• Aide
  • Eurêkoi Eurêkoi

Livre

La fiabilité aujourd'hui

Résumé

Une synthèse sur les défis actuels de la fiabilité industrielle, dont les enjeux sont reformulés par la demande croissante de services associés à la production, une garantie étendue à la durée d'exploitation, la protection de l'environnement et l'introduction de la maintenance prédictive. La réduction des marges cachées et l'optimisation des processus sont pris en compte. ©Electre 2020


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2020
  • Notes
    • Bibliogr. Index
    • Version préliminaire qui sera enrichie de commentaires à l'occasion du congrès Lambda Mu en octobre 2020
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (443 p.) ; 26 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 979-10-97287-11-5
  • Indice
  • Quatrième de couverture
    • La fiabilité aujourd'hui

      Habitué à gérer l'aléa, le fiabiliste occupe une place privilégiée dans les équipes d'ingénierie pour concevoir les produits de demain. Ceux-ci seront bien différents de ceux développés jusqu'à présent :

      • la demande s'oriente vers la fourniture de service,
      • l'engagement de fiabilité s'exerce sur la durée d'exploitation et non plus sur une période de garantie,
      • la préservation de l'environnement et l'exploitation durable des ressources terrestres sont incontournables,
      • l'introduction du Health Monitoring (maintenance prédictive) est dorénavant exigée par la plupart des opérateurs de systèmes.

      L'objectif n'est plus de concevoir un bon produit mais de proposer celui qui donne le plus de satisfaction au(x) moindre(s) coût(s), sans inutiles marges cachées, au moyen du dimensionnement probabiliste et de l'optimisation multidisciplinaire.

      Cet ouvrage de référence présente en 12 chapitres les différents aspects d'une science de l'ingénieur en pleine (r)révolution.


  • Tables des matières
      • Préface 7
      • Avant-propos 9
      • Sommaire 11
      • Introduction 13
      • Chapitre 1 : Enjeux et concepts de base de la Sûreté de Fonctionnement 19
      • 1. Définition et enjeux 19
      • 1.1. Fiabilité20
      • 1.2. Maintenabilité20
      • 1.3. Disponibilité21
      • 1.4. Testabilité21
      • 1.5. Sécurité22
      • 1.6. Durée de vie22
      • 1.7. Durabilité23
      • 2. Les concepts de base 23
      • 2.1. Risque23
      • 2.2. Notion de système24
      • 2.2.1. Limites24
      • 2.2.2. Fonctions25
      • 2.2.3. Structure25
      • 2.2.4. Conditions de fonctionnement26
      • 2.2.5. Conditions d'exploitation26
      • 2.2.6. Environnement26
      • 2.2.7. Soutien logistique intégré (SLI)27
      • 2.3. Dysfonctionnement27
      • 2.3.1. Défaillance27
      • 2.3.2. Panne28
      • 2.3.3. Modes de panne28
      • 2.3.4. Taux de panne29
      • 2.3.5. Faute29
      • 2.3.6. Erreur29
      • 2.3.7. Défaut29
      • 2.3.8. Causes de panne30
      • 2.3.9. Effets30
      • 2.3.10. Scénario de défaillance31
      • 2.4. Réparation31
      • 2.4.1. Maintenance corrective32
      • 2.4.2. Maintenance curative32
      • 2.4.3. Maintenance palliative32
      • 2.4.4. Maintenance préventive32
      • 2.4.5. Maintenance prévisionnelle ou prédictive33
      • 2.4.6. Niveau de maintenance33
      • 2.5. Modèle conceptuel34
      • 2.5.1. Modèles utilisés en Sûreté de fonctionnement34
      • 2.5.2. Caractéristique des modèles36
      • 2.5.3. Validation des modèle36
      • Chapitre 2 : Démarche et méthodes de la maîtrise des risques 37
      • 1. Démarche générale de la maîtrise des risques 38
      • 1.1. Démarche générale38
      • 1.2. Traitement des risques39
      • 1.3. Classification des risques39
      • 1.4. Identification des risques42
      • 1.4.1. Retour d'Expérience (REX)42
      • 1.4.2. Démarche déductive43
      • 1.4.3. Démarche inductive44
      • 2. Méthodes d'identification et de maîtrise des risques 45
      • 2.1. Analyse Fonctionnelle46
      • 2.1.1. Analyse Fonctionnelle Externe46
      • 2.1.2. Analyse Fonctionnelle Interne49
      • 2.2. Analyse préliminaire des risques51
      • 2.2.1. Décomposition fonctionnelle51
      • 2.2.2. Décomposition en phases53
      • 2.2.3. Décomposition en activités53
      • 2.2.4. Mise en oeuvre53
      • 2.2.5. Avantages et limites55
      • 2.3. Analyse des modes de défaillance, de leurs effets et criticité56
      • 2.3.1. Principe56
      • 2.3.2. Mise en oeuvre58
      • 2.3.3. Avantages et limites61
      • 2.4. Méthode de représentation arborescente61
      • 2.4.1. Arbre de fautes62
      • 2.4.2. Arbre des causes66
      • 2.4.3. Arbre des conséquences68
      • 2.5. Analyse des dangers69
      • 2.5.1. Etude de dangers des installations industrielles71
      • 2.5.2. Etude de dangers relatifs à un produit72
      • 2.5.3. Hazard and operability study (HAZOP)74
      • 2.5.4. Analyse des dangers et points critiques pour leur maîtrise75
      • 2.6. Analyse de modes communs et de causes communes76
      • 2.7. Analyse d'interaction logicielle matérielle (HSIA)77
      • 2.8. Analyse de zone77
      • 2.9. Analyse du facteur humain78
      • 2.10. Analyse des contraintes78
      • 2.11. Analyse pire cas79
      • 2.12. Règles de conception81
      • Chapitre 3 : Probabilités et statistiques à l'usage du fiabiliste 83
      • 1. Notions théoriques de base 83
      • 1.1. Définitions et logique probabiliste83
      • 1.1.1. Dénombrement83
      • 1.1.2. Probabilité84
      • 1.1.3. Opérations logiques84
      • 1.1.4. Théorème des probabilités totales86
      • 1.1.5. Théorème de Bayes86
      • 1.1.6. Théorème de Bayes généralisé87
      • 1.2. Probabilité et statistique88
      • 1.2.1. Variable aléatoire88
      • 1.2.2. Espérance mathématique89
      • 1.2.3. Variance, écart-type et moments89
      • 1.2.4. Quantile90
      • 1.2.5. Corrélation91
      • 1.2.6. Loi de probabilité93
      • 1.3. Caractérisation de la fiabilité94
      • 1.3.1. Fonction de survie94
      • 1.3.2. Taux de défaillance94
      • 1.3.3. Modèles non paramétriques96
      • 1.3.3.1. Méthode des rangs96
      • 1.3.3.2. Méthode de Kaplan Meier97
      • 1.3.4. Lois de probabilité utilisées en fiabilité98
      • 1.3.4.1. Loi de Bernoulli98
      • 1.3.4.2. Loi Binomiale98
      • 1.3.4.3. Loi de Poisson98
      • 1.3.4.4. Loi exponentielle99
      • 1.3.4.5. Loi de Weibull99
      • 1.3.4.6. Loi normale (Laplace-Gauss)100
      • 1.3.4.7. Loi normale centrée réduite101
      • 1.3.4.8. Loi log-normale (Galton)101
      • 1.3.4.9. Loi Gamma101
      • 1.3.4.10. Loi du Khi-deux (Pearson)102
      • 1.3.4.11. Loi Bêta103
      • 2. Estimation 103
      • 2.1. Intervalle de confiance103
      • 2.1.1. Intervalle de confiance d'une valeur moyenne104
      • 2.1.1. Intervalle de confiance de la variance ou de l'écart-type105
      • 2.1.2. Intervalle de confiance d'une probabilité de défaillance106
      • 2.1.3. Intervalle de confiance d'un taux de défaillance107
      • 2.1.4. Estimation d'un quantile108
      • 2.1.5. Méthode du Bootstrap109
      • 2.2. Ajustement110
      • 2.2.1. Méthode des moindres carrés110
      • 2.2.2. Méthode des moments111
      • 2.2.3. Ajustement graphique111
      • 2.2.4. Maximum de vraisemblance112
      • 2.2.5. Ajustement et intervalle de confiance114
      • 2.2.6. Précision d'un ajustement116
      • 2.2.7. Adéquation et test statistique117
      • 2.2.7.1. Test du (...)2 (khi-deux) de Pearson118
      • 2.2.7.2. Test de Kolmogorov-Smirnov119
      • 2.2.7.3. Test de Cramer-Von Mises119
      • 3. Simulation de Monte-Carlo 120
      • 3.1. Principe120
      • 3.2. Simulation d'une variable aléatoire121
      • 3.3. Précision des résultats122
      • 3.4. Techniques de réduction de variance124
      • 3.4.1. Echantillonnage stratifié124
      • 3.4.2. Echantillonnage d'importance126
      • 4. Inférence bayésienne 127
      • 4.1. Démarche fréquentielle et bayésienne127
      • 4.2. Lois conjuguées128
      • 4.3. Lois quelconques131
      • 5. Théorie des valeurs extrêmes 132
      • 5.1. Analyse des maxima par intervalles133
      • 5.2. Analyse des valeurs au-dessus d'un seuil134
      • Chapitre 4 : Estimation quantitative en Sûreté de fonctionnement 137
      • 1. Du bon usage des évaluations quantitatives 137
      • 2. Caractéristiques de fonctionnement des systèmes 138
      • 2.1. Systèmes réparables et non réparables139
      • 2.2. Taux de risque instantané139
      • 2.3. Durées caractéristiques140
      • 2.4. Probabilités caractéristiques liées à la sécurité141
      • 3. Modèles de fiabilité 142
      • 3.1. Composant élémentaire143
      • 3.2. Composant à plusieurs modes de panne143
      • 3.3. Méthode Contrainte / Résistance145
      • 3.4. Estimation d'un taux de risque instantané147
      • 3.4.1. Exploitation d'un retour d'expérience147
      • 3.4.2. Recueils de données de fiabilité148
      • 3.4.2.1. Norme MIL-HDBK 217148
      • 3.4.2.2. FIDES149
      • 3.4.2.3. Recueil de fiabilité en mécanique151
      • 3.4.3. Prise en compte d'une connaissance a priori151
      • 3.5. Fiabilité des logiciels153
      • 3.6. Modèles de croissance de fiabilité155
      • 4. Modèles d'accélération 157
      • 4.1. Modèles Standard de Vie Accélérée (SVA)157
      • 4.2. Lois d'accélération159
      • 4.2.1. Loi d'Arrhenius (thermique)159
      • 4.2.2. Loi de Norris Landzberg (cyclage thermique)160
      • 4.2.3. Loi de Peck (humidité)161
      • 4.2.4. Loi de Basquin (vibration)162
      • 4.2.5. Loi d'Eyring (thermoélectrique)163
      • 4.2.6. E-model (panne de diélectrique)163
      • 4.2.7. Modèle d'accélération lié aux rayons cosmiques164
      • 4.3. Lois d'accélération et mécanismes de défaillance164
      • 4.4. Prise en compte de stress variables (principe de Sedyakin)166
      • 4.5. Autres modèles d'accélération167
      • 4.6. Ajustement d'un modèle de fiabilité accéléré168
      • 5. Modèle de dégradation 169
      • 5.1. Dégradation croissante monotone (processus Gamma)171
      • 5.2. Dégradation non monotone (processus de Wiener)174
      • 5.3. Modèle à dégradation instantanée (choc)177
      • 6. Modèles de maintenance 177
      • 6.1. Processus de remplacement RP178
      • 6.2. Processus non homogène de Poisson NHPP179
      • 6.3. Processus de remplacement généralisé GRP180
      • Chapitre 5 : Evaluation de la Sûreté de Fonctionnement des systèmes 183
      • 1. Les différentes méthodes de modélisation et de traitement 183
      • 2. Modélisation statique des systèmes 185
      • 2.1. Bloc Diagramme de Fiabilité185
      • 2.1.1. Représentation et méthode de calcul185
      • 2.1.2. Types et effets de redondances187
      • 2.1.3. Application du théorème des probabilités totales190
      • 2.1.4. Erreurs à éviter192
      • 2.1.5. Avantages et limites du Bloc Diagramme de Fiabilité194
      • 2.2. Arbre de Fautes195
      • 2.2.1. Représentation196
      • 2.2.2. Traitements197
      • 2.2.2.1. Coupes minimales197
      • 2.2.2.2. Probabilité197
      • 2.2.2.3. Facteurs d'importance197
      • 2.2.3. Démarche d'élaboration des arbres199
      • 2.2.4. Erreurs à éviter201
      • 2.2.5. Avantages et limites de l'arbre de fautes202
      • 2.3. Estimation de la disponibilité opérationnelle203
      • 2.3.1. Probabilité de rupture d'un stock de rechange203
      • 2.3.2. Disponibilité d'un équipement avec rechanges204
      • 2.3.3. Disponibilité opérationnelle d'un système206
      • 2.3.4. Prise en compte d'une chronologie206
      • 3. Modélisation dynamique des systèmes 207
      • 3.1. Modélisation markovienne207
      • 3.1.1. Graphe et matrice de Markov208
      • 3.1.2. Traitement Markovien211
      • 3.1.3. Démarche d'élaboration des modèles markoviens213
      • 3.1.4. Exemples d'application214
      • 3.1.5. Avantages et limites de la modélisation markovienne218
      • 3.1.6. Méthodes palliatives218
      • 3.1.6.1. Méthode des états fictifs219
      • 3.1.6.2. Couplage entre modèles markovien et arbre de fautes222
      • 3.1.6.3. Génération automatique de modèles222
      • 3.1.6.4. Traitement par phase224
      • 3.1.7. Domaine d'emploi de la modélisation markovienne225
      • 3.1.8. Autres membres de la famille Markovienne227
      • 3.1.8.1. Processus de Décision Markovien (MDP)227
      • 3.1.8.2. Modèles de Markov Caché (MMC)227
      • 3.1.8.3. Processus de décision partiellement observable228
      • 3.1.8.4. Processus de Markov déterministes par morceaux229
      • 3.2. Modélisation associée à la simulation229
      • 3.2.1. Simulation des systèmes non réparables230
      • 3.3. Simulation des systèmes réparables233
      • 3.3.1. Simulation des modèles markoviens234
      • 3.3.2. Réseaux de Petri stochastiques234
      • 3.3.3. Modèle de simulation récursive238
      • 3.4. Maîtrise de la complexité242
      • 4. Autres méthodes de modélisation 245
      • 4.1. Modélisation basée sur un langage245
      • 4.2. Réseaux bayésiens246
      • 4.2.1. Dépendances entre les variables247
      • 4.2.2. Calcul de probabilité248
      • 4.2.3. Apprentissage automatique250
      • Chapitre 6 : Fiabilisation des systèmes 251
      • 1. Principes généraux de fiabilisation des systèmes 251
      • 1.1. Robustesse252
      • 1.2. Résilience253
      • 1.3. Intégration254
      • 1.4. Redondance255
      • 1.5. Ségrégation256
      • 1.6. Dissimilarité257
      • 1.7. Criticité257
      • 1.8. Testabilité258
      • 1.9. Observabilité258
      • 2. Fiabilisation au sein des différents métiers 258
      • 2.1. Electronique258
      • 2.1.1. Composants discrets258
      • 2.1.2. Composants intégrés259
      • 2.1.3. Processeurs259
      • 2.1.3.1. Chien de garde259
      • 2.1.3.2. Dérive d'horloge260
      • 2.1.3.3. Altération des données260
      • 2.2. Logiciel261
      • 2.3. Mécanique265
      • 2.3.1. Exploitation du retour d'expérience266
      • 2.3.2. Méthodes « constructeurs » ou normalisées266
      • 2.3.3. Méthode Résistance/contrainte267
      • 2.3.4. Modélisation des phénomènes de dégradation268
      • 2.3.4.1. Modèles physiques de dégradation269
      • 2.3.4.2. Modèles descriptifs de dégradation270
      • 2.4. Facteur humain271
      • 2.5. Sûreté et Sécurité274
      • 2.6. Systèmes autonomes276
      • Chapitre 7 : Les essais de fiabilité 279
      • 1. Les différents types d'essais 280
      • 1.1. Essais accélérés280
      • 1.2. Essais aggravés (HALT)280
      • 1.3. Essais de déverminage (HASS)281
      • 1.4. Essais d'endurance281
      • 1.5. Essais de fiabilité281
      • 2. Conditions d'essais 282
      • 2.1. Testabilité des produits282
      • 2.2. Conditions d'accélération des essais283
      • 3. Mise en oeuvre des essais accélérés 284
      • 3.1. Questions préalables à se poser avant les essais284
      • 3.2. Du composant au produit285
      • 3.3. Du profil de vie aux conditions d'essais286
      • 3.4. Processus de mise en oeuvre288
      • 3.4.1. En l'absence de phénomène d'usure289
      • 3.4.2. En présence de phénomène d'usure290
      • 3.4.3. Avec des facteurs d'accélération inconnus291
      • 3.5. Stratégies d'évolution des stress en essais292
      • 3.6. Exploitation de données hétérogènes293
      • 3.6.1. Cas d'un modèle de fiabilité293
      • 3.6.2. Cas d'un modèle de dégradation294
      • 3.7. Démonstration de la tenue d'un objectif de fiabilité296
      • 3.7.1. Cartes électroniques297
      • 3.7.2. Equipements mécaniques300
      • 4. Dimensionnement optimal des essais 302
      • 4.1. Dimensionnement avant essais303
      • 4.2. Planification durant les essais304
      • 4.2.1. D-Optimalité305
      • 4.2.2. Méthode Caboum308
      • 4.3. Optimisation globale d'une campagne d'essais309
      • 5. Système mono coup 309
      • 5.1. Traitement des résultats d'essais310
      • 5.2. Les différents types d'essais311
      • 5.2.1. Méthode One-shot311
      • 5.2.2. Méthode Bruceton311
      • 5.2.3. Méthode des Probits312
      • 5.2.4. Méthode Neyer312
      • 5.2.5. Méthode Caboum313
      • 5.3. Méthode des essais durcis314
      • Chapitre 8 : Health Monitoring et maintenance prédictive 317
      • 1. Enjeux 317
      • 2. Concepts et méthodes 319
      • 2.1. Health Monitoring et prise de décision319
      • 2.2. Diagnostic321
      • 2.3. Pronostic323
      • 2.3.1. Potentiel restant d'un produit323
      • 2.3.2. Fiabilité en ligne d'un système326
      • 3. Démarche de mise en oeuvre des HUMS 326
      • Chapitre 9 : Dimensionnement Probabiliste 329
      • 1. Dimensionnement pire cas 329
      • 2. Propagation des incertitudes 331
      • 3. Méthodes FORM - SORM 333
      • 4. Dimensionnement probabiliste 336
      • Chapitre 10 : Optimisation des systèmes 339
      • 1. Principe et méthodes d'optimisation 340
      • 1.1. Concepts de base340
      • 1.1.1. Optimisation paramétrique340
      • 1.1.2. Formulation d'un problème d'optimisation341
      • 1.1.3. Exemple d'application342
      • 1.2. Méthodes d'optimisation343
      • 1.2.1. Bref panorama des méthodes utilisées344
      • 1.2.2. Algorithme de Nelder-Mead346
      • 1.2.3. Algorithmes génétiques347
      • 1.3. Plans d'expériences350
      • 1.3.1. Exploitation des résultats d'essais350
      • 1.3.1.1. Modèle linéaire351
      • 1.3.1.2. Modèle non linéaire352
      • 1.3.2. Planification optimale des plans d'expériences353
      • 1.3.2.1. D-Optimalité353
      • 1.3.2.2. Méthode Caboum354
      • 1.3.2.3. Distribution homogène des conditions d'essais 355
      • 1.4. Optimisation robuste355
      • 2. Optimisation vis-à-vis de la Sûreté de Fonctionnement 358
      • 2.1. Processus d'Allocation359
      • 2.1.1. Iso-fiabilité359
      • 2.1.2. Méthodes des poids359
      • 2.1.3. Méthode de l'AGREE359
      • 2.1.4. Exploitation du REX360
      • 2.2. Analyse de sensibilité360
      • 2.3. Couplage entre modèle d'évaluation et outils d'optimisation361
      • 3. Optimisation multidisciplinaire 363
      • 3.1. Méthodes mono et multiniveaux364
      • 3.1.1. Méthode MDF (Multidisciplinary Feasible Design)364
      • 3.1.2. Méthode IDF (Individual discipline Feasible)365
      • 3.1.3. Méthode CO (Collaborative optimization)365
      • 3.1.4. Autres méthodes de MDO366
      • 3.2. Optimisation locale par la méthode du gradient367
      • 3.3. Optimisation globale369
      • Chapitre 11 : Management de la Sûreté de Fonctionnement 371
      • 1. Exigences de Sûreté de Fonctionnement 371
      • 1.1. Performances de Sûreté de Fonctionnement371
      • 1.2. Organisation en Sûreté de Fonctionnement373
      • 1.3. Fournitures / Échéancier373
      • 1.4. Méthodes et outils imposés373
      • 2. Matrice de conformité 373
      • 3. Plan de Sûreté de Fonctionnement 374
      • 4. Format des analyses de Sûreté de Fonctionnement 375
      • 5. Phase des analyses dans le cycle de vie 376
      • Chapitre 12 : Normalisation 379
      • 1. Sécurité fonctionnelle 379
      • 1.1. Norme 61508380
      • 1.2. Normes déclinées de la 61508384
      • 2. Domaine spatial 385
      • 2.1. Spécificité du domaine spatial385
      • 2.2. Normes ECSS386
      • 3. Domaine aéronautique 388
      • 3.1. Aéronefs avec personnes à bord388
      • 3.2. Drones391
      • 3.2.1. Réglementation des drones392
      • 3.2.2. Méthode SORA (Specific Operation Risk Assessment)393
      • 4. Domaine de la santé 398
      • Conclusion 401
      • Bibliographie 403
      • Table des matières 407
      • Table des illustrations 425

  • Origine de la notice:
    • Electre
  • Disponible - 62.3 CAB

    Niveau 3 - Techniques