Está en la página 1de 21

Sistemas de control en red distribuidos

Traducido y Revisado por: Carlos Pillajo

Resumen

Los sistemas de control distribuido en red han atraído una intensa atención tanto de la academia
como de la industria debido a la naturaleza multidisciplinaria entre las áreas de redes de
comunicación, informática y control. Con tendencias de investigación cada vez mayores en estas
áreas, es deseable revisar los avances recientes e identificar metodologías para sistemas de control
en red distribuidos. Este documento presenta una breve descripción de dichos sistemas con
respecto a las configuraciones del sistema, problemas y metodologías desafiantes. Primero, se
introducen los sistemas de control en red y se describen sus configuraciones predominantes,
incluidas las estructuras centralizadas, descentralizadas y distribuidas. En segundo lugar, se hace
hincapié en una serie de cuestiones desafiantes del análisis y síntesis de los sistemas de control
distribuido en red. Más específicamente, estos problemas desafiantes se identifican a través de tres
aspectos integrados: comunicación, computación y control. Tercero, las diferentes metodologías en
la literatura para sistemas de control en red distribuidos se revisan y clasifican en base a tres pares:
gráficos no dirigidos y dirigidos, topologías fijas y variables en el tiempo, y mecanismos activados
por tiempo y por evento. Finalmente, se hacen comentarios finales y se sugieren algunas posibles
direcciones de investigación.

1 . Introducción

El mundo está conectado a través de redes. El ejemplo más destacado es probablemente Internet,
que consiste en una gran cantidad de computadoras y usuarios repartidos por todo el mundo. Según
Wikipedia, la definición de Internet se da como "un sistema global de redes informáticas
interconectadas que utilizan el conjunto de protocolos de Internet estándar (TCP / IP) para vincular
varios miles de millones de dispositivos en todo el mundo". Con el advenimiento de las redes, los
sistemas tradicionales de control punto a punto se están remodelando y redefiniendo, lo que da
lugar a sistemas de control en red (NCS) en los que los bucles de control de retroalimentación se
cierran a través de redes de comunicación [24],[29],[85]. La característica definitoria de un NCS es
que los componentes del sistema, como sensores, controladores y actuadores, están conectados a
través de algún medio de red, como la red de área de control (CAN), BACnet, Fieldbus, Ethernet e
Internet. Por lo tanto, la información, como las entradas de referencia, las salidas del sistema o las
entradas de control, se intercambia entre los componentes del sistema a través de redes [24] . En
comparación con los sistemas tradicionales de control punto a punto, los NCS ofrecen varias
ventajas, como bajos costos de instalación y mantenimiento, alta confiabilidad, mayor flexibilidad
del sistema, fácil reconfiguración y menor volumen de cableado.

En general, hay tres configuraciones de NCS: configuración centralizada, configuración


descentralizada y configuración distribuida.

Configuración centralizada . Como se muestra en la Fig. 1 (a) , la medición detectada (entrada de


referencia, estado del sistema o salida del sistema) en cada nodo del sensor debe enviarse a un
controlador centralizado que incorpore una unidad central de procesamiento para fusión de datos.
El controlador centralizado aprovecha el conocimiento completo del sistema. Se necesitan métodos
de fusión de datos adecuados para obtener datos fusionados que se utilizan para las ejecuciones de
control informático. Estas ejecuciones de control se transmiten luego a actuadores para accionar el
sistema. Aunque pueden estar presentes múltiples sensores y actuadores, esta configuración, en
ciertas situaciones, puede considerarse como un NCS con un solo circuito de retroalimentación
donde todas las mediciones deben ser medidas por un nodo sensor dedicado y luego enviarse juntas
en un solo paquete a un nodo de control remoto. Una ejecución de control finalmente se
retroalimenta a un nodo de actuador dedicado. Dado que la información de la medición está
disponible en el lado del controlador, la principal ventaja de esta configuración centralizada es que
el rendimiento del control puede ser generalmente óptimo. El análisis y la síntesis de NCS mediante
el uso de esta configuración han sido bien estudiados y se han obtenido resultados considerables
en la literatura, ver por ejemplo, referencias en la Tabla 1 . Sin embargo, la configuración
centralizada tiene varios inconvenientes: (i) el controlador es susceptible a fallas totales de la unidad
central de procesamiento; (ii) hay un alto costo para la unidad central de procesamiento que
recopila datos del nodo sensor individual; (iii) hay una mayor carga computacional en la unidad
central de procesamiento; y (iv) debido a la escalabilidad El problema es que tiene un alcance de
aplicación limitado en los sistemas de control modernos donde se implementa una gran cantidad
de nodos de detección y procesamiento distribuidos , como aviones y plantas de fabricación.

Configuración descentralizada . Dentro de esta configuración, como se muestra en la Fig. 1 (b), cada
nodo del controlador puede depender solo de la información local que posee el controlador para
tomar su decisión local. En consecuencia, aunque todo el sistema puede tener un objetivo general
del equipo, los nodos de controlador distribuido no comparten información con los nodos vecinos .
El análisis y la síntesis de tales NCS pueden reducirse a analizar y sintetizar NCS con múltiples bucles
de retroalimentación, ver por ejemplo, las referencias presentadas en la Tabla 1. Más
específicamente, cada controlador realiza localmente su cálculo local de una ejecución de control
mediante el uso de la medición a través del enlace de comunicación local y luego cada ejecución de
control se envía de vuelta a un nodo de actuador para accionar el sistema. En comparación con la
configuración centralizada, esta configuración descentralizada alivia la carga de cómputo y la
complejidad del diseño porque las ejecuciones de control local se calculan dentro de los
controladores locales. Una preocupación importante de la configuración descentralizada radica en
que se puede lograr un rendimiento de control subóptimo debido a que el nodo del controlador
individual no tiene tanta información sobre el estado o la salida del sistema como en la configuración
centralizada. En este sentido, una configuración descentralizada puede ser más escalable si las
decisiones de control local están cerca de una decisión de control global óptima. Sin embargo,redes
de actuadores (WSAN) donde un gran número de nodos coordinan sus actividades a través de redes
de comunicación.

Configuración distribuida. Un NCS dentro de esta configuración se conoce como un sistema de


control distribuido en red (DNCS), que posee dos características notables: (i) la información de cada
subsistema se intercambia entre los componentes del sistema (p. Ej., Sensores, controladores y
actuadores) utilizando una red de comunicación compartida; y (ii) la planta generalmente consta de
una gran cantidad de unidades interactivas simples (por ejemplo, subsistemas y agentes) que
pueden distribuirse físicamente e interconectarse con otros para coordinar sus tareas y lograr el
objetivo general deseado. Estas dos características conducen principalmente al llamado control
cooperativo. Dentro de dicha configuración, como se muestra en la Fig. 1(c), se puede permitir que
cada controlador comparta su información local con todos sus controladores vecinos subyacentes
para obtener información adicional sobre la dinámica de la planta. Por lo tanto, los controladores
distribuidos son capaces de coordinar su comportamiento al transmitir / recibir información a /
desde otros controladores dentro de un área vecina determinada. Las ventajas impuestas por esta
configuración incluyen modularidad , escalabilidad y robustez.

Fig.1 . Tres configuraciones generales de NCS.

Con el rápido avance y uso de Internet, sistemas integrados, tecnologías de comunicación


inalámbrica y estrategias de control novedosas, los DNCS han sido cada vez más importantes y están
en el centro de las infraestructuras críticas, los sistemas de servicios y los sistemas de control
industrial , como las redes de transporte distribuido, la energía eléctrica distribuida. sistemas y redes
inteligentes , cirugía remota, redes de telefonía celular , sistemas industriales y de fabricación, redes
biológicas y flocado. Aunque algunas de las ventajas y aplicaciones de los DNCS son claramente
reconocibles por los sistemas y aplicacionesantes mencionado, todavía no existe una teoría integral
para comprender completamente el análisis y la síntesis de tales sistemas. Queda claro que
cualquier progreso realizado a lo largo de esta línea de investigación necesariamente expandiría el
conocimiento sobre la teoría amplia y las aplicaciones amplias de los DNCS.

En este documento, proporcionamos una breve descripción de los DNCS con respecto a los avances
recientes, desafíos, metodologías y trabajos futuros. El resto del documento está organizado de la
siguiente manera. En la Sección 2 , se analizan brevemente una serie de cuestiones desafiantes en
los DNCS y se describen a partir de tres aspectos: comunicación, computación y control. En la
Sección 3 , se clasifican y revisan las metodologías de control para enfrentar algunos desafíos de los
DNCS en la literatura existente. En la Sección 4 , se hacen conclusiones y se discuten posibles temas
de investigación.

2 . Problemas desafiantes en los DNCS

El análisis y la síntesis de los DNCS requieren una integración y coordinación de comunicación,


computación y control, como se ilustra en la Fig. 2. Por lo tanto, los DNCS pueden plantear una serie
de problemas desafiantes que los esquemas de control tradicionales y / o los paradigmas de control
distribuido existentes no pueden abordar adecuadamente. Durante la última década, aunque los
investigadores de sistemas y control han desarrollado varias metodologías de ciencia de sistemas e
ingeniería de control, como la metodología de dominio de frecuencia, metodología de dominio de
tiempo, metodología de espacio de estado, metodología de control robusto y metodología de
control estocástico; y los investigadores en ciencias de la computación y redes han realizado avances
prometedores, tales como software de sistema, computación de alta velocidad y nuevas técnicas de
redes, aún se necesita un trabajo fundamental para abordar los desafíos del mundo real que
integran comunicación, computación y control de manera uniforme y sistemática.

Fig.2 . Interacción de comunicación, computación y control en DNCS.

2.1 . El problema de la comunicación desafiante

Los sistemas de control tradicionales abordan cuestiones de control en las que el enlace de
comunicación de datos entre sensores y controladores (o, entre controladores y actuadores) se
considera perfecto. Como resultado, la información detectada por un sensor se transmite completa
y exactamente a un controlador (o, la entrada de control se realimenta completamente y
exactamente a un actuador) debido a las conexiones cableadas punto a punto. Esto está en
contraste con los DNCS debido a la existencia de redes de comunicación. Una de las motivaciones
para usar redes de comunicación en los DNCS es que los componentes del sistema, como los
sensores y / o controladores, están distribuidos espacialmente. Si bien los DNCS pueden reemplazar
los sistemas de control cableados punto a punto tradicionalmente al tiempo que ofrecen una serie
de ventajas, la inserción de redes de comunicación en los lazos de control de retroalimentación
hacen que el análisis y el diseño de los DNCS sean más complicados [72]. Varios problemas, como
se muestra en la Fig. 3 , pueden ser inducidos. En general, se consideran los principales factores que
causan la degradación del rendimiento del sistema e incluso evitan un funcionamiento estable.
Tenga en cuenta que estos problemas inducidos por las redes pueden tener diferentes
terminologías en la literatura, como limitaciones de canales de red, información incompleta,
imperfecciones inducidas por la red, fenómenos inducidos por la red y restricciones inducidas por
la red. En este documento, se denotan como restricciones de comunicación inducidas por las redes
y pueden incluir, entre otros:

• retrasos inducidos por la red;


• abandonos de paquetes de datos (pérdidas de datos / pérdidas de paquetes);
• trastorno del paquete de datos;
• error de cuantificación (cuantización de datos, efecto de cuantización);
• topología de red variable en el tiempo;
• desvanecimiento del canal de red;
• Rendimiento de red variable en el tiempo.
Fig.3 . Un diagrama esquemático de un DNCS a través del canal de comunicación i ,∀i=1,2,…,N.

Retrasos inducidos por la red . Los retrasos de tiempo en un DNCS se componen esencialmente de
tres tipos de retrasos: (i) retrasos computacionales en los componentes del sistema, como sensores,
controladores y actuadores, debido a una velocidad o capacidad de procesamiento limitada de los
dispositivos digitales; (ii) retrasos en el acceso a la red en las colas de la red debido al hecho de que
los datos se transmiten a través de una red en forma de paquete y un paquete de red en cola puede
necesitar esperar algún tiempo antes de enviarse. Este es particularmente el caso cuando una red
de comunicación es compartida por otros procesos; y (iii) retrasos en la transmisión en la red de
comunicación. Este tipo de retraso puede depender de condiciones de red variables, como la calidad
del canal de red y la congestión del tráfico de red debido a un ancho de banda limitado de una red
de comunicación. En la práctica, los retrasos computacionales en los componentes del sistema son
generalmente pequeños y pueden ser insignificantes. Los retrasos en el acceso a la red en las colas
de la red y los retrasos en la transmisión en la red de comunicación se denominan comúnmente
retrasos inducidos por la red. Tenga en cuenta que hay algunos investigadores que solo pueden
considerar los retrasos en la transmisión cuando modelan retrasos en los DNCS y los denotan como
retrasos inducidos por la red, ya que los retrasos en el acceso a la red a veces son pequeños en
comparación con los retrasos en la transmisión. En principio, dependiendo de las diversas
aplicaciones que utilizan diferentes redes de comunicación, los retrasos inducidos por la red pueden
poseer características aleatorias o deterministas, características constantes o variables en el tiempo
y características pequeñas o grandes (en función de un período de muestreo prescrito). Bajo ciertas
circunstancias,[17] , [51] . Vale la pena señalar que la gran mayoría de los resultados existentes
investigan el efecto negativo de los retrasos inducidos por la red, ya que pueden conducir al
deterioro del rendimiento del sistema o incluso hacer que el sistema de circuito cerrado sea
inestable. Sin embargo, para algunos sistemas, como una plataforma costa afuera [86] , [91] , [94] ,
[96] y un oscilador Duffing-Van der Pol [92] , los retrasos inducidos por la red pueden tener un efecto
positivo en el rendimiento del sistema . Por ejemplo, en [94] , al introducir artificialmente un retraso
de tiempo adecuado en el canal de control, un nuevo control de modo deslizante Se propone un
esquema para una plataforma de chaqueta de acero en alta mar. A través de los resultados de la
simulación, se muestra que el esquema es más efectivo para mejorar el rendimiento del control y
reducir la fuerza de control de la plataforma en alta mar que algunos esquemas de control de modo
deslizante sin demora existentes. En [92] , al insertar intencionalmente una red de comunicación
que produce demoras adecuadas inducidas por la red en el bucle de control de retroalimentación,
se puede garantizar un control estable y satisfactorio para una clase de sistemas difusos TS que no
pueden ser estabilizados por controladores de retroalimentación de salida no retardados. Cabe
mencionar que diferentes tipos de demoras requieren diferentes metodologías de control. Basado
en diferentes tipos de comportamientos y configuraciones de red, diferentes escenarios en la
práctica y diferentes formas de manejar los problemas de demora, se han reportado muchos
resultados en el análisis y síntesis de NCS, ver por ejemplo, [29] , [55] , [72] , [85] y sus referencias.
Abandonos de paquetes de datos. Los abandonos de paquetes de datos ocurren inevitablemente
debido a la congestión del tráfico de la red y a los componentes del sistema o fallas en los enlaces
de la red. En general, la característica de los abandonos de paquetes de datos se puede clasificar en
tipos aleatorios y deterministas. Los abandonos de paquetes de datos aleatorios se modelan
comúnmente como un proceso independiente e idénticamente distribuido, como un proceso de
Bernoulli [75] , [76] , [77] , [97] y un proceso de Markov [71] . Una preocupación importante bajo
este marco de modelado es cómo establecer la relación entre una probabilidad permisible de
abandono de paquetes o una tasa de transmisión de datos permitida y estabilidad y / o rendimiento
del sistema. Con respecto a los abandonos de paquetes de datos deterministas, un problema
fundamental es encontrar un número máximo permitido de abandonos de paquetes consecutivos.
A veces, un retraso inducido por la red excesivamente grande también puede considerarse como un
abandono del paquete. Por lo tanto, el modelado de abandonos de paquetes de datos como
retrasos prolongados también ha recibido considerable atención de investigación, ver por ejemplo,
[19] , [81] , [82] .

Trastorno de paquete de datos. El fenómeno del trastorno del paquete de datos puede ocurrir
cuando los paquetes de datos con marca de tiempo transmitidos a través de las redes llegan a los
nodos de destino de diferentes órdenes temporales. Esta situación normalmente ocurre en
presencia de demoras inducidas por la red y especialmente si los tamaños de las demoras inducidas
por la red son mayores que un período / intervalo de muestreo prescrito. Una técnica de uso común
en la mayoría de los estudios para tratar los paquetes de datos desordenados es descartarlos
activamente si los últimos paquetes de datos llegan a los nodos de destino porque estos paquetes
fuera de orden están desactualizados, ver, por ejemplo, un orden cero lógico técnica de titular (ZOH)
[16] , [87]. Esta técnica de descarte activo puede implementarse fácilmente en DNCS prácticos al
incorporar algo de inteligencia en los controladores y / o actuadores para comparación, verificación
y selección [85] . Sin embargo, un problema clave en el trastorno del paquete de datos es cómo
decidir si esos paquetes de datos desordenados contienen o no información útil del sistema para el
diseño del control. Si hay información útil del sistema en paquetes de datos desordenados, cómo
usar esta información para el diseño del control es otro tema crítico.

Error de cuantificación. Debido al rápido crecimiento de la tecnología de computación digital, el


control digital se aplica ampliamente en los DNCS, lo que conduce a la existencia natural de la
cuantización. La ejecución del control en cada controlador distribuido generalmente es procesada
por un cuantificador que incorpora un mapeo discontinuo desde un espacio continuo a un conjunto
finito. Por lo tanto, se requiere que la información detectada por un sensor se codifique
transformando señales analógicas a señales digitales para transmitirlas a través de una red antes de
enviarlas a un controlador remoto. Por otro lado, la entrada de control debe decodificarse antes de
que se alimente a un actuador para accionar el sistema. La teoría clásica del control digital muestra
que la cuantificación resultante de la longitud de palabra finita puede tener un efecto negativo en
la estabilidad y / o el rendimiento del sistema de control de circuito cerrado, ya que la cuantificación
puede causar ciclos límite y comportamiento caótico [60] . Por lo tanto, las metodologías de control
tradicionales de los NCS deben reevaluarse antes de aplicarse a los DNCS con error de cuantificación.
Nos referimos a la Parte I del libro [72] con respecto a la cuantificación a través de redes.

Topología de red variable en el tiempo. La topología se refiere al diseño de varios nodos conectados
entre sí. Por lo tanto, la topología de la red tiene un impacto en el rendimiento de la toma de
decisiones distribuidas en los DNCS. En la mayoría de los casos, la topología de la red puede variar
con el tiempo y poseer características que varían en el tiempo debido a la movilidad del nodo, la
falla del nodo y las creaciones de enlaces según la potencia de comunicación y la capacidad de
acceso a la red. La literatura existente sobre el estudio del efecto de la topología de red se basa en
los dos tipos siguientes: topología de red fija y topología de red variable en el tiempo.

Desvanecimiento del canal de red. En una red de comunicación, especialmente una red
inalámbrica, si el nodo de origen (transmisor) o el nodo de destino (receptor) se está moviendo
activamente, como máquinas, vehículos y personas en movimiento; o moviéndose pasivamente,
como la movilidad de los nodos, los canales inalámbricos son propensos a la pérdida de propagación
por trayectos múltiples y están sujetos a sombras y desvanecimientos. Según diversas estadísticas
de desvanecimiento, el desvanecimiento del canal de red puede clasificarse aproximadamente en
desvanecimiento rápido y desvanecimiento lento, y desvanecimiento estacionario y
desvanecimiento no estacionario. Uno de los principales problemas de los DNCS es establecer la
relación entre la pérdida de información causada por el desvanecimiento del canal y la estabilidad
y / o el rendimiento del control.

Rendimiento de red variable en el tiempo. El rendimiento de una red de comunicación denota la


velocidad de transmisión de datos con éxito a través de un canal de comunicación y generalmente
se mide en bits por segundo (bit / so bps). En una red de comunicación, el rendimiento puede verse
afectado por varios factores, como la capacidad de procesamiento limitada y / o la potencia de los
nodos de la red, la carga actual de la red y la congestión del tráfico de la red. En general, el
rendimiento varía en el tiempo. Por lo tanto, la forma de determinar el rendimiento máximo de
datos a través de una red de comunicación es una preocupación importante para los diseñadores
de sistemas e investigadores en teoría de la comunicación.

2.2. El problema desafiante de la computación

La computación en DNCS está estrechamente relacionada con la comunicación y el control. La


complejidad computacional difiere de los algoritmos de modelado y control de red. En general, el
problema de cálculo desafiante en los DNCS surge de los siguientes cinco aspectos:

• La modelización de redes de comunicación. Por ejemplo, para abordar los problemas de análisis
y síntesis de los DNCS, algunos trabajos existentes se basan en la suposición de que las restricciones
inducidas por la red, como los retrasos y la pérdida de paquetes de datos, solo se producen a través
del enlace de comunicación del sensor al controlador, y la comunicación La red se modela como un
enlace de transmisión unilateral. De hecho, pueden ser los efectos de las restricciones inducidas por
la red inducidas a través del canal de controlador a actuador las que afectan el rendimiento del
control, ya que generalmente son desconocidas y difíciles de compensar en la práctica en el lado del
controlador. Como resultado, se requiere un marco de modelado más general de las redes de
comunicación para estos enlaces de transmisión bilaterales para los DNCS, que, sin embargo,
inevitablemente aumenta la complejidad y la carga de cómputo.

• La complejidad causada por la estructura del sistema, como el aumento de la interacción entre
subsistemas, el aumento de la dimensión del subsistema y el aumento de la incertidumbre del
sistema.
• El aumento de la cantidad de componentes del sistema, como sensores, controladores y
actuadores.

• El aumento de la conectividad de red. Una característica clave de los DNCS es que los componentes
del sistema están interconectados y se comunican con otros. Por ejemplo, los controladores
distribuidos cooperan con los vecinos y comparten actualizaciones de control local con los
controladores vecinos para coordinar su comportamiento de control y lograr un objetivo general.
Por lo tanto, más enlaces de interconexión entre nodos a través de redes de comunicación
resultarán en una mayor complejidad de cómputo.

• La complejidad de los algoritmos de control. Las diferentes formas y marcos para modelar diversas
restricciones inducidas por la red sobre las redes de comunicación también requieren diferentes
algoritmos de control para abordar el análisis del sistema y controlar los problemas de diseño. Por
lo tanto, la complejidad del cálculo varía con la adopción de algoritmos de control.

2.3. El problema del control desafiante

Tradicionalmente, los algoritmos de control generalmente se diseñan sobre la base de una


suposición implícita de recursos de cómputo ilimitados, detección y actuación no demorada, ancho
de banda ilimitado y entornos de comunicación perfectos, y el diseño de control se centra
principalmente en establecer la relación entre el rendimiento del control y la complejidad del
cálculo. Sin embargo, en los DNCS, los recursos de computación y comunicación son limitados y, a
menudo, se comparten entre múltiples aplicaciones (como subsistemas, agentes, nodos y otros
procesos). Por lo tanto, el desarrollo de algoritmos de control distribuido en tiempo real en DNCS
debe realizarse y reevaluarse integrando comunicación, computación y control para lograr el
rendimiento de control deseado a través de acciones locales, asíncronas, distribuidas y
cooperativas. Mejorar las arquitecturas y protocolos de comunicación para aumentar la
confiabilidad parece una opción. Sin embargo, se deben desarrollar nuevos algoritmos de control
para hacer frente a los desafíos integrados de computación y comunicación. Es un tema de
investigación multidisciplinario en las áreas de redes de comunicación, informática y control.

3. Metodologías para DNCS

En esta sección, se analizan brevemente las metodologías para modelar, analizar y sintetizar los
DNCS en la literatura existente. Más específicamente, resumimos y clasificamos metodologías de
acuerdo con los siguientes tres pares:

• Gráfico no dirigido versus gráfico dirigido.


• Topología fija versus topología variable en el tiempo.
• Mecanismo disparado por tiempo versus mecanismo disparado por evento.

3.1. Nociones de teoría de grafos

La teoría de gráficos se ha utilizado ampliamente para analizar y sintetizar DNCS. Un gráfico es una
estructura matemática que consiste en un conjunto de vértices y un conjunto de aristas que
conectan los vértices. En la secuela, recordamos algunas nociones de teoría de grafos.

Dejar V={1,2,…,N} denotar un conjunto de índices de N nodos (agentes), E⊆V×V denotar un conjunto
de bordes de nodos emparejados y A=[aij]∈RN×N denotar una matriz de adyacencia ponderada . Un
gráfico ponderado G=(V,E,A)se utiliza para modelar las interacciones entre nodos y representar una
topología fija de nodos.

Un borde de G se denota por ( i, j ). Los elementos de adyacencia a ij asociados con los bordes del
gráfico son positivos, es decir, aij >0⇔(i,j)∈E. Asumimos que los auto-lazos están excluidos en el
gráfico, es decir,aii=0,i∈V. La vecindad del nodo i se denota por Ni = {j∈V:(i,j)∈E}. Un elemento de
Ni se llama vecino del nodo i . Un nodo se llama nodo fuente si no tiene vecinos pero es vecino de
otro nodo. Un nodo se llama nodo aislado si no tiene vecino y no es vecino de ningún otro nodo. El
grado de entrada y salida del nodo i se denota por degiin=∑j=1Naij y degiout=∑j=1Naji,
respectivamente. G se llama un grafo equilibrado sidegiin=degiout,∀i∈V. Denotando por
D=diag{deg1in,deg2in,…,degNin},la matriz laplaciana del gráfo ponderado dirigido G Se define como
L=D−A.

Denote mediante una ruta dirigida la secuencia ( i 1 , i 2 ), ( i 2 , i 3 ),…,(ip−1,ip). G se llama un gráfo


conectado si para cualquier i,j∈V, hay una ruta dirigida de i a j . Un árbol dirigido es un gráfico donde
cada nodo, excepto el nodo de origen, tiene exactamente un vecino. Un árbol de expansión de G es
un árbol dirigido cuyo conjunto de nodos es V y cuyo conjunto de bordes es un subconjunto de E.
Por lo tanto, si G es un gráfo conectado, es equivalente a un gráfo equilibrado y contiene un árbol
de expansión.

G se llama un gráfo no dirigido si Aes una matriz simétrica con aij=aji. Un borde de un gráfico no
dirigido se denota por un par desordenado ( i, j ) (o ( j, i )) y (i,j)∈E significa que hay un enlace de
transmisión de datos entre el nodo i y el nodo j . Por lo tanto, si G es un gráfico no dirigido, debe ser
un gráfico equilibrado.

G se llama un grafo dirigido si A es una matriz no simétrica con un ij ≠ a ji . Un borde de un gráfico


dirigido se denota por un par ordenado ( i, j ) y(i,j)∈E si y solo si el nodo j puede enviar información
al nodo i directamente, o el nodo i puede recopilar información del nodo j directamente.

Denotamos por G(t)=(V,E(t),A(t)) Una topología de interacción de nodos en el tiempo t , donde se


establece el borde E(t) y la matriz de adyacencia A(t)dependen del tiempo t . Si G(t)generalmente
varía con el tiempo t , se denomina topología variable en el tiempo ; Si G(t)es estocásticamente
variable en el tiempo e impulsado por un proceso estocástico, se llama topología de cambio
aleatorio .

3.2. Metodologías basadas en gráfos no dirigidos / dirigidos y topología fija / variable en el tiempo

Los DNCS se construyen de manera distribuida utilizando una gran cantidad de controladores. Para
lograr un objetivo común del sistema, los controladores generalmente se interconectan y se
comunican con otros para compartir información local de observación y decisión, lo que conduce al
control cooperativo. Los sistemas de múltiples agentes (MAS) son sistemas que utilizan información
local recopilada de agentes vecinos para controlar el comportamiento global del sistema. La mayoría
de los resultados en el área de los DNCS están inclinados a modelarlos en MAS. Un problema
fundamental de los MAS es diseñar un protocolo de control en red adecuado para alcanzar el
consenso, es decir, todos los agentes convergen a un punto común o valor de estado, ya sea de
forma asintótica o en tiempo finito. El consenso es una tarea crucial del control cooperativo para
los MAS y tiene una variedad de aplicaciones en las áreas de flocado, redes de sensores distribuidos
y especialmente el control de formación. En esta sección, revisaremos brevemente los resultados
que se centran en los MAS. Sin embargo, Cabe mencionar que muchos resultados sistemáticos a
este respecto han sido reportados en la literatura. Podemos concentrarnos en algunos resultados
típicos en el consenso y el control cooperativo que tienen en cuenta las restricciones de
comunicación inducidas por la red.

Para comenzar, mencionamos cuatro documentos de encuesta [48] , [49] , [59] , [66] sobre consenso
y cooperación en MAS en red, que complementan este trabajo. En [48] , se presentó un marco
teórico para el análisis de consenso de los MAS en red con énfasis en el gráfico dirigido y la solidez
para cambiar las topologías de red y los retrasos en la comunicación. Se proporcionó una visión
general de los conceptos básicos de consenso y los métodos para investigar la convergencia y el
análisis del rendimiento de los algoritmos de consenso. También se describieron aplicaciones como
la sincronización de osciladores acoplados, control de formación, consenso rápido en redes de
mundo pequeño y algoritmos basados en chismes. En [49] , se presentó una descripción general de
algunos resultados principales y el progreso en la coordinación distribuida de múltiples agentes
desde 2006. Los resultados se clasificaron principalmente en varias direcciones de investigación,
como consenso, control de formación, optimización y estimación. También se señalaron algunas
direcciones de investigación prometedoras junto con algunos problemas abiertos. En [59], se
presentó una breve revisión de los problemas de consenso sobre el control cooperativo para los
MAS. Primero se resumieron los resultados teóricos bajo gráficos dirigidos y no dirigidos, topologías
de intercambio de información invariantes en el tiempo (fijas) y dinámicamente cambiantes (que
varían en el tiempo). Luego, se consideraron los retrasos en la comunicación de acoplamiento
durante la información intercambiada entre los agentes. En [66], se discutieron investigaciones
recientes sobre problemas de consenso para la coordinación restringida de múltiples agentes.
Mediante la coordinación restringida de múltiples agentes, se hizo referencia al estudio de los
problemas de consenso cuando las dinámicas del sistema estaban restringidas, como saturadas /
limitadas, o con algoritmos de consenso restringidos. Los desarrollos teóricos a lo largo de estas dos
líneas de investigación fueron clasificados y revisados. Se resumieron algunas aplicaciones de
coordinación restringida de múltiples agentes, como el control de formación restringida, la
coordinación de actitudes mediante control restringido y el agrupamiento mediante control
restringido.

Ahora nos dedicamos a identificar direcciones de investigación explícitas sobre consenso y


cooperación que aborden diversas restricciones de comunicación inducidas por la red. En el caso de
que el intercambio de información entre agentes sufra retrasos en la comunicación, los problemas
de consenso se estudiaron en [9], [41] , [47] , [51] , [63] , [74] , [79] , [98] para topologías de
interacción fija o conmutada. Cuando los agentes interactúan con los vecinos a través de
comunicaciones digitales, es importante diseñar protocolos de consenso para tener en cuenta los
efectos de la cuantización que es de naturaleza no lineal, como se muestra en [4], [6] , [12] , [34] ,
[37] , [46] . Considerando la capacidad limitada del canal de comunicación, el problema de consenso
distribuido se estudió en [32] con respecto a cuántos bits de información necesita intercambiar cada
par de agentes adyacentes para lograr el consenso de toda la red en cada paso de tiempo. Está
demostrado en [32] que solo un intercambio de información de un bit por transmisión es suficiente
para un consenso promedio exponencial. Para atenuar los ruidos de comunicación entre la medición
de los agentes, se propusieron condiciones de consenso distribuido en [35] , [36] para tener en
cuenta los efectos de las topologías fijas y / o variables en el tiempo. En [97] , el problema de
consenso se consideró para un sistema de agentes integradores dobles que se comunican a través
de una red sujeta a ruido, retrasos de comunicación aleatorios y abandonos de paquetes .

Bajo ciertas circunstancias, es deseable construir un protocolo de sincronización no lineal para


sistemas distribuidos y en red no lineales como se muestra en [7]. Se propuso un método de diseño
de control de sincronización adaptativo para sistemas distribuidos con dinámicas no lineales
desconocidas no idénticas y para rastrear un objetivo con dinámicas no lineales desconocidas.
Además, se estudiaron problemas de consenso dinámico adaptativo en [33], que se centró en el
diseño de nuevos protocolos de consenso dinámico adaptativo distribuido con pesos de
acoplamiento variables en el tiempo entre los agentes vecinos. La idea del protocolo de consenso
dinámico adaptativo se amplió aún más en [31] para estudiar un problema de consenso distribuido
para MAS lineales sujetos a incertidumbres de coincidencia heterogéneas.

Tenga en cuenta que, a pesar de que se revisan algunos de los protocolos de consenso relativo
mencionados anteriormente, como mucha investigación sobre los problemas de consenso y control
cooperativo está en curso, este trabajo no está completo. También debe señalarse que la mayoría
de los problemas de consenso en la literatura actual se han centrado en los MAS de primer orden o
de segundo orden (sistemas con dinámica de integrador simple o doble). Por el contrario, los
problemas de control cooperativo desde la perspectiva del DNCS con restricciones inducidas por la
red no se han investigado adecuadamente. El estudio de los problemas de consenso y control
cooperativo para sistemas con dinámicas no lineales y / o en red más complicadas es un tema de
investigación prometedor para la investigación futura.

3.3. Metodologías basadas en mecanismos activados por tiempo / activados por eventos

Una característica crucial de los sistemas distribuidos y en red es que la planta física evoluciona en
tiempo real continuo mientras que la red opera de acuerdo con la lógica digital en tiempo discreto.
En consecuencia, las nuevas metodologías de modelado y control de sistemas híbridos son
deseables para el diseño de DNCS. Tenga en cuenta que una dificultad principal en el análisis y
diseño de los DNCS es lidiar con el problema del tiempo que se puede clasificar en dos mecanismos
de comunicación: mecanismos activados por tiempo (TTM) y mecanismos activados por eventos
(ETM).

3.3.1. Mecanismos activados por tiempo

Los mecanismos activados por tiempo se basan principalmente en la suposición de que el


intercambio de información en un lazo de control se realiza de manera activa entre sensores,
controladores y actuadores a través de una red de comunicación. En este sentido, el muestreo y la
transmisión de datos a través de la red se realiza en momentos instantáneos activados por relojes,
como se muestra en la figura 4. Por lo tanto, todas las tareas de control en los DNCS se ejecutan
independientemente de la evolución del estado de la planta. Este tipo de mecanismos de
comunicación está motivado por la famosa teoría de los sistemas de control de datos muestreados.
En general, el TTM se implementa en base a tres marcos de muestreo diferentes: muestreo
periódico (constante), muestreo variable (no uniforme, variable en el tiempo) y muestreo
estocástico.
Fig.4 . Un TTM de un DNCS a través del enlace de comunicación.

Un marco de muestreo periódico. En este marco, la medición en cada nodo sensor se muestrea
periódicamente y sincrónicamente en momentos instantáneos equidistantes. Para simplificar el
análisis posterior, consideramos un DNCS que consta de N subsistemas (agentes). El subsistema i se
describe mediante la representación lineal en el espacio de estados de la forma de tiempo continuo

𝑥̇ 𝑖 (𝑡) = 𝐴𝑖 𝑥𝑖 (𝑡) + 𝐵𝑖 𝑢𝑖 (𝑡) + 𝐸𝑖 𝑤𝑖 (𝑡), 𝑥𝑖 (0) = 𝑥𝑖0 , 𝑖 ∈ 𝒱; 𝑡 ∈ ℝ+ (1)

dónde𝑥𝑖 (𝑡) ∈ ℝ𝑛𝑥 es el estado y se supone que es medible; 𝑢𝑖 (𝑡) ∈ ℝ𝑛𝑢 es la entrada de control;
𝑥𝑖 (0) es una condición inicial; 𝑤(𝑡) ∈ ℝ𝑛𝑤 perteneciente a 𝐿2 [0, ∞) es la entrada de perturbación
externa ; 𝐴𝑖 , 𝐵𝑖 , 𝐸𝑖 son matrices de parámetros constantes conocidas con dimensiones apropiadas.
La ley de control de retroalimentación estatal (protocolo de consenso) se construye como:

𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑘ℎ) − 𝑥𝑗 (𝑘ℎ)) , 𝑡𝜖[𝑘ℎ, (𝑘 + 1)ℎ); 𝑘 ∈ ℕ; 𝑖 ∈ 𝒱 (2)


𝑖∈𝑁𝑖

donde h > 0 es un período constante de muestreo y 𝐾𝑖 es el (protocolo de consenso) controlador de


matriz de ganancia que se determine. Para el sistema (1) , su contraparte de tiempo discreto puede
ser dada por

𝑥̇ 𝑖 (𝑘 + 1) = 𝐴𝑖 𝑥𝑖 (𝑘) + 𝐵𝑖 𝑢𝑖 (𝑘) + 𝐸𝑖 𝑤𝑖 (𝑘), 𝑥𝑖 (0) = 𝑥𝑖0 , 𝑖 ∈ 𝒱; 𝑘 ∈ ℕ (3)

y la ley de control de retroalimentación estatal está diseñada como

𝑢𝑖 (𝑘) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑘) − 𝑥𝑗 (𝑘)) , 𝑖 ∈ 𝒱 (4)


𝑖∈𝑁𝑖

Como una de las técnicas de muestreo más tradicionales, el muestreo periódico ha atraído una gran
atención con respecto al análisis y síntesis de los sistemas de datos muestreados. Hay contribuciones
considerables en el campo del control robusto, control y filtrado H ∞ , control estocástico, control
distribuido y filtrado para tratar el muestreo periódico. En el contexto de los MAS, los problemas de
consenso de segundo orden de los datos muestreados se estudiaron en casos de tiempo continuo
[5] , [6] , [14] , [20] , [40] , [84] , [97] y en caso de tiempo discreto [58] .
Un marco de muestreo variable. Aunque el muestreo periódico es conveniente para su
implementación en aplicaciones prácticas, la adopción del marco tradicional de muestreo periódico
para modelar la planta puede no capturar el comportamiento entre muestras de los sistemas bajo
consideración [18]. En algunas circunstancias, es natural reducir la frecuencia de muestreo, por
ejemplo, cuando el estado del sistema se acerca a su equilibrio y no hay ninguna perturbación
externa que actúe sobre el sistema. Como resultado, el marco tradicional de muestreo periódico
puede aumentar la frecuencia con la que los sensores toman muestras, lo que conduce a un mayor
consumo de energía, mientras que los sensores en la práctica generalmente tienen poca batería
[18]. Por lo tanto, es un tema de investigación vital tanto en teoría como en la práctica para tratar
el efecto del muestreo variable en el análisis y síntesis de DNCS. Considere un DNCS descrito por (1)
. Dentro del marco de muestreo variable, si se considera un paradigma de muestreo sincrónico, es
decir, todos los sensores toman muestras de forma sincronizada en instantes de muestreo discretos

0 = 𝑡0 < 𝑡1 < ⋯ < 𝑡𝑘 < ⋯ , 𝑘 ∈ 𝑁


con 𝑙𝑖𝑚𝑘→∞ 𝑡𝑘 = ∞ 𝑦 ⋃∞ 𝑘=0 [𝑡𝑘 , 𝑡𝑘+1 ) = [𝑡0 , ∞) ,la ley de control de retroalimentación de estado
(2) puede ser reemplazada por

𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑡𝑘 ) − 𝑥𝑗 (𝑡𝑘 )) , 𝑡𝜖[𝑡𝑘 , 𝑡𝑘+1 ); 𝑘 ∈ ℕ; 𝑖 ∈ 𝒱 (5)


𝑖∈𝑁𝑖

Si se considera un paradigma de muestreo asíncrono entre sensores, la ley de control de


retroalimentación de estado está diseñada como
𝑗
𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑡𝑘 ) − 𝑥𝑗 (𝑡𝑗(𝑡) )) , 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1
𝑖
); 𝑘 ∈ ℕ, 𝑖 ∈ 𝒱 (6)
𝑖∈𝑁𝑖

𝑗 𝑗
dónde 𝑘˜𝑗(𝑡) ≜ 𝑎𝑟𝑔 min{𝑡 − 𝑡𝑝 | 𝑡 ≥ 𝑡𝑝 , 𝑝 ∈ 𝑁} y
𝑝

0 = 𝑡0𝑖 < 𝑡1𝑖 < ⋯ < 𝑡𝑘𝑖 < ⋯ , 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉.

Por lo tanto, los sensores están equipados con muestreadores con períodos de muestreo separados.
Cabe señalar que tal muestreo asíncrono plantea dificultades significativas en el diseño del
controlador de los DNCS, especialmente cuando se tienen en cuenta los retrasos inducidos por la
red, los abandonos del paquete de datos y el trastorno del paquete de datos.

Un marco de muestreo estocástico. En la práctica, el período de muestreo puede cambiar no solo


dinámicamente sino también aleatoriamente debido a fallas o mal funcionamiento de la muestra
aleatoria. Con respecto al efecto de este muestreo estocástico, se estudió un problema de control
de sincronización de datos muestreados en [61] para redes dinámicas que consisten en un gran
número de nodos interactuados. Más específicamente, la red dinámica que consta de N nodos
interactuantes tiene la siguiente forma [61]
𝑁

𝑥˙𝑖(𝑡) = 𝑓(𝑥𝑖 (𝑡)) + ∑ 𝑎𝑖𝑗 𝛤𝑥𝑗 (𝑡) + 𝑢𝑖 (𝑡), 𝑥𝑖 (0) = 𝑥𝑖0 , 𝑖 ∈ 𝑉; 𝑡 ∈ 𝑅 + (7)
𝑗=1

dónde 𝛤 = 𝑑𝑖𝑎𝑔{𝑟1 , 𝑟2 , … , 𝑟𝑛 } representa una matriz que une la j ésima variable de estado si 𝑟𝑗 ≠
0. Se supone que la matriz de configuración de acoplamiento (matriz de adyacencia) es simétrica y
satisface ∑𝑁
𝑖 𝑎𝑖𝑗 = 0 para todos 𝑖 ∈ 𝑉. Como se muestra en [61] , si denotamos por s ( t ) la solución
al nodo aislado no forzado 𝑠˙(𝑡) = 𝑓(𝑠(𝑡)) y dejar que el vector de error sea 𝑒𝑖(𝑡) = 𝑥𝑖(𝑡) − 𝑠(𝑡),
La dinámica de error de la red (7) puede reescribirse como
𝑁

𝑒˙𝑖(𝑡) = 𝑓˜(𝑥𝑖(𝑡), 𝑒𝑖(𝑡)) + ∑ 𝑎𝑖𝑗 𝛤𝑒𝑗(𝑡) + 𝑢𝑖(𝑡), 𝑖 ∈ 𝑉; 𝑡 ∈ 𝑅 + , (8)


𝑗=1

dónde 𝑓˜(𝑥𝑖(𝑡), 𝑠(𝑡)) = 𝑓(𝑥𝑖(𝑡)) − 𝑓(𝑠(𝑡)). Estamos interesados en construir el siguiente


controlador:

𝑢𝑖(𝑡) = 𝐾𝑒𝑖(𝑡𝑘𝑖 ), 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1


𝑖
); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉. (9)

Para facilitar el análisis, denote un retraso artificial variable en el tiempo 𝑑𝑘𝑖 (𝑡) en cada intervalo de
muestreo [𝑡𝑘𝑖 , 𝑡𝑘+1
𝑖
) como sigue:

𝑑𝑘𝑖 (𝑡) = 𝑡 − 𝑡𝑘𝑖 , 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1


𝑖
); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉

y una función 𝑑𝑖 (𝑡) sobre [0, ∞) como 𝑑𝑖 (𝑡) = 𝑑𝑘𝑖 (𝑡), 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1
𝑖
); 𝑘 ∈ 𝑁. Un conjunto de
variables aleatorias 𝜚𝑖 ( 𝑡 ), 𝑖 ∈ 𝑉 se introducen para denotar los períodos de muestreo en cada
muestra. Sin pérdida de generalidad, se supone que los períodos de muestreo toman
aleatoriamente dos valores ℎ𝑎 𝑦 ℎ𝑀 (en este caso, los muestreadores poseen dos frecuencias de
muestreo diferentes. Se puede extender al caso de tres o más frecuencias de muestreo como se
muestra en [15]) satisfaciendo 0 < ℎ𝑎 < ℎ𝑀 con probabilidad 𝑃𝑟𝑜𝑏{𝜚𝑖(𝑡) = ℎ𝑎 } = 𝜚¯𝑖 y
𝑃𝑟𝑜𝑏{𝜚𝑖(𝑡) = ℎ𝑀 } = 1 − 𝜚¯𝑖, dónde 0 ≤ 𝜚𝑖 ≤ 1 Es una constante conocida. Entonces, tenemos
que 0 ≤ 𝑑𝑖 (𝑡) < ℎ𝑀 y 𝑑𝑖 (𝑡) es variable en el tiempo y no diferenciable en los instantes de
muestreo, es decir, una función de diente de sierra. Si se divide el intervalo [0, ℎ𝑀 ) en dos
subintervalos [0, ℎ𝑎 ] y (ℎ𝑎 , ℎ𝑀 ), se muestra fácilmente que 𝑑𝑖 (𝑡) cambia sus valores
estocásticamente en estos dos subintervalos. Para tener en cuenta este efecto del muestreo
estocástico, una serie de nuevas variables aleatorias αse introducen 𝛼𝑖 (𝑡) [15]
1 0 ≤ 𝑑𝑖 (𝑡) ≤ ℎ𝑎
𝛼𝑖 (𝑡) = { ,𝑖 ∈ 𝑉
0 ℎ𝑎 < 𝑑𝑖 (𝑡) < ℎ𝑀
con probabilidad de ocurrencia dada por 𝑃𝑟𝑜𝑏{𝛼𝑖(𝑡) = 1} = 𝛼¯𝑖 y 𝑃𝑟𝑜𝑏{𝛼𝑖(𝑡) = 0} = 1 − 𝛼¯𝑖,
dónde 𝛼¯𝑖 = 𝜚¯𝑖 + (ℎ𝑎 /ℎ𝑀 )(1 − 𝜚¯𝑖). Al definir nuevas funciones
𝑑 (𝑡) 𝛼𝑖 (𝑡) = 1 ℎ𝑎 𝛼𝑖 (𝑡) = 1
𝛽𝑖 (𝑡) = { 𝑖 , 𝜃𝑖 (𝑡) = { , 𝑖 ∈ 𝑉,
ℎ𝑎 𝛼𝑖 (𝑡) = 0 𝑑𝑖 (𝑡) 𝛼𝑖 (𝑡) = 0
la dinámica de error (8) con (9) puede reescribirse como [61]
𝑁

𝑒˙𝑖(𝑡) = 𝑓˜(𝑥𝑖 (𝑡), 𝑠(𝑡)) + ∑ 𝑎𝑖𝑗 𝛤𝑒𝑗 (𝑡) + 𝛼𝑖 (𝑡)𝐾𝑒𝑖(𝑡 − 𝛽𝑖(𝑡)) + (1 − 𝛼𝑖(𝑡))𝐾𝑒𝑖(𝑡 − 𝜃𝑖(𝑡)), 𝑖
𝑗=1
∈ 𝑉. (10)

Con respecto al muestreo variable, se utiliza ampliamente un enfoque de retardo de salida [13] . Al
suponer que la distancia entre instantes de muestreo consecutivos no excede un límite dado, los
sistemas de datos muestreados bajo medición discreta se modelan como los sistemas con salidas
de medición retrasadas. En el marco del muestreo estocástico, todo el período de muestreo se
divide en varios intervalos pequeños y la probabilidad de ocurrencia del período de muestreo dentro
de cada intervalo recibe constantes y satisface una distribución de Bernoulli. Cabe mencionar que
se requiere información adicional vinculada de estos pequeños intervalos. Luego, combinando el
enfoque de retardo de salida, los intervalos de muestreo se convierten en retrasos variables que
varían en el tiempo y el sistema de circuito cerrado resultante está formulado como un sistema con
retrasos y parámetros estocásticos, como se demuestra en (10). Posteriormente, la teoría del
sistema de retraso estocástico se puede aplicar para diseñar los controladores deseados.

3.3.2. Mecanismos activados por eventos

En la configuración del muestreo, solo se utilizan muestras de medición en instantes discretos. Una
cuestión importante es cómo determinar los instantes de muestreo apropiados. Para los TTM, esos
instantes de muestreo son invocados por un temporizador o un reloj. Por ejemplo, en los sistemas
de control tradicionales con muestreo periódico, el muestreador usualmente muestrea la medición
de manera equidistante y equipa un reloj para determinar el período de muestreo. Los TTM pueden
facilitar el análisis y el diseño de los NCS debido a su simplicidad para la implementación. Sin
embargo, los TTM pueden no ser una buena opción para los sistemas de control con recursos
limitados, ya que la activación de las muestras es independiente de la evolución del estado, los
recursos de computación y comunicación del sistema. Esto da lugar al estudio de muestreo y control
desencadenado por eventos. Tenga en cuenta que hay varios terminologías en la literatura al
referirse a este concepto, por ejemplo, control basado en eventos, control controlado por eventos,
control de envío en delta, control de cruce de nivel, control de banda muerta, control activado por
estado, control activado por uno mismo y control activado por evento . En este estudio, preferimos
el término "activado por eventos", ya que indica explícitamente que los instantes de muestreo son
activados por eventos.

Los ETM se consideran una alternativa prometedora en comparación con los activados por tiempo
porque solo toman muestras cuando ocurre un evento específico, es decir, cuando es "necesario".
Las motivaciones de los ETM generalmente provienen de los siguientes hechos:

• El recurso de ancho de banda de red en un DNCS generalmente es escaso, especialmente cuando


el medio de red es una red de comunicación compartida multipropósito que conecta múltiples
tareas distribuidas o se accede de manera mutuamente excluyente por otros procesos vecinos.

• Los recursos energéticos están limitados esencialmente debido al hecho de que los nodos del
sistema suelen ser dispositivos digitales alimentados por baterías, especialmente en redes de
comunicación inalámbricas. Por ejemplo, en WSAN, un problema de eficiencia energética es el más
importante durante el procedimiento de diseño, ya que es costoso reemplazar o recargar las
baterías durante el funcionamiento de las WSAN. Por lo tanto, la transmisión de datos en WSAN
puede no ocurrir todo el tiempo y es deseable determinar con qué frecuencia o cuándo se debe
invocar la transmisión de datos a través del medio de red.

• Desde la perspectiva del control, es un desperdicio de recursos de comunicación y computación


implementar un muestreo consecutivo cuando no hay necesidad de una señal de retroalimentación
correctiva. Por ejemplo, cuando hay una pequeña fluctuación entre dos datos muestreados
consecutivos o el estado del sistema se está acercando a su equilibrio y no hay ninguna perturbación
externa que actúe sobre el sistema, es un desperdicio de recursos escasos para transmitir y
transmitir los datos muestreados actuales a un controlador remoto para ejecutar la tarea de control.
Por lo tanto, los recursos de comunicación y cálculo solo deben utilizarse cuando la información
relevante necesita ser transmitida y transmitida desde un sensor a un controlador y / o desde un
controlador a un actuador. En otras palabras,

Si bien el muestreo y el control provocados por eventos han atraído una atención cada vez mayor
de las comunidades de control y comunicación en la última década, el concepto de ETM no es nuevo
y puede remontarse a finales de los años 50 en el siglo XX cuando Ellis (1959) [11] afirmó que el
mecanismo de muestreo más adecuado es transmitir esos datos significativamente cambiados entre
muestras consecutivas. Ha habido una vasta literatura sobre control y estimación activada por
eventos que está disponible hasta la fecha. Las revisiones realizadas con respecto a este tema nunca
cesan. Remitimos al lector especialmente a dos estudios recientes [42] y [38] y las numerosas
referencias para revisar el estado del arte y clasificar las metodologías en control y estimación
activados por eventos. Generalmente, ETMs existentes se pueden clasificar en dos marcos:
periódica marco de disparo y marco activación aperiódica. Más específicamente, observamos que
el documento de la encuesta [42] se centró principalmente en el trabajo con respecto a los
mecanismos desencadenantes aperiódicos. Dentro de la configuración de la activación aperiódica,
dos esquemas se categorizaron y analizaron explícitamente, es decir, esquemas activados por
eventos y esquemas automáticos. También se presentó una comparación entre estos dos esquemas.
Algunos comentarios finales fueron dados. El documento de la encuesta [38], sin embargo, presentó
una descripción general de los avances recientes en estrategias basadas en eventos con énfasis en
el control y la estimación basados en eventos. Se aclararon las diferencias entre los problemas de
control basados en eventos y los problemas de estimación basados en eventos. Luego se señalaron
algunas instrucciones relacionadas para el trabajo de investigación adicional.

En la continuación, se describe el principio de ETM. El marco más común para implementar un ETM
es alimentar una nueva medición en un controlador o una nueva acción de control en un actuador
siempre que se supere un umbral tolerable, como se muestra en la figura 5. Por ejemplo, cuando
una planta se controla mediante la retroalimentación de medición para contrarrestar el impacto de
las perturbaciones, un ETM (o monitor de eventos, procesador de eventos, organizador de eventos,
generador de eventos) generalmente se ubica en el lado del sensor para verificar si el error(o
diferencia) entre la medición actual de la planta y la última medición transmitida supera un umbral,
y decide además cuándo la medición actual debe transmitirse o transmitirse a un controlador a
través de un medio de red con recursos limitados. De acuerdo con diferentes definiciones de este
error y este umbral, se pueden obtener varios resultados con respecto al control activado por
eventos.
Fig.5. Un ETM de un DNCS a través del enlace de comunicación 𝑖 ∈ 𝑉.

Considere la planta en la Fig. 5 que se describe en el sistema de tiempo continúo de la forma (1).
Para facilitar la demostración, solo mostramos el ETM ubicado en el enlace ascendente, es decir, el
enlace del sensor i al controlador i. El ETM, que consiste en una muestra, un generador de eventos
y un almacenador (o un búfer), se introduce para decidir cuándo se debe transmitir la medición de
corriente de cada sensor a un controlador remoto. Más específicamente, el muestreador se emplea
para muestrear la medición detectada en instantes discretos, ya sea de manera periódica o
aperiódica; el generador de eventos se adopta para generar una serie de eventos; y la tienda está
configurada para reservar los últimos paquetes de datos. Desde la perspectiva de los DNCS, a
continuación revisamos algunas referencias típicas basadas en diferentes definiciones del error y el
umbral en los ETM.

• Si un error se define como la diferencia entre la medición del estado continuo actual y su última
medición del estado transmitido, es decir, 𝑒𝑖(𝑡) = 𝑥𝑖(𝑡) − 𝑥𝑖(𝑡𝑘𝑖) en un marco de activación
aperiódico, y el umbral es una constante prescrita 𝛿𝑖 , el esquema de control activado por evento
que consiste en un ETM y una ley de control de retroalimentación de estado se describe como

𝐿𝑒𝑦 𝑑𝑒 𝐶𝑜𝑛𝑡𝑟𝑜𝑙: 𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑡𝑘𝑖 ) − 𝑥𝑗 (𝑡𝑘𝑖 )) , 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1


𝑖
); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉
𝑖∈𝑁

𝑖
𝐸𝑇𝑀: 𝑡𝑘+1 = 𝑖𝑛𝑓{ 𝑡 > 𝑡𝑘𝑖 ∣∣ ∥ 𝑒𝑖(𝑡) ∥> 𝛿𝑖 }, (11)

dónde 𝑡𝑘𝑖 ∈ 𝑅 + denota el instante de los datos transmitidos en el marco de activación aperiódico.
Sin embargo, en el marco de activación periódica, el instante de los datos transmitidos 𝑡𝑘𝑖 es
reemplazado por 𝑡𝑘𝑖 ℎ 𝑐𝑜𝑛 ℎ > 0 el período de muestreo y 𝑡𝑘𝑖 ∈ 𝑁. Este esquema de control se
conoce como el control de banda muerta en la literatura.

Tenga en cuenta que en el marco de la activación aperiódica, una cuestión importante, el


comportamiento "Zenón" (la distancia de tiempo de ejecución entre dos eventos consecutivos
𝑖
𝑡𝑘+1 − 𝑡𝑘𝑖 es infinitamente pequeño), que debe tenerse en cuenta durante el control
desencadenado por evento en caso de tiempo continuo, ya que este fenómeno impulsa al sistema
a muestrear extremadamente rápido. En [64] se muestra que un tiempo mínimo entre eventos o un
límite inferior de la distancia de tiempo de ejecución entre dos eventos consecutivos puede
garantizarse que exista solo bajo alguna suposición.

• Si un error se define como la diferencia entre la medición del estado continuo actual y su última
medición del estado transmitido, es decir, 𝑒𝑖(𝑡) = 𝑥𝑖(𝑡) − 𝑥𝑖(𝑡𝑘𝑖 ) ,y está limitado por el umbral
constante 𝛿𝑖 y la medición del estado actual de 𝑥𝑖(𝑡) y / o sus vecinos 𝑥𝑗 (𝑡), el esquema de control
activado por evento se describe como:

𝐿𝑒𝑦 𝑑𝑒 𝐶𝑜𝑛𝑡𝑟𝑜𝑙: 𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖 (𝑡𝑘𝑖 ) − 𝑥𝑗 (𝑡𝑘𝑖 )) , 𝑡 ∈ [𝑡𝑘𝑖 , 𝑡𝑘+1


𝑖
); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉
𝑖∈𝑁

𝑖
𝐸𝑇𝑀: 𝑡𝑘+1 = 𝑖𝑛𝑓{ 𝑡 > 𝑡𝑘𝑖 ∣∣ ∥ 𝑒𝑖(𝑡) ∥> 𝛿𝑖 ∥ 𝑥𝑖(𝑡) ∥ }, 𝑜𝑟
𝑖
𝐸𝑇𝑀: 𝑡𝑘+1 = 𝑖𝑛𝑓 { 𝑡 > 𝑡𝑘𝑖 ∣∣ ∥ 𝑒𝑖(𝑡) ∥> 𝛿𝑖 ∥ ∑𝑖∈𝑁 𝑎𝑖𝑗 (𝑥𝑖 (𝑡𝑘𝑖 ) − 𝑥𝑗 (𝑡𝑘𝑖 )) ∥ } .

En virtud de este ETM, se investigó un problema de control para la pérdida de paquetes y las
demoras en la transmisión de los DNCS de tiempo continuo [69] . Se propuso un esquema distribuido
activado por eventos que puede predecir localmente el número máximo permitido de abandonos
de datos sucesivos y los plazos establecidos por el estado para retrasos en la transmisión. Se
consideraron subsistemas lineales y no lineales. Para los subsistemas no lineales, los controladores
locales se diseñaron para garantizar la estabilidad de entrada al estado; para subsistemas lineales,
el problema de diseño se transformó en un problema de factibilidad de desigualdad de matriz lineal
, y si no hubo retrasos en la transmisión, se garantizó que el sistema resultante sería de ganancia
finita 𝐿𝑝 estable; si los retrasos estuvieran limitados por plazos determinados, se aseguró la
estabilidad asintótica del sistema resultante.

Se estudiaron los problemas de consenso para los MAS de tiempo continuo con dinámica lineal
general [95] , [99] . Aplicando el método de sustitución de variables, el consenso se logró bajo
topologías fijas y de conmutación [95] y los algoritmos propuestos activados por eventos excluyeron
el fenómeno "Zeno" de los sistemas de circuito cerrado. Se establecieron dos condiciones
suficientes con / sin comunicación continua entre los agentes vecinos para garantizar el consenso
de los agentes [99] . En [79] , se abordó un problema de consenso para los MAS de segundo orden
discretos sujetos a retrasos en la comunicación de Markovian. Empleando el método funcional
Lyapunov y el producto Kronecker técnica, se analizó la estabilidad cuadrática media del sistema de
circuito cerrado resultante. Se establecieron criterios suficientes en términos de desigualdades de
matriz lineal para diseñar los controladores deseados para garantizar el consenso de todos los
agentes. En [39] , se consideró un problema de consenso para los MAS generales de tiempo discreto
general sujetos a perturbaciones externas limitadas por la energía. Dentro del marco propuesto, se
utilizaron resultados de medición relativos entre agentes adyacentes en el protocolo de consenso
de tipo estimador. Entonces, un H ∞El problema del control de consenso se planteó en un horizonte
finito. Se desarrolló un enfoque de ecuación de diferencia de Riccati recursivo restringido para
obtener condiciones suficientes que lograron consenso con un nivel de atenuación de perturbación
en un horizonte finito [0, T ]. Al recurrir al pseudo inverso de Moore-Penrose, se calcularon
iterativamente los parámetros deseados del controlador y estimador .

• Si un error se define como la diferencia entre la medición del estado continuo actual y su última
medición del estado transmitido, es decir, 𝑒𝑖(𝑡) = 𝑥𝑖(𝑡) − 𝑥𝑖(𝑡𝑘𝑖 ℎ), y está limitado por 𝑐0 +
𝑐1𝑒𝑥𝑝(−𝛼𝑡) [21] , [22] , donde 𝑐0 , 𝑐1 ≥ 0 𝑦 𝛼 > 0, el esquema de control activado por evento
se describe como:

𝐿𝑒𝑦 𝑑𝑒 𝐶𝑜𝑛𝑡𝑟𝑜𝑙: 𝑢𝑖 (𝑡) = 𝐾𝑖 𝑥𝑖 (𝑡𝑘𝑖 ℎ) 𝐿𝑖 ∑ 𝑎𝑖𝑗 𝑥𝑗 (𝑡), 𝑡 ∈ [𝑡𝑘𝑖 ℎ , 𝑡𝑘+1


𝑖
ℎ); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉
𝑖∈𝑁

𝑖
𝐸𝑇𝑀: 𝑡𝑘+1 = 𝑖𝑛𝑓{ 𝑡 > 𝑡𝑘𝑖 ℎ ∣∣ ∥ 𝑒𝑖(𝑡) ∥> (𝑐0 + 𝑐1𝑒𝑥𝑝(−𝛼𝑡)) } (13)

En virtud de este ETM, se abordó un problema de control distribuido para un DNCS que consta de
N subsistemas interconectados [21] y el problema de control distribuido se amplió aún más [22]
para tratar las limitaciones inducidas por la red, tales como retrasos en la comunicación y pérdidas
de paquetes . Se demostró [21] , [22] que el ETM en (13) puede garantizar un límite inferior para los
tiempos entre eventos. Por lo tanto, el comportamiento "Zenón" puede ser excluido.

Para los ETM (11) - (13) , una característica clave en común es que un monitoreo persistente de la
medición del estado actual 𝑥𝑖(𝑡) es una necesidad para la implementación de los esquemas de
control activados por eventos. Como resultado, puede ser necesario implementar algún hardware
adicional para verificar y monitorear las mediciones sucesivas, lo que, sin embargo, puede aumentar
el costo en aplicaciones prácticas. Por esta razón, algunos investigadores sugieren la idea de verificar
periódicamente las condiciones de activación de eventos, lo que conduce a un marco de activación
periódica. Una ventaja notable de este marco de activación periódica es que el período de muestreo
h puede garantizar el límite inferior del tiempo entre eventos. En otras palabras, el comportamiento
indeseable de "Zeno" puede descartarse en el marco de la activación periódica.

• Si un error se define como la diferencia entre la medición del estado muestreado actual y su última
medición del estado transmitido, es decir, 𝑒𝑖 (𝑡𝑘𝑖 ℎ + 𝑙𝑖 ℎ) = 𝑥𝑖 (𝑡𝑘𝑖 ℎ + 𝑙𝑖 ℎ) − 𝑥𝑖 (𝑡𝑘𝑖 ℎ) en el marco de
activación periódica, donde 𝑙𝑖 ∈ 𝑁,y está limitado por el umbral constante 𝛿𝑖 y la última medición
𝑗
del estado transmitido de 𝑥𝑖 (𝑡𝑘𝑖 ℎ) y sus vecinos 𝑥𝑗 (𝑡𝑘 ℎ),El esquema de control activado por evento
se describe como
𝑗
𝐿𝑒𝑦 𝑑𝑒 𝐶𝑜𝑛𝑡𝑟𝑜𝑙: 𝑢𝑖 (𝑡) = 𝐾𝑖 ∑ 𝑎𝑖𝑗 (𝑥𝑖(𝑡𝑘𝑖 ℎ) − 𝑥𝑗(𝑡𝑘𝑗(𝑡) ℎ), 𝐷𝑜𝑛𝑑𝑒
𝑖∈𝑁

𝑗 𝑗
𝑡 ∈ [𝑡𝑘𝑖 ℎ, 𝑡𝑘+1
𝑖
ℎ); 𝑘 ∈ 𝑁; 𝑖 ∈ 𝑉; 𝑘̃𝑗 (𝑡) ≜ 𝑎𝑟𝑔 min{𝑡 − 𝑡𝑘 ∣ 𝑡 > 𝑡𝑘 , 𝑘̃ ∈ 𝑁}
𝑘
1 1
𝑖
𝐸𝑇𝑀: 𝑡𝑘+1 ℎ = 𝑡𝑘𝑖 ℎ + min{ 𝑙𝑖ℎ ∣∥ 𝛷 2 𝑒𝑖(𝑡𝑘𝑖 ℎ + 𝑙𝑖 ℎ) ∥> 𝛿𝑖 ∥ 𝛷 2 𝑋𝑖(𝑡𝑘𝑖 ℎ) ∥}, 𝑑𝑜𝑛𝑑𝑒
𝑙𝑖 >1

𝑗
𝑋𝑖(𝑡𝑘𝑖 ℎ) = ∑ 𝑎𝑖𝑗 (𝑥𝑖(𝑡𝑘𝑖 ℎ) − 𝑥𝑗 (𝑡𝑘𝑗 ℎ) 𝑎𝑛𝑑 (14)
𝑗 ∈𝑁𝑖

𝑗 𝑗
𝑘˜𝑗 ≜ arg min{𝑡𝑘𝑖 + 𝑙𝑖 − 𝑡𝑘 ∣ 𝑡𝑘𝑖 + 𝑙𝑖 > 𝑡𝑘 , 𝑘˜ ∈ 𝑁} .
𝑘

Bajo este ETM, se abordó un problema de consenso promedio para los MAS de primer orden de
tiempo continuo a través de redes fijas o de conmutación no dirigidas [45] . El método de la función
de Lyapunov se empleó mediante una elección apropiada de condiciones de evento para diseñar
detectores de eventos de modo que los estados de los agentes converjan a su promedio inicial. La
condición del evento estaba en forma de datos muestreados y el detector de eventos usó solo
información en instantes de muestreo discretos. En [23], se investigó un problema de consenso para
los MAS de tiempo continuo con dinámica lineal general sobre redes dirigidas fijas. La condición de
activación del evento se examinó de forma intermitente solo en instantes de muestreo constantes.
Se desarrolló un método de sistema de retraso para estudiar el consenso de los sistemas distribuidos
de múltiples agentes. Empleando el método de función Lyapunov, se derivó una condición suficiente
para diseñar los controladores deseados. Además, se propuso un algoritmo de codiseño para
obtener los parámetros del ETM y el controlador. En [8], se consideró un problema de consenso
para los MAS de primer orden de tiempo continuo en el marco de la activación aperiódica. El
esquema de control distribuido de activación uniforme dependía del conocimiento de los estados
de los agentes vecinos. Los resultados principales se extendieron luego a una configuración
autoactivada en la que cada agente determinó su próxima hora de actualización en el momento
anterior y no tuvo necesidad de verificar el error de estado.

En resumen, aunque se ha prestado mucha atención a los problemas de consenso de los MAS bajo
comunicaciones activadas por eventos en la literatura, el estudio de los efectos de las restricciones
de comunicación inducidas por la red sobre el rendimiento del control de consenso todavía requiere
un esfuerzo de investigación mutuo del control y comunidades de comunicación. Tenga en cuenta
que la mayoría de los resultados existentes sobre el control y la estimación activados por eventos
se han concentrado en preservar la convergencia práctica y la estabilidad (por ejemplo, en términos
de delimitación uniforme, estabilidad asintótica, estabilidad exponencial o estabilidad de entrada a
estado) del sistema al implementar ETM. Sin embargo, una suposición indispensable hecha en estos
resultados es que los recursos de ancho de banda de red y / o energía de computación deben ser
adecuados durante los procedimientos de diseño de control y estimación. La única preocupación
es, entonces, diseñar leyes de control o estimadores adecuados para garantizar la estabilidad del
sistema original mientras se ahorra un cierto nivel de ancho de banda de red y / o energía de cálculo.
En otras palabras, se supone que los recursos de comunicación y computación son "suficientes"
antes de que sean "guardados" por los algoritmos deseados de control o estimación activados por
eventos. Como resultado, la mayoría de los resultados existentes pueden no establecer
explícitamente la relación entre el rendimiento del sistema y los recursos de miedo en sus
procedimientos de diseño. La investigación sobre este tema sigue siendo desafiante y abierta.

4. Conclusiones y posibles direcciones de investigación.

4.1. Conclusiones

Se ha presentado una breve descripción de los desarrollos recientes en los DNCS. Los NCS se han
revisado en primer lugar y se han discutido tres configuraciones generales de NCS, es decir,
configuraciones centralizadas, descentralizadas y distribuidas, respectivamente. Luego, los
problemas del estudio y la aplicación de los DNCS se han esbozado a partir de tres aspectos:
comunicación, computación y control. Se ha puesto un énfasis significativo en categorizar algunas
metodologías existentes que se han aplicado popularmente para estudiar DNCS de acuerdo con tres
pares: gráficos no dirigidos y dirigidos, topologías fijas y variables en el tiempo, y mecanismos
activados por tiempo y por evento. Se han revisado y discutido varios resultados recientes sobre
MÁS.
4.2. Posibles direcciones de investigación

Dado que los DNCS son un tema de investigación en curso, se requieren nuevos resultados y
metodologías para cumplir con diversos requisitos en análisis, diseño y aplicaciones. Algunas
posibles direcciones de investigación se sugieren y enumeran de la siguiente manera:

• La mayoría de los resultados existentes sobre DNCS en la literatura consideran solo algunos de los
tipos de restricciones de comunicación inducidas por la red, mientras que ignoran los otros. El
modelado integral y el estudio de tales restricciones de comunicación aún no son suficientes. En
ingeniería práctica, pueden existir muchas restricciones de comunicación más complejas que no se
mencionan en este trabajo. Por lo tanto, quedan por establecer marcos de modelado generales y
unificados para estas restricciones de comunicación integrales y / o nuevas inducidas por la red.

• Debido a la naturaleza de integración de los DNCS entre comunicación, computación y control, el


problema del análisis y síntesis de los DNCS debe reevaluarse desarrollando algoritmos de control
más integrados y tolerantes que combinen estudios integrales de comunicación, computación y
control. El estudio a lo largo de esta línea de investigación sigue siendo desafiante y merece una
investigación más profunda.

• El estudio de WSAN no se ha explorado adecuadamente, especialmente desde la perspectiva de


DNCS. Hay varios puntos que deben considerarse cuidadosamente en los procedimientos de análisis
y diseño, como la eficiencia energética de los nodos y la interacción y coordinación múltiple entre
sensores, controladores y actuadores.

• Las aplicaciones de la teoría y las metodologías existentes de los DNCS a algunos sistemas de
ingeniería prácticos, como los sistemas distribuidos de generación de energía solar y los robots
móviles, son de gran importancia para la ingeniería.

También podría gustarte