32 0 2MB
Les Arbres des Défaillances traités à l’aide du logiciel Grif GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree
2016 – 2017
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6.
Présentation du logiciel GRIF (module Tree)
Introduction
Bref historique Arbre des Défaillances (AdD), arbre des causes, Fault Tree (FT) . Création (Watson ; 1962) : projet Minuteman ICBM.
CEI 61025
Règles de construction (Haasl ; 1965) : University of Washington et Boeing. Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory (KITT). Approche originale pour l’évaluation qualitative (Fussell et Vesely ; 1972) : MOCUS. Développements multiples (algorithmes, AdD non-cohérents, multiphases…; 1980-90). Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ; 1992). Aralia
Introduction
Bref historique
Introduction
Caractéristiques majeures-Principe Méthode de représentation graphique de la logique de dysfonctionnement d’un système. Elle utilise une symbolique graphique particulière qui permet de présenter les résultats dans une structure arborescente.
Méthode déductive (Top-Down) : considère un événement redouté (indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de production, explosion…) dont elle cherche à expliquer les causes possibles: ei (événements élémentaires).
Causes
Effets ER
Evénement intermédiaire
ei
Introduction
Caractéristiques majeures-Principe Méthode de détermination des scénarios (combinaisons d’événements «élémentaires») conduisant à la réalisation d’un ER engendré par le système étudié. Les liens entre les différents évènements identifiés sont réalisés grâce à des portes logiques (de type « ET » et « OU » par exemple).
Méthode de quantification de l’occurrence de l’ER considéré.
Introduction
Conventions graphiques Evénement / report
Dénomination
Portes
Dénomination
Evénement de base
Porte « ET »
Pseudo-événement de base
Porte « OU »
Porte « OU exclusif » Evénement maison Evénement-sommet ou événement intermédiaire
K/n
Porte « combinaison »
Report (sortie) 1
Le sous-arbre situé sous ce « drapeau » est à dupliquer …
Porte « NON-OU »
Report (entrée) 1
…à l’endroit indiqué par ce second drapeau
Porte « NON-ET »
Introduction
Conventions graphiques
Événement du plus bas niveau pour lequel la probabilité d'apparition ou d'information de fiabilité est disponible Événement qui doit se produire avec certitude lors de la production ou de la maintenance. On peut aussi le définir comme un événement nonprobabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs variantes d'un arbre sur un seul dessin, en modifiant la logique de l'arbre selon la valeur choisie par l'utilisateur.
Le développement de cet événement n'est pas terminé, soit parce que ses conséquences sont négligeables, soit par manque d'information
Introduction
Conventions graphiques
L'événement de sortie apparaît si au moins un des événements d'entrées apparaît
L'événement de sortie apparaît événements d'entrées apparaissent
si
tous
les
L'événement de sortie apparaît si l'événement d'entrée n'apparaît pas. L'état logique de la sortie est l'inverse de celui d'entrée
Introduction
Conventions graphiques
L'événement de sortie apparaît si un seul événement d'entrée apparaît
L'événement de sortie apparaît si au moins k événements d'entrées apparaissent
Introduction
Champ d’application Pas de véritables contraintes limitant : son pouvoir de modélisation (logique de dysfonctionnement), son aptitude à être exploité qualitativement :
portes séquentielles, libellé étendu des événements, … allocation d’objectifs qualitatifs. Mais, une limitation drastique de sa capacité d’évaluation quantitative due au respect de la condition d’indépendance des événements de base. Cette indépendance doit se vérifier au niveau : des défaillances (redondance passive),
des réparations (nombre de réparateurs disponibles), de la mission (fiabilité).
Sommaire
1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire) 4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)
Construction d’un AdD Types de construction
Procédure manuelle directe Procédure manuelle indirecte
Procédure automatique
Construction d’un AdD Règles de base
R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de tous les événements (notamment celui de l’événement sommet). Exemples:
Construction d’un AdD Règles de base
R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes immédiates, nécessaires et suffisantes de chaque événement à développer. 1. Evénement intermédiaire type-composant : 2. Evénement intermédiaire type-système : R3 : Composant
Evénement du type-composant
Associer automatiquement à chaque événement intermédiaire de type-composant une porte OU doté au plus de trois entrées:
1. défaillance primaire du composant: 2. défaillance secondaire: 3. défaut de commande:
Système
Evénement du type-système
Type de porte
Construction d’un AdD Règles de base
R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un événement de sortie.
R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou qu’un événement imprévu vienne neutraliser un scénario critique.
Construction d’un AdD
Arrêt de la décomposition Le niveau de décomposition est fonction des objectifs de l’étude. On considérera être en présence d’un événement de base, lorsque l’on atteint un niveau de détail suffisant pour proposer un(des) plan(s) action(s) de levée de risque.
Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait la certitude que : On peut retrouver le traitement des événements de base dans les AMDEC. On dispose d’un retour d’expérience suffisant (études SdF déjà menées sur des systèmes similaires ou de technologie voisine). Lorsque l’on est en mesure de pouvoir quantifier les événements de base. Les événements de base sont libellés en terme de conditions fonctionnelles non respectées et que l’on peut poursuivre l’étude par une vérification aux plans. Un événement trouvé dans le déploiement d’une branche étudiée s’avère être identique à un autre événement détecté dans une autre branche de l’arbre. On veillera alors a les repérer et les libeller de façon identique. Dans tous les cas, les événements de base doivent être indépendants :
Principes de base – Recherche des causes Détermination de toutes les causes menant à l'EI : – Événements élémentaires. – Ils sont organisés soit en panne simple soit en combinaison de pannes. – Ils touchent des : • défaillances de commande (rupture d’alimentation, défaillance logicielle, etc.), • défaillances intrinsèques (conception, utilisation, agression extérieure, erreur humaine, process, etc.).
– Les défaillances prises en compte sont fonction des limites de l’étude : • agressions extérieures, • problèmes de process, • erreur humaine.
Construction d’un AdD
Procédure de construction manuelle Définir l’événement-sommet représentant l’ER
Rechercher ses causes immédiates, nécessaires et suffisantes et déterminer la nature de la porte-connectrice Définir les événements intermédiaires représentant chacune de ces causes
Cet événement est-il du typecomposant ?
Oui
Non Cet événement est l’événement du type-système
Cet événement est l’événement de sortie d’une porte OU dotée au plus des 3 entrées suivantes
Définir la défaillance primaire du composant
Définir la défaillance secondaire du composant
Existe-t-il un défaut de commande associé à ce composant ?
Non Existe-t-il ?
Oui
Oui
Passer à l’événement-cause suivant
Non FIN
Définir le défaut de commande
Construction d’un AdD
Procédure de construction manuelle : Exemple 1 (circuit électrique) Lampe
Unité de production d’énergie
+
La lampe ne s’allume pas
Batterie -
Fusible
Interrupteur Pas d’énergie fournie à la lampe
Lampe défectueuse
L Circuit ouvert
Pas d’alimentation en énergie
Pas d’énergie venant de la batterie
B
Pas d’énergie venant de l’unité de production
UP
Interrupteur défectueux
I
Fusible défectueux
F
Principes de base – Les opérateurs logiques Représentation fonctionnelle
Opérateur (Dysfonctionnel)
Symbole
X
OU
A
Y Z
A
ET Y
X
Z
A
ET
X
Y
Z
A
OU X
W X
Y Z
m/n A
Y
Z
A
COMBINAISO (m, n) N
m/n
W
X
Y
Z
Construction d’un AdD
13
Procédure de construction manuelle : Exemple illustratif (réservoir d’eau)
Source
V2
V1
LS HH LSH
Réservoir d’eau
Services consommateurs V3
Evacuation L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et, par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de rétention de grande capacité.
Construction d’un AdD
14
Procédure de construction manuelle : AdD relatif au réservoir d’eau
Débordement du réservoir
D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème
G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée
E vacu ati on n on Evacuation non réal isée réalisée
G2 Vanne V1V1non Van ne n on fermée fermée
Vanne V2 Van ne V2non n on fermée fermée
G4
G5
V1 V1 b loq uée-ou verte
bloquée-ouverte V1
Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée
V1
V2 V2 b loq uée-ou verte
bloquée-ouverte V2
Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée
V2 LSH défaillant L SH d éfaill an t L SH LSH
V3demeure Vanne V3 d emeu re fermée fermée
G3 V3 V3 b loq uée-fermée
bloquée-fermée V3
Ouverture O uv erture de de V3 n on V3 non d eman dée demandée
V3
LSHH L SH H défaillant d éfaill an t
LSHH L SH H défaillant d éfaill an t
L SH H LSHH
L SH H LSHH
Construction d’un AdD Procédure de construction manuelle indirecte : Etapes
Cette procédure est basée sur l’analyse fonctionnelle du
système étudié. Elle se décompose en trois étapes : Modélisation du fonctionnement attendu du système étudié. Cette modélisation privilégie la représentation des liaisons fonctionnelles entre composants sous la forme de diagrammes-blocs fonctionnels. Affinement du diagramme fonctionnel obtenu afin de n’en conserver que les éléments pertinents. Déductuion d’un arbre de succès, dont la forme duale n’est autre que l’AdD recherché.
15
Construction d’un AdD
16
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel
Règles de combinaison A C B
Il est nécessaire et suffisant que A et B remplissent leurs fonctions pour que C puisse remplir la sienne.
A C B
Il est nécessaire et suffisant que C remplisse sa fonction pour que A et B puissent remplir les leurs.
A C B
Il est nécessaire et suffisant que A ou B remplissent leurs fonctions pour que C puisse remplir la sienne.
Construction d’un AdD
17
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel
Diagramme bloc fonctionnel relatif au réservoir d’eau
LSH activé
V1 fermée
Niveau stabilisé
Niveau V2 fermée
Pas de débordement
LSHH activé V3 ouverte
Niveau baisse
Construction d’un AdD
18
Procédure de construction manuelle indirecte : Arbre de succés et AdD Débordement de la cuve
Pas de débordement du réservoir
Niveau stabilisé
Niveau baisse
Niveau non stabilisé
Pas de baisse de niveau
V3 ouverte V1 fermée
V1 non bloquée
V2 fermée
V1 commandée
V3 fermée V1 ouverte
V1 bloquée
V2 ouverte
V1 non commandée
Porte ET devient porte OU Porte OU devient porte ET Porte KooN devient porte N-K+1ooN
Construction d’un AdD
19
Procédure de construction automatique
La construction automatique d’un AdD est réalisée à l’aide d’outils informatiques à partir d’une description du fonctionnement du système étudié :
FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992) SOFIA (SOFRETEN ; 1989) STARS (ISPRA ; 1990) FIGARO (EdF - DER ; 1990) Cecilia OCAS (Dassault ; 2003) Alta-A2B (Arboost ; 2004) KB3 (EdF R & D ; )
Sommaire I.
Quelques rappels en guise d’introduction
II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.
Exploitation quantitative d’un AdD
VI. Présentation du logiciel JaGrif (module AdD)
20
Codage d’un AdD par un DDB
21
Correspondance graphique AdD
DDB
S
A
0
A
A
1
S
A
ou
1
0
0
1
B
1
A
1
0
A
B
1
1
0
0 1
0 1
B
0 0
0
A
1
1
1
1
0
A
B
1
0
0
S
1
0
B
1
0
0
A
1
B 0 0
0
1
1
Codage d’un AdD par un DDB
22
Règles de simplification
S A
A.B
A.C
A
A
B A 0
B
1
0
A
C
0
0
1
B
1
A
C
0
0
C A
C
0
0
1
A
B
1
0
C
1
0
A B 0
B 1
0
1
B 0
1
¬
B 1
0
1
Codage d’un AdD par un DDB
23
Taille du DDB tributaire de l’ordre des variables
DDB relatif à l’exemple du réservoir d’eau V1
V2 LSHH
1
0
LSH
V2
0
LSHH 0
1
LSHH V3
LSHH
1
V1
1
LSH
1
0
1
0
LSHH
1
V3
V2
V1
V3
1
0
0
LSH
0
V1 < LSH < V2 < LSHH < V3
1
0 LSHH < V3 < V2 < V1 < LSH
1
Sommaire I.
Quelques rappels en guise d’introduction
II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.
Exploitation quantitative d’un AdD
VI. Présentation du logiciel JaGrif (module AdD)
24
Exploitation qualitative d’un AdD
25
Recherche des coupes minimales
Coupe minimale : une combinaison nécessaire et suffisante d’événements de base dont la conjonction des occurrences conduit à celle de l’ER. Si on retire à une coupe minimale un seul de ses éléments, n’importe lequel, le reste ne suffit plus à produire l’ER.
Scénario critique
Réduction de l’AdD
Exploitation qualitative : Nombre de coupes minimales. Ordre (longueur) de ces coupes.
Exploitation qualitative d’un AdD
26
Recherche des coupes minimales : Procédure classique
La recherche des coupes minimales se fait traditionnellement à partir de l’AdD en appliquant les règles classiques de simplification des expressions booléennes à la fonction logique sous-jacente qu’il représente. Procédure classique appliquée Règles de simplification au réservoir d’eau Idempotence : A.A=A A+A=A
Absorption : A+A.B=A
ER = G1 = G2 . G3 G2 = G4 . G5 G4 = V1 + LSH G5 = V2 + LSHH G3 = V3 + LSHH
ER = G2 . G3 = G4 . G5 . G3 ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH) ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH + LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH. Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }
Exploitation qualitative d’un AdD
27
Recherche des coupes minimales : A partir des DDB
V1
V2
V3 LSHH
0
LSHH
1
V1 . V2 . V3
1
0
V1 . LSHH
0 LSH
V2
0 LSHH
0
1
LSHH
0
V3
1
LSH . V2 . V3
0
LSH . LSHH
Sommaire I.
Quelques rappels en guise d’introduction
II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.
Exploitation quantitative d’un AdD
VI. Présentation du logiciel JaGrif (module AdD)
28
Exploitation quantitative d’un AdD
29
Une limitation sévère
L’exploitation quantitative d’un AdD consiste principalement à calculer la probabilité d’occurrence de son événement sommet (ER). Cette exploitation n’est possible que si l’on dispose de données numériques relatives aux probabilité d’occurrence de tous les événements de base de l’AdD.
Il existe de nombreuses méthodes qui permettent de calculer la probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront décrites dans ce cours sur la base d’une architecture système 2oo3. Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation quantitative d’un AdD suppose l’indépendance de tous les événements de base. Architecture 2oo3 – Cette architecture est composée de trois éléments identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent parmi les 3.
Exploitation quantitative d’un AdD
30
Architecture 2oo3
DBF relatif à l’architecture 2oo3 A 2oo3 :
A
A Défaillance 2
Défaillance 1
B
2oo3
2oo3
B
C
B
C
Marche
C
Marche
Tolérance = 1
Tolérance aux défaillances M = N – K
AdD relatif à l’architecture 2oo3
S
A.B
A
A.C
B
A
B.C
C
B
C
Panne
2oo3
Exploitation quantitative d’un AdD
31
Techniques de calcul classiques : (1) Méthode directe
Cette méthode consiste à calculer la probabilité de tout événement intermédiaire (événement de sortie d’une porte) à partir de celles de ses événements-causes (événements d’entrée) en appliquant, d’une manière ascendante, les deux règles de base suivantes : Porte ET :
P(ei e j ) P(ei ) P(e j )
Porte OU :
P(ei e j ) P(ei ) P(e j ) P(ei ) P(e j )
Méthode élémentaire mais rarement applicable dans la pratique : AdD sans événement répété. Application : p(A) = p(B) = p(C) = q = 0.1 S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01
0.01 A.B
0.01 A.C
p(S) = 0.029701
0.01 B.C
A
B
A
C
0.1
0.1
0.1
0.1 0.1
B
C 0.1
Ce résultat est erroné car cet AdD contient des événements répétés.
Exploitation quantitative d’un AdD
32 Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)
Cette méthode est implantée dans la majorité des logiciels de traitement des AdD actuellement comercialisés. Elle permet de s’affranchir de la contrainte pesant sur la méthode directe, mais requiert cependant la détermination préalable des coupes minimales Ci. Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :
pER pCi pCi .C j n
i 1
n1
i 1
n
j i 1
n 2
i 1
n1
pC .C .C ... n
i
j
k
j i 1 k j 1
Cependant, cette méthode présente à son tour certains inconvénients : Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de cette méthode. Elle doit tenir compte, pour chaque conjonction de Ci , de leur dépendance ou indépendance mutuelle.
Exploitation quantitative d’un AdD
33 Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)
Application au système 2oo3 S = A.B + A.C + B.C + ABC
On en déduit : p(S) = p(A.B + A.C + B.C) = p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)] + p[(A.B) . (A.C) . (B.C)] = p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)
p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C) = 3 q2 – 2 q3 = 0.028
Ce résultat est exact et donc différent de celui obtenu par la méthode directe.
Exploitation quantitative d’un AdD
34
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
Cette méthode est basée sur la transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles. Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise selon la formule suivante : n
pER pC1 j 2
j 1 p Ci i1
C j
Elle permet d’atténuer fortement les deux inconvénients inhérents à la deuxième méthode (inclusion-exclusion) : L’obtention de p(ER) ne porte que sur un nombre de termes bien inférieur à 2n – 1. Il n’est plus nécessaire de vérifier la l’indépendance mutuelle des coupes minimales.
dépendance
ou
Exploitation quantitative d’un AdD
35
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
Application au système 2oo3 S = A.B + A.C + B.C S = A.B
A.B
+ A.C
+ A.C . A.B = A.C . B
+ B.C
+ B.C . A.B . A.C = B.C . A
p(A.B) = 0.1x0.1 = 0.01 p(A.C. B) = 0.1x0.1x0.9 = 0.009 p(B.C. A) = 0.009
On en déduit : p(S) = 0.01 + 0.009 + 0.009 = 0.028 Ce résultat est exact et donc identique à celui obtenu par la méthode d’inclusion-exclusion.
Exploitation quantitative d’un AdD
36
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales
La transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles peut également être obtenue via le développement de Shannon : Arbre de Shannon relatif au système 2oo3 Règles : A.B + A.C + B.C
A+0=A A=0
A=1
A+1=1 A.0 =0
B.C
B + C + B.C
A.1 =A B=0
B=1
B=0
C
0 C=0
B=1
C C=1
C=0
1+C = 1 C=1
Résultat : S = A.B + B.A.C + A.B.C
0
p(S) = p(A.B + B.A.C + A.B.C) = 0.028
1
A.B.C
0
1
A.B.C
A.B
Exploitation quantitative d’un AdD
37
(4) Calcul via les DDB
Le codage d’un AdD au moyen d’un DDB permet de calculer directement la probabilité de son événement sommet (ou de n’importe lequel des ses événements intermédiaires) sans nécessiter la détermination préalable des coupes minimales.
Principe :
Décomposition de Shannon
Soit : f = ite (x, f1, f0)
Alors :
X
1
f1
0 f0
p(f) = p(x). p (f1) + [1 - p(x)] . p(f0) Avec : p(1) = 1 p(0) = 0 Algorithme récursif appliqué au DBD initial (et non au DBD codant les coupes minimales ou les implicants premiers). Sa complexité est linéaire en la taille du DBD.
Exploitation quantitative d’un AdD
38
(4) Calcul via les DDB : Application au système 2oo3
AdD 2oo3
DDB 2oo3
S A.B
A
S:
A.C
B
A
A
B.C
C
B
B
1
C
1
f1
0
C
p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0)
B
C
0
0
1
f0
0.1 * 0.19 + 0.9 * 0.01 = 0.028 0.1 + 0.9 * 0.1 = 0.19 0.1 * 0.1 = 0.01
Exploitation quantitative d’un AdD
39
(4) Calcul via les DDB : Application au système 2oo3
Remarque : la lecture du BDD permet de constater que la fonction logique sous-jacente est mise automatiquement sous la forme d’une somme de produits d’événements incompatibles. A.B A
B
1
C
1
0
B
C
0
0
A.B.C A.B.C
1
Résultat : S = A.B + B.A.C + A.B.C p(S) = p(A.B + B.A.C + A.B.C) = 0.028 Remarque : le logiciel JaGrif (module AdD) réalise les traitements qualitatif et quantitatif des AdD sur la base des DDB.
Sommaire I.
Quelques rappels en guise d’introduction
II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.
Exploitation quantitative d’un AdD
VI. Présentation du logiciel JaGrif (module AdD)
40
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD)
41
Exploitation quantitative d’un AdD
42
Présentation du logiciel JaGrif (module AdD) : Application au système réservoir d’eau Débordement du réservoir
D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème
G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée
E vacu ati on n on Evacuation non réal isée réalisée
G2 Vanne V1V1non Van ne n on fermée fermée
Vanne V2 Van ne V2non n on fermée fermée
G4
G5
V1 V1 b loq uée-ou verte
bloquée-ouverte V1
Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée
V1
V2 V2 b loq uée-ou verte
bloquée-ouverte V2
Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée
V2 LSH défaillant L SH d éfaill an t L SH LSH
V3demeure Vanne V3 d emeu re fermée fermée
G3 V3 V3 b loq uée-fermée
bloquée-fermée V3
Ouverture O uv erture de de V3 n on V3 non d eman dée demandée
V3
LSHH L SH H défaillant d éfaill an t
LSHH L SH H défaillant d éfaill an t
L SH H LSHH
L SH H LSHH
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD)
Pour créer une porte Et, cliquez sur l'icône correspondante dans la barre d'outils. Saisissez le commentaire «Débordement du réservoir» en cliquant avec le bouton de droite sur la porte
43
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : construction de l’AdD
Porte ET Porte OU
Evénement de base
Evénement identique : cette icône sert à dupliquer un événement de base existant
44
Exploitation quantitative d’un AdD
45
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base
Composants Taux de
Intervalle entre défaillance tests périodiques (h-1) (h)
Taux de réparation (h-1)
V1, V2
1E-4
1 an (8760 h)
0.125
V3
1E-3
6 mois (4380 h)
0.125
LSH
1E-2
----------------------
0.1
LSHH
1E-3
----------------------
0.1
Remarque : les défaillances des composants V1, V2 et V3 sont non détectées. Les défaillances des capteurs LSH et LSHH sont détectées. Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection. Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.
Exploitation quantitative d’un AdD
46
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base
Saisissez la loi de probabilité en cliquant avec le bouton de droite sur l’événement de base.
Exploitation quantitative d’un AdD
47
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base
Exploitation quantitative d’un AdD
48
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
Sélectionnez la rubrique «Données et calculs» puis la rubrique «Lancer Aralia V4»
Sélectionnez l’événement sommet par un simple clic
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
49
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
50
Exploitation quantitative d’un AdD
51
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales (résultat)
Coupes minimales
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités
52
Exploitation quantitative d’un AdD
53
Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités
Probabilité en fonction du temps
Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Tracé des courbes
54