You are on page 1of 6

Adaptation robuste de la méthode du propagateur à

l’identification récursive des sous-espaces
Guillaume MERCERE1,2 , Stéphane LECŒUCHE1,3 , Christian VASSEUR1
1
Laboratoire d’Automatique, Génie Informatique et Signal
Bâtiment P2, USTL, 59655 Villeneuve d’Ascq Cedex
2
Ecole d’Ingénieurs du Pas de Calais
Campus de la Malassise, BP39, 62967 Longuenesse Cedex
3
Ecole des Mines de Douai
941, rue Charles Bourseul, BP 838, 59508 Douai Cedex

gmercere@eipc.fr, lecoeuche@ensm-douai.fr, Christian.Vasseur@univ-lille1.fr

Résumé— L’objectif de cet article est de présenter un nouvel d’optimisation de type moindres carrés qu’il est facile de
algorithme d’identification récursive des sous-espaces dont minimiser par des algorithmes récursifs simples. Elle s’ap-
la qualité première est sa stabilité numérique. Cette amé-
lioration concerne plus précisément la phase de mise à jour puie plus précisément sur deux étapes :
d’un opérateur linéaire appelé propagateur, opérateur à par- – la mise à jour, en ligne et à partir des données d’entrée-
tir duquel il est facile de construire une base de l’espace sortie perturbées, d’un vecteur particulier nommé vec-
d’observabilité. Nous montrons que, par application de rota-
tions hyperboliques et de Givens, il est possible d’imposer la
teur d’observation,
définie-positivité de certaines matrices, condition nécessaire – l’obtention d’une estimée de la matrice d’observabilité
à la robustesse numérique de l’algorithme. Par ailleurs, la par estimation récursive de l’opérateur propagateur.
description d’une technique particulière d’estimation récur- Jusqu’ici, la première phase reposait soit sur une approxi-
sive d’un vecteur concentrant l’ensemble des informations
des données d’entrée-sortie est également développée. Son mation [9], soit sur la mise à jour d’une factorisation QR
principal avantage est de posséder un coût calculatoire plus [10]. Afin d’éviter l’imprécision de la première solution tout
faible que la mise à jour d’une factorisation QR utilisée jus- en atténuant le coût calculatoire de la seconde, nous pro-
qu’ici. La partie application met en évidence les bénéfices
de ces deux techniques sur un exemple de simulation.
posons d’actualiser, à chaque acquisition, une projection
orthogonale particulière (cf. §III) à l’aide du lemme d’in-
Mots-clés— Identification récursive, méthodes des sous-
espaces, lemme d’inversion matricielle, rotations hyperbo- version matricielle [11]. Enfin, puisque nous avons remar-
liques, rotations de Givens, stabilité numérique. qué qu’une des matrices de covariance exploitées par l’algo-
rithme EIVPM pouvait être mal conditionnée et non semi-
définie positive, nous exposons une amélioration de l’algo-
I. Introduction rithme de minimisation en imposant des conditions de sta-
Le problème d’identification que nous souhaitons ré- bilité numérique (cf. §IV-B). Cette robustesse est atteinte
soudre consiste à estimer récursivement une réalisation en contraignant la définie positivité de cette matrice de co-
d’état du système étudié à chaque mise à jour des don- variance via l’utilisation de rotations hyperboliques et de
nées d’entré-sortie perturbées. Les solutions proposées au Givens [11].
sein de cet article sont fondées sur une approche de type
II. Problématique et notations
sous-espaces. Elles s’inspirent plus particulièrement de la
démarche suivie par les techniques d’identification MOESP Considérons la représentation d’état d’un modèle discret
[1]. Leur objectif premier est d’obtenir une estimée consis- linéaire d’ordre n défini par :
tante de la matrice d’observabilité du système, directement ½
x(t + 1) = Ax(t) + Bũ(t) + w(t)
à partir des données d’entrée-sortie, sans calcul explicite du (1)
ỹ(t) = Cx(t) + Dũ(t)
vecteur d’état. Il est en effet aisé d’en extraire ensuite des
estimées fiables des matrices d’état du système [2]. Puisque où ũ(t) ∈ Rm×1 et ỹ(t) ∈ Rl×1 sont respectivement les vec-
la représentation d’état est plurielle, nous nous intéressons teurs d’entrée et de sortie non perturbées, x(t) ∈ Rn×1 le
plus précisément à l’estimation récursive d’une base de l’es- vecteur d’état et w(t) ∈ Rn×1 le bruit d’état. Les vecteurs
pace d’observabilité. Plusieurs solutions ont été proposées d’entrée et de sortie sont caractérisés de la façon suivante :
dans la littérature [3], [4], [5], [6]. L’une d’entre elles [7]
u(t) = ũ(t) + f (t)
repose sur l’adaptation de la méthode du propagateur [8] à (2)
y(t) = ỹ(t) + v(t)
notre problème d’identification. Cette technique, nommée
EIVPM, permet d’obtenir une estimée consistante d’une avec f (t) ∈ Rm×1 et v(t) ∈ Rl×1 des bruits de mesure.
base du sous-espace d’observabilité à partir d’un problème Les bruits sont supposés être trois vecteurs de bruit blanc

wi (t). La similitude entre le problème d’identification par approche des sous-espaces et La mise à jour de la matrice de Hankel Zt. . fi (t) et vi (t) sont définis de manière similaire à yi (t).i.i.i. Cette opération Yt. Cette condition étant Ut. une estimation fiable du vecteur d’observation. Il est alors facile de montrer récursivement  y(t + 1)  ··· y(t + j)   que ce vecteur vérifie1 : Yt.j+1 − Hi Ut.i. [13]. au loppées au sein de cet article s’inspirent d’une technique cas récursif. il Yt. .j yi (t̄ + 1) − Hi Ut. (5) £ ¤ = Yt.j+1 R11 (t̄ + 1) 0mi×li Q1 (t̄ + 1) = (12) trop restrictive pour être appliquée à des processus réels.j ∈ Rli×j et Ut. dans le cas déterministe. supposée pro. la première étape de notre technique d’identification récursive consiste 2 t̄= t + i + j − 2.i. la stratégie suivie au sein de cet ar- §IV) à partir de ce nouveau vecteur en adaptant la méthode ticle consiste à traiter l’effet des perturbations au cours de du propagateur [7]. §III) : Or. (13) est réalisée en parallèle à l’estimation d’une base de l’espace t.i.  yi (t̄) = Γi x(t̄ − i + 1) + Hi ui (t̄) y(t + i − 1) ··· y(t + i + j − 2) + Hw wi (t̄) − Hi fi (t̄) + vi (t̄) (4) | i {z } En effet. [10].j = Yt. (11) nouvelles données d’entrée-sortie (cf.j+1 .i.i. dans le cas stochastique. dans la suite de cette section s’appuie sur l’adaptation. à mettre à jour la factorisation QR suivante3 : portionnelle à l’identité.j+1 = Yt.j − Hi Ut. dans la plupart des situations rencontrées en identifica- zi (t̄) = yi (t̄) − Hi ui (t̄). Il relle [10] si l’équation (4) est réécrite de la façon suivante : serait donc intéressant d’ajuster la technique d’estimation hors ligne de Zt. Nous faisons de plus l’hypo.i. d’avoir accès au vecteur d’observation à l’instant t̄ + 1.i. vénient de nécessiter un nombre d’opérations assez consé- quent (cf. En effet. Γi .i.i.. Pour pallier le manque de consistance de l’estimateur précédent 2.j =  . (7) tion. = Zt. La méthode proposée jusqu’ici [4]. (9)  . [16] consistait la variance du bruit est. la plupart du temps. robuste numériquement.i.i.j permet donc celui de la détection des directions d’arrivée est alors natu. au cours de cette première étape. sagé est déterministe et ainsi analyser la projection (11).j+1 = Yt.i.statistiquement indépendants. Nous pouvons donc considé- rer.j+1 est réalisé à l’aide de Cette analogie permet alors de décomposer notre problème la projection orthogonale sur le noyau de Ut. à chaque nouvelle acquisition. La solution développée dans cet article III.i. d’un problème similaire rencontré en identi- particulière du traitement du signal.i.j } le terme relatif à Imcol {Hi } : celle rencontrée en traitement d’antennes [12]. §III-B). la mise à jour du vecteur d’observation zi à partir des Zt. que le problème envi- Sur ces deux étapes vient se greffer une troisième phase im.j+1 à notre problème récursif afin d’ob- zi (t̄) = yi (t̄) − Hi ui (t̄) = Γi x(t̄ − i + 1) + bi (t̄).i.i. ces matrices sont composées de données bruitées. les méthodes déve. En identification des sous-espaces. [8]. hypothèse à laquelle ne déroge pas · ¸ · ¸· ¸ la méthode du propagateur [8]. l’analogie entre ces deux situations est facilement bi (t̄) mise en évidence en considérant les égalités suivantes2 : avec Γi ∈ Rli×n la matrice d’observabilité du système : Zt. en la mise à jour.j zi (t̄ + 1) .i. l’estimation d’une base de la matrice d’observabilité (cf.i.i. . introduisons le vecteur de sorties décalées yi (t̄) ∈ Rli×1 suivant : Zt.j+1 R21 (t̄ + 1) R22 (t̄ + 1) Q2 (t̄ + 1) est essentiel d’inclure une étape de traitement des pertur- bations afin de fournir des estimations consistantes quelque sachant que [2] : soit le type de bruit agissant sur le procédé.i. .j+1 [2] : d’identification en deux étapes : 1. près. en traitement d’antennes. li×ni mètres de Markov du procédé et Hw i ∈ R la matrice (10) de Toeplitz associée au bruit d’état.j − Hi Ut.j (8) £ ¤T où Yt. présente l’incon- [14] particulière au sein du critère minimisé (cf. . timée du vecteur d’observation zi . le calcul de Zt. Afin de mettre en évi. i . La solution proposée Comme précisé dans l’introduction. §IV-A).j+1 ΠU⊥ = R22 (t̄ + 1)Q2 (t̄ + 1).j+1 . Comme précisé dans la section précédente. .j ∈ Rmi×j sont les matrices de yi (t̄) = yT (t) ··· yT (t + i − 1) (3) Hankel des données d’entrée-sortie :   où i est un entier fixé par l’utilisateur tel que i > n et y(t) ··· y(t + j − 1) t̄ = t + i − 1. la seconde phase d’estimation.i. Estimation du vecteur d’observation par mise repose sur la mise à jour directe de la projection orthogo- à jour d’une projection orthogonale nale Yt.j+1 £ ¤ £ ¤ £ ¤ = Yt. de l’es- thèse que la réalisation d’état du modèle est minimale.j ui (t̄ + 1) Γi = CT (CA)T · · · (CAi−1 )T . le pérative en identification des systèmes : la suppression des biais d’estimation étant annulé lors du calcul de la matrice effets des perturbations.j yi (t̄ + 1) − Hi ui (t̄ + 1) £ ¤ Hi ∈ Rli×mi la matrice de Toeplitz contenant les para. au signe 1 u (t).j+1 ΠU⊥t.i.j+1 d’observabilité en introduisant une variable instrumentale Cette technique. 3 Il est démontré dans [10] que cette mise à jour fournit. (6) tenir zi (t̄ + 1).i.j+1 ΠU⊥ t.i.i. . fication hors ligne des sous-espaces : éliminer de l’espace dence l’analogie entre la problématique d’identification et Imcol {Yt.

En effet. Yj+1 ΠU⊥ = nous avons : j+1 n ¡ ¢−1 o Yj+1 I − UTj+1 Uj+1 UTj+1 Uj+1 (16) Zj+1 ZTj+1 = ³ ´T T afin d’estimer le vecteur d’observation zi . (18) Ainsi : * En appliquant le lemme d’inversion matricielle [11] à (18). (23) ¡ ¢−1 ³¡ ´ λ Uj ¢−1 γ γT 2 λ2 +δ i λ2 +δi Uj+1 UTj+1 = Uj UTj − λ2i+δi i /λ . ΠU j z }| {  B. Complexité I − UT (U UT )−1 U +UT γi γiT U −λUT γi  =  j j j j j j λ +δi 2 j j λ +δi  2 γiT −λ λ2 +δ U λ2 Il est intéressant de remarquer que la technique proposée j 2 λ +δi · ⊥ ¸ i · T ¸ précédemment présente certains avantages calculatoires en ΠUj 0 1 Uj γi £ T ¤ comparaison avec le coût numérique de la méthode basée + 2 γi Uj −λ . la relation suivante est alors δi = uTi γi . t. (28) Uj+1 UTj+1 = λ2 Uj UTj + ui uTi . Pour cela.j yi (t̄ + 1)] (14) avec : Ut. (31) * En multipliant (19) à droite par Uj+1 : ¡ ¢−1 ¡ ¢−1 £ ¤ La mise à jour du vecteur zi est ainsi réalisable en appli- Uj+1 UTj+1 Uj+1 = Uj+1 UTj+1 λUj ui quant l’algorithme récursif (nommé IM) suivant : h n¡ o i 1 ¢ T −1 γi γiT γi U U U − U λ +δi .j ui (t̄ + 1)]. Oku [15]. .j+1 = [λ Ut. Zj+1 ZTj+1 = λ2 Yj Π⊥ T T Uj Yj + ži ži . (22) λ j j j j 2 ¡ ¢−1 2 λ +δi γi = Uj UTj ui (32a) * En multipliant (22) à gauche par UTj+1 : δi = uTi γi (32b) λ ¡ ¢ ¡ UTj+1 Uj+1 UTj+1 ¢−1 Uj+1 = ži = √ 2 yi − Yj UTj γi (32c) λ + δi " # ¡ ¢ −1 γ γT UTj Uj UTj Uj − UTj λ2i+δi i Uj λUTj λ2γ+δ i Yj+1 Uj+1 = λ Yj UTj + yi uTi T 2 (32d) γiT δi i . C’est équations. Pour cela.i. la projection orthogonale sur le noyau de Uj+1 étape par étape : Or. calcu.j+1 = [λ Yt.i. (30) en posant : zTi ¡ ¢−1 γi = Uj UTj ui (20) Puisque Yj Π⊥ T T Uj Yj = Zj Zj . 4 λ est un facteur d’oubli facultatif permettant de pondérer l’effet Le nombre de multiplications nécessaires est réduit ainsi des données passées. (29) nous obtenons : De plus. (27) lons. à partir de l’équation (11). i et t̄ + 1 sont supprimées afin d’alléger les que la capacité de stockage mémoire utile (cf. dans un premier temps. il est facile de ¡ ¢−1 montrer que : ΠU⊥ = I − UTj+1 Uj+1 UTj+1 j+1 Uj+1 . tab.i. consi. nous obtenons : L’objectif est d’ajuster. I). Yj+1 ΠU⊥j+1 = λYj Π⊥Uj 0 dérons qu’un nouveau couple de données est accessible à 1 £ ¤£ ¤ l’instant t̄ + 1 = t + i + j − 1. (26) | {z } | {z } | {z } λ + δi Uj+1 Uj ui La relation entre ži et zi est démontrée en considérant L’idée est de mettre à jour directement la relation suivante : le produit Zj+1 ZTj+1 . (15) λ ¡ ¢ ži = √ 2 yi − Yj UTj γi . en associant les équations (14) et (25). Yj+1 Π⊥ Uj+1 Y j+1 Π⊥ Uj+1 = Yj+1 Π⊥ Uj+1 Yj+1 .i. Les matrices de Hankel d’en. l’intérêt majeur de l’algorithme IM. nous savons que : ¡ ¢−1 ³¡ ¢−1 γ γT ´ 2 Uj+1 UTj+1 = Uj UTj − λ2i+δi /λ (19) · ¸ i £ ¤ λZTj Zj+1 ZTj+1 = λZj zi = λ2 Zj ZTj + zi zTi . (21) évidente : ži = ±zi . à notre problème de mise à jour.A. £ ¤ une technique proposée par H. (32e) * La projection orthogonale sur le noyau de Uj+1 vaut : Il est important de noter que les dimensions des matrices ΠU⊥ = Ij+1 − UTj+1 (Uj+1 UTj+1 )−1 Uj+1 = composant l’algorithme (32) n’évoluent pas au cours de la j+1  ⊥  récursion. Mise à jour directe de la projection orthogonale * Finalement. + 2 λYj UTj γi −λyi γiT Uj −λ λ + δi trée et de sortie sont alors modifiées de la façon suivante4 : h i = λYj Π⊥ √ 1 T √ λ Uj − λ2 +δ ži γi Uj i ž λ2 +δ i i (25) Yj+1 Yj yi z }| { z }| { z }| { Yt. (17) T 2 T T * A partir de (15) : Yj+1 Π⊥ ⊥ Uj+1 Yj+1 = λ Yj ΠUj Yj + ži ži . (24) 0 0 λ + δi −λ sur la mise à jour de la factorisation QR (12) [10]. [16].

I − ½ ¾ RTzi ξ (t̄)M(t̄)Rzi1 ξ (t̄) étant une matrice semi-définie po- In 1 spancol {Γi } = spancol . M(t̄)Ψ(t̄ + 1)) ΨT (t̄ + 1)M(t̄) il serait possible d’écrire M(t̄ + 1) de la façon suivante : PT (t̄ + 1) = PT (t̄) ¡ ¢ (35e) 1³ + g(t̄ + 1) − PT (t̄)Ψ(t̄ + 1) K(t̄ + 1) M(t̄ + 1) = 2 M1/2 (t̄)MT /2 (t̄)− λ Rzi1 ξ (t̄ + 1) = λRzi1 ξ (t̄) + zi1 (t̄ + 1)ξ T (t̄ + 1) (35f) ³ ´T µ M (t̄) Ψ (t̄ + 1)M1/2 (t̄) 1/2 T Λ1/2 (t̄ + 1)ΛT /2 (t̄ + 1) T Rzi2 ξ (t̄ + 1) = λRzi2 ξ (t̄) + zi2 (t̄ + 1)ξ (t̄ + 1) (35g) 1 ³ ´T ¶−1 T 1/2 T 1/2 M(t̄ + 1) = 2 (M(t̄) − M(t̄)Ψ(t̄ + 1)K(t̄ + 1)) (35h) +Ψ (t̄ + 1)M (t̄) Ψ (t̄ + 1)M (t̄) λ ³ ´−1 ´ avec M(t̄) = Rzi1 ξ (t̄)RTzi1 ξ (t̄) . en supposant que l’ordre est a priori connu. Algorithme robuste pour l’estimation de zi correspondant au découpage {Γi1 . de l’ex- accessible via l’estimation de P. Si Λ était également semi-définie positive. Fried- −ξ (t̄ + 1)ξ(t̄ + 1) λ Λ(t̄ + 1) = (35b) lander [17]. au cas multivariable. Complexité Mémoire Il découle de la minimisation du critère suivant : 2 m 2 2 QR O(4mi (l + 2 )) (m + l) i t X 2 2 IM O(2mi (l + m)) mi (m + l) 2 J(P̂) = λt−k kzi2 (k)ξ T (k) − P̂T zi1 (k)ξ T (k)kF (36) k=1 TABLE I pour lequel λ est un facteur d’oubli permettant de pondé- Compléxité et espace mémoire de deux techniques rer les données passées. C} soit observable. l’expres- plus robuste que celui proposé jusqu’ici [10] afin d’assu. La technique développée au sein de cette section est à jour sont les suivantes : plus fiable puisqu’elle utilise des outils mathématiques ro- bustes. (35h)). récursive de la matrice d’observabilité Nous venons de voir qu’il est possible d’estimer le vecteur B. [10]. ¡ T K(t̄ + 1) = Λ(t̄ + 1) + Ψ (t̄ + 1) Supposons donc que la matrice M soit semi-définie posi- −1 (35d) tive à l’instant t̄. En effet. technique EIV [14]). à chaque λ 0 £ ¤ itération. La seconde étape consiste donc à sifs. Il est facile de montrer que : possède deux valeurs propres de signe opposé. traction de la partie triangulaire supérieure puis de l’utili- mation du propagateur ont été proposés dans [7]. (34) sitive. Il est alors impossible de garantir une bonne conver- PT gence de EIVPM (ou tout autre algorithme utilisant la Ainsi. Le plus sation de sa propriété de symétrie pour compléter sa mise à efficace est l’algorithme EIVPM dont les formules de mise jour [3]. étant réalisable à partir de cette dernière [2]. une es. Γi2 } de Γi [7]. (39) . sion : rer la fiabilité des estimées. il s’agit de développer un algorithme de minimisation matrice M est semi-définie positive à l’instant t̄. que la matrice M soit semi- une estimation consistante des matrices d’état du système définie positive. Deux algorithmes d’esti. Il est malgré tout nécessaire 1³ de faire quelques rappels sur la technique du propagateur M(t̄ + 1) = 2 M(t̄) − M(t̄)Ψ(t̄ + 1) (Λ(t̄ + 1) appliquée en identification afin de mettre en évidence les λ ´ ¢−1 T lacunes possibles de l’algorithme EIVPM [9]. Plus précisé. Porat et B. cette condition ne peut être vérifiée. Amélioration de EIVPM : algorithme EIVsqrtPM d’observation à chaque instant à l’aide d’un algorithme de Comme tout algorithme de type moindres carrés récur- faible coût calculatoire. la racine carrée de M. même si la ment. à chaque itération. (35i) ΨT (t̄ + 1)M1/2 (t̄)MT /2 (t̄) . ξ ∈ Rγ×1 (γ > n) une variable d’estimation du vecteur d’observation. £ ¤ g(t̄ + 1) = Rzi2 ξ (t̄)ξ(t̄ + 1) zi2 (t̄ + 1) (35a) d’un algorithme de mise à jour de la méthode de la variable · T ¸ instrumentale étendue proposée par B. +ΨT (t̄ + 1)M(t̄)Ψ(t̄ + 1) Ψ (t̄ + 1)M(t̄) (37) A. La solution proposée jusqu’ici reposait timée du sous-espace engendré par les colonnes de Γi est sur l’évaluation de M à partir de l’équation (35h). d’imposer. une condition nécessaire de stabilité numérique est estimer récursivement une base de l’espace d’observabilité. L’idée sous-jacente est de calculer. instrumentale supposée non corrélée avec le bruit mais suf- fisamment corrélée avec l’état et {zi1 . zi2 } des sous-vecteurs IV. Algorithme EIVPM ne respecte pas cette propriété à l’instant t̄ + 1 puisque : Supposons que {A. De par sa formule de mise à jour (cf. condition suffisante à la Ψ(t̄ + 1) = Rzi1 ξ (t̄)ξ(t̄ + 1) zi1 (t̄ + 1) (35c) vérification de la semi-définie positivité de M. On définit le pro- pagateur P ∈ Rli×n comme l’unique opérateur tel que : Λ(t̄ + 1) + ΨT (t̄ + 1)M(t̄)Ψ(t̄ + 1) = " ³ ´ · ¸ · ¸ · ¸ −ξ T (t̄ + 1) I − RTzi1 ξ (t̄)M(t̄)Rzi1 ξ (t̄) ξ(t̄ + 1) Γ Γi1 I Γi = i1 = = nT Γi1 (33) λ + zTi1 (t̄ + 1)M(t̄)Rzi1 ξ (t̄)ξ(t̄ + 1) Γi2 PT Γi1 P ¸ λ + ξ T (t̄ + 1)RTzi ξ (t̄)M(t̄)zi1 (t̄ + 1) avec Γi1 ∈ Rn×n une sous-matrice de Γi contenant n lignes 1 (38) zTi1 (t̄ + 1)M(t̄)zi1 (t̄ + 1) linéairement indépendantes de Γi et Γi2 ∈ Rli−n×n la sous- matrice complémentaire. Elle consiste en l’adaptation.

(46) M1/2 (t̄ + 1) = L22 (57e) λ ¡ ¢ T La méthode adaptée de [17] consiste à associer ces deux K(t̄ + 1) = L21 L−1 11 (57f) types de rotations afin de les appliquer à la matrice W̄(t̄+1) PT (t̄ + 1) = PT (t̄) de telle sorte que leurs actions cumulées fournissent une ¡ ¢ (57g) matrice triangulaire : + g(t̄ + 1) − PT (t̄)Ψ(t̄ + 1) K(t̄ + 1) · ¸ · ¸ Rzi1 ξ (t̄ + 1) = λRzi1 ξ (t̄) + zi1 (t̄ + 1)ξ T (t̄ + 1) (57h) RotH 0 L 0 W̄(t̄ + 1) = 11 (47) Rzi2 ξ (t̄ + 1) = λRzi2 ξ (t̄) + zi2 (t̄ + 1)ξ T (t̄ + 1). en posant : Donc : 1 M1/2 (t̄ + 1) = L22 . equ. avec (49). L’algorithme complet devient alors : M(t̄)Ψ(t̄ + 1) M(t̄) (44) £ ¤ g(t̄ + 1) = Rzi2 ξ (t̄)ξ(t̄ + 1) zi2 (t̄ + 1) (57a) "p # L’étape suivante consiste donc à mettre à jour la matrice ξ T (t̄ + 1)ξ(t̄ + 1) 0 ∆(t̄ + 1) = −√ T λ √ λ (57b) W̄(t̄ + 1). de l’expression (50) : "p # ξ T (t̄ + 1)ξ(t̄ + 1) 0 L21 = M(t̄)Ψ(t̄ + 1)L−T 11 J −1 . (48) L21 L22 0 In 0 LT22 W(t̄ + 1)WT (t̄ + 1) = · ¸ Λ(t̄ + 1) + ΨT (t̄ + 1)M(t̄)Ψ(t̄ + 1) ΨT (t̄ + 1)M(t̄) Les égalités suivantes sont alors vérifiées : M(t̄)Ψ(t̄ + 1) M(t̄) ∆(t̄ + 1)J∆T (t̄ + 1) (41) (49) + ΨT (t̄ + 1)M(t̄)Ψ(t̄ + 1) = L11 JLT11 contient les composantes de M(t̄ + 1). nous savons qu’il existe ξ (t̄+1)ξ(t̄+1) ξT (t̄+1)ξ(t̄+1) une matrice RotH ∈ R2×2 composée de rotations hyper. Ainsi : suivante : · ¸ J 0 · 1/2 ¸ W̄(t̄ + 1) W̄T (t̄ + 1) Λ (t̄ + 1) ΨT (t̄ + 1)M1/2 (t̄) 0 In W(t̄ + 1) = (40) 0 M1/2 (t̄) · J 0 ¸ = W̄(t̄ + 1)Rot RotT W̄T (t̄ + 1) 0 In puisque : · ¸· ¸· ¸ L 0 J 0 LT11 LT21 = 11 . (52) Λ(t̄ + 1) = −√ T λ √ T λ ξ (t̄+1)ξ(t̄+1) ξ (t̄+1)ξ(t̄+1) Ainsi. . (53) avec J matrice de signature de Λ [11]. · ¸ · ¸ ∆(t̄ + 1) ΨT (t̄ + 1)M1/2 (t̄) L11 0 (45) Rot = 0 M1/2 (t̄) L21 L22 De même. pour toute rotation de Givens RotG [11] : (57d) 1 (RotG )I(RotG )T = I. Λ (cf. £ ¤ Ψ(t̄ + 1) = Rzi1 ξ (t̄)ξ(t̄ + 1) zi1 (t̄ + 1) (57c) boliques telle que : Trouver la matrice de rotations Rot telle que : (RotH )J(RotH )T = J et ∆RotH triangulaire inférieure. (52) et (35d). (54) · ¸ λ ∆(t̄ + 1) ΨT (t̄ + 1)M1/2 (t̄) W̄(t̄ + 1) = . avec L11 et L22 deux matrices triangulaires inférieures de pression serait alors accessible en considérant la matrice dimension respective 2 × 2 et n × n. En se référant à [11]. Elle peut cependant être réécrite de la fa- çon suivante : A partir.La mise à jour des différents éléments composant cette ex. (35b)) n’est pas semi- M(t̄) = L21 JLT21 + L22 LT22 . (57i) 0 RotG L21 L22 | {z } Rot Il sera désormais nommé EIVsqrtPM. l’équation (51) devient : p  T (t̄ + 1)ξ(t̄ + 1) − √ λ · −1 0  ¸ ξ (42) T ξ (t̄+1)ξ(t̄+1)  L22 LT22 = M(t̄) − L21 JLT21 = M(t̄)− 0 1 √ T λ 0 ¡ ¢−1 T ξ (t̄+1)ξ(t̄+1) M(t̄)Ψ(t̄ + 1) L11 JLT11 Ψ (t̄ + 1)MT (t̄) T = ∆(t̄ + 1)J∆ (t̄ + 1) = M(t̄) − M(t̄)Ψ(t̄ + 1)K(t̄ + 1) = λ2 M(t̄ + 1). (43) De plus : 0 M1/2 (t̄) ¡ ¢−1 T l’expression (41) est modifiable comme suit : K(t̄ + 1) = L11 JLT11 Ψ (t̄ + 1)MT (t̄) ¡ ¢−1 = L11 JLT11 L11 JLT21 = L−T T 11 L21 (55) · ¸ J 0 W̄(t̄ + 1) W̄T (t̄ + 1) = donc : 0 In ¡ ¢T · ¸ K(t̄ + 1) = L21 L−1 11 . Ainsi. (51) définie positive. (56) Λ(t̄ + 1) + ΨT (t̄ + 1)M(t̄)Ψ(t̄ + 1) T Ψ (t̄ + 1)M(t̄) . M(t̄)Ψ(t̄ + 1) = L21 JLT11 (50) Malheureusement.

tionnement de la matrice M est en moyenne de l’ordre de The 3rd workshop on Physics in Signal and Image Processing (PSIP). Viberg. 3 fois plus rapide que l’algorithme (57) pour réa. Automatica.5 ¢ ¡ 0. Baltimore MD. Matrix computations.2 1992. En ef. January 2003. une étude du conditionnement [11] G. Krim et M. en Journées Doctorales d’Automatique. Spatial analysis using new proper- des difficultés à estimer les valeurs propres du système alors ties of the cross spectral matrix. [6] M. liser le même calcul. la robustesse numérique de l’algorithme EIVsqrtPM (57) VI. fet. 46 :669–681. toutes on Decision and Control. On peut remarquer que la technique EIVPM présente [8] J. Vasseur. 1991. F. Recursive subspace identification based on projector tracking. John de la matrice M est justifiée pour choisir parmi ces deux Hopkins University Press. la méthode QR [10] et l’algorithme IM. IEEE Transactions on Signal que EIVsqrtPM fournit des estimées non biaisées. IEEE Transactions on Automatic Control.2 [3] T.6 ) x(t) + v(t) l’aide du lemme d’inversion matricielle aboutissant à l’estimation fiable d’un vecteur concentrant les infor- pour lequel ũ et v sont deux bruits blancs gaussiens de mations contenues dans les données d’entrée-sortie. Application [7]. 1996. 0. Two decades of array signal processing sur des systèmes à matrice M bien conditionnée [10]. le condi. Le problème de l’identification récursive de procédés mo- Pour cela. Marsal. recursive MIMO state calcul accordé à l’estimation du vecteur d’observation. The propagator method Méthodes Sub IM QR for source bearing estimation. les deux algorithmes étudiés utilisent l’algo. 1 illustre la fiabilité de l’algorithme EIVsqrtPM en compa. considérons le système suivant : délisés sous forme d’état est considéré au sein de cet article. Signal Processing. EIVsqrtPM présente l’inconvénient d’augmenter therlands. Kimura. [16] M. Recursive 4SID algorithms using gradient type subspace tracking. 30 :61–74. research : the parametric approach. IEEE Signal Processing Magazine. 1996. IEEE Transactions on Signal Pro- −0. December 1991. 38 :1035–1043. Identification en ligne de sys- tèmes bruités : une nouvelle méthode récursive des sous-espaces. Marcos. 1 :258–269. Conclusion et de comparer le coût calculatoire de l’algorithme IM (32) avec celui de la mise à jour de la factorisation QR [10]. et M. 150. 1989. 3rd edition edition. A new recursive method le tracé des valeurs propres obtenues avec EIVPM est beau- for subspace identification of noisy systems : EIVPM. 2003. Prentice Hall TABLE II International Series in Systems and Control Engineering.1 1995. le temps de calcul par comparaison avec EIVPM. les techniques fournissent des estimées consistantes. The 13th IFAC Symposium on System Identification. Kimura. Stoica. France. Identification of the deterministic part of MIMO 0 state space models given in innovations form from input output Valeurs propres théoriques data. Oku et H. De plus. Mercère. Lecœuche.5 ¢ x(t + 1) = – La mise à jour en ligne d’une projection orthogonale à 0 0. La solution proposée se compose de deux étapes : ½ ¡ 0. sur un Pentium IV 2. Fig.4 cessing. 1999. Les performances de ces algorithmes sont mises en évidence 0. Rotterdam. Delisle. The Ne- revanche. 39 :746–749. Automatica. 1994. 2000. Durée adimensionnée 1 0. V. Mercère. [9] G. International Journal of Control. The square-root overdetermined re- bleau II présente la comparaison des trois algorithmes sur cursive instrumental variable algorithm. August 2003. 0. 13 :67–94. Output noise insensitive raison avec EIVPM. Verhaegen. Instrumental variable subspace tracking using Valeurs propres avec EIVsqrtPM projection approximation. Automatica. Valenciennes. 1989. [15] H. En IFAC Symposium on System Identification. EIVPM ayant montré de bonnes dispositions [12] H. Recursive subspace −0. Asian Journal of control. Brighton.4GHz. estimation réalisée à l’aide d’un algorithme robuste de minimisation imposant la 1 semi-définie positivité de certaines matrices. [4] M. Verhaegen et E. et M. Van Loan. August 2003. Söderström et P.England. Porat et B. Verhaegen et P. Dewilde. Vasseur. June moyenne. Sur space model identification algorithm. 1000 appels de fonction : la méthode de soustraction (Sub) . [2] M. algorithmes. Ces résultats L’objectif de cette simulation est de mettre en évidence confirment les avantages numériques de l’algorithme (32). [13] S. 0 100 200 300 400 500 600 700 800 900 1000 Echantillons [5] H. Comparaison des algorithmes EIVPM et EIVsqrtPM. T. New York. Subspace model identification : part Valeurs propres 1 and part 2. Benidir. 42 :121–138. Munier et G. Lovera. partir d’une mise à jour récursive d’un opérateur li- rithme (32) pour estimer le vecteur d’observation. Lecœuche. The 13th coup plus chaotique que celui produit avec EIVsqrtPM.8 à l’aide d’une simulation. Mercère et S. S. Deprettere.9 0. 1998. Grenoble. 34 :656–658. A fast. 1. S. [10] G. et C.4 [1] M. l’algorithme (35) est. Lecœuche.1. [17] B. [14] T.5 ũ(t) (58) y(t) = ( −0. Y.7 1. Lovera. Valeurs propres avec EIVPM −0. The 30th IEEE Conference cet exemple à entrée bien conditionnée (bruit blanc).6 identification of linear and non linear Wiener state-space models.3 0. 2002. et C. Oku et H. Ainsi. H. Gustafsson. Comparaison du temps de calcul des trois méthodes. Sur 1000 appels de fonctions. Verhaegen. La figure néaire nommé propagateur.3 x(t) + −0. Friedlander. A. 56 :1187–1241. [7] G.6 Références 0. A recursive 4SID from the input-output La seconde partie de simulation concerne le temps de point of view. System identification. Processing. Golub et C. France. moyenne nulle et de variance respective 1 et 0. Gustafsson. identification of systems : a new recursive state-space method. 36 :1639–1650. Le ta. Dans un – L’estimation d’une base de l’espace d’observabilité à premier temps.