• Aide
  • Eurêkoi Eurêkoi

Livre

Démarche bayésienne et applications à la sûreté de fonctionnement

Résumé

Outils très puissants de modélisation et de calcul, les réseaux bayésiens se caractérisent par leur indépendance vis-à-vis du domaine modélisé, par leur capacité à modéliser des phénomènes non linéaires et par la variété des modes d'exploitation qu'ils autorisent. Ils permettent ainsi différents types d'applications.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • 2003
  • Notes
    • En appendice, choix de documents
    • Notes bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • 411 p. : graph. ; 24 cm
  • Sujet(s)
  • ISBN
    • 2-7462-0600-5
  • Indice
  • Quatrième de couverture
    • Dans le domaine industriel de la sûreté de fonctionnement, les incidents et accidents sont des événements rares mais qu'il faut savoir gérer. Le management des risques nécessite le développement d'analyses statistiques et probabilistes qui utilisent toute l'information pertinente disponible pour pallier les limites d'un retour d'expérience par nature peu important, et donc insuffisant pour une analyse statistique fréquentielle classique.

      La démarche décisionnelle bayésienne se révèle bien adaptée à cette problématique, puisqu'elle intègre à la fois expertise et retour d'expérience. Le domaine des connaissances est élargi, l'étude prévisionnelle devient possible, et les décisions-remèdes sont confortées grâce aux analyses d'optimisation risques-coûts-bénéfices (utilité).

      Démarche bayésienne et applications à la sûreté de fonctionnement expose les bases de la démarche bayésienne et ses applications concrètes dans différents domaines de l'industrie. Après la présentation mathématique des concepts de la sûreté de fonctionnement industrielle et des principes de la démarche bayésienne, le livre aborde successivement quelques-uns des problèmes que l'on peut résoudre grâce à cette démarche dont la fiabilité des logiciels, les contrôles liés à la garantie d'équipements, l'actualisation dynamique des bases de données, la modélisation et la pondération de l'expertise, l'optimisation bayésienne dans les domaines de la maintenance, du contrôle qualité, des essais de lanceurs ou de la conception de matériels nouveaux. L'ouvrage offre en conclusion une synthèse des formulations mathématiques utilisées dans cette démarche, ce qui constituera un document de référence pour les étudiants, enseignants ou ingénieurs.


  • Tables des matières
      • Démarche bayésienne et applications à la sûreté de fonctionnement

      • Hermes Science

      • Préface19
      • André Lannoy
      • Préface23
      • C. Pierre Zaleski
      • Avant-propos27
      • Henri Procaccia
      • Notations31
      • Première partie. Les bases mathématiques de la sûreté de fonctionnement. Principes de la démarche bayésienne33
      • Chapitre 1. Les bases mathématiques de la fiabilité, maintenabilité, disponibilité, sûreté de fonctionnement35
      • Jérôme de Reffye
      • 1.1. Introduction35
      • 1.2. Rappels des définitions pratiques36
      • 1.2.1. La fiabilité36
      • 1.2.2. La maintenance36
      • 1.2.3. La disponibilité36
      • 1.2.4. La sécurité36
      • 1.3. Notion d'espace probabilisé, de variable aléatoire, de fonction aléatoire et de processus stochastique37
      • 1.4. Théorie markovienne38
      • 1.5. La théorie du renouvellement38
      • 1.6. Les modèles de base en FMDS : l'approche en valeurs moyennes38
      • 1.7. Modèles avancés39
      • 1.7.1. L'approche en moyenne quadratique. Cas de la loi de Weibull39
      • 1.7.2. L'approche en loi de probabilité. Distributions de probabilité utilisées dans la démarche bayésienne41
      • 1.7.3. L'approche stochastique45
      • 1.8. Les principes de la démarche bayésienne48
      • 1.8.1. L'approche bayésienne usuelle49
      • 1.8.2. Le mécanisme d'inférence50
      • 1.8.3. Les différents types d'informations a priori51
      • 1.8.4. Le théorème de Bayes, Rappel51
      • 1.8.5. Problèmes rencontrés dans la démarche bayésienne52
      • 1.9. L'approche bayésienne adoptée en pratique52
      • 1.9.1. Rappels sur l'estimation récursive53
      • 1.9.2. Modélisation dynamique physico-statistique du comportement du taux de défaillance d'un équipement53
      • 1.9.3. Mise en œuvre de la méthode à partir de l'analyse markovienne54
      • 1.9.4. Mise en œuvre de la méthode dans le cas des paramètres de Weibull55
      • 1.9.5. Résolution du système d'équations. Données a priori55
      • 1.10. Bibliographie55
      • Chapitre 2. Démarche probabiliste bayésienne pour la sûreté de fonctionnement57
      • Henri Procaccia
      • 2.1. Le théorème de Bayes58
      • 2.2. Principe d'actualisation60
      • 2.3. Choix de la distribution a priori. Calcul de la distribution a posteriori61
      • 2.3.1. Informativité des connaissances a priori61
      • 2.3.2. Principe de conjugaison63
      • 2.3.3. Exemple d'application du principe de conjugaison64
      • 2.3.4. Application numérique : évaluation de la fiabilité de compteurs66
      • 2.4. L'élicitation (le recueil) et la modélisation de l'expertise69
      • 2.5. Perspectives70
      • 2.6. Bibliographie71
      • Chapitre 3. Estimation fréquentielle et bayésienne73
      • Jean-Luc Pelletier et Henri Procaccia
      • 3.1. Introduction aux méthodes d'estimation73
      • 3.2. L'estimation statistique fréquentielle76
      • 3.2.1. L'estimation ponctuelle77
      • 3.2.2. Propriétés de l'estimateur du maximum de vraisemblance85
      • 3.2.3. Influence du plan d'échantillonnage86
      • 3.2.4. Estimation par intervalle - Mesure de l'incertitude88
      • 3.3. Application à un cas industriel : évaluation de la fiabilité de calculateurs92
      • 3.3.1. Application de l'approche fréquentielle aux défauts logiciels d'un calculateur94
      • 3.3.2. Principe de l'estimation bayésienne95
      • 3.3.3. Application de l'approche bayésienne aux défauts logiciels d'un calculateur99
      • 3.4. Conclusions et inconvénients des méthodes d'estimation100
      • 3.5. Bibliographie101
      • Deuxième partie. Applications courantes de la démarche bayésienne103
      • Chapitre 4. Théorème de la probabilité des causes105
      • Bernard Dumon
      • 4.1. Formulation discrète du théorème de Bayes106
      • 4.1.1. Rappelons quelques notions et définitions de bases106
      • 4.1.2. Théorème de Bayes106
      • 4.2. Exemple d'application : origine d'un matériel défaillant107
      • 4.3. Extension du théorème de la probabilité des causes à une variable continue109
      • Chapitre 5. Actualisation bayésienne d'une banque de données de fiabilité111
      • Henri Procaccia
      • 5.1. Principe d'actualisation bayésienne111
      • 5.2. Actualisation des paramètres de fiabilité112
      • 5.3. Calcul des paramètres de fiabilité a posteriori113
      • 5.3.1. Test d'exponentialité113
      • 5.3.2. Méthode d'actualisation des paramètres de fiabilité pour les matériels exponentiels113
      • 5.3.3. Taux de défaillance a posteriori116
      • 5.4. Application : actualisation du taux de défaillance de compresseurs116
      • 5.4.1. Estimation des paramètres de la distribution de probabilité a priori par la méthode du Khi-Deux116
      • 5.4.2. Estimation du taux de défaillance actualisé par la méthode des moments118
      • 5.4.3. Utilisation du logiciel Bayes 2000119
      • 5.5. Application à la probabilité de défaillance à la sollicitation Gamma119
      • 5.5.1. Principe d'actualisation119
      • 5.5.2. Application aux alternateurs des groupes électrogènes. Cas zéro défaillance121
      • 5.6. Conclusions123
      • 5.7. Bibliographie124
      • Chapitre 6. Comparaison d'échantillons125
      • Henri Procaccia
      • 6.1. Contexte125
      • 6.2. Application à l'évaluation de l'efficacité d'une modification de conception d'un matériel126
      • 6.2.1. Densité a priori non informative127
      • 6.2.2. Densités a priori informatives132
      • 6.3. Conclusion134
      • 6.4. Bibliographie135
      • Troisième partie. Modélisation de la connaissance a priori et expertise137
      • Chapitre 7. Définition et modélisation de la connaissance a priori139
      • Emmanuel Usureau, Fabrice Guérin, Bernard Dumon
      • 7.1. Problématique et état de l'art pour définir la connaissance a priori139
      • 7.2. Liens avec l'étude de sûreté de fonctionnement140
      • 7.3. Outils de sûreté de fonctionnement utilisés pour modéliser la connaissance a priori141
      • 7.3.1. L'analyse des modes de défaillance, de leurs effets et de leur criticité (AMDEC)141
      • 7.3.2. Diagrammes de fiabilité142
      • 7.3.3. Arbres de défaillance144
      • 7.4. Utilisation des résultats de l'étude sûreté de fonctionnement pour définir la loi a priori146
      • 7.4.1. Principes146
      • 7.4.2. Méthode de l'algèbre des variables aléatoires148
      • 7.4.3. Méthode de simulation de Monte Carlo150
      • 7.4.4. Méthode FORM/SORM153
      • 7.4.5. Analyse comparative - Application à un cas test154
      • 7.5. Analyse sur la modélisation de l'a priori.158
      • 7.5.1. Etude de sensibilité158
      • 7.5.2. Impact du choix de la loi de distribution pour modéliser l'incertitude sur les événements de base163
      • 7.6. Généralisation de la méthode168
      • 7.6.1. Intégration directe de l'avis de plusieurs experts168
      • 7.6.2. Exemple d'application pour des distributions différentes172
      • 7.7. Annexes174
      • 7.7.1. Annexe 1 : théorèmes de l'algèbre de Boole174
      • 7.7.2. Annexe 2 : algèbre des variables aléatoires175
      • 7.7.3. Annexe 3 : méthode FORM/SORM176
      • 7.8. Bibliographie177
      • Chapitre 8. Estimation de la loi de durées de vie fortement censurées179
      • Edwige Idée, André Lannoy, Thierry Meslin
      • 8.1. Contexte179
      • 8.2. Des données brutes à l'échantillon statistique180
      • 8.3. Méthodologie utilisée181
      • 8.3.1. Estimations suivant le maximum de vraisemblance181
      • 8.3.2. Estimations utilisant le prolongement bayésien185
      • 8.4. Application : estimation de la durée de vie de pompes identiques (conception/fonctionnement/maintenance)190
      • 8.4.1. Hypothèse du modèle exponentiel190
      • 8.4.2. Hypothèse du modèle de Weibull192
      • 8.4.3. Bilan193
      • 8.5. Conclusion194
      • 8.6. Bibliographie194
      • Chapitre 9. Compatibilité entre connaissance a priori et observations de vraisemblance197
      • Emmanuel Usureau, Fabrice Guérin, Bernard Dumon
      • 9.1. Introduction197
      • 9.2. Etat de l'art198
      • 9.2.1. Pondération de l'estimateur bayésien198
      • 9.2.2. Adaptation et efficacité de l'estimateur a priori par suppression des données observées aberrantes199
      • 9.2.3. Vérification de la compatibilité de la distribution a priori à partir d'un test d'hypothèse199
      • 9.3. Compatibilité de l'a priori avec les résultats d'essais réels201
      • 9.3.1. Constats de base201
      • 9.3.2. Principe de calcul d'un facteur de pondération normalisé K203
      • 9.3.3. Restriction de l'intervalle d'intégration204
      • 9.3.4. Calcul pratique du facteur K205
      • 9.3.5. Utilisation du facteur de pondération K comme facteur de pondération de l'a priori207
      • 9.3.6. Intérêt de la pondération de k0 et N0212
      • 9.3.7. Conditions et contraintes d'utilisation de la pondération213
      • 9.3.8. Interprétation du facteur de pondération K213
      • 9.3.9. Exemple d'application sur des dispositifs monocoups214
      • 9.3.10. Intérêts et perspectives216
      • 9.4. Bibliographie217
      • Quatrième partie. Optimisation bayésienne219
      • Chapitre 10. Optimisation de la maintenance d'un groupe électrogène221
      • Henri Procaccia et Sébastien Descamps
      • 10.1. Le programme de base de maintenance préventive des chemises des groupes électrogènes222
      • 10.2. Le retour d'expérience disponible222
      • 10.3. L'analyse du retour d'expérience223
      • 10.4. L'interrogation d'experts223
      • 10.5. Modélisation de l'expertise225
      • 10.5.1. Distribution de l'expertise a priori225
      • 10.5.2. Prise en compte du retour d'expérience et densité de probabilité a posteriori229
      • 10.6. Arbres de décision230
      • 10.7. Optimisation de la maintenance conditionnelle232
      • 10.8. Détermination de la périodicité optimale de maintenance préventive233
      • 10.9. Utilisation des réseaux bayésiens et des diagrammes d'influence235
      • 10.9.1. Les réseaux bayésiens235
      • 10.9.2. Les diagrammes d'influence235
      • 10.9.3. Optimisation du remplacement des chemises236
      • 10.10. Conclusions243
      • 10.11. Bibliographie243
      • Chapitre 11. Optimisation bayésienne d'un test de contrôle qualité245
      • Lambert Pierrat
      • 11.1. Introduction245
      • 11.2. Formulation du problème246
      • 11.3. Optimalisation bayésienne247
      • 11.4. Application numérique248
      • 11.5. Intérêt de l'approche bayésienne249
      • 11.6. Conclusions250
      • 11.7. Bibliographie251
      • Chapitre 12. Dispositifs monocoups. Retour d'expérience et fiabilité253
      • Jean-Claude Heymann
      • 12.1. Introduction253
      • 12.2. Méthode classique254
      • 12.2.1. Estimateur de la PBF (probabilité de bon fonctionnement) et intervalle de confiance254
      • 12.2.2. Nombre d'essais à réaliser pour démontrer une valeur de PBF255
      • 12.3. Méthode bayésienne256
      • 12.3.1. Loi a priori de P257
      • 12.3.2. Fonction de vraisemblance257
      • 12.3.3. Théorème de Bayes257
      • 12.3.4. Loi a posteriori de P258
      • 12.3.5. Détermination des paramètres de la loi a priori258
      • 12.3.6. Exemple259
      • 12.4. Annexes261
      • 12.4.1. Annexe 1 : théorème de Bayes261
      • 12.4.2. Annexe 2 : estimation bayésienne262
      • 12.4.3. Annexe 3 : détermination des paramètres a priori pour la loi Bêta264
      • Chapitre 13. Optimisation bayésienne du contrôle de la fiabilité269
      • Philippe Carer et Nicolas Polge
      • 13.1. Introduction269
      • 13.1.1. Le réseau électrique d'EDF270
      • 13.1.2. La politique d'EDF GDF Services en matière de SdF pour les matériels électriques270
      • 13.1.3. Rappel concernant le cycle en «V» pour le développement d'un nouveau matériel271
      • 13.1.4. Questions posées pour la démarche SdF entre EDF et les fournisseurs272
      • 13.2. Démarche de SdF adoptée dans un premier temps272
      • 13.3. Exemples d'application de la démarche de SdF à des nouveaux matériels273
      • 13.3.1. Exemple du projet «compteur Prisme Emeraude»273
      • 13.3.2. Exemple du projet PCCN. Rappels des objectifs du projet275
      • 13.4. Démarche de sûreté de fonctionnement mise en œuvre dans ce projet276
      • 13.5. Positionnement de l'applicabilité de la norme CEI 61124 en fonction du niveau d'exigences spécifié277
      • 13.6. Intérêt des méthodes statistiques bayésiennes pour l'acceptation de nouveaux systèmes en terme de fiabilité dans la zone II279
      • 13.6.1. Premier cas théorique : application directe de la norme CEI 61124 au projet compteur Emeraude279
      • 13.6.2. Deuxième cas théorique : utilisation des méthodes bayésiennes pour optimiser les essais de fiabilité du compteur Emeraude279
      • 13.7. Conclusions283
      • 13.8. Annexe : illustration de la méthode avec l'outil «Fiabayes V4.0»284
      • 13.8.1. Cas A : intervalles de confiance symétriques284
      • 13.8.2. Cas B : intervalles de confiance asymétriques285
      • 13.9. Bibliographie287
      • Cinquième partie. Vieillissement bayésien289
      • Chapitre 14. Croissance de fiabilité d'un matériel vieillissant291
      • Henri Procaccia, Jean-Yves Longère, André Lannoy
      • 14.1. Le problème292
      • 14.2. Evaluation des performances des matériels avant et après modification. La démarche fréquentielle293
      • 14.2.1. Méthode du maximum de vraisemblance293
      • 14.2.2. Méthode SEM294
      • 14.2.3. Méthode des rangs médians de Johnson295
      • 14.2.4. Conclusions sur l'analyse fréquentielle297
      • 14.3. Utilisation de la démarche bayésienne pour évaluer les performances du matériel modifié298
      • 14.3.1. Principe de l'élicitation de l'expertise, démarche Bastard298
      • 14.3.2. Principe du recueil, de l'étalonnage, de l'agrégation et de la modélisation des expertises dans le logiciel Bastard298
      • 14.3.3. Distribution a priori des paramètres Eta et Bêta de la loi de Weibull299
      • 14.3.4. Etude de sensibilité : démarche BRM302
      • 14.4. Résumé des résultats et conclusions304
      • 14.5. Annexe : principes de la démarche Bastard306
      • 14.5.1. Evaluation du paramètre de forme Bêta et du paramètre d'échelle Eta306
      • 14.5.2. Cas d'un expert - Elicitation du paramètre de forme de la distribution a priori à partir de l'expertise i306
      • 14.5.3. Cas de deux experts interdépendants308
      • 14.5.4. Estimation du paramètre d'échelle Eta308
      • 14.5.5. Densité de probabilité a posteriori312
      • 14.5.6. Application à l'étude des matériels modifiés313
      • 14.6. Bibliographie315
      • Chapitre 15. Analyse fiabiliste de la durée de vie d'un mât de grue par les méthodes Weibull et bayésienne317
      • Thien-My Phan et Alain Mathieu
      • 15.1. Introduction317
      • 15.2. Démarche proposée318
      • 15.2.1. Caractéristiques des données d'entrées318
      • 15.2.2. Démarche de traitement des données319
      • 15.3. Estimation de la fiabilité avec la loi Weibull325
      • 15.4. Exploitation de la démarche bayésienne325
      • 15.5. Conclusion328
      • 15.6. Bibliographie329
      • Sixième partie. Inférence bayésienne «systèmes»331
      • Chapitre 16. Processus NHPP et inférences bayésiennes333
      • Jean-Pierre Baudet
      • 16.1. Problématique333
      • 16.2. Représentation et traitement des données de retour d'expérience334
      • 16.2.1. Problème posé par l'hétérogénéité des données334
      • 16.2.2. Modèles de distribution des défaillances utilisés335
      • 16.2.3. Problème posé par les homonymes337
      • 16.3. Méthode338
      • 16.3.1. Flux des données338
      • 16.3.2. Données complémentaires : retour d'expérience et avis d'expert339
      • 16.4. Mise en œuvre : exemple341
      • 16.4.1. Définition des données de l'exemple341
      • 16.4.2. Identification des modes342
      • 16.5. Modalités de l'analyse343
      • 16.5.1. Calcul pour un mode isolé : cas de la défaillance chambre/tuyère344
      • 16.5.2. Mise en œuvre pour les autres modes (via Homonyme/a priori/Homonyme)345
      • 16.6. Analyse et résultats346
      • 16.7. Conclusion347
      • Chapitre 17. Les réseaux bayésiens349
      • Marc Bouissou
      • 17.1. Qu'est ce qu'un réseau bayésien ?349
      • 17.2. Un problème simple faisant intervenir des faits incertains350
      • 17.3. Un réseau bayésien pour représenter la connaissance350
      • 17.4. Exploitation du réseau bayésien pour faire des déductions352
      • 17.5. Comment créer un réseau bayésien à partir de connaissances expertes354
      • 17.6. Comment créer un réseau bayésien à partir d'un jeu de données356
      • 17.7. Conclusion et perspectives357
      • 17.8. Bibliographie357
      • Septième partie. Synthèse et conclusions359
      • Chapitre 18. Les principes de la démarche bayésienne361
      • Marie-Christine Suhner
      • 18.1. Les principales étapes de la démarche bayésienne361
      • 18.2. Choix et construction de la loi a priori362
      • 18.2.1. Critères de choix du type de la distribution a priori362
      • 18.2.2. Les différentes types de distribution a priori364
      • 18.3. Construction de la distribution a priori368
      • 18.3.1. Les principes de construction de l'a priori368
      • 18.3.2. La méthode des quantiles et la méthode du Khi-Deux369
      • 18.3.3. Valeur moyenne et quantile369
      • 18.3.4. La méthode des moments369
      • 18.3.5. Méthode des échantillons fictifs370
      • 18.3.6. La modélisation des avis d'experts370
      • 18.4. Validation des résultats370
      • 18.4.1. Etude de sensibilité370
      • 18.4.2. Notion de poids371
      • 18.4.3. Notion de compatibilité a priori/vraisemblance371
      • 18.5. Bibliographie371
      • Chapitre 19. Les cas courants d'applications373
      • Marie-Christine Suhner
      • 19.1. Etude du taux de défaillance Lambda373
      • 19.1.1. Distribution a priori non informative (Lhoste ou jeffreys)373
      • 19.1.2. Distribution a priori uniforme tronquée U (Lambdainf ; Lambdasup)375
      • 19.1.3. Distribution a priori conjuguée Gamma G (Alpha0 ; Bêta0)377
      • 19.2. Etude de la probabilité de défaillance à la sollicitation380
      • 19.2.1. Distribution a priori de Lhoste380
      • 19.2.2. Distribution a priori de Jeffreys382
      • 19.2.3. Distribution a priori uniforme U (0 ; 1)384
      • 19.2.4. Distribution a priori uniforme tronquée U (pinf ; psup)386
      • 19.2.5. Distribution a priori conjuguée Bêta B (Alpha0 ; Bêta0)389
      • 19.3. Modélisation des avis d'experts392
      • 19.3.1. Principe392
      • 19.3.2. Les étapes de la modélisation392
      • 19.4. Conclusion396
      • 19.5. Bibliographie396
      • Annexe. Tables statistiques397
      • Index407

  • Origine de la notice:
    • BNF
  • Disponible - 62.3 DEM

    Niveau 3 - Techniques