Vous êtes sur la page 1sur 63

Les Arbres des Défaillances

traités à l’aide du logiciel Grif


GRIF : Grafique intéractif et calculs
de fiabilité) - Module : Tree

2016 – 2017
Sommaire

1. Introduction
2. Construction d’un AdD
3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire)
4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD
6. Présentation du logiciel GRIF (module Tree)
Introduction
Bref historique

 Arbre des Défaillances (AdD), arbre des causes, Fault Tree (FT) .

 Création (Watson ; 1962) : projet Minuteman ICBM. CEI 61025

 Règles de construction (Haasl ; 1965) : University of Washington et


Boeing.

 Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory


(KITT).

 Approche originale pour l’évaluation qualitative (Fussell et Vesely ;


1972) : MOCUS.

 Développements multiples (algorithmes, AdD non-cohérents, multi-


phases…; 1980-90).

 Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ;


1992).
Aralia
Introduction
Bref historique
Introduction
Caractéristiques majeures-Principe

 Méthode de représentation graphique de la logique de


dysfonctionnement d’un système. Elle utilise une symbolique
graphique particulière qui permet de présenter les résultats dans une
structure arborescente.

 Méthode déductive (Top-Down) : considère un événement redouté


(indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de
production, explosion…) dont elle cherche à expliquer les causes
possibles: ei (événements élémentaires).

Effets Causes
Evénement
ER ei
intermédiaire
Introduction
Caractéristiques majeures-Principe

 Méthode de détermination des scénarios (combinaisons d’événements


«élémentaires») conduisant à la réalisation d’un ER engendré par le
système étudié. Les liens entre les différents évènements identifiés sont
réalisés grâce à des portes logiques (de type « ET » et « OU » par
exemple).

 Méthode de quantification de l’occurrence de l’ER considéré.


Introduction
Conventions graphiques
Evénement / report Dénomination Portes Dénomination

Evénement de base Porte « ET »

Pseudo-événement de base Porte « OU »

Porte « OU exclusif »
Evénement maison

Evénement-sommet ou Porte
événement intermédiaire K/n « combinaison »

Report (sortie)

1 Le sous-arbre situé sous ce Porte « NON-OU »


« drapeau » est à dupliquer

Report (entrée)
…à l’endroit indiqué par ce Porte « NON-ET »
1
second drapeau
Introduction
Conventions graphiques

Événement du plus bas niveau pour lequel la probabilité


d'apparition ou d'information de fiabilité est disponible

Événement qui doit se produire avec certitude lors de la production ou


de la maintenance. On peut aussi le définir comme un événement non-
probabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout
traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs
variantes d'un arbre sur un seul dessin, en modifiant la logique de
l'arbre selon la valeur choisie par l'utilisateur.
Le développement de cet événement n'est pas terminé,
soit parce que ses conséquences sont négligeables, soit
par manque d'information
Introduction
Conventions graphiques

L'événement de sortie apparaît si au moins un des


événements d'entrées apparaît

L'événement de sortie apparaît si tous les


événements d'entrées apparaissent

L'événement de sortie apparaît si l'événement


d'entrée n'apparaît pas. L'état logique de la sortie
est l'inverse de celui d'entrée
Introduction
Conventions graphiques

L'événement de sortie apparaît si un seul


événement d'entrée apparaît

L'événement de sortie apparaît si au moins k


événements d'entrées apparaissent
Introduction
Champ d’application

 Pas de véritables contraintes limitant :

 son pouvoir de modélisation (logique de dysfonctionnement),


 son aptitude à être exploité qualitativement :
 portes séquentielles, libellé étendu des événements, …
 allocation d’objectifs qualitatifs.

 Mais, une limitation drastique de sa capacité d’évaluation quantitative


due au respect de la condition d’indépendance des événements de base.
Cette indépendance doit se vérifier au niveau :

 des défaillances (redondance passive),


 des réparations (nombre de réparateurs disponibles),
 de la mission (fiabilité).
Sommaire

1. Introduction
2. Construction d’un AdD
3. Codage d’un AdD par un DDB (Diagramme de
Décision Binaire)
4. Exploitation qualitative d’un AdD
5. Exploitation quantitative d’un AdD
6. Présentation du logiciel GRIF (module Tree)
Construction d’un AdD
Types de construction

 Procédure manuelle directe

 Procédure manuelle indirecte

 Procédure automatique
Construction d’un AdD
Règles de base

 R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le


libellé de tous les événements (notamment celui de l’événement
sommet).
Exemples:
Construction d’un AdD
Règles de base
 R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes
immédiates, nécessaires et suffisantes de chaque événement à développer.
1. Evénement intermédiaire type-composant :
2. Evénement intermédiaire type-système :

 R3 :
 Composant Evénement du type-composant

Associer automatiquement à chaque événement intermédiaire de


type-composant une porte OU doté au plus de trois entrées:

1. défaillance primaire du composant:


2. défaillance secondaire:
3. défaut de commande:

 Système Evénement du type-système Type de porte


Construction d’un AdD
Règles de base

 R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un


événement de sortie.

 R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou


qu’un événement imprévu vienne neutraliser un scénario critique.
Construction d’un AdD
Arrêt de la décomposition
 Le niveau de décomposition est fonction des objectifs de l’étude.
On considérera être en présence d’un événement de base, lorsque
l’on atteint un niveau de détail suffisant pour proposer un(des)
plan(s) action(s) de levée de risque.
 Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait
la certitude que :
 On peut retrouver le traitement des événements de base dans les
AMDEC.
 On dispose d’un retour d’expérience suffisant (études SdF déjà
menées sur des systèmes similaires ou de technologie voisine).
Lorsque l’on est en mesure de pouvoir quantifier les événements de
base.
 Les événements de base sont libellés en terme de conditions
fonctionnelles non respectées et que l’on peut poursuivre l’étude par
une vérification aux plans.
 Un événement trouvé dans le déploiement d’une branche étudiée
s’avère être identique à un autre événement détecté dans une autre
branche de l’arbre. On veillera alors a les repérer et les libeller de
façon identique.
 Dans tous les cas, les événements de base doivent être indépendants :
Principes de base – Recherche des
causes
 Détermination de toutes les causes menant à l'EI :
– Événements élémentaires.
– Ils sont organisés soit en panne simple soit en combinaison de
pannes.
– Ils touchent des :
• défaillances de commande (rupture d’alimentation, défaillance
logicielle, etc.),
• défaillances intrinsèques (conception, utilisation, agression extérieure,
erreur humaine, process, etc.).
– Les défaillances prises en compte sont fonction des limites de
l’étude :
• agressions extérieures,
• problèmes de process,
• erreur humaine.
Construction d’un AdD
Procédure de construction manuelle
Définir l’événement-sommet représentant l’ER

Rechercher ses causes immédiates, nécessaires et


suffisantes et déterminer la nature de la porte-connectrice

Définir les événements intermédiaires représentant chacune de ces causes

Cet événement est-il du type-


composant ?
Oui Non

Cet événement est l’événement Cet événement est l’événement


de sortie d’une porte OU dotée au du type-système
plus des 3 entrées suivantes

Définir la défaillance Existe-t-il un défaut de


Définir la défaillance primaire du composant
secondaire du composant commande associé à ce
composant ?
Non Oui
Existe-t-il ?
Passer à
Oui Non l’événement-cause suivant
Définir le défaut de commande
FIN
Construction d’un AdD
Procédure de construction manuelle : Exemple 1 (circuit électrique)
Lampe

Unité de +
Batterie La lampe ne
production
s’allume pas
d’énergie -

Fusible Interrupteur

Pas d’énergie Lampe défectueuse


fournie à la lampe

Pas d’alimentation Circuit


en énergie ouvert

Pas d’énergie venant Pas d’énergie venant Interrupteur Fusible


de la batterie de l’unité de défectueux défectueux
production

B I F
UP
Principes de base – Les opérateurs
logiques
Représentation fonctionnelle Opérateur Symbole
(Dysfonctionnel)
OU X A
Y A ET
Z X Y Z

ET A
X OU
Y Z A
X Y Z

W
X A
COMBINAISO
m/n A (m, n) m/n
Y N
W X Y Z
Z
Construction d’un AdD 13
Procédure de construction manuelle : Exemple illustratif (réservoir d’eau)

Source
V2 V1 LS
HH
LSH

Réservoir d’eau
Services
consommateurs
V3

Evacuation
L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation
dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le
remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui
des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch
High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau
continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le
second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et,
par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de
rétention de grande capacité.
Construction d’un AdD 14
Procédure de construction manuelle : AdD relatif au réservoir d’eau

Débordement
D éb ordement de la
cu v e d û à d es
du réservoir
caus es in ternes au
sy st ème

G1

Alimentation ennfluide
A limen tatio E vacu ati on n on
Evacuation non
en fl ui de no n réal isée
non arrêtée
arrêtée réalisée

G2

Vanne
Van neV1V1non Vanne
Van ne V2
V2non Vanne V3V3demeure
d emeu re
n on fermée n on fermée
fermée fermée fermée
fermée

G4 G5 G3

V1
V1 Fermet ure dde
Fermeture e V2
V2 Fermeture de
Fermet ure d e V3
V3 Ouverture
O uv erture de
de
b loq uée-ou verte V1 n on b loq uée-ou verte V2 no n b loq uée-fermée V3 n on
bloquée-ouverte V1 non
d eman dée bloquée-ouverte d V2 non
eman dée
bloquée-fermée V3 non
d eman dée
V1 demandée V2 demandée V3 demandée
V1 V2 V3
LSH défaillant LSHH LSHH
L SH L SH H L SH H
d éfaill an t défaillant
d éfaill an t défaillant
d éfaill an t

L SH L SH H L SH H
LSH LSHH LSHH
Construction d’un AdD 15
Procédure de construction manuelle indirecte : Etapes

 Cette procédure est basée sur l’analyse fonctionnelle du


système étudié. Elle se décompose en trois étapes :

 Modélisation du fonctionnement attendu du système étudié. Cette


modélisation privilégie la représentation des liaisons fonctionnelles
entre composants sous la forme de diagrammes-blocs fonctionnels.

 Affinement du diagramme fonctionnel obtenu afin de n’en


conserver que les éléments pertinents.

 Déductuion d’un arbre de succès, dont la forme duale n’est autre


que l’AdD recherché.
Construction d’un AdD 16
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Règles de combinaison

C Il est nécessaire et suffisant que A et


B
B remplissent leurs fonctions pour que
C puisse remplir la sienne.
A

C
Il est nécessaire et suffisant que C
remplisse sa fonction pour que A et B
B
puissent remplir les leurs.
A

C Il est nécessaire et suffisant que A ou


B remplissent leurs fonctions pour que C
B
puisse remplir la sienne.
Construction d’un AdD 17
Procédure de construction manuelle indirecte : Diagramme bloc fonctionnel

 Diagramme bloc fonctionnel relatif au réservoir d’eau

LSH V1 Niveau
activé fermée stabilisé

Niveau

V2 Pas de
fermée débordement
LSHH
activé
V3 Niveau
ouverte baisse
Construction d’un AdD 18
Procédure de construction manuelle indirecte : Arbre de succés et AdD

Pas de débordement Débordement


du réservoir de la cuve

Niveau non Pas de baisse


Niveau stabilisé Niveau baisse stabilisé de niveau
V3 ouverte
V3 fermée
V1 fermée V1 V2
V2 fermée
ouverte ouverte

V1 non V1 V1 V1 non
bloquée commandée bloquée commandée

 Porte ET devient porte OU


 Porte OU devient porte ET
 Porte KooN devient porte N-K+1ooN
Construction d’un AdD 19
Procédure de construction automatique

 La construction automatique d’un AdD est réalisée à l’aide d’outils


informatiques à partir d’une description du fonctionnement du système étudié :

 FIABEX (ELF-EP, CNES, COGEMA, CEP-S ; 1992)

 SOFIA (SOFRETEN ; 1989)

 STARS (ISPRA ; 1990)

 FIGARO (EdF - DER ; 1990)

 Cecilia OCAS (Dassault ; 2003)

 Alta-A2B (Arboost ; 2004)

 KB3 (EdF R & D ; )


Sommaire 20

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Codage d’un AdD par un DDB 21
Correspondance graphique

AdD DDB

S A A 1 1
0 1
1
ou 0
A 0
0

S A 1 1 B 1 1
0
0
0
0
1 1
A B 1
A B 0 0
0 0

1
A 1
1
S 0
B 1
0
0
1 0
A 1
0
1
A B 1
B 0
0
Codage d’un AdD par un DDB 22
Règles de simplification

A B 1

A.B A.C A C 1 A C 1

0 0 0 0

A B A C

A B 1
A B 1 A C 1

0 C 1
0 0 0 0

A B 1 B 1 B
¬ 0

B 1 0 0 1

0
Codage d’un AdD par un DDB 23
Taille du DDB tributaire de l’ordre des variables

 DDB relatif à l’exemple du réservoir d’eau

V1 V2 LSHH 1 LSHH V1 1

LSHH 1 V3 1 LSH 1

0 0 0

LSH V2 LSHH 1 V3 V2 V1 1

0 LSHH 1 V3 1 0 0 LSH 1

0 0 0

V1 < LSH < V2 < LSHH < V3 LSHH < V3 < V2 < V1 < LSH
Sommaire 24

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation qualitative d’un AdD 25
Recherche des coupes minimales

 Coupe minimale : une combinaison nécessaire et


suffisante d’événements de base dont la conjonction des
occurrences conduit à celle de l’ER.

Si on retire à une coupe minimale un seul de ses éléments, n’importe


lequel, le reste ne suffit plus à produire l’ER.

Scénario critique

Réduction de l’AdD

 Exploitation qualitative :
 Nombre de coupes minimales.
 Ordre (longueur) de ces coupes.
Exploitation qualitative d’un AdD 26
Recherche des coupes minimales : Procédure classique

 La recherche des coupes minimales se fait traditionnellement à partir de


l’AdD en appliquant les règles classiques de simplification des
expressions booléennes à la fonction logique sous-jacente qu’il
représente.
 Procédure classique appliquée
 Règles de simplification au réservoir d’eau
 Idempotence :
ER = G1 = G2 . G3
A.A=A G2 = G4 . G5
A+A=A
G4 = V1 + LSH
 Absorption : G5 = V2 + LSHH
A+A.B=A G3 = V3 + LSHH

ER = G2 . G3 = G4 . G5 . G3
ER = (V1 + LSH) . (V2 + LSHH) . (V3 + LSHH)
ER = V1.V2.V3 + V1.V2.LSHH + V1.LSHH.V3 + V1.LSHH.LSHH +
LSH.V2.V3 + LSH.V2.LSHH + LSH.LSHH.V3 + LSH.LSHH.LSHH.
 Coupes minimales = { V1.V2.V3 ; V1.LSHH ; LSH.LSHH ; LSH.V2.V3 }
Exploitation qualitative d’un AdD 27
Recherche des coupes minimales : A partir des DDB

V1 V2 LSHH 0
V1 . V2 . V3
V3 1

LSHH 1 0
V1 . LSHH
0

LSH V2 LSHH 0
LSH . V2 . V3
0 V3 1

0
LSHH 1
LSH . LSHH
0
Sommaire 28

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation quantitative d’un AdD 29
Une limitation sévère

 L’exploitation quantitative d’un AdD consiste principalement à calculer la


probabilité d’occurrence de son événement sommet (ER). Cette
exploitation n’est possible que si l’on dispose de données numériques
relatives aux probabilité d’occurrence de tous les événements de base
de l’AdD.

 Il existe de nombreuses méthodes qui permettent de calculer la


probabilité de l’événement sommet d’un AdD. Seules les plus utilisées seront
décrites dans ce cours sur la base d’une architecture système 2oo3.

 Une limitation sévère : Quelle que soit la méthode de calcul, l’évaluation


quantitative d’un AdD suppose l’indépendance de tous les événements de
base.

 Architecture 2oo3 – Cette architecture est composée de trois éléments


identiques A, B, C. Elle fonctionne si au moins 2 composants fonctionnent
parmi les 3.
Exploitation quantitative d’un AdD 30
Architecture 2oo3

 DBF relatif à l’architecture 2oo3


A A A
Défaillance 1 Défaillance 2
2oo3 : B 2oo3 B 2oo3 B 2oo3

C C C

Marche Marche Panne


Tolérance = 1
Tolérance aux défaillances M = N – K

 AdD relatif à l’architecture 2oo3


S

A.B A.C B.C

A B A C B C
Exploitation quantitative d’un AdD 31
Techniques de calcul classiques : (1) Méthode directe

 Cette méthode consiste à calculer la probabilité de tout événement


intermédiaire (événement de sortie d’une porte) à partir de celles de ses
événements-causes (événements d’entrée) en appliquant, d’une manière
ascendante, les deux règles de base suivantes :

 Porte ET : P(ei  e j )  P(ei )  P(e j )


 Porte OU : P(ei  e j )  P(ei )  P(e j )  P(ei )  P(e j )
 Méthode élémentaire mais rarement applicable dans la pratique : AdD
sans événement répété.
 Application : p(A) = p(B) = p(C) = q = 0.1
S p(S) = (0.01+ 0.01- 0.01 x 0.01) + 0.01- 0.0199 x 0.01

0.01 A.B 0.01 A.C 0.01 B.C p(S) = 0.029701

Ce résultat est erroné car cet AdD


A B A C B C contient des événements répétés.
0.1 0.1 0.1 0.1 0.1 0.1
Exploitation quantitative d’un AdD 32
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Cette méthode est implantée dans la majorité des logiciels de


traitement des AdD actuellement comercialisés. Elle permet de s’affranchir
de la contrainte pesant sur la méthode directe, mais requiert cependant
la détermination préalable des coupes minimales Ci.

 Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se


réalise à partir des probabilités des Ci, p(Ci), selon la formule suivante :

pER    pCi     pCi .C j      pC .C .C ...


n n1 n n 2 n1 n

i j k
i 1 i 1 j i 1 i 1 j i 1 k  j 1

 Cependant, cette méthode présente à son tour certains inconvénients :


 Elle nécessite de calculer 2n – 1 termes pour l’obtention de la valeur
exacte de p(ER), n étant le nombre des Ci : le plus gros handicap de
cette méthode.
 Elle doit tenir compte, pour chaque conjonction de Ci , de leur
dépendance ou indépendance mutuelle.
Exploitation quantitative d’un AdD 33
Techniques de calcul classiques : (2) Méthode d’inclusion – exclusion (Sylvester – Poincaré)

 Application au système 2oo3

S = A.B + A.C + B.C + ABC

On en déduit :

p(S) = p(A.B + A.C + B.C)


= p(A.B) + p(A.C) + p(B.C) – p[(A.B) . (A.C)] – p[(A.B) . (B.C)] - p[(A.C) . (B.C)]
+ p[(A.B) . (A.C) . (B.C)]

= p(A.B) + p(A.C) + p(B.C) – 2 p(A.B.C)

p(S) = 3p(A.B) – 2 p(A.B.C) = 3 p(A) . p(B) – 2 p(A) . p(B) p(C)


= 3 q2 – 2 q3 = 0.028

Ce résultat est exact et donc différent de


celui obtenu par la méthode directe.
Exploitation quantitative d’un AdD 34
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Cette méthode est basée sur la transformation de l’union des coupes


minimales en l’union de nouvelles coupes mutuellement incompatibles.

 Le calcul de la probabilité de l’événement sommet (redouté) p(ER) se


réalise selon la formule suivante :

n
 j 1  
pER   pC1      Ci
p  
C j 
j 2  i1  

 Elle permet d’atténuer fortement les deux inconvénients inhérents à la


deuxième méthode (inclusion-exclusion) :
 L’obtention de p(ER) ne porte que sur un nombre de termes bien
inférieur à 2n – 1.
 Il n’est plus nécessaire de vérifier la dépendance ou
l’indépendance mutuelle des coupes minimales.
Exploitation quantitative d’un AdD 35
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 Application au système 2oo3

S = A.B + A.C + B.C

S = A.B A.B p(A.B) = 0.1x0.1 = 0.01


+ A.C + A.C . A.B = A.C . B p(A.C. B) = 0.1x0.1x0.9 = 0.009
+ B.C + B.C . A.B . A.C = B.C . A p(B.C. A) = 0.009

On en déduit :

p(S) = 0.01 + 0.009 + 0.009 = 0.028

Ce résultat est exact et donc identique à celui


obtenu par la méthode d’inclusion-exclusion.
Exploitation quantitative d’un AdD 36
Techniques de calcul classiques : (3) Méthode de disjonction des coupes minimales

 La transformation de l’union des coupes minimales en l’union de


nouvelles coupes mutuellement incompatibles peut également être
obtenue via le développement de Shannon :
 Arbre de Shannon relatif au système 2oo3
 Règles :
A.B + A.C + B.C
A+0=A
A=0 A=1
A+1=1
A.0 =0
B.C B + C + B.C
A.1 =A
B=0 B=1 B=0 B=1

0 C C 1+C = 1 A.B
C=0 C=1 C=0 C=1
 Résultat :
0 1 A.B.C 1 A.B.C
S = A.B + B.A.C + A.B.C 0

p(S) = p(A.B + B.A.C + A.B.C) = 0.028


Exploitation quantitative d’un AdD 37
(4) Calcul via les DDB

 Le codage d’un AdD au moyen d’un DDB permet de calculer directement


la probabilité de son événement sommet (ou de n’importe lequel des ses
événements intermédiaires) sans nécessiter la détermination préalable
des coupes minimales.
Décomposition
 Principe : de Shannon
X 1 f1
 Soit : f = ite (x, f1, f0)
0
 Alors : f0
p(f) = p(x). p (f1) + [1 - p(x)] . p(f0)

 Avec : p(1) = 1
p(0) = 0

 Algorithme récursif appliqué au DBD initial (et non au DBD


codant les coupes minimales ou les implicants premiers).
 Sa complexité est linéaire en la taille du DBD.
Exploitation quantitative d’un AdD 38
(4) Calcul via les DDB : Application au système 2oo3

 AdD 2oo3  DDB 2oo3

S S: A B 1 f1
C 1

A.B A.C B.C 0

B C 1
A B A C B C
0 0
f0

p(S) = p(A) . P(f1) + [ 1 – p(A)] . p(f0) 0.1 * 0.19 + 0.9 * 0.01 = 0.028

p(f1) = p(B) . p(1) + [ 1 – p(B)] . p(C) 0.1 + 0.9 * 0.1 = 0.19

p(f0) = p(B) . p(C) + [ 1 – p(B)] . p(0) 0.1 * 0.1 = 0.01


Exploitation quantitative d’un AdD 39
(4) Calcul via les DDB : Application au système 2oo3

 Remarque : la lecture du BDD permet de constater que la fonction


logique sous-jacente est mise automatiquement sous la forme d’une
somme de produits d’événements incompatibles.
A.B
A B 1

C 1
A.B.C

0
A.B.C
B C 1

0 0

 Résultat :

S = A.B + B.A.C + A.B.C


p(S) = p(A.B + B.A.C + A.B.C) = 0.028

 Remarque : le logiciel JaGrif (module AdD) réalise les traitements


qualitatif et quantitatif des AdD sur la base des DDB.
Sommaire 40

I. Quelques rappels en guise d’introduction

II. Construction d’un AdD

III. Codage d’un AdD par un DDB (Diagramme de Décision Binaire)

IV. Exploitation qualitative d’un AdD

V. Exploitation quantitative d’un AdD

VI. Présentation du logiciel JaGrif (module AdD)


Exploitation quantitative d’un AdD 41
Présentation du logiciel JaGrif (module AdD)
Exploitation quantitative d’un AdD 42
Présentation du logiciel JaGrif (module AdD) : Application au système réservoir d’eau
Débordement
D éb ordement de la
cu v e d û à d es
du réservoir
caus es in ternes au
sy st ème

G1

Alimentation ennfluide
A limen tatio E vacu ati on n on
Evacuation non
en fl ui de no n réal isée
non arrêtée
arrêtée réalisée

G2

Vanne
Van neV1V1non Vanne
Van ne V2
V2non Vanne V3V3demeure
d emeu re
n on fermée n on fermée
fermée fermée fermée
fermée

G4 G5 G3

V1
V1 Fermet ure dde
Fermeture e V2
V2 Fermeture de
Fermet ure d e V3
V3 Ouverture
O uv erture de
de
b loq uée-ou verte V1 n on b loq uée-ou verte V2 no n b loq uée-fermée V3 n on
bloquée-ouverte V1 non
d eman dée bloquée-ouverte d V2 non
eman dée
bloquée-fermée V3 non
d eman dée
V1 demandée V2 demandée V3 demandée
V1 V2 V3
LSH défaillant LSHH LSHH
L SH L SH H L SH H
d éfaill an t défaillant
d éfaill an t défaillant
d éfaill an t

L SH L SH H L SH H
LSH LSHH LSHH
Exploitation quantitative d’un AdD 43
Présentation du logiciel JaGrif (module AdD)

Pour créer une porte Et,


cliquez sur l'icône
correspondante dans la
barre d'outils.

Saisissez le commentaire
«Débordement du réservoir»
en cliquant avec le bouton de
droite sur la porte
Exploitation quantitative d’un AdD 44
Présentation du logiciel JaGrif (module AdD) : construction de l’AdD

Porte ET

Porte OU

Evénement
de base

Evénement identique : cette icône


sert à dupliquer un événement de
base existant
Exploitation quantitative d’un AdD 45
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Composants Taux de Intervalle entre Taux de


défaillance tests périodiques réparation (h-1)
(h-1) (h)
V1, V2 1E-4 1 an (8760 h) 0.125

V3 1E-3 6 mois (4380 h) 0.125

LSH 1E-2 ---------------------- 0.1


LSHH 1E-3 ---------------------- 0.1

 Remarque : les défaillances des composants V1, V2 et V3 sont non


détectées. Les défaillances des capteurs LSH et LSHH sont détectées.
 Défaillance détectée : détectée immédiatement après sa survenue. La
réparation peut commencer immédiatement après la détection.
 Défaillance non détectée : elle n’est détectée qu’après avoir effectuer le
test périodique. Ainsi, sa réparation peut commencer.
Exploitation quantitative d’un AdD 46
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base

Saisissez la loi de probabilité en cliquant avec le


bouton de droite sur l’événement de base.
Exploitation quantitative d’un AdD 47
Présentation du logiciel JaGrif (module AdD) : Lois de probabilité des événements de base
Exploitation quantitative d’un AdD 48
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales

Sélectionnez la Sélectionnez l’événement


rubrique «Données sommet par un simple clic
et calculs» puis la
rubrique «Lancer
Aralia V4»
Exploitation quantitative d’un AdD 49
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
Exploitation quantitative d’un AdD 50
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales
Exploitation quantitative d’un AdD 51
Présentation du logiciel JaGrif (module AdD) : Obtention des coupes minimales (résultat)

Coupes minimales
Exploitation quantitative d’un AdD 52
Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités
Exploitation quantitative d’un AdD 53
Présentation du logiciel JaGrif (module AdD) : Calcul des probabilités

Probabilité en fonction du temps


Exploitation quantitative d’un AdD 54
Présentation du logiciel JaGrif (module AdD) : Tracé des courbes

Vous aimerez peut-être aussi