2016 – 2017 GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree
2016 – 2017 GRIF : Grafique intéractif et calculs de fiabilité) - Module : Tree Les Arbres des Défaillances traités à l’aide du logiciel Grif Sommaire 1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) 4. Exploitation qualitative d’un AdD 5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree) Arbre des Défaillances (AdD), arbre des causes, Fault Tree (FT) . Création (Watson ; 1962) : projet Minuteman ICBM. Règles de construction (Haasl ; 1965) : University of Washington et Boeing. Bases de l’évaluation quantitative (Vesely, 1970) : Kinetic Tree Theory (KITT). Approche originale pour l’évaluation qualitative (Fussell et Vesely ; 1972) : MOCUS. Développements multiples (algorithmes, AdD non-cohérents, multi- phases…; 1980-90). Diagrammes de décision binaires ou DDB (Coudert, Madre, Rauzy ; 1992). Introduction Bref historique Aralia CEI 61025 Introduction Bref historique Méthode de représentation graphique de la logique de dysfonctionnement d’un système. Elle utilise une symbolique graphique particulière qui permet de présenter les résultats dans une structure arborescente. Méthode déductive (Top-Down) : considère un événement redouté (indésirable, sommet) (ER) ou (conséquences, effets) (ex.: arrêt de production, explosion…) dont elle cherche à expliquer les causes possibles: ei (événements élémentaires). Introduction Caractéristiques majeures-Principe Effets Causes ei ER Evénement intermédiaire Introduction Caractéristiques majeures-Principe Méthode de détermination des scénarios (combinaisons d’événements «élémentaires») conduisant à la réalisation d’un ER engendré par le système étudié. Les liens entre les différents évènements identifiés sont réalisés grâce à des portes logiques (de type « ET » et « OU » par exemple). Méthode de quantification de l’occurrence de l’ER considéré. Evénement / report Dénomination Portes Dénomination Evénement de base Porte « ET » Pseudo-événement de base Porte « OU » Evénement maison Porte « OU exclusif » Evénement-sommet ou événement intermédiaire Porte « combinaison » Report (sortie) Porte « NON-OU » Le sous-arbre situé sous ce « drapeau » est à dupliquer … Report (entrée) Porte « NON-ET » …à l’endroit indiqué par ce second drapeau 1 1 K/n Introduction Conventions graphiques Introduction Conventions graphiques Événement du plus bas niveau pour lequel la probabilité d'apparition ou d'information de fiabilité est disponible Événement qui doit se produire avec certitude lors de la production ou de la maintenance. On peut aussi le définir comme un événement non- probabilisé, que l'on doit choisir de mettre à 1 ou à 0 avant tout traitement de l'arbre. Ce type d'événement permet d'avoir plusieurs variantes d'un arbre sur un seul dessin, en modifiant la logique de l'arbre selon la valeur choisie par l'utilisateur. Le développement de cet événement n'est pas terminé, soit parce que ses conséquences sont négligeables, soit par manque d'information Introduction Conventions graphiques L'événement de sortie apparaît si au moins un des événements d'entrées apparaît L'événement de sortie apparaît si tous les événements d'entrées apparaissent L'événement de sortie apparaît si l'événement d'entrée n'apparaît pas. L'état logique de la sortie est l'inverse de celui d'entrée Introduction Conventions graphiques L'événement de sortie apparaît si au moins k événements d'entrées apparaissent L'événement de sortie apparaît si un seul événement d'entrée apparaît Pas de véritables contraintes limitant : son pouvoir de modélisation (logique de dysfonctionnement), son aptitude à être exploité qualitativement : portes séquentielles, libellé étendu des événements, … allocation d’objectifs qualitatifs. Mais, une limitation drastique de sa capacité d’évaluation quantitative due au respect de la condition d’indépendance des événements de base. Cette indépendance doit se vérifier au niveau : des défaillances (redondance passive), des réparations (nombre de réparateurs disponibles), de la mission (fiabilité). Introduction Champ d’application Sommaire 1. Introduction 2. Construction d’un AdD 3. Codage d’un AdD par un DDB (Diagramme de Décision Binaire) 4. Exploitation qualitative d’un AdD 5. Exploitation quantitative d’un AdD 6. Présentation du logiciel GRIF (module Tree) Procédure manuelle directe Procédure manuelle indirecte Procédure automatique Construction d’un AdD Types de construction R1 : Libellé explicite (quoi et quand ?) : écrire explicitement le libellé de tous les événements (notamment celui de l’événement sommet). Construction d’un AdD Règles de base Exemples: Construction d’un AdD Règles de base R2 : Cause (s) immédiate(s) : rechercher systématiquement les causes immédiates, nécessaires et suffisantes de chaque événement à développer. R3 : Evénement du type-composant Associer automatiquement à chaque événement intermédiaire de type-composant une porte OU doté au plus de trois entrées: Système Evénement du type-système Type de porte Composant 1. défaillance primaire du composant: 2. défaillance secondaire: 3. défaut de commande: 1. Evénement intermédiaire type-composant : 2. Evénement intermédiaire type-système : Construction d’un AdD Règles de base R4 : Pas de porte à porte : ne pas oublier d’associer à chaque porte un événement de sortie. R5 : Pas de miracle à espérer : ne pas espérer qu’une défaillance ou qu’un événement imprévu vienne neutraliser un scénario critique. Le niveau de décomposition est fonction des objectifs de l’étude. On considérera être en présence d’un événement de base, lorsque l’on atteint un niveau de détail suffisant pour proposer un(des) plan(s) action(s) de levée de risque. Le plus souvent, la décomposition est menée jusqu’à ce qu’on ait la certitude que : On peut retrouver le traitement des événements de base dans les AMDEC. On dispose d’un retour d’expérience suffisant (études SdF déjà menées sur des systèmes similaires ou de technologie voisine). Lorsque l’on est en mesure de pouvoir quantifier les événements de base. Les événements de base sont libellés en terme de conditions fonctionnelles non respectées et que l’on peut poursuivre l’étude par une vérification aux plans. Un événement trouvé dans le déploiement d’une branche étudiée s’avère être identique à un autre événement détecté dans une autre branche de l’arbre. On veillera alors a les repérer et les libeller de façon identique. Dans tous les cas, les événements de base doivent être indépendants : Construction d’un AdD Arrêt de la décomposition Détermination de toutes les causes menant à l'EI : – Événements élémentaires. – Ils sont organisés soit en panne simple soit en combinaison de pannes. – Ils touchent des : • défaillances de commande (rupture d’alimentation, défaillance logicielle, etc.), • défaillances intrinsèques (conception, utilisation, agression extérieure, erreur humaine, process, etc.). – Les défaillances prises en compte sont fonction des limites de l’étude : • agressions extérieures, • problèmes de process, • erreur humaine. Principes de base – Recherche des causes Rechercher ses causes immédiates, nécessaires et suffisantes et déterminer la nature de la porte-connectrice Définir les événements intermédiaires représentant chacune de ces causes Cet événement est l’événement de sortie d’une porte OU dotée au plus des 3 entrées suivantes Cet événement est l’événement du type-système Cet événement est-il du type- composant ? Oui Non Définir la défaillance primaire du composant Définir la défaillance secondaire du composant Existe-t-il un défaut de commande associé à ce composant ? Non Oui Existe-t-il ? Oui Non FIN Passer à l’événement-cause suivant Définir le défaut de commande Définir l’événement-sommet représentant l’ER Construction d’un AdD Procédure de construction manuelle Unité de production d’énergie + - Lampe Interrupteur Fusible Batterie Lampe défectueuse La lampe ne s’allume pas Pas d’énergie fournie à la lampe Pas d’alimentation en énergie Circuit ouvert Pas d’énergie venant de la batterie Interrupteur défectueux Pas d’énergie venant de l’unité de production Fusible défectueux L B UP I F Construction d’un AdD Procédure de construction manuelle : Exemple 1 (circuit électrique) Symbole Opérateur (Dysfonctionnel) ET OU COMBINAISO N (m, n) A A A m/n Représentation fonctionnelle X Y Z A X Y Z A X Y Z W A m/n Principes de base – Les opérateurs logiques ET OU X X X Y Y Y Z Z Z W Construction d’un AdD Procédure de construction manuelle : Exemple illustratif (réservoir d’eau) 13 Evacuation Services consommateurs LSH LS HH V2 V1 Source V3 Réservoir d’eau L’alimentation du réservoir en eau est assurée par une source supposée inépuisable et une canalisation dont le débit est commandé par l’ouverture ou la fermeture des vannes automatiques V1 et V2. Durant le remplissage, la vanne automatique V3 demeure fermée. Le débit qu’elle autorise est supérieur à celui des vannes V1 et V2. Lorsque le niveau haut est atteint, il est détecté par le capteur LSH (Level Switch High) qui commande alors la fermeture de V1. Si cete séquence venait à échouer, le niveau d’eau continuerait de monter dans le réservoir jusqu’à atteindre sa valeur limite qui serait détecée par le second capteur LSHH (Level Switch High High). Celui-ci commanderait aussitôt la fermeture de V2 et, par mesure de sécurité, l’ouverture de V3 qui permettrait l’évacuation du trop-plein vers un bassin de rétention de grande capacité. Débordement de la cuve dû à des causes internes au système Alimentation en fluide non arrêtée Evacuation non réalisée V3 demeure fermée Vanne V1 non fermée Vanne V2 non fermée V1 bloquée-ouverte V1 Fermeture de V1 non demandée LSH défaillant LSH Fermeture de V2 non demandée V2 bloquée-ouverte V2 LSHH défaillant LSHH V3 bloquée-fermée V3 LSHH défaillant LSHH Ouverture de uploads/Ingenierie_Lourd/ add-grif2-skikda 1 .pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 29, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.4782MB