0% ont trouvé ce document utile (0 vote)
157 vues154 pages

Thèse BOUZOUADA Abdallah

Thèse

Transféré par

LALOUI YOUCEF
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
157 vues154 pages

Thèse BOUZOUADA Abdallah

Thèse

Transféré par

LALOUI YOUCEF
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université Abdelhamid Ibn Badis de Mostaganem
Faculté des Sciences et de la Technologie

Thèse présentée en vue de l’obtention


Du diplôme de
Doctorat en sciences
Spécialité : Génie Électrique

Étude et application des techniques de l'intelligence artificielle


d'optimisation pour la maintenance des réseaux électriques
dans le cadre de la MBF (Maintenance Basée sur la Fiabilité)

Présentée par :

BOUZOUADA Abdallah

Soutenue publiquement le : 18/07/2021

Devant le jury composé de :

GHOMRI Leila MCA Présidente Université de Mostaganem


YSSAAD Benyssaad MCA Directeur de thèse Université de Relizane
BEKKOUCHE Benaissa Professeur Co-directeur de thèse Université de Mostaganem
LOUNIS Mourad Professeur Examinateur Université de Relizane
CHAOUCH Abdallah MCA Examinateur Université de Mostaganem
MELIANI Bouziane MCA Examinateur Université de Relizane
Remerciements

Je remercie très sincèrement Mr YSSAAD Benyssaad, Professeur à l'université de


Relizane de m'avoir dirigé tout au long de ce travail, et pour l'aide précieux qu’il m’apporté
dans l'élaboration de cette thèse malgré ses engagements professionnels et familiaux.
Je tien remercie aussi Mr BEKKOUCHE Benaissa, Professeur à l'université de
Mostaganem pour sa disponibilité et sa qualité humain.
Sans oublier de remercier messieurs les membres de jury qui ont acceptés d'examiner ce
travail.
Un grand merci à tous qui ont contribué de près ou de loin à la finalisation de ce travail.
SOMMAIRE

Liste des figures ………………………………..…………..………………………………………………… i


Liste des tableaux ………………………………..…………..……………………………………………… ii
Glossaire des notations et abréviations …………………………………………………..………… iii
Résumé ………………………………..…………..……………………………………………………………… iv
Introduction générale…………………….……..……………………………………...…………..………. 1
1 Chapitre 1. Généralité sur la maintenance et la sureté de fonctionnement ….……… 3
1.1 Introduction …………………..……………..………………………………………………………….. 3
1.2 La maintenance …………………..……………....………………………………..………………..….. 4
1.2.1 Les différentes formes de maintenance …………………………………………… 5
1.2.1. 1 La maintenance corrective …………………………………………………… 5
1.2.1. 2 La maintenance préventive ……………………..…………………..………… 6
1.2.1. 3 Maintenance améliorative ………………………………………………..…… 8
1.2.2 Niveaux de la maintenance ……………………………………………………………. 8
1.2.3 Les métiers de la maintenance ……………………………………………………….. 9
1.2.4 Les objectifs de la maintenance ……………………………………………………… 9
1.2.5 Choix de politique de maintenance d’un système ……………………………. 10
1.2.6 Position du service maintenance au sein de l’entreprise ……………………. 11
1.2.7 Les Outils de Gestion Standards du service maintenance ………………….. 12
1.2.8 Processus de gestion de la maintenance ………………………………………….. 14
1.2.9 La sous-traitance …………………………………………………………………………. 16
1.2.10 Différents systèmes informatiques en maintenance …………………………... 17
1.2.10. 1 Informatisation des procédures de maintenance ……………………… 17
1.2.10. 2 Evolution du domaine technique …………………………………………… 18
1.2.10. 3 Intégration de modules intelligents en architectures de
maintenance ……………………………………………………………………… 18
1.2.10. 4 Développement des NTIC …………………………………………………… 18
1.3 la sureté de fonctionnement ……………....……………………………………………………….. 18
1.3.1 Définitions de base de la sûreté de fonctionnement ………………….……… 19
1.3.2 Analyses de sûreté de fonctionnement …………………………………………… 19
1.3.2. 1 Analyse technique et fonctionnelle ………………………………………… 20
1.3.2. 2 Analyse qualitative ………………………………………………………………. 20
1.3.2. 3 Analyse quantitative ……………………………………………………………. 20
1.3.2. 4 Amélioration techniques ………………………………………………………. 21
1.3.3 L’arbre de la sûreté de fonctionnement …………………………………………… 21
1.3.3. 1 Attributs de la sûreté de fonctionnement ………………………………… 21
1.3.3. 2 Moyens pour la sûreté de fonctionnement ……………………………… 22
1.3.3. 3 Entraves à la sûreté de fonctionnement ………………………………… 22
1.4 Conclusion ……………………………………………………………………………………………… 22
2 Chapitre 2. Modélisation de la maintenance et l’analyse de la fiabilité …….…...…… 23
2.1 Introduction ……………...…………..…………………..……………..………………………………. 23
2.2 Modélisation mathématique de la fiabilité…………..…......………..…………..…………… 24
2.2.1 La fonction cumulée de défaillance …..…………..…………..…………..………… 24
2.2.2 La fonction de fiabilité …..…………..…………....…………..…………..…………..… 24
2.2.3 Taux de défaillance …..…………..…………..…………..…………..…………..……… 24
2.2.4 Exemple …..…………..…………..…………..…………..…………..…………..………… 26
2.3 Estimation des paramètres du modèle …..……………………….…..…………..…..……….. 28
2.3.1 Distribution Identique et Indépendante..……. ..…………. ..….………. ..………. 28
2.3.1. 1. Test de tendance………..…. ..…………. ……..……. ..…….…….……. ……… 28
2.3.1. 2. Test de corrélation sérielle…………... ..………..………. …………. ..……… 29
2.3.2 Méthode des moindres carrées …..…………..…………..…………..………..…..… 29
2.3.3 Méthode du maximum de vraisemblance …..………………..…………..…..…… 30
2.3.4 Exemple …..…………..…………..…………..…………..…………..…………..………….. 32
2.4 Tests d’adéquation …..…………..…………..…………..…………..…………..…………………… 34
2.4.1 Test de Khideux ( ) …..…………..…………..…………..…………..…………...…… 34
2.4.2 Test de Kolmogorov-Smirnov …..…………..…………..…………..…………..…… 35
2.4.3 Test d’Anderson-Darling …..…………..…………..…………..…………..………….. 35
2.4.4 Exemple …..…………..…………..…………..…………..…………..…………..………… 36
2.5 Coût de la maintenance …..…………..…………..…………..…………..…………..……..…….. 37
2.6 L’effet de la maintenance sur la fiabilité..…………..………….…..…………..………..….. 37
2.6.1 Évolution de la fonction de taux de défaillance ….…..…………..……………. 38
2.6.2 Détermination de la longueur du ième intervalle PM ….…..…………..…… 40
2.7 Le taux du coût cumulé attendu pour le cycle de vie….…..………….….…..…………. 41
2.7.1 Exemple …..…………..…………..…………..…………..…………..…………..………… 42
2.8 Approche par bloques diagrammes de fiabilité ….…..………….….…..………….….…..… 42
2.8.1 Modèle série ….…..………….….…..………….….…..………….….…..……………….. 42
2.8.2 Modèle parallèle ….…..………….….…..………….….…..………….….…..………….. 43
2.8.3 Modèle k/n ….…..………….….…..………….….…..………….….…..………….….….. 43
2.8.4 Modèle complexe ….…..………….….…..………….….…..………….….…..…………. 44
2.9 Approche par Arbres de défaillances AdD ….…..………….….…..………….….…..…… 46
2.9.1 Définition .…..………….…. .…..………….…. .…..………….…. .…..………….…. .….. 46
2.9.2 Conduite de la méthode .…..………….…. .…..………….…. .…..………….…. .….. 46
2.9.3 Exemple .…..………….…. .…..………….…. .…..………….…. .…..………….…. .…..… 47
2.10 Approche par AMDEC .…..………….…. .…..………….…. .…..………….…. .…..………….… 48
2.10.1 Définition .…..………….…. .…..………….…. .…..………….…. .…..………….………. 48
2.10.2 Terminologie.…..………….…. .…..………….…. .…..………….…. .…..………….….. 48
2.10.3 Exemple .…..………….…. .…..………….…. .…..………….…. .…..………….…. .…..… 51
2.11 Conclusion ……………………………………………………………………………………………… 53
3 Chapitre 3. Techniques d’optimisation par les méta-heuristiques ……………………… 54
3.1 Introduction …………………………………………………………………………………………… 54
3.2 L’algorithme du recuit simulé (RS) …………….………………......……………..…………… 54
3.2.1 Description ………………………………………………………………………..………… 54
3.2.2 Algorithme …………………………………………………………………………..……… 54
3.3 L’algorithme génétique (AG) ………………………………….………………………………… 56
3.3.1 Description ………………………………………………………………………………… 56
3.3.2 Algorithme ………………….……………………………………………………………… 58
3.4 L’optimisation par essaim particulaire (OEP) ………………………………….………… 58
3.4.1 Description ………………………………………………………………………………… 58
3.4.2 Modélisation du mouvement ……………………….………………………….…… 59
3.4.3 Algorithme ………………….……………………………………………………………… 60
3.5 L’algorithme des lucioles (FA) ………………………………………………………………… 61
3.5.1 Description ……………………………………………………………………….………… 61
3.5.2 Modélisation du mouvement………………………………………………………… 61
3.6 L’algorithme LFA (LFA : Lévy-flight firefly algorithm) ………………………………. 62
3.6.1 Vol de Lévy (Lévy-flight) …………………………………………………………….. 62
3.6.2 Modélisation du mouvement………………………………………………………….. 64
3.6.3 Algorithme (LFA) …………………………………………………………..…………… 64
3.7 Conclusion …………….…………….…………….…………….…………….…………….………… 65
4 Chapitre 4. Sûreté de fonctionnement des réseaux électriques ……..……………..…… 66
4.1 Introduction ……..……………..……………..……………..……………..……………..…………….. 66
4.2 Les phases chronologiques de réalisation d'une étude de la SdF ……..…………….. 66
4.2.1 Expression et analyse du besoin ……..……………..……………..……………..… 67
4.2.2 Analyse fonctionnelle du réseau de transport ……..……………..…………….. 67
4.2.2. 1 Analyse externe ou approche fonctionnelle ……..……………..……… 68
4.2.2. 2 Analyse fonctionnelle interne ……..……………..……………..……………. 68
4.3 Le risque ……..……………..……………..……………..……………..……………..……………..… 68
4.3.1 Comportement des réseaux électriques ……..……………..……………..……… 69
4.3.2 Les problèmes requérant la sureté de fonctionnement ……..……………..… 70
4.3.3 Modes de dégradation de la sûreté ……..……………..……………..…………….. 71
4.4 Simulation Monte Carlo séquentielle des réseaux électriques ……..……………..… 73
4.5 Expérimentation de la MBF des réseaux de transport dans le monde ……..……… 76
4.5.1 Optimisation de la Maintenance par la Fiabilité (O.M.F.), EDF France . 76
4.5.2 Stratégies et gestion de la maintenance par la fiabilité, RED
ELECTRICA ……..……………..……………..……………..……………..…………….. 77
4.5.3 Présentation générale de la MBF du service d’électricité au Canada …... 78
4.5.4 Politique d’optimisation de la maintenance par la fiabilité GRTE …….. 79
4.6 Exemples d’application ……..……………..……………..……………..……………..…………… 80
4.6.1 Exemple 1 ……..……………..……………..……………..……………..……………..…… 80
4.6.2 Exemple 2 ……..……………..……………..……………..……………..……………..…… 82
4.6.3 Exemple 3……..……………..……………..……………..……………..……………..…… 84
4.6.4 Exemple 4 ……..……………..……………..……………..……………..……………..…… 85
4.6.5 Résultat et discussion.……… .……… .……… .……… .…………… .……… .……… 88
4.7 Conclusion ……..……………..……………..……………..……………..……………..…………….. 90
5 Chapitre 5. Les méta-heuristiques dans l’optimisation de la maintenance ………..... 91
5.1. Introduction …………………………………………………………………………………………… 91
5.2. Description du réseau SONLGAZ…………………………...………………………….……… 92
5.2.1. Exploitation du système électrique en Algérie ………………………………… 93
5.2.2. Description du post MT de la station de Relizane …………………..……….. 94
5.3. Présentation de la nouvelle approche : MBF rationnelle ……………………………… 96
5.4. Les démarches de l’analyse de fiabilité ……………………………………………………… 98
5.4.1. Collection de données…………………………………………………………….……… 98
5.4.2. Test de tendance…………………………………………………………………………… 98
5.4.3. Test de corrélation sérielle………………………………………………………...…… 100
5.4.4. L'analyse des données…………………………………………………………………… 102
5.5. Evaluation des risques des réseaux de distribution électrique ……………………… 102
5.5.1 Estimation des risques…………………………………………………………………… 102
5.5.2 Détermination des équipements les plus critiques………………………..……. 108
5.6 Blocs diagramme de fiabilité du système ………………………………………………..…… 108
5.7 Arbre de défaillance dynamique AdD………………………………………………………… 109
5.8 Approche d’optimisation par les méta-heuristiques ……………………………….……... 110
5.8.1 Formulation du problème et méthodologie proposée ………………………… 110
5.8.2 Coût total de la maintenance ………………………………………………………….. 112
5.8.3 Les résultats d’optimisation ……………………………….………………..………... 112
5.8.3. 1. Les résultats de l’algorithme SA ………………………..……….………… 113
5.8.3. 2. Les résultats de l’algorithme GA…………………………………..…..…… 114
5.8.3. 3. Les résultats de l’algorithme OEP…………………………………….…… 115
5.8.3. 4. Les résultats de l’algorithme LFA……………………………………….… 115
5.8.3. 5. Les résultats de l’ensemble SA, GA, PSO et LFA…………….……… 116
5.9. Plan de maintenance adopté……………………………………………………………………….. 117
5.10 Interprétation du résultat …………………………………………………………………...……… 119
5.11 Conclusion ………………………………………………...…………………………………………… 120
6. Conclusion générale……..........................……………………………………………..……………..……… 121
7. Références …..…………………......…………………...……………………………………………..………… 123
8. Annexes ………………….…………......……………………………………………..………………….……… 132
Liste des figures
........................................................................................................................................ Page
Figure. 1.1. Les types de maintenance .............................................................................. 5
Figure. 1.2. Organigramme du choix de la méthode d’entretien ....................................... 11
Figure. 1.3. Positionnement du service maintenance dans l’entreprise ............................. 12
Figure. 1.4. Système de gestion de maintenance ............................................................... 15
Figure. 1.5. Processus général de maintenance ................................................................. 16
Figure. 1.6. Coopération des différents systèmes informatiques....................................... 18
Figure. 1.7. Les étapes principales d’analyse de SdF ........................................................ 20
Figure. 1.8. L’arbre de la sûreté de fonctionnement.......................................................... 21
Figure. 2.1. La fiabilité / la dé-fiabilité vs le temps .......................................................... 26
Figure. 2.2. La fonction densité de probabilité vs le temps ............................................... 26
Figure. 2.3. Le taux de défaillance vs le temps ................................................................ 27
Figure. 2.4. Évolution du taux de défaillance en courbe « baignoire » ............................ 27
Figure. 2.5. Allures caractéristiques du taux de défaillance ............................................. 27
Figure. 2.6. Diagramme de distribution empirique ........................................................ 32
Figure. 2.7. Ajustement d'un modèle de type y = a x + b ................................................ 33
Figure. 2.8. Comparaison entre les méthodes d’ajustement .............................................. 33
Figure. 2.9. Comparaison des modèles de PM imparfait .................................................. 38
Figure. 2.10. L’allure du taux de défaillance avec le modèle hybride ............................ 39
Figure. 2.11. L’allure de fiabilité avec le modèle hybride .............................................. 40
Figure. 2.12. v.s le nombre n de PM .......................................................................... 41
Figure. 2.13. Modèle série ................................................................................................. 42
Figure. 2.14. Modèle parallèle ........................................................................................... 43
Figure. 2.15. Modèle k/n ................................................................................................... 44
Figure. 2.16. Modèle complexe ......................................................................................... 44
Figure. 2.17. Modèle complexe 1 ...................................................................................... 45
Figure. 2.18. Modèle complexe 2 ...................................................................................... 45
Figure. 2.19. Blocs diagramme de fiabilité ....................................................................... 47
Figure. 2.20. Arbre de défaillance ..................................................................................... 48
Figure. 2.21. Déroulement de l’AMDEC ........................................................................ 50
Figure. 3.1. Exemple d’une fonction a optimisée .............................................................. 55
Figure. 3.2. Population d’individus ................................................................................... 58

i
Figure. 3.3. Une volée d'oiseaux dans la nature ................................................................ 59
Figure. 3.4. Principe de déplacement d’une particule ....................................................... 59
Figure. 3.5. Lucioles dans la nature ................................................................................... 61
Figure. 3.6. Marche aléatoire a 2D avec 100 pas .............................................................. 63
Figure. 3.7. Marche aléatoire de Lévy a 2D avec 100 pas ................................................ 63
Figure. 4.1. Les phases chronologiques de réalisation d'une étude de la SdF ................... 67
Figure. 4.2. Courbe de risque ............................................................................................ 69
Figure. 4.3. Algorithme simulation Monte Carlo développé ............................................. 73
Figure. 4.4. Exemple de BDF ............................................................................................ 80
Figure. 4.5. Schéma d’une alimentation électrique ........................................................... 82
Figure. 4.6. BDF de cette alimentation électrique ............................................................. 82
Figure. 4.7. BDF de cette alimentation électrique (chemin de succès) ............................. 83
Figure. 4.8. AdD de cette alimentation électrique ............................................................. 83
Figure. 4.9. Travée ligne .................................................................................................... 84
Figure. 4.10. SADT Niveau 0 la tache A0 ....................................................................... 85
Figure. 4.11. SADT Niveau 1 décomposition de la tache A0 .......................................... 85
Figure. 4.12. Réseau de distribution électrique ................................................................. 86
Figure. 5.1. Réseau d’électricité d’Algérie ........................................................................ 93
Figure. 5.2. Exploitation du système électrique ................................................................ 94
Figure. 5.3. Poste HT/MT .................................................................................................. 94
Figure. 5.4. Poste MT 60 KV ............................................................................................ 96
Figure. 5.5. Démarche MBF rationnelle ............................................................................ 97
Figure. 5.6. Fréquence de défaillance des principaux composants du système................. 98
Figure. 5.7. Test de tendance pour TBF ............................................................................ 100
Figure. 5.8. Test de corrélation sérielle pour TBF ............................................................ 101
Figure. 5.9. Les équipements critiques .............................................................................. 108
Figure. 5.10. Blocs diagrammes de fiabilité BDF ............................................................. 109
Figure. 5.11. Arbre de défaillance AdD ............................................................................ 109
Figure. 5.12. La méthodologie proposée dans cette étude................................................. 111
Figure. 5.13. Variation du coût de maintenance ............................................................... 114
Figure. 5.14. Variation du coût de maintenance ................................................................ 114
Figure. 5.15. Variation du coût de maintenance ................................................................ 115
Figure. 5.16. Variation du coût de maintenance ................................................................ 115
Figure. 5.17. Variation du coût de maintenance ................................................................ 116

i
Figure. 5.18. ECC v.s composants .................................................................................... 117
Figure. 5.19. La fiabilité avant et après l’optimisation ..................................................... 118
Figure. 5.20. La dé-fiabilité avant et après l’optimisation ................................................ 118

i
Liste des tableaux
........................................................................................................................................ Page
Tableau. 1.1. Les niveaux de la maintenance .................................................................... 8
Tableau. 1.2. Métiers de la maintenance ........................................................................... 9
Tableau. 1.3. Le processus de la maintenance selon les quatre types de maintenance ..... 16
Tableau. 1.4. La sous-traitance: raisons et limites............................................................. 17
Tableau. 2.1. Causes & Remèdes ................................................................................... 28
Tableau. 2.2. Exemple ....................................................................................................... 32
Tableau. 2.3. Résultats des tests ........................................................................................ 36
Tableau. 2.4. ECC en fonction de la combinaison (n , .............................................. 42
Tableau. 2.5. PM intervalle correspondant et temps optimal de remplacement ................ 42
Tableau. 2.6. Exemple de cotation de G, D et O ............................................................... 51
Tableau. 2.7. Exemple AMDEC ....................................................................................... 51
Tableau. 2.8. Classification des composants selon sa criticité .......................................... 53
Tableau. 4.1. Table de vérité d'un système de maintenance préventive ............................ 80
Tableau. 4.2. Table de vérité du système .......................................................................... 83
Tableau. 4.3. Classification des pannes et coût de remplacement estimatif ...................... 87
Tableau. 4.4. Données de fiabilité ..................................................................................... 87
Tableau. 4.5. AMDEC des indices de fiabilité .................................................................. 89
Tableau. 5.1. Résulta d’estimation et de validation........................................................... 102
Tableau. 5.2. Fréquence O : probabilité d’occurrence (Sécurité) ....................................... 103
Tableau. 5.3. Gravité G (Disponibilité)............................................................................... 103
Tableau. 5.4. Probabilité de non détection D (Maintenabilité) ........................................... 103
Tableau. 5.5. Partition des équipements et plan d’action .................................................. 104
Tableau. 5.6. Résultat de l’analyse AMDEC .................................................................... 105
Tableau. 5.7. Coûts des différents types de maintenance .................................................. 113
Tableau. 5.8. Coût optimal obtenu .................................................................................... 116
Tableau. 5.9. Résultats optimaux obtenus par l'algorithme LFA ...................................... 117
Tableau. 5.10. Résultat de calcule de disponibilité ........................................................... 118

ii
Glossaire des notations et abréviations

Notation Signification
Fonction de répartition (fonction cumulée de défaillances ou fonction de
dé- fiabilité)
Fonction densité de probabilité
= λ(t) Fonction hasard ou Taux de défaillance
μ Taux de réparation
A(t) Disponibilité
R(t) Fiabilité
M(t) Maintenabilité
TBF Temps entre les défaillances (Time between failures)
CTBF Temps cumulé entre les défaillances (Cumulative TBF)
MTBF Temps moyen de bon fonctionnement (mean time between failures)
TTR Temps de réparation (Time To Repair)
MTTR Temps moyen de réparation (Mean Time To Repair)
FMDS Fiabilité, maintenabilité, disponibilité et sécurité
iid Distribution identique et indépendante
(Identically and Independently Distribution )
MV Maximum de vraisemblance (Maximum Likelihood Estimation, MLE)
CUM Coût total de la maintenance non planifiée ou corrective
(Total Unscheduled Maintenance cost)
CPM Coût total de la maintenance préventive
CRM Coût de remplacement ou de rénovation rationnelle des éléments de
système.
RS Algorithmes du recuit simulé (Simulated Annealing, SA)
GA Algorithme génétique
OEP Optimisation par Essaim Particulaire (Particle Swarm Optimization PSO)
FA Algorithme des lucioles (firefly algorithm)
LFA Lévy-flight firefly algorithm (Vol de Lévy)
Tmis Temps de mission
Seuil de fiabilité du jième composant j
Fiabilité désirée

iii
Fiabilité moyenne du système pendant
ième interval de la jème composant du système
La fiabilité du système
Le taux du coût cumulé attendu pour le cycle de vie du composant
Nombre de l’action PM sur le jth composant pour
Coût moyen de la maintenance préventive de jème composant
Nombre de l’action RM sur le jth composant pour .
Coût moyen de remplacement de jème composant
Coût moyen de la maintenance corrective de jème composant
Paramètre de forme de la loi de Weibull
Paramètre d’échelle de la loi de Weibull
Total Cost Coût totale de la maintenance.
MP Maintenance préventive
MC Maintenance corrective
MBF Maintenance basée sur la fiabilité
RCM Reliabiliy centered maintenance
REX Retour d’expérience
MBAF Maintenance basée sur les actifs de la fiabilité
RCAM Reliability centered asset maintenance
AMDEC Analyse des modes de défaillances, de leurs effets et de leur criticité
ACV Analyse du cycle de vie
ACCV Analyse du cycle de coût de vie
L Ligne électrique ( Electrical line)
PL Parafoudre (Para Lightning)
DS Sectionneur (Sectionalizes)
CB Disjoncteur (Circuit Breaker)
SB Jeu de Barre (Set of Bar or Busbar)
CT Transformateur de courant (Current Transformer)
PT Transformateur de puissance (Power Transformer)
VT Transformateur de tension (Voltage Transformer)
IS Isolateur (Insulator)
FUS Fusible
G Mise à la terre (Ground)

iii
NPR ou C Criticité
O Indice de fréquence ou probabilité d’occurrence
G Indice de gravité
D Indice de détectabilité

iii
Résumé
Notre travail a pour objectif d'optimiser la fonction de maintenance associée aux réseaux
électriquesdans le contexte de la maintenance basée sur la fiabilité (MBF). La démarche
suivie dans cette thèse commence par la collection des données sur l’historique des
composants dans l’objectif d’estimer les paramètres du modèle de fiabilité adopté et pour faire
la modélisation du système à l’aide des méthodes de modélisation tels que les blocs
diagramme de fiabilité (BDF) , puis nous utilisons les algorithmes méta-heuristiques pour faire
l’optimisation de la fonction du coût de maintenance qui se traduit par la suite en un plan de
maintenances préventives appliquées aux différents composants du système. Le choix du plan
de maintenance prendre en considération les coûts de maintenance de chaque composant, sa
fiabilité et sa position et dans le système. Une étude comparative introduite pour évaluer la
performance de chaque algorithme. Le résultat obtenu a permis de proposer des
recommandations à mettre à la disposition du service de maintenance au sein de l’entreprise
d’électricité.
Mots clés : réseaux électriques, maintenance, modélisation, MBF, optimisation, Algorithmes
méta-heuristiques

Abstract
Our work aims to optimize the maintenance function associated with electrical networks in
the context of reliability centered maintenance (RCM). The approach followed in this thesis
begins with the collection of data on the history of the components in order to estimate the
parameters of the adopted reliability model and to model the system using modeling methods
such as reliability block diagram (BDF), then we use meta-heuristic algorithms to optimize the
maintenance cost function which subsequently translates into a preventive maintenance plan
applied to the various components of the system. The choice of the maintenance plan takes into
consideration the maintenance costs of each component, its reliability and its position in the
system. A comparative study introduced to evaluate the performance of each algorithm. The
result obtained made it possible to propose recommendations to be made available to the
maintenance department within the electricity company.

Keywords: electrical networks, RCM, maintenance, modelization, optimization, Meta-heuristic


algorithms
‫الخالصة‬
‫ يبدأ النهج‬.)MBF( ‫يهدف عملنا إلى تحسين وظيفة الصيانة المرتبطة بالشبكات الكهربائية في سياق الصيانة القائمة على الموثوقية‬
‫المتبع في هذه األطروحة بجمع البيانات حول تاريخ المكونات من أجل تقدير معلم ات نموذج الموثوقية المعتمد ونمذجة النظام باستخدام‬
‫ ثم نستخدم الخوارسمياث االستكشـافيت لتحسين وظيفة تكلفة الصيانة والتي تترجم‬، )BDF( ‫طرق النمذجة مثل مخطط كتلة الموثوقية‬
‫ يأخذ اختيار خطة الصيانة في االعتبار تكاليف صيانة كل مكون‬.‫الح ًقا إلى خطة صيانة وقائية مطبقة على المكونات المختلفة للنظام‬
‫ أتاحت النتيجة التي تم الحصول عليها اقتراح التوصيات‬.‫ تم تقديم دراسة مقارنة لتقييم أداء كل خوارزمية‬.‫وموثوقيته وموقعه في النظام‬
.‫التي سيتم إتاحتها لقسم الصيانة داخل شركة الكهرباء‬
:‫الكلماث المفتاحيت‬
.‫ الخوارسمياث االستكشـافيت‬،‫ الصيانت المزتكشة على الموثوقيت‬،‫ الصيانت‬،‫ النمذجت‬،‫ التحسين‬،‫الشبكاث الكهزبائيت‬

iv
Introduction générale

Introduction générale

Vu les défis techno-économiques, les entreprises manufacturées doivent élaborer des


stratégies de gestion solide basée sur des données claire et méthodes scientifique afin de
renforcer sa place compétitive dans un environnement très concurrentiel. L’aspect le plus
important de cette stratégie réside peut-être dans le développement d’une politique de
maintenance efficace associée aux moyens de production, La complexité croissante des
systèmes, la réduction de leurs coûts de conception et d’exploitation, leur utilisation de plus en
plus importante dans la vie quotidienne font que la sûreté de fonctionnement est devenue
inévitable dans le développement de tout système industriel notamment le réseau électrique en
Algérie.
Actuellement, la vie quotidienne s’appuis sur l’énergie électrique qui doit être extrêmement
fiable pour garantir aux clients une alimentation continue, stable et disponible.
Ce défi a incité les responsables de l’entreprise à changer leur vision autour de la fonction
de maintenance du centre de coûts à centre de profit et d’investir dans ce domaine.
Notre but principal est de déterminer et d’optimiser la politique de maintenance associée
aux systèmes électriques et mettre en place un plan de maintenance efficace et moine couteux.
Grace à sa flexibilité et son efficacité les méta-heuristiques fait le bon choix, dans la recherche
des solutions optimale qui se résume à des intervalles de temps d'intervention préventive
appliqués aux éléments du système électrique
Les algorithmes méta-heuristiques sont des techniques de recherche stochastique dans
l’espace de recherche afin de trouver ou d’approcher à l’optimum globale. Son efficacité
apparait dans l’optimisation (minimisation ou maximisation) d’une fonction objectif complexes,
multi dimensionnelle permettent l’obtention des résultats d’optimisation satisfaisants dans un
temps raisonnable. Les algorithmes méta-heuristiques ont prouvé leurs puissance en
optimisation dans plusieurs domaines de recherche à savoir la communication, la mécanique, le
traitement d’image, l’aérospatiale, le contrôle,…, ainsi que la maintenance.
Les algorithmes méta-heuristiques sont nombreux, dans ce travail, nous avons utilisé
l’algorithme LFA pour trouver la solution optimale. Pour montrer sa performance, il est
nécessaire de comparer à d’autres comme PSO et GA, SA
L’estimation des paramétrer du modèle de fiabilité est réalisée par les méthodes estimation
tels que la méthode des moindres carrées (MC) et la méthode du maximum de vraisemblance
(MV)
En outre, et parallèlement avec la modélisation nous étudions les divers coûts de
maintenance tels que le cout de maintenance préventive, corrective et de remplacement et
estimer le cycle de vie de chaque éléments qui se termine par le remplacement.
En fin notre travail est complété par l’optimisation du cout total de maintenance sur un
horizon donné dans le but de dresser des recommandations pour guider le service maintenance
afin de conserver et bien maintenir le système électrique.

1
Introduction générale

Le travail effectué dans cette thèse est reparti en cinq chapitres distincts, en plus d’une annexe.
Le premier chapitre de cette thèse a pour but de décrire d’une façon générale, la notion de
maintenance industrielle à savoir ces différentes formes, la politique de gestion et qu’elles sont
les outils informatiques utilisés pour la gérée afin de maintenir les entreprises manufacturées
puis les différentes définitions de la sûreté de fonctionnement et les différentes phases utilisées
pour son implantation.
Le second chapitre présente quelques approches utilisées pour la modélisation de la
maintenance et l’estimation de la fiabilité dont le but de l’insérer dans notre recherche.
Le troisième chapitre est consacré à l'étude des techniques d’optimisation par les algorithmes
méta-heuristique où certains d'entre eux sont inspirés de la nature, comme le processus
génétique ou le mouvement des oiseaux et des insectes lors de la recherche de nourriture, et
d'autres de l’industrie comme le traitement thermique des métaux.
Le quatrième chapitre est consacré à l'étude de la sûreté de fonctionnement et la notion de
risque des réseaux électriques en détaillant ces phases chronologiques pour la réaliser et la
façon dont on peut la simuler par l’utilisation d’un outil de simulation. Puis on termine ce
chapitre par des exemples d'applications de modélisation et de simulation.
Le dernier chapitre est consacré à la validation de notre contribution dans l’optimisation de
la maintenance des réseaux de distribution d’électricité. Une comparaison a été introduite pour
évaluer la performance des algorithmes indiqués au troisième chapitre et particulièrement à celle
basée sur le vol de Lévy.
Et en fin, nous terminons par une conclusion générale et les perspectives.

2
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

Chapitre 1
Généralité sur la maintenance et la sureté de fonctionnement

1.1. Introduction
Depuis le début de l’ère industrielle, la fonction maintenance n’a cessé de se structurer
et de se développer. D’un simple entretien où l’on attendait la panne pour agir, elle s’est
transformée en un facteur important de qualité, de sécurité, de respect des délais et de
productivité voire de compétitivité d’une entreprise évoluée [01-04]. Par ailleurs, il faut
constater que la maintenance a connu tout au long de cette évolution d’important
développement dont l’objectif est de la rendre aussi bien optimale qu’efficace. Dans ce
contexte, on peut citer : la maintenance préventive systématique, la maintenance
préventive conditionnelle, la maintenance prédictive, la maintenance intégrée à la
conception, le coût global de cycle de vie, la totale productive maintenance, la maintenance
basée sur la fiabilité, la maintenance assistée par ordinateur, les systèmes experts d’aide au
diagnostic, ou encore l’audit de la maintenance, etc. La maintenance a longtemps joué un
rôle curatif dont l’unique objectif était de réduire la durée d’immobilisation des machines.
Cette maintenance curative était axée sur le court terme et ne résolvait en rien les
problèmes liés aux dégradations inévitables [05, 06, 08].
La concurrence effrénée et la course à la compétitivité incitent l’entreprise de
rechercher la qualité totale et surtout la réduction des coûts. La maintenance est ainsi
devenue l’une des fonctions stratégiques de l’entreprise. Elle vise donc moins à remettre en
état l’outil de travail qu’à anticiper ses dysfonctionnements. L’arrêt ou le fonctionnement
anormal de l’outil de production, et le non-respect des délais qui s’en suivent, engendrent
des surcoûts que les entreprises ne sont plus en état de supporter. L’entreprise ne doit plus
subir les événements, elle doit les prévoir et analyser leurs effets sur le long terme.
Autrefois curative, la maintenance devient préventive et contribue à améliorer la fiabilité
des équipements et la qualité des produits. Cette maintenance préventive se traduit par la
définition de plans d’actions et d’interventions sur l’équipement, par le remplacement de
certaines pièces en voie de dégradation afin d’en limiter l’usure, par le graissage ou le
nettoyage régulier de certains ensembles [05, 07, 08, 09]. Ces actions préventives étaient
dans un premier temps effectuées de façon systématique selon des calendriers prédéfinis.
Elles permettaient d’anticiper les pannes, mais au prix d’un alourdissement importants des
coûts de maintenance. Grâce à l’évolution des méthodes de diagnostic et de contrôle, une
nouvelle maintenance commence à voir le jour. Elle utilise des techniques de prévisions de
pannes comme l’analyse des vibrations ou des huiles. Cette maintenance dite " préventive

3
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

conditionnelle " permet de remplacer des pièces juste avant leur rupture. Le choix entre les
différents aspects de la maintenance se fait principalement au regard des coûts
économiques, mais aussi des aptitudes et compétences du personnel de maintenance, et de
la position concurrentielle sur le marché.
La mise en place ou l’amélioration d’un système d’entretien préventif et prédictif doit
être vue comme un effort visant à augmenter la disponibilité et la fiabilité des équipements
de procédé par la prévention et la détection des problèmes et par le remplacement des
composantes avant les arrêts imprévus d’équipement. La maintenance prédictive est tout
d’abord un outil de gestion. Elle fournie des données sur la condition d’un équipement. On
utilise ces données par la suite pour déterminer si des activités de maintenance corrective
sont requises sur l’équipement. La maintenance prédictive est privilégiée parce que, si bien
utilisée, elle peut réduire de façon significative les coûts du programme de maintenance
préventive [04, 09,10].
La sûreté de fonctionnement est définie comme « la propriété d’un système qui permet
de placer une confiance justifiée dans le service qu’il délivre ». D’autre part la sûreté de
fonctionnement est « un ensemble d’aptitudes nécessaires à un bien à être disponible aux
différents moments de son cycle de vie, en offrant les performances requises, soit : fiabilité
(ou probabilité pour que le bien accomplisse sa fonction), maintenabilité (ou aptitude à
être maintenu), sécurité pour les biens eux-mêmes, le personnel et leur environnement) »
[11]. Ainsi, La maintenance apporte une contribution essentielle à la sûreté de
fonctionnement d’un bien.
Notre objectif dans ce chapitre est de définir ce que sont une fonction et un service de
maintenance et le rôle qui doit jouer cette maintenance dans la sûreté de fonctionnement
pour pouvoir proposer ce service ou cet ensemble de services à travers une plateforme de
maintenance optimisée.

1.2. La maintenance
Le rôle principal d'un service maintenance est de maintenir les capacités
opérationnelles des moyens de production, ainsi que leur valeur patrimoniale. Les
capacités opérationnelles sont nécessaires pour servir une commande lorsque le client
l'exige, et non quand l'entreprise pourra la servir. La valeur patrimoniale peut s'envisager
comme l'allongement de la durée de vie utile des machines et équipements, ce qui
repousse ou annule la nécessité d'un nouvel investissement, où en facilite la revente.
Formulé ainsi, il apparaît évident que ce rôle ne peut s'envisager que de manière
dynamique et proactive [07].
Si l'on attend une panne pour réagir, la capacité opérationnelle n'est plus maintenue.
Si l'on attend une dégradation pour réagir, la valeur patrimoniale est déjà amoindrie.

4
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

Selon la définition de l'AFNOR [106], la maintenance vise à maintenir ou à rétablir un


bien dans un état spécifié afin que celui-ci soit en mesure d'assurer un service déterminé.
Elle est définit comme étant « l’ensemble des actions permettant de maintenir ou de
rétablir un bien dans un état spécifier, ou en mesure d’assurer un service détermine ».
La maintenance regroupe ainsi les actions de dépannage et de réparation, de réglage, de
révision, de contrôle et de vérification des équipements matériels (machines, véhicules,
objets manufacturés, etc.) ou même immatériels (logiciels).
Un service de maintenance peut également être amené à participer à des études
d'amélioration du processus industriel, et doit, comme d'autres services de l'entreprise,
prendre en considération de nombreuses contraintes comme la qualité, la sécurité,
l'environnement, le coût, etc.

1.2.1. Les différentes formes de maintenance


On distingue différents types de maintenance appelée parfois stratégies de maintenance
résumées dans a figure 1.1. [05, 06, 08, 09, 10, 11, 13, 14, 15]

Maintenance

Maintenance Maintenance Maintenance


Préventive Améliorative Corrective

Maintenance Maintenance Maintenance Maintenance


Systématique Conditionnelle Palliative Curative

Maintenance
Prédictive

Fig. 1.1. Les types de maintenance

[Link]. Maintenance corrective


Maintenance exécutée après détection d’une panne. Destinée à remettre un bien dans un
état dans lequel il peut accomplir une fonction requise. Elle s’exécute sous deux formes :

a- Maintenance curative
C’est une forme d'entretien visant à rétablir l'opération normale d'un objet, en réparant
les composants qui font défaut soit par: bris, panne, etc. C'est un cas particulier de
réparation. Les signalements en service génèrent de l’entretien et la remise en état

5
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

déclenché par une panne. Elle s’effectuée après une défaillance par dépannage ou
réparation.

b- Maintenance palliative
Maintenance exécutée d’une manière provisoire après détection d’une panne
(dépannage provisoire en attendant) ;

c- Avantages et inconvénients de la maintenance corrective


Avantages :
- faible coût de maintenance.
Inconvénients :
- bris intempestif ;
- coût de réparation important ;
- peu de sécurité des travailleurs ;
- stockage important des pièces ;
- temps de réparation élevé ;
- perte de production élevée.

[Link]. Maintenance préventive


Maintenance exécutée a des intervalles prédéterminés ou selon des critères prescrits et
destinés à réduire la probabilité de défaillance du fonctionnement d’un bien. Elle s’exécute
sous deux formes :

a- Maintenance systématique
Entretien programmé selon une périodicité définie sur instruction du constructeur, en
fonction de la durée de vie statistique des pièces d’usure et de la fiabilité d’exploitation
théorique recherchée afin d’en réduire le coût.

a-1 Avantages et inconvénients de la maintenance préventive systématique


Avantages :
- réduction des coûts (30 %) et des durées de maintenance par rapport à l’entretien
curatif ;
- bonne planification des opérations et des ressources ;
- contrôle du niveau de stockage des pièces de rechange ;
- généralement, peu de catastrophes ;
- sécurité accrue.
Inconvénients :

6
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- révisions non nécessaires (l’entretien n’est pas fonction de l’état de la machine,


mais plutôt de la durée d’utilisation) ;
- emplacement de pièces en bon état ;
- création de défauts lors du remontage (si les procédures ne sont pas claires et
contrôlées).
b- Maintenance conditionnelle
Maintenance préventive basée sur une surveillance du fonctionnement du bien et/ou des
paramètres significatifs de ce fonctionnement intégrant les actions qui en découlent.

b-1 Maintenance prédictive


C’est un entretien programmé suite à l’évolution d’indicateurs de surveillance en
établissant un référentiel lors de la première mise en service de l’équipement à l’état neuf
(Relevés des paramètres de fonctionnement, réalisation d’essais électriques, analyses des
huiles diélectriques et chromatographiques des gaz dissous dans l’huile, contrôles thermo
graphiques et mise en œuvre des signatures vibratoire et acoustique), diagnostic de l’état
de l’équipement.
Dans cette forme de maintenance, on prévoit les dates d’intervention sûre (avant la
panne) pour la mise en place des solutions techniques visant à éliminer des problèmes; et à
améliorer le rendement de l’entreprise industrielle.

b-2 Avantages et inconvénients de la maintenance préventive conditionnelle


Avantages :
- amélioration de la sécurité.
- prolongation de la vie des équipements ;
- diminution des arrêts et augmentation de la production ;
- diminution du nombre de travaux urgents et augmentation du nombre de travaux
planifiés ;
- meilleure utilisation de la main d’œuvre ;
- contrôles des pièces de rechange ;
- réduction des coûts (30% par an) ;
- amélioration de la fiabilité.
Inconvénients :
- nécessite une équipe de maintenance formée en analyse vibratoire et en essais non
destructifs. Niveau technologique plus élevé.

7
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

[Link]. Maintenance améliorative


La maintenance amélioratrice a pour but d'optimiser le rendement des équipements
industriels par la maîtrise totale des performances. Les activités conduites dans ce cadre
permettent d'anticiper les défaillances et les incidents et de réduire les temps techniques de
réparation. Elles amènent aussi à des modifications permettant d'améliorer la sécurité des
biens et des personnes. (Optimiser les coûts liés à la maintenance) [09].

1.2.2. Niveaux de la maintenance


Les interventions de maintenance peuvent être classées par ordre croissant de
complexité, elles sont appliquées au sein des entreprises suivant cinq niveaux selon le
tableau 1.1 suivant :

Tab. 1.1. Les niveaux de la maintenance


Niveaux Personnel Moyens Intervention
d’intervention
Réglage simple prévu par le
constructeur au moyen d’organes
Outillage léger défini dans accessibles sans aucun montage
1er Exploitant sur place les instructions d’équipement ou échange
d’utilisation. d’équipements accessibles en
toute sécurité.
Outillage léger défini dans Dépannage par échange standard
les instructions d’éléments prévus à cet effet ou
2eme Technicien habilité d’utilisation, plus pièces d’opérations mineures de
sur place. de rechange trouvées à maintenance préventive.
proximité, sans délai.
Technicien spécialisé, Outillage prévu plus Identification et diagnostic de
sur place ou en local appareils de mesure, banc pannes, réparation par échange
3eme de maintenance. d’essai, contrôle, etc. de composants fonctionnels,
réparations mécaniques
mineures.
Équipe encadrée par Outillage général plus Travaux importants de
un technicien spécialisé, matériel maintenance corrective ou
4eme spécialisé, en atelier d’essai, de contrôle, etc. préventive
central
Équipe complète, Moyens proches de la Travaux de rénovation, de
polyvalente en atelier fabrication par le reconstruction ou réparations
5eme central constructeur. importantes confiées à un atelier
central

8
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

1.2.3. Les métiers de la maintenance


Le domaine de la maintenance ne se développe jamais s’il n’existe pas de personnel qui
prend en charge cette immense discipline dont l’objectif est d’investir ces compétences
pour garantir la sauvegarde de l’entreprise.
En effet, les métiers de la maintenance industrielle se transforment, se spécialisent et
sont confrontés à des évolutions technologiques permanentes. Dans un contexte de
recherche d’efficacité globale du système de production, le développement des
compétences des techniciens de maintenance représente un enjeu important pour les
entreprises manufacturées. Dans les années qui viennent, il s’agira également de répondre
aux difficultés que rencontrent les entreprises pour recruter des profils adaptés.
Les différents profils de métiers de maintenance peuvent être résumés dans le tableau
1.2 [13, 15]

Tab. 1.2. Métiers de la maintenance


Dénomination Rôle Formation
Maintenance curative (problème de Doit acquérir des
dysfonctionnement imprévisible / identifier des compétences dans
L’agent de défaillances) tous les domaines
maintenance Préventive (assurer le contrôle et le changement technologiques,
des pièces, actions programmées) relationnelles et
Consignation (suivi des méthodes) organisationnelles.
Maintenance prédictive (mise en place de - Doit acquérir des
Le technicien solutions techniques visant à éliminer des performances de
d’intervention problèmes et à améliorer le rendement) plus en plus
Analyse de la fiabilité pointues
"gammes opératoires" - Participe à la
Ingénieur Améliorer les modalités d’intervention formation des
généraliste où (optimisation du coût) techniciens non
technicien de Cahier des charges qualifiés
méthode

1.2.4. Les objectifs de la maintenance


Tous les programmes de maintenance s’appuient sur la concrétisation des objectifs
tracés et prédéterminés avant.
Ces objectifs sont doubles : réduire les dépenses de maintenance et diminuer les
capitaux fixés.
Le premier objectif de la maintenance concerne :

9
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- les dépenses du personnel interne : salaires, charges patronales, frais liés à la


formation,... Elles dépendent du métier et du niveau hiérarchique mais ces coûts
doivent être majorés de la perte de temps occasionnée par l’opération de maintenance
(préparation, coordination, …). La distinction entre les activités à valeur ajoutée et
celles à non-valeur ajoutée permet de définir des axes d’amélioration au cours de
réunion avec les différents métiers concernés ;
- l’analyse de compression de temps de cycle concerne plus particulièrement les causes
de non-valeur ajoutées durant l’intervention: en effet, ces dernières empêchent le
redémarrage de la production sans améliorer l‘installation. L’organisation des tâches de
maintenance en parallèle permet de réduire la durée de l’intervention et la complexité
des corps de métiers impose une planification plus efficace pour ce qui ne touche pas à
la maintenance curative ;
- la consommation de fournitures industrielles : les pièces de rechanges, Il faut définir et
prendre les mesures nécessaires pour réduire l’usure de ces pièces (Type de
fonctionnement,..) ;
- la vérification du respect des conditions de stockage ;
- la limitation du nombre de fournisseurs ;
Le second objectif de la maintenance vise à :
- diminuer des stocks de fournitures industrielles ;
- garder les pièces nécessaires au bon fonctionnement de l’outil industriel, tout en
minimisant la valeur ainsi immobiliser ;
- reporter des investissements ;
- améliorer la maintenance et la fiabilité de l’outil de production avant d’investir dans de
nouvelles installations [06].

1.2.5. Choix de politique de maintenance d’un système


Tous les équipements d’un système sont soumis à des mécanismes de dégradation dus
aux conditions de fonctionnement et/ou d’environnement tels que les usures, fatigue,
vieillissement, détériorations physico-chimiques diverses. Que recouvre le terme (Politique
de maintenance d’un système) ! L’intérêt économique d’une telle définition s’impose à
tous les partenaires de la fonction maintenance, de comprendre parfaitement les différentes
étapes de la démarche de choix d’une politique de maintenance d’un matériel permettant
de pointer à un coût global de maintenance minimal de leur matériel. [15, 16, 17, 18]
Définir la politique de maintenance d’un système consiste à décider de façon volontaire de:
- Quelle méthode de maintenance à mettre en œuvre ? Préventive ou corrective ? Quel
niveau de maintenance préventive ? Quelle forme de maintenance préventive ? Et à quelle
périodicité doit-on intervenir ?

10
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- Quels sont les moyens économiquement rentables pour minimiser les coûts de
défaillance de la maintenance curative ?
- Comment introduire une politique de maintenance efficace ?
Une politique de maintenance permet de couvrir en même temps les différents aspects
qui sont :
- accroître la disponibilité des équipements ;
- réduire les coûts de maintenance ;
- augmenter la productivité du personnel de maintenance ;
- réduire les stocks liés à la maintenance ;
- améliorer l’efficacité de l’ordonnancement ;
- définir une politique d’approvisionnement ;
- définir les conditions de renouvellement ou d’investissement ;
- définir une politique de recours à des entreprises extérieures ;
- choisir la méthode de maintenance la mieux adaptée à un système donné.
A cet effet, toute intervention de maintenance a besoin d’être pensée avant d’être
réalisée, l’entité maintenance doit impérativement solliciter une organisation des moyens à
mette en œuvre pour la réussite de ses tâches afin de pratiquer harmonieusement les
différents types d’entretien des équipements.
Dans l’organigramme de la figure 1.2, nous présentons la manière dont on peut adapter
le type de maintenance pour entretenir un système.

La panne sur ce Non Le coût du bris est-il acceptable? Oui Entretien CORRECTIF
système a-t-elle
une incidence
Non
importante sur la
production ou sur Est-il possible d’utiliser des Non
la sécurité Oui techniques de surveillance? Entretien PRÉVENTIF
Oui
L’utilisation de ces techniques Non
Entretien
est-elle rentable? CONDITIONEL
Oui

Fig. 1.2. Organigramme du choix de la méthode d’entretien

1.2.6. Position du service maintenance au sein de l’entreprise


La relation entre le service maintenance et les autres services est bien estimée. Elle est
centrée au sein de l’entreprise. Dans la figure 1.3, nous présentons la position du service
maintenance dans une entreprise industrielle.
Pour analyser le système de maintenance, nous allons étudier le contenu de la fonction
maintenance (figure 1.3) présentée dans [19] comme un ensemble d’activités regroupées en
deux sous-ensembles : - les activités relatives à ses aspects techniques,

11
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- les activités relatives à la gestion et à l’organisation de la maintenance.


Le champ à dominante technique représente les tâches industrielles primaires
d'entretien et souvent englobées dans la supervision notamment quand il s’agit de traiter
des systèmes complexes tels que des centrales nucléaires [20]. Le champ des activités à
dominante gestionnelle représente les tâches de gestion du parc d’équipements, les
ressources humaines et matérielles, la documentation et l’organisation des activités
correspondantes. Dans l’analyse du système de maintenance nous nous intéressons à
l’échange d’informations.

La prévention
Le dépannage
Le diagnostic et la remise
en route

Les études et Activités à dominante technique


méthodes La réparation

La gestion de
l’information La gestion
et de la Activité à dominante gestion des parcs et
documentation des pièces

La gestion La gestion
des des
ressources La gestion interventions
humaines des budgets

Fig. 1.3. Positionnement du service maintenance dans l’entreprise

1.2.7. Les Outils de Gestion Standards du service maintenance


La maintenance se repose sur 11 outils standards de gestion afin de rendre le service
maintenance efficace dans une entreprise industrielle, qui sont: [04, 05, 07, 08, 09, 21]

a. La maîtrise de la documentation
Le service maintenance a besoins d’un fond documentaire puissant pour lui
permettre de gérer la documentation, d’assurer la qualité et de classer le matériel.

12
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

b. Le bon de travail
C’est la demande que fait l’opération pour un équipement donné. C’est un
moyen très simple de communication qui contient les informations requises pour
la maintenance :
- identification de l’équipement et sa localisation ;
- problème ou trouble rencontré / catégorie de panne ;
- le nom du demandeur ;
- le département de maintenance concerné et le payant ;
- le métier requis pour l’intervention ;
- la priorité de l’intervention ;
- les dates importantes ;
- peut être utilisé pour gérer les demandes (planification).

c. Dossier technique d’équipement


La conduite des activités de maintenance demande un accès à des données
techniques et de l’information sur l’historique. Le dossier d’équipement est un
document dans lequel sont consignées toutes les données techniques relatives à un
équipement.

d. Évaluation du besoin en main d’œuvre


L’exécution du travail sur le terrain et l’évaluation juste des besoins en
ressources humaines nécessitent :
- des compétences spécifiques à la tâche ;
- une meilleure expertise disponible rapidement ;
- des besoins en main d’œuvre ;
- un nombre d’employé qui dépend de la taille de l’organisation et par
équipement à gérer ;
- une banque d’heures « Backlog » est un bon indice pour évaluer la charge
ou l’accumulation de travail ;
- un historique des travaux et des documentations technique.

e. Formation
Les nouveaux contextes technologiques en entreprise et la complexité actuelle
des équipements (Intégration de l’informatique et automatisation), imposent une
formation continuelle de personnel du service maintenance.

13
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

f. La gestion du temps
La connaissance des temps passés (historique) et l’évaluation des temps à
venir sont des incontournables en gestion de la maintenance. La gestion du temps
intervient à tout les niveaux notamment la préparation, les ordonnancements
(programmation) les interventions et les bureaux du planificateur et superviseur.
g. Pièces de rechange
La gestion de la PDR est très nécessaire pour le service maintenance. Elle
permet de classer le matériel, commander les achats et réceptionner le matériel.

h. Gestion des Garanties


Les équipements et matériaux en milieux industriels sont onéreux et souvent
utilisés de façon « intensive ». C’est pourquoi les garanties offertes par les
manufacturiers doivent bien suivies car les « mauvais achats » sont des choses
courantes. Les types de garanties sont les performances, la longévité et le service
après vente.

i. Gestion de Maintenance Assistée par Ordinateur


L’outil informatique sert à la maîtrise technique, administrative et budgétaire (coûts) de la
maintenance: gestion des stocks, budget prévisionnel. Ce logiciel doit être choisi en
fonction d’un cahier des charges très précis reflétant les attentes et les besoins de
l’entreprise. [22, 25]
Le service maintenance implique les opérateurs de maintenance pour renseigner une
base de données enregistrant tous les problèmes survenus dans l’installation, leur durée et
leurs causes. La gestion de la maintenance par la GMAO s’appui sur 7 concepts :
1. Suivi des équipements. 2. Gestion des travaux.
2. Gestion des intervenants. 3. Gestion budgétaire.
3. Analyse. 4. Gestion des achats. 5. Gestion des stocks.

1.2.8. Processus de gestion de la maintenance


Le cadre de référence du système de gestion de la maintenance que nous présentons
dans la figure I.4 comporte quatre étapes aussi importantes les unes que les autres :
La première étape concerne la réception du matériel et la documentation.
La deuxième est relative au choix du type de maintenance à effectuer en fonction des
paramètres choisis (préventive conditionnelle, systématique, corrective ou améliorative).
Dans la troisième étape nous précisons les étapes du processus de maintenance telles
que la planification des interventions et les procédures de détection des défaillances.
La dernière étape concerne la réalisation et le suivi de l’opération de la maintenance.
[07, 23, 24]

14
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

Recevoir le matériel Réception du


matériel

Préparer et installer le matériel


Choix du type de
maintenance
Constituer le dossier technique

Choisir le type de maintenance

Si maintenance Si maintenance Si maintenance Si maintenance

Planification
systématique conditionnelle améliorative corrective

Planifier Mesurer les Préciser les Détecter la


l’intervention paramètres de améliorations défaillance.
contrôle.

Planifier Planifier Diagnostiquer


l’intervention l’intervention la défaillance

Planifier
l’intervention

Exécuter l’intervention Exécution et


suivi
Faire le suivi de l’intervention

Fig. 1.4. Système de gestion de maintenance [07]

Ce processus de maintenance est présenté comme une suite logique et récurrente


d’opérations techniques et gestionnaires, décrite dans la figure 1.5, et valide pour tout type
de maintenance. [27]

15
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

Prises-en Diagnostic Approvisio Intervention


Requête compte nnement
interne
Validation Expertis
Lancement e Contrôle
Requête Planification
externe Correction
Rétablissement
d’équipement
Restitution

Fig. 1.5. Processus général de maintenance

Cet enchaînement d’activités sera plus détaillé dans le tableau 1.3 où les quatre types de
maintenance, à savoir la maintenance corrective, préventive, proactive et enfin la
maintenance améliorative sont prises en compte.
Tab. 1.3. Le processus de la maintenance selon les quatre types de maintenance

Type de maintenance Corrective Préventive Proactive Améliorative


Demande Client Client Client Client
Déclenchement Requête Interne Requête Interne Requête des
Requête externe capteurs
Préparation   
Validation et correction    
Lancement planification    
Ordonnancement   
Prise en compte    
Diagnostic Expertise  
Approvisionnement   
Intervention    
Contrôle et restitution    
d’équipement

1.2.9. La sous-traitance
La sous-traitance offre à l’entreprise la possibilité de maîtriser les coûts tout en
bénéficiant des services d’un prestataire spécialisé, qui lui donnera accès aux
dernières innovations technologiques. Plusieurs facteurs expliquent ce
développement de la sous-traitance voir tableau 1.4.
D’un point de vue organisationnel, les entreprises ont tendance à se recentrer
sur leur fonction principale, et à déléguer ce qui ne relève pas de leur métier.
L’externalisation minimise les coûts de la maintenance : l’entreprise paye au
" service " et n’a donc pas à supporter le coût lié à la présence permanente d’un
service maintenance très important. La sous-traitance offre à l’entreprise la

16
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

possibilité de maîtriser les coûts tout en bénéficiant des services d’un prestataire
spécialisé, qui lui donnera accès aux dernières innovations technologiques. Le
personnel de maintenance doit participer à l'établissement des budgets techniques
prévisionnels de l'activité de maintenance (charges et investissements), chiffrer
une intervention de maintenance, négocier des prix, faire des appels d'offres,
mettre en œuvre un suivi comptable et avoir une démarche active participant à la
réduction des coûts de l'entreprise. [06, 07]
Tab. 1.4. La sous-traitance: raisons et limites
Aspects Raisons limites
Gage de qualité technique, Perte de savoirs (évolution des technologies),
Technique au fait de l’innovation tributaire du sous-traitant, forte dépendance.
Maîtrise voire minimisation Manque d’appréciation des interventions de
Financier des coûts (suppression de maintenance et de leurs coûts
la présence permanente
d‘une équipe)
Problèmes si:
- connaissance approximative de l’entreprise
Stratégique Recentrage de l’entreprise (solution mal adaptée)
sur sa fonction principale - mauvaise "santé" du sous-traitant (suivi
obligatoire(

1.2.10. Différents systèmes informatiques en maintenance


Le développement des systèmes informatiques dans le domaine de la maintenance
industrielle a commencé lorsque la maintenance a été reconnue comme fonction
fondamentale dans l’entreprise et un accent particulier a été mis sur l’étude approfondie et
le développement des procédures de cette fonction. [26, 27]

[Link]. Informatisation des procédures de maintenance


L’informatisation et l’automatisation de la gestion des entreprises a permis
d’informatiser plusieurs procédures de maintenance. Des fichiers informatiques des
équipements, des interventions, des stocks, des plans et schémas etc. ont ainsi été créés.
L’intégration de ces fichiers et l’automatisation des activités de la maintenance ont été
possibles grâce aux progiciels de GMAO (Gestion de Maintenance Assistée par
Ordinateur). Les événements quotidiens de la maintenance ont été traités : la panne,
l’exécution du préventif, la gestion des stocks. Interfaçage avec des progiciels

17
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

[Link]. Evolution du domaine technique


L’informatique a aussi progressé dans le domaine technique de la maintenance. Les
techniques modernes d’analyse de maintenance et de contrôle ont vu le jour parallèlement
à l’informatique: analyse vibratoire, analyse d’huile, thermographie IR, ultrasons à chaud,
etc. Parmi ces systèmes on peut distinguer deux grands groupes : les systèmes d’analyse
TMAO (techniques de maintenance assistées par ordinateur) et les systèmes d’acquisition
et de contrôle SCADA (système de contrôle et d’acquisition des données)
[Link]. Intégration de modules intelligents en architectures de maintenance
La présence de ces différents modules intelligents de maintenance nous amène à les
faire communiquer et collaborer entre eux comme indique la figure. 1.6.
Cette construction de modules ou briques intelligentes doit concourir à donner des
indicateurs pour prendre la bonne décision en matière de stratégie et de politique de
maintenance.
Historique de pannes Fiches des interventions préventives
Système expert
Base de données (module intelligent)
Diagnostic
des pannes Maintenance
Analyse Analyse des préventive
d’équipement défaillances

Système expert Etat


Capteur SCADA (module intelligent)
Maintenance
conditionnelle
Fig. 1.6. Coopération des différents systèmes informatiques

[Link]. Développement des NTIC


Le développement de nouvelles technologies de l’information et des communications
(NTIC), l’extension d’Internet dans l’entreprise, l’intégration des applications, l’émergence
de nouvelles politiques de maintenance (RCM, RCAM, TPM, MCO, etc.) indiquent une
nouvelle période pour l’informatisation de la maintenance, celle que certains appellent la
« maintenance intelligente ».

1.3. Sûreté de Fonctionnement


Le but de la sûreté de fonctionnement (SdF) est d’évaluer les risques potentiels, prévoir
l’occurrence des défaillances et tenter de minimiser les conséquences des situations
catastrophiques lorsqu’elles se présentent.
Partant de ces premières approches probabilistes, diverses méthodes ont été mise au
point afin d’analyser les risques potentiel d’un système, de recenser les éventuelles
séquences d’événements qui mènent a une défaillance d’un système et de quantifier sa

18
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

performance en terme de fiabilité. Les études de sûreté ont pris un grand essor à partir des
années 60 et 70. La sûreté de fonctionnement c’est ainsi développée comme une discipline
multi outils. [28]
- Méthodes d’analyse des risques.
- Méthodes de calculs prévisionnelles de la sûreté de fonctionnement des systèmes.
- Outils logiciels dédiés à la sûreté.
- Constitutions de bases de données statistiques sur la fiabilité des composants.
1.3.1. Définitions de base de la sûreté de fonctionnement
Dans cette partie nous allons introduire les concepts et les définitions de base du
processus de sûreté de fonctionnement suivant les normes [106]. Ce processus d’étude de
sûreté de fonctionnement, souvent appelé étude FDMS, est accès autour de quatre points
principaux d’étude :
- l’étude de la fiabilité, qui est « une aptitude d’un bien à accomplir une fonction
requise, dans des conditions données, durant un intervalle de temps donné ». Elle
permet de déterminer au système/équipement concerné, une durée de
fonctionnement garantie avant l’apparition d’une défaillance (MTTF). Cette durée
de fonctionnement doit être la plus proche possible de la réalité. La fiabilité est
déterminée de façon prévisionnelle, et s’appuie le plus souvent sur des valeurs
issues du retour d’expérience REX,
- L’étude de la disponibilité, qui est « une aptitude d’un bien à être en état
d’accomplir une fonction requise dans des conditions données, à un instant donné
ou durant un intervalle de temps donné, en supposant que la fourniture des moyens
extérieurs nécessaires est assurée ». Elle permet de déterminer, en fonction des
résultats de fiabilité, la qualité du service rendu par le système/équipement,
- L’étude de la maintenabilité, qui est « dans des conditions données d’utilisation,
une aptitude d’un bien à être maintenu ou rétabli dans un état où il peut accomplir
une fonction requise, lorsque la maintenance est accomplie dans des conditions
données, en utilisant des procédures et des moyens prescrits ». . Elle permet de
déterminer la capacité du système à être remis en état de fonctionnement,
- L’étude de la sécurité, qui est « un ensemble des propriétés qui décrivent la
disponibilité et les facteurs qui la conditionnent : fiabilité, maintenabilité, et
logistique de maintenance ». Elle permet de définir l’aptitude d’un
système/équipement à garantir, tout au long de sa durée d’exploitation, une
fréquence constante d’apparition d’un événement identifié comme redouté, c’est-à-
dire un évènement qui pourrait causer la blessure voir même la mort d’une ou
plusieurs personnes.

19
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

1.3.2. Analyses de sûreté de fonctionnement


Les analyses de sûreté de fonctionnement (SdF) d’un système permettent de garantir
l'adéquation des caractéristiques techniques et fonctionnelles d'un système et son utilisation
prévue et ce au moindre coût. Ceci se fait par la mise en place d’un processus intégré aux
phases du cycle de vie du produit. La figure 1.7 présente les étapes principales d’analyse
de SdF. [29]

Analyse technique et
fonctionnelle du système 1
Modification du système
Analyse qualitative 2

Analyse quantitative 3 Révision du projet


Non
Synthèse / Conclusion 4
Objectifs
remplis ?

Oui
Fin de l’étude

Fig. 1.7. Les étapes principales d’analyse de SdF

[Link]. Analyse technique et fonctionnelle


Dans cette analyse on doit définir le système étudié, son environnement et ses limites
extérieures afin d’analyser ses caractéristiques techniques et fonctionnelles.

[Link]. Analyse qualitative


Après le fixage et la définition des objectifs globales de l’analyse de sûreté de
fonctionnement du système en le décomposant par l’utilisation dune méthode d’analyse
qualitative et en se basant sur :
- la définition des limites de résolution de l’analyse du système (A quel niveau de
détail faut-il descendre?)
- les méthodes d’analyse prévisionnelle de la SdF (choix d’une ou plusieurs méthodes)

[Link]. Analyse quantitative


Dans cette analyse on doit réaliser :
- une évaluation d’une mesure de la sûreté de fonctionnement (étude probabiliste)
20
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- une étude de la sensibilité (marges d’incertitude relatives aux données et aux


hypothèses)

[Link] Amélioration techniques


Dans la synthèse on doit prévoir l’amélioration de la fiabilité, la maintenabilité, la
disponibilité, et la sécurité.
Si les objectifs fixés sont atteins, alors l’étude est finit si non on doit passer à nouveau
par une révision du projet.

1.3.3. L’arbre de la sûreté de fonctionnement


La décomposition systématique des concepts de la sûreté de fonctionnement comporte
trois parties : attributs, moyens et entraves par lesquelles la sûreté est atteinte [30, 31, 32]
Cette décomposition est schématisée par l’arbre de la figure 1.8.
Disponibilité
Fiabilité
Sécurité - innocuité
Attribut
Confidentialité
Intégrité
Maintenabilité

Prévention des fautes

Sûreté de Tolérance aux fautes


Moyen
fonctionnement Elimination des fautes
Prévision des fautes

Faute
s
Entrave Erreurs
Défaillances

Fig. 1.8. L’arbre de la sûreté de fonctionnement

[Link]. Attributs de la sûreté de fonctionnement


Selon la ou les applications auxquelles le système est destiné, l’accent peut être mis sur
différentes facettes de la sûreté de fonctionnement, ce qui revient à dire que la sûreté de
fonctionnement peut être vue selon les propriétés différentes, mais complémentaires, qui
permettent de définir ses attributs ou caractéristiques:

21
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement

- le fait d’être prêt à l’utilisation conduit à la disponibilité (availability) ;


- l’absence de conséquences catastrophiques pour l’environnement conduit à la sécurité-
innocuité (safety) ;
- l’absence de divulgations non-autorisées de l’information conduit à la confidentialité
(confidentiality) ;
- l’absence d’altérations inappropriées de l’information conduit à l’intégrité (integrity) ;
- l’aptitude aux réparations et aux évolutions conduit à la maintenabilité
(maintenability).

[Link]. Moyens pour la sûreté de fonctionnement


Le développement d’un système sûr de fonctionnement passe par l’utilisation combinée
d’un ensemble de méthodes qui peuvent être classées en :
- prévention des fautes : comment empêcher l’occurrence ou l’introduction de fautes ;
- tolérance aux fautes : comment fournir un service à même de remplir la fonction du
système en dépit des fautes ;
- élimination des fautes : comment réduire la présence (nombre, sévérité) des fautes ;
- prévision des fautes : comment estimer la présence, le taux futur, et les possibles
conséquences des fautes.

[Link]. Entraves à la sûreté de fonctionnement


Le service délivré étant une séquence d’états externes, une défaillance du service
signifie qu’au moins un état externe dévie du service correct. La déviation est une erreur.
La cause adjugée ou supposée d’une erreur est une faute. Les fautes peuvent être internes
ou externes au système. La présence antérieure d’une vulnérabilité, c’est-à-dire d’une faute
interne qui permet à une faute externe de causer des dommages au système, est nécessaire
pour qu’une faute externe entraîne une erreur et, éventuellement, une défaillance.

1.4. Conclusion
Le domaine de la maintenance et de la sûreté de fonctionnement représente
actuellement une discipline plus intéressante et inévitable pour les entreprises
manufacturières pour des raisons de contrôle de risques, d’amélioration de la disponibilité
des systèmes et de réduction de coûts tout en garantissant un niveau tolérable de fiabilité.
De ce fait nous avons rappelé les notions de base liées à la maintenance, a savoir les
différents types de maintenance qui existent actuellement ainsi que les différentes formes
de sa gestion et nous avons décrit d’une manière générale les étapes principales de
l’analyse de sûreté de fonctionnement.

22
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Chapitre 2
Modélisation de la maintenance et l’analyse de la fiabilité

2.1. Introduction
La modélisation d’un système de maintenance constitue en général l’étape la plus délicate,
le reste de la méthode repose grandement sur la pertinence de la représentation adoptée. Il
s’agit d’expliquer au mieux les mécanismes d’évolution des différents états de
fonctionnement du système. La présence d’un retour d’expérience REX facilite la
compréhension des processus de dégradation des composants du système et de leurs
interactions et l’exploitation des connaissances, en outre l’avantage de fournir une
représentation relativement proche de la réalité. En revanche, s’il n’y a pas ou peu de données
(REX) exploitables, il survient aux experts de proposer leur modèle ce qui conduit parfois à
l’introduction de biais importants.

La description des procédures de maintenance est souvent moins complexe. Il est en effet
courant de disposer de référentiels décrivant les différentes actions d’entretien et de réparation
possibles et leurs effets sur le système. Cette étape consiste alors à traduire
mathématiquement ces référentiels.

La fonction d’utilité retenue permet enfin de quantifier la pertinence d’une politique de


maintenance donnée. Le choix de la fonction d’utilité dépend du système représenté et du
problème considéré. Cette dernière doit à la fois prendre en compte les contraintes
économiques et les exigences de sûreté de fonctionnement. L’objectif principal est d’adopter
une approche de modélisation à savoir la MBF qui est formidable pour maximiser la fonction
d’utilité en ajustant les paramètres de maintenance afin de réaliser le meilleur compromis
entre coûts d’entretien et la disponibilité du système.

Actuellement les experts en maintenance des réseaux électriques s'entendent pour


privilégier cette approche comme méthode de référence afin d’améliorer le rendement
d’électricité et diminuer les coûts liés à la maintenance [58, 59, 60].

Cette méthode qui a été nommée auparavant RCM (Reliability Centred Maintenance), et
développée en 1973 dans le domaine militaire aux Etats-Unis. Elle est appliquée aussi en
France par EDF/RTE (Réseau de Transport de l’Electricité d’EDF) sous le nom OMF
(Optimisation de la Maintenance par la Fiabilité) à partir de 2000 sur les équipements postes
et 2002 sur les lignes aériennes haute et très haute tension.

23
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Dans ce chapitre, on présente les modèles et les approches de modélisation de la


maintenance et la fiabilité. La modélisation mathématique de la fiabilité d’un système est
indispensable pour la concrétisation de l’approche expérimentale nommée MBF qui est elle-
même basée l’analyse des modes de défaillances, de leurs effets et de leur criticité AMDEC,
les blocs diagramme de fiabilité RBD et les arbres de défaillance AdD.

2.2. Modélisation mathématique de la fiabilité


La fiabilité est la caractéristique d’un système exprimée par la probabilité qu’il
accomplisse la fonction pour laquelle il a été conçu, dans des conditions données et pendant
une durée donnée [04, 31, 33, 106]. Ainsi, la durée de vie d’un système est utilisée pour
mesurer la quantité de service rendu.
D’une manière générale, on mesure la durée de vie d’un système par le nombre d’unité du
temps durant lesquelles il a effectivement fonctionné [92].

2.2. 1. La fonction cumulée de défaillance


C’est la probabilité qu’un dispositif prélevé au hasard dans la population considérée ait une
défaillance avant l’instant t [04, 92, 106], La fonction de défaillance est définie par :

( ) ( ) ∫ ( ) ( )

T est une variable aléatoire continue à valeurs positives et possédant une densité de
probabilité f. On définit la densité de défaillance comme le taux de variation de la fonction de
défaillance F
( ) ( )
( ) ( ) ( )

On note deux méthodes d’estimation non paramétrique de la fonction de répartition F(t) :

Méthode des rangs médians ( ) , pour les échantillons de petite taille N 30

Méthode des rangs moyens ( ) , pour les échantillons N

2.2. 2. La fonction de fiabilité :


La fonction de fiabilité est définie par:
( ) ( ) ( ) Pour ( )

2.2. 3. Taux de défaillance:


Ou c’est la probabilité pour qu’un dispositif en état de marche à l’instant t, tombe en panne
entre les instants t et t+ . [9, 12, 19] Donc :

24
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

( ) ( ) () () ( )
( )
( ) () ()

Taux de défaillance instantané ( ):


On divise par
() ( )
( )
()
( )
( )
( )
( )
( ) ( )
( )

( ) ( ∫ ( ) ) ( )

Moyenne des temps de bon fonctionnement(MTBF) c'est l’espérance mathématique de la


variable aléatoire T définie au départ

( ) ∫ ( ) ( )

Parmi les lois de distribution les plus populaire, on a choisir la loi de Weibull pour la
modélisation de la fiabilité grâce à sa flexibilité de couver toute une famille de lois (Annexe
A)
La fonction de fiabilité à trois paramètres de Weibull est donnée par la formule :
( )
( ) ( )

Ou:
Paramètre de position, : Paramètre de forme et Paramètre d’échelle
Le PDF ou la fonction densité de probabilité:
( )
( ) ( * ( )

La fonction du taux de défaillance:

( ) ( * ( )

Le CDF ou la fonction de répartition :


( ) ( ) ( )

25
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Le temps moyen de bon fonctionnement ou l’espérance mathématique :

∫ ( ) ( * ( )

Ou la fonction gamma est défini par l’intégral suivant :

( ) ∫ ( )

2.2.4. Exemple

Dans les figures 2.1 2.2 2.3 l’allure de la fiabilité ( ), de la fonction défaillance ( ), la
fonction densité de probabilité ( ) et la fonction taux de défaillance ( )suivant la distribution
Weibull a trois paramètres , et , le =88.7264

0.9
F(t)
0.8 R(t)

0.7
Reliability / Unrelaibility

0.6

0.5

0.4

0.3

0.2

0.1

0
0 20 40 60 80 100 120 140 160 180 200
Time

Fig. [Link] fiabilité/la dé-fiabilité vs le temps

0.012

0.01
Probabilty density function

0.008

0.006

0.004

0.002

0
0 20 40 60 80 100 120 140 160 180 200
Time

Fig. 2.2. La fonction densité de probabilité vs le temps

26
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

0.08

0.07

0.06

Failure rate function function


0.05

0.04

0.03

0.02

0.01

0
0 20 40 60 80 100 120 140 160 180 200
Time

Fig. 2.3. Le taux de défaillance vs le temps

Dans le cas général, le comportement temporel du taux de défaillance est représenté par la
courbe « en baignoire », figure 2.4. et figure 2.5.
Cette courbe comporte trois phases pour lesquelles on détaille les causes potentielles et les
actions à entreprendre pour améliorer le comportement du système.

Selon le type de produit (électronique, informatique ou mécanique), l’allure de la courbe


peut changer. Plusieurs types de courbes en baignoire peuvent être présentés, Figure 2.3.

h (t)
Mortalité Vieillissement
Défaillances
Infantile aléatoires
Maturité

Vie active Action Maintenance

Fig. 2.4. Évolution du taux de panne en courbe « baignoire »

Logiciel informatique Equipements électroniques Equipements mécaniques

h(t) h(t) h (t)

t t t

Fig. 2.5. Allures caractéristiques du taux de défaillance

27
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Ainsi dans le tableau 2.1, nous résumons l’ensembles des causes possibles et comment les
remédiées.
Tab. 2.1. Causes & Remèdes

Taux de panne λ (t) Causes Remèdes


Défauts de fabrication Tests de validation
Contrôle de la qualité Vérification
Mortalité infantile Conception Contrôle de la qualité
Assemblage
Contamination
Environnement Redondance
Charges aléatoires Amélioration de la
Défaillances Erreur humaine résistance
aléatoires Catastrophes naturelles
Évènements aléatoires
Fatigue Réduction du taux de
Corrosion panne
Vieillissement Âge Maintenance préventive
Frottement Remplacement préventif
Charges cycliques Technologie

2.3. Estimation des paramètres du modèle


2.3.1. Distribution identique et indépendante
On suppose que lorsque les ensembles de données sont (Identically and Independently
Distribution) iid, cela signifie que la distribution de probabilité choisie est appropriée pour
modéliser le système. Si, dans le cas où l'ensemble de données ne répond pas aux exigences
iid et que des distributions de probabilité ont été utilisées dans la modélisation, le résultat et /
ou les conclusions d'une telle analyse peuvent être trompeurs. Pour les besoins de ce travail,
l'hypothèse iid sera vérifiée graphiquement en utilisant les tests de tendance et de corrélation
sérielle [34, 35, 36].

[Link]. Test de tendance

Le test de tendance ou (Trend test), est généralement appliqué pour vérifier les tendances des
modèles de défaillance d'un système. Le test consiste à tracer la défaillance cumulée ou le
numéro de réparation par rapport au temps cumulé entre les défaillances (CTBF) ou temps de
réparation (TTR). Le test de tendance peut être présenté graphiquement afin de vérifier
présence d'une tendance dans l'ensemble de données ou déterminer si le taux de défaillance
d'un système (ou un composant du système) a augmenté, diminué ou constant. La forme du
graphique de tendance révélera si un système connaît un taux de défaillance décroissant

28
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

(amélioration), un taux de défaillance croissant (détérioration) ou constant (ligne droite). Dans


le cas d'une ligne droite, l'ensemble de données est exempt de toute tendance et est dit
distribué de manière identique.

[Link]. Test de corrélation sérielle

Le test de corrélation sérielle ou (serial corrélation test), est effectué pour vérifier la relation
entre deux variables (ith TBF et (i-1) th TBF). Dans ce cas, le (i-1)ème TBF est tracé par
rapport au ième TBF. Si les points de données résultants sont dispersés au hasard et sont sans
motif notable, cela indique que l'ensemble de données est exempt de corrélation sérielle, et
suggère en outre que l'ensemble de données est indépendant les uns des autres.

2.3. 2. Méthode des moindres carrées


La méthode des moindres carrés ou " Least Squares Method" en anglais, repose sur la
minimisation de la somme des carrés des distances entre données du modèle et celles
mesurées [37, 38]. Pour facilite l’utilisation de cette méthode, on transforme l’équation de
répartition en équation linéaire. Dans notre cas la linéarisation de la fonction de répartition de
Weibull se fait comme suite :
( )
( )

( ( )) ( *

( ( ( ))) ( *

( ( ( ))) ( ) ( ) ( )

La fonction de répartition peut récrire sous la forme suivante:


( ( ( )))

Ou : ( )

On arrive à la formule:
( ) ( )

C’est ’une équation linéaire sous la forme de:

On recherche d'après cette méthode d'estimer les paramètres du modèle mathématique qui
sont : le paramètre qui peut calculer à l’aide de l’équation 2.16 et le paramètre qui peut
calculer à l’aide de l’équation 2.19

29
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

∑ ∑ ∑
( )
∑ [∑ ]

∑ ∑
( )

( ) ( )

( )

2.3. 3. La méthode du maximum de vraisemblance (MV)


La méthode du maximum de vraisemblance ou (Maximum Likelihood Estimation) MLE en
anglais, est généralement préférée à d’autres méthodes car cette méthode présente l'avantage
d'être rigoureuse pour toutes les lois, et de permettre d'obtenir des écart-types approximatifs
pour les estimateurs des paramètres, mais plus complexe que les autres [38, 39, 41, 42].
Principe, soit l’échantillon , de données de fiabilité non censurées, et (
,…..,
) est le vecteur de paramètres à estimer, ( ) est la densité de probabilité, de
forme connue mais des paramètres inconnus, la vraisemblance s’écrit alors :

( ) ∏ ( ) ( )

Dans le cas où les données sont censurées [40, 41] à droite, la vraisemblance des observations
s’écrit :

( ) ∏ ( )∏ ( ) ( )

Où l’indice est relative aux défaillances et est relative aux données censurée à droite avec
et sont respectivement le nombre de défaillances et le nombre de données censurée à
droite. Si les données avaient censurée à gauche, la densité aurait été remplacée par sa
fonction de répartition.
Les estimateurs du maximum de vraisemblance visent à estimer les paramètres du modèle de
distribution, qui sont obtenues en mettant à zéro, les premières dérivées partielles du
logarithme de la fonction de vraisemblance par rapport à .
C’est-à-dire :
( ( ))

La méthode du maximum de vraisemblance présente de nombreux avantages :


- elle générale ; d’autre méthodes simples existent mais on ne peut les généraliser.
- elle a la propriété d’invariance.

30
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

- elle est asymptotiquement normale : si toute la population est observée, le maximum


de vraisemblance donnera la réponse exacte et l’estimateur sera distribué selon une loi
normale (approximativement), pour de grands échantillons.
Dans le cas de loi de Weibull à deux paramètres on a:

( ) ∏ ( )

( )
( ) ∏ ( *

( ( )) ( )∑ ∑( * ( )

En menant la dérivé partielle de la fonction ( ( ) para port à égale à 0, l’optimum


de est donné comme il est montré ci-dessous:
( ( ))

∑( *

( ∑ + ( )

En menant la dérivé partielle de la fonction ( ( ) para port à égale à 0, l’optimum


de est donné comme il est montré ci-dessous:

( ( ))

∑ ( * ∑( * ( *

31
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité


∑ ( )

peut trouver avec les méthodes numériques. Une foi est calculée, peut être obtenu en
plaçant dans l’équation (2.23)

2.3. 4. Exemple :
L’historique d’intervention de l'équipe maintenance sur une machine électrique soumis à des
conditions spécifiques, durant son cycle de vie, a relevé les temps de fonctionnement, en unité
du temps, entre deux interventions consécutives. Les données sont regroupées dans le tableau
2.2 et la fonction de répartition cumulée est calculée par la méthode de rangs médians et
consignées dans le même tableau.
Tab. 2.2. Exemple
i 1 2 3 4 5 6 7 8 9 10 11 12 13
ti 65 82 104 128 162 196 230 278 302 336 380 460 505
F(i)ᵡ 2.76 6.96 10.63 14.57 18.50 22.44 26.38 30.31 34.25 38.19 42.13 46.06 50.00

14 15 16 17 18 19 20 21 22 23 24 25
556 676 706 915 995 1120 1250 1360 1480 1590 1710 1800
53.94 57.87 61.81 65.75 69.69 73.62 77.56 81.50 85.43 89.37 93.31 97.24

La figure 2.6 décrit la distribution empirique de probabilité

2
10
Unrelaibility F(t)

1
10

0
10
0 200 400 600 800 1000 1200 1400 1600 1800
Time

Fig. 2.6. Diagramme de distribution empirique


L’ajustement d’un modèle de type ligne droite par la méthode des moindres carrées

32
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

2,00

1,00

log(-log(1-F)) 0,00
4,00 4,50 5,00 5,50 6,00 6,50 7,00 7,50 8,00
-1,00

-2,00

-3,00

-4,00
log(ti)

Fig. 2.7. Ajustement d'un modèle de type y = a x + b


Nous avons obtenus les paramètres du modèle de Weibull suivant:
̂
̂ 746,889

Le coefficient de corrélation est :


L’ajustement par la méthode du maximum de vraisemblance(MV) à partir du MATLAB nous
a d’obtenir les paramètres du modèle de Weibull suivant:
̂
̂
2-weibull parametre estimation
1

0.9

0.8

0.7

0.6
Unrelaibility F

0.5

0.4

0.3

0.2 with MC
with MVL
0.1 Empirical
Low and Uper bound of MVL results
0
0 200 400 600 800 1000 1200 1400 1600 1800 2000
Time

Fig. 2.8. Comparaison entre les méthodes d’ajustement

33
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

2. 4. Tests d’adéquation :
Apres l’étape d’estimation que les données sera amené à traiter, il y a aura régulièrement des
hypothèses sur des lois de probabilité qu'il lui faudra vérifier.
Il existe de nombreux tests pour vérifier qu'un échantillon suit ou non une loi de probabilité
théorique, on présente ici trois tests, le test de Khi-deux, de Kolmogorov-Smirnov et
d’Anderson-Darling.

2. 4.1. Test de Khi-deux ( )

La loi de (Annexe B) est principalement utilisée pour tester l’adéquation,


l’indépendance et l’homogénéité [38, 40, 46].De notre cas, ce qui nous intéresse, c’est le test
adéquation d'une distribution empirique à une distribution théorique à des paramètres estimé.
Pour vérifier l'adéquation il faut suivre les étapes :

a- On doit regrouper les observations dans des intervalles de sorte que la plupart des
intervalles aient plus de cinq observations
b- Calculez la valeur du test d'ajustement du χ2 qui donnée par la formule suivante :

∑( ) ( )

Ou :

valeurs de la fréquence empirique, valeurs de la fréquence théorique


c- Définissez les deux hypothèses du test de khi-deux:
- H0 : l’hypothèse nul ou l'échantillon suit la loi théorique ;
- H1 : rejeté l’hypothèse nul ou l'échantillon ne suit pas la loi théorique;
d- Déterminer la valeur critique (Tableau B.1 dans l’Annex B) tel que
( )
e- Comparez cette valeur à la valeur critique de la loi de χ2 à (r-1- nombre de paramètres
estimés de la loi théorique) ddl.
Si :

Ou

( )

f- Conclure que l’échantillon suit ou non la loi théorique avec niveau de signification
donnée.

34
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

2. 4.2. Test de Kolmogorov-Smirnov :


Le test de Kolmogorov-Smirnov (Annexe B )est un test non parametrique a pour objet de
vérifier l'adéquation d'une distribution empirique à une loi de probabilité donnée par sa
fonction de répartition[43, 44, 45].
Supposant que nous avons l’échantillon F1, F2, F3,. . . Fn d’une distribution empirique cumulée
( )et nous aimerions tester l'hypothèse que cette échantillon suit une loi théorique donnée
par sa fonction de répartition ( ).
Pour vérifier l'adéquation il faut suivre les étapes :
a- Calculez l'écart maximum entre la fonction de répartition empirique et celle de la
répartition théorique suivant l’équation 2.26 dessous.

{ ( ) ( ) } ( )

b- Définissez les deux hypothèses du test:


H0 : accepte l’hypothèse nul ou l'échantillon suit la loi théorique ;
H1 : rejeté l’hypothèse nul ou l'échantillon ne suit pas la loi théorique;
c- Déterminer la valeur critique (Tableau B.2 dans l’Annex B) tel que
( )
Ou est le niveau de signification et ( ) est la fonction de répartition de la distribution
Kolmogorov-Smirnov
d- Conclure que l’échantillon suit la loi théorique si :
,

Ou :

( )

L’utilisation du tableau A.2(Annexe A) est nécessaire pour donner directement les valeurs
critiques telles que décrites dans le test de Kolmogorov-Smirnov.Où n est la taille de
l'échantillon, ( ) est la fonction de répartition empirique

2. 4.3. Test d’Anderson-Darling


Le test d'Anderson-Darling est un test non paramétrique pour vérifier l'adéquation d'une
distribution empirique à une loi de distribution théorique. Plus la statistique de ce test est
faible, plus la distribution empirique suit bien la loi théorique[46, 47, 48].

∑[( )[ ( ( )) ( ( ))]] ( )

35
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Ou n est la taille de l’échantillon.


La statistique d'Anderson-Darling est calculée à la base de et la loi théorique, comme
décrit dans le tableau B.3 (Annex B)
Pour la distribution de Weibull

( )

( ( ) )

Comme les deux tests précédents, on a deux hypothèses du test d'Anderson-Darling:


- H0 : l'échantillon suit la loi théorique ;
- H1 : l'échantillon ne suit pas la loi théorique;
On conclure que l’échantillon suit ou non la loi théorique:
Si :

On accepte l’hypothèse nulle H0, si le contraire on accepte l’hypothèse H1


Ou la valeur critique d'Anderson-Darling est calculée à la base de la statistique
et également dépend la loi théorique, comme décrit dans le tableau B.4 (Annexe B)

2. 4.4. Exemple

Les tests d’adéquation de Kolmogorov-Smirnov (KS), de Khideux ( ) et d’Anderson-


Darling (AD) avec un niveau de signification de α=0.05 ont été effectués pour la validation
des modèles obtenus dans l’exemple précédent le tableau 2.3, résume les résultats obtenu
Tab. 2.3 : Résultats des tests
méthode Paramètres Test de Test de KS Test d’AD
estimé
MC ̂ 3.53 H0 =0.0776 H0 = 0.2919 H0
̂ 746.89 Pvalue =0.1712 Pvalue = 0.9952 Pvalue=0.5792
Dn,α= 0.2641 =0.757
5.99
MV ̂ 4.06 H0 =0.0887 H0 = 0.3742 H0
̂ Pvalue =0.1313 Pvalue =0.9794 Pvalue = 0.4115
Dn,α= 0.2641 =0.757
5.99

Le test de ne peut pas être appliqué à des échantillons extrêmement petits en raison de la
procédure de regroupement les distributions en classes, alors que les tests KS et AD sont
illimité à cet égard. Il faut noter que la puissance de les deux tests KS et AD augmente plus la
taille de l’échantillon assis grande. Pour l'analyse de fiabilité le test de Kolmogorov-Smirnov

36
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

plus puissant que les deux autres tests. De cette raison on a adopté dans notre travail le test de
KS pour valider les paramètres du modèle estimé à travers les données collecter par l’équipe
de maintenance de la station du poste MT/BT dans le dernier chapitre.

2.5. Coût de la maintenance


Le coût de la de maintenance est le coût associé à chaque tâche de maintenance corrective
ou préventive, que ce soit qu’il est basé sur le temps ou sur l'état. Le coût de maintenance
corrective prévue est le coût total des ressources de maintenance nécessaires à la réparation ou
de dépannage des éléments défaillants. De même, le coût de maintenance préventif espéré est
le coût total des ressources de maintenance nécessaires pour inspecter et/ou d'examiner un
composant avant l’apparition de la panne et parfois de remplacer une partie de ce composant.
Ainsi, le coût total de maintenance tout au long de la vie des composants du système est la
somme des coûts de maintenance corrective, préventive et de remplacements. Les frais
généraux, qui comprennent tous les frais autres que les matériels directs, main-d'œuvre et les
équipements du système sont inclus. Donc le cout total des tâches de la maintenance peut être
déterminé par l'expression suivante
Total Cost = CUM + CPM + CRM (2.28)

Où CUM , CPM et CRM sont respectivement le coût total de la maintenance corrective, le


coût total de la maintenance préventive et le coût de remplacement ou de rénovation
rationnelle des composants de système.

2.6. L’effet de la maintenance sur la fiabilité


On considère que la maintenance préventive PM est en générale imparfaite et peut pas
restaurer le composant a l’état initiale (as good as new), nous adoptons dans ce travail le
modèle hybride de la fonction taux défaillance qui se combine de deux modèles
d'augmentation du taux de défaillance [49] et la réduction d’âge [50]. Ce modèle permet
simultanément aux actions imparfaites de PM de réduire l'âge effectif à une certaine valeur et
de modifier la pente de la fonction de taux défaillance. La modélisation de l'effet des actions
imparfaites des interventions préventive (PM) effectuées sur un composant est donnée par la
fonction de taux de défaillance. Cette modélisation se caractérise par le maintien de la
fonction principale, l'identification des modes de défaillance, la priorisation des fonctions et
l'existence d'un plan de maintenance efficace.
Les hypothèses de base du modèle sont:
- Le système subit des conditions relativement constantes de stress, d'environnement et de
maintenance en cycle de vie.
- Le taux de défaillance est une fonction connue
- Une action PM a un effet imparfait sur le système. Cela indique que le système commence
un nouveau processus de défaillance après une action PM
- l’action de remplacement RM restaure le système à l’état initial.

37
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

- Les durées de PM, UM et RM sont supposées négligeables par rapport au cycle de


remplacement global. Par conséquent, ces réparations et remplacements sont considérés
comme instantanés.
- L'état du système peut être surveillé en permanence et parfaitement.

2.6.1. Évolution de la fonction du taux de défaillance


Dans les articles [51-54], les auteurs utilisent une approche unique dans la modélisation des
PMs imparfaites basée sur le modèle hybride de taux de défaillance introduit initialement par
Lin et al[55].À partir de ce modèle, on peut voir que la méthode de réduction de l'âge a
l'avantage de déterminer la valeur initiale du taux de défaillance après chaque PM, tandis que
la méthode d'augmentation du taux de défaillance a l'avantage de permettre au taux de
défaillance d'être plus élevé après chaque PM. Avec la possibilité de combiner ces deux
avantages, un modèle hybride basé sur le modèle de réduction de l'âge et le modèle
d'augmentation de défaillance, comme le montre la figure 2.9, est, ceci, adopté.

Modèle
d'augmentation
du taux de
h(t)
PM Modèle défaillance Modèle de
Action hybride réduction d'âge

t
Fig. 2.9. Comparaison des modèles de PM imparfait

La relation entre les fonctions de taux de défaillance après la (i-1)ème PM et les fonctions de
taux de défaillance initiale (première) peut être écrite comme suit:

( ) ( ) pour ( )

Ou est le temps pour appliquer ième PM intervention sur la jème composant

Ces fonctions peuvent être déduites de l'historique des données de maintenance. Ce modèle
hybride permet de prédire l'évolution de la fonction du taux de défaillance dans différents
cycles de maintenance.
Avec :

38
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

∑ ∏
( )
{ {

( ) : est la fonction du taux de défaillance de jème composant après (i-1)ème PM


: c’est l’intervalle du temps entre (k-1) et k PM de jème component.
et : respectivement les facteurs de réduction d'âge et d'ajustement.

Ces facteurs peuvent être déterminés à l'aide du jugement d'experts [49] ou historique
des données de maintenance [48]. Nous adoptons les facteurs et de la même manière
qu'à Zhou [53] c’est :
; ( )

Ainsi, la figure 2.10 présente le comportement de la fonction du taux de défaillance est après
chaque intervention PM
Failure rate

Time

Fig. 2.10. L’allure du taux de défaillance avec le modèle hybride

Le composant est soumis à une stratégie hybride PM imparfaite chaque fois que la fiabilité du
composant atteint un seuil de fiabilité pendant la période comme indiqué sur la figure 2.11
et la fiabilité est donc donnée comme suit:

( ) ( ∫ ( ) ,

( ) ( ( ) ) ( ( ) ) ( )

39
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Où est le paramètre d’échelle de la loi de Weibull pour le jème composant dans le system
et est le paramètre de forme de la loi de Weibull pour le jème composant avec:

∑ ( )

L’impact du modèle hybride de PM imparfaite sur la fonction fiabilité R (t)

1
Reliability

Time
Fig. 2.11. L’allure de fiabilité avec le modèle hybride

2.6.2. Détermination de la longueur du ième intervalle PM:


Une action PM est effectuée à chaque fois que la fiabilité de la composante j atteint un
seuil prédéterminé . Par conséquent, nous avons ( ) .Le taux de défaillance
cumulé dans le l’ième intervalle PM:

∫ ( ) ( )

*( ) ( ) + ( )

Cette expression est égale à ( )

( ) ( )

La longueur du jème intervalle PM (i=1, …, n) peut être obtenu à partir des équations
(2.35) et (2.36) comme suit:

40
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité


( )
(( ) ) ( )

2.7. Le taux du coût cumulé attendu pour le cycle de vie (ECC)


Cela implique que la probabilité attendue de défaillance du système à chaque cycle de
maintenance est égale à ( ). Cela indique également qu'au temps ,
Ensuite, le taux de coût cumulé attendu pour le composant j dans le cycle de vie est

( ( )) ( )
( ) ( )

Ou:

: le coût moyen de la maintenance corrective de jème composant;

: le coût moyen de la maintenance préventive de jème composant;

: le coût moyen de remplacement de jème composant;

En choisissant la valeur la plus basse du taux de coût cumulé attendu ( ) dans le cycle
de vie du composant j, le nombre optimal correspondant pour le cycle PM et le temps de
remplacement peut alors être déterminé. Le seuil de fiabilité peut être déterminé
en utilisant l'algorithme proposé.
La figure 2.12, représente le taux de coût cumulé attendu dans le cycle de vie par rapport au
nombre n de cycles de PM
ECC (n)

0 2 4 6 8 10 12 14 16 18

The number n of PM

Fig.2.12. v.s le nombre n de PM

41
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

2.7.1. Exemple :

Considérons un composant a des caractéristiques de Weibull suivant : le paramètre de forme


le paramètre d’échelle
les facteurs et sont : ;
avec : , et ,

Les résultats obtenu dans le tableau 2.4 lie chaque seuil de fiabilité a le nombre optimal n de
PM qui donne le minimum ECC(en gars) dans le cycle de vie du composant

Tab. 2.4. ECC en fonction de la combinaison (n , )


n
1 2 3 4 5 6 7 8 9 10

0.98 1.8040 1.1018 0.8963 0.8143 0.7810 0.7713 0.7749 0.7866 0.8035 0.8242
0.95 1.2618 0.7795 0.6396 0.5852 0.5644 0.5600 0.5649 0.5753 0.5894 0.6061
0.90 0.9711 0.6111 0.5086 0.4704 0.4576 0.4573 0.4640 0.4750 0.4888 0.5045
0.85 0.8387 0.5376 0.4534 0.4236 0.4154 0.4178 0.4262 0.4382 0.4526 0.4686
0.80 0.7595 0.4957 0.4234 0.3993 0.3945 0.3991 0.4090 0.4222 0.4375 0.4544
0.75 0.7060 0.4691 0.4056 0.3860 0.3839 0.3904 0.4019 0.4163 0.4327 0.4504
0.70 0.6674 0.4513 0.3949 0.3789 0.3792 0.3876 0.4005 0.4162 0.4337 0.4525
0.5 0.5847 0.4241 0.3875 0.3830 0.3916 0.4067 0.4256 0.4468 0.4696 0.4934

Tab. 2.5. PM intervalle correspondant et temps optimal de remplacement


j
1 0.98 6 16.7979 14.6110 12.0014 9.6542 7.7769 6.3384 67.1798
2 0.95 6 24.3845 21.2100 17.4218 14.0144 11.2893 9.2011 97.5212
3 0.90 6 32.5208 28.2871 23.2348 18.6906 15.0561 12.2712 130.0606
4 0.85 5 38.6769 33.6418 27.6331 22.2287 17.9062 140.0866
5 0.80 5 43.9060 38.1901 31.3691 25.2340 20.3271 159.0263
6 0.75 5 48.6021 42.2749 34.7243 27.9329 22.5013 176.0355
7 0.70 4 52.9662 46.0709 37.8422 30.4411 167.3204
8 0.50 4 69.0908 60.0963 49.3626 39.7083 218.2580

2.8. Approche par bloques diagrammes de fiabilité

2.8.1. Modèle série :


Si un seul composant est défectueux le système ne fonctionne plus
alors dans l'hypothèse où la panne d'un composant est indépendante des autres, la
probabilité cumulée de défaillance est égale le produit des probabilités cumulées

1 2 3 i n

Fig. 2.13 Modèle série

42
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Comme souvent il est fait usage de la loi exponentielle, la multiplication de plusieurs


termes de probabilités cumulées étant relativement longue à écrire, nous lui préférons
l'utilisation de la probabilité de fiabilité cumulée R.
Ainsi, la fiabilité (probabilité de fonctionnement) d'un système série est donnée par:
∏ ( )

2.8.2. Modèle parallèle :


Dans ce cas, le système continu à fonctionner si au moins un composant fonctionne

Fig. 2.14. Modèle parallèle

En d'autres termes, la probabilité que ce système fonction calculée selon cette équation:

∏ ∏( ) ( )

2.8.3. Modèle k/n (k-out-of-n redundancy)


Ce système fonctionne si k parmi n composants de même loi de fiabilité R fonctionnent.
C'est typiquement le cas des disques RAID en informatique pour lesquels il en faut plus
d'un qui fonctionne toujours à la fin et ce nombre est déterminé par le volume de données.

43
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

k/n

Fig. 2.15. Modèle k/n

Donc chercher la loi de probabilité cumulée de fiabilité revient à se poser la question de


la probabilité cumulée d'avoir k éléments qui fonctionnent parmi n qui sont non
distinguables.
Suivant la loi binomiale la probabilité cumulée est donnée par:

( ) ∑( )( )( )
( )

2.8.4. Modèle complexe:


Au fait, il ne s'agit pas vraiment de systèmes complexes mais ils nécessitent
simplement une petite maîtrise des axiomes de probabilités. L'exemple particulier qui va
nous intéresser est le suivant :

1 2

3 4

Fig. 2.16. Modèle complexe

44
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Ce qui rend le système complexe est le composant 5. Nous pouvons alors considérer
une première approche qui est de décomposer le problème.
Le système si le composant 5 en panne sera soit dans l'état:

11 2

3 4

Fig. 2.17 modèle complexe 1

S’il est défectueux avec une loi de densité probabilité et ayant lui-même une fiabilité de:

∏( ∏ ) ( )

( )( )

Selon la relation du système complexe série/parallèle, soit dans l'état suivant s'il est
fonctionnel avec une loi de densité probabilité

1 2

3 4

Fig. 2.18. Modèle complexe 2


Et ayant lui-même une fiabilité de:

∏( ∏( )) ( )

45
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

( ( )( ))( ( )( ))

Selon la relation du système complexe parallèle/série, comme le système ne peut pas


être dans les deux états en même temps, nous avons affaire à une probabilité disjointe soit
la somme des densités auxquelles nous devons associer les autres composants. Dès lors
nous avons:
( )

Nous pouvons alors à l'aide de l'ensemble des 5 topologies précédentes faire une
évaluation de la fiabilité d'un système quelconque.

2.9. Approche par Arbres de défaillances AdD

2.9.1. Définition
L’arbre de défaillance AdD est une technique purement déductive. Un AdD représente
un mode de défaillance d’un système en fonction des modes de défaillance de ses sous-
systèmes et composants. Le terme "arbre de défaillance" est quelque peu restrictif ; par
exemple, nous sommes conduits à parler d’AdD dual qui, en principe, représente le bon
fonctionnement d’un système (dans le cas des systèmes binaires). Barlow et Proschan [106]
utilisent le terme "arbre d’événements" ("event tree" et non "fault tree") pour désigner un
AdD

La méthode des arbres de défaillances permet une analyse « déductive » des causes
techniques ou opérationnelles pouvant provoquer des situations contraire à un objectif
spécifié, en particulier, la sécurité (situation redoutée) ou de disponibilité (évènement
indésirable). On dit que la méthode est déductive car elle permet d’identifier les causes à
une situation.

Il s’agit d’une méthode de type booléen :


-Cette situation pourrait bien arrivée si cette opération était exécutée et si ce défaut
survenait de manière accidentelle,
-Cet évènement pourrait tout à fait survenir si ce contrôle n’était pas réalisé en
temps utile ou si cette défaillance du système n’était pas réparée suffisamment vite.

Cette analyse déductive est de nature « du haut vers le bas » « Top-Down » c’est adire
en partant de l’évènement redouté, on recherche pas à pas les évènements qui peuvent être
la cause, de l’évènement le plus générale pour aller aux évènements élémentaires. Ces
évènements c’est la séquence d’évènements internes ou externes au produit. Parmi ceux-ci
figurent les défauts du produit.

2.9.2. Conduite de la méthode


La méthode est plus particulièrement bien adaptée aux évènements combinatoires comme le
cas de la figure 2.20. Elle devient cependant délicate à mettre en œuvre quand il s’agit

46
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

d’évènements séquentiels. Elle peut se mettre en œuvre en suivant les étapes principales
suivantes :
- définir les situations indésirables à étudiées,
- définir les combinaisons qui conduisent à cette situation,
- construire l’arbre en utilisant les opérateurs logiques (« ET », « OU », …),
- rechercher les coupes minimales (les chemins les plus courts conduisant dans
l’arbre à la situation indésirable).

2.9.3. Exemple :
Considérant le modèle dans la figure 2.19, il s’agit d’un système composé de trois sous
système en série. L’arbre de défaillance de ce système est apparaitre dans la figure 2.20.

2 4

3
Sous-système 2

Sous système 1

Fig. 2.19. Blocs diagramme de fiabilité

47
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Système en panne
0.044201

Composant 4
Sous-système 1 en en panne Sous-système 2 en
panne Q=0.04 panne
Q=1e-6 Q=0.0042

Composant 1 Composant 2 Composant 3 Composant 5 Composant 6


en panne en panne en panne en panne en panne
Q=0.01 Q=0.02 Q=0.005 Q=0.07 Q=0.06

Fig. 2.20. Arbre de défaillance

2.10. Approche par AMDEC

2.10.1. Définition
AMDEC (Analyse des Modes de Défaillance, de leur Effets et de leur Criticité) est un outil
conçu pour évaluer les défaillances associés aux différents modes dans lesquels un
composant ou un système peut tomber en défaillance, identifie les effets de ces défaillances,
fournit une structure pour réviser la conception afin d'atténuer les risques le cas échéant
Cet outil permet d’analyse systématiquement les dysfonctionnements potentiels d’un
composant ou d’un système visant à recenser, puis à évaluer les défaillances d'un système[92]

2.10.2. Terminologie
Afin de comprendre précisément le fonctionnement de l’AMDEC et d’assurer la meilleure
application possible, il est important de connaître les notions suivantes :

a. Mode de défaillance
Un mode de défaillance est la manière par laquelle un dispositif peut venir à être défaillant,
c’est-à-dire à ne plus remplir sa fonction. Le mode de défaillance est toujours relatif à la
fonction du dispositif. Il s’exprime toujours en termes physiques.

48
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

b. Cause de défaillance
Une cause de défaillance est l’événement initial pouvant conduire à la défaillance d’un
dispositif par l’intermédiaire de son mode de défaillance. Plusieurs causes peuvent être
associées à un même mode de défaillance. Une même cause peut provoquer plusieurs modes
de défaillance.

c. Effet de la défaillance
L’effet d’une défaillance est, par définition, une conséquence subie par l’utilisateur. Il est
associé au couple (mode-cause de défaillance) et correspond à la perception finale de la
défaillance par l’utilisateur.

d. Mode de détection
Une cause de défaillance étant supposée apparue, le mode de détection est la manière par
laquelle un utilisateur (opérateur et/ou mainteneur) est susceptible de détecter sa présence
avant que le mode de défaillance ne se soit produit complètement, c’est-à-dire bien avant que
l’effet de la défaillance ne puisse se produire.

e. Criticité
La criticité est une évaluation quantitative du risque (figure 2.21) constitué par le scénario
(mode-cause-effet-détection) de défaillance analysé. La criticité est évaluée à partir de la
combinaison de trois valeurs:
- O: la probabilité d'occurrence de chaque cause
- G: la gravité de l’effet ;
- D: la possibilité de détection de la couple mode-cause.
Où C=O.G.D
Cette évaluation se fait suivant le plan dans la figure suivante :

49
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

défailannce

Fréquence
Mode
D'apparition

Cause La détection Criticité

Gravité dans
Effets
Le système

Analyse qualitative Analyse quantitative

AMDEC

Fig. 2.21. Déroulement de l’AMDEC


Etapes de l'élaboration de l'AMDEC:

- Identifier les modes de défaillance


- Identifier les effets de ces modes sur le système
- Evaluer la gravité de ces effets sur le système (G)
- Identifier les causes de chaque mode de défaillance
- évaluer la probabilité d'occurrence de chaque cause (O)
- évaluer la détectabilité de chaque mode / cause (D)
- Calculé la criticité (numéro de priorité du risque)

- Action recommandé sous forme d’un plan de maintenance puis réévaluer les risques
pour s'assurer que l'objectif a été atteint utiliser la conception pour classer les
défaillances à haut risque ou très critiques
En pratique, l'AMDEC est représentée sous forme d'un tableau (tableau 2.9) rassemblant
les principaux modes de défaillance, causes, effets, criticité et moyen de détection. Il est
souvent croisé avec la liste des éléments critiques, qui est réactualisée en conséquence.

50
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Tab.2.6. Exemple de cotation de la gravité, de la détectabilité et de la probabilité d’occurrence

la gravité G la détectabilité D La probabilité occurrence O


mortel 5 non détectable 5 très haut 2 fois par an 5
dangereux 4 moins de chance a détecté 4 haut 1 fois par an 4
modéré 3 modéré 3 modéré 0.5 fois par an 3
faible 2 détectable 2 faible 0.25 fois par an 2
aucun 1 très détectable 1 très faible moins de 0.25 1

2.10.3. Exemple :
L'élaboration d'un tableau AMDEC (Tableau 2.9) d'un système électrique constitué d’un Transformateur, Jeux de Barres, Sectionneur et
Disjoncteur
Tab. 2.9. Fiche AMDEC

Mode de Mode de Actions


Composant fonction Effet de défaillance Cause de défaillance G O D C
défaillance détection recommandé

Transformateur Transformé la Tension Alimentation -court-circuit entre outils de 2 3 1 6 Action


tension réduit au perturbé les spires de bobine mesure corrective
électrique secondaire
60Kv/30kv

51
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Jeux de Barres Distribuer Pas d'énergie Pas d’alimentation Un mauvais Visuelle 3 1 4 12 Action
l'énergie serrage préventive
électrique

Sectionneur L'isolement et Ne -Pas -verrouillage Visuelle 1 5 2 10 remplacement


le fonctionne d'alimentation mécanique du fusible
déclenchement pas -pas d'isolation défaillant ou du
visuel de -blocage du manette sectionneur
l'équipement de
commande de
position
ouvert
-défaillance du
ressort de
contact
-effet des forces-
fusible
grillé
Disjoncteur Interrupteur Refus Pas de -Collage Visuelle 1 2 2 4 Action
automatique d'ouverture protection mécanique corrective
de protection -La partie
Refus de commande ne
fermeture Pas fonction pas
d’alimentation

52
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité

Classification des éléments suivant la criticité :


Les éléments du système sont regroupés dans le tableau 2.10 ci-dessous par ordre croissant
suivant leur criticité afin d’agir en priorité tout en engageant des actions correctives et
préventives appropriées.
Tab. 2.10. Classification des éléments la criticité
éléments criticité
Disjoncteur 4
Transformateur 6
Sectionneur 10
Jeux de Barres 12

Comme action préventive on peut agir sur le mode de détection pour les éléments dont la
criticité dépasse le seuil critique de criticité préalablement détermine afin de minimisé le
risque de tombe en panne.

2.11. Conclusion
Ce chapitre est consacré à la théorie de modélisation, d’estimation et de validité de la
fiabilité et aux différentes approches de maintenance, montrant d’une manière générale toutes
les descriptions possibles de la modélisation mathématique de la fiabilité des systèmes,
l'approche expérimentale MBF qui se base sur l’analyse des modes de défaillances, de leurs
effets et de leur criticité AMDEC, les blocs diagramme de fiabilité RBD et les arbres de
défaillance AdD dans le but de les utiliser dans notre étude.

53
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

Chapitre 3
Techniques d’optimisation par les méta-heuristiques

3.1. Introduction
Les algorithmes méta-heuristiques ont été conçus essentiellement de ressouder les
problèmes d’optimisation complexe. Grace à sa flexibilité et son caractère stochastique en
recherche, ces algorithmes ont été appliqués avec succès sur un grand nombre de
problèmes. Les méta-heuristiques sont souvent simuler de processus réels (biologie, physique,
…) de tel façon a proposé les solutions possibles, puis elles font évoluer ces dernières afin de
rapprocher de l’optimum en fonction de l’objectif. Les algorithmes méta-heuristiques sont
nombreux, parmi lesquelles, nous intéressons dans cette thèse par GA, SA, PSO et LFA, on a
adapté ces algorithmes au problème d’optimisation de la maintenance, en comparant ses
performances en terme de trouver l’optimum.

3.2. L’algorithme du recuit simulé (RS)


Recuit simulé ou " Simulated Annealing (SA)" en anglais, est une méthode
d’optimisation de recherche locale proposée la première fois par Kirkpatrick et al. [61]. Son
idée inspirée du processus de traitement thermique des métaux qui s’appelle recuit.

3.2. 1. Description
En métallurgie, Le recuit consiste à chauffer et refroidir un métal pour modifier ses
propriétés physiques en raison des modifications de sa structure cristallin [62, 64]. Le
refroidissement lente conduit à former une nouvelle structure (ou les atomes forme des
nouvelles liaisons), pour avoir la configuration visé, il faut que le processus de
refroidissement doivent être contrôlé de tel sort à atteindre un état d'énergie minimale qui
correspond à une structure plus stable du métal [63, 64].

3.2. 2. Algorithme RS
Au fur et à mesure que l’optimisation progresse, la température est réduite suivant un
processus de refroidissement, à chaque itération, une position aléatoire est générée au
voisinage de la meilleure position actuelle. Si la valeur de la fonction objective est inférieur à
sa meilleure valeur actuelle, alors la position est accepté et mettre à jour la meilleure actuelle.
Si la valeur de la fonction objective est supérieure à la meilleure actuelle, la position est
parfois acceptée et parfois rejeté tout dépend la valeur de la fonction densité de probabilité
(PDF) de la distribution de Boltzmann. Si le PDF supérieure à un nombre aléatoire entre 0 et
1, alors la position candidat est acceptée comme la meilleure solution même si sa valeur de la

54
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

fonction objective est supérieure à la meilleure actuelle ; cette stratégie a pour objet d’éviter
d'être piégé à une position minimum locale comme il est montré dans la figure 3.1.

∆f f(xi+1)
f(xi)
f(x) Local Optimal
minimum solution

x
Fig. 3.1. Exemple d’une fonction a optimisée
La fonction PDF de la distribution de Boltzmann est donnée par la relation suivante :

Où est la configuration de l'énergie, k est la constante de Boltzmann, et T est la


température [58,59]. Dans notre cas, on utilise le processus de refroidissement donnée la
relation suivante :

Ce type de refroidissement s’appelle refroidissement géométrique ou , et sont


respectivement la température à l’itération actuelle, l’itération précédente et le taux de
refroidissement.
Pour accélérer la recherche dans cet algorithme les auteurs [59], propose de créer plusieurs
voisins au lieu d’ un seul, ça nous permet de diversifier le choix du voisin

Le pseudo code adopté pour un problème de minimisation d’une fonction objective est le
suivant :

Pseudo code
Début
Générer aléatoirement une solution initiale dans l’espace de recherche
Évaluer la fonction objective
Mettez et
T= T0 ; (T0 : Température initiale)

Tant que (le critère d'arrêt n'est pas satisfait) faire


Engendre aléatoirement N voisin de
Prendre le meilleur voisin de en fonction de l’objectif

55
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

Calculer
Si Alors

Sinon si ( ) Alors

Fin si
Fin si
Si

Fin si

Fin tant que


Fin

3.3. L’algorithme génétique (GA)


Cette algorithme est une méthode d'optimisation évolutionnaires ont été développés a la
première fois par John Holland [65].

3.3.1. Description
Son idée inspirée de la génétique et de l’évolution naturelle d’être vivant: sélection,
croisements, mutations, etc. Dans une population, seuls les individus les mieux adaptés ont
une descendance à laquelle ils transmettent leurs gènes. L'espèce s'est ainsi améliorée par
croisement en fils pendant des générations et aussi par des phénomènes de transfert de gènes
[65, 66]. Un algorithme génétique recherche l’optimum en fonction de l’objectif définie sur
un espace de recherche donnée. Pour l’utiliser, on doit connaitre les terminologies suivantes :

1- Le codage c’est le premier pas de l’algorithme génétique, on associe à chacun des points
de l’espace de recherche à une structure de données. On note trois types de codage : le
codage binaire, codage réel et le codage en base de n.
- Codage binaire : le gène prendre deux valeurs de 0 et 1, une chaine de gènes formé un
chromosome (ou individu) par la conversion en décimal on obtient la valeur réel, ça
nous offres la facilité de mise en point aux opérateurs de l’algorithme mais pose le
problème de dégradation de la performance de l’algorithme devant les problèmes
d’optimisation de grande dimension à haute précision.
- Codage réel : le gène prendre directement une valeur réelle, ça nous offres flexibilité
de donne une plus grande marge de valeurs possibles et rapidité d’évaluation des
individus, cette option parmi les conditions de succès de l’algorithme.

56
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

2- Un mécanisme de génération de la population initiale (figure 3.2) qui doit être capable de
produire une population d’individus non homogène qui servira de base pour les
générations futures
3- Une fonction à optimiser. Celle-ci retourne une valeur appelée fonction objective de
l’individu.
4- Des opérateurs de sélection, de croisement et de mutation permettant de diversifier la
population au cours des générations et d’explorer l’espace de recherche pour rapprocher
de l'optimum au maximum.
- Sélection : seul les individus forts a la chance de se reproduire et transmises à leur
enfants ses gènes. Il existe plusieurs techniques de sélection, les principales utilisées
sont la sélection par tirage à la roulette, la sélection par tournoi, la sélection par rang,
- Croisement : garce a l’opérateur de croisement, une nouvelle génération produite cet
opérateur combine les caractéristiques des paires d'individus parents préalablement
sélectionnés, et génère les individus enfants. Là encore, il existe de types de
croisement pour le codage binaire ; le croisement en un point, le croisement
multipoints. Pour le codage réel on a le croisement uniforme : si on a deux
chromosomes C1 et C2 sont sélectionné d’être parents de deux enfants E1 et E2 qui se
fait par combinaison linéaire suivant:

Ou est un coefficient de pondération aléatoire adapté au domaine d’extension des


chromosomes.
5- Mutation : on change aléatoirement un gène ou plus dans le chromosome selon l’opérateur
de mutation pour diversifier au maximum les individus enfants.
6- Des paramètres de dimensionnement : taille de la population, nombre total d’itérations ou
critère d’arrêt, probabilités d’application des opérateurs de croisement et de mutation.
7- Élitismes : il s’agit de regroupé la population précédente avec celle produite, puis
construire une nouvelle population contiens que les individus les plus performants.

Dans le codage réel, un chromosome représente un individu solution ( figure 3.2) ou chaque
chromosome formé de combinaison de gènes qui sont des nombres réel.

57
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

C1 g11 g12 g13 . g1i .

C2 g21 g22 g23 . g2i . Chromosome


Population
me Gène
C3 g31 g32 g33 . g3i .

. . . . . . .

Cj gj1 gj2 gj3 . gji .

. . . . . . .

Fig. 3.2. Population d’individus

3.3.2. Algorithme (AG)


Les démarches du fonctionnement d’un algorithme génétique est fait suivant le pseudo code
dessous
Pseudo code
Début
Générer une population initial de n individu,
Évaluer la fonction objective de chaque individu
Tant que (critère d'arrêt n'est pas satisfait) faire
Sélection (que les individus forts sont sélectionnés)
Croisement (Ici, nouvelle génération produite)
Mutation (processus aléatoire ou un gène ou plus change sa valeur pour diversifier les
solutions)
Évaluer la fonction objective de nouvelle population puis prendre le meilleur individu
Choisir la nouvelle population en utilisant l’élitisme
fin Tant que
Fin

3.4. L’optimisation par essaim particulaire (OEP)


L’algorithme OEP ou " Particle Swarm Optimization (PSO)" en anglais, est une méthode
d’optimisation évolutionnaires proposée la première fois en 1995 par Kennedy et Eberhart
[67, 68].
3.4. 1. Description :
OEP s’inspire du comportement social d'oiseaux évoluant en essaim (figure 3.3),
l’intelligence collective de l’essaim permettant de trouver la meilleure position de nourriture.

58
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

En optimisation à base de population (essaim) des particules ou chaque position représente


une solution potentielle au problème d'optimisation [69]. En évoluant itérativement ces
mouvements afin de trouver l’optimum de la fonction objectif.

Fig. [Link] volée d'oiseaux dans la nature [70]

3.4.2. Modélisation du mouvement


Grâce à la collaboration des particules de l’essaim, le mouvement des particules très simples
(dans l'espace de recherche), les particules peuvent converger progressivement vers un
minimum local. La figure 3.4 explique le principe de déplacement:

Fig. 3.4. Principe de déplacement d’une particule

Le déplacement d’une particule est donné par les relations suivantes:

( ) ( )

Ou:
: Vitesse de la kème particule dans l’itération it
: Position de la kème particule dans l'itération it
: Constantes cognitives et sociales de OEP
: Poids inertiel de OEP

59
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

: Nombres aléatoires entre 0 et 1


: Meilleure position de la kème particule a l’itération it
: Meilleure position dans l’essaim à l’itération it
Le poids d'inertie prendre divers stratégies telles que le poids d'inertie constants, aléatoires,
linéaires décroissants, etc. est utilisé pour réguler la vitesse de particule. La stratégie de poids
d'inertie décroissante linéaire a été adoptée dans ce travail car elle fournit des résultats
optimaux avec une meilleure précision de convergence [69, 71],
Pour ce la, le poids inertiel de OEP linéaires décroissants de valeur initiale a une
valeur finale
Peut-être varie d’une farçant linaire avec la relation :

où , it et sont respectivement la valeur initiale, finale de , l’itération


actuelle et le nombre maximum d’itération.

3.4.3. Algorithme (OEP)


Pseudo code
Début
Définir les paramètres de l’algorithme
Initialisez une population de n particules avec des positions et des vitesses distribué
aléatoirement dans l'espace de recherche.
Évaluer les positions de particules par la fonction objective , pour
Mettre la meilleure position de chaque particule
Mettre la meilleure position de l’essaim
Tant que (le critère d'arrêt n'est pas satisfait) faire
Pour
Mettre à jour la vitesse et la position de particule en utilisant les équations 3.1 et 3.2

Si

Mettre à jour

Fin si

Si

Mettre à jour

Fin si

Fin pour
Fin tant que

Fin
60
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

3.5. L’algorithme des lucioles (FA)


L’algorithme de luciole ou " firefly algorithm (FA)" en anglais, est une méthode
d’optimisation évolutionnaires proposée par Xin-She Yang [72, 73]. Son idée inspirée du
clignotement et l’attractivité de la communauté des lucioles dans la nature (figure 3.5).

3.5. 1. Description
Le but principal du flash d'une luciole est d'agir comme un système de signalisation pour
attirer d'autres lucioles. Les femelles peuvent imiter les signaux lumineux d’autres espèces
afin d’attirer les mâles qu’elles capturent et dévorent. Les lucioles ont un mécanisme de type
condensateur, qui se décharge lentement jusqu'à ce que certain seuil est atteint, ils libèrent
l'énergie sous forme de lumière. Le phénomène se répète de façon cyclique.

Fig. 3.5. Lucioles dans la nature [78]


Xin-She Yang [72, 73] a formulé cet algorithme en supposant les règles suivante:
1- Toutes les lucioles sont unisexuées, de sorte que chaque luciole sera attirée par toutes
les autres lucioles;
2- L'attrait est proportionnel à leur luminosité, et pour deux lucioles, la moins brillante
sera attirée par la plus brillante; cependant, l'intensité (luminosité) diminue à mesure
que leur distance mutuelle augmente;
3- S'il n'y a pas de lucioles plus brillantes qu'une luciole donnée, elle se déplacera de
manière aléatoire.

La luminosité des lucioles est la fonction objectif que nous allons optimiser.

3.5. 2. Modélisation du mouvement


Dans l'algorithme des lucioles, il faut connaitre les notions suivantes:
- Intensité de lumière :

Dans le cas d’optimisation, la luminosité, ou l’intensité lumineuse d’une luciole à un endroit


particulier x peut être choisie comme

61
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

- Attractivité :
Dans l'algorithme des lucioles, l’attractivité est proportionnelle à la luminosité vue par les
lucioles voisines. La fonction d'attractivité peut écrire sous la forme :

Ou est la distance entre la luciole et , est l’ v é = 0 et est un


coefficient d'absorption lumineuse.
Pour déterminer la vitesse de la convergence.

- Distance :
La distance entre lucioles et peut-être la distance cartésienne comme suit:
‖ ‖

√∑

Où est la Kème composant de la ième luciole.


- Mouvement :
Le mouvement d'une luciole i vers une autre luciole plus brillante j est donné par la relation
suivante:

( )

Où le second terme de l’équation est due à l'attraction tandis que le troisième terme est la
randomisation, α est le paramètre d'échelle pour contrôlé la taille du pas et est un
générateur de nombre aléatoire uniformément distribuée dans [0, 1]

3.6. L’algorithme (LFA : Lévy-flight firefly algorithm)


Les LFA ont été développés par Xin-She Yang en 2010 à l'Université de Cambridge [73].
Cet algorithme c’est l'algorithme original de FA régie par le vol de Lévy [72].

3.6. 1. Vol de Lévy (Lévy-flight)


Le vol Lévy a été introduit par le mathématicien français Paul Lévy [76, 77]. Le vol Lévy est
une description statistique du mouvement qui va au-delà du mouvement brownien plus
traditionnel. Paul Levy a généralisé au-delà du mouvement brownien [77] en considérant
d'autres distributions pour les quelles N sauts partagent la même forme mathématique.

62
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

Ces distributions de prélèvement diminuent selon la loi de puissance (power law)


pour valeurs de x où γ est compris entre 0 et 3. Le mouvement d’un élément du groupe en
cherchant de sa nourriture peut être aléatoire pour trouver le meilleur site ciblé. Nous pouvons
modéliser le mouvement résultant qui peut être décrit quantitativement comme une liste de
sites visités dans un ordre séquentiel (temporel). La figure 3.6 suivante nous donne une image
sur un mouvement aléatoire avec (un pas de marche stable avec une direction aléatoire ).

25

20

15

10
y

-5
-5 0 5 10 15 20
x

Fig. 3.6. Marche aléatoire à 2D avec 100 pas

D’autre part, un mouvement aléatoire a pas variante qui peuvent être suit les marches
aléatoires de Lévy (L). La figure 3.7 suivante nous donne une image sur un mouvement
aléatoire de Lévy (L)

20
lamda=1.5
0 lamda=2
lamda=2.5

-20

-40
y

-60

-80

-100

-120
-50 -40 -30 -20 -10 0 10
x

Fig. 3.7. Marche aléatoire de Lévy à 2D avec 100 pas

63
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

3.6. 2. Modélisation du mouvement


En combinant les mêmes règles de FA avec les caractéristiques des vols de Lévy détaillées
dans le paragraphe précédent, le mouvement d'une luciole i vers une autre luciole la plus
brillante j est donné par:

( ) . é

év : Distribution de Lévy qui vient sous la forme é , avec


: essentiellement pour fournir un signe ou une direction aléatoire tandis
que la longueur de pas aléatoire est tirée d'une distribution de Lévy ou c’est un nombre
aléatoire entre 0 et 1

On a adopté que le paramètre de LFA peut être diminue linéairement de valeur initiale
à valeur finale avec le progresse de l’optimisation.

3.6. 3. Algorithme (LFA)


L’optimisation dans cet algorithme se fait selon le pseudo code suivant :
Pseudo code
Début
Définir les paramètres de l’algorithme
Générer aléatoirement une population initiale de lucioles,
Évaluer la fonction objective
Tant que (le critère d'arrêt n'est pas satisfait) faire
Pour
Pour
Si ( )
Déplacer la luciole vers en utilisant l’équation (3.4)
Fin si
Varie l'attractivité avec la distance r
Fin pour
Fin pour
Evaluer les nouvelles positions de lucioles
Classez les lucioles puis trouver la meilleure actuelle.
Fin tant que
Fin

64
Chapitre 3 Techniques d’optimisation par les méta-heuristiques

3.7. Conclusion
Les méta-heuristiques sont des algorithmes visant à résoudre des problèmes
d’optimisation complexes, ils utilisent généralement des règles intelligentes pour explorer et
exploiter efficacement l’espace de recherche afin de rapprocher vers l’optimum, mais aussi
ils partagent les mêmes inconvénients telle que l’initialisation, le réglage de paramètres, le
critère d’arrêt et le temps de calcul (souvent élevé). Dans ce chapitre, plusieurs algorithmes
sont présenté en montrant leurs mécanismes de recherche, leurs paramètres ainsi que leurs
implémentations, et ce afin de résoudre notre problème qui est l'optimisation du coût de
maintenance dans les réseaux électriques.

65
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Chapitre 4

Sûreté de fonctionnement des réseaux électriques: exemples


d’applications

4.1. Introduction
La sûreté de fonctionnement d'un réseau électrique est définie comme étant l'aptitude à
assurer l’état normal de fonctionnement du réseau tout en limitant le nombre d'incidents et
réduisant leurs conséquences lorsqu'elles se produisent
La sûreté de fonctionnement des réseaux électriques consiste à maîtriser l'évolution et
les réactions du réseau face aux différents aléas. Elle représente une action de réduction de
risques et, par voie de conséquences, du coût à l'achèvement. Elle s’exerce donc
essentiellement pendant les premières phases des projets, jusqu’à la mise en production.
Cette démarche est une partie de la démarche générale qui, depuis quelques années, est
mise en œuvre pour contrôler la fabrication d’un produit ou d’un instrument donné, que
l'on désigne sous le nom d'Assurance Produit. [18, 85]
Apres avoir introduire dans ce chapitre les phases chronologiques de réalisation d'une
étude SdF des réseaux électriques, la notion de risque et l’organigramme général de la
séquence de simulation de Monte Carlo, nous allons donner quelques exemples
d’applications des différentes méthodes de modélisation et de simulation exposés aux
chapitres précédents, ainsi que l’expérimentation de l’approche MBF des réseaux de
transport dans le monde.

4.2. Les phases chronologiques de réalisation d'une étude de la SdF


Pour réaliser une étude SdF il faut faire une recherche qualitative et/ou quantitative de
tous les points faibles du réseau électrique, et voir l’impact de la politique de maintenance
adoptée sur son coût et sur ses performances.
Quel que soit le besoin exprimé par le concepteur ou l’exploitant d’un système, le
déroulement de l’étude de sûreté comporte les phases suivantes qui sont illustrées par la
Figure 4.1 : [86]
- expression et analyse du besoin ;
- analyse fonctionnelle du système ;
- analyse des modes de défaillances ;
- recherche de données ;
- modélisation.

66
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Analyse du besoin client

Critères à Points du réseau où les Spécifications


évaluer critères seront évalués du système

Analyse fonctionnelle du système

Fonctions et composants
Concernés

Analyse des modes de défaillance Recherche de données


- λ et μ des composants
Défaillances possibles - temps de réparation
du système - fréquences fonctionnelles

Modélisation

Évaluation des Analyse


critères de sûreté qualitative

Fig. 4.1. Les phases chronologiques de réalisation d'une étude de la SdF [86]

4.2.1. Expression et analyse du besoin


Les coupures d’électricité sont de moins en moins tolérables et les pertes qu’elles
causent aux clients sont devenues inacceptables. Aujourd’hui, le client exige, non
seulement la qualité de l’énergie électrique, mais et surtout la disponibilité accrue du
système d’alimentation électrique. Les défaillances au niveau des postes peuvent
occasionner la perte de plusieurs ouvrages de production et de transport d’électricité et
conduire à des incidents redoutés. D’où la nécessité d’une politique de maintenance
optimale et durable qui s’adapte le mieux aux besoins de l’exploitant et du client en terme
de performances technico-économiques (coût d’investissement et d’exploitation, continuité
de service et qualité).Le formalisme d’expression du besoin consiste à classer les divers
récepteurs en fonction du temps de coupure qu’ils peuvent supporter (aucun, quelques
secondes, quelques minutes, quelques heures)[86].

4.2.2. Analyse fonctionnelle du réseau de transport


L’analyse fonctionnelle constitue l’étape indispensable pour l’étude de la sûreté de
fonctionnement d’un tel système. Elle permet, grâce à une très bonne prise de connaissance
de l’ensemble des facteurs matériels, humains et environnementaux, de rendre l’étude de la

67
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

sûreté de fonctionnement plus pertinente et plus fiable. Pour cela, deux descriptions
peuvent être envisagées : une analyse externe (approche fonctionnelle) et une analyse
interne (approche comportementale : temporelle et matérielle).

[Link]. Analyse externe ou approche fonctionnelle


Cette étape concerne une partie de notre travail dans ce mémoire c’est-à-dire modélisé
la gestion de la maintenance des réseaux de transport d’électricité en utilisant le modèle
SADT. Lors de cette phase, on doit définir avec précision les situations suivantes :
- situations de vie du réseau ;
- fonctions de service du réseau (fonctions principales et fonction contraintes).
-
a. Les situations de vie du réseau
Notre travail est porté sur la situation actuelle et réelle relative au non performance des
différents thèmes du service maintenance cités au chapitre I, dont l’objectif est d’améliorer
la gestion de la maintenance des réseaux de transport d’électricité.

b. Analyse fonctionnelle externe


Les différentes fonctions de service du réseau sont :
- planification du service maintenance par la MBF ou la MBAF;
- analyse des défaillances par la méthode AMDEC;
- établissement du plan de maintenance adapté ;
- le lancement du projet type ;
- élaboration de la feuille de synthèse ;
- prévoir la performance sur les 4 plans suivants : organisation, coût, efficacité et
planification.
Les étapes restantes (analyse des modes de défaillances, modélisation et calcul ou
évaluation des critères de sûreté) sont intégrées directement dans notre travail.

[Link]. Analyse fonctionnelle interne


Cette phase aborde l’aspect comportemental (approche temporelle et matérielle) d’une
étude d’un système en se basant sur des outils de traitement temporel comme les blocs
diagramme de fiabilité BDF, les arbres de défaillances AdD, les graphes de Markov GdM,
les réseaux de pétri RdP,,…et en fin la matérialisation de ce système étudié.

4.3. Le risque
Pour une compagnie d’assurance la notion de risque correspond au poids (moral, social,
et économique) des événements redoutés. En ce qui concerne une perte de production,
l’estimation du risque est assez simple : le produit de la probabilité d’occurrence par le

68
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

coût de l’événement redouté donne une idée assez juste. L’évaluation du risque permet de
connaître le prix à payer : perte de bénéfice ou assurance ou installation électrique
optimisée [86].
Le risque est caractérisé par une grandeur à deux dimensions nommée « criticité » [85]
suivant la figure 4.2 :
- en abscisse : la « sévérité » des effets et des conséquences (parfois appelée
aussi « gravité »), ce dernier terme ne devant être considéré que comme un
terme général.
- en ordonnée : « la probabilité d’occurrence », qui peut être quantifiée.

Probabilité
Risque
Identifie
Domaine
Protection inexploitable

Prévention
0
Sévérité
Fig. 4.2. Courbe de risque

Ainsi, la sûreté de fonctionnement s'exerce à la fois sur la prévention et la protection.

4.3.1. Comportement des réseaux électriques


A chaque instant, le système électrique est soumis à divers aléas internes du système
comme les variations de la charge, les variations de la capacité de certains moyens de
production ou les pannes de composants et aussi aux agressions externes. Ainsi sont créées
des perturbations qui peuvent dégrader l’état du réseau et mener éventuellement a une
interruption d’alimentation de certaines charges du réseau. Pour assurer la continuité de la
fourniture d’énergie, qui représente l’objectif principal du système électrique, il existe
plusieurs étages de contrôle pour pouvoir faire face aux aléas indiqués au (§ : 4.3.3):
Un contrôle local, assuré par les automatismes du système comme :Les organes de
coupure, qui ont le rôle de mettre hors tension les ouvrages susceptibles d’être
endommagés lors d’un incident sur le réseau (protections des équipements) ou de
déconnecter certaines charges dans différentes situations(délestage automatique par
exemple).Les réglages automatiques qui assurent l’ajustement de certaines grandeurs telles
que la tension et la fréquence.
Un contrôle global, chargé d’appliquer les mesures nécessaires pour respecter les
contraintes du système lors de perturbations importantes et d’assurer la continuité
d’alimentation des charges. Cette gestion centralisée est effectuée par des opérateurs qui
69
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

disposent d’un système performant d’information et de communication appelé SCADA


(Superviser Control and Data Acquisition) et d’un système d’analyse et d’aide à la
conduite appelé EMS (Energie Management System) [87]. Ceux-ci permettent d’une part
de connaitre l’état du réseau en temps réel et d’autre part d’agir sur différents éléments :
changements de consignes des générateurs, démarrage d’unités supplémentaires,
manœuvres d’organes de coupure, réduction ou délestage volontaire de charges, etc. Les
moyens de conduite et les manœuvres à effectuer sont différents en fonction du réseau à
gérer : transport, répartition ou distribution.

4.3.2. Les problèmes requérant la sureté de fonctionnement


L'implantation d'un poste électrique est loin de poser les problèmes environnementaux
suscités par l'implantation d'une centrale électrique ou d'une ligne à haute tension.
Les problèmes engendrés sont essentiellement :
- l'esthétique : les postes électriques utilisant une technologie à isolation dans l'air sont
fortement déconseillés en zone urbaine par la surface nécessaire pour implanter les
différentes parties qui doivent être isolées entre elles et pour des raisons de sécurité.
On préférera des postes à isolation gazeuse installés en bâtiment solution idéale en
zone urbaine voir en ville en sous-sol, sinon en espace ouvert la surface est réduite au
maximum (4 à 6 fois moins que pour un isolement en technologie en espace libre).
- les nuisances sonores : les phénomènes de striction dans les transformateurs
engendrent un bruit continu ainsi que le bruit des ventilateurs pour les transformateurs
de fortes puissances pouvant être gênant pour le voisinage.
- les nuisances magnétiques : chaque site doit faire l'objet d'une étude de réduction des
champs électromagnétiques résultant des fuites des circuits magnétiques. Les effets de
ces fuites sont visibles sur les télévisions ou écrans de PC à tube par une légère danse
de l'image. Elles doivent toujours être inférieures aux normes 25 µT pour être sans
effet sur la santé.
- la pollution (l’humidité, la salinité, le vent de sable et les intempéries).
- la congestion sur un réseau électrique lorsque les capacités physiques de transit sur
certaines lignes sont atteintes. Il n'est donc plus possible d'augmenter les [Link] le
délestage à cause de la surcharge de la consommation.
Le gestionnaire du réseau doit maintenir, en permanence, l’équilibre entre l’offre
disponible et la demande potentielle et assurer le transit de l’énergie depuis les groupes de
production jusqu’aux consommations tout en respectant les plages contractuelles de
tension et de fréquence et les limites constructives des constituants du réseau.

70
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Les incidents pouvant affecté le fonctionnement du système électrique doivent être


maîtrisés pour limiter le malaise occasionné aux utilisateurs du réseau et surtout éviter les
phénomènes d’écroulement complet du système.

4.3.3. Modes de dégradation de la sûreté


Le système électrique, par sa nature, est en permanence soumis à différents aléas
peuvent être regroupés en quatre familles [16, 18]:

a. Les aléas de consommation


Du fait du caractère non stockable de l’énergie électrique, il faut à tout instant assurer
l’adéquation production - transport. Le système est donc piloté par la consommation
comme reflet de l’activité économique et sociale du pays, elle se trouve influencée par des
multitudes des facteurs dont le principal est d’origine climatique.

b. Les aléas climatiques


Le système électrique est en relation très forte avec l’environnement, Il doit faire face
aux agressions du milieu extérieur (foudre, température, crues ou sécheresses, givre et
neige...) souvent peu prévisible et qui induisent des perturbations importantes.

c. Les pannes et les agressions extérieures


Les composants du système travaillant dans des conditions industrielles sévères, alors
que ne sont pas à l’abri des pannes (défaillance imprévisible d’équipements) ou
d’agressions extérieures, certaines ont des conséquences immédiates, d’autres peuvent
rester cachées (pannes enfermées) et se dévoiler soudainement lors d’une sollicitation.

d. Les dysfonctionnements liés au facteur humain


Le niveau de performance des composants du système dépend, pour une large part, du
facteur humain qui intervient à tous les niveaux : la conception, la mise en œuvre des
équipements (qualité des réalisations, rigueur des essais de mise en service, etc. ...),
l’exploitation et la maintenance (qualité et rigueur des interventions). Les conséquences
peuvent être immédiates et peuvent se manifester lors d’une sollicitation ultérieure (erreur
de câblage, mauvais réglage, etc. ...).
La complexité des mécanismes de dégradation des équipements a fait en sorte que la
durée de vie de ces derniers a toujours été traitée comme une variable aléatoire. Cet état de
fait a encouragé plusieurs entreprises à adopter des approches plutôt réactives, n’étant pas
en mesure de justifier économiquement les avantages que peut procurer la mise en place
d’une vraie politique de maintenance.
L’absence de données fiables et d’outils efficaces de traitement de ces données a réduit
la fonction maintenance à des tâches de dépannage, et par le fait même à une fonction dont
71
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

les coûts ne cesse d’augmenter et dont la contribution à l’amélioration de la fonction


maintenance n’est pas évidente.

e. Les phénomènes favorisant les pannes


La connaissance intime des machines et équipements permet à la longue de pouvoir
prédire les pannes en observant, écoutant, sentant un certain nombre de signes,
généralement précurseurs de panne. Il s'agit de :
- l’usure, visible notamment par des limailles, débris, des poussières, du jeu...
- oxydation d'organes, de pièces ou des traces d'oxydation ;
- connexions électriques, mécaniques ou hydrauliques relâchées, défaillantes ;
- vibrations anormales, inhabituelles ;
- fuites de fluides, d'air comprimé...
- échauffements, odeurs ou couleurs particulières et inhabituelles ;
- résultats dégradés; dérive des spécifications des pièces, besoins de réglages
fréquents.
Ces signes, le plus souvent discrets, ne sont perceptibles qu'à ceux qui sont proches des
machines et observent avec suffisamment d'habitude et de "compétence" ; les opérateurs
qui les utilisent au quotidien ou des agents de maintenance très présents sur le terrain.

f. Types de défaillances
La défaillance est définie comme étant « la cessation de l’aptitude d’une entité à
accomplir une fonction requise ». Cette cessation peut être complète (l’entité ne remplit
pas sa mission) ou partielle (la mission est assurée dans certaines limites, on parle alors
de mode dégradés). Les défaillances peuvent être momentanées (indisponibilité du système
à remplir sa mission pendant un temps donné, le système revient disponible sans
réparation) ou permanentes (la défaillance du système est inadmissible et elle peut le
rendre dans un état inactive, une maintenance est nécessaire pour remettre le système dans
son état d’activité). Ces défaillances sont caractérisées par:
- défaillance statique : le système produit un résultat non correct de manière
permanente (aspects fonctionnels) ;
- défaillance dynamique : le système a un régime transitoire pendant lequel le
système produit un résultat faux, puis atteint un régime permanent durant
lequel les sorties sont correctes (aspects temporels) ;
- défaillance durable : le système produit des résultats erronés de manière
persistante ;
- défaillance cohérente ou incohérente suivant que la perception de la
défaillance est identique pour les utilisateurs ou non.

72
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

g. La mesure du risque
Le risque est évalué par l’analyste (la fonction analyste peut être partagée entre
le chef de projet, l'ingénieur système et le RA) qui estime sa « sévérité » en
fonction des conséquences de la défaillance de la fonction considérée, tant pour le
système que pour l’expérience. Elle s’exprime par un nombre allant de 1 à 5 :
- « négligeable » lorsque la défaillance n'entraîne pas de conséquences,
- « significative », pour la perte d'une fonction,
- « majeur » lorsqu'il y a perte d'un sous-système,
- « grave » quand la conséquence est la perte du dispositif,
- « catastrophique » quand il y a perte de l'instrument.
Dans certaines normes, les risques 3 et 4 sont confondus et appelés « critiques ».
Dans l’APR, lorsque l'on détecte qu'une panne peut se produire, on ne prend en compte
que sa « sévérité » et non sa probabilité d’occurrence. Cette dernière sera éventuellement
évaluée par l'AMDEC. Il peut entreprendre une analyse technique du composant, en tenant
compte des conditions de sa fabrication et les probabilités de pannes qui y sont associées.
4.4. Simulation Monte Carlo séquentielle des réseaux électriques
Dans la figure 4.3 nous présentons l’organigramme général de la séquence de
simulation de Monte Carlo afin de nous permettre d’évaluer les indices de performances de
la sûreté de fonctionnement du réseau électrique. [88, 89]
État initial
Analyse du système
- Court-circuit – calcul des courants
Tirage des pannes et tensions de court-circuit
- État permanent – calcule de
l’écoulement de la charge
Première défaillance

Nouvel état des composantes


Réaction du système
composantes - Protections – des lignes et de
Analyse de l’événement découplage
- Actions de l’opérateur – les
Addition des indices surcharges sont résolues par une
optimisation de circulation de
puissance
Temps<1 année Oui Événement
Non suivant
Résultats: - valeur moyenne des indices de fiabilité
- coefficient de variation (ε) - Défaut
- Réparation
- Nouveaux paramètres des unités de
production
ε>NT Stop - Ouverture/fermeture de composant
Non - Délestage
Oui - Ecoulement de la charge
Échantillon
suivant
NT – niveau de tolérance (précision)
Fig. 4.3. Algorithme simulation Monte Carlo développé [89]

73
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

L’approche séquentielle simule les états du système dans l’ordre chronologique, au fur
et à mesure des changements d’états de ses composants. La modélisation chronologique est
liée à l’évaluation de séries (ou séquences) d’états du système dans le processus
stochastique du déroulement de son fonctionnement (simulation de la vie du système) sur
une période de service donnée (par exemple un an). La simulation de la période de service
est reproduite un grand nombre de fois pour obtenir des moyennes statistiquement fiables
des résultats [83]. L’estimateur est calculé de la façon suivante:

̅ ∑

Avec :- N nombre d’années simulées (si l’année est la période de service) ou nombre
d’échantillons ;
- yi les séquences des différents états du système dans l’année «i»;
- x (yi) la fonction qui calcule les indices chaque année sur la séquence yi.
Détaillons les étapes de l’algorithme de simulation:
Pas 1. La simulation commence avec un état stable du système (tous les équipements se
trouvent dans l’état de marche). Une courbe de charge horaire donne la variation de la
charge pour la période de simulation (typiquement une année).
Pas 2. Générer des nombres aléatoires pour tous les équipements du réseau
(générateurs, lignes, disjoncteurs …) et les convertir en temps de défaillance (Td=MDT)
selon la distribution de la probabilité de défaillance de l’équipement. Dans notre
application, on considère que les temps de défaillance suivent une loi exponentielle (voir
même avec les autres lois).La fonction cumulative de distribution F(t) est :

La méthode de transformation inverse donne :

( ) ( ) [ ]

Avec m = le nombre d’équipements, h = nombre aléatoire uniformément distribue sur


l’intervalle [0, 1] (1- h) étant distribué de la même façon que h, on obtient :

( ) [ ]

74
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Pas 3. Ranger dans l’ordre chronologique les temps de défaillance de tous les
équipements du système (Td,j). Le temps minimum donne le prochain événement et
l’équipement défaillant.
Pas 4. Générer un nombre aléatoire pour l’équipement défaillant (avec le temps
minimum) et le convertir en temps de réparation (Tr=MTTR) selon la distribution de la
probabilité de réparation de l’équipement. Ce temps Tr, sera ordonné également dans la
liste chronologique précédemment créée. Dans notre application, on considère que les
temps de réparation suivent une loi de Weibull à deux paramètres (γ = 0) (voir même avec
les autres lois). La fonction cumulative de distribution F(t) est alors :

* ( ) +

Avec :

-Les temps moyens de réparation pour les équipements sont donnés dans l’équation 4.7
La méthode de transformation inverse donne :

Pas 5. Simuler le premier événement (ou l’événement suivant selon que l’on est dans la
première itération ou dans les suivantes). A chaque événement, le système peut avoir une
nouvelle topologie, de nouveaux paramètres de fonctionnement, etc. Ce nouvel état est
analysé (calcul de répartition de charge, calcul de courants de court-circuit, etc.), les
problèmes sont identifiés (fréquence, tension, courants,…) et après, si possible, des actions
correctives sont accomplies (modification des consignes de productions, délestage de
charge, etc.). A la fin du pas, les indices de sureté sont cumulés et un nouveau nombre
aléatoire est génère et converti en temps de défaillance ou de réparation, en fonction de
l’événement antérieurement simulé. Le nouveau temps est range dans la liste
chronologique et le temps minimum donne le prochain événement
Pas 6. Retourner au Pas 5 si le temps de simulation est inferieur a une année. Si le
temps de simulation devient plus grand qu’une année, on cumule les indices pour toute
l’année et on passe au Pas 7.
Pas 7. Calculer la valeur moyenne
x et la variance var(x) de l’indice x pour toutes les années :

75
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

̅ ∑

∑ ̅

Avec :
- N nombre d’échantillons (années) ;
- hi vecteur des nombres aléatoires génère pour l’échantillon «i» (pour chaque année « i»
on génère « m» nombres aléatoires).
Pas 8. Répéter les Pas 1 a Pas 7 jusqu’à ce que le coefficient de variation «ε» de
l’indice de sureté choisi devient inferieur a un niveau de tolérance imposé.
Le coefficient de variation se calcule selon la formule suivante :


√ ̅

Observation :
En place du coefficient de variation «ε», un nombre maximal d’échantillons «N» peut être
imposé comme critère d’arrêt du processus de convergence de la simulation
Monte Carlo.

4.5. Expérimentation de la MBF des réseaux de transport dans le monde


Cette méthode a été expérimentée pour optimiser la maintenance des réseaux de
transport d’électricité dans plusieurs payes du monde.

4.5.1. Optimisation de la Maintenance par la Fiabilité (O.M.F.), EDF France


EDF a généralisé à toutes ses installations une méthode de maintenance préventive
inspirée de L’OMF (Optimisation de la maintenance par la fiabilité) utilisée depuis
longtemps dans l'aéronautique.
Elle consiste à traiter préventivement les anomalies latentes ou avérées, en combinant
différentes opérations de maintenance codifiées, exécutées de manière échelonnée selon
une périodicité régulière. La panoplie comprend des opérations légères (surveillance
visuelle, surveillance par thermographie, essais fonctionnels simples par télécommande à
distance) exécutées à un rythme mensuel ou pluri mensuel, et des opérations plus

76
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

complexes (remplacement de pièces d'usures et reconditionnements) exécutées à


intervalles de plusieurs années. Cette méthode poursuit trois buts :
- réduire des coûts de maintenance sans dégradation de la fiabilité,
- améliorer la sécurité et la disponibilité des installations (en étant plus pertinent sur
les périodicités et les éléments à maintenir),
- maîtriser la durée de vie des équipements (parfois supérieure à la durée de carrière
des opérateurs de maintenance).
Elle s’appuie sur deux règles de « bon sens » :
- classer les défaillances du système par ordre de priorité pour leur assigner une
maintenance adaptée : s’il est nécessaire de détecter la défaillance, la maintenance
doit être préventive ; s’il suffit de réparer la défaillance, la maintenance ne peut être
que corrective,
- utiliser les retours d’expériences sur les défaillances passées pour axer a la
maintenance sur les composants les moins fiables. [106].

4.5.2. Stratégies et gestion de la maintenance par la fiabilité, RED ELECTRICA


La stratégie de la gestion de la maintenance par la fiabilité en Espagne est reposée sur les
grands axes suivants :
- le développement des stratégies ;
- les actions clés ;
- la planification et coordination ;
- l’intégration des systèmes de gestion ;
- la gestion de la qualité et des indicateurs ;
- la monitorisation et innovation technologique ;
- la gestion du personnel et formation ;
- l’intégration de la politique environnemental.
Les principales fonctions :
- exécuter les travaux de maintenance conformément aux critères et aux plans
mentionnés ;
- réaliser des mises en services d’installations, en assurant l’état correct et la
documentation nécessaire dans le transfert d’actifs ;
- définir des critères de maintenance, les principes de remplacement et ceux de
disponibilité de pièces de rechange ;
- établir des plans de renouvellement et d’amélioration qui assure la fiabilité et la
qualité du service ;
- gérer la maintenance intégrale des actifs de transport et des bâtiments, en s’appuyant
sur les démarcations ;
- implanter des procédés techniques et contribuer aux spécifications d’équipements,
matériaux et services ;
77
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

- garantir l’accomplissement de la normative en vigueur, la certification


ISO9000:2000 et développer des plans de qualité. [17]

4.5.3. Présentation générale de la MBF du service d’électricité au Canada


L’Office National Canadien de l’Energie ONCE présente son point de vue de la
fiabilité du service d’électricité sous forme des aspects suivants [90].
La fiabilité de chaque réseau d’électricité repose sur deux aspects principaux. Le
premier est l’adéquation de l’approvisionnement, qui suppose une capacité de production
et de transport suffisante pour répondre aux besoins que l’on a prévus pour le réseau. Le
second aspect est la fiabilité d’exploitation du réseau à court terme, c’est-à-dire que le
réseau doit pouvoir supporter les perturbations ou situations imprévues et continuer à
fonctionner même si des problèmes surviennent dans l’infrastructure ou dans d’autres
réseaux interconnectés. Maintenir des réserves de capacité de production et de transport est
une façon d’y arriver.
Les deux aspects de la fiabilité ont des actions réciproques. Si, par exemple, à la suite
d’une situation imprévue, un exploitant puise dans la réserve pour répondre à la demande,
plutôt que comprimer cette dernière, la réserve diminue. L’offre est alors suffisante, mais
le réseau devient vulnérable sur le plan opérationnel car la réserve pourrait être de nouveau
sollicitée. Étant donné l’interrelation entre les deux aspects de la fiabilité, les réseaux sont
conçus de façon à être à la fois suffisants et fiables sur le plan opérationnel. Ainsi, on
installera de nouvelles centrales près des centres de distribution à la fois pour suffire à la
demande et rehausser la fiabilité opérationnelle du réseau. Il faut que les deux aspects
soient pris en considération lorsqu’il s’agit de concilier le coût du maintien de la fiabilité et
l’incidence économique des pannes de courant.
En plus d’une infrastructure adéquate, la fiabilité dépend des activités essentielles que
les exploitants et planificateurs de réseaux doivent exercer, c’est-à-dire
- observer et surveiller le réseau pour assurer son bon fonctionnement (fréquence,
tension et débit de puissance);
- analyser et modéliser le réseau pour être en mesure de planifier les incertitudes au
chapitre de l’exploitation et des mécanismes de contrôle;
- communiquer avec les contrôleurs d’autres régions et coordonner les activités de
chacun pour que l’intégrité du réseau maillé soit maintenue;
- prendre les mesures de contrôle nécessaires (modification des quantités produites,
commutation du transport et délestage de charge), pour maintenir le fonctionnement
du réseau à l’intérieur de limites acceptables;
- veiller à ce que les participants se conforment aux exigences en matière de fiabilité et
les contraindre s’il y a lieu;
- apporter les améliorations et installer les équipements nécessaires pour améliorer la
fiabilité et décongestionner le réseau;
78
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

- veiller à ce que les signaux de prix et les incitatifs favorisent des comportements
susceptibles d’améliorer la fiabilité;
- prendre les mesures qui conviennent pour protéger l’infrastructure essentielle, les
centrales nucléaires par exemple.
- pour assurer le succès de ces activités, du moins un bon nombre d’entre elles, les
exploitants et planificateurs doivent posséder la formation et les outils perfectionnés
nécessaires pour résoudre les problèmes complexes que pose le fonctionnement des
réseaux électriques.

4.5.4. Politique d’optimisation de la maintenance par la fiabilité GRTE


L’important développement économique de l’ALGÉRIE ces dernières années a
nécessité une extension importante de l’infrastructure énergétique, que ce soit en moyens
de production, en postes de transformation ou en lignes de transport électrique. [16]
La fonction transport de l’électricité est installée en filiale GRTE du groupe
SONELGAZ, sa mission est :
- de garantir la disponibilité et le bon fonctionnement des équipements ;
- d’assurer la disponibilité et la capacité du réseau de transport ;
- de maîtriser la fiabilité et l’intégrité du réseau de transport ;
- d’optimiser la qualité de service ;
- d’assurer la satisfaction des clients, la sécurité du public et du personnel ;
- d’assurer le respect des lois et des engagements.
Le groupe SONELGAZ dans sa démarche stratégique s’est fixé comme objectif d’être,
en termes de management de ressources humaines et de coût, parmi les cinq premiers
groupes du bassin méditerranéen en ayant comme entreprise de référence le REE
(Espagne).
Suite aux résultats de l’étude sur la position concurrentielle de SONELGAZ réalisée par
un consultant, dont le projet « Amélioration de la maintenance et la réparation », a été
lancé en
janvier 2003, les principaux objectifs en maintenance, sont de tendre vers les
meilleures pratiques internationales en termes de qualité de services et des coûts qui sont :
- réduction des incidents dus à la maintenance ;
- réduction des coûts de maintenance ;
- réduction des délais d’intervention ;
- augmentation de la productivité des agents par an.

79
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Avec les restrictions budgétaires du groupement SONELGAZ suite aux désengagements


de l’état de tout financement et pour s’adapter aux nouvelles exigences, la filiale GRTE a
choisi de s’orienter vers une politique d’optimisation de la maintenance par la fiabilité,
c’est une stratégie de maintenance globale utilisant une méthode d’analyse structurée
permettant d’assurer la fiabilité des équipements et dont l’objectif est de dégager un plan
de maintenance préventive optimisé.
L’implantation de cette nouvelle démarche entraînera une amélioration des différents
processus se rapportant à l’acte de maintenance ; une meilleure organisation des moyens
existants et justification des compléments ; la vulgarisation et le développement des
techniques nécessaires à l’acte de maintenance.
- Comme nous parlons de statistiques, cela sous-entend que de nombreuses histoires
devront être réalisées afin de rassembler des échantillons statistiquement représentatifs et
suffisants pour la précision recherchée.

4.6. Exemples d’application


Dans cette partie, nous allons donner quelques exemples d’application pour illustrer les
différentes approches utilisées dans notre recherche.

4.6.1. Exemple 1
Considérons l’exemple de la figure 4.4 qui comporte trois composants électriques:

Fig. 4.4. Exemple de BDF


Et considérons la table de vérité suivante avec les 2n configurations possibles
Tableau 4.1 :
Tab. 4.1. Table de vérité d'un système de maintenance préventive
Etat N° Composant 1 Composant 2 Composant 3 Sortie
1 0 0 0 0
2 1 0 0 0
3 1 1 1 1
4 0 1 1 1
5 1 0 1 1
6 0 1 0 0
7 1 1 0 0
8 0 0 1 0

80
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Le principe (il faut le savoir...) consiste à dire qu'un état UP (valant donc: 1) est affecté
à la valeur Ri du bloc i concerné.
Et que l'état DOWN (valant donc: 0) est affecté à la valeur (1-Ri) du bloc i. Chaque
valeur sera multipliée avec les autres pour obtenir la fiabilité totale du système à un état
donné. Ainsi, nous n’avons donc que 3 états qui permettent au système de fonctionner.
Calculons leur fiabilité respective. L’état N°3 donne donc par définition:

Et nous sommons le tout comme indiqué ultérieurement:

Et nous pouvons vérifier que cette approche est effectivement correcte en prenant la
relation générale d'un tel système démontrée dans le chapitre 2:

∏ ∏[ ∏( )] [ ∏( )] [ ∏( )]

[ ∏( )]

Ce qui montre que nous avons bien le même résultat et que l'approche par décomposition
fonctionne aussi.
Ainsi, nous signalons que lorsque nous incluons dans les systèmes des éléments qui
permettent de tolérer ou d'accepter certaines erreurs nous parlons alors de "tolérance aux
fautes" et nous en distinguons principalement de trois types:
- redondance active: dans ce cas tous les composants redondants fonctionnent en
même temps.
- redondance passive: un seul élément redondant fonctionne, les autres sont en attente,
ce qui a pour avantage de diminuer ou de supprimer le vieillissement des éléments
redondants mais en contrepartie nécessite l'insertion d'un composant de détection de
panne et de commutation.
- redondance majoritaire: cette redondance concerne surtout des signaux. Le signal de
sorite sera celui de la majorité des composants redondants.

81
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

4.6.2. Exemple 2
La figure ci-dessous représente un schéma simplifié d’une alimentation électrique [84].
L’alimentation principale (380kV) peut être secourue en cas de défaillance par le réseau
auxiliaire (220kV) et par les deux générateurs diesels.
On dira que l’on a la fonction alimentation électrique si l’un des deux jeux de barres
JB5 ou JB6 est sous tension.

Alimentation principale Réseau auxiliaire


(380KV) (220KV)

1 2

Transformateur Transformateur
principal auxiliaire

3 5 6 4
JB1 JB2 JB3 JB4

GS GS1 GS2 GS
7
9 10 8
11 JB5 JB6 12

Fig. 4.5. Schéma d’une alimentation électrique

[Link]. Diagramme de fiabilité et arbre de défaillance correspondants


Cas de dépendance des éléments que constitué cette alimentation électrique et
conduisant aux coupes minimales (figure4.6) : panne commune

Fig. 4.6. BDF de cette alimentation électrique

82
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Coupes minimales

Fig. 4.7. BDF de cette alimentation électrique (chemin de succès)


Les chemins de succès de cette alimentation électrique sont : E1E4, E1E5, E2E3, E2E4
et en donnant la table des combinaisons des coupes minimales suivante :

Tab. 4.2. Table de vérité du système


Chemin E1 E2 E3 E4 E5
1 1 0 0 0 1
2 1 0 0 1 0
3 0 1 1 0 0
4 0 1 0 1 0

Les coupes minimales : E1E2, E3E4E5, E1E4E5 et E2E4E5


A partir du bloc diagramme de fiabilité, on déduit arbre de défaillance correspondant.

Fig. 4.8. AdD de cette alimentation électrique

83
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

4.6.3. Exemple 3
Dans cet exemple nous voulons déterminer le matériel d’une ligne haute tension avec
des caractéristiques bien déterminées d’une manière générale en utilisant le modèle SADT
sur son aspect fonctionnel seulement en sortant les différentes étapes à suivre et les
relations qui les relies. Ces étapes sont :
- acquérir les caractéristiques de la ligne ;
- choisir le matériel ;
- calculer la tension et les contraintes ;
- valider l’ensemble.

Fig. 4.9. Travée ligne


[Link]. Analyse fonctionnelle
Dans la figure 4.10 nous représentons le travail demandé dans un rectangle formant ainsi la
fonction globale du système, et dans la figure 4.11, nous faisons une explosion de la tache
globale en sous taches identifiables par un verbe suivant la description demandée dans le
cahier charges.

84
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

USED AT : AUTHOR: DATE: 17 Apr. 2007 WORKING READER DATE CONT EXT:
PROJECT: Model 2 REV: 17 Apr. 2007 DRAF T
a. Fonction globale A-0 RECOMMENDED
TOP
NOTES: 1 2 3 4 5 6 7 8 9 10 PUBLICATI ON

Dialoguer avec le Con traintes géograph iques


mait re d'oevre & climat iques

C E
Déscrip tion de la ligne a
équip ée
Caract éristiques des
Détèrminer le matériel matériels ret enus
Caract éristiques des
matériels disponibles
d'une ligne haute tension

A0

Réesau d'énergie Con st ructeur


élect rique

NODE: T IT LE: NUMBER:


A -0 Détèrminer le matériel d'une ligne haute
1
tension 1

Fig. 4.10. Niveau 0 la tache A0 (Déterminer le matériel d’une ligne haute tension)

USED AT: AUTHOR: DATE: 12 Jan. 2007 WORKING READER DATE CONTEXT:

b. Analyse descendante de la tache A-0


PROJECT: Model 1 REV: 12 Jan. 2007 DRAFT
RECOMMENDED
TOP
NOTES: 1 2 3 4 5 6 7 8 9 10 PUBLICATI ON A-0
C1 C2
Dialogue avec le Contraintes
maitre d'oeuvre Géographiques
Déscription Contraintes ou tension
de la ligne T ype de matériel & Climatiques
inacceptable en un
a équipée Acquérir point de la ligne
les caractéristiques
A1

I1
Données Choisir
particuliers le matériel O1
Matériel
I2 Caractéristiques
A2 choisi inadéquat
Caractéristiques des matériels
des matériels Paramètres
Calculer de ligne retenu
disponibles la tension et
les contraintes
A3

Valider
l'ensemble
A4
Réseau
d'énergie
électrique Constructeur
M1 M2
NODE: TITLE: NUMBER:
A0 Détèrminer le matériel d'une ligne haute
2
tension 2

Fig. 4.11. Niveau 1 décomposition de la tache A0

85
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

4.6.4. Exemple 4 : approche MBAF


Pour illustrer cette approche, on va donner une description générale d’une station de
distribution électrique. L'alternative proposée pour les systèmes de distribution de
l'alimentation peut être schématisée comme suit (Figure 4.12)

BB

SEC

L1
CB

PTR

L2

L3 L4 L5 L6

CB
Fig. 4.12. Réseau de distribution électrique
C1 C2 C3 C4

Fig. 4.12. Réseau de distribution électrique


Données de fiabilité issues de la collecte du retour d’expérience au niveau du service
maintenance de la station de distribution sont résumées comme suite.

86
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Tab. 4.3. Classification des pannes et coût de remplacement estimatif des principaux
composants
Composants Nombre de coûts (DA
électriques défaillances Nombres de défaillances par élément / 3an)
analysées
Ligne électrique conducteurs électriques 11/7.7 218500
(EL) 143 Isolateurs 132/92.
3
Transformateur Isolateurs 53/55.2 745000
(PTR) 96 bornes 31/32.3
Sectionneurs 12/12.5
Disjoncteur (CB) Isolateurs 27/25.7 141400
105 unité de commande 58/55.3
Système d'entraînement 21/19.0
Jeu de barre(BB) 39 Contact avec les appareils 39/100 68500

Tab. 4.4. Données de fiabilité

Composant Défaillance par an Temps de réparation (h)


L1 à 1.2Km 0.0264 5.6
BB1 0.03 4
F1 0.03 4
CSE1 0.03 4
PTR1 0.018 90
CB1 0.005 10
L2 à 1.5Km 0.0375 12
BB2 0.01 4
SEC2 0.01 4
CB2 0.005 10
L3 à 1.5Km 0.0375 8
L4 à 2.5Km 0.0625 12
L5 à 2.8Km 0.07 14
L6 à 1.8Km 0.045 9
SC3, 4, 5, 6 0.01 4
CB3, 4, 5, 6 0.05 10

87
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

[Link]. Résultat et discussion


Pour chaque donnée du réseau de distribution et en utilisant la simulation de Monte
Carlo, on calcul les différents indices de fiabilité (SAIDI, SAIFI, CAIDI, ASAI, CTAIDI,
CAIDI, ASIFI et ASID.) Ainsi on détermine l’AMDEC de ces indices (tableau4.5) et le
coût de panne correspondant pour qu’on puisse identifier les composantes essentielles
pour leurs adopter un plan de maintenance nécessaire, on donne :

Les indices
SAIFI=0,293pannes/ an, le client ; SAIDI=3,438 heures/ an, client
CAIDI=11,73 heures/panne ; ASAI=0.999607 (99.960% Disponibilité)
ASUI=1-0.99238 = 0,000394 (0,0394% indisponibilité) ; Cde panne252676DA/ an
CTAIDI=12,275 heures/ an, client ;CAIFI=0,161 heures/clients interrompu ;
ASIFI=0,284 interruption/KWh ; ASIDI=3,534 heures/interruption de KWh ;
Après cette étude, on constate que la propagation de l’indice SAIDI est généralement
plus élevée que celui de SAIFI et il en est de même pour d'autres indices (ASIDI /ASIFI et
CTAIDI/CAIFI). Et on voit aussi l'effet de la taille du système sur l'augmentation de l'écart-
type au moment de sa diminution et le coût de la panne du réseau électrique de distribution
est trop élevé. Et donc les petits systèmes sont généralement une plus grande diffusion des
indices
En conséquence, la certitude au niveau du système lui-même est différente de celle
attendue par la charge et le client. A cet effet, il est recommandé de changer complètement
les lignes électriques en utilisant un matériau homogène, rénover ou remplacer les
transformateurs de puissance par d'autres plus puissants et plus robustes, et, finalement,
changer totalement les anciens isolants par d'autres en matériau composite pour résister à
l'humidité et la salinité de cette zone.

88
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

Tab. 4.5. AMDEC des indices de fiabilité

Composant C1 C2 C3 C4
C1[f/y] rC1[h] UC1[h] C2[f/y] rC2[h] UC2[h] C3[f/y] rC3[h] UC3[h] C4[f/y] rC4[h] UC4[h]
L1 0.0264 5.6 0.148 0.0264 5.6 0.148 0.0264 5.6 0.148 0.0264 5.6 0.148
L2 0.0375 12 0.45 0.0375 12 0.45 0.0375 12 0.45 0.0375 12 0.45
L3 0.0375 8 0.3 - - - - - -
L4 - - 0.0625 12 0.75 - - - -
L5 - - - - 0.07 14 0.98 - -
L6 - - - - - - 0.045 9 0.405
BB1 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12
BB2 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
F1 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12
F3 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
SEC1 0.03 4 0.12 0.01 4 0.12 0.01 4 0.12 0.01 4 0.12
SEC2 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
SEC3 0.01 4 0.01 0.01 4 0.01 0.01 4 0.01 0.01 4 0.01
PTR 0.018 90 1.62 0.018 90 1.62 0.018 90 1.62 0.018 90 1.62
CB1 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
CB2 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
CB3 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
∑ 0.264 173.6 3.148 0.289 177.6 3.598 0.297 179.6 3.828 0.272 174.6 3.253

89
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications

4.7. Conclusion
Dans ce chapitre, nous avons vu comment adapter les phases chronologiques de
réalisation d'une étude de sûreté de fonctionnement pour la sauvegarde de la disponibilité
des réseaux électriques, en se basant sur l’analyse fonctionnelle et dysfonctionnelle des
défaillances et qu’elles sont les méthodes statistique et dynamiques utilisées pour la
recherche des données de fiabilité.
Néanmoins, cette analyse nécessite des connaissances approfondis sur la notion de
risque et de défaillance, et la maitrise des différentes méthodes utilisées pour effectuer
cette étude. A cet effet, nous avons illustré cette analyse par des exemples d’applications et
par une étude complète et plus d’entaillée dans le prochain chapitre.

90
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Chapitre 5

Les méta-heuristiques dans l’optimisation de la maintenance

5.1. Introduction
Avec l’évolution importante et très rapide des systèmes énergétique et pour des raisons
technico-économique, les réseaux électriques de distribution, de transport et d’interconnexion sont
actuellement configurés de telle manière, que la génération est concentrée en des points
parfaitement déterminés et la consommation est dispersée géographiquement. Cela implique la
nécessité de transporter l’énergie électrique à grande distance et de la répartir dans des zones très
vastes avec une éminente sécurité et une disponibilité absolue de la fiabilité [01, 02].
En plus, les perturbations inévitables telles que les courts circuits, le manque de fiabilité des
réseaux et les indisponibilités momentanées de lignes, de générateurs ou de transformateurs ainsi
que les pertes dans les lignes et les aléas de consommation peuvent affecter le réseau à tout instant
et l’amener en dehors de sa zone de la stabilité[33, 102].
Parmi les solutions envisageables pour lutter contre les perturbations et les congestions, un
système de maintenance adéquat pour les réseaux d’énergie électrique qui doit à la fois satisfaire
les critères techniques, maximiser l’impact stratégique et optimiser les critères économiques.
Dans ce chapitre, nous allons faire une optimisation de la maintenance basée sur l’approche
des techniques méta-heuristiques, en exploitant les données collectées par le service de
maintenance pour estimer les caractéristiques de fiabilité des éléments du réseau électrique a
étudié à l’aide de méthodes indiqué au chapitre 2, telles que la méthode du maximum de
vraisemblance (MV) puis validé et testé par le test de Kolmogorov-Smirnov (KS), puis on passe à
l'analyse fonctionnelles et dysfonctionnelle des modes de défaillances du réseau électrique par
l’utilisation de l’analyse AMDEC afin de classer le matériels par ordre de criticité. Ensuite nous
faisons la modélisation du système par des blocs diagramme de fiabilité BDF et les arbres de
défaillances AdD qui permettent d'identifier les chemins de faiblesse du système. Et parallèlement
avec la modélisation nous serons obligés de faire une analyse des coûts des éléments du système
et mettre une fonction du cout global de maintenance qui nous permettre de faire l’optimisation.
Notre contribution portera sur l’application des méta-heuristiques en optimisation de la fonction

91
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

du cout puis prendre le meilleur plans sur les réseaux de distribution dans le but de signaler des
recommandations pour bien maintenir le système électrique.

5.2. Description du réseau électrique de SONELGAZ


Le réseau électrique est organisé en différents niveaux de tension: le réseau de transport et de
répartition auxquels sont connectés les grands groupes de production centralisée, et le réseau de
distribution alimentant la plupart des consommateurs. Cette structure verticale (transport,
répartition, distribution) est schématisée par la figure 5.1. Les grands groupes de production
d'énergie électrique sont en général basés sur des alternateurs synchrones de grandes tailles
entraînés par des turbines à vapeur, à gaz ou hydrauliques. Ils sont connectés sur le réseau de
transport via un transformateur de groupe. Les réseaux de transport assurent le transport de
l'énergie électrique sur de grandes distances. Afin de minimiser les pertes joules sur les lignes, ces
réseaux sont à très haute tension (de 63 kV à 400 kV).
Du point de vue topographique, pour des raisons de sécurité de fonctionnement, les réseaux de
transport sont des réseaux maillés. Les flux de puissance sont bidirectionnels. D’une manière
générale, les réseaux de transport, comparativement aux réseaux de distribution, sont très
supervisés afin de pouvoir effectuer des contrôles de la tension, de la fréquence, la répartition des
flux de puissance et des coûts de production, etc.

Les réseaux de distribution représentent le dernier maillon de la chaîne d’acheminement de


l’énergie entre les centres de production et les consommateurs finaux. Ils sont en général plus
vastes et plus denses que les réseaux de transport et de répartition qui les alimentent à travers les
postes de transformation haute tension de niveau B (supérieur à 50 kV) vers la haute tension de
niveau A (comprise entre 1 et 50 kV). Le réseau de distribution national de SONELGAZ est
constitué d’un réseau Nord s’étendant d’Est en Ouest sur une distance de (340000 Km) avec un
nombre de clients de (960000). Le système électrique de SONELGAZ est un ensemble de plus de
(22979MW) de puissance installée et de (20230 GW) vers l’horizon (2030).
Le plan de développement des réseaux de distribution intègre les programmes d’électrification
et de distribution publique du gaz initiés par l’Etat, les programmes propres et les raccordements
clientèle nouvelle ainsi que les équipements de maintenance et d’exploitation et les projets de
modernisation de la gestion et de l’exploitation.

92
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Ainsi, le plan de développement des réseaux et infrastructures de la Société algérienne de


distribution de l’électricité et du Gaz, sur la période 2018-2028, prévoit de développer un réseau
Electricité de 106 563 km de lignes, 51 694 postes et 1 365 034 branchements. [91 et autre].

Fig. 5.1. Réseau d’électricité d’Algérie

5.2.1. Exploitation du système électrique en Algérie


L’exploitation du système électrique permet d’assurer trois objectifs majeurs :
1. garantir la sûreté de fonctionnement, à travers la maîtrise de l’évolution et des réactions du
système électrique face aux différents aléas dont il est l’objet, en réduisant autant que
possible le risque d’incidents pouvant conduire à une coupure de l’alimentation électrique.
2. favoriser la performance économique et l’ouverture du marché de l’électricité, à travers
une meilleure utilisation et exploitation des offres de service proposées par les acteurs
opérant au sein du système électrique (équilibre offre -demande dans le cadre de contrats
souscrits par la clientèle, échange d’énergie avec les autres réseaux du système électrique
maghrébin, etc.…)
3. satisfaire les engagements contractuels vis-à-vis des clients raccordés au réseau de
transport en matière de qualité de la fourniture.

93
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Garantir la sûreté
de fonctionnement

Favoriser la Satisfaire les enga-


performance gements pontractuels

Fig. 5.2. Exploitation du système électrique


Une dégradation de la sûreté du système qui se traduit par une augmentation de la fréquence
des incidents serait un échec dans l’exercice de la mission de service public de l’électricité [17].

5.2.2. Description du poste MT de la station de Relizane.


Le poste de distribution fonctionne généralement à niveaux de tension de 2,4 à 34,5 kV, et
délivrer de l'énergie électrique directement aux consommateurs industriels et résidentiels. Les
alimentations de distribution acheminent l’énergie des sous-stations de distribution aux locaux des
consommateurs finaux. Il est connecté à un sous-système de transmission via au moins une ligne
d'alimentation, souvent appelée alimentation primaire.

Fig.5.3. Poste HT/MT

Cependant, il est typique qu'un poste de distribution soit alimenté par deux lignes
d'alimentation ou plus afin d'accroître la fiabilité de l'alimentation en cas de coupure d'une ligne
d'alimentation.

94
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Une ligne d'approvisionnement peut être une ligne aérienne ou un départ souterrain, selon
l’emplacement de la sous-station, avec des lignes de câbles souterraines principalement dans les
zones urbaines et des lignes aériennes dans les zones rurales et les banlieues.
Les lignes d'alimentation sont connectées à la sous-station via des interrupteurs de
déconnexion haute tension afin d'isoler les lignes de la sous-station pour effectuer des travaux de
maintenance ou de réparation. La figure 5.4 schématise une partie de ce poste. Il comprend :
- 4 lignes arrivées HT 60 KV
- 19 lignes départs de 30kV;
- des transformateurs de puissance (60/30kV) ;
- des transformateurs de tensions VT;
- des transformateurs de courant CT;
- des disjoncteurs CB;
- des sectionneurs DS;
- des fusibles FUS;
- des jeux de barre SB;
- des isolateurs IS.
La figure 5.4 présente une partie de ce poste qu’il fera l’objet de l’application de notre
approche pour aboutir à un résultat constituant représentant un référentiel de base pour le service
maintenance dans l’entreprise électrique.

95
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Line 60 KV Line 60 KV
PL
G

CB Coupling

30KV
DS
SB 1

SB 2

30KV

CT

VT

PT

Fig.5.4. Poste MT 60 KV

5.3. Présentation de la nouvelle approche : MBF rationnelle


La méthode MBF appliquée actuellement pour l’optimisation de la maintenance se base sur
l’analyse dysfonctionnelle des modes de défaillances des systèmes (AMDEC), et après la
détermination de la criticité, un plan de maintenance adéquat est adopté. Suite à une succession
d’application de cette méthode dans plusieurs domaines et pendant une vingtaine d’années
d'expérience, c’est avéré que l’optimisation par une telle démarche est incomplète car d’autres
critères d’analyse et d’évaluation sont ignorer complètement surtout dans les systèmes électriques
[01, 02]. Notre point de vue est d’appliqué cette méthode rationnellement, en introduisant toute
une étude de sûreté de fonctionnement (SdF).

Etapes de la démarche MBF rationnelle


La maintenance basée sur la fiabilité du réseau de transport d’électricité s’appuie sur les
phases indiquées dans la figure 5.5 ci-dessous.

96
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Détermination du Site a étudié


1

Evaluation des risques Historique de l’SdF


et retour d’expérience
Analyse fonctionnelle
du système Détermination des caractéristiques
FMDS et évaluation des indicateurs
Recherche des composants de fiabilité
(TBF, TTR, λ, µ, …) BDF, AdD, GdM et RdP
et modes de défaillance significatifs
(AMDEC, HAZOP, … etc.)

Analyse événementielle
Recherche des composants et modes et économique (coûts
de défaillance critiques de maintenance)
.
2 3

Analyse et sélection des taches de maintenance

Action de maintenance
Matériels et défaillances
corrective
Non critique
Critique

Choix final et élaboration du programme de maintenance préventive


Optimisation de la maintenance
4

Fig. 5.5.Démarche MBF rationnelle

1. sélection des sites et des équipements à étudier


2. évaluation des risques.
- analyse fonctionnelles du système;
- recherche des composants et modes de défaillance significatifs par la méthode AMDEC,
- recherche des composants et modes de défaillance critiques
3. historique de la SdF et retour d’expérience.
- analyse événementielle et économique (coûts de maintenance)
- détermination des caractéristiques FMDS et évaluation des indicateurs de fiabilité (TBF,
TTR, …);
4. optimisation de la maintenance.
- analyse et sélection des taches de maintenance
- choix final et élaboration du programme de maintenance préventive

97
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.4. Les démarches de l’analyse de fiabilité


5.4.1. Collection de données
La première étape de l'étude est la collection de données où les données de défaillance et de
réparation du système sont enregistrées en permanence pour l'analyse. La présente étude surveille
les données de temps entre deux défaillances consécutives de composants du poste de distribution
et d’interconnexion de l’énergie électrique.
Les données relatives au temps entre défaillances (TBF) ont été collectées à partir du registre des
processus du post de distribution et du rapport de service de maintenance du post pour la période
2010 à 2019, qui sont triés et classés pour analyse. La figure 5.6 présente la répartition des
fréquences de défaillance des principaux composants de notre système.

30,00

25,00

20,00

15,00

10,00

5,00

0,00
PT L SB CB DS IS PL FUS VT

Fig.5.6. Fréquence de défaillance des principaux composants du système

5.4.2. Test de tendance


La figure 5.7 présente graphiquement le TBF de chaque composant. Les points dans cette figure
ont formé une semi droite positive, cela signifie que l'ensemble de données est exempt de toute
tendance et est dit distribué de manière identique

98
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Ligne électrique (L) Transformateur de puissance (TR)


16 14
14 12
Défaillance cumulée

Défaillance cumulée
12 10
10
8
8
6
6
4 4
2 2
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF

Isolateur (IS) Disjoncteur (CB)


14 12
12 10
Défaillance cumulée

Défaillance cumulée

10
8
8
6
6
4
4
2 2
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF

Parafoudr (PL) Sectionneur (DS)


6 9
8
5
Défaillance cumulée

Défaillance cumulée

7
4 6
5
3
4
2 3
2
1
1
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF

99
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Jeu de barre (SB) Transformateur de tension (VT)


7 10
6
Défaillance cumulée

Défaillance cumulée
8
5
4 6

3 4
2
2
1
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF

Fig. 5.7. Test de tendance pour TBF

5.4.3. Test de corrélation sérielle


On remarque dans la figure 5.8 que les points de données résultants sont dispersés au hasard et
sont sans motif notable, cela indique que l'ensemble de données est exempt de corrélation sérielle,
et suggère en outre que l'ensemble de données est indépendant les uns des autres.
Basant sur les deux tests précédents, on peut conclure que les ensembles de données sont iid
(Distribution identique et indépendante)

Ligne électrique (L) Transformateur de puissance (TR)


450 700
400 600
350
500
300
(i)ème TBF

(i)ème TBF

250 400
200 300
150
200
100
50 100
0 0
0 200 400 600 0 200 400 600 800
(i-1)ème TBF (i-1)ème TBF

100
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Sectionneur (DS) Isolateur (IS)


700 450
600 400
350
500
300
(i)ème TBF

(i)ème TBF
400 250
300 200
150
200
100
100 50
0 0
0 200 400 600 800 0 200 400 600
(i-1)ème TBF (i-1)ème TBF

parafoudre (PL) Jeu de barre (JB)


1000 1000

800 800
(i)ème TBF

(i)ème TBF

600 600

400 400

200 200

0 0
0 500 1000 0 500 1000
(i-1)ème TBF (i-1)ème TBF

Disjoncteur (CB) Transformateur de tension (VT)


600 700
500 600
500
400
(i)ème TBF

(i)ème TBF

400
300
300
200
200
100 100
0 0
0 200 400 600 0 200 400 600 800
(i-1)ème TBF (i-1)ème TBF

Fig. [Link] de corrélation sérielle pour TBF

101
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.4.4. L'analyse des données


Les paramètres sont estimés par la méthode du maximum de vraisemblance puis validé par le test
de Kolmogorov-Smirnov. Les résultats sont regroupés dans le tableau 5.1
Tab. 5.1 : résulta d’estimation et de validation

Weibull Paramètres Test de KS (α=0.05)


Composants ̂ ̂ Pvalue Décision MTBF(J) λ(fréquance/J)
L 269.06 2.28 0.7283 H0 238.34 0.0042
CB 407.09 2.63 0.9761 H0 361.70 0.0028
SB 673.92 3.13 0.9137 H0 602.92 0.0017
DS 501.78 3.55 0.9396 H0 451.81 0.0022
PL 780.18 5.89 0.9667 H0 723.07 0.0014
VT 449.71 2.89 0.9672 H0 400.92 0.0025
PT 502.50 3.38 0.8299 H0 451.28 0.0022
IS 306.92 3.77 0.9059 H0 277.26 0.0036

5.5. Evaluation des risques des réseaux de distribution électrique


L’AMDEC ( Analyse des modes de défaillances, de leurs effets et de leur criticité) est une
méthode d’analyse prévisionnelle de la fiabilité qui permis de recenser les défaillances potentilles
dont les conséquences affectent le bon fonctionnement du système étudié, puis estimer les risques
liés à l’apparition de ces défaillances , afin d’engager des actions de maintenance à apporter lors
de la conception, de la réalisation ou de l’exploitation du système[06,97,98].
C’est une méthode inductive et qualitative qui propose d’explorer le système composant par
composant. Pour chacun d’eux on recherche les modes de défaillance et leurs effets sur le
système, en détaillant leur criticité et leur probabilité d’occurrence pour ainsi souligner les points
sensibles du système. On tente ensuite de proposer des solutions pour combattre les problèmes
soulevés. Le but d’une AMDEC permet l’examen complet d’un système afin de mettre en
évidence ses points critiques et permettre aux concepteurs de réaliser une solution atteignant ses
objectifs en termes de la SdF. L’AMDEC organise donc les activités suivantes.

5.5.1. Estimation des risques


Lorsque l’AMDEC est terminée, une analyse d’évaluation des risques est effectuée pour toutes
les défaillances précédemment déterminées. La criticité C ou le nombre de priorité du risque NPR
est donné par :

102
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Avec :
O : indice de fréquence.
Il représente la probabilité d’occurrences que la cause de la défaillance apparaisse et qu’elle
entraine le mode potentiel de la défaillance considérée. Le barème de cotation varie entre 0.1 et
0.5.
Tab. 5.2. Fréquence O : probabilité d’occurrence (Sécurité)
Critères Fréquence Cotation
Une défaillance par 10 années Défaillance très rare 0.1
Une défaillance par 5 années Défaillance rare 0.2
Une défaillance par 3 années Défaillance possible 0.3
Une défaillance par une année Défaillance fréquente 0.4
Une défaillance par 4 à 6 mois Défaillance très fréquente 0.5

G : indice de gravité.
Le barème de cotation varie entre 0.1 et 0.5 se base sur les effets provoqués par la défaillance
en terme de :
- temps d’intervention
- qualité d’alimentation en électricité
- sécurité des hommes et des biens

Tab. 5.3. Gravité G : (Disponibilité)


Critères Gravité Cotation
Coupure d’alimentation < 5 mn Mineure 0.1
Coupure d’alimentation < 20 mn Significative 0.2
25 mn < Coupure d’alimentation < 30 mn Moyenne 0.3
1 h < Coupure d’alimentation < 2h Majeure 0.4
5 h < Coupure d’alimentation < 1 jours Catastrophique 0.5

D : indice de détectabilité.
C’est la probabilité que la cause ou le mode de défaillance supposés apparus provoque l’effet
le plus grave, sans que la défaillance ne soit pas détectée au préalable. Le barème de cotation varie
entre 1 et 5.
Tab. 5.4. Probabilité de non détection : D (Maintenabilité)
Critères Détectabilité Cotation
Temps mis pour détecter la défaillance Détection évidente 1
Défaillance précocement détectable Détection possible 2
Défaillance difficilement détectable Détection peu probable 3
Défaillance péniblement détectable Détection improbable 4
Défaillance indétectable Détection impossible 5

103
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

A partir de ces indice de criticité, il est possible de hiérarchiser les défaillances et de recenser
celles dont le niveau de criticité est supérieur a une limite constante est contractuellement imposée
comme suivant : [19, 89,90, 99].
Tab. 5.5. Partition des équipements et plan d’action
Condition Conséquence Action de maintenance
imposée
C <R Aucun problème, Maintenance corrective
R.A.S.
R<C<S Acceptable mais surveillance particulière maintenance
préventive / conditionnelle
C>S Remise en cause - action de maintenance préventive systématique
complète de l'étude - nouvelle étude amélioratrice.

104
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Le résultat de l’analyse AMDEC est résumé dans le tableau ci-dessous


Tab. 5.6. AMDEC : Analyse des modes de défaillances, de leurs effets et de leur criticité

AMDEC : Analyse des modes de défaillances, de leurs effets et de leur criticité


Station de distribution de Relizane Date:
Criticité
Elément Fonction modes de Causes Effets Détection R = 0.540 et S = 0.999 Plan d’action de maintenance
défaillances O G D C Test
- Action Corrective: si panes mineurs.
Ligne électrique - action de maintenance préventive
Transmission Transport Contact de Forces électrodynamiques Coupure Visuelle 0.5 0.5 4 1 C>S systématique
Line deux lignes du vent - nouvelle étude, utilisation des
(L) câbles de même matériel
(remplacement)
- décharges partielles ou - Action corrective Ils peuvent être
Isolateur en complètes de l’arc recouvert de graisse ou lavé
verre ou en Vieillissement électrique dans son régulièrement.
céramique volume.
Isolation - surtension (foudre) Visuelle 0.5 0.5 4 1 C>S - action de maintenance préventive
Insulator streamer/leader sa surface systématique.
(IS) Amorçage par un arc électrique. Perforation
- pollution atmosphérique - Nouvelle étude amélioratrice
(dépôt d’une couche de
pollution sur la surface de
l’isolateur, humidification
progressive de la couche
de pollution,
Jeu de barre développement de zones
Sélection sèches et apparition d’arcs
Bus Bar des lignes Court-circuit partiels. Contournement Visuelle 0.5 0.4 3 0.6 R <C<S action de maintenance préventive
(SB) - extension des arcs systématique
partiels si les conditions
sont favorables jusqu’à
amorçage de l’isolateur)
(milieux poussiéreux
quasi-désertique
ou salés)
105
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Surveillance particulière,
maintenance préventive
Utilisé - la vibration de conditionnelle
pour - les nuisances l'enveloppe métallique, des - échauffement - revoir les fixations et les serrages
augmenter sonores : les jeux de barres et de la excessif - bruit des panneaux et des supports.
ou phénomènes plaque signalétique. - vérifier l'état mécanique du
Transformateur diminuer le de striction - un empoussièrement - Visuelle transformateur.
de puissance niveau de dans les anormal. - contournement 0.5 0.5 4 1 C>S - effectuer des mesures de bruit.
tension transformateur Un encrassage par vapeurs - vérifier le calage et le centrage des
Power d'une s et poussières grasses. -échauffement bobines.
Transformer source - résistance - les convertisseurs - revoir la fixation de la plaque
(PT) d'énergie d'isolement électroniques sont mal - absence de signalétique.
alternative. faible connectés ou la tension tension - aspirer la poussière et de nettoyer
- d'alimentation est non toutes les parties accessibles puis
déclenchement conforme. Les fusibles souffler le transformateur à l`azote ou
à la mise sous sont mal calibrés. Les à l'air asséché.
tension au transformateurs de courant - utiliser un dégraissant à froid pour
moment de (TC) sont saturés par les le nettoyage de la résine et des cales.-
l’opération de courants d'enclenchement. - vérifier le branchement et alimenter
délestage Amorçage à la masse ou avec les tensions spécifiées sur le
entre spires des boîtier des convertisseurs
enroulements du électroniques.
transformateur. - changer le calibre des fusibles
- revoir la définition des
transformateurs de courant.
- effectuer un contrôle visuel et un
diagnostic avec mesure des
résistances d'isolement des
enroulements.
Maintenance corrective
Parafoudre - foudre - claquage de - maintenir les Parafoudres
Arrester Protection - surtensions - manœuvre d'appareillage matériels - Visuelle 0.2 0.1 2 0.04 C<R - maîtrise du défaut d'isolement des
(PL) - défaut d'isolement prises de terre
- choix du niveau d'isolement
- arrêt - action de maintenance préventive
d'équipement systématique.
- arrêt - bruit
- coupures - réseau d'alimentation d'installation - Nouvelle étude amélioratrice
Disjoncteur Protection brèves et - ré-enclenchements - perte de - Visuelle 0.5 0.5 4 0.5 C>S
106
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

et control longues - défauts internes production - modification d’architecture du


Circuit - permutations de sources - - système
Breaker(CB) dysfonctionnem échauffement
ent électronique
de puissance
Fusible Protection Surintensité - surcharges Fusion Visuelle 0.5 0.3 4 0.6 R <C<S Remplacement
Fuses
(F)

-isolation - fermeture - alimentation du réseau - Aspirer la poussière et nettoyer


Sectionneur galvanique difficile - Réinitialiser Blocage - Visuelle toutes les parties accessibles en
Sectionalizers - ou - Les défaillances internes - bruit 0.5 0.4 3 0.6 R <C<S soufflant le transformateur avec de
(DS) Séparation - ouverture - Les sources de l'azote ou de l'air sec.
électrique difficile permutations - Remplacement

107
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.5.2. Détermination des équipements les plus critiques


Après l’analyse AMDEC que nous avons réalisé sur le poste MT de Relizane, nous avons pu
préciser et classer les composants les plus critiques durant la période d’essai du réseau électrique
(figure5.9).

1,2

0,8
Criticité

0,6

0,4

0,2

0
L IS SB PTR PL CB FUS DS

Fig. 5.9. Les équipements critiques


L’analyse AMDEC aboutit à deux descriptions complémentaires du réseau :
- une description, formalisée par des blocs diagrammes fonctionnels BDF (Figure. 5.10) et un
arbre de défaillance AdD dont le but est de présenter l'architecture du système et les liens
fonctionnels entre les différents éléments de ce système et la détermination des caractéristiques
FMDS ou (RAMS).

5.6. Blocs Diagrammes de fiabilité du système

C’est une représentation quasi-directe de la vision fonctionnelle du système grâce à la


juxtaposition série parallèle ou mixte de blocs associés aux entités de base de ce système. Dans
cette représentation, les blocs représentent des éléments (matériels ou événements) dont la
défaillance entraîne la panne du système. Le diagramme de fiabilité est donc un graphe sans
circuit, admettant une entrée et une sortie, dont les sommets, appelés blocs, représentent les
éléments du système et dont les arcs traduisent les relations entre les différents éléments [92].
Ainsi, dans la figure 5.10, nous nous concentrons sur une modélisation événementielle sans
décomposition afin de voir l’influence de fiabilité de chaque composant sur la fiabilité globale du
système et avoir une concordance et la complémentarité du bloc diagramme de fiabilité BDF avec
l’arbre de défaillance AdD.

108
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

PL3
PT3
DS 23
CB3 CT3 DS 35
1/2.3 2/2.3
CBB DS B VT3
DS 13 Node
DS 34
S3
Line B DS B VTB
PL2
PT2

PLB S B/IS B DS 22 CB2 CT2


S tarting DS 25 END
2/3 1/2.2 2/2.2 VT2 Block
Block
PLA S B/IS A DS 12 Node
DS 24
S2

Line A DS A VTA Node


DS 21 DS 14
S1
1/2.1 2/2.1
VT1
CBA DS A DS 11
CB1 CT1 DS 15

PT1
PL1

Fig. [Link] diagrammes de fiabilité BDF

La fiabilité du système est donnée par l’équation 5.2

{ }

Où la fonction est la relation de calcul de fiabilité totale du système en utilisant BDF mentionné
au chapitre 2 et est la fonction de fiabilité du jème composant du système.

5.7. Arbre de défaillance dynamique AdD


L’arbre de défaillance permet d'identifier les chemins de faiblesse du système, son objectif est
de déterminer la raison initiale d'apparition d'un événement non désiré et la probabilité que celui-
ci survienne. Il se procède par combinaison de fautes menant à l'événement non désiré ou redouté.
On part d’un événement indésirable unique et bien défini qui correspond au non fonctionnement
d’un système et l’arbre de défaillance représentera graphiquement les combinaisons d’événements
qui conduisent à la réalisation de cet événement indésirable (méthode déductive). La figure 5.11
ci-dessous montre l’exemple d’arbre d’évènements du système étudié qui conduit à la perte
d’alimentation. Les éléments sont représentés par des symboles (cercles, rectangle) auxquels sont
associées des portes logiques : « "et", "ou"». On recherche la plus petite combinaison possible
d'évènements de base conduisant à l'événement au sommet.

109
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Failing system
Post VHV

OR

Choice of
power line AND

VT
Line in or / out Line in or / out Line in or / out
servce servce servce

OR OR OR
OR OR

OR OR OR OR OR OR
OR SB/ISA OR SB/ISB

Choice of Node Choice of Node


1/2.1 AND Node Choice of AND
Line Line power line S1 1/2.2 power line AND S3
AND AND S2 1/2.3 power line
A B
2/2.1 2/2.2
2/2.3

OR DS14 OR DS24 OR DS34


OR DSA PLA OR DSB PLB
DS11 DS21 DS12 DS22 DS13 DS23

CB1 OR CB2 OR CB3 OR


CBA AND CBB AND

CT1 AND CT3 AND


CT2 AND
VTA DSA VTB DSB

OR VT1 OR VT3
OR VT2

PT1 AND PT2 AND PT3 AND

PL1 DS15 PL2 DS25 PL3 DS35

Fig. 5.11. Arbre de défaillance AdD

5.8. Approche d’optimisation par les méta-heuristiques


5.8.1 Formulation du problème et méthodologie proposée
Le problème est de minimiser le coût total de maintenance attendu dans la période Tmis sous les
contraintes de fiabilité en trouvant des valeurs optimales de seuil de fiabilité (j= 1, 2, …, m)
Total Cost = CUM + CPM + CRM (5.3)
Tel que:
RM Rd t Tmis

Où :

: Seuil de fiabilité du jème composant


: Fiabilité désirée
Fiabilité moyenne du système pendant
: Fiabilité instantanée du système

110
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Pour résoudre ce problème, nous avons proposé une évaluation de chaque solution
selon l'organigramme de la figure 5.12 ci-dessous, en utilisant les algorithmes
mentionnés auparavant (au chapitre 3).

, and

fori=1 to
for j=1 to m

Total Cost

Fig. 5.12. La méthodologie proposée dans cette étude


Le choix du nombre optimal nj* de cycle de PM qui correspond au seuil de fiabilité du jème
élément se fait par le calcul du pour chaque composant du système. Ce choix peut être
déterminé en utilisant le pseudo code proposé par l’auteur [03] suivant :

Pseudo code to choose the lowest for all components


Input: and Nmax
Set j=1; n=1;
While j ≤ m do
While n ≤ Nmax do

for i=1:n
Compute , , from eq 2.30,
2.31 and 2.37
end for
use eq 2.38 to evaluate
n=n+1
end while
Store the lowest value of
Set ; ∑ ;
j=j+1
end while

111
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.8.2. Coût total de la maintenance


Le coût total de maintenance pour est donné par l'équation suivante:

Le coût attendu de l'action PM

∑ )

Le coût attendu de l'action RM:

Le coût attendu de l'action UM:

∑ *( )( ( )) (( ) ( ) )+

Ou:

sont respectivement le cout de la maintenance corrective de jème


composant, le nombre de l’action PM sur le jème composant pour et le nombre de RM
action sur le jème composant pour .
⌊ ⌋;

On pose:
Avec: où et

On pose:

5.8.3. Le résultat d’optimisation


En adaptant les algorithmes montrés au troisième chapitre au problème d’optimisation. Il
s'agit de chercher des solutions dans l’espace de recherche ou chaque solution est représentée
par son m composante, c'est-à-dire = , où m représentent la dimension du
problème d'optimisation à résoudre et est le seuil de fiabilité de la jème composant du
système. L’évaluation de solutions se fait selon l'organigramme de la figure 5.12. Après l'étape de
paramétrage et l'initialisation, les boucles d'optimisation qui sont guidées par SA, GA, PSO et
LFA, poursuivent indépendamment l'optimisation jusqu'à ce qu'elles atteignent le critère d'arrêt.
On a deux choix dans le critère d’arrêt le premier c’est que la fonction du cout cesse d’évoluer, le
deuxième où les itérations atteint le nombre maximum d’itérations. Dans ce travail ; nous
adoptons le deuxième choix pour comparer la performance de ces algorithmes.

112
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

Le choix de l’espace de recherche se fait d’une manière empirique, ainsi, on a deux choix :
Le premier est de choisir directement les seuils de l’espace de recherche [ ; ];
où et sont respectivement la limite inférieure et supérieure de l'espace de
recherche. Donc on aura = - .
Le deuxième choix se fait par intervalle de temps indiqué au (§ : 2.6.1)

Puisque on a ( ) avec et = -

Ce deuxième choix nous offre une diversité de valeurs mieux que le premier. Pour cette raison on
le choisi pour résoudre notre problème avec et .
Dans cette étude on a choisi une période .

Les coûts des différents types de maintenance en unité monétaire (UM) sont récapitulés dans le
tableau 5.7 ci-dessous.

Tab.5.7. Coûts des différents types de maintenance

j Composants Code
1 Ligne électrique L 142 24 284

2 Sectionneur DS 15 4 30

3 Disjoncteur CB 92 15 184

4 Jeu de bar SB 45 10 90

5 isolateur IS 40 12 80

6 Transformateur de puissance PT 400 100 1000

Il est ’important de noter que les données regroupées dans ce tableau sont des valeurs estimées
approximativement après l’analyse des données collectées suite à un audit de maintenance que
nous avons fait avec le personnel du post d’interconnexion et de distribution de l’énergie
électrique de la station de Relizane dans le but de valider notre approche proposée.

[Link]. Le résultat de L’algorithme SA


Les paramètres
=0.2
=0.99
Nombre d’itérations=40

113
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

8500

8000

7500

Total maintenance cost


7000

6500

6000

5500

5000
0 5 10 15 20 25 30 35 40
Iteration

Fig. 5.13. Variation du coût de maintenance

[Link]. Le résultat de L’algorithme GA


Les paramètres
Nombre de population est 30 individus
Nombre d’itération est 40
Le codage réel : chaque individu est ‘un vecteur contient m valeurs réel
La sélection : On adopte la sélection par tournoi ; cette technique concerne la sélection
proportionnelle des pairs d'individus puis choisit parmi ces pairs qui les plus performants.
Le Croisement : le croisement uniforme ou pour exploité au maximum l’espace de
recherche
Mutation et élitismes comme il est indiqué au chapitre 3.

8500

8000
Total maintenance cost

7500

7000

6500

6000
0 5 10 15 20 25 30 35 40
Iteration

Fig.5.14. Variation du coût de maintenance

114
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

[Link]. Le résultat de L’algorithme OEP


Les paramètres
Nombre de particules est 30
Nombre d’itération est 40
w: décroissant linéairement de 0.9 à 0.4

5500

5450

5400

5350
Total maintenance cost

5300

5250

5200

5150

5100

5050

5000
0 5 10 15 20 25 30 35 40
Iteration

Fig.5.15. Variation du coût de maintenance

[Link]. Le résultat de L’algorithme LFA


Les paramètres :
Nombre de lucioles est 30
Nombre d’itération est 40

décroissant linéairement de a
: Ses valeurs entre 0 et 0.05

8500

8000

7500
Total maintenance cost

7000

6500

6000

5500

5000

4500
0 5 10 15 20 25 30 35 40
Iteration

Fig.5.16. Variation du coût de maintenance

115
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

[Link] Les résultats de l’ensemble SA, GA, PSO et LFA


On regroupe les courbes précédentes dans la figure 5.17 pour voire clairement la déférence

8500
SA
8000 GA
PSO
LFA
7500

Total maintenance cost


7000

6500

6000

5500

5000

4500
0 5 10 15 20 25 30 35 40
Iteration

Fig.5.17. Variation du coût de maintenance

Dans le tableau 5.8, nous résumons le coût de maintenance optimal qui doit être dépensé pendant
une période Tmis de service de système par les quatre algorithmes.

Tab.5.8. Coût optimal obtenu


SA GA PSO LFA
Total Cost 5189.1 6032.1 5011.4 4955.1
96.03 96.60 95.18 95.79

Nous voyons clairement que la fiabilité moyenne du poste électrique garde un certain niveau
assis élevé.

Le coût cumulé attendu pour le cycle de vie de chaque composant du système est illustré à la
figure 5.18. Sur cette figure, nous pouvons remarquer la différence entre eux, et cela est dû à ce
que nous l’avons mentionné précédemment.

116
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

The expected cumulative cost rate for life cycle


1,8
1,6
1,4
1,2
1
0,8
0,6
0,4
0,2
0
L DS CB SB IS PT

Fig.5.18. v.s composants

5.9. Plan de maintenance adopté


les intervalles de temps entre ième et (i+1)ème actions de PM sont déterminés par les relations
précédentes (chapitre 2 : équations 2.30 et 2.37) afin de trouver et d'adopter des plans de
maintenance adéquats pour chaque situation critique du système étudié.
Ensuite, l'optimum de seuil de fiabilité et l'optimum d’intervalle des actions préventives par
l’adoption de résultat obtenu par la méthode LFA se résume dans le tableau 5.9 suivant :

Tab.5.9 : Résultats optimaux obtenus par l'algorithme LFA


Composant
L 68.72 5 175.02 151.90 125.06 101.36 82.49 635.8
DS 86.12 5 293.72 257.82 212.01 167.98 131.34 1062.9
CB 75.28 5 252.25 219.70 180.34 144.56 115.84 912.7
SB 88.09 5 348.40 304.85 250.26 198.92 156.91 1259.3
IS 78.19 4 211.58 185.98 153.10 121.21 671.9
PT 90.32 6 255.65 224.14 184.17 146.06 114.56 90.40 1015

Nous voyons clairement qu’à partir les figures 5.19 et 5.20 ci-dessous que notre système garde
un certain niveau assis élevé de fiabilité après l’adoption de notre approche d’optimisation.

117
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

0.9

0.8
Before
0.7 After

0.6

Reliability
0.5

0.4

0.3

0.2

0.1

0
0 100 200 300 400 500 600 700 800 900 1000
Time

Fig. 5.19. La fiabilité avant et après l’optimisation

1
Before
0.9 After

0.8

0.7
Failure function

0.6

0.5

0.4

0.3

0.2

0.1

0
0 100 200 300 400 500 600 700 800 900 1000
Time

Fig. 5.20. La dé-fiabilité avant et après l’optimisation

Analyse de la disponibilité des composants du système


La disponibilité intrinsèque des composants du système a été calculée à l’aide de l’équation 5.7 et
le résultat est présenté dans le tableau 5.10.

Tableau 5.10 : Résultat de calcule de disponibilité


Composant A
L 238,34 4,5 0,9992
DS 451,81 5 0,9995
CB 361,7 5 0,9994
SB 602,92 4 0,9997
IS 277,26 3 0,9995
PT 451,28 3,5 0,9997

118
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.10. Interprétation du résultat


De ce résultat obtenu, il est clair que ces figures montrent la différence entre les approches
utilisées pour optimiser les coûts des opérations de maintenance du réseau de distribution en
évaluant l'intervalle optimal du plan de maintenance proposé. Ainsi, on se rend compte de la
nécessité d'atteindre les objectifs fixés par le modèle MBF plus particulièrement l'augmentation
de la fiabilité, de la disponibilité et de la sécurité de ce système, et par conséquent, la méthode
LFA est beaucoup plus robuste par rapport aux approches SA, GA et PSO, ainsi.
La figure 5.6 montre la courbe de la fréquence de défaillance des principaux composants utilisés
dans notre système étudié, afin de nous permettre de traiter et d’analyser les étapes de la démarche
MBF. En commençant par l’étude de la détermination des tests de tendance et de corrélation
sérielle figures 5.7 et 5.8, afin d’analyser le temps entre les défaillances de chaque élément du
système et par la suite une évaluation expérimentale des risques des réseaux de distribution
électrique est obligatoire pour la détermination des équipements les plus critiques du système
figure 5.9, et l'adoption du plan de maintenance préventive pendant la période d'essai de notre
intervention sur le système étudié.
Apres cela, nous passons sur l’utilisation des algorithmes méta-heuristique pour optimiser les
coûts de maintenance. Parmi ces algorithmes, nous avons utilisé les algorithmes génétiques
(genetic algorithms) GA, le recuit simulé (simulated annealing) SA, l’algorithme des essaims
particulaires (Particle Swarm Optimization) PSO et l’algorithme Algorithme de luciole réagi par
des vols de Levy (Levy flights firefly algorithm) LFA vues successivement sur les figues de 5.13 à
5.17, ainsi, nous voyons clairement que l’optimisation des coûts de maintenance par l’algorithme
LFA est meilleur par rapport aux autre algorithmes et le résultat est résumé dans le tableau 5.8. De
plus, le coût cumulé attendu pour le cycle de vie de chaque composant du système par rapport au
nombre de cycles PM appliqués au système, et en appliquant notre point de vue; nous obtenons le
résultat illustré par la figure 5.18 et le tableau 5.9.
De plus, nous voyons clairement qu’à partir des figures 5.19 et 5.20 que notre système garde un
certain niveau assis élevé de fiabilité après l’adoption de notre approche d’optimisation.
Enfin, nous avons constaté que l'algorithme LFA peut donner un meilleur résultat par rapport aux
algorithmes.
Après cette étude intensive, qui s'appuie principalement sur le modèle MBF (RCM) pendant une
période déterminée, et l’utilisation des algorithmes méta-heuristiques pour trouver les meilleures
solutions, nous avons pu sortir par des recommandations listées en conclusion afin de les mettre à
la disposition du service maintenance de la station du réseau de distribution électrique.

119
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance

5.11. Conclusion
D’après les différentes simulations et les résultats obtenus, nous concluons que l'application
effective de l’optimisation de la maintenance par une telle démarche permettra donc d'améliorer la
fiabilité et la disponibilité des réseaux électriques, d’augmenter la sécurité des personnes et des
biens et de l’environnement et de réduire le coût global d'exploitation et de maintenance.

120
Conclusion générale

Conclusion générale

L'influence des changements technologiques sur la fiabilité des composants des réseaux
électriques et des coûts de maintenance peut être évaluée par une méthode basée sur la théorie
du renouvellement généralisé.
A travers ce travail nous avons montré que la fonction maintenance est un impératif de
réussite des entreprises. Sa prise en compte, son développement et son optimisation est une
nécessité surtout si les enjeux sont très important comme le cas des réseaux de transport
électrique où la sûreté de fonctionnement, la sécurité du personnel et de la clientèle est une
priorité quel que soit le coût qui sera dernière cette fonction inévitable.

Ce travail nous a permis de saisir certaines réalités du monde industriel, où les structures
organisationnelles ne sont pas toujours sensibilisées à la nécessité de mettre en place un
système de maintenance. La méthodologie d’implantation proposée dans cette étude repose
sur les concepts de la maintenance basée sur la fiabilité (MBF) et elle propose un outil
d’analyse et de modélisation des données.

Ce travail présente un modèle hybride de PM aux composants du système pendant une


période finie. Des actions PM imparfaites de durée négligeable sont effectuées par l'équipe de
maintenance chaque fois que la fiabilité de l'équipement atteint un certain seuil. Ils ne
réduisent pas seulement l’âge effectif des composants, mais ils augmentent également leur
taux de défaillance. Toutes les pannes sont réparées au minimum avec une durée négligeable.

Un modèle mathématique et des algorithmes méta-heuristiques ont été adoptés pour


trouver le seuil de fiabilité optimal pour chaque composant du système. Un exemple
numérique a été présenté pour illustrer le modèle proposé. Les résultats obtenus ont montré
l'utilité et la cohérence du modèle.

Une méthodologie complète pour trouver l'optimum du seuil de fiabilité et par


l’utilisation des quatre algorithmes méta-heuristiques avec des mécanismes différents dans la
recherche de l'optimum global. La PSO qui est basée sur la communication entre les membres
de l'essaim, le GA inspiré de la génétique dans la production des solutions et l'idée de sauter
d'une solution à une autre dans le SA, tandis que le LFA, cherche autour des membres les plus
lumineux afin de trouver l'optimum . Après la simulation et la comparaison entre ces
quatre algorithmes, nous avons constaté que l'algorithme LFA est plus efficace que les trois
autres algorithmes (SA, GA et PSO).

121
Conclusion générale

Les résultats obtenus, à partir des différentes modélisations et différentes simulations,


nous ont permis de formuler les conclusions suivantes :
- l'application effective de l’optimisation de la maintenance nous a permis d'améliorer la
fiabilité et la disponibilité des réseaux électriques, d’augmenter la sécurité des personnes et
des biens et de l’environnement et la réduction du coût global d'exploitation et de
maintenance.
En conséquence, l’amélioration de la fiabilité, la disponibilité, la maintenabilité et la
sécurité des réseaux électrique, impose au service de maintenance de le redynamiser,
d’anticiper et de collecter toutes les défaillances possibles à l’âge de maturité avant de penser
à l’application d’un plan de maintenance quelconque.
- la modélisation des systèmes électriques par la méthode MBF et l’utilisation des méta-
heuristiques nous a permis donc de faciliter les taches de compréhension et de conception
pour aboutir à des solutions fiables et stratégiques.
Suite à cette étude qu’on a réalisée dans la station d'énergie électrique de Relizane, il sera
nécessaire de prendre en compte les recommandations suivantes. Faire une rénovation
complète du système, puisque la majorité des équipements sont très anciens et provient de la
période coloniale, en particulier les lignes électriques et les transformateurs. A cet effet, il est
conseillé de redynamiser le service maintenance, de changer complètement les lignes
électriques en utilisant le même matériau, rénover ou remplacer les transformateurs de
puissance par d'autres plus puissants et plus robustes, et, finalement, changer totalement les
anciens isolateurs par d'autres en matériau composite pour résister à l'humidité et la salinité de
cette zone.

En perspective et de manière générale, nous voudrions prendre le même exemple en


insérant le coût de non production tout en considérant que les différentes interventions ayant
des durées non négligeables, avec l’utilisation d’autres méthodes et d’algorithmes
d’intelligence artificielle.

122
Références

Références

1. B. Yssaad, M. Khiat, [Link], “Reliability centered maintenance optimization


for power distribution systems,” in IJEPES International Journal of Electrical
Power & Energy Systems, pp. 108–115, Volume 55, February 2014
2. B. Yssaad, M. Khiat, and A. Chaker . “Reliability Centered Asset Maintenance
Optimization for Power Distribution Systems,” in IREMOS International Review on
Modelling and Simulations,(Vol. 6 N. 1) part A, February 2013.
3. B. Abdallah, B. Yssaad, D. Mohamed, B. Benaissa, Y. Benabdellah.
“Maintenance Optimization for Complex System using Evolutionary Algorithms
under Reliability Constraints within the Context of the Reliability-Centered-
Maintenance”. IJPE, vol. 17, no. 1, January 2021, pp. 1-13.
4. Daoued. Ait Kadi. “Fiabilité des systèmes ». Université Laval 2000”.
5. Renaud Guignet. “ Management de la maintenance, améliorez les performances
opérationnelles et financières de votre maintenance ”. DUNOD 2002.
6. François Monchy. “ La fonction maintenance: Formation à la gestion de la
maintenance industrielle ”. Collection technologies de l'université à l'industrie,
MASSON, 1991.
7. Hedi Kaffel. “Maintenance distribuée : concepts, évaluation et mise en œuvre”.
Thèse de Doctorat 2001.
8. Jean claude francastel “ la fonction maintenance de l’expression à la satisfaction du
besoin ”. Edition AFNOR 1999.
9. Francastel J.C., Externalisation de la maintenance : Stratégies, méthodes et contrats.
Dunod, Paris, 2003.
10. Bouche, M. “Ou va la maintenance industrielle, Problèmes économiques”, No 2,
1990.
11. Laprie J.C. et al, “Guide de la sûreté de fonctionnement. Ouvrage collectif du
Laboratoire d'Ingénierie de la Sûreté de fonctionnement”. Cépaduès Editions, 1995.
12. Jean Claude Francastel. “Ingénierie de la maintenance : de la conception à
l’exploitation d’un bien ” . DUNOD 2003.
13. P. Bilan, “Modélisation des modes de marche d’un système automatisé de
production ” Thèse de Doctorat. Nantes 1994.
14. Jourden, P., “Pratique de la maintenance industrielle”, Dunod, France, 2002
15. I.P.S. Ahuja and J.S. Khamba, “Total productive maintenance: literature review
and directions”. International Journal of Quality & Reliability Management, Vol. 25
No. 7, 2008, pp. 709-756

123
Références

16. Documents du SONELGAZ-GRTE. “ article 2005”


17. RED. “Systèmes de Gestion de la Maintenance des réseaux électriques”.
l’expérience de RED ELECTRICA DE ESPAÑA 2005
18. Kufmman. A, Granchko. G, Kroun. R. “Modèles mathématique pour l’étude de la
fiabilité des systèmes”. Masson et Cie. 1975
19. Retour D, Bouche M. et Plauchu V., “Où va la maintenance industrielle. Problèmes
économiques”, No. 2.159, pp. 7-13, Janvier, 1990.
20. Piechowiak S., “Intelligence artificielle et diagnostic”. Techniques de l’ingénieur, S
7 217, décembre, 2003.
21. harvard business review “les systèmes de mesure de la performance” Edition
d’organisation 1999.
22. Grusenmeyer, C., “ Organisation de la maintenance et interactions maintenance”
. INRS, NS 0182, France, 2000.
23. Rasovska I., Chebel-Morello B. et Zerhouni N., “Process o s maintenance: decision
support system for maintenance intervention”. Proc. of 10th IEEE International
Conference on Emerging Technologies and Factory Automation ETFA’05, Italie,
2005.
24. Spadoni M., “ Système d’information centré sur le modèle CIMOSA dans un
contexte d’entreprise étendue”, JESA, Volume 38, n° 5, pp. 497-525, 2004.
25. M. Gabriel et Y. Pimor. “ GMAO (Gestion de Maintenance Assistée par
Ordinateur) ”. 1985
26. Disponible sur: [Link]
27. Ivana Rasovska. “Contribution à une méthodologie de capitalisation des
connaissances basée sur le raisonnement à partir de cas : Application au diagnostic
dans une plateforme d’e-maintenance”. Thèse 2006.
28. Malik MEGDICHE. “Sûreté de fonctionnement des réseaux de distribution en
présence de production décentralisée”. Thèse doctorat Grenoble Décembre 2004
29. Olivier Losson. “Sûreté de fonctionnement des systèmes industriels”, [Link]
[Link]/~lo/ens/ancien/surete_cours_selection_9dpp.pdf
30. J-C. Laprie : “Dependability of computer systems : concepts, limits, improvements”.
In Proc. 6th International Symposium on Software Reliability Engineering, October
1995.
31. J-C. Laprie : “Sûreté de fonctionnement des systèmes : concepts de base et
terminologie”. Revue de l’Électricité et de l’Électronique, No. 11, Déc. 2004, pp. 95-
105.

124
Références

32. M. Jallouli “Méthodologie de conception d’architectures de processeur sûres de


fonctionnement pour les applications mécatroniques” thèse de doctorat Juin 2009.
Université Paul Verlaine – Metz
33. Xavier Zwingmann. “ Modèle d’évaluation de la fiabilité et la maintenabilité au
stade de la conception ”. Thèse de Doctorat, 2005.
34. S.V.S. Rajaprasad, “ Investigation of reliability, maintainability and availability of a
paper machine in an integrated pulp and paper mill”, I J EST, Vol. 10, No. 3, 2018,
pp. 43-56.
35. H. P. Jagtapa, A. K. Bewoor, R. Kumarc, M. H. Ahmadi, M. E.H. Assade, M.
Sharifpur, “RAM analysis and availability optimization of thermal power plant water
circulation system using PSO”, ELSEVIER, Energy Reports,
[Link]/10.1016/[Link].2020.12.025
36. M. J. Rahimdel, S. H. Hosienie, M. Ataei, R. Khalokakaei, “The Reliability and
Maintainability Analysisof Pneumatic System of Rotary Drilling Machines”, The
Institution of Engineers (India) 2013, DOI 10.1007/s40033-013-0026-0
37. Clément Rau, “ Ajustement linéaire par les moindres carrés”, Laboratoire de
Mathématiques de Toulouse Université Paul Sabatier-IUT GEA Ponsan.
38. I. M. Mfetoum1, S. N. Essiane, E. F. Fakam Kamanke, G. B. Ndzie1, S. Mbemmo
Fotso. “Estimation des paramètres du modèle de WEIBULL : application à la
modélisation de la fiabilité de l’entailleuse-perceuse mécanique de ballasts de chemin
de fer de CAMRAIL”. Sciences, Technologies et Développement, Edition spéciale,
pp117-121, Juillet 2016
39. F. Yang, H. Ren, Z. Hu, “Maximum Likelihood Estimation for Three-Parameter
Weibull Distribution Using Evolutionary Strategy”. Mathematical Problems in
Engineering, vol. 2019, Article ID 6281781, 8 pages, 2019.
40. P. Lyonnet, J. Fauchon. “ Comparaison de la méthode d’estimation des rangs de
défaillances dans le cas de données fortement censurées proposée par Johnson avec
celle proposée par Patrick Lyonnet ”. Revue de statistique appliquée, tome 40, no3
(1992), p. 73-78.
41. B. Beauzamy, L. L. Falher, “ Données censurées : Comment les prendre en compte ?
”. Société de Calcul Mathématique SA Manuel données censurées, 2013/08.
42. F. Yang, H. Ren, Z. Hu, “Maximum Likelihood Estimation for Three-Parameter
Weibull Distribution Using Evolutionary Strategy”, Mathematical Problems in
Engineering, Volume 2019 |Article ID 6281781.
43. J.W. Evans, R.A. Johnson, D.W. Green “Two- and Three-Parameter Weibull
Goodness-of-Fit Tests” United States Department of Agriculture, Forest Products
Laboratory, November 1989.

125
Références

44. Dimitrina S. Dimitrova, Vladimir K. Kaishev , Senren Tan “Computing the


Kolmogorov-Smirnov Distribution When the Underlying CDF is Purely Discrete,
Mixed, or Continuous”. In Journal of Statistical Software October 2020, Volume 95,
Issue 10, doi: 10.18637/jss.v095.i10.
45. G. Marsaglia, W. W. Tsang, J. Wang “Evaluating Kolmogorov’s Distribution”
46. F.M. Alwan, A. Baharum, S. T. Hasson “The Performance of High-power Station
Based on Time Between Failures (TBF)” Research Journal of Applied Sciences,
Engineering and Technology 5(13): 3489-3498, 2013.
47. “Anderson-Darling: A Goodness of Fit Test for Small Samples Assumptions”
START 2003-5, A-D Test , Volume 10, Number 5
48. L. Jäntschi, S. D. Bolboacă, “Computation of Probability Associated with
Anderson–Darling Statistic”, Paper, mathematics, 2018.
49. Malik, M. “Reliable Preventive Maintenance Scheduling,” A I I E Transactions,
11(3), pp.221-228, 1979
50. Nakagawa, T. “Sequential imperfect preventive maintenance policies”. In IEEE
Transactions on Reliability, 37(3), pp.295-298, 1988
51. Khatab, A., Ait-Kadi, D. and Rezg, N. “Availability optimisation for stochastic
degrading systems under imperfect preventive maintenance”. In IJPR International
Journal of Production Research, 52(14), pp.4132-4141, 2014.
52. [Link], [Link], and [Link]. “Optimizing upgrade and imperfect preventive
maintenance in failure-prone second-hand systems,”in Journal of Manufacturing
Systems,Volume 43, Part 1, Pages 58-78, April 2017
53. Zhou, X., Li, Y., Xi, L. and Lee, J. “Multi-phase preventive maintenance policy for
leased equipment”. In International Journal of Production Research, 53(15),
pp.45284537, 2014
54. Zhou, X., Xi, L. and Lee, J. “Reliability-centered predictive maintenance scheduling
for a continuously monitored system subject to degradation”. In Reliability
Engineering & System Safety, 92(4), pp.530-534, 2007
55. Lin, D., Zuo, M. and Yam, R. “General sequential imperfect preventive maintenance
models”. In IJRQSEInternational Journal of Reliability Quality and Safety
Engineering. 7(3), pp.253–266, 2000
56. Lie, C. H. and Chun, Y. H. “An algorithm for preventive maintenance policy”. in
IEEE Transactions on Reliability, 35(1), pp.71-75, 1986
57. M. Alrifaey, T. S. Hong, A. As’arry, E. E. Supeni , C.K. Ang. “Optimization and
Selection of Maintenance Policies in an Electrical Gas Turbine Generator Based on
the Hybrid Reliability‐Centered Maintenance (RCM) Model”. Processes 2020, 8,
670, doi 10.3390.
58. M. A. da Rosa, Armando M. Leite da Silva, and Vladimiro Miranda. “Multi-agent
systems applied to reliability assessment of power systems”. In IJEPES,Volume 42,
126
Références

Issue 1, November 2012


59. D.E. Nordgard. “A framework for risk-informed decision support in electricity
distribution companies utilizing input from quantitative risk assessment”. In IJEPES,
Volume 43, Issue 1, December 2012.
60. L. Chang , and Zhigang Wu. “Performance and reliability of electrical power grids
under cascading failures”. In IJEPES,Volume 33, Issue 8, October 2011
61. S. Kirkpatrick; C. D. Gelatt; M. P. Vecchi “Optimization by Simulated Annealing”
Science, New Series, Vol. 220, No. 4598. (May 13, 1983), pp. 671-680.
62. L.M. Rasdi Rere, Mohamad Ivan Fanany, Aniati Murni Arymurthy “Simulated
Annealing Algorithm for Deep Learning”. In Procedia Computer Science 72 ( 2015 )
137 – 144
63. Panneerselvam Senthilkumar, Sockalingam Narayanan “Simulated Annealing
Algorithm to Minimize Makespan in Single Machine Scheduling Problem with
Uniform Parallel Machines”. In Intelligent Information Management,
doi:10.4236/iim.2011.31003.
64. D. Fodorean,L. Idoumghar, A. N’diaye, D. Bouquain, A. Miraoui. “Simulated
annealing algorithm for the optimization of an electrical machine”. IET Electric
Power Applications. doi: 10.1049/iet-epa.2011.0029.
65. Holland, J.H. “Adaptation in Natural and Artificial Systems. University of Michigan
Press”. Ann Arbor. (2nd Edition, MIT Press, 1992.)
66. I. Maatouka, N. Chebbo, E. Châtelet, and I. Jarkass. “Preventive Maintenance
Optimization for Multi States Series Parallel System”. In PCO Proceeding based on
AIP Guide Vol: 2008, ISBN: 978-983-44483-63, 2013.
67. Kennedy J,and Eberhart RC. “Particle swarm optimization”. In Proceedings of IEEE
international conference on neural networks, Piscataway, NJ, 1942–1948, 1995
68. Kennedy J, and Eberhart RC. “A discrete binary version of the particle swarm
algorithm”. In Proceedings of IEEE international conference on systems, man and
cybernetics, Orlando, FL, pp 4104–4108, 1997
69. M. K. Loganathan, and O. P. Gandhi. “Maintenance cost minimization of
manufacturing systems using PSO under reliability constraint”. In
IJSAEMInternational Journal of Systems Assurance Engineering and Management ·
DOI: 10.1007/s13198-015-0374-2. Springer, July 2015.
70. [Link]
71. Gaurav. Sharma, and P. C. Tewari. “Performability Analysis for Feeding Unit of a
Sugar Plant using Particle Swarm Optimization Technique”. In IJPE International
Journal of Performability Engineering, 15(11),pp. 2835-2842, 2019.
72. X. S. Yang. “Nature-Inspired Metaheuristic Algorithms”. In Luniver Press, Frome,
UK, 2008.
73. X.-S. Yang. “Firefly algorithm, Lévy flights and global optimization”. In RDIS
127
Références

Research and Development in Intelligent Systems XXVI (Eds M. Bramer, R. Ellis,


M. Petridis), Springer London, pp. 209-218, 2010
74. V. G. Mejlej, P. Falkenberg, E. Türck and T. Vietor “Optimization of Variable
Stiffness Composites in Automated Fiber Placement Process using Evolutionary
Algorithms”. In Procedia CIRP Volume 66, 2017, Pages 79-84
75. N. F. Johari, A. M. Zain, N. H. Mustaffa and A. Udin “Machining Parameters
Optimization using Hybrid Firefly Algorithm and Particle Swarm Optimization”. In
JPCS, 2017 J. Phys.: Conf. Ser.892 012005.
76. M. Jamil, H-J. Zepernick, “Lévy Flights and Global Optimization”, Elsevier, Swarm
Intelligence and Bio-Inspired Computation, 2013, Pages 49-72
77. M. F. Shlesinger, G. M. Zaslavsky, Uriel Frisch, “Lévy Flights and Related Topics
in Physics”. Proceedings of the International Workshop Held at Nice, France, 27–30
June 1994.
78. [Link]
79. M. Alrifaey, T. S. Hon, A. As’arry, E. E. Supeni and C. K. Ang. “Optimization and
Selection of Maintenance Policies in an Electrical Gas Turbine Generator Based on
the Hybrid Reliability-Centered Maintenance (RCM) Model”. MDPI/Processes
(2227 9717 ) 2020, 8, 670.
80. F.M. Alwan, A. Baharum , S.T. Hasson. “The Performance of High-power Station
Based on Time Between Failures (TBF)”. Research Journal of Applied Sciences,
Engineering and Technology 5(13): 3489-3498, 2013.
81. S.V.S. Rajaprasad. “ Investigation of reliability, maintainability and availability of a
paper machine in an integrated pulp and paper mill”. International Journal of
Engineering, Science and Technology, Vol. 10, No. 3, 2018, pp. 43-56.
82. I. Sarantakos, D.M. Greenwood, J. Yi, S. R. Blake, Phil C. Taylor, “ A method to
include component condition and substation reliability into
distribution system reconfiguration”. Electrical Power and Energy Systems 109
(2019) 122–138.
83. A. PAGÈS, M. GONDRAN. “ Fiabilité des Systèmes”. Édition Eyrolles, 1980
84. A. Villemeur “ Sûreté de Fonctionnement des systèmes industriels ”. EYROLLES
Paris 1988.
85. Sylvie LOGIACO . “Etudes de sûreté des installations électriques”. Cahier technique
n° 184
86. Techniques de l’ingenieur, “Conduite d’un Systeme de Production-Transport”.
D4080.

128
Références

87. J.C.O. Mello, M.V.F. Pereira, A.M. Leite da Silva “Evaluation of Reliability Worth
in Composite System Based on Pseudo-Sequential Monte Carlo Simulation”. IEEE
Transaction on Power Systems, Vol. 9, n°3, Aout,1994.
88. M. Megdiche, “Sureté de Fonctionnement des Réseaux de Distribution en Présence
de Production Décentralisée”. Thèse prépare à l’Institut National Polytechnique de
Grenoble, Decembre, 2004.
89. Document technique. “Perspectives de marché d’électricité”. Office National de
l’énergie canadienne ONE 2005/2006
90. Sylvie LOGIACO . “Etudes de sûreté des installations électriques”. Cahier technique
n° 184
91. [Link]
92. B. Yssaad. “Optimization of the maintenance based on the approach of the
techniques of modeling and simulation: application to the networks of transport and
interconnection”. Doctoral thesis ENPO Oran Algeria. January 2014
93. A. Pillay & J. Wang. Modified failure mode and effects analysis using
approximate reasoning. Reliability Engineering & System Safety, vol. 79, pp.
69-85, 2003.
94. Olivier LOSSON. “Sûreté de fonctionnement des systèmes industriels
"L'AMDEC" , un atout pour les PMI”. Recueil de conférences CETIM, 1992
95. “Techniques d'analyse de la fiabilité des systèmes. Procédure AMDE”.
96. D. Ait-Kadi, J. Gao et M-C. Portmann, “Minimisation des coûts de détection de
pannes à partir des coupes minimales du diagramme de fiabilité ”. Actes MOSIM
2001 : Troisième conférence Francophone de Modélisation et Simulation, Troyes,
France, 2001.
97. Marck horton. “Introduction maintenance : Optimisation maintenance and RCM ”.
Maintenance. 1993.
98. Le journal de la production. Mettez en place la nouvelle maintenance, N° 37,
décembre, 2001.
99. P. Wang, R. Billinton, “Reliability Cost/Worth Assessment of Distribution Systems
Incorporating Time-Varying Weather Conditions and Restoration Resources”. IEEE
Transactions on Power Delivery, Vol. 17, n°1, Janvier, 2002.
100. R. Billinton, W. Wangdee, “Delivery Point Reliability Indices of a Bulk Electric
System Using Sequential Monte Carlo Simulation”. IEEE Transaction on Power
Delivery, Vol. 21, n°1, Janvier, 2006.
101. M. Bouguerra, I. Habi “Improvement of the Reliability of the Industrial Electric
Networks”. International Journal of Electrical, Computer, and Systems Engineering
1;1 © [Link] Winter 2007

129
Références

102. Jean Pierre Hoareau. “énergie renouvelable ”. Document technique.


103. [Link], “maintenance basé sur la fiabilité, un outil pour la certification”. Collection
organisation industrielle, Edition Masson paris 1996.
104. David Smith. “ Fiabilité, Maintenance et Risque ”. DUNOD 2006.
105. R.E. Barlow, F. Proschan, “Importance of system components and fault tree events”.
Stochastic Processes and their Applications 3(1975) 153-173, North-Holland
Publishing company

106. Normes
NF EN 31010 (Juillet 2010) Gestion des risques - Techniques d’évaluation des risques -
Homologue
NF X50501 (Septembre 2007) Maintenance - Etats de référence des biens :
vocabulaire des activités de rénovation et de reconstruction -
Homologuée
FD X60000 (Mai 2002) Maintenance industrielle - Fonction maintenance -
Fascicule de documentation Ce guide présente les lignes directrices
pour concevoir le processus maintenance d’une entreprise
industrielle ou de service en vue de satisfaire ses enjeux techniques
et économiques. Par rapport à la précédente version (de février 1995)
celle-ci présente les lignes directrices pour concevoir, évaluer ou
réviser le processus maintenance de l’entreprise. Elle intègre les 5
niveaux de maintenance qui existaient dans l’ancienne norme
française de terminologie maintenance remplacée par la norme
européenne de terminologie NF EN 13306 en octobre 2010
Maintenance - Terminologie de la maintenance - Homologuée
(versions française et anglaise)
NF X60012 (Aout 2006) Maintenance - Termes et définitions des éléments
constitutifs des biens et de leurs approvisionnements - Homologuée
NF EN 60300-1 (Décembre 2004) Gestion de la sûreté de fonctionnement - Partie 1 :
gestion du programme de sûreté de fonctionnement - Homologuée
(version anglaise)
NF EN 15341 (Juin 2007) Maintenance - Indicateurs de performances clés pour la
maintenance - Homologuée (versions française et anglaise)
NF EN 60300-3-11 (Avril 2010) Gestion de la sûreté de fonctionnement – Partie 3-11 :
guide d’application - Maintenance basée sur la fiabilité -
Homologuée
NF EN 60300-3-12 (Juillet 2011) Gestion de la sûreté de fonctionnement – Partie 3-12 :
guide d’application - Soutien logistique intègre - Homologuée

130
Références

FD X60090 (Juillet 2011) Maintenance - Critères de choix du type de contrat de


maintenance - Contrats de moyens – Contrats de résultats

CEI 50 (191) (1990) : vocabulaire électrotechnique international. Chapitre 191 :


Sûreté de fonctionnement et qualité de service
CEI 812 (1985) : technique d'analyse de la fiabilité des systèmes – procédure
d'analyse des modes de défaillance et de leurs effets (AMDE)
CEI 863 (1986) : présentation des résultats de la prévision des caractéristiques de
fiabilité, maintenabilité et disponibilité
CEI 300 : Gestion de la sûreté de fonctionnement - 3ème partie : Guide d’application
– Section 1 : Techniques d’analyse de la sûreté de fonctionnement – Guide
Méthodologique.
CEI 305/UTE C20321 à 20327 : Essai de fiabilité des équipements.
CEI 362/UTE C20313 : Guide pour l’acquisition des données de fiabilité, de
disponibilité et de maintenabilité à partir des résultats d’exploitation des
dispositifs électroniques.
CEI 671 : Essais périodiques et surveillance du système de protection des réacteurs
nucléaires.
CEI 706/X 60310 ET 60312 : Guide maintenabilité de matériel
CEI 812/X 60510 : Techniques d’analyse de la fiabilité des systèmes. Procédure
d’Analyse des Modes de Défaillance et de leurs Effets (AMDE).
CEI 863/X 60520 : Prévision des caractéristiques de fiabilité, maintenabilité et
disponibilité.
CEI 880 : Logiciels pour les calculateurs utilisés dans les systèmes de sûreté des
centrales nucléaires.
CEI 987 : Calculateurs programmés importants pour la sûreté des centrales nucléaires.
CEI 1165 : Application des techniques de Markov.
CEI 1226 : Centrale nucléaire – Système d’instrumentation et de contrôle commande
important pour la sûreté - classification.
NFC 71-011 : Sûreté de fonctionnement des logiciels - Généralité.
NFC 71-012 : Sûreté de fonctionnement des logiciels - Contraintes sur le logiciel.
NFC 71-013 : Sûreté de fonctionnement des logiciels - Méthodes appropriées aux
analyses de sécurité.

Logiciels
MALAB
Microsoft EXCEL
Microsoft Visio
Reliasoft (Blocsim)
131
Annexes

Annexes
Annexe A
Lois de probabilité
La loi normale
- La fonction densité de probabilité de la loi normale notée f (µ, σ) dépend deux
paramètres : son espérance μ, et l'écart type σ où σ ≥ 0.
- La courbe de cette fonction est une courbe en cloche symétrique par rapport à la droite
d’équation t = µ. C'est la représentation la plus connue de ces lois. La loi normale
d’espérance nulle et d'écart type unitaire est appelée loi normale centrée réduite ou loi
normale standard.
La densité de probabilité d’une loi normale d’espérance µ et écart-type σ est donnée par
l’expression suivante:
( )
( )

1.6
mu=3 ;sigma=2
1.4 mu=2 ;sigma=1
mu=2 ;sigma=0.5
mu=2 ;sigma=0.25
1.2
Probability density function f(t)

0.8

0.6

0.4

0.2

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fonction de répartition s’écrit :

( )
( ) ∫

1

0.9

0.8
Cumultative distribution function F(t)

0.7

0.6

0.5

0.4

0.3 mu=3 ;sigma=2


mu=2 ;sigma=1
0.2 mu=2 ;sigma=0.5
mu=2 ;sigma=0.25
0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

132
Annexes

La fiabilité est donnée par:


( ) ( )
Où :

( ) ( ( ))

La loi Log-normale
Pour . La fonction densité de probabilité d’une loi log-normale de paramètres μ et σ
(l'espérance et l'écart type du logarithme de la variable) est donnée par l’expression:
( )
( )
( )

2
mu=0.5 ;sigma=0.125
1.8 mu=1 ;sigma=0.125
mu=1.5 ;sigma=0.25
1.6
mu=2 ;sigma=3
Probability density function f(t)

1.4

1.2

0.8

0.6

0.4

0.2

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fonction de répartition s’écrit :


( )
( )
( ) ∫

( )
( ) ( )

Où : c’est la fonction d’erreur

0.9

0.8
Cumultative distribution function F(t)

0.7

0.6

0.5

0.4

0.3

0.2

0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

133
Annexes

La loi exponentielle
La fonction densité de probabilité d’une loi exponentielle de paramètre est donnée par
l’expression suivante :
( ) avec t ≥ 0 .

1
Lamda=1
0.9 Lamda=2
Lamda=3
0.8
Lamda=4
Probability density function f(t)
0.7

0.6

0.5

0.4

0.3

0.2

0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fonction de répartition s’écrit :


( )

0.9

0.8
Cumultative distribution function F(t)

0.7

0.6

0.5

0.4
Lamda=1
0.3
Lamda=2
Lamda=3
0.2
Lamda=4
0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fiabilité est donnée par l’équation :


( )

La loi Weibull
La fonction densité de probabilité d’une loi de Weibull de trois paramètres β, η et γ
est donnée par l’expression suivante :
( )
( )
( ) ( ( ) )

avec t ≥ 0 t≥γ
Où :

134
Annexes

β: le paramètre de forme (β > 0)


η : le paramètre d’échelle (η > 0)
γ : le paramètre de position (γ ≥ 0)

1.8
bita=0.5 ;etat=2
1.6 bita=1 ;etat=2
bita=1.5 ;etat=3
1.4 bita=3 ;etat=4

Probability density function f(t)


1.2

0.8

0.6

0.4

0.2

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fonction de répartition s’écrit :


( )
( )

0.9

0.8
Cumultative distribution function F(t)

0.7

0.6
bita=0.5 ;etat=2
0.5 bita=1 ;etat=2
bita=1.5 ;etat=3
0.4
bita=3 ;etat=4
0.3

0.2

0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time

La fonction fiabilité s’écrit:


( )
( )
Le taux de défaillance est donné par:

( )
( ) ( )

La loi gamma
La fonction densité de probabilité de la loi Gamma de paramètres ( , ) est donnée par
l’expression suivante :

135
Annexes

( )
( )
( )
Où : t ≥ 0, k > 0 et θ > 0

0.5
k=1 ;theta=2
0.45 k=2 ;theta=2
k=3 ;theta=1
0.4
k=4 ;theta=0.5

Probability density function f(t)


0.35

0.3

0.25

0.2

0.15

0.1

0.05

0
0 2 4 6 8 10 12 14 16 18 20
Time

La fonction de répartition de cette loi s’écrit :

( )
( )
( )
Avec : est la fonction Gamma d’Euler et désigne la fonction Gamma incomplète.

0.9
k=1 ;theta=2
0.8
Cumultative distribution function F(t)

k=2 ;theta=2
0.7 k=3 ;theta=1
k=4 ;theta=0.5
0.6

0.5

0.4

0.3

0.2

0.1

0
0 2 4 6 8 10 12 14 16 18 20
Time

Relations avec d’autres lois :


Posant T un variable aléatoire suit une loi de Gamma ( )
Si ( ) alors suit une distribution exponentielle de paramètre λ.
Si ( ) alors suit une distribution du (n) (distribution de Khi-deux)
de n degrés de liberté

136
Annexes

Annexe B
Les tests d’adéquation
Khi-deux ( )
La distribution du : On considère n variables indépendantes suivant des lois normales
standards:

Là on dit que le variable aléatoire T suit la distribution de à n degrés de liberté (dll).


La densité de probabilité de sera :

( ) pour
( )

Probability Chi-square
0.5
with n=2
0.45 with n=3
with n=5
0.4
with n=7

0.35

0.3

0.25

0.2

0.15

0.1

0.05

0
0 1 2 3 4 5 6 7 8 9 10

Où : Γ est la fonction gamma.


Sa fonction de répartition sera :
( )
( )
( )
Où : ( ) la fonction gamma incomplète
Probability Chi-square
1

0.9

0.8

0.7

0.6

0.5 with n=2


with n=3
0.4
with n=5
0.3 with n=7

0.2

0.1

0
0 1 2 3 4 5 6 7 8 9 10

137
Annexes

Tableau B.1. La valeur critique Kcritique en fonction de la combinaison (dll, ) suivant la loi
de Khi-deux
α
0.2 0.1 0.05 0.01 0.001
dll
1 1.64 2.71 3.84 6.64 10.83
2 3.22 4.61 5.99 9.21 13.82
3 4.64 6.25 7.82 11.35 16.27
4 5.99 7.78 9.49 13.28 18.47
5 7.29 9.24 11.07 15.09 20.52
6 8.56 10.64 12.59 16.81 22.46
7 9.80 12.02 14.07 18.48 24.32
8 11.03 13.36 15.51 20.09 26.13
9 12.24 14.68 16.92 21.67 27.88
10 13.44 15.99 18.31 23.21 29.59
11 14.6 3 17.28 19.68 24.73 31.26
12 15.8 1 18.55 21.03 26.22 32.91
13 16.99 19.81 22.36 27.69 34.53
14 18.15 21.06 23.69 29.14 36.12
15 19.31 22.30 25.00 30.58 37.70
16 20.47 23.54 26.30 32.00 39.25
17 21.61 24.77 27.59 33.41 40.79
18 22.76 25.99 28.87 34.81 42.31
19 23.90 27.20 30.14 36.19 43.82
20 25.04 28.41 31.41 37.57 45.32

Graphiquement,

f(t) ( )

Kcritique t

Figure B.1. Probabilité khi-deux

Kolmogorov-Smirnov :
La fonction de répartition de Kolmogorov est donnée par l’équation suivante:

( ) ∑( )

138
Annexes


( ) ∑ ( ( ) ( ))

Pour un échantillon n suffisamment grand d'une fonction de distribution continue ( ),


les valeurs de √ suit approximativement la distribution de Kolmogorov.
Où : la statistique de Kolmogorov-Smirnov.

Le tableau B.2 donne les valeurs critiques telles que décrites dans le test de
Kolmogorov-Smirnov.
Le tableau B.2.

139
Annexes

Anderson-Darling
Tableau B.3 donne les relations de calcul de la statistique telles que décrites dans le
test d’Anderson-Darling
Distribution La statistique
Uniforme

Exponentielle ( )

Weibull ( )

Normale /lognormale ( )

Gamma (k=1) ( )

Gamma (k )

Tableau B.4 : donne les valeurs critiques telles que décrites dans le test de
Anderson-Darling
.
α 0.01 0.025 0.05 0.1 0.25
Distribution
Exponentielle 1.959 1.591 1.321 1.062 0.736

Weibull 1.038 0.877 0.757 0.637 0.474

a 1.0348 0.8728 0.7514 0.6305 /


b 1.013 0.881 0.795 0.750 /
Normale
c 0.93 0.94 0.89 0.80 /
/lognormale
( )

K=1 1.092 0.917 0.786 0.657 0.486

K=2 1.062 0.894 0.768 0.643 0.477

K=3 1.052 0.886 0.762 0.639 0.475


Gamma
K=4 1.048 0.883 0.759 0.637 0.473

/ / / / / /
/ / / / / /

140

Vous aimerez peut-être aussi