AdD-GRIF Skikda - 2 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Les Arbres des Défaillances traités à l’aide du logiciel Grif GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree

2016 – 2017

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6.

Présentation du logiciel GRIF (module Tree)

Introduction

Dénominations

 Arbre des Défaillances (AdD)  Arbre des pannes

 Arbre des fautes  Arbre des causes  Fault Tree (FT) Analysis (FTA) CEI 61025

Introduction

Bref historique (1)  L’AdD a été à l'origine développée en 1962 aux BELL Laboratories par H.A. Watson, sur une demande de l’U.S. Air Force pour évaluer le Système de commande de Lancement du missile balistique intercontinental Minuteman.  Boeing et AVCO ont utilisé les AdD pour l’ensemble du système de Minuteman II en 1963 et 1964.  Grande promotion de l’AdD lors du Symposium System Safety de 1965 à Seattle patronné par Boeing et l’Université de Washington.  Boeing a commencé à utiliser les AdD pour la conception d'avions civils vers 1966.  A partir de 1970, utilisation courante des AdD dans le domaine de l'aviation civile aux États-Unis suite aux recommandations de l'aviation civile américaine visant l’adoption de critères probabilistes d'échec pour les équipements.  Publication du rapport Rasmussen (appelé aussi WASH-1400) en 1975: utilisation de l'évaluation probabiliste des risques (PRA ou probabilistic risk assessment) par l’U.S. Nuclear Regulatory Commission (NRC).  1981 (suite a l’accident de Three Mile Island): publication du manuel sur les AdD intitulé NRC Fault Tree Handbook (NUREG-0492).

Introduction

Bref historique (2)  Création (Watson ; 1962) : projet Minuteman ICBM.  Règles de construction (Haasl ; 1965) : University of Washington et Boeing.  Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory (KITT).

 Approche originale pour l’évaluation qualitative (Fussell et Vesely ; 1972) : MOCUS.  Développements multiples (algorithmes, AdD non-cohérents, multiphases…; 1980-90).  Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ; 1992). Aralia

Introduction

Caractéristiques majeures-Principe  Méthode de représentation graphique de la logique de dysfonctionnement d’un système. Elle utilise une symbolique graphique particulière qui permet de présenter les résultats dans une structure arborescente.

 Méthode déductive (Top-Down) : considère un événement redouté (indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de production, explosion…) dont elle cherche à expliquer les causes possibles: ei (événements élémentaires).

Causes

Effets ER

Evénement intermédiaire

ei

Introduction

Caractéristiques majeures-Principe  Méthode de détermination des scénarios (combinaisons d’événements «élémentaires») conduisant à la réalisation d’un ER engendré par le système étudié. Les liens entre les différents évènements identifiés sont réalisés grâce à des portes logiques (de type « ET » et « OU » par exemple).

 Méthode de quantification de l’occurrence de l’ER considéré.

Introduction

Conventions graphiques Evénement / report

Dénomination

Portes

Dénomination

Evénement de base

Porte « ET »

Pseudo-événement de base

Porte « OU »

Porte « OU exclusif » Evénement maison Evénement-sommet ou événement intermédiaire

K/n

Porte « combinaison »

Report (sortie) 1

Le sous-arbre situé sous ce « drapeau » est à dupliquer …

Porte « NON-OU »

Report (entrée) 1

…à l’endroit indiqué par ce second drapeau

Porte « NON-ET »

Introduction

Conventions graphiques

Événement du plus bas niveau pour lequel la probabilité d'apparition ou d'information de fiabilité est disponible Événement qui doit se produire avec certitude lors de la production ou de la maintenance. On peut aussi le définir comme un événement nonprobabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs variantes d'un arbre sur un seul dessin, en modifiant la logique de l'arbre selon la valeur choisie par l'utilisateur.

Le développement de cet événement n'est pas terminé, soit parce que ses conséquences sont négligeables, soit par manque d'information

Introduction

Conventions graphiques

L'événement de sortie apparaît si au moins un des événements d'entrées apparaît

L'événement de sortie apparaît événements d'entrées apparaissent

si

tous

les

L'événement de sortie apparaît si l'événement d'entrée n'apparaît pas. L'état logique de la sortie est l'inverse de celui d'entrée

Introduction

Conventions graphiques

L'événement de sortie apparaît si un seul événement d'entrée apparaît

L'événement de sortie apparaît si au moins k événements d'entrées apparaissent

Introduction

Champ d’application  Pas de véritables contraintes limitant :  son pouvoir de modélisation (logique de dysfonctionnement),  son aptitude à être exploité qualitativement :

 portes séquentielles, libellé étendu des événements, …  allocation d’objectifs qualitatifs.  Mais, une limitation drastique de sa capacité d’évaluation quantitative due au respect de la condition d’indépendance des événements de base. Cette indépendance doit se vérifier au niveau :  des défaillances (redondance passive),

 des réparations (nombre de réparateurs disponibles),  de la mission (fiabilité).

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction d’un AdD Types de construction

 Procédure manuelle directe  Procédure manuelle indirecte

 Procédure automatique

Construction d’un AdD Règles de base

 R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de tous les événements (notamment celui de l’événement sommet).  Remarque : l’utilisation préalable de méthodes inductives (APR, AMDEC, HAZOP) permet d’identifier les évènements qui méritent d’être retenus pour une analyse par arbre des défaillances. Exemples: • Rejet à l’atmosphère de produits toxiques ou inflammables • Incendie • Explosion • échec d’une mission (défaillance d’un système de sécurité ou d’un système de production, …) •…

Construction d’un AdD Règles de base

 R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes immédiates, nécessaires et suffisantes de chaque événement à développer. 1. Evénement intermédiaire type-composant : la vanne reste ouverte, … 2. Evénement intermédiaire type-système : le système d alimentation ne s’arrête pas (alimentation continue), …  R3 :  Composant

Evénement du type-composant

Associer automatiquement à chaque événement intermédiaire de type-composant une porte OU doté au plus de trois entrées:

1. défaillance primaire du composant : vanne bloquée ouverte, … 2. défaillance secondaire : agression extérieure, erreur humaine, … 3. défaut de commande : la vanne n’a pas reçu de signal de fermeture, pas d’alimentation électrique, …  Système

Evénement du type-système

Type de porte

Construction d’un AdD Règles de base

 R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un événement de sortie.

 R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou qu’un événement imprévu vienne neutraliser un scénario critique.

Construction d’un AdD

Arrêt de la décomposition  Les défaillances prises en compte sont fonction des limites et objectifs de l’étude.  Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait la certitude que :  On dispose d’un retour d’expérience suffisant (études SdF déjà menées sur des systèmes similaires ou de technologie voisine). Lorsque l’on est en mesure de pouvoir quantifier les événements de base.  Un événement trouvé dans le déploiement d’une branche étudiée s’avère être identique à un autre événement détecté dans une autre branche de l’arbre. On veillera alors a les repérer et les libeller de façon identique.  Les événements de base doivent être indépendants : qu’ils ne possèdent pas de mode commun (cause commune).

Construction d’un AdD

Procédure de construction manuelle Définir l’événement-sommet représentant l’ER

Rechercher ses causes immédiates, nécessaires et suffisantes et déterminer la nature de la porte-connectrice Définir les événements intermédiaires représentant chacune de ces causes

Cet événement est-il du typecomposant ?

Oui

Non Cet événement est l’événement du type-système

Cet événement est l’événement de sortie d’une porte OU dotée au plus des 3 entrées suivantes

Définir la défaillance primaire du composant

Définir la défaillance secondaire du composant

Existe-t-il un défaut de commande associé à ce composant ?

Non Existe-t-il ?

Oui

Oui

Passer à l’événement-cause suivant

Non FIN

Définir le défaut de commande

Construction d’un AdD

Procédure de construction manuelle : Exemple 1 (circuit électrique) Lampe

Unité de production d’énergie

+

La lampe ne s’allume pas

Batterie -

Fusible

Interrupteur Pas d’énergie fournie à la lampe

Lampe défectueuse

L Circuit ouvert

Pas d’alimentation en énergie

Pas d’énergie venant de la batterie

B

Pas d’énergie venant de l’unité de production

UP

Interrupteur défectueux

I

Fusible défectueux

F

Construction d’un AdD

Procédure de construction manuelle : Exemple 2 (réservoir d’eau) Source

V2

V1

LS HH LSH

Réservoir d’eau

Services consommateurs V3

Evacuation L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et, par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de rétention de grande capacité.

Construction d’un AdD

Procédure de construction manuelle : AdD relatif au réservoir d’eau Débordement du réservoir

D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème

G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée

E vacu ati on n on Evacuation non réal isée réalisée

G2 Vanne V1V1non Van ne n on fermée fermée

Vanne V2 Van ne V2non n on fermée fermée

G4

G5

V1 V1 b loq uée-ou verte

bloquée-ouverte V1

Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée

V1

V2 V2 b loq uée-ou verte

bloquée-ouverte V2

Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée

V2 LSH défaillant L SH d éfaill an t L SH LSH

V3demeure Vanne V3 d emeu re fermée fermée

G3 V3 V3 b loq uée-fermée

bloquée-fermée V3

Ouverture O uv erture de de V3 n on V3 non d eman dée demandée

V3

LSHH L SH H défaillant d éfaill an t

LSHH L SH H défaillant d éfaill an t

L SH H LSHH

L SH H LSHH

Construction d’un AdD

Procédure de construction manuelle indirecte : Etapes  Cette procédure est basée sur l’analyse fonctionnelle du

système étudié. Elle se décompose en trois étapes :

 Modélisation du fonctionnement attendu du système étudié. Cette modélisation privilégie la représentation des liaisons fonctionnelles entre composants sous la forme de diagrammes-blocs fonctionnels.  Affinement du diagramme fonctionnel obtenu afin de n’en conserver que les éléments pertinents.  Déductuion d’un arbre de succès, dont la forme duale n’est autre que l’AdD recherché.

Construction d’un AdD

Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel  Règles de combinaison A C B

Il est nécessaire et suffisant que A et B remplissent leurs fonctions pour que C puisse remplir la sienne.

A C B

Il est nécessaire et suffisant que C remplisse sa fonction pour que A et B puissent remplir les leurs.

A C B

Il est nécessaire et suffisant que A ou B remplissent leurs fonctions pour que C puisse remplir la sienne.

Construction d’un AdD

Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel  Diagramme bloc fonctionnel relatif au réservoir d’eau

LSH activé

V1 fermée

Niveau stabilisé

Niveau V2 fermée

Pas de débordement

LSHH activé V3 ouverte

Niveau baisse

Construction d’un AdDAdD Construction d’un

18

Procédure de construction manuelle indirecte : Arbre de succès et AdD Débordement de la cuve

Pas de débordement du réservoir

Niveau stabilisé

Niveau baisse

Niveau non stabilisé

Pas de baisse de niveau

V3 ouverte V1 fermée

V1 non bloquée

V2 fermée

V1 commandée

V3 fermée V1 ouverte

V1 bloquée

V2 ouverte

V1 non commandée

 Porte ET devient porte OU  Porte OU devient porte ET  Porte KooN devient porte N-K+1ooN

Construction d’un AdDAdD Construction d’un

18

Procédure de construction automatique  La construction automatique d’un AdD est réalisée à l’aide d’outils informatiques à partir d’une description du fonctionnement du système étudié :

 FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992)  SOFIA (SOFRETEN ; 1989)  STARS (ISPRA ; 1990)  FIGARO (EdF - DER ; 1990)  Cecilia OCAS (Dassault ; 2003)  Alta-A2B (Arboost ; 2004)  KB3 (EdF R & D)

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction Codage d’un d’un AdDAdD par un DDB Correspondance graphique

18

AdD

DDB

S

A

0

A

A

1

S

A

ou

1

0

0

1

B

1

A

1

0

A

B

1

1

0

0 1

0 1

B

0 0

0

A

1

1

1

1

0

A

B

1

0

0

S

1

0

B

1

0

0

A

1

B 0 0

0

1

1

Construction Codage d’un d’un AdDAdD par un DDB Règles de simplification

18

S A

A.B

A.C

A

A

B A 0

B

1

0

A

C

0

0

1

B

1

A

C

0

0

C A

C

0

0

1

A

B

1

0

C

1

0

A B 0

B 1

0

1

B 0

1

¬

B 1

0

1

Construction Codage d’un d’un AdDAdD par un DDB Taille du DDB tributaire de l’ordre des variables

18

 DDB relatif à l’exemple du réservoir d’eau V1

V2 LSHH

1

0

LSH

V2

0

LSHH 0

1

LSHH V3

LSHH

1

V1

1

LSH

1

0

1

0

LSHH

1

V3

V2

V1

V3

1

0

0

LSH

0

V1 < LSH < V2 < LSHH < V3

1

0 LSHH < V3 < V2 < V1 < LSH

1

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales

18

 Coupe minimale : une combinaison nécessaire et suffisante d’événements de base dont la conjonction des occurrences conduit à celle de l’ER. Si on retire à une coupe minimale un seul de ses éléments, n’importe lequel, le reste ne suffit plus à produire l’ER.

Scénario critique

Réduction de l’AdD

 Exploitation qualitative :  Nombre de coupes minimales.  Ordre (longueur) de ces coupes.  Allocation de barrières

Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : Procédure classique

18

 La recherche des coupes minimales se fait traditionnellement à partir de l’AdD en appliquant les règles classiques de simplification des expressions booléennes à la fonction logique sous-jacente qu’il représente.  Procédure classique appliquée  Règles de simplification au réservoir d’eau  Idempotence : A.A=A A+A=A

 Absorption : A+A.B=A

ER = G1 = G2 . G3 G2 = G4 . G5 G4 = V1 + LSH G5 = V2 + LSHH G3 = V3 + LSHH

ER = G2 . G3 = G4 . G5 . G3 ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH) ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH + LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH.  Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }

Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : Algorithme MOCUS

18

 MOCUS : Method for Obtaining CUt Sets) G2 . G3 G4 . G5 . G3 G4 . G5 . V3 G4 . G5 . LSHH V1 . G5 . V3

V1 . G5 . LSHH LSH . G5 . LSHH V1 . V2 . V3

V1 . V2 . LSHH

V1 . LSHH . V3

V1 . LSHH . LSHH

LSH . V2 . V3

LSH . V2 . LSHH

LSH . LSHH . V3

LSH . LSHH . LSHH

LSH . G5 . V3 Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }

Construction AdD Exploitation d’un qualitative d’un AdD Recherche des coupes minimales : : A partir des DDB

V1

V2

V3 LSHH

0

LSHH

1

V1 . V2 . V3

1

0

V1 . LSHH

0 LSH

V2

0 LSHH

0

1

LSHH

0

V3

1

LSH . V2 . V3

0

LSH . LSHH

18

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction AdD Exploitation d’un quantitative d’un AdD Une limitation sévère

18

 L’exploitation quantitative d’un AdD consiste principalement à calculer la probabilité d’occurrence de son événement sommet (ER). Cette exploitation n’est possible que si l’on dispose de données numériques relatives aux probabilité d’occurrence de tous les événements de base de l’AdD.

 Il existe de nombreuses méthodes qui permettent de calculer la probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront décrites dans ce cours sur la base d’une architecture système 2oo3.  Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation quantitative d’un AdD suppose l’indépendance de tous les événements de base.  Architecture 2oo3 – Cette architecture est composée de trois éléments identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent parmi les 3.

Construction AdD Exploitation d’un quantitative d’un AdD Architecture 2oo3

18

 DBF relatif à l’architecture 2oo3 A 2oo3 :

A

A Défaillance 2

Défaillance 1

B

2oo3

2oo3

B

C

B

C

Marche

C

Marche

Tolérance = 1

Tolérance aux défaillances M = N – K

 AdD relatif à l’architecture 2oo3

S

A.B

A

A.C

B

A

B.C

C

B

C

Panne

2oo3

Construction AdD 18 Exploitation d’un quantitative d’un AdD Techniques de calcul classiques : (1) Méthode directe  Cette méthode consiste à calculer la probabilité de tout événement intermédiaire (événement de sortie d’une porte) à partir de celles de ses événements-causes (événements d’entrée) en appliquant, d’une manière ascendante, les deux règles de base suivantes :

 Porte ET :

P(ei  e j )  P(ei )  P(e j )

 Porte OU :

P(ei  e j )  P(ei )  P(e j )  P(ei )  P(e j )

 Méthode élémentaire mais rarement applicable dans la pratique : AdD sans événement répété.  Application : p(A) = p(B) = p(C) = q = 0.1 S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01

0.01 A.B

0.01 A.C

p(S) = 0.029701

0.01 B.C

A

B

A

C

0.1

0.1

0.1

0.1 0.1

B

C 0.1

Ce résultat est erroné car cet AdD contient des événements répétés.

Construction d’un AdD Exploitation quantitative d’un AdD

18

Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Cette méthode est implantée dans la majorité des logiciels de traitement des AdD actuellement comercialisés. Elle permet de s’affranchir de la contrainte pesant sur la méthode directe, mais requiert cependant la détermination préalable des coupes minimales Ci.  Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :

pER    pCi     pCi .C j     n

i 1

n1

i 1

n

j i 1

n 2

i 1

n1

 pC .C .C ... n

i

j

k

j i 1 k  j 1

 Cependant, cette méthode présente à son tour certains inconvénients :  Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de cette méthode.  Elle doit tenir compte, pour chaque conjonction de Ci , de leur dépendance ou indépendance mutuelle.

Construction d’un AdD Exploitation quantitative d’un AdD

18

Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Application au système 2oo3 S = A.B + A.C + B.C + ABC

On en déduit : p(S) = p(A.B + A.C + B.C) = p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)] + p[(A.B) . (A.C) . (B.C)] = p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)

p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C) = 3 q2 – 2 q3 = 0.028

Ce résultat est exact et donc différent de celui obtenu par la méthode directe.

Construction d’un AdD Exploitation quantitative d’un AdD

18

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Cette méthode est basée sur la transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles.  Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise selon la formule suivante : n

pER   pC1    j 2

 j 1 p    Ci  i1

   C j   

 Elle permet d’atténuer fortement les deux inconvénients inhérents à la deuxième méthode (inclusion-exclusion) :  L’obtention de p(ER) ne porte que sur un nombre de termes bien inférieur à 2n – 1.  Il n’est plus nécessaire de vérifier la l’indépendance mutuelle des coupes minimales.

dépendance

ou

Construction d’un AdD Exploitation quantitative d’un AdD

18

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Application au système 2oo3 S = A.B + A.C + B.C S = A.B

A.B

+ A.C

+ A.C . A.B = A.C . B

+ B.C

+ B.C . A.B . A.C = B.C . A

p(A.B) = 0.1x0.1 = 0.01 p(A.C. B) = 0.1x0.1x0.9 = 0.009 p(B.C. A) = 0.009

On en déduit : p(S) = 0.01 + 0.009 + 0.009 = 0.028 Ce résultat est exact et donc identique à celui obtenu par la méthode d’inclusion-exclusion.

Construction d’un AdD Exploitation quantitative d’un AdD

18

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 La transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles peut également être obtenue via le développement de Shannon :  Arbre de Shannon relatif au système 2oo3  Règles : A.B + A.C + B.C

A+0=A A=0

A=1

A+1=1 A.0 =0

B.C

B + C + B.C

A.1 =A B=0

B=1

B=0

C

0 C=0

B=1

C C=1

C=0

1+C = 1 C=1

 Résultat : S = A.B + B.A.C + A.B.C

0

p(S) = p(A.B + B.A.C + A.B.C) = 0.028

1

A.B.C

0

1

A.B.C

A.B

Construction AdD 18 Exploitation d’un quantitative d’un AdD Calcul via les DDB  Le codage d’un AdD au moyen d’un DDB permet de calculer directement la probabilité de son événement sommet (ou de n’importe lequel des ses événements intermédiaires) sans nécessiter la détermination préalable des coupes minimales.

 Principe :

Décomposition de Shannon

 Soit : f = ite (x, f1, f0)

 Alors :

X

1

f1

0 f0

p(f) = p(x). p (f1) + [1 - p(x)] . p(f0)  Avec : p(1) = 1 p(0) = 0  Algorithme récursif appliqué au DBD initial (et non au DBD codant les coupes minimales ou les implicants premiers).  Sa complexité est linéaire en la taille du DBD.

Construction AdD Exploitation d’un quantitative d’un AdD Calcul via les DDB : Application au système 2oo3

 AdD 2oo3

 DDB 2oo3

S A.B

A

S:

A.C

B

18

A

A

B.C

C

B

B

1

C

1

f1

0

C

p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0)

B

C

0

0

1

f0

0.1 * 0.19 + 0.9 * 0.01 = 0.028 0.1 + 0.9 * 0.1 = 0.19 0.1 * 0.1 = 0.01

Construction AdD Exploitation d’un quantitative d’un AdD Calcul via les DDB : Application au système 2oo3

18

 Remarque : la lecture du BDD permet de constater que la fonction logique sous-jacente est mise automatiquement sous la forme d’une somme de produits d’événements incompatibles. A.B A

B

1

C

1

0

B

C

0

0

A.B.C A.B.C

1

 Résultat : S = A.B + B.A.C + A.B.C p(S) = p(A.B + B.A.C + A.B.C) = 0.028  Remarque : le logiciel JaGrif (module AdD) réalise les traitements qualitatif et quantitatif des AdD sur la base des DDB.

Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator

18

Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice

18

Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice

18

Construction d’un AdD Exploitation qualitative et quantitative d’un AdD Exercice

18

Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator

18

Construction AdD Exploitation d’un qualitative et quantitative d’un AdD Exercice : gas separator Taux de défaillances (λ) h-1

18

Intervalle entre Taux de tests réparation (μ) périodiques (h) h-1

PS1, PS2

5.70 × 10-6 (non détectée)

PSD1, PSD2 (bloquée ouverte)

3.46 × 10-6 (non détectée)

PSV1, PSV2 (bloquée fermée)

2 × 10-6 (non détectée)

LU

1.14 × 10-6 (détectée)

-------

RD

0.012 × 10-6 (non détectée)

17520 (2ans)

4380 (6mois) 0.125 4380 (6mois) 8760 (1an)

- Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection. - Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction d’un Présentation du AdD logiciel JaGrif (module Tree)

18

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau Débordement du réservoir

D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème

G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée

E vacu ati on n on Evacuation non réal isée réalisée

G2 Vanne V1V1non Van ne n on fermée fermée

Vanne V2 Van ne V2non n on fermée fermée

G4

G5

V1 V1 b loq uée-ou verte

bloquée-ouverte V1

Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée

V1

V2 V2 b loq uée-ou verte

bloquée-ouverte V2

Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée

V2 LSH défaillant L SH d éfaill an t L SH LSH

V3demeure Vanne V3 d emeu re fermée fermée

G3 V3 V3 b loq uée-fermée

bloquée-fermée V3

Ouverture O uv erture de de V3 n on V3 non d eman dée demandée

V3

LSHH L SH H défaillant d éfaill an t

LSHH L SH H défaillant d éfaill an t

L SH H LSHH

L SH H LSHH

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau

Pour créer une porte Et, cliquez sur l'icône correspondante dans la barre d'outils.

Saisissez le commentaire «Débordement du réservoir» en cliquant avec le bouton de droite sur la porte

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: construction de l’AdD

Porte ET Porte OU

Evénement de base

Evénement identique : cette icône sert à dupliquer un événement de base existant

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base

Composants Taux de

Intervalle entre défaillance tests périodiques (h-1) (h)

Taux de réparation (h-1)

V1, V2

1E-4

1 an (8760 h)

0.125

V3

1E-3

6 mois (4380 h)

0.125

LSH

1E-2

----------------------

0.1

LSHH

1E-3

----------------------

0.1

 Remarque : les défaillances des composants V1, V2 et V3 sont non détectées. Les défaillances des capteurs LSH et LSHH sont détectées.  Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection.  Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base  Défaillance (Dangereuse) Détectée (DD)

A (t )  Q(t )

Pour un seul canal

Q ()  DD  MTTR

Marche

Q ()

MTTR

Panne

0

Défaillance + Détection

Temps Temps

Fin de réparation

DD

Q (t ) 

Q(t )

 Défaillance (Dangereuse) non Détectée (DU) Marche

1 MTTR

DD 

 1    1  exp   ( DD  ) t   MTTR    

Pour un seul canal

DU  T1 2

MDT MTTR

Panne

0

Défaillance

0

T1 2 T1 3 T1 4 T1 Temps T1 A (t) Q(t )  1  exp ( DU  t ) t [k T1 , (k 1) T1 [ Détection Fin de réparation

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base

Saisissez la loi de probabilité en cliquant avec le bouton de droite sur l’événement de base.

Construction Présentationd’un du AdD logiciel JaGrif (module Tree) Application au système réservoir d’eau: Lois de probabilité des événements de base