Hyg HADDAD SAMIA - pdf6351101127676011697
Hyg HADDAD SAMIA - pdf6351101127676011697
Hyg HADDAD SAMIA - pdf6351101127676011697
MAGISTER
en
Hygiène et Sécurité Industrielle
Option: Gestion des risques
Présenté par
Mme HADDAD Samia
Ingénieur d’Etat en Hygiène et Sécurité Industrielle
Soutenue le …………2012.
Devant le Jury
3
Remerciements
_________________________________
4
Table des matières
_________________________________
Dédicaces .............................................................................................................................. 2
Remerciements ..................................................................................................................... 3
Abréviations, acronymes ..................................................................................................... 7
Liste des figures ................................................................................................................... 8
Liste des tableaux .............................................................................................................. 10
Introduction ....................................................................................................................... 12
1. Problématique................................................................................................................. 12
2. Objectifs ......................................................................................................................... 13
3. Organisation du mémoire ............................................................................................... 14
ANNEXE
HIPPS
Programmation de la Stratégie 1 : Minimisation de la PFDmoy
sans aucunes contraintes…………………………………………………………….87
6
Abréviations, acronymes
_________________________________
7
Liste des figures
_________________________________
9
Liste des tableaux
_________________________________
Tableau 2.1 : Formules analytiques relatives aux PFDmoy des architectures KooN
selon la CEI 61508-6 ............................................................................................ 45
Tableau 2.2 : Formules analytiques relatives aux PFH des architectures KooN
selon la norme CEI 61508-6 ................................................................................. 46
Tableau 2.3 : Formules analytiques relatives aux PFH des architectures KooN
selon la norme CEI 61508-6 ................................................................................. 46
Tableau 2.7 : Formules analytiques relatives aux STR des architectures KooN selon SINTEF ..... 48
Tableau 2.9: Formules analytiques relatives aux PFDmoy des architectures KooN selon l’ISA .. 50
Tableau 2.10: Formules analytiques relatives aux STR des architectures KooN selon l’ISA......... 50
Tableau 2.11: Formules analytiques relatives aux PFDmoy des architectures KooN obtenues
via une approche markovienne approchée ............................................................52
Tableau 2.12: Formules analytiques relatives aux PFH des architectures KooN obtenues via
une approche markovienne approchée .................................................................. 52
10
Tableau 2.17 : Résultats numériques relatifs aux PFS/STR de l’architecture 1oo3....................... 58
11
Introduction
1. Problématique
Les démarches de maîtrise des risques visent en priorité à réduire le risque existant,
inhérent à une application donnée, à un niveau jugé tolérable et à le maintenir dans le
temps. Cette réduction est souvent obtenue par l’interposition successive de plusieurs
barrières de protection entre la source de danger, qui peut être un procédé industriel, et les
cibles potentielles que sont les personnes, les biens et l’environnement. Ces barrières
incorporent souvent des systèmes instrumentés de sécurité (SIS : Safety Instrumented
System). L’objectif premier assigné à ce type de systèmes est la détection des situations
dangereuses (augmentation de température ou de pression, fuite de gaz…) pouvant
mener a un accident (incendie, explosion, rejet d’un produit dangereux...) et de mettre
ensuite en œuvre un ensemble de réactions nécessaires a la mise en sécurité de
l’équipement à protéger (EUC : Equipment Under Control).
Vérifier l’aptitude du SIS à exécuter correctement ses fonctions constitue une étape
combien importante pour la validation de ce dernier. A ce titre plusieurs documents
normatifs ont été élaborés afin de guider les fabricants et utilisateurs potentiels des SIS dans
leur démarche de validation. Parmi celles-ci, la norme CEI 61508 représente le document
normatif central pour la conception et l’exploitation des SIS [CEI 61508]. Elle met en
œuvre, en tant que cadre technique, un modèle de cycle de vie de sécurité global et adopte
le concept de niveau d’intégrité de sécurité (SIL : Safety Integrity Level) qui spécifie les
exigences (qualitatives et quantitatives) sur la fonction de sécurité implémentée au niveau
du SIS. Les exigences quantitatives d’intégrité de sécurité (intégrité de sécurité du
matériel) doivent être traduites en mesures cibles de défaillances. Ces dernières
s’identifient à la probabilité moyenne de défaillance à la demande du SIS (PFDmoy :
Probability of Failure on Demand) pour un SIS fonctionnant en « faible demande », et à sa
probabilité de défaillance dangereuse par heure (PFH : Probability of Failure per Hour)
s’il est appelé à fonctionner en mode « demande élevée ou continue ».
Par ailleurs, ces deux grandeurs (intégrités de sécurité et opérationnelle) peuvent être
antagonistes. Ainsi, tenter d’augmenter l’intégrité de sécurité, en réduisant la probabilité de
défaillance dangereuse du SIS, peut aussi diminuer significativement son intégrité
opérationnelle par l’augmentation des déclenchements intempestifs (la réciproque est vraie).
La meilleur politique à entreprendre, pour concevoir un SIS performant, est celle de
compromis optimal entre son intégrité de sécurité et son intégrité opérationnelle. Etablir les
bases d’une telle politique est la principale ambition de ce mémoire de magistère.
2. Objectifs
Comme explicité précédemment, la conception des SIS assurant une double
performance, satisfaire aux objectifs de sécurité et de disponibilité, constitue une tâche
d’importance capitale.
En effet, afin d’optimiser l’architecture d’un SIS, il est nécessaire dans un premier
temps de définir sans ambigüité l’ensemble des grandeurs qui y contribuent. A cet effet, et en
relation avec le contexte de l’étude proposée, nous avons retenu les indicateurs de
performance suivants :
- Indicateurs d’intégrité de sécurité : la probabilité moyenne de défaillance à la
demande du SIS (PFDmoy ) et sa probabilité de défaillance dangereuse par heure (PFH).
- Indicateurs d’intégrité opérationnelle. A l’image des deux indicateurs précédents,
les deux indicateurs suivants sont les plus significatifs vis-à-vis de la disponibilité
de production des procédés industriels : la probabilité moyenne de défaillance en
sécurité (PFS moy : Probability of Failing Safely) et le taux de déclenchement
intempestif (STR : Spurious Trip Rate). Comme la CEI 61508 est orientée sécurité,
ces deux derniers indicateurs n’y sont pas abordés.
Pour ces quatre indicateurs nous effectuerons une étude bibliographique afin
d’analyser les différentes formulations analytiques existantes. Ensuite, nous
proposerons une démarche, fondée sur la modélisation des architectures système KooN
(le système fonctionne si au moins K composants fonctionnent parmi les N) via les chaînes
de Markov, permettant d’établir les formules analytiques des PFSmoy et STR de ces
architectures. Nous signalons que cette même démarche a permis d’obtenir, dans une étude
précédente [INNAL, 2008] les formules analytiques relatives aux PFD moy et PFH.
Nous aborderons finalement le problème d’optimisation par une démarche basée sur
les algorithmes génétiques (AG). Sans vouloir anticiper les choses, un AG est un
algorithme itératif de recherche d’optimum qui copie de façon extrêmement simplifiée
certains comportements des populations naturelles. Ainsi, un AG repose sur l’évolution
d’une population de solutions qui sous l’action de règles précises (sélection, croisement et
mutation) optimise un comportement donné, exprimé sous forme d’une fonction dite
fonct ion object ive. Au cours de cette dernière part ie, l’optimisation d’un SIS sera
traitée selon de différentes stratégies.
13
Introduction
3. Organisation du mémoire
Le présent mémoire est scindé en trois chapitres :
- Au niveau du premier chapitre seront présentés, dans un premier temps, quelques
concepts et définitions liés à la démarche d’analyse des risques. Nous évoquerons
ensuite l’organisation de la norme CEI 61508 qui constitue, rappelons-le, le
document de référence pour la mise en œuvre des SIS. Enfin, nous définirons les
systèmes instrumentés de sécurité et donnerons leur organisation et leur
fonctionnement.
- Le deuxième chapitre est d’abord consacré à une étude bibliographique ayant pour
objet d’établir un état de l’art relatif aux formulations mathématiques des
indicateurs de performance retenus dans le cadre de ce mémoire (PFDmoy, PFH,
PFSmoy, STR). Nous présentons un échantillon de résultats les concernant en vue
d’une comparaison simplifiée des différentes approches recensées. La dernière
partie de ce chapitre s’inscrit dans la continuité de l’étude bibliographique
précédente. Son objectif est de vérifier l’adéquation des formulations analytiques
existantes ayant trait à la PFSmoy et le STR. Pour ce faire, nous proposons une
nouvelle formulation mathématique en mettant à profit les chaînes de Markov qui
permettent une modélisation comportementale effective des systèmes testés
périodiquement.
- Une approche d’optimisation des SIS sera détaillée au cours du troisième et dernier
chapitre. Nous explicitons d’abord le problème d’optimisation en exposant les
différents facteurs et critères rentrant en ligne de compte. Pour simplifier
l’appréhension, ceci sera réalisé au travers d’un exemple réaliste issu de l’industrie
de procédés. Sera ensuite décrite la démarche d’optimisation adoptée : les
algorithmes génétiques (AG). Nous l’appliquerons finalement à notre exemple
illustratif. A ce titre, plusieurs stratégies de maintenance seront testées, allant d’une
stratégie simpliste (minimisation de la PFDmoy sans aucunes contraintes) à une
stratégie plus complète (optimisation multi-objectifs).
In fine ce mémoire sera clos par une conclusion générale résumant le travail réalisé et
donnant les perspectives de recherche envisagées.
14
CHAPITRE 1
_____________
1.1. Introduction
Les industriels ne se préoccupent plus uniquement des performances des systèmes en
termes de qualité, de productivité et de rentabilité mais aussi en termes de sécurité [TIENNTO et
al., 2008]. A ce titre, la maîtrise des risques industriels leurs impose de mener des analyses de
risques dans le but d’identifier les scénarios d’accidents susceptibles de se produire au
niveau de leurs installations et qui constituent des sources de dommage pour les personnes, les
bien et l’environnement. Quelque soit la méthodologie d’analyse retenue, ces analyses ont
pour vocation première de s’assurer que les mesures de maîtrise des risques (MMR) mises
en place permettent d’amener le niveau de sécurité de l’installation à l’objectif recherché
[IDDIR, 2009].
Pour que cette assurance soit vérifiée, les actions entreprises doivent être inscrites dans un
processus de gestion des risques capable d’identifier, de mesure et de maîtriser les risques
d’une manière effective. C’est dans cette optique que la norme CEI 61508 à été
développée. Son objectif affiché est la mise en place des systèmes (barrières, mesures,
couches) de sécurité de type instrumenté en fonction de la réduction nécessaire du risque.
Dans ce chapitre, nous allons d’abord donner quelques concepts et définitions liés à la
gestion des risques et décrire le processus de gestion des risques, avant d’exposer l’essentiel de
la CEI 61508 de même que les SIS qui constituent l’objet premier de ce travail de recherche.
EVOLUTION
ACTIVITE
16
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
La figure suivante permet de bien apprécier l’interaction entre les notions de danger et de
risque (émergence de la notion de situation dangereuse).
Danger
(éléments porteurs
de danger)
Système cible
(éléments vulnérables)
Risque
A l’instar de ce qui est fait pour la fiabilité et la disponibilité dans diverses normes, la
sécurité d’un système peut être définie en termes d’aptitude : « la sécurité d’un système est son
aptitude à fonctionner ou à dysfonctionner sans engendrer d’événement redouté à l’encontre de
lui même et de son environnement, notamment humain » [INNAL, 2008].
Connaître ses risques constitue une préoccupation permanente des entreprises et de leurs
dirigeants. Mettre en place un dispositif de gestion des risques qui permettra de les maîtriser et
donc d’assurer la sécurité des cibles potentielles est désormais, comme nous l’avons signalé, un
de leurs objectifs prioritaires. L’objet de la section suivante est de donner les lignes directrices
du processus de maîtrise des risques.
La gestion des risques peut être définie comme l’ensemble des activités coordonnées en
vue de réduire le risque à un niveau jugé tolérable ou acceptable. Cette gestion constitue un
processus itératif qui englobe de différentes phases dont l’enchaînement est décrit à la figure 1.4
[INERIS, 2003].
18
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
Partie
technique
Partie
négociation
Cette estimation peut être réalisée à l’aide de méthodes telles que : APR, HAZOP,
AMDEC, AdD, …) ; prises individuellement ou combinées. Notons également que cette phase,
comme les autres phases, est conduite par un groupe de travail multidisciplinaire dont l’expertise
conditionne considérablement la qualité et l’efficacité de la démarche de gestion des risques.
19
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
20
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
IEC 61508
Norme générique
Le principe fédérateur de cette norme est fondé sur le modèle de cycle de vie globale de
sécurité, depuis la spécification, en passant par la conception, l’installation, l’exploitation et la
maintenance, jusqu’à la mise hors service des SIS, comme montré à la figure 1.6. Le cycle de vie
fournit un guide complet pour l’établissement des caractéristiques et spécifications relatives aux
fonctions de sécurité allouées aux SIS.
Globalement, trois grandes parties dans le cycle de vie global de sécurité peuvent être
distinguées :
- Les premières étapes se basent sur une analyse de risques pendant laquelle l’ensemble des
situations dangereuses (scénarios d’accident) est établi, en termes de gravité et de probabilité
(fréquence) d’occurrence, afin d’en comparer la criticité à une valeur limite constituant
l’objectif de sécurité à atteindre. Si cette criticité excède la valeur-seuil précitée, il sera alors
nécessaire de la réduire. L’ampleur de cette réduction donne lieu à la définition de
prescriptions globales de sécurité (phase 4) en termes de fonctions de sécurité et de
prescriptions d’intégrité de sécurité (voir la définition de cette notion plus bas dans ce
document) qui sont ensuite déclinées en prescriptions particulières de sécurité (phase 5)
allouées aux différents moyens de réduction de risques (voir figure 1.7). Pour les SIS, ces
prescriptions sont établies en termes de niveaux d’intégrité de sécurité (SIL requis) (voir
figure 1.8). Plus la réduction de risque à réaliser est importante, plus le SIL est élevé. Ce
constat souligne l’importance et le rôle capital que joue l’analyse de risques dans l’ensemble
21
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
du cycle de vie. Nous allons plus loin donner quelques méthodes de détermination du SIL
requis, telles décrites dans les références [CEI 61508-5, 2000] et [CEI 61511-1, 2003].
- Puis vient le cycle de vie inhérent au développement des moyens de réduction de risques
(SIS, systèmes relatifs à la sécurité basés sur d’autres technologies, moyens externes de
réduction de risques) : phases 9, 10 et 11 (voir la figure 1). Comme nous l’avons déjà noté,
la CEI 61508 ne considère que les spécifications relatives au développement des systèmes
instrumentés de sécurité (phase 9).
- Ces deux premières parties sont complétées par les phases d’installation et de validation
globale de la sécurité, de fonctionnement et de modifications éventuelles, avec, le cas
échéant, un retour à la phase adéquate du cycle de vie.
Il convient de noter que CEI 61508 recommande l’adoption et la mise en application du
cycle de vie de sécurité dans le système de management de la sécurité (SMS) de l’établissement
concerné.
Figure 1.8 : Allocation des prescriptions de sécurité aux systèmes de sécurité E/E/PE (SIS),
systèmes de sécurité basés sur une autre technologie et dispositifs externes de réduction de
risque
23
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
L’architecture type d’un SIS est donnée à la figure 1.9. Voici un descriptif succinct de
chacune de ses parties :
Les deux types de défaillances, aléatoires du matériel et systématiques, définis par la norme
CEI 61508 seront explicités dans le prochaine chapitre.
Les prescriptions concernant l’intégrité de sécurité des fonctions de sécurité à allouer aux
SIS sont spécifiées en termes de niveau d’intégrité de sécurité (SIL) : niveau discret parmi quatre
possibles, le SIL 4 possède le plus haut degré d’intégrité de sécurité. Sa détermination dépend du
mode de fonctionnement du SIS. Ce point est évoqué dans ce qui suit.
Une analyse détaillée concernant les modes de fonctionnement d’un SIS est donnée dans la
référence [INNAL, 2008].
Les valeurs numériques des mesures cibles de défaillances, en fonction du mode
d’opération du SIS, correspondantes aux niveaux d’intégrité de sécurité sont présentées au
tableau 1.1.
25
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
Le graphe de risque
Cette méthode a été introduite par la norme allemande DIN V 19250 [DIN V 19250, 1994],
afin de pouvoir exprimer le risque sous forme de classes. La démarche est fondée sur l’équation
caractérisant le risque (R) sans considérer les moyens instrumentés de sécurité : R f C , où f et
C sont respectivement la fréquence et la conséquence de l’événement dangereux en l’absence de
SIS.
La fréquence de l’événement dangereux f est généralement composée de trois facteurs :
F : la fréquence et la durée d’exposition aux dangers,
P : la possibilité d’éviter l’événement dangereux,
W : la probabilité de l’occurrence de l’événement dangereux sans moyen de protection
(probabilité de l’occurrence non souhaitée).
26
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
Avec :
- [A] Un SRS E/E/PE SIL3 n’apporte pas une réduction suffisante de risque à ce niveau
de risque. Des mesures supplémentaires de réduction de risque sont nécessaires.
- [B] Un SRS E/E/PE SIL3 peut ne pas apporter une réduction suffisante de risque à ce
niveau de risque. L’analyse des risques et des dangers est requise pour déterminer si des
mesures supplémentaires de réduction de risque sont Nécessaires.
- [C] Un SRS E/E/PE n’est probablement pas nécessaire.
- [D] La probabilité d’événement est la probabilité que l’événement dangereux survienne
sans système relatif à la sécurité ou sans dispositif externe de réduction de risque.
- [E] La probabilité d’événement et le nombre total de couches de protection
indépendantes sont définis en relation avec l’application spécifique.
28
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
fC f IE i
PFDmoy (1.1)
i
où :
f C : fréquence de réalisation de la conséquence C,
f IE : fréquence de l’événement initiateur,
29
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
i
PFDmoy : Probabilité moyenne de défaillance sur demande de la barrière i. L’équipe LOPA doit
déterminer cette quantité pour chaque barrière considérée.
La réduction du risque assignée à la fonction de sécurité du SIS s’obtient en comparant la
fréquence de l’événement redouté à l’objectif de sécurité (fréquence tolérable : ft).
SIS ft
PFD moy IE i
(1.2)
f PFD moy
i SIS
Il est important de noter que dans le cas où des relations de dépendance existent entre les
différentes barrières, il serait plus convenable d’utiliser des approches de modélisation plus
appropriées (arbre des défaillances, chaînes de Markov, Réseaux de Petri, …).
1.4.4. Adéquation des SIS aux niveaux d’intégrité de sécurité requis (SIL réel)
La norme CEI 61508 montre que la satisfaction aux mesures cibles de sécurité (SIL requis)
se fait par l’observation simultanée des trois prescriptions suivantes :
Prescriptions qualitatives : minimisation de l’occurrence des défaillances systématiques
par l’application des différentes prescriptions pendant les différentes phases du cycle de
vie de sécurités du SIS.
Ce volet n’est pas couvert par mes travaux de recherche.
Prescriptions quantitatives (probabilistes) : par le calcul de la probabilité moyenne de
défaillance (PFDmoy), ou par heure (PFH), du SIS due exclusivement à des défaillances
aléatoires du matériel. Si la mesure cible du risque (en d’autre terme, le SIL spécifié lors
de l’analyse des risques) n’est pas remplie, la conception du SIS sera changée jusque à la
satisfaction de la mesure cible.
30
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
Pour chaque sous-système d’un SIS qui participent à la réalisation d’une fonction de
sécurité, on calcule la SFF et la tolérance aux anomalies (N = 0 à 2). Le croisement de ces deux
entrées orthogonales donne, pour chacun des tableaux précédents, la valeur maximale du SIL
qu’on peut annoncer pour chaque sous-système.
Il convient de mentionner que les tableaux relatifs aux contraintes d’architecture présentés
dans la CEI 61511 diffèrent des tableaux 1.3 et 1.4.
31
Chapitre 1 De la gestion des risques aux systèmes instrumentés de sécurité
1.5. Conclusion
Au cours du premier chapitre, nous avons d’abord rappelé certaines définitions des termes
fondamentaux ayant trait au domaine de la gestion des risques. A ce titre, la démarche générale
de la gestion des risques a également été présentée et brièvement expliquée. Puis nous avons
précisé l’organisation de la norme CEI 61508 et défini les systèmes instrumenté de sécurité, qui
sont utilisés pour détecter des situations dangereuses et diminuer leurs conséquences pour
atteindre des niveaux de risques tolérables. Il convient à cet effet de rappeler que la CEI 61508
de même que ses normes filles sont actuellement devenues la référence par excellence pour la
mise en œuvre des ce type de systèmes. Nous avons précisé que la démarche générale de la CEI
61508 s’appuie sur le principe du cycle de vie de sécurité, dont l’analyse des risques en constitue
le pilier capital. Cette étape permet de définir la réduction nécessaire du risque que le SIS doit
assurer, en matière de niveaux d’intégrité de sécurité (SIL).
Les principales méthodes d’allocation des niveaux d’intégrité de sécurité requis aux
fonctions de sécurité implémentées par des SIS ont ensuite été décrites. Nous avons vu que ces
méthodes peuvent être aussi bien qualitatives que quantitatives. Le choix de la méthode de
travail dépend principalement de la nature des données dont le groupe d’analyse dispose. En
effet, les techniques qualitatives dépendent largement du degré d’expertise du groupe de travail.
Un jugement qualitatif est souvent difficile à obtenir, surtout lorsque l’installation est trop
complexe ou lorsque le retour d’expérience est pauvre (cas des nouvelles technologies). Il n’est
pas étonnant que le SIL obtenu puisse facilement varier selon la manière d’appréciation des
paramètres qui caractérise le risque. Néanmoins, l’approche qualitative peut être employée avec
de bons résultats selon le niveau d’expertise et la complexité des systèmes. Sa mise en œuvre est
simple et nécessite peu de moyens et de temps. De plus, elles constituent une excellente base
pour identifier certains points, relatifs au système étudié, qui peuvent faire l’objet d’une analyse
plus détaillée. En revanche, les méthodes quantitatives sont plus précises, mais à condition que la
qualité des données soit correcte. En plus, et d’une manière générale, les approches quantitatives
sont très gourmandes en matières de temps et de ressources.
Finalement, nous avons évoqué les prescriptions que les SIS doivent satisfaire afin de
réaliser la réduction nécessaire des risques. Elles sont au nombre de trois, rappelons-les :
Prescriptions qualitatives permettant de maîtriser les défaillances systématiques
(voir le chapitre suivant pour plus de précisions).
Prescriptions probabilistes : calcul de la PFDmoy (fonctionnement en faible
demande) ou de la PFH (fonctionnement en demande forte ou continue). Ces deux
grandeurs ne doivent pas dépasser les mesures cibles définies au cours de l’étape
d’allocation des niveaux d’intégrité de sécurité.
Contraintes architecturales qui ont généralement pour effet de limiter le niveau
d’intégrité de sécurité pouvant être atteint en se basant sur la seule considération des
PFDmoy et PFH. Les contraintes d’architecture remédient, selon la CEI 61508, en
quelque sorte aux incertitudes qui entachent les données fiabilistes relatives aux
constituants des SIS.
32
CHAPITRE 2
_______________________
2.1. Introduction
Comme indiqué au niveau du premier chapitre, une évaluation quantitative des
performances probabilistes (mesures cibles de défaillance) des systèmes instrumentés de sécurité
constitue une étape indispensable pour la validation de ces systèmes. Cette validation n’est autre
que l’assurance que ces derniers peuvent effectivement réaliser la réduction nécessaire du risque
(intégrité de sécurité requise).
En plus des prescriptions affichées dans la norme, qui ont pour but de satisfaire aux
objectifs de sécurité, il est nécessaire de prendre en compte toute perturbation, imputable aux
SIS, sur le fonctionnement nominal du système surveillé (EUC) en absence de situations
dangereuses. Ces perturbations sont généralement dues aux déclenchements intempestifs des SIS,
qui provoquent l’arrêt de l’outil de production.
Pour les industriels, il est donc incontestable de réduire aux maximum possible ce type de
déclenchements. A cet effet, l’évaluation quantitative des performances des SIS au regard des
déclenchements intempestifs n’en présente pas moins d’importance que celle préconisée dans la
CEI 61508. On parle, à ce titre, d’intégrité opérationnelle des SIS.
La satisfaction aux objectifs d’intégrité de sécurité et d’intégrité opérationnelle passe par
un choix adéquat de l’architecture du SIS à mettre en place. Ce choix constitue nécessairement
un compromis optimal entre ces deux objectifs.
Afin d’optimiser l’architecture d’un SIS, il est nécessaire, dans un premier temps, de définir
sans ambiguïté l’ensemble des grandeurs y contribuant. Parmi ces grandeurs, les indicateurs
d’intégrité de sécurité (PFD/PFH) et les indicateurs d’intégrité opérationnelle (PFS/STR) ont été
retenus dans le cadre de ce travail.
Dans la suite de ce chapitre nous exposons, dans un premier temps, la typologie des
défaillances liée aux systèmes instrumentés de sécurité. Ceci permet de bien apprécier les
indicateurs probabilistes cités précédemment. Nous présentons ensuite les différentes
formulations analytiques, retrouvées dans la littérature, de ces indicateurs, et ce, pour les
architectures systèmes KooN les plus utilisées. Est également donné un échantillon de résultats à
des fins de comparaison.
2.2. Classification des défaillances
Pour une meilleure compréhension des formules analytiques liées aux différentes grandeurs
probabilistes évoquées dans ce manuscrit, une clarification des différentes paramètres fiabilistes,
caractérisant les éléments constitutifs des SIS, s’impose. Cette clarification concerne en premier
lieu la classification des défaillances qui entraînent l’inhibition ou l’activation (intempestive) de
la fonction de sécurité.
2.2.1. Classification des défaillances selon leurs causes
L’étude des défaillances des systèmes montre l’existence de deux catégories de
défaillances : les défaillances physiques (aléatoires du matériel) et les défaillances fonctionnelles
(systématiques) [GOBLE, 1998].
La norme CEI 61508 adopte la même classification. La définition des défaillances aléatoires
du matériel donnée par cette norme est la suivante : «défaillances survenant de manière aléatoire
et résultant de divers mécanismes de dégradations au sein du matériel». Une telle défaillance
rend donc le système incapable de remplir sa fonction suite à sa dégradation physique. Il est
important de noter que la dégradation physique du système à deux causes principales :
Vieillissement du matériel. Les défaillances dues au vieillissement sont appelées
défaillances naturelles ou primaires.
34
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Exposition aux contraintes excessives : ces contraintes peuvent être induites par des
facteurs externes ou par des erreurs humaines. Ces défaillances sont appelées défaillances
secondaires.
Les défaillances aléatoires du matériel sont relativement bien comprises. Les données
relatives à cette catégorie de défaillances sont, dans la plupart du temps, disponibles.
La défaillance systématique est définie par la même norme comme étant « défaillance reliée
de façon déterministe à une certaine cause, ne pouvant être éliminée que par une modification
de la conception ou du processus de fabrication, des procédures d'exploitation, de la
documentation ou d’autres facteurs appropriés». Lors de l’occurrence d’une telle défaillance, le
système ne remplie plus la fonction qui lui est demandée, mais il ne présente aucune dégradation
physique. C’est la raison pour laquelle ces défaillances sont qualifiées de non physiques ou de
fonctionnelles (par exemple : l’opérateur ferme une vanne par erreur, la vanne dans ce cas n’est
pas dégradée physiquement).
Les défaillances systématiques peuvent être divisées en deux catégories :
Défaillances de conception : ces défaillances sont introduites lors de l’une des phases du
cycle de vie du système. Elles existent à l’état latent, se révèlent lors du fonctionnement
du système et ne peuvent généralement être éliminées que par une modification de la
conception ou du processus de fabrication. Des exemples typiques de ces défaillances
sont les défauts de conception du logiciel et du matériel.
Défaillances d’interactions : ces défaillances sont initiées par les erreurs humaines lors
de l’exploitation, la maintenance,…
La norme CEI 61508 considère que les défaillances du logiciel sont toutes systématiques.
Par opposition aux défaillances aléatoires du matériel, les défaillances systématiques sont
difficiles à modéliser et de ce fait moins compréhensibles. Elles ne sont pas prises en compte
dans les formules analytiques proposées par la CEI 61508.
Défaillances
35
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
21%
Erreur de spécification (44%)
44%
6%
Erreur de conception
/developpement (15%)
14%
15%
La prise en compte simultanée de ces deux types de défaillances est importante dans
l’évaluation des performances des SIS. A ce titre, la norme CEI 61508 exige le traitement de
l’ensemble des défaillances afin d’assurer l’intégrité de sécurité du SIS. La figure 2.3 illustre la
manière selon laquelle cette norme traite ces défaillances.
Logiciels Matériels
Défaillances Défaillances
systématiques aléatoires
Intégrité de sécurité
systématique Faible sollicitation Demande élevée ou
« PFD » continue « PFH »
SIL (probabiliste)
Figure 2.3 : Traitement des défaillances systématiques et aléatoires selon la CEI 61508
36
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
2.2.2. Classification des défaillances selon leurs effets sur la fonction de sécurité
Toutes les défaillances (aléatoires du matériel et systématiques), selon leurs effets, peuvent
être classées dans l’une des deux catégories suivantes : défaillances en sécurité (safe failures) ou
défaillances dangereuses (dangerous failures).
Suivant cette dernière classification, seules les défaillances aléatoires du matériel sont
prises en compte dans ce qui suit. Dans ces conditions, les définitions de ces deux catégories
selon la norme CEI 61508 sont données ci-après :
Défaillance dangereuse : «défaillance qui a la potentialité de mettre le système relatif à
la sécurité dans un état dangereux ou dans l’impossibilité d’exécuter sa fonction ».
Défaillance en sécurité : « défaillance qui n’a pas la potentialité de mettre le système
relatif à la sécurité dans un état dangereux ou dans l’impossibilité d’exécuter sa
fonction ».
En nous situant donc dans le contexte de la CEI 61508, une défaillance dangereuse est une
défaillance qui tend à inhiber la fonction de sécurité en cas de demande émanant de l’EUC qui
sera alors dans un état dangereux. Une défaillance sûre est une défaillance intempestive qui tend
à anticiper le déclenchement de la fonction de sécurité, en l’absence de toute demande, en
conduisant effectivement l’EUC dans un état sûr. C’est-à-dire tel que l’occurrence de tout
événement dommageable n’y est plus possible.
Compte tenu de cette décomposition, le taux de défaillance aléatoire du matériel de chaque
canal ( ) comporte deux composantes :
S D (2.1)
avec :
Une autre partition résulte du fait que ces défaillances peuvent être ou non détectées
par des tests en ligne (tests de diagnostic). Les premières sont dénommées défaillances détectées
(detected failures) et les secondes, qui ne peuvent être révélées que lors des tests périodiques
hors ligne ou lors de la sollicitation du SIS par le système surveillé, sont dénommées défaillances
non détectées (undetected failures). Le schéma suivant est classiquement présenté pour résumer
cette double partition [IDDIR, 2009].
D é te c té e s N o n d é te c té e s
D é fa illa n c es sû re s D é fa illa n c e s s û r e s
Sûres
d é te c té e s ( S D ) n o n d é te c té e s ( S U )
D é fa illa n c e s D é fa illa n c es
Dange-
reuses
d a n g e re u se s d é te c té e s d ang ereuses no n
( DD) d é te c té e s ( D U )
Figure 2.4 : Répartition des défaillances et de leurs taux selon la norme CEI 61508
Il convient de signaler que l’organisme norvégien SINTEF propose dans son manuel
[SINTEF, 2006] une classification proche de la précédente (voir figure 2.5).
37
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
La lecture de la figure 2.5 nous permet d’écrire les deux équations suivantes :
D= DD + D (2.2)
S = SD + SU (2.3)
La capacité d’un SIS à détecter ses défaillances « en ligne » se résume dans son taux de
couverture ou sa couverture de diagnostic DC (Diagnostic Coverage). Cette couverture est
exprimée par un nombre allant de 0 à 1, ou comme un pourcentage.
Par ailleurs, il existe des défaillances qui peuvent affecter simultanément tout les canaux
constitutifs d’une architecture redondante : les défaillances de cause commune (DCC ou CCF
pour Common Cause F/ailure). Pour estimer leur taux de défaillance ( DCC), la CEI 61508 utilise
le modèle du facteur :
x est le pourcentage des DCC. L’indice « ind » signifie défaillances indépendantes dont
l’occurrence n’affecte qu’un seul composant de l’architecture KooN, tandis que « x » est utilisé
pour rendre compte de la partition précédente des défaillances (DU, DD, SU, SD).
Dans ce qui suit nous donnant une description détaillée des différentes architectures KooN
types : 1oo1, 1oo2, 1oo3, 2oo2 et 2oo3.
38
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Canal
Diagnostics
(a) (b)
Figure 2.6 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 1oo1
L’ensemble des schémas électriques présentés dans ce document s’appuient sur le principe
« de-energised to trip », c’est le principe du courant au repos. Les systèmes basés sur ce
principe sont conçus de façon à supprimer l’énergie suite à une erreur (une défaillance de
l’alimentation, à titre d’exemple). L’exécution de la fonction de sécurité nécessite l’ouverture
des relais (coupure de l’alimentation de la charge). Dans ce cas, les défaillances dangereuses se
traduisent par le maintien de l’alimentation de la charge (relais fermés), les relais étant
initialement fermés, tandis que les défaillances sûres entrainent l’ouverture des relais.
2.3.2. Architecture 1oo2
Cette architecture se compose de deux canaux identiques fonctionnant en redondance
chaude : chaque canal peut réaliser la fonction de sécurité. Il faut donc que ces deux canaux
subissent chacun une défaillance dangereuse pour que le système n’assure pas sa fonction de
sécurité en cas de demande. A ce titre, la défaillance sûre de l’un ou l’autre des deux canaux
conduit le système surveillé vers un état de repli sûr (activation de la fonction de sécurité).
La figure 2.7 regroupe le bloc-diagramme physique et le schéma électrique relatif à cette
seconde architecture.
Canal A
Diagnostics 1oo2
Canal B
(a) (b)
Figure 2.7 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 1oo2
39
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Le montage « de-energized to trip » se traduit par un schéma série pour lequel une coupure
d’énergie provoque un passage en position de sécurité. L’activation de la fonction de sécurité se
traduit par l’ouverture des relais de sortie. Si une des voies est défaillante avec sa sortie active
(relais fermé), l’autre voie peut désactiver la charge (ouvrir le relais) et assurer la fonction de
sécurité [CHARPENTIER, 2002].
Toutes les architectures de type 1ooN ont le même principe de fonctionnement. On peut
facilement en déduire que le nombre de défaillances dangereuses provoquant l’inhibition de la
fonction de sécurité est égale à N. En revanche, le nombre de défaillances sûres conduisant au
déclenchement intempestif du SIS est égal à 1. C’est aussi le cas de l’architecture suivante :
1oo3.
(a) (b)
Figure 2.8 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 1oo3
(a) (b)
Figure 2.9 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 2oo2
Il importe de signaler que pour les architectures séries (NooN) une seule défaillance
dangereuses engendre la non exécution de la fonction de sécurité en présence de demande, alors
que N défaillances sûres sont nécessaires pour conduire à un déclenchement intempestif du SIS.
(a) (b)
Figure 2.10 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 2oo3
D’une manière générale, pour une architecture KooN ces deux nombres sont établis ainsi :
Ce constat est mieux explicité au niveau de la figure 2.11 (DUTUIT et al. 2009).
41
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
E ta t d a n g e r e u x
D
E ta t d a n g e re u x
4oo4
D
S
E ta t d a n g e re u x
3oo3
D
D
S
E ta t d a n g e r e u x
3oo4 2oo2
D
D
S S
2oo3 1oo1
D
D S
S E t a t d e r e p li
1oo2
2oo4
D
S E t a t d e r e p li
S
1oo3
D
S E t a t d e r e p li
1oo4
S E ta t d e r e p li
La lecture de cette figure montre bien que l’appréciation des performances d’une
architecture KooN dépend du nombre de défaillances amenant soit à un état dangereux
(défaillances dangereuses), soit à un état de repli sûr (défaillances sûres).
Nous tenons à signaler qu’il existe des variantes des architectures KooN où le module de
diagnostic peut couper l’alimentation de la charge en cas de détection de défaillances
dangereuses, voir la figure 2.12 dans le cas d’une architecture mono-canal (1oo1D)
[CHARPENTIER, 2002] [GOBLE, 1998].
(a) (b)
Figure 2.12 : (a) Bloc-diagramme physique et (b) schéma électrique de principe relatif à
l’architecture 1oo1D
Figure 2.13 : Blocs-diagramme de fiabilité relatifs aux (a) comportement dangereux et (b) sûrs
des architectures KooN classiques
43
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Bien évidemment, chacun de ces trois sous-systèmes est représenté par une architecture
KooN.
Voyons à présent les différentes formules mathématiques retrouvées dans la littérature
pour les architectures KooN usuelles. Chaque formule contient deux partie mutuellement
exclusive : l’une concerne les défaillances indépendantes et l’autre rend compte des défaillances
de cause commune (voir figure 2.14). Cette partition existe dès que N diffère de l’unité.
44
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Figure 2.14 : Bloc-diagramme de fiabilité d’un SIS complet (trois capteurs (1oo3), une unité
logique (1oo1), deux éléments finaux (1oo2)).
1oo2
1oo3
2oo2
2oo3
Avec :
- La norme ne tient pas compte des défaillances de cause commune pour les
architectures série, en l’occurrence la configuration 2oo2.
Tableau 2.1 : Formules analytiques relatives aux PFDmoy des architectures KooN selon la CEI
61508-6
45
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
1oo2
Cette architecture n’est pas traitée dans cette version de la norme. Toutefois
on peut en donner une formule mathématique en se basant sur celle de
1oo3 l’architecture 1oo2 :
3
6((1- D DD + (1- ) DU) tCE tGE + D DD + DU
2oo2
2oo3
Tableau 2.2 : Formules analytiques relatives aux PFH des architectures KooN selon la
CEI 61508-6
2oo3
Tableau 2.3 : Formules analytiques relatives aux PFH des architectures KooN selon la
CEI 61508-6
Les deux versions de la norme considèrent que la détection d’une défaillance dangereuse,
pour un SIS non redondant (1oo1 et 2oo2) et fonctionnant en mode fortes demandes ou demande
continue, conduit à la mise à l’arrêt d’urgence (activation de la fonction de sécurité) du système
surveillé. Voir la figure 2.12 pour plus de clarté.
La version actuelle de la norme va au-delà de cette supposition en considérant qu’elle reste
valable même pour les architectures redondantes (1oo2, 1oo3, 2oo3). C’est-à-dire la détection
d’une défaillance dangereuse, cette dernière provoquant une panne dangereuse du SIS, entraine
l’activation de la fonction de sécurité. Cette extension est tout à fait logique. Ceci, bien entendu,
reste vrai pour les défaillances de cause commune ; d’où l’absence du terme D DD au niveau du
tableau 2.3. En revanche, la modification observée au niveau des premiers termes des formules
de ce même tableau restent à vérifier (ceci dépasse le champ de ce travail).
2.4.2.2. Approche SINTEF
Aux tableaux 2.4, 2.5, 2.6 et 2.7 sont présentées respectivement les différentes formules
concernant les PFDmoy, PFH et STR [SINTEF, 2006]. La PFS n’est pas considérée dans
l’approche SINTEF. Il convient de noter que les tableaux 2.5 et 2.6 donnés par l’organisme
SINTEF dans son document [SINTEF, 2010] sont des approximations basées sur le fait de
négliger, d’une part, les contributions des défaillances dangereuses détectées et, d’autre part, le
facteur devant l’unité.
46
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Architectures PFDmoy
1oo1 DU .T1/2 + DD . MTTR
1oo2 (1 )2 DU
2
T12/ 3+ 2(1 ) DD. DU.MTTR.T1/2 + .( DD.MTTR + DU T1/2)
1oo3
Tableau 2.5 : Formules analytiques simplifiées relatives aux PFDmoy des architectures KooN
selon SINTEF
47
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Tableau 2.6 : Formules analytiques simplifiées relatives aux PFH des architectures KooN selon
SINTEF
Architectures STR
1oo1 SU
1oo2 2 SU
1oo3 3 SU
2oo2 SU
2oo3 C2oo3 SU
1ooN; N= 1, 2, 3, … N SU
MooN C(N_M+1)ooN SU
2 M N ; N 2, 3,...
Tableau 2.7 : Formules analytiques relatives aux STR des architectures KooN selon SINTEF
Les facteurs CMooN relatifs aux architectures KooN (M=K) sont donnés ci-après (voir
tableau 2.8).
48
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Comme l’ISA ne traite que la faible demande, les PFH n’y sont pas données. C’est
également le cas pour les PFSmoy. En revanche, les expressions relatives aux STR y sont
disponibles et rappelées au tableau 2.10.
Architectures PFDmoy
1oo1 Ti D Ti Ti
DU F DU
2 2 2
1oo2 Ti 2
2
DU DU DD MTTR Ti DU
Ti
3 2
1oo3 Ti 3
3
DU
2
DU DD MTTR Ti 2 DU
Ti
4 2
2oo2 DU Ti DU Ti
2oo3 2
Ti 2 3 MTTR Ti Ti
DU DU DD DU
2
49
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
D
- F : Taux des défaillances dangereuses systématiques.
- Ti =T1.
- Il est supposé qu’en cas de défaillance dangereuse détectée, le SIS amène le procédé
dans un état sûr ou qu’un opérateur le sécurise d’une manière immédiate et parfaite.
- La valeur du coefficient du modèle de même nom, utilisé pour traité des défaillances
de cause commune, est négligeable devant l’unité.
- Les formules données par l’ISA représentent des approximations optimistes de celles de
la norme CEI 61508.
Tableau 2.9 : Formules analytiques relatives aux PFDmoy des architectures KooN selon l’ISA
Nous pensons que les formules analytiques relatives aux PFDmoy des architectures
1oo1, 1oo2 et 1oo3 sont fausses. En effet, les architectures 1ooN (avec N 2) sont connues pour
être robustes vis-à-vis des défaillances dangereuses notamment détectées. Pourquoi alors les
mettre à l’arrêt, en état sûr, dès la première défaillance dangereuse détectée? A contrario
pourquoi tolérer une défaillance dangereuse détectée au sein d’une architecture 2oo2 qui se
retrouve dans un état dangereux dès l’occurrence d’une telle défaillance?
Architectures STR
1oo1
S DD
1oo2
2 S DD ( S DD )
1oo3
3 S DD ( S DD )
2oo2
2 S S DD MTTR ( S DD )
2oo3
6 S S DD MTTR ( S DD )
- = SU =2 SD = << 1.
- Les défaillances sûres, quelles qu’elles soient, sont supposées détectées en ligne !
- Les défaillances dangereuses détectées sont intégrées aux défaillances sûres quand
elles amènent le canal concerné d’un système redondant ou le système lui-même,
quand il n’est pas redondant, dans un état sûr. Si ce n’est pas le cas, ces défaillances
dangereuses détectées ne sont pas prises en compte.
Tableau 2.10 : Formules analytiques relatives aux STR des architectures KooN selon l’ISA
50
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
= PFH
Figure 2.15 : Procédure d’obtention des PFDmoy et PFH des architectures KooN basée sur une
modélisation markovienne « approchée »
Architectures PFDmoy
1oo1 DU .(T1/2 + MTTR) + DD . MTTR
1oo2
2 (1 ) DU T1 (1 D) DD
2 D MTTR MTTR
D 2 D
DD DU
MTTR (T1 / 3 MTTR )
D D
T1
D DD MTTR DU MTTR
2
1oo3
T1
6 D[(1 D ) DD (1 ) DU ] (1 D ) DDMTTR (1 ) DU MTTR
2
(1 D) DDMTTR (1 ) DU T1
MTTR
(1 D) DD (1 ) DU (1 D ) DD (1 ) DU 3
DD MTTR DU T1
MTTR
D D 4
T1
3[ D DD DU ] (1 D) DDMTTR (1 ) DU MTTR
2
D DD MTTR DU T1
MTTR
D DD DU D DD DU 3
T1
D DD MTTR DU MTTR
2
51
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
2oo2 2 [(1 D) DD (1 ) DU ]
(1 ) DU T1 (1 D) DD
MTTR MTTR
(1 D) DD (1 ) DU 2 (1 D) DD (1 ) DU
T1
D DD MTTR DU MTTR
2
2oo3 3[(2- D). DD+ (2- ). DU] [(1- D). DD.MTTR + (1- ). DU (T1/2+MTTR)]
(2 D ) DD (2 ) . T1 / 3 MTTR
DU
.MTTR
(2 D) DD (2 ) DU (2 D ) DD (2 ) DU
T1
D DD MTTR DU MTTR
2
Tableau 2.11 : Formules analytiques relatives aux PFDmoy des architectures KooN obtenues via
une approche markovienne approchée
Architectures PFH
1oo1 DU DD
1oo2
2 (1 ) DU T1 (1 D) DD
2 D MTTR MTTR
D 2 D
D DD DU
1oo3
T1
6 D[(1 D ) DD (1 ) DU ] (1 D ) DDMTTR (1 ) DU MTTR
2
(1 D) DDMTTR (1 ) DU T1
MTTR
(1 D) DD (1 ) DU (1 D ) DD (1 ) DU 3
T1
3 [ D DD DU ] (1 D) DDMTTR (1 ) DU MTTR
2
D DD DU
2oo2
2 [(1 D) DD (1 ) DU ] D DD DU
2oo3 3[(2- D). DD+ (2- ). DU] [(1- D). DD.MTTR + (1- ). DU (T1/2+MTTR)]
D DD DU
Tableau 2.12: Formules analytiques relatives aux PFH des architectures KooN obtenues via
une approche markovienne approchée
52
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
N K
PFH ( KooN) ANN K 1 N K 1
Dind MDT1ooi DU D DD (2.14)
i 1
K 1
PFS moy ( KooN ) ANK K
Sind MDTSi MTTRsd SU D SD MTTRsd (2.15)
i 1
K 1
STR ( KooN ) ANK K
Sind MDTSi SU D SD (2.16)
i 1
Avec :
N!
ANN K 1
(K 1) !
D DU DD
Dind (1 ) DU (1 D ) DD
S SU SD
Sind (1 SU ) SU (1 SD ) SD
DU T1 DD
MDT 1ooi MTTR MTTR
D
i 1 D
SU T1 SD
MDTS 1ooi MTTR SD MTTR SD
S
i 1 S
Pour une architecture 1oo1, au niveau de la formule 2.13, on doit supprimer la contribution
de cause commune et mettre Dind D DU DD .
Dans ces conditions, les formules 2.13 et 2.14 généralisent les formules données dans la
version précédente de la CEI 61508 [CEI 61508-6, 1998], excepté l’architecture 2oo2 (car la
norme ne considère pas les causes commune pour les architectures séries).
Sont présentés aux tableaux 2.13 et 2.14 deux échantillons de résultats relatifs
respectivement aux architectures 1oo2 et 2oo3, afin de donner des éléments de comparaison des
différentes formules précédentes. Le jeu de données utilisé à cet effet est : T1 = 1 an (8760 h),
= 5E-5h-1, s = 2.5E-5h-1, BSD = (BDD= BD) = (BDU =B) /2=BSU/2, MTTR=MTTRSD = 8h, MTTRsd
= 24h.
53
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Il importe de signaler que les résultats relatifs aux PFS et STR issus de l’approche
markovienne sont obtenus via les formules analytiques établies dans la suite de ce chapitre (cf.
section 2.4.3).
0 10 2,40E-02 6,90E-06
CEI 61508 20 3,20E-02 8,50E-06
0 10 1,10E-02 5,25E-05
20 2,19E-02 5,50E-05
90 10 1,10E-03 9,98E-05
20 2,19E-03 1,04E-04
Tableau 2.13 : Résultats numériques relatifs aux PFDmoy /PFH /PFS/STR de l’architecture 1oo2
54
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
0 10 5,00E-02 >1 E -5
CEI 61508 20 5,30E-02 >1 E -5
0 10 5,89E-02 3,60E-03
20 6,99E-02 3,61E-03
90 10 1,59E-03 6,84E-03
20 2,68E-03 6,85E-03
Tableau 2.14 : Résultats numériques relatifs aux PFDmoy /PFH /PFS/STR de l’architecture 2oo3
La lecture des tableaux 2.13 et 2.14 nous permet de constater que les différentes sources
bibliographiques donnent des résultats plus ou moins distincts. Ceci est imputable aux
hypothèses utilisées par chacune d’elles. Un bon accord est toutefois constaté entre les résultats
fournis par les approches binomiales et markovienne.
55
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
2.4.3. Formulation analytique des PFS et STR des architectures KooN à l’aide des chaînes
de Markov
Pour établir cette formulation analytique, nous allons suivre la procédure décrite à la figure
2.16, mais cette fois-ci pour les défaillances sûres. A ce titre, nous allons mettre à profit le
logiciel GRIF développé par la société française TOTAL [GRIF, 2011].
sd
P1 ( ) 1, puisque sd SD SU
( sd SD SU
0 SD SU ) sd P1( )
SD SU SD SU
(2.17)
0 ( SD SU ) sd
P2( ) P2 ( )
sd SD SU sd
La PFSmoy peut être approchée par la probabilité asymptotique de l’état 2. On peut alors
écrire :
1oo1 SD SU
PFS moy P2 ( ) SD SU MTTRsd (2.18)
sd
Le STR peut être obtenu par la mise en œuvre de la méthode des états de marche critique
[PAGES et al, 1980] :
STR1oo1 P1 ( ) SD SU SD SU (2.19)
Le tableau 2.15 regroupe quelques résultats obtenus, d’une part, directement à l’aide du
logiciel GRIF, et en utilisant les formules (2.18) et (2.19), d’autre part. Pour cela, les données
sont : s = 2.5E-5h-1 ; MTTRsd = 24h.
56
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
-1
Approches DCS % PFS STR (h )
0 5.9964E-4 2.4985E-5
GRIF 60 5.9964E-4 2.4985E-5
90 5.9964E-4 2.4985E-5
0 6E-4 2.5E-5
Formules 60 6E-4 2.5E-5
90 6E-4 2.5E-5
Tableau 2.15 : Résultats numériques relatifs aux PFS/STR de l’architecture 1oo1
sd
P1 ( ) 1
sd 2 ( SDind SUind ) SDCC
2 ( SDind SUind ) SDCC 2 ( SDind SUind ) SDCC
P2 ( )
sd 2 ( SDind SUind ) SDCC sd
(2.21)
Comme dans le cas précédent, la PFS et le STR se déduisent ainsi :
1oo 2
PFS moy P2 ( ) 2 (1 SD ) SD (1 SU ) SU SD SD SU SU MTTR sd (2.22)
STR1oo 2 2 (1 SD ) SD (1 SU ) SU SD SD SU SU (2.23)
57
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
D’une manière analogue à l’architecture 1oo2, on peut établir pour l’architecture 1oo3 :
1oo 3
PFS moy P2 ( ) 3 (1 SD ) SD (1 SU ) SU SD SD SU SU MTTR sd (2.24)
STR1oo3 3 (1 SD ) SD (1 SU ) SU SD SD SU SU (2.25)
Pour le même jeu de paramètres précédent, les résultats numériques relatifs à l’architecture
1oo3 sont donnés au tableau ci-dessous.
Pour les architectures 1oo1, 1oo2 et 1oo3, où une seule défaillance sûre entraine l’arrêt
intempestif du système surveillé, les résultats numériques retrouvés directement par le logiciel
GRIF (par le traitement des graphes markoviens) et celles obtenus via les formules analytiques,
déduites de ces graphes, sont très proches les uns aux autres. Les formules analytiques donnent
toutefois des résultats légèrement pessimistes.
58
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Test (T1)
Pour extraire de ce modèle les formules analytiques relatives aux PFSmoy et STR, il est
nécessaire de l’approximer par un modèle markovien classique (voir figure 2.20).
59
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
P1 ( ) 1 P2 ( ) P3 ( ) P4 ( ) 1
2 SDind 2 SDind
P2 ( ) P1 ( ). 2 (1 SD ) SD MTTRSD
SD SD SU SD
2 SUind 2 SUind T1
P3 ( ) P1 ( ). 2 (1 SU ) SU MTTRSD
SU SD SU SU 2
(2.26)
SDCC SD SU
P4 ( ) P1 ( ) P2 ( ) P3 ( ) .
sd sd
T1
2( SD SU ) (1 SD ) SD MTTRSD (1 SU ) SU MTTRSD MTTRsd
2
SDCC MTTRsd
On obtient finalement :
2oo2 T1
PFSmoy 2 ( SD SU ) (1 SD ) SD MTTRSD (1 SU ) SU MTTRSD MTTRsd
2 (2.27)
SDCC MTTRsd
T1
STR2oo2 2 ( SD SU ) (1 SD ) SD MTTRSD (1 SU ) SU MTTRSD SDCC
2 (2.28)
Les résultats numériques relatifs à l’architecture 2oo2, obtenus via le logiciel GRIF
(modèles multi-phases (MMP) et approché (MA)) de même que les formules analytiques, sont
donnés au tableau ci-dessous.
Approches DCS % PFS STR (h-1)
0 1.902E-4 7.926E-6
GRIF
60 1.163E-4 4.847E-6
Multi-phases
90 7.480E-5 3.116E-6
GRIF 0 1.855E-4 7.729E-6
Markov 60 1.148E-4 4.783E-6
approché 90 7.447E-5 3.103E-6
0 2,25E-04 9,38E-06
Formules
60 1,26E-04 5,26E-06
90 7,65E-05 3,19E-06
Les différentes courbes concernant les indicateurs PFS et STR obtenues à l’aide du logiciel
GRIF sont exposées à la figure 2.21 (pour DC= 60%).
60
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Test (T1)
61
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Les probabilités asymptotiques issues du modèle de la figure 2.22 sont comme suit.
P1 ( ) 1 P2 ( ) P3 ( ) P4 ( ) 1
3 SDind 3 SDind
P2 ( ) P1 ( ). 3 (1 SD ) SD MTTRSD
SD 2 Sind SDCC SD
3 SUind 3 SUind T1
P3 ( ) P1 ( ). 3 (1 SU ) SU MTTRSD
SU 2 Sind SDCC SU 2
T1
3 (2 SD ) SD (2 SU ) SU (1 SD ) SD MTTRSD (1 SU ) SU MTTRSD MTTRsd
2
SDCC MTTRsd
(2.29)
On obtient alors :
2oo3 T1
PFSmoy 3 (2 SD ) SD (2 SU ) SU (1 SD ) SD MTTRSD (1 SU ) SU MTTRSD MTTRsd
2
SDCC MTTRsd
(2.30)
62
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
T1
STR2oo3 3 (2 SD ) SD (2 SU ) SU (1 SD) SD MTTRSD (1 SU ) SU MTTRSD
2 (2.31)
SDCC
Le tableau 2.19 regroupe, toujours pour les mêmes données, les résultats numériques
relatifs à l’architecture 2oo3.
Approches DCS % PFS STR (h-1)
0 3.100E-4 1.292E-5
GRIF
60 1.736E-4 7.233E-06
Multi-phases
90 9.070E-5 3.779E-06
GRIF 0 2.929E-4 1.221E-5
Markov 60 1.673E-4 6.969E-06
approché 90 8.927E-5 3.720E-06
0 3.740E-4 1.560E-5
Formules
60 1.870E-4 7.770E-5
90 9.110E-5 3.800E-6
La figure 2.24rassemble les différentes courbes relatives aux PFS et STR de l’architecture
2oo3, le facteur DC est toujours pris égale à 0.6.
63
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
Les courbes fournies par les modèles markoviens approchés représentent une
approximation de celles obtenues à partir des modèles multi-phases (sous-forme de dents de
scie). Aussi, les valeurs moyennes obtenues via l’exploitation des courbes issues des modèles
multi-phases sont approximées par les valeurs asymptotiques dégagées des courbes classiques.
Cette approximation n’est valable qu’en régime stationnaire.
La lecture des tableaux 2.18 et 2.19 nous permet de constater que les résultats obtenus via
une modélisation correcte (multi-phases) et une modélisation approchée sont voisins. Il convient
de signaler que cette similitude n’est pas aussi forte que celle remarquée pour les architectures de
type 1ooN. Aussi, les résultats qui découlent des modèles markoviens multi-phases sont
systématiquement conservatifs par rapport à ceux issus d’une approche markovienne classique
(approchée). Cependant, les formules analytiques fournissent les valeurs les plus pessimistes.
Ceci est rassurant, par ce que sécuritaire, d’autant plus que l’usage des formulations analytiques
est toujours favorisé par rapport aux modèles comportementaux, tels que les chaines de Markov.
64
Chapitre 2 Probabilités de défaillances dangereuse et sûre (PFD–PFH/PFS–STR)
2.5. Conclusion
Dans ce deuxième chapitre nous avons, dans un premier temps, regroupé les différentes
formulations analytiques relatives aux performances des SIS, en termes d’intégrité opérationnelle
et de sécurité. Nous avons, chaque fois l’information est disponible, souligner les différentes
hypothèses selon lesquelles ces formulations ont été développées. Cela dit, l’ensemble des
formules analytiques figurant au niveau de ce chapitre ne sont que des approximations et donc ne
sont pas exactes. Il est alors évident que ces hypothèses restreignent l’usage de ces formules à
l’étude d’architectures usuelles des SIS et qu’une approche holistique (AdD, chaînes de Markov,
RdP, etc) est nécessaire pour des architectures non conventionnelles.
Un échantillon de résultats a ensuite été fourni à des fins de comparaison entre les
différentes sources bibliographiques retenues dans le cadre de ce mémoire.
Nous avons finalement élaboré les formules analytiques relatives aux PFSmoy et STR des
architectures KooN classiques. Pour ce faire, des modèles markoviens ont été développés et
approchés (si nécessaire) afin d’extraire ces formules mathématiques. L’objectif de cette section
était de vérifier la validité des différentes approches déjà existantes.
Les indicateurs de performances des SIS étant explicités en termes de formules
mathématiques, le prochain chapitre est dévolu à l’optimisation des architectures des SIS compte
tenu des différents objectifs établis (sécurité, disponibilité, maintenance, coûts, …).
65
CHAPITRE 3
_______________________
3.1. Introduction
Résoudre un problème d’optimisation consiste à rechercher, parmi un ensemble de
solutions qui vérifient des contraintes données, la ou les solutions qui rendent minimale (ou
maximale) une fonction mesurant la qualité de cette solution. Cette fonction est appelée fonction
objective. Pour modéliser un problème d’optimisation, on commence en générale par définir les
éléments qui composent les contraintes et la fonction objective. Parmi ces éléments, certains sont
connus et sont appelés paramètres du problème et d’autres éléments sont inconnus et appelés
inconnus ou variables. Les contraintes et la fonction objective s’expriment à l’aide de formules
mathématiques qui combinent les paramètres connus et les variables du problème. Les variables
correspondent souvent à des décisions à prendre de manière à obtenir l’optimum souhaité
[PORTMAN, 2009].
Il convient de signaler que certains auteurs ont déjà exploité cette technique d’optimisation
dans le cadre des SIS [SALLAK, 2007] [SALLAK et al., 2008] [TORRES-ECHEVERRIA et al.,
2009]. Les travaux de Sallak portaient sur la minimisation de la PFDmoy d’un SIS sous la
contrainte du coût de conception, sans prise en compte de l’intégrité opérationnelle du SIS
(PFSmoy/STR). De plus, seuls les taux de défaillances détectées ( DD) et de réparation
(µDD=1/MTTRDD) ont été pris en compte. Torres-Echeverría, quant à lui, a proposé une
optimisation multi-objective intégrant les deux aspects : sécurité (PFDmoy) et disponibilité (STR).
Néanmoins, les paramètres K et T1 n’étaient pas considérées comme variables (K=1 ; T1= 1an).
Aussi, la méthode de quantification de l’indicateur STR, utilisée par Torres- Echeverría, nous
semble fausse.
Nous précisons également que cette méthode d’optimisation n’est pas la seule applicable
dans notre cas de figure.
67
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
PT
Logic
Solver
Pressure
vessel
SDV
Il s’agit d’un SIS protégeant un réservoir sous pression. En cas de surpression dans le
réservoir (la pression dépasse un niveau-seuil donné), celle-ci est détectée par un ensemble de
capteurs PT (Pressure Transmitter) qui transmettent l’information aux unités logiques LS (Logic
Solver). Ces dernières commandent alors la fermeture des vannes de sécurité SDV (Shutdown
Valve), ce qui a pour effet de faire baisser la pression dans le réservoir.
Le problème que l’on rencontre à ce stade est le choix des différents paramètres de
conception relatif à ce système de protection, de telle sorte que les objectifs de sécurité et de
production soient respectés. Dans notre cas ces objectifs sont formalisés comme suit :
HIPPS MAX MAX
PFDmoy PFDmoy . La PFDmoy est la valeur maximale autorisée pour la PFDmoy qui
peut être déterminée à partir d’une analyse des risques de l’installation concernée (SIL
requis). L’utilisation d’une méthode quantitative (de type LOPA) dans l’établissement du
MAX
SIL requis permet d’obtenir directement la valeur de PFDmoy :
i SIS
wacc wEI PFD moy PFD moy wt
i (3.1)
SIS wt Max wt
PFDmoy PFDmoy (3.2)
i i
wEI PFDmoy wEI PFDmoy
i i
où
wacc : fréquence de l’accident,
wEI : fréquence de son événement initiateur,
PFDimoy: probabilité moyenne de défaillance sur demande de la barrière i,
wt : fréquence tolérable.
68
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
A ce titre, nous donnons ci-après une démarche développée par M.J.M. Houtermans
[HOUTERMANS, 2006], dans le cadre de sa société, qui définit un indicateur breveté dénommé
STL (Spurious Trip Level). Cet indicateur complète le SIL et fournit aux utilisateurs un moyen de
définir le niveau désiré de la disponibilité de production imputable aux fonctions instrumentés de
sécurité. Le STL est une mesure de la fréquence avec laquelle une fonction de sécurité est
déclenchée en l’absence de toute demande émanant du procédé surveillé, qui sera donc mis à
l’arrêt d’une manière intempestive
La démarche de M.J.M. Houtermans est largement inspirée de celle qui a produit la
filiation entre les notions de risque tolérable, réduction de risque, de SIL et enfin de PFDmoy. On
y trouve, dans le même ordre, les notions de coût liées aux pertes de production imputables aux
déclenchements intempestifs, de réduction de ces déclenchements, de STL et enfin de PFSmoy.
Les relations entre ces quatre dernières entités apparaissent dans les deux tableaux suivants
donnés dans [HOUTERMANS, 2006].
69
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
Il convient de signaler que les formulations analytiques utilisées dans la suite de ce chapitre
HIPPS HIPPS
pour calculer les valeurs relatives aux deux objectifs précédents, PFDmoy et STRmoy , sont
celles issues de l’approche binomiale, voir respectivement les formules 2.13 et 2.16. Elles
peuvent en effet être utilisées d’une manière effective au niveau de la procédure d’optimisation
présentée dans la suite de ce chapitre.
La réalisation des deux objectifs de disponibilité et de sécurité nécessite l’étude de
plusieurs choix de conception et représente donc un problème d’optimisation qui peut se résumer
ainsi :
1. Combien d’éléments au sein de chaque sous-système (PT, LS, SDV) sont nécessaires :
1, 2, …, N1/N2/N3 ? On fixe généralement un nombre maximal pour chacune de ces variables :
N 1 [1, N 1Max ] ; N 2 [1, N 2Max ] ; N 3 [1, N 3Max ] .
Toujours dans le même ordre d’idées, les coûts de tests périodiques des différents
constituants du HIPPS peuvent rentrer en ligne de compte. Cela dit, ce coût additionnel peut être
calculé sur une durée de mission donnée (TM) à l’aide de la formule suivante :
TM TM TM
CTHIPPS N1 CTPTtype N 2 CTLStype N 3 CTSDVtype
PTT1l LST1m SDVT1n
(3.4)
C AHIPPS C AMAX
La contrainte précédente relative au coût devient alors : (3.5)
CTHIPPS CTMAX
70
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
Problème
Fonction
Codage
objective
Formation de la
population
initiale
Evaluation
Mutation Sélection
Croisement
Solution
Une fois le codage établi, il s’agit ensuite de générer aléatoirement, sur tout l’espace des
solutions, une population initiale constituée d’individus (chaque individu est caractérisé par un
chromosome), dont le nombre est fixé par l’utilisateur. L’AG consiste à faire évoluer
progressivement, par générations successives, la composition de cette population en maintenant
sa taille constante. D’une génération à la suivante, l’adaptation de la population, telle que
représentée par la fonction objective, doit globalement s’améliorer. La génération d’une nouvelle
population à partir de la précédente se fait en deux étapes : la sélection et la reproduction. Au
71
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
cours de la première étape, l’algorithme sélectionne les individus les mieux adaptés à ce
reproduire (parents) et donner des descendants (enfants). Pour ce faire, il est nécessaire d’évaluer
la performance de chaque individu selon la fonction objective. La sélection est une procédure
stochastique qui respecte en général le principe suivant : plus un individu est compétent, plus sa
probabilité de sélection est élevée. A ce titre, plusieurs méthodes ont été élaborées :
Sélection par rang. Cette technique de sélection choisit toujours les individus possèdent
les meilleurs scores d’adaptation, le hasard n’entre donc pas dans ce mode de sélection.
En fait, si n individus constituent la population, la sélection appliquée consiste à
conserver les k meilleurs individus (au sens de la fitness) suivant une probabilité qui
dépend du rang (et pas de fitness).
Sélection par roulette (Wheel). Pour chaque individu, la probabilité d’être sélectionné est
proportionnelle à son adaptation au problème. Afin de sélectionner un individu, on utilise
le principe de la roue de la fortune où chaque individu est représenté par une portion
proportionnelle à son adaptation. La sélection s’effectue ensuite selon un tirage au sort
homogène sur cette roue (voir figure 3.4).
Sélection par tournoi. Cette technique utilise la sélection proportionnelle sur des paires
d’individus, puis choisit parmi ces paires l’individu qui a le meilleur score d’adaptation.
Sélection uniforme. Cette sélection se fait aléatoirement, uniformément et sans
intervention de la valeur d’adaptation. Chaque individu à donc une probabilité 1/p d’être
sélectionné, ou p est le nombre total d’individu dans la population.
Sélection steady–state. Ce n’est pas une méthode particulière de sélection des
chromosomes parents. L’idée principale est qu’une grande partie de la population puisse
survivre à la prochaine génération. L’AG marche alors de la manière suivante : à chaque
génération sont sélectionnés quelques chromosomes (parmi ceux qui ont la meilleure
adaptation) pour créer des chromosomes fils. Ensuite, les chromosomes les plus mauvais
sont retirés et remplacées par les nouveaux, le reste de la population survie à la nouvelle
génération.
Elitisme. A la création d’une nouvelle population, il ya de grandes chances que les
meilleures chromosomes soient perdus après les opérations de croisement et de mutation.
Pour éviter cela, on utilise le principe d’élitisme qui consiste à copier un ou plusieurs des
meilleurs chromosomes dans la nouvelle génération. Ensuite, on génère le reste de la
population selon l’algorithme de reproduction usuel. Cette méthode améliore
considérablement les AG, car elle permet de ne pas perdre les meilleures solutions.
Les individus issus du mécanisme de sélection sont ensuite soumis à la reproduction à
l’aide de deux procédures stochastiques : croisement et mutation. Le croisement est basé sur un
principe d’échange des propriétés entre deux individus et implique la naissance de deux
nouveaux individus. Un croisement débute par une sélection aléatoire des couples d’individus à
croiser. Les points de croisement peuvent également être choisis aléatoirement. Généralement, le
croisement est effectué selon une probabilité Pc (pour Pc = 0.6, le croisement n’est effectué que
si R (nombre aléatoire) < 0.6).
72
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
3 2 1 2 2 1 3 2 4 2 3 1
Enfants
1 1 3 2 1 1 2 3 2 1 2 3
Gène à muter
Individu initial 3 2 1 2 1 1 2 3 4 2 3 1
Individu mutant 3 2 1 2 1 1 1 3 4 2 3 1
Reste à appliquer cette démarche à notre exemple illustratif. C’est l’objet de la section
suivante.
3.3.2. Optimisation de l’architecture du HIPPS
Les données nécessaires à l’optimisation du HIPPS sont groupées au tableau 3.3. De
plus, l’allocation des barrières de sécurité, réalisée d’une manière qualitative, a établi un SIL
requis = 3. Ceci revient à écrire la contrainte liée à la PFDmoy comme suit :
HIPPS MAX
PFDmoy PFDmoy 1E 3 .
HIPPS MAX
Aussi, STRmoy STRmoy 0.5 / an 5.71E 5 / h. Si l’on considère une MTTRsd = 84
h (une semaine), cette objectif en termes de STR pourrait correspondre à un STL 2 (voir relation
2.20 et tableau 3.2).
Dans ce qui suit, nous allons tester plusieurs stratégies d’optimisations qui sont listées
ci-après.
HIPPS
1. Minimisation de la PFDmoy sans aucunes contraintes.
HIPPS HIPPS MAX
2. Minimisation de la PFDmoy sous les contraintes : PFDmoy PFDmoy et
HIPPS MAX
STRmoy STRmoy .
73
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
74
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
Afin de faciliter l’usage des algorithmes génétiques, leur déroulement est désormais
entièrement supporté par l’outil «Optimization Toolbox» de l’environnement MATLAB, dont
l’interface est représenté à la figure 3.6. Sa description est donnée dans la suite de ce chapitre en
fonction, au fur et à mesure, des différentes stratégies d’optimisation définies précédemment.
Pour accéder à cet outil, il suffit d’écrire optimtool dans la fenêtre de commande de
MATLAB. On peut également utiliser la fenêtre principale de MATLAB comme le montre la
figure 3.7.
75
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
76
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
- Inégalités linéaires : elles sont de la forme A.x b, A est une matrice et b est un vecteur.
Pour le problème d’optimisation considéré, ces inégalités s’écrivent comme suit.
N1 K1 0 X1 X 2 0
N2 K2 0 X5 X6 0
N3 K3 0 X 9 X 10 0
Cette écriture est saisie au niveau de l’interface graphique sous la forme suivante :
X1
X2
X3
X4
X5
1 1 0 0 0 0 0 0 0 0 0 0 0
X6
0 0 0 0 1 1 0 0 0 0 0 0 0
X8
0 0 0 0 0 0 0 0 1 1 0 0 0
X9
X 10
X 11
X 12
X 13
- Egalités linéaires : elles sont de la forme Aeq.x = beq, Aeq est une matrice et beq est un
vecteur. Ce type de contraintes n’existe pas pour l’optimisation considérée.
- Bornes inférieures (Lower) et supérieures (Upper) de l’ensemble des variables (voir
tableau 4.3). Ces bornes sont définies respectivement, au niveau de l’interface graphique,
par les deux vecteurs suivants : [1 1 1 1 1 1 1 1 1 1 1 1] et [5 5 3 4 3 3 3 3 4 4 3 5].
Sélectionner les options de l’algorithme : nombre des individus dans la population (200),
type de sélection (Tournament : tournoi), type de croisement (Two point : deux points) et
de mutation (Adaptive feasible), critère d’arrêt (nombre maximal de génération, …). On
peut également au niveau du menu option demander certains types de graphiques tels que :
Best fitness (valeur minimale de la fonction objective), Best individual (composition du
vecteur des variables répondant à cette valeur minimale), …
Lancer l’exécution en appuyant sur le bouton Start. Les résultats s’affichent, une fois le
critère d’arrêt atteint, dans le champ Final point : le vecteur des variables retourné par le
logiciel correspond à la solution optimale.
Pour cette première stratégie d’optimisation ce vecteur est : [5 1 1 1 3 1 1 1 4 1 1 1]. Ce
résultat est tout à fait logique et complètement prévisible. Ce constat montre la validité de notre
approche d’optimisation.
Le résultat obtenu satisfait à l’architecture suivante : 1oo5 (PT de type1, testés chaque 6
mois) ; 1oo3 (LS de type1, testées chaque an) ; 1oo4 (SDV de type1, testées chaque 3 mois). La
HIPPS
valeur de PFD moy qui en découle est 6.0058E-5.
77
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
78
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
79
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
Figure 3.12: Cadre général d’une optimisation multi-objectifs [ECKART ZITZLER et al., 2002]
80
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
- Faire appel de la fonction objective, qui contient cette fois-ci plusieurs objectifs à
minimiser, dans le champ Fitness function : @ SIS_Multiobj_OPT (écrite dans un
fichier «M-File»).
Après avoir exécuté l’algorithme, les meilleures solutions trouvées sont données au tableau
3.4, tandis que les valeurs respectives relatives ou quatre objectifs sont données au tableau 3.5.
La figure 3.13 montre le Front de Pareto relatif aux objectifs de sécurité (PFDmoy) et de
disponibilité (STR).
5 1 1 1 3 1 1 1 4 1 1 1
1 1 3 3 1 1 3 2 1 1 3 3
1 1 3 4 1 1 3 3 1 1 3 5
5 5 1 1 3 3 1 1 4 4 1 1
3 3 3 4 3 3 3 3 4 4 3 5
5 1 3 1 2 2 1 1 2 1 1 1
5 4 1 1 3 1 1 1 3 2 2 1
5 1 1 1 2 1 1 1 4 1 1 1
4 4 3 4 3 3 3 3 4 3 3 2
3 2 1 1 1 1 1 1 4 2 1 2
4 2 2 1 3 2 1 3 2 2 2 1
5 2 1 4 3 3 2 1 2 2 3 1
3 3 3 4 3 2 1 3 4 4 3 5
4 4 1 1 1 1 1 1 4 4 1 1
1 1 3 1 1 1 1 1 2 1 2 2
3 3 3 4 2 2 2 2 2 2 3 5
3 3 1 4 2 2 3 2 3 3 3 5
2 1 3 1 2 1 3 3 1 1 3 5
3 3 3 3 3 3 3 3 4 4 3 4
2 1 3 3 1 1 3 2 1 1 3 1
3 3 3 3 2 1 1 1 3 1 1 5
2 1 1 1 1 1 1 1 4 1 1 1
3 3 1 1 3 3 1 1 4 3 1 2
3 3 3 1 3 3 3 3 4 4 3 5
3 1 3 1 3 1 3 1 4 1 3 5
3 1 1 1 3 1 1 1 2 2 1 1
1 1 3 4 1 1 3 3 2 2 3 5
5 1 1 1 3 2 1 1 2 1 1 1
4 2 1 1 1 1 1 1 4 2 1 2
5 1 1 1 3 1 1 1 4 1 1 1
5 1 1 1 2 1 1 1 4 1 1 1
3 3 3 4 3 3 3 3 4 4 3 5
5 4 1 1 3 1 1 1 3 2 2 1
5 1 1 1 3 2 1 1 3 1 1 1
Tableau 3.4 : Front de Pareto (solutions non dominantes)
81
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
PFDmoy STR CA CT
6,01E-05 1,74E-05 63980 45000
0,08853124 3,10E-05 8500 2000
0,13882663 3,10E-05 8500 1200
0,01210239 8,39E-08 63980 45000
0,45633324 2,12E-06 31500 4200
0,0004813 4,06E-05 24380 21200
0,0003302 2,53E-07 55720 33000
6,01E-05 1,74E-05 59980 43600
0,25842141 2,07E-06 32000 11600
0,00012097 4,88E-07 46292 23000
0,0094665 2,63E-07 34224 18100
0,02838941 1,22E-06 44620 15600
0,32632038 1,33E-06 37500 5100
0,01187127 9,38E-08 51136 39800
0,00875683 1,30E-05 17500 7800
0,22673698 3,63E-06 19100 3133,33333
0,24340589 3,56E-06 36532 4666,66667
0,06608675 5,23E-05 11000 3000
0,37485639 2,07E-06 31500 5200
0,04258837 3,75E-05 9000 5866,66667
0,07123975 1,20E-05 30320 6300
6,45E-05 1,63E-05 41448 35000
0,00103192 8,84E-08 54292 25800
0,38567393 2,05E-06 31500 6000
0,00691448 9,84E-05 31500 7200
0,0055188 1,28E-06 40412 25800
0,19526478 2,39E-05 14500 1800
7,00E-05 9,70E-06 50100 30600
0,00012077 4,88E-07 51136 25400
6,01E-05 1,74E-05 63980 45000
6,01E-05 1,74E-05 59980 43600
0,45633324 2,12E-06 31500 4200
0,0003302 2,53E-07 55720 33000
6,01E-05 1,36E-05 57040 37800
82
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
Figure 3.13: Front de Pareto (solutions non dominantes) relatif aux objectifs de PFDmoy et STR
83
Chapitre 3 Optimisation des architectures des SIS à l’aide des algorithmes génétiques
3.4. Conclusion
La conception d’un SIS possédant une double performance, qui permet de satisfaire aux
objectifs de sécurité et de disponibilité, représente un enjeu majeur pour les industriels. Dans
cette optique, le troisième et dernier chapitre de ce document était consacré à l’optimisation d’un
système instrumenté de sécurité qualifié de HIPPS. Pour ce faire, nous avons d’abord situé d’une
manière précise le problème à optimiser : présentation des différents paramètres et variables
entrant en jeu. Ensuite, la méthode des algorithmes génétiques, choisie pour résoudre ce
problème, à été présentée. Nous rappelons, à ce titre, que l’utilisation d’une méthode exacte
d’optimisation n’est pas envisageable dans notre cas de figure. Nous avons finalement étudié
plusieurs stratégies d’optimisation, allant d’une simple procédure de minimisation de la PFDmoy
jusqu’une optimisation multi-objectif complète et réaliste. L’aspect multi-objectifs considère une
parfaite égalité entre les différentes grandeurs à optimiser, en l’occurrence : PFDmoy, STRmoy et
les différents coûts d’achat et d’exploitation. Pour l’ensemble des stratégies étudiées,
l’algorithme d’optimisation, implémenté dans l’outil «Optimization Toolbox» de
l’environnement MATLAB, retourne des solutions qui répondent aux différentes contraintes
imposées. Ceci confirme l’efficacité des algorithmes génétiques dans la résolution des problèmes
difficiles et plus particulièrement l’optimisation des systèmes instrumenté de sécurité.
84
Conclusion générale
Nous proposons au niveau de cette conclusion générale de résumer l’essentiel des travaux
présentés dans ce manuscrit. Aussi, quelques perspectives de recherche y sont exposées.
L’objectif de ce travail de recherche, rappelons-le, s’agissait d’abord de proposer une
formulation analytique des performances des systèmes instrumentés de sécurité (SIS), vis-
à-vis des objectifs de sécurité et de disponibilité, et d’établir ensuite une procédure
d’optimisation des architectures des SIS. Pour cela, nous avons organisé le présent
document comme suit.
Au niveau du premier chapitre, quelques éléments clés relatifs à la démarche
d’analyse des risques ont d’abord été présentés. Ensuite, nous avons décrit
brièvement le cadre organisationnel et technique des systèmes instrumentés de
sécurité : la norme CEI 61508. Ces systèmes ont finalement été présentés en termes
de définit ion, d’organisation et de fonctionnement.
Le second chapitre était consacré, dans un premier temps, à une étude
bibliographique des différentes formulations analyt iques relatives aux indicateurs de
performance des SIS : PFD mo y , PFH, PFS m o y et STR. A cet effet, de différents
documents ont été exploités. Pour chacun d’eux, nous avons souligné les différentes
hypothèses simplificatrices. Aussi, un échantillon de résultats, pour les architectures
1oo2 et 2oo3, a été fourni à des fins de comparaison. Le second volet de ce chapitre
était réservé à l’obtention des formules analyt iques des PFS m o y et STR des différentes
architectures KooN. Pour ce faire, nous avons mis à profit le formalisme des chaînes
de Markov.
Finalement, le problème d’optimisation des architectures des SIS a été étudié au
niveau du troisième chapitre. Nous avons, a ce titre, exposé ses différentes facettes,
c’est-à-dire, l’ensemble des objectifs à respecter pour atteindre les spécifications liés
à la sécurité de même que celles attachées à la disponibilité de production de
l’installation surveillée. Un lien direct entre ces spécificat ions et les indicateurs de
performance précédents a été établi. Nous avons ensuite présenté la méthode
d’optimisation adoptée : les algorithmes génétiques. Cette méthode a montré son
efficacité pour la résolution de problèmes dits difficiles : espace de recherche très
vaste, domaine de recherche non continu. In fine, nous avons exploré plusieurs
stratégies d’optimisation, en augmentant progressivement la difficulté du problème.
Parmi celles-ci, la procédure d’optimisation multi-objectifs permet d’attribuer le même poids
aux comportements dangereux (PFDmoy) et sûr (STR), ainsi qu’aux coûts d’achat et de
maintenance. C’est elle qui répond le plus aux attentes des industriels. Il convient de signaler que
les solutions obtenues ne sont pas forcément les meilleures (optima local), toutefois elles
respectent l’ensemble des contraintes établies.
Comme perspectives de recherche, nous souhaiterions généraliser l’approche
d’optimisation, présentée au niveau du troisième chapitre, de telle sorte qu’elle pourrait intégrer
des modèles analytiques (AdD et Chaînes de Markov) pour une évaluation réaliste des
performances à optimiser. Cette intégration est justifiée par le fait que les formulations
analytiques, en dépit de la facilité qu’elles offrent, ne permettent pas de rendre compte des
performances des SIS pourvus d’architectures non usuelles (composants hétérogènes, tests
échelonnés, durées entre tests différentes, …). Le second point d’amélioration consisterait à
développer un outil logiciel d’optimisation des architectures des SIS. Ce fait permet une
utilisation simplifiée et pratique de la procédure d’optimisation présentée au niveau du troisième
chapitre.
ANNEXE: Fichier « M.File » de la fonction objectif relative à la
Stratégie 1
_______________________
ANNEXE Fichier «M.File» de la fonction objectif relative à la Stratégie 1
HIPPS
Programmation de la Stratégie 1 : Minimisation de la PFDmoy sans aucunes contraintes.
MDT_LS_IND =
(x(8)/x(8))*(LDU_LS/(LDU_LS+LDD_LS))*((T1_LS./(k+1))+MTTRDD_LS)+
(LDD_LS/(LDU_LS+LDD_LS))*MTTRDD_LS;
PMDT_LS_IND = prod(MDT_LS_IND);
PFD_LS_IND=B*PMDT_LS_IND;
PFD_LS_CCF=B_LS*LDU_LS*((T1_LS/2)+MTTRDD_LS)+BD_LS*LDD_LS*MTTRDD
_LS;
PFD_LS =PFD_LS_IND+PFD_LS_CCF;
if (fix(x(11))==1)
LD_SDV = 3.35E-6; DC_SDV = 0.25; B_SDV = 0.02; MTTRDD_SDV =
8;
elseif (fix(x(11))==2)
LD_SDV = 5.44E-6; DC_SDV = 0.20; B_SDV = 0.05; MTTRDD_SDV =
8;
else
LD_SDV = 7.9E-6; DC_SDV = 0.1; B_SDV = 0.1; MTTRDD_SDV = 10;
end
LDD_SDV=DC_SDV*LD_SDV; LDU_SDV = (1-DC_SDV)*LD_SDV;
BD_SDV=B_SDV/2;
C =(factorial(abs(fix(x(9)))))/(factorial (abs(fix(x(10))-1)))*
(x(11)/x(11))*((1-B_SDV)*LDU_SDV + (1-
BD_SDV)*LDD_SDV)^(fix(x(9))-fix(x(10))+1);
l=1:(fix(x(9))-fix(x(10))+ 1);
if (fix(x(12))==1)
T1_SDV=2190;
elseif (fix(x(12))==2)
T1_SDV =4380;
elseif (fix(x(12))==3)
T1_SDV =8760;
elseif (fix(x(12))==4)
T1_SDV =13140;
else
T1_SDV =17520;
end
MDT_SDV_IND =
(x(12)/x(12))*(LDU_SDV/(LDU_SDV+LDD_SDV))*((T1_SDV./(l+1))+MTTRD
D_SDV)+(LDD_SDV/(LDU_SDV+LDD_SDV))*MTTRDD_SDV;
PMDT_SDV_IND = prod(MDT_SDV_IND);
PFD_SDV_IND=C*PMDT_SDV_IND;
PFD_SDV_CCF=B_SDV*LDU_SDV*((T1_SDV/2)+MTTRDD_SDV)+BD_SDV*LDD_SDV
*MTTRDD_SDV;
PFD_SDV =PFD_SDV_IND+PFD_SDV_CCF;
PFD_SIS = PFD_PT+PFD_LS+PFD_SDV;
88
Références Bibliographiques
[3SF, 1974] Société pour l’avancement de la sécurité des systèmes en France. Terminologie
cohérente dans le domaine de la sécurité moderne. Document non publié.
[CEI 61508, 2009] Norme CEI 61508, nouvelle version. Sécurité fonctionnelle des systèmes
électriques / électroniques / électroniques programmables relatifs à la sécurité. Parties 1 à
7, 2009. Commission Electrotechnique Internationale, Genève, Suisse.
[CEI 61508-1, 1998] Norme CEI 61508. Sécurité fonctionnelle des systèmes électriques/
électroniques/électroniques programmables relatifs à la sécurité – Parties 1: Prescriptions
générales - Edition 1.0 - Décembre 1998-2002. Commission Electrotechnique
Internationale, Genève, Suisse.
[CEI 61508, 1998] Norme CEI 61508. Sécurité fonctionnelle des systèmes électriques /
Électroniques / électroniques programmables relatifs à la sécurité – Parties 1 à 7, octobre
1998-2000. Commission Electrotechnique Internationale, Genève, Suisse
[CEI 61508-4, 1998] Norme CEI 61508. Sécurité fonctionnelle des systèmes électriques/
électroniques/électroniques programmables relatifs à la sécurité – Parties 4: Définitions et
abréviations - Edition 1.0 - Décembre 1998-2002. Commission Electrotechnique
Internationale, Genève, Suisse.
[CEI 61508-5, 1998] Norme CEI 61508. Sécurité fonctionnelle des systèmes électriques/
électroniques/électroniques programmables relatifs à la sécurité – Parties 5: Exemples de
méthodes de détermination des niveaux d’intégrité de sécurité - Edition 1.0 - Décembre
1998- 2000. Commission Electrotechnique Internationale, Genève, Suisse.
[CEI 61508-6, 1998] Norme CEI 61508. Sécurité fonctionnelle des systèmes électriques/
électroniques/électroniques programmables relatifs à la sécurité – Parties 6: Lignes
directrices pour l'application de la CEI 61508-2 et de la CEI 61508-3 -- Edition 1.0 -
Décembre 1998- 2010. Commission Electrotechnique Internationale, Genève, Suisse.
[CEI 61511-1, 2003]. Sécurité fonctionnelle – Systèmes instrumentés de sécurité pour le secteur
des industries de transformation – Partie 1: Cadre, définitions, exigences pour le système,
le matériel et le logiciel - Edition 1.0 - Janvier 2003. Commission Electrotechnique
Internationale, Genève, Suisse.
[CEI 61511, 2003] Norme CEI 61511. Sécurité fonctionnelle - Systèmes instrumentés de
Sécurité pour le domaine de la production pour processus – Parties 1 à 3, janvier 2003-
juillet 2003. Commission Electrotechnique Internationale, Genève, Suisse.
[CEI 61508-5, 1998] Norme CEI 61508-5. Annexe B. Concepts d’ALARP et de risque Tolérable.
Commission Electrotechnique Internationale, Genève, Suisse.
Références bibliographiques
[CCPS, 2001] Layer of protection analysis; simplified process assessment; center for chemical
process safety of the American institute for chemical Engineers;New York;2001.
[DUTUIT et al. 2009] Yves DUTUIT, Fares INNAL, Geert DECONINCK etude complementaire
des systemes instrumentes de securite - Rapport TOTAL 2009_version finale, l’ADERA
(Association pour le Développement de l’Enseignement et des Recherches auprès des
universités, des centres de recherche et des entreprises d’Aquitaine).
[ECKART ZITZLER et al., 2002] Eckart Zitzler, Marco Laumanns and Stefan Bleuler. A
Tutorial on Evolutionary Multiobjective Optimization. Swiss Federal Institute of
Technology (ETH) Zurich, Computer Engineering and Networks Laboratory (TIK),
Switzerland.
[GOBLE, 1998] Goble W.M. Control Systems Safety Evaluation & Reliability. 2nd Edition, 515
pages, ISA. Research Triangle Park, North Carolina 27709, USA.
[HOUTERMANS, 2006] Houtermans M.J.M. Spurious Trip Levels-How To Design Plants That
are Safe and Do Not Trip, (White Paper). RISKNOWLOGY GmbH, Zug, Switzerland.
[HSE, 1995] Health and Safety Executive. Out of control (why control systems go wrong and
how to prevent failure). HSE Books, ISBN 07176 08476.
[ILO-OSH, 2001] ILO-OSH 2001. Guidelines on occupational safety and health management
systems. BIT.
[INERIS, 2003] INERIS-DRA35. Outils d'analyse des risques générés par une installation
industrielle. INERIS, Direction des Risques Accidentels. France.
90
Références bibliographiques
[INNAL, 2011] INNAL Farés. Modélisation des systèmes industriels et évaluation de leurs
performances en termes de sécurité et de disponibilité de production. Mémoire
d’Habilitation Universitaire, Institut d’Hygiène et Sécurité Industrielle-Université de
Batna, Novembre 2011.
[ISO, 1999] ISO/CEI Guide 51. Aspects liés à la sécurité : Principes directeurs pour les inclure
dans les normes. Organisation internationale de normalisation (ISO).
[ISO, 2002] ISO/CEI Guide 73. Management du risque : Vocabulaire, Principes directeurs pour
l’utilisation dans les normes. Organisation internationale de normalisation (ISO).
[ISO 31000, 2009] ISO 31000 : 2009. Management du risque –Principes et lignes directrices.
Organisation internationale de normalisation (ISO).
[LIEVENS, 1976] C. Lievens. Sécurité des systèmes. Cepadues éditions, Toulouse, France.
[MARSEGUERRA et al., 2006] Marseguerra M., Zio E. and Martorell S. Basics of genetic
algorithms optimization for RAMS applications. Reliability Engineering and System
Safety, 91, p. 977–991.
[PAGES et al. 1980] A. Pages et M. Gondran. Fiabilité des systèmes. Editions Eyrolles.
Collection de la DER de EDF. Paris. France.
91
Références bibliographiques
[SALLAK et al. 2008] Sallak M., Aubry J.F and Simon C. Conception optimale des systèmes
instrumentés de sécurité : une approche par les Blocs diagrammes de fiabilité. MOSIM 08,
7ème Conférence Internationale de Modélisation, Optimisation et Simulation des
Systèmes, Paris, France.
[SINTEF, 2006] Reliability Prediction Method for Safety Instrumented Systems. PDS Method
Handbook, 2006 Edition. SINTEF, Trondheim, Norway.
[SINTEF, 2010] Rapport SINTEF. Reliability Prediction Method for Safety Instrumented
Systems – PDS Example collection, 2010 Edition.
[TIENNTO et al. 2008] tiennto r. chaabi y. et bertho p. Etude et Certification d’un Système
Instrumenté de Sécurité sous marin – 16ème Congrès de Maîtrise des Risques et de Sûreté
de Fonctionnement - Avignon 6-10 octobre 2008, communication 6B-4.
92
Résumé
Vérifier l’aptitude du SIS à exécuter correctement ses fonctions constitue une
étape très importante pour sa validation. La conception des SIS assurant une
double performance : satisfaire aux objectifs de sécurité et de disponibilité,
constitue une tâche d’importance capitale.
Avec le souci majeur de la maîtrise du risque, et partant de la norme CEI 61508
comme document normatif de référence pour la mise en œuvre des SIS, ensuite une
étude des formulations mathématiques des indicateurs de performance (PFDmoy,
PFH, PFSmoy, STR) en vue d’une comparaison simplifiée des différentes approches,
l’objectif de ce travail est de vérifier l’adéquation des formulations analytiques
existantes ayant trait à la PFSmoy et le STR. Ainsi, nous proposons une nouvelle
formulation mathématique basée sur les chaînes de Markov, formalisme qui permet
une modélisation comportementale effective des systèmes testés périodiquement. Le
problème d’optimisation expose les différents facteurs et critères. Ceci a été réalisé à
travers un exemple réaliste issu de l’industrie de procédés, en utilisant comme outil
les algorithmes génétiques (AG). En application, plusieurs stratégies de
maintenance ont été testées, d’une stratégie simpliste (minimisation de la PFDmoy
sans aucune contrainte) à une stratégie plus complexe (optimisation multi-
objectifs).
Mots Clés: Sécurité Industrielle, Gestion des Risques, SIS, Norme CEI 61508,
Performances, Optimisation, Modélisation.
Summary
To verify the faculty of SIS to execute its functions correctly constitutes an
important step for its validation. The conception of SIS assuring a double
performance: to satisfy to the objectives of security and availability, constitutes a
fundamental importance task.
With the major worry of the mastery of the risk and hence of the norm CEI 61508
as normative document of reference for the stake some performances in view of a
comparison simplified of the different approaches. The objective of this research is
to verify the adequacy of the existing analytic formulations having milked in the
PFDmea and the STR. We propose a new mathematical formulation based on the
chains of Markov, formalism that permits one, modeling effective compartmental of
the systems tested periodically. The problem of optimization exposes the different
factors and criteria’s. It will be achieved through a realistic example descended of
the industry of the proceeded while using like tools the genetic algorithms as
applying five strategies of maintenance has been tested; of a simplistic strategy
(minimization of the PFDmea without any constraint) to a strategy more complex
(multi-objectives optimization).
Key words: Industrial Safety, Risk Management, SIS, Norm CEI 61508,
Performances, Optimization, Modeling