基于动态输出反馈的区间二型T-S模糊系统的模型预测安全控制
Model Predictive Security Control of Interval Type-2 T-S Fuzzy System Based on Dynamic Output Feedback
DOI: 10.12677/MOS.2023.123175, PDF, HTML, XML, 下载: 260  浏览: 334  国家自然科学基金支持
作者: 马江涛:上海理工大学理学院,上海;宋 燕*:上海理工大学光电信息与计算机工程学院,上海
关键词: 模糊模型预测控制欺骗攻击动态输出反馈奇异值分解安全Fuzzy Model Predictive Control Deception Attack Dynamic Output Feedback Singular Value Decomposition Security
摘要: 本文研究了一类在测量输出端带有欺骗攻击的区间二型T-S模糊系统模糊模型预测控制(FMPC)的安全问题。针对不可测的系统状态、系统的非线性和欺骗攻击的破坏性,采用了FMPC框架下的动态输出反馈控制,同时提出了无穷时域上的最坏情况的优化问题,进行性能分析和控制综合。利用二次函数方法和奇异值分解技术,解决了变量之间耦合引起的非凸性,并导出了满足终端约束集的条件。此外,为了减轻攻击对递推可行性的破坏,引入了特殊标量,应用了不等式分析技术。在此基础上提出了一个具有可解性的辅助优化问题来求出所需的控制器,并得到了保证在基于FMPC的控制器下控制系统在H2意义上是均方安全的充分条件。最后,通过一个算例证明了所提方法的有效性。
Abstract: This paper studies the security of fuzzy model predictive control (FMPC) for a class of interval type-2 T-S fuzzy systems with deception attack at the measurement output. Aiming at the unmeasurable system state, the nonlinearity of the system and the destructiveness of the deception attack, the dynamic output feedback control under the FMPC framework is adopted, and the optimization problem of the worst case in the infinite time domain is proposed for performance analysis and control synthesis. By using the quadratic function method and singular value decomposition tech-nique, the non-convexity caused by the coupling between variables is solved, and the conditions to satisfy the terminal constraint set are derived. In addition, in order to reduce the damage of attack to the recursion feasibility, a special scalar is introduced and inequality analysis technology is ap-plied. On this basis, a solvable auxiliary optimization problem is proposed to find the required con-troller, and a sufficient condition is obtained to ensure that the control system is mean square safe in the sense of H2 under the FMPC-based controller. Finally, an example is given to demonstrate the effectiveness of the proposed method.
文章引用:马江涛, 宋燕. 基于动态输出反馈的区间二型T-S模糊系统的模型预测安全控制[J]. 建模与仿真, 2023, 12(3): 1908-1925. https://doi.org/10.12677/MOS.2023.123175

1. 引言

模型预测控制(MPC)是20世纪70年代为工业过程控制而开发的,在炼油、化工、电力等领域得到了广泛的应用 [1] 。虽然MPC在处理硬约束下的多变量控制问题方面具有显著的能力,但在面对模型非线性、参数不确定性和网络通信等复杂情况下,保证优化的递推可行性可能是相当具有挑战性的 [2] 。因此,如何解决这些具有挑战性的问题在实践和学术领域都得到了特别的关注。

近年来,T-S模糊模型通过一组线性子模型与隶属函数相结合常被用来刻画非线性系统,其中区间二型T-S模糊模型 [3] 对非线性系统有着更好的描述而被广泛使用。在MPC的研究中,文献 [4] 讨论了在通信协议下区间二型T-S模糊系统的高效MPC问题,与一型T-S模糊系统的高效MPC相比,有着更好的控制效果。然而,由于实际工业系统中状态不可测,这种状态反馈机制在很多场合下不能使用。因此,开发合适的基于输出的反馈控制方案来解决区间二型模糊模型预测控制是本文需要解决的问题之一。

随着网络连接逐渐取代传统的“点对点”连接,系统更容易维护和远程控制 [5] - [13] ,但其中系统安全已经在该领域成为一个新的具有挑战性的问题,因为在数据传输中会有数据传输遭到破坏的风险。近年来,系统安全引起了许多学者的特别关注,并取得了一些可喜的成果。到目前为止,有两种传统类型的攻击,即拒绝服务(DoS)攻击 [14] 和欺骗攻击 [15] 。与DoS攻击相比,欺骗攻击由于其偏差注入通常对模型性能的影响更为严重。因此,欺骗攻击下的系统安全比DoS攻击下的系统安全更加困难,近年来对系统安全的研究一直备受关注。例如,在文献 [16] 中,研究了线性和非线性网络控制系统(NCSs)在欺骗攻击下的安全问题,并设计了基于观测器的控制器,以获得理想的性能。值得注意的是,欺骗攻击的随机性是降低模型性能的主要问题,MPC框架下的安全控制问题 [17] 更具有挑战性,更不用说区间二型T-S模糊系统等复杂系统了。

基于以上讨论,为了弥补网络攻击下区间二型T-S模糊系统的模型预测控制的研究空缺,我们将在FMPC框架下设计一种带有欺骗攻击的区间二型T-S模糊系统的动态输出反馈控制器,以保证在H2-意义上的系统的安全性。为了达到这一目的,本文的主要贡献可以分为以下几个方面:1) 首次讨论了具有欺骗攻击的区间二型T-S模糊系统在FMPC框架下的动态输出反馈控制问题。2) 为了解决未知变量间耦合引起的非凸问题,采用了奇异值分解技术。此外,针对终端约束集的条件中所包含的不可测状态,提出了一个初始假设,以给出仅依赖于控制器估计状态的充分条件。3) 利用特殊标量的引入和不等式分析技术的应用,处理了攻击造成的可行性的破坏,并提出了一个可解性的辅助优化问题。在此基础上,提供了充分的条件,以保证具有所提出的基于FMPC的控制器的系统在H2-意义上是安全的。

本文的其余部分组织如下:在第2节中,给出了具有欺骗攻击的T-S模糊模型的一些初步工作,建立了目标函数和相应的优化问题,并通过求解所建立的问题,设计了FMPC框架内的区间二型T-S模糊动态输出反馈控制器。在第3节中,提供了确保系统安全的充分条件。在第4节中,给出了一个仿真实例以验证该算法的有效性。最后,第5节对本文进行了总结。

2. 问题描述

2.1. 系统模型

考虑以下区间二型T-S模糊系统:

R s l : τ 1 ( k ) F 1 l , τ 2 ( k ) F 2 l , , τ n s ( k ) F n s l ,那么

{ x ( k + 1 ) = A l x ( k ) + B l u ( k ) y ¯ ( k ) = C l x ( k ) y ( k ) = y ¯ ( k ) + σ ( k ) ξ ( k ) z ( k ) = D l x ( k ) (1)

这里, x ( k ) n x ( n 0 n 0 维欧氏空间),以及 u ( k ) n u 分别表示在k时刻的状态和控制输入。 y ¯ ( k ) n y 表示测量输出, A l , B l , C l , D l 表示合适维数的参数矩阵, l N s + , n 0 + ( n 0 )为从1到 n 0 的正整数(自然数)。 R s l ( l N s + ) 表示系统的 N s 个模糊规则。 τ ı ( k ) ( ı n s + ) 表示第 ı 个与系统状态有关的系统前件变量, n s 表示前件变量的数量。记 τ ( k ) [ τ 1 ( k ) , τ 2 ( k ) , , τ n s ( k ) ] F ı l ( l N s + , ı n s + ) 表示模糊集

合。 R s l 的激励强度为 μ l ( k ) Φ l ( k ) [ μ _ l ( k ) , μ ¯ l ( k ) ] ,这里 μ _ l ( k ) = ı = 1 n s ρ _ F ı l ( τ ( k ) ) 0 ρ ¯ l ( k ) = ı = 1 n s μ ¯ F ı l ( τ ( k ) ) 0 分别表示下和上隶属度; ρ _ F ı l ( τ ( k ) ) [ 0 , 1 ] ρ ¯ F ı l ( τ ( k ) ) [ 0 , 1 ] 分别表示模糊集 F ı l τ ı ( k ) 的下和上隶属函数。很明显 μ _ l ( k ) μ ¯ l ( k ) ρ _ F ı l ( τ ( k ) ) ρ ¯ F ı l ( τ ( k ) )

在(1)中第三个式子, ξ ( k ) y ¯ ( k ) + ζ ( k ) 表示敌方发出的欺骗攻击,它包含一个DoS攻击 y ¯ ( k ) n y 和一个满足下式的有界项 ζ ( k ) n y

k = 0 ζ ( k ) 2 ζ ¯ , ζ ( k ) Δ , (2)

其中 为欧氏范数,且有

Δ { ζ ( k ) n y | ζ ( k ) = m = 1 M ω m ζ m , ω m 0 , m = 1 M ω m = 1 } ,

ζ m ( m M + ) 是攻击信号所在多面体的顶点, ζ ( k ) 可以由 ζ m ( m M + ) 和对应的一组系数 ω m ( m M + ) 线性表示, ζ ¯ 是给定的上界。

(1)式中标量 σ ( k ) 是随机变量,用来表示在k时刻攻击发生的随机性,它服从取值0或1的伯努利分布白序列的分布律:

Prob { σ ( k ) = 1 } = σ ¯ , Prob { σ ( k ) = 0 } = 1 σ ¯ ,

这里, Prob { } 表示随机事件的概率, α ¯ [ 0 , 1 ] 表示欺骗攻击发生的概率。通过模糊化、模糊推理和解模糊过程,关于(1)的全局模型可以重写为

{ x ( k + 1 ) = A ( μ ) x ( k ) + B ( μ ) u ( k ) y ¯ ( k ) = C ( μ ) x ( k ) y ( k ) = y ¯ ( k ) + σ ( k ) ξ ( k ) z ( k ) = D ( μ ) x ( k ) ,

这里, [ A ( μ ) B ( μ ) C ( μ ) D ( μ ) ] = l = 1 L μ l ( τ ( k ) ) [ A l B l C l D l ] μ l ( τ ( k ) ) 是由下式表示的模糊权重:

μ l ( τ ( k ) ) = μ _ l ( τ ( k ) ) ϕ _ l ( k ) + μ ¯ l ( τ ( k ) ) ϕ ¯ l ( k ) l = 1 N s ( μ _ l ( τ ( k ) ) ϕ _ l ( k ) + μ ¯ l ( τ ( k ) ) ϕ ¯ l ( k ) ) . (3)

其中 l = 1 N s μ l ( τ ( k ) ) = 1 ϕ _ l ( k ) ϕ ¯ l ( k ) 是满足 ϕ _ l ( k ) + ϕ ¯ l ( k ) = 1 的非线性权重。因此,系统参数矩阵满足

[ A ( μ ) B ( μ ) C ( μ ) D ( μ ) ] Ξ , (4)

这里

Ξ Co { [ A 1 B 1 C 1 D 1 ] , , [ A N s B N s C N s D N s ] } . (5)

根据实际需要,考虑以下关于输入和状态的硬约束:

(6)

这里, Θ n x × n x 是一个已知的矩阵, u ¯ > 0 x ¯ > 0 为已知的参数。

2.2. 关注的问题

2.2.1. 控制器的设计

在从传感器到控制器的数据传输过程中,由于网络连接,数据可能会被欺骗攻击破坏。针对此类攻击,本文的目的是在MPC框架内设计一系列动态输出反馈控制器,以保证T-S模糊系统的理想性能。为此,模糊形式的动态输出反馈控制器首先由下式给出:

R c q : π 1 ( k ) G 1 q , π 2 ( k ) G 2 q , , π ν c ( k ) G ν c q ,那么

{ x ^ ( k + 1 ) = A ^ q x ^ ( k ) + B ^ q y ( k ) u ( k ) = K q x ^ ( k ) (7)

这里, R c q ( q Q + ) 控制器的推理规则,Q为规则个数。定义 π ( k ) [ π 1 ( k ) , π 2 ( k ) , , π ν c ( k ) ] ,这里 π j ( k ) ( j ν c + ) 为前件变量, ν c 为其个数。 G j q ( q Q + , j ν c + ) 表示模糊集。 x ^ ( k ) n x 表示估计状态, A ^ q , B ^ q , K q 是合适维数的需要设计的未知矩阵。 R c q ( q N c + ) 表示观测器和控制器的 N c 条模糊规则。记 π ( k ) [ π 1 ( k ) , π 2 ( k ) , , π ν c ( k ) ] ,其中是基于 x k 的控制器的前件变量, n c 表示前件变量的个数。表示模糊集合。 R c q 的激励强度为 θ q ( k ) Ψ q ( k ) [ θ _ q ( k ) , θ ¯ q ( k ) ] ,这里

分别表示下和上隶属度。表示在模糊集的下和上隶属函数。很明显, θ _ q ( k ) θ ¯ q ( k )

对(7),通过模糊化、模糊推理和解模糊过程,MPC策略下的T-S模糊形式的动态输出反馈控制器如下:

{ x ^ ( k p + 1 ) = A ^ ( θ ) x ^ ( k p ) + B ^ ( θ ) y ( k p ) u ( k p ) = K ( θ ) x ^ ( k p ) (8)

这里, ( k p ) 表示基于时刻k的将来时刻 k + p 的预测值。需设计的估计参数和反馈增益可以通过下式表示:

[ A ^ ( θ ) B ^ ( θ ) K ( θ ) ] = q = 1 N c θ q ( π ( k p ) ) [ A ^ q B ^ q K q ] ,

其中,这里的模糊权重定义为

θ q ( k ) = θ _ q ( k ) φ _ q ( k ) + θ ¯ q ( k ) φ ¯ q ( k ) q = 1 N c ( θ _ q ( k ) φ _ q ( k ) + θ ¯ q ( k ) φ ¯ q ( k ) )

是控制器的模糊权重,且满足 q = 1 N c θ q ( k ) = 1 φ _ q ( k ) φ ¯ q ( k ) 是满足 φ _ q ( k ) + φ ¯ q ( k ) = 1 的非线性权重函数。

2.2.2. 一个最小–最大问题

通过定义 η ( k ) [ x ( k ) x ^ ( k ) ] 以及初始状态 η ( 0 ) [ x ( 0 ) x ^ ( 0 ) ] ,增广预测模型可以由以下紧凑形式表示:

{ η ( k p + 1 ) = A ˜ ( μ , θ ) η ( k p ) + ( σ ( k ) σ ¯ ) A ( μ , θ ) η ( k p ) + B ˜ ( θ ) ζ ( k p ) + ( σ ( k ) σ ¯ ) B ( θ ) ζ ( k p ) z ( k p ) = D ˜ ( μ ) η ( k p ) , (9)

这里,

A ˜ ( μ , θ ) = [ A ( μ ) B ( μ ) K ( θ ) ( 1 σ ¯ ) B ^ ( θ ) C ( μ ) A ^ ( θ ) ] , A ( μ , θ ) = [ 0 0 B ^ ( θ ) C ( μ ) 0 ] , B ˜ ( θ ) = [ 0 σ ¯ B ^ ( θ ) ] , B ( θ ) = [ 0 B ^ ( θ ) ] , D ˜ ( μ ) = [ D ( μ ) 0 ] .

根据FMPC的策略提出以下“最小–最大”优化问题来求出估计参数和反馈增益:

min u ( k + p | k ) , p 0 max [ A ( μ ) , B ( μ ) , C ( μ ) , D ( μ ) ] Ξ J ( k ) , J ( k ) p = 0 z ( k p ) 2 (10)

J ( k ) 是无穷时域的目标函数。构建以下优化问题:

O P 1 : min u ( k p ) , p 0 max [ A ( μ ) , B ( μ ) , C ( μ ) , D ( μ ) ] Ξ J ( k )

s . t . (9)

max ς 1 | [ u ( k p ) ] ς 1 | u ¯ , ς 1 n u + , (11)

(12)

η ( k p ) Ω ( η ( k p ) ) , p = 0 , 1 , 2 , (13)

其中 Ω ( η ( k p ) ) 表示时变的终端约束集(TCS)。增广状态 η ( k p ) 属于TCS的条件将在主要结论部分详细解释。

2.2.3. 预备知识

定义1考虑受控系统: x ( k + 1 ) = f ( x ( k ) , u ( k ) ) , x ( k ) n x , u ( k ) n u Ω n x 被称为是一个正控制不变集(PCIS),如果任意的 x ( 0 ) Ω ,存在容许的控制作用 u ( k ) = g ( x ( k ) ) 使得对于所有 k 0 x ( k ) Ω

定义2 [18] 带有(2)描述的不确定项 ζ ( k ) 的受控系统(9)在均方(MS)意义下安全,如果以下两个条件成立:

1) 当 ζ ( 0 ) = 0 ,系统均方稳定;

2) 在零初始条件下,对于给定的标量 ϱ > 0 ,有

k = 0 z ( k ) 2 ϱ k = 0 ζ ( k ) 2

定义3 [18] 带有(2)描述的不确定项 ζ ( k ) 的受控系统(9)在 H 2 意义下安全,如果该系统是均方意义下安全的,且存在标量 γ 使得以下条件成立:

k = 0 z ( k ) 2 γ

3. 主要结论

本小节将给出满足TCS条件 η ( k p ) Ω ( η ( k p ) ) , p = 0 , 1 , 2 , 的充分条件。事实上,由于欺骗攻击的存在,很难找到一个确定的TCS,本文将使用均方意义下的TCS来找到次优解。集合 Ω ( η ( k p ) ) 在均方意义下是TCS,如果满足以下两个要求:

R 1 :定义以下二次函数:

V ( η ( k p ) ) η ( k p ) P ( μ p ) η ( k p ) = l = 1 N s μ l ( k p ) η ( k p ) P l η ( k p ) , (14)

E ( Δ V ) E { V ( η ( k p + 1 ) ) } V ( η ( k p ) ) ( z ( k p ) 2 ϱ ζ ( k p ) 2 ) . (15)

R 2 :集合 Ω ( η ( k p ) ) 对于预测状态在均方意义下是正控制不变集,且由以下表示:

Ω ( η ( k p ) ) = Ω ( η ( k p ) , γ ( k ) ) { η ( k p ) | η ( k p ) P ( μ p ) η ( k p ) γ ( k ) ϱ ζ ¯ } . (16)

为了简便,在随后的分析中,前件向量将简记: τ ( k p ) τ , τ ( k p + 1 ) τ + , π ( k p ) π 。二次函数中的矩阵 P ( μ p ) l = 1 N s μ l ( τ ) P l , P ( μ p + ) h = 1 N s μ h ( τ + ) P h ,这里 P l P + h ( l , h N s + ) 是时变的矩阵,分别依赖于预测状态 η ( k p ) η ( k p + 1 ) μ k p μ p θ k p θ p γ ( k ) 是时变的变量,后面简写为 γ

3.1. 过程成本条件

引理1 (奇异值分解)对于给定列满秩矩阵 B m × n ( m n ) ,存在两个正交矩阵 Σ m × n ϒ n × n 使得

B ˜ = Σ B ϒ = [ Σ 1 Σ 2 ] B ϒ = [ Λ 0 ] , Λ = d i a g { χ 1 , χ 2 , , χ n }

这里 Σ 1 n × m Σ 2 ( m n ) × m χ i ( i = 1 , 2 , , n ) 是矩阵 B 的非零奇异值。因此,若矩阵 P = d i a g { P 1 , P 2 } ( P 1 n × n > 0 , P 2 ( m n ) × ( m n ) > 0 ) ,存在非奇异矩阵 P ˜ m × m 使得 B P ˜ = P B 当且仅当

P = Σ [ P 1 0 0 P 2 ] Σ = Σ 1 P 1 Σ 1 + Σ 2 P 2 Σ 2

借助奇异值分解(SVD)技术,提出以下引理来满足要求 R 1

引理2对于给定的列满秩阵 B l ( l N s + ) ,考虑受控系统(9),如果存在正定矩阵 P ˜ 1 l , P 1 l , P 2 l , P 1 + h , P 2 + h 和矩阵 A ¯ l q , B ¯ l q , K ¯ l q 使得

B l P ˜ 1 l = P 1 l B l , l N s + , (17)

[ P l * * * * 0 ϱ I * * * Ϝ ˜ 31 l q Ϝ ˜ 32 l q P + l h * * σ ^ Ϝ ˜ 41 l q σ ^ Ϝ ˜ 42 l q 0 P + l h * D ˜ l 0 0 0 I ] 0 , l , h N s + ; q N c + , (18)

这里h表示下一个预测时刻的顶点, σ ^ = σ ¯ ( 1 σ ¯ ) P l = d i a g { P 1 l , P 2 l } , P + h = d i a g { P 1 + h , P 2 + h } , P + l h = 2 P l P + h 以及

Ϝ ˜ 31 l q = [ P 1 l A l B l K ¯ l q ( 1 σ ¯ ) B ¯ l q C l A ¯ l q ] , Ϝ ˜ 32 l q = [ 0 σ ¯ B ¯ l q ] , Ϝ ˜ 41 l q = [ 0 0 B ¯ l q C l 0 ] , Ϝ ˜ 42 l q = [ 0 B ¯ l q ] , D ˜ l = [ D l 0 ] ,

那么,(15)式成立。此外,估计系统的参数矩阵可以由下式得到:

A ^ q = ( P 2 l ) 1 A ¯ l q , B ^ q = ( P 2 l ) 1 B ¯ l q , K q = ( P ˜ 1 l ) 1 K ¯ l q (19)

这里, ( P ˜ 1 l ) 1 可以表示为 ( P ˜ 1 l ) 1 = V l ( Z l ) 1 ( P 1 l ) 1 Z l ( V l ) ,其中 V l Z l 根据引理1获得。

证明:借助(17)和变量替换(19),也即 A ¯ l q = P 2 l A ^ q , B ¯ l q = P 2 l B ^ q , K ¯ l q = P ˜ 1 l K q ,不等式(18)可以重写为

[ P l * * * * 0 ϱ I * * * Ϝ 31 l q Ϝ 32 l q P + l h * * σ ^ Ϝ 41 l q σ ^ Ϝ 42 l q 0 P + l h * D ˜ l 0 0 0 I ] 0 , l , h N s + ; q N c + , (20)

这里

Ϝ 31 l q [ P 1 l A l P 1 l B l K q ( 1 σ ¯ ) P 2 l B ^ q C l P 2 l A ^ q ] , Ϝ 32 l q [ 0 σ ¯ P 2 l B ^ q ] , Ϝ 41 l q [ 0 0 P 2 l B ^ q C l 0 ] , Ϝ 42 l q [ 0 P 2 l B ^ q ] .

考虑以下成立的不等式:

P l + ( P l ) P + h P l ( P + h ) 1 ( P l ) = ( P + h P l ) ( P + h ) 1 ( P + h P l ) 0 (21)

(20)可以写为

[ P l * * * * 0 ϱ I * * * P l A ˜ l q P l B ˜ q P l ( P + h ) 1 ( P l ) * * σ ^ P l A l q σ ^ P l B q 0 P l ( P + h ) 1 ( P l ) * D ˜ l 0 0 0 I ] 0 , (22)

这里

A ˜ l q [ A l B l K q ( 1 σ ¯ ) B ^ q C l A ^ q ] , B ˜ q [ 0 σ ¯ B ^ q ] , A l q [ 0 0 B ^ q C l 0 ] , B q [ 0 B ^ q ] .

对(22)左乘 diag { I , I , ( P l ) 1 , ( P l ) 1 , I } 以及右乘其转置,可以得到

[ P l * * * * 0 ϱ I * * * A ˜ l q B ˜ q ( P + h ) 1 * * σ ^ A l q σ ^ B q 0 ( P + h ) 1 * D ˜ l 0 0 0 I ] 0. (23)

通过舒尔补,可得

[ Γ 11 * Γ 21 Γ 22 ] 0 , (24)

这里,

Γ 11 = ( A ˜ l q ) P + h A ˜ l q + ( D ˜ l ) D ˜ l + σ ^ 2 ( A l q ) P + h A l q P l , Γ 21 = ( B ˜ q ) P + h A ˜ l q + σ ^ 2 ( B q ) P + h A l q , Γ 22 = ( B ˜ q ) P + h B ˜ q ϱ I + σ ^ 2 ( B q ) P + h B q .

对(24)式左乘 [ η ( k p ) ζ ( k p ) ] 以及右乘其转置并利用到(5)定义的多面体的凸性,可以得到

η ( k p ) [ A ˜ ( μ p , θ p ) P ( μ p + ) A ˜ ( μ p , θ p ) + D ˜ ( μ p ) D ˜ ( μ p ) + σ ^ 2 A ( μ p , θ p ) P ( μ p + ) A ( μ p , θ p ) P ( μ p ) ] η ( k p ) + 2 ζ ( k p ) [ B ˜ ( θ p ) P ( μ p + ) A ˜ ( μ p , θ p ) + σ ^ 2 B ( θ p ) P ( μ p + ) A ( μ p , θ p ) ] η ( k p ) + ζ ( k p ) [ B ˜ ( θ p ) P ( μ p + ) B ˜ ( θ p ) ϱ I + σ ^ 2 B ( θ p ) P ( μ p + ) B ( θ p ) ] ζ ( k p ) 0 , (25)

这里

[ A ˜ ( μ p , θ p ) A ( μ p , θ p ) B ˜ ( θ p ) B ( θ p ) D ˜ ( μ p ) P ( μ p ) P ( μ p + ) ] = l = 1 N s q = 1 N c h = 1 N s μ l ( τ ) θ q ( π ) μ h ( τ + ) [ A ˜ l q A l q B ˜ q B q D ˜ l P l P + h ] . (26)

考虑到随机变量 σ ( k ) 的分布,有

E ( σ ( k ) σ ¯ ) = 0 , E ( σ ( k ) σ ¯ ) 2 = σ ^ 2 (27)

其中 E ( ) 为随机变量的期望值,考虑(25)和(27),则有

E ( Δ V ) = E { V ( η ( k p + 1 ) ) } V ( η ( k p ) ) η T ( k p ) D ˜ ( μ p ) D ˜ ( μ p ) η ( k p ) + ϱ ζ T ( k p ) ζ ( k p )

这意味着(15)成立,因此TCS中的要求 R 1 可以由引理2保证。证毕。

3.2. 控制不变集条件

现在,尝试找到要求 R 2 的充分条件。下面的两个条件可以用来保证 R 2

1 η ( k ) Ω ( η ( k ) ) ,也即

η T ( k ) P ( μ 0 ) η ( k ) γ ϱ ζ ¯ , (28)

2 η ( k p ) Ω ( η ( k p ) ) ( p ) (均方意义下成立)。

基于 η ( k ) P 的定义,利用Schur补, 1 成立当且仅当

[ γ ϱ ζ ¯ * * P 1 ( μ 0 ) x ( k ) P 1 ( μ 0 ) * P 2 ( μ 0 ) x ^ ( k ) 0 P 2 ( μ 0 ) ] 0. (29)

考虑到随机性,要使 2 成立,必须满足

E { η ( k 1 ) P ( μ 0 + ) η ( k 1 ) } γ ϱ ζ ¯ . (30)

引理3给定参数 ϱ > 0 以及 ε > 0 ,假设矩阵 B l ( l N s + ) 列满秩。对于受控系统(9),如果存在正定矩阵 P o l , P o + h , o = 1 , 2 ,正标量 γ 和矩阵 A ¯ l q , B ¯ l q , K ¯ l q , ( l , h N s + , q N c + , m M + ) 使得(17)和以下条件成立:

[ P l * * 2 Ϝ ˜ 31 l q ε ( 2 P l P + h ) * 2 σ ^ Ϝ ˜ 41 l q 0 ε ( 2 P l P + h ) ] 0 , (31)

[ γ ϱ ζ ¯ * * 2 Ϝ ˜ 32 l q ζ m ( 1 ε ) ( 2 P l P + h ) * 2 σ ^ Ϝ ˜ 42 l q ζ m 0 ( 1 ε ) ( 2 P l P + h ) ] 0 , (32)

其中, P l = diag { P 1 l , P 2 l } , P + h = diag { P 1 + h , P 2 + h } ,矩阵 Ϝ ˜ 31 l q , Ϝ ˜ 32 l q , Ϝ ˜ 41 l q , Ϝ ˜ 42 l q 与引理2中的相同,则(30)成立。

证明:为了方便,记 ε ^ = 1 ε 。借助不等式(21),由条件(31)和(32)可以得到

[ P l * * 2 Ϝ ˜ 31 l q ε P l ( P + h ) 1 ( P l ) * 2 σ ^ Ϝ ˜ 41 l q 0 ε P l ( P + h ) 1 ( P l ) ] 0 , (33)

[ γ ϱ ζ ¯ * * 2 Ϝ ˜ 32 l q ζ m ε ^ P l ( P + h ) 1 ( P l ) * 2 σ ^ Ϝ ˜ 42 l q ζ m 0 ε ^ P l ( P + h ) 1 ( P l ) ] 0. (34)

对于(33)和(34),均对不等号两边左乘 d i a g { I , ( P l ) 1 , ( P l ) 1 } 以及右乘其转置,分别得到

[ P l * * 2 A ˜ l q ε ( P + h ) 1 * 2 σ ^ A l q 0 ε ( P + h ) 1 ] 0 , (35)

[ γ ϱ ζ ¯ * * 2 B ˜ q ζ m ε ^ ( P + h ) 1 * 2 σ ^ B q ζ m 0 ε ^ ( P + h ) 1 ] 0. (36)

对于(35)不等号两边同时左乘 [ η ( k ) η ( k ) η ( k ) ] 以及右乘其转置,应用Schur补,可以得到

2 η ( k ) [ ( A ˜ l q ) P + h A ˜ l q + σ ^ 2 ( A l q ) P + h A l q ] η ( k ) ε η ( k ) P l η ( k ) . (37)

由于系统处于多面体(5)中,因此由(37)可以得到

2 η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) A ˜ ( μ 0 , θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) A ( μ 0 , θ 0 ) ] η ( k ) ε η ( k ) P ( μ 0 ) η ( k ) (38)

此外,考虑(28),由上式可以得到

2 η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) A ˜ ( μ 0 , θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) A ( μ 0 , θ 0 ) ] η ( k ) ε ( γ ϱ ζ ¯ ) . (39)

类似地,利用Schur补,由(36)得到

2 ( ζ m ) [ ( B ˜ q ) P + h B ˜ q + σ ^ 2 ( B q ) P + h B q ζ m ] ε ^ ( γ ϱ ζ ¯ ) . (40)

由于多面体(5),从(40)可以得到

2 ζ ( k ) [ B ˜ ( θ 0 ) P ( μ 0 + ) B ˜ ( θ 0 ) + σ ^ 2 B ( θ 0 ) P ( μ 0 + ) B ( θ 0 ) ] ζ ( k ) ε ^ ( γ ϱ ζ ¯ ) . (41)

另一方面,考虑到以下不等式

[ A ˜ ( μ 0 , θ 0 ) η ( k ) B ˜ ( θ 0 ) ζ ( k ) ] P ( μ 0 + ) [ A ˜ ( μ 0 , θ 0 ) η ( k ) B ˜ ( θ 0 ) ζ ( k ) ] 0 ,

[ α ^ A ( μ 0 , θ 0 ) η ( k ) α ^ B ( θ 0 ) ζ ( k ) ] P ( μ 0 + ) [ α ^ A ( μ 0 , θ 0 ) η ( k ) α ^ B ( θ 0 ) ζ ( k ) ] 0.

将上述量不等式不等号两边同时相加计算得到

2 η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) B ˜ ( θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) B ( θ 0 ) ] ζ ( k ) η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) A ˜ ( μ 0 , θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) A ( μ 0 , θ 0 ) ] η ( k ) + ζ ( k ) [ B ˜ ( θ 0 ) P ( μ 0 + ) B ˜ ( θ 0 ) + σ ^ 2 B ( θ 0 ) P ( μ 0 + ) B ( θ 0 ) ] ζ ( k ) . (42)

最后,将(39)和(41)不等号两边同时相加并利用不等式(42)得到

E { η ( k 1 ) P ( μ 0 + ) η ( k 1 ) } = η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) A ˜ ( μ 0 , θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) A ( μ 0 , θ 0 ) ] η ( k ) + 2 η ( k ) [ A ˜ ( μ 0 , θ 0 ) P ( μ 0 + ) B ˜ ( θ 0 ) + σ ^ 2 A ( μ 0 , θ 0 ) P ( μ 0 + ) A ( θ 0 ) ] ζ ( k ) + ζ ( k ) [ B ˜ ( θ 0 ) P ( μ 0 + ) B ˜ ( θ 0 ) + σ ^ 2 A ( θ 0 ) P ( μ 0 + ) A ( θ 0 ) ] ζ ( k ) γ ϱ ζ ¯ ,

这意味着(30)成立。证毕。

到目前为止,已得到了保证要求 R 2 的充分条件。然而,由于系统状态 x ( k ) 不完全可测,条件(28)并不能在线使用。接下来,将由一个引理来解决此问题。在这之前,关于初始状态 x ( 0 ) 的一个必要的假设先由下面给出。

假设1假设系统(9)的初始状态属于一个已知的集合,即以下条件成立:

x ( 0 ) { x ( k ) | x ( k ) Η 2 ( 1 δ ) ( λ ϱ ζ ¯ ) } , (43)

这里, Η > 0 为已知矩阵, 0 < δ < 1 λ > 0 是两个由经验预先设定的标量。

引理4假设引理3中条件满足。在假设1下,如果存在正定矩阵 P 1 l , P 2 l , ( l N s + , q N c + ) M 1 , M 2 以及给定的参数 δ ( 0 , 1 ) , λ > 0 , ϵ ( 0 , 1 ) 使得以下条件成立:

[ δ ( γ ϱ ζ ¯ ) * P 2 l x ^ ( k ) P 2 l ] 0 , (44)

P 1 l M 1 , P 1 l Η , P 2 l M 2 , λ γ , (45)

[ P l * * 2 Ϝ ˜ 31 l q ϵ ( 2 P l M ^ ) * 2 σ ^ Ϝ ˜ 41 l q 0 ϵ ( 2 P l M ^ ) ] 0 , (46)

[ γ ϱ ζ ¯ * * 2 Ϝ ˜ 32 l q ζ m ( 1 ϵ ) ( 2 P l M ^ ) * 2 σ ^ Ϝ ˜ 42 l q ζ m 0 ( 1 ϵ ) ( 2 P l M ^ ) ] 0 , (47)

[ P l * * 2 [ 0 I ] Ϝ ˜ 31 l q δ ϵ ( 2 P 2 l M 2 ) * 2 σ ^ [ 0 I ] Ϝ ˜ 41 l q 0 δ ϵ ( 2 P 2 l M 2 ) ] 0 , (48)

[ γ ϱ ζ ¯ * * 2 [ 0 I ] Ϝ ˜ 32 l q ζ m δ ( 1 ϵ ) ( 2 P 2 l M 2 ) * 2 σ ^ [ 0 I ] Ϝ ˜ 42 l q ζ m 0 δ ( 1 ϵ ) ( 2 P 2 l M 2 ) ] 0 , (49)

这里, M ^ = diag { M 1 , M 2 } Ϝ ˜ 31 l q , Ϝ ˜ 32 l q , Ϝ ˜ 41 l q , Ϝ ˜ 42 l q 与引理2中定义的相同,那么(28)能够满足。

证明:证明的过程可以分为以下两步。首先,在假设1下,需要证明引理4中的条件能够在 k = 0 时满足(28)。然后,基于以上结论,在 k = 1 时证明引理4的条件满足(28)。

k = 0 时,由假设条件(43)和条件 P 1 l Η 可以得到 x ( 0 ) { x ( k ) | x ( 0 ) { x ( k ) | x ( k ) P 1 l x ( k ) ( 1 δ ) ( λ ϱ ζ ¯ ) } 。那么,考虑(44)和条件 λ γ ,很明显有

η ( 0 ) P l η ( 0 ) γ ϱ ζ ¯ . (50)

由于 P ( μ 0 ) = l = 1 N s μ l ( τ ) P l ,有 η ( 0 ) P ( μ 0 ) η ( 0 ) γ ϱ ζ ¯ 。因此,条件(28)在 k = 0 时得到满足。

k = 1 时,由条件(46)和(47),通过不等式 P l M ^ 1 ( P l ) P l + ( P l ) M ^ 可以得到

[ P l * * 2 Ϝ ˜ 31 l q ϵ P l M ^ 1 ( P l ) * 2 σ ^ Ϝ ˜ 41 l q 0 ϵ P l M ^ 1 ( P l ) ] 0 (51)

[ γ ϱ ζ ¯ * * 2 Ϝ ˜ 32 l q ζ m ( 1 ϵ ) P l M ^ 1 ( P l ) * 2 σ ^ Ϝ ˜ 42 l q ζ m 0 ( 1 ϵ ) P l M ^ 1 ( P l ) ] 0 (52)

与引理3中的(33),(35)和(37)的类似的技术,通过(51)和(52)可以分别得到

2 η ( 0 ) [ ( A ˜ l q ) M ^ A ˜ l q + σ ^ 2 ( A l q ) M ^ A l q ] η ( 0 ) ϵ η ( 0 ) P l η ( 0 ) , (53)

2 ζ ( 0 ) [ ( B ˜ q ) M ^ B ˜ q + σ ^ 2 ( B q ) M ^ B q ] ζ ( 0 ) ( 1 ϵ ) ( γ ϱ ζ ¯ ) . (54)

再考虑(50)并借助:

[ A ˜ l q η ( 0 ) B ˜ q ζ ( 0 ) ] M ^ [ A ˜ l q η ( 0 ) B ˜ q ζ ( 0 ) ] 0 ,

[ σ ^ A l q η ( 0 ) σ ^ B q ζ ( 0 ) ] M ^ [ σ ^ A l q η ( 0 ) σ ^ B q ζ ( 0 ) ] 0 ,

将(53)和(54)不等号两边同时相加得到以下数学表达式:

E { [ A ˜ l ( θ 0 ) η ( 0 ) + ( σ ( k ) σ ¯ ) A l ( θ 0 ) η ( 0 ) + B ˜ ( θ 0 ) ζ ( 0 ) + ( σ ( k ) σ ¯ ) B ( θ 0 ) ζ ( 0 ) ] M ^ [ A ˜ l ( θ 0 ) η ( 0 ) + ( σ ( k ) σ ¯ ) A l ( θ 0 ) η ( 0 ) + B ˜ ( θ 0 ) ζ ( 0 ) + ( σ ( k ) σ ¯ ) B ( θ 0 ) ζ ( 0 ) ] } γ ϱ ζ ¯ , (55)

这里 [ A ˜ l ( θ 0 ) A l ( θ 0 ) ] = q = 1 Q θ q ( π ) [ A ˜ l q A l q ] 。(55)意味着 E { η ( 1 ) M ^ 2 } γ ϱ ζ ¯ 。由条件(45), P 1 l M 1 P 2 l M 2 意味着 P l M ^ 。因此, E { η ( 1 ) P l 2 } E { η ( 1 ) M ^ 2 } γ ϱ ζ ¯ 。由凸多面体的性质,有 E { η ( 1 ) P ( μ 0 + ) 2 } γ ϱ ζ ¯ ( P ( μ 0 + ) = l = 1 L μ l ( τ + ) P l )

同理,由(48)和(49)可以分别得到

2 η ( 0 ) [ ( [ 0 I ] A ˜ l q ) M 2 [ 0 I ] A ˜ l q + σ ^ 2 ( [ 0 I ] A l q ) M 2 [ 0 I ] A l q ] η ( 0 ) δ ϵ η ( 0 ) P l η ( 0 ) , (56)

2 ζ ( 0 ) [ ( [ 0 I ] B ˜ q ) M 2 [ 0 I ] B ˜ q + σ ^ 2 ( [ 0 I ] B q ) M 2 [ 0 I ] B q ] ζ ( 0 ) δ ( 1 ϵ ) ( γ ϱ ζ ¯ ) . (57)

借助在 k = 0 时成立的条件(44)以及以下成立的不等式:

[ [ 0 I ] A ˜ l q η ( 0 ) [ 0 I ] B ˜ q ζ ( 0 ) ] M 2 [ [ 0 I ] A ˜ l q η ( 0 ) [ 0 I ] B ˜ q ζ ( 0 ) ] 0 ,

[ σ ^ [ 0 I ] A l q η ( 0 ) σ ^ [ 0 I ] B q ζ ( 0 ) ] M 2 [ σ ^ [ 0 I ] A l q η ( 0 ) σ ^ [ 0 I ] B q ζ ( 0 ) ] 0 ,

将(56)和(57)不等号两边同时相加得到

E { ( A ^ ( θ 0 ) x ^ ( 0 ) + B ^ ( θ 0 ) y ( 0 ) ) M 2 ( A ^ ( θ 0 ) x ^ ( 0 ) + B ^ ( θ 0 ) y ( 0 ) ) } = x ^ ( 0 ) A ^ ( θ 0 ) M 2 A ^ ( θ 0 ) x ^ ( 0 ) + 2 σ ¯ x ^ ( 0 ) A ^ ( θ 0 ) M 2 B ^ ( θ 0 ) ζ ( 0 ) + σ ¯ ζ ( 0 ) B ^ ( θ 0 ) M 2 B ^ ( θ 0 ) ζ ( 0 ) δ ( γ ϱ ζ ¯ ) , (58)

这里, y ( 0 ) = C l x ( 0 ) + σ ( 0 ) ( C l x ( 0 ) + ζ ( 0 ) ) 。(58)意味着 E { x ^ ( 1 ) M 2 2 } δ ( γ ϱ ζ ¯ ) 。由于条件 P 2 l M 2 ,有 P 2 ( μ 0 + ) M 2 ,因此 E { x ^ ( 1 ) P 2 ( μ 0 + ) 2 } δ ( γ ϱ ζ ¯ ) ,也就是说, k = 1 时(44)成立。

根据以上分析,在 k = 1 时可以由(44)保证 η ( k ) x ^ ( k ) 的递推可行性。因此,在 k = 1 时(28)成立。证毕。

通过以上来自假设1和引理4的讨论,可以保证 1 。到目前为止,TCS的 R 2 的证明已经全部完成。

3.3. 辅助优化问题

由于目标函数包含了参数不确定和网络攻击,不能直接求解 O P 1 。为了解决这个问题,我们尝试找到 J ( k ) 的一个明确的上界来构建一个辅助的优化问题。

考虑到性能指标 J ( k ) = p = 0 z ( k p ) 2 由非负项构成并且性能指标有界,必有 z ( k ) = 0 ,这意味着 E { V ( η ( k ) ) } = 0 。另一方面,由(15)很容易得到

z ( k p ) 2 E ( Δ V ) + ϱ ζ ( k p ) 2 . (59)

考虑 E { V ( η ( k ) ) } = 0 并将(59)不等号两边同时从 p = 0 相加得到

p = 0 z ( k p ) 2 p = 0 E ( Δ V ) + ϱ p = 0 ζ ( k p ) 2 = V ( η ( k 0 ) ) + ϱ p = 0 ζ ( k p ) 2 = η ( k ) P ( μ 0 ) η ( k ) + ϱ p = 0 ζ ( k p ) 2 . (60)

考虑到(2)和条件(28),由(60)可以得到

J ( k ) = p = 0 z ( k p ) 2 η ( k ) P ( μ 0 ) η ( k ) + ϱ p = 0 ζ ( k p ) 2 η ( k ) P ( μ 0 ) η ( k ) + ϱ ζ ¯ γ ,

于是,这提供了 J ( k ) 的一个上界 γ

下面我们考虑带约束的FMPC,给出一个引理来保证硬约束的满足。

引理5假设 B l ( l N s + ) 为列满秩矩阵,给定标量 ϱ > 0 , u ¯ > 0 , x ¯ > 0 和矩阵 Θ ,如果存在正定矩阵 P 1 l , P 2 l , T l ( l N s + ) ,矩阵 K ¯ l q ( l N s + , q N c + ) 和一个正标量 γ 使得(17)和以下条件成立:

[ u ¯ 2 ( P ˜ 1 l + ( P ˜ 1 l ) T l ) K ¯ l q ( K ¯ l q ) P 2 l ] 0 (61)

T l ( γ ϱ ζ ¯ ) I 0 (62)

[ x ¯ 2 ( γ ϱ ζ ¯ ) I ( γ ϱ ζ ¯ ) Θ ( γ ϱ ζ ¯ ) Θ P 1 l ] 0 (63)

那么,关于输入和状态的硬约束(11)和(12)得到满足,这里 P ˜ 1 l 可由下式表示:

P ˜ 1 l = ( V l ) ( Λ l ) 1 [ I c B l 0 c B l × ( r B l c B l ) ] P 1 l [ I c B l 0 c B l × ( r B l c B l ) ] Λ l V l ,

这里 c B l r B l 分别表示 B l 的列和行。

证明:证明方法同文献 [4] ,在此略。

通过以上分析,构建了 O P 1 的一个可解的辅助优化问题如下:

s.t. (18),(31),(32),(44)~(49),(61)~(63)

3.4. 系统性能分析

在本节中,将讨论以上通过FMPC策略所建立的优化问题的可行性,在此基础上,提供了在所提出的基于MPC的控制器下系统的性能分析。

定理1 (递推可行性)考虑硬约束条件(11)~(12)下的受控系统(9),假设 B l ( l N s + ) 为列满秩矩阵,给定标量 ϱ > 0 , ε > 0 。在假设1下,如果 O P 2 k 时刻可行,那么在 k + 1 , k + 2 , 等将来时刻均方意义下可行。

证明:假设 O P 2 k 时刻可行,我们需要证明在 k + 1 时刻也可行。在时刻 k ,有 η ( k ) P ( μ 0 ) η ( k ) < γ ϱ ζ ¯ 。根据(31),(32),(44)~(49),有 E { η ( k 1 ) P ( μ 0 + ) η ( k 1 ) } < γ ϱ ζ ¯ 。按照(5)所描述的多面体的性质,对于某个 [ A ( μ 0 ) B ( μ 0 ) C ( μ 0 ) D ( μ 0 ) ] Ξ ,有

η ( k + 1 ) = A ˜ ( μ 0 ) η ( k ) + ( σ ( k ) σ ¯ ) A ( μ 0 ) η ( k ) + B ˜ ( μ 0 ) ζ ( k ) + ( σ ( k ) σ ¯ ) B ( μ 0 ) ζ ( k ) = η ( k 1 ) . (64)

因此,有 E { η ( k + 1 ) P ( μ 0 + ) η ( k + 1 ) } < γ ϱ ζ ¯ 。此过程可以继续在将来时刻得到证明,这就保证了 O P 2 k + 1 , k + 2 , 的均方意义的可行性。

定理2 (稳定性)假设 B l ( l N s + ) 为列满秩矩阵,给定标量 ϱ > 0 , ε > 0 。在假设1下,由优化问题 O P 2 定义的控制律作用下的受控系统(9)在 H 2 意义下安全。

证明:定义 V k * ( η ( k ) ) V k + 1 * ( η ( k + 1 ) ) 分别是在 k 时刻和 k + 1 时刻函数 V k ( η ( k ) ) 的最优值。基于定理1的可行性分析,优化问题 O P 2 k 时刻的最优解是 k + 1 时刻的一个可行解,我们将这一可行解的值函数记为 V k ( η ( k + 1 ) ) 。根据以上分析,很明显

E { V k + 1 * ( η ( k + 1 ) ) } E { V k ( η ( k + 1 ) ) } . (65)

另一方面,借助以上可行性的分析以及凸多面体(5)和条件(15),有

E { V k ( η ( k + 1 ) ) } V k * ( η ( k ) ) + z ( k ) 2 ϱ ζ ( k ) 2 0. (66)

由(65)和(66)可得

E { V k + 1 * ( η ( k + 1 ) ) } E { V k * ( η ( k + 1 ) ) } V k * ( η ( k ) ) z ( k ) 2 + ϱ ζ ( k ) 2 . (67)

接下来,我们通过(67)进一步讨论系统的性能。

1) 均方意义的安全

ζ ( k ) = 0 ,通过(67)可以很容易得到 E { V k + 1 * ( η ( k + 1 ) ) } V k * ( η ( k ) ) z ( k ) 2 ,这意味着对于非零的 z ( k ) E { V k + 1 * ( η ( k + 1 ) ) } < V k * ( η ( k ) ) ,因此系统在没有欺骗攻击情况下系统均方稳定。另外,在零初始条件 η ( 0 ) = 0 下给定 ϱ > 0 ,对(67)不等号两边从 k = 0 相加得到:

k = 0 z ( k ) 2 ϱ k = 0 ζ ( k ) 2 ,

因此,依据定义2,定义3,系统(9)均方意义下安全。

2) H 2 意义的安全

基于以上对于系统均方安全的分析,考虑(2),类似地,通过(67)有

V k * ( η ( 0 ) ) k = 0 z ( k ) 2 + ϱ k = 0 ζ ( k ) 2 k = 0 z ( k ) 2 + ϱ ζ ¯ .

根据(28),有

k = 0 z ( k ) 2 V k * ( η ( 0 ) ) + ϱ ζ ¯ = η ( 0 ) P ( μ 0 ) η ( 0 ) + ϱ ζ ¯ γ ϱ ζ ¯ + ϱ ζ ¯ = γ .

考虑到以上的分析,根据定义2和3,我们可以得到结论,被控系统(9)在 H 2 意义下安全。

4. 仿真算例

根据以上理论分析,下面给出本章提出的FMPC算法:

【离线部分】

第一步:给定列满秩矩阵 B l ( l N s + ) ,找到正交矩阵 U l ( l N s + ) V l ( l N s + ) ,使用奇异值分解技术满足引理1中的条件。

【在线部分】

Step 1:令 k = 0 ,给定初始值 η ( 0 ) = [ x ( 0 ) x ^ ( 0 ) ] ,以及各参数使得初始状态满足假设1。

Step 2:在时刻 k ,基于第一步的参数,解可行的带约束的凸优化问题 O P 2 ,得到反馈增益的相关参数 A ^ q , B ^ q , K q 以及模糊的 A ^ ( θ ) , B ^ ( θ ) , K ( θ ) 。然后由(8)求出控制输入 u ( k )

Step 3:将 u ( k ) 实施于系统。令 k = k + 1 然后返回第二步。

下面采用一个实际例子 [19] 来证明所提出的基于FMPC的算法在带有欺骗攻击的区间二型T-S模糊系统中的有效性。首先,一个二阶系统的数值例子说明了所提出的理论算法的有效性。在本例中,令 N s = N c = 2 , ν s = ν c = 1 , n u = n y = n z = 1 , n x = 2 , M = 2 τ 1 ( k ) = x 1 , π 1 ( k ) = x ^ 1 ,这里, x j ( j = 1 , 2 ) 是状态 x ( k ) 的第 j 个分量。这里假设 x 1 可测而 x 2 不可测。系统参数给定为

A 1 = [ 0.9832 0.0398 0.8353 0.9832 ] , A 2 = [ 0.9893 0.0399 0.5329 0.9893 ] , B 1 = [ 0.0010 0.2000 ] , B 2 = [ 0.0009 0.1000 ] , C 1 = C 2 = D 1 = D 2 = [ 0 1 ] .

模糊集的隶属函数给定为 μ _ 1 ( x 1 ) = 0.8 1.6 / π | x 1 | , μ ¯ 1 ( x 1 ) = 1 1.6 / π | x 1 | , μ _ 2 ( x 1 ) = 1 μ ¯ 1 ( x 1 ) , μ ¯ 2 ( x 1 ) μ ¯ 2 ( x 1 ) = 1 μ _ 1 ( x 1 ) 。控制器的隶属函数为 θ _ 1 ( x 1 ) = θ ¯ 1 ( x 1 ) = exp { x ^ 1 2 / 0.35 } , θ _ 2 ( x 1 ) = θ ¯ 2 ( x 1 ) = 1 θ _ 1 ( x 1 ) 。初值给定为 x ( 0 ) = [ 0.2 , 0 ] , x ^ ( 0 ) = [ 0 , 0 ] , u ( 0 ) = 0 , y ( 0 ) = 0 , u ¯ = 3 , x ¯ = 2 , Θ = diag { 1 , 1 } , σ ¯ = 0.3 , ζ 1 = 1.5 , ζ 2 = 1.5 , ζ ¯ = 5 , λ = 5 , ϱ = 0.1 , δ = 0.5 , ε = 0.5 , H = diag { 0.05 , 0.1 }

Figure 1. Open loop system states

图1. 开环系统状态

Figure 2. Closed loop system state, estimated state and control input curve without deception attack

图2. 无欺骗攻击的系统闭环系统状态、估计状态和控制输入曲线

Figure 3. Closed loop system state with deception attack x 1 and estimated state x ^ 1

图3. 带有欺骗攻击的闭环系统状态 x 1 和估计状态 x ^ 1

Figure 4. Closed loop system state with deception attack x 2 and estimated state x ^ 2

图4. 带有欺骗攻击的闭环系统状态 x 2 和估计状态 x ^ 2

Figure 5. Control input curve of closed-loop system with deception attack

图5. 带有欺骗攻击的闭环系统控制输入曲线

图1图2描述了无攻击的开环系统和闭环系统的状态响应。从图2中可以看出,在无攻击的情况下,通过使用所提出的算法,状态可以趋于原点,对应的估计状态和控制输入曲线也如图2所示。此外,图3图4描述了在欺骗攻击下 ε = 0.1 , 0.2 0.3 闭环系统的状态响应与估计状态曲线。图5描述了攻击下的闭环系统的控制输入曲线。在图3~5中,竖直线记录了欺骗攻击发生的时刻,为了模拟 ζ ( k ) 的不确定性,用 ζ ( k ) = ζ 1 sin 2 ( k π / 12 ) + ζ 2 cos 2 ( k π / 12 ) 来模拟敌方发出的攻击信号。在 0 < k < 40 之间以成功概率为0.3的伯努利白序列来模拟随机发生的欺骗攻击。可以看出,真实状态曲线和控制输入作用均限制在硬约束 u ¯ = 3 , x ¯ = 2 的范围内,并且通过3.4节对于系统性能的分析中可以得出结论,带有欺骗攻击的区间二型T-S模糊系统在所设计的高效模型预测控制算法下在 H 2 意义上均方稳定,即均方安全。正如所期望的是,尽管攻击对测量有一些影响,但系统仍然是均方安全的。仿真结果表明,所提出的FMPC方案性能良好。

5. 总结

本文针对一类欺骗攻击下区间二型T-S模糊模型描述的非线性系统,提出了基于安全的动态输出反馈FMPC问题。考虑到欺骗攻击的影响和区间二型T-S模糊系统的非线性,采用了FMPC框架下的动态输出反馈控制策略。借助于奇异值分解,解决了由变量耦合引起的非凸性,并提供了满足终端约束集的充分条件。然后,通过引入特殊标量、应用不等式分析技术,保证了算法的递推可行性。此外,给出了可解的辅助优化问题来求解控制器,以确保在所提出的基于FMPC的控制器下受到欺骗攻击的系统在 H 2 意义上是均方安全的。最后,通过仿真实例验证了所提出的控制策略。在仿真中,通过对单连杆刚性机器人系统用区间二型T-S模糊模型刻画,考虑了控制系统的传感器至控制器的信道之间存在欺骗攻击,将设计好的EMPC算法用于这种带有攻击的区间二型T-S模糊系统,所得仿真图足以验证所设计的控制算法对于保证系统安全的有效性。

基金项目

本研究获得国家自然科学基金面上项目资助,项目编号为62073223;和上海市自然科学基金资助,项目编号为22ZR1443400。

NOTES

*通讯作者。

参考文献

[1] Kothare, M.V., Balakrishnan, V. and Morari, M. (1996) Robust Constrained Model Predictive Control Using Linear Matrix In-equalities. Automatica, 32, 1361-1379.
https://doi.org/10.1016/0005-1098(96)00063-5
[2] Zou, Y., Lam, J., Niu, Y. and Li, D. (2015) Constrained Predictive Control Synthesis for Quantized Systems with Markovian Data Loss. Automatica, 55, 217-225.
https://doi.org/10.1016/j.automatica.2015.03.016
[3] Yang, X., Lam, H.K. and Wu, L. (2019) Member-ship-Dependent Stability Conditions for Type-1 and Interval Type-2 T-S Fuzzy Systems. Fuzzy Sets and Systems, 356, 44-62.
https://doi.org/10.1016/j.fss.2018.01.018
[4] Dong, Y., Song, Y. and Wei, G. (2020) Efficient Model-Predictive Control for Networked Interval Type-2 T-S Fuzzy System with Stochastic Communication Protocol. IEEE Transactions on Fuzzy Sys-tems, 29, 286-297.
https://doi.org/10.1109/TFUZZ.2020.3004192
[5] Hu, J., Zhang, H., Liu, H. and Yu, X. (2021) A Survey on Sliding Mode Control for Networked Control Systems. International Journal of Systems Science, 52, 1129-1147.
https://doi.org/10.1080/00207721.2021.1885082
[6] Ju, Y., Tian, X., Liu, H. and Ma, L. (2021) Fault Detection of Net-worked Dynamical Systems: A Survey of Trends and Techniques. International Journal of Systems Science, 52, 3390-3409.
https://doi.org/10.1080/00207721.2021.1998722
[7] Liu, H., Qian, W., Xing, W. and Zhao, Z. (2021) Further Results on Delay-Dependent Robust H∞ Control for Uncertain Systems with Interval Time-Varying Delays. Systems Science & Control Engineering, 9, 30-40.
https://doi.org/10.1080/21642583.2020.1833785
[8] Lu, Q., Shi, P., Liu, J. and Wu, L. (2019) Model Predictive Control under Event-Triggered Communication Scheme for Nonlinear Networked Systems. Journal of the Franklin Institute, 356, 2625-2644.
https://doi.org/10.1016/j.jfranklin.2019.01.031
[9] Ma, L., Wang, Z., Chen, Y. and Yi, X. (2021) Probability-Guaranteed Distributed Filtering for Nonlinear Systems with Innovation Constraints over Sensor Networks. IEEE Transactions on Control of Network Systems, 8, 951-963.
https://doi.org/10.1109/TCNS.2021.3049361
[10] Wu, N., Li, D. and Xi, Y. (2021) Distributed Integrated Control of a Mixed Traffic Network with Urban and Freeway Networks. IEEE Transactions on Control Systems Technology, 30, 57-70.
https://doi.org/10.1109/TCST.2021.3055071
[11] Yong, X., Shanbi, W., Hang, C., Yi, C. and Tianle, P. (2022) Predictive Control of Uncertain Systems over Networks with Redundant Link. Journal of the Franklin Institute, 359, 8621-8638.
https://doi.org/10.1016/j.jfranklin.2022.08.051
[12] Zou, L., Wang, Z., Hu, J., Liu, Y. and Liu, X. (2021) Communica-tion-Protocol-Based Analysis and Synthesis of Networked Systems: Progress, Prospects and Challenges. International Journal of Systems Science, 52, 3013-3034.
https://doi.org/10.1080/00207721.2021.1917721
[13] Zou, Y., Wang, Q., Jia, T. and Niu, Y. (2016) Multirate Event-Triggered MPC for NCSs with Transmission Delays. Circuits, Systems, and Signal Processing, 35, 4249-4270.
https://doi.org/10.1007/s00034-016-0261-3
[14] Tao, H., Tan, H., Chen, Q., Liu, H. and Hu, J. (2022) H∞ State Estima-tion for Memristive Neural Networks with Randomly Occurring DoS Attacks. Systems Science & Control Engineering, 10, 154-165.
https://doi.org/10.1080/21642583.2022.2048322
[15] Liu, L., Ma, L., Zhang, J. and Bo, Y. (2021) Distributed Non-Fragile Set-Membership Filtering for Nonlinear Systems under Fading Channels and Bias Injection Attacks. International Journal of Systems Science, 52, 1192-1205.
https://doi.org/10.1080/00207721.2021.1872118
[16] Zhao, D., Wang, Z., Wei, G. and Han, Q.L. (2020) A Dynamic Event-Triggered Approach to Observer-Based PID Security Control Subject to Deception Attacks. Automatica, 120, Article ID: 109128.
https://doi.org/10.1016/j.automatica.2020.109128
[17] Chen, B., Niu, Y. and Zou, Y. (2019) Security Control for Markov Jump System with Adversarial Attacks and Unknown Transition Rates via Adaptive Sliding Mode Technique. Journal of the Franklin Institute, 356, 3333-3352.
https://doi.org/10.1016/j.jfranklin.2019.01.045
[18] Wang, J., Song, Y. and Wei, G. (2021) Security-Based Resilient Ro-bust Model Predictive Control for Polytopic Uncertain Systems Subject to Deception Attacks and RR Protocol. IEEE Transac-tions on Systems, Man, and Cybernetics: Systems, 52, 4772-4783.
https://doi.org/10.1109/TSMC.2021.3103538
[19] Li, H., Wu, C., Yin, S. and Lam, H.K. (2015) Observer-Based Fuzzy Control for Nonlinear Networked Systems under Unmeasur-able Premise Variables. IEEE Transactions on Fuzzy Systems, 24, 1233-1245.
https://doi.org/10.1109/TFUZZ.2015.2505331