Vous êtes sur la page 1sur 48

I NSTITUT S UPÉRIEUR DES S CIENCES A PPLIQUÉES

ET DE T ECHNOLOGIE DE K AIROUAN

Diagnostic des systèmes


Notes de Cours et TD

Préparé par
ATEF KHEDHER

F ILIÈRE
Mastère de recherche AII
Niveau
D EUXIÈME ANNÉE

A.U. 2020-2021
Table des matières

1 Généralités sur le diagnostic 1


1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Terminologies du diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Principe et étapes du diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Classification des défauts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 Classification des méthodes de diagnostic . . . . . . . . . . . . . . . . . . . . . . 7

2 Méthodes sans modèles 8


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Méthodes basées sur la connaissance . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Méthodes de traitement de données : Méthode par reconnaissance des formes . . . 12

3 L’arbre des défaillances 13


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2 Les concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Démarche de l’élaboration de l’arbre de défaillances . . . . . . . . . . . . . . . . 15
3.4 Analyse qualitative de l’arbre de défaillances : Les coupes minimales . . . . . . . . 15
3.5 Analyse quantitative de l’arbre des défaillances . . . . . . . . . . . . . . . . . . . 16
3.6 Correspondance entre l’arbre des défaillances et le diagramme de fiabilité . . . . . 17
3.7 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4 Méthodes avec modèles 20


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.2 Notion de modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3 La redondance analytique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5 Diagnostic par observateurs d’état 25


5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.2 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.3 Structure d’un observateur proportionnel . . . . . . . . . . . . . . . . . . . . . . . 27
5.4 Génération des résidus à base d’observateurs . . . . . . . . . . . . . . . . . . . . . 28
5.5 Application à la détection et localisation des défauts de capteur . . . . . . . . . . . 28
5.6 Exercice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

6 Diagnostic à base des réseaux de Petri 34


6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6.2 Les Réseaux de Petri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6.3 Génération des résidus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
6.4 Exercice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Bibliographie 45
Généralités sur le diagnostic
1
1.1 Définition
La norme AFNOR [1] définit le diagnostic comme étant l’identification de la cause probable de
la (ou des) défaillance(s) à l’aide d’un raisonnement logique fondé sur un ensemble d’informations
provenant d’une inspection, d’un contrôle, ou d’un test. Les fonctions du diagnostic peuvent se
résumer comme suit :
– observer les symptômes de la défaillance,
– identifier la cause de la défaillance,
– prévoir la défaillance.
Le diagnostic joue un rôle primordial permettant d’assurer la sûreté de fonctionnement. En effet,
une détection rapide ou précoce d’un défaut ou d’une défaillance permet d’augmenter la disponi-
bilité et la productivité des outils de production.

1.2 Terminologies du diagnostic


Les terminilogies les plus utilisées dans le domaine du diagnostic sont les suivantes.
1. Défaut : un défaut est tout écart entre la caractéristique observée sur le dispositif et la carac-
téristique de référence.
2. Défaillance : selon la norme AFNOR [1], une défaillance est l’altération ou la cessation de
l’aptitude d’un ensemble à accomplir sa (ou ses) fonction(s) requise(s) avec les performances
définies dans les spécifications techniques. En effet, une défaillance conduit à un défaut
puisqu’il existe un écart entre la caractéristique constatée et celle spécifiée. Inversement, un
défaut n’induit pas nécessairement une défaillance. Par ailleurs, le système peut très bien
conserver son aptitude à assurer sa mission principale si les défauts affectant les systèmes et
ses composantes n’ont pas d’impacts significatifs sur la mission principale [1].
3. Faute : c’est une action, volontaire ou non, dont le résultat est le non prise en compte correcte
d’une directive ou d’une contrainte exprimée par le cahier des charges.
4. Erreur : c’est une partie du système ne correspondant pas ou correspondant incomplètement
au cahier des charges. Une erreur est la conséquence d’une faute. L’erreur est latente tant
que la partie erronée du système n’est pas sollicitée. Elle devient effective au moment de la
sollicitation de la partie erronée.
5. Panne : c’est l’inaptitude d’un composant à accomplir une fonction requise [19]. C’est une
conséquence directe de la défaillance. En effet, une défaillance conduit à la panne du sys-
tème. La figure 1.1 présente le lien entre défaillance et panne.

F IGURE 1.1 – Lien entre panne et défaillance

6. Résidu : c’est un indicateur de défauts basé sur la déviation entre les mesures et les calculs
basés sur un modèle. En présence des défauts, le résidu s’écarte significativement de la valeur
nulle et il sera égal à zéro lorsque le système fonctionne normalement.
La figure 1.2 suivante récapitule le lien existant entre certaines définitions citées précédemment ;
en particulier le lien entre défaillance, erreur et faute.

F IGURE 1.2 – Lien entre défaillance, erreur et faute

Remarque 1.1
– une faute active produit une erreur latente,
– une erreur latente devient effective après son activation,
– la défaillance survient quand une (ou plusieurs) erreur(s) affecte(nt) le système.
Exemple 1.1
– la conséquence d’un court-circuit dans un relais est une faute,
– la commande de ce relais collé donne une erreur,
– la non délivrance du produit devient une défaillance.

1.3 Principe et étapes du diagnostic


Le diagnostic est effectué généralement en trois étapes essentielles :
– la détection des défauts,
– la localisation des défauts,
– l’identification des défauts.

1.3.1 Détection des défauts


La détection des défauts est le premier niveau du diagnostic. Ce niveau consiste à prendre
une décision concernant le fonctionnement du système. Cette décision permet de répondre à la
question suivante : Est-ce-que le système fonctionne correctement ou bien il est en panne. Un
défaut est détecté si le système ne peut plus être considéré en mode de bon fonctionnement. La
détection des défauts est généralement possible grâce aux indicateurs de défaut utilisés.

2 Atef KHEDHER
1.3.2 Localisation des défauts
C’est le deuxième niveau du diagnostic. Elle est déclenchée directement par la procédure de
détection. Elle caractérise la capacité du module de diagnostic à chercher directement l’origine, le
type, l’endroit et l’intervalle de temps sur lequel le défaut est existant.

1.3.3 Identification des défauts


C’est le dernier niveau de la procédure du diagnostic. L’identification d’un défaut est le fait
d’estimer l’amplitude et l’évolution temporelle du défaut afin d’expliquer au mieux le comporte-
ment du système.
L’évolution chronologique des étapes du diagnostic peut être illustrée par la figure 1.3

F IGURE 1.3 – Etapes du diagnostic

1.4 Classification des défauts


Les défauts peuvent être classés selon leurs natures, c’est à dire la façon et la gravité avec
lesquelles ils apparaissent. On distingue les classes suivantes :
– défaut abrupt
– défaut intermittent
– défaut graduel
Les défauts peuvent être aussi classés selon la partie du système défaillante. On cite :
– défauts d’actionneur,
– défauts de capteur,
– défauts de système.

1.4.1 Classification selon la nature


1.4.1.1 Défaut abrupt
La caractéristique principale de ce défaut est la discontinuité dans l’évolution temporelle de
la variable. Cette évolution, caractérise une panne brusque de l’élément considéré : arrêt total ou
partiel.
L’évolution temporelle de ce défaut peut être décrite mathématiquement par l’équation 1.1 :

δ t ≥ t fi
f (t − t fi ) = (1.1)
0 t < t fi
Où f (t −t fi ) est le comportement du défaut au cours du temps et δ est un seuil de valeur constante.

3 Atef KHEDHER
1.4.1.2 Défaut Intermittent
Il s’agit d’un défautpouvant caractériser les faux contacts ou les pannes intermittentes de cap-
teurs par exemple. C’est un cas particulier de défaut brutal sur un capteur carctérisé par une perte
aléatoire de signal.

1.4.1.3 Défaut graduel


La détection de ce type de défaut est généralement difficile. En effet, l’évolution de ce type de
défaut au cours du temps ressemble à une modification paramétrique caractérisant une non station-
narité du processus. L’usure d’une pièce mécanique peut être caractérisée d’un défaut graduel.
L’évolution temporelle d’un défaut graduel peut être exprimée par la relation 1.2 :

δ(1 − e−α(t−t fi ) ) t ≥ t fi
f (t − t fi ) = (1.2)
0 t < t fi
Où α et δ sont deux constants positives.
La figure (1.4) présente un exemple de chaque type de ces défauts à partir de leurs évolutions
temporelles.

F IGURE 1.4 – Classification des défauts selon la nature

1.4.2 Classification selon la partie défaillante du système


Les défauts peuvent affecter les capteurs, les actionneurs ou le système lui même. La figure 1.5
illustre cette classification.

F IGURE 1.5 – Classification des défauts selon la partie défaillante

1.4.2.1 Défauts d’actionneur


Les défauts d’actionneurs affectent le signal d’entrée des systèmes. Ce type de défaut peut
rendre la totalité ou une partie du système incontrôlable. Les défauts d’actionneurs peuvent engen-
drer une perte totale ou partielle des actionneurs. Une perte totale d’actionneur peut se produire

4 Atef KHEDHER
suite à la coupure d’un fil électrique qui relie l’actionneur au système de commande par exemple.
Une perte partielle peut se présenter sous la forme d’une chute de tension électrique ou une dimi-
nution de la vitesse de rotation du rotor ou une fuite hydraulique.
Les défauts d’actionneur peuvent présenter plusieurs formes. Les principales formes sont illus-
trées par la figure 1.6.

F IGURE 1.6 – Types des défauts d’actionneur

1.4.2.2 Défauts de capteur


Un défaut de capteur engendre une fausse valeur des grandeurs physiques à mesurer. Ce type de
défaut peut être partiel ou total. Un capteur défectueux donne une mesure qui n’a aucune relation
avec la vraie valeur de la variable. Un défaut capteur partiel peut se traduire par des mesures
biaisées par exemple. Un capteur non étalonné peut être considéré comme exemple de capteur
partiellement défectueux. La rédondance matérielle peut être utilisée pour résoudre les problèmes
liés aux mesures données par des capteurs défaillants.
Les défauts de capteur peuvent présenter plusieurs formes. Parmi ces formes, on peut citer :
1. Biais : un biais est une constante d’erreur entre le signal idéal et le signal mesuré.
2. Dérive : C’est une situation où les erreurs de mesure augmentent au cours du temps, ce
défaut est dû généralement à la perte des performances du module. Une dilatation thermique
des câbles de liaison peut être un exemple d’une dérive.
3. Perte d’efficacité C’est le cas où les aucune relation n’existe entre la valeur mesurée et la
vraie valeur.
4. Blocage : Un capteur bloqué fournit une valeur constante indépendemment des valeurs me-
surées.
Ces formes peuvent être illustrées par la figure 1.7.

5 Atef KHEDHER
F IGURE 1.7 – Types des défauts de capteur

1.4.2.3 Défauts de système


Ce sont des défauts qui affectent les composants du système lui même. Ces défauts ne peuvent
être considérés comme défauts de capteur ou d’actionneur. Ces défauts peuvent représenter des
changements des paramètres du système, ce qui entraine des changements du comportement dy-
namique du système.
Ces défauts peuvent être additifs ou multiplicatifs
1. Un défaut additif se présente comme la somme du signal mesurée et du défaut
2. Un défaut multiplicatif se caratérise par la multiplication du signal mesuré par le défaut.
La figure 1.8 présente ces deux natures de défauts.

F IGURE 1.8 – Classification mathématique des défauts du système

Remarque 1.2
Un défaut additif se caractérise par l’ajout du défaut au signal de la grandeur mesurée. Les
signal défectueux de sortie est donc la somme du défaut et du signal mesuré.
Un défaut multiplicatif est généré par l’ajout à la sortie du produit du signal de commande et
le défaut. Le signal défetcueux de sortie est donc le produit du signal mesuré et du défaut.

6 Atef KHEDHER
1.5 Classification des méthodes de diagnostic
Les méthodes de diagnostic sont géréralement classées en méthodes avec modèles et méthodes
sans modèles. Cette classification est illustrée par la figure 1.9

F IGURE 1.9 – Classification des méthodes du diagnostic

1.5.1 Méthodes de diagnostic sans modèles


Les méthodes de diagnostic sans modèle, appelées aussi méthodes externes, sont utilisées lors-
qu’aucun modèle mathématique ne peut reproduire le comportement du système. Ces méthodes ont
pour principe d’établir les liens entre les causes des défaillances et de leurs effets mesurables. Les
données analysées par ces méthodes sont basées sur l’expertise humaine et le retour d’expérience
[19]. Dans la littérature, ces méthodes sont classées de deux manière :
1. Méthodes déductives (Arbre des défaillances par exemple) et inductives (AMDEC par exemple)
2. Méthodes basées sur la connaissance (systèmes expert par exemple) et méthodes de traite-
ment de données (reconnaissances de formes par exemple).

1.5.2 Méthodes de diagnostic avec modèles


Les méthodes de diagnostic avec modèle, dites aussi méthodes internes, nécessitent une connais-
sance parfaite du fonctionnement des processus sous la forme de modèles mathématiques qui
doivent être validés expérimentalement avant l’utilisation industrielle. Ils doivent reproduire avec
une bonne précision le fonctionnement des processus. Parmi ces méthodes on peut citer [19] :
1. la redondance analytique,
2. méthode d’identification des paramètres,
3. méthode à base d’observateurs d’état.
4. méthode à base de réseaux de Petri.

7 Atef KHEDHER
Méthodes sans modèles
2
2.1 Introduction
Les méthodes du diagnostic sans modèles, appelées aussi méthodes externes, utilisent l’ex-
pertise humaine et le raisonnement logique pour chercher les relations de causalité décrivant les
systèmes à surveiller et pour la détection des causes des défaillances. Ces méthodes peuvent être
classées en méthodes déductives et méthodes inductives [19].
Dans la littérature, il existe une deuxième classification de ces méthodes en :
– Méthodes basées sur la connaissance,
– méthodes de traitement de données.
Dans ce cours, nous adoptons la deuxième classification. Une description de cette classification est
présentée au diagramme de la figure 2.1.

F IGURE 2.1 – Classification des méthodes de diagnostic externes


Les méthodes de diagnostic sans modèles sont généralement utilisées dans le cas où aucun
modèle mathématique ne peut reproduire le comportement du système. Ces méthodes cherchent
à trouver des liens entre les causes initiales des défaillances et leurs effets. Elles manipulent des
données provenantes de l’expertise humaine et le retour d’expérience [19]. Parmi ces méthodes,
nous présentons dans ce chapitre les méthodes suivantes :
1. méthode de l’Analyse des Modes de Défaillance et leurs Effets (AMDE),
2. méthode de l’Analyse des Modes de Défaillance et de leurs Effets et de leur Criticité (AM-
DEC),
3. méthode des systèmes experts,
4. méthode d’analyse des signatures,
5. méthode basée sur la reconnaissance de forme,
La méthode de l’arbre des défaillances sera détaillée dans le chapitre suivant.

2.2 Méthodes basées sur la connaissance


2.2.1 Analyse des Modes de Défaillance et de leurs Effets
Cette méthode est une méthode inductive. Son principe est de déterminer les conséquenes
possibles d’un évènement indésirable. Elle repose sur une étude systématique des causes et des
effets des défaillances pouvant affecter les éléments du système étudié. Les résultats déduits de
cette analyse sont présentés sous la forme d’un tableau.
La méthode AMDE permet de :
– déterminer tous les modes de défaillance ayant des effets importants sur le bon fonctionne-
ment et les possibilités de réparations et les conditions de sécurité du système,
– chercher les effets de chaque mode de défaillance définit précédemment sur les différentes
fonctions du système.
Néanmoins cette méthode présente des limites :
– elle repose sur l’existence de capteurs multiples,
– la mise en oeuvre pouvant être lourde pour des systèmes complexes,
– elle utilise des informations de type binaire,
– elle ne permet pas la prise en compte des combinaisons des défaillances.

2.2.2 Analyse des Modes de Défaillance, de leurs Effets et de leurs Criticités


L’AMDEC est une extension de l’AMDE permettant de donner des attributs quantitatifs aux
résultats des analyses fournis suite à l’application de la méthode AMDE. En effet, dans cette mé-
thode, la probabilité d’occurence des modes des défaillances et les classes de gravité de leurs effets
sont considérés en plus des résultats fournis par l’étude AMDE. Dans cette analyse, la notion de
criticité est intégrée. Cette notion permet de classer les modes de défaillance selon leur criticité et
de savoir les modes des défaillances pour lesquels il faut effectuer des réparation en urgence pour
diminuer la criticité. La criticité C est généralement calculée selon l’équation : C = F × G × N où :
– F est la fréquence ou probabilité d’occurrence,
– G est la gravité du mode de défaillance,
– N est la probabilité de non détection.
Une valeur entre 1 et 4 (parfois entre 1 et 5, et même entre 1 et 10) est attribuée pour chaque
gamme de F, G et N. La figure 2.2 suivante explique la manière d’attribution de ces valeurs.

9 Atef KHEDHER
F IGURE 2.2 – Valeurs attribuées à la probabilité d’occurrence, gravité et non détetion

Cette méthode permet de lister par d’ordre d’importance les sources potentielles des défaillances,
susceptibles d’entraîner un scénario critique. Ceci est possible grâce au calcul des criticités.
La méthode AMDEC est généralement effectuée par des groupes de travail. Elle comporte les
étapes décrites par la figure 2.3 suivante :

F IGURE 2.3 – Etapes principales de la méthode AMDEC

Les résultats de l’analyse AMDEC sont présentés habituellement sous la forme d’un tableau
comme le montre le tableau 2.1 [6].

TABLE 2.1 – Résultats de l’AMDEC


Composant Fonction Mode de Causes Effets Mesures Probabilité Gravité Criticité
défaillance préventives

Exemple 2.1 Le tableau suivant décrit un élément d’une analyse AMDEC possible de la machine
distributrice de café [20].

10 Atef KHEDHER
F IGURE 2.4 – Extrait d’une analyse AMDEC d’une machine distributrice de café

On distingue trois grands types d’AMDEC [16] :


– l’AMDEC PROCESS
– l’AMDEC PRODUIT
– l’AMDEC MAINTENANCE ou encore appelée AMDEC MOYEN
L’AMDEC PROCESS se consacre à l’étude d’un procédé de fabrication ou de production en vue
d’améliorer ses performances par rapport à un objectif donné. [16]
L’AMDEC PRODUIT étudie les produits finis sortant d’une ligne de production. Au contraire
de l’AMDEC PROCESS, qui se consacre à l’outil de production dans ses analyses, l’AMDEC
PRODUIT étudie les qualités intrinsèques du produit fabriqué ou généré par le processus. En gros
on cherche un même objectif, mais en réfléchissant plus sur les caractéristiques du produit. [16]
L’AMDEC MOYEN est entièrement consacrée à l’étude des machines de production ou de
tout équipement en vue de lui conserver à la fois une durée de vie optimale et de diminuer, voire
éliminer, tout type de panne qui dégraderait le processus de production. [16]

2.2.3 Les systèmes experts


Les systèmes experts sont des logiciels à base des connaissances déduites de l’expérience et
l’expertise humaine et de leur pratique. Il essaient d’imiter les procédures cognitives d’un expert.
Il permettent de résoudre un problème précis à partir d’une analyse et d’une présentation des
connaissances et du raisonnement d’un spécialiste dans ce domaine [19].
Un système expert est un logiciel se basant sur des règles connues pour répondre aux questions
possibles. Ils tentent de simuler, avec un ordinateur, le raisonnement d’un expert dans un domaine
technique précis. Ils reposent sur l’apprentissage des relations entre les causes et les effets observés
pour chaque défaillance [19]. Ceci est possible grâce à des moteurs d’inférence.
Les moteurs d’inférence sont des mécanismes capables d’analyser plusieurs règles logiques
de différentes formes pour déduire de nouveaux résultats. Ces moteurs peuvent fonctionner en
chainage avant (partant des bases de données et des règles pour chercher les résultats), en chai-
nage arrière (partant des résultats demandés et chercher les règles et les bases de données) ou en
chainage mixte. Cette méthode est décrite par la figure 2.5 suivante :

11 Atef KHEDHER
F IGURE 2.5 – Principe de fonctionnement d’un système expert

2.3 Méthodes de traitement de données : Méthode par recon-


naissance des formes
Cette méthodes est basée sur l’utilisation et l’analyse des signatures contenants les informations
jugées pertinentes par les spécialistes des matériels. [19]
On distingue plusieurs types de signatures :
– signatures vibratoires : adaptées à la détection des anomalies affectant des ensembles méca-
niques tournants,
– signatures acoustiques : détection des fuites apparaissants dans des matériels sous pression,
– signatures thermiques,
– signatures par analyse des lubrifiants.
L’interprétation par les spécialistes des signatures associées aux défaillances fait appel aux tech-
niques de reconnaissance des formes. [19]
La détection d’un dysfonctionnement résulte d’abord de la comparaison de la signature cou-
rante avec la signature de référence associée au mode de fonctionnement identifié et ensuite à
prendre une décision en fonction du résultat de la comparaison. Une signature permet la classifica-
tion du fonctionnement de la machine à partir de la reconnaissance de cette forme parmi les autres
formes associées aux modes de fonctionnement normaux et anormaux. [19]
Souvent lors de la reconnaissance des formes, les spécialistes de maintenance sont amenés à
reconnaître et classer les signatures de façon visuelle.
Les réseaux de neurones artificiels peuvent les aider -après apprentissage- dans la reconnais-
sance et la classification des signatures. [19] Les réseaux de neurones peuvent classer les signatures
même s’ils sont entachés de bruit.

12 Atef KHEDHER
L’arbre des défaillances
3
3.1 Introduction
L’arbre des défaillances est une méthode déductive. Elle est aussi classée parmi les méthodes
basées sur la connaissances. Le principe de cette méthode est de chercher les différentes causes
possibles d’un évènement indésirable. Elle est aussi appelée : méthode de l’arbre des causes ou
arbre des défauts. C’est une représentation graphique des différentes combinaisons d’évènements
pouvant conduire à un évènement unique ; cet événement constitue l’évènement situé au sommet
de l’arbre des défaillances et il est un évènement non souhaité dont on veut éviter l’occurence.
L’arbre des défaillances est consititué de plusieurs niveaux successifs d’évènements. Chaque
évènement est généré à partir des évènements du niveau inférieur à l’aide de différentes portes
logiques. Ces évènements sont généralement des défauts associés à des défaillances de matériels,
des erreurs humaines, des défauts de logiciels... pouvant conduire à l’évènement indésirable. Ce
processus est poursuivi jusqu’à ce qu’on obtienne des évènements dits "évènements élémentaires"
ou "évènements de base" [19]. La figure 3.1 présente un exemple d’un arbre des défaillances.

F IGURE 3.1 – Exemple d’un arbre des défaillances

Remarque 3.1 Les événements de base sont généralement des évènements indépendants entre eux
et dont on connaît les probabilités d’occurrence.
La méthode de l’arbre des défaillances présente plusieurs avantages :
– la structure arborescente engendre un diagnostic facile et une détection rapide de défauts,
– elle permet de retrouver les différentes causes possibles d’un défaut, ce qui permet d’amé-
liorer la conception du système.
Néanmoins, cette méthode présente quelques inconvénients :
– cette méthode n’est pas bien adaptée à l’étude de systèmes présentant des intéractions et qui
dépendent fortement du temps,
– parfois il es difficile de savoir le niveau de décomposition où on doit s’arrêter.

3.2 Les concepts de base


1. L’objectif de la méthode de l’arbre des défaillances est de rechercher, à partir d’un événe-
ment indésirable, les pannes ou les défaillances de composants dont la combinaison entraîne
l’apparition de l’événement indésirable.
2. L’événement indésirable doit être précisément défini. En effet, si cet événement est beaucoup
trop général, l’analyse devient impossible à réaliser. Par contre, si cet événement est trop
spécifique, l’analyse risque de ne pas mettre en évidence les éléments importants du système.
3. Les portes logiques constituant l’arbre lient les événements des différents niveaux par des
relations de cause à effet. Les principaux portes logiques utilisés sont détaillés dans la figure
3.2. Les portes logiques de type NON sont représentées par les symboles des portes logiques
décrites dans le tableau 3.2 surmontées d’un petit cercle.

F IGURE 3.2 – Principales portes logiques

4. L’études des relations de causalité liant les événements doit se faire jusqu’à l’obtention des
événements de base (qui peuvent être élémentaires ou non). Ces événements sont représentés
par les symboles décrits dans le tableau de la figure 3.3.

14 Atef KHEDHER
F IGURE 3.3 – Symboles utilisés dans l’arbre des défaillances

3.3 Démarche de l’élaboration de l’arbre de défaillances


L’arbre des défaillances est une technique mettant en évidence des principes et des règles per-
mettant de guider l’analyste, en suivant les étapes décritites par la figure 3.4 suivante :

F IGURE 3.4 – Etapes de l’élaboration de l’arbre de défaillances

3.4 Analyse qualitative de l’arbre de défaillances : Les coupes


minimales
Une coupe est définie comme un ensemble d’événements conduisant à l’événement indésirable.
Une coupe est dite minimale si elle est la plus petite combinaison d’événements conduisant à
l’événement redouté. Par conséquent, selon cette définition, si un parmi les événements constituant
une coupe minimale ne se réalise pas, l’événement redouté ne se produit pas. Une coupe minimale
est donc une coupe ne contenant aucune autre coupe.

15 Atef KHEDHER
La détermination des coupes minimales est faite généralement en transformant l’arbre des dé-
faillances en une expression booléenne en utilisant l’algèbre de Boole. Cette algèbre est appliquée
à l’arbre des défaillances de la manière suivante :
1. à chaque évènement de base est associée une variable booléenne,
2. on associe à l’événement de sortie d’une porte ET une variable booléenne égale au produit
booléen des variables booléennes des evenements d’entrée,
3. on associe à l’évènement de sortie d’une porte OU une variable booléenne égale à la somme
booléenne des variables booléennes des évènements d’entrée.
On obtient ainsi l’expression booléenne de l’événement indésirable F sous la forme :
n
F = C1 +C2 + ... +Ci + ... +Cn = ∑ Ci
i=1
ou Ci est le produit de mi évènements de base :
mi
i = ∏ Bi
j
Ci = B1i ∗ B2i ∗ ... ∗ Bm i

j=1

La réduction au maximum de l’expression de F permet de retrouver les coupes minimales. La


coupe est dite d’ordre mi . L’expression simplifiée peut être obtenue selon diverses méthodes clas-
siques (tableau de Karnaugh,...).

3.5 Analyse quantitative de l’arbre des défaillances


Cette analyse consiste à calculer la probabilité d’occurrence de l’événement redouté à partir
des probabilités d’occurrence des événements élémentaires ou de base supposées connues. Nous
présentons la méthode du calcul de ces probabilités pour le cas des portes logiques ET et OU.

3.5.1 Porte ET
Considérons deux évènements de base A et B liés par une porte logique ET, et entrainant un
événement indésirable E (figure 3.5). Si les événements A et B sont indépendants, on obtient :
P(E) = P(A).P(B)

3.5.2 Porte OU
Soient A et B deux évènements de base liés par une porte logique OU, et conduisant à un
événement indésirable E (figure 3.6). Si les événements A et B sont indépendants, on obtient :
P(E) = P(A) + P(B) − P(A).P(B)

F IGURE 3.5 – porte ET F IGURE 3.6 – porte OU

16 Atef KHEDHER
Exercice 3.1 Calculer la probabilité d’occurrence de l’événement indésirable donné par l’arbre
des défaillances de la figure suivante :

3.6 Correspondance entre l’arbre des défaillances et le diagramme


de fiabilité
Un digramme de fiabilité est une représentation graphique du système où chaque composant
est représenté par un bloc pouvant être associés en série ou en parallèle. Le passage de l’arbre
des défaillances vers le diagramme de fiabilité et vice versa est simple après l’identification des
défaillances. Selon que les éléments du diagramme de fiabilité sont associés en série ou en paral-
lèle, l’arbre des défaillance est constitué par des portes logiques OU ou ET. Ce passage peut être
décrit par l’exemple du système donné par la figure 3.6 ayant deux composants en parallèle et un
troisième en série .

L’arbre des défaillances associé à ce système est donné par la figure suivante :

F IGURE 3.7 – Arbre des défaillances plus simple associé

Remarque 3.2 La correspondance entre diagramme de fiabilité et arbre de défaillance peut être
simplement résumée par le fait qu’à chaque porte OU correspond des éléments en série et à chaque
porte ET correspond des éléments en parallèle.

17 Atef KHEDHER
3.7 Exercices
Exercice 1
Considérons le circuit électrique formé de deux batteries B1 et B2, une lampe L et un interrup-
teur I présenté à la figure 3.8 suivante.

F IGURE 3.8 – Exemple

1. Etablir l’arbre des défaillances de ce circuit en considérant l’événement redouté S suivant :


"l’ampoule ne s’allume pas"
2. Déterminer l’équation logique de l’événement indésirable,
3. Déduire les coupes minimales.

Exercice 2
Soit le système décrit par le schéma de la figure suivante :

F IGURE 3.9 – Exemple 1

L’événement indésirable considéré est : pas de sortie en Y


1. Etablir l’arbre de défaillances du système,
2. Chercher l’équation logique de l’événement indésirable,
3. Déduire les coupes minimales.
4. Déterminer l’éxpression de la probabilité d’occurrence de l’événement indésirable en fonc-
tion des probabilités d’occurrence des événements de base,

18 Atef KHEDHER
Exercice 3
On considère le système suivant :

F IGURE 3.10 – exemple 2

L’évènement indésirable est : S = pas d’eau froide.


1. Etablir l’arbre des défaillances du système.
2. Calculer la probabilité d’occurrence de l’évènement indésirable en fonction des probabilités
d’occurrence des évènements de base.

Exercice 4
On considère l’arbre des défaillances suivant :

1. Déterminer le diagramme de fiabilité du système.


2. Déterminer l’équation logique de l’événement indésirable
3. Déterminer les coupes minimales.
4. Calculer la probabilité d’occurrence de l’évènement indésirable en fonction des probabilités
d’occurrence des évènements de base.
5. Déduire un arbre des défaillances simplifié décrivant le fonctionnement du système.
6. Déterminer le diagramme de fiabilité simplifié correspondant.

19 Atef KHEDHER
Méthodes avec modèles
4
4.1 Introduction
Les modèles mathématiques sont élaborés pour représenter les intéractions entre les éléments
d’un processus physique par un ensemble de variables, de fonctions et/ou d’équations mathéma-
tiques [8]. Un modèle mathématique doit être précis et le plus simple possible pour faciliter les
procédures de commande et/ou de diagnostic.
La réussite d’un modèle dépend généralement de la facilité avec laquelle il pourra être utilisé
et de sa précision. Tout modèle possède un domaine restreint de validité et ne peut être exploité en
dehors de ce domaine [8].
Les méthodes de diagnostic à base de modèles sont appliquées dans le cas où le comportement
du processus peut être décrit par un modèle mathématique précis. Ce modèle peut être une fonction
de transfert, un modèle d’état, une equation différentielle, etc. Le modèle mathématique adopté doit
être validé expérimentalement avant toute application industrielle. Le principe du diagnostic à base
de modèle peut être illustré par la figure 4.1 suivante :

F IGURE 4.1 – Principe du diagnostic à base de modèles

Les méthodes du diagnostic les plus utilisées sont :


1. la redondane analytique,
2. estimation parametrique
3. estimation d’état
Le diagramme de la figure 4.2 présente ces méthodes ainsi que le point commun entre elles.
F IGURE 4.2 – Architecture du processus de détection de défauts à base de modèles

Ce chapitre présente la méthode de la redondance analytique regroupant la redondance directe,


la redondance statique et la redondance dynamique ainsi que la méthode d’identification de para-
mètres. La méthode basée sur les observateurs d’état sera détaillée dans le chapitre suivant.

4.2 Notion de modèle


La notion de modèle est décomposée en quatre niveaux fondamentaux : le niveau structurel, le
niveau comportemental, le niveau fonctionnel et le niveau de reconnaissance des formes.
La représentation comportementale est constituée de relations entre différents phénomènes du
systeme physique. La représentation structurelle évoque les interconnexions des éléments d’un
système physique. Alors que le niveau fonctionnel est constitué des relations de même nature
que celle de la représentation comportementale, mais plus globales, représentant uniquement les
fonctions présumées d’un système physique, par exemple la fonction amplification et non pas le
comportement des éléments constitutifs de l’amplificateur. Enfin, le niveau de la reconnaissance de
forme qui est basé sur une connaissance heuristique et pourrait identifier des syndrômes permettant
de présager de l’évolution d’un état. Il est aussi possible d’imaginer que la connaissance heuristique
permette de déterminer des causes de defaillance.

4.3 La redondance analytique


4.3.1 Introduction
Les informations à traiter sont des signaux issus des capteurs et des actionneurs. On peut, pour
s’assurer des mesures, multiplier ces capteurs : il s’agit de la redondance matérielle. L’inconvé-
nient de cette redondance est le surcoût et l’encombrement de l’installation. On utilise la redon-

21 Atef KHEDHER
dance analytique consistant à utiliser des informations issues du modèle générant des grandeurs
homogènes à celles provenant de capteurs, ce qui permet de générer des résidus nuls en l’absence
de défauts et dans le cas contraire leurs valeurs s’écartent de « 0 » de manière significative. Le
principe de cette méthode est décrit par la figure 4.3 suivante :

F IGURE 4.3 – Principe des redondances analytique et matérielle

La mise en oeuvre de capteurs, présente l’inconvénient de poser des problèmes de crédibilité


des informations en cas de défaillances de l’instrumentation de mesure. Il est très difficile dans ce
cas de dissocier une panne de capteur d’une panne du système.
La redondance analytique regroupe trois types ; la redondance directe, la redondance statique
et la redondance dynamique.

4.3.2 La redondance directe


Elle est utilisée dans le cas où la chaîne de mesure est doublée (système duplex) ou triplée (sys-
tème triplex). Illustrons ce type de redondance pour un système triplex. Soient (y 1 , y2 , y3 ) trois me-
sures d’une grandeur scalaire x ; ces mesures sont respectivement entachées des erreurs (ε1 , ε2 , ε3 ).
On obtient le système Y = Hx + Ξ suivant :
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
y1 1 ε1
⎝ y2 ⎠ = ⎝ 1 ⎠ x + ⎝ ε2 ⎠ (4.1)
y3 1 ε3

Pour trouver les relations de redondance entre les mesures, il suffit d’éliminer la grandeur in-
connue x. Cela revient à chercher une matrice V appelée matrice de parité qui obéisse à la relation :
V H = 0.
Le système des équations de redondance s’en déduit : P = VY = V Ξ
Le vecteur P est appelé vecteur de parité. Ses composantes sont des signaux indicateurs de
panne capteur. En présence de bruit à moyenne nulle et en l’absence de défauts, il doit être à
moyenne nulle.

22 Atef KHEDHER
4.3.3 La redondance statique
Dans cette approche, on cherche les relations algébriques entre les valeurs instantanées des
mesures.
Considérons à un instant k particulier le système de mesure suivant :
⎛ ⎞
1 1 2
⎜ 2 0 1 ⎟
⎜ ⎟
Y (k) = ⎜⎜ 1 1 0 ⎟ X (k)
⎟ (4.2)
⎝ 1 1 1 ⎠
0 2 −1

correspondant à une configuration où l’on dispose de cinq mesures y 1 (k), y2 (k), y3 (k) et y4 (k)
formant le vecteur Y (k) et couplées de trois grandeurs x1 (k), x2 (k) et x3 (k) composantes de la
grandeur vectorielle X (k).
On peut alors générer (5-3 = 2) équations de redondance analytique liant les composantes y i (k)
du vecteur de mesure Y . Ces équations peuvent être les suivantes :

y1 (k) + y3 (k) − 2y4 (k) = 0
(4.3)
y2 (k) − 2y3 (k) + y5 (k) = 0

Ainsi en l’absence d’erreur, ces deux équations sont parfaitement vérifiées. Elles ne le sont géné-
ralement pas si une ou plusieurs mesures y i (k) sont entachées d’erreurs.

4.3.4 La redondance dynamique


La redondance dynamique se traduit par la recherche des relations integro- différentielles entre
les mesures.
En continu, c’est une redondance entre les mesures et leurs dérivées. En représentation discrète,
c’est une redondance entre les valeurs discrètes présentes et passées des mesures.
On définit un vecteur de parité généralisé caractérisant toutes les relations entre les entrées
et les sorties du système. Ce vecteur a une valeur moyenne nulle si aucun défaut n’existe sur le
système. Si une mesure est biaisée (suite à une défaillance d’un capteur par exemple), le vecteur
de parité devient différent de zéro et s’oriente dans une direction privilégiée en fonction du défaut.
Les relations de redondance dynamique sont appliquées dans l’étude de la détection non seule-
ment de pannes capteurs mais également de pannes actionneurs ou processus.

4.3.5 Suivi de l’évolution des paramètres dans le temps


En utilisant cette méthode, on ne génère pas un vecteur de résidus réellement, mais on a recours
à estimer un vecteur de paramètres significatifs du systèmes dont la variation en dehors d’une plage
bien déterminée indique l’apparition d’un défaut. Cette variation de paramètres peut être détectée
par un test de décision dans l’espace paramétrique.
Cette méthode est utile dans le cas où on souhaite suivre l’évolution de quelques paramètres
physiques non mesurables directement et importants pour le fonctionnement d’un processus indus-
triel.
Le principe général d ecette méthode est d’estimer les paramètres internes physiques regroupés
dans un vecteur de paramètres noté Θ à partir de la connaissance des entrés u et des sorties y. L’idée
est de suivre l’évolution du paramètre physique concerné au cours du temps et de le comparer à un
seuil prédéterminé. La figure 4.4 présente le principe de cette méthode.

23 Atef KHEDHER
u y
Processus

Identification
des paramètres Modèle simplifié

F IGURE 4.4 – Méthode de diagnostic par suivi du paramètre interne

4.4 Exercices
Exercice 1
Soient (y1 , y2 , y3 , y4 ) quatres mesures d’une grandeur vectorielle x = (x1 x2 )T ; entachées res-
pectivement des erreurs (ε1 , ε2 , ε3 , ε4 ). On obtient le système suivant :
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
y1 1 1 ε1
⎜ y2 ⎟ ⎜ 2 1 ⎟ ⎜ ε2 ⎟
⎜ ⎟ ⎜ ⎟x+⎜ ⎟
⎝ y3 ⎠ = ⎝ 1 0 ⎠ ⎝ ε3 ⎠
y4 1 2 ε4
1. On écrit ce système sous la forme : Y = Hx + Ξ, déterminer les matrices Y, H, etΞ
2. Déterminer la forme de la matrice de parité V permettant de trouver les relations de redon-
dance entre les mesures
3. Donner un exemple de V
4. déterminer les relations de redondance.

Exercice 2
Considérons à un instant k le système de mesure Y (k) et les deux mesures Y1 et Y2 :
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
1 1 0 1 1
⎜ 1 0 1 ⎟ ⎜ 2 ⎟ ⎜ −2 ⎟
⎜ ⎟ ⎜ ⎟ ⎜ ⎟
Y (k) = ⎜
⎜ 0 1 1 ⎟ X(k), Y1 (k) = ⎜
⎟ ⎜ 5 ⎟ Y2 (k) = ⎜
⎟ ⎜ 1 ⎟

⎝ 3 3 3 ⎠ ⎝ 0 ⎠ ⎝ 0 ⎠
1 0 −1 −1 3
Qui correspond à une configuration où l’on dispose de quelques mesures y i (k) composantes de
Y (k) couplées des grandeurs xi (k) composantes du vecteur X (k).
1. Quel est le nombre des entrées et des sorties du système.
2. Quel est le nombre des équations de redondance.
3. Générer les équations de redondance analytique liant les mesures yi(k).
4. Déterminer si les deux vecteurs Y 1 et Y2 suivants sont bons ou entachés de défauts, justifier.

24 Atef KHEDHER
Diagnostic par observateurs d’état
5
5.1 Introduction
Le principe de la méthode du diagnostic à l’aide du vecteur d’état consiste à estimer les élé-
ments du vecteur d’état ou de façon plus plus générale le vecteur des sorties du processus et utiliser
l’erreur d’estimation d’état ou des sorties comme résidu indicateur de défauts.
Cette technique est faite en utilisant un système dynamique auxiliaire appelé observateur.

Définition 5.1 On appelle observateur (ou reconstructeur d’état) d’un système  S ; un système
dynamique auxiliaire  O dont les entrées sont constituées des vecteurs d’entrée et de sortie du
système à observer, et dont le vecteur de sortie x̂(t) est l’état estimé du système. Le principe de
fonctionnement d’un observateur d’état est décrit par la figure 5.1 suivante :

F IGURE 5.1 – Schéma fonctionnel d’un observateur générateur de résidus

5.2 Principe
Cette méthode de diagnostic consiste à utiliser les observateurs d’état pour obtenir une valeur
estimée du vecteur d’état du processus à surveiller. Ensuite, les résidus sont générés en calculant
la différence entre les valeurs des grandeurs physiques réelles (états ou sorties) et leurs estimées
récupérées à la sortie de l’observateur. Ces résidus sont nuls si le système n’est pas affecté par un
défaut et ils s’éloignent significativement de la valeur nulle quand un défaut affecte le système.
Le schéma fonctionnel de la méthode de diagnostic par obsrevateur d’état est présenté à la
figure 5.2 suivante :

F IGURE 5.2 – Schéma fonctionnel d’un observateur générateur de résidus

Pour un système ayant plusieurs sorties, l’utilisation d’un seul observateur d’état pour le diag-
nostic garanntit la détection des défauts, cependant il reste incapable de les localiser.
La localisation des défauts est assurée en utilisant des structures formées de plusieurs observa-
teurs (dites bancs d’observateurs). l’avantage de ces structures est que chaque observateur puisse
localiser un ensemble de défauts et non pas à leur totalité. Ces structures sont parfaitement adaptées
pour la localisation des défauts d’actionneur et/ou de capteur.
Le principe de l’utilisation des bancs d’observateurs pour la localisation des défauts d’action-
neur et de capteur est illustré par les figures (5.3) et (5.4).

Système Système

Observateur 1
Observateur 1
: Fusion

: Fusion
:
Observateur s Observateur s

F IGURE 5.3 – Banc d’observateurs pour la F IGURE 5.4 – Banc d’observateurs pour la loca-
localisation des défauts d’actionneur lisation des défauts de capteur

La situation idéale est qu’un résidu soit sensible à un seul défaut. Cette opération peut se faire
en utilisant des formes particulières de bancs d’observateurs construits à partir d’une partie seule-
ment des entrées et sorties du système : Selon que l’on souhaite détecter des défauts d’actionneurs
ou de capteurs on utilise seulement une partie des entrées ou des sorties.
Le principe d’isolation des défauts par banc d’observateurs consiste à piloter chaque observa-
teur par une entrée et toutes les sorties (éventuellement une sortie et toutes les entrées), les autres
entrées (éventuellement sorties) seront supposées inconnues et alors chaque observateur est sen-
sible à un seul défaut.

26 Atef KHEDHER
5.3 Structure d’un observateur proportionnel
Considérons le système suivant représenté par son équation d’état :

ẋ(t) = Ai x(t) + Bi u(t) (5.1a)


y(t) = Cx(t) (5.1b)
x(0) = x0 (5.1c)

avec x ∈ Rn , y ∈ R p , u ∈ Rr , et les matrices A, B et C ont des dimensions appropriées. On se


place, tout d’abord, dans le cas ou le système à observer a une structure et des paramètres parfaite-
ment connus. C’est une situation idéale permettant de s’affranchir des erreurs de modélisation en
construisant un observateur avec des matrices d’états exactes [2]. L’observateur proportionnel est
présenté à la figure 5.5 suivante :

F IGURE 5.5 – Schéma fonctionnel d’un observateur générateur de résidus

Un observateur de type proportionnel de gain L est décrit sous la forme :


˙ = Ax̂(t) + Bu(t) + L(y(t) − ŷ(t))
x̂(t)
= (A − KC)x̂(t) + Bu(t) + Ly(t) (5.2a)
ŷ(t) = C x̂(t) (5.2b)
x̂(0) = x̂0 (5.2c)

La matrice d’observabilité du système (5.1) est définie par :


⎡ ⎤
C
⎢ CA ⎥
⎢ ⎥
O=⎢ .. ⎥ (5.3)
⎣ . ⎦
CA n−1

Le système (5.1) est observable si le rang de la matrice d’observabilité O est égal à n .


La matrice de gain L est généralement déterminée en imposant des spécifications sur la qualité de
la reconstruction de l’état ; en particulier, il est souhaitable que l’état reconstruit tend asymptoti-
quement vers l’état réel du système et ceci avec une certaine vitesse.

27 Atef KHEDHER
5.4 Génération des résidus à base d’observateurs
La figure (5.6) [2] présente la structure de banc d’observateurs pour la détection et la localisa-
tion des défauts de capteur.

u y1
Système Capteurs yi
yp

ŷ11

Observateur 1 yˆ1i
yˆ1 p
Logique
yˆi1 de décision
Observateur 2 yˆii
yˆip

yˆ p1
Observateur p yˆ pi
yˆ pp

F IGURE 5.6 – Détection de défauts capteur par banc d’observateurs

Les structures de bancs d’observateurs sont composées de plusieurs observateurs. Pour la dé-
tection des défauts de capteurs, chaque observateur est piloté par tout le vecteur d’entrée et un
sous-ensemble des sorties du système. Cette situation rend les résidus calculés sensibles à ce sous-
ensemble de défauts et insensibles aux autrs défauts.
La détection des défauts consiste à décider si un défaut est apparu ou non à l’instant considéré.
Ceci est fait en analysant les résidus obtenus à partir de la structure de banc d’observateurs utilisée.
Après l’étape de la détection, il est important de décider sur quel composant apparaît le défaut
à l’instant considéré. C’est l’étape de localisation des défauts.
La dernière étape est la prise de décision concernant les taches à effectuer pour la maintenance
du système.

5.5 Application à la détection et localisation des défauts de cap-


teur par banc d’observateurs
On se propose dans cette partie d’appliquer la méthode de détection et localisation des défauts
capteurs à base de banc d’observateurs à un système linéaire ayant 3 sorties.
Les résidus sont notés de la manière suivante :
ri, j : résidu calculé en utilisant l’erreur d’estimation de l’état x j : (x j − x̂ j ), sachant que l’esti-
mation est faite à partir de l’observateur utilisant les sorties i.
Dans le cas où l’observateur utilisé est piloté par l’ensemble des sorties, les résidus seront notés
simplement r j (x j − x̂ j )
La structure de banc d’observateurs est composée de sept observateurs construits de la façon
suivante :
– trois observateurs pilotés chacun par l’entrée du système et une sortie, ces observateurs sont
notés comme suit :
– observateur 1 piloté par l’entrée et la première sortie,
– observateur 2 piloté par l’entrée et la deuxième sortie,
– observateur 3 piloté par l’entrée et la troisième sortie.

28 Atef KHEDHER
– trois observateurs pilotés chacun par l’entrée du système et deux sorties, ces observateurs
sont notés comme suit :
– observateur 12 piloté par l’entrée et la première et la deuxième sortie,
– observateur 13 piloté par l’entrée et la première et la troisième sortie,
– observateur 23 piloté par l’entrée et la deuxième et la troisième sortie.
– un observateur piloté par l’entrée et les trois sorties noté observateur 123
Le système pris en compte est décrit par l’équation d’état suivante :

ẋ(t) = Ax(t) + Bu(t)


(5.4)
y(t) = Cx(t) + d

Les matrices du système sont les suivantes :


⎛ ⎞ ⎛ ⎞
−0.3 −3 −0.5 0.1 0.1 ⎛ ⎞
⎜ −0.7 −5 1 1 0 0
2 4 ⎟ ⎜ ⎟
0.2 ⎟
A=⎜
⎝ 2
⎟, B = ⎜ , C=⎝ 0 1 1 0 ⎠
−0.5 −5 −0.9 ⎠ ⎝ 0.3 ⎠
0 0 1 1
−0.7 −2 1 −0.9 0.4

5.5.1 Reconstruction des sorties


Dans cette partie on a fait la reconstruction des sorties du système étudié. Cette étape est faite
en utilisant sept observateurs différents.
1. Utilisation d’une seule sortie : Une première étape est consacrée à la reconstruction des
sorties en utilisant chaque sortie à part. On présente sur la figure 5.7 un exemple des résultats
de simulations.
2. Utilisation de deux sorties : Cette étape montre la reconstruction des sorties en utilisant
deux sorties différents pour chaque cas. On présente sur la figure 5.8 un exemple des résultats
de simulations.
3. Utilisation des trois sorties à la fois : Dans une troisième étape on construit un observateur
qui reconstruit l’état du système en utilisant les trois sorties à la fois. Les sorties du système
sont donnés par la figure 5.9

2 4

2
1
0
0
−2

−1 −4
0 10 20 30 40 50 60 70 80 90 100 0 10 20 30 40 50 60 70 80 90 100

2 4

1 2

0 0

−1 −2

−2 −4
0 10 20 30 40 50 60 70 80 90 100 0 10 20 30 40 50 60 70 80 90 100

2 4

2
1
0
0
−2

−1 −4
0 10 20 30 40 50 60 70 80 90 100 0 10 20 30 40 50 60 70 80 90 100

F IGURE 5.7 – Sorties et sorties estimées en F IGURE 5.8 – Sorties et sorties estimées en
utilisant l’observateur 1 utilisant l’observateur 23

29 Atef KHEDHER
4 1
b1
2

0 0
−2

−4 −1
0 10 20 30 40 50 60 70 80 90 100 0 20 40 60 80 100
4 1
b2
2

0 0
−2

−4 −1
0 10 20 30 40 50 60 70 80 90 100 0 20 40 60 80 100
4 1
b3
2

0 0
−2

−4 −1
0 10 20 30 40 50 60 70 80 90 100 0 20 40 60 80 100

F IGURE 5.9 – Sorties et sorties estimées en F IGURE 5.10 – Bruits affectant les sorties du
utilisant l’observateur 123 système

5.5.2 Détection et localisation des défauts


Il s’agit d’utiliser la structure de banc d’observateurs pour générer des résidus indicateurs des
défauts et les utiliser pour effectuer le diagnostic.
Les défauts affectants le système sont représentés par la figure (5.11).
Les bruits affectant les sorties sont représentés sur les figures (5.10).

2 10
d1 r1
1 5

0 0
0 20 40 60 80 100 0 20 40 60 80 100
2 10
d2 r2
1 5

0 0
0 20 40 60 80 100 0 20 40 60 80 100
2 10
d3 r3
1 5

0 0
0 20 40 60 80 100 0 20 40 60 80 100

F IGURE 5.11 – Défauts d1 à d3 F IGURE 5.12 – Résidus r1 à r3

5.5.2.1 Détection et localisation des défauts


– Utilisation des trois sorties
En analysant les résidus présentés à la figure (5.12), on remarque que le système est affecté
par trois défauts ce qui constitue l’étape de détection des défauts. Ces défauts détectés ne sont pas
localisables ; on ne peut connaitre la sortie affectée par le défaut et l’instant de son apparition.
L’utilisation d’un seul observateur pour la reconstruction des sorties ne permet pas de faire la
localisation des défauts.

– Utilisation de deux sorties

30 Atef KHEDHER
Les résultats obtenus sont donnés par les figures (5.13) à (5.15). L’analyse des résidus présentés
dans ces figures permet de détecter un défaut affectant la sortie y3 (t) entre t = 70s et 77s, un défaut
sur y1 (t) entre t = 20s et 27s et un défaut sur y2 (t) entre t = 40s et 47s.

10 10
r12,1 r13,1
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100
10 10
r12,2 r13,2
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100
10 10
r12,3 r13,2
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100

F IGURE 5.13 – Résidus r12, 1 à r12, 3 F IGURE 5.14 – Résidus r13, 1 à r13, 3

10 10
r23,1 r3,1
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100
10 10
r23,2 r3,2
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100
10 10
r23,3 r3,3
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100

F IGURE 5.15 – Résidus r23, 1 à r23, 3 F IGURE 5.16 – Résidus r3, 1 à r3, 3

10 10
r1,1 r2,1
5 5

0 0
0 20 40 60 80 100 0 20 40 60 80 100
10 10
r1,2 r2,2
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100
10 10
r1,3 r2,3
5 5

0 0

0 20 40 60 80 100 0 20 40 60 80 100

F IGURE 5.17 – Résidus r1, 1 à r1, 3 F IGURE 5.18 – Résidus r2, 1 à r2, 3

31 Atef KHEDHER
– Utilisation d’une seule sortie
Les résultats obtenus sont donnés par les figures (5.17), (5.18) et (5.16).
La figure (5.17), montre qu’un défaut affectant le système peut parfois être compensé lors de
la reconstruction d’état d’où la difficulté de décision, c’est comme ci le résidu r1, 1 n’est affecté
par aucun défaut. En réalité ce résidu est affecté par un défaut.
La décision est impossible à prendre en analysant le deuxième résidu de la figure (5.18) et le
troisième de la figure (5.16). Ils ne permettent pas de faire la localisation des défauts.
L’analyse du reste des résidus présentés dans ces figures permet de détecter un défaut sur la
troisième sortie entre t = 70s et 77s, un défaut sur la première sortie entre t = 20s et 27s et un
défaut sur la deuxième sortie entre t = 40s et 47s.
Ces résutats sont conformes à ceux obtenus à partir des observateurs 12, 13 et 23.

5.5.2.2 Construction des matrices des signatures théoriques des défauts


Les résultats obtenus à partir des sept observateurs permettent de construire les matrices des
signatures théoriques des défauts. Ces matrices résument la logique de détection et de localisation
des défauts et sont présentées dans les tableaux suivants :

TABLE 5.1 – matrice des signatures pour la première sortie

1/1 1/2 1/3 1/12 1/13 1/23 1/123


d1 ? 1 1 ? ? 1 ?
d2 0 ? 0 ? 0 ? ?
d3 0 0 ? 0 ? ? ?

TABLE 5.2 – matrice des signatures pour la deuxième sortie

2/1 2/2 2/3 2/12 2/13 2/23 2/123


d1 ? 0 0 ? ? 0 ?
d2 1 ? 1 ? 1 ? ?
d3 0 0 ? 0 ? ? ?

TABLE 5.3 – matrice des signatures pour la troisième sortie

3/1 3/2 3/3 3/12 3/13 3/23 3/123


d1 ? 0 0 ? ? 0 ?
d2 0 ? 0 ? 0 ? ?
d3 1 1 ? 1 ? ? ?

Les notations utilisées dans les matrices des signatures sont :


– di : défaut i,
– i/j : sortie i/observateurs utilisant les sorties j,
– 0 : on est sur que le défaut n’affecte pas la sortie,
– 1 : on est sur que le défaut affecte la sortie,
– ? : on ne peut pas décider.

32 Atef KHEDHER
5.6 Exercice
On considère le système décrit par l’équation d’état suivante où d est un esemble de défauts
qui entache les sorties :
ẋ(t) = Ax(t) + Bu(t)
y(t) = Cx(t) + d
avec : ⎛ ⎞ ⎛ ⎞
−0.3 −3 −0.5 0.1  
⎝ ⎠ ⎝ ⎠ 1 1 0
A= −0.7 −5 2 , B= 0.2 , C =
0 1 1
2 −0.5 −5 0.3
1. Quel est le nombre d’observateurs nécéssaires pour la détection et la localisation des défauts.
l’application de ces observateurs donne les figures 5.19, 5.20 et 5.21 suivantes :

r11 r21
4 4

3 3

2 2

1 1

0 0

−1 −1
0 10 20 30 40 50 60 70 80 90 100 0 10 20 30 40 50 60 70 80 90 100

r12 r22
4 4

3 3

2 2

1 1

0 0

−1 −1
0 10 20 30 40 50 60 70 80 90 100 0 10 20 30 40 50 60 70 80 90 100

F IGURE 5.19 – Résidus de l’observateur 1 F IGURE 5.20 – Résidus de l’observateur 2

r1
4

−1
0 10 20 30 40 50 60 70 80 90 100

r2
TABLE 5.4 – Table des signatures
4

3
1/1 1/2 1/3 2/1 2/2 2/3
2

1
d1
0 d2
−1
0 10 20 30 40 50 60 70 80 90 100

F IGURE 5.21 – Résidus de l’observateur 3

2. Déterminer pour chaque observateur la (ou les) sortie(s) utilisée(s).


3. Quel sont les observateurs qui permettent de faire la localisation des défauts.
4. Déterminer pour chaque sortie le défaut qui l’affecte et à quel instant.
5. Compléter les matrices des signatures des défauts.

33 Atef KHEDHER
Diagnostic à base des réseaux de Petri
6
6.1 Introduction
Une grande variété des systèmes physiques peut être représentée par des systèmes à événements
discrets ; les systèmes manufacturiers, les systèmes de transport, les systèmes de communication et
d’autres dont le comportement est basé sur l’occurrence d’événements asynchrones dans le temps.
Les SED sont généralement modélisés par les machines à états finis ou les réseaux de Petri.
Les réseaux de Petri (RdP) constituent, depuis leur introduction en 1962 par Carl Adam Petri
[21] , un puissant outil graphique de représentation des phénomènes et mécanismes séquentiels,
de modélisation des systèmes à évènement discrets [23] [24]. Ils permettent la modélisation des
processus complexes mettant en jeu des phénomènes de synchronisme et de choix.

6.2 Les Réseaux de Petri


6.2.1 Définitions
Le réseau de Petri est un graphe orienté [22] contenant un ensemble fini de places et un en-
semble fini de transitions, avec des arcs orientés assurant le passage place →
← transition. Les places
(figurées par des cercles) représentent des conditions spécifiques pour chaque état du système,
des informations de type nombre de ressources, état d’une ressource, etc. Les transitions (figurées
par des traits) représentent les actions pouvant provoquer le changement d’état du système (les
événements discrets).

Définition 6.1 Un réseau de Petri (RdP) est représenté par un triplet N=<P, Tr ,W > où [28] :
– P et Tr sont des ensembles finis disjoints (P ∩ Tr= 0/ ) ;
– W =(P × Tr) ∪ (Tr × P) → N est la fonction de poids ;
Les éléments de P sont appelés des places et les éléments de Tr sont appelés des transitions.

La valeur w− +
i j (respectivement, wi j ) représentent le poids de l’arc qui relie une transition x j à une
place Pi située en amont (respectivement, une transition x j à une place Pi située en aval). Si w− ij = 0
+
(respectivement, wi j = 0), alors, il n’existe pas d’arc reliant une transition x j à une place Pi située
en amont (respectivement, une transition x j à une place Pi située en aval). On définit la matrice
d’incidence d’un RdP comme suit :
W = W + −W − (6.1)
La matrice W − est la matrice d’incidence dite "avant" telle que W − = [w− ], et W + est la matrice
d’incidence dite "arrière" telle que W + = [w+ ].
La figure (6.1) présente les valeurs w+ −
i j et wi j [28]

F IGURE 6.1 – Les valeurs w+ −


i j et wi j

Définition 6.2 Un réseau de Petri marqué est un couple < N,M0 > tel que :
– N est un réseau de Petri,
– M0 : P → N est un marquage dit marquage initial.

Un RdP est un modèle dynamique dont l’évolution est liée à celle du marquage. Son état à un
instant donné est représenté par son marquage M0 à cet instant. La caractérisation d’un RdP à un
instant donné est souvent donnée t i par le couple (N,M0 ).
Pour un RdP non temporel, on dit qu’une transition est tirable (franchissable) si, quelque soit Pi
∈ • x j , M(Pi ) ≥ w− i j . Autrement dit, si toute place Pi située en amont de x j contient un nombre de
jetons au moins égal au poids attaché à l’arc allant de Pi vers x j . Dans le cas d’un RdP ordinaire
(l’arc de poids n=1), il suffit que toutes les places d’entrée d’une transition contiennent au moins
un jeton pour qu’elle soit franchissable [28].
Une transition franchissable peut être franchie, ou non. Franchir une transition x j consiste à :
– retirer w− •
i j jetons de toute place Pi ∈ x j ,
– ajouter w+ i j jetons dans toute place Pi ∈ x j .

Exemple 6.1 Considérons le RdP ordinaire présenté à la figure (6.2).

F IGURE 6.2 – Exemple d’un RdP ordinaire.

Le marquage initial M0 = (1, 0, 0, 0)t . Une séquence de franchissement à partir d’un marquage
M0 est représentée par une suite de transitions. Nous dirons que nous sommes passés de M 0 à M2
σ
= (0, 0, 1, 1) en effectuant le tirage de la séquence σ < x2 , x3 > et nous écrivons M0 → M2 . Le
marquage final est décrit par la figure 6.3.

L’équation fondamentale qui caractérise l’évolution dynamique d’un RdP est :

Mq = M0 +W.σq , (6.2)

35 Atef KHEDHER
F IGURE 6.3 – Evolution du marquage d’un RdP

où Mq est le marquage que l’on atteint à partir de M0 après la séquence de franchissement σq


réalisable.
Une séquence de franchissement est une suite de transition x i , x j ,...,xk qui peuvent être franchies
successivement à partir d’un marquage donnée.
On note S un vecteur qui représente cette séquence σq . Sa dimension est égale au nombre de
transitions que contient le RdP. La composante S j correspond au nombre de fois où la transition x j
a été franchie pendant la séquence σq .

Exemple 6.2 Reprenons l’exemple décrit par la figure (6.2).


Le vecteur S est égal à (0, 1, 1)t , ce que l’on peut interpréter de la manière suivante : x 2 et x3 sont
franchies chacune une fois pour passer de M 0 à M2 . La matrice d’incidence W est donnée par :
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
1 0 0 0 1 0 1 −1 0
⎜ 0 1 0 ⎟ ⎜ 0 0 1 ⎟ ⎜ 0 1 −1 ⎟
W = W + −W − = ⎜ ⎟−⎜
⎝ 0 0 1 ⎠ ⎝ 1 0 0 ⎠ ⎝ −1 0
⎟=⎜ ⎟
1 ⎠
0 0 1 1 0 0 −1 0 1

Le marquage M2 peut être aussi calculé à partir des matrices M 0 , S et W données ci-dessus et en
appliquant l’équation (6.2) , ce qui permet d’écrire
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
1 1 −1 0 ⎛ ⎞ 0
⎜ 0 ⎟ ⎜ 0 0
1 −1 ⎟ ⎝ ⎠ ⎜ 0 ⎟
⎟ ⎜
M2 = M0 +W ∗ S = ⎜ ⎟+⎜
⎝ 0 ⎠ ⎝ −1 0 1 =⎝ ⎟
1 ⎠ 1 ⎠
1
0 −1 0 1 1

6.2.2 Propriétés des RdP


Les RdP fournissent un plein ensemble des propriétés intéressantes pour la modélisation des
systèmes manufacturiers et du partage des ressources. On présente dans la suite les différentes
propriétés :

6.2.2.1 Accessibilité

Le problème d’accessibilité consiste à trouver si l’on peut accéder à un marquage M d’un RdP
à partir de son marquage initial M0 [25].

Définition 6.3 Soit un RdP (N,M0 ), on dit qu’un marquage M est atteignable à partir de M 0 s’il
σ 
existe une séquence de franchissement σ telle que M0 → M . On note R(M0 ) l’ensemble des
marquages que l’on peut accéder en partant de M 0 .

36 Atef KHEDHER
6.2.2.2 Bornitude
Définition 6.4 On dit qu’un RdP (N,M0 ) est borné si, quelques soient la place Pi et le marquage

accessible M à partir M0 , le nombre de jetons dans cette place Pi est borné [25].

6.2.2.3 Vivacité
Définition 6.5 On dite qu’une transition x j est vivante si elle peut être franchie quelque soit le
marquage atteint.
– Un RdP (N,M0 ) est vivant si chacune de ses transitions est vivante.
– Dans un RdP (N,M0 ), un état de blocage est un marquage tel qu’aucune transition n’est
validée [25].

6.2.3 Sous classes des RdP


Dans l’étude des systèmes à événements discrets (SED), on aperçoit fréquemment des phéno-
mènes de types concurrence et synchronisation, qui sont modélisés par différentes sous-classes de
RdPs que nous décrivons maintenant.

6.2.3.1 Graphes d’états


Un RdP est un graphe d’états, si et seulement si, toute transition a exactement une place d’en-
trée et une place de sortie. La figure (6.4) présente un exemple d’un graphe d’état.

F IGURE 6.4 – Exemple d’un graphe d’état

6.2.3.2 Graphes d’événements


La définition d’un graphe d’événements est duale de celle d’un graphe d’états. Un RdP est un
graphe d’événements si, et seulement si, toute place a exactement une transition d’entrée et une
transition de sortie. La figure (6.5) présente un exemple d’un graphe d’événement.
Les graphes d’événements dépendants du temps peuvent être soit temporisées soit temporels
selon la manière avec laquelle est introduit le paramètre temps.
1. Graphes d’événements temporisés (GET)
Le paramètre du temps introduit sur les graphes d’événements permet de définir les graphes
d’événements temporisés (GET). Ceci peut être réalisé selon deux manières :

37 Atef KHEDHER
F IGURE 6.5 – Exemple d’un graphe d’événement

– Soit en associant à chaque transition x une durée minimale de tir τ(x), qui représente le
temps de réservation d’un jeton dans une place en amont, avant d’être disponible à nou-
veau, dans une place située en aval. On parle alors de graphes d’événements t-temporisés.
– Soit en associant à chaque place une durée minimale τ(P), qui correspond à un temps
d’indisponibilité d’une marque après son arrivée dans cette place, avant d’être utile pour
un nouveau franchissement. On parle alors de graphes d’événements p-temporisés.
Du fait de la possibilité de transformer une place temporisée en une transition temporisée et
vice versa, l’équivalence entre les deux types de graphes peut être établie [26].
2. Graphes d’événements temporels
Il existe deux formes de réseau de Petri temporel :
– Les graphes d’événements t-temporels associent un intervalle temporel aux transitions.
L’intervalle de tir d’une transition est relatif à la date où la transition devient sensibilisée .
La figure (6.6) présente un exemple d’un graphe d’événements t-temporel.

F IGURE 6.6 – Exemple d’un GE t-temporel

– Les graphes d’événements p-temporels [27] associent un intervalle de temps aux places.
Ces intervalles temporels spécifient des durées de séjour.
La figure (6.7) présente un exemple d’un graphe d’événements p-temporel.

F IGURE 6.7 – Exemple d’un GE p-temporel

6.2.3.3 Rdp avec conflit


Un RdP avec conflit est un réseau qui possède une place avec au moins deux transitions de
sorties. Cette situation du conflit correspond à la concurrence à la consommation des jetons à une
place. La figure (6.8) présente un exemple d’un RdP avec conflit.

38 Atef KHEDHER
F IGURE 6.8 – Exemple d’un RdP avec conflit

6.2.3.4 RdP sans conflit


Un réseau de Petri est dit sans conflit si et seulement si toute place a au plus une transition de
sortie. Un conflit (structurel) correspond a l’existence d’une place Pi qui a au moins deux transitions
de sortie T j , Tk , etc...Notation < Pi , T j ,Tk ,... >.
La figure (6.9) présente un exemple d’un RdP sans conflit. On distingue deux catégories des RdP

F IGURE 6.9 – Exemple d’un RdP sans conflit

sans conflit , les RdP BCF et les RdP FCF.

F IGURE 6.10 – Exemple d’un RdP BCF F IGURE 6.11 – Exemple d’un RdP FCF

– Un Rdp est dit BCF (Backward Conflict Free) si chaque deux transitions distinctes n’ont
aucune place commune de sortie.
La figure (6.10) présente un exemple d’un RdP BCF.

39 Atef KHEDHER
– Un Rdp est dit FCF (Forward Conflict Free) si chaque deux transitions distinctes n’ont au-
cune place commune d’entrée.
La figure (6.11) présente un exemple d’un RdP FCF.

6.3 Génération des résidus


Soit le système décrit par le réseau de Petri suivant :

F IGURE 6.12 – Exemple d’un RdP BCF

6.3.1 Equations générales


Les équations du système peuvent s’écrire de la manière suivantes :

x1 (k) + x2 (k) ≥ u(k) + 1 ⇔ −x1 (k) − x2 (k) + u(k) ≤ −1 (6.3)


x6 (k) ≥ x4 (k) + 2 ⇔ −x6 (k) + x4 (k) ≤ −2 (6.4)
x6 (k) ≥ x5 (k) + 2 ⇔ −x6 (k) + x5 (k) ≤ −2 (6.5)
x3 (k) ≥ x1 (k − 1) + 1 ⇔ −x3 (k) + x1 (k − 1) ≤ −1 (6.6)
x3 (k) ≥ x2 (k − 1) + 1 ⇔ −x3 (k) + x2 (k − 1) ≤ −1 (6.7)
x4 (k) + x5 (k) ≥ x3 (k − 1) + 2 ⇔ −x4 (k) − x5 (k) + x3 (k − 1) ≤ −2 (6.8)
y(k) ≥ x6 (k) + 2 ⇔ −y(k) + x6 (k) ≤ −2 (6.9)

6.3.2 Simulation
Pour la simulation du système on peut utiliser les équations suivantes :

x1 (k) + x2 (k) ≥ u(k) + 1 (6.10)


x3 (k) ≥ max(x1 (k − 1) + 1, x2(k − 1) + 1) (6.11)
x4 (k) + x5 (k) ≥ x3 (k − 1) + 2 (6.12)
x6 (k) ≥ max(x4 (k) + 2, x5(k) + 2) (6.13)
y(k) ≥ x6 (k) + 2 (6.14)

Pour simuler l’état x(k) et la sortie y(k) du système, on suppose connaître la commande u(k) du
système et le vecteur d’état initial à l’instant t = 0.
Le tableau suivant présente les résultats de simulation :

40 Atef KHEDHER
TABLE 6.1 – Simulation du système en connaissant l’entrée

temps 0 1 2 3 4 5 6 7 8 9 10
u(k) 0 8 8 10 12 14 16 18 20 22 24
x1 (k) 0 4 4 5 6 7 8 9 10 11 12
x2 (k) 0 5 5 6 7 8 9 10 11 12 13
x3 (k) 0 1 6 6 7 8 9 10 11 12 13
x4 (k) 0 1 4 4 4 5 5 6 6 7 7
x5 (k) 0 1 3 4 4 4 5 5 6 6 7
x6 (k) 0 3 4 6 6 7 7 8 8 9 9
y(k) 2 5 6 8 8 9 9 10 10 11 11

6.3.3 Estimation
Pour l’estimaion du système on peut utiliser les équations suivantes :

u(k) ≤ x1 (k) + x2 (k) − 1 (6.15)


x1 (k) ≤ x3 (k + 1) − 1 (6.16)
x2 (k) ≤ x3 (k + 1) − 1 (6.17)
x3 (k) ≤ x4 (k + 1) + x5 (k + 1) − 2 (6.18)
x4 (k) ≤ x6 (k) − 2 (6.19)
x5 (k) ≤ x6 (k) − 2 (6.20)
x6 (k) ≤ y(k) − 2 (6.21)

Pour faire l’estimation d’état x(k) et de l’entrée u(k) du système. On suppose connaître y(k) et
on établi l’estimateur.

Le tableau suivant présente les résultats d’esimation :


TABLE 6.2 – Estimation d’état et de l’entrée du système en connaissant la sortie

temps 0 1 2 3 4 5 6 7 8 9 10
uest (k) 1 9 9 13 13 17 17 21 21 - -
x1est (k) 1 5 5 7 7 9 9 11 11 - -
x2est (k) 1 5 5 7 7 9 9 11 11 - -
x3est (k) 0 2 6 6 8 8 10 10 12 12 -
x4est (k) - 1 2 4 4 5 5 6 6 7 7
x5est (k) - 1 2 4 4 5 5 6 6 7 7
x6est (k) 0 3 4 6 6 7 7 8 8 9 9
y(k) 2 5 6 8 8 9 9 10 10 11 11

6.3.4 Etude comparative


Le tableau (6.3) présente toutes les valeurs simulées et estimées et montre la comparaison entre
elles.

41 Atef KHEDHER
TABLE 6.3 – Tableau comparatif

temps 0 1 2 3 4 5 6 7 8 9 10
u(k) 0 8 8 10 12 14 16 18 20 22 24
uest (k) 1 9 9 13 13 17 17 21 21 - -
x1 (k) 0 4 4 5 6 7 8 9 10 11 12
x1est (k) 1 5 5 7 7 9 9 11 11 - -
x2 (k) 0 5 5 6 7 8 9 10 11 12 13
x2est (k) 1 5 5 7 7 9 9 11 11 - -
x3 (k) 0 1 6 6 7 8 9 10 11 12 13
x3est (k) 0 2 6 6 8 8 10 10 12 12 -
x4 (k) 0 1 2 4 4 5 5 6 6 7 7
x4est (k) - 1 2 4 4 5 5 6 6 7 7
x5 (k) 0 1 1 4 4 4 5 5 6 6 7
x5est (k) - 1 2 4 4 5 5 6 6 7 7
x6 (k) 0 3 4 6 6 7 7 8 8 9 9
x6est (k) 0 3 4 6 6 7 7 8 8 9 9
y(k) 2 5 6 8 8 9 9 10 10 11 11

L’analyse du tableau (6.3) montre que le modèle algébrique utilisé pour l’estimation d’état et
de l’entrée est bien validé et il permet une estimation acceptable de ces grandeurs.

6.3.5 Détection et localisation des défauts


Dans cette partie , on suppose que le système est entaché par un défaut se manifestant sous la
d’une entrée inconnue α. Cette entrée est appliquée à la place P2 . On suppose que cette transition
d’entrée α est localement infinie.

F IGURE 6.13 – Exemple d’un RdP BCF avec une transition d’entrée inconnue

Pour faire la simulation du système on peut utilise les équations qui décrite ci-dessous :

x1 (k) + x2 (k) ≥ u(k) + 1 (6.22)


x3 (k) ≥ max(x1 (k − 1) + 1 + α, x2(k − 1) + 1) (6.23)
x4 (k) + x5 (k) ≥ x3 (k − 1) + 2 (6.24)
x6 (k) ≥ max(x4 (k) + 2, x5(k) + 2) (6.25)
y(k) ≥ x6 (k) + 2 (6.26)

42 Atef KHEDHER
Le tableau suivant présente les résultats de simulation :

TABLE 6.4 – Simulation du système en présence de l’entrée inconnue

temps 0 1 2 3 4 5 6 7 8 9 10
u(k) 0 8 8 10 12 14 16 18 20 22 24
x1 (k) 0 4 4 5 6 7 8 9 10 11 12
x2 (k) 1 5 5 6 7 8 9 10 11 12 13
α(k) 1 1 +∞ 1 +∞ 2 +∞ 2 3 4 5
x3 (k) - 2 6 +∞ 7 +∞ 10 +∞ 12 14 16
x4 (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x5 (k) - - 2 4 +∞ 4 +∞ 6 +∞ 7 8
x6 (k) - - 4 6 +∞ 7 +∞ 8 +∞ 9 10
y(k) - - 6 8 +∞ 9 +∞ 10 +∞ 11 12

Pour faire l’estimation d’état du système on peut utiliser les équations ci-dessous :

u(k) ≤ x1 (k) + x2 (k) − 1 (6.27)


x1 (k) ≤ x3 (k + 1) − α − 1 (6.28)
x2 (k) ≤ x3 (k + 1) − 1 (6.29)
x3 (k) ≤ x4 (k + 1) + x5 (k + 1) − 2 (6.30)
x4 (k) ≤ x6 (k) − 2 (6.31)
x5 (k) ≤ x6 (k) − 2 (6.32)
x6 (k) ≤ y(k) − 2 (6.33)

Le tableau suivant présente les résultats d’estimation :

TABLE 6.5 – Estimation d’état et de l’entrée en présence de l’entrée inconnue

temps 0 1 2 3 4 5 6 7 8 9 10
uest (k) 0 -∞ +∞ -∞ +∞ -∞ + ∞ 18 21 - -
x1est (k) 0 -∞ +∞ -∞ +∞ -∞ +∞ 8 9 - -
α(k) 1 1 +∞ 1 +∞ 2 +∞ 2 3 4 5
x2est (k) 1 5 +∞ 7 +∞ 9 + ∞ 11 13 - -
x3est (k) - 2 6 +∞ 8 +∞ 10 + ∞ 12 14 -
x4est (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x5est (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x6est (k) - - 4 6 +∞ 7 +∞ 8 + ∞ 9 10
y(k) - - 6 8 +∞ 9 + ∞ 10 + ∞ 11 12

6.3.6 Etude comparative


Le tableau (6.6) présente toute les valeurs simulés et estimés et montre la comparaison entre
elles.

43 Atef KHEDHER
TABLE 6.6 – Tableau comparatif

temps 0 1 2 3 4 5 6 7 8 9 10
u(k) 0 8 8 10 12 14 16 18 20 22 24
uest (k) 0 - ∞ + ∞ - ∞ + ∞ - ∞ + ∞ 18 21 - -
x1 (k) 0 4 4 5 6 7 8 9 10 11 12
x1est (k) 0 -∞ +∞ -∞ +∞ -∞ +∞ 8 9 - -
x2 (k) 1 5 5 6 7 8 9 10 11 12 13
x2est (k) 1 5 +∞ 7 +∞ 9 + ∞ 11 13 - -
x3 (k) - 2 6 +∞ 7 + ∞ 10 + ∞ 12 14 16
x3est (k) - 2 6 +∞ 8 + ∞ 10 + ∞ 12 14 -
x4 (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x4est (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x5 (k) - - 2 4 +∞ 4 +∞ 6 +∞ 7 8
x5est (k) - - 2 4 +∞ 5 +∞ 6 +∞ 7 8
x6 (k) - - 4 6 +∞ 7 +∞ 8 +∞ 9 10
x6est (k) - - 4 6 +∞ 7 +∞ 8 +∞ 9 10
y(k) - - 6 8 +∞ 9 + ∞ 10 +∞ 11 12

L’analyse du tableau (6.6) montre que la détection du défaut est retardée par un instant. Ce
retard est dû à la structure du réseaux de Petri prise dans l’exemple.

6.4 Exercice
Soit le système décrit par le réseau de Petri suivant :

.
u 0 .. 1 .. x2 1 x4 . 0

x1 x3 .. 1 y

0
.

1. Déterminer les équations générales du réseau


2. Faire la simulation du système pour une entrée u(t) = (0 1 2 3 4 5 6 7 8 9 10) T
3. Déterminer les équations de l’estimation d’état
4. Faire l’estimation d’état
5. Reprendre le travail si le système est affecté par un défaut modélisé par une transion inconnue
α sur la place p2
6. Peut-on détecter ce défaut

44 Atef KHEDHER
Bibliographie

[1] AFNOR, Techniques de l’analyse de la fiabilité des systèmes - procédures d’analyse des modes
de défaillances et de leurs effets (amde), Norme nf x 60 510, 1986.
[2] Akhenak A., Conception d’observateurs non linéaires par approche multimodèle : application
au diagnostic, thèse de doctorat, Institut National Polytechnique de Lorraine, France, 2004.
[3] Borne P., Dauphin-Tanguy G., Richard J. P., Rotella F. et Zambettakis I., Modélisation et iden-
tification des processus, tome 1. Editions Technip, Paris,1992.
[4] Borne P., Dauphin-Tanguy G., Richard J. P., Rotella F. et Zambettakis I., Commande et op-
timisation des processus, Collection méthodes et techniques de l’ingénieur. Editions Technip,
Paris, 1990.
[5] Chen W., Saif M. et Soh Y. C., A variable structure adaptive observer approach for actuator
fault detection and diagnosis in uncertain nonlinear systems, American Control Conference,
Vol. 4, pp. 2674-2678, 2000.
[6] Desinde M., Contribution à la mise au point d’une approche intégrée, Analyse diagnostic /
analyse de risques, 2006.
[7] Dieulessaint E. et Royer D., Systèmes linéaires de commande à signaux échantionnés, Auto-
matique Appliquée, Masson, 1994.
[8] Edwards D. et Hamson M., Guide to mathematical modelling, chapter 1, page 3. 2nd edition.,
2001.
[9] Flaus J., Cours de sécurité générale, filière PRIHSE, Grenoble, 2004.
[10] Fossard A. J. et Normand-Cyrot D., Système non linéaire, tome 1 : modélisation- estimation.
Masson, Paris, 1993.
[11] Kalman R. E. et Betram J. E., Control system analysis and design via the second method
of Lyapunov -I : Continuous-time system, ASME journal of Basic Engineering, Vol. 82, pp.
371-393, 1960.
[12] Khedher A., Ben Othman K., Maquin D. and Benrejeb M. Adaptive observer for fault estima-
tion in nonlinear systems described by a Takagi-Sugeno model. 18 th Mediterranean Conference
on Control and Automation, MED’10, June 24-26, Marrakech, Morroco, 2010.
[13] Koenig D.et Mammar S., Design of Proportional-integral observer for unknown input des-
criptor systems, IEEE, Trans. on Automatic Control, Vol. 47 (12), pp.2057-2062, 2002.
[14] Magni J. F. et Mouyon P., A generalized approach to observers for fault diagnosis, Proc. of
the 30th Conference on Decision and Control, Brignton, Vol. 3, pp. 2236-2241, England, 1991.
[15] O’Reilly J., Observer for linear system, Richard Bellman, Mathematics in Science and Engi-
neering, Vol. 140, Academic Press, New York, 1983.
[16] Renson P. L’apport de l’AMDEC en fiabilisation des installations industrielles, PErformances
et Nouvelles TechnOlogies en Maintenance, PENTOM, Valenciennes 26-28 Mars, 2003.
[17] Orjuela R., Contribution à l’estimation d’état et au diagnostic des systèmes représentés par
des multimodèles, thèse de doctorat, Institut Nationa Polytechnique de Lorraine, France, 2008.
[18] Rotella F. et Borne P. , Théorie et pratique du calcul matriciel, Editions Technip,1995.
[19] Zwingelstein G., Diagnostic des défaillances- théorie et pratique pour les systèmes indus-
triels, Traité des Nouvelles technologies, série Diagnostic et Maintenance, Hermès, Paris, 1995.
[20] Kélada J. AMDEC, Ecole des HEC, 1994.
[21] C. A. Petri. Kommunikation mit Automaten. Thèse, Institut für instrumentelle Mathematik,
Bonn, Germany, 1962.
[22] Vânio Murilo SAVI , CONCEPTION PRELIMINAIRE DES SYSTEMES DE PRODUC-
TION A L’AIDE DES RESEAUX DE PETRI , Thèse de Doctorat , UNIVERSITE DE METZ
, 1994.
[23] T. Muratta, Petri nets : Properties, analysis and applications. IEEE Proceedings : Special issue
on Discrete Event Systems, 77(4) :541 :581, 1989.
[24] M.Silva, Petri net for the disign and operation of Manufacturing Systems : International
conference on application and theory of Petri Nets-Manufacturing and Petri Nets, 31-61 , Osaka
, Japan , 1996.
[25] M. K.DIDI ALAOUI, Etude et supervision des graphes d’événements temporisés et tempo-
rels : vivacité, estimation et commande, Thèse de doctorat, ISTIA 2005.
[26] P. Chrétienne. Les réseaux de Petri temporisés. Thèse Université Pierre et Marie Curie (Paris
VI), Paris, 1983.
[27] W.Khansa, Réseaux de Petri P-temporels : Contribution à l’étude des Systèmes à Evénements
Discrets, Thèse de doctorat de l’Université de Savoie, France, mars 1997.
[28] A.GUEZZI, Modélisation, analyse de performances et commande des systèmes à événements
discrets. Thèse de doctorat, ISTIA 2010.

46 Atef KHEDHER