AdD-GRIF2 (Skikda) PDF [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Les Arbres des Défaillances traités à l’aide du logiciel Grif GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree

2016 – 2017

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6.

Présentation du logiciel GRIF (module Tree)

Introduction

Bref historique  Arbre des Défaillances (AdD), arbre des causes, Fault Tree (FT) .  Création (Watson ; 1962) : projet Minuteman ICBM.

CEI 61025

 Règles de construction (Haasl ; 1965) : University of Washington et Boeing.  Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory (KITT).  Approche originale pour l’évaluation qualitative (Fussell et Vesely ; 1972) : MOCUS.  Développements multiples (algorithmes, AdD non-cohérents, multiphases…; 1980-90).  Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ; 1992). Aralia

Introduction

Bref historique

Introduction

Caractéristiques majeures-Principe  Méthode de représentation graphique de la logique de dysfonctionnement d’un système. Elle utilise une symbolique graphique particulière qui permet de présenter les résultats dans une structure arborescente.

 Méthode déductive (Top-Down) : considère un événement redouté (indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de production, explosion…) dont elle cherche à expliquer les causes possibles: ei (événements élémentaires).

Causes

Effets ER

Evénement intermédiaire

ei

Introduction

Caractéristiques majeures-Principe  Méthode de détermination des scénarios (combinaisons d’événements «élémentaires») conduisant à la réalisation d’un ER engendré par le système étudié. Les liens entre les différents évènements identifiés sont réalisés grâce à des portes logiques (de type « ET » et « OU » par exemple).

 Méthode de quantification de l’occurrence de l’ER considéré.

Introduction

Conventions graphiques Evénement / report

Dénomination

Portes

Dénomination

Evénement de base

Porte « ET »

Pseudo-événement de base

Porte « OU »

Porte « OU exclusif » Evénement maison Evénement-sommet ou événement intermédiaire

K/n

Porte « combinaison »

Report (sortie) 1

Le sous-arbre situé sous ce « drapeau » est à dupliquer …

Porte « NON-OU »

Report (entrée) 1

…à l’endroit indiqué par ce second drapeau

Porte « NON-ET »

Introduction

Conventions graphiques

Événement du plus bas niveau pour lequel la probabilité d'apparition ou d'information de fiabilité est disponible Événement qui doit se produire avec certitude lors de la production ou de la maintenance. On peut aussi le définir comme un événement nonprobabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs variantes d'un arbre sur un seul dessin, en modifiant la logique de l'arbre selon la valeur choisie par l'utilisateur.

Le développement de cet événement n'est pas terminé, soit parce que ses conséquences sont négligeables, soit par manque d'information

Introduction

Conventions graphiques

L'événement de sortie apparaît si au moins un des événements d'entrées apparaît

L'événement de sortie apparaît événements d'entrées apparaissent

si

tous

les

L'événement de sortie apparaît si l'événement d'entrée n'apparaît pas. L'état logique de la sortie est l'inverse de celui d'entrée

Introduction

Conventions graphiques

L'événement de sortie apparaît si un seul événement d'entrée apparaît

L'événement de sortie apparaît si au moins k événements d'entrées apparaissent

Introduction

Champ d’application  Pas de véritables contraintes limitant :  son pouvoir de modélisation (logique de dysfonctionnement),  son aptitude à être exploité qualitativement :

 portes séquentielles, libellé étendu des événements, …  allocation d’objectifs qualitatifs.  Mais, une limitation drastique de sa capacité d’évaluation quantitative due au respect de la condition d’indépendance des événements de base. Cette indépendance doit se vérifier au niveau :  des défaillances (redondance passive),

 des réparations (nombre de réparateurs disponibles),  de la mission (fiabilité).

Sommaire

1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de

Décision Binaire) 4. Exploitation qualitative d’un AdD

5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree)

Construction d’un AdD Types de construction

 Procédure manuelle directe  Procédure manuelle indirecte

 Procédure automatique

Construction d’un AdD Règles de base

 R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de tous les événements (notamment celui de l’événement sommet). Exemples:

Construction d’un AdD Règles de base

 R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes immédiates, nécessaires et suffisantes de chaque événement à développer. 1. Evénement intermédiaire type-composant : 2. Evénement intermédiaire type-système :  R3 :  Composant

Evénement du type-composant

Associer automatiquement à chaque événement intermédiaire de type-composant une porte OU doté au plus de trois entrées:

1. défaillance primaire du composant: 2. défaillance secondaire: 3. défaut de commande:

 Système

Evénement du type-système

Type de porte

Construction d’un AdD Règles de base

 R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un événement de sortie.

 R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou qu’un événement imprévu vienne neutraliser un scénario critique.

Construction d’un AdD

Arrêt de la décomposition  Le niveau de décomposition est fonction des objectifs de l’étude. On considérera être en présence d’un événement de base, lorsque l’on atteint un niveau de détail suffisant pour proposer un(des) plan(s) action(s) de levée de risque. 

Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait la certitude que :  On peut retrouver le traitement des événements de base dans les AMDEC.  On dispose d’un retour d’expérience suffisant (études SdF déjà menées sur des systèmes similaires ou de technologie voisine). Lorsque l’on est en mesure de pouvoir quantifier les événements de base.  Les événements de base sont libellés en terme de conditions fonctionnelles non respectées et que l’on peut poursuivre l’étude par une vérification aux plans.  Un événement trouvé dans le déploiement d’une branche étudiée s’avère être identique à un autre événement détecté dans une autre branche de l’arbre. On veillera alors a les repérer et les libeller de façon identique.  Dans tous les cas, les événements de base doivent être indépendants :

Principes de base – Recherche des causes  Détermination de toutes les causes menant à l'EI : – Événements élémentaires. – Ils sont organisés soit en panne simple soit en combinaison de pannes. – Ils touchent des : • défaillances de commande (rupture d’alimentation, défaillance logicielle, etc.), • défaillances intrinsèques (conception, utilisation, agression extérieure, erreur humaine, process, etc.).

– Les défaillances prises en compte sont fonction des limites de l’étude : • agressions extérieures, • problèmes de process, • erreur humaine.

Construction d’un AdD

Procédure de construction manuelle Définir l’événement-sommet représentant l’ER

Rechercher ses causes immédiates, nécessaires et suffisantes et déterminer la nature de la porte-connectrice Définir les événements intermédiaires représentant chacune de ces causes

Cet événement est-il du typecomposant ?

Oui

Non Cet événement est l’événement du type-système

Cet événement est l’événement de sortie d’une porte OU dotée au plus des 3 entrées suivantes

Définir la défaillance primaire du composant

Définir la défaillance secondaire du composant

Existe-t-il un défaut de commande associé à ce composant ?

Non Existe-t-il ?

Oui

Oui

Passer à l’événement-cause suivant

Non FIN

Définir le défaut de commande

Construction d’un AdD

Procédure de construction manuelle : Exemple 1 (circuit électrique) Lampe

Unité de production d’énergie

+

La lampe ne s’allume pas

Batterie -

Fusible

Interrupteur Pas d’énergie fournie à la lampe

Lampe défectueuse

L Circuit ouvert

Pas d’alimentation en énergie

Pas d’énergie venant de la batterie

B

Pas d’énergie venant de l’unité de production

UP

Interrupteur défectueux

I

Fusible défectueux

F

Principes de base – Les opérateurs logiques Représentation fonctionnelle

Opérateur (Dysfonctionnel)

Symbole

X

OU

A

Y Z

A

ET Y

X

Z

A

ET

X

Y

Z

A

OU X

W X

Y Z

m/n A

Y

Z

A

COMBINAISO (m, n) N

m/n

W

X

Y

Z

Construction d’un AdD

13

Procédure de construction manuelle : Exemple illustratif (réservoir d’eau)

Source

V2

V1

LS HH LSH

Réservoir d’eau

Services consommateurs V3

Evacuation L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et, par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de rétention de grande capacité.

Construction d’un AdD

14

Procédure de construction manuelle : AdD relatif au réservoir d’eau

Débordement du réservoir

D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème

G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée

E vacu ati on n on Evacuation non réal isée réalisée

G2 Vanne V1V1non Van ne n on fermée fermée

Vanne V2 Van ne V2non n on fermée fermée

G4

G5

V1 V1 b loq uée-ou verte

bloquée-ouverte V1

Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée

V1

V2 V2 b loq uée-ou verte

bloquée-ouverte V2

Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée

V2 LSH défaillant L SH d éfaill an t L SH LSH

V3demeure Vanne V3 d emeu re fermée fermée

G3 V3 V3 b loq uée-fermée

bloquée-fermée V3

Ouverture O uv erture de de V3 n on V3 non d eman dée demandée

V3

LSHH L SH H défaillant d éfaill an t

LSHH L SH H défaillant d éfaill an t

L SH H LSHH

L SH H LSHH

Construction d’un AdD Procédure de construction manuelle indirecte : Etapes

 Cette procédure est basée sur l’analyse fonctionnelle du

système étudié. Elle se décompose en trois étapes :  Modélisation du fonctionnement attendu du système étudié. Cette modélisation privilégie la représentation des liaisons fonctionnelles entre composants sous la forme de diagrammes-blocs fonctionnels.  Affinement du diagramme fonctionnel obtenu afin de n’en conserver que les éléments pertinents.  Déductuion d’un arbre de succès, dont la forme duale n’est autre que l’AdD recherché.

15

Construction d’un AdD

16

Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Règles de combinaison A C B

Il est nécessaire et suffisant que A et B remplissent leurs fonctions pour que C puisse remplir la sienne.

A C B

Il est nécessaire et suffisant que C remplisse sa fonction pour que A et B puissent remplir les leurs.

A C B

Il est nécessaire et suffisant que A ou B remplissent leurs fonctions pour que C puisse remplir la sienne.

Construction d’un AdD

17

Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Diagramme bloc fonctionnel relatif au réservoir d’eau

LSH activé

V1 fermée

Niveau stabilisé

Niveau V2 fermée

Pas de débordement

LSHH activé V3 ouverte

Niveau baisse

Construction d’un AdD

18

Procédure de construction manuelle indirecte : Arbre de succés et AdD Débordement de la cuve

Pas de débordement du réservoir

Niveau stabilisé

Niveau baisse

Niveau non stabilisé

Pas de baisse de niveau

V3 ouverte V1 fermée

V1 non bloquée

V2 fermée

V1 commandée

V3 fermée V1 ouverte

V1 bloquée

V2 ouverte

V1 non commandée

 Porte ET devient porte OU  Porte OU devient porte ET  Porte KooN devient porte N-K+1ooN

Construction d’un AdD

19

Procédure de construction automatique

 La construction automatique d’un AdD est réalisée à l’aide d’outils informatiques à partir d’une description du fonctionnement du système étudié :

 FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992)  SOFIA (SOFRETEN ; 1989)  STARS (ISPRA ; 1990)  FIGARO (EdF - DER ; 1990)  Cecilia OCAS (Dassault ; 2003)  Alta-A2B (Arboost ; 2004)  KB3 (EdF R & D ; )

Sommaire I.

Quelques rappels en guise d’introduction

II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.

Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)

20

Codage d’un AdD par un DDB

21

Correspondance graphique AdD

DDB

S

A

0

A

A

1

S

A

ou

1

0

0

1

B

1

A

1

0

A

B

1

1

0

0 1

0 1

B

0 0

0

A

1

1

1

1

0

A

B

1

0

0

S

1

0

B

1

0

0

A

1

B 0 0

0

1

1

Codage d’un AdD par un DDB

22

Règles de simplification

S A

A.B

A.C

A

A

B A 0

B

1

0

A

C

0

0

1

B

1

A

C

0

0

C A

C

0

0

1

A

B

1

0

C

1

0

A B 0

B 1

0

1

B 0

1

¬

B 1

0

1

Codage d’un AdD par un DDB

23

Taille du DDB tributaire de l’ordre des variables

 DDB relatif à l’exemple du réservoir d’eau V1

V2 LSHH

1

0

LSH

V2

0

LSHH 0

1

LSHH V3

LSHH

1

V1

1

LSH

1

0

1

0

LSHH

1

V3

V2

V1

V3

1

0

0

LSH

0

V1 < LSH < V2 < LSHH < V3

1

0 LSHH < V3 < V2 < V1 < LSH

1

Sommaire I.

Quelques rappels en guise d’introduction

II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.

Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)

24

Exploitation qualitative d’un AdD

25

Recherche des coupes minimales

 Coupe minimale : une combinaison nécessaire et suffisante d’événements de base dont la conjonction des occurrences conduit à celle de l’ER. Si on retire à une coupe minimale un seul de ses éléments, n’importe lequel, le reste ne suffit plus à produire l’ER.

Scénario critique

Réduction de l’AdD

 Exploitation qualitative :  Nombre de coupes minimales.  Ordre (longueur) de ces coupes.

Exploitation qualitative d’un AdD

26

Recherche des coupes minimales : Procédure classique

 La recherche des coupes minimales se fait traditionnellement à partir de l’AdD en appliquant les règles classiques de simplification des expressions booléennes à la fonction logique sous-jacente qu’il représente.  Procédure classique appliquée  Règles de simplification au réservoir d’eau  Idempotence : A.A=A A+A=A

 Absorption : A+A.B=A

ER = G1 = G2 . G3 G2 = G4 . G5 G4 = V1 + LSH G5 = V2 + LSHH G3 = V3 + LSHH

ER = G2 . G3 = G4 . G5 . G3 ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH) ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH + LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH.  Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }

Exploitation qualitative d’un AdD

27

Recherche des coupes minimales : A partir des DDB

V1

V2

V3 LSHH

0

LSHH

1

V1 . V2 . V3

1

0

V1 . LSHH

0 LSH

V2

0 LSHH

0

1

LSHH

0

V3

1

LSH . V2 . V3

0

LSH . LSHH

Sommaire I.

Quelques rappels en guise d’introduction

II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.

Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)

28

Exploitation quantitative d’un AdD

29

Une limitation sévère

 L’exploitation quantitative d’un AdD consiste principalement à calculer la probabilité d’occurrence de son événement sommet (ER). Cette exploitation n’est possible que si l’on dispose de données numériques relatives aux probabilité d’occurrence de tous les événements de base de l’AdD.

 Il existe de nombreuses méthodes qui permettent de calculer la probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront décrites dans ce cours sur la base d’une architecture système 2oo3.  Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation quantitative d’un AdD suppose l’indépendance de tous les événements de base.  Architecture 2oo3 – Cette architecture est composée de trois éléments identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent parmi les 3.

Exploitation quantitative d’un AdD

30

Architecture 2oo3

 DBF relatif à l’architecture 2oo3 A 2oo3 :

A

A Défaillance 2

Défaillance 1

B

2oo3

2oo3

B

C

B

C

Marche

C

Marche

Tolérance = 1

Tolérance aux défaillances M = N – K

 AdD relatif à l’architecture 2oo3

S

A.B

A

A.C

B

A

B.C

C

B

C

Panne

2oo3

Exploitation quantitative d’un AdD

31

Techniques de calcul classiques : (1) Méthode directe

 Cette méthode consiste à calculer la probabilité de tout événement intermédiaire (événement de sortie d’une porte) à partir de celles de ses événements-causes (événements d’entrée) en appliquant, d’une manière ascendante, les deux règles de base suivantes :  Porte ET :

P(ei  e j )  P(ei )  P(e j )

 Porte OU :

P(ei  e j )  P(ei )  P(e j )  P(ei )  P(e j )

 Méthode élémentaire mais rarement applicable dans la pratique : AdD sans événement répété.  Application : p(A) = p(B) = p(C) = q = 0.1 S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01

0.01 A.B

0.01 A.C

p(S) = 0.029701

0.01 B.C

A

B

A

C

0.1

0.1

0.1

0.1 0.1

B

C 0.1

Ce résultat est erroné car cet AdD contient des événements répétés.

Exploitation quantitative d’un AdD

32 Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Cette méthode est implantée dans la majorité des logiciels de traitement des AdD actuellement comercialisés. Elle permet de s’affranchir de la contrainte pesant sur la méthode directe, mais requiert cependant la détermination préalable des coupes minimales Ci.  Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :

pER    pCi     pCi .C j     n

i 1

n1

i 1

n

j i 1

n 2

i 1

n1

 pC .C .C ... n

i

j

k

j i 1 k  j 1

 Cependant, cette méthode présente à son tour certains inconvénients :  Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de cette méthode.  Elle doit tenir compte, pour chaque conjonction de Ci , de leur dépendance ou indépendance mutuelle.

Exploitation quantitative d’un AdD

33 Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Application au système 2oo3 S = A.B + A.C + B.C + ABC

On en déduit : p(S) = p(A.B + A.C + B.C) = p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)] + p[(A.B) . (A.C) . (B.C)] = p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)

p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C) = 3 q2 – 2 q3 = 0.028

Ce résultat est exact et donc différent de celui obtenu par la méthode directe.

Exploitation quantitative d’un AdD

34

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Cette méthode est basée sur la transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles.  Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se réalise selon la formule suivante : n

pER   pC1    j 2

 j 1 p    Ci  i1

   C j   

 Elle permet d’atténuer fortement les deux inconvénients inhérents à la deuxième méthode (inclusion-exclusion) :  L’obtention de p(ER) ne porte que sur un nombre de termes bien inférieur à 2n – 1.  Il n’est plus nécessaire de vérifier la l’indépendance mutuelle des coupes minimales.

dépendance

ou

Exploitation quantitative d’un AdD

35

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Application au système 2oo3 S = A.B + A.C + B.C S = A.B

A.B

+ A.C

+ A.C . A.B = A.C . B

+ B.C

+ B.C . A.B . A.C = B.C . A

p(A.B) = 0.1x0.1 = 0.01 p(A.C. B) = 0.1x0.1x0.9 = 0.009 p(B.C. A) = 0.009

On en déduit : p(S) = 0.01 + 0.009 + 0.009 = 0.028 Ce résultat est exact et donc identique à celui obtenu par la méthode d’inclusion-exclusion.

Exploitation quantitative d’un AdD

36

Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 La transformation de l’union des coupes minimales en l’union de nouvelles coupes mutuellement incompatibles peut également être obtenue via le développement de Shannon :  Arbre de Shannon relatif au système 2oo3  Règles : A.B + A.C + B.C

A+0=A A=0

A=1

A+1=1 A.0 =0

B.C

B + C + B.C

A.1 =A B=0

B=1

B=0

C

0 C=0

B=1

C C=1

C=0

1+C = 1 C=1

 Résultat : S = A.B + B.A.C + A.B.C

0

p(S) = p(A.B + B.A.C + A.B.C) = 0.028

1

A.B.C

0

1

A.B.C

A.B

Exploitation quantitative d’un AdD

37

(4) Calcul via les DDB

 Le codage d’un AdD au moyen d’un DDB permet de calculer directement la probabilité de son événement sommet (ou de n’importe lequel des ses événements intermédiaires) sans nécessiter la détermination préalable des coupes minimales.

 Principe :

Décomposition de Shannon

 Soit : f = ite (x, f1, f0)

 Alors :

X

1

f1

0 f0

p(f) = p(x). p (f1) + [1 - p(x)] . p(f0)  Avec : p(1) = 1 p(0) = 0  Algorithme récursif appliqué au DBD initial (et non au DBD codant les coupes minimales ou les implicants premiers).  Sa complexité est linéaire en la taille du DBD.

Exploitation quantitative d’un AdD

38

(4) Calcul via les DDB : Application au système 2oo3

 AdD 2oo3

 DDB 2oo3

S A.B

A

S:

A.C

B

A

A

B.C

C

B

B

1

C

1

f1

0

C

p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0)

B

C

0

0

1

f0

0.1 * 0.19 + 0.9 * 0.01 = 0.028 0.1 + 0.9 * 0.1 = 0.19 0.1 * 0.1 = 0.01

Exploitation quantitative d’un AdD

39

(4) Calcul via les DDB : Application au système 2oo3

 Remarque : la lecture du BDD permet de constater que la fonction logique sous-jacente est mise automatiquement sous la forme d’une somme de produits d’événements incompatibles. A.B A

B

1

C

1

0

B

C

0

0

A.B.C A.B.C

1

 Résultat : S = A.B + B.A.C + A.B.C p(S) = p(A.B + B.A.C + A.B.C) = 0.028  Remarque : le logiciel JaGrif (module AdD) réalise les traitements qualitatif et quantitatif des AdD sur la base des DDB.

Sommaire I.

Quelques rappels en guise d’introduction

II. Construction d’un AdD III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) IV. Exploitation qualitative d’un AdD V.

Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)

40

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD)

41

Exploitation quantitative d’un AdD

42

Présentation du logiciel JaGrif (module AdD) : Application au système réservoir d’eau Débordement du réservoir

D éb ordement de la cu v e d û à d es caus es in ternes au sy st ème

G1 A limen tatio Alimentation ennfluide en fl ui de no n non arrêtée arrêtée

E vacu ati on n on Evacuation non réal isée réalisée

G2 Vanne V1V1non Van ne n on fermée fermée

Vanne V2 Van ne V2non n on fermée fermée

G4

G5

V1 V1 b loq uée-ou verte

bloquée-ouverte V1

Fermet ure dde e Fermeture V1 n on V1 non d eman dée demandée

V1

V2 V2 b loq uée-ou verte

bloquée-ouverte V2

Fermet ure d e Fermeture de V2 no n non d V2 eman dée demandée

V2 LSH défaillant L SH d éfaill an t L SH LSH

V3demeure Vanne V3 d emeu re fermée fermée

G3 V3 V3 b loq uée-fermée

bloquée-fermée V3

Ouverture O uv erture de de V3 n on V3 non d eman dée demandée

V3

LSHH L SH H défaillant d éfaill an t

LSHH L SH H défaillant d éfaill an t

L SH H LSHH

L SH H LSHH

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD)

Pour créer une porte Et, cliquez sur l'icône correspondante dans la barre d'outils. Saisissez le commentaire «Débordement du réservoir» en cliquant avec le bouton de droite sur la porte

43

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : construction de l’AdD

Porte ET Porte OU

Evénement de base

Evénement identique : cette icône sert à dupliquer un événement de base existant

44

Exploitation quantitative d’un AdD

45

Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Composants Taux de

Intervalle entre défaillance tests périodiques (h-1) (h)

Taux de réparation (h-1)

V1, V2

1E-4

1 an (8760 h)

0.125

V3

1E-3

6 mois (4380 h)

0.125

LSH

1E-2

----------------------

0.1

LSHH

1E-3

----------------------

0.1

 Remarque : les défaillances des composants V1, V2 et V3 sont non détectées. Les défaillances des capteurs LSH et LSHH sont détectées.  Défaillance détectée : détectée immédiatement après sa survenue. La réparation peut commencer immédiatement après la détection.  Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le test périodique. Ainsi, sa réparation peut commencer.

Exploitation quantitative d’un AdD

46

Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Saisissez la loi de probabilité en cliquant avec le bouton de droite sur l’événement de base.

Exploitation quantitative d’un AdD

47

Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Exploitation quantitative d’un AdD

48

Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales

Sélectionnez la rubrique «Données et calculs» puis la rubrique «Lancer Aralia V4»

Sélectionnez l’événement sommet par un simple clic

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales

49

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales

50

Exploitation quantitative d’un AdD

51

Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales (résultat)

Coupes minimales

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités

52

Exploitation quantitative d’un AdD

53

Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités

Probabilité en fonction du temps

Exploitation quantitative d’un AdD Présentation du logiciel JaGrif (module AdD) : Tracé des courbes

54