Méthodologie de mise en œuvre
Reconfiguration de la commande et sécurité opérationnelle : application
R7641 v1 Archive

Méthodologie de mise en œuvre
Reconfiguration de la commande et sécurité opérationnelle : application

Auteur(s) : Éric NIEL, Nidhal REZG

Date de publication : 10 mars 1998

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Éric NIEL : Maître de Conférences, habilité à diriger des Recherches, Laboratoire d’Automatique Industrielle (LAI), INSA de Lyon (Institut national des sciences appliquées)

  • Nidhal REZG : Titulaire d’une thèse de doctorat préparée au LAI - Enseignant à l’université de Moncton, New Brunswick, Canada

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cet article fait suite à l’article R 7 640 « Sécurité opérationnelle des systèmes de production », exposant le concept et les moyens sous-tendus par la sécurité opérationnelle des systèmes ; il présente les différentes phases de développement d’un système de commande reconfiguré pour les besoins de la réactivité aux défaillances critiques. La reconfiguration relève ainsi d’un module de supervision élaboré selon les techniques de tolérances aux fautes. Des zones particulières dans le modèle d’états répondent à l’analyse du processus de danger. Les procédures de reprise seront affectées sur ce modèle.

En préalable à l’exemple applicatif réduit à celui d’un atelier flexible de production manufacturière, on présentera succinctement la méthodologie de mise en œuvre.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-r7641

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Méthodologie de mise en œuvre

Nous rappelons que du point de vue de la sécurité opérationnelle, la réalisation d’un système sûr de fonctionnement a pour objectif d’assurer la récupération de la totalité ou d’une partie du service rendu, en autorisant des changements de mode en compatibilité avec les risques encourus par le système lui-même ou par ses utilisateurs. Ces modes ont été définis , ils dépendent du domaine d’application, mais peuvent globalement être appréhendés en termes de mode nominal (définissant le ou les service(s) attendu(s)) et de mode(s) dégradé(s) (fonctionnement ne répondant plus au nominal mais permettant une continuité du service partiel).

Le développement d’une structure unique de commande intégrant ces passages peut s’avérer difficilement maîtrisable, c’est pourquoi on préfère distinguer explicitement les changements de mode en adoptant une reconfiguration de la commande lorsque nécessaire. Dans le cadre particulier de la sécurité opérationnelle, il s’agira d’associer, à la structure de la commande nominale, un module de supervision dédié à la gestion des modes de marche et à la surveillance.

La démarche de développement d’une telle reconfiguration de la commande repose sur les trois étapes suivantes :

  • analyse préliminaire des risques et définition des situations critiques : elle a pour objectif de déterminer les situations pour lesquelles il conviendra d’agir avant que l’occurrence d’une défaillance ne mène à des états interdits ou défendus ; cette première étape stipule la localisation de la reconfiguration et l’expression de la réactivité ;

  • intégration des fonctions de surveillance et de reprise : cette étape détermine, selon le modèle de commande mis à disposition, les différents modules participant au principe de la reconfiguration. Dans cet esprit, la surveillance nécessitera un observateur des comportements réels, un comparateur de ce comportement avec celui nominalement attendu (réalisation...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Méthodologie de mise en œuvre

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre