Thèse BOUZOUADA Abdallah
Thèse BOUZOUADA Abdallah
Présentée par :
BOUZOUADA Abdallah
i
Figure. 3.3. Une volée d'oiseaux dans la nature ................................................................ 59
Figure. 3.4. Principe de déplacement d’une particule ....................................................... 59
Figure. 3.5. Lucioles dans la nature ................................................................................... 61
Figure. 3.6. Marche aléatoire a 2D avec 100 pas .............................................................. 63
Figure. 3.7. Marche aléatoire de Lévy a 2D avec 100 pas ................................................ 63
Figure. 4.1. Les phases chronologiques de réalisation d'une étude de la SdF ................... 67
Figure. 4.2. Courbe de risque ............................................................................................ 69
Figure. 4.3. Algorithme simulation Monte Carlo développé ............................................. 73
Figure. 4.4. Exemple de BDF ............................................................................................ 80
Figure. 4.5. Schéma d’une alimentation électrique ........................................................... 82
Figure. 4.6. BDF de cette alimentation électrique ............................................................. 82
Figure. 4.7. BDF de cette alimentation électrique (chemin de succès) ............................. 83
Figure. 4.8. AdD de cette alimentation électrique ............................................................. 83
Figure. 4.9. Travée ligne .................................................................................................... 84
Figure. 4.10. SADT Niveau 0 la tache A0 ....................................................................... 85
Figure. 4.11. SADT Niveau 1 décomposition de la tache A0 .......................................... 85
Figure. 4.12. Réseau de distribution électrique ................................................................. 86
Figure. 5.1. Réseau d’électricité d’Algérie ........................................................................ 93
Figure. 5.2. Exploitation du système électrique ................................................................ 94
Figure. 5.3. Poste HT/MT .................................................................................................. 94
Figure. 5.4. Poste MT 60 KV ............................................................................................ 96
Figure. 5.5. Démarche MBF rationnelle ............................................................................ 97
Figure. 5.6. Fréquence de défaillance des principaux composants du système................. 98
Figure. 5.7. Test de tendance pour TBF ............................................................................ 100
Figure. 5.8. Test de corrélation sérielle pour TBF ............................................................ 101
Figure. 5.9. Les équipements critiques .............................................................................. 108
Figure. 5.10. Blocs diagrammes de fiabilité BDF ............................................................. 109
Figure. 5.11. Arbre de défaillance AdD ............................................................................ 109
Figure. 5.12. La méthodologie proposée dans cette étude................................................. 111
Figure. 5.13. Variation du coût de maintenance ............................................................... 114
Figure. 5.14. Variation du coût de maintenance ................................................................ 114
Figure. 5.15. Variation du coût de maintenance ................................................................ 115
Figure. 5.16. Variation du coût de maintenance ................................................................ 115
Figure. 5.17. Variation du coût de maintenance ................................................................ 116
i
Figure. 5.18. ECC v.s composants .................................................................................... 117
Figure. 5.19. La fiabilité avant et après l’optimisation ..................................................... 118
Figure. 5.20. La dé-fiabilité avant et après l’optimisation ................................................ 118
i
Liste des tableaux
........................................................................................................................................ Page
Tableau. 1.1. Les niveaux de la maintenance .................................................................... 8
Tableau. 1.2. Métiers de la maintenance ........................................................................... 9
Tableau. 1.3. Le processus de la maintenance selon les quatre types de maintenance ..... 16
Tableau. 1.4. La sous-traitance: raisons et limites............................................................. 17
Tableau. 2.1. Causes & Remèdes ................................................................................... 28
Tableau. 2.2. Exemple ....................................................................................................... 32
Tableau. 2.3. Résultats des tests ........................................................................................ 36
Tableau. 2.4. ECC en fonction de la combinaison (n , .............................................. 42
Tableau. 2.5. PM intervalle correspondant et temps optimal de remplacement ................ 42
Tableau. 2.6. Exemple de cotation de G, D et O ............................................................... 51
Tableau. 2.7. Exemple AMDEC ....................................................................................... 51
Tableau. 2.8. Classification des composants selon sa criticité .......................................... 53
Tableau. 4.1. Table de vérité d'un système de maintenance préventive ............................ 80
Tableau. 4.2. Table de vérité du système .......................................................................... 83
Tableau. 4.3. Classification des pannes et coût de remplacement estimatif ...................... 87
Tableau. 4.4. Données de fiabilité ..................................................................................... 87
Tableau. 4.5. AMDEC des indices de fiabilité .................................................................. 89
Tableau. 5.1. Résulta d’estimation et de validation........................................................... 102
Tableau. 5.2. Fréquence O : probabilité d’occurrence (Sécurité) ....................................... 103
Tableau. 5.3. Gravité G (Disponibilité)............................................................................... 103
Tableau. 5.4. Probabilité de non détection D (Maintenabilité) ........................................... 103
Tableau. 5.5. Partition des équipements et plan d’action .................................................. 104
Tableau. 5.6. Résultat de l’analyse AMDEC .................................................................... 105
Tableau. 5.7. Coûts des différents types de maintenance .................................................. 113
Tableau. 5.8. Coût optimal obtenu .................................................................................... 116
Tableau. 5.9. Résultats optimaux obtenus par l'algorithme LFA ...................................... 117
Tableau. 5.10. Résultat de calcule de disponibilité ........................................................... 118
ii
Glossaire des notations et abréviations
Notation Signification
Fonction de répartition (fonction cumulée de défaillances ou fonction de
dé- fiabilité)
Fonction densité de probabilité
= λ(t) Fonction hasard ou Taux de défaillance
μ Taux de réparation
A(t) Disponibilité
R(t) Fiabilité
M(t) Maintenabilité
TBF Temps entre les défaillances (Time between failures)
CTBF Temps cumulé entre les défaillances (Cumulative TBF)
MTBF Temps moyen de bon fonctionnement (mean time between failures)
TTR Temps de réparation (Time To Repair)
MTTR Temps moyen de réparation (Mean Time To Repair)
FMDS Fiabilité, maintenabilité, disponibilité et sécurité
iid Distribution identique et indépendante
(Identically and Independently Distribution )
MV Maximum de vraisemblance (Maximum Likelihood Estimation, MLE)
CUM Coût total de la maintenance non planifiée ou corrective
(Total Unscheduled Maintenance cost)
CPM Coût total de la maintenance préventive
CRM Coût de remplacement ou de rénovation rationnelle des éléments de
système.
RS Algorithmes du recuit simulé (Simulated Annealing, SA)
GA Algorithme génétique
OEP Optimisation par Essaim Particulaire (Particle Swarm Optimization PSO)
FA Algorithme des lucioles (firefly algorithm)
LFA Lévy-flight firefly algorithm (Vol de Lévy)
Tmis Temps de mission
Seuil de fiabilité du jième composant j
Fiabilité désirée
iii
Fiabilité moyenne du système pendant
ième interval de la jème composant du système
La fiabilité du système
Le taux du coût cumulé attendu pour le cycle de vie du composant
Nombre de l’action PM sur le jth composant pour
Coût moyen de la maintenance préventive de jème composant
Nombre de l’action RM sur le jth composant pour .
Coût moyen de remplacement de jème composant
Coût moyen de la maintenance corrective de jème composant
Paramètre de forme de la loi de Weibull
Paramètre d’échelle de la loi de Weibull
Total Cost Coût totale de la maintenance.
MP Maintenance préventive
MC Maintenance corrective
MBF Maintenance basée sur la fiabilité
RCM Reliabiliy centered maintenance
REX Retour d’expérience
MBAF Maintenance basée sur les actifs de la fiabilité
RCAM Reliability centered asset maintenance
AMDEC Analyse des modes de défaillances, de leurs effets et de leur criticité
ACV Analyse du cycle de vie
ACCV Analyse du cycle de coût de vie
L Ligne électrique ( Electrical line)
PL Parafoudre (Para Lightning)
DS Sectionneur (Sectionalizes)
CB Disjoncteur (Circuit Breaker)
SB Jeu de Barre (Set of Bar or Busbar)
CT Transformateur de courant (Current Transformer)
PT Transformateur de puissance (Power Transformer)
VT Transformateur de tension (Voltage Transformer)
IS Isolateur (Insulator)
FUS Fusible
G Mise à la terre (Ground)
iii
NPR ou C Criticité
O Indice de fréquence ou probabilité d’occurrence
G Indice de gravité
D Indice de détectabilité
iii
Résumé
Notre travail a pour objectif d'optimiser la fonction de maintenance associée aux réseaux
électriquesdans le contexte de la maintenance basée sur la fiabilité (MBF). La démarche
suivie dans cette thèse commence par la collection des données sur l’historique des
composants dans l’objectif d’estimer les paramètres du modèle de fiabilité adopté et pour faire
la modélisation du système à l’aide des méthodes de modélisation tels que les blocs
diagramme de fiabilité (BDF) , puis nous utilisons les algorithmes méta-heuristiques pour faire
l’optimisation de la fonction du coût de maintenance qui se traduit par la suite en un plan de
maintenances préventives appliquées aux différents composants du système. Le choix du plan
de maintenance prendre en considération les coûts de maintenance de chaque composant, sa
fiabilité et sa position et dans le système. Une étude comparative introduite pour évaluer la
performance de chaque algorithme. Le résultat obtenu a permis de proposer des
recommandations à mettre à la disposition du service de maintenance au sein de l’entreprise
d’électricité.
Mots clés : réseaux électriques, maintenance, modélisation, MBF, optimisation, Algorithmes
méta-heuristiques
Abstract
Our work aims to optimize the maintenance function associated with electrical networks in
the context of reliability centered maintenance (RCM). The approach followed in this thesis
begins with the collection of data on the history of the components in order to estimate the
parameters of the adopted reliability model and to model the system using modeling methods
such as reliability block diagram (BDF), then we use meta-heuristic algorithms to optimize the
maintenance cost function which subsequently translates into a preventive maintenance plan
applied to the various components of the system. The choice of the maintenance plan takes into
consideration the maintenance costs of each component, its reliability and its position in the
system. A comparative study introduced to evaluate the performance of each algorithm. The
result obtained made it possible to propose recommendations to be made available to the
maintenance department within the electricity company.
iv
Introduction générale
Introduction générale
1
Introduction générale
Le travail effectué dans cette thèse est reparti en cinq chapitres distincts, en plus d’une annexe.
Le premier chapitre de cette thèse a pour but de décrire d’une façon générale, la notion de
maintenance industrielle à savoir ces différentes formes, la politique de gestion et qu’elles sont
les outils informatiques utilisés pour la gérée afin de maintenir les entreprises manufacturées
puis les différentes définitions de la sûreté de fonctionnement et les différentes phases utilisées
pour son implantation.
Le second chapitre présente quelques approches utilisées pour la modélisation de la
maintenance et l’estimation de la fiabilité dont le but de l’insérer dans notre recherche.
Le troisième chapitre est consacré à l'étude des techniques d’optimisation par les algorithmes
méta-heuristique où certains d'entre eux sont inspirés de la nature, comme le processus
génétique ou le mouvement des oiseaux et des insectes lors de la recherche de nourriture, et
d'autres de l’industrie comme le traitement thermique des métaux.
Le quatrième chapitre est consacré à l'étude de la sûreté de fonctionnement et la notion de
risque des réseaux électriques en détaillant ces phases chronologiques pour la réaliser et la
façon dont on peut la simuler par l’utilisation d’un outil de simulation. Puis on termine ce
chapitre par des exemples d'applications de modélisation et de simulation.
Le dernier chapitre est consacré à la validation de notre contribution dans l’optimisation de
la maintenance des réseaux de distribution d’électricité. Une comparaison a été introduite pour
évaluer la performance des algorithmes indiqués au troisième chapitre et particulièrement à celle
basée sur le vol de Lévy.
Et en fin, nous terminons par une conclusion générale et les perspectives.
2
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
Chapitre 1
Généralité sur la maintenance et la sureté de fonctionnement
1.1. Introduction
Depuis le début de l’ère industrielle, la fonction maintenance n’a cessé de se structurer
et de se développer. D’un simple entretien où l’on attendait la panne pour agir, elle s’est
transformée en un facteur important de qualité, de sécurité, de respect des délais et de
productivité voire de compétitivité d’une entreprise évoluée [01-04]. Par ailleurs, il faut
constater que la maintenance a connu tout au long de cette évolution d’important
développement dont l’objectif est de la rendre aussi bien optimale qu’efficace. Dans ce
contexte, on peut citer : la maintenance préventive systématique, la maintenance
préventive conditionnelle, la maintenance prédictive, la maintenance intégrée à la
conception, le coût global de cycle de vie, la totale productive maintenance, la maintenance
basée sur la fiabilité, la maintenance assistée par ordinateur, les systèmes experts d’aide au
diagnostic, ou encore l’audit de la maintenance, etc. La maintenance a longtemps joué un
rôle curatif dont l’unique objectif était de réduire la durée d’immobilisation des machines.
Cette maintenance curative était axée sur le court terme et ne résolvait en rien les
problèmes liés aux dégradations inévitables [05, 06, 08].
La concurrence effrénée et la course à la compétitivité incitent l’entreprise de
rechercher la qualité totale et surtout la réduction des coûts. La maintenance est ainsi
devenue l’une des fonctions stratégiques de l’entreprise. Elle vise donc moins à remettre en
état l’outil de travail qu’à anticiper ses dysfonctionnements. L’arrêt ou le fonctionnement
anormal de l’outil de production, et le non-respect des délais qui s’en suivent, engendrent
des surcoûts que les entreprises ne sont plus en état de supporter. L’entreprise ne doit plus
subir les événements, elle doit les prévoir et analyser leurs effets sur le long terme.
Autrefois curative, la maintenance devient préventive et contribue à améliorer la fiabilité
des équipements et la qualité des produits. Cette maintenance préventive se traduit par la
définition de plans d’actions et d’interventions sur l’équipement, par le remplacement de
certaines pièces en voie de dégradation afin d’en limiter l’usure, par le graissage ou le
nettoyage régulier de certains ensembles [05, 07, 08, 09]. Ces actions préventives étaient
dans un premier temps effectuées de façon systématique selon des calendriers prédéfinis.
Elles permettaient d’anticiper les pannes, mais au prix d’un alourdissement importants des
coûts de maintenance. Grâce à l’évolution des méthodes de diagnostic et de contrôle, une
nouvelle maintenance commence à voir le jour. Elle utilise des techniques de prévisions de
pannes comme l’analyse des vibrations ou des huiles. Cette maintenance dite " préventive
3
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
conditionnelle " permet de remplacer des pièces juste avant leur rupture. Le choix entre les
différents aspects de la maintenance se fait principalement au regard des coûts
économiques, mais aussi des aptitudes et compétences du personnel de maintenance, et de
la position concurrentielle sur le marché.
La mise en place ou l’amélioration d’un système d’entretien préventif et prédictif doit
être vue comme un effort visant à augmenter la disponibilité et la fiabilité des équipements
de procédé par la prévention et la détection des problèmes et par le remplacement des
composantes avant les arrêts imprévus d’équipement. La maintenance prédictive est tout
d’abord un outil de gestion. Elle fournie des données sur la condition d’un équipement. On
utilise ces données par la suite pour déterminer si des activités de maintenance corrective
sont requises sur l’équipement. La maintenance prédictive est privilégiée parce que, si bien
utilisée, elle peut réduire de façon significative les coûts du programme de maintenance
préventive [04, 09,10].
La sûreté de fonctionnement est définie comme « la propriété d’un système qui permet
de placer une confiance justifiée dans le service qu’il délivre ». D’autre part la sûreté de
fonctionnement est « un ensemble d’aptitudes nécessaires à un bien à être disponible aux
différents moments de son cycle de vie, en offrant les performances requises, soit : fiabilité
(ou probabilité pour que le bien accomplisse sa fonction), maintenabilité (ou aptitude à
être maintenu), sécurité pour les biens eux-mêmes, le personnel et leur environnement) »
[11]. Ainsi, La maintenance apporte une contribution essentielle à la sûreté de
fonctionnement d’un bien.
Notre objectif dans ce chapitre est de définir ce que sont une fonction et un service de
maintenance et le rôle qui doit jouer cette maintenance dans la sûreté de fonctionnement
pour pouvoir proposer ce service ou cet ensemble de services à travers une plateforme de
maintenance optimisée.
1.2. La maintenance
Le rôle principal d'un service maintenance est de maintenir les capacités
opérationnelles des moyens de production, ainsi que leur valeur patrimoniale. Les
capacités opérationnelles sont nécessaires pour servir une commande lorsque le client
l'exige, et non quand l'entreprise pourra la servir. La valeur patrimoniale peut s'envisager
comme l'allongement de la durée de vie utile des machines et équipements, ce qui
repousse ou annule la nécessité d'un nouvel investissement, où en facilite la revente.
Formulé ainsi, il apparaît évident que ce rôle ne peut s'envisager que de manière
dynamique et proactive [07].
Si l'on attend une panne pour réagir, la capacité opérationnelle n'est plus maintenue.
Si l'on attend une dégradation pour réagir, la valeur patrimoniale est déjà amoindrie.
4
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
Maintenance
Maintenance
Prédictive
a- Maintenance curative
C’est une forme d'entretien visant à rétablir l'opération normale d'un objet, en réparant
les composants qui font défaut soit par: bris, panne, etc. C'est un cas particulier de
réparation. Les signalements en service génèrent de l’entretien et la remise en état
5
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
déclenché par une panne. Elle s’effectuée après une défaillance par dépannage ou
réparation.
b- Maintenance palliative
Maintenance exécutée d’une manière provisoire après détection d’une panne
(dépannage provisoire en attendant) ;
a- Maintenance systématique
Entretien programmé selon une périodicité définie sur instruction du constructeur, en
fonction de la durée de vie statistique des pièces d’usure et de la fiabilité d’exploitation
théorique recherchée afin d’en réduire le coût.
6
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
7
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
8
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
9
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
10
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
- Quels sont les moyens économiquement rentables pour minimiser les coûts de
défaillance de la maintenance curative ?
- Comment introduire une politique de maintenance efficace ?
Une politique de maintenance permet de couvrir en même temps les différents aspects
qui sont :
- accroître la disponibilité des équipements ;
- réduire les coûts de maintenance ;
- augmenter la productivité du personnel de maintenance ;
- réduire les stocks liés à la maintenance ;
- améliorer l’efficacité de l’ordonnancement ;
- définir une politique d’approvisionnement ;
- définir les conditions de renouvellement ou d’investissement ;
- définir une politique de recours à des entreprises extérieures ;
- choisir la méthode de maintenance la mieux adaptée à un système donné.
A cet effet, toute intervention de maintenance a besoin d’être pensée avant d’être
réalisée, l’entité maintenance doit impérativement solliciter une organisation des moyens à
mette en œuvre pour la réussite de ses tâches afin de pratiquer harmonieusement les
différents types d’entretien des équipements.
Dans l’organigramme de la figure 1.2, nous présentons la manière dont on peut adapter
le type de maintenance pour entretenir un système.
La panne sur ce Non Le coût du bris est-il acceptable? Oui Entretien CORRECTIF
système a-t-elle
une incidence
Non
importante sur la
production ou sur Est-il possible d’utiliser des Non
la sécurité Oui techniques de surveillance? Entretien PRÉVENTIF
Oui
L’utilisation de ces techniques Non
Entretien
est-elle rentable? CONDITIONEL
Oui
11
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
La prévention
Le dépannage
Le diagnostic et la remise
en route
La gestion de
l’information La gestion
et de la Activité à dominante gestion des parcs et
documentation des pièces
La gestion La gestion
des des
ressources La gestion interventions
humaines des budgets
a. La maîtrise de la documentation
Le service maintenance a besoins d’un fond documentaire puissant pour lui
permettre de gérer la documentation, d’assurer la qualité et de classer le matériel.
12
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
b. Le bon de travail
C’est la demande que fait l’opération pour un équipement donné. C’est un
moyen très simple de communication qui contient les informations requises pour
la maintenance :
- identification de l’équipement et sa localisation ;
- problème ou trouble rencontré / catégorie de panne ;
- le nom du demandeur ;
- le département de maintenance concerné et le payant ;
- le métier requis pour l’intervention ;
- la priorité de l’intervention ;
- les dates importantes ;
- peut être utilisé pour gérer les demandes (planification).
e. Formation
Les nouveaux contextes technologiques en entreprise et la complexité actuelle
des équipements (Intégration de l’informatique et automatisation), imposent une
formation continuelle de personnel du service maintenance.
13
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
f. La gestion du temps
La connaissance des temps passés (historique) et l’évaluation des temps à
venir sont des incontournables en gestion de la maintenance. La gestion du temps
intervient à tout les niveaux notamment la préparation, les ordonnancements
(programmation) les interventions et les bureaux du planificateur et superviseur.
g. Pièces de rechange
La gestion de la PDR est très nécessaire pour le service maintenance. Elle
permet de classer le matériel, commander les achats et réceptionner le matériel.
14
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
Planification
systématique conditionnelle améliorative corrective
Planifier
l’intervention
15
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
Cet enchaînement d’activités sera plus détaillé dans le tableau 1.3 où les quatre types de
maintenance, à savoir la maintenance corrective, préventive, proactive et enfin la
maintenance améliorative sont prises en compte.
Tab. 1.3. Le processus de la maintenance selon les quatre types de maintenance
1.2.9. La sous-traitance
La sous-traitance offre à l’entreprise la possibilité de maîtriser les coûts tout en
bénéficiant des services d’un prestataire spécialisé, qui lui donnera accès aux
dernières innovations technologiques. Plusieurs facteurs expliquent ce
développement de la sous-traitance voir tableau 1.4.
D’un point de vue organisationnel, les entreprises ont tendance à se recentrer
sur leur fonction principale, et à déléguer ce qui ne relève pas de leur métier.
L’externalisation minimise les coûts de la maintenance : l’entreprise paye au
" service " et n’a donc pas à supporter le coût lié à la présence permanente d’un
service maintenance très important. La sous-traitance offre à l’entreprise la
16
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
possibilité de maîtriser les coûts tout en bénéficiant des services d’un prestataire
spécialisé, qui lui donnera accès aux dernières innovations technologiques. Le
personnel de maintenance doit participer à l'établissement des budgets techniques
prévisionnels de l'activité de maintenance (charges et investissements), chiffrer
une intervention de maintenance, négocier des prix, faire des appels d'offres,
mettre en œuvre un suivi comptable et avoir une démarche active participant à la
réduction des coûts de l'entreprise. [06, 07]
Tab. 1.4. La sous-traitance: raisons et limites
Aspects Raisons limites
Gage de qualité technique, Perte de savoirs (évolution des technologies),
Technique au fait de l’innovation tributaire du sous-traitant, forte dépendance.
Maîtrise voire minimisation Manque d’appréciation des interventions de
Financier des coûts (suppression de maintenance et de leurs coûts
la présence permanente
d‘une équipe)
Problèmes si:
- connaissance approximative de l’entreprise
Stratégique Recentrage de l’entreprise (solution mal adaptée)
sur sa fonction principale - mauvaise "santé" du sous-traitant (suivi
obligatoire(
17
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
18
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
performance en terme de fiabilité. Les études de sûreté ont pris un grand essor à partir des
années 60 et 70. La sûreté de fonctionnement c’est ainsi développée comme une discipline
multi outils. [28]
- Méthodes d’analyse des risques.
- Méthodes de calculs prévisionnelles de la sûreté de fonctionnement des systèmes.
- Outils logiciels dédiés à la sûreté.
- Constitutions de bases de données statistiques sur la fiabilité des composants.
1.3.1. Définitions de base de la sûreté de fonctionnement
Dans cette partie nous allons introduire les concepts et les définitions de base du
processus de sûreté de fonctionnement suivant les normes [106]. Ce processus d’étude de
sûreté de fonctionnement, souvent appelé étude FDMS, est accès autour de quatre points
principaux d’étude :
- l’étude de la fiabilité, qui est « une aptitude d’un bien à accomplir une fonction
requise, dans des conditions données, durant un intervalle de temps donné ». Elle
permet de déterminer au système/équipement concerné, une durée de
fonctionnement garantie avant l’apparition d’une défaillance (MTTF). Cette durée
de fonctionnement doit être la plus proche possible de la réalité. La fiabilité est
déterminée de façon prévisionnelle, et s’appuie le plus souvent sur des valeurs
issues du retour d’expérience REX,
- L’étude de la disponibilité, qui est « une aptitude d’un bien à être en état
d’accomplir une fonction requise dans des conditions données, à un instant donné
ou durant un intervalle de temps donné, en supposant que la fourniture des moyens
extérieurs nécessaires est assurée ». Elle permet de déterminer, en fonction des
résultats de fiabilité, la qualité du service rendu par le système/équipement,
- L’étude de la maintenabilité, qui est « dans des conditions données d’utilisation,
une aptitude d’un bien à être maintenu ou rétabli dans un état où il peut accomplir
une fonction requise, lorsque la maintenance est accomplie dans des conditions
données, en utilisant des procédures et des moyens prescrits ». . Elle permet de
déterminer la capacité du système à être remis en état de fonctionnement,
- L’étude de la sécurité, qui est « un ensemble des propriétés qui décrivent la
disponibilité et les facteurs qui la conditionnent : fiabilité, maintenabilité, et
logistique de maintenance ». Elle permet de définir l’aptitude d’un
système/équipement à garantir, tout au long de sa durée d’exploitation, une
fréquence constante d’apparition d’un événement identifié comme redouté, c’est-à-
dire un évènement qui pourrait causer la blessure voir même la mort d’une ou
plusieurs personnes.
19
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
Analyse technique et
fonctionnelle du système 1
Modification du système
Analyse qualitative 2
Oui
Fin de l’étude
Faute
s
Entrave Erreurs
Défaillances
21
Chapitre 1 Généralité sur la maintenance et la sureté de fonctionnement
1.4. Conclusion
Le domaine de la maintenance et de la sûreté de fonctionnement représente
actuellement une discipline plus intéressante et inévitable pour les entreprises
manufacturières pour des raisons de contrôle de risques, d’amélioration de la disponibilité
des systèmes et de réduction de coûts tout en garantissant un niveau tolérable de fiabilité.
De ce fait nous avons rappelé les notions de base liées à la maintenance, a savoir les
différents types de maintenance qui existent actuellement ainsi que les différentes formes
de sa gestion et nous avons décrit d’une manière générale les étapes principales de
l’analyse de sûreté de fonctionnement.
22
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Chapitre 2
Modélisation de la maintenance et l’analyse de la fiabilité
2.1. Introduction
La modélisation d’un système de maintenance constitue en général l’étape la plus délicate,
le reste de la méthode repose grandement sur la pertinence de la représentation adoptée. Il
s’agit d’expliquer au mieux les mécanismes d’évolution des différents états de
fonctionnement du système. La présence d’un retour d’expérience REX facilite la
compréhension des processus de dégradation des composants du système et de leurs
interactions et l’exploitation des connaissances, en outre l’avantage de fournir une
représentation relativement proche de la réalité. En revanche, s’il n’y a pas ou peu de données
(REX) exploitables, il survient aux experts de proposer leur modèle ce qui conduit parfois à
l’introduction de biais importants.
La description des procédures de maintenance est souvent moins complexe. Il est en effet
courant de disposer de référentiels décrivant les différentes actions d’entretien et de réparation
possibles et leurs effets sur le système. Cette étape consiste alors à traduire
mathématiquement ces référentiels.
Cette méthode qui a été nommée auparavant RCM (Reliability Centred Maintenance), et
développée en 1973 dans le domaine militaire aux Etats-Unis. Elle est appliquée aussi en
France par EDF/RTE (Réseau de Transport de l’Electricité d’EDF) sous le nom OMF
(Optimisation de la Maintenance par la Fiabilité) à partir de 2000 sur les équipements postes
et 2002 sur les lignes aériennes haute et très haute tension.
23
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
( ) ( ) ∫ ( ) ( )
T est une variable aléatoire continue à valeurs positives et possédant une densité de
probabilité f. On définit la densité de défaillance comme le taux de variation de la fonction de
défaillance F
( ) ( )
( ) ( ) ( )
24
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
( ) ( ) () () ( )
( )
( ) () ()
( ) ( ∫ ( ) ) ( )
( ) ∫ ( ) ( )
Parmi les lois de distribution les plus populaire, on a choisir la loi de Weibull pour la
modélisation de la fiabilité grâce à sa flexibilité de couver toute une famille de lois (Annexe
A)
La fonction de fiabilité à trois paramètres de Weibull est donnée par la formule :
( )
( ) ( )
Ou:
Paramètre de position, : Paramètre de forme et Paramètre d’échelle
Le PDF ou la fonction densité de probabilité:
( )
( ) ( * ( )
( ) ( * ( )
25
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
∫ ( ) ( * ( )
( ) ∫ ( )
2.2.4. Exemple
Dans les figures 2.1 2.2 2.3 l’allure de la fiabilité ( ), de la fonction défaillance ( ), la
fonction densité de probabilité ( ) et la fonction taux de défaillance ( )suivant la distribution
Weibull a trois paramètres , et , le =88.7264
0.9
F(t)
0.8 R(t)
0.7
Reliability / Unrelaibility
0.6
0.5
0.4
0.3
0.2
0.1
0
0 20 40 60 80 100 120 140 160 180 200
Time
0.012
0.01
Probabilty density function
0.008
0.006
0.004
0.002
0
0 20 40 60 80 100 120 140 160 180 200
Time
26
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
0.08
0.07
0.06
0.04
0.03
0.02
0.01
0
0 20 40 60 80 100 120 140 160 180 200
Time
Dans le cas général, le comportement temporel du taux de défaillance est représenté par la
courbe « en baignoire », figure 2.4. et figure 2.5.
Cette courbe comporte trois phases pour lesquelles on détaille les causes potentielles et les
actions à entreprendre pour améliorer le comportement du système.
h (t)
Mortalité Vieillissement
Défaillances
Infantile aléatoires
Maturité
t t t
27
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Ainsi dans le tableau 2.1, nous résumons l’ensembles des causes possibles et comment les
remédiées.
Tab. 2.1. Causes & Remèdes
Le test de tendance ou (Trend test), est généralement appliqué pour vérifier les tendances des
modèles de défaillance d'un système. Le test consiste à tracer la défaillance cumulée ou le
numéro de réparation par rapport au temps cumulé entre les défaillances (CTBF) ou temps de
réparation (TTR). Le test de tendance peut être présenté graphiquement afin de vérifier
présence d'une tendance dans l'ensemble de données ou déterminer si le taux de défaillance
d'un système (ou un composant du système) a augmenté, diminué ou constant. La forme du
graphique de tendance révélera si un système connaît un taux de défaillance décroissant
28
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Le test de corrélation sérielle ou (serial corrélation test), est effectué pour vérifier la relation
entre deux variables (ith TBF et (i-1) th TBF). Dans ce cas, le (i-1)ème TBF est tracé par
rapport au ième TBF. Si les points de données résultants sont dispersés au hasard et sont sans
motif notable, cela indique que l'ensemble de données est exempt de corrélation sérielle, et
suggère en outre que l'ensemble de données est indépendant les uns des autres.
( ( )) ( *
( ( ( ))) ( *
( ( ( ))) ( ) ( ) ( )
Ou : ( )
On arrive à la formule:
( ) ( )
On recherche d'après cette méthode d'estimer les paramètres du modèle mathématique qui
sont : le paramètre qui peut calculer à l’aide de l’équation 2.16 et le paramètre qui peut
calculer à l’aide de l’équation 2.19
29
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
∑ ∑ ∑
( )
∑ [∑ ]
∑ ∑
( )
( ) ( )
( )
( ) ∏ ( ) ( )
Dans le cas où les données sont censurées [40, 41] à droite, la vraisemblance des observations
s’écrit :
( ) ∏ ( )∏ ( ) ( )
Où l’indice est relative aux défaillances et est relative aux données censurée à droite avec
et sont respectivement le nombre de défaillances et le nombre de données censurée à
droite. Si les données avaient censurée à gauche, la densité aurait été remplacée par sa
fonction de répartition.
Les estimateurs du maximum de vraisemblance visent à estimer les paramètres du modèle de
distribution, qui sont obtenues en mettant à zéro, les premières dérivées partielles du
logarithme de la fonction de vraisemblance par rapport à .
C’est-à-dire :
( ( ))
30
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
( ) ∏ ( )
( )
( ) ∏ ( *
( ( )) ( )∑ ∑( * ( )
∑( *
( ∑ + ( )
( ( ))
∑ ( * ∑( * ( *
31
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
∑
∑ ( )
∑
peut trouver avec les méthodes numériques. Une foi est calculée, peut être obtenu en
plaçant dans l’équation (2.23)
2.3. 4. Exemple :
L’historique d’intervention de l'équipe maintenance sur une machine électrique soumis à des
conditions spécifiques, durant son cycle de vie, a relevé les temps de fonctionnement, en unité
du temps, entre deux interventions consécutives. Les données sont regroupées dans le tableau
2.2 et la fonction de répartition cumulée est calculée par la méthode de rangs médians et
consignées dans le même tableau.
Tab. 2.2. Exemple
i 1 2 3 4 5 6 7 8 9 10 11 12 13
ti 65 82 104 128 162 196 230 278 302 336 380 460 505
F(i)ᵡ 2.76 6.96 10.63 14.57 18.50 22.44 26.38 30.31 34.25 38.19 42.13 46.06 50.00
14 15 16 17 18 19 20 21 22 23 24 25
556 676 706 915 995 1120 1250 1360 1480 1590 1710 1800
53.94 57.87 61.81 65.75 69.69 73.62 77.56 81.50 85.43 89.37 93.31 97.24
2
10
Unrelaibility F(t)
1
10
0
10
0 200 400 600 800 1000 1200 1400 1600 1800
Time
32
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
2,00
1,00
log(-log(1-F)) 0,00
4,00 4,50 5,00 5,50 6,00 6,50 7,00 7,50 8,00
-1,00
-2,00
-3,00
-4,00
log(ti)
0.9
0.8
0.7
0.6
Unrelaibility F
0.5
0.4
0.3
0.2 with MC
with MVL
0.1 Empirical
Low and Uper bound of MVL results
0
0 200 400 600 800 1000 1200 1400 1600 1800 2000
Time
33
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
2. 4. Tests d’adéquation :
Apres l’étape d’estimation que les données sera amené à traiter, il y a aura régulièrement des
hypothèses sur des lois de probabilité qu'il lui faudra vérifier.
Il existe de nombreux tests pour vérifier qu'un échantillon suit ou non une loi de probabilité
théorique, on présente ici trois tests, le test de Khi-deux, de Kolmogorov-Smirnov et
d’Anderson-Darling.
a- On doit regrouper les observations dans des intervalles de sorte que la plupart des
intervalles aient plus de cinq observations
b- Calculez la valeur du test d'ajustement du χ2 qui donnée par la formule suivante :
∑( ) ( )
Ou :
Ou
( )
f- Conclure que l’échantillon suit ou non la loi théorique avec niveau de signification
donnée.
34
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
{ ( ) ( ) } ( )
Ou :
( )
L’utilisation du tableau A.2(Annexe A) est nécessaire pour donner directement les valeurs
critiques telles que décrites dans le test de Kolmogorov-Smirnov.Où n est la taille de
l'échantillon, ( ) est la fonction de répartition empirique
∑[( )[ ( ( )) ( ( ))]] ( )
35
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
( )
√
( ( ) )
2. 4.4. Exemple
Le test de ne peut pas être appliqué à des échantillons extrêmement petits en raison de la
procédure de regroupement les distributions en classes, alors que les tests KS et AD sont
illimité à cet égard. Il faut noter que la puissance de les deux tests KS et AD augmente plus la
taille de l’échantillon assis grande. Pour l'analyse de fiabilité le test de Kolmogorov-Smirnov
36
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
plus puissant que les deux autres tests. De cette raison on a adopté dans notre travail le test de
KS pour valider les paramètres du modèle estimé à travers les données collecter par l’équipe
de maintenance de la station du poste MT/BT dans le dernier chapitre.
37
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Modèle
d'augmentation
du taux de
h(t)
PM Modèle défaillance Modèle de
Action hybride réduction d'âge
t
Fig. 2.9. Comparaison des modèles de PM imparfait
La relation entre les fonctions de taux de défaillance après la (i-1)ème PM et les fonctions de
taux de défaillance initiale (première) peut être écrite comme suit:
( ) ( ) pour ( )
Ces fonctions peuvent être déduites de l'historique des données de maintenance. Ce modèle
hybride permet de prédire l'évolution de la fonction du taux de défaillance dans différents
cycles de maintenance.
Avec :
38
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
∑ ∏
( )
{ {
Ces facteurs peuvent être déterminés à l'aide du jugement d'experts [49] ou historique
des données de maintenance [48]. Nous adoptons les facteurs et de la même manière
qu'à Zhou [53] c’est :
; ( )
Ainsi, la figure 2.10 présente le comportement de la fonction du taux de défaillance est après
chaque intervention PM
Failure rate
Time
Le composant est soumis à une stratégie hybride PM imparfaite chaque fois que la fiabilité du
composant atteint un seuil de fiabilité pendant la période comme indiqué sur la figure 2.11
et la fiabilité est donc donnée comme suit:
( ) ( ∫ ( ) ,
( ) ( ( ) ) ( ( ) ) ( )
39
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Où est le paramètre d’échelle de la loi de Weibull pour le jème composant dans le system
et est le paramètre de forme de la loi de Weibull pour le jème composant avec:
∑ ( )
1
Reliability
Time
Fig. 2.11. L’allure de fiabilité avec le modèle hybride
∫ ( ) ( )
*( ) ( ) + ( )
( ) ( )
La longueur du jème intervalle PM (i=1, …, n) peut être obtenu à partir des équations
(2.35) et (2.36) comme suit:
40
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
⁄
( )
(( ) ) ( )
( ( )) ( )
( ) ( )
∑
Ou:
En choisissant la valeur la plus basse du taux de coût cumulé attendu ( ) dans le cycle
de vie du composant j, le nombre optimal correspondant pour le cycle PM et le temps de
remplacement peut alors être déterminé. Le seuil de fiabilité peut être déterminé
en utilisant l'algorithme proposé.
La figure 2.12, représente le taux de coût cumulé attendu dans le cycle de vie par rapport au
nombre n de cycles de PM
ECC (n)
0 2 4 6 8 10 12 14 16 18
The number n of PM
41
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
2.7.1. Exemple :
Les résultats obtenu dans le tableau 2.4 lie chaque seuil de fiabilité a le nombre optimal n de
PM qui donne le minimum ECC(en gars) dans le cycle de vie du composant
0.98 1.8040 1.1018 0.8963 0.8143 0.7810 0.7713 0.7749 0.7866 0.8035 0.8242
0.95 1.2618 0.7795 0.6396 0.5852 0.5644 0.5600 0.5649 0.5753 0.5894 0.6061
0.90 0.9711 0.6111 0.5086 0.4704 0.4576 0.4573 0.4640 0.4750 0.4888 0.5045
0.85 0.8387 0.5376 0.4534 0.4236 0.4154 0.4178 0.4262 0.4382 0.4526 0.4686
0.80 0.7595 0.4957 0.4234 0.3993 0.3945 0.3991 0.4090 0.4222 0.4375 0.4544
0.75 0.7060 0.4691 0.4056 0.3860 0.3839 0.3904 0.4019 0.4163 0.4327 0.4504
0.70 0.6674 0.4513 0.3949 0.3789 0.3792 0.3876 0.4005 0.4162 0.4337 0.4525
0.5 0.5847 0.4241 0.3875 0.3830 0.3916 0.4067 0.4256 0.4468 0.4696 0.4934
1 2 3 i n
42
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
En d'autres termes, la probabilité que ce système fonction calculée selon cette équation:
∏ ∏( ) ( )
43
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
k/n
( ) ∑( )( )( )
( )
1 2
3 4
44
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Ce qui rend le système complexe est le composant 5. Nous pouvons alors considérer
une première approche qui est de décomposer le problème.
Le système si le composant 5 en panne sera soit dans l'état:
11 2
3 4
S’il est défectueux avec une loi de densité probabilité et ayant lui-même une fiabilité de:
∏( ∏ ) ( )
( )( )
Selon la relation du système complexe série/parallèle, soit dans l'état suivant s'il est
fonctionnel avec une loi de densité probabilité
1 2
3 4
∏( ∏( )) ( )
45
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
( ( )( ))( ( )( ))
Nous pouvons alors à l'aide de l'ensemble des 5 topologies précédentes faire une
évaluation de la fiabilité d'un système quelconque.
2.9.1. Définition
L’arbre de défaillance AdD est une technique purement déductive. Un AdD représente
un mode de défaillance d’un système en fonction des modes de défaillance de ses sous-
systèmes et composants. Le terme "arbre de défaillance" est quelque peu restrictif ; par
exemple, nous sommes conduits à parler d’AdD dual qui, en principe, représente le bon
fonctionnement d’un système (dans le cas des systèmes binaires). Barlow et Proschan [106]
utilisent le terme "arbre d’événements" ("event tree" et non "fault tree") pour désigner un
AdD
La méthode des arbres de défaillances permet une analyse « déductive » des causes
techniques ou opérationnelles pouvant provoquer des situations contraire à un objectif
spécifié, en particulier, la sécurité (situation redoutée) ou de disponibilité (évènement
indésirable). On dit que la méthode est déductive car elle permet d’identifier les causes à
une situation.
Cette analyse déductive est de nature « du haut vers le bas » « Top-Down » c’est adire
en partant de l’évènement redouté, on recherche pas à pas les évènements qui peuvent être
la cause, de l’évènement le plus générale pour aller aux évènements élémentaires. Ces
évènements c’est la séquence d’évènements internes ou externes au produit. Parmi ceux-ci
figurent les défauts du produit.
46
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
d’évènements séquentiels. Elle peut se mettre en œuvre en suivant les étapes principales
suivantes :
- définir les situations indésirables à étudiées,
- définir les combinaisons qui conduisent à cette situation,
- construire l’arbre en utilisant les opérateurs logiques (« ET », « OU », …),
- rechercher les coupes minimales (les chemins les plus courts conduisant dans
l’arbre à la situation indésirable).
2.9.3. Exemple :
Considérant le modèle dans la figure 2.19, il s’agit d’un système composé de trois sous
système en série. L’arbre de défaillance de ce système est apparaitre dans la figure 2.20.
2 4
3
Sous-système 2
Sous système 1
47
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Système en panne
0.044201
Composant 4
Sous-système 1 en en panne Sous-système 2 en
panne Q=0.04 panne
Q=1e-6 Q=0.0042
2.10.1. Définition
AMDEC (Analyse des Modes de Défaillance, de leur Effets et de leur Criticité) est un outil
conçu pour évaluer les défaillances associés aux différents modes dans lesquels un
composant ou un système peut tomber en défaillance, identifie les effets de ces défaillances,
fournit une structure pour réviser la conception afin d'atténuer les risques le cas échéant
Cet outil permet d’analyse systématiquement les dysfonctionnements potentiels d’un
composant ou d’un système visant à recenser, puis à évaluer les défaillances d'un système[92]
2.10.2. Terminologie
Afin de comprendre précisément le fonctionnement de l’AMDEC et d’assurer la meilleure
application possible, il est important de connaître les notions suivantes :
a. Mode de défaillance
Un mode de défaillance est la manière par laquelle un dispositif peut venir à être défaillant,
c’est-à-dire à ne plus remplir sa fonction. Le mode de défaillance est toujours relatif à la
fonction du dispositif. Il s’exprime toujours en termes physiques.
48
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
b. Cause de défaillance
Une cause de défaillance est l’événement initial pouvant conduire à la défaillance d’un
dispositif par l’intermédiaire de son mode de défaillance. Plusieurs causes peuvent être
associées à un même mode de défaillance. Une même cause peut provoquer plusieurs modes
de défaillance.
c. Effet de la défaillance
L’effet d’une défaillance est, par définition, une conséquence subie par l’utilisateur. Il est
associé au couple (mode-cause de défaillance) et correspond à la perception finale de la
défaillance par l’utilisateur.
d. Mode de détection
Une cause de défaillance étant supposée apparue, le mode de détection est la manière par
laquelle un utilisateur (opérateur et/ou mainteneur) est susceptible de détecter sa présence
avant que le mode de défaillance ne se soit produit complètement, c’est-à-dire bien avant que
l’effet de la défaillance ne puisse se produire.
e. Criticité
La criticité est une évaluation quantitative du risque (figure 2.21) constitué par le scénario
(mode-cause-effet-détection) de défaillance analysé. La criticité est évaluée à partir de la
combinaison de trois valeurs:
- O: la probabilité d'occurrence de chaque cause
- G: la gravité de l’effet ;
- D: la possibilité de détection de la couple mode-cause.
Où C=O.G.D
Cette évaluation se fait suivant le plan dans la figure suivante :
49
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
défailannce
Fréquence
Mode
D'apparition
Gravité dans
Effets
Le système
AMDEC
50
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
2.10.3. Exemple :
L'élaboration d'un tableau AMDEC (Tableau 2.9) d'un système électrique constitué d’un Transformateur, Jeux de Barres, Sectionneur et
Disjoncteur
Tab. 2.9. Fiche AMDEC
51
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Jeux de Barres Distribuer Pas d'énergie Pas d’alimentation Un mauvais Visuelle 3 1 4 12 Action
l'énergie serrage préventive
électrique
52
Chapitre 2 Modélisation de la maintenance et l’analyse de la fiabilité
Comme action préventive on peut agir sur le mode de détection pour les éléments dont la
criticité dépasse le seuil critique de criticité préalablement détermine afin de minimisé le
risque de tombe en panne.
2.11. Conclusion
Ce chapitre est consacré à la théorie de modélisation, d’estimation et de validité de la
fiabilité et aux différentes approches de maintenance, montrant d’une manière générale toutes
les descriptions possibles de la modélisation mathématique de la fiabilité des systèmes,
l'approche expérimentale MBF qui se base sur l’analyse des modes de défaillances, de leurs
effets et de leur criticité AMDEC, les blocs diagramme de fiabilité RBD et les arbres de
défaillance AdD dans le but de les utiliser dans notre étude.
53
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
Chapitre 3
Techniques d’optimisation par les méta-heuristiques
3.1. Introduction
Les algorithmes méta-heuristiques ont été conçus essentiellement de ressouder les
problèmes d’optimisation complexe. Grace à sa flexibilité et son caractère stochastique en
recherche, ces algorithmes ont été appliqués avec succès sur un grand nombre de
problèmes. Les méta-heuristiques sont souvent simuler de processus réels (biologie, physique,
…) de tel façon a proposé les solutions possibles, puis elles font évoluer ces dernières afin de
rapprocher de l’optimum en fonction de l’objectif. Les algorithmes méta-heuristiques sont
nombreux, parmi lesquelles, nous intéressons dans cette thèse par GA, SA, PSO et LFA, on a
adapté ces algorithmes au problème d’optimisation de la maintenance, en comparant ses
performances en terme de trouver l’optimum.
3.2. 1. Description
En métallurgie, Le recuit consiste à chauffer et refroidir un métal pour modifier ses
propriétés physiques en raison des modifications de sa structure cristallin [62, 64]. Le
refroidissement lente conduit à former une nouvelle structure (ou les atomes forme des
nouvelles liaisons), pour avoir la configuration visé, il faut que le processus de
refroidissement doivent être contrôlé de tel sort à atteindre un état d'énergie minimale qui
correspond à une structure plus stable du métal [63, 64].
3.2. 2. Algorithme RS
Au fur et à mesure que l’optimisation progresse, la température est réduite suivant un
processus de refroidissement, à chaque itération, une position aléatoire est générée au
voisinage de la meilleure position actuelle. Si la valeur de la fonction objective est inférieur à
sa meilleure valeur actuelle, alors la position est accepté et mettre à jour la meilleure actuelle.
Si la valeur de la fonction objective est supérieure à la meilleure actuelle, la position est
parfois acceptée et parfois rejeté tout dépend la valeur de la fonction densité de probabilité
(PDF) de la distribution de Boltzmann. Si le PDF supérieure à un nombre aléatoire entre 0 et
1, alors la position candidat est acceptée comme la meilleure solution même si sa valeur de la
54
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
fonction objective est supérieure à la meilleure actuelle ; cette stratégie a pour objet d’éviter
d'être piégé à une position minimum locale comme il est montré dans la figure 3.1.
∆f f(xi+1)
f(xi)
f(x) Local Optimal
minimum solution
x
Fig. 3.1. Exemple d’une fonction a optimisée
La fonction PDF de la distribution de Boltzmann est donnée par la relation suivante :
Le pseudo code adopté pour un problème de minimisation d’une fonction objective est le
suivant :
Pseudo code
Début
Générer aléatoirement une solution initiale dans l’espace de recherche
Évaluer la fonction objective
Mettez et
T= T0 ; (T0 : Température initiale)
55
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
Calculer
Si Alors
Sinon si ( ) Alors
Fin si
Fin si
Si
Fin si
3.3.1. Description
Son idée inspirée de la génétique et de l’évolution naturelle d’être vivant: sélection,
croisements, mutations, etc. Dans une population, seuls les individus les mieux adaptés ont
une descendance à laquelle ils transmettent leurs gènes. L'espèce s'est ainsi améliorée par
croisement en fils pendant des générations et aussi par des phénomènes de transfert de gènes
[65, 66]. Un algorithme génétique recherche l’optimum en fonction de l’objectif définie sur
un espace de recherche donnée. Pour l’utiliser, on doit connaitre les terminologies suivantes :
1- Le codage c’est le premier pas de l’algorithme génétique, on associe à chacun des points
de l’espace de recherche à une structure de données. On note trois types de codage : le
codage binaire, codage réel et le codage en base de n.
- Codage binaire : le gène prendre deux valeurs de 0 et 1, une chaine de gènes formé un
chromosome (ou individu) par la conversion en décimal on obtient la valeur réel, ça
nous offres la facilité de mise en point aux opérateurs de l’algorithme mais pose le
problème de dégradation de la performance de l’algorithme devant les problèmes
d’optimisation de grande dimension à haute précision.
- Codage réel : le gène prendre directement une valeur réelle, ça nous offres flexibilité
de donne une plus grande marge de valeurs possibles et rapidité d’évaluation des
individus, cette option parmi les conditions de succès de l’algorithme.
56
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
2- Un mécanisme de génération de la population initiale (figure 3.2) qui doit être capable de
produire une population d’individus non homogène qui servira de base pour les
générations futures
3- Une fonction à optimiser. Celle-ci retourne une valeur appelée fonction objective de
l’individu.
4- Des opérateurs de sélection, de croisement et de mutation permettant de diversifier la
population au cours des générations et d’explorer l’espace de recherche pour rapprocher
de l'optimum au maximum.
- Sélection : seul les individus forts a la chance de se reproduire et transmises à leur
enfants ses gènes. Il existe plusieurs techniques de sélection, les principales utilisées
sont la sélection par tirage à la roulette, la sélection par tournoi, la sélection par rang,
- Croisement : garce a l’opérateur de croisement, une nouvelle génération produite cet
opérateur combine les caractéristiques des paires d'individus parents préalablement
sélectionnés, et génère les individus enfants. Là encore, il existe de types de
croisement pour le codage binaire ; le croisement en un point, le croisement
multipoints. Pour le codage réel on a le croisement uniforme : si on a deux
chromosomes C1 et C2 sont sélectionné d’être parents de deux enfants E1 et E2 qui se
fait par combinaison linéaire suivant:
Dans le codage réel, un chromosome représente un individu solution ( figure 3.2) ou chaque
chromosome formé de combinaison de gènes qui sont des nombres réel.
57
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
. . . . . . .
. . . . . . .
58
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
( ) ( )
Ou:
: Vitesse de la kème particule dans l’itération it
: Position de la kème particule dans l'itération it
: Constantes cognitives et sociales de OEP
: Poids inertiel de OEP
59
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
Si
Mettre à jour
Fin si
Si
Mettre à jour
Fin si
Fin pour
Fin tant que
Fin
60
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
3.5. 1. Description
Le but principal du flash d'une luciole est d'agir comme un système de signalisation pour
attirer d'autres lucioles. Les femelles peuvent imiter les signaux lumineux d’autres espèces
afin d’attirer les mâles qu’elles capturent et dévorent. Les lucioles ont un mécanisme de type
condensateur, qui se décharge lentement jusqu'à ce que certain seuil est atteint, ils libèrent
l'énergie sous forme de lumière. Le phénomène se répète de façon cyclique.
La luminosité des lucioles est la fonction objectif que nous allons optimiser.
61
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
- Attractivité :
Dans l'algorithme des lucioles, l’attractivité est proportionnelle à la luminosité vue par les
lucioles voisines. La fonction d'attractivité peut écrire sous la forme :
- Distance :
La distance entre lucioles et peut-être la distance cartésienne comme suit:
‖ ‖
√∑
( )
Où le second terme de l’équation est due à l'attraction tandis que le troisième terme est la
randomisation, α est le paramètre d'échelle pour contrôlé la taille du pas et est un
générateur de nombre aléatoire uniformément distribuée dans [0, 1]
62
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
25
20
15
10
y
-5
-5 0 5 10 15 20
x
D’autre part, un mouvement aléatoire a pas variante qui peuvent être suit les marches
aléatoires de Lévy (L). La figure 3.7 suivante nous donne une image sur un mouvement
aléatoire de Lévy (L)
20
lamda=1.5
0 lamda=2
lamda=2.5
-20
-40
y
-60
-80
-100
-120
-50 -40 -30 -20 -10 0 10
x
63
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
( ) . é
On a adopté que le paramètre de LFA peut être diminue linéairement de valeur initiale
à valeur finale avec le progresse de l’optimisation.
64
Chapitre 3 Techniques d’optimisation par les méta-heuristiques
3.7. Conclusion
Les méta-heuristiques sont des algorithmes visant à résoudre des problèmes
d’optimisation complexes, ils utilisent généralement des règles intelligentes pour explorer et
exploiter efficacement l’espace de recherche afin de rapprocher vers l’optimum, mais aussi
ils partagent les mêmes inconvénients telle que l’initialisation, le réglage de paramètres, le
critère d’arrêt et le temps de calcul (souvent élevé). Dans ce chapitre, plusieurs algorithmes
sont présenté en montrant leurs mécanismes de recherche, leurs paramètres ainsi que leurs
implémentations, et ce afin de résoudre notre problème qui est l'optimisation du coût de
maintenance dans les réseaux électriques.
65
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Chapitre 4
4.1. Introduction
La sûreté de fonctionnement d'un réseau électrique est définie comme étant l'aptitude à
assurer l’état normal de fonctionnement du réseau tout en limitant le nombre d'incidents et
réduisant leurs conséquences lorsqu'elles se produisent
La sûreté de fonctionnement des réseaux électriques consiste à maîtriser l'évolution et
les réactions du réseau face aux différents aléas. Elle représente une action de réduction de
risques et, par voie de conséquences, du coût à l'achèvement. Elle s’exerce donc
essentiellement pendant les premières phases des projets, jusqu’à la mise en production.
Cette démarche est une partie de la démarche générale qui, depuis quelques années, est
mise en œuvre pour contrôler la fabrication d’un produit ou d’un instrument donné, que
l'on désigne sous le nom d'Assurance Produit. [18, 85]
Apres avoir introduire dans ce chapitre les phases chronologiques de réalisation d'une
étude SdF des réseaux électriques, la notion de risque et l’organigramme général de la
séquence de simulation de Monte Carlo, nous allons donner quelques exemples
d’applications des différentes méthodes de modélisation et de simulation exposés aux
chapitres précédents, ainsi que l’expérimentation de l’approche MBF des réseaux de
transport dans le monde.
66
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Fonctions et composants
Concernés
Modélisation
Fig. 4.1. Les phases chronologiques de réalisation d'une étude de la SdF [86]
67
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
sûreté de fonctionnement plus pertinente et plus fiable. Pour cela, deux descriptions
peuvent être envisagées : une analyse externe (approche fonctionnelle) et une analyse
interne (approche comportementale : temporelle et matérielle).
4.3. Le risque
Pour une compagnie d’assurance la notion de risque correspond au poids (moral, social,
et économique) des événements redoutés. En ce qui concerne une perte de production,
l’estimation du risque est assez simple : le produit de la probabilité d’occurrence par le
68
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
coût de l’événement redouté donne une idée assez juste. L’évaluation du risque permet de
connaître le prix à payer : perte de bénéfice ou assurance ou installation électrique
optimisée [86].
Le risque est caractérisé par une grandeur à deux dimensions nommée « criticité » [85]
suivant la figure 4.2 :
- en abscisse : la « sévérité » des effets et des conséquences (parfois appelée
aussi « gravité »), ce dernier terme ne devant être considéré que comme un
terme général.
- en ordonnée : « la probabilité d’occurrence », qui peut être quantifiée.
Probabilité
Risque
Identifie
Domaine
Protection inexploitable
Prévention
0
Sévérité
Fig. 4.2. Courbe de risque
70
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
f. Types de défaillances
La défaillance est définie comme étant « la cessation de l’aptitude d’une entité à
accomplir une fonction requise ». Cette cessation peut être complète (l’entité ne remplit
pas sa mission) ou partielle (la mission est assurée dans certaines limites, on parle alors
de mode dégradés). Les défaillances peuvent être momentanées (indisponibilité du système
à remplir sa mission pendant un temps donné, le système revient disponible sans
réparation) ou permanentes (la défaillance du système est inadmissible et elle peut le
rendre dans un état inactive, une maintenance est nécessaire pour remettre le système dans
son état d’activité). Ces défaillances sont caractérisées par:
- défaillance statique : le système produit un résultat non correct de manière
permanente (aspects fonctionnels) ;
- défaillance dynamique : le système a un régime transitoire pendant lequel le
système produit un résultat faux, puis atteint un régime permanent durant
lequel les sorties sont correctes (aspects temporels) ;
- défaillance durable : le système produit des résultats erronés de manière
persistante ;
- défaillance cohérente ou incohérente suivant que la perception de la
défaillance est identique pour les utilisateurs ou non.
72
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
g. La mesure du risque
Le risque est évalué par l’analyste (la fonction analyste peut être partagée entre
le chef de projet, l'ingénieur système et le RA) qui estime sa « sévérité » en
fonction des conséquences de la défaillance de la fonction considérée, tant pour le
système que pour l’expérience. Elle s’exprime par un nombre allant de 1 à 5 :
- « négligeable » lorsque la défaillance n'entraîne pas de conséquences,
- « significative », pour la perte d'une fonction,
- « majeur » lorsqu'il y a perte d'un sous-système,
- « grave » quand la conséquence est la perte du dispositif,
- « catastrophique » quand il y a perte de l'instrument.
Dans certaines normes, les risques 3 et 4 sont confondus et appelés « critiques ».
Dans l’APR, lorsque l'on détecte qu'une panne peut se produire, on ne prend en compte
que sa « sévérité » et non sa probabilité d’occurrence. Cette dernière sera éventuellement
évaluée par l'AMDEC. Il peut entreprendre une analyse technique du composant, en tenant
compte des conditions de sa fabrication et les probabilités de pannes qui y sont associées.
4.4. Simulation Monte Carlo séquentielle des réseaux électriques
Dans la figure 4.3 nous présentons l’organigramme général de la séquence de
simulation de Monte Carlo afin de nous permettre d’évaluer les indices de performances de
la sûreté de fonctionnement du réseau électrique. [88, 89]
État initial
Analyse du système
- Court-circuit – calcul des courants
Tirage des pannes et tensions de court-circuit
- État permanent – calcule de
l’écoulement de la charge
Première défaillance
73
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
L’approche séquentielle simule les états du système dans l’ordre chronologique, au fur
et à mesure des changements d’états de ses composants. La modélisation chronologique est
liée à l’évaluation de séries (ou séquences) d’états du système dans le processus
stochastique du déroulement de son fonctionnement (simulation de la vie du système) sur
une période de service donnée (par exemple un an). La simulation de la période de service
est reproduite un grand nombre de fois pour obtenir des moyennes statistiquement fiables
des résultats [83]. L’estimateur est calculé de la façon suivante:
̅ ∑
Avec :- N nombre d’années simulées (si l’année est la période de service) ou nombre
d’échantillons ;
- yi les séquences des différents états du système dans l’année «i»;
- x (yi) la fonction qui calcule les indices chaque année sur la séquence yi.
Détaillons les étapes de l’algorithme de simulation:
Pas 1. La simulation commence avec un état stable du système (tous les équipements se
trouvent dans l’état de marche). Une courbe de charge horaire donne la variation de la
charge pour la période de simulation (typiquement une année).
Pas 2. Générer des nombres aléatoires pour tous les équipements du réseau
(générateurs, lignes, disjoncteurs …) et les convertir en temps de défaillance (Td=MDT)
selon la distribution de la probabilité de défaillance de l’équipement. Dans notre
application, on considère que les temps de défaillance suivent une loi exponentielle (voir
même avec les autres lois).La fonction cumulative de distribution F(t) est :
( ) ( ) [ ]
( ) [ ]
74
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Pas 3. Ranger dans l’ordre chronologique les temps de défaillance de tous les
équipements du système (Td,j). Le temps minimum donne le prochain événement et
l’équipement défaillant.
Pas 4. Générer un nombre aléatoire pour l’équipement défaillant (avec le temps
minimum) et le convertir en temps de réparation (Tr=MTTR) selon la distribution de la
probabilité de réparation de l’équipement. Ce temps Tr, sera ordonné également dans la
liste chronologique précédemment créée. Dans notre application, on considère que les
temps de réparation suivent une loi de Weibull à deux paramètres (γ = 0) (voir même avec
les autres lois). La fonction cumulative de distribution F(t) est alors :
* ( ) +
Avec :
-Les temps moyens de réparation pour les équipements sont donnés dans l’équation 4.7
La méthode de transformation inverse donne :
Pas 5. Simuler le premier événement (ou l’événement suivant selon que l’on est dans la
première itération ou dans les suivantes). A chaque événement, le système peut avoir une
nouvelle topologie, de nouveaux paramètres de fonctionnement, etc. Ce nouvel état est
analysé (calcul de répartition de charge, calcul de courants de court-circuit, etc.), les
problèmes sont identifiés (fréquence, tension, courants,…) et après, si possible, des actions
correctives sont accomplies (modification des consignes de productions, délestage de
charge, etc.). A la fin du pas, les indices de sureté sont cumulés et un nouveau nombre
aléatoire est génère et converti en temps de défaillance ou de réparation, en fonction de
l’événement antérieurement simulé. Le nouveau temps est range dans la liste
chronologique et le temps minimum donne le prochain événement
Pas 6. Retourner au Pas 5 si le temps de simulation est inferieur a une année. Si le
temps de simulation devient plus grand qu’une année, on cumule les indices pour toute
l’année et on passe au Pas 7.
Pas 7. Calculer la valeur moyenne
x et la variance var(x) de l’indice x pour toutes les années :
75
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
̅ ∑
∑ ̅
Avec :
- N nombre d’échantillons (années) ;
- hi vecteur des nombres aléatoires génère pour l’échantillon «i» (pour chaque année « i»
on génère « m» nombres aléatoires).
Pas 8. Répéter les Pas 1 a Pas 7 jusqu’à ce que le coefficient de variation «ε» de
l’indice de sureté choisi devient inferieur a un niveau de tolérance imposé.
Le coefficient de variation se calcule selon la formule suivante :
√
√ ̅
Observation :
En place du coefficient de variation «ε», un nombre maximal d’échantillons «N» peut être
imposé comme critère d’arrêt du processus de convergence de la simulation
Monte Carlo.
76
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
- veiller à ce que les signaux de prix et les incitatifs favorisent des comportements
susceptibles d’améliorer la fiabilité;
- prendre les mesures qui conviennent pour protéger l’infrastructure essentielle, les
centrales nucléaires par exemple.
- pour assurer le succès de ces activités, du moins un bon nombre d’entre elles, les
exploitants et planificateurs doivent posséder la formation et les outils perfectionnés
nécessaires pour résoudre les problèmes complexes que pose le fonctionnement des
réseaux électriques.
79
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
4.6.1. Exemple 1
Considérons l’exemple de la figure 4.4 qui comporte trois composants électriques:
80
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Le principe (il faut le savoir...) consiste à dire qu'un état UP (valant donc: 1) est affecté
à la valeur Ri du bloc i concerné.
Et que l'état DOWN (valant donc: 0) est affecté à la valeur (1-Ri) du bloc i. Chaque
valeur sera multipliée avec les autres pour obtenir la fiabilité totale du système à un état
donné. Ainsi, nous n’avons donc que 3 états qui permettent au système de fonctionner.
Calculons leur fiabilité respective. L’état N°3 donne donc par définition:
Et nous pouvons vérifier que cette approche est effectivement correcte en prenant la
relation générale d'un tel système démontrée dans le chapitre 2:
∏ ∏[ ∏( )] [ ∏( )] [ ∏( )]
[ ∏( )]
Ce qui montre que nous avons bien le même résultat et que l'approche par décomposition
fonctionne aussi.
Ainsi, nous signalons que lorsque nous incluons dans les systèmes des éléments qui
permettent de tolérer ou d'accepter certaines erreurs nous parlons alors de "tolérance aux
fautes" et nous en distinguons principalement de trois types:
- redondance active: dans ce cas tous les composants redondants fonctionnent en
même temps.
- redondance passive: un seul élément redondant fonctionne, les autres sont en attente,
ce qui a pour avantage de diminuer ou de supprimer le vieillissement des éléments
redondants mais en contrepartie nécessite l'insertion d'un composant de détection de
panne et de commutation.
- redondance majoritaire: cette redondance concerne surtout des signaux. Le signal de
sorite sera celui de la majorité des composants redondants.
81
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
4.6.2. Exemple 2
La figure ci-dessous représente un schéma simplifié d’une alimentation électrique [84].
L’alimentation principale (380kV) peut être secourue en cas de défaillance par le réseau
auxiliaire (220kV) et par les deux générateurs diesels.
On dira que l’on a la fonction alimentation électrique si l’un des deux jeux de barres
JB5 ou JB6 est sous tension.
1 2
Transformateur Transformateur
principal auxiliaire
3 5 6 4
JB1 JB2 JB3 JB4
GS GS1 GS2 GS
7
9 10 8
11 JB5 JB6 12
82
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Coupes minimales
83
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
4.6.3. Exemple 3
Dans cet exemple nous voulons déterminer le matériel d’une ligne haute tension avec
des caractéristiques bien déterminées d’une manière générale en utilisant le modèle SADT
sur son aspect fonctionnel seulement en sortant les différentes étapes à suivre et les
relations qui les relies. Ces étapes sont :
- acquérir les caractéristiques de la ligne ;
- choisir le matériel ;
- calculer la tension et les contraintes ;
- valider l’ensemble.
84
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
USED AT : AUTHOR: DATE: 17 Apr. 2007 WORKING READER DATE CONT EXT:
PROJECT: Model 2 REV: 17 Apr. 2007 DRAF T
a. Fonction globale A-0 RECOMMENDED
TOP
NOTES: 1 2 3 4 5 6 7 8 9 10 PUBLICATI ON
C E
Déscrip tion de la ligne a
équip ée
Caract éristiques des
Détèrminer le matériel matériels ret enus
Caract éristiques des
matériels disponibles
d'une ligne haute tension
A0
Fig. 4.10. Niveau 0 la tache A0 (Déterminer le matériel d’une ligne haute tension)
USED AT: AUTHOR: DATE: 12 Jan. 2007 WORKING READER DATE CONTEXT:
I1
Données Choisir
particuliers le matériel O1
Matériel
I2 Caractéristiques
A2 choisi inadéquat
Caractéristiques des matériels
des matériels Paramètres
Calculer de ligne retenu
disponibles la tension et
les contraintes
A3
Valider
l'ensemble
A4
Réseau
d'énergie
électrique Constructeur
M1 M2
NODE: TITLE: NUMBER:
A0 Détèrminer le matériel d'une ligne haute
2
tension 2
85
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
BB
SEC
L1
CB
PTR
L2
L3 L4 L5 L6
CB
Fig. 4.12. Réseau de distribution électrique
C1 C2 C3 C4
86
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Tab. 4.3. Classification des pannes et coût de remplacement estimatif des principaux
composants
Composants Nombre de coûts (DA
électriques défaillances Nombres de défaillances par élément / 3an)
analysées
Ligne électrique conducteurs électriques 11/7.7 218500
(EL) 143 Isolateurs 132/92.
3
Transformateur Isolateurs 53/55.2 745000
(PTR) 96 bornes 31/32.3
Sectionneurs 12/12.5
Disjoncteur (CB) Isolateurs 27/25.7 141400
105 unité de commande 58/55.3
Système d'entraînement 21/19.0
Jeu de barre(BB) 39 Contact avec les appareils 39/100 68500
87
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Les indices
SAIFI=0,293pannes/ an, le client ; SAIDI=3,438 heures/ an, client
CAIDI=11,73 heures/panne ; ASAI=0.999607 (99.960% Disponibilité)
ASUI=1-0.99238 = 0,000394 (0,0394% indisponibilité) ; Cde panne252676DA/ an
CTAIDI=12,275 heures/ an, client ;CAIFI=0,161 heures/clients interrompu ;
ASIFI=0,284 interruption/KWh ; ASIDI=3,534 heures/interruption de KWh ;
Après cette étude, on constate que la propagation de l’indice SAIDI est généralement
plus élevée que celui de SAIFI et il en est de même pour d'autres indices (ASIDI /ASIFI et
CTAIDI/CAIFI). Et on voit aussi l'effet de la taille du système sur l'augmentation de l'écart-
type au moment de sa diminution et le coût de la panne du réseau électrique de distribution
est trop élevé. Et donc les petits systèmes sont généralement une plus grande diffusion des
indices
En conséquence, la certitude au niveau du système lui-même est différente de celle
attendue par la charge et le client. A cet effet, il est recommandé de changer complètement
les lignes électriques en utilisant un matériau homogène, rénover ou remplacer les
transformateurs de puissance par d'autres plus puissants et plus robustes, et, finalement,
changer totalement les anciens isolants par d'autres en matériau composite pour résister à
l'humidité et la salinité de cette zone.
88
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
Composant C1 C2 C3 C4
C1[f/y] rC1[h] UC1[h] C2[f/y] rC2[h] UC2[h] C3[f/y] rC3[h] UC3[h] C4[f/y] rC4[h] UC4[h]
L1 0.0264 5.6 0.148 0.0264 5.6 0.148 0.0264 5.6 0.148 0.0264 5.6 0.148
L2 0.0375 12 0.45 0.0375 12 0.45 0.0375 12 0.45 0.0375 12 0.45
L3 0.0375 8 0.3 - - - - - -
L4 - - 0.0625 12 0.75 - - - -
L5 - - - - 0.07 14 0.98 - -
L6 - - - - - - 0.045 9 0.405
BB1 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12
BB2 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
F1 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12 0.03 4 0.12
F3 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
SEC1 0.03 4 0.12 0.01 4 0.12 0.01 4 0.12 0.01 4 0.12
SEC2 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04 0.01 4 0.04
SEC3 0.01 4 0.01 0.01 4 0.01 0.01 4 0.01 0.01 4 0.01
PTR 0.018 90 1.62 0.018 90 1.62 0.018 90 1.62 0.018 90 1.62
CB1 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
CB2 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
CB3 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05 0.005 10 0.05
∑ 0.264 173.6 3.148 0.289 177.6 3.598 0.297 179.6 3.828 0.272 174.6 3.253
89
Chapitre 4 Sûreté de fonctionnement des réseaux électriques : exemples d’applications
4.7. Conclusion
Dans ce chapitre, nous avons vu comment adapter les phases chronologiques de
réalisation d'une étude de sûreté de fonctionnement pour la sauvegarde de la disponibilité
des réseaux électriques, en se basant sur l’analyse fonctionnelle et dysfonctionnelle des
défaillances et qu’elles sont les méthodes statistique et dynamiques utilisées pour la
recherche des données de fiabilité.
Néanmoins, cette analyse nécessite des connaissances approfondis sur la notion de
risque et de défaillance, et la maitrise des différentes méthodes utilisées pour effectuer
cette étude. A cet effet, nous avons illustré cette analyse par des exemples d’applications et
par une étude complète et plus d’entaillée dans le prochain chapitre.
90
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Chapitre 5
5.1. Introduction
Avec l’évolution importante et très rapide des systèmes énergétique et pour des raisons
technico-économique, les réseaux électriques de distribution, de transport et d’interconnexion sont
actuellement configurés de telle manière, que la génération est concentrée en des points
parfaitement déterminés et la consommation est dispersée géographiquement. Cela implique la
nécessité de transporter l’énergie électrique à grande distance et de la répartir dans des zones très
vastes avec une éminente sécurité et une disponibilité absolue de la fiabilité [01, 02].
En plus, les perturbations inévitables telles que les courts circuits, le manque de fiabilité des
réseaux et les indisponibilités momentanées de lignes, de générateurs ou de transformateurs ainsi
que les pertes dans les lignes et les aléas de consommation peuvent affecter le réseau à tout instant
et l’amener en dehors de sa zone de la stabilité[33, 102].
Parmi les solutions envisageables pour lutter contre les perturbations et les congestions, un
système de maintenance adéquat pour les réseaux d’énergie électrique qui doit à la fois satisfaire
les critères techniques, maximiser l’impact stratégique et optimiser les critères économiques.
Dans ce chapitre, nous allons faire une optimisation de la maintenance basée sur l’approche
des techniques méta-heuristiques, en exploitant les données collectées par le service de
maintenance pour estimer les caractéristiques de fiabilité des éléments du réseau électrique a
étudié à l’aide de méthodes indiqué au chapitre 2, telles que la méthode du maximum de
vraisemblance (MV) puis validé et testé par le test de Kolmogorov-Smirnov (KS), puis on passe à
l'analyse fonctionnelles et dysfonctionnelle des modes de défaillances du réseau électrique par
l’utilisation de l’analyse AMDEC afin de classer le matériels par ordre de criticité. Ensuite nous
faisons la modélisation du système par des blocs diagramme de fiabilité BDF et les arbres de
défaillances AdD qui permettent d'identifier les chemins de faiblesse du système. Et parallèlement
avec la modélisation nous serons obligés de faire une analyse des coûts des éléments du système
et mettre une fonction du cout global de maintenance qui nous permettre de faire l’optimisation.
Notre contribution portera sur l’application des méta-heuristiques en optimisation de la fonction
91
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
du cout puis prendre le meilleur plans sur les réseaux de distribution dans le but de signaler des
recommandations pour bien maintenir le système électrique.
92
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
93
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Garantir la sûreté
de fonctionnement
Cependant, il est typique qu'un poste de distribution soit alimenté par deux lignes
d'alimentation ou plus afin d'accroître la fiabilité de l'alimentation en cas de coupure d'une ligne
d'alimentation.
94
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Une ligne d'approvisionnement peut être une ligne aérienne ou un départ souterrain, selon
l’emplacement de la sous-station, avec des lignes de câbles souterraines principalement dans les
zones urbaines et des lignes aériennes dans les zones rurales et les banlieues.
Les lignes d'alimentation sont connectées à la sous-station via des interrupteurs de
déconnexion haute tension afin d'isoler les lignes de la sous-station pour effectuer des travaux de
maintenance ou de réparation. La figure 5.4 schématise une partie de ce poste. Il comprend :
- 4 lignes arrivées HT 60 KV
- 19 lignes départs de 30kV;
- des transformateurs de puissance (60/30kV) ;
- des transformateurs de tensions VT;
- des transformateurs de courant CT;
- des disjoncteurs CB;
- des sectionneurs DS;
- des fusibles FUS;
- des jeux de barre SB;
- des isolateurs IS.
La figure 5.4 présente une partie de ce poste qu’il fera l’objet de l’application de notre
approche pour aboutir à un résultat constituant représentant un référentiel de base pour le service
maintenance dans l’entreprise électrique.
95
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Line 60 KV Line 60 KV
PL
G
CB Coupling
30KV
DS
SB 1
SB 2
30KV
CT
VT
PT
Fig.5.4. Poste MT 60 KV
96
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Analyse événementielle
Recherche des composants et modes et économique (coûts
de défaillance critiques de maintenance)
.
2 3
Action de maintenance
Matériels et défaillances
corrective
Non critique
Critique
97
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
30,00
25,00
20,00
15,00
10,00
5,00
0,00
PT L SB CB DS IS PL FUS VT
98
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Défaillance cumulée
12 10
10
8
8
6
6
4 4
2 2
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF
Défaillance cumulée
10
8
8
6
6
4
4
2 2
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF
Défaillance cumulée
7
4 6
5
3
4
2 3
2
1
1
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF
99
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Défaillance cumulée
8
5
4 6
3 4
2
2
1
0 0
0 1000 2000 3000 4000 0 1000 2000 3000 4000
CTBF CTBF
(i)ème TBF
250 400
200 300
150
200
100
50 100
0 0
0 200 400 600 0 200 400 600 800
(i-1)ème TBF (i-1)ème TBF
100
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
(i)ème TBF
400 250
300 200
150
200
100
100 50
0 0
0 200 400 600 800 0 200 400 600
(i-1)ème TBF (i-1)ème TBF
800 800
(i)ème TBF
(i)ème TBF
600 600
400 400
200 200
0 0
0 500 1000 0 500 1000
(i-1)ème TBF (i-1)ème TBF
(i)ème TBF
400
300
300
200
200
100 100
0 0
0 200 400 600 0 200 400 600 800
(i-1)ème TBF (i-1)ème TBF
101
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
102
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Avec :
O : indice de fréquence.
Il représente la probabilité d’occurrences que la cause de la défaillance apparaisse et qu’elle
entraine le mode potentiel de la défaillance considérée. Le barème de cotation varie entre 0.1 et
0.5.
Tab. 5.2. Fréquence O : probabilité d’occurrence (Sécurité)
Critères Fréquence Cotation
Une défaillance par 10 années Défaillance très rare 0.1
Une défaillance par 5 années Défaillance rare 0.2
Une défaillance par 3 années Défaillance possible 0.3
Une défaillance par une année Défaillance fréquente 0.4
Une défaillance par 4 à 6 mois Défaillance très fréquente 0.5
G : indice de gravité.
Le barème de cotation varie entre 0.1 et 0.5 se base sur les effets provoqués par la défaillance
en terme de :
- temps d’intervention
- qualité d’alimentation en électricité
- sécurité des hommes et des biens
D : indice de détectabilité.
C’est la probabilité que la cause ou le mode de défaillance supposés apparus provoque l’effet
le plus grave, sans que la défaillance ne soit pas détectée au préalable. Le barème de cotation varie
entre 1 et 5.
Tab. 5.4. Probabilité de non détection : D (Maintenabilité)
Critères Détectabilité Cotation
Temps mis pour détecter la défaillance Détection évidente 1
Défaillance précocement détectable Détection possible 2
Défaillance difficilement détectable Détection peu probable 3
Défaillance péniblement détectable Détection improbable 4
Défaillance indétectable Détection impossible 5
103
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
A partir de ces indice de criticité, il est possible de hiérarchiser les défaillances et de recenser
celles dont le niveau de criticité est supérieur a une limite constante est contractuellement imposée
comme suivant : [19, 89,90, 99].
Tab. 5.5. Partition des équipements et plan d’action
Condition Conséquence Action de maintenance
imposée
C <R Aucun problème, Maintenance corrective
R.A.S.
R<C<S Acceptable mais surveillance particulière maintenance
préventive / conditionnelle
C>S Remise en cause - action de maintenance préventive systématique
complète de l'étude - nouvelle étude amélioratrice.
104
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Surveillance particulière,
maintenance préventive
Utilisé - la vibration de conditionnelle
pour - les nuisances l'enveloppe métallique, des - échauffement - revoir les fixations et les serrages
augmenter sonores : les jeux de barres et de la excessif - bruit des panneaux et des supports.
ou phénomènes plaque signalétique. - vérifier l'état mécanique du
Transformateur diminuer le de striction - un empoussièrement - Visuelle transformateur.
de puissance niveau de dans les anormal. - contournement 0.5 0.5 4 1 C>S - effectuer des mesures de bruit.
tension transformateur Un encrassage par vapeurs - vérifier le calage et le centrage des
Power d'une s et poussières grasses. -échauffement bobines.
Transformer source - résistance - les convertisseurs - revoir la fixation de la plaque
(PT) d'énergie d'isolement électroniques sont mal - absence de signalétique.
alternative. faible connectés ou la tension tension - aspirer la poussière et de nettoyer
- d'alimentation est non toutes les parties accessibles puis
déclenchement conforme. Les fusibles souffler le transformateur à l`azote ou
à la mise sous sont mal calibrés. Les à l'air asséché.
tension au transformateurs de courant - utiliser un dégraissant à froid pour
moment de (TC) sont saturés par les le nettoyage de la résine et des cales.-
l’opération de courants d'enclenchement. - vérifier le branchement et alimenter
délestage Amorçage à la masse ou avec les tensions spécifiées sur le
entre spires des boîtier des convertisseurs
enroulements du électroniques.
transformateur. - changer le calibre des fusibles
- revoir la définition des
transformateurs de courant.
- effectuer un contrôle visuel et un
diagnostic avec mesure des
résistances d'isolement des
enroulements.
Maintenance corrective
Parafoudre - foudre - claquage de - maintenir les Parafoudres
Arrester Protection - surtensions - manœuvre d'appareillage matériels - Visuelle 0.2 0.1 2 0.04 C<R - maîtrise du défaut d'isolement des
(PL) - défaut d'isolement prises de terre
- choix du niveau d'isolement
- arrêt - action de maintenance préventive
d'équipement systématique.
- arrêt - bruit
- coupures - réseau d'alimentation d'installation - Nouvelle étude amélioratrice
Disjoncteur Protection brèves et - ré-enclenchements - perte de - Visuelle 0.5 0.5 4 0.5 C>S
106
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
107
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
1,2
0,8
Criticité
0,6
0,4
0,2
0
L IS SB PTR PL CB FUS DS
108
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
PL3
PT3
DS 23
CB3 CT3 DS 35
1/2.3 2/2.3
CBB DS B VT3
DS 13 Node
DS 34
S3
Line B DS B VTB
PL2
PT2
PT1
PL1
{ }
Où la fonction est la relation de calcul de fiabilité totale du système en utilisant BDF mentionné
au chapitre 2 et est la fonction de fiabilité du jème composant du système.
109
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Failing system
Post VHV
OR
Choice of
power line AND
VT
Line in or / out Line in or / out Line in or / out
servce servce servce
OR OR OR
OR OR
OR OR OR OR OR OR
OR SB/ISA OR SB/ISB
OR VT1 OR VT3
OR VT2
Où :
110
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Pour résoudre ce problème, nous avons proposé une évaluation de chaque solution
selon l'organigramme de la figure 5.12 ci-dessous, en utilisant les algorithmes
mentionnés auparavant (au chapitre 3).
, and
fori=1 to
for j=1 to m
Total Cost
for i=1:n
Compute , , from eq 2.30,
2.31 and 2.37
end for
use eq 2.38 to evaluate
n=n+1
end while
Store the lowest value of
Set ; ∑ ;
j=j+1
end while
111
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
∑ )
∑ *( )( ( )) (( ) ( ) )+
Ou:
On pose:
Avec: où et
On pose:
112
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Le choix de l’espace de recherche se fait d’une manière empirique, ainsi, on a deux choix :
Le premier est de choisir directement les seuils de l’espace de recherche [ ; ];
où et sont respectivement la limite inférieure et supérieure de l'espace de
recherche. Donc on aura = - .
Le deuxième choix se fait par intervalle de temps indiqué au (§ : 2.6.1)
Puisque on a ( ) avec et = -
Ce deuxième choix nous offre une diversité de valeurs mieux que le premier. Pour cette raison on
le choisi pour résoudre notre problème avec et .
Dans cette étude on a choisi une période .
Les coûts des différents types de maintenance en unité monétaire (UM) sont récapitulés dans le
tableau 5.7 ci-dessous.
j Composants Code
1 Ligne électrique L 142 24 284
2 Sectionneur DS 15 4 30
3 Disjoncteur CB 92 15 184
4 Jeu de bar SB 45 10 90
5 isolateur IS 40 12 80
Il est ’important de noter que les données regroupées dans ce tableau sont des valeurs estimées
approximativement après l’analyse des données collectées suite à un audit de maintenance que
nous avons fait avec le personnel du post d’interconnexion et de distribution de l’énergie
électrique de la station de Relizane dans le but de valider notre approche proposée.
113
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
8500
8000
7500
6500
6000
5500
5000
0 5 10 15 20 25 30 35 40
Iteration
8500
8000
Total maintenance cost
7500
7000
6500
6000
0 5 10 15 20 25 30 35 40
Iteration
114
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
5500
5450
5400
5350
Total maintenance cost
5300
5250
5200
5150
5100
5050
5000
0 5 10 15 20 25 30 35 40
Iteration
décroissant linéairement de a
: Ses valeurs entre 0 et 0.05
8500
8000
7500
Total maintenance cost
7000
6500
6000
5500
5000
4500
0 5 10 15 20 25 30 35 40
Iteration
115
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
8500
SA
8000 GA
PSO
LFA
7500
6500
6000
5500
5000
4500
0 5 10 15 20 25 30 35 40
Iteration
Dans le tableau 5.8, nous résumons le coût de maintenance optimal qui doit être dépensé pendant
une période Tmis de service de système par les quatre algorithmes.
Nous voyons clairement que la fiabilité moyenne du poste électrique garde un certain niveau
assis élevé.
Le coût cumulé attendu pour le cycle de vie de chaque composant du système est illustré à la
figure 5.18. Sur cette figure, nous pouvons remarquer la différence entre eux, et cela est dû à ce
que nous l’avons mentionné précédemment.
116
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
Nous voyons clairement qu’à partir les figures 5.19 et 5.20 ci-dessous que notre système garde
un certain niveau assis élevé de fiabilité après l’adoption de notre approche d’optimisation.
117
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
0.9
0.8
Before
0.7 After
0.6
Reliability
0.5
0.4
0.3
0.2
0.1
0
0 100 200 300 400 500 600 700 800 900 1000
Time
1
Before
0.9 After
0.8
0.7
Failure function
0.6
0.5
0.4
0.3
0.2
0.1
0
0 100 200 300 400 500 600 700 800 900 1000
Time
118
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
119
Chapitre 5 Les méta-heuristiques dans l’optimisation de la maintenance
5.11. Conclusion
D’après les différentes simulations et les résultats obtenus, nous concluons que l'application
effective de l’optimisation de la maintenance par une telle démarche permettra donc d'améliorer la
fiabilité et la disponibilité des réseaux électriques, d’augmenter la sécurité des personnes et des
biens et de l’environnement et de réduire le coût global d'exploitation et de maintenance.
120
Conclusion générale
Conclusion générale
L'influence des changements technologiques sur la fiabilité des composants des réseaux
électriques et des coûts de maintenance peut être évaluée par une méthode basée sur la théorie
du renouvellement généralisé.
A travers ce travail nous avons montré que la fonction maintenance est un impératif de
réussite des entreprises. Sa prise en compte, son développement et son optimisation est une
nécessité surtout si les enjeux sont très important comme le cas des réseaux de transport
électrique où la sûreté de fonctionnement, la sécurité du personnel et de la clientèle est une
priorité quel que soit le coût qui sera dernière cette fonction inévitable.
Ce travail nous a permis de saisir certaines réalités du monde industriel, où les structures
organisationnelles ne sont pas toujours sensibilisées à la nécessité de mettre en place un
système de maintenance. La méthodologie d’implantation proposée dans cette étude repose
sur les concepts de la maintenance basée sur la fiabilité (MBF) et elle propose un outil
d’analyse et de modélisation des données.
121
Conclusion générale
122
Références
Références
123
Références
124
Références
125
Références
128
Références
87. J.C.O. Mello, M.V.F. Pereira, A.M. Leite da Silva “Evaluation of Reliability Worth
in Composite System Based on Pseudo-Sequential Monte Carlo Simulation”. IEEE
Transaction on Power Systems, Vol. 9, n°3, Aout,1994.
88. M. Megdiche, “Sureté de Fonctionnement des Réseaux de Distribution en Présence
de Production Décentralisée”. Thèse prépare à l’Institut National Polytechnique de
Grenoble, Decembre, 2004.
89. Document technique. “Perspectives de marché d’électricité”. Office National de
l’énergie canadienne ONE 2005/2006
90. Sylvie LOGIACO . “Etudes de sûreté des installations électriques”. Cahier technique
n° 184
91. [Link]
92. B. Yssaad. “Optimization of the maintenance based on the approach of the
techniques of modeling and simulation: application to the networks of transport and
interconnection”. Doctoral thesis ENPO Oran Algeria. January 2014
93. A. Pillay & J. Wang. Modified failure mode and effects analysis using
approximate reasoning. Reliability Engineering & System Safety, vol. 79, pp.
69-85, 2003.
94. Olivier LOSSON. “Sûreté de fonctionnement des systèmes industriels
"L'AMDEC" , un atout pour les PMI”. Recueil de conférences CETIM, 1992
95. “Techniques d'analyse de la fiabilité des systèmes. Procédure AMDE”.
96. D. Ait-Kadi, J. Gao et M-C. Portmann, “Minimisation des coûts de détection de
pannes à partir des coupes minimales du diagramme de fiabilité ”. Actes MOSIM
2001 : Troisième conférence Francophone de Modélisation et Simulation, Troyes,
France, 2001.
97. Marck horton. “Introduction maintenance : Optimisation maintenance and RCM ”.
Maintenance. 1993.
98. Le journal de la production. Mettez en place la nouvelle maintenance, N° 37,
décembre, 2001.
99. P. Wang, R. Billinton, “Reliability Cost/Worth Assessment of Distribution Systems
Incorporating Time-Varying Weather Conditions and Restoration Resources”. IEEE
Transactions on Power Delivery, Vol. 17, n°1, Janvier, 2002.
100. R. Billinton, W. Wangdee, “Delivery Point Reliability Indices of a Bulk Electric
System Using Sequential Monte Carlo Simulation”. IEEE Transaction on Power
Delivery, Vol. 21, n°1, Janvier, 2006.
101. M. Bouguerra, I. Habi “Improvement of the Reliability of the Industrial Electric
Networks”. International Journal of Electrical, Computer, and Systems Engineering
1;1 © [Link] Winter 2007
129
Références
106. Normes
NF EN 31010 (Juillet 2010) Gestion des risques - Techniques d’évaluation des risques -
Homologue
NF X50501 (Septembre 2007) Maintenance - Etats de référence des biens :
vocabulaire des activités de rénovation et de reconstruction -
Homologuée
FD X60000 (Mai 2002) Maintenance industrielle - Fonction maintenance -
Fascicule de documentation Ce guide présente les lignes directrices
pour concevoir le processus maintenance d’une entreprise
industrielle ou de service en vue de satisfaire ses enjeux techniques
et économiques. Par rapport à la précédente version (de février 1995)
celle-ci présente les lignes directrices pour concevoir, évaluer ou
réviser le processus maintenance de l’entreprise. Elle intègre les 5
niveaux de maintenance qui existaient dans l’ancienne norme
française de terminologie maintenance remplacée par la norme
européenne de terminologie NF EN 13306 en octobre 2010
Maintenance - Terminologie de la maintenance - Homologuée
(versions française et anglaise)
NF X60012 (Aout 2006) Maintenance - Termes et définitions des éléments
constitutifs des biens et de leurs approvisionnements - Homologuée
NF EN 60300-1 (Décembre 2004) Gestion de la sûreté de fonctionnement - Partie 1 :
gestion du programme de sûreté de fonctionnement - Homologuée
(version anglaise)
NF EN 15341 (Juin 2007) Maintenance - Indicateurs de performances clés pour la
maintenance - Homologuée (versions française et anglaise)
NF EN 60300-3-11 (Avril 2010) Gestion de la sûreté de fonctionnement – Partie 3-11 :
guide d’application - Maintenance basée sur la fiabilité -
Homologuée
NF EN 60300-3-12 (Juillet 2011) Gestion de la sûreté de fonctionnement – Partie 3-12 :
guide d’application - Soutien logistique intègre - Homologuée
130
Références
Logiciels
MALAB
Microsoft EXCEL
Microsoft Visio
Reliasoft (Blocsim)
131
Annexes
Annexes
Annexe A
Lois de probabilité
La loi normale
- La fonction densité de probabilité de la loi normale notée f (µ, σ) dépend deux
paramètres : son espérance μ, et l'écart type σ où σ ≥ 0.
- La courbe de cette fonction est une courbe en cloche symétrique par rapport à la droite
d’équation t = µ. C'est la représentation la plus connue de ces lois. La loi normale
d’espérance nulle et d'écart type unitaire est appelée loi normale centrée réduite ou loi
normale standard.
La densité de probabilité d’une loi normale d’espérance µ et écart-type σ est donnée par
l’expression suivante:
( )
( )
√
1.6
mu=3 ;sigma=2
1.4 mu=2 ;sigma=1
mu=2 ;sigma=0.5
mu=2 ;sigma=0.25
1.2
Probability density function f(t)
0.8
0.6
0.4
0.2
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
( )
( ) ∫
√
1
0.9
0.8
Cumultative distribution function F(t)
0.7
0.6
0.5
0.4
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
132
Annexes
( ) ( ( ))
√
La loi Log-normale
Pour . La fonction densité de probabilité d’une loi log-normale de paramètres μ et σ
(l'espérance et l'écart type du logarithme de la variable) est donnée par l’expression:
( )
( )
( )
√
2
mu=0.5 ;sigma=0.125
1.8 mu=1 ;sigma=0.125
mu=1.5 ;sigma=0.25
1.6
mu=2 ;sigma=3
Probability density function f(t)
1.4
1.2
0.8
0.6
0.4
0.2
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
0.9
0.8
Cumultative distribution function F(t)
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
133
Annexes
La loi exponentielle
La fonction densité de probabilité d’une loi exponentielle de paramètre est donnée par
l’expression suivante :
( ) avec t ≥ 0 .
1
Lamda=1
0.9 Lamda=2
Lamda=3
0.8
Lamda=4
Probability density function f(t)
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
0.9
0.8
Cumultative distribution function F(t)
0.7
0.6
0.5
0.4
Lamda=1
0.3
Lamda=2
Lamda=3
0.2
Lamda=4
0.1
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
La loi Weibull
La fonction densité de probabilité d’une loi de Weibull de trois paramètres β, η et γ
est donnée par l’expression suivante :
( )
( )
( ) ( ( ) )
avec t ≥ 0 t≥γ
Où :
134
Annexes
1.8
bita=0.5 ;etat=2
1.6 bita=1 ;etat=2
bita=1.5 ;etat=3
1.4 bita=3 ;etat=4
0.8
0.6
0.4
0.2
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
0.9
0.8
Cumultative distribution function F(t)
0.7
0.6
bita=0.5 ;etat=2
0.5 bita=1 ;etat=2
bita=1.5 ;etat=3
0.4
bita=3 ;etat=4
0.3
0.2
0.1
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Time
( )
( ) ( )
La loi gamma
La fonction densité de probabilité de la loi Gamma de paramètres ( , ) est donnée par
l’expression suivante :
135
Annexes
( )
( )
( )
Où : t ≥ 0, k > 0 et θ > 0
0.5
k=1 ;theta=2
0.45 k=2 ;theta=2
k=3 ;theta=1
0.4
k=4 ;theta=0.5
0.3
0.25
0.2
0.15
0.1
0.05
0
0 2 4 6 8 10 12 14 16 18 20
Time
( )
( )
( )
Avec : est la fonction Gamma d’Euler et désigne la fonction Gamma incomplète.
0.9
k=1 ;theta=2
0.8
Cumultative distribution function F(t)
k=2 ;theta=2
0.7 k=3 ;theta=1
k=4 ;theta=0.5
0.6
0.5
0.4
0.3
0.2
0.1
0
0 2 4 6 8 10 12 14 16 18 20
Time
136
Annexes
Annexe B
Les tests d’adéquation
Khi-deux ( )
La distribution du : On considère n variables indépendantes suivant des lois normales
standards:
( ) pour
( )
Probability Chi-square
0.5
with n=2
0.45 with n=3
with n=5
0.4
with n=7
0.35
0.3
0.25
0.2
0.15
0.1
0.05
0
0 1 2 3 4 5 6 7 8 9 10
0.9
0.8
0.7
0.6
0.2
0.1
0
0 1 2 3 4 5 6 7 8 9 10
137
Annexes
Tableau B.1. La valeur critique Kcritique en fonction de la combinaison (dll, ) suivant la loi
de Khi-deux
α
0.2 0.1 0.05 0.01 0.001
dll
1 1.64 2.71 3.84 6.64 10.83
2 3.22 4.61 5.99 9.21 13.82
3 4.64 6.25 7.82 11.35 16.27
4 5.99 7.78 9.49 13.28 18.47
5 7.29 9.24 11.07 15.09 20.52
6 8.56 10.64 12.59 16.81 22.46
7 9.80 12.02 14.07 18.48 24.32
8 11.03 13.36 15.51 20.09 26.13
9 12.24 14.68 16.92 21.67 27.88
10 13.44 15.99 18.31 23.21 29.59
11 14.6 3 17.28 19.68 24.73 31.26
12 15.8 1 18.55 21.03 26.22 32.91
13 16.99 19.81 22.36 27.69 34.53
14 18.15 21.06 23.69 29.14 36.12
15 19.31 22.30 25.00 30.58 37.70
16 20.47 23.54 26.30 32.00 39.25
17 21.61 24.77 27.59 33.41 40.79
18 22.76 25.99 28.87 34.81 42.31
19 23.90 27.20 30.14 36.19 43.82
20 25.04 28.41 31.41 37.57 45.32
Graphiquement,
f(t) ( )
Kcritique t
Kolmogorov-Smirnov :
La fonction de répartition de Kolmogorov est donnée par l’équation suivante:
( ) ∑( )
138
Annexes
√
( ) ∑ ( ( ) ( ))
Le tableau B.2 donne les valeurs critiques telles que décrites dans le test de
Kolmogorov-Smirnov.
Le tableau B.2.
139
Annexes
Anderson-Darling
Tableau B.3 donne les relations de calcul de la statistique telles que décrites dans le
test d’Anderson-Darling
Distribution La statistique
Uniforme
Exponentielle ( )
√
Weibull ( )
√
Normale /lognormale ( )
Gamma (k=1) ( )
Gamma (k )
Tableau B.4 : donne les valeurs critiques telles que décrites dans le test de
Anderson-Darling
.
α 0.01 0.025 0.05 0.1 0.25
Distribution
Exponentielle 1.959 1.591 1.321 1.062 0.736
/ / / / / /
/ / / / / /
140