Conclusions
Reconfiguration de la commande et sécurité opérationnelle : application
R7641 v1 Archive

Conclusions
Reconfiguration de la commande et sécurité opérationnelle : application

Auteur(s) : Éric NIEL, Nidhal REZG

Date de publication : 10 mars 1998

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Éric NIEL : Maître de Conférences, habilité à diriger des Recherches, Laboratoire d’Automatique Industrielle (LAI), INSA de Lyon (Institut national des sciences appliquées)

  • Nidhal REZG : Titulaire d’une thèse de doctorat préparée au LAI - Enseignant à l’université de Moncton, New Brunswick, Canada

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cet article fait suite à l’article R 7 640 « Sécurité opérationnelle des systèmes de production », exposant le concept et les moyens sous-tendus par la sécurité opérationnelle des systèmes ; il présente les différentes phases de développement d’un système de commande reconfiguré pour les besoins de la réactivité aux défaillances critiques. La reconfiguration relève ainsi d’un module de supervision élaboré selon les techniques de tolérances aux fautes. Des zones particulières dans le modèle d’états répondent à l’analyse du processus de danger. Les procédures de reprise seront affectées sur ce modèle.

En préalable à l’exemple applicatif réduit à celui d’un atelier flexible de production manufacturière, on présentera succinctement la méthodologie de mise en œuvre.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-r7641

Lecture en cours
Présentation

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusions

L’exemple cité dans cet article montre la faisabilité d’assurer une continuité de production en présence de défaillances. Le module de supervision élaboré permet cette continuité. Il permet dans un premier temps de détecter et de diagnostiquer la situation à risques et, dans un deuxième temps, de déclencher les actions de compensation autorisant ainsi les changements de modes de marche. Dans le cas des systèmes de production manufacturière, les états critiques et interdits sont assez simples à exprimer dans un graphe d’états lors de la phase préliminaire d’analyse du risque. Lors du fonctionnement du système supervisé, le module de commande-supervision se charge de reconnaître les états critiques et de lancer les actions de compensation permettant de faire basculer le système dans une situation hors danger.

La conception d’un système sûr de fonctionnement, répondant au concept de la sécurité opérationnelle, consiste ainsi à définir une politique de contrôle garantissant que le système n’accède jamais à un état interdit en présence de défaillances critiques, et ce tout en maintenant un niveau de service appelé « mode dégradé ». Dans cet esprit, l’obtention d’une tolérance aux fautes critiques nécessite la réalisation d’une commande qui assure l’exécution des actions de compensation (s’opérant dans des situations généralement conflictuelles) et qui définit ainsi les passerelles entre fonctionnement nominal et dégradé. L’exemple d’application proposé est basé sur l’utilisation des modèles réseau de Petri objet contrôlés (RdPOC).

Dans le contexte de la commande des systèmes à événements discrets, un chemin de sécurité sera obtenu en affectant une valeur de garde adéquate aux transitions critiques. Ce chemin de sécurité est déterminé dans le graphe d’états du système. En particulier, l’application du phénomène de danger permet d’établir une zone d’influence définie de façon à faire apparaître les états ou marquages suivants :

  • marquage critique : pour lequel toutes les transitions aval sont contrôlables, et comprenant au moins une transition conduisant vers un ou plusieurs marquages interdits ou à risques ;

  • marquage à risques : accessible...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusions

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre