications 7.4 (2013), S. 565–572.

[AB73]

Ned Anderson und Åke Björck. „A new high order method of regula falsi type for computing a root of an equation“. In: BIT Numerical Mathematics 13.3 (1973), S. 253–264.

[ACC+14]

Francesco Amato, Domenico Colacino, Carlo Cosentino und Alessio Merola. „Guaranteed cost control for uncertain nonlinear quadratic systems“. In: European Control Conference (ECC). IEEE. 2014, S. 1229–1235.

[ACL05]

Kiam Heong Ang, Gregory Chong und Yun Li. „PID control system analysis, design, and technology“. In: IEEE transactions on control systems technology 13.4 (2005), S. 559–576.

[Ada18]

Jürgen Adamy. Nichtlineare Systeme und Regelungen. Springer Vieweg, 2018.

[AJ76]

Brian Anderson und E. I. Jury. „Generalized Bezoutian and Sylvester matrices in multivariable linear control“. In: IEEE Transactions on Automatic Control 21.4 (1976), S. 551–556.

[AS65]

Milton Abramowitz und Irene A. Stegun. Handbook of mathematical functions: with formulas, graphs, and mathematical tables. Bd. 10. Dover Publications, Courier Corporation, New York, 1965.

[Aul97]

Bernd Aulbach. Gewöhnliche Differentialgleichungen. Spektrum Akademischer Verlag Heidelberg, 1997.

[AZ15]

Ahmad Taher Azar und Quanmin Zhu. Advances and applications in sliding mode control systems. Cham: Springer International Publishing, 2015.

[Bal72]

A. I. Balinskii. Methods of study of generalized eigenvalue problems. L’vov: Academy of Sciences of the Ukraine, 1972.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

176

Literaturverzeichnis

[Bal93a]

A. I. Balinskii. „Bezoutiants and relation between Hermite’s and Schur’s methods in the theory of stability of polynomials“. In: Journal of Sovviet Mathematics 66.1 (1985 reprint(1993)), S. 2026–2029.

[Bal93b]

A. I. Balinskii. „A generalization of the method of hermitian forms and an application of it in the theory of separation of spectra of operator bundles“. In: Journal of Soviet Mathematics 67(2) (1993), S. 2999–3002.

[BEF+94]

Stephen Boyd, Laurent El Ghaoui, Eric Feron und Venkataramanan Balakrishnan. Linear matrix inequalities in system and control theory. Bd. 15. Siam, 1994.

[Béz64]

Étienne Bézout. „Recherches sur le degré des équations résultantes de l’évanouissement des inconnues et sur les moyens qu’on doit employer pour trouver ces équations“. In: Histoire de l’Académie royale des sciences, avec les Mémoires de mathématiques et de physique (1764), S. 288–338.

[Bha62]

Nam Parshad Bhatia. Anwendung der direkten Methode von Ljapunow zum Nachweis der Beschränktheit und der Stabilität der Lösungen einer Klasse nichtlinearer Differentialgleichungen zweiter Ordnung. Akademie-Verlag, 1962.

[BK61]

Evgenii Alekseevich Barbashin und Nikolai Nikolaevich Krasovskii. On stability of motion in the large. Techn. Ber. TRW Space Technology Labs Los Angeles California, 1961.

[BLA+05]

José M Bravo, Daniel Limón, Teodoro Alamo und Eduardo F Camacho. „On the computation of invariant sets for constrained nonlinear systems: An interval arithmetic approach“. In: Automatica 41.9 (2005), S. 1583–1589.

[Bre78]

John Brewer. „Kronecker products and matrix calculus in system theory“. In: IEEE Transactions on circuits and systems 25.9 (1978), S. 772–781.

[CA13]

Eduardo F Camacho und Carlos Bordons Alba. Model predictive control. Springer Science & Business Media, 2013.

[Cay57]

Arthur Cayley. „Note sur la méthode d’élimination de Bézout.“ In: Journal für die reine und angewandte Mathematik 53 (1857), S. 366–367.

Literaturverzeichnis

177

[CBT+04]

Daniel Ferreira Coutinho, Alexandre Sanfelice Bazanella, Alexandre Trofino und Aguinaldo Silveira e Silva. „Stability analysis and control of a class of differential-algebraic nonlinear systems“. In: International Journal of Robust and Nonlinear Control: IFAC-Affiliated Journal 14.16 (2004), S. 1301–1326.

[CGG+13]

Bruce W. Char u. a. Maple V library reference manual. Springer Science & Business Media, 2013.

[CGT+05]

Graziano Chesi, Andrea Garulli, Alberto Tesi und Antonio Vicino. „LMI-based computation of optimal quadratic Lyapunov functions for odd polynomial systems“. In: International Journal of Robust and Nonlinear Control: IFAC-Affiliated Journal 15.1 (2005), S. 35–49.

[CGW01a]

Fabio Camilli, Lars Grüne und Fabian Wirth. „A generalization of Zubov’s method to perturbed systems“. In: SIAM Journal on Control and Optimization 40.2 (2001), S. 496–515.

[CGW01b]

Fabio Camilli, Lars Grüne und Fabian Wirth. „A regularization of Zubov’s equation for robust domains of attraction“. In: Nonlinear control in the year 2000. Springer, 2001, S. 277–289.

[CH08]

Graziano Chesi und Yeung Sam Hung. „Analysis and synthesis of nonlinear systems with uncertain initial conditions“. In: IEEE Transactions on Automatic Control 53.5 (2008), S. 1262– 1267.

[Che03]

Graziano Chesi. „Estimating the domain of attraction: a light LMI technique for a class of polynomial systems“. In: 42nd Conference on Decision and Control (CDC). Bd. 6. IEEE. 2003, S. 5609–5614.

[Che04a]

Graziano Chesi. „Computing output feedback controllers to enlarge the domain of attraction in polynomial systems“. In: IEEE Transactions on Automatic Control 49.10 (2004), S. 1846– 1853.

[Che04b]

Graziano Chesi. „Estimating the domain of attraction for uncertain polynomial systems“. In: Automatica 40.11 (2004), S. 1981– 1986.

[Che05]

Graziano Chesi. „Domain of attraction: estimates for nonpolynomial systems via LMIs“. In: 16th IFAC World Congress of Automatic Control. 2005.

178

Literaturverzeichnis

[Che09]

Graziano Chesi. „Estimating the domain of attraction for nonpolynomial systems via LMI optimizations“. In: Automatica 45.6 (2009), S. 1536–1541.

[Che11]

Graziano Chesi. Domain of attraction: analysis and control via SOS programming. Bd. 415. Springer Science & Business Media, 2011.

[Che12]

Graziano Chesi. „Robust domain of attraction: computing and controlling estimates with non-polynomial Lyapunov functions“. In: Conference on Control Applications (CCA). IEEE. 2012, S. 1086–1091.

[Che13]

Graziano Chesi. „Rational Lyapunov functions for estimating and controlling the robust domain of attraction“. In: Automatica. Bd. 49. 4. Elsevier. 2013, S. 1051–1057.

[Che14]

Graziano Chesi. „Robust static output feedback controllers via robust stabilizability functions“. In: IEEE Transactions on Automatic Control 59.6 (2014), S. 1618–1623.

[Che66]

Elliott Ward Cheney. Introduction to approximation theory. McGraw-Hill, 1966.

[CMT87a]

David W. Clarke, Coorous Mohtadi und P.S. Tuffs. „Generalized predictive control—Part I. The basic algorithm“. In: Automatica 23.2 (1987), S. 137–148.

[CMT87b]

David W. Clarke, Coorous Mohtadi und P.S. Tuffs. „Generalized predictive control—Part II. Extension and Interpretations“. In: Automatica 23.2 (1987), S. 149–160.

[CPT17b]

Roland Clauß, Thomas Pursche und Bernd Tibken. „Nonlinear system identification of the high pressure value in a heat pump system based on stable local linear model network“. In: 11th Asian Control Conference (ASCC). IEEE. 2017, S. 1789–1794.

[CPT18b]

Roland Clauß, Thomas Pursche und Bernd Tibken. „Multivariable Control of a Heat Pump System Based on a Local Linear Model Network“. In: 57th Annual Conference of the Society of Instrument and Control Engineers of Japan (SICE). IEEE. 2018, S. 1110–1115.

[CR80]

Charles R. Cutler und Brian L. Ramaker. „Dynamic matrix control: A computer control algorithm“. In: Joint Automatic Control Conference. 17. 1980, S. 72.

Literaturverzeichnis

179

[CST06]

Daniel Ferreira Coutinho, Carlos E. de Souza und Alexandre Trofino. „Regional stability analysis of implicit polynomial systems“. In: 45th Conference on Decision and Control (CDC). IEEE. 2006, S. 4224–4229.

[CT89]

H.-D. Chiang und James S. Thorp. „Stability regions of nonlinear dynamical systems: A constructive methodology“. In: IEEE Transactions on Automatic Control 34.12 (1989), S. 1229–1241.

[CTF02]

Daniel Coutinho, Alexandre Trofino und Minyue Fu. „Guaranteed cost control of uncertain nonlinear systems via polynomial Lyapunov functions“. In: IEEE Transactions on Automatic control 47.9 (2002), S. 1575–1580.

[DGP+16]

Wolfram Decker, Gert-Martin Greuel, Gerhard Pfister und Hans Schönemann. „Singular 4-1-0—A computer algebra system for polynomial computations (2016)“. In: URL http:// www.singular.uni-kl.de (2016).

[Dil09]

Kamil Fatih Dilaver. Analyse der asymptotischen Stabilität nichtlinearer Systeme mithilfe des Satzes von Ehlich und Zeller. Der andere Verlag, 2009.

[DJ72]

M. Dowell und P. Jarratt. „The “Pegasus” method for computing the root of an equation“. In: BIT Numerical Mathematics 12.4 (1972), S. 503–508.

[DJC15]

Nicolas Delanoue, Luc Jaulin und Bertrand Cottenceau. „An algorithm for computing a neighborhood included in the attraction domain of an asymptotically stable point“. In: Communications in Nonlinear Science and Numerical Simulation 21.1-3 (2015), S. 181–189.

[DK71]

E.J. Davison und E.M. Kurak. „A computational method for determining quadratic Lyapunov functions for non-linear systems“. In: Automatica 7.5 (1971), S. 627–636.

[DR06]

Wolfgang Dahmen und Arnold Reusken. Numerik für Ingenieure und Naturwissenschaftler. Springer-Verlag, 2006.

[DTP+15]

Robert Dehnert, Bernd Tibken, Thomas Paradowski und Robert Swiatlak. „Multivariable PID controller synthesis of discrete linear systems based on LMIs“. In: Conference on Control Applications (CCA). IEEE. 2015, S. 1236–1241.

180

Literaturverzeichnis

[EH70]

Hartmut Ehlich und Werner Haussmann. „Čebyšev- Approximation stetiger Funktionen in zwei Veränderlichen“. In: Mathematische Zeitschrift 117.1-4 (1970), S. 21–34.

[Ehl66]

Hartmut Ehlich. „Polynome zwischen Gitterpunkten“. In: Mathematische Zeitschrift 93.2 (1966), S. 144–153.

[ERS+14]

Ahmad El Khateb, Nasrudin Abd Rahim, Jeyraj Selvaraj und Mohammad Nasir Uddin. „Fuzzy-logic-controller-based SEPIC converter for maximum power point tracking“. In: IEEE Transactions on Industry Applications 50.4 (2014), S. 2349–2358.

[ES98]

Christopher Edwards und Sarah Spurgeon. Sliding mode control: theory and applications. Crc Press, 1998.

[Eul12]

Leonhard Euler. Introduction to Analysis of the Infinite. Springer Science & Business Media, 1748 reprint (2012).

[EV15]

Vladislav S. Ermolin und Tatyana V. Vlasova. „Identification of the domain of attraction“. In: International Conference in Memory of VI Zubov (SCP). IEEE. 2015, S. 9–12.

[EZ64]

Hartmut Ehlich und Karl Zeller. „Schwankung von Polynomen zwischen Gitterpunkten“. In: Mathematische Zeitschrift 86.1 (1964), S. 41–44.

[EZ66]

Hartmut Ehlich und Karl Zeller. „Čebyšev-Polynome in mehreren Veränderlichen“. In: Mathematische Zeitschrift 93.2 (1966), S. 142–143.

[FK13]

Otto Föllinger und Ulrich Konigorski. Regelungstechnik 1: Einführung in die Methoden und ihre Anwendung. VDE Verlag, 2013.

[Föl80]

Otto Föllinger. Nichtlineare Regelungen 2: Anwendung der Zustandsebene, Ljapunow-Theorie, Popow- und Kreiskriterium. Oldenbourg, 1980.

[FVA11]

M Francisco, P Vega und H Alvarez. „Robust integrated design of processes with terminal penalty model predictive controllers“. In: Chemical Engineering Research and Design 89.7 (2011), S. 1011–1024.

[Gai04]

Zwe-Lee Gaing. „A particle swarm optimization approach for optimum design of PID controller in AVR system“. In: IEEE transactions on energy conversion 19.2 (2004), S. 384–391.

Literaturverzeichnis

181

[Gär87]

Ute Gärtel. Fehlerabschätzungen für vektorwertige Randwertaufgaben zweiter Ordnung, insbesondere für Probleme aus der chemischen Reaktions-Diffusions-Theorie. Gesellschaft für Mathematik und Datenverarbeitung, 1987.

[GPM89]

Carlos E. Garcia, David M. Prett und Manfred Morari. „Model predictive control: theory and practice—a survey“. In: Automatica 25.3 (1989), S. 335–348.

[GRB+03]

Lyubomir T. Gruyitch, Jean-Pierre Richard, Pierre Borne und Jean-Claude Gentina. Stability domains. CRC Press, 2003.

[GTV85]

Roberto Genesio, Michele Tartaglia und Antonio Vicino. „On the estimation of asymptotic stability regions: State of the art and new proposals“. In: IEEE Transactions on automatic control 30.8 (1985), S. 747–755.

[GVT82]

Roberto Genesio, Antonio Vicino und Michele Tartaglia. „Qualitative analysis of mathematical arc models using Lyapunov theory“. In: International Journal of Electrical Power & Energy Systems 4.4 (1982), S. 245–252.

[HA15]

Dongkun Han und Matthias Althoff. „Control synthesis for non-polynomial systems: A domain of attraction perspective.“ In: 54th Annual Conference on Decision and Control (CDC). IEEE. 2015, S. 1160–1167.

[HA16]

Dongkun Han und Matthias Althoff. „On estimating the Robust Domain of Attraction for uncertain non-polynomial systems: An LMI approach“. In: 55th Conference on Decision and Control (CDC). IEEE. 2016, S. 2176–2183.

[Hac03]

Ossama Hachicho. Stability analysis of polynomial dynamical systems with semidefinite optimization. Der Andere Verlag, 2003.

[Hah58]

Wolfgang Hahn. „Über die Anwendung der Methode von Ljapunov auf Differenzengleichungen“. In: Mathematische Annalen 136.5 (1958), S. 430–441.

[Hah59]

Wolfgang Hahn. Theorie und Anwendung der direkten Methode von Ljapunov. Bd. 22. Springer, 1959.

[Han09]

Martin Hanke-Bourgeois. Grundlagen der numerischen Mathematik und des wissenschaftlichen Rechnens. Bd. 3. Springer, Vieweg+Teubner, 2009.

182

Literaturverzeichnis

[Heb95]

Holger Hebisch. Grundlagen der Sliding-Mode-Regelung, Forschungsbericht 15/95. Univiversität GH Duisburg, Meß-, Steuerund Regelungstechnik, 1995.

[Hig90]

Nicholas J. Higham. Analysis of the Cholesky decomposition of a semi-definite matrix. Oxford University Press, 1990.

[HKC97]

Wassim M. Haddad, Vikram Kapila und Vijaya-Sekhar Chellaboina. „Guaranteed domains of attraction for multivariable Luré systems via open Lyapunov surfaces“. In: International Journal of Robust and Nonlinear Control: IFAC-Affiliated Journal 7.10 (1997), S. 935–949.

[HP05]

Diederich Hinrichsen und Anthony J. Pritchard. Mathematical systems theory I: modelling, state space analysis, stability and robustness. Bd. 48. Springer Berlin, 2005.

[HT02]

Ossama Hachicho und Bernd Tibken. „Estimating domains of attraction of a class of nonlinear dynamical systems with LMI methods based on the theory of moments“. In: 41st Conference on Decision and Control (CDC). Bd. 3. IEEE. 2002, S. 3150– 3155.

[HW03]

Eldon Hansen und G. William Walster. Global optimization using interval analysis. CRC Press, 2003.

[Ich11]

Hiroyuki Ichihara. „A descriptor system approach to estimating domain of attraction for non-polynomial systems via LMI optimizations“. In: American Control Conference (ACC). IEEE. 2011, S. 1299–1304.

[Joh00]

Tor A. Johansen. „Computation of Lyapunov functions for smooth nonlinear systems using convex optimization“. In: Automatica 36.11 (2000), S. 1617–1626.

[Joh15]

Zsolt Csaba Johanyák. „A Simple Fuzzy Logic Based Power Control for a Series Hybrid Electric Vehicle“. In: European Modelling Symposium (EMS). IEEE. 2015, S. 207–212.

[Joh97]

Ralph E. Johnson. „Frameworks=(components+ patterns)“. In: Communications of the ACM 40.10 (1997), S. 39–42.

[JP01]

Thomas Jacobi und Alexander Prestel. „Distinguished representations of strictly positive polynomials“. In: Journal fur die Reine und Angewandte Mathematik 532 (2001), S. 223.

Literaturverzeichnis

183

[JYH+99]

Ali Jadbabaie, Jie Yu, John Hauser u. a. „Stabilizing receding horizon control of nonlinear systems: a control Lyapunov function approach“. In: American Control Conference (ACC). Bd. 3. IEEE. 1999, S. 1535–1539.

[KF98]

N. Kazakova-Frehse und K. Frick. „The estimation of a robust domain of attraction using Gershgorin theorem“. In: International Journal of Robust and Nonlinear Control: IFAC-Affiliated Journal 8.3 (1998), S. 295–303.

[Kha96]

Hassan K. Khalil. Nonlinear systems. Bd. 2. 5. Prentice-Hall, New Jersey, 1996.

[Kie10]

Mathias Kiekhäfer. Tschebyscheff-Polynome, allgemeine orthogonale Polynome sowie deren Anwendung in der GaußQuadratur. Universität Bielefeld, 2010.

[KPZ90]

Pramod P. Khargonekar, Ian R. Petersen und Kemin Zhou. „Robust stabilization of uncertain linear systems: quadratic stabilizability and H∞ -control theory“. In: IEEE Transactions on Automatic Control 35.3 (1990), S. 356–361.

[Kra70]

R. Krawczyk. „Einschließung von Nullstellen mit Hilfe einer Intervallarithmetik“. In: Computing 5.4 (1970-12), S. 356–370.

[KST06]

Shmuel Kaplan, Alexander Shapiro und Mina Teicher. „Several applications of Bézout matrices“. In: arXiv preprint math.AG/ 0601047 (2006).

[Kug18]

Andreas Kugi. Regelungssyteme. Bd. 2. Technische Universität Wien, 2018.

[Lev94]

Alexanckr Levin. „An analytical method of estimating the domain of attraction for polynomial differential equations“. In: IEEE Transactions on Automatic Control 39.12 (1994), S. 2471–2475.

[Lja92]

Aleksandr Mikhailovich Ljapunow. „The general problem of the stability of motion“. In: International journal of control 55.3 (1892 reprint(1992)), S. 531–534.

[LL67]

Joseph P LaSalle und Solomon Lefschetz. Die Stabilitätstheorie von Ljapunow: die direkte Methode mit Anwendungen. Bibliographisches Institut, 1967.

[LLT02]

H. K. Lam, Frank H. F. Leung und Peter K. S. Tam. „A switching controller for uncertain nonlinear systems“. In: IEEE control systems 22.1 (2002), S. 7–14.

184

Literaturverzeichnis

[Lof04]

Johan Lofberg. „YALMIP: A toolbox for modeling and optimization in MATLAB“. In: International Symposium on Computer Aided Control Systems Design. IEEE. 2004, S. 284–289.

[LPJ12]

Dong Hwan Lee, Jin Bae Park und Young Hoon Joo. „A fuzzy Lyapunov function approach to estimating the domain of attraction for continuous-time Takagi–Sugeno fuzzy systems“. In: Information Sciences 185.1 (2012), S. 230–248.

[Lun13]

Jan Lunze. Regelungstechnik 2: Mehrgrößensysteme Digitale Regelung. Springer Verlag, 2013.

[Lun16]

Jan Lunze. Regelungstechnik 1, Systemtheoretische Grundlagen, Analyse und Entwurf einschleifiger Regelungen. Springer Verlag, 2016.

[LZY+16]

Liang Li u. a. „Model predictive control-based efficient energy recovery control strategy for regenerative braking system of hybrid electric bus“. In: Energy conversion and management 111 (2016), S. 299–314.

[Mat70]

Hideyuki Matsumura. Commutative algebra. Bd. 120. WA Benjamin New York, 1970.

[MBJ+08]

Gianni Marchetti u. a. „An improved PID switching control strategy for type 1 diabetes“. In: IEEE Transactions on Biomedical Engineering 55.3 (2008), S. 857–865.

[MCR00]

Young-Hyun Moon, Byoung-Kon Choi und Tae-Hoon Roh. „Estimating the domain of attraction for power systems via a group of damping-reflected energy functions“. In: Automatica 36.3 (2000), S. 419–425.

[MDA17]

Billel Meghni, Djalel Dib und Ahmad Taher Azar. „A secondorder sliding mode and fuzzy logic control to optimal energy management in wind turbine with battery storage“. In: Neural Computing and Applications 28.6 (2017), S. 1417–1434.

[Mos15]

ApS. Mosek. The MOSEK optimization toolbox for MATLAB manual. 2015.

[MVN+19]

Angelica Mendoza-Torres u. a. „Switching rule for a bidirectional DC/DC converter in an electric vehicle“. In: Control Engineering Practice 82 (2019), S. 108–117.

Literaturverzeichnis

185

[NDL14]

AnhTu Nguyen, Michel Dambrine und Jimmy Lauber. „Lyapunovbased robust control design for a class of switching non-linear systems subject to input saturation: application to engine control“. In: IET Control Theory & Applications 8.17 (2014), S. 1789–1802.

[Neu30]

Jürgen von Neumann. „Zur Algebra der Funktionaloperationen und Theorie der normalen Operatoren“. In: Mathematische Annalen 102.1 (1930), S. 370–427.

[NH88]

A. Nakamura und N. Hamada. „A construction method of Lyapunov functions for piecewise-linear systems“. In: International Symposium on Circuits and Systems. IEEE. 1988, S. 2217–2220.

[OEH01]

Petter Ogren, Magnus Egerstedt und Xiaoming Hu. „A control Lyapunov function approach to multi-agent coordination“. In: 40th Conference on Decision and Control (CDC). Bd. 2. IEEE. 2001, S. 1150–1155.

[OW90]

Thomas Ottmann und Peter Widmayer. Algorithmen und Datenstrukturen. Bd. 4. Springer, 1990.

[Par00]

Pablo A. Parillo. „Structured Semidefinite Programs and Semialgebraic Geometry Methods in Robustness and Optimization“. Diss. California Institute of Technology, 2000.

[PCT17b]

Thomas Pursche, Roland Clauß und Bernd Tibken. „Approximation of the robust domain of attraction for uncertain polynomial systems“. In: 11th Asian Control Conference (ASCC). IEEE. 2017, S. 647–652.

[PCT18b]

Thomas Pursche, Roland Clauß und Bernd Tibken. „Extension on Rational Functions Using a Bezoutian Approach for the Estimation of the Domain of Attraction for Nonlinear Autonomous Systems“. In: 57th Annual Conference of the Society of Instrument and Control Engineers of Japan (SICE). IEEE. 2018, S. 1083–1088.

[PG80]

David M. Prett und R.D. Gillette. „Optimization and constrained multivariable control of a catalytic cracking unit“. In: Joint Automatic Control Conference. 17. 1980, S. 73.

[Pla00]

Robert Plato. Numerische Mathematik kompakt. Springer Verlag, 2000.

186

Literaturverzeichnis

[PP02]

Antonis Papachristodoulou und Stephen Prajna. „On the construction of Lyapunov functions using the sum of squares decomposition“. In: 41st Conference on Decision and Control. IEEE. 2002, S. 3482–3487.

[PSG+11]

Farzin Piltan u. a. „Design mathematical tunable gain PID-like sliding mode fuzzy controller with minimum rule base“. In: International Journal of Robotic and Automation 2.3 (2011), S. 146–156.

[PST16b]

Thomas Pursche, Robert Swiatlak und Bernd Tibken. „Estimation of the domain of attraction for nonlinear autonomous systems using a bezoutian approach“. In: SICE International Symposium on Control Systems (ISCS). IEEE. 2016, S. 1–6.

[RHL77]

Nicolas Rouche, Patrick Habets und Michel Laloy. Stability theory by Liapunov’s direct method. Bd. 4. Springer, 1977.

[RI87]

Friedrich Radke und Rolf Isermann. „A parameter-adaptive PID-controller with stepwise parameter optimization“. In: Automatica 23.4 (1987), S. 449–457.

[RRT+78]

Jacques Richalet, A. Rault, J. L. Testud und J. Papon. „Model predictive heuristic control“. In: Automatica 14.5 (1978), S. 413– 428.

[Run01]

Carl Runge. „Über empirische Funktionen und die Interpolation zwischen äquidistanten Ordinaten“. In: Zeitschrift für Mathematik und Physik 46.224-243 (1901), S. 20.

[Rut82]

Barbara Ruttmann. Untersuchungen zur Fehlerabschätzung von polynomialen Näherungslösungen bei Randwertaufgaben gewöhnlicher Differentialgleichungen. Universität zu Köln., 1982.

[Sal13]

Ahmed Saleme. Reglerentwurf für nichtlineare Systeme zur Optimierung des Einzugsgebietes. Der andere Verlag, 2013.

[SKT06]

A. Shapiro, S. Kaplan und M. Teicher. „Applications of Bezout Matrices, Maple package“. In: available at http://www.maplesoft. com/applications/app center view .aspx?AID=1915 (2006).

[SLM10]

Matilde Santos, Victoria Lopez und Franciso Morata. „Intelligent fuzzy controller of a quadrotor“. In: International Conference on Intelligent Systems and Knowledge Engineering (ISKE). IEEE. 2010, S. 141–146.

Literaturverzeichnis

187

[Son89]

Eduardo D. Sontag. „A universal construction of Artstein’s theorem on nonlinear stabilization.“ In: Systems & control letters 13.2 (1989), S. 117–123.

[SPT16a]

Robert Swiatlak, Thomas Pursche und Bernd Tibken. „An Advanced Interval Arithmetic Approach for the Robust Domain of Attraction Estimation for Nonlinear Autonomous Systems with Nonlinear Uncertainties“. In: SICE International Symposium on Control Systems (ISCS). IEEE. 2016, S. 110–115.

[ST12a]

Ahmed Saleme und Bernd Tibken. „A new method to estimate a guaranteed subset of the domain of attraction for non-polynomial systems“. In: American Control Conference (ACC). IEEE. 2012, S. 2577–2582.

[ST12b]

Ahmed Saleme und Bernd Tibken. „Designing polynomial state feedback controllers to enlarge the domain of attraction in non-polynomial systems using a multidimensional gridding approach“. In: 51st Annual Conference on Decision and Control (CDC). IEEE. 2012, S. 2292–2297.

[Sta08]

ISO - International Organization for Standardization / IEC - International Electrotechnical Commission. „Ergonomie der Mensch-System-Interaktion“. In: DIN EN ISO 9241 - 2008-0200 1 (2008).

[Sta11]

ISO - International Organization for Standardization / IEC International Electrotechnical Commission. „Qualitätskriterien und Bewertung von Softwareprodukten (SQuaRE) - Qualitätsmodell und Leitlinien“. In: ISO 25010 - 2011-03-00 1 (2011).

[Ste96]

Gilbert W. Stewart. Afternotes on numerical analysis. Bd. 49. Siam, 1996.

[STP+15]

Robert Swiatlak, Bernd Tibken, Thomas Paradowski und Robert Dehnert. „An interval arithmetic approach for the estimation of the robust domain of attraction for nonlinear autonomous systems with nonlinear uncertainties“. In: American Control Conference (ACC). IEEE. 2015, S. 2679–2684.

[Stu99]

Jos F. Sturm. „Using SeDuMi 1.02, a MATLAB toolbox for optimization over symmetric cones“. In: Optimization methods and software 11.1-4 (1999), S. 625–653.

[Swi17]

Robert Swiatlak. Intervallarithmetische Stabilitätsanalyse von unsicheren nicht linearen Systemen. Shaker Verlag, 2017.

188

Literaturverzeichnis

[Syl+53]

James Joseph Sylvester u. a. „XVIII. On a theory of the syzygetic relations of two rational integral functions, comprising an application to the theory of Sturm’s functions, and that of the greatest algebraical common measure“. In: Philosophical transactions of the Royal Society of London 143 (1853), S. 407– 548.

[SZD+08]

María M. Seron, Xiang W. Zhuo, José A. De Doná und John J. Martínez. „Multisensor switching control strategy with fault tolerance guarantees“. In: Automatica 44.1 (2008), S. 88–97.

[TD02]

Bernd Tibken und Kamil Fatih Dilaver. „Computation of subsets of the domain of attraction for polynomial systems“. In: 41st Conference on Decision and Control (CDC). Bd. 3. IEEE. 2002, S. 2651–2656.

[TD04]

Bernd Tibken und Kamil Fatih Dilaver. „Robust stability of nonlinear polynomial systems by LMI“. In: International Conference on Control Applications (CCA). Bd. 2. IEEE. 2004, S. 1017–1019.

[TD05]

Bernd Tibken und Kamil Fatih Dilaver. „Investigation of parameter perturbation region for positive polynomials“. In: The 16th IFAC World Congress of Automatic Control. 2005, S. 469– 474.

[TF06]

Bernd Tibken und Youping Fan. „Computing the domain of attraction for polynomial systems via BMI optimization method“. In: American Control Conference, 2006. IEEE. 2006, S. 117–122.

[Tib00]

Bernd Tibken. „Estimation of the domain of attraction for polynomial systems via LMIs“. In: 39th IEEE Conference on Decision and Control (CDC). Bd. 4. IEEE. 2000, S. 3860–3864.

[TP+08]

Weehong Tan, Andrew Packard u. a. „Stability region analysis using polynomial and composite polynomial Lyapunov functions and sum-of-squares programming“. In: IEEE Transactions on Automatic Control 53.2 (2008), S. 565–571.

[Tre13]

Lloyd N. Trefethen. Approximation theory and approximation practice. Bd. 128. Siam, 2013.

[Tro00]

Alexandre Trofino. „Robust stability and domain of attraction of uncertain nonlinear systems“. In: American Control Conference (ACC). Bd. 5. IEEE. 2000, S. 3707–3711.

Literaturverzeichnis

189

[TS92]

Kazuo Tanaka und Michio Sugeno. „Stability analysis and design of fuzzy control systems“. In: Fuzzy sets and systems 45.2 (1992), S. 135–156.

[TS94]

Kazuo Tanaka und Manabu Sano. „A robust stabilization problem of fuzzy control systems and its application to backing up control of a truck-trailer“. In: IEEE Transactions on Fuzzy systems 2.2 (1994), S. 119–134.

[TS99]

Alexandre Trofino und Carlos E. De Souza. „Bi-quadratic stability of uncertain linear systems“. In: 38th Conference on Decision and Control. Bd. 5. IEEE. 1999, S. 5016–5021.

[TVG96]

Alberto Tesi, Francesca Villoresi und Roberto Genesio. „On the stability domain estimation via a quadratic Lyapunov function: convexity and optimality properties for polynomial systems“. In: IEEE Transactions on Automatic Control 41.11 (1996), S. 1650–1657.

[Unb82]

Heinz Unbehauen. Regelungstechnik. Bd. 1. Springer Verlag, 1982.

[VV85]

Anthony Vannelli und Mathukumalli Vidyasagar. „Maximal Lyapunov functions and domains of attraction for autonomous nonlinear systems“. In: Automatica 21.1 (1985), S. 69–80.

[War12]

Sascha Alexander Warthenpfuhl. „Stabilitätsanalyse für nichtlineare Systeme mithilfe der Intervallarithmetik“. Diss. Universität Wuppertal, Fakultät für Elektrotechnik, Informationstechnik und Medientechnik, 2012.

[Wei12]

Daniel Weiß. Numerik für Informatiker und Bioinformatiker. Universität Tübingen, 2012.

[Wol91]

Stephen Wolfram. Mathematica: a system for doing mathematics by computer. Addison-Wesley, 1991.

[WPD94]

Mark A. Wicks, Philippos Peleties und Raymond A. DeCarlo. „Construction of piecewise Lyapunov functions for stabilizing switched systems“. In: 33rd Conference on Decision and Control (CDC). Bd. 4. IEEE. 1994, S. 3492–3497.

[WTM10]

Sascha Warthenpfuhl, Bernd Tibken und Sascha Mayer. „An interval arithmetic approach for the estimation of the domain of attraction“. In: International Symposium on Computer-Aided Control System Design (CACSD). IEEE. 2010, S. 1999–2004.

190

Literaturverzeichnis

[WYC06]

He-Sheng Wang, Chee-Fai Yung und Fan-Ren Chang. H∞ Control for Nonlinear Descriptor Systems. Bd. 326. Springer Science & Business Media, 2006.

[XC02]

Shengyuan Xu und Tongwen Chen. „Robust H∞ control for uncertain stochastic systems with state delay“. In: IEEE Transactions on Automatic Control 47.12 (2002), S. 2089–2094.

[Xiu08]

Cai Xiushan. „Universal construction of control Lyapunov functions for multi-input linear systems“. In: 27th Chinese Control Conference (CCC). IEEE. 2008, S. 233–236.

[Zub55]

Vladimir Ivanovich Zubov. „Questions of the theory of Lyapunov’s second method: Construction of the general solution in the region of asymptotical stability“. In: Ukrainian Mathematical Journal 19 (1955), S. 179–210.

[Zub64]

Vladimir Ivanovich Zubov. Methods of AM Lyapunov and their Application. P. Noordhoff, 1964.

[ZW10]

Dan Zhao und Jian-Liang Wang. „Robust static output feedback design for polynomial nonlinear systems“. In: International journal of robust and nonlinear control 20.14 (2010), S. 1637–1654.

Betreute Abschlussarbeiten [Akp17]

T. Akpinar. „Entwicklung einer Temperaturregelung für Druckbette von additiven Druckverfahren“. Bachelor-Thesis. Bergische Universität Wuppertal, 2017.

[Alb17]

A. Albash. „Integration von Industrierobotern in die CompanionStruktur des OPC-UA Servers für Industrie 4.0 Anwendungen“. Bachelor-Thesis. Bergische Universität Wuppertal/Mitsubishi Electric, 2017.

[Asa19]

M. Asadzadeh. „Entwicklung eines Active DOE Konzepts mit nicht vertikalen Schnitten“. Master-Thesis. Bergische Universität Wuppertal/Vaillant, 2019.

[Bic18]

R. Correia Bicho. „Reglerentwurf für nichtlineare Systeme mittels Resultantengleichungen“. Master-Thesis. Bergische Universität Wuppertal, 2018.

[Bri17]

N. Brissing. „Adaption von Algorithmen zur Extremwertsuche zwecks automatisierter Kennfeldvermessung“. Master-Thesis. Bergische Universität Wuppertal, 2017.

[Dan15]

L. Danisch. „Konzeptionierung und Entwicklung eines Multicopters“. Bachelor-Thesis. Bergische Universität Wuppertal, 2015.

[Dei18]

V. Deichmann. „Entwicklung eines modellbasierten Entwicklungsansatzes für SPS basierte Steuerungs- und Fertigungsanlagen“. Master-Thesis. Bergische Universität Wuppertal/Heitec, 2018.

[Dra16]

M. Dradji. „Entwurf eines Systems zur Kartenerstellung eines autonomen mobilen Roboters“. Master-Thesis. Bergische Universität Wuppertal/Vorwerk, 2016.

[Gmy15]

N. Gmyrek. „Konzeptionierung und Entwicklung eines Schwarmroboters“. Bachelor-Thesis. Bergische Universität Wuppertal, 2015.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

192

Betreute Abschlussarbeiten

[Gra15]

N. Grabowski. „Untersuchungen zur Identifikation von Parametern dynamischer Gebäudemodelle zum Einsatz in modellbasierten Heizungsreglern“. Bachelor-Thesis. Bergische Universität Wuppertal/Vaillant, 2015.

[Gra17]

N. Grabowski. „Modellbildung für prädiktive Störungserkennung von Übertemperaturstörungen in Kältekreisen“. MasterThesis. Bergische Universität Wuppertal/Wurm Systeme, 2017.

[He19]

X. He. „Automatisierte Erkennung von Störungen und kritischen Betriebszuständen von Kälteanlagen mit Hilfe von Vibrations- und Schallmessungen“. Master-Thesis. Bergische Universität Wuppertal/Wurm Systeme, 2019.

[Hol16]

J. Holzbach. „Identifikation optimaler Teilnehmerzahlen für crowdbasierte Softwaretests in Abhänggkeit von Fragestellung und Plattform“. Bachelor-Thesis. Bergische Universität Wuppertal/Testbirds, 2016.

[Hol19]

J. Holzbach. „Erstellung eines ortsbasierten Mensch-MaschineKonzepts im Landmaschinenbau“. Master-Thesis. Bergische Universität Wuppertal/CLAAS KGaA mbH, 2019.

[Hoo15]

T. Hoops. „Entwurf und Implementierung eines Systems zur Lebensmittelerkennung im dreidimensionalen Raum“. MasterThesis. Bergische Universität Wuppertal/Vorwerk, 2015.

[Joh19]

P. Johansson. „Development of a video-based identification algorithm for rail freight transport units using neural networks“. Master-Thesis. Bergische Universität Wuppertal, 2019.

[Ker18]

J. M. Kernbach. „Konzeptionierung und Entwicklung einer Stromversorgung für energietechnische Automatisierungssysteme“. Master-Thesis. Bergische Universität Wuppertal/Phoenix Contact, 2018.

[Kre16]

R. Kremser. „Aufbau eines kameragestützten Systems zur Zubereitung von Speisen auf Basis elektromagnetischer Wellen“. Master-Thesis. Bergische Universität Wuppertal/Vorwerk, 2016.

[Krü15]

S. Krüger. „Untersuchung der Mögichkeit einer Komplexitätsreduktion vorhandener Optimierungsalgorithmen auf Basis von Lie-Klammern“. Master-Thesis. Bergische Universität Wuppertal, 2015.

Betreute Abschlussarbeiten

193

[Kun17]

L. Kuntz. „Entwicklung einer universell einsetzbaren berührungsempfindlichen Eingabeeinheit für Kältekreise“. MasterThesis. Bergische Universität Wuppertal/Wurm Systeme, 2017.

[Le19]

M. Duc Le. „Testautomation von Touch-Bildschirmen mittels autonomer kollaborativer Roboter“. Master-Thesis. Bergische Universität Wuppertal/Miele & Cie. KG., 2019.

[Lel17]

F. Lelchuk. „Entwurf und Evaluation von Datenverarbeitungsarchitekturen zur effizienten und echtzeitfähigen FrequenzraumZieltrennung für Automotive-Radare mittels super-auflösender Algorithmen“. Master-Thesis. Bergische Universität Wuppertal/Delphi, 2017.

[Ler15]

S. Lerch. „Modellbasierte Entwicklung eines Regelkonzepts für die Temperaturregelung des CO-Sensorelementes von Gasheizgeräten“. Bachelor-Thesis. Bergische Universität Wuppertal/Vaillant, 2015.

[Ler17]

S. Lerch. „Modellbasierter Entwurf eines Massestrombeobachters für Sole-Wasser-Wärmepumpen“. Master-Thesis. Bergische Universität Wuppertal/Vaillant, 2017.

[Mül15]

J. Müller. „Konzeptionierung und Entwicklung eines selbstbalancierenden Roboters“. Bachelor-Thesis. Bergische Universität Wuppertal, 2015.

[Ngy17]

D. M. Ngyuen. „Theoretische Betrachtung der Kolbenführung einer neuen Benzineinspritzpumpengeneration“. BachelorThesis. Bergische Universität Wuppertal/Continental, 2017.

[Now17]

J. Nowitzki. „Korrelationsanalyse für Übertemperaturstörungen in Kältekreisen“. Bachelor-Thesis. Bergische Universität Wuppertal/Wurm Systeme, 2017.

[Pag15]

R. Pagui. „Entwicklung von Ansteuersequenzen zur Kopplung von Digitalventilen“. Master-Thesis. Bergische Universität Wuppertal/Continental, 2015.

[Pek16]

M. Peker. „Aufbau eines Systems zur Erkennung von haushaltstypischen Lebensmitteln“. Master-Thesis. Bergische Universität Wuppertal/Vorwerk, 2016.

[Rau16]

N. Rausch. „Automatisierte Bilddarstellung auf einem persistenten rotierenden Display“. Master-Thesis. Bergische Universität Wuppertal, 2016.

194

Betreute Abschlussarbeiten

[Rec17]

K. Reczuch. „Entwicklung eines Demonstrators zur Strommessung mit Hilfe von Rogowskispulen“. Master-Thesis. Bergische Universität Wuppertal/Wurm Systeme, 2017.

[Rod16]

K. Rodzynko. „Ausarbeitung und Implementierung eines Steuerkonzepts für einen Quadkopter“. Master-Thesis. Bergische Universität Wuppertal, 2016.

[Sal15]

A. Salangsang. „Implementierung einer Regelung eines selbstbalancierenden Roboters“. Bachelor-Thesis. Bergische Universität Wuppertal, 2015.

[Sch16]

C. Schade. „Entwicklung eines Frameworks zur Erstellung und Analyse von nichtlinearen regelungstechnischen Systemen“. Bachelor-Thesis. Bergische Universität Wuppertal/Vaillant, 2016.

[Sch17]

S. Schüler. „Entwurf und Implementierung einer Restzeitabschätzung für eine autonome Lebensmittelzubereitung“. BachelorThesis. Bergische Universität Wuppertal/Vorwerk, 2017.

[Sin17]

A. Singh. „Modellbildung eines Niederspannungsnetzes unter systemtheoretischen Gesichtspunkten“. Bachelor-Thesis. Bergische Universität Wuppertal, 2017.

[Sle19]

N. Slem. „Entwicklung einer plattformunabhängigen Kokillenoszillation für Stranggießverfahren“. Bachelor-Thesis. Bergische Universität Wuppertal/SMS Group GmbH, 2019.

[Sta16]

M. Standecker. „Beitrag zur Konturdarstellung des Straßenverkehrs mittels Radarsensoren - Verifikation von Detektionsparametern zur Verbesserung von Schätzalgorithmen“. MasterThesis. Bergische Universität Wuppertal/Delphi, 2016.

[Ste16]

M. Stenner. „Entwicklung eines rotierenden dreidimensionalen POV-Displays auf Basis der Nachbildwirkung“. BachelorThesis. Bergische Universität Wuppertal, 2016.

[Sus15]

D. Suschevici. „Optische Erkennung eines geworfenen Balls und Konzeptionierung einer dazu passenden Flugbahnprädiktion“. Bachelor-Thesis. Bergische Universität Wuppertal, 2015.

[Tim18]

T. Timm. „Konstruktion von maximalen Lyapunovfunktionen zur Berechnung von Einzugsgebieten mittels Bezoutmatrizen“. Master-Thesis. Bergische Universität Wuppertal, 2018.

Betreute Abschlussarbeiten

195

[Tum17]

J. Tummoszeit. „Entwicklung einer Diagnosebox für innotive Servicekonzepte von PROFIdrive-Komponenten“. MasterThesis. Bergische Universität Wuppertal/Siemens, 2017.

[Wal19]

M. Walz. „Entwicklung eines Prototypen zur Optimierung der videobasierten Biosignalverarbeitung mittels neuronaler Netze“. Master-Thesis. Bergische Universität Wuppertal, 2019.

[Wei19]

S. Weiler. „Untersuchung des Nachrüstpotentials von GelenkkarmIndustrierobotern auf kollaborative Systeme“. Master-Thesis. Bergische Universität Wuppertal, 2019.

[Wil18]

C. Wilms. „Entwicklung einer agentenbasierten Optimierung für die Parkraumbewirtschaftung“. Bachelor-Thesis. Bergische Universität Wuppertal, 2018.

[Win17]

M. Wintgen. „Aufbau und Entwicklung eines volumetrischen dreidimensionalen Persistenz-Displays“. Bachelor-Thesis. Bergische Universität Wuppertal, 2017.

[Zim16]

M. Zimmermann. „Implementierung einer Drahtloskommunikation für einen Multicopter und Entwicklung eines passenden Sicherheitskonzepts“. Bachelor-Thesis. Bergische Universität Wuppertal, 2016.

Eigene Veröffentlichungen [CPT17a]

Roland Clauss, Thomas Pursche und Bernd Tibken. „Nonlinear system identification of the high pressure value in a heat pump system based on stable local linear model network“. In: 2017 Asian Control Conference (ASCC2017), 2017.

[CPT18a]

Roland Clauss, Thomas Pursche und Bernd Tibken. „Multivariable control of a heat pump system based on a local linear model network“. In: 2018 SICE Annual Conference (SICE 2018), 2018.

[KGT+19]

Ron Kremser u. a. „Datenanalyse & prädiktive Modellbildung zur Flexibilisierung der Aluminiumelektrolyse“. In: Werkstoffzeitschrift, 2019.

[LMJ+16]

Thomas Lepich, Reinhard Moeller, Christian John und Thomas Pursche. „An Approach for Simplified Subsystem Replacement and Recon guration in Multimodal VR, AR and Other Simulation Frameworks“. In: 3RD International Conference on Computer und Communication Engineering (ICOCOE), 2016.

[PC18]

Thomas Pursche und Roland Clauss. „From theory to reality: an approach for the analyis of stability and control design of complex nonlinear problems“. In: Tokyo Institute of Technology (Tokyo Tech), 2018.

[PCT+18]

Thomas Pursche, Roland Clauss, Bernd Tibken und Reinhard Moeller. „Using Hilbert-Huang transform to increase the robustness of video based remote heart-rate measurement from human faces“. In: 2018 IEEE 8th International Conference on Consumer Electronics - Berlin (ICCE-Berlin), 2018.

[PCT+19]

Thomas Pursche, Roland Clauss, Bernd Tibken und Reinhard Moeller. „Using neural networks to enhance the quality of ROIs for video based remote heart rate measurement from human faces“. In: IEEE 37th International Conference on Consumer Electronics, 2019.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

198

Eigene Veröffentlichungen

[PCT17a]

Thomas Pursche, Roland Clauss und Bernd Tibken. „Approximation of the Robust Domain of Attraction for uncertain polynomial systems“. In: 2017 Asian Control Conference (ASCC2017), 2017.

[PCT18a]

Thomas Pursche, Roland Clauss und Bernd Tibken. „Extension on rational functions using a Bezoutian Approach for the Estimation of the Domain of Attraction for Nonlinear Autonomous Systems“. In: 2018 SICE Annual Conference (SICE 2018), 2018.

[PGN+18]

Thomas Pursche u. a. „Identification of overtemperature disturbances in industrial food refrigeration processes“. In: 2018 SICE Annual Conference (SICE 2018), 2018.

[PKM12]

Thomas Pursche, Jarek Krajewski und Reinhard Moeller. „Videobased heart rate measurement from human faces“. In: IEEE International conference on consumer Electronics (ICCE), 2012.

[PST16a]

Thomas Pursche, Robert Swiatlak und Bernd Tibken. „Estimation of the Domain of Attraction for Nonlinear Autonomous Systems using a Bezoutian Approach“. In: 2016 SICE International Symposium on Control Systems (ISCS), 2016.

[SPT16b]

Robert Swiatlak, Thomas Pursche und Bernd Tibken. „An Advanced Interval Arithmetic Approach for the Robust Domain of Attraction Estimation for Nonlinear Autonomous Systems with Nonlinear Uncertainties“. In: 2016 SICE International Symposium on Control Systems (ISCS), 2016.

Anhang 0.1 Konstruktionsbeispiel Framework Das für den Laufzeitvergleich konstruierte Beispiel orientiert sich nicht an einem realen System, sondern wurde nur in Hinblick auf die verwendete Anzahl der Zustände konstruiert. Das aus [Hac03] bekannte 5-dimensionale Beispielsystem wurde rein konstruktiv auf das folgende 10-dimensionale System erweitert: x˙ = ((x − μ)T (x − μ) − 1)xT , mit x, μ ∈ R10  T μ = 0.2 1111111111

(1)

Die zugehörige Lyapunov-Funktion wurde folgendermaßen gewählt: V (x) = xT x

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020 T. Pursche, Berechnung gesicherter Einzugsgebiete für nichtlineare Systeme mit Hilfe von Bézout-Matrizen, https://doi.org/10.1007/978-3-658-28739-9

(2)

200

Anhang

SubTerm +n +m +delta_pow +powX +show(this, modus) +getN(this) +connect(subTerm)

aSystem UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED UNREGISTERED +aSystem(name, statePart, outPart, n, description) UNREGISTERED UNREGISTERED +addVPoint(this, lyapNr, eqNr) +isEquilirium(this, eqNr) UNREGISTERED +findEquilibrium(this, eqNr, startPoint)UNREGISTERED +createLyapunovFunction(this, eqNr) UNREGISTERED UNREGISTEREDeqNr, +estimateDomainOfAttraction(this, lyapDotNr, epsilon, maxLoopCount) +newInput(this, bot, top, eqNr) UNREGISTERED +newUncertainty(this, bot, top, eqNr) UNREGISTERED

Lyapunovs

+numberOfInputs +numOfUncertainties +numOfParameter +output +eqPoints +lyapunovs +cInfo

+list +ns +showMatch(this, functi) +getMatch(this, n) +addFunction(this, func) +v_point(this, aSys, lyaNr) +getListLength(this)

+1...1

+1...*

+newParameter(this, bot, top, eqNr)

+0...* part

aFunction

+partAsString

+part +name +description +koordSys

+diff(this, x_i) +mal(this, k) +calculate(this, x) +cal(this, x) +show(this) +getN(this) +car2sph(this) +substitute(this, what, new) +calculateCar(this, varargin) +calculateSph(this, r, varargin) +getString(this) +getPartType(this) +getDegree(this) +connect(this)

+*...1

+aFunction(name, part, description) +gradient(this) +car2sph(this) +ehlichUndZeller(this, interval, NCheby) +calcChebyGlobal(this, interval, NCheby) +getVectorSortedTo(this, cNr, setZero) +getM(this) +getPart(this, i) +setPart(this, part, i)

+1...1

+1...1

+1...1 +1...1

+1...2 pow +1...2 div

+1...2

+a +part +k +pow(a, part, k)

+part1 +part2 +div(part1, part2)

expo +a +part +expo(a, part)

addition +part1 +part2

cosinus

+addtion(part1, part2)

+a +part +cosinus(a, part)

multi

sinus

+part1 +part2

+a +part

+multi(part1, part2)

+sinus(a, part)

Abbildung 1: Ausführliches Klassendiagramm des Frameworks