Ilha SolteiraIlha Solteira UNIVERSIDADE ESTADUAL PAULISTA “JÚLIO DE MESQUITA FILHO” Câmpus de Ilha Solteira - SP Gilberto Rodrigues dos Santos CONTROLE CHAVEADO E H∞ CHAVEADO DE SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO DESCRITOS POR MODELOS FUZZY T-S CONSIDERANDO REGIÃO DE OPERAÇÃO E SATURAÇÃO DOS ATUADORES Ilha Solteira 2020 Gilberto Rodrigues dos Santos CONTROLE CHAVEADO E H∞ CHAVEADO DE SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO DESCRITOS POR MODELOS FUZZY T-S CONSIDERANDO REGIÃO DE OPERAÇÃO E SATURAÇÃO DOS ATUADORES Tese apresentada à Faculdade de En- genharia do Câmpus de Ilha Solteira - UNESP como parte dos requisitos para obtenção do título de Doutor em Enge- nharia Elétrica. Especialidade: Automação. Prof. Dr. Marcelo C. Minhoto Teixeira Orientador Ilha Solteira 2020 Aos meus pais Manoel e Josefa, à minha irmã Cristiane e à minha esposa Karina por todo amor, apoio, confiança e incentivo em todos os momentos. Em especial aos meus filhos Thiago e Rael, minhas maiores fontes de felicidade e encorajamento. AGRADECIMENTOS Meus agradecimentos a todos os familiares, amigos, professores e funcionários da FEIS-UNESP, que direta ou indiretamente contribuíram para a realização deste trabalho. Em especial, dedico meus agradecimentos: • A Deus, por ter me dado força e saúde para chegar até aqui; • Aos meus pais Josefa e Manoel, pelo carinho, apoio e incentivo, sem os quais nada disso seria possível. Mãe, lembro quando nos contava que via os filhos das suas patroas se preparando para ir à faculdade, e a senhora se perguntava se um dia seus filhos teriam a oportunidade de cursar um curso superior. Pois bem, aqui estamos. Saiba que a senhora é a maior responsável por nossas conquistas. É nosso exemplo de vida, nossa inspiração, nosso alicerce, nosso grande amor; • À minha irmã Cristiane, a pessoa mais corajosa, determinada e maravilhosa que conheço. Sua amizade e força, nos trouxeram até aqui; • À minha esposa Karina, pelo amor, apoio, compreensão e confiança. Minha amiga de todos os momentos, sem a qual essa jornada seria infinitamente mais difícil. A pessoa mais linda e bondosa que Deus poderia colocar na minha vida. Sua presença torna nossas vidas mais leves, felizes e cheia de amor; • Aos meus filhos Thiago e Rael, minhas maiores fontes de inspirações. Meus lindos e preciosos tesouros, que nos traz orgulho e felicidade em todos os momentos; • Ao Prof. Dr. Marcelo Carvalho Minhoto Teixeira, por todo ensinamento, incentivo, confiança, orientação e amizade. Um ser humano excepcional, cuja generosidade, inteligência e elegância são imensuráveis; • Aos professores do grupo de pesquisa em controle: Edvaldo Assunção, Rodrigo Cardim e Jean Marcos de Souza Ribeiro, pelas contribuições, incentivos e conselhos, pelo acompanhamento nas bancas examinadoras e principalmente pela amizade; • Aos meus amigos e colegas do Laboratório de Pesquisa em Controle (LPC), que de forma direta ou indiretamente contribuíram para a conclusão deste trabalho. A amizade que construímos vai além de qualquer título ou conquistas profissionais; • À Universidade Federal de Mato Grosso do Sul - UFMS que por meio do meu afastamento, proporcionou a realização do meu doutorado. Aos professores do curso de Matemática do CPAN, por seu compromisso com a educação e por suprir com empenho minha ausência. • Ao Programa de Pós-Graduação em Engenharia Elétrica (PPGEE), pela oportuni- dade e acolhimento; • Ao Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) pela oportunidade e apoio financeiro. “ Talvez não tenha conseguido fazer o melhor, mas lutei para que o melhor fosse feito. Não sou o que deveria ser, mas Graças a Deus, não sou o que era antes.” Marthin Luther King RESUMO Este trabalho dedica-se ao desenvolvimento de projetos de controle chaveado e H∞ cha- veado para o problema de estabilização local de sistemas não lineares incertos discretos no tempo sujeitos à saturação nos atuadores. Os procedimentos propostos utilizam modelos fuzzy Takagi-Sugeno (T-S) que possuem funções de pertinência dependentes de parâme- tros incertos e modelos locais lineares conhecidos, e descrevem exatamente os sistemas não lineares incertos, em uma região de operação no espaço de estados. Baseados em uma função de Lyapunov não quadrática, os métodos propostos oferecem novas condi- ções suficientes em termos de Desigualdades Matriciais Lineares (LMIs) que asseguram estabilidade assintótica local do ponto de equilíbrio do sistema controlado. Além disso, os projetos de controle fornecem condições para a obtenção de um domínio, de modo que cada trajetória fique nele confinada, por todo o tempo futuro, desde que as trajetórias tenham suas condições iniciais contidas no referido domínio. Os procedimentos dos pro- jetos asseguram a presença desse domínio dentro da região de validade da representação do sistema não linear incerto por modelos fuzzy T-S. Com o intuito de apresentar con- dições menos restritivas para a estabilização do sistema, o conceito de hiper-retângulos fechados é utilizado. Análises teóricas mostram o desenvolvimento de condições menos restritivas à medida que os projetos de controle chaveado são propostos. Além de serem comparados entre si, por não utilizarem as funções de pertinência para implementação da lei de controle, os projetos de controle chaveado são também comparados a projetos de controle que utilizam um controlador linear invariante no tempo. Levando em consi- deração a eficiência do controle chaveado na abordagem de sistemas fuzzy T-S incertos, um projeto de controle chaveado que garante um desempenho H∞ para uma classe de sistemas não lineares incertos discretos no tempo sujeitos à atuação de sinais de distúrbio, é proposto. Exemplos numéricos, amplamente discutidos na literatura, ilustram a eficácia das metodologias propostas. As simulações mostram que os procedimentos apresentados são resultados relevantes na estabilização, na estimação de um domínio de atração (DA) para o ponto de equilíbrio e na mitigação dos efeitos do distúrbio sobre sistemas não lineares incertos discretos no tempo. Por fim, um exemplo prático apresenta uma imple- mentação da lei de controle chaveada em um sistema de controle de uma suspensão ativa de bancada fabricado pela Quanserr. Palavras-chave: Controle chaveado de sistemas discretos no tempo. Controle H∞. Sistemas não lineares incertos. Saturação do sinal de controle. Sistemas fuzzy Takagi- Sugeno (T-S). Funções de pertinência incertas. Domínio de atração (DA). Desigualdade matricial linear (LMI). ABSTRACT This work is dedicated to the development of switched control and H∞ switched designs for the local stabilization problem of discrete-time uncertain nonlinear systems subject to actuator saturation. The proposed procedures use Takagi-Sugeno (T-S) fuzzy models that have membership functions dependent on uncertain parameters and known local li- near models, and exactly describe the uncertain nonlinear systems in an operation region in the state space. Based on a non-quadratic Lyapunov function, the proposed methods offer new sufficient conditions in terms Linear Matrix Inequalities (LMIs) that ensure that the equilibrium point of the controlled system is asymptotically stable. In addition, the control designs provide conditions for obtaining a domain such that every trajectory will be confined in this domain, for all future time, as long as the trajectories have their initial conditions contained in the referred domain. The design procedures assure this domain within the region of validity of the representation of the uncertain nonlinear system by T-S fuzzy models. In order to present less restrictive conditions for system stabilization, the concept of closed hyper-rectangles is used. Theoretical analyzes show the develop- ment of more relaxed conditions, mainly due to the proposed switched control designs. Besides being compared to each other, since they do not use the pertinence functions to implement the control law, the switched control designs are also compared to control projects that use a linear time-invariant controller. Taking into account the efficiency of the switched control for controlling uncertain fuzzy TS systems, a switched control de- sign procedure that guarantees a performance H∞ for a class of discrete-time uncertain non-linear systems subject to the action of disturbance signals is proposed. Numerical examples, widely discussed in the literature, illustrate the effectiveness of the proposed methodologies. The simulations show that the presented procedures are relevant results in the stabilization, in the estimation of an attraction domain (DA) for the equilibrium point and in the mitigation of the disturbance effects on discrete-time uncertain nonlinear systems. Finally, a practical example presents an implementation of the switching control law in a Active Suspension System manufactured by Quanser r. Keywords: Switched control of discrete-time systems. H∞ control. Uncertain nonli- near system. Control signal saturation. Takagi-Sugeno (T-S) fuzzy model. Uncertain membership functions. Domain of attraction (DA). Linear matrix inequality (LMI). LISTA DE FIGURAS Figura 1 Interpretação geométrica de estabilidade: a, estável; b, assintotica- mente estável; c, instável. . . . . . . . . . . . . . . . . . . . . . . . 27 Figura 2 Hiper-retângulo simétrico para o caso em que o sistema fuzzy T-S incerto (14) possui três regras. . . . . . . . . . . . . . . . . . . . . . 45 Figura 3 Interpretação gráfica da função sat(uc(k)), c ∈ Knu . . . . . . . . . 64 Figura 4 Representação, no plano, das relações de inclusão entre os conjun- tos L, R, S∩ = ⋂r l=1 S(Ml) e Ω ( G−TPz(k)G −1,γ ) , e os possíveis comportamentos de diferentes trajetórias do vetor de estado. . . . . 67 Figura 5 Representação, no plano, da relação de inclusão entre os conjuntos L, R, H, S∩, B e Ω ( G−TPz(k)G −1,γ ) , e uma possível trajetória do estado x(k) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Figura 6 Relação entre φi = φ, i ∈ K2 e o máximo valor de β tal que os Teoremas 13 e 14 são factíveis. . . . . . . . . . . . . . . . . . . . . 90 Figura 7 Estimativa do DA obtida utilizando o Teorema 12, com α= 1, γ = 1 e β = 1,0161, sendo as linhas sólidas pretas, trajetórias convergentes para a origem, •, iniciadas em ◦. . . . . . . . . . . . . . . . . . . . 92 Figura 8 Trajetórias das variáveis de estado para x(0) = [−0,743 0,841], sendo (◦): x1(k) e (+): x2(k). . . . . . . . . . . . . . . . . . . . . . . . . 92 Figura 9 Lei de controle chaveado (17): sinal de controle e σ(k), sendo (⋆): σ(k) = 1 e (�): σ(k) = 2. . . . . . . . . . . . . . . . . . . . . . . . . 93 Figura 10 Superfície do conjunto L e estimativa do DA calculada usando o Teorema 12, com γ = 1 e x̄1 = 50, em que as linhas sólidas pre- tas representam as trajetórias de estado que se iniciam em “◦” e convergem para a origem “•”. . . . . . . . . . . . . . . . . . . . . . 95 Figura 11 Estimativas do DA obtido por diferentes métodos de maximização: Em cinza, obtido utilizando o Teorema 12, com γ = 1 e x̄1 = 50; Em ciano usando o procedimento proposto em (LEE, 2013); Em vermelho obtido utilizando o procedimento apresentado em (CAO; LIN, 2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Figura 12 Trajetória das variáveis de estado para x(0) = [13,78 −820 −170]T , sendo (◦): x1(k), (+): x2(k) e (⋆): x3(k) . . . . . . . . . . . . . . . 97 Figura 13 A lei de controle chaveada (17): esforço do controle e σ(k), sendo (×): σ(k) = 1, (�): σ(k) = 2, (⋄): σ(k) = 3, (⋆): σ(k) = 4, (◦): σ(k) = 5, (▽): σ(k) = 6, (∗): σ(k) = 7 e (△): σ(k) = 8 . . . . . . . 97 Figura 14 Representação do pêndulo invertido . . . . . . . . . . . . . . . . . . 98 Figura 15 Estimativas do DA obtidas com o Teorema 12, utilizando diferentes valores para a taxa de decaimento α: α = 1 (sem taxa de decai- mento), conjunto elipsoidal preto; α= 0,9, conjunto elipsoidal azul; α = 0,8, conjunto elipsoidal vermelho. . . . . . . . . . . . . . . . . . 100 Figura 16 Estimativa do DA obtida utilizando o Teorema 12, com taxa de decaimento α = 0,9, γ = 1, x̄1 = π, x̄2 = 15, ρ = 120 e M = 2,5. As linhas sólidas pretas, trajetórias convergentes para a origem, •, iniciadas em ◦. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Figura 17 Trajetórias das variáveis de estado x(0) = [ −π 3 5 ]T , sendo (◦): x1(k) e (+): x2(k). . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Figura 18 Lei de controle chaveado (17): sinal de controle e σ(k), sendo (+): σ(k) = 1, (◦): σ(k) = 2, (×): σ(k) = 3, (�): σ(k) = 4, (⋄): σ(k) = 5, (△): σ(k) = 6, (⋆): σ(k) = 7, (∗): σ(k) = 8. . . . . . . . . . . . . . . 102 Figura 19 Estimativa do DA obtida utilizando o Teorema 14, com α= 1, γ= 1, β = 52, ρ = 3 e |∆hi(z(k))| ≤ φi = 0,1, i ∈ K4, e as superfícies dos conjuntos L e S∩ = ⋂r l=1 S(Ml). . . . . . . . . . . . . . . . . . . . . 106 Figura 20 Estimativa do DA calculado usando o Teorema 14, com µ1 = 10, γ = 1, β = 52, ρ= 3, |∆hi(z(k))| ≤ φi = 0,1, i ∈ K4, onde as linhas sólidas pretas representam as trajetórias de estado que se iniciam em “◦” e converge para a origem “•”. . . . . . . . . . . . . . . . . . 107 Figura 21 Trajetórias das variáveis de estado para x(0) = [51,67 12 −6]T , sendo (◦): x1(k), (+): x2(k) e (⋆): x3(k). . . . . . . . . . . . . . . 107 Figura 22 A lei de controle chaveada (17): esforço do controle e σ(k), sendo (×): σ(k) = 1, (�): σ(k) = 2, (⋄): σ(k) = 3 e (⋆): σ(k) = 4. . . . . 108 Figura 23 Variação das funções de pertinência h2(z(k)) e h4(z(k)), em que (⋄): ∆h2(z(k)) e (×): ∆h4(z(k)). . . . . . . . . . . . . . . . . . . . 108 Figura 24 Estimativa do domínio de atração obtida utilizando o Teorema 14, com v = 5, γ = 1, α = 1 e |∆hi(z(k))| ≤ φi = 0,8, i ∈ K4, sendo as linhas sólidas pretas, trajetórias convergentes para a origem, •, iniciadas em ◦. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Figura 25 Representação do chaveamento da lei de controle (17), sendo (×): σ(k) = 1, (�): σ(k) = 2, (⋄): σ(k) = 3 e (⋆): σ(k) = 4. . . . . . . . . 111 Figura 26 Comparação entre os custos garantido H∞ proporcionados pelo Teorema 15 e o Corolário 3, para diferentes valores de β. . . . . . . 136 Figura 27 Estimativas do DA obtidas utilizando o Teorema 15 (conjunto elip- soidal azul) e o Corolário 3 (conjunto elipsoidal vermelho), com α = 1, γ = 1, ϕ= 1, γ0 = 0,5γ ϕ e β = 0,95. . . . . . . . . . . . . . . . 138 Figura 28 Estimativa do domínio de atração obtida utilizando o Teorema 15, com γ = 12, ϕ = 2, γ0 = 0,1ϕ−1γ, ρ = 1 e |∆hi(z(k))| ≤ φi = 0,2, i ∈ K4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Figura 29 Estimativa do domínio de atração obtida utilizando o Teorema 15, com γ = 12, ϕ = 2, γ0 = 0,1ϕ−1γ, ρ = 1, |∆hi(z(k))| ≤ φi = 0,2, i ∈ K4, e w(k) = 0, sendo as linhas sólidas pretas, trajetórias con- vergentes para a origem, •, iniciadas em ◦, para v1 = 0,3. . . . . . 145 Figura 30 Conjuntos ∩4 i=1Ω ( G−TPiG −1,γ0 +ϕ−1γ ) e ∩4 i=1Ω ( G−TPiG −1,γ0 ) , obtidos utilizando o Teorema 15, com γ = 12, ϕ= 2, γ0 = 0,1ϕ−1γ, ρ = 1, |∆hi(z(k))| ≤ φi = 0,2, i ∈ K4, e w(k) 6= 0, ‖w(k)‖2 2 = 12, sendo as linhas sólidas verdes, trajetórias convergentes para a ori- gem, •, iniciadas em ◦, para v1 = 0,3. . . . . . . . . . . . . . . . . 146 Figura 31 Conjunto ∩4 i=1Ω ( G−TPiG −1,ϕ−1γ ) obtido utilizando o Teorema 15, com α= 1, µ1 = 10, γ = 1, β = 40, ρ= 3, |∆hi(z(k))| ≤ φi = 0,2, i ∈ K4, e w(k) 6= 0, ‖w(k)‖2 2 = 12, sendo a linha sólida vermelha, trajetórias convergentes para a origem, •, iniciada na origem, para v1 = 0,3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Figura 32 Relação entre εr(k) = ( ∑ ∞ k=0 yT (k)y(k) ∑ ∞ k=0 wT (k)w(k) )1 2 e o custo garantido ε = 5,26545 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Figura 33 Sistema de suspensão ativa. . . . . . . . . . . . . . . . . . . . . . . 149 Figura 34 Resposta dinâmica de zs [placa azul] e zus [placa vermelha] para o perfil da pista zr [placa de prata]. . . . . . . . . . . . . . . . . . . . 157 Figura 35 Resposta dinâmica de u(t) e ganho do controlador escolhido em cada instante de tempo com a lei de controle chaveada. . . . . . . . 157 LISTA DE TABELAS Tabela 1 Comparação de factibilidade para β. . . . . . . . . . . . . . . . . . 61 Tabela 2 Comparação de factibilidade para β. . . . . . . . . . . . . . . . . . 90 Tabela 3 Parâmetros do modelo do pêndulo invertido. . . . . . . . . . . . . . 98 Tabela 4 Relação entre Taxa de decaimento e volume do elipsoide obtido. . . 99 Tabela 5 Custo garantido H∞ calculado com o Teorema 15 e com o Corolário 3, para diferentes β. . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Tabela 6 Custo garantido H∞ e ̟i, i ∈ K4, calculados com o Teorema 15 e com o Corolário 3, para diferentes β. . . . . . . . . . . . . . . . . . 137 Tabela 7 Parâmetros do sistema de suspensão ativa. . . . . . . . . . . . . . . 150 LISTA DE ABREVIAÇÕES E SIGLAS LMIs Linear Matrix Inequalities PDC Compensação Distribuída Paralela BMIs Bilinear Matrix Inequalities T-S Takagi-Sugeno FLF Função de Lyapunov fuzzy TVM Teorema do Valor Médio DA Domínio de Atração LISTA DE SÍMBOLOS I Matriz identidade com dimensão apropriada. N Conjunto dos números naturais. Kr Conjunto {1, 2, · · · , r} ⊂ N, dos primeiros r números naturais. R Conjunto dos números reais. R n×m Conjunto das matrizes reais de dimensão n×m. R n Conjunto dos vetores reais n×1. ∆h(z(k)) Variação h(z(k+ 1))−h(z(k)). MT Transposto da matriz real M . M ≥ (>)0 Matriz M simétrica e semi-definida (definida) positiva. M ≤ (<)0 Matriz M simétrica e semi-definida (definida) negativa. M(l) l-ésima linha de uma matriz M . diag{M1, · · · ,Mr} Matriz bloco diagonal formada pelas matrizes Mi, i ∈ Kr. Nul(M) Espaço nulo ou núcleo de uma matriz M . |z| Valor absoluto de um número real z. ‖ξ‖ Norma euclidiana do vetor ξ ∈ R n; ‖ξ‖ = √ ξT ξ. ‖ξ(k)‖2 Norma 2 de ξ(k) ∈ R n, igual a √ ∑∞ k=0 ξ T (k)ξ(k). ℓ2 Espaço de sinais ξ(k) Lebesgue mensuráveis tais que ‖ξ(k)‖2 <∞. co{a1, · · · ,ar} Conjunto das combinações convexas dos vetores ai, i ∈ Kr. ei Vetor n×1, com “1” no i-ésimo componente e “0’s” nos demais. ∇f(x) Vetor gradiente [ ∂f(x) ∂x1 · · · ∂f(x) ∂xn ] . sign(·) Função sinal definida como sign(b) =    0, se b= 0 b |b| , se b 6= 0 . Mz(k) ∑r i=1hi(z(k))Mi com hi(z(k)) ≥ 0 e ∑r i=1hi(z(k)) = 1. Mµ(k) ∑2r t=1 δt(z(k))Mt com δt(z(k)) ≥ 0 e ∑2r t=1 δt(z(k)) = 1. Mz(k)µ(k) ∑r i=1 ∑2r t=1hi(z(k))δt(z(k))Mit. SUMÁRIO 1 INTRODUÇÃO 19 1.1 ESTRUTURA DO TEXTO 23 1.2 NOTAÇÕES 24 2 CONCEITOS PRELIMINARES 26 2.1 ESTABILIDADE SEGUNDO MÉTODO DIRETO DE LYAPUNOV 26 2.2 DOMÍNIO DE ATRAÇÃO DE SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO 28 2.3 SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO DES- CRITOS POR MODELOS FUZZY TAKAGI-SUGENO 29 2.4 FUNÇÃO DE LYAPUNOV NÃO QUADRÁTICA 33 2.5 LEI DE CONTROLE CHAVEADA 34 3 CONTROLE CHAVEADO PARA SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO VIA MODELOS FUZZY T-S 35 3.1 PROJETO DE CONTROLE CHAVEADO PARA O PROBLEMA DA ES- TABILIDADE LOCAL 35 3.1.1 Condições para a estabilidade local 36 3.1.1.1 Análise de estabilidade 41 3.1.2 Condições para a estabilidade local com taxa de decaimento 43 3.2 PROJETO DE CONTROLE CHAVEADO PARA O PROBLEMA DE ES- TABILIDADE LOCAL UTILIZANDO HIPER-RETÂNGULOS FECHADOS 44 3.2.1 Análise de estabilidade 56 3.3 UM EXEMPLO COMPARATIVO 60 3.4 CONCLUSÕES PARCIAIS 61 4 CONTROLE CHAVEADO SUJEITO À SATURAÇÃO DE SIS- TEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO VIA MODELOS FUZZY T-S 63 4.1 SISTEMAS FUZZY T-S DISCRETOS NO TEMPO SUJEITOS À SATU- RAÇÃO NO SINAL DE CONTROLE 63 4.2 LEI DE CONTROLE CHAVEADA SUJEITA À SATURAÇÃO NO SINAL DE CONTROLE 64 4.3 O PROBLEMA DE ESTABILIDADE CONSIDERANDO REGIÃO DE OPE- RAÇÃO 65 4.3.1 Condições para as relações de inclusão entre os conjuntos da região de operação 67 4.4 MAXIMIZAÇÃO DA ESTIMATIVA ELIPSOIDAL DO DOMÍNIO DE ATRA- ÇÃO 70 4.5 PROJETO DE CONTROLE CHAVEADO PARA SISTEMAS SUJEITOS À SATURAÇÃO NOS ATUADORES USANDO MODELOS FUZZY T-S 74 4.5.1 Condições de estabilidade local de sistemas sujeitos à saturação no sinal de controle 74 4.5.2 Condições de estabilidade local de sistemas sujeitos à saturação no sinal de controle via hiper-retângulos fechados 79 4.5.3 Uma estimativa do domínio de atração 87 4.6 EXEMPLOS NUMÉRICOS 89 4.7 CONCLUSÕES PARCIAIS 111 5 CONTROLE H∞ CHAVEADO CONSIDERANDO REGIÃO DE OPERAÇÃO 113 5.1 SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO SU- JEITOS À SATURAÇÃO DO SINAL DE CONTROLE E DISTÚRBIO EX- TERNO 113 5.2 O PROBLEMA DE CONTROLE H∞ CONSIDERANDO A REGIÃO DE OPERAÇÃO 114 5.3 PROJETO DE CONTROLE H∞ CHAVEADO CONSIDERANDO RE- GIÃO DE OPERAÇÃO 115 5.3.1 Análise de estabilidade 130 5.4 EXEMPLOS NUMÉRICOS 134 5.5 IMPLEMENTAÇÃO PRÁTICA EM UM SISTEMA DE SUSPENSÃO ATIVA DE BANCADA 148 5.6 CONCLUSÕES PARCIAIS 158 6 CONCLUSÕES E PESQUISAS FUTURAS 159 6.1 CONCLUSÕES 159 6.2 PESQUISAS FUTURAS 162 6.3 PUBLICAÇÕES 162 REFERÊNCIAS 163 19 1 INTRODUÇÃO Grande parte dos sistemas dinâmicos comportam-se como sistemas não lineares dis- cretos no tempo cujos parâmetros físicos não são precisamente conhecidos. Muitas vezes, é possível determinar os limites desses parâmetros incertos e das não linearidades que com- põem o sistema. Nesse sentido, uma alternativa eficiente e amplamente explorada nas últimas décadas, é a descrição dos sistemas não lineares incertos discretos no tempo por modelos fuzzy Takagi-Sugeno (T-S) (TAKAGI; SUGENO, 1985; SANTIM et al., 2012; ALVES, 2017). O controle de sistemas não lineares por meio de modelos fuzzy T-S possibilita representá-los por uma combinação de modelos locais lineares, ponderados suavemente por funções de pertinência não lineares. Em (TANIGUCHI et al., 2001), é proposto um procedimento que permite a obtenção do modelo fuzzy T-S que representa exatamente uma ampla classe de sistemas não lineares em uma região de operação no espaço de es- tados. Na descrição exata, o número de modelos locais, também conhecidos como regras fuzzy, aumenta exponencialmente com o número das não linearidades. Consequentemente a complexidade numérica dos algoritmos de controle também aumenta, dificultando as im- plementações (LAM, 2011). Utilizando funções de Lyapunov, Desigualdades Matriciais Lineares (LMIs, do inglês Linear Matrix Inequalities) (BOYD et al., 1994) e os modelos locais lineares do sistema fuzzy T-S, muitos projetos de controle para sistemas não lineares, inclusive que utilizam as funções de pertinência na composição da lei de controle, como por exemplo a Compen- sação Distribuída Paralela (PDC, do inglês Parallel Distributed Compensation), têm sido desenvolvidos (WANG; TANAKA; GRIFFIN, 1996; TEIXEIRA; ŻAK, 1999; TANIGU- CHI et al., 2001; TEIXEIRA; ASSUNÇÃO; AVELLAR, 2003; GUERRA; VERMEIREN, 2004; DING; SUN; YANG, 2006; GUERRA; KRUSZEWSKI; BERNAL, 2009; CHEN et al., 2012; SANTIM et al., 2012; LEE, 2013; LEE; JOO, 2014; KLUG et al., 2014; KLUG; CASTELAN; COUTINHO, 2015; MÁRQUEZ et al., 2017). Em (GUERRA; VERMEIREN, 2004; DING; SUN; YANG, 2006; GUERRA; KRUS- ZEWSKI; BERNAL, 2009; CHEN et al., 2012) são apresentados resultados para o pro- blema de estabilização de sistemas fuzzy T-S discreto no tempo, utilizando uma lei de controle que não tem estrutura PDC, mas que também é dependente das funções de per- tinência. Com o propósito de obter condições de estabilidade menos conservativas, em (GUERRA; VERMEIREN, 2004), uma nova função de Lyapunov não quadrática, denomi- 20 nada função de Lyapunov fuzzy (FLF, do inglês Fuzzy Lyapunov Function), foi proposta. Uma generalização dos resultados obtidos em (GUERRA; VERMEIREN, 2004) foi apre- sentada em (DING; SUN; YANG, 2006), aplicando uma extensão da função Lyapunov não quadrática. Uma função de Lyapunov não quadrática do tipo mínimo por partes foi utilizada em (CHEN et al., 2012) e as condições do projeto são mais relaxadas que os procedimentos descritos em (GUERRA; VERMEIREN, 2004) e (DING; SUN; YANG, 2006). No entanto, algumas condições propostas em (CHEN et al., 2012) são Desigualda- des Matriciais Bilinear (BMIs, do inglês Bilinear Matrix Inequalities). O modelo fuzzy T-S descreve com precisão a dinâmica original do sistema não li- near apenas em uma região limitada do espaço de estados, definida como o domínio de validade ou região de operação (KLUG; CASTELAN; COUTINHO, 2013). Fora desse subconjunto do espaço de estados, a representação fuzzy T-S é imprecisa, o que prejudica o desempenho e o comportamento dinâmico do sistema de controle. Sendo assim, para garantir que o modelo fuzzy T-S descreva com precisão a dinâmica do sistema não linear, é necessário assegurar que o sistema opere dentro da região de operação. Além disso, muitos sistemas de controle funcionam em regiões do espaço de estados determinadas por restrições aplicadas às variáveis de estado e de controle. Devido às restrições operacionais, é necessário o uso de conceitos de estabilidade local. Uma alternativa para assegurar que o sistema opere dentro de uma região do espaço de estados determinada por restrições aplicadas às variáveis de estado e de controle, consiste do emprego do conceito de invariância positiva de domínios definidos no espaço de estados. Esse conceito está intimamente ligado ao de domínio de estabilidade de Lyapunov. Em um domínio positivamente invariante, toda trajetória de um sistema dinâmico que, em k0, inicia-se, nele permanece para todo k > k0 (SLOTINE; LI, 1991; KHALIL, 2002; ROCHA, 1994). Dessa forma, regiões de condições iniciais admissíveis, que são vizinhanças do ponto de equilíbrio do sistema, garantem a estabilidade local e o atendimento das restrições em sistemas de controle, e podem ser usadas como estimativas do domínio de atração do sistema (KHALIL, 2002). Em (LEE, 2013; LEE; JOO, 2014; LEE; JOO; RA, 2016; LEE; HU, 2017), por exem- plo, utilizando um controlador não PDC, mas dependente das funções de pertinência, uma FLF e supondo que a taxa de variação das funções de pertinências do modelo fuzzy T-S são limitadas por constantes suficientemente pequenas, o problema da estabilidade local de sistemas não lineares é abordado. Condições LMIs que proporcionam a estabi- lização do sistema realimentado e que fornecem uma estimativa do DA dentro da região de operação na qual a representação por modelos fuzzy T-S é válido, são apresentadas. Em (KLUG et al., 2014; DANG et al., 2017) o mesmo problema é discutido, porém com a adição da hipótese de que os atuadores estão sujeitos à saturação. Além de considerar 21 atuadores saturantes, em (KLUG; CASTELAN; COUTINHO, 2013; KLUG; CASTE- LAN; COUTINHO, 2015), os sistemas não lineares discreto no tempo são considerados sujeitos a distúrbios externos limitados. Além da mitigação dos efeitos do distúrbio, os procedimentos abordam o problema de assegurar que as trajetórias permanecerão dentro da região de operação dos modelos fuzzy T-S, por todo tempo futuro, considerando uma determinada classe de distúrbio. Muitos casos práticos são descritos por sistemas não lineares que possuem parâmetros incertos. Por este motivo, trabalhos que estudam métodos que permitem utilizar modelos fuzzy T-S com incertezas nas funções de pertinência ou nas variáveis de premissa são desenvolvidos (OLIVEIRA et al., 2018a). Considerando que as variáveis de estado do sistema não estão completamente disponíveis para realimentação, em (LO; LIN, 2003) um controle robusto H∞ via realimentação estática de saída é proposto para o problema de estabilização quadrática de sistemas Fuzzy T-S incertos. Em (GOLABI; BEHESHTI; ASEMANI, 2012), baseado em observadores dinâmicos fuzzy, são apresentados resultados relativos ao projeto de controladores robustos H∞, para sistemas fuzzy T-S incertos. Já em (YANG; FENG; ZHANG, 2014), um projeto de controle preditivo robusto para sistemas fuzzy T-S incertos com restrições de entrada e distúrbio persistentes é proposto. O problema de determinar um conjunto positivamente invariante para o sistema fuzzy T-S também é tratado em (YANG; FENG; ZHANG, 2014). Mesmo para sistemas não lineares incertos, é possível obter modelos fuzzy T-S que os representem exatamente em uma região de operação (ALVES, 2017). O procedimento apresentado em (SANTIM et al., 2012; ALVES, 2017), permite a aplicação dos modelos fuzzy T-S para a descrição de sistemas não lineares incertos, tais que as não linearidades e as incertezas limitadas do sistema são representadas por modelos locais lineares conhecidos e funções de pertinência incertas (SOUZA et al., 2014; ALVES et al., 2016b; ALVES et al., 2016a; OLIVEIRA et al., 2018a; OLIVEIRA et al., 2018b). Em alguns casos as funções de pertinência podem ser até mesmo desconhecidas. Portanto, nestes casos, técnicas que utilizam o conceito de controle PDC, por exemplo, não podem ser utilizadas. Uma alternativa para a manipulação de sistemas não lineares incertos é o controle por realimentação estática dos estados, pois não existe a necessidade de encontrar as ex- pressões das funções de pertinência. Porém, em (SOUZA et al., 2014) é proposta uma lei de controle chaveada para sistemas não lineares incertos contínuos no tempo descritos por modelos fuzzy T-S. Com a lei de controle chaveada vários ganhos de realimentação são projetados, sendo apenas um ganho utilizado por vez. Esta lei de controle chaveada utiliza os vetores de estado e matrizes auxiliares para a escolha do ganho do controlador, em cada instante de tempo, que minimiza a derivada da função de Lyapunov e proporci- ona condições que garantem a estabilidade assintótica do ponto de equilíbrio do sistema 22 controlado. Este procedimento não usa as funções de pertinência em sua implementação. As condições de projeto em (SOUZA et al., 2014), são estendidas em (ALVES et al., 2016b), para lidar com o problema da estabilidade local e saturação do sinal de controle. Além disso, o procedimento apresentado em (ALVES et al., 2016b) propõe uma lei de controle chaveada suave, para evitar o chattering na entrada de controle. A lei de controle chaveada suave foi também utilizada em (ALVES et al., 2016a), para lidar com o problema da estabilidade local para sistemas não lineares incertos sujeitos a distúrbios persistentes limitados em norma. Em (OLIVEIRA et al., 2018a) é proposto um projeto de controle H∞ chaveado para sistemas incertos fuzzy T-S sujeitos à saturação no atuador contínuo no tempo, considerando a região de operação. As condições de projeto propostas em (OLIVEIRA et al., 2018a), garantem um desempenho H∞ ao sistema realimentado e asseguram que as trajetórias do vetor de estado permanecem dentro da região de operação na qual o modelo fuzzy T-S é válido. Finalmente, (OLIVEIRA et al., 2018b) propõem uma lei de controle chaveado para lidar com o problema de estabilização de sistemas não lineares incertos discretos no tempo, descritos por modelos fuzzy T-S. Neste contexto, este trabalho introduz uma lei de controle chaveado no estudo da estabilização local de sistemas não lineares incertos discretos no tempo sujeitos à saturação no sinal de controle e na estabilização de sistemas sujeito a distúrbios de energia limitada, descritos por modelos fuzzy T-S. A lei de chaveamento seleciona o ganho que retorna o menor valor da variação da função de Lyapunov. Assim como em (SANTIM et al., 2012; SOUZA et al., 2014; ALVES et al., 2016b; ALVES et al., 2016a; OLIVEIRA et al., 2018a), a lei de controle chaveado escolhe o ganho do controlador, em cada instante k, e não depende das funções de pertinência. Para a escolha do ganho do controlador, é utilizada uma matriz auxiliar. Por não envolver as funções de pertinência do modelo fuzzy T-S que descreve a planta, o controle chaveado proposto pode ser aplicado em uma ampla classe de sistemas não lineares incertos discretos no tempo. Para a obtenção de condições LMIs menos conservadoras, que garantam a estabilidade local assintótica do sistema, baseado na FLF (GUERRA; VERMEIREN, 2004), é utilizada uma função de Lyapunov não quadrática que, além de envolver uma combinação convexa de várias matrizes de Lyapunov, Pi, em sua composição, conta com a introdução de uma nova matriz G, que proporciona menos restrições às matrizes de Lyapunov (OLIVEIRA; BERNUSSOU; GEROMEL, 1999). Ainda com o objetivo de redução do conservadorismo, para concepção de condições mais relaxadas, posteriormente é suposto que as taxas de variação das funções de pertinências do modelo fuzzy T-S são limitadas (MOZELLI et al., 2009; GUEDES et al., 2013). Baseado em (LEE, 2013), utilizando o Teorema do Valor Médio para funções de várias variáveis e com o auxílio de um politopo formado pelos limites das derivadas parciais das 23 funções de pertinência, de modo que os gradientes das funções de pertinência variem dentro desse politopo, é possível utilizar algumas informações sobre a relação entre as funções de pertinência nas amostras k e k+ 1. Dessa forma, utilizando essa informação, é assegurado que a estimativa do domínio de atração também está contida na região na qual as restrições na taxa de variação das funções de pertinência são garantidas. Condições, em termos de um problema de otimização convexo (BOYD et al., 1994), são formuladas de forma a garantir a estabilização local e assegurar que a estimativa obtida está contida na região de operação do modelo fuzzy T-S sujeito à saturação. Além disso, os métodos propostos proporcionam uma estimativa menos conservadora do domínio de atração, do que os presentes na literatura. Condições LMIs garantem que a estimativa do domínio de atração está situada em uma região em que todas as restrições às variáveis de controle e de estado são respeitadas. Baseado em (OLIVEIRA et al., 2018a), a metodologia proposta é estendida para o caso em que o sistema não linear incerto sujeito à saturação, está também sujeito a distúrbios externos limitados. Com o objetivo de mitigar os efeitos dos distúrbios sofridos pelo sistema e criar condições para que as trajetórias evoluam dentro da região de validade da representação do sistema por um modelo fuzzy T-S, um projeto de controle chaveado H∞, considerando região de operação, restrições na taxa de variação das funções de pertinência e baseado no conceito de hiper-retângulos fechados, é proposto. As condições são dadas em termos de um problema de otimização que além de minimizar o norma H∞, expande o tamanho da estimativa do DA projetada. Por fim, a eficácia dos projetos propostos é demonstrada em exemplos numéricos e em uma implementação prática da lei de controle chaveada em um sistema de suspensão ativa, fabricado pela Quanserr. Todos os projetos e simulações apresentados neste trabalho foram realizados no software Matlab/Simulinkr. 1.1 ESTRUTURA DO TEXTO • Capítulo 1: Introduz o tema abordado na tese. Apresenta a organização do texto e algumas notações utilizadas ao longo do trabalho. • Capítulo 2: Apresenta conceitos preliminares necessários para o desenvolvimento das teorias propostas neste trabalho. • Capítulo 3: Propõe projetos de controle chaveado para sistemas não lineares incer- tos através do modelo fuzzy T-S e de hiper-retângulos fechados. O problema de estabilização local é abordado admitindo que o sistema opera dentro da região de validade do modelo fuzzy T-S. Análises teóricas de estabilidade mostram a evolução 24 dos projetos propostos e as vantagens deles sobre o procedimento que utiliza um controlador linear invariante no tempo para estabilização de sistemas incertos. Um exemplo comparativo é apresentado. • Capítulo 4: Apresenta o projeto de controle chaveado para sistemas não lineares in- certos sujeitos à saturação no atuador descritos por sistemas fuzzy T-S. Os resulta- dos deste capítulo, são extensões dos resultados presentes no Capítulo 3. Condições para a concepção de uma estimativa elipsoidal do DA, que está situada em uma região em que todas as restrições às variáveis de controle e de estado, são forneci- das. Um procedimento que proporciona uma estimativa do DA menos conservadora é proposto. Exemplos numéricos ilustram a eficiência dos projetos propostos. • Capítulo 5: Propõe um projeto de controle H∞ chaveado, considerando região de operação, para sistemas não lineares incerto sujeitos à saturação no atuador e distúrbios externos limitados. Uma análise teórica de estabilidade demonstra a vantagem do projeto de controle H∞ chaveado, sobre um procedimento que utiliza um controlador linear invariante no tempo. Exemplos numéricos e um exemplo prático de uma implementação em um sistema de suspensão ativa fabricado pela Quanserr, demonstram a eficácia do projeto de controle H∞ chaveado proposto. • Capítulo 6: Apresenta as conclusões e as perspectivas para pesquisas futuras. 1.2 NOTAÇÕES Por simplicidade, ao longo deste trabalho serão adotadas as seguintes notações: R n e R n×m denotam o conjunto dos vetores n× 1 com elementos reais e o conjunto das matrizes n×m com elementos reais, respectivamente. Kr = {1,2, . . . ,r}, r ∈ N. Em uma matriz simétrica, (∗) denota o transposto do elemento na posição simétrica. M(l) representa a l-ésima linha de uma matriz M . diag{M1,M2, · · · ,Mr} denota uma matriz bloco diagonal formada pelas matrizes M1, M2, · · · , Mr. Dada uma matriz M , M > 0 (M < 0, M ≥ 0 eM ≤ 0) indica que a matrizM é definida positiva (definida negativa, semi- definida positiva, semi-definida negativa), respectivamente. Nul(M) representa o espaço nulo ou núcleo de M . Tr(M) denota o traço da matriz M . ei denota o vetor n×1, com “1” no i-ésimo componente e “0’s” nos demais. ‖ξ‖ = √ ξT ξ representa a norma euclidiana do vetor ξ ∈ R n. ‖ξ(k)‖2 = √ ∑∞ k=0 ξ T (k)ξ(k) denota a norma 2 de ξ(k) ∈ R n. O conjunto das combinações convexas dos vetores ai, i ∈ Kr é denotada por co{a1, · · · ,ar}, ou seja, a ∈ co{a1, · · · ,ar}, então a = ∑r i=1φiai, sendo φi ≥ 0 e ∑r i=1φi. A função sinal, sign(·), é definida como sign(b) =    0, se b= 0 b |b| , se b 6= 0 . ∇f(x) = [ ∂f(x) ∂x1 · · · ∂f(x) ∂xn ] representa o 25 gradiente de uma função f : Rn −→ R em um ponto x ∈ R n (neste trabalho o gradiente é considerado um vetor linha (LEE; JOO, 2014; LEE; JOO; RA, 2016)). ℓ2 denota o espaço de sinais ξ(k) Lebesgue mensuráveis tais que ‖ξ(k)‖2 < ∞. Dado h(z(k)) = [ h1(z(k)) · · · hr(z(k)) ]T ∈R r, a variação de h(z(k)) e de hi(z(k)) do instante k para k+ 1, serão denotadas, respectivamente, por ∆h(z(k)) = h(z(k+1))−h(z(k)) e ∆hi(z(k)) = hi(z(k+ 1))−hi(z(k)). Mz(k), Mz(k+1), Mµ(k) e Mz(k)µ(k) denotam matrizes, tais que Mz(k) = r∑ i=1 hi(z(k))Mi, Mz(k+1) = r∑ i=1 hi(z(k+ 1))Mi, Mµ(k) = 2r ∑ t=1 δt(z(k))Mt, Mz(k)µ(k) = r∑ i=1 2r ∑ t=1 hi(z(k))δt(z(k))Mit, com hi(z(k)) ≥ 0, i ∈ Kr, r∑ i=1 hi(z(k)) = 1 e δt(z(k)) ≥ 0, t ∈ K2r , 2r ∑ t=1 δt(z(k)) = 1. (1) 26 2 CONCEITOS PRELIMINARES Este capítulo é dedicado à apresentação de definições e conceitos necessários para a elaboração das propostas teóricas deste trabalho. Inicialmente, são apresentados conceitos essenciais relativos à estabilidade de sistemas dinâmicos discretos no tempo e o método di- reto de Lyapunov para o estudo de estabilidade de sistemas dinâmicos em tempo discreto. Conceitos sobre conjuntos invariantes relacionados com a ideia de estabilidade, também são descritos. Em seguida, apresenta-se um método para a descrição exata de sistemas não lineares incertos discretos no tempo por modelos fuzzy T-S incertos. Os modelos obtidos por esse procedimento, possuem modelos locais lineares conhecidos, embora suas funções de pertinência sejam incertas (dependem dos parâmetros incertos do sistema). Essas funções de pertinência incertas compõem a função de Lyapunov utilizada. Por fim, em razão da não disponibilização do comportamento das funções de pertinência incertas ao longo do tempo, é proposta uma lei de controle chaveada com realimentação do vetor de estado, que não necessita das funções de pertinência para sua implementação. 2.1 ESTABILIDADE SEGUNDO MÉTODO DIRETO DE LYAPUNOV Nesta seção será apresentado o critério de Lyapunov para o estudo de estabilidade de sistemas dinâmicos discretos no tempo. Considere o sistema dinâmico autônomo discreto no tempo descrito pela equação: x(k+ 1) = ϕ(x(k)), x(0), (2) sendo x(0) uma condição inicial dada, ϕ : D ⊆ R nx −→ R nx uma função não linear e x(k) ∈D o vetor de estado. Antes de apresentar a teoria de Lyapunov, faz-se necessário definir alguns conceitos sobre estabilidade. Sem perda de generalidade, o ponto de equilíbrio do sistema (2), pode ser considerado a origem. Isso pois, é sempre possível fazer a mudança de variáveis x̄(k) = x(k)−xe, sendo xe o ponto de equilíbrio do sistema. Sendo assim, considere que ϕ(x(k)), satisfaz ϕ(0) = 0. Definição 1. O ponto de equilíbrio x= 0, do sistema (2) é: 27 • Estável, se ∀ε > 0, ∃δ > 0, tal que ‖x(0)‖< δ =⇒ ‖x(k)‖< ε, ∀k ≥ 0; • Instável, se não é estável; • Assintoticamente estável, se é estável e adicionalmente δ pode ser escolhido de forma que ‖x(0)‖< δ =⇒ lim k→∞ x(k) = 0. Figura 1 - Interpretação geométrica de estabilidade: a, estável; b, assintoticamente está- vel; c, instável. 0 δ ε a b c x(0) Fonte: Elaboração do próprio autor. O segundo método de Lyapunov (ou método direto de Lyapunov), baseado no conceito de energia dos sistemas, é o método clássico para o estudo estabilidade de sistemas dinâ- micos. Ele tem como objetivo estudar o comportamento das trajetórias do sistema nas vizinhanças de um ponto de equilíbrio, através da utilização de funções definidas positivas denominadas funções de Lyapunov. A escolha dessas funções é feita de forma particular para cada caso, e podem ser interpretadas como a energia total do sistema. Assim, as funções de Lyapunov podem ser associadas à energia necessária para o deslocamento entre pontos do espaço de estados (VIDYASAGAR, 1993). A estabilidade, segundo Lyapunov, do ponto de equilíbrio, x= 0, do sistema dinâmico discreto no tempo (2), é assegurada pelo teorema a seguir (KALMAN; BERTRAM, 1959; KHALIL, 2002; LASALLE, 1986). Teorema 1. Considere x= 0 o ponto de equilíbrio do sistema (2). Seja V :U −→R, uma função contínua definida em uma vizinhança U ⊂ R n de x= 0. Se: 28 (i) V (0) = 0 e V (x(k))> 0, ∀x(k) 6= 0, (ii) ∆V (x(k)) = V (x(k+ 1))−V (x(k)) ≤ 0, ∀x(k) ∈ U\{0}, então, o ponto de equilíbrio x= 0 é localmente estável. Se além disso: (iii) ∆V (x(k)) = V (x(k+ 1))−V (x(k))< 0, ∀x(k) ∈ U\{0}, então, o ponto de equilíbrio x= 0 é localmente assintoticamente estável. Uma função escalar que satisfaz as condições (i) e (ii) ou (i) e (iii) do Teorema 1, é denominada função de Lyapunov. Quando as condições (i) e (ii) ((i) e (iii)) são satisfeitas, U ⊂ R n é chamado domínio de estabilidade (assintótica) local do sistema (2). Se U = R n e V (x(k)) −→ ∞ quando ‖x(k)‖ −→ ∞, então o ponto de equilíbrio x = 0 é globalmente (assintoticamente) estável. A função V (x(k)) que satisfaz a condição (i), é dita definida positiva. Se V (0) = 0 e V (x(k)) ≥ 0, ∀x(k) 6= 0, então V (x(k)) é dita semi-definida positiva. É importante evidenciar que o Teorema 1, apresenta uma condição suficiente de esta- bilidade. Assim, caso um teste de análise de estabilidade falhe para uma particular função candidata V (x(k)), nada pode ser concluído com relação à instabilidade, pois outra função de Lyapunov que atenda as condições do Teorema 1 pode existir. 2.2 DOMÍNIO DE ATRAÇÃO DE SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO Além da estabilidade assintótica do sistema, considere o problema de determinar uma região que contém o ponto de equilíbrio do sistema (2), no espaço de estado, em que toda trajetória iniciada nessa região, permanece nela por todo tempo futuro e se aproxima do ponto de equilíbrio à medida que k → ∞. Nesse caso, essa região é dita positivamente invariante e assintoticamente estável (ROCHA, 1994). Considere x(0) = x0, uma condição inicial e seja χ(k,x0) a trajetória, iniciada em x0, do sistema (2), cujo ponto de equilíbrio é a origem. O conjunto definido por: RA := { x0 ∈ R nx : lim k→∞ χ(k,x0) = 0 } , (3) é denominado domínio de atração (DA) do ponto de equilíbrio ou domínio de atração do sistema (5). Note que RA é um conjunto composto pelas condições iniciais x0, tais que todas as trajetórias nelas iniciadas convergem para a origem. Como relatado em (HU; LIN, 2001), não existem métodos disponíveis na literatura que permitam encontrar RA. Geralmente, é possível determinar somente um subconjunto 29 de RA, ou seja, apenas uma estimativa do DA, RA, pode ser estabelecida. Neste trabalho, é de interesse o estudo da estabilidade assintótica do sistema (2) a partir de funções de Lyapunov. Assim, utilizando a candidata a função de Lyapunov escolhida, é possível encontrar uma estimativa para o DA, RA. Considere uma candidata a função de Lyapunov arbitrária V (x(k)). O conjunto elip- soidal Ω(V (x(k)),γ) := {x(k) ∈ R n : V (x(k)) ≤ γ} , (4) com γ > 0 um número real conhecido, será uma estimativa para a domínio de atração se for um conjunto limitado e estiver contido em RA. O conjunto Ω(V (x(k)),γ) é dito ser contrativamente invariante se Ω(V (x(k)),γ)\{0} ⊆ {x(k) ∈ R nx : ∆V (x(k)) < 0}. Neste caso, o conjunto elipsoidal definido em (4), é uma estimativa do DA (3), ou seja, Ω(V (x(k)),γ) ⊆ RA (CAO; LIN, 2003). Porém, em grande parte dos casos, essa estimativa do DA pode ser muito conservadora (KHALIL, 2002; HU; LIN, 2001), necessitando de condições para expandi-la. 2.3 SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO DESCRITOS POR MODELOS FUZZY TAKAGI-SUGENO A descrição de sistemas não lineares por modelos fuzzy Takagi-Sugeno (T-S) (TA- KAGI; SUGENO, 1985) possibilita representá-los como uma combinação de modelos locais lineares, ponderados por funções de pertinência. Essa representação é uma importante ferramenta no projeto de controladores para sistemas não lineares, que inclusive facilita o uso de LMIs (BOYD et al., 1994). Os modelos fuzzy T-S consistem em regras do tipo SE-ENTÃO, que representam localmente relações lineares entre a entrada e a saída de um sistema. As regras SE- ENTÃO combinam os modelos lineares locais para a obtenção de uma representação do sistema não linear. Considere o sistema não linear incerto descrito por x(k+ 1) = f(z(k))x(k) + g(z(k))u(k), (5) sendo f(·) ∈ R nx×nx e g(·) ∈ R nx×nu funções não lineares, x(k) = [ x1(k) · · · xnx(k) ]T ∈ R nx o vetor de estado, u(k) = [ u1(k) · · · unu(k) ]T ∈ R nu o vetor de entrada, z(k) = [ z1(k) · · · znz (k) ]T ∈ R nz um vetor composto pelo vetor de estado x(k) e um vetor v = [ v1 · · · vnv ]T ∈ R nv , cujos elementos vς , ς ∈ Knv , são parâmetros incertos limitados 30 invariantes no tempo de (5). Então, z(k) = [ xa1 (k) · · · xaq(k) v1 · · · vnv ]T , (6) sendo o conjunto de índices {a1,a2, · · · ,aq} ⊆ {1,2, · · · ,nx}, tal que q+nv = nz , q ≤ nx. Sendo assim, o vetor z(k) pode ser reescrito como z(k) = Υx(k) + Υ∗v, (7) sendo Υ ∈ R nz×nx e Υ∗ ∈ R nz×nv . Por exemplo, para nx = 4, nv = 1 e nz = 3, com z(k) = [ z1(k) z2(k) z3(k) ]T = [ x1(k) x3(k) v1 ]T , ou seja, q = 2, segue que Υ =      1 0 0 0 0 0 1 0 0 0 0 0      e Υ∗ =      0 0 1      , tal que      z1(k) z2(k) z3(k)      =      1 0 0 0 0 0 1 0 0 0 0 0              x1(k) x2(k) x3(k) x4(k)         +      0 0 1      v1. Um modelo fuzzy T-S descreve com precisão a dinâmica original do sistema não linear (5) em uma determinada região do espaço de estados. Nessa região as não linearidades do sistema, que podem depender dos parâmetros incertos da planta, devem ser limitadas. Fora desse subconjunto do espaço de estados, a representação fuzzy T-S não é garantida. Um procedimento sistemático para a representação do sistema não linear (5) pelos modelos fuzzy T-S é apresentado em (TANIGUCHI et al., 2001; ALVES, 2017). Este procedimento utiliza o máximo e mínimo valores das não linearidades das entradas de f(·) e g(·), e das incertezas do sistema associada a necessária região de operação no espaço de estado. Na literatura recente (KLUG; CASTELAN; COUTINHO, 2015; ALVES et al., 2016b; OLIVEIRA et al., 2018a), conjuntos compactos são considerados para representarem as regiões de operação do sistema fuzzy T-S. Sendo assim, os Teoremas 2 e 3, presentes em (BARTLE, 1976), serão utilizados para concepção da região de operação do sistema fuzzy T-S. Geralmente não é uma tarefa trivial verificar que um conjunto é compacto. Sendo as- sim, o seguinte teorema caracteriza completamente subconjuntos compactos de um espaço 31 R n. Teorema 2. (Heine-Borel) Um subconjunto X de R n, n ∈ N, é compacto se, e somente se, ele é fechado e limitado. Uma importante propriedade das funções contínuas definidas em um subconjunto compacto de um espaço R n, é enunciado no Teorema 3. Teorema 3. (Preservação de compacidade) Se X ⊂ R n é compacto e ϕ é contínua em X , então ϕ(X ) é compacto. De acordo com o Teorema 2 (Heine-Borel), o Teorema 3 poderia ser reformulado dizendo que se X é fechado e limitado em R n e se ϕ é contínua em X e com imagem em R m, então ϕ(X ) é fechado e limitado em R m. Considerando a discussão acima e os Teoremas 2 e 3, suponha que o vetor de incertezas v ∈ V ⊂ R nv , sendo V um conjunto compacto, definido por V := {v ∈ R nv : vς ∈ [vς , vς ], ς ∈ Knv }, (8) em que, para todo ς ∈ Knv , vς e vς são números reais conhecidos. Considere uma região de operação L ⊂ R nx no espaço de estados definido como segue (LEE, 2013): L := {x(k) ∈ R nx : xaη(k) ∈ [−x̄aη, x̄aη], η ∈ Kq}, (9) sendo q ≤ nx e x̄aη > 0 um número real conhecido, para todo η ∈ Kq. Suponha que para v ∈ V e x(k) ∈ L, o sistema (5) possa ser representado por modelos fuzzy T-S. Note que, quando q < nx, então as funções não lineares f e g do sistema (5) não estarão definidas em L × V ⊂ R nx+nv . Neste caso, nem todas as variáveis de estado compõem os vetores z(k) ∈ R nz , nz = q+nv definidos em (6). Veja ainda que, de acordo com o Teorema 2, se ocorresse q < nx, então L definido em (9), não seria um conjunto compacto, pois seria ilimitado. Sendo assim, considere o compacto G, uma projeção de L em R q, q ≤ nx, definido por G := {ξ(k) ∈ R q : ξη(k) = xaη(k) ∈ [−x̄aη, x̄aη], η ∈ Kq}. (10) Perceba que G, é fechado e limitado. Logo do Teorema 2, segue que G é compacto. Observação 1. Para cada x(k) ∈ L, existe um único elemento correspondente ξ(k) ∈ G. Como visto anteriormente, o vetor z(k) dado em (6), é composto pelos parâmetros incertos, vς , ς ∈ Knv , do sistema e pelas variáveis de estado, xaη(k), η ∈ Kq, que possuem 32 restrições na região de operação. Assim, o conjunto que contém o vetor z(k) pode ser definido pelo conjunto compacto Z := G ×V ⊆ R nz . (11) Ou seja, as funções não lineares f e g do sistema (5), estão definidas em Z. Dessa forma, de acordo com a Observação 1, para cada x(k) ∈ L e v ∈ V, a variável correspondente z(k) ∈ Z. Suponha que as funções não lineares em (5), f e g, são contínuas em Z. Assim, como Z dado em (11) é compacto, do Teorema 3, segue que f(Z) e g(Z) são conjuntos compactos, isto é, f e g são limitadas para todo z(k) ∈ Z. Logo os limites inferiores e superiores das não linearidades do sistema (5), podem ser determinados. Dessa forma, baseado em (TANIGUCHI et al., 2001; SANTIM et al., 2012; ALVES, 2017), para todo x(k) ∈ L e v ∈ V, o sistema não linear incerto (5), pode ser exatamente representado por um modelo fuzzy T-S, cuja i-ésima regra pode ser descrita como Regra i: SE z1(k) é M i 1 e . . . e znz (k) é M i nz , ENTÃO x(k+ 1) = Aix(k) +Biu(k) (12) sendo i ∈ Kr, M i m o conjunto fuzzy m da regra i, m ∈ Knz , Ai ∈ R nx×nx , Bi ∈ R nx×nu matrizes do sistema, z1(k), · · · , znz (k) variáveis premissas e r o número de regras fuzzy. Seja M i m(zm(k)) ∈ [0,1] o grau de pertinência da variável zm(k) ao conjunto M i m. O grau de pertinência da i-ésima regra é dada por Wi(z(k)) = nz∏ m=1 M i m(zm(k)). Veja que Wi(z(k)) ∈ [0,1]. O modelo matemático final do sistema fuzzy, que é uma representação da dinâmica da planta, é inferida como a soma ponderada dos r modelos locais, usando como ponderação o grau de pertinência de cada regra. Ou seja, definindo-se o grau de pertinência normalizado (função de pertinência normalizada) de cada modelo local (Ai,Bi) como hi(z(k)) = Wi(z(k)) r∑ i=1 Wi(z(k)) , (13) a partir de (TANAKA; IKEDA; WANG, 1998), utilizando as definições dadas em (1), 33 x(k+ 1) dado em (5), pode ser reescrito da seguinte forma: x(k+ 1) = r∑ i=1 hi(z(k))(Aix(k) +Biu(k)) = Az(k)x(k) +Bz(k)u(k), (14) sendo os elementos hi(z(k)), i ∈ Kr, do vetor h(z(k)) = [h1(z(k))h2(z(k)) . . . hr(z(k))]T , tais que r∑ i=1 hi(z(k)) = 1, e hi(z(k)) ≥ 0, i ∈ Kr. (15) Observação 2. A representação (14) do sistema não linear incerto (5), usa um proce- dimento apresentado em (SANTIM et al., 2012; OLIVEIRA et al., 2018a; SOUZA et al., 2014; ALVES et al., 2016b). Para obter o modelo fuzzy T-S é necessário calcular os limites dos parâmetros incertos e das não linearidades do sistema. Assim, o modelo fuzzy T-S apresenta modelos locais conhecidos e funções de pertinência normalizadas incertas. Utilizando o método apresentado em (TANIGUCHI et al., 2001; SANTIM et al., 2012; SOUZA et al., 2014), é possível obter expressões das funções hi(z(k)), i ∈ Kr, que podem depender dos parâmetros incertos vς , ς ∈ Kr, no caso do sistema não linear incerto (5). Neste caso, como hi(z(k)), i ∈ Kr, pode depender de parâmetros incertos, então leis de controle como PDC não podem ser implementadas, pois hi(z(k)), i ∈ Kr, não estão dis- poníveis. Assim, uma alternativa para o controle de sistemas incertos é a aplicação de uma lei de controle chaveada adequada, que não utiliza as funções de pertinência em sua implementação, como em (SOUZA et al., 2014; ALVES et al., 2016b; OLIVEIRA et al., 2018a), em que esta estratégia foi implementada com sucesso no controle de um levitador magnético, um sistema bola e viga e uma suspensão ativa, respectivamente. 2.4 FUNÇÃO DE LYAPUNOV NÃO QUADRÁTICA Baseado na FLF, proposta em (GUERRA; VERMEIREN, 2004), neste trabalho, a seguinte função não quadrática será adotada como candidata a função de Lyapunov: V (x(k)) = xT (k)G−T ( r∑ i=1 hi(z(k))Pi ) G−1x(k) = xT (k)G−TPz(k)G −1x(k), (16) sendo G ∈ R nx×nx , uma matriz não singular e Pi ∈ R nx×nx , i ∈ Kr, matrizes simétricas positivas definidas. 34 2.5 LEI DE CONTROLE CHAVEADA Suponha que as funções de pertinência normalizadas hi(z(k)), i ∈ Kr, não podem ser computadas em tempo real, pois dependem de parâmetros incertos. Então hi(z(k)), i ∈ Kr, não podem compor a lei de controle. Sendo assim, considere a lei de controle chaveada dada por: u(k) = uσ(k) = −Fσ(k)G −1x(k), σ = σ(k) = arg∗ min l∈Kr { xT (k)G−TQlG −1x(k) } , (17) sendo que arg∗ min l∈Kr { xT (k)G−TQlG −1x(k) } denota o menor índice σ ∈ Kr, tal que xT (k)G−TQσ(k)G −1x(k) = min l∈Kr { xT (k)G−TQlG −1x(k) } . Note que para implementação da lei de controle chaveada, não é necessário usar as expressões das funções de pertinên- cia. A lei de controle (17), seleciona um ganho do controlador de realimentação do vetor de estado Kσ(k) = Fσ(k)G −1, que pertence ao conjunto de ganhos {FlG −1 ∈ R nu×nx , l ∈ Kr}. Para a escolha do ganho do controlador, a lei de chaveamento σ utiliza matrizes simétricas auxiliares Ql, l ∈Kr, que são calculadas usando critério LMI. A minimização de xT (k)G−TQlG −1x(k), para l ∈ Kr e x(k) 6= 0, causa a redução da variação de uma função de Lyapunov adequada, ∆V (x(k)) = V (x(k+ 1)) −V (x(k)) (OLIVEIRA et al., 2018b), que é negativa para x(k) 6= 0. Dessa forma, o sistema (14) controlado por (17), pode ser representado como x(k+ 1) = r∑ i=1 hi(z(k)) ( Ai −BiFσ(k)G −1 ) x(k) = ( Az(k) −Bz(k)Fσ(k)G −1 ) x(k). (18) 35 3 CONTROLE CHAVEADO PARA SISTEMAS NÃO LINEARES INCERTOS DISCRETOS NO TEMPO VIA MODELOS FUZZY T-S Neste capítulo a lei de controle chaveada (17) é empregada na estabilização do sistema não linear incerto discreto no tempo (5), utilizando o modelo fuzzy T-S (14). Alguns projetos de controle, que utilizam a lei de controle chaveada e que buscam a estabilização do sistema não linear discreto no tempo são propostos. Neste capítulo será considerado que o sistema não linear (5) opera na região onde a representação pelo modelo fuzzy T-S (14) é valida. Ou seja, é considerado que x(k) ∈ L definido em (9), v ∈ V apresentado em (8) e consequentemente z(k) ∈ Z descrita em (11). Posteriormente, no próximo capítulo, condições LMIs para que as variáveis de estado permaneçam na região de operação do sistema fuzzy T-S (14), serão fornecidas. Inicialmente, é proposto um lema auxiliar, necessário na prova de um dos teoremas principais deste capítulo. Na sequência um projeto de controlador chaveado discreto é proposto. Um procedimento que utiliza um controlador linear invariante no tempo é apre- sentado e comparado com a metodologia proposta que utiliza uma lei de controle chaveada. Tal comparação é oportuna, pois ambos os procedimentos não utilizam as funções de per- tinência na implementação da lei de controle. O projeto de controle chaveado é estendido para garantir, além da estabilidade local, uma taxa de decaimento α, especificada pelo projetista. Posteriormente, dois projetos de controle chaveado, que consideram as varia- ções das funções de pertinência limitadas e utilizam a teoria de hiper-retângulos fechados são propostos. Para prova desses resultados, dois lemas auxiliares são apresentados. Em seguida, análises teóricas de estabilidade comparam as metodologias propostas. 3.1 PROJETO DE CONTROLE CHAVEADO PARA O PROBLEMA DA ESTABILIDADE LOCAL Considerando válida a representação do sistema (5), pelo modelo fuzzy T-S (14), nesta seção, serão apresentadas condições para estabilização local do sistema (5). Os projetos de controle chaveado propostos neste trabalho, baseiam-se na seguinte relação de equivalência, apresentada em (OLIVEIRA; BERNUSSOU; GEROMEL, 1999), que considera uma matriz de Lyapunov P : Teorema 4. As seguintes condições são equivalentes: 36 (i) Existe uma matriz simétrica P > 0, tal que ATPA−P < 0; (19) (ii) Existe uma matriz simétrica P e uma matriz G tais que   P (GA)T GA G+GT −P  > 0. (20) Demonstração: Note que a LMI (19) é equivalente à P − (ATP )P−1(PA)> 0. Então aplicando o complemento de Schur nesta última expressão, observe que a LMI (20) é verificada para G = P . Portanto (i) implica (ii). Por outro lado, de (20), segue que P > 0. Então multiplicando ξ := [ I −AT ] à esquerda e ξT à direita de (20), (19) é obtida. O que estabelece que (ii) implica (i). A condição (ii) aparece como uma expansão direta da condição (i). Com a introdução de uma nova matriz adicional G, obtém-se uma desigualdade matricial linear na qual a matriz Lyapunov P não está envolvida em nenhum produto com a matriz dinâmica A. Esta característica permite escrever uma nova condição de estabilidade robusta que, embora suficiente, é considerada menos conservadora devido à presença do grau extra de liberdade proporcionado pela introdução da matriz G. Note que esta matriz extra não é nem mesmo restrita a ser simétrica (OLIVEIRA; BERNUSSOU; GEROMEL, 1999). Sendo assim, uma forma encontrada neste trabalho, de incluir a matriz G nas con- dições de projeto de controle do sistema fuzzy T-S (14), e na lei de controle chaveada, consiste em considerar a função de Lyapunov não quadrática (16). Dessa forma, a ma- triz G deixa de ser apenas uma matriz de folga, e passa a integrar o projeto de controle chaveado. 3.1.1 Condições para a estabilidade local O seguinte lema proposto, será necessário para a formulação do projeto de controle chaveado discreto para o problema de estabilização local do sistema fuzzy T-S (14). Lema 1. Suponha que existam matrizes simétricas definidas positivas Pi ∈R nx×nx, matri- zes simétricas Zi, Qi ∈ R nx×nx, matrizes Fl ∈ R nu×nx e G ∈ R nx×nx para todo i, j, l ∈ Kr, tais que   Zi +Ql (AiG−BiFl) T AiG−BiFl G+GT −Pj  > 0. (21) Então, considerando a lei de controle chaveada (17), sendo os ganhos do controlador dados 37 por FlG −1, l ∈ Kr, a seguinte condição também é satisfeita, para todo x(k) 6= 0, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 } x(k). (22) Demonstração: Suponha que existam matrizes simétricas definidas positivas Pi ∈ R nx×nx , matrizes simétricas Zi, Qi ∈ R nx×nx , matrizes Fl ∈ R nu×nx e G ∈ R nx×nx , tais que (21) seja satisfeita para todo i,j,l ∈ Kr. Multiplicando por hi(z(k)) e hj(z(k+ 1)) a LMI (21) e somando i e j de 1 até r, considerando (15), obtém-se r∑ i=1 r∑ j=1 hi(z(k))hj(z(k+ 1))   Zi +Ql (AiG−BiFl) T AiG−BiFl G+GT −Pj  > 0, (23) para todo l ∈ Kr. A partir de (23), substituindo l por σ(k) e utilizando as notações dadas em (1), então   Zz(k) +Qσ(k) ( Az(k)G−Bz(k)Fσ(k) )T Az(k)G−Bz(k)Fσ(k) G+GT −Pz(k+1)  > 0. (24) De (21), note que G+GT −Pj > 0 e consequentemente, G+GT > 0, o que garante a existência de G−1. De fato, suponha por absurdo G não invertível. Então existe x ∈ R nx , com x 6= 0, tal que Gx= 0. Logo xT ( G+GT ) x= xT (G)x+xT ( GT ) x = xT (Gx) + (Gx)T x = xT (0) + (0)T x = 0, sendo x 6= 0. (25) Assim, de (25), segue que G+GT não é positiva definida, o que seria um absurdo. Tal absurdo veio da suposição de que o núcleo de G é diferente do espaço unitário nulo, Nul(G) 6= {0}. Portanto Nul(G) = {0} e consequentemente G é invertível. Pré e pós multiplicando (24) por T := [ I − ( G−1 ( Az(k)G−Bz(k)Fσ(k) ))T ] e T T respectivamente, obtém-se: Zz(k)+Qσ(k)− ( Az(k)G−Bz(k)Fσ(k) )T G−T ( Az(k)G−Bz(k)Fσ(k) ) − ( Az(k)G−Bz(k)Fσ(k) )T ×G− ( Az(k)G−Bz(k)Fσ(k) ) + ( Az(k)G−Bz(k)Fσ(k) )T G−T ( Az(k)G−Bz(k)Fσ(k) ) + ( Az(k)G−Bz(k)Fσ(k) )T G−1 ( Az(k)G−Bz(k)Fσ(k) ) 38 − ( Az(k)G−Bz(k)Fσ(k) )T G−TPz(k+1)G −1 ( Az(k)G−Bz(k)Fσ(k) ) > 0. (26) Então, ( Az(k)G−Bz(k)Fσ(k) )T ( G−TPz(k+1)G −1 )( Az(k)G−Bz(k)Fσ(k) ) −Zz(k) −Qσ(k) < 0. (27) Multiplicando G−T à esquerda e G−1 à direita de (27), obtém-se ( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 ) 0, (32) Zi +Qi −Pi ≤ 0. (33) Então, a lei de controle chaveado (17) com os ganhos do controlador FlG −1, l ∈ Kr, fazem o ponto de equilíbrio x(k) = 0 do sistema (14), localmente assintoticamente estável. Demonstração: Suponha que existam matrizes simétricas positivas definidas Pi ∈ R nx×nx , matrizes simétricas Zi, Qi ∈ R nx×nx , matrizes Fl ∈ R nu×nx e G ∈ R nx×nx , tais que (32) e (33) são satisfeitas, para todo i, j, l ∈ Kr. De (1), lembrando que hi(z(k)) ≥ 0 e ∑r i=1hi(z(k)) = 1, multiplicando (33) por hi(z(k)) e somando i de 1 até r, obtém-se a seguinte inequação Zz(k) +Qz(k) −Pz(k) ≤ 0. (34) De (32), note que G+GT −Pj > 0, para todo j ∈ Kr. Como Pj > 0, para todo j ∈ Kr, a existência de G−1 é assegurada. Multiplicando G−T à esquerda e G−1 à direita de (34), para x(k) 6= 0, obtém-se xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 −G−TPz(k)G −1 } x(k) ≤ 0. (35) De acordo com o Lema 1, considerando as notações definidas em (1) e a lei de controle chaveado (17), (32) garante que (22) é satisfeita. Logo, para x(k) 6= 0, de (22) e (35), segue xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 } x(k) ≤ xT (k)G−TPz(k)G −1x(k). (36) Assim, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 ) × ( Az(k) −Bz(k)Fσ(k)G −1 ) −G−TPz(k)G −1 } x(k) < 0. (37) Considere o sistema controlado (14) com a lei de controle (17), dado por (18) e a candidata a função de Lyapunov dada em (16). Então a inequação (37) implica que ∆V (x(k)) = V (x(k+ 1))−V (x(k))< 0, para x(k) 6= 0. 40 Portanto, a lei de controle chaveado (17), torna o ponto de equilíbrio, x(k) = 0, do sistema não linear incerto (14), localmente assintoticamente estável. Uma outra alternativa para a estabilização local do sistema não linear incerto (5), sem a necessidade de usar as funções de pertinência, é adotar um controlador linear invariante no tempo. Então, considere a lei de controle dada por u(k) = −Kx(k). (38) Sendo assim, de (1), o sistema (14) com a lei de controle (38) pode ser representado como x(k+ 1) = ( Az(k) −Bz(k)K ) x(k). (39) Utilizando uma candidata a função de Lyapunov não quadrática da forma dada em (16), as condições de estabilização com um controlador linear e invariante no tempo, dado por (38), pode ser enunciado de forma similar ao Teorema 5. Corolário 1. Considere que existam matrizes simétricas positivas definidas Pi ∈ R nx×nx, matrizes F ∈ R nu×nx e G ∈ R nx×nx, tais que as seguintes LMIs são factíveis, para todo i, j ∈ Kr   Pi (AiG−BiF )T AiG−BiF G+GT −Pj  > 0. (40) Então, a lei de controle (38) com o controlador linear e invariante no tempo dado por K = FG−1, torna o ponto de equilíbrio x(k) = 0 do sistema não linear incerto (14), localmente assintoticamente estável. Demonstração: Suponha que existam matrizes simétricas positivas definidas Pi ∈ R nx×nx , matrizes F ∈ R nu×nx e G ∈ R nx×nx , tais que (40) é satisfeita, para todo i , j ∈ Kr. De (40), note que G+GT −Pj > 0, para todo j ∈ Kr. Como Pj > 0, para todo j ∈ Kr, a existência de G−1 está assegurada. Multiplicando (40) por hi(z(k)) e hj(z(k+ 1)), tomando a soma de i = 1 a i = r e j = 1 a j = r, utilizando as notações definidas em (1), segue que, para x(k) 6= 0,   Pz(k) (Az(k)G−Bz(k)F )T Az(k)G−Bz(k)F G+GT −Pz(k+1)  > 0. (41) Pré e pós multiplicando (41) por [ I − ( G−1 ( Az(k)G−Bz(k)F ))T ] e seu transposto, respectivamente, e pré e pós multiplicando o resultado por G−T e G−1, respectivamente, 41 para x(k) 6= 0, obtém-se xT (k) {( Az(k) −Bz(k)FG −1 )T ( G−TPz(k+1)G −1 ) × ( Az(k) −Bz(k)FG −1 ) −Pz(k) } x(k) < 0. (42) Considerando o sistema de controle (39) e a candidata a função de Lyapunov (16), de (42), segue que, para x(k) 6= 0, ∆V (x(k)) = V (x(k+ 1)) −V (x(k)) < 0. Portanto, o controlador linear invariante no tempo (38), com ganho FG−1, torna o ponto de equilíbrio, x(k) = 0, do sistema não linear incerto (14), localmente assintoticamente estável. 3.1.1.1 Análise de estabilidade O seguinte teorema apresenta uma análise teórica da estabilidade que compara o procedimento proposto no Teorema 5, que utiliza a lei de controle chaveada (17), com o procedimento apresentado no Corolário 1, que utiliza um controlador linear invariante no tempo dado em (38). É provado que se as condições LMIs de estabilidade para o sistema em malha fechada com um controlador invariante no tempo são satisfeitas, então as condições LMIs de estabilidade, obtidas utilizando a lei de controle chaveada também são satisfeitas. Uma análise semelhante foi apresentada em (BUZETTI, 2017) para o controle chaveado de sistemas contínuos no tempo. Teorema 6. Suponha que a condição do Corolário 1, (40), relacionada ao sistema de controle (39) com a lei de controle (38), seja satisfeita. Então, as condições do Teorema 5, (32) e (33), relacionadas ao sistema de controle (18) com a lei de controle chaveada (17), também são satisfeitas. Demonstração: Suponha que existam matrizes positivas definidas Pi ∈ R nx×nx , matri- zes F ∈ R nu×nx e G ∈ R nx×nx , tais que (40) seja satisfeita, para todo i , j ∈ Kr. Agora, defina Sij ∈ R 2nx×2nx , dada por Sij =   Pi (AiG−BiF )T AiG−BiF G+GT −Pj   , (43) para todo i, j ∈ Kr. De (40), observe que todos os autovalores de Sij são maiores que zero, para todo i, j ∈ Kr. Em particular, os autovalores mínimos e máximos de Sij , definidos como λmin(Sij) e λmax(Sij), respectivamente, são também maiores que zero. 42 Considere um escalar não negativo ε, tal que 0 ≤ ε < λmin(Sij), ∀ i, j ∈ Kr, (44) e matrizes Θ ∈ R 2nx×2nx e Ξ ∈ R 2nx×2nx , dadas por Θ =   εI 0 0 0   , Ξ =   εI 0 0 εI   . (45) Lembrando que x(k) ∈ R nx , defina x̄(k) ∈ R 2nx . Considere ‖x̄(k)‖2 a norma ao qua- drado do vetor x̄(k) ∈ R 2nx , tal que ‖x̄(k)‖2 = x̄(k)T x̄(k). Para x̄(k) 6= 0, segue que 0< λmin(Sij)‖x̄(k)‖2 ≤ x̄T (k)Sij x̄(k) ≤ λmax(Sij)‖x̄(k)‖2. (46) De (44), (45) e (46), obtém-se x̄T (k) { Sij −Ξ } x̄(k) = x̄T (k)Sij x̄(k) − x̄T (k)Ξx̄(k) = x̄T (k)Sij x̄(k) −ε‖x̄(k)‖2 > x̄T (k)Sij x̄(k) −λmin(Sij)‖x̄(k)‖2 ≥ 0, (47) e x̄T (k) { Sij −Θ } x̄(k) ≥ x̄T (k) { Sij −Ξ } x̄(k)> 0. (48) Portanto, de (43) e (45), a inequação (48) é equivalente a   Pi −εI (AiG−BiF )T AiG−BiF G+GT −Pj  > 0. (49) Agora, de (44) e (49), considerando Fl = F , Zi = Pi − εI e Ql = 0, para i, j, l ∈ Kr, segue que   Zi +Ql (AiG−BiFl) T AiG−BiFl G+GT −Pj  > 0, (50) e Zi +Qi −Pi = (Pi −εI) + 0 −Pi = −εI ≤ 0. (51) Note que, (50) e (51) são equivalentes a (32) e (33), respectivamente. Portanto, as condições do Teorema 5 são satisfeitas. 43 3.1.2 Condições para a estabilidade local com taxa de decaimento Além da estabilização, em um projeto de controle outros requisitos de desempenho tais como a velocidade de resposta do sistema controlado, restrições nas variáveis de estado e no sinal de controle são fatores importantes que devem ser analisados. Nesta seção, o tempo de acomodação do sistema controlado, que está relacionada com a taxa de decaimento (α), será abordado. Considere uma candidata a função de Lyapunov arbitrária V (x(k)), com ∆V (x(k))< 0, para x(k) 6= 0. De acordo com (TANAKA; IKEDA; WANG, 1998; TANAKA; WANG, 2001a), a taxa de decaimento 0< α < 1, é obtida se a condição ∆V (x(k)) ≤ (α2 −1)V (x(k)), for satisfeita para toda a trajetória x(k) do sistema. Neste caso, as trajetórias convergem para a origem (sistema assintoticamente estável) e, além disso, α estabelece um limitante para a taxa de decaimento dos estados, (ELIA; MITTER, 2001), isto é, ‖x(k)‖ ≤ αk‖x(0)‖, ∀k ≥ 0. Sendo assim, adotando uma candidata a função de Lyapunov não quadrática da forma dada em (16) e a lei de controle chaveado (17). Supondo que x(k) ∈ L, v ∈ V e conse- quentemente z(k) ∈ Z, o seguinte resultado aborda o problema de garantir uma taxa de decaimento α > 0, o que implica também na estabilização do sistema, pois neste caso ∆V (x(k)) ≤ (α2 −1)V (x(k)) < 0, para x(k) 6= 0. Teorema 7. Considere que existam matrizes simétricas definidas positivas Pi ∈ R nx×nx, matrizes simétricas Zi, Qi ∈ R nx×nx, matrizes Fl ∈ R nu×nx, G ∈ R nx×nx e um escalar 0< α < 1, para todo i,j,l ∈ Kr, tais que:   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT −Pj  > 0, (52) Zi +Qi −α2Pi ≤ 0. (53) Então, a lei de controle chaveado (17), com os ganhos do controlador FlG −1, l ∈ Kr, tornam o ponto de equilíbrio x(k) = 0 do sistema (14), localmente assintoticamente estável, com taxa de decaimento limitada por α. Demonstração: Suponha que as hipótese do teorema sejam satisfeitas, para todo i, j, l ∈ Kr. 44 De (1), multiplicando (53) por hi(z(k)) e somando i de 1 até r, obtém-se Zz(k) +Qz(k) −α2Pz(k) ≤ 0. (54) De (52), a existência de G−1 é assegurada. Multiplicando G−T à esquerda e G−1 à direita de (54), para x(k) 6= 0, obtém-se xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 −α2G−TPz(k)G −1 } x(k) ≤ 0. (55) Considerando a lei de controle chaveada (17) e utilizando o resultado presente no Lema 1, para x(k) 6= 0, de (52) e (55), segue que xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 } x(k) ≤ α2xT (k)G−TPz(k)G −1x(k). (56) Assim, considerando a função de Lyapunov (16), de (55) e (56), segue que xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 ) × ( Az(k) −Bz(k)Fσ(k)G −1 ) −α2G−TPz(k)G −1 } x(k) = V (x(k+ 1))−V (x(k)) +V (x(k)) −α2V (x(k)) < 0. (57) Ou seja, ∆V (x(k)) = V (x(k+ 1))−V (x(k)) < (α2 −1)V (x(k)), para todo x(k) 6= 0. Portanto, a lei de controle chaveada (17), com os ganhos do controlador FlG −1, l∈Kr, torna o ponto de equilíbrio, x(k) = 0, do sistema incerto T-S (14), localmente assintoti- camente estável, com taxa de decaimento α. Observação 3. Quando α = 1, as condições LMIs (52) e (53) do Teorema 7, são equi- valentes às condições (32) e (33) do Teorema 5. Portanto, o Teorema 5, pode ser visto como um caso particular do Teorema 7. 3.2 PROJETO DE CONTROLE CHAVEADO PARA O PROBLEMA DE ESTABILIDADE LOCAL UTILIZANDO HIPER-RETÂNGULOS FECHADOS Com o objetivo de propor condições de estabilidade local menos conservadoras, nesta seção, considerando uma candidata a função de Lyapunov não quadráticas como dada em (16), o conceito de hiper-retângulos fechados será acrescentado no repertório de ferra- mentas utilizadas para abordar o problema de estabilização local do sistema discreto no 45 tempo apresentado em (5). De acordo com (LARA; FLORES; CALDERON, 2009), um hiper-retângulo fechado em um espaço de dimensão n é definido como o produto cartesiano de n intervalos fecha- dos, Φ = [a1, b1]×·· · × [an, bn] ⊂ R n. Um ponto x= (x1, · · · ,xn) ∈ R n pertence ao hiper retângulo Φ se para todo i ∈ Kn, ai ≤ xi ≤ bi. Os valores ai e bi são os limites inferiores e superiores da i-ésima dimensão de S, respectivamente. Figura 2 - Hiper-retângulo simétrico para o caso em que o sistema fuzzy T-S incerto (14) possui três regras. ∆h3 ∆h1 ∆h2 H8(φ1,φ2,−φ3) H1(−φ1,φ2,φ3) H2(−φ1,−φ2,φ3) H3(φ1,−φ2,φ3) H4(φ1,φ2,φ3) H5(−φ1,φ2,−φ3) H6(−φ1,−φ2,−φ3) H7(φ1,−φ2,−φ3) S Fonte: Elaboração do próprio autor. Supondo z(k) ∈ Z e hi(z(k)) diferenciáveis em Z, um possível caminho para obtenção de condições menos restritivas para a estabilização do sistema (14), consiste na restrição da variação das funções de pertinência, ∆hi(z(k)) = hi(z(k+ 1))−hi(z(k)), i ∈ Kr. Sendo assim, suponha que o conjunto das variáveis premissas tais que, |∆hi(z(k))| ≤ φi, sendo ∆hi(z(k)) = hi(z(k+ 1)) −hi(z(k)), 0 < φi ≤ 1, i ∈ Kr, k ≥ 0, esteja contido na região de operação Z definida em (11). Então, para todo z(k) pertencente à este subconjunto da região Z, é possível a construção de um hiper-retângulo no espaço dos números reais de dimensão r, definido como o produto cartesiano dos r intervalos fechados 46 simétricos [−φi, φi], dado por S := [−φ1, φ1]× [−φ2, φ2]×·· ·× [−φr−1, φr−1]× [−φr, φr]. (58) Note que o hiper-retângulo (58), é um conjunto convexo. O número de vértices do hiper-retângulo aumenta de forma exponencial, de acordo com o número de regras do sistema fuzzy T-S (14). Para r regras são 2r vértices. A Figura 2, ilustra o hiper-retângulo (58), no caso em que o modelo fuzzy T-S (14), possui três regras. A região representa os valores que o terno ordenado (h1(z(k)),h2(z(k)),h3(z(k))) pode assumir. Nesta figura, Hj , j ∈ K8, representam os vértices do hiper-retângulo e ∆hi(z(k)) = ∆hi, i ∈ K3. Neste contexto, baseado em (GUEDES et al., 2013), o seguinte lema é proposto. Lema 2. Considere as matrizes simétricas definidas positivas Pi ∈ R nx×nx, i ∈ Kr. Se a relação |∆hi(z(k))| ≤ φi, 0 < φi ≤ 1, sendo ∆hi(z(k)) = hi(z(k + 1)) − hi(z(k)), for satisfeita para todo i ∈ Kr e k ≥ 0, então existem números reais βi1 ≥ 0, βi2 ≥ 0, com βi1 +βi2 = 1, i ∈ Kr, tais que Pz(k+1) = r∑ i=1 hi(z(k+ 1))Pi = Pz(k) +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) −φr−1(Pr−1 +H) −φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 [−φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) −φr−1(Pr−1 +H) +φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [−φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) +φr−1(Pr−1 +H) −φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1),2βr2 [−φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) +φr−1(Pr−1 +H) +φr(Pr +H)] + · · · +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [+φ1(P1 +H) +φ2(P2 +H) +φ3(P3 +H) + · · · +φr−2(Pr−2 +H) +φr−1(Pr−1 +H) −φr(Pr +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [+φ1(P1 +H) +φ2(P2 +H) +φ3(P3 +H) + · · · +φr−2(Pr−2 +H) +φr−1(Pr−1 +H) +φr(Pr +H)] , (59) sendo H ∈ R n, uma matriz simétrica arbitrária. Demonstração: Suponha que a relação |∆hi(z(k))| ≤ φi, i∈ Kr, k ≥ 0, com 0<φi ≤ 1, seja satisfeita e considere o hiper retângulo definido em (58). Então, para cada i ∈ Kr e 47 k ≥ 0, ∆hi(z(k)) pode ser escrito como uma combinação convexa dos vértices do hiper retângulo dado em (58). Ou seja, para cada i ∈ Kr e k ≥ 0, existem βi1(k) e βi2(k), tais que ∆hi(z(k)) = βi1(k)(−φi) +βi2(k)(φi) (60) em que βi1(k) ≥ 0, βi2(k) ≥ 0 e βi1(k) +βi2(k) = 1. Por simplicidade, a seguinte notação será adotada: βimi (k) = βimi , mi ∈ K2. Como ∑r i=1hi(z(k)) = 1, de (60), segue que r∑ i=1 βi1(−φi) +βi2(φi) = r∑ i=1 ∆hi(z(k)) = r∑ i=1 [hi(z(k+ 1))−hi(z(k))] = [h1(z(k+ 1))−h1(z(k))]+ · · ·+ [hr(z(k+ 1))−hr(z(k))] = [h1(z(k+ 1)) + · · ·+hr(z(k+ 1))]− [h1(z(k)) + · · ·+hr(z(k))] = r∑ i=1 hi(z(k+ 1))− r∑ i=1 hi(z(k)) = 1 −1 = 0. Logo para qualquer matriz H =HT , r∑ i=1 (βi1(−φi) +βi2(φi))H = 0. (61) Seja Pi ∈ R n×n, i∈ Kr, matrizes simétricas definidas positivas. Utilizando (60) e (61), segue que Pz(k+1) = r∑ i=1 hi(z(k+ 1))Pi = r∑ i=1 [hi(z(k)) + (hi(z(k+ 1))−hi(z(k)))]Pi = r∑ i=1 [hi(z(k)) + ∆hi(z(k))]Pi = r∑ i=1 [hi(z(k)) + (βi1(−φi) +βi2(φi))]Pi = r∑ i=1 hi(z(k))Pi + r∑ i=1 (βi1(−φi) +βi2(φi))(Pi +H). (62) Considere r∏ ρ=1 ρ 6=i (βρ1 +βρ2) = (β11 +β12)(β21 +β22) · · ·(βi−1,1 +βi−1,2)(βi+1,1 +βi+1,2) ×·· ·× (βr−1,1 +βr−1,2)(βr1 +βr2) = 2∑ m1=1 2∑ m2=1 · · · 2∑ mi−1,1=1 2∑ mi+1=1 · · · 2∑ mr−1=1 2∑ mr=1 × (β1m1 β2m2 · · ·βi−1mi−1 βi+1,mi+1 · · ·βr−1,mr−1 βrmr), (63) 48 sendo βρ1 ≥ 0, βρ2 ≥ 0, βρ1 +βρ2 = 1, ρ ∈ Kr. Note que, ∏r ρ=1 ρ 6=i (βρ1 +βρ2) = 1. Sendo assim, multiplicando (62) por (63), segue que Pz(k+1) = Pz(k) + r∑ i=1 r∏ ρ=1 ρ 6=i (βρ1 +βρ2)(βi1(−φi) +βi2(φi))(Pi +H) = Pz(k) + r∑ i=1 2∑ m1=1 2∑ m2=1 · · · 2∑ mi−1,1=1 2∑ mi+1=1 · · · 2∑ mr−1=1 2∑ mr=1 × (β1m1 β2m2 · · ·βi−1mi−1 βi+1,mi+1 · · ·βr−1,mr−1 βrmr) × (βi1(−φi) +βi2(φi))(Pi +H). (64) Desenvolvendo a primeira somatória da expressão (64), obtém-se Pz(k+1) = Pz(k) +  − 2∑ m2=1 2∑ m3=1 · · · 2∑ mr=1 β11β2m2 β3m3 · · ·βrmr + 2∑ m2=1 2∑ m3=1 · · · 2∑ mr=1 β12β2m2 β3m3 · · ·βrmr  φ1(P1 +H) +  − 2∑ m1=1 2∑ m3=1 2∑ m4=1 · · · 2∑ mr=1 β1m1 β21β3m3 β4m4 · · ·βrmr + 2∑ m1=1 2∑ m3=1 2∑ m4=1 · · · 2∑ mr=1 β1m1 β22β3m3 β4m4 · · ·βrmr  φ2(P2 +H) +  − 2∑ m1=1 2∑ m2=1 2∑ m4=1 2∑ m5=1 · · · 2∑ mr=1 β1m1 β2m2 β31β4m4 β5m5 · · ·βrmr + 2∑ m1=1 2∑ m2=1 2∑ m4=1 2∑ m5=1 · · · 2∑ mr=1 β1m1 β2m2 β32β4m4 β5m5 · · ·βrmr  φ3(P3 +H) + · · · +  − 2∑ m1=1 2∑ m2=1 · · · 2∑ mr−2=1 2∑ mr=1 β1m1 β2m2 · · ·βr−2,mr−2 βr−1,1βrmr + 2∑ m1=1 2∑ m2=1 · · · 2∑ mr−2=1 2∑ mr=1 β1m1 β2m2 · · ·βr−2,mr−2 βr−1,2βrmr  φ(r−1)(Pr−1 +H) +  − 2∑ m1=1 2∑ m2=1 · · · 2∑ mr−2=1 2∑ mr−1=1 β1m1 β2m2 · · ·βr−2,mr−2 βr−1,mr−1 βr1 + 2∑ m1=1 2∑ m2=1 · · · 2∑ mr−2=1 2∑ mr−1=1 β1m1 β2m2 · · ·βr−2,mr−2 βr−1,mr−1 βr2  φr(Pr +H). (65) 49 Desenvolvendo a soma de produtos em (65), segue que Pz(k+1) =Pz(k) +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φ1(P1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 [−φ1(P1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [−φ1(P1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 [−φ1(P1 +H)]+ · · · +β11β22β32 · · ·β(r−2)2β(r−1)2βr1 [−φ1(P1 +H)] +β11β22β32 · · ·β(r−2)2β(r−1)2βr2 [−φ1(P1 +H)] +β12β21β31 · · ·β(r−2)1β(r−1)1βr1 [φ1(P1 +H)] +β12β21β31 · · ·β(r−2)1β(r−1)1βr2 [φ1(P1 +H)] +β12β21β31 · · ·β(r−2)1β(r−1)2βr1 [φ1(P1 +H)] +β12β21β31 · · ·β(r−2)1β(r−1)2βr2 [φ1(P1 +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [φ1(P1 +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [φ1(P1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φ2(P2 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 [−φ2(P2 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [−φ2(P2 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 [−φ2(P2 +H)]+ · · · +β12β21β32 · · ·β(r−2)2β(r−1)2βr1 [−φ2(P2 +H)] +β12β21β32 · · ·β(r−2)2β(r−1)2βr2 [−φ2(P2 +H)] +β11β22β31 · · ·β(r−2)1β(r−1)1βr1 [φ2(P2 +H)] +β11β22β31 · · ·β(r−2)1β(r−1)1βr2 [φ2(P2 +H)] +β11β22β31 · · ·β(r−2)1β(r−1)2βr1 [φ2(P2 +H)] +β11β22β31 · · ·β(r−2)1β(r−1)2βr2 [φ2(P2 +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [φ2(P2 +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [φ2(P2 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φ3(P3 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 [−φ3(P3 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [−φ3(P3 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 [−φ3(P3 +H)]+ · · · +β12β22β31 · · ·β(r−2)2β(r−1)2βr1 [−φ3(P3 +H)] +β12β22β31 · · ·β(r−2)2β(r−1)2βr2 [−φ3(P3 +H)] +β11β21β32 · · ·β(r−2)1β(r−1)1βr1 [φ3(P3 +H)] 50 +β11β21β32 · · ·β(r−2)1β(r−1)1βr2 [φ3(P3 +H)] +β11β21β32 · · ·β(r−2)1β(r−1)2βr1 [φ3(P3 +H)] +β11β21β32 · · ·β(r−2)1β(r−1)2βr2 [φ3(P3 +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [φ3(P3 +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [φ3(P3 +H)]+ · · · +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 [−φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)2β(r−1)1βr1 [−φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)2β(r−1)1βr2 [−φr−1(Pr−1 +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)1βr1 [−φr−1(Pr−1 +H)] +β12β22β32 · · ·β(r−2)2β(r−1)1βr2 [−φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 [φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)2β(r−1)2βr1 [φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)2β(r−1)2βr2 [φr−1(Pr−1 +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [φr−1(Pr−1 +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [φr−1(Pr−1 +H)] +β11β21β31 · · ·β(r−2)1β(r−1)1βr1 [−φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 [−φr(Pr +H)] +β11β21β31 · · ·β(r−2)2β(r−1)1βr1 [−φr(Pr +H)] +β11β21β31 · · ·β(r−2)2β(r−1)2βr1 [−φr(Pr +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)1βr1 [−φr(Pr +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 [−φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1;)1βr2 [φr(Pr +H)] +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 [φr(Pr +H)] +β11β21β31 · · ·β(r−2)2β(r−1)1βr2 [φr(Pr +H)] +β11β21β31 · · ·β(r−2)2β(r−1)2βr2 [φr(Pr +H)]+ · · · +β12β22β32 · · ·β(r−2)2β(r−1)1βr2 [φr(Pr +H)] +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 [φr(Pr +H)] . (66) Finalmente, colocando em evidência, de forma adequada, os produtos que envolvem os termos βimi , i ∈ Kr, mi ∈ K2, a equação (66) pode ser reescrita como (59). 51 Por simplicidade, a seguinte notação será adotada: δ1(z(k)) = β11β21β31 · · ·β(r−2)1β(r−1)1βr1, δ2(z(k)) = β11β21β31 · · ·β(r−2)1β(r−1)1βr2, · · · , δ2r−1(z(k)) = β12β22β32 · · ·β(r−2)2β(r−1)2βr1, δ2r (z(k)) = β12β22β32 · · ·β(r−2)2β(r−1)2βr2, Γ1 = −φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) −φr−1(Pr−1 +H) −φr(Pr +H), Γ2 = −φ1(P1 +H) −φ2(P2 +H) −φ3(P3 +H) −·· · −φr−2(Pr−2 +H) −φr−1(Pr−1 +H) +φr(Pr +H), ... Γ2r−1 = +φ1(P1 +H) +φ2(P2 +H) +φ3(P3 +H) + · · · +φr−2(Pr−2 +H) +φr−1(Pr−1 +H) −φr(Pr +H), Γ2r = +φ1(P1 +H) +φ2(P2 +H) +φ3(P3 +H) + · · · +φr−2(Pr−2 +H) +φr−1(Pr−1 +H) +φr(Pr +H), Γµ(k) = 2r ∑ t=1 δt(z(k))Γt. (67) Utilizando as notações definidas em (67), do Lema 2, segue que Pz(k+1) = Pz(k) + Γµ(k). Observe que, δt(z(k)) ≥ 0 e ∑2r t=1 δt(z(k)) = 1. De fato, 2r ∑ t=1 δt(z(k)) = β11β21β31 · · ·β(r−2)1β(r−1)1βr1 +β11β21β31 · · ·β(r−2)1β(r−1)1βr2 +β11β21β31 · · ·β(r−2)1β(r−1)2βr1 +β11β21β31 · · ·β(r−2)1β(r−1)2βr2 +β11β21β31 · · ·β(r−2)2β(r−1)1βr1 +β11β21β31 · · ·β(r−2)2β(r−1)1βr2 +β11β21β31 · · ·β(r−2)2β(r−1)2βr1 +β11β21β31 · · ·β(r−2)2β(r−1)2βr2 + · · · +β12β22β32 · · ·β(r−2)1β(r−1)1βr1 +β12β22β32 · · ·β(r−2)1β(r−1)1βr2 +β12β22β32 · · ·β(r−2)1β(r−1)2βr1 +β12β22β32 · · ·β(r−2)1β(r−1)2βr2 +β12β22β32 · · ·β(r−2)2β(r−1)1βr1 +β12β22β32 · · ·β(r−2)2β(r−1)1βr2 +β12β22β32 · · ·β(r−2)2β(r−1)2βr1 +β12β22β32 · · ·β(r−2)2β(r−1)2βr2 = β11β21β31 · · ·β(r−2)1β(r−1)1(βr1 +βr2) +β11β21β31 · · ·β(r−2)1β(r−1)2(βr1 +βr2) +β11β21β31 · · ·β(r−2)2β(r−1)1(βr1 +βr2) +β11β21β31 · · ·β(r−2)2β(r−1)2(βr1 +βr2) + · · · +β12β22β32 · · ·β(r−2)1β(r−1)1(βr1 +βr2) +β12β22β32 · · ·β(r−2)1β(r−1)2(βr1 +βr2) +β12β22β32 · · ·β(r−2)2β(r−1)1(βr1 +βr2) +β12β22β32 · · ·β(r−2)2β(r−1)2(βr1 +βr2) = β11β21β31 · · ·β(r−2)1 ( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) 52 +β11β21β31 · · ·β(r−2)2 ( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) + · · · +β12β22β32 · · ·β(r−2)1 ( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) +β12β22β32 · · ·β(r−2)2 ( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) = β11β21β31 · · · ( β(r−2)1 +β(r−2)2 )( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) + · · · +β12β22β32 · · · ( β(r−2)1 +β(r−2)2 )( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) = · · · = (β11 +β12)(β21 +β22) ×·· ·× ( β(r−2)1 +β(r−2)2 )( β(r−1)1 +β(r−1)2 ) (βr1 +βr2) = 2r ∏ i=1 (βi1 +βi2) = 1 O lema proposto a seguir será necessário na prova dos teoremas principais desta seção. Ele pode ser considerado uma extensão do Lema 1, para o caso em que se considera as restrições |∆hi(z(k))| ≤ φi, 0 < φi ≤ 1, nas variações das funções de pertinência. Sua prova é baseada nos resultados obtidos nos Lemas 1 e 2. Lema 3. Suponha que a relação |∆hi(z(k))| ≤ φi, 0 < φi ≤ 1, seja satisfeita para todo i∈Kr e k≥ 0. Considere que existam matrizes simétricas definidas positivas Pi ∈R nx×nx, matrizes simétricas Zit, Qi, H ∈ R nx×nx, matrizes Fl ∈ R nu×nx e G ∈ R nx×nx, tais que   Zit +Ql (AiG−BiFl) T AiG−BiFl G+GT − (Pi + Γt)  > 0, (68) com Γt dado em (67), seja satisfeita para todo i, l ∈ Kr, t ∈ K2r . Então, considerando a lei de controle chaveada (17), e os ganhos do controlador dados por FlG −1, l ∈ Kr, a seguinte condição também é satisfeita para x(k) 6= 0 : xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)µ(k)G −1 +G−TQz(k)G −1 } x(k). (69) Demonstração: Multiplicando hi(z(k)) e δt(z(k)) definido em (67), em (68) e somando de i = 1 até i= r e de t= 1 até t= 2r, utilizando as notações definidas em (1) e (67), e substituindo l por σ(k), segue do Lema 2 que, para x(k) 6= 0,   Zz(k)µ(k) +Qσ(k) ( AzG−Bz(k)Fσ(k) )T Az(k)G−Bz(k)Fσ(k) G+GT −Pz(k+1)  > 0. (70) 53 De (70), tem-se G + GT − Pz(k+1) > 0. Assim, como Pi > 0, hi(z(k)) ≥ 0 e ∑r i=1hi(z(k)) = 1, segue que Pz(k+1) > 0, o que garante G+GT > 0 e consequentemente assegura a existência de G−1. Pré e pós multiplicando (70) por [ I − ( G−1 ( Az(k)G−Bz(k)Fσ(k) ))T ] e seu trans- posto, respectivamente, obtém-se ( Az(k)G−Bz(k)Fσ(k) )T ( G−TPz(k+1)G −1 )( Az(k)G−Bz(k)Fσ(k) ) −Zz(k)w(k) −Qσ(k)µ(k) < 0. (71) Multiplicando G−T à esquerda e G−1 à direita de (71), segue que, para x(k) 6= 0, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)µ(k)G −1 +G−TQσ(k)G −1 } x(k). (72) De (17), note que xT (k)G−TQσ(k)G −1x(k) = min l∈Kr { xT (k)G−TQlG −1x(k) } ≤ r∑ i=1 hi(z(k)) { xT (k)G−TQiG −1x(k) } = xT (k)G−TQz(k)G −1x(k). (73) Logo, de (72) e (73), segue que, para x(k) 6= 0, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) ≤ xT (k) { G−TZz(k)µ(k)G −1 +G−TQz(k)G −1 } x(k). (74) Neste contexto, supondo |∆hi(z(k))| ≤ φi, 0 < φi ≤ 1, para todo i ∈ Kr e k ≥ 0, e considerando o hiper-retângulo (58), formado produto cartesiano dos r intervalos fechados [−φi, φi], a função de Lyapunov não quadrática (16) e a lei de controle chaveado (17), o Teorema 8, baseado em (MOZELLI et al., 2009), e o Teorema 9 são propostos. Teorema 8. Suponha que a relação |∆hi(z(k))| ≤ φi, 0< φi ≤ 1, seja satisfeita para todo i∈Kr e k≥ 0. Considere que existam matrizes simétricas definidas positivas Pi ∈R nx×nx, matrizes simétricas Zi, Qi, H ∈ R nx×nx, matrizes Fl ∈ R nu×nx, G ∈ R nx×nx e um escalar 0< α < 1, para todo i, l ∈ Kr, tais que Pi +H > 0 (75) 54   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT − ( Pi +Pφ )  > 0, (76) Zi +Qi −α2Pi ≤ 0, (77) sendo Pφ = r∑ λ=1 φλ(Pλ +H). Então, a lei de controle chaveado (17), com os ganhos do controlador FlG −1, l ∈ Kr, fazem o ponto de equilíbrio, x(k) = 0, do sistema incerto discreto T-S (14), localmente assintoticamente estável, com taxa de decaimento α. Demonstração: Suponha que as hipóteses do teorema sejam satisfeitas. De (77) segue que Zz(k) +Qz(k) −α2Pz(k) < 0. (78) De (76), veja que G+GT − ( Pi +Pφ ) > 0, para todo i ∈ Kr. Como φi > 0, (75), assegura Pφ > 0. Como Pi > 0, para todo i ∈ Kr, a existência de G−1 é garantida. Assim, pré e pós multiplicando (78) por G−T e G−1, respectivamente, para x(k) 6= 0, obtém-se xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 −α2G−TPz(k)G −1 } x(k) ≤ 0. (79) Observe que, (76) implica que   Zz(k) +Qσ(k) (Az(k)G−Bz(k)Fσ(k)) T Az(k)G−Bz(k)Fσ(k) G+GT − ( Pz(k) +Pφ )  > 0. (80) Observando que ∑r λ=1 ∆hλ(z(k)) = 0, de (75) e da desigualdade |∆hi(z(k))| ≤ φi, i ∈ Kr, presentes nas hipóteses do teorema, segue que Pφ = r∑ λ=1 φλ(Pλ +H) ≥ r∑ λ=1 ∆hλ(z(k))(Pλ +H) = r∑ λ=1 ∆hλ(z(k))Pλ. (81) De (81) e da relação hi(z(k+ 1)) = hi(z(k)) + ∆hi(z(k)), segue que Pz(k) +Pφ ≥ r∑ i=1 hi(z(k))Pi + r∑ i=1 ∆hi(z(k))Pi = r∑ i=1 (hi(z(k)) + ∆hi(z(k)))Pi = Pz(k+1). (82) 55 Logo, de (80) e (82), tem-se   Zz(k) +Qσ(k) (Az(k)G−Bz(k)Fσ(k)) T Az(k)G−Bz(k)Fσ(k) G+GT −Pz(k+1)  > 0. (83) Note que a condição (83) coincide com a inequação (24) apresentada na prova do Lema 1. Assim analogamente à prova do Lema 1, de (83), segue que, para todo x(k) 6= 0, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)G −1 +G−TQz(k)G −1 } x(k). (84) Logo, para x(k) 6= 0, de (84) e (79), segue xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 ) × ( Az(k) −Bz(k)Fσ(k)G −1 ) −α2G−TPz(k)G −1 } x(k) < 0. (85) Considerando o sistema controlado (18) e a candidata a função de Lyapunov (16), a inequação (85) implica que, para x(k) 6= 0, V (x(k + 1)) − α2V (x(k)) < 0, ou seja, ∆V (x(k)) < (α2 − 1)V (x(k)). Portanto, a lei de controle chaveado (17), com os ganhos do controlador FlG −1, l ∈ Kr, torna o ponto de equilíbrio x(k) = 0 do sistema incerto T-S (14), localmente assintoticamente estável, com taxa de decaimento α. Com o intuito de propor novas condições menos restritivas que o Teorema 8, o Teorema 9 é proposto. Considerando o hiper-retângulo fechado S, dado em (58), definido pelo produto cartesiano dos r intervalos fechados simétricos [−φi, φi], sendo 0<φi ≤ 1, i∈ Kr, tais que |∆hi(z(k))| ≤ φi, o Teorema 9 apresenta um conjunto de condições que garantem a estabilidade local do sistema fuzzy T-S (14), considerando a lei de controle chaveada (17). Teorema 9. Suponha que a relação |∆hi(z(k))| ≤ φi, 0< φi ≤ 1, seja satisfeita para todo i∈Kr e k≥ 0. Considere que existam matrizes simétricas definidas positivas Pi ∈R nx×nx, matrizes simétricas Zit, Qi, H ∈ R nx×nx, matrizes Fl ∈ R nu×nx , G∈ R nx×nx e um escalar 0< α < 1, para todo i, l ∈ Kr, t ∈ K2r , tais que   Zit +Ql (AiG−BiFl)T AiG−BiFl G+GT − (Pi + Γt)  > 0, (86) Zit +Qi −α2Pi ≤ 0, (87) com Γt dado em (67). Então, a lei de controle chaveada (17) com os ganhos do controlador FlG −1, l∈Kr, tornam o ponto de equilíbrio x(k) = 0 do sistema incerto discreto T-S (14), 56 localmente assintoticamente estável, com taxa de decaimento α. Demonstração: De acordo com o Lema 3, (86) garante que, para x(k) 6= 0, xT (k) {( Az(k) −Bz(k)Fσ(k)G −1 )T ( G−TPz(k+1)G −1 )( Az(k) −Bz(k)Fσ(k)G −1 )} x(k) < xT (k) { G−TZz(k)µ(k)G −1 +G−TQz(k)G −1 } x(k). (88) De (87), segue que, para x(k) 6= 0, Zz(k)w(k) +Qz(k) −α2Pz(k) ≤ 0. (89) Multiplicando G−T à esquerda e G−1 à direita de (89), para x(k) 6= 0, obtém-se xT (k) { G−TZz(k)µ(k)G −1 +G−TQz(k)G −1 −α2G−TPz(k)G −1 } x(k) ≤ 0. (90) Assim, considerando a candidata a função de Lyapunov (16), de (88) e (90), segue que, para x(k) 6= 0, V (x(k+ 1))−α2V (x(k))< 0, ou seja, ∆V (x(k))< (α2 −1)V (x(k)). Portanto, a lei de controle chaveada (17), com os ganhos do controlador FlG −1, l∈Kr, torna o ponto de equilíbrio x(k) = 0 do sistema incerto T-S (14), localmente assintotica- mente estável, com taxa de decaimento α . Observação 4. Note que, no Teorema 9, não houve a necessidade de incluir as LMIs, Pi +H > 0, i ∈ Kr, presentes no Teorema 8. Tal eliminação proporciona relaxação nas condições de estabilidade. Este fato será demonstrado, na próxima subseção, em uma análise teórica de estabilidade. Observação 5. De forma análoga ao que foi exposto na Observação 3, se não for de interesse tratar o índice de desempenho, taxa de decaimento, basta considerar o parâmetro α = 1 e os Teoremas 8 e 9, garantem apenas a estabilidade assintótica local do ponto de equilíbrio do sistema discreto fuzzy T-S (14). 3.2.1 Análise de estabilidade Nesta subseção, serão apresentadas análises teóricas de estabilidade entre os procedi- mentos apresentados nos Teoremas 7, 8 e 9. Na análise feita no teorema a seguir é provado que se as condições LMIs de estabilidade do Teorema 7, para o sistema em malha fechada (18), são satisfeitas, então as condições LMIs de estabilidade do Teorema 9 também são satisfeitas. Teorema 10. Considere que as condições do Teorema 7, (52) e (53), relacionadas ao sistema de controle (18), com a lei de controle chaveada (17), sejam satisfeitas. Então, 57 para φi, i∈Kr, suficientemente pequeno, as condições do Teorema 9, (86) e (87), baseadas no conceito de hiper-retângulos, também são satisfeitas. Demonstração: Suponha que existam matrizes simétricas positivas definidas Pi ∈ R nx×nx , matrizes simétrica Zi, Qi ∈ R nx×nx , Fl ∈ R nu×nx e G ∈ R nx×nx , tais que (52) e (53) sejam satisfeitas para todo i, j e l ∈ Kr. Defina Sijl ∈ R 2nx×2nx , dada por Sijl =   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT −Pj   , (91) para todo i, j e l ∈ Kr. De (52), observe que os autovalores de Sijl, definidos como λ(Sijl), são maiores do que zero, para todo i, j e l ∈ Kr. Em particular, os autovalores mínimo e máximo de Sijl, definidos como λmin(Sijl) e λmax(Sijl), respectivamente, são também maiores que zero. Considere um escalar positivo ε, tal que 0< ε < λmin(Sijl), ∀ i, j e l ∈ Kr, (92) e matrizes Θ ∈ R 2nx×2nx e Ξ ∈ R 2nx×2nx , dadas por Θ =   0 0 0 εI   , Ξ =   εI 0 0 εI   . (93) Defina x̄(k) ∈ R 2nx e considere ‖x̄(k)‖2 = x̄(k)T x̄(k), a norma ao quadrado do vetor x̄(k). Para x̄(k) 6= 0, 0< λmin(Sijl)‖x̄(k)‖2 ≤ x̄T (k)Sijlx̄(k) ≤ λmax(Sijl)‖x̄(k)‖2. (94) De (92), (93) e (94), segue que x̄T (k) { Sijl −Ξ } x̄(k) = x̄T (k)Sijlx̄(k) − x̄T (k)Ξx̄(k) = x̄T (k)Sijlx̄(k) −ε‖x̄(k)‖2 > x̄T (k)Sijlx̄(k) −λmin(Sijl)‖x̄(k)‖2 ≥ 0. (95) Logo, x̄T (k) { Sijl −Θ } x̄(k) ≥ x̄T (k) { Sijl −Ξ } x̄(k)> 0. (96) 58 Portanto, de (91) e (93), a inequação (96) é equivalente a   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT − (Pj + εI)  > 0, (97) para todo i, j e l ∈ Kr. Observe que, como (97) é valida para todo i, j e l ∈ Kr, em particular, (97) é válida para i= j, ou seja,   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT − (Pi + εI)  > 0, (98) para todo i e l ∈ Kr. Agora, de (33), (92) e (98), considerando Zit = Zi para todo t ∈ K2r , obtém-se   Zit +Ql (AiG−BiFl) T AiG−BiFl G+GT − (Pi + εI)  > 0, (99) e Zit +Qi −α2Pi ≤ 0, (100) para todo i, l ∈ Kr e t ∈ K2r . Considerando (67), sem perda de generalidade, suponha a variável de folga H = 0. Assim, como φi > 0 e Pi > 0, de (67), segue que Γ2r = r∑ i=1 φiPi > 0, (101) e Γ2r ≥ Γ1, Γ2r ≥ Γ2, · · · , Γ2r ≥ Γ2r−1. (102) Portanto, de (101), segue que 0< Γ2r = φ1P1 +φ2P2 + · · ·+φr−1Pr−1 +φrPr ≤ φmaxP1 +φmaxP2 + · · ·+φmaxPr−1 +φmaxPr = φmax (P1 +P2 + · · ·+Pr−1 +Pr) = φmaxP, (103) sendo φmax = max{φi : i ∈ Kr} e P = ∑r i=1Pi. De (103), como 0 < φmax ≤ 1, segue que o mínimo e o máximo autovalor de P, definidos como λmin(P) e λmax(P), respectivamente, são também maiores que zero. 59 Então, considerando 0< φmax < ε λmax(P) e x(k) ∈ R nx , de (92) e (103), segue que xT (k) { Γ2r −εI } x(k) = xT (k)Γ2rx(k) −ε‖x(k)‖2 ≤ xT (k)φmaxPx(k) −ε‖x(k)‖2 = φmaxx T (k)Px(k) −ε‖x(k)‖2 ≤ φmaxλmax(P)‖x(k)‖2 −ε‖x(k)‖2 = ( φmaxλmax(P) −ε ) ‖x(k)‖2 < ( ε λmax(P) λmax(P) −ε ) ‖x(k)‖2 = 0. (104) Logo, de (102) e (104), para todo t ∈ K2r , tem-se Γt −εI < 0. (105) Portanto, de (99) e (105), obtém-se, para todo i, l ∈ Kr e t ∈ K2r ,   Zit +Ql (AiG−BiFl) T AiG−BiFl G+GT − (Pi + Γt)  > 0. (106) Note que, (100) e (106) são equivalentes a (86) e (87), respectivamente. Portanto, as condições do Teorema 9 são satisfeitas. Em seguida, uma análise teórica de estabilidade entre os procedimentos apresentados nos Teoremas 8 e 9, é proposta. Teorema 11. Considere que as hipóteses do Teorema 8, (75)-(77), relacionadas ao sis- tema de controle (18), com a lei de controle chaveada (17), sejam satisfeitas. Então, as condições do Teorema 9, (86) e (87), baseadas no conceito de hiper-retângulos, também são satisfeitas. Demonstração: Suponha que as condições (75)-(77) do Teorema 8 sejam satisfeitas. Observe que, de (67), Pφ = r∑ λ=1 φλ(Pλ +H) = φ1(P1 +H) +φ2(P2 +H) +φ3(P3 +H) + · · ·+φr−2(Pr−2 +H) +φr−1(Pr−1 +H) +φr(Pr +H) = Γ2r . (107) 60 Como φi > 0 para todo i ∈ Kr, de (67) e (75), segue que Pφ ≥ Γ1, Pφ ≥ Γ2, · · · , Pφ ≥ Γ2r−1. Logo, para todo j ∈ K2r−1, ( Pi +Pφ ) ≥ (Pi + Γj) . (108) Dessa forma, de (76), (107) e (108), tem-se que   Zi +Ql (AiG−BiFl)T AiG−BiFl G+GT − (Pi + Γt)  > 0, (109) para todo i, l ∈ Kr e t ∈ K2r . Assim, para que (86) e (87) sejam satisfeitas, basta considerar em (109) e (77), res- pectivamente, Zit = Zi, para todo t ∈ K2r . 3.3 UM EXEMPLO COMPARATIVO Exemplo 1. Considere o seguinte sistema não linear caótico apresentado em (WU, 2008), com a adição de um parâmetro incerto limitado invariante no tempo v: x1(k+ 1) = ax1(k) −x3 1 + (1 +v)x2(k) +u(k), x2(k+ 1) = bx1(k). (110) O conjunto compacto abaixo especifica a região de operação definida em (11): Z = {[ z1(k) z2(k) ]T = [ x1(k) v ]T ∈ R 2 : x1(k) ∈ [−β,β], v ∈ [−0,5, 0,5] } . (111) Supondo z(k) ∈ Z, a representação exata do sistema (110), por um modelo fuzzy T-S (14), é assegurada. Sendo assim, utilizando o método descrito em (TANIGUCHI et al., 2001; SANTIM et al., 2012; ALVES, 2017), para z(k) ∈ Z, as funções de pertinência normalizadas, que dependem do parâmetro incerto v, e as ma