Vous êtes sur la page 1sur 54

Les Arbres des Défaillances

traités à l’aide du logiciel JaGrif


(Grif : Grafique intéractif et calculs
de fiabilité), Module : Arbre de
défaillances

2012 – 2013
2
Intervenant

 INNAL Fares (Docteur en Sûreté de Fonctionnement).

 Fonction actuelle : enseignant à l’Université de Batna


(Institut d’Hygiène et Sécurité Industrielle).

 E-mail : innal.fares@hotmail.fr

 Tél. : 0669290488
Sommaire 3

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Quelques rappels en guise d’introduction 4
Bref historique
CEI
 Arbre des défaillances, arbre des causes, fault tree. 61025

 Création (Watson ; 1962) : projet Minuteman ICBM.

 Règles de construction (Haasl ; 1965) : University of Washington et


Boeing.

 Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory


(KITT).

 Approche originale pour l’évaluation qualitative (Fussell et Vesely ;


1972) : MOCUS.

 Développements multiples (algorithmes, AdD non-cohérents, multi-


phases…; 1980-90).

 Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ;


1992).
Aralia
Quelques rappels en guise d’introduction 5
Caractéristiques majeures

 Méthode de représentation graphique de la logique de


dysfonctionnement d’un système.

 Méthode de détermination des scénarios (combinaisons


d’événements «élémentaires») conduisant à la réalisation
d’un événement redouté (E.R) engendré par le système
étudié.

 Méthode déductive (Top-Down) :


E.R ei (événements « élémentaires »)
Quelques rappels en guise d’introduction 6
Conventions graphiques

Evénement / report Dénomination Portes Dénomination

Evénement de base Porte « ET »

Pseudo-événement de base Porte « OU »

Porte « OU exclusif »
Evénement maison

Evénement-sommet ou Porte
événement intermédiaire K/n « combinaison »

Report (sortie)

1 Le sous-arbre situé sous ce Porte « NON-OU »


« drapeau » est à dupliquer

Report (entrée)
…à l’endroit indiqué par ce Porte « NON-ET »
1
second drapeau
Quelques rappels en guise d’introduction 7
Champ d’application

 Pas de véritables contraintes limitant :

 son pouvoir de modélisation (logique de dysfonctionnement),


 son aptitude à être exploité qualitativement :
 portes séquentielles, libellé étendu des événements, …
 allocation d’objectifs qualitatifs.

 Mais, une limitation drastique de sa capacité d’évaluation quantitative


due au respect de la condition d’indépendance des événements de base.
Cette indépendance doit se vérifier au niveau :

 des défaillances (redondance passive),


 des réparations (nombre de réparateurs disponibles),
 de la mission (fiabilité).
Sommaire 8

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Construction d’un AdD 9
Types de construction

 Procédure manuelle directe

 Procédure manuelle indirecte

 Procédure automatique
Construction d’un AdD 10
Règles de base

 R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de


tous les événements (notamment celui de l’événement sommet).

 R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes


immédiates, nécessaires et suffisantes de chaque événement à développer.

 R3 :
 Composant Evénement du type-composant

Associer automatiquement à chaque événement intermédiaire de type-


composant une porte OU doté au plus de trois entrées: (1) défaillance primaire du
composant, (2) défaillance secondaire, (3) défaut de commande.

 Système Evénement du type-système Type de porte

 R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un


événement de sortie.
 R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou
qu’un événement imprévu vienne neutraliser un scénario critique.
Construction d’un AdD 11
Procédure de construction manuelle
Définir l’événement-sommet représentant l’ER

Rechercher ses causes immédiates, nécessaires et


suffisantes et déterminer la nature de la porte-connectrice

Définir les événements intermédiaires représentant chacune de ces causes

Cet événement est-il du type-


composant ?
Oui Non

Cet événement est l’événement Cet événement est l’événement


de sortie d’une porte OU dotée au du type-système
plus des 3 entrées suivantes

Définir la défaillance Existe-t-il un défaut de


Définir la défaillance primaire du composant
secondaire du composant commande associé à ce
composant ?
Non Oui
Existe-t-il ?
Passer à
Oui Non l’événement-cause suivant
Définir le défaut de commande
FIN
Construction d’un AdD 12
Procédure de construction manuelle : Exemple 1 (circuit électrique)

Lampe

Unité de +
Batterie La lampe ne
production
s’allume pas
d’énergie -

Fusible Interrupteur

Pas d’énergie Lampe défectueuse


fournie à la lampe

Pas d’alimentation Circuit


en énergie ouvert

Pas d’énergie venant Pas d’énergie venant Interrupteur Fusible


de la batterie de l’unité de défectueux défectueux
production

B I F
UP
Construction d’un AdD 13
Procédure de construction manuelle : Exemple illustratif (réservoir d’eau)

Source
V2 V1 LS
HH
LSH

Réservoir d’eau
Services
consommateurs
V3

Evacuation
L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation
dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le
remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui
des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch
High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau
continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le
second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et,
par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de
rétention de grande capacité.
Construction d’un AdD 14
Procédure de construction manuelle : AdD relatif au réservoir d’eau

Débordement
Débordement de la
cuve dû à des
du réservoir
causes internes au
système

G1

Alimentation
Alimentation en fluide Evacuation non
Evacuation non
en fluide non réalisée
non arrêtée
arrêtée réalisée

G2

Vanne V1 non
Vanne V1 Vanne V2 non
Vanne V2 Vanne V3 V3 demeure
demeure
non fermée non fermée
fermée fermée fermée
fermée

G4 G5 G3

V1
V1 Fermeture de de
Fermeture V2
V2 Fermeture
Fermeture de de V3
V3 Ouverture
Ouverture de de
bloquée-ouverte V1 non bloquée-ouverte V2 non bloquée-fermée V3
bloquée-ouverte V1 non
demandée bloquée-ouverte V2 non
demandée
bloquée-fermée V3nonnon
demandée
V1 demandée V2 demandée V3 demandée
V1 V2 V3
LSH défaillant LSHH LSHH
LSH LSHH LSHH
défaillant défaillant
défaillant défaillant
défaillant

LSH LSHH LSHH


LSH LSHH LSHH
Construction d’un AdD 15
Procédure de construction manuelle indirecte : Etapes

 Cette procédure est basée sur l’analyse fonctionnelle du


système étudié. Elle se décompose en trois étapes :

 Modélisation du fonctionnement attendu du système étudié. Cette


modélisation privilégie la représentation des liaisons fonctionnelles
entre composants sous la forme de diagrammes-blocs fonctionnels.

 Affinement du diagramme fonctionnel obtenu afin de n’en


conserver que les éléments pertinents.

 Déductuion d’un arbre de succès, dont la forme duale n’est autre


que l’AdD recherché.
Construction d’un AdD 16
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Règles de combinaison

C Il est nécessaire et suffisant que A et


B
B remplissent leurs fonctions pour que
C puisse remplir la sienne.
A

C
Il est nécessaire et suffisant que C
remplisse sa fonction pour que A et B
B
puissent remplir les leurs.
A

C Il est nécessaire et suffisant que A ou


B remplissent leurs fonctions pour que C
B
puisse remplir la sienne.
Construction d’un AdD 17
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Diagramme bloc fonctionnel relatif au réservoir d’eau

LSH V1 Niveau
activé fermée stabilisé

Niveau

V2 Pas de
fermée débordement
LSHH
activé
V3 Niveau
ouverte baisse
Construction d’un AdD 18
Procédure de construction manuelle indirecte : Arbre de succés et AdD

Pas de débordement Débordement


du réservoir de la cuve

Niveau non Pas de baisse


Niveau stabilisé Niveau baisse stabilisé de niveau
V3 ouverte
V3 fermée
V1 fermée V1 V2
V2 fermée
ouverte ouverte

V1 non V1 V1 V1 non
bloquée commandée bloquée commandée

 Porte ET devient porte OU


 Porte OU devient porte ET
 Porte KooN devient porte N-K+1ooN
Construction d’un AdD 19
Procédure de construction automatique

 La construction automatique d’un AdD est réalisée à l’aide d’outils


informatiques à partir d’une description du fonctionnement du système étudié :

 FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992)

 SOFIA (SOFRETEN ; 1989)

 STARS (ISPRA ; 1990)

 FIGARO (EdF - DER ; 1990)

 Cecilia OCAS (Dassault ; 2003)

 Alta-A2B (Arboost ; 2004)

 KB3 (EdF R & D ; )


Sommaire 20

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Codage d’un AdD par un DDB 21
Correspondance graphique

AdD DDB

S A A 1 1
0 1
1
ou 0
A 0
0

S A 1 1 B 1 1

0 0
0
0
1 1
A B 1
A B 0 0
0 0

1
A 1
1
S 0
B 1
0
0
1 0
A 1
0
1
A B 1
B 0
0
Codage d’un AdD par un DDB 22
Règles de simplification

A B 1

A.B A.C A C 1 A C 1

0 0 0 0

A B A C

A B 1
A B 1 A C 1

0 C 1
0 0 0 0

A B 1 B 1 B
¬ 0

B 1 0 0 1

0
Codage d’un AdD par un DDB 23
Taille du DDB tributaire de l’ordre des variables

 DDB relatif à l’exemple du réservoir d’eau

V1 V2 LSHH 1 LSHH V1 1

LSHH 1 V3 1 LSH 1

0 0 0

LSH V2 LSHH 1 V3 V2 V1 1

0 LSHH 1 V3 1 0 0 LSH 1

0 0 0

V1 < LSH < V2 < LSHH < V3 LSHH < V3 < V2 < V1 < LSH
Sommaire 24

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation qualitative d’un AdD 25
Recherche des coupes minimales

 Coupe minimale : une combinaison nécessaire et


suffisante d’événements de base dont la conjonction des
occurrences conduit à celle de l’ER.

Si on retire à une coupe minimale un seul de ses éléments, n’importe


lequel, le reste ne suffit plus à produire l’ER.

Scénario critique

Réduction de l’AdD

 Exploitation qualitative :
 Nombre de coupes minimales.
 Ordre (longueur) de ces coupes.
Exploitation qualitative d’un AdD 26
Recherche des coupes minimales : Procédure classique

 La recherche des coupes minimales se fait traditionnellement à partir de


l’AdD en appliquant les règles classiques de simplification des
expressions booléennes à la fonction logique sous-jacente qu’il
représente.
 Procédure classique appliquée
 Règles de simplification au réservoir d’eau
 Idempotence :
ER = G1 = G2 . G3
A.A=A G2 = G4 . G5
A+A=A
G4 = V1 + LSH
 Absorption : G5 = V2 + LSHH
A+A.B=A G3 = V3 + LSHH

ER = G2 . G3 = G4 . G5 . G3
ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH)
ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH +
LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH.
 Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }
Exploitation qualitative d’un AdD 27
Recherche des coupes minimales : A partir des DDB

V1 V2 LSHH 0
V1 . V2 . V3
V3 1

LSHH 1 0
V1 . LSHH
0

LSH V2 LSHH 0
LSH . V2 . V3
0 V3 1

0
LSHH 1
LSH . LSHH
0
Sommaire 28

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation quantitative d’un AdD 29
Une limitation sévère

 L’exploitation quantitative d’un AdD consiste principalement à calculer la


probabilité d’occurrence de son événement sommet (ER). Cette
exploitation n’est possible que si l’on dispose de données numériques
relatives aux probabilité d’occurrence de tous les événements de base
de l’AdD.

 Il existe de nombreuses méthodes qui permettent de calculer la


probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront
décrites dans ce cours sur la base d’une architecture système 2oo3.

 Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation


quantitative d’un AdD suppose l’indépendance de tous les événements de
base.

 Architecture 2oo3 – Cette architecture est composée de trois éléments


identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent
parmi les 3.
Exploitation quantitative d’un AdD 30
Architecture 2oo3

 DBF relatif à l’architecture 2oo3


A A A
Défaillance 1 Défaillance 2
2oo3 : B 2oo3 B 2oo3 B 2oo3

C C C

Marche Marche Panne


Tolérance = 1
Tolérance aux défaillances M = N – K

 AdD relatif à l’architecture 2oo3


S

A.B A.C B.C

A B A C B C
Exploitation quantitative d’un AdD 31
Techniques de calcul classiques : (1) Méthode directe

 Cette méthode consiste à calculer la probabilité de tout événement


intermédiaire (événement de sortie d’une porte) à partir de celles de ses
événements-causes (événements d’entrée) en appliquant, d’une manière
ascendante, les deux règles de base suivantes :

 Porte ET : P(ei ∩ e j ) = P(ei ) × P(e j )


 Porte OU : P(ei ∪ ej ) = P(ei ) + P(ej ) − P(ei ) × P(ej )
 Méthode élémentaire mais rarement applicable dans la pratique : AdD
sans événement répété.
 Application : p(A) = p(B) = p(C) = q = 0.1
S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01

0.01 A.B 0.01 A.C 0.01 B.C p(S) = 0.029701

Ce résultat est erroné car cet AdD


A B A C B C contient des événements répétés.
0.1 0.1 0.1 0.1 0.1 0.1
Exploitation quantitative d’un AdD 32
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Cette méthode est implantée dans la majorité des logiciels de


traitement des AdD actuellement comercialisés. Elle permet de s’affranchir
de la contrainte pesant sur la méthode directe, mais requiert cependant
la détermination préalable des coupes minimales Ci.

 Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se


réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :

p(ER) = ∑ p(Ci ) − ∑ ∑ p(Ci .C j ) + ∑ ∑ ∑ p(C .C .C )...


n n−1 n n−2 n−1 n

i j k
i=1 i =1 j =i+1 i=1 j =i +1 k = j +1

 Cependant, cette méthode présente à son tour certains inconvénients :


 Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur
exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de
cette méthode.
 Elle doit tenir compte, pour chaque conjonction de Ci , de leur
dépendance ou indépendance mutuelle.
Exploitation quantitative d’un AdD 33
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Application au système 2oo3

S = A.B + A.C + B.C + ABC

On en déduit :

p(S) = p(A.B + A.C + B.C)

= p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)]


+ p[(A.B) . (A.C) . (B.C)]

= p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)

p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C)


= 3 q2 – 2 q3 = 0.028

Ce résultat est exact et donc différent de


celui obtenu par la méthode directe.
Exploitation quantitative d’un AdD 34
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Cette méthode est basée sur la transformation de l’union des coupes


minimales en l’union de nouvelles coupes mutuellement incompatibles.

 Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se


réalise selon la formule suivante :

n
 j −1
 
p (ER )= p (C 1 ) + ∑ p   ∏ C i  C j 
j=2  i =1  

 Elle permet d’atténuer fortement les deux inconvénients inhérents à la


deuxième méthode (inclusion-exclusion) :
 L’obtention de p(ER) ne porte que sur un nombre de termes bien
inférieur à 2n – 1.
 Il n’est plus nécessaire de vérifier la dépendance ou
l’indépendance mutuelle des coupes minimales.
Exploitation quantitative d’un AdD 35
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Application au système 2oo3

S = A.B + A.C + B.C

S = A.B A.B p(A.B) = 0.1x0.1 = 0.01


+ A.C + A.C . A.B = A.C . B p(A.C. B) = 0.1x0.1x0.9 = 0.009
+ B.C + B.C . A.B . A.C = B.C . A p(B.C. A) = 0.009

On en déduit :

p(S) = 0.01 + 0.009 + 0.009 = 0.028

Ce résultat est exact et donc identique à celui


obtenu par la méthode d’inclusion-exclusion.
Exploitation quantitative d’un AdD 36
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 La transformation de l’union des coupes minimales en l’union de


nouvelles coupes mutuellement incompatibles peut également être
obtenue via le développement de Shannon :
 Arbre de Shannon relatif au système 2oo3
 Règles :
A.B + A.C + B.C
A+0=A
A=0 A=1
A+1=1
A.0 =0
B.C B + C + B.C
A.1 =A
B=0 B=1 B=0 B=1

0 C C 1+C = 1 A.B
C=0 C=1 C=0 C=1
 Résultat :
0 1 A.B.C 1 A.B.C
S = A.B + B.A.C + A.B.C 0

p(S) = p(A.B + B.A.C + A.B.C) = 0.028


Exploitation quantitative d’un AdD 37
(4) Calcul via les DDB

 Le codage d’un AdD au moyen d’un DDB permet de calculer directement


la probabilité de son événement sommet (ou de n’importe lequel des ses
événements intermédiaires) sans nécessiter la détermination préalable
des coupes minimales.
Décomposition
 Principe : de Shannon
X 1 f1
 Soit : f = ite (x, f1, f0)
0
 Alors : f0
p(f) = p(x). p (f1) + [1 - p(x)] . p(f0)

 Avec : p(1) = 1
p(0) = 0

 Algorithme récursif appliqué au DBD initial (et non au DBD


codant les coupes minimales ou les implicants premiers).
 Sa complexité est linéaire en la taille du DBD.
Exploitation quantitative d’un AdD 38
(4) Calcul via les DDB : Application au système 2oo3

 AdD 2oo3  DDB 2oo3

S S: A B 1 f1
C 1

A.B A.C B.C 0

B C 1
A B A C B C
0 0
f0

p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) 0.1 * 0.19 + 0.9 * 0.01 = 0.028

p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) 0.1 + 0.9 * 0.1 = 0.19

p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0) 0.1 * 0.1 = 0.01


Exploitation quantitative d’un AdD 39
(4) Calcul via les DDB : Application au système 2oo3

 Remarque : la lecture du BDD permet de constater que la fonction


logique sous-jacente est mise automatiquement sous la forme d’une
somme de produits d’événements incompatibles.
A.B
A B 1

C 1
A.B.C

0
A.B.C
B C 1

0 0

 Résultat :

S = A.B + B.A.C + A.B.C


p(S) = p(A.B + B.A.C + A.B.C) = 0.028

 Remarque : le logiciel JaGrif (module AdD) réalise les traitements


qualitatif et quantitatif des AdD sur la base des DDB.
Sommaire 40

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation quantitative d’un AdD 41
Présentation du logiciel JaGrif (module AdD)
Exploitation quantitative d’un AdD 42
Présentation du logiciel JaGrif (module AdD) : Application au système réservoir d’eau
Débordement
Débordement de la
cuve dû à des
du réservoir
causes internes au
système

G1

Alimentation
Alimentation en fluide Evacuation non
Evacuation non
en fluide non réalisée
non arrêtée
arrêtée réalisée

G2

Vanne V1 non
Vanne V1 Vanne V2 non
Vanne V2 Vanne V3 V3 demeure
demeure
non fermée non fermée
fermée fermée fermée
fermée

G4 G5 G3

V1
V1 Fermeture de de
Fermeture V2
V2 Fermeture
Fermeture de de V3
V3 Ouverture
Ouverture de de
bloquée-ouverte V1 non bloquée-ouverte V2 non bloquée-fermée V3
bloquée-ouverte V1 non
demandée bloquée-ouverte V2 non
demandée
bloquée-fermée V3nonnon
demandée
V1 demandée V2 demandée V3 demandée
V1 V2 V3
LSH défaillant LSHH LSHH
LSH LSHH LSHH
défaillant défaillant
défaillant défaillant
défaillant

LSH LSHH LSHH


LSH LSHH LSHH
Exploitation quantitative d’un AdD 43
Présentation du logiciel JaGrif (module AdD)

Pour créer une porte Et,


cliquez sur l'icône
correspondante dans la
barre d'outils.

Saisissez le commentaire
«Débordement du réservoir»
en cliquant avec le bouton de
droite sur la porte
Exploitation quantitative d’un AdD 44
Présentation du logiciel JaGrif (module AdD) : construction de l’AdD

Porte ET

Porte OU

Evénement
de base

Evénement identique : cette icône


sert à dupliquer un événement de
base existant
Exploitation quantitative d’un AdD 45
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Composants Taux de Intervalle entre Taux de


défaillance tests périodiques réparation (h-1)
(h-1) (h)
V1, V2 1E-4 1 an (8760 h) 0.125

V3 1E-3 6 mois (4380 h) 0.125

LSH 1E-2 ---------------------- 0.1


LSHH 1E-3 ---------------------- 0.1

 Remarque : les défaillances des composants V1, V2 et V3 sont non


détectées. Les défaillances des capteurs LSH et LSHH sont détectées.
 Défaillance détectée : détectée immédiatement après sa survenue. La
réparation peut commencer immédiatement après la détection.
 Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le
test périodique. Ainsi, sa réparation peut commencer.
Exploitation quantitative d’un AdD 46
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Saisissez la loi de probabilité en cliquant avec le


bouton de droite sur l’événement de base.
Exploitation quantitative d’un AdD 47
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base
Exploitation quantitative d’un AdD 48
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales

Sélectionnez la Sélectionnez l’événement


rubrique «Données sommet par un simple clic
et calculs» puis la
rubrique «Lancer
Aralia V4»
Exploitation quantitative d’un AdD 49
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
Exploitation quantitative d’un AdD 50
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
Exploitation quantitative d’un AdD 51
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales (résultat)

Coupes minimales
Exploitation quantitative d’un AdD 52
Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités
Exploitation quantitative d’un AdD 53
Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités

Probabilité en fonction du temps


Exploitation quantitative d’un AdD 54
Présentation du logiciel JaGrif (module AdD) : Tracé des courbes

Vous aimerez peut-être aussi