32 0 2MB
Les Arbres des Défaillances traités à l’aide du logiciel Grif GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree
2016 – 2017
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6.
Présentation du logiciel GRIF (module Tree)
Introduction
Dénominations
Arbre des Défaillances (AdD) Arbre des pannes
Arbre des fautes Arbre des causes Fault Tree (FT) Analysis (FTA) CEI 61025
Introduction
Bref historique (1) L’AdD a été à l'origine développée en 1962 aux BELL Laboratories par H.A. Watson, sur une demande de l’U.S. Air Force pour évaluer le Système de commande de Lancement du missile balistique intercontinental Minuteman. Boeing et AVCO ont utilisé les AdD pour l’ensemble du système de Minuteman II en 1963 et 1964. Grande promotion de l’AdD lors du Symposium System Safety de 1965 à Seattle patronné par Boeing et l’Université de Washington. Boeing a commencé à utiliser les AdD pour la conception d'avions civils vers 1966. A partir de 1970, utilisation courante des AdD dans le domaine de l'aviation civile aux États-Unis suite aux recommandations de l'aviation civile américaine visant l’adoption de critères probabilistes d'échec pour les équipements. Publication du rapport Rasmussen (appelé aussi WASH-1400) en 1975: utilisation de l'évaluation probabiliste des risques (PRA ou probabilistic risk assessment) par l’U.S. Nuclear Regulatory Commission (NRC). 1981 (suite a l’accident de Three Mile Island): publication du manuel sur les AdD intitulé NRC Fault Tree Handbook (NUREG-0492).
Introduction
Bref historique (2) Création (Watson ; 1962) : projet Minuteman ICBM. Règles de construction (Haasl ; 1965) : University of Washington et Boeing. Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory (KITT).
Approche originale pour l’évaluation qualitative (Fussell et Vesely ; 1972) : MOCUS. Développements multiples (algorithmes, AdD non-cohérents, multiphases…; 1980-90). Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ; 1992). Aralia
Introduction
Caractéristiques majeures-Principe Méthode de représentation graphique de la logique de dysfonctionnement d’un système. Elle utilise une symbolique graphique particulière qui permet de présenter les résultats dans une structure arborescente.
Méthode déductive (Top-Down) : considère un événement redouté (indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de production, explosion…) dont elle cherche à expliquer les causes possibles: ei (événements élémentaires).
Causes
Effets ER
Evénement intermédiaire
ei
Introduction
Caractéristiques majeures-Principe Méthode de détermination des scénarios (combinaisons d’événements «élémentaires») conduisant à la réalisation d’un ER engendré par le système étudié. Les liens entre les différents évènements identifiés sont réalisés grâce à des portes logiques (de type « ET » et « OU » par exemple).
Méthode de quantification de l’occurrence de l’ER considéré.
Introduction
Conventions graphiques Evénement / report
Dénomination
Portes
Dénomination
Evénement de base
Porte « ET »
Pseudo-événement de base
Porte « OU »
Porte « OU exclusif » Evénement maison Evénement-sommet ou événement intermédiaire
K/n
Porte « combinaison »
Report (sortie) 1
Le sous-arbre situé sous ce « drapeau » est à dupliquer …
Porte « NON-OU »
Report (entrée) 1
…à l’endroit indiqué par ce second drapeau
Porte « NON-ET »
Introduction
Conventions graphiques
Événement du plus bas niveau pour lequel la probabilité d'apparition ou d'information de fiabilité est disponible Événement qui doit se produire avec certitude lors de la production ou de la maintenance. On peut aussi le définir comme un événement nonprobabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs variantes d'un arbre sur un seul dessin, en modifiant la logique de l'arbre selon la valeur choisie par l'utilisateur.
Le développement de cet événement n'est pas terminé, soit parce que ses conséquences sont négligeables, soit par manque d'information
Introduction
Conventions graphiques
L'événement de sortie apparaît si au moins un des événements d'entrées apparaît
L'événement de sortie apparaît événements d'entrées apparaissent
si
tous
les
L'événement de sortie apparaît si l'événement d'entrée n'apparaît pas. L'état logique de la sortie est l'inverse de celui d'entrée
Introduction
Conventions graphiques
L'événement de sortie apparaît si un seul événement d'entrée apparaît
L'événement de sortie apparaît si au moins k événements d'entrées apparaissent
Introduction
Champ d’application Pas de véritables contraintes limitant : son pouvoir de modélisation (logique de dysfonctionnement), son aptitude à être exploité qualitativement :
portes séquentielles, libellé étendu des événements, … allocation d’objectifs qualitatifs. Mais, une limitation drastique de sa capacité d’évaluation quantitative due au respect de la condition d’indépendance des événements de base. Cette indépendance doit se vérifier au niveau : des défaillances (redondance passive),
des réparations (nombre de réparateurs disponibles), de la mission (fiabilité).
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction d’un AdD Types de construction
Procédure manuelle directe Procédure manuelle indirecte
Procédure automatique
Construction d’un AdD Règles de base
R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de tous les événements (notamment celui de l’événement sommet). Remarque : l’utilisation préalable de méthodes inductives (APR, AMDEC, HAZOP) permet d’identifier les évènements qui méritent d’être retenus pour une analyse par arbre des défaillances. Exemples: • Rejet à l’atmosphère de produits toxiques ou inflammables • Incendie • Explosion • échec d’une mission (défaillance d’un système de sécurité ou d’un système de production, …) •…
Construction d’un AdD Règles de base
R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes immédiates, nécessaires et suffisantes de chaque événement à développer. 1. Evénement intermédiaire type-composant : la vanne reste ouverte, … 2. Evénement intermédiaire type-système : le système d alimentation ne s’arrête pas (alimentation continue), … R3 : Composant
Evénement du type-composant
Associer automatiquement à chaque événement intermédiaire de type-composant une porte OU doté au plus de trois entrées:
1. défaillance primaire du composant : vanne bloquée ouverte, … 2. défaillance secondaire : agression extérieure, erreur humaine, … 3. défaut de commande : la vanne n’a pas reçu de signal de fermeture, pas d’alimentation électrique, … Système
Evénement du type-système
Type de porte
Construction d’un AdD Règles de base
R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un événement de sortie.
R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou qu’un événement imprévu vienne neutraliser un scénario critique.
Construction d’un AdD
Arrêt de la décomposition Les défaillances prises en compte sont fonction des limites et objectifs de l’étude. Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait la certitude que : On dispose d’un retour d’expérience suffisant (études SdF déjà menées sur des systèmes similaires ou de technologie voisine). Lorsque l’on est en mesure de pouvoir quantifier les événements de base. Un événement trouvé dans le déploiement d’une branche étudiée s’avère être identique à un autre événement détecté dans une autre branche de l’arbre. On veillera alors a les repérer et les libeller de façon identique. Les événements de base doivent être indépendants : qu’ils ne possèdent pas de mode commun (cause commune).
Construction d’un AdD
Procédure de construction manuelle Définir l’événement-sommet représentant l’ER
Rechercher ses causes immédiates, nécessaires et suffisantes et déterminer la nature de la porte-connectrice Définir les événements intermédiaires représentant chacune de ces causes
Cet événement est-il du typecomposant ?
Oui
Non Cet événement est l’événement du type-système
Cet événement est l’événement de sortie d’une porte OU dotée au plus des 3 entrées suivantes
Définir la défaillance primaire du composant
Définir la défaillance secondaire du composant
Existe-t-il un défaut de commande associé à ce composant ?
Non Existe-t-il ?
Oui
Oui
Passer à l’événement-cause suivant
Non FIN
Définir le défaut de commande
Construction d’un AdD
Procédure de construction manuelle : Exemple 1 (circuit électrique) Lampe
Unité de production d’énergie
+
La lampe ne s’allume pas
Batterie -
Fusible
Interrupteur Pas d’énergie fournie à la lampe
Lampe défectueuse
L Circuit ouvert
Pas d’alimentation en énergie
Pas d’énergie venant de la batterie
B
Pas d’énergie venant de l’unité de production
UP
Interrupteur défectueux
I
Fusible défectueux
F
Construction d’un AdD
Procédure de construction manuelle : Exemple 2 (réservoir d’eau) Source
V2
V1
LS HH LSH
Réservoir d’eau
Services consommateurs V3
Evacuation L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et, par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de rétention de grande capacité.
Construction d’un AdD
Procédure de construction manuelle : AdD relatif au réservoir d’eau Débordement du réservoir
D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème
G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée
E vacu ati on n on Evacuation non réal isée réalisée
G2 Vanne V1V1non Van ne n on fermée fermée
Vanne V2 Van ne V2non n on fermée fermée
G4
G5
V1 V1 b loq uée-ou verte
bloquée-ouverte V1
Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée
V1
V2 V2 b loq uée-ou verte
bloquée-ouverte V2
Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée
V2 LSH défaillant L SH d éfaill an t L SH LSH
V3demeure Vanne V3 d emeu re fermée fermée
G3 V3 V3 b loq uée-fermée
bloquée-fermée V3
Ouverture O uv erture de de V3 n on V3 non d eman dée demandée
V3
LSHH L SH H défaillant d éfaill an t
LSHH L SH H défaillant d éfaill an t
L SH H LSHH
L SH H LSHH
Construction d’un AdD
Procédure de construction manuelle indirecte : Etapes Cette procédure est basée sur l’analyse fonctionnelle du
système étudié. Elle se décompose en trois étapes :
Modélisation du fonctionnement attendu du système étudié. Cette modélisation privilégie la représentation des liaisons fonctionnelles entre composants sous la forme de diagrammes-blocs fonctionnels. Affinement du diagramme fonctionnel obtenu afin de n’en conserver que les éléments pertinents. Déductuion d’un arbre de succès, dont la forme duale n’est autre que l’AdD recherché.
Construction d’un AdD
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel Règles de combinaison A C B
Il est nécessaire et suffisant que A et B remplissent leurs fonctions pour que C puisse remplir la sienne.
A C B
Il est nécessaire et suffisant que C remplisse sa fonction pour que A et B puissent remplir les leurs.
A C B
Il est nécessaire et suffisant que A ou B remplissent leurs fonctions pour que C puisse remplir la sienne.
Construction d’un AdD
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel Diagramme bloc fonctionnel relatif au réservoir d’eau
LSH activé
V1 fermée
Niveau stabilisé
Niveau V2 fermée
Pas de débordement
LSHH activé V3 ouverte
Niveau baisse
Construction d’un AdDAdD Construction d’un
18
Procédure de construction manuelle indirecte : Arbre de succès et AdD Débordement de la cuve
Pas de débordement du réservoir
Niveau stabilisé
Niveau baisse
Niveau non stabilisé
Pas de baisse de niveau
V3 ouverte V1 fermée
V1 non bloquée
V2 fermée
V1 commandée
V3 fermée V1 ouverte
V1 bloquée
V2 ouverte
V1 non commandée
Porte ET devient porte OU Porte OU devient porte ET Porte KooN devient porte N-K+1ooN
Construction d’un AdDAdD Construction d’un
18
Procédure de construction automatique La construction automatique d’un AdD est réalisée à l’aide d’outils informatiques à partir d’une description du fonctionnement du système étudié :
FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992) SOFIA (SOFRETEN ; 1989) STARS (ISPRA ; 1990) FIGARO (EdF - DER ; 1990) Cecilia OCAS (Dassault ; 2003) Alta-A2B (Arboost ; 2004) KB3 (EdF R & D)
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction Codage d’un d’un AdDAdD par un DDB Correspondance graphique
18
AdD
DDB
S
A
0
A
A
1
S
A
ou
1
0
0
1
B
1
A
1
0
A
B
1
1
0
0 1
0 1
B
0 0
0
A
1
1
1
1
0
A
B
1
0
0
S
1
0
B
1
0
0
A
1
B 0 0
0
1
1
Construction Codage d’un d’un AdDAdD par un DDB Règles de simplification
18
S A
A.B
A.C
A
A
B A 0
B
1
0
A
C
0
0
1
B
1
A
C
0
0
C A
C
0
0
1
A
B
1
0
C
1
0
A B 0
B 1
0
1
B 0
1
¬
B 1
0
1
Construction Codage d’un d’un AdDAdD par un DDB Taille du DDB tributaire de l’ordre des variables
18
DDB relatif à l’exemple du réservoir d’eau V1
V2 LSHH
1
0
LSH
V2
0
LSHH 0
1
LSHH V3
LSHH
1
V1
1
LSH
1
0
1
0
LSHH
1
V3
V2
V1
V3
1
0
0
LSH
0
V1 < LSH < V2 < LSHH < V3
1
0 LSHH < V3 < V2 < V1 < LSH
1
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales
18
Coupe minimale : une combinaison nécessaire et suffisante d’événements de base dont la conjonction des occurrences conduit à celle de l’ER. Si on retire à une coupe minimale un seul de ses éléments, n’importe lequel, le reste ne suffit plus à produire l’ER.
Scénario critique
Réduction de l’AdD
Exploitation qualitative : Nombre de coupes minimales. Ordre (longueur) de ces coupes. Allocation de barrières
Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : Procédure classique
18
La recherche des coupes minimales se fait traditionnellement à partir de l’AdD en appliquant les règles classiques de simplification des expressions booléennes à la fonction logique sous-jacente qu’il représente. Procédure classique appliquée Règles de simplification au réservoir d’eau Idempotence : A.A=A A+A=A
Absorption : A+A.B=A
ER = G1 = G2 . G3 G2 = G4 . G5 G4 = V1 + LSH G5 = V2 + LSHH G3 = V3 + LSHH
ER = G2 . G3 = G4 . G5 . G3 ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH) ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH + LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH. Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }
Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : Algorithme MOCUS
18
MOCUS : Method for Obtaining CUt Sets) G2 . G3 G4 . G5 . G3 G4 . G5 . V3 G4 . G5 . LSHH V1 . G5 . V3
V1 . G5 . LSHH LSH . G5 . LSHH V1 . V2 . V3
V1 . V2 . LSHH
V1 . LSHH . V3
V1 . LSHH . LSHH
LSH . V2 . V3
LSH . V2 . LSHH
LSH . LSHH . V3
LSH . LSHH . LSHH
LSH . G5 . V3 Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }
Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : : A partir des DDB
V1
V2
V3 LSHH
0
LSHH
1
V1 . V2 . V3
1
0
V1 . LSHH
0 LSH
V2
0 LSHH
0
1
LSHH
0
V3
1
LSH . V2 . V3
0
LSH . LSHH
18
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction AdD Exploitation d’un quantitative d’un AdD Une limitation sévère
18
L’exploitation quantitative d’un AdD consiste principalement à calculer la probabilité d’occurrence de son événement sommet (ER). Cette exploitation n’est possible que si l’on dispose de données numériques relatives aux probabilité d’occurrence de tous les événements de base de l’AdD.
Il existe de nombreuses méthodes qui permettent de calculer la probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront décrites dans ce cours sur la base d’une architecture système 2oo3. Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation quantitative d’un AdD suppose l’indépendance de tous les événements de base. Architecture 2oo3 – Cette architecture est composée de trois éléments identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent parmi les 3.
Construction AdD Exploitation d’un quantitative d’un AdD Architecture 2oo3
18
DBF relatif à l’architecture 2oo3 A 2oo3 :
A
A Défaillance 2
Défaillance 1
B
2oo3
2oo3
B
C
B
C
Marche
C
Marche
Tolérance = 1
Tolérance aux défaillances M = N – K
AdD relatif à l’architecture 2oo3
S
A.B
A
A.C
B
A
B.C
C
B
C
Panne
2oo3
Construction AdD 18 Exploitation d’un quantitative d’un AdD Techniques de calcul classiques : (1) Méthode directe Cette méthode consiste à calculer la probabilité de tout événement intermédiaire (événement de sortie d’une porte) à partir de celles de ses événements-causes (événements d’entrée) en appliquant, d’une manière ascendante, les deux règles de base suivantes :
Porte ET :
P(ei e j ) P(ei ) P(e j )
Porte OU :
P(ei e j ) P(ei ) P(e j ) P(ei ) P(e j )
Méthode élémentaire mais rarement applicable dans la pratique : AdD sans événement répété. Application : p(A) = p(B) = p(C) = q = 0.1 S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01
0.01 A.B
0.01 A.C
p(S) = 0.029701
0.01 B.C
A
B
A
C
0.1
0.1
0.1
0.1 0.1
B
C 0.1
Ce résultat est erroné car cet AdD contient des événements répétés.
Construction d’un AdD Exploitation quantitative d’un AdD
18
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)
Cette méthode est implantée dans la majorité des logiciels de traitement des AdD actuellement comercialisés. Elle permet de s’affranchir de la contrainte pesant sur la méthode directe, mais requiert cependant la détermination préalable des coupes minimales Ci. Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :
pER pCi pCi .C j n
i 1
n1
i 1
n
j i 1
n 2
i 1
n1
pC .C .C ... n
i
j
k
j i 1 k j 1
Cependant, cette méthode présente à son tour certains inconvénients : Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de cette méthode. Elle doit tenir compte, pour chaque conjonction de Ci , de leur dépendance ou indépendance mutuelle.
Construction d’un AdD Exploitation quantitative d’un AdD
18
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)
Application au système 2oo3 S = A.B + A.C + B.C + ABC
On en déduit : p(S) = p(A.B + A.C + B.C) = p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)] + p[(A.B) . (A.C) . (B.C)] = p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)
p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C) = 3 q2 – 2 q3 = 0.028
Ce résultat est exact et donc différent de celui obtenu par la méthode directe.
Construction d’un AdD Exploitation quantitative d’un AdD
18
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
Cette méthode est basée sur la transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles. Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise selon la formule suivante : n
pER pC1 j 2
j 1 p Ci i1
C j
Elle permet d’atténuer fortement les deux inconvénients inhérents à la deuxième méthode (inclusion-exclusion) : L’obtention de p(ER) ne porte que sur un nombre de termes bien inférieur à 2n – 1. Il n’est plus nécessaire de vérifier la l’indépendance mutuelle des coupes minimales.
dépendance
ou
Construction d’un AdD Exploitation quantitative d’un AdD
18
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
Application au système 2oo3 S = A.B + A.C + B.C S = A.B
A.B
+ A.C
+ A.C . A.B = A.C . B
+ B.C
+ B.C . A.B . A.C = B.C . A
p(A.B) = 0.1x0.1 = 0.01 p(A.C. B) = 0.1x0.1x0.9 = 0.009 p(B.C. A) = 0.009
On en déduit : p(S) = 0.01 + 0.009 + 0.009 = 0.028 Ce résultat est exact et donc identique à celui obtenu par la méthode d’inclusion-exclusion.
Construction d’un AdD Exploitation quantitative d’un AdD
18
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
La transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles peut également être obtenue via le développement de Shannon : Arbre de Shannon relatif au système 2oo3 Règles : A.B + A.C + B.C
A+0=A A=0
A=1
A+1=1 A.0 =0
B.C
B + C + B.C
A.1 =A B=0
B=1
B=0
C
0 C=0
B=1
C C=1
C=0
1+C = 1 C=1
Résultat : S = A.B + B.A.C + A.B.C
0
p(S) = p(A.B + B.A.C + A.B.C) = 0.028
1
A.B.C
0
1
A.B.C
A.B
Construction AdD 18 Exploitation d’un quantitative d’un AdD Calcul via les DDB Le codage d’un AdD au moyen d’un DDB permet de calculer directement la probabilité de son événement sommet (ou de n’importe lequel des ses événements intermédiaires) sans nécessiter la détermination préalable des coupes minimales.
Principe :
Décomposition de Shannon
Soit : f = ite (x, f1, f0)
Alors :
X
1
f1
0 f0
p(f) = p(x). p (f1) + [1 - p(x)] . p(f0) Avec : p(1) = 1 p(0) = 0 Algorithme récursif appliqué au DBD initial (et non au DBD codant les coupes minimales ou les implicants premiers). Sa complexité est linéaire en la taille du DBD.
Construction AdD Exploitation d’un quantitative d’un AdD Calcul via les DDB : Application au système 2oo3
AdD 2oo3
DDB 2oo3
S A.B
A
S:
A.C
B
18
A
A
B.C
C
B
B
1
C
1
f1
0
C
p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0)
B
C
0
0
1
f0
0.1 * 0.19 + 0.9 * 0.01 = 0.028 0.1 + 0.9 * 0.1 = 0.19 0.1 * 0.1 = 0.01
Construction AdD Exploitation d’un quantitative d’un AdD Calcul via les DDB : Application au système 2oo3
18
Remarque : la lecture du BDD permet de constater que la fonction logique sous-jacente est mise automatiquement sous la forme d’une somme de produits d’événements incompatibles. A.B A
B
1
C
1
0
B
C
0
0
A.B.C A.B.C
1
Résultat : S = A.B + B.A.C + A.B.C p(S) = p(A.B + B.A.C + A.B.C) = 0.028 Remarque : le logiciel JaGrif (module AdD) réalise les traitements qualitatif et quantitatif des AdD sur la base des DDB.
Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator
18
Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice
18
Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice
18
Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice
18
Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator
18
Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator Taux de défaillances (λ) h-1
18
Intervalle entre Taux de tests réparation (μ) périodiques (h) h-1
PS1, PS2
5.70 × 10-6 (non détectée)
PSD1, PSD2 (bloquée ouverte)
3.46 × 10-6 (non détectée)
PSV1, PSV2 (bloquée fermée)
2 × 10-6 (non détectée)
LU
1.14 × 10-6 (détectée)
-------
RD
0.012 × 10-6 (non détectée)
17520 (2ans)
4380 (6mois) 0.125 4380 (6mois) 8760 (1an)
- Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection. - Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction d’un Présentation du AdD logiciel JaGrif (module Tree)
18
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau Débordement du réservoir
D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème
G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée
E vacu ati on n on Evacuation non réal isée réalisée
G2 Vanne V1V1non Van ne n on fermée fermée
Vanne V2 Van ne V2non n on fermée fermée
G4
G5
V1 V1 b loq uée-ou verte
bloquée-ouverte V1
Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée
V1
V2 V2 b loq uée-ou verte
bloquée-ouverte V2
Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée
V2 LSH défaillant L SH d éfaill an t L SH LSH
V3demeure Vanne V3 d emeu re fermée fermée
G3 V3 V3 b loq uée-fermée
bloquée-fermée V3
Ouverture O uv erture de de V3 n on V3 non d eman dée demandée
V3
LSHH L SH H défaillant d éfaill an t
LSHH L SH H défaillant d éfaill an t
L SH H LSHH
L SH H LSHH
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau
Pour créer une porte Et, cliquez sur l'icône correspondante dans la barre d'outils.
Saisissez le commentaire «Débordement du réservoir» en cliquant avec le bouton de droite sur la porte
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: construction de l’AdD
Porte ET Porte OU
Evénement de base
Evénement identique : cette icône sert à dupliquer un événement de base existant
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base
Composants Taux de
Intervalle entre défaillance tests périodiques (h-1) (h)
Taux de réparation (h-1)
V1, V2
1E-4
1 an (8760 h)
0.125
V3
1E-3
6 mois (4380 h)
0.125
LSH
1E-2
----------------------
0.1
LSHH
1E-3
----------------------
0.1
Remarque : les défaillances des composants V1, V2 et V3 sont non détectées. Les défaillances des capteurs LSH et LSHH sont détectées. Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection. Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base Défaillance (Dangereuse) Détectée (DD)
A (t ) Q(t )
Pour un seul canal
Q () DD MTTR
Marche
Q ()
MTTR
Panne
0
Défaillance + Détection
Temps Temps
Fin de réparation
DD
Q (t )
Q(t )
Défaillance (Dangereuse) non Détectée (DU) Marche
1 MTTR
DD
1 1 exp ( DD ) t MTTR
Pour un seul canal
DU T1 2
MDT MTTR
Panne
0
Défaillance
0
T1 2 T1 3 T1 4 T1 Temps T1 A (t) Q(t ) 1 exp ( DU t ) t [k T1 , (k 1) T1 [ Détection Fin de réparation
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base
Saisissez la loi de probabilité en cliquant avec le bouton de droite sur l’événement de base.
Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base