You are on page 1of 143

PROJET INDUSTRIEL DE FIN DETUDES

Pour lobtention du titre :

Ingnieur dEtat Arts et Mtiers


Prsent par :
Kaoutar RHAZALI

Titre :
Optimisation de la disponibilit des systmes
multi-Etats

Jury :
Abdesslam AHMADI...... Prsident du jury et examinateur
Abdelhak MKHIDA ....... Encadrant Acadmique
Mohamed SALLAK ... Encadrant au Laboratoire
Eric CHATELET.... Encadrant au Laboratoire
Ahmed LAGRIOUI..... Rapporteur

Anne universitaire 2014/2015


Mars-Septembre 2015

PIFE N :.
Remerciements

Le prsent travail a t effectu au laboratoire Heudiasyc

(Heuristique et Diagnostic des Systmes Complexes) lUTC (Universit

de Technologie de Compigne) sous la responsabilit de Monsieur

Mohammed SALLAK, maitre de confrences/HDR lUTC et Monsieur

Eric CHATELET, Professeur lUTT (Universit de Technologie de

Troyes). Je tiens leur exprimer mes sincres remerciements pour leur

disponibilit et leurs qualits professionnelles et pdagogiques qui mont

normment aid dans la ralisation de ce travail.

Je remercie vivement mon encadrant acadmique Monsieur

MKHIDA Abdelhak de mavoir offert lopportunit deffectuer ce stage

ainsi que du privilge quil ma fait en mencadrant pendants ces 7 mois

de stage. Je lui exprime ma sincre reconnaissance pour la confiance quil

ma accorde pendant la ralisation de ce travail et pour lintrt quil a

port ce projet.

Jexprime galement ma gratitude aux membres du jury, qui

mont honor en acceptant de juger ce modeste travail.

Je voudrais associer ces remerciements toutes les personnes qui

ont contribu de prs ou de loin la russite de mon stage de fin dtude.

Enfin je tiens remercier lensemble du corps enseignant de la

Filire Electromcanique et tous les responsables de LEcole Nationale

Suprieure dArts et Mtiers-Mekns de mavoir donn cette passionnante

et robuste formation, et leur dvouement accomplir leurs devoirs.

ii
Rsum
Lobjectif de cette tude est de trouver la configuration optimale dun systme se
caractrisant par une disponibilit multi-tats. Dans ce contexte, nous sommes amens
choisir parmi un nombre dtermin de composants, les meilleurs lments qui vont
constituer la configuration optimale, et de dfinir galement la connexion entre ces
composants tout en minimisant la fonction du cot sous contrainte dassurer le niveau de
disponibilit exig.

Deux types de systmes seront pris en considration : les systmes structure


simple et les systmes structure complexe. Lvaluation de la disponibilit de la premire
catgorie de systmes est base sur la mthode de la Fonction Gnratrice Universelle.
Malgr lefficacit et la robustesse de cette mthode, elle ne peut tre applique la
deuxime catgorie. Alors une extension de la mthode dinclusion-exclusion, adapt aux
Systmes Multi-Etats, est introduite pour remdier ce genre de problme.

La mthodologie doptimisation suivie repose sur les Algorithmes Gntiques. Ces


algorithmes sont hybrids directement dans les deux mthodes dvaluation de la
disponibilit dfinies priori. Cette mthode heuristique est qualifie de bonne qualit en
termes de rapidit et defficacit dans le domaine de sret de fonctionnement. Nanmoins,
le succs de ces algorithmes dpend fortement de la pertinence de ses paramtres comme
le codage, la fonction objective, la taille de la population, le nombre de gnration, le taux
de croisement, le taux de mutation, etc. De ce fait, il est indispensable de procder aux
rglages de ces diffrents paramtres pour adapter les algorithmes gntiques au problme
trait.

Mots-cls : Disponibilit - Systme Multi-Etats - Optimisation - Algorithmes gntiques -


Fonction Gnratrice Universelle - Mthode dinclusion-exclusion.

iii
Abstract
The aim of this study is to find the optimal configuration of a system characterized
by a multi-state availability. In this context, we have to choose among a set number of
components, the best elements which will constitute the optimal configuration, and also to
define the connection between these components while minimizing the cost under
condition of availability.

Two types of systems will be considered: simple structure systems and complex
structure systems. The assessment of the availability of the first category of systems is based
on the method of Universal Generating Function. Despite the effectiveness and robustness
of this method, it cannot be applied to the second category. So an extension of the inclusion-
exclusion method suitable for Multi-State Systems is introduced to remedy this problem.

The optimization methodology is based on Genetic Algorithms. These algorithms


are hybridized directly in both methods available defined a priori. This heuristic method is
rated as good quality in terms of speed and efficiency in the field of dependability.
Nevertheless, the success of these algorithms depends strongly on the relevance of its
parameters such as encoding, the objective function, the size of the population, the number
of generation, the crossover rate, the mutation rate, etc. Therefore, it is necessary to adjust
these parameters to adapt the genetic algorithms to the problem addressed.

Keywords: Availability - Multi-State System - Optimization - Genetic Algorithms - Universal


Generating Function - Method of inclusion-exclusion.

iv

.


.
: .
.
.
/ .
.
.
.
.
.
.

: - - - -
- /.

v
Table des matires
Remerciements ...................................................................................................................... ii
Rsum ....................................................................................................................................... iii
Abstract....................................................................................................................................... iv
............................................................................................................................................ v
Liste des figures .......................................................................................................................... vii
Liste des tableaux......................................................................................................................... ix
Liste des acronymes ...................................................................................................................... x
Introduction gnrale.................................................................................................................... 1
Chapitre 1: Introduction la Sret de Fonctionnement des Systmes Binaires et Multi-Etats... 5
1. Dfinitions globales: .............................................................................................................. 6
1.1. Concept de la SdF (Dependability): ................................................................................... 6
1.2. Historique de la SdF : ....................................................................................................... 7
1.3. Les entraves la SdF : ...................................................................................................... 7
1.4. Les aspects de la SdF :...................................................................................................... 8
2. Mesures de la sret de fonctionnement: ............................................................................... 9
2.1. La fiabilit (Reliability): .................................................................................................... 9
2.2. La disponibilit (Availability):...........................................................................................10
2.3. La maintenabilit :..........................................................................................................11
3. Evaluation de la fiabilit des systmes: ..................................................................................12
3.1. Lois de fiabilit: ..............................................................................................................12
3.2. Quelques lois usuelles :...................................................................................................14
3.3. Mthodes danalyse :......................................................................................................18
3.4. Rseaux de fiabilit et thorie des graphes: .....................................................................21
4. Structures des systmes : ......................................................................................................27
4.1. Systmes configurations simples :.................................................................................28
4.2. Systmes configurations quelconques :.........................................................................30
5. Evaluation de la fiabilit des systmes binaires :.....................................................................33
5.1. Technique dnumration des tats:................................................................................33
5.2. Technique de la table de vrit boolenne :.....................................................................34
5.3. Mthode dinclusion-exclusion:.......................................................................................35
6. Evaluation de la fiabilit des systmes multi-tats : ................................................................36
6.1. Description dun systme multi-tats :.............................................................................37

v
6.2. La Fonction Gnratrice Universelle: ...............................................................................39
Chapitre 2: Evaluation de la disponibilit des Systmes Multi-Etats ..........................................46
1. Introduction .........................................................................................................................47
2. La mthode FGU : .................................................................................................................49
2.1. Formulation du problme: ..............................................................................................49
2.2. Description dtaille de la mthode : ..............................................................................50
2.3. Application et validation : ...............................................................................................51
3. La mthode dinclusion-exclusion adapte aux SME :..............................................................54
3.1. Introduction : .................................................................................................................54
3.2. Formulation du problme : .............................................................................................55
3.3. Principes de la mthode :................................................................................................56
3.4. Description dtaille de la mthode : ..............................................................................63
3.5. Application et validation : ...............................................................................................65
Chapitre 3: Optimisation de la disponibilit par Algorithmes Gntiques ..................................67
1. Introduction: ........................................................................................................................68
1.1. Gnralits: ...................................................................................................................68
1.2. Problmatique :..............................................................................................................69
2. Algorithmes gntiques: .......................................................................................................70
2.1. Origines et principe :.......................................................................................................70
2.2. Vocabulaire de lAG : ......................................................................................................71
2.3. Fonctionnement des algorithmes gntiques : .................................................................73
2.4. Exemple numrique :......................................................................................................75
2.5. Autres mthodes doptimisation : ...................................................................................78
3. Dveloppement de la mthode :............................................................................................79
3.1. Cas des systmes parallle-sries : ..................................................................................79
3.2. Cas des systmes complexes : .........................................................................................87
4. Influence des paramtres de lAG : ........................................................................................94
4.1. Le nombre de gnrations :.............................................................................................96
4.2. La taille de la population : ...............................................................................................97
4.3. Probabilit de croisement : .............................................................................................98
4.4. Probabilit de mutation : ................................................................................................99
5. Performance des algorithmes en terme de temps de calcul : ................................................. 100
Conclusion et perspectives ......................................................................................................... 102
Bibliographie & Webographie ..................................................................................................... 104
Annexes .................................................................................................................................... 107

vi
Liste des figures
Figure 1: Schma caractrisant le concept de la sret de fonctionnement selon Y.Mortureux.......... 6
Figure 2: Chane causale entre les entraves la SdF ........................................................................ 8
Figure 3: Relation entre fiabilit, maintenance et disponibilit......................................................... 8
Figure 4: Evolution dans le temps d'un systme rparable [1].........................................................12
Figure 5: Le cycle de vie reprsent par la courbe en baignoire [7]..................................................14
Figure 6: Taux de dfaillance de la loi Lognormale [10]...................................................................17
Figure 7: Dmarche de l'analyse prliminaire des risques ...............................................................19
Figure 8: Phases principales de l'AMDEC........................................................................................20
Figure 9: Exemple de diagramme de fiabilit .................................................................................21
Figure 10: Arbre de dfaillances....................................................................................................21
Figure 11: Reprsentation d'un graphe simple (a) et d'un multigraphe (b) .......................................22
Figure 12: Graphe non-connexe ....................................................................................................23
Figure 13: Graphe complet ...........................................................................................................23
Figure 14: Graphe orient.............................................................................................................24
Figure 15: Exemple dun schma de connexion (a) et de son rseau de fiabilit (b) ..........................26
Figure 16: Exemple dun rseau de fiabilit [14].............................................................................26
Figure 17: Systme srie...............................................................................................................28
Figure 18: Systme parallle .........................................................................................................28
Figure 19: Systme srie-parallle.................................................................................................29
Figure 20: Systme parallle-srie.................................................................................................29
Figure 21: Systme mixte .............................................................................................................30
Figure 22: Systme k parmi n........................................................................................................30
Figure 23: Structure de pont.........................................................................................................31
Figure 24: Dcomposition d'un systme en pont............................................................................31
Figure 25: Exemple d'une configuration complexe .........................................................................32
Figure 26: Diagramme de fiabilit du systme ...............................................................................34
Figure 27: Diagramme fonctionnel d'un composant multi-tats ......................................................37
Figure 28: Diagramme de fiabilit du systme trois machines ......................................................41
Figure 29: Diagramme de fiabilit aprs fusionnement des deux blocs M1 et M2 ............................43
Figure 30: Structure du systme parallle-srie .............................................................................49
Figure 31: Structure du systme....................................................................................................52
Figure 32: Exemple d'un systme complexe...................................................................................54
Figure 33: Configuration rseau dun systme parallle-srie .........................................................54
Figure 34: Structure du systme complexe ....................................................................................56
Figure 35: Exemple illustratif (chemins minimaux et coupes minimales pour un niveau h)................57
Figure 36: Rseau de fiabilit d'un systme parallle-srie .............................................................62
Figure 37: Le mcanisme de croisement........................................................................................72
Figure 38: Le mcanisme de mutation ...........................................................................................72
Figure 39: La structure optimiser................................................................................................76

vii
Figure 40: Le rseau de fiabilit correspondant au chromosome X1 ................................................76
Figure 41: Le rseau de fiabilit de la solution optimale .................................................................78
Figure 42: Mcanisme de la mthode stochastique uniforme de slection ......................................82
Figure 43: Le systme optimiser .................................................................................................84
Figure 44: Le graphe de connexion de la solution obtenue par le programme d'optimisation des
systmes parallle-sries..............................................................................................................86
Figure 45: Numrotation des liens et des composants dans un systme complexe...........................88
Figure 46: Le modle du systme complexe optimiser .................................................................91
Figure 47: Graphe de connexion de la structure optimale obtenue par le programme d'optimisation
des systmes complexes...............................................................................................................94
Figure 48: Graphe de connexion de la structure optimale donne par le programme d'optimisation
des systmes parallle-sries........................................................................................................94
Figure 49: Courbe repprsentant le cot de la solution en fonction du nombre de gnrations ........96
Figure 50: Courbe reprsentant le cot de la solution en fonction de la taille de la population .........97
Figure 51: Courbe reprsentant le cot de la solution en fonction du nombre de gnrations pour
une population gale 70 ............................................................................................................98
Figure 52: Courbe reprsentant le cot de la solution en fonction de la probabilit de croisement ...98
Figure 53: Courbe reprsentant le cot de la solution en fonction de la probabilit de mutation ......99
Figure 54: Courbe reprsentant le temps de simulation en fonction du nombre de compos ants
disponibles ................................................................................................................................ 100

viii
Liste des tableaux
Tableau 1: Table de vrit boolenne ...........................................................................................34
Tableau 2 : Caractristiques des machines M1, M2 et M3 ..............................................................42
Tableau 3: Les fonctions- des trois machines ..............................................................................42
Tableau 4: Les caractristiques des composants du systme ..........................................................52
Tableau 5: Caractristiques des composants de lexemple de la figure 35 .......................................59
Tableau 6: Caractristiques des composants de lexemple de la figure 36 .......................................62
Tableau 7: Paramtres des composants A, B, C, D et E ...................................................................76
Tableau 8: Caractristiques des composants du systme optimiser ..............................................85
Tableau 9: Comparaison du rsultat obtenu par notre programme et celle de [32] ..........................87
Tableau 10: Caractristiques des composants du systme complexe optimiser .............................92
Tableau 11: Comparaison des rsultats obtenus par les deux programmes doptimiation ................94
Tableau 12: Caractristiques des composants du systmes qui va subir les tests .............................95
Tableau 13: Rcapitulatif des paramtres ajusts au problme trait..............................................99

ix
Liste des acronymes

AG : Algorithmes Gntiques.

AMDE : Analyse des Modes de Dfaillance et de leurs Effets.

AMDEC : Analyse des Modes de Dfaillance, de leurs Effets et de leurs criticits.

APR : Analyse Prliminaire de Risques.

FGU : Fonction Gnratrice Universelle.

MTBF : Mean Time Between Failures (le temps moyen entre pannes).

MTTF : Mean Time To Failure (le temps moyen de bon fonctionnement).

MTTR : Mean Time To Repair (le temps moyen jusqu' la rparation).

SdF : Sret de Fonctionnement

SME: Systme Multi-Etats.

TBF: Time Between Failures (le temps entre pannes).

TTF: Time To Failure (le temps de bon fonctionnement).

TTR: Time To Repair (le temps jusqu' la rparation).

UT: Up Time (temps de fonctionnement).

x
Introduction gnrale
Lvolution exponentielle de la technologie a fait accroitre la complexit des
systmes et elle a rduit davantage leurs cots de conception et de fabrication.
Corrlativement, les constructeurs sappuient leur tour sur le critre de la qualit pour se
faire distinguer sur le march. Pour atteindre cet objectif, ils doivent maitriser les diffrents
outils qui leurs permettront de garder une place comptitive et doivent galement adopter
des actions damlioration tous les niveaux. Toutes ces raisons font de la sret de
fonctionnement le moyen incontestable qui doit tre maitris lors de la conception de tout
systme.

Le domaine de la sret de fonctionnement est extrmement vaste et complexe,


alors notre objectif dans ce projet est de rester aussi pratique que possible en se focalisant
notamment sur la partie concernant loptimisation de la disponibilit dun produit en tenant
compte de son cot.

Dune manire gnrale, la nouvelle procdure de conception ncessite une


paralllisation de certains critres qui conditionnent la mise en uvre dun nouveau produit.
Cette procdure permet doptimiser linteraction concourante des trois enjeux cot/qualit/
dlai. Alors, avec lutilisation dune tude efficace avant le dveloppement de tout systme,
et en respectant les niveaux et les exigences de performances, il est possible de dvelopper
des systmes de qualits des cots comptitifs.

Ltude mener a pour objectif doptimiser la conception des systmes et dassurer


la meilleure coordination entre le niveau de disponibilit et le cot. Elle est avant tout un
gain de qualit et dargent. Le principe est de choisir parmi plusieurs composants ayant des
caractristiques de performances et de cots diffrents, les meilleurs composants qui
peuvent entrer dans la composition du systme, et de trouver galement la configuration
optimale, cest--dire la connexion entre les diffrentes entits qui constituent le systme. Et
cela doit se faire tout en respectant un certain niveau de disponibilit que doit assurer le
systme complet.

1
Dans ce travail de recherche, nous allons nous concentrer sur lanalyse de la
disponibilit des systmes en prenant en considration leurs aspects multi-tats. En effet,
dans la majorit des situations relles, les systmes et leurs composants peuvent
fonctionner avec des niveaux de performance intermdiaires entre le fonctionnement
normal et la dfaillance totale. Malgr le fait que lvaluation de la disponibilit soit le sujet
de nombreuses recherches, les auteurs, dans leurs travaux, sintressent particulirement
aux systmes binaires, o seulement deux tats sont admis : oprationnel ou dfaillant. Ce
qui fait, que la littrature scientifique prenant en compte les nombreuses situations qui
peuvent survenir durant la vie utile de certains systmes reste borne.

Dans ce contexte, notre objectif est de trouver une mthodologie qui permet
doptimiser la conception des produits composants multi-tats. Nous allons nous baser
principalement sur le critre de cot dun ct, et le critre de qualit en terme de
disponibilit de lautre ct, afin de trouver le meilleur compromis entre ces deux
caractres.

Dabord et avant tout, il faut dfinir les mthodes les plus pertinentes qui
permettent de quantifier la disponibilit. Certainement, il existe de nombreuses techniques
probabilistes qui peuvent valuer ce critre, cependant ces techniques ne sont performantes
que pour des cas trs particuliers, titre dexemple le cas des systmes binaires. Alors que le
passage aux systmes multi-tats freine radicalement lapplication de la plupart de ces
mthodes. En effet, lvaluation de la fiabilit du systme multi-tats est plus difficile que
dans le cas binaire car nous devons prendre en compte les diffrentes combinaisons des
modes de dfaillances des composants.

En plus de laspect multi-tats, il y a laspect structurel du systme, ce dernier


illustre le type de connexion reliant les composants. En gnral, la majorit des mthodes ne
peuvent tre appliques efficacement quaux systmes structure simple : srie, parallle,
pont ou mixte. Nanmoins, on ne trouve quasiment aucune mthode pratique et efficace
qui se rapporte aux systmes structure complexe.

La multiplicit des tats des composants gnre un nombre trs importants de


scnarios prendre en considration, ce qui devient fastidieux pour lanalyste. Alors il est
ncessaire dlaborer des algorithmes permettant dautomatiser les calculs. Dans cette
optique, il faut formaliser le problme, le modliser et le reprsenter par un algorithme.

2
Ensuite grce au logiciel Matlab, nous allons pouvoir manipuler les donnes traiter dans un
minimum de temps et visualiser la solution recherche.

Dans ce travail, nous allons adopter au dbut la mthode de la fonction gnratrice


universelle pour dterminer les valeurs de disponibilit correspondantes aux diffrents
niveaux de performance, et par la suite nous allons mettre laccent sur une autre mthode
qui nous permettra de traiter le cas des systmes structure complexe.

Quant loptimisation par algorithmes gntiques, en premier lieu, il faut bien


dfinir le codage des donnes et la fonction objective. Ces deux options reprsentent la base
de cet algorithme et ils conditionnent fortement son succs. Un codage correct ncessite
une bonne modlisation de la problmatique et la qualit du rsultat obtenu est
troitement lie la bonne formulation de la fonction objective. Cette dernire doit traduire
notre intrt doptimisation en fusionnant les deux critres de cot et de disponibilit. Et en
second lieu, il faut analyser les diffrents paramtres de cet algorithme afin trouver le bon
rglage qui contribuera lamlioration de la solution optimale.

Afin de cerner cette thmatique, et pour atteindre les objectifs tracs, nous avons
scind le travail en quatre chapitres :

Au niveau du premier chapitre, nous introduirons dans une premire partie


les principaux concepts et dfinitions de la sret de fonctionnement en
mettant le point sur ses entraves, ses aspects et son historique. Ensuite pour
mieux se familiariser avec le sujet, nous prsenterons les diffrentes
mesures et thories mathmatiques de la fiabilit des systmes qui
discernent ce concept. La seconde partie sera consacre lvaluation de la
disponibilit. Dans un premier lieu, nous mettons en vidence les diffrents
types de structures des systmes, et dans un second lieu, nous exposerons
quelques techniques de mesure de la disponibilit des systmes binaires
dun ct et des systmes multi-tats de lautre ct. Pour le deuxime type
de systmes, nous nous focaliserons principalement sur lapproche de la
fonction gnratrice universelle en prsentant ses principales bases
thoriques.

3
Le deuxime chapitre a pour objectif de prsenter les deux mthodes
dvaluation de la disponibilit des systmes multi-tats. Lune des deux
mthodes est base sur lapproche FGU et concerne spcialement les
systmes de type parallle-srie, alors que la deuxime est base sur la
technique dinclusion-exclusion et elle est applicable aux les systmes
structure complexe.

Le dernier chapitre sera consacr spcialement la mise en vidence de


lapport potentiel des algorithmes gntiques pour la rsolution de la
problmatique doptimisation. Ces algorithmes seront intgrs dans les
mthodes introduites au niveau du deuxime chapitre. La premire partie
de ce chapitre sera ddie lintroduction de cette technique doptimisation
en prcisant ses diffrents mcanismes de fonctionnement. Finalement, une
analyse de limpact des paramtres principaux de lAG sur la solution
optimale fera la conclusion de ce chapitre.

4
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Chapitre 1: Introduction la Sret


de Fonctionnement des Systmes
Binaires et Multi-Etats

Dans ce chapitre, nous nous intressons aux diffrents concepts lis la


sret de fonctionnement. Dans un premier temps, nous nous focalisons sur le
terme de la SdF en exposant ses entraves, ses aspects et un bref historique afin de
mieux se familiariser avec le sujet. Ensuite, nous prsentons les diffrentes
mesures et thories mathmatiques de la fiabilit des systmes qui discernent ce
concept. De plus, nous mettons en vidence les mthodes utiles danalyse de la
fiabilit travers une tude bibliographique. Dans ce mme paragraphe, nous
abordons les fondements de la thorie des graphes qui savrent importants pour
ltude des systmes structures rseaux. De mme, nous prsentons les
diffrentes structures de systmes existantes.

Ensuite, nous allons exposer au niveau de ce chapitre les diffrentes


techniques de mesure de la disponibilit des systmes binaires et multi-tats
dune manire spare.

tant donn que la FGU est la technique la plus efficace pour lvaluation
de la disponibilit des SME, alors nous allons plus nous focaliser sur cette
approche en introduisant ses fondements mathmatiques dune manire gnrale
pour pouvoir les appliquer par la suite aux SME. Enfin, nous allons conclure le
chapitre par un exemple dapplication illustratif qui mettra en vidence les
diffrentes notions de la thorie.

5
Aprs avoir pris connaissance des diffrentes structures de systmes.
Nous allons exposer au niveau de ce chapitre les diffrentes techniques de mesure
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

1. Dfinitions globales:
1.1. Concept de la SdF (Dependability):
Aujourdhui, la sret de fonctionnement fait partie des enjeux majeurs qui
intressent les constructeurs dans les diffrents secteurs (lautomobile, laronautique, le
nuclaire, la dfense). Lvolution exponentielle de la technologie a fait accroitre la
complexit des systmes et elle a rduit davantage leurs cots de conception et de
fabrication. Dans cette perspective, les fabricants sappuient sur le critre de la qualit pour
se faire distinguer sur le march. Pour cela, ils doivent maitriser les diffrents outils qui leurs
permettent de garder leur place comptitive et doivent adopter des actions damlioration
tous les niveaux. Toutes ces raisons font de la sret de fonctionnement le moyen
incontestable qui doit tre maitris lors de la conception de tout systme.

Ce concept est dfini selon MORTUREUX [1] comme tant un ensemble de moyens
et un ensemble de rsultat produits par ces moyens. Pour un systme, cette notion est
considre comme la caractristique dun systme qui permet de placer en lui une confiance
justifie. Cette confiance repose sur un ensemble de dmarches et sexprime par un
ensemble de caractristiques, en particulier des disponibilits et de la scurit.

Les moyens : Les rsultats :


Les dmarches Les risques
Caractriser
Les alas
Les outils Maitriser
Les pannes
Les mthodes Optimiser Les erreurs

Figure 1: Schma caractrisant le concept de la sret de fonctionnement selon Y.Mortureux

Selon VILLEMEUR [2] la sret de fonctionnement est considre comme laptitude


dune entit assumer une ou plusieurs fonctions requises dans des conditions donnes.
Dans cette dfinition, lentit peut dsigner une organisation, un systme, un produit ou un
moyen et la fonction du systme signifie les performances fonctionnelles attendues par
celui-l. Il note galement que ce concept englobe principalement la fiabilit, la disponibilit,
la maintenabilit et la scurit (FDMS) mais aussi d'autres aptitudes telles que la durabilit,
la testabilit... ou encore des combinaisons de ces aptitudes. Au sens large, cette notion
rfre la science des dfaillances et des pannes.

Dautre part, LAPRIE [3] dit que la sret de fonctionnement est la proprit qui
permet aux utilisateurs du systme de placer une confiance justifie dans le service qu'il leur
6
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

dlivre. Donc selon cette dfinition, La SdF traduit la confiance quon peut accorder un
systme.

1.2. Historique de la SdF :


1940 -1950 : une discipline se dveloppe sous le nom de thorie de la fiabilit ,
suite la comparaison des frquences des pannes des avions utiliss pendant la deuxime
guerre mondiale. Elle est applique llectronique dans laronautique, la dfense et le
nuclaire.

1960 - 1970 : gnralisation de cette approche probabiliste dautres composants :


mcaniques, hydrauliques, lectriques, puis aux hommes, aux logiciels et dveloppement
de nouvelles mthodes (APR, Arbres de dfaillances, AMDE) permettant de maitriser les
risques.

1980 : Formalisation de lapproche globale de la SdF dans le cadre de la conception


des systmes complexes et lapparition de plusieurs approfondissements qui se manifestent
dans le dveloppement : des bases de donnes de fiabilit, des mthodes danalyse et de
modlisation, des logiciels de calculs, des logiciels de modlisation, etc. [3]

1.3. Les entraves la SdF :


Les entraves la sret de fonctionnement reprsentent les circonstances
indsirables et inattendues, causes, ou rsultats de la non-sret de fonctionnement. Dans
lensemble des entraves, on distingue la dfaillance, la faute et lerreur.

Selon Villemeur [2], une dfaillance est la cessation de l'aptitude d'une entit
accomplir une fonction requise. Elle est traduite comme la perte de la disponibilit dune
entit. Cest une altration temporaire ou permanente du service dlivr (le service dlivr
ne correspond pas au service attendu).

Une erreur est la partie de ltat du systme qui est susceptible dentraner une
dfaillance, cest--dire quune dfaillance se produit lorsque lerreur atteint linterface du
service fourni et le modifie.

Une faute est la cause adjuge ou suppose dune erreur. Alors, il existe une chane
causale entre faute, erreur et dfaillance. En effet, La dfaillance est la consquence dune
erreur dont la cause est une faute. [4]

7
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Faute Erreur Dfaillance

Figure 2: Chane causale entre les entraves la SdF

1.4. Les aspects de la SdF :


Les diffrents aspects de la sret de fonctionnement sont modliss par des
thories mathmatiques de fiabilit, disponibilit et maintenabilit.

La notion de fiabilit sintresse la capacit dun systme de remplir sa mission sur


une dure donn T alors que la disponibilit mesure le bon fonctionnement du systme un
instant prcis t. Cependant, la maintenabilit est lie intimement la fiabilit et la
disponibilit, elle prcise spcialement la facilit et la rapidit avec lesquelles un systme
peut tre remis en un tat de fonctionnement total.

En effet, si la maintenance permet de rduire la dure des pannes et leur cot alors
la fiabilit permet de rduire la frquence de ces pannes. Lunion de ces deux concepts,
permet daugmenter la disponibilit des systmes ou des quipements et de diminuer leur
cot de conception, dentretien et de rparation.

Fiabilit Maintenance

Fiabilit pannes Rduit la dure des pannes

Augmente la
Disponibilit

Figure 3: Relation entre fiabilit, maintenance et disponibilit

Le calcul et lestimation de ces trois concepts fait appel aux lois de probabilits et la
statistique. Les mthodes statistiques classiques sappliquent aux systmes qui tombent
frquemment en panne. Pour ces systmes, il est facile dlaborer une base de donnes qui
permettra dvaluer la loi de survie. Le cas le plus simple est celui d'un industriel suivant son
parc de machines : il demande son quipe de maintenance d'enregistrer les dfaillances.
En revanche, pour la plupart des systmes critiques (ferroviaire, aronautique, nuclaire),

8
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

lvaluation de la fiabilit dpend strictement de la qualit des composants qui constituent


le systme, de sa structure, les mthodes de montage et les interventions. Donc lanalyse de
la fiabilit dun tel systme sappuie sur la thorie des processus stochastiques tandis que la
thorie des probabilits lmentaires suffit ltude des dures de vie de ses composants.

Dans cette tude, on s'intresse uniquement aux principales grandeurs de la sret


de fonctionnement qui sont la fiabilit et la disponibilit.

2. Mesures de la sret de fonctionnement:


2.1. La fiabilit (Reliability):
La fiabilit est dfinie comme laptitude d'un bien accomplir une fonction requise
dans des conditions donnes pendant un temps donn selon la norme (NF EN 13306)1 ou
caractristique d'un bien exprime par la probabilit qu'il accomplisse une fonction requise
dans des conditions donnes pendant un temps donn selon la norme (NF X 60500)2.

La fiabilit est lappui favoriser pour augmenter la disponibilit tout en tenant


compte de lobjectif doptimisation du cot. Cette grandeur peut tre quantifie par ces
deux indicateurs : La dure moyenne sans panne (MTTF) pour les systmes non rparables ,
comme les lampes et les composants lectroniques et la moyenne des temps de bon
fonctionnement entre dfaillances conscutives (MTBF) pour les articles rparables , comme
les quipements industriels ou domestiques.

Elle reprsente la probabilit R(t) que lentit E accomplissant ses fonctions


linstant 0 les accomplisse toujours linstant t. Elle est caractris par sa courbe R(t)
appele loi de survie et son taux de dfaillance (t).
R(t) = P [E non dfaillante sur [0, t]] (1.1)

Dans ce contexte, on introduit galement le terme de la dfiabilit ou la fonction de


dfaillance, not F(t), qui est, l'inverse de la fiabilit, reprsente la probabilit que l'entit
E ait connu une dfaillance avant linstant t. [5]
F(t) = P [E dfaillante sur [0, t]] (1.2)

1
NF EN 13306 : Norme Franaise (European Norm), Vocabulaire de maintenance, Terminologie de la
maintenance, Octobre 2001.
2
NF X 60500 : Norme Franaise de la qualit, Vocabulaire de Maintenance, Terminologie relative la fiabilit
Maintenabilit Disponibilit, Octobre 1988.

9
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Il va de soi que la fonction de dfaillance ne peut tre que le complment de la


fonction de fiabilit :

F(t) = 1-R(t) (1.3)

Notons que la variable de la fiabilit peut prendre des formes outre que le temps
selon le contexte du travail. Dans certains cas, elle peut rfrer au nombre de cycles
effectus pour une vanne ou un contacteur, la distance parcourue pour une voiture, au
nombre de tours pour une pompe ou un moteur, etc.

Gnralement, pour mesurer la fiabilit, on fait appel la fonction du taux de


dfaillance. Cette fonction est note , elle reprsente le taux de dfaillance exprim comme
le pourcentage de dfauts ou de pannes. Il est exprim par la relation :

[ [ ,+] [,]]
(t) =
[ [,]]

()

(t) = - (1.4)
()

Ce taux de dfaillance est dit instantan lorsquil reprsente la fonction dune


priode infiniment courte. Cest la limite du taux moyen de dfaillance entre les
instants t et t lorsque (t t) tend vers zro. [40]

Inversement, pour chercher la fonction de fiabilit partir du taux de dfaillance


instantan, on utilise la fonction suivante :

R(t) = () (1.5)

Dans le cas o le taux de dfaillance ne dpend pas du temps et lorsquil est


constant alors la courbe de la fiabilit suit une loi exponentielle :

R(t) = (1.6)

2.2. La disponibilit (Availability):


Selon la norme (NF EN 13306), la disponibilit est spcifie comme tant laptitude
d'un bien tre en tat d'accomplir une fonction requise dans des conditions donnes, un
instant donn ou durant un intervalle de temps donn, en supposant que la fourniture des
moyens extrieurs ncessaires est assure.

10
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Elle se caractrise par la probabilit A(t) ou D(t) quune entit E soit en tat,
linstant t, daccomplir les fonctions requises. Elle est le rsultat de la coalition de la fiabilit
et de la maintenabilit ; cest la proportion du temps pass en tat de remplir les fonctions
requises dans les conditions donnes.

A(t) = P [E non dfaillante linstant t] (1.7)

Pour les articles non rparables, la notion de la disponibilit reste identique celle
de la fiabilit, tant que pour les articles rparables, ce concept a plus de vigueur lorsque les
pannes sont rares et courtes, cest--dire lorsque larticle est fiable et maintenable.

La disponibilit est souvent quantifi par ces deux indicateurs : La dure moyenne
sans panne (MTTF) et le temps moyen jusqu rparation (MTTR). Alors la disponibilit
moyenne peut tre value par le rapport :


Ai = (1.8)
+

2.3. La maintenabilit :
La norme (NF EN 13306) dfinit la maintenabilit comme tant laptitude d'un bien
tre maintenu ou rtabli dans un tat dans lequel il peut accomplir une fonction requise,
lorsque la maintenance est accomplie dans des conditions donnes, avec des procdures et
des moyens prescrits.

Elle se caractrise par la probabilit M(t) quune entit E soit en tat, linstant t,
daccomplir ces fonctions sachant quelle tait en panne linstant 0.
M(t) = P [E rparable sur [0, t]] (1.9)
Daprs sa dfinition, il est vident que cette notion ne peut tre applique quaux
systmes rparables, o la dtermination des politiques de maintenance occupe une place
trs importante. En revanche, pour les systmes non rparables, la notion de maintenabilit
na aucun sens.

Gnralement, cette grandeur est mesure par ces deux indicateurs, le temps
moyens de rparation (MTTR) et le taux de rparation . Ils sont modliss par le rapport
suivant [1] :

= (1.10)

11
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Le taux de rparation instantan est gnralement exprim par :


()

(t )= - (1.11)
()

Dans le cas o ce taux est constant alors la maintenabilit prend la forme suivante :
M(t) = (1.12)

Si nous considrons un systme qui volue dans le temps, tel que ce systme peut
tre rpar lorsquil tombe en panne, alors la dure qui spare deux pannes successives est
note TBF (Time Between Failure), la dure de rparation de la panne est appele TTR (Time
To Repair) et la dure de fonctionnement dun systme avant sa premire dfaillance est
appele TTF (Time To Failure) alors que la dure de fonctionnement normal du systme est
not UT (Up Time). Les moyennes de ces paramtres sont utilises dans les mesures de la
sret de fonctionnement.

Figure 4: Evolution dans le temps d'un systme rparable [1]

3. Evaluation de la fiabilit des systmes:


3.1. Lois de fiabilit:
Les fiabilistes exploitent les bases de donnes et le retour dexprience afin de
mesurer la fiabilit de nimporte quelle entit. Ces donnes peuvent tre soit de nature
quantitative (taux de dfaillance, frquence des pannes, les probabilits conditionnelles)
soit de nature qualitative (causes, consquences, gravit).

Dans le cas de linexistence des connaissances ncessaires, les constructeurs


organisent des essais et des tests qui visent acclrer la dgradation dun composant, et

12
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

cela dans le but de produire une base de donne propre celui-l dans des dlais plus
courts.
Souvent, les fabricants fournissent pour chaque article, des donnes sur les lois de
fiabilits et les taux de dfaillance. De leur ct, les industriels dirigent des tudes
destimation ds la phase de conception, en se basant sur les donnes des composants qui
constituent le systme. Et ce, dans le but de prvoir la fiabilit du systme complet avant
mme sa fabrication.

Les mthodes dvaluation de la fiabilit varient selon la nature des composants


(lectronique, mcanique, logicielle). Selon le domaine de la science, des modles
dapproximation probabilistes ont t dvelopps. La loi exponentielle, illustre le cas le plus
simple o le taux de dfaillance est constant. Mais gnralement, du fait que ce taux est
croissant, nous sommes souvent invits chercher une approximation possible par la loi de
Weibull ou par la loi de Gamma, notamment par un test de Khi-deux et de Kolmogorv-
Smirnov, et de dterminer galement les diffrents paramtres de cette loi. [40]

La loi de Weibull est utilise principalement lorsque le taux de dfaillance est


dcroissant, cela survient dans la situation o les pannes svissent surtout en dbut de vie.

Lnorme masse des composants lectroniques existant dans le march a permis


dapproximer avec une grande rigueur leur loi probabiliste grce la loi des grands
nombres 3. Pratiquement, pour ce type de composants, lhypothse adopte par dfaut
considre que le taux de dfaillance est constant. Par consquent, lexpression de la fiabilit
en fonction du taux de dfaillance prend la forme suivante : R(t) = .

En mcanique il est courant de dfinir la loi de fiabilit par une distribution de type
Weibull, Log-normale ou Birnbaum-Saunders qui caractrisent correctement les dures de
vie des systmes soumis des dgradations mcaniques. Ainsi, les mcaniciens font appels
aux modles dterministes du type fatigue oligocyclique4 ou fatigue endurance, fluage5 ou
fatigue thermomcanique.

3
La loi des grands nombres : en statistique, il indique que lorsquun tirage alatoire dans une srie de grande
taille, plus on augmente la taille de lchantillon, plus les caractristiques statistiques du tirage (lchantillon) se
rapprochent des caractristiques statistiques de la population. [6]
4
Fatigue oligocyclique : des essais consistant imposer une sollicitation qui provoque une dformation
plastique cyclique dans la pice et dterminer le nombre de cycles que pourra supporter l'prouvette. [8]
5
Fluage : phnomne physique qui provoque la dformation irrversible diffre dun matriau soumis
une contrainte constante, infrieure la limite d'lasticit du matriau, pendant une dure suffisante.

13
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

La situation assez classique dans le domaine mcanique est celle illustre par la
courbe en baignoire, qui reprsente l'volution du taux de panne dun quipement durant
son cycle de vie. On peut distinguer trois zones :

Zone A : appele "jeunesse" ou "mortalit infantile" (des composants), se


caractrise par un taux de panne relativement important, mais en dcroissance,
correspondant l'limination des dfauts de jeunesse et au rodage.

Zone B : appele "maturit" se caractrise par un taux de panne faible et constant.


Les diffrents composants ont prouvs leur robustesse aux dfauts de jeunesse,
l'quipement est dans sa phase de maturit.

Zone C : appele "vieillissement" ou "usure" dans laquelle le taux de panne


augmente rapidement en fonction du temps. [41]

Figure 5: Le cycle de vie reprsent par la courbe en baignoire [7]

3.2. Quelques lois usuelles :


3.2.1. Loi exponentielle :
Cette loi peut modliser de diffrents phnomnes dans plusieurs domaines. En
radioactivit, chaque atome radioactif possde une dure de vie qui suit une loi
exponentielle. En fiabilit lectronique, elle est la loi la plus couramment utilise lorsque le
taux de dfaillance des quipements est considr comme constant. Notamment, la loi
exponentielle modlise les systmes qui ont une dure de vie qui ne se dgrade pas et qui
ne samliore pas. Cela sinterprte par une absence de vieillissement et une absence de
rajeunissement pendant la dure de vie utile dun composant. Elle dcrit la zone B de la
courbe en baignoire (Voir figure 5).

14
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Elle se caractrise par un seul paramtre, le taux de dfaillance . Sa fonction de


rpartition prend la forme :
F(t) = 1 - (1.13)

Sa fonction de densit est exprime :

f(t) = F(t) = (1.14)

Or la fiabilit est dfinie comme le complment de la fonction de rpartition, alors :

R(t) = 1- F(t) = (1.15)

La dure de vie moyenne ou MTTF : [9]



MTTF = (1.16)

3.2.2. Loi de Weibull (, ):


Malgr limportance de la loi exponentielle, elle est loin dtre la loi de dure de vie
la plus utilise. Vu sa simplicit, elle reste restreinte des cas trs particuliers o le taux de
dfaillance est constant, elle ne permet de modliser ni la phase dusure, ni la phase de
rajeunissement. Nanmoins, dans les cas les plus courants, le taux de dfaillance des
systmes a tendance tre croissant ou dcroissant. Cest pour cette raison que la loi de
Weibull est considre comme la loi la plus sophistique, tenant compte de son habilit
modliser le comportement dun produit durant les 3 phases de sa vie selon la valeur du
paramtre de forme . Par consquent, elle reprsente la loi la plus populaire en fiabilit. Il
sensuit galement que cette loi est la plus utilise en mcanique.

La loi de Weibull repose sur deux paramtres positifs et , lun de forme et lautre
dchelle de temps. Lunit du paramtre est homogne lunit de la sollicitation et
traduit la finesse de la distribution. Selon la monotonie du taux de dfaillance, le paramtre
de forme peut prendre plusieurs valeurs :

(t) dcroissante : Priode de jeunesse < 1


(t) constante (indpendante du temps) : Priode de maturit = 1
(t) croissante : Priode de vieillissement > 1

En outre, cette loi de Weibull est capable de dcrire dautres phnomnes,


notamment la fatigue, lusure et la corrosion. Dans le cas de la fatigue, peut prendre ses
valeurs dans lintervalle [1.5 ; 2.5], lorsque = 2, il reprsente le cas particulier de la fatigue

15
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

o le taux de dfaillance est linaire. Quant au phnomne de lusure ou de la corrosion,


peut avoir des valeurs dans lintervalle [3 ; 4].

Elle est caractrise par sa fonction de rpartition qui prend la forme :



( )
F(t) = 1- (1.17)
Sa fiabilit est exprime par :

( )
R(t)= 1 - F(t) = (1.18)
Sa fonction de densit :

( )
f(t) = F(t) = ( ) (1.19)

Son taux de dfaillance : [10]


()
(t) = = ( ) (1.20)
()

3.2.3. Loi Gamma ( , ) :


La loi Gamma est une loi de probabilit moins rpandue que les autres lois usuelles,
vu ses domaines dutilisation assez pointus. Notamment, elle est utilise pour modliser le
phnomne dusure. A linstar de la loi de Weibull, elle repose sur deux paramtres et , le
premier reprsente le paramtre de forme et le deuxime le paramtre dchelle.

Elle est caractrise par sa fonction densit exprime:


.
f(t) = (1.21)
()

O est la fonction gamma dfinie par :


+
() =

. dt (1.22)

La dure de vie moyenne est:



MTTF = (1.23)

La fonction de rpartition, la fiabilit et le taux de dfaillance de la loi Gamma n'ont


pas d'expression explicite. En revanche, selon la valeur du paramtre , nous pouvons
dterminer la monotonie du taux de dfaillance et par la suite le phnomne modlis.
si < 1, (t) est dcroissant donc le systme s'amliore ;
si > 1, (t) est croissant donc le systme s'use ;
si = 1, (t) est constant et on retrouve la loi exponentielle.

16
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

3.2.4. Loi Lognormale (, ) :


De mme que la loi Gamma, la loi Lognormale nest pas assez populaire en
probabilits par rapport aux autres lois usuelles, elle est utilise principalement en fiabilit
pour modliser les dfaillances par fatigue. Elle est caractrise par ses deux paramtres

et 2 .
Sa fonction de rpartition est exprime par :
()
F(t) = ( ) (1.24)

O la fonction est dfinie par :




(t) = (1.25)

Sa fonction de densit prend la forme :


( )
( )
f(t) = (1.26)

Sa fiabilit est donne par la relation :


()
R(t) = 1 - ( ) (1.27)

La dure de vie moyenne est:



+
MTTF = (1.28)
En examinant la courbe reprsentant le taux de dfaillance (Figure 6), nous
constatons quelle est croissante au dbut puis devient dcroissante en tendant vers 0. Cette
allure peut modliser des phnomnes concrets, le cas o un systme suse au dpart puis
se met samliorer.

Figure 6: Taux de dfaillance de la loi Lognormale [10]

17
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

3.3. Mthodes danalyse :


Aprs avoir pris connaissance des lois usuelles qui peuvent modliser la dure de
vie des systmes, nous allons nous intresser aux mthodes et aux dmarches qui
permettent de dterminer et d'valuer les dfaillances de ceux-ci.

A chaque tape du processus de dveloppement d'un systme, la sret de


fonctionnement est devenue un outil indispensable. Son but principal est d'optimiser le
dveloppement du produit. Pour ceci, il est obligatoire de faire appel des mthodes
permettant d'estimer la fiabilit en cours des phases de dveloppement. Ces mthodes
permettent dtudier les projets ds le dbut partir danalyses qualitatives ou quantitatives
afin destimer les consquences des dfaillances sur le service. Parmi les mthodes
populaires les plus utilises lors dune analyse de la sret de fonctionnement, nous citons
lAnalyse Prliminaire des Risques, lAnalyse des Modes de Dfaillance de leurs Effets et
Criticits (AMDEC), les Arbres de Dfaillances, Arbres de causes, Arbres dEvnement et
Graphes dEtats.

3.3.1. Analyse Prliminaire de Risque (APR):


LAPR est une mthode gnrale utilise dans presque tous les domaines
(aronautique, automobile, chimie, nuclaire), son objectif principal est le reprage des
risques et des situations dangereuses ds les phases de conception. Elle vise galement
estimer la gravit des consquences lies aux risques afin de proposer des recommandations
et des mesures permettant la rduction de ces situations dangereuses et de mettre en
vidence les points critiques. Elle suit une dmarche inductive car elle part des causes pour
en dduire les consquences, ainsi elle est qualifi comme qualitative car elle noffre pas de
possibilit de quantification.

Les principales tapes qui illustrent cette tude sont rsumes dans la figure 7. Un
tableau type de la mthode APR propos par Mortureux [11] est reprsent en annexe I. Les
colonnes du tableau rsument toutes les tapes de la dmarche. Le tableau en annexe II
[42] reprsente le couple frquence gravit dterminant le niveau de criticit du risque.

18
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Reprer les entits dangereuses


p rsentes dans le systme et
leurs situations dangereuses
quivalentes

Evaluation de la frquence
doccurrence de la situation
dangereuse

Mesure de la gravit et
Evaluation du niveau de
criticit du risque

Prconisations : mesures pour


mettre face aux risques et les
rduire un niveau acceptab le

Figure 7: Dmarche de l'analyse prliminaire des risques

3.3.2. Analyse des modes de dfaillance, de leurs effets et de


leurs criticits (AMDEC) :
L'AMDEC (Analyse des Modes de Dfaillance et de leurs Effets et de leurs criticits)
est une mthode d'analyse de la fiabilit des systmes. A linstar de lAPR, elle procde d'une
dmarche inductive, qualitative et exhaustive. Elle est inductive car elle part de
lidentification des dfaillances pour en dduire par la suite leurs effets sur le systme. Elle
est qualitative car elle ne fournit pas de rsultats chiffrs. Elle est considre galement
comme exhaustive car elle permet de prvoir les dfaillances ou les dysfonctionnements de
certains composants qui pourraient conduire des situations graves ou critiques. Son
objectif est de dfinir des actions correctives qui permettront dviter ou de rduire les
dfaillances potentielles qui pourront affecter le sys tme, ces actions peuvent tre
apportes lors de la conception, de la ralisation ou de lexploitation.

La dmarche ncessite en premier lieu une analyse fonctionnelle dans le but de


dgager tous les composants qui constituent le systme et de caractriser leurs fonctions et

19
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

leurs dpendance. Les diffrentes phases de la dmarche AMDEC peuvent tre rsumes
dans le schma suivant :

Analyse fonctionnelle

Analyse
Analyse des dfaillances des Analyse
causes des effets

Mesure de la criticit

Recherche de solutions
Mise en uvre du plan daction
Figure 8: Phases principales de l'AMDEC

La dmarche AMDEC peut se rsumer dans un tableau de synthse reprsent en


annexe III [12]. Les grilles de cotations qui permettent lvaluation des critres de
frquence(F), gravit (G), probabilit de non-dtection (N), ainsi que le niveau de criticit
sont reprsentes en annexe IV [43]. Lvaluation de la criticit ou de lIndice de Priorit
Risque (IPR) est obtenue par le produit des 3 critres F, N et G.

3.3.3. Arbres de dfaillances :


La mthode des arbres de dfaillances permet de recenser les dfaillances et les
diffrents scnarios qui conduisent la survenue dun vnement redout (ER). Cest une
dmarche graphique qualitative et quantitative la fois. En effet, dans un premier temps,
elle dcle les diffrentes combinaisons conduisant lvnement indsirable, et ensuite,
partir de ces scnarios critiques, nous pouvons quantifier la probabilit doccurrence de cet
vnement redout.

Cette dmarche suit un processus dductif, elle part dun vnement unique pour
identifier par la suite les diffrentes causes qui pourraient dclencher cet vnement.
Graphiquement, lvnement redout figure en sommet, il est le point de dpart pour crer
des vnements lmentaires par arborescence. La figure 10 reprsente un exemple dun
arbre de dfaillance construit partir du diagramme de fiabilit illustr sur la figure 9.

20
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Ligne 1 Alimentation 1 Disjoncteur 1


Moteur

Ligne 2 Alimentation 2 Disjoncteur 2

Figure 9: Exemple de diagramme de fiabilit


Lgende :
ER : Le moteur ne
dmarre pas : Porte ET

: Porte OU

Ligne 1 dfaillante Ligne 2 dfaillante

Alimentation 1 disjoncteur 1 Alimentation 2 disjoncteur 2


Indisponib le endommag Indisponib le endommag

Figure 10: Arbre de dfaillances

3.4. Rseaux de fiabilit et thorie des graphes:


Les rseaux de fiabilit permettent de reprsenter la structure d'un systme en se
basant sur la thorie des graphes. Cette dmarche est trs rpandue dans plusieurs
domaines et permet de modliser des problmes complexes en dcrivant les relations et les
orientations entre les diffrentes entits de l'ensemble tudier. La mthode des graphes
est utilise pour la rsolution de problmes intressants et diversifis : rseau informatique,
rseau de tlcommunication, gntique, transport, etc.

Dans cette section, nous allons sinitier la thorie des graphes en introduisant le
vocabulaire de base qui nous aidera mieux se familiariser avec cette mthode. Nous allons
traiter sparment les deux types de graphes : orients et non orients. Ma principale
source dinformation sur cette thorie provient de louvrage de Mller [13].

3.4.1. Graphes non orients :


3.4.1.1. Dfinitions :

Un graphe fini G = (V,E) est dfini par lensemble fini V = {v1, v2, . . . , vn} dont les
lments sont appels sommets, et par lensemble fini E = {e1, e2, . . . , em} dont les lments
sont appels artes.

21
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Une arte e de lensemble E est dfinie par une paire non ordonne de sommets,
appels les extrmits de e. Si larte e relie les sommets a et b, on dira que ces sommets
sont adjacents, ou bien que larte e est incidente avec les sommets a et b.

Dans le graphe de la figure 11 (b), les sommets sont reprsents par des cercles
V = {1,2,3,4} et les artes par des lignes E = {(1,1), (1,4), (1,3), (2,4), (2,4), (3,4)}.

On appelle ordre dun graphe le nombre de sommets n de ce graphe. Lordre du


graphe de la figure 20 (b) est 4.

On appelle degr du sommet v, et on note d(v), le nombre dartes incidentes ce


sommet. Une boucle sur un sommet compte double. Dans le graphe de la figure 11 (b), nous
avons les degrs suivant :
d(1) = 4, d(2) = 2, d(3) = 2 et d(4) = 4.

3.4.1.2. Les types de graphes :


Un graphe est simple (Figure 11 (a)) si au plus une arte relie deux sommets et sil
ny a pas de boucle sur un sommet. On peut imaginer des graphes avec une arte qui relie
un sommet lui-mme (une boucle), ou plusieurs artes reliant les deux mmes sommets.
On appellera ces graphes des multigraphes (Figure 11 (b)).

1 1

2 3 2 3

(a) 4 (b)
4
Figure 11: Reprsentation d'un graphe simple (a) et d'un multigraphe (b)

Un graphe est connexe sil est possible, partir de nimporte quel sommet, de
rejoindre tous les autres en suivant les artes. A partir dun graphe non connexe (Figure 12),
nous pouvons extraire des graphes connexes (V1 = {1,2,3,4} ; E1 = {(1,2), (1,4), (2,4), (3,4)}
et V2 = {5,6} ; E2 = {(5,6)}).

Un graphe est complet si chaque sommet du graphe est reli directement tous les
autres sommets (Figure 13).

22
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

1 5 1
4

2 3 2

4 6 3 5
Figure 12: Graphe non-connexe
Figure 13: Graphe complet

3.4.1.3. Reprsentation matricielle :

On peut reprsenter un graphe par une matrice dadjacences (n n). Dans cette
matrice, les lignes et les colonnes reprsentent les sommets du graphe. Un 1 la position
(i, j) signifie que le sommet i est adjacent au sommet j. Cette matrice est boolenne, carre
et symtrique.

La matrice dadjacences reprsentative du graphe de la figure 11(b) est :

1 0 1 1
0 0 0 1
M=( )
1 0 0 1
1 1 1 0

3.4.2. Graphes orients :

3.4.2.1. Dfinitions :
En donnant un sens aux artes dun graphe, on obtient un digraphe (ou graphe
orient).

Un digraphe fini G = (V,E) est dfini par lensemble fini V = {v1, v2, . . . , vn} dont
les lments sont appels sommets, et par lensemble fini E = {e1, e2, . . . , em } dont les
lments sont appels arcs.

Un arc e de lensemble E est dfini par une paire ordonne de sommets. Lorsque
e = (u, v) , on dit que larc e va de u v. On dit aussi que u est lextrmit initiale et v
lextrmit finale de e.

Dans le graphe de la figure 14, lensemble des sommets est V = {1,2,3,4,5,6} et


lensemble des arcs est E = {(1,2), (1,3), (3,4), (3,6), (4,1), (5,2), (5,6), (6,3)}.

23
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

On note + (v) le degr extrieur du sommet v, cest--dire le nombre darcs ayant


v comme extrmit initiale.

On note (v) le degr intrieur du sommet v, cest--dire le nombre darcs ayant v


comme extrmit finale.

On dfinit le degr du sommet v :


d(v) = + (v) + (v) (1.29)

Dans le graphe de la figure 14, nous avons les degrs suivants :

+ (1) = 2, + (2) = 0, + (3) = 2, + (4) = 1, + (5) = 2, + (6) = 1


(1) = 1, (2) = 2, (3) = 2, (4) = 1, (5) = 0, (6) = 2
Un chemin conduisant du sommet a au sommet b est une suite ayant pour
lments alternativement des sommets et des arcs ( v,e), commenant et se terminant par
un sommet, et telle que chaque arc est encadr gauche par son sommet origine et droite
par son sommet destination.

Sur le graphe de la figure 14, on peut extraire par exemple les chemins (1,(1,2),2) et
(5,(5,6),6,(6,3),3,(3,4),4,(4,1),1,(1,2),2).

Un circuit est un chemin dont les sommets de dpart et de fin sont les mmes. Le
circuit quon peut tirer du graphe de la figure 14 est par exemple (1,(1,3),3,(3,4),4, (4,1),1).

1 5

2 3

4 6

Figure 14: Graphe orient

3.4.2.2. Reprsentation matricielle :


On peut reprsenter un graphe par une matrice dadjacences (n n). Dans cette
matrice, les lignes et les colonnes reprsentent les sommets du graphe. Un 1 la position
(i, j) signifie quun arc part de i pour rejoindre j. Cette matrice est boolenne, carre et
contrairement celle dun graphe non orient, elle nest pas symtrique.

24
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

La matrice dadjacences reprsentative du graphe de la figure 14 est :


0 1 1 0 0 0
0 0 0 0 0 0
0 0 0 1 0 1
M=
1 0 0 0 0 0
0 1 0 0 0 1
(0 0 1 0 0 0)

3.4.3. Rseaux de fiabilit :


Dans ce paragraphe, nous allons aborder les notions de la thorie des graphes dun
point de vue pratique, en les utilisant pour dcrire les structures des rseaux de fiabilit. Ces
rseaux dans notre cas peuvent reprsenter des systmes dans un sens large (transport
logistique, tlcommunication, informatique, systme embarqu, ).

Un rseau est un systme dans lequel des entits communiquent entre elles, en
envoyant un flux qui circule dun nud source un nud cible. Il est comme un graphe
orient dont les nuds et les arcs peuvent tomber en panne suivant une certaine
probabilit.

Les dfinitions qui suivent sont en grande partie tires de la thse de M.Sallak [14],
lauteur a introduit les diffrents concepts de base des rseaux de fiabilit.

3.4.3.1. Dfinitions :

Un rseau de fiabilit R est un graphe orient G = (V,E) dont les arcs reprsentent
les composants E = { 1 , 2 , , } et les sommets V = {1 , 2 , , } reprsentent les nuds.
Ce graphe G est sans boucle, dans lequel deux sommets SV et TV sont distingus et
appels respectivement origine et extrmit . Chaque arc Ui U est not ( ) tel

que Vj Vk V et E avec U lensemble des arcs du graphe.

Lapplication : U V V fait correspondre chaque arc du graphe le couple de


ses extrmits. Le mme couple dextrmits peut reprsenter plusieurs arcs tels que
chaque arc correspond un composant.

Lapplication : V V E fait correspondre chaque arc du graphe reprsent par


ses extrmits initiale et finale un composant. Plusieurs arcs peuvent reprsenter le mme
composant.

25
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

La figure 15 donne un exemple dun schma de connexion (a) et son rseau de


fiabilit associ (b). Les emplacements des nuds A et B sur le schma de connexion sont
reprsents par des points rouges et les nuds origine S et extrmit T par des
points noirs.

Lensemble des nuds est V = {, , , } et lensemble des composants est


E = { 1 , 2 , 3 , 4 , 5 }.
:EVV (1.30)
(C1)= (S,A)

:V VE (1.31)
(A,T) = C4
Nous pouvons remarquer que le mme couple ( S,A) par exemple, reprsente deux
arcs (SA)1 et (SA)2. Ainsi, il existe deux arcs reprsents par les couples ( S,A) et (S,B) qui
sont gnrs par le mme composant 2 .

C1 A C4
C1
C4
C2
C2
S T
C5 C2
C3
(a)
C3 B C5 (b)
Figure 15: Exemple dun schma de connexion (a) et de son rseau de fiabilit (b)

Un chemin dun rseau R est un sous-ensemble darc U U connectant le point


dorigine S au point dextrmit T.

Un chemin est dit minimal lorsquaucun sous-ensemble U U ne peut


prsenter un chemin, tel que U est lensemble des arcs du chemin .

C4 C4
C1 C3
S B
T
C3 C4
C2 C C1

Figure 16: Exemple dun rseau de fiabilit [14]

26
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

A partir de la figure 16, nous pouvons extraire les chemins suivant :


1= {()1 , (()4 , ()4 , ()3 }
2= {()1 , ()3 }
3= {()1 , ()4 , ()1 }
4={()3 , ()1 }
5= {()2 , ()1 }

Les chemins 2, 3, 4 et 5 sont des chemins minimaux du rseau de fiabilit de la


figure 16, par contre le chemin 1 nest pas un chemin minimal car lensemble des arcs du
chemin 2 sont inclus dans lensemble des arcs du chemin 1.

Une coupe dun rseau R est un sous-ensemble de composants E E, tel que


llimination de ces composants dconnecterait les deux extrmits du rseau. Et par
consquent, il nexisterait aucun chemin reliant le point dorigine S au point dextrmit T.

Une coupe est dite minimale lorsque aucun sous-ensemble de composants


E E ne peut prsenter une coupe, tel que E est lensemble des composants de la coupe
.
Dans lexemple de la figure 16, {1 , 2 , 3 } et {1 , 3 } sont des coupes du rseau
mais elles ne sont pas minimales alors que {1 } et {2 , 3 , 4 } sont des coupes minimales.

4. Structures des systmes :


Avant de commencer, il convient tout dabord de dfinir ce quest un systme. Ce
terme se rfre gnralement toute entit forme dun ensemble ordonn dlments
indpendants. De plus, tout systme est conu pour assurer une fonction bien dtermine.
Cette dernire est dfinie par les relations que ces composants entretiennent entre eux.

Donc pour le dveloppement de tout systme, il faut non seulement recenser ses
composants mais il savre important aussi de connatre lagencement et la connexion qui
rassemblera ces lments. Suite aux diffrentes interactions entre composants, le systme
est orient vers la ralisation dun objectif attendu.

Le terme systme est prsent dans tous les domaines : mcanique, automatique,
lectronique, informatique, etc. Dans cette partie, nous allons mettre en uvre les
diffrentes configurations de systmes, en partant des structures simples pour aborder par
la suite les structures complexes.

27
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

4.1. Systmes configurations simples :


4.1.1. Systme srie :
Un systme srie se caractrise par lenchanement linaire de n lments (Figure
17). Daprs sa structure, la dfaillance de l'un de ses n composants entrane la dfaillance
du systme complet car chaque lment dpend de llment qui le prcde.

C1 C2 C3 Cn

Figure 17: Systme srie

La fiabilit du systme complet Rs est gale au produit des fiabilits de chaque


composant :

Rs = =1 (1.32)

4.1.2. Systme parallle :


Un systme parallle se caractrise par une association parallle de tous les
composants (Figure 18). Gnralement, la dfaillance de lun ou de plusieurs lments
nentraine pas la panne du systme, ce dernier ne tombe en panne que si lensemble des
lments tombe en panne.

C1

C2

C3

Cn

Figure 18: Systme parallle

La probabilit de panne du systme Fs est gale au produit de la probabilit de


panne de chaque composant :
Fs = =1 = =1(1 )
Alors la fiabilit Rs du systme est :
Rs = 1 Fs
Rs= 1 - =1 (1 ) (1.33)

28
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

4.1.3. Systme srie-parallle :


Le systme srie-parallle est constitu de n sous- systmes connects en parallle
tel que chaque sous-systme est compos de k lments placs en srie (Figure 19).

C11 C12 C13 C1n

C21 C22 C23 C2n

Ck1 Ck2 Ck3 Ckn

Figure 19: Systme srie-parallle

Un systme srie-parallle est le rsultat de lassociation des deux systmes srie et


parallle. Pour calculer sa fiabilit, on rduit le systme complet en un systme parallle en
modlisant chaque sous-systme en srie par un seul composant. La fiabilit dun sous-
systme en srie i est :
Ri = =1

Alors la fiabilit Rs du systme complet est :


Rs = 1 - =1(1 )
Rs = 1 - =1(1 =1 ) (1.34)

4.1.4. Systme parallle-srie :


Le systme parallle-srie est constitu de n sous- systmes connects en srie tel
que chaque sous-systme est compos de k lments placs en parallle (Figure 20).

C11 C12 C1n

C21 C22 C2n

C31 C32 C3n

Ck1 Ck2 Ckn

Figure 20: Systme parallle-srie

De mme, un systme parallle-srie est le rsultat de lassociation des deux


systmes srie et parallle. Pour calculer sa fiabilit, on rduit le systme complet en un

29
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

systme srie en modlisant chaque sous-systme en parallle par un seul composant. La


fiabilit dun sous-systme en parallle j est :

Rj =1 - =1(1 )

Alors la fiabilit Rs du systme complet est [4]:

Rs = =1

Rs = =1(1 =1 (1 ) (1.35)

4.1.5. Systme mixte :


Un systme mixte est la combinaison de structures sries et de structures
parallles (exemple figure 21). La fiabilit du systme complet est value en dcomposant
le systme en plusieurs sous-systmes sries et sous-systmes parallles, ensuite chaque
sous-systme est rduit en un seul composant.

C6
C1 C2
C7 C9
C3
C8
C4 C5

Figure 21: Systme mixte

4.2. Systmes configurations quelconques :


4.2.1. Systme redondant k/n :
Un systme redondant k parmi n fonctionne seulement si au moins k composants
des n composants en parallles fonctionnent (voir figure 22).

C1

C2
k/n
C3

Cn

Figure 22: Systme k parmi n

30
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Dans le cas o tous les composants du systme ont le mme taux de dfaillance, l a
fiabilit du systme Rs est gale la somme des probabilits de toutes les configurations
avec au moins k composants oprationnels :
!
Rs(k,n) = = (1 ) ( = ) (1.36)
!( ) !

4.2.2. Structure de pont :


Il sagit dune structure de pont lorsque le systme ne peut tre dcompos des
combinaisons sries et parallles (exemple figure 23). Ce systme fonctionne en mode
parallle-srie sous le contrle du composant pont (composant 3 figure 23). Si ce composant
tombe en panne, le systme passe en mode srie-parallle considr comme mode dgrad.

Pour calculer la fiabilit du systme Rs, on utilise soit la table boolenne en


numrant tous les combinaisons possibles des tats des composants, soit en rduisant le
systme par itration (Figure 24) en utilisant le thorme des probabilits conditionnelles.

C1 C2
C3

C4 C5

Figure 23: Structure de pont

C1 C2 C1 C2

(a) C4 C5 C4 C5 (b)
Figure 24: Dcomposition d'un systme en pont

Le calcul de la fiabilit en utilisant les probabilits conditionnelles ncessite la prise


en considration des deux configurations (Figure 24) en conditionnant sur ltat du
composant pont (composant 3).

Le composant pont est en marche (Figure 24 (a)) :


Ra = [1 (1 R1)(1 R4)]. [1 (1 R2)(1 R5)] (1.37)

31
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Le composant pont est dfaillant (Figure 24 (b)) :

Rb = 1 (1 R1R2)(1 R4R5) (1.38)

On dduit donc la fiabilit Rs du systme complet :

Rs = R3.Ra + (1 R3).Rb (1.39)

4.2.3. Systmes configurations complexes:


Un systme configuration complexe est un systme qui ne peut tre reprsent
que par son schma de connexion (exemple figure 25). Il ne peut pas tre modlis par un
diagramme de fiabilit car il ne contient ni de sous -systmes sries ni parallles ni ponts.
Pour aller du point de dpart (S) au point darriv (T), il faut passer par un ensemble de
sous-systmes placs linairement, chaque sous-systme est constitu d'un ensemble de
composants et chaque composant peut tre reli avec un ou plusieurs composants du sous -
systme antcdent et du sous-systme suivant.

C1 C6

C2 C4 C7
S T
C3 C5 C8

Sous-systme 1 Sous-systme 2 Sous-systme 3

Figure 25: Exemple d'une configuration complexe

Dans ce rapport, nous allons nous focaliser notamment sur les systmes
configurations complexes. En effet, les autres types de configurations reprsentent des cas
particuliers du systme complexe, titre dexemple, lorsquil sagit dun systme parallle,
tout composant du systme est reli tous les composants de ses deux sous-systmes
antcdent et suivant. La maitrise de ce type de configuration nous permettra la maitrise de
toutes les autres configurations qui sensuivent.

Malgr que ce type de systme reprsente le cas le plus gnral des systmes qui
peuvent exister, toutefois lvaluation de la fiabilit reste difficile et complique. Comme
nous pouvons le remarquer, le systme ne peut tre dcompos en des sous -systmes
simples, donc il faut utiliser dautres mthodes et approches que nous allons prsenter au
niveau du deuxime chapitre outre que les mthodes que nous avons vu auparavant.

32
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

5. Evaluation de la fiabilit des systmes binaires :


Avant daborder les systmes multi-tats, nous allons prsenter les diffrentes
mthodes et techniques utilises pour estimer la fiabilit des systmes binaires deux tats
de fonctionnement. Ceux-ci reprsentent un cas particulier des systmes multi-tats dont les
lments ne fonctionnent pas avec des niveaux de performance dgrads entre les deux tats
extrmes marche et arrt , et videment les composants lectroniques sont lexemple
le plus illustratif cet gard.

Certes, il y a des mthodes plus efficaces, plus complexes, plus prcises, plus
gnrales ou plus rapides que dautres, mais chacune de ces mthodes a ses avantages et ses
inconvnients, et pour chaque type de structure lune peut paratre plus performante que
lautre. Pour concrtiser ces modles dvaluation de la disponibilit, nous allons dterminer
la technique la plus adapte pour chaque type de structure.

On trouve dans la littrature plusieurs travaux qui prsentent dune faon gnrale
les diffrentes mthodes et techniques qui ont t dveloppes pour traiter les problmes de
la fiabilit des systmes binaires, ensuite ces mthodologies ont t volues et adaptes
pour rsoudre une large varit de problmes.

5.1. Technique dnumration des tats:


Lorsque le systme est compos dun nombre faible de composants, sa fiabilit peut
tre calcule directement par lnumration de toutes les configurations possibles du rseau.
La fiabilit du rseau complet est value en faisant la somme des probabilits qui
engendrent le fonctionnement du systme.

Considrons le graphe stochastique G dfinit dans le paragraphe (3.4.2) par le


modle G = (V,E), o V est lensemble des nuds, et E est lensemble darcs qui
reprsentent les composants.

Soit G = (V, E) un sous-graphe de G = (V, E) avec E E. Soit lensemble de tous


les sous-graphes G de G tel que les points extrmes S et T soient inclus dans V. La fiabilit du
rseau peut scrire comme suit :

R(G) = Pr() = 1 - Pr( ) (1.40)

( ) = . (1 ) (1.41)

Avec j E.
33
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Cette mthode parait simple et efficace, cependant le temps de calcul augmente


exponentiellement avec lextension de la taille du graphe (nombre de composants). [15]

5.2. Technique de la table de vrit boolenne :


Lapproche de la table de vrit boolenne est une mthode fastidieuse mais simple,
elle est base sur lnumration de toutes les combinaisons possibles des tats des
composants du systme. Elle ncessite la connaissance des lments qui entrainent lchec du
systme et la connectivit entre les diffrents blocs.
n n
La table de vrit contient n entres et 2 lignes (2 combinaisons possibles) tel que n

et le nombre des composants du systme. Chaque colonne reprsente un lment du systme


et les lignes reprsentent les diffrents tats de ces lments ; un 1 signifie que le bloc est
en marche et un 0 signifie que le bloc est dfaillant. Chaque ligne est examine
indpendamment pour dfinir ltat du systme complet (exemple figure 26 et tableau 1).

A
C
B

Figure 26: Diagramme de fiabilit du systme

A B C Systme Probabilit
0 0 0 0 P1= (1-PA).(1-PB).(1-PC)
0 0 1 0 P2= (1-PA).(1-PB).PC
0 1 0 0 P3= (1-PA).PB.(1-PC)
0 1 1 1 P4= (1-PA). PB.PC
1 0 0 0 P5= PA.(1-PB).(1-PC)
1 0 1 1 P6= PA.(1-PB).PC
1 1 0 0 P7= PA.PB.(1-PC)
1 1 1 1 P8= PA.PB.PC

Rs = P4 + P6 + P8 = 1 P1 + P2 + P3 + P5 + P7

Tableau 1: Table de vrit boolenne

La probabilit de chaque combinaison est calcule en multipliant les probabilits des


tats des composants. Ensuite, la fiabilit du systme est obtenue en sommant toutes les
probabilits des combinaisons qui conduisent un bon fonctionnement.

34
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Cette mthode est pratique seulement pour les systmes petite dimension. Dans le
cas contraire, lapproche devient fortement limite, en effet la table de vrit de tel systme
est complexe et longue, comme il nest pas vident des fois de prvoir l'tat du systme
complet partir des tats de ses composants.

5.3. Mthode dinclusion-exclusion:


Cette mthode requiert lnumration de tous les chemins minimaux ou les coupes
minimales du rseau tudier. Au paragraphe (3.4.3.1), nous avons dfini les deux notions
chemin minimal et coupe minimale . Lvaluation de la fiabilit de la structure est base
sur la formule de Poincar. Par le biais de cette formule, la fiabilit du systme est exprime
par la probabilit de la runion de lensemble des coupes minimales ou chemins minimaux en
fonction de leur nombre et leurs probabilits dintersection. En gnral, les calculs peuvent se
faire soit en utilisant la technique des chemins minimaux soit la technique des coupes
minimales. Ladoption de lune de ces deux approches repose sur le nombre des chemins
minimaux et les coupes minimales quon peut extraire du rseau, plus le nombre est faible
plus le calcul est allg.

Considrons la structure de la figure 26, nous pouvons dceler deux chemins

minimaux 1 = { } et 2 = { } et deux coupes minimales 1 = { } et 2 = { }. Le bon


fonctionnement de tous les chemins implique le bon fonctionnement du systme, alors
lvaluation de la fiabilit en utilisant les chemins minimaux est calcule comme suit:

Rs = P(1 2) = P(1) + P(2) - P(1 2)

Rs = PA.PC + PB.PC PA.PB.PC

A partir des coupes minimales, nous pouvons calculer la probabilit que le systme
soit dfaillant :

Fs = 1 Rs = P(1 2) = P( 1) + P( 2) - P( 1 2)

Fs = (1 - PA).(1 - PB) + (1 - PC) (1 - PA).(1 - PB).(1 - PC)


La formule de Poincar gnralise pour m chemins minimaux scrit sous la
forme [16]:
(
=1 ) = =1 ( ) - 1 < ( ) +1<< ( )+

+ (-1)+1 (1 ) (1.42)

35
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Le point fort de cette mthode rside dans sa capacit de traiter une large gamme de
problmes quel que soit le type de la structure, toutefois les formules permettant de calculer
la fiabilit sont lourdes de mise en uvre lorsquil sagit dun grand rseau. Cest pour cette
raison quon utilise gnralement une formule approximative simplifie en gardant seulement
les premiers termes du thorme.

6. Evaluation de la fiabilit des systmes multi-tats :


Dans cette section, nous allons traiter brivement les diffrentes approches et
techniques d'valuation de la fiabilit des systmes multi-tats dont les caractristiques de
fonctionnement sont soumises la dgradation et aux dfaillances.

Comme nous avons vu, il existe de nombreuses techniques probabilistes et


algorithmiques dveloppes par les scientifiques et les chercheurs pour modliser et valuer
la fiabilit des systmes binaires. Toutefois, une large gamme de ces mthodes ne peut tre
applique aux systmes multi-tats. La principale difficult dans l'analyse de la fiabilit de ce
type de systmes est la dimension de celui-ci o les lments de ce dernier peuvent avoir de
nombreux tats diffrents, cela alourdit les algorithmes et ncessite un temps de calcul
norme pour la rsolution du problme. Depuis 1998, les deux chercheurs G.Levitin &
A.Lisnianski ont publi plusieurs travaux dans cette perspective, leurs ouvrages taient
dvous lanalyse, lvaluation et loptimisation de la disponibilit des SME. Ils ont
normment amlior des approches qui simplifient les modles dvaluation en rduisant
considrablement le temps de calcul.

Gnralement, les mthodes d'valuation de la fiabilit des SME sont bases sur
quatre approches diffrentes: une extension des modles boolens, le processus stochastique
(principalement Markovien et semi-Markovien), l'approche de la fonction gnratrice
universelle, et la technique de Monte-Carlo de simulation. Par rapport ce sujet, dans leur
livre publi en 2003 [18], les deux auteurs G.Levitin & A.Lisnianski ont prsent plusieurs
modles de mesures de la fiabilit des SME.

Lors de ce projet, nous allons nous focaliser particulirement sur la mthode de la


fonction gnratrice universelle pour valuer la disponibilit des systmes structures
simples. Quant aux systmes structure complexes, nous allons utiliser une mthode base
sur lexpansion de la mthode dinclusion-exclusion. A cet gard, louvrage de G.Levitin publi
en 2005 [19] a t consacr spcialement la description de la technique FGU.

36
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

6.1. Description dun systme multi-tats :


Un systme multi-tats est un systme qui peut fonctionner avec des niveaux de
performance dgrads entre le fonctionnement normal et ltat de panne. Un lment est
une entit du systme qui ne peut pas tre dcompose en dautres lments. Cette entit
elle-mme peut avoir plusieurs tats de fonctionnement. Donc un SME peut tre constitu
dlments binaires ou dlments multi-tats. Dans ce rapport nous allons nous intresser
spcialement aux SME composants multi-tats. La figure ci-dessous reprsente un schma
fonctionnel dun composant ayant k tats.

Etat 1 : Etat 2 : Etat k-1 : Etat k :


Fonctionnement Fonctionnement Fonctionnement Dfaillance
normal dgrad 1 dgrad k-2 complte

Figure 27: Diagramme fonctionnel d'un composant multi-tats

Pour analyser le comportement dun SME il faut connatre les caractristiques de ses
composants. Chaque lment i dun rseau peut avoir tats diffrents, chaque tat
correspond un niveau de performance. Les diffrents niveaux de performance sont
reprsents par lensemble :

= {1 , 2 , , } (1.43)

A chaque instant t 0, la performance de llment i note () est une variable


alatoire qui prend ses valeurs dans lensemble .

Les probabilits associes aux tats de llment i avec j {1,2, , } sont


reprsentes par lensemble :

= {1 , 2 , , } (1.44)

Avec = Pr { () = } (1.45)

Le niveau de performance dun systme n composants multi-tats est dtermin


partir des niveaux de performance de ses lments. Donc le systme global peut avoir K
diffrents tats. Le niveau de performance G(t) du systme est une variable alatoire qui
prend ses valeurs dans lensemble :
= {1 , 2 , , } (1.46)

37
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Lespace des combinaisons possibles des niveaux de performance des n lments du


systme scrit :
= {11 , 12 , , 11 } {21 , 22 , , 22 } {1 , 2 , , } (1.47)

La fonction de structure est lapplication qui associe chaque combinaison dans ,


le niveau de performance du systme complet correspondant :

:
(G1 (t), G2 (t), , Gn (t)) = G(t) (1.48)

Le modle gnral dun SME peut tre dfini comme suit :

, (), 1
{ (1.49)
(1 (), 2 (), , ())

Tels que est ltat du composant i et est la probabilit que llment i soit dans ltat .

Le seuil de performance requis not W(t) (ou la demande requise) dtermine le flux
minimal qui doit tre gnr par le systme au nud de sortie. A partir de ce seuil, lensemble
des tats du systme (voir formule 1.46) peut tre divis en deux sous-ensembles disjoints
( = { } et = { } ) avec = . Le premier
ensemble regroupe les tats du systme qui permettent de fournir un flux suprieur ou gal
la demande requise :
= { () / () ()) } (1.50)

Le deuxime ensemble regroupe les tats du systme qui gnrent un flux infrieur
la demande :
= { () / () < ()) } (1.51)

La disponibilit dun systme est la capacit quil soit dans ses tats acceptables un
instant t. A partir de la formule (2.10), la disponibilit peut scrire comme suit:

A(t) = (t) { () ()} = (t) () (1.52)

Tel que () est la probabilit davoir la combinaison qui assure le niveau de


performance (t). Si nous supposons que (t) = (g 1i (t), g 2i (t), , g ni (t)) alors ()
scrit :

() = =1 (1.53)

38
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

6.2. La Fonction Gnratrice Universelle:


Les principes de la mthode FGU ont t introduits par le chercheur I.Ushakov en
1986, ensuite de nombreux scientifiques ont prouv lefficacit de la mthode dont G.Levitin
et A.Lisnianski [18], [19] et [22]. Cest une technique assez rapide, elle est base sur des
oprations algbriques simples et permet de dterminer le niveau de performance et la
disponibilit du systme global partir des caractristiques de ses compos ants.

6.2.1. Fondements mathmatiques :


Soient n variables alatoires discrtes indpendantes 1 , , et supposons que
chaque variable peut tre reprsente par les vecteurs et , tels que :
= ( 1 , , )
{ (1.54)
= (1 , , ) = { = } avec = 0, ,

L'valuation de la fonction de distribution de performance dune fonction (1 , , )


ncessite l'valuation du vecteur y des diffrentes valeurs possibles que peut prendre cette
fonction et le vecteur q des probabilits correspondantes.

Si nous considrons que chaque variable peut avoir ralisations diffrentes,


alors le nombre total des combinaisons possibles est :
K = 1 (1.55)

Or les variables sont indpendantes, alors la probabilit de ralisation de chaque


combinaison est gale au produit des probabilits des ralisations des arguments de la
combinaison. Pour une combinaison = ( 11 , , ) tel que chaque est une valeur du

vecteur (voir 2.15) pour 1 i n, la valeur de la fonction f correspondante est la


probabilit de ralisation de cette combinaison sont donnes par :

= ( )
{ (1.56)
= =1 avec = Pr{ = }

Plusieurs combinaisons peuvent avoir la mme valeur de la fonction f, alors la


probabilit que la fonction f prenne la mme valeur est gale la somme des probabilits
des combinaisons qui donnent cette valeur. Soit H le nombre des valeurs possibles de f, alors
l'ensemble des combinaisons produisant la mme valeur scrit:
= { / = , 1 } (1.57)

39
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

La fonction de distribution de la fonction f scrit:

= ( 1 h H)
{ = ( (1.58)
: 1 h H)

La transforme de la variable selon (1.54) est reprsente par la fonction de


distribution sous la forme polynomiale:


=1
(1.59)

Pour obtenir la transforme de la fonction de distribution de f, on remplace le


produit des polynmes par un oprateur de composition au niveau de toutes les
transformations de la fonction de distribution des n variables indpendants :


=1
= 1 2
1 =1 2 =1 =1( =0
( 1 ,, )
) (1.60)

Cette technique fusionnant la transforme et loprateur de composition est

appele la Fonction Gnratrice Universelle (FGU).

La transforme dune variable est appele la fonction- de cette variable et elle


est note () et prend la forme de (1.59). Tandis que la fonction- de la fonction
f(1 , 2 , , ) prend la forme de (1.60) et est not U(z):
() = f ( 1 (), 2 (), , ()) (1.61)

6.2.2. Application de la FGU pour un SME :


Considrons un systme de n composants multi-tats et supposons que chaque
composant peut avoir tats tel que est la performance de ltat du composant
et sa probabilit dtre dans cet tat.

Selon (1.59), la fonction- du composant scrit :



(z) = =1 (1.62)

Afin d'obtenir la FGU dun sous-ensemble compos dun certain nombre de


composants, on utilise les oprateurs de composition. Celles-ci dterminent la fonction
rsultante (z) d'un groupement de composants sries ou parallles en se basant sur des
oprations algbriques simples.

Selon (1.60), la fonction- rsultante de la combinaison dun ensemble de m


composants est :
( 1(z), 2(z), , (z)) = 1=1 2=1 =1 (
=0
(1 ,, )
) (1.63)
1 2

40
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

La fonction (1 , 2 , , ) reprsente la productivit quivalente de m


composants. Lorsque ces composants sont connects en srie, la fonction w prend la forme:
(1 , 2 , , ) = min (1 , 2 , , ) (1.64)
Et dans le cas o les m composants sont connects paralllement, la fonction w
devient :
(1 , 2 , , ) =
=1 (1.65)
Considrons quil existe r combinaisons (1 , 2 , , ) qui permettent au systme
de produire le mme niveau . Et soit la probabilit de la ralisation de la j me
combinaison (1 , 2 , , ) qui assure ce niveau (voir 1.53). Alors la probabilit davoir le
niveau de performance est :
= =1 (1.66)

Selon (1.46), lensemble reprsente les niveaux de performance que le systme


peut avoir. Supposons que le cardinal de est l, alors la fonction- du systme global prend
la forme: (Z) = 1 1 + 2 2 + + (1.67)

avec telles que 1 < 2 < < et = =1 (voir 2.27) telle que =1 = 1.
La disponibilit dun SME est la probabilit que la performance G(t) du systme soit
suprieure la demande requise W(t). Soit = { (1 , 2 , , )/ ()}. Selon
(1.52) et (1.67), la disponibilit peut scrire :
A(t,w) = { () ()} = = (1.68)

6.2.3. Exemple dapplication :


Dans un processus de production, il existe trois machines M1, M2 et M3. Le produit
brut doit passer dans un premier temps soit par la machine M1 soit par la machine M2 et
ensuite il passe par la machine M3. La modlisation de ce systme est illustre dans la figure
ci-dessous :
M1
M3
M2
Figure 28: Diagramme de fiabilit du systme trois machines

Puisque les machines M1 et M2 effectuent la mme tche alors elles sont modlises
par une connexion parallle. La machine M3 est modlise par une connexion srie avec M1
et M2 car tous les produits sortant de celles-ci doivent imprativement passer par M3.

41
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Supposons que M1 peut traiter un flux de 11 = 1000 p/h (pice par heure) lorsquelle
fonctionne normalement. En cas de dfaillance intermdiaire, le flux se rduit 12 = 600 p/h
et lors de la dfaillance totale le flux devient nul 13 = 0 p/h. La machine M2 est binaire, donc
soit elle produit un flux de 21 = 500 p/h soit elle est en panne 22 = 0 p/h. La machine M3
produit un flux 31 = 1500 p/h en fonctionnement normal. Selon le premier cas de dfaillance,
le flux se rduit 32 = 1000 p/h, selon le deuxime cas de dfaillance le flux diminue jusqu
33 = 500 p/h et lorsquelle est en dfaillance totale le flux devient nul 33 = 0 p/h.

On admet que le systme fonctionne normalement seulement lorsque le flux de


1000
sortie est gal 1000 p/h. Alors la demande requise est W = 1000 = 1.

La machine M1 a 3 tats, les niveaux de performance correspondants sont :


1000 600
11 = = 1 ; 12 = = 0.6 ; 13 = 0
1000 1000

La machine M2 a seulement 2 tats, les niveaux de performance correspondants


500
ces tats sont : 21 = = 0.5 et 12 = 0
1000

La machine M3 a 4 tats de fonctionnement, les niveaux de performance


1500 1000 500
correspondants sont : 31 = 1000 = 1.5 ; 32 = 1000 = 1 ; 33 = 1000 = 0,5 et 34 = 0

Le tableau ci-dessous rsume les tats des trois composants et leurs probabilits :
M1 M2 M3
Performance (G) Probabilit (p) Performance (G) Probabilit (p) Performance (G) Probabilit (p)
1 0.8 0.5 0.95 1.5 0.69
0.6 0.15 0 0.05 1 0.2
0 0.05 0.5 0.1
0 0.01

Tableau 2 : Caractristiques des machines M1, M2 et M3

Le nombre de combinaisons des tats possibles est (voir la formule 1.55):


K = 3=1 avec 1 = 3, 2 = 2 et 3 = 4 donc K = 3 2 4 = 12 alors le systme admet
12 combinaisons .

Le tableau ci-dessous reprsente les fonctions- de chaque machine (voir 1.62):


Machine Fonction-
M1 1 () = 0.8 0.15
1 0.6
0.05 0
M2 2 () = 0.95 0.5 0.05 0
M3 3 () = 0.69 1,5 0.2 1 0.1 0.5 0.01 0

Tableau 3: Les fonctions- des trois machines

42
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Les deux blocs M1 et M2 sont connects en parallles, alors selon (1.63) et (1.65) :

w(11 , 22 ) = 11 + 22 avec ii ltat de la machine i (1 {1,2,3} et 2 {1,2})

(1 (), 2 ()) = (0.8 1 0.15 0.6 0.05 0 , 0.95 0.5 0.05 0 )


= 0.80.95 (1,0.5) +0.80.05 (1,0)+0.150.95 (0.6,0.5)+0.150.05 (0.6,0) +
0.050.95 (0,0.5) +0.050.05 (0,0)

= 0.76 1.5 +0.04 1 +0.1425 1.1 +0.0075 0.6 +0.0475 0.5 +0.0025 0

Donc 12 ()= 0.76 1.5+0.1425 1.1 +0.04 1 +0.0075 0.6+0.0475 0.5+0.0025 0

Si on fusionne les deux blocs M1 et M2 en un seul not M12, alors le diagramme de


fiabilit sera simplifi comme suit:

M12 M3

Figure 29: Diagramme de fiabilit aprs fusionnement


des deux blocs M1 et M2

Les deux blocs M12 et M3 sont en srie, alors selon (1.64) et (1.65) :

w(1212 , 33) = min(1212 , 33 )

avec ii ltat de la machine i (12 {1,2,3,4,5,6} et 3 {1,2,3,4})

( 12 () , 3 () ) = (0.76 1.5+0.1425 1.1 +0.04 1 +0.0075 0.6+0.0475 0.5 +0.0025 0 , 0.69 1,5
0.2 1 0.1 0.5 0.01 0 )
= 0.760.69 (1.5,1.5)+0.760.2 (1.5,1)+0.760.1 (1.5,0.5) +0.760.01 (1.5,0) +
0.14250.69 (1.1,1.5)+0.14250.2 (1.1,1) +0.14250.1 (1.1,0.5)+0.14250.01
(1.1,0)+ 0.040.69 (1,1.5) +0.040.2 (1,1)+0.040.1 (1,0.5)+0.04000.01
(1,0) + 0.00750.69 (0.6,1.5)+0.00750.2 (0.6,1) +0.00750.1 (0.6,0.5) +
0.00750.01 (0.6,0) + 0.04750.69 (0.5,1.5) +0.04750.2 (0.5,1) +0.04750.1
(0.5,0.5)+0.04750.01 (0.5,0) + 0.00250.69 (0,1.5) +0.00250.2 (0,1)
+0.00250.1 (0,0.5) +0.00250.01 (0,0)

= 0.5244 1.5 + 0.152 1 + 0.076 0.5 + 0.0076 0 + 0.098325 1.1 + 0.0285 1 +


0.014250.5 + 0.001425 0 + 0.0276 1 + 0.008 1 + 0.004 0.5 + 0.0004 0 +
0.005175 0.6 + 0.0015 0.6 + 0.00075 0.5 + 0.000075 0 + 0.032775 0.5 +
0.00950.5 + 0.00475 0.5 +0.000475 0 +0.001725 0 +0.0005 0 +0.00025
0 +0.000025 0

Selon (1.67), la fonction- du systme global est :


() = 0.012475 0 +0.142025 0.5 +0.0066750.6+0.2161 1 +0.098325 1.1 +0.5244 1.5

43
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Considrons la combinaison C = (11 , 21 , 33 ). Selon (1.56), cette combinaison est dfinie par
le vecteur (, ) telle que:
= f(g11 , g 21 , g 33 ) = f(1,0.5,0.5) = 0.5
3
{
= pici = p11 p21 p33 = 0.8 0.95 0.1 = 0.0551
i=1

Soit lensemble de combinaisons qui produisent le flux =1000p/h (voir 1.57) :


= f(1,0,1.5) = f(1,0,1) = f(1,0.5,1) = f(0.6,0.5,1)=1 = {(1,0,1.5) , (1,0,1), (1,0.5,1), (0.6,0.5,1)}
Alors selon (1.66), la probabilit pour avoir 1000p/h ( = 1) est :
= 4=1
= 0.80.050.69+0.80.050.2+0.150.950.2+0.80.950.2 = 0.2161
Daprs la fonction- du systme, on peut remarquer que celui-l peut assurer trois
niveaux de performance suprieurs ou gaux la demande requise W =1 (4 = 1, 5 =
1.1 6 = 1.5). Alors en utilisant la formule 1.68, la disponibilit est calcule comme suit :
A(W=1) = 6=3 = 0.8388

Conclusion:
A travers ce chapitre, nous avons pu dcouvrir plusieurs mthodes et mesures lies
la sret de fonctionnement. Dans ce qui suit, nous allons nous intresser particulirement au
paramtre permettant lvaluation du bon fonctionnement du systme un ins tant t savoir
la disponibilit.

Ce prambule au domaine de la SdF est indispensable pour aborder les autres


chapitres qui vont tayer plus en profondeur nos intentions et nos objectifs de la recherche.
Le prochain chapitre est spcialement ddi la proposition de mthodes permettant
lestimation de la disponibilit des systmes multi-tats.

Comme nous avons vu, la littrature scientifique ne prend pas en considration les
nombreuses situations qui peuvent survenir durant la vie utile de certains systmes, elle
sintresse particulirement aux deux tats de fonctionnement extrmes marche et arrt.
Cependant, en ralit, une large gamme de produits peut fonctionner avec des niveaux de
performance dgrads sous leffet de plusieurs modes de dfaillance.

Dans ce contexte, il est important de remarquer que malgr lexistence de multiples


techniques de mesure de la disponibilit des systmes binaires, toutefois, celles-ci ne peuvent
tre appliques aux SME.

44
Introduction la sret de fonctionnement
des systmes binaires et multi-tats Chapitre 1

Par rapport ce sujet, nous avons pu mettre laccent, travers ce chapitre, sur la
technique FGU qui est qualifie comme rapide, prcise et efficace. Vu ses multiples points
forts, nous allons utiliser cette approche comme moyen de mesure de la disponibilit dans les
prochains travaux.

Bien que cette mthode dispose de plusieurs avantages, elle reste limite aux
systmes structure simple. De ce fait, elle ne serait pas applicable toutes les configurations
possibles lors de la rsolution des problmes doptimisation. Cest pour cette raison, que nous
allons introduire dans le prochain chapitre une nouvelle mthode valide pour les systmes
complexes.

45
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Chapitre 2: Evaluation de la disponibilit


des Systmes Multi-Etats

Au niveau de ce chapitre nous allons laborer des mthodes


dvaluation de la disponibilit des SME. Deux mthodes sont envisages, la
technique FGU et lapproche dinclusion-exclusion adapte aux SME. Dans la
suite de notre dmarche de recherche, ces deux techniques seront utilises
dans la procdure de rsolution de la problmatique doptimisation. Nous
rappelons que notre objectif doptimisation est dassurer un niveau de
disponibilit requis tout en minimisant le cot.

Aprs avoir introduit les fondements mathmatiques de la FGU au


niveau du chapitre prcdent, ce stade nous allons dvelopper une
dmarche base sur cette approche afin de mesurer la disponibilit. Nous
allons dfinir galement les bases et lalgorithme de lapproche dinclusion-
exclusion adapte aux SME. La mthode ncessite la dtermination des
chemins minimaux pour chaque niveau de performance assur par le
systme global, ensuite partir de ces chemins, nous allons calculer le
niveau de disponibilit correspondant chaque capacit du systme en
utilisant la formule de Poincar.

La deuxime technique prsente lavantage davoir la capacit de


mesurer la disponibilit de tout type de structures alors que la FGU est
destine seulement aux systmes structure simple.

46
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

1. Introduction
Lvolution des outils informatiques et des ressources de calcul numrique ont
facilit la simulation des problmes qui deviennent de plus en plus complexes. Des logiciels
spcifiques ont t dvelopps pour faciliter les calculs numriques, parmi les plus connus
on citera [44], [45], [46] et [47]. Ils utilisent des langages interprts optimiss pour les
calculs matriciels intensifs et des outils graphiques de simulation. Ils interviennent dans de
nombreux domaines scientifiques et industriels, pour simuler, tudier et anticiper toutes
sortes de phnomnes. Il suffit de formaliser la problmatique, de la modliser et de la
reprsenter par un algorithme. Ensuite, aprs avoir choisi le logiciel pertinent en tenant
compte de sa performance, celui-l permettra de manipuler les donnes traiter dans un
minimum de temps et de visualiser la solution recherche.

Lobjectif principal du projet porte sur loptimisation de la disponibilit des


structures composants multi-tats. Dans ce contexte, nous devons concevoir dans un
premier temps, des mthodes pour lvaluation quantitative de la disponibilit dans le but
de calculer numriquement ce paramtre fondamental de sret de fonctionnement.
Ensuite, dans le prochain chapitre nous allons intgrer ces mthodes dans la mthodologie
gnrale doptimisation.

Puisque la fonction gnratrice universelle est une technique efficace pour mesurer
la disponibilit des systmes multi-tats, alors nous nous sommes bass sur cette approche
pour dvelopper une mthode qui vise calculer la disponibilit. Le programme bas sur
cette mthode reoit en entre les diffrentes caractristiques du systme afin de renvoyer
en sortie le graphe reprsentant le systme, sa fonction- correspondante, et le taux de
disponibilit. Cependant, malgr le fait que cette mthode donne des estimations rapides et
prcises, son application reste limite aux systmes structure simple savoir : srie-
parallles, parallle-sries, mixte et les systmes pont. Quant aux systmes complexes
(voir paragraphe 4.2.3 du premier chapitre), la difficult rside dans le calcul de la fonction
de structure. En effet, il nexiste pas doprateurs qui permettent dvaluer le niveau de
performance de ce type de structure en fonction des performances de ses composants.
Tandis que, pour un ensemble de composants monts en parallle, loprateur somme
(voir quation 1.64) permet de les fusionner en un seul, en effectuant la somme de leurs
niveaux de performance. Dans le cas o les composants sont connects en srie, loprateur

47
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

min (voir quation 1.65) fait laffaire en prenant compte uniquement du niveau de
performance minimal de chaque combinaison.

Si nous considrons les systmes binaires, avec deux tats possibles,


fonctionnement normal ou dfaillance totale, nous apercevons quil existe de nombreuses
mthodes probabilistes ou algorithmiques pratiques qui peuvent valuer la disponibilit de
ce type de systme. En particulier, la mthode dinclusion-exclusion est la plus utilise car
elle peut tre applique nimporte quel type de structure. En revanche, le passage des
systmes binaires aux systmes multi-tats limite lutilisation de cette mthode.

Etant donn que lobjectif de mon travail est de trouver la configuration optimale
en termes de cot, disponibilit et performance, alors il savre indispensable de traiter un
nombre maximum de configurations qui peuvent dcouler dun groupement de composants,
tel que chacun de ceux-ci est dot dun ensemble de caractristiques uniques qui le
distingue des autres. Cest pour cette raison que la mthode concevoir doit tre capable de
traiter tout type de configuration.

Dans cette optique, nous avons dvelopp une autre mthode qui repose sur une
autre approche outre que la FGU qui permet de mesurer la disponibilit des systmes
structure complexe. Il sagit dune extension de la technique dinclusion-exclusion, cette
dernire repose particulirement sur le principe des chemins minimaux, sauf que cette fois
le libell du chemin minimal change radicalement son sens. En effet, le chemin minimal dans
le contexte multi-tats devient conditionn par le niveau de performance. Donc pour chaque
tat du systme, nous pouvons extraire divers chemins minimaux en fonction des tats de
ses composants.

Dans cette perspective, nous nous sommes bass sur des travaux qui ont introduit
les bases de cette mthode performante capable de dterminer la disponibilit dun SME
quelle que soit sa configuration [23], [24] et [25]. Cette mthode ncessite la dtermination
des chemins minimaux pour chaque niveau de performance assur par le systme. Elle est
beaucoup plus complexe que la mthode FGU car lalgorithme utilis requiert un grand
nombre ditrations assez coteux en temps pour la dfinition des chemins minimaux.
Sajoute cela le fait que le nombre lev des chemins minimaux volue exponentiellement
en fonction du nombre des nuds et des liaisons dans le rseau, et videmment cela
complique considrablement les calculs bass sur la formule de Poincar.

48
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Remarque : Les codes source des programmes de ce chapitre sont prsents dans
lannexe V.

2. La mthode FGU :
2.1. Formulation du problme:
Dans cette section, nous allons nous focaliser principalement sur les structures de
type parallle-srie composants multi-tats. La mthode dvelopper doit tre capable de
calculer la disponibilit de ce type de systme en se basant sur la technique FGU. Cette
dernire est considre comme la mthode la plus efficace dans le cas des systmes multi-
tats grande dimension combinatoire.

La mthode labore concerne tout systme constitu de n sous-systmes en srie,


tel que chaque sous-systme peut tre compos de lments connects en parallle
avec {1,2, n} (voir figure 30). Chaque lment du sous-systme peut avoir
tats diffrents avec j {1,2, , } . Les niveaux de performance correspondants ces tats
sont nots et la probabilit que le composant soit dans ltat k est note avec
{1,2, }. Le paramtre W reprsente le seuil de la demande requise, ce paramtre

savre indispensable pour la mesure de la disponibilit lorsque le systme est composants


multi-tats.

11 21 31

12 22 32

11 22

Sous-systme 1 Sous-systme 2 Sous-systme

Figure 30: Structure du systme parallle-srie

Nous rcapitulons les notations principales :

n : le nombre des sous-systmes en srie.

: le ime sous-systme connect en srie avec i{1,2, , }.

49
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

: le nombre de composants du sous-systme .


: le jme composant du sous-systme avec j{1,2, , }.

: le nombre des tats du composant .

: le niveau de performance de ltat k du composant avec k {1,2, , }.

: la probabilit que le composant soit dans ltat k.

W : la demande requise.

2.2. Description dtaille de la mthode :


Entres :

Au niveau de la fonction principale, on dfinit toutes les constantes qui


caractrisent le systme :

n : le nombre de sous-systmes en srie tel que i {1, , }.

T = [ 1 2 ] : reprsente le nombre des composants du sous-systme


avec i {1, , }.
A = [ 111 112 1111 ;
121 122 1212 ;
. . . ;
11 1 112 11 11 ;
211 212 2121 ;
221 222 2222 ;
. . . ;
221 22 2 22 22 ;
. . . ;
. . . ;
11 12 11 ;
21 22 22 ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un
composant et les colonnes reprsentent les probabilits des tats de chaque composant.
Donc le nombre des lignes correspond au nombre total des composants N = =1 et le
nombre des colonnes correspond au nombre dtats maximal que peut prendre un
composant K = max( / i{1,2, , } j{1,2, , }).

G = [ 111 112 1111 ;


121 122 1212 ;
. . . ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un
composant et les colonnes reprsentent la performance relative chaque tat.
50
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

.e : Les deux matrices A et G sont de dimension (N,K). Alors lorsquun composant a un


nombre dtats infrieur K alors on remplit les cases qui restent vides dans la matrice
avec des 0. Par exemple, si nous considrons un systme de deux composants en srie
tel que le premier a deux tats et le deuxime a 3 tats alors la matrice A serait :
A = [ 111 112 0 ;
211 212 213 ]

b = [11 12 11 1 2 ] : Ce vecteur reprsente le nombre


dtats de chaque composant.
W : Le seuil de la demande requise.

Fonctionnement :

La fonction principale appelle tout dabord la fonction U_paral , celle-l calcule la


fonction- rassemblant les composants en parallle pour chaque sous-systme, ensuite elle
appelle la fonction U_serie qui fusionne les sous-systmes en srie en calculant la
fonction- du systme complet, et finalement la fonction dispo value la disponibilit du
systme en prenant en considration le niveau de performance requis .

Sorties :

Le rsultat aprs excution du programme est le suivant :

Usi(G) : les fonctions- de chaque sous-systme .

Usys(G) : la fonction- du systme complet.

As : la disponibilit du systme.

Ce rsultat saffiche sur la fentre de commande Matlab et une copie senregistre


dans le fichier ugf.txt .

2.3. Application et validation :


Afin de vrifier que la mthode dveloppe fonctionne et donne le bon rsultat,
nous avons d la valider en se basant sur un exemple donn dans [26]. Le systme global est
compos de 4 sous-systmes en srie. Le premier sous-systme, le deuxime, le troisime et
le quatrime se composent respectivent de 7, 4, 6 et 7 lments. Chaque lment est
caractris par son niveau de performance, ses tats et ses probabilits dtre dans chaque
tat. Chacun peut avoir 4 tats diffrents correspondants 4 niveaux de performances (0,
0.5, 0.8 et 1). Il est noter que les composants de chaque sous-systme sont identiques. La
disponibilit doit tre calcule pour une demande suprieure 0.8. La figure 31 reprsente

51
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

le diagramme de fiabilit du systme et le tableau 4 regroupe les diffrentes caractristiques


de ses composants.
11 31 41
12 21 32 42
13 33
22 43
14 23 34 44
15 35
24 45
16 36 46
17 37
Figure 31: Structure du systme

Composants Niveaux de performance Probabilits

11 =12 = 13 =14 =15 = 16 = 17 0 0.5 0.8 1 0.100 0.450 0.250 0.200

21=22= 23=24 0 0.5 0.8 1 0.040 0.300 0.320 0.340

31=32= 33=34=35= 36 0 0.5 0.8 1 0.110 0.400 0.250 0.240

41=42= 43=44=45= 46= 47 0 0.5 0.8 1 0.045 0.440 0.215 0.300


Tableau 4: Les caractristiques des composants du systme

Donnes introduire:

n = 4;
T=[7 4 7 6];
b=[4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4];

A=[0.100 0.450 0.250 0.200; 0.100 0.450 0.250 0.200; 0.100 0.450 0.250 0.200;
0.100 0.450 0.250 0.200; 0.100 0.450 0.250 0.200; 0.100 0.450 0.250 0.200;
0.100 0.450 0.250 0.200; 0.040 0.300 0.320 0.340; 0.040 0.300 0.320 0.340;
0.040 0.300 0.320 0.340; 0.040 0.300 0.320 0.340; 0.110 0.400 0.250 0.240;
0.110 0.400 0.250 0.240; 0.110 0.400 0.250 0.240; 0.110 0.400 0.250 0.240;
0.110 0.400 0.250 0.240; 0.110 0.400 0.250 0.240; 0.110 0.400 0.250 0.240;
0.045 0.440 0.215 0.300; 0.045 0.440 0.215 0.300; 0.045 0.440 0.215 0.300;
0.045 0.440 0.215 0.300; 0.045 0.440 0.215 0.300; 0.045 0.440 0.215 0.300];
G=[0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0; 0.0 0.5 0.8 1.0];

52
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

W=0.8;

Rsultats :
Aprs simulation, nous avons obtenu le mme rsultat que celui obtenu dans [24].

Les fonctions- des 4 sous-systmes :

Us1(G)= 1e-007*Z^0 + 4.15e-005*Z^1 + 3.375e-005*Z^1.3 + 0.00014119*Z^1.5 + 0.00054906*Z^1.8 + 0.0018685*Z^2 +


0.00029531*Z^2.1 + 0.0036619*Z^2.3 + 5.4688e -005*Z^2.4 + 0.0066156*Z^2.5 + 0.0027891*Z^2.6 + 0.015122*Z^2.8 +
0.00098438*Z^2.9 + 0.016153*Z^3 + 0.0059653*Z^3.1 + 0.0083573*Z^3.1 + 0.00013672*Z^3.2 + 0.040402*Z^3.3 +
0.007082*Z^3.4 + 0.027396*Z^3.5 + 0.025977*Z^3.6 + 0.017405*Z^3.6 + 0.0018457*Z^3.7 + 0.070626*Z^3.8 +
0.0057586*Z^3.9 + 0.020081*Z^3.9 + 0.032511*Z^4 + 0.079147*Z^4.1 + 0.009126*Z^4.2 + 0.080803*Z^4.3 +
0.019354*Z^4.4 + 0.030962*Z^4.4 + 0.028308*Z^4.5 + 0.086764*Z^4.6 + 0.0029004*Z^4.7 + 0.016941*Z^4.7 +
0.060657*Z^4.8 + 0.032738*Z^4.9 + 0.018942*Z^4.9 + 0.019921*Z^5 + 0.057291*Z^5.1 + 0.0050742*Z^5.2 +
0.013178*Z^5.2 + 0.030064*Z^5.3 + 0.020502*Z^5.4 + 0.0077391*Z^5.4 + 0.00052734*Z^5.5 + 0.0087711*Z^5.5 +
0.022374*Z^5.6 + 0.003375*Z^5.7 + 0.0040078*Z^5.7 + 0.0091268*Z^5.8 + 0.0063*Z^5.9 + 0.0011813*Z^5.9 +
0.00011719*Z^6 + 0.0020311*Z^6 + 0.004725*Z^6.1 + 0.0005*Z^6.2 + 0.000375*Z^6.2 + 0.00126*Z^6.3 + 0.0007*Z^6.4 +
0.000175*Z^6.4 + 0.000144*Z^6.5 + 0.0003*Z^6.6 + 8e -005*Z^6.8 + 1.28e-005*Z^7

Us2(G)= 2.56e-006*Z^0 + 7.68e-005*Z^0.5 + 8.192e-005*Z^0.8 + 0.00095104*Z^1 + 0.0018432*Z^1.3 + 0.0062784*Z^1.5


+ 0.00098304*Z^1.6 + 0.015913*Z^1.8 + 0.023898*Z^2 + 0.014746*Z^2.1 + 0.065894*Z^2.3 + 0.0052429*Z^2.4 +
0.053366*Z^2.5 + 0.072008*Z^2.6 + 0.13526*Z^2.8 + 0.039322*Z^2.9 + 0.068713*Z^3 + 0.062669*Z^3.1 +
0.062669*Z^3.1 + 0.010486*Z^3.2 + 0.13317*Z^3.3 + 0.044564*Z^3.4 + 0.047165*Z^3.5 + 0.035512*Z^3.6 +
0.035512*Z^3.6 + 0.050309*Z^3.8 + 0.013363*Z^4

Us3(G)= 1.9487e-007*Z^0 + 5.3662e-005*Z^1 + 4.8315e-005*Z^1.3 + 0.00038207*Z^1.5 + 1.5099e -005*Z^1.6 +


0.00064874*Z^1.8 + 0.0018015*Z^2 + 0.00038433*Z^2.1 + 0.0037193*Z^2.3 + 8.0068e -005*Z^2.4 + 0.0058184*Z^2.5 +
0.0030257*Z^2.6 + 0.013719*Z^2.8 + 0.0011646*Z^2.9 + 0.013607*Z^3 + 0.0057427*Z^3.1 + 0.0077755*Z^3.1 +
0.00018197*Z^3.2 + 0.034562*Z^3.3 + 0.0070513*Z^3.4 + 0.02339*Z^3.5 + 0.022568*Z^3.6 + 0.015213*Z^3.6 +
0.0019852*Z^3.7 + 0.060857*Z^3.8 + 0.0053669*Z^3.9 + 0.017656*Z^3.9 + 0.029935*Z^4 + 0.068769*Z^4.1 +
0.0084098*Z^4.2 + 0.075408*Z^4.3 + 0.016974*Z^4.4 + 0.027033*Z^4.4 + 0.029502*Z^4.5 + 0.082432*Z^4.6 +
0.0027325*Z^4.7 + 0.01468*Z^4.7 + 0.065496*Z^4.8 + 0.031931*Z^4.9 + 0.018301*Z^4.9 + 0.023074*Z^5 +
0.064351*Z^5.1 + 0.0050198*Z^5.2 + 0.013329*Z^5.2 + 0.039313*Z^5.3 + 0.024194*Z^5.4 + 0.0093722*Z^5.4 +
0.0005625*Z^5.5 + 0.012208*Z^5.5 + 0.031486*Z^5.6 + 0.00432*Z^5.7 + 0.00513*Z^5.7 + 0.015111*Z^5.8 +
0.0096768*Z^5.9 + 0.0018144*Z^5.9 + 0.00016875*Z^6 + 0.0036656*Z^6 + 0.0087091*Z^6.1 + 0.000864*Z^6.2 +
0.000648*Z^6.2 + 0.0027869*Z^6.3 + 0.0014515*Z^6.4 + 0.00036288*Z^6.4 + 0.00038221*Z^6.5 + 0.0007465*Z^6.6 +
0.00023888*Z^6.8 + 4.5865e -005*Z^7

Us4(G)= 8.3038e-009*Z^0 + 7.9789e -005*Z^1.5 + 0.00023393*Z^1.8 + 0.0014612*Z^2 + 0.0001112*Z^2.1 +


0.0025356*Z^2.3 + 0.0058888*Z^2.5 + 0.0017068*Z^2.6 + 0.015536*Z^2.8 + 0.00053131*Z^2.9 + 0.025661*Z^3 +
0.0053647*Z^3.1 + 0.007491*Z^3.1 + 6.4904e -005*Z^3.2 + 0.054047*Z^3.3 + 0.0055572*Z^3.4 + 0.051828*Z^3.5 +
0.02902*Z^3.6 + 0.019473*Z^3.6 + 0.0012692*Z^3.7 + 0.10357*Z^3.8 + 0.0055116*Z^3.9 + 0.018504*Z^3.9 +
0.065066*Z^4 + 0.085704*Z^4.1 + 0.0070705*Z^4.2 + 0.11269*Z^4.3 + 0.014578*Z^4.4 + 0.02247*Z^4.4 +
0.051703*Z^4.5 + 0.075858*Z^4.6 + 0.0016923*Z^4.7 + 0.0067692*Z^4.7 + 0.069724*Z^4.8 + 0.015349*Z^4.9 +
0.0082648*Z^4.9 + 0.023219*Z^5 + 0.032949*Z^5.1 + 0.00057692*Z^5.2 + 0.0023077*Z^5.2 + 0.01839*Z^5.3 +
0.0034884*Z^5.4 + 0.0018784*Z^5.4 + 0.0042768*Z^5.5 + 0.0052419*Z^5.6 + 0.0020898*Z^5.8 + 0.000729*Z^6

La fonction- du systme complet :

Usys(G)= 0.0015225*Z^2 + 0.0038872*Z^2.3 + 0.010735*Z^2.5 + 0.0025144*Z^2.6 + 0.028411*Z^2.8 +


0.00021289*Z^2.9 + 0.038828*Z^3 + 0.009294*Z^3.1 + 0.013508*Z^3.1 + 0.08477*Z^3.3 + 0.0099852*Z^3.4 +
0.067445*Z^3.5 + 0.044435*Z^3.6 + 0.028422*Z^3.6 + 0.0012593*Z^3.7 + 0.1304*Z^3.8 + 0.0068483*Z^3.9 +
0.025519*Z^3.9 + 0.064566*Z^4 + 0.096576*Z^4.1 + 0.0077038*Z^4.2 + 0.096193*Z^4.3 + 0.013436*Z^4.4 +
0.020554*Z^4.4 + 0.031234*Z^4.5 + 0.049853*Z^4.6 + 0.00030488*Z^4.7 + 0.0047358*Z^4.7 + 0.029911*Z^4.8 +
0.0068308*Z^4.9 + 0.0029187*Z^4.9 + 0.0058885*Z^5 + 0.0085019*Z^5.1 + 0.00024234*Z^5.2 + 0.0023197*Z^5.3 +
0.00010747*Z^5.4 + 0.00011728*Z^5.6

La disponibilit du systme :
As = 0.95

53
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

3. La mthode dinclusion-exclusion adapte aux SME :


3.1. Introduction :
En sloignant des rseaux qui peuvent tre dcomposes en sous-systmes
structures simples, lutilisation de la mthode FGU devient trs limite. En effet,
actuellement il nexiste aucune fonction de structure qui permet de calculer la fonction-
dun systme complexe. La difficult rside dans le fait quil nest pas vident de savoir
comment le flux dun composant sera rparti entre ces suiveurs, car ceux-ci peuvent

avoir des connexions avec dautres antcdents, comme ils peuvent galement ne pas avoir
un nud de sortie commun. Dans le cas o plusieurs composants sont monts en parallles,
nous nous basons sur le nud de sortie commun pour calculer le flux en sommant les flux
passant par chaque composant. Pour mieux comprendre cette problmatique, nous allons
comparer le systme complexe illustr dans la figure 32 avec le systme parallle-srie
reprsent dans la figure 33.
C11 C21 C31
S T
C12 C22 C32
Figure 32: Exemple d'un systme complexe

C11 C21 C31


S T
C12 C22 C32
Figure 33: Configuration rseau dun systme parallle-srie

Prenons le cas o G11 = 1, G12 = 2, G21 = 1,5, G22 = 2, G31 = 1 et G32 =2. Il est facile de
remarquer que pour le systme illustr dans la figure 33 que le flux entrant au 2me sous-
systme est gal la somme des flux sortants du premier sous-systme car il existe un nud
de sortie commun entre les deux composants du premier sous -systme, donc le flux de
sortie est gal 3. Par la suite, ces deux composants peuvent tre remplacs par un seul
composant dlivrant un flux gal 3. Par contre, dans le cas du systme complexe, or il ny a
pas un nud commun la sortie du premier sous-systme, nous ne pouvons pas dterminer
facilement les flux qui seront dirigs vers chacun des composants C 21 et C 22, ainsi ces flux
vont dpendre des tats du 2me sous-systme. Le composant C 21 peut recevoir un flux entre
1 et 1,5 et le composant C 22 peut recevoir un flux entre 1,5 et 2 tel que la somme des deux
flux ne doit pas dpasser 3 et ensuite chacun de ces flux sera rparti entre les suiveurs de
ces composants.

54
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Considrons que C 21 reoit un flux de 1,5 alors C 22 va recevoir forcment un flux de


1,5. Donc le composant C 31 va recevoir un flux de 1,5 or sa performance est gale 1 alors
0,5 du flux sera perdu et le composant C 32 va recevoir seulement un flux de 1,5 malgr le fait
quil fonctionne avec une performance de 2. Et si maintenant nous considrons que C 21
reoit seulement un flux de 1 et que C 22 reoit un flux de 2 alors C 31 va recevoir un flux de 1
et C 32 un flux de 2 et par la suite aucun flux ne sera perdu.

Ce cas trs simple dun systme complexe illustre parfaitement la problmatique


que reprsente ce type de systme, et permet de voir galement la difficult qui limite
lutilisation de la mthode FGU pour rsoudre ce genre de problme. Cest pour cette raison
quil faut trouver une autre mthode plus universelle capable de remdier cette
problmatique.

Dans le cas de rsolution de systmes complexes structures binaires, la technique


dinclusion-exclusion est considre comme la mthode la plus performante et efficace pour
valuer la disponibilit de ce type de structure. Dans cette optique, les travaux [23], [24] et
[25] un algorithme a t dvelopp en se basant sur lextension de cette mthode adapt
aux SME.

Le calcul de la fiabilit en se basant sur les chemins minimaux permet dvaluer la


fiabilit pour tout systme de type rseau. Cette mthode parait simple mais lorsquil sagit
dun systme multi-tats, la notion dun chemin minimal change radicalement de
signification. En effet, le chemin minimal devient conditionn par le niveau de performance.
Donc pour chaque tat du systme, nous pouvons extraire de divers chemins minimaux en
fonction des tats des composants.

3.2. Formulation du problme :


Dans cette section, nous allons dvelopper une mthode de mesure de disponibilit
capable de traiter tout type de structure. Pour ce faire, nous allons essayer de concevoir une
mthode base sur lextension de lapproche des chemins minimaux adapte aux SME.
La mthode concevoir doit tre adapte tout systme constitu de n sous-
systmes tel que chaque sous-systme peut tre compos de lments avec
{1,2, } (voir figure 34). Les composants sont numrots de 1 jusqu N en allant de
gauche droite et de haut en bas avec N = =1 .

55
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Chaque composant du sous-systme i peut recueillir un flux provenant dun ou de


plusieurs composants du sous-systme i1, comme il peut galement rpartir son flux entre
un ou plusieurs composants du sous-systme i+1.

Considrons que chaque composant j peut avoir les niveaux de performance


suivants {0,1,2, , } avec j {1,2, , N} . La probabilit que ce composant soit dans ltat
k est note avec {0,1,2, }. Le paramtre W reprsente le seuil de performance
exig. Le vecteur X de longueur N reprsente les tats des composants du systme, il peut
prendre des valeurs allant de (0,0,,0) jusqu (1 , 2 ,, ).

Nous rappelons que la fonction de structure (voir 1.48) associe chaque vecteur
X, un tat h de fonctionnement du systme.

1 1+1 +1

2 1+2 +2
S T

1 1+2

Sous-systme Sous-systme Sous-systme

Figure 34: Structure du systme complexe

3.3. Principes de la mthode :


3.3.1. Dfinitions :
X est appel vecteur chemin minimal pour un niveau h si limage de X par la
fonction de structure est suprieure ou gale h ((X) h) et que pour tout vecteur Y < X,
limage de Y par est infrieure strictement h ((Y) < h).

X est appel vecteur coupe minimale pour un niveau h si limage de X par la


fonction de structure est infrieure strictement h ((X)< h) et que pour tout vecteur Y > X,
limage de Y par est suprieure ou gale h ((Y) h).

NB : on dit que Y > X (Y < X) sil existe i {1,2, , } tel que : > (< ) et pour tout
k i avec k {1,2, , }, nous avons : = .
correspond ltat du composant i, Y = (1 , 2 , , ).

56
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Exemple :
Considrons un systme compos de trois lments et supposons que chaque
lment peut fonctionner selon trois niveaux diffrents (Figure 35):


11 =0, 12 =1, 13 =3

31 =0, 32 =2, 33 =5

21 =0, 22 =2, 23 =3

Figure 35: Exemple illustratif (chemins minimaux et coupes minimales


pour un niveau h)

Les vecteurs chemins minimaux :


pour le niveau h = 1 : X = (1,0,2)
pour le niveau h = 2 : X = (3,0,2) et X = (0,2,2)
pour le niveau h = 3 : X = (3,0,5), X = (0,3,5) et X = (1,2,5)
pour le niveau h = 4 : X = (1,3,5) et X = (3,2,5)
pour le niveau h = 5 : X = (3,2,5)

Les vecteurs coupes minimales :


pour le niveau h = 3 : X = (3,3,2)
pour le niveau h = 4 : X = (3,3,2) et X = (1,2,5)
pour le niveau h = 5 : X = (3,3,2) et X = (1,3,5)

3.3.2. Evaluation de la disponibilit :


Pour un systme binaire, le calcul de la disponibilit par les chemins minimaux
sappuie sur la formule de Poincar suivante (voir 1.42):

A = (
=1 ) = =1 ( ) - 1< ( ) +1 << ( )+ +

(-1)+1 (1 )
Tel que m est le nombre total des chemins minimaux et le chemin minimal i.

Lextension de cette formule pour ladapter aux systmes multi-tats donne la


relation suivante :

=
=1 P( ) - 1< ( ) + + (-1)
+1
( 1 )
(2.1)
Tel que m est le nombre maximal des chemins minimaux assurant le niveau h et le vecteur
chemin minimal i parmi les m vecteurs.

57
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Pour simplifier, la relation peut tre crite sous la forme :

=
=1 P( ) - 1< ( max( , )) + + (-1)
+1
( max(1 , , ))
(2.2)
Tel que max (1 , , )=(max(11 , , 1 ),, max(1 , , )) avec 1 =(11 , 21 , , 1 )
et N est le nombre de composants du systme. Par exemple, si nous avons 1 = (1,2,1) et
2 = (3,0,1) alors max (1 , 2 )=(3,2,1).

3.3.3. Lalgorithme de dtermination des chemins minimaux :


Grce la formule (2.2), lvaluation de la disponibilit dun systme complexe est
devenue aise et simple. Cependant, avant lapplication de cette formule, il faut tout
dabord trouver les chemins minimaux pour chaque niveau de performance h, alors que
cest ce niveau-l que les rels problmes lis aux rseaux de fiabilit apparaissent.

Dans cette section, nous allons prsenter un algorithme permettant de dterminer


les chemins minimaux correspondants chaque capacit h assure par le systme. Cet
algorithme est seulement applicable dans le cas o chaque composant i du systme a des
niveaux de performance allant de 0 et sincrmentant de 1, cest--dire que les niveaux
que peut prendre chaque lment i forment lensemble {0,1,2, , }. Dans ce cas, les
composants sont dit homognes et la capacit maximale du systme est dfinie par le
vecteur M=(M1 , M2 ,, Mn). L'algorithme peut donner des vecteurs qui ne sont pas
minimals, des vecteurs suprieurs au vecteur M ou des vecteurs qui se rptent, alors il faut
faire des calculs supplmentaires pour les liminer. En effet, il faut comparer tous les
vecteurs mutuellement, lorsqu'un vecteur est suprieur un autre alors celui-l n'est pas
minimal et par consquent il doit tre supprim. Cette procdure ncessite beaucoup de
temps de calcul, parce que le nombre de vecteurs des chemins minimaux sont beaucoup
plus grand que le nombre de nuds et de liaisons dans le rseau.

Les tapes principales de lalgorithme sont :

Etape 1 : dterminer tous les vecteurs chemins minimaux assurant le niveau h=1 not CM1.
Ces vecteurs sont facilement dterminables en supposant que les composants sont binaires.

Etape 2 : Construire les vecteurs chemins minimaux pour le niveau h+1 not CMh+1 partir
des chemins minimaux assurant le niveau h not CMh :
CMh+1 = { + } tel que X CMh et Y CM1.

58
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Etape 3 : Fusionner les vecteurs Z CMh+1 qui se rptent et supprimer les vecteurs
ZCMh+1 suprieurs la capacit maximale du systme M.

Etape 4 : Rpter les tapes 2 et 3 pour tous les niveaux du systme.

Etape 5 : Calculer la disponibilit du systme pour chaque niveau h en utilisant la formule de


Poincar.

3.3.4. Exemple dapplication :


Prenons lexemple du systme de la figure 35 et considrons le tableau 5 qui
reprsente les caractristiques de ses diffrents composants :

Composant 1 Composant 2 Composant 3


G P G P G P
0 0.1 0 0.1 0 0.1
1 0.9 1 0.1 1 0.1
2 0.8 2 0.1
3 0.7
Tableau 5: Caractristiques des composants de lexemple de la figure 35

Daprs le tableau, le vecteur capacit maximale du systme est : M = (1,2,3).

Niveau 1 :
Les vecteurs chemins minimaux du niveau 1 sont : 1 = (1,0,1) et 2 = (0,1,1)
La probabilit pour que le systme fonctionne avec un niveau suprieur ou gal 1 :
1 = ( 1 ) + ( 2 ) ( max(1 , 2 ))
1 = 0.910.9 + 10.90.9 0.90.90.9 = 0.891

Niveau 2 :
Dtermination des vecteurs chemins minimaux du niveau 2 partir des vecteurs chemins
minimaux du niveau 1 :
1 + 1 = (2,0,2)
1 + 2 = (1,1,2)
2 + 2 = (0,2,2)
La premire composante du vecteur (2,0,2) et suprieure la premire composante du
vecteur M = (1,2,3) alors ce vecteur doit tre limin et par consquent les vecteurs
chemins minimaux sont : 1 = (1,1,2) et 2 = (0,2,2).

La probabilit pour que le systme fonctionne avec un niveau suprieur ou gal 2 :


2 = ( 1 ) + ( 2 ) ( max(1 ,2 ))
2 = 0.90.90.8 + 10.80.8 0.90.80.8 = 0.712

59
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Niveau 3 :
Dtermination des vecteurs chemins minimaux du niveau 3 partir des vecteurs chemins
minimaux des niveaux 1 et 2 :
1 + 1 = (2,1,3)
Y1 + X2 = (1,2,3)
Y2 + X1 = (1,2,3)
Y2 + X2 = (0,3,3)
Les vecteurs (0,3,3) et (2,1,3) seront limins car ils sont suprieurs M et les vecteurs
(1,2,3) qui se rptent seront fusionns en un seul. Donc nous obtenons un seul chemin
minimal pour le niveau 3 : Z = (1,2,3).

La probabilit pour que le systme fonctionne avec un niveau suprieur ou gal 3 :


3 = P(X Z)
3 = 0.90.80.7 = 0.504

A partir de ces rsultats nous pouvons dduire la fonction- du systme :


= (1 1 )0 + (1 2)1 + ( 2 3)2 + 3 3
= 0.1090 + 0.1791 + 0.2082 + 0.504 3

3.3.5. Gnralisation de la mthode pour des niveaux de


performance quelconques :
Considrons un systme constitu de N composants tel que chaque composant
peut fonctionner avec des niveaux quelconques. Cest--dire quil nest pas impratif que les
niveaux de performance de llment i forment lensemble {0,1,2, , } mais il est
ncessaire que ces niveaux soient des nombres entiers. Dans ce cas, on dit que les
composants du systme sont htrognes.

Pour dfinir les chemins minimaux du systme, nous aurons besoin du vecteur
qui dfinit les niveaux correspondants aux tats du composant et du vecteur qui dfinit
lordre de ces tats. Par exemple si = (0,3,5,6) alors le vecteur correspondant est
= (0,1,2,3).

En premier lieu, il faut dfinir les chemins minimaux primaires du systme sans tenir
compte des tats des composants. Autrement, il faut trouver les connexions minimales qui
permettent daller de la source jusquau point darrive en supposant que le systme est
binaire. Le vecteur chemin primaire est dfini de la faon suivante, si le i me composant

60
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

existe dans le chemin alors la i me valeur du vecteur prend la valeur 1 sinon elle prend la
valeur 0. Ces vecteurs sont nots CMP.

A partir de ces vecteurs CMP, nous allons construire les vecteurs chemins
secondaires CS partir des valeurs des vecteurs . Il est possible dobtenir des vecteurs qui
ne sont pas minimes, qui se rptent ou qui sont suprieurs au vecteur M, alors il est
ncessaire de trier ces vecteurs mutuellement afin dliminer les faux vecteurs et de ne
garder que les vecteurs chemins minimaux. Et finalement, par le biais de la formule de
Poincar, nous pourrons calculer aisment la disponibilit du systme relative chaque
niveau de performance.

Lalgorithme de dtermination des chemins minimaux :


Lalgorithme suivant est tabli partir de lalgorithme dfini auparavant, il est valide
pour les systmes avec des composants ayant des niveaux de performance sous forme de
valeurs entiers. Les tapes principales de lalgorithme sont :

Etape 1 : Trouver les vecteurs chemins minimaux primaires CMP en supposant que le
systme est binaire. 1 signifie lexistence du composant dans le chemin et 0 sinon.

Etape 2 : Construire les vecteurs chemins minimaux primaires du niveau h+1 nots +1
partir des vecteurs chemins minimaux primaires du niveau h nots et les vecteurs
chemins minimaux primaires du niveau 1 nots 1 .
+1 = { + } tel que X et Y 1.

Etape 3 : Fusionner les vecteurs Z CMh+1 qui se rptent, liminer les vecteurs qui ne sont
pas minimes et supprimer les vecteurs suprieurs la capacit maximale du systme M.

Etape 4 : Rpter les tapes 2 et 3 pour tous les niveaux h.

Etape 5 : Dterminer les vecteurs chemins minimaux secondaires CS partir des CMP pour
chaque niveau h. Si la ime valeur du vecteur not nexiste pas dans le vecteur du
composant , alors dans le vecteur , cette valeur est remplace par la plus petite valeur
du vecteur suprieure .

Etape 6 : Eliminer les vecteurs CS qui ne sont pas minimes et qui se rptent pour chaque
niveau h.

Etape 7 : Calculer la disponibilit du systme pour chaque niveau h en utilisant la formule de


Poincar.

61
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Exemple dapplication :
Considrons le systme de la figure 36. Le tableau 6 rsume les caractristiques de
ses composants :
1 3
S T
2 4

Figure 36: Rseau de fiabilit d'un systme parallle-srie

Composant 1 Composant 2 Composant 3 Composant 4


G P G P G P G P
0 0.1 0 0.1 0 0.1 0 0.1
2 0.1 1 0.2 1 0.1 2 0.2
3 0.8 4 0.7 3 0.8 4 0.7
Tableau 6: Caractristiques des composants de lexemple de la figure 36

Niveau 1:
Les vecteurs 1 sont : 1=(1,0,1,0) ; 2 =(1,0,0,1) ; 3 =(0,1,1,0) ; 4 =( (0,1,0,1)
Les vecteurs 1 correspondants : 1 1
(1,0,1,0) (2,0,1,0)
(1,0,0,1) (2,0,0,2)
(0,1,1,0) (0,1,1,0)
(0,1,0,1) (0,1,0,2)
Alors les vecteurs chemins minimaux sont : 1 =(2,0,1,0) ; 2 = (2,0,0,2); 3 = (0,1,1,0) et
4 = (0,1,0,2)
1 = ( 1 ) + ( 2 ) + ( 3 ) + ( 4 ) ( max(1 , 2 ))
( max (1 , 3 )) ( max (1 , 4 )) ( max (2 , 3 )) ( max (2 , 4 ))
( max (3 , 4 ))+ ( max (1 , 2 , 3 )) + ( max (1 , 3 , 4 )) +
( max (1 , 2 , 4 )) + ( max (2 , 3 , 4 )) ( max (1 , 2 , 3 , 4 ))
1 = 0.910.91+ 0.9110.9+ 10.90.91+ 10.910.9 0.910.90.9
0.90.90.91 0.90.90.90.9 0.90.90.90.9 0.90.910.9
10.90.90.9+ 0.90.90.90.9+ 0.90.90.90.9+ 0.90.90.90.9+
0.90.90.90.9 0.90.90.90.9
1 = 0.9801
Niveau 2:
Les vecteurs 2 et 2 : 2 2
(1,0,1,0)+ (1,0,1,0) = (2,0,2,0) (2,0,3,0)
(1,0,1,0)+ (1,0,0,1) =(2,0,1,1) (2,0,1,2) ce nest pas un vecteur minimal (2,0,0,2)
(1,0,1,0)+ (0,1,1,0) = (1,1,2,0) (2,1,3,0) ce nest pas un vecteur minimal (2,0,3,0)
(1,0,1,0)+ (0,1,0,1) =(1,1,1,1) (2,1,1,2) ce nest pas un vecteur minimal (2,1,0,2)
(1,0,0,1)+ (1,0,0,1) =(2,0,0,2) (2,0,0,2)

62
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

(1,0,0,1)+ (0,1,1,0) = (1,1,1,1) un vecteur qui se rpte


(1,0,0,1)+ (0,1,0,1) =(1,1,0,2) (2,1,0,2) ce nest pas un vecteur minimal (2,0,0,2)
(0,1,1,0)+ (0,1,1,0) =(0,2,2,0) (0,4,3,0)
(0,1,1,0)+ (0,1,0,1) = (0,2,1,1)(0,4,1,2) ce nest pas un vecteur minimal (0,4,0,2)
(0,1,0,1)+ (0,1,0,1) = (0,2,0,2)(0,4,0,2)
Donc les vecteurs chemins minimaux sont : (2,0,3,0) ; (2,0,0,2) ; (0,4,3,0) et (0,4,0,2)
2 = 0.9506

Niveau 3 :
Les vecteurs chemins minimaux : (3,0,3,0) ; (2,1,3,0) ; (3,0,1,2) ; (3,0,0,4) ; (2,1,1,2) ;
(2,1,0,4) ; (0,4,3,0) ; (0,4,1,2) et (0,4,0,4)
3 = 0.7921

Niveau 4:
Les vecteurs chemins minimaux : (3,1,3,2) ;(0,4,3,2) ;(3,1,0,4) et (0,4,0,4)
4 = 0.7396

Niveau 5:
Les vecteurs chemins minimaux : (2,4,3,2) et (2,4,1,4)
5 = 0.4977

Niveau 6:
Les vecteurs chemins minimaux : (2,4,3,4)
6 = 0.3528

Niveau 7:
Les vecteurs chemins minimaux : (3,4,3,4)
7 = 0.3136

3.4. Description dtaille de la mthode :


Entres:
Au niveau de la fonction principale, on dfinit toutes les constantes qui
caractrisent le systme :

n : le nombre de sous-systmes avec i {1, , }.

T = [ 1 2 ] : reprsente le nombre des composants du sous-systme


avec i {1, , }.

63
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

A( : , : , j ) = [ l11 l12 l1nj+1 ;


l21 l22 l2nj+1 ;
. . . ;
lnj1 lnj2 lnjnj+1 ] : cest la matrice des liaisons. Chaque sous-
matrice j dfinit les connexions entre les deux sous-systmes j et j+1 avec
j{1, , n 1}. =1 sil existe une liaison entre le composant i du sous-systme
j et le composant k du sous-systme j+1, sinon =0.
b = [1 2 ] : Ce vecteur reprsente le nombre des tats de chaque
composant.
GP( : , : , 1) = [ 11 12 11 ;
21 22 22 ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un
composant et les colonnes reprsentent la performance relative chaque tat. Donc le
nombre des lignes correspond au nombre total des composants N = =1 et le nombre
des colonnes correspond au nombre dtats maximal que peut prendre un composant
K= max( / i{1,2, , }).

GP( : , : , 2) = [ 11 12 11 ;
21 22 22 ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un
composant et les colonnes reprsentent les probabilits des tats de chaque composant.
.e : les deux sous-matrices GP sont de dimension (N,K). Alors lorsquun composant a un
nombre dtats infrieur K alors on remplit les cases qui restent vides dans la matrice avec
des 0.

Description du fonctionnement:

La fonction principale fait extraire tous les chemins minimaux du systme sans tenir
compte des niveaux de performance des composants, ensuite elle appelle la fonction
paths , celle-l recherche tous les chemins minimaux pour chaque capacit de
fonctionnement du systme en utilisant lalgorithme du paragraphe (3.3.5). A partir de ces
chemins, la fonction dispo value la disponibilit du systme correspondante chaque
niveau h.

Sorties :
A la fin de lexcution du programme, on obtient les rsultats suivants :

Les chemins minimaux assurant un fonctionnement avec un niveau suprieur ou


gal la capacit h.

A(h) : la probabilit de fonctionnement du systme avec le niveau h.

64
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Usys(G) : la fonction- du systme.

Ce rsultat saffiche sur la fentre de commande Matlab et une copie senregistre


dans le fichier resultats.txt .

3.5. Application et validation :


Afin de vrifier que la mthode dveloppe fonctionne et donne le bon rsultat,
nous avons d la valider en se basant sur un exemple qui peut tre rsolu par la premire
mthode base sur lapproche FGU, cela est fait dans le but de pouvoir comparer les
rsultats obtenus par la suite afin dvaluer la performance de chaque mthode. Pour ce
faire, nous nous sommes bass sur le systme parallle-srie dfinit dans le paragraphe
3.3.5 (voir figure 36 et tableau 6).

Donnes introduire dans le programme de la mthode FGU :

n= 2;
T=[2 2];
b=[3 3 3 3];
A=[0.1 0.1 0.8 ; 0.1 0.2 0.7 ; 0.1 0.1 0.8 ; 0.1 0.2 0.7];
G=[0 2 3 ; 0 1 4 ; 0 1 3 ; 0 2 4 ];

Donnes introduire dans le programme de la mthode


dinclusion-exclusion :
n= 2;
T=[2 2];
b=[3 3 3 3];
A( : , : , 1)=[1 1 ; 1 1];
GP( : , : , 1)=[0 2 3 ; 0 1 4 ; 0 1 3 ; 0 2 4 ];
GP( : , : , 2)=[0.1 0.1 0.8 ; 0.1 0.2 0.7 ; 0.1 0.1 0.8 ; 0.1 0.2 0.7];

Rsultats :

Aprs simulation, nous avons obtenu la mme fonction- par les deux
programmes.
Usys(G) = 0.0199*Z^0 + 0.0295*Z^1 + 0.029*Z^2 + 0.182*Z^3 + 0.2419*Z^4 + 0.1449*Z^5 +
0.0392*Z^6 + 0.3136*Z^7

65
Evaluation de la disponibilit des Systmes
Multi-Etats Chapitre 2

Conclusion :
Dans ce chapitre, nous avons donn une mthode performante d'valuation de la
disponibilit des SME structure complexe. Le codage de la mthode repose sur un
algorithme de dtermination des chemins minimaux et sur la formule de Poincar.

Malgr son efficacit, cette procdure ncessite beaucoup de temps de calcul. Dun
ct, le nombre de vecteurs des chemins minimaux est beaucoup plus grand que le nombre
des nuds et des liaisons dans le rseau, de lautre ct cela rend lapplication de la formule
de Poincar plus complexe.

Dans le prochain chapitre, nous allons dvelopper une mthodologie gnrale


doptimisation base sur la technique des algorithmes gntiques. Les deux mthodes
introduites au niveau de ce chapitre seront utilises comme moyen dvaluation de la
disponibilit dans la procdure doptimisation.

66
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Chapitre 3: Optimisation de la disponibilit


par Algorithmes Gntiques

Ce chapitre sera ddi llaboration dune mthodologie


doptimisation de la disponibilit des SME. Cette mthodologie sera
dveloppe en se basant sur la technique des Algorithmes Gntiques.

Dans une premire partie, nous introduirons ces algorithmes en


prcisant les mcanismes gntiques de base permettant de comprendre les
concepts dvolution et de diversification engendrs par la reproduction
sexue.

Ensuite nous concevrons deux dmarches bases sur cette technique


dans le but de rsoudre notre problme doptimisation qui vise minimiser le
cot tout en assurant un seuil de disponibilit exig. La premire dmarche
utilise la mthode de la FGU et donne comme rsultat optimal des systmes
de type parallle-srie et la deuxime dmarche utilise la mthode
dinclusion-exclusion. Cette dernire permet de balayer toutes les solutions
potentielles possibles de lespace de recherche et donnera comme rsultat
optimal des systmes de type complexe.

Finalement, nous analyserons limpact des diffrents paramtres de


ces algorithmes sur la solution optimale dans le but de dterminer le bon
rglage de ces paramtres, cette procdure est importante car elle permet
damliorer considrablement la qualit des solutions obtenues.

67
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

1. Introduction:
1.1. Gnralits:
La fonction fondamentale dun systme est dassurer ses clients avec un cot
assez conomique, une disponibilit acceptable requise. Ces contraintes exigent une
conception optimale.

Dans le contexte d'ingnierie, lintrt fondamental des fabricants est de trouver un


quilibre entre la disponibilit dun systme et de son cot. Ces deux facteurs constituent la
variable de dcision la plus importante pour optimiser un systme. Cela se manifeste
gnralement, dans la minimisation du cot sous contrainte de disponibilit dune part, et
dans lamlioration des performances afin de satisfaire les besoins des clients sous
contrainte de cot dautre part.

Dans ce domaine, les chercheurs ont dvelopp et amlior de nombreuses


mthodes et algorithmes. Lensemble des mthodes peut tre divis en deux grandes
catgories : les mthodes exactes qui garantissent lobtention dune solution optimale pour
des problmes de taille raisonnable, et les mthodes approches (Heuristiques et mta-
heuristiques) qui donnent des solutions de bonne qualit, sans garantie doptimalit, mais
au profit dun temps de calcul plus rduit.

Si les mthodes exactes reposent sur lnumration, souvent de manire implicite,


l'ensemble des solutions de l'espace de recherche, alors les mthodes approches utilisent
plutt des processus alatoires dans lexploration des solutions potentielles, et cela dans le
but de faire face lexplosion combinatoire engendre lors de lutilisation des mthodes
exactes.

Dans cette perspective, nous cherchons essentiellement dans ce travail intgrer


une mthode d'optimisation efficace et adapte pour rsoudre le problme doptimisation
de la disponibilit en prenant en compte les contraintes les plus pertinentes.

Compte tenu du nombre important des configurations qui peuvent dcouler dun
ensemble de composants, la procdure dnumration de toutes les architectures possibles
ne savre plus plaisante. Par consquent, il faut opter pour une mthode approche qui
permettra de trouver la solution la plus proche de la solution optimale car il n'est pas
vident d'examiner toutes les possibilits.
68
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Dans cette perspective, nous avons opt pour la mthode des algorithmes
gntiques comme technique doptimisation. Elle est considre comme une mthode
mta-heuristique efficace dans le domaine de sret de fonctionnement. Elle est inspire de
la biologie gntique et est base sur le principe de la recherche de l'volution. Elle ne
garantit pas une solution exacte, mais elle gnre une solution proche de l'optimum [27] et
[28].

Dans ce travail, nous allons intgrer les algorithmes gntiques dans les mthodes
dveloppes dans le chapitre prcdent en utilisant les boites outils Optimization Toolbox
et Biograph Toolbox de Matlab. Ces boites outils permettent de complter nos
programmes de base avec dautres algorithmes dans le but de rsoudre nos problmes
doptimisation et de mettre en uvre des graphiques pour visualiser de manire interactive
les meilleures solutions.

Il faut galement procder un rglage des paramtres de cet algorithme afin


damliorer la qualit des solutions obtenues.

1.2. Problmatique :
Pour concevoir un systme, nous partons dun ensemble de composants parpills
pour choisir les meilleurs en terme de performance/cot et de les runir par des liaisons qui
leurs permettront dentretenir entre eux. Cette dmarche ncessite beaucoup de temps et
deffort, compte tenu du trs grand nombre de combinaisons possibles, ce qui devient
fastidieux pour lanalyste.

Pour cela, il est indispensable dutiliser une approche doptimisation approprie lors
de la conception de tout produit. Nanmoins, avant de chercher optimiser, il faut disposer
au pralable de la mthode dvaluation de la disponibilit. Dans notre travail, nous avons
opt pour la mthode FGU et la mthode dinclusion-exclusion. En se basant sur celles-ci, il
est ncessaire de modliser le comportement de chaque composant du systme dune part,
et de trouver lalgorithme optimal de calcul de la disponibilit pour lhybrider directement
avec lalgorithme doptimisation dautre part. Ensuite, grce une simulation numrique
sous Matlab, en quelques minutes seulement, nous obtenons une architecture qui rpond
aux contraintes imposes. Une telle mthodologie permet en effet de rduire le temps
d'tude, de conception et d'amliorer la disponibilit.

69
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

La mise au point dun algorithme doptimisation est ncessaire afin dassurer


chaque besoin sa configuration optimale. Dans ce contexte, la mthode des algorithmes
gntiques savre comme la mthode mta-heuristique la plus robuste. Alors la difficult
rside dans la modlisation du systme et de la mise en place de la fonction objective qui
permettra de dterminer la configuration optimale sous contraintes de cot, disponibilit et
performance. Autrement dit, il faut trouver une architecture moindre cot, respectant le
niveau de performance requis et assurant une disponibilit maximale.

2. Algorithmes gntiques:
Le but de cette section est d'expliquer minutieusement les algorithmes gntiques
par l'exploration de leur origine, leur vocabulaire et leur principe de fonctionnement. Nous
avons choisi ces algorithmes exclusivement comme moyen d'optimisation, vu leur popularit
et leur efficacit approuves par les chercheurs et les scientifiques. Leur robustesse est bien
prsente dans de nombreux articles traitant des sujets identiques au notre [27] et [28]. Par
ce, il est ncessaire d'avoir une ide gnrale sur cette technique avant son implmentation
dans notre programme d'optimisation.

2.1. Origines et principe :


Les algorithmes gntiques (AG) sont des algorithmes doptimisation heuristiques
fonds sur les principes de la slection naturelle et de la gntique. Le chercheur
I.Rechenberg est le premier scientifique qui a introduit les algorithmes volutionnaires en
publiant son ouvrage "Evolution strategies" en 1965 [48]. Ces algorithmes sont globalement
inspirs de la thorie de Darwin sur l'volution parue en 1859. Ensuite, J.holland a propos
les premiers algorithmes gntiques en 1975 pour rsoudre les problmes doptimisation
combinatoires [29], et ils ont t dvelopps galement par les travaux de David Goldberg
publis en 1989 [30] et [31].

Le but de l'algorithme gntique est de faire apparaitre en passant d'une


gnration une autre les candidats (solutions potentielles) les plus adapts la rsolution
du problme. Chaque gnration est constitue d'un nombre dfini d'individus, ces derniers
forment une population et chacun dentre eux reprsente un point dans l'espace de
recherche. Chaque individu (chromosome) dispose d'une information code sous forme
d'une chaine de caractres qui constitue analogiquement les gnes. Ensuite le passage d'une

70
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

gnration une autre est effectu en se basant sur le processus d'volution par l'utilisation
d'oprateurs volutionnaires comme la slection, le croisement et la mutation.

Leur principe de fonctionnement est assez simple. A partir dune population initiale
cre au hasard compose dun ensemble dindividus (chromosomes), on procde
lvaluation de leurs qualifications relatives pour mettre en valeur les mieux adapts, tant
que les moins performants sont rejets. Ensuite, loprateur de slection favorisera les
individus les plus qualifis en leurs donnant une chance de se reproduire en les croisant et
en les faisant muter via les deux oprateurs de croisement et de mutation. Puis en relanant
ce processus pour un certain nombre de fois, la solution optimale peut tre affine en
passant dune gnration une autre [32].

2.2. Vocabulaire de lAG :


Le vocabulaire utilis dans les algorithmes gntiques est le mme que celui de la
thorie de lvolution et de la gntique, on emploie les termes : individu, population,
gnotype, gne, parent, enfant, reproduction, croisement, mutation, gnration,
chromosome, etc. Dans ce paragraphe, nous dfinissons les principales notions :

Gne : Cest une squence dADN, llment de base dun chromosome. Un gne peut
tre dfini comme une unit dinformation gntique : il code pour une
fonctionnalit de lorganisme (groupe sanguin, couleur des yeux, ).
Dans lalgorithme, un gne sera un caractre reprsentant une caractristique de
la solution sur laquelle il se trouve, il reprsente une partie du gnotype.

Gnotype : Ensemble de linformation gntique dun organisme.


Dans lalgorithme, le gnotype fait rfrence la reprsentation de la solution.

Chromosomes : Contenus dans le noyau des cellules des tres vivants, ils sont forms dune
longue molcule dADN, et contiennent les gnes : le chromosome est
llment porteur de linformation gntique.
Dans lalgorithme, un chromosome reprsente un individu (une solution
potentielle au problme donn). Lensemble des chromosomes constitue la
population.

71
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Slection : La slection naturelle est un des mcanismes non alatoires guidant


lvolution biologique des espces. Elle permet dexpliquer ladaptation des
espces dans leur milieu. En effet, au cours de lvolution, les individus les plus
adapts ont tendance mieux survivre et se reproduire, alors que les autres
finissent par disparaitre.
Dans lalgorithme, on slectionne les individus les plus adapts au problme,
cest--dire ceux qui optimisent mieux la fonction objective.

Croisement : Le croisement est un mcanisme alatoire de lvolution biologique. Pour le


croisement, deux chromosomes changent une partie de leurs chaines, pour
donner deux nouveaux chromosomes appels "enfants", hritant de certaines
caractristiques de leurs "parents". La probabilit de croisement ( ) reprsente
la chance que deux chromosomes au sein dune population subissent le
mcanisme de croisement. Le point de rpartition est choisi en slectionnant un
gne dune manire alatoire au niveau du chromosome (voir figure 37).

A K
B H
Chromosomes parents H A
A B
C L

A K
B H
Chromosomes enfants H A
B A
L C

Figure 37: Le mcanisme de croisement

Mutation : De faon alatoire, un gne peut, au sein d'un chromosome tre substitu un
autre. La probabilit de mutation ( ) est la frquence laquelle les gnes dun
chromosome sont muts [49] (voir figure 38).

0 0
1 1
0 1
0 0
1 1

Figure 38: Le mcanisme de mutation

72
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

2.3. Fonctionnement des algorithmes gntiques :


2.3.1. Codage des donnes :
La premire tape est de dfinir et de coder convenablement le problme. Cette
tape associe chaque point de lespace de recherche une structure de donnes spcifique,
appele chromosome, qui caractrisera chaque individu de la population. Cette tape est
considre comme ltape la plus importante des AG car le succs de ces algorithmes
dpend fortement de la manire du codage des individus.

Il existe diffrents choix de codage dun chromosome, ce choix tant un facteur trs
important dans le droulement de lalgorithme alors il doit tre bien adapt au problme
trait:

Codage binaire : Cest le codage le plus utilis. le chromosome est cod par une
chaine de bits (pouvant prendre pour valeur 0 ou 1) contenant toute l'information
ncessaire la description d'un point dans l'espace.

Codage caractres multiples : celui-ci est souvent plus naturel. On parle de


caractres multiples par opposition aux bits. Un chromosome est alors reprsent
par une suite de nombres ou de caractres, chacun reprsentant un gne.

Codage sous forme darbre : ce codage en structure arborescente part dune racine
(comportant un nombre de parties gal au nombre dindividus initiaux), partir de
laquelle peuvent tre issus un ou plusieurs fils. Larbre se construit alors au fur et
mesure, en ajoutant des branches chaque nouvelle gnration.

2.3.2. Gnration de la population initiale :


La gnration de la population initiale, cest--dire le choix des chromosomes de
dpart que nous allons faire voluer, ce choix de la population initiale dindividus
conditionne fortement la rapidit de lalgorithme. Nanmoins, une initialisation alatoire est
plus simple raliser : les valeurs des gnes sont tires au hasard selon une distribution
uniforme. Il faut galement choisir la taille de la population, autrement dit le nombre de
chromosomes dans chaque gnration, cette taille ne doit tre ni grande ni faible. Dans le
premier cas, elle risque de ralentir lexcution du programme, et dans le deuxime cas elle
risque de donner une solution loin de la solution optimale car elle ne permet pas
lalgorithme de balayer un maximum de points dans lespace de recherche.

73
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

2.3.3. Evaluation :
On value les diffrentes solutions proposes afin de les traiter en fonction de leur
pertinence, et de voir quelles sont les meilleures. Pour cela, on utilise la fonction objective.
Cette fonction permet de mesurer la performance de chaque individu. Pour pouvoir juger la
qualit dun individu et ainsi le comparer aux autres . La fonction objective pour notre cas est
de minimiser le cot tout en maximisant la disponibilit.

Lvaluation de chacun des individus de la population permet ensuite de faire


la slection.

2.3.4. Slection
La slection permet didentifier statistiquement les meilleurs individus dune
population et dliminer les mauvais pendant le passage dune gnration une autre. Cet
oprateur donne galement une chance aux mauvais lments, car ces lments peuvent,
par croisement ou mutation, engendrer une descendance pertinente par rapport au critre
doptimisation. Il existe diffrentes techniques de slection :

Slection par rang : Ce mode de slection choisit toujours les individus ayant les
meilleures notes dadaptation, sans laisser intervenir le hasard.

Slection par roulette (wheel) : Pour chacun des parents, la probabilit dtre
slectionn est proportionnelle son adaptation au problme (sa note par la
fonction fitness). Ce mode de slection peut tre imag par une roulette de casino,
sur laquelle sont placs tous les chromosomes de la population, la place accorde
chacun des chromosomes tant proportionnelle sa valeur d'adaptation. Aussi, plus
la note dun individu est leve, plus il a de chance dtre slectionn. On fait tourner
la roue autant de fois que lon veut dindividus fils. Les meilleurs pourront ainsi tre
tirs plusieurs fois, et les moins bons jamais.

Slection par tournoi : Deux individus sont choisis au hasard, on compare leurs
fonctions dadaptation et le mieux adapt est slectionn.

Slection uniforme : On ne sintresse pas la valeur dadaptation de la fonction


objective et la slection seffectue dune manire alatoire et uniforme telle que
chaque individu i a la mme probabilit P(i) = 1/N comme tous les autres individus,
o N est le nombre total d'individus dans la population.

74
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Elitisme : Le passage d'une gnration une autre par le biais des oprateurs de
croisement et de mutation engendre un grand risque de perte des meilleurs
chromosomes. De ce fait, l'litisme vise copier le meilleur (ou les premiers
meilleurs) chromosome(s) de la population actuelle la nouvelle population avant de
procder aux mcanismes de croisement et de mutation. Cette technique amliore
rapidement la solution car il empche la perte du chromosome le plus qualifi lors du
passage d'une gnration une autre.

2.3.5. Croisement :
La population slectionne est divise en n/2 couples, forms alatoirement. On
croise les chromosomes de chaque couple appels parents pour gnrer deux enfants en
esprant quun des deux enfants hritera de bons gnes des deux parents et sera mieux
adapt queux. Pour un croisement simple, on choisit un seul point de croisement, tandis
quun croisement multiple seffectue sur plusieurs points la fois des deux chromosomes
parents. La place de croisement est choisie alatoirement sur chacun des parents. Une
probabilit de croisement signifie que, quand deux parents sont candidats la
reproduction, nous tirons un rel x alatoirement selon une loi uniforme sur lintervalle
[0,1], si x est infrieur , nous croisons alors les parents (voir figure 37).

2.3.6. Mutation
Loprateur de mutation est un processus o un changement mineur du code
gntique appliqu un individu pour introduire de la diversit et ainsi dviter de tomber
dans des optimums locaux. Cet oprateur est appliqu avec une probabilit
gnralement infrieure celle du croisement (voir figure 38). Cette probabilit doit tre
faible sinon lAG se transformera en une recherche alatoire.

2.4. Exemple numrique :


Pour passer dun point source S un point cible T , nous avons le choix de k
composants parmi 5 ( k 5), de telle manire que les composants choisis seront connects
en parallle (voir figure 39). Notre objectif est dassurer un fonctionnement avec une
disponibilit minimale A=0,90 et une demande requise W=2 tout en minimisant le cot de
la structure. Le tableau 7 regroupe les paramtres des 5 composants A, B, C, D et E :

75
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Composant Disponibilit Performance Cot


0,95 1,5
A 13
0,05 0
A
0,97 1
B 15
0,03 0 B
0,9 1,5
C
0,1 0
12 S C T
0,89 2
D 10 D
0,11 0
0,96 1 E
E 14
0,04 0
Tableau 7: Paramtres des composants A, B, C, D et E Figure 39: La structure optimiser

Etape 1 : Codage des donnes :

Nous choisissons un codage binaire en utilisant une chaine de caractres de 5 bits.


Les bits de 1 5 reprsentent les composants de A E respectivement. Si un composant
existe dans la solution gnre alors son bit correspondant prend la valeur 1 sinon il
prend la valeur 0 .

Etape 2 : Choix des paramtres de lAG (ce choix est alatoire en attendant
de lamliorer aprs)

La taille de la population : K = 4

Le nombre de gnrations : N = 10

La probabilit de croisement : = 0,6

La probabilit de mutation : = 0,01

Etape 3 : Gnration de la population initiale

Nous gnrons dune manire alatoire une population de 4 chromosomes nots


X1, X2, X3 et X4 : X1 = 0 1 0 0 1, X2 = 1 0 1 1 0, X3 = 1 0 0 1 1 et X4 = 0 1 0 0 1
La figure 40 reprsente le rseau de fiabilit de la configuration correspondante au
chromosome X1.
B

S T
E

Figure 40: Le rseau de fiabilit correspondant au chromosome X1

76
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Etape 4 : Dfinition de la fonction objective

Pour A(W,X) 0.9, f(X) = C(X) avec C(X) est le cot de la solution X.
sinon f(X) = 100
Notre objectif est de minimiser la fonction f.
Etape 5 : Evaluation de la performance de chaque chromosome X de la
population.
A(W,X1) = 0.9312 et f(X1) = 29

A(W,X2) = 0.98405 et f(X2) = 35

A(W,X3) = 0.99032 et f(X3) = 37

A(W,X4) = 0.89 et f(X4) = 100

Etape 6 : Slection des chromosomes les plus adapts.

Les meilleurs chromosomes du point de vue cot par ordre dcroissant sont : X1,
X2, X3 et X4.
Nous slectionnons les chromosomes X1, X2 et X3 pour la reproduction et nous
liminons le chromosome X4 car il est le moins bon.

Etape 7 : Croisement.

Nous croisons un couple parmi les chromosomes slectionns avec un taux de


croisement de 0.6 pour former de nouveaux enfants. Considrons le couple (X1,X2) :
X1 = 0 1 0 0 1 X1 = 0 1 0 1 0
X2 = 1 0 1 1 0 X2 = 1 0 1 0 1

Etape 8 : Mutation.

On effectue un tirage alatoire dun seul gne des chromosomes X1, X2 et X3,
ensuite le bit choisi sera mut avec une probabilit de mutation de 0.01. Considrons le
deuxime bit du chromosome X2 :
X2 = 1 0 1 0 1 X2 = 1 1 1 0 1

Etape 9: Remplacement

Nous remplaons la nouvelle population par les nouveaux chromosomes . Les


chromosomes X3 et X4 seront limins car ils sont les moins adapts et les chromosomes X1

77
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

et X2 seront gards car ils sont les mieux qualifis parmi les individus de la population. Donc
la nouvelle population sera forme des chromosomes X1, X2, X1 et X2 .
X1 = 0 1 0 0 1, X2 = 1 0 1 1 0, X1= 0 1 0 1 0 et X2 = 1 1 1 0 1

Etape 10 : Rpter les tapes de 4 9.

Lalgorithme sarrte soit aprs la reproduction de 10 gnrations soit lorsquon


remarque que la solution ne samliore pas aprs un nombre dfini de gnrations.

La solution optimale :

Le chromosome X correspondant : X = 1 0 0 0 1
La disponibilit et le cot : A(W,X) = 0.912 et f(X) = 27
A

S T
E

Figure 41: Le rseau de fiabilit de la solution optimale

Remarque : Les codes source des programmes de ce chapitre sont prsents dans
lannexe V.

2.5. Autres mthodes doptimisation :


2.5.1. Recuit simul :
Le recuit simul (SA) a t introduit par, Kirkpatrik en 1983 [34] et Cern en 1985
[35], comme une mthode de recherche locale normale, utilisant une stratgie pour viter
les minima locaux. Cette mta-heuristique est base sur une technique utilise depuis
longtemps par les mtallurgistes qui, pour obtenir un alliage sans dfaut, faisant alterner les
cycles de rchauffage (ou de recuit) et de refroidissement lent des mtaux. Le recuit simul
sappuie sur des travaux faits par Metropolis en 1953 [36], qui ont pu dcrire lvolution
dun systme en thermodynamique. [37]

Le principe du recuit simul est de parcourir de manire itrative lespace des


solutions. On part avec une solution note 0 initialement gnre de manire alatoire
dont correspondent une nergie initiale 0 , et une temprature initiale 0 gnralement
leve. A chaque itration de lalgorithme, un changement lmentaire est effectu sur la
solution, cette modification fait varier lnergie du systme. Si cette variation est ngative (la

78
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

nouvelle solution amliore la fonction objective, et permet de diminuer lnergie du


systme), elle est accepte. Si la solution trouve est moins bonne que la prcdente alors
elle sera accepte avec une probabilit P.

2.5.2. Colonies de fourmis :


Le principe de l'optimisation par colonies de fourmis est apparu au dbut des
annes 90. Il est d aux chercheurs Dorigo, Maniezzo et Colorni qui expliquent leur thorie
dans un article fondateur [38]. Article dans lequel ils proposent une nouvelle approche pour
l'optimisation stochastique combinatoire et mettent en avant la rapidit de leur nouvelle
mthode trouver des solutions acceptables tout en vitant des convergences prmatures
[39].

Les algorithmes de colonies de fourmis sont ns la suite d'une constatation : les


insectes sociaux en gnral, et les fourmis en particulier, rsolvent naturellement des
problmes relativement complexes. Les biologistes ont tudi comment les fourmis arrivent
rsoudre collectivement des problmes trop complexes pour un seul individu, notamment
les problmes de choix lors de l'exploitation de sources de nourriture.

L'optimisation par colonies de fourmis s'inspire du comportement des fourmis


lorsque celles-ci sont la recherche de nourriture. Les fourmis en se dplaant dposent des
phromones, substances olfactives et volatiles. Chaque fourmi se dirige en tenant compte
des phromones qui sont dposes par les autres membres de la colonie. Les fourmis
choisissent leur chemin de manire probabiliste. Comme les phromones s'vaporent
progressivement, le choix probabiliste que prend une fourmi pour choisir son chemin volue
continuellement.

3. Dveloppement de la mthode :
3.1. Cas des systmes parallle-sries :
3.1.1. Formulation et modlisation du problme :
L'amlioration de la disponibilit d'un systme peut tre assure soit par le choix
des composants les plus fiables ou par l'augmentation de la redondance. Notre modle
d'optimisation se caractrise par un systme parallle-srie de n sous-systmes en srie tel
que pour chaque sous-systme nous avons la possibilit d'ajouter des composants en
parallle parmi composants. Le problme d'optimisation se manifeste dans la recherche

79
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

des meilleurs composants au niveau de chaque sous -systme en termes de cot et de


disponibilit.

Le systme sera modlis par un vecteur binaire X de longueur N tel que N est le
nombre total des composants. Lorsquun bit du vecteur prend la valeur 1 , cela signifie
que le composant correspondant existe dans la solution potentielle sinon le composant
nexiste pas. Les composants sont numrots de 1 N, en allant de gauche droite et de
haut en bas. Chaque composant i est caractris par ses niveaux de performance et ses
probabilits .

Le vecteur X comporte n vecteurs de dimension , tel que chacun modlise un


sous-systme . Tous les vecteurs doivent tre diffrents du vecteur nul afin de satisfaire
la condition qui impose lexistence dau moins dun lment au niveau de chaque sous-
systme .

Lvaluation de la disponibilit des solutions potentielles sera effectue par la


mthode FGU, donc nous allons directement hybrider les algorithmes gntiques avec la
mthode base sur la technique FGU dtermine au pralable.

3.1.2. Mcanismes de fonctionnement des AG :


3.1.2.1. La fonction objective :
Notre but est de trouver la structure garantissant une disponibilit suprieure la
disponibilit exige note Sd tout en minimisant le cot global. La fonction objective
compare dans un premier temps la disponibilit relative la configuration par rapport au
seuil Sd, lorsque cette valeur est suprieure ce seuil, la fonction f value le cot de la
structure sinon la fonction f prend une valeur suprieure la somme des cots de tous les
composants. Ensuite la meilleure solution est la configuration reprsente par la valeur
minimale de la fonction f. Donc la fonction objective peut tre formule comme suit :
Pour tout As(X) Sd chercher min (f(X) = Ct = )
tel que A = { / ( ) = 1 {1,2, , } }
X : vecteur binaire de dimension N reprsentant une configuration donne.
As : la disponibilit de la configuration reprsente par le vecteur X.
Ct : le cot de la configuration reprsente par le vecteur X.
: Le cot de llment i de la configuration reprsente par le vecteur X.
X(i) : Le bit i du vecteur X.
A : Lensemble des composants de la configuration reprsente par le vecteur X.
80
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

3.1.2.2. Paramtres du programme :

La programmation est fonde sur le code de lAlgorithme Gntique de Matlab en


utilisant la fonction ga de la toolbox optimization et en dfinissant la fonction
objective dcrite auparavant. Au niveau de la fonction ga , nous spcifions le type de la
population comme tant binaire bitstring et aussi le nombre de variables de chaque
individu not nvars , cest--dire la dimension du vecteur X gnrer. Quant aux autres
paramtres et options de lAG, nous gardons les paramtres par dfaut de Matlab.

La fonction ga gnre les vecteurs X de chaque population et slectionne le


vecteur reprsentant la meilleure solution. Ensuite, via ses oprateurs de slection,
croisement et mutation, elle cre une nouvelle gnration dans le but damliorer la
solution optimale. Les paramtres de lAG par dfaut que prend cette fonction sont :

La taille de la population initiale : 20


Le nombre des lites 6 : 2
La probabilit de croisement : 0.8
La mutation : base sur lapproche de la loi normale N(0,).
La slection : fonction stochastique uniforme (Stochastic Uniform).
Conditions darrt: avoir une amlioration de la solution optimale infrieure 10 -6
travers 50 gnrations ou lorsque lalgorithme atteint 100 gnrations.
Le nombre de gnration : 100

La technique de mutation utilise par dfaut consiste ajouter un bruit gaussien


l'lment de population concern. Pour chaque gne des chromosomes parents, un nombre
alatoire est tir de la distribution dune loi normale centr en 0 et dcart type et il est
ajout ce gne. Lcart type est dtermin partir des deux paramtres scale et
shrink , la valeur par dfaut de ces deux paramtres est 1. Le paramtre scale
dtermine lcart-type de la premire gnration en se basant sur les valeurs du vecteur
Initial Range . Ce dernier reprsente la valeur minimale et la valeur maximale que peut
prendre chaque variable du chromosome, il est par dfaut gale au vecteur V = [0 ;1].
Lcart-type initial est valu en appliquant la formule :
= scale (V(2)V(1)) = 1 (4.1)

6
Elites : Les meilleurs parents qui vont survivre la prochaine gnration.

81
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Le paramtre shrink contrle la manire avec laquelle lcart-type rtrcit au


cours des gnrations. Lcart-type de la i me gnration est donn par la formule rcursive
suivante [50]:

= 1 (1 shrink. ) (4.2)

La mthode de slection utilise par dfaut par Matlab est la mthode stochastique
uniforme. Son mcanisme peut tre imag par une ligne, sur laquelle chaque chromosome
occupe une section avec une longueur proportionnelle sa note dadaptation. Un pointeur
se dplace le long de la ligne avec une distance uniforme h dans le but de slectionner les
chromosomes qui vont donner naissance la gnration suivante. La distance h est gale
la longueur de la ligne divise par le nombre des chromosomes slectionner. Le premier
dplacement est estim alatoirement sur lintervalle [ 0,h] (voir figure 42).

Chromosome A B C D E F

Taux dadaptation 5 20 25 10 5 10
Nombre de chromosomes slectionner : 3.
La longueur de la ligne est 75.
La distance de dplacement du pointeur est 75/3 = 25.
La distance initiale de dplacement du pointeur est estime 10.
Pointeur de slection
10 25 25

C B D F A E

Alors les chromosomes slectionns sont : C,B et F

Figure 42: Mcanisme de la mthode stochastique uniforme de slection

i.e. : le taux dadaptation est valu partir de la valeur retourne par la fonction objective.

3.1.3. Description de la dmarche :


Lexcution de la fonction principale lance lalgorithme gntique qui fait gnrer
les chromosomes X et fait appel aux autres fonctions. Celles-ci valuent la disponibilit et le
cot de chaque chromosome et renvoient le rsultat la fonction objective afin quelle
identifie le meilleur. La mthode permet dvaluer les caractristiques de la meilleure
configuration obtenue en prcisant son codage reprsent par le vecteur X, les numros des

82
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

composants qui la constituent, le graphe de connexion, la fonction-, la disponibilit et le


cot.

Entres :

On dfinit toutes les constantes qui caractrisent les composants mis en place et les
contraintes respecter:

n : le nombre de sous-systmes en srie tel que i {1, , }.

T = [ 1 2 ] : reprsente le nombre des composants disponibles au


niveau de chaque sous-systme avec i {1, , }.
b = [1 2 ] : Ce vecteur reprsente le nombre des tats de chaque
composant.
Ci = [1 2 ] : Ce vecteur reprsente le cot de chaque composant.
G = [ 11 12 11 ;
21 22 22 ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un composant
et les colonnes reprsentent la performance relative chaque tat. Donc le nombre des
lignes correspond au nombre total des composants disponibles N = =1 et le nombre
des colonnes correspond au nombre dtats maximal que peut prendre un composant
K= max ( / i{1,2, , }).

A = [ 11 12 11 ;
21 22 22 ;
. . . ;
1 2 ]: chaque ligne de la matrice correspond un composant
et les colonnes reprsentent les probabilits des tats de chaque composant.

W : Le seuil de la demande requise.

Sd : La valeur minimale de la disponibilit exige.

Sorties :

A la fin de lexcution, le programme renvoie les caractristiques reprsentant la


meilleure configuration trouve par les AG en prcisant:

X : Un vecteur de dimension N reprsentant le codage de la configuration

Les numros des composants entrant dans la constitution de la structure.

Le graphe de connexion.

83
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Usys(G) : la fonction-U de la structure.

As : La disponibilit.

Ct : Le cot total de la configuration.

Ces rsultats saffichent sur la fentre de commande Matlab et une copie


senregistre dans le fichier sol_optim.txt .

3.1.4. Application de la dmarche :


Afin dapprouver lefficacit de notre dmarche doptimisation dveloppe, nous
nous sommes bass sur lexemple dfinit dans [33]. Le problme consiste chercher la
structure optimale dun systme global compos de 3 sous -systmes en srie. Au niveau du
premier, deuxime et troisime sous-systme, nous avons le choix entre 18, 12 et 9
composants successivement (voir figure 43). Chaque composant est caractris par ses
niveaux de performance, ses probabilits et son cot. Tous les composants sont de type
binaire, ayant deux tats de fonctionnement : fonctionnement normal avec une probabilit
p et dfaillance totale avec une probabilit de (1p).
1
2
3
4 19
5 20 31
6 21 32
7 22 33
8 23 34
9 24
S 35 T
10 25 36
11 26 37
12 27 38
13 28 39
14 29
15 30
16
17
18

Sous-systme 1 Sous-systme 2 Sous-systme 3

Figure 43: Le systme optimiser

Il existe trois composants identiques de chaque modle. Alors le premier, le


deuxime et le troisime sous-systme contiennent successivement 6, 4 et 3 modles
diffrents. Le nombre total des composants disponibles est N = 18+12+9 = 39, par

84
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

consquent le vecteur X gnrer doit contenir 39 variables binaires. Le tableau 8 regroupe


les diffrents caractristiques des composants disponibles ainsi que leurs numros de
classement dans le systme.

Numro du
Numro du Modle du
sous- Performance Probabilit Cot
composant composant
systme
1,2,3 1 0.80 0.930 0.750
4,5,6 2 0.60 0.920 0.590
7,8,9 3 0.60 0.917 0.535
1
10,11,12 4 0.40 0.923 0.400
13,14,15 5 0.40 0.860 0.330
16,17,18 6 0.25 0.920 0.230
19,20,21 1 0.70 0.991 0.325
22,23,24 2 0.70 0.983 0.240
2
25,26,27 3 0.30 0.995 0.190
28,29,30 4 0.25 0.936 0.150
31,32,33 1 1.30 0.981 1.115
3 34,35,36 2 0.60 0.970 0.540
37,38,39 3 0.30 0.990 0.320
Tableau 8: Caractristiques des composants du systme optimiser

Lobjectif est de trouver les meilleurs composants qui peuvent constituer le systme
tout en respectant les contraintes suivantes : une disponibilit suprieure au seuil 0.95, une
demande suprieure 1 et un cot minimal.

Les donnes introduire :


n=3
T = [ 18 12 9 ]
A = [0.070 0.930;0.070 0.930;0.070 0.930;
0.080 0.920;0.080 0.920;0.080 0.920;
0.083 0.917;0.083 0.917;0.083 0.917;
0.077 0.923;0.077 0.923;0.077 0.923;
0.140 0.860;0.140 0.860;0.140 0.860;
0.080 0.920;0.080 0.920;0.080 0.920;
0.009 0.991;0.009 0.991;0.009 0.991;
0.017 0.983;0.017 0.983;0.017 0.983;
0.005 0.995;0.005 0.995;0.005 0.995;
0.064 0.936;0.064 0.936;0.064 0.936;
0.019 0.981;0.019 0.981;0.019 0.981;
0.030 0.970;0.030 0.970;0.030 0.970;
0.010 0.990;0.010 0.990;0.010 0.990];

G = [0 0.80;0 0.80;0 0.80;


0 0.60;0 0.60;0 0.60;
0 0.60;0 0.60;0 0.60;
0 0.40;0 0.40;0 0.40;
0 0.40;0 0.40;0 0.40;
0 0.25;0 0.25;0 0.25;
0 0.70;0 0.70;0 0.70;

85
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

0 0.70;0 0.70;0 0.70;


0 0.30;0 0.30;0 0.30;
0 0.25;0 0.25;0 0.25;
0 1.30;0 1.30;0 1.30;
0 0.60;0 0.60;0 0.60;
0 0.30;0 0.30;0 0.30];

b = [2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
2 2 2 2 2 2 2];

Ci = [0.75 0.75 0.75 0.59 0.59 0.59 0.535 0.535 0.535 0.4 0.4 0.4
0.33 0.33 0.33 0.23 0.23 0.23 0.325 0.325 0.325 0.24 0.24 0.24
0.19 0.19 0.19 0.15 0.15 0.15 1.115 1.115 1.115 0.54 0.54 0.54
0.32 0.32 0.32];

Sd : 0.95

W:1

o La structure optimale donne par le programme:


Le codage de la configuration :
X = [0 0 0 0 0 0 0 0 0 1 0 1 1 1 0 0 1 0 0 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0]

Les numros des composants constituant la structure:


10 12 13 14 17 22 26 31

La fonction-U du systme:
Usys(G) = 0.019093*Z^0 + 0.00010487*Z^0.25 + 0.016592*Z^0.3 + 0.00032507*Z^0.4 +
0.0037383*Z^0.65 + 0.0048007*Z^0.7 + 0.0042457*Z^0.8 + 0.9511*Z^1

La disponibilit :
As = 0.9511

Le cot de la structure:
Ct = 3.2350

Le graphe de connexion :

Figure 44: Le graphe de connexion de la solution obtenue par le programme


d'optimisation des systmes parallle-sries

86
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Comparaison des rsultats :

Il nexiste pas une grande diffrence en terme de cot et de disponibilit entre la


configuration optimale obtenue par notre programme et celle expose dans [33]. Il est
noter que malgr lutilisation des paramtres par dfaut de lalgorithme gntique de
Matlab, le cot de notre solution est suprieur de celui de la structure de larticle avec une
diffrence lgre de 0.05. En revanche, aprs avoir effectu quelques rglages au niveau des
paramtres de lAG en augmentant la taille de la population 150 et en diminuant le
nombre de gnration 70, empiriquement nous avons pu obtenir la mme solution que
celle prsente dans [33] (Disponibilit = 0.953 et Cot = 3.185).

Notre approche Approche de [33]


10
7 22
12 12
Structure 13 1 8 23
13
31
14
13 25
17

Disponibilit 0.9511 0.9530


Cot 3.235 3.185

Tableau 9: Comparaison du rsultat obtenu par notre programme et celle de [33]

3.2. Cas des systmes complexes :

3.2.1. Formulation et modlisation du problme :


Dans cette section, nous allons nous intresser loptimisation des systmes
structure complexe. Le mcanisme doptimisation de ce type de structure est beaucoup plus
compliqu compar celui des structures parallle-sries. Dune part, il ne suffit pas
seulement de dterminer les composants du systme ; ce qui tait bien le cas des systmes
parallle-sries, mais il est en outre ncessaire de dfinir les connexions reliant les diffrents
composants. Dautre part, lutilisation de la mthode dinclusion-exclusion pour valuer la
disponibilit de ce type de systme, alourdit considrablement les calculs cause de la
complexit de la mthode. En effet, cette dernire ncessite beaucoup de temps de calcul
pour dterminer les chemins minimaux correspondants chaque capacit du systme et
pour valuer la disponibilit en utilisant la formule de Poincar. En plus, au lieu de gnrer

87
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

et valuer des chromosomes ayant un nombre de gnes gal au nombre des composants
disponibles, il faudrait utiliser en fait des chromosomes ayant un nombre de gnes gal au
nombre des liens qui peuvent exister entre les composants. Si nous considrons par exemple
un systme optimiser compos de deux sous-systmes, tel que dans chaque sous-systme
il existe trois composants disponibles, alors au lieu de gnrer un vecteur de 6 variables dans
le cas doptimisation dun systme parallle-srie, il faudrait gnrer un vecteur de 9
variables dans le cas dun systme complexe tel que chaque variable reprsente un lien.

Le modle optimiser pris en considration dans cette section se constitue de n


sous-systmes tel quau niveau de chaque sous systme nous avons la possibilit dutiliser
composants parmi composants disponibles, ensuite nous devrons choisir les
connexions qui vont relier chaque deux sous-systmes successifs. Le problme
d'optimisation se manifeste dans la recherche des meilleurs composants au niveau de
chaque sous-systme dun ct, et de dfinir la bonne connexion de lautre ct, cette
connexion doit permettre au systme dassurer le niveau de performance requis, ainsi que
la disponibilit exige tout en garantissant un cot minimal.

Le systme sera modlis par un vecteur binaire X de longueur M = 1


=1 +1

tel que M est le nombre total des liens possibles entre composants. Lorsquun bit du vecteur
prend la valeur 1 , cela signifie que le lien correspondant existe dans la solution
potentielle sinon le lien nexiste pas. Les liens sont numrots de 1 M, en allant de gauche
droite et de haut en bas en passant dun composant lautre. Les composants sont
galement numrots de 1 N de la mme manire. Chaque composant i est caractris par
ses niveaux de performance et ses probabilits (voir figure 45).

=1
2
+1+1
1 1 2 1 +1 2 - +1
=1 +1
2
2+1
2+2 2
2 1 +2 =1 +2 - +2
S 2+2 T

1 1 +2 - -1 N
21 M

Sous-systme 1 Sous-systme 2 Sous-systme n -1 Sous-systme n

Figure 45: Numrotation des liens et des composants dans un systme complexe

88
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Le vecteur X comporte n-1 vecteurs de dimension +1 , tel que chacun


modlise les connexions entre deux sous-systmes successifs. Tous les vecteurs doivent
tre diffrents du vecteur nul afin de satisfaire la condition qui impose lexistence dau
moins dun lment au niveau de chaque sous-systme . Ces vecteurs doivent
imprativement contenir que des liens qui assurent la continuit du flux provenant de la
source jusqu la sortie.

Lvaluation de la disponibilit des solutions potentielles sera effectue par la


mthode dinclusion-exclusion, donc nous allons directement hybrider les algorithmes
gntiques avec la mthode base sur la technique dinclusion-exclusion dveloppe au
pralable.

3.2.2. Description du fonctionnement :

Cette dmarche doptimisation est en grande partie base sur la mthode tablit
dans le chapitre prcdent, elle est destine loptimisation de la disponibilit des systmes
structure complexe en utilisant la mthode dinclusion-exclusion. Elle permet de gnrer
les vecteurs X en se basant sur les algorithmes gntiques et calcule la disponibilit de
chaque structure engendre par ce vecteur. Par la suite, elle met en vidence la
configuration optimale dduite partir des contraintes de la fonction objective. La
mthodologie value la disponibilit de la structure engendre par le vecteur X en
appliquant la formule de Poincar sur les chemins minimaux qui assure le niveau de
performance requis. La dmarche globale regroupe trois grandes parties, la premire gnre
les solutions potentielles, la deuxime value ces solutions et la troisime slectionne les
meilleures.

La premire partie englobe 4 fonctions dont la fonction principale et les trois sous-
fonctions donnees , test_X et nv_config. La premire produit les chromosomes X, la
deuxime rassemble toutes les donnes introduites par lutilisateur telles que les
caractristiques du systme optimiser et les contraintes satisfaire, et les deux dernires
corrigent le vecteur X afin de garantir une continuit de flux entre les deux extrmits S et T,
et rajustent galement les donnes introduites pour les faire adapter la configuration
tablie partir du chromosome X.

89
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

La deuxime partie est compose des trois fonctions dvaluation de la


disponibilit dfinies dans le chapitre prcdent: Chem_min , paths et dispo .
Finalement, la dernire partie inclut une seule fonction note Fonction_Objective. Cette
dernire comporte la fonction minimiser. A partir de celle-ci la fonction fitness de
lalgorithme gntique distribue un poids chaque solution selon son importance. Il
convient de remarquer que nous avons utilis la mme fonction objective dfinie au niveau
du paragraphe 3.1.2.1, nous rappelons quelle a pour objectif de slectionner la meilleure
solution qui vaut un cot minimal sous contrainte dassurer la disponibilit exige.

Lexcution de la fonction principale lance lalgorithme gntique qui fait gnrer


les chromosomes X et fait appel aux autres fonctions. Celles-ci valuent la disponibilit et le
cot de chaque chromosome et renvoient le rsultat la fonction objective afin quelle
identifie le meilleur. La mthode permet dvaluer les caractristiques de la meilleure
configuration obtenue en prcisant son codage reprsent par le vecteur X, les numros des
composants qui la constituent, les numros des liens reliant les composants, le graphe de
connexion, la disponibilit, et le cot.
Entres :
On dfinit toutes les constantes qui caractrisent les composants mis en place et les
contraintes respecter. Les donnes sont introduites de la mme manire que dans le
programme doptimisation prcdent (voir 3.1.3), la seule diffrence rside dans la notation
des matrices G et A qui sont remplaces par les matrices GP( : , : , 1) et GP( : , : , 2)
successivement. Il sagit de deux sous-matrices dune mme matrice tridimensionnelle GP,
elles sont remplies de la mme faon que les autres.

De faon similaire au problme prcdent, nous allons garder les paramtres par
dfaut de lAG dfinis par Matlab (voir 3.1.2.2).
Sorties:
A la fin de lexcution, le programme renvoie les caractristiques reprsentant la
meilleure configuration trouve par les AG en prcisant:
X : Un vecteur de dimension M reprsentant le codage de la configuration
Les numros des composants entrant dans la constitution de la structure.
Les numros des liens reliant les composants.
Le graphe de connexion.

90
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

As : La disponibilit.

Ct : Le cot total de la configuration.

Ces rsultats saffichent sur la fentre de commande Matlab et une copie


senregistre dans le fichier sol_optim.txt .

3.2.3. Application de la dmarche :


En comparaison avec le programme doptimisation utilisant la mthode FGU, le
temps de calcul que prend le programme actuel lors de la rsolution des problmes
d'optimisation est en rgle gnrale assez long. Dune part, la mesure de la disponibilit de
chaque solution se fait par le biais de la formule de Poincar qui prend en considration le
grand nombre de chemins possibles. Dautre part, ce long processus fastidieux doit tre
rpt pour toutes les solutions gnres par lalgorithme gntique. De ce fait, pour ne pas
alourdir les calculs, nous allons utiliser un systme optimiser de petite taille.

Dans cette partie, nous allons essayer de simuler le mme problme avec les deux
programmes doptimisation mis en uvre afin de pouvoir comparer leur efficacit. Le
systme mis en jeu est compos de trois sous-systmes tel quau niveau de chaque sous-
systme nous avons le choix entre 4 composants disponibles. Chaque composant est
caractris par son cot, ses niveaux de performances et ses probabilits (voir figure 46).

Le nombre total des composants disponibles est N = 12, et le nombre de liens


possibles est M=44+44=32. Alors, le vecteur X gnrer doit contenir 32 variables
binaires. Le tableau 10 regroupe les diffrentes caractristiques des composants disponibles
ainsi que leurs numros de classement.

Lobjectif est de trouver la meilleure configuration en terme de cot tout en


respectant les contraintes suivantes : une demande suprieure 3 assure par une
disponibilit suprieure au seuil 0.90.
1 5 9

2 6 10
S T
3 7 11

4 8 12

Sous-systme 1 Sous-systme 2 Sous-systme 3

Figure 46: Le modle du systme complexe optimiser

91
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Numro du
Numro du
sous- Performance Probabilit Cot
composant
systme
0 0.05
1 2 0.03 15
6 0.92
0 0.08
2 3 0.03 10
4 0.89
1
0 0.06
3 3 0.02 12
5 0.92
0 0.07
4 4 0.02 13
6 0.91
0 0.05
5 2 0.08 10
4 0.87
0 0.06
6 2 0.05 10
5 0.89
2
0 0.08
7 3 0.06 15
4 0.86
0 0.05
8 3 0.05 12
6 0.9
0 0.07
9 4 0.05 13
5 0.88
0 0.08
10 5 0.04 13
6 0.88
3
0 0.06
11 2 0.03 11
3 0.91
0 0.06
12 4 0.04 10
5 0.9
Tableau 10: Caractristiques des composants du systme complexe optimiser

Les donnes introduire dans le programme :


n=3
T =[ 4 4 4 ]
GP( : , : , 1) = [ 0 2 6 ;0 3 4 ;0 3 5 ;
0 4 6 ;0 2 4 ;0 2 5 ;
0 3 4 ;0 3 6 ;0 4 5 ;
0 5 6 ;0 2 3 ;0 4 5 ];

92
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

GP( : , : , 2) = [0.05 0.03 0.92;0.08 0.03 0.89;0.06 0.02 0.92;


0.07 0.02 0.91;0.05 0.08 0.87;0.06 0.05 0.89;
0.08 0.06 0.86;0.05 0.05 0.90;0.07 0.05 0.88;
0.08 0.04 0.88;0.06 0.03 0.91;0.06 0.04 0.90 ];

b = [3 3 3 3 3 3 3 3 3 3 3 3];
Ci = [15 10 12 13 10 10 15 12 13 13 11 10];
Sd : 0.90
W:3

o La structure optimale donne par le programme doptimisation


des systmes complexes:

Le codage de la configuration :
X = [0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0]
Les numros des composants constituant la structure:
2 3 5 6 12
Les numros des liens reliant les composants:
5 6 9 20 24
La disponibilit pour avoir le niveau de performance 3:
As(3) = 0.9174
Le cot de la structure:
Ct = 52

Le graphe de connexion : ( voir figure 47)

o La structure optimale donne par le programme doptimisation


des systmes parallle-sries:

Le codage de la configuration :
X = [0 1 1 0 0 0 0 1 0 0 1 1]
Les numros des composants constituant la structure:
2 3 8 11 12
La fonction-U de la structure:
Usys(G) = 0.057964*Z^0 + 0.0017018*Z^2 + 0.10127*Z^3 + 0.047203*Z^4 + 0.10414*Z^5 +
0.68772*Z^6

La disponibilit :
As = 0.9403
Le cot:
Ct = 55.0000
Le graphe de connexion : ( voir figure 48)

93
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Comparaison des rsultats :

La configuration optimale obtenue par le programme doptimisation des systmes


complexes est meilleure que celle obtenue par le programme doptimisation des systmes
parallle-sries avec une diffrence de cot de 3. Nanmoins le premier programme prend
un temps beaucoup plus long en comparaison avec le deuxime pour donner la solution
optimale. Cela savre normal car la mthode elle-mme est base sur des algorithmes
complexes qui impliquent beaucoup de calculs. Au contraire, lapproche FGU combine aux
AG est plus efficace et rapide, elle donne une solution optimale en un temps suffisamment
court.

Figure 47: Graphe de connexion de la structure


optimale obtenue par le programme d'optimisation
des systmes complexes Figure 48: Graphe de connexion de la structure
optimale donne par le programme d'optimisation des
systmes parallle-sries

Programme doptimisation des Programme doptimisation des


systmes complexes systmes parallle-sries
Disponibilit 0.9174 0.9403
Cot 52 55
Tableau 11: Comparaison des rsultats obtenus par les deux programmes doptimiation

4. Influence des paramtres de lAG :


Lefficacit des algorithmes gntiques dpend fortement du rglage des diffrents
paramtres qui peuvent influencer le rsultat optimal, et qui sont parfois difficiles
dterminer. Des paramtres comme la taille de la population, le nombre maximal des
gnrations, la probabilit de mutation , et la probabilit de croisement .

Les deux premiers paramtres dpendent directement de la nature du problme et


de sa complexit, et leurs choix doit reprsenter un compromis entre la qualit des solutions
et le temps dexcution. Le choix de la probabilit de croisement est en gnral
heuristique. Plus sa valeur est leve, plus la population subit des changements importants.
La probabilit de mutation est gnralement faible puisquun taux lev risque de
conduire vers un optimum local. En revanche, une probabilit faible permet dassurer une
bonne exploration de lespace de recherche sans perturber la convergence.

94
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Numro du
Numro du
sous- Performance Probabilit Cot
composant
systme
0 0.07
1 3 0.03 10
5 0.9
0 0.07
2 3 0.03 12
5 0.9
1
0 0.08
3 2 0.02 8
4 0.9
0 0.08
4 2 0.02 10
4 0.9
0 0.07
5 2 0.04 15
5 0.89
0 0.08
6 3 0.03 8
5 0.89
2
0 0.08
7 2 0.02 9
3 0.9
0 0.08
8 4 0.04 10
5 0.88
0 0.08
9 2 0.02 11
5 0.9
0 0.08
10 3 0.02 15
5 0.08
3
0 0.03
11 2 0.89 10
3 0.08
0 0.03
12 4 0.89 12
5

Tableau 12: Caractristiques des composants du systmes qui va subir les tests

Dans le but damliorer les chances de trouver la solution optimale, nous devons
chercher les paramtres adapts la rsolution de notre problme doptimisation. Pour ce
faire, nous allons tudier limpact de la modification de chaque paramtre sur le cot de la
solution optimale tout en respectant le niveau de disponibilit exig. Pour chaque
paramtre, nous allons tracer une courbe qui illustre la variation du cot de la solution

95
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

optimale en fonction des valeurs que peut prendre ce paramtre afin den tirer la valeur qui
donne le rsultat le plus satisfaisant.

Il existe un nombre important de paramtres de rglages au niveau des AG de


Matlab et qui disposent de plusieurs entres possibles. Lors de ces tests, nous allons nous
intresser particulirement aux paramtres suivants : La taille de la population, le nombre
de gnration, la probabilit de mutation et la probabilit de croisement.

Les tests seront effectus sur un systme du mme modle que celui expos dans la
figure 46. Le tableau 12 regroupe les diffrentes caractristiques des composants
disponibles ainsi que leurs numros de classement. Lobjectif est de trouver la meilleure
configuration en terme de cot tout en respectant les contraintes suivantes : une demande
suprieure 3 assure par une disponibilit suprieure au seuil 0.85.

4.1. Le nombre de gnrations :


Afin de visualiser limpact de ce paramtre sur la solution optimale, nous avons
trac la courbe qui reprsente les variations du cot en fonction du nombre de gnrations
en fixant le nombre dindividus 20 et en incrmentant le nombre de gnration de 5
jusqu 105 avec un pas de 5.

Figure 49: Courbe repprsentant le cot de la solution en fonction du nombre de gnrations

Daprs la courbe de la figure 49, nous pouvons remarquer que le nombre de


gnrations naffecte pas la solution optimale, le cot varie gnralement entre 45 et 60

96
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

malgr laugmentation du nombre de gnrations jusqu 105. Alors, il serait prfrable de


garder un nombre de gnrations qui ne dpasse pas 50 afin de minimiser le temps de
simulation.

4.2. La taille de la population :


Cette courbe reprsentative permet de visualiser la variation du cot en fonction de
la taille de la population sachant que le nombre de gnration a t fix 50. Le nombre
dindividus est incrment de 5 100 avec un pas de 5.

Figure 50: Courbe reprsentant le cot de la solution en fonction de la taille de la population

Daprs la figure, les rsultats commencent converger vers la solution optimale


partir du nombre 65. Alors, dans ce qui suit, nous allons garder le nombre des individus 70.

Avec une taille de population gale 70 et un nombre de gnration gale 50, le


temps de simulation devient important. Or comme nous avons constat auparavant, le
nombre de gnrations na pas dimpact significatif sur la solution, alors nous allons essa yer
daffiner encore plus ce nombre afin de pouvoir rduire le temps dexcution du
programme.

Pour cela, nous avons trac un graphe qui reprsente la variation du cot en
fonction du nombre de gnrations (Figure 51). Lors de cet essai, nous avons dcrment ce
dernier paramtre de 50 jusqu 15 et nous avons fix la taille de la population 70.

97
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Figure 51: Courbe reprsentant le cot de la solution en fonction du nombre de gnrations pour une
population gale 70

En examinant la courbe de la figure 51, nous pouvons dduire que le nombre de


gnrations na aucun impact ngatif sur la solution optimale. Par consquent, nous allons
conserver un nombre de gnrations gal 20 dans ce qui suit.

4.3. Probabilit de croisement :


La probabilit de croisement fixe par dfaut est 0.8. Maintenant nous allons
essayer de faire varier cette valeur de 0.1 1 avec un pas de 0.1 et danalyser linfluence de
ce paramtre sur le cot.

Figure 52: Courbe reprsentant le cot de la solution en fonction de la probabilit de croisement

98
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Daprs la courbe de la figure 52, nous pouvons constater qu partir dun taux de
croisement de 0.5, nous commenons obtenir des solutions optimales. Puisque ce
coefficient naffecte pas le temps dexcution alors nous pouvons conserver la valeur par
dfaut fixe 0.8

4.4. Probabilit de mutation :


La fonction de mutation utilise par dfaut est la fonction gaussienne. Lors de cet
essai, nous lavons remplac par la fonction uniforme et nous avons fait varier le taux de
mutation dans le but de trouver la valeur la plus adapte. Ce taux sera incrment de 0.01
jusqu 0.1 avec un pas de 0.01 et de 0.1 jusqu 1 avec un pas de 0.05.

Figure 53: Courbe reprsentant le cot de la solution en fonction de la probabilit de mutation

En se rendant la courbe de la figure 53, les cots minimaux obtenus se trouvent


dans lintervalle [0.08 0.1], alors la valeur la plus adapte que nous pouvons conserver est
0.9. Nous remarquons que lorsque ce coefficient dpasse la valeur 0.1, il ralentit
significativement la simulation, et le temps dexcution devient trs long.

Rcapitulatif des paramtres ajusts au problme trait:

La taille de la population 70

Le nombre de gnration 20

Le taux de mutation 0.09

Le taux de croisement 0.8

Tableau 13: Rcapitulatif des paramtres ajusts au problme trait

99
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

5. Performance des algorithmes en terme de temps de


calcul :
Dans cette partie, nous allons examiner limpact du nombre de composants sur le
temps que met le programme pour donner la solution optimale. Pour faire cela, nous allons
incrmenter le nombre de composants de 6 jusqu 14 et enregistrer le temps de
simulation. Les paramtres utiliss dans cet essai sont :
Nombre dindividus : 70
Nombre de gnration : 20
Taux de mutation : 0.09
Taux de croisement : 0.9

Daprs la figure 54 nous remarquons que la courbe reprsentative est


exponentielle, cela montre que les calculs deviennent de plus en plus complexes lorsque le
nombre de composants croit. Cela savre normal car la mthode elle-mme est base sur
des algorithmes complexes qui impliquent beaucoup de calculs. Au niveau du code, il existe
deux goulots dtranglement, le premier se manifeste dans la partie du programme qui
calcule les chemins minimaux pour le niveau de performance requis et le deuxime se
localise dans le sous-programme qui calcule la disponibilit par la formule de Poincar.

Figure 54: Courbe reprsentant le temps de simulation en fonction du nombre de composants disponibles

100
Optimisation de la disponibilit par Algorithmes Gntiques Chapitre 3

Conclusion :
A travers ce chapitre, nous avons pu approuver limportance des AG dans la
rsolution des problmes de grandes dimensions. En effet, il nest pas toujours vident de
traiter tous les cas possibles quun systme peut engendrer. De ce fait, lAG, en raison de sa
nature alatoire, amliore les chances de trouver une solution optimale.

Les rsultats de ce chapitre montrent que lapproche FGU combine aux AG est
efficace, elle permet lobtention dune solution optimale en un temps assez court en dpit
de lutilisation dun systme de grande taille. Toutefois, linconvnient de cette approche est
quelle nest pas valide pour tous les types de structures. En effet, elle ne peut traiter que les
systmes structure simple. Dans cette optique, la deuxime approche prsente lavantage
de pouvoir traiter tout type de structures au dtriment du temps de simulation consomm
o elle requiert de trs longs calculs partir dun systme de 14 composants.

L'analyse des paramtres de l'AG, nous a permis de conclure que ces paramtres
influent fortement le rsultat de lAG, alors il est indispensable de personnaliser les
paramtres de l'AG au problme trait.

101
Conclusion et perspectives
Tout au long de ce stage, nous avons tent de trouver une mthodologie efficace
qui permettra doptimiser la disponibilit des systmes multi-tats. En effet, il existe peu de
mthodes qui traitent le cas de ce type de systmes. La littrature traditionnelle
sintressait particulirement aux systmes binaires deux tats possibles : fonctionnement
normal et dfaillance totale. Nanmoins, pour une large gamme de systmes rels
lapproche binaire na plus de sens, car ceux-ci peuvent fonctionner avec des tats
intermdiaires entre les deux tats extrmes.

Dans ce contexte, cette recherche nous a permis didentifier deux mthodes


destines lvaluation de la disponibilit des SME dont lapproche de la fonction
gnratrice universelle et la mthode dinclusion-exclusion adapte aux SME.

Les rsultats de notre tude ont montr que la mthode FGU est suffisamment
simple et rapide en comparaison avec la deuxime. Toutefois, son principal inconvnient se
manifeste dans sa restriction aux systmes structure simple, alors que lautre approche est
applicable tout type de structure. Nanmoins, la complexit de son algorithme, qui prend
un temps de calcul trs long, limite son utilisation aux rseaux de petite taille.

Pour atteindre notre objectif doptimisation, nous avons opt pour la mthode des
algorithmes gntiques. Il est important de noter que cette approche heuristique ne garantit
pas loptimalit de la solution lencontre des mthodes exactes. Mais dans le cas de
systmes grandes dimensions, les mthodes exactes ne sont plus valides car il nest pas
toujours vident de traiter tous les cas possibles afin den tirer le plus adapt aux exigences.
Dans cette optique, en raison de la nature alatoire des AG, ceux-ci amliorent
considrablement les chances de trouver une solution optimale.

De faon gnrale, lanalyse de limpact des diffrents paramtres de lAG, nous a


permis de constater que la qualit de la solution donne par lalgorithme dpend fortement
du rglage de ces paramtres.

A mon avis, une piste de recherche devrait sintresser au dveloppement dune


mthode formelle et applicable tout type de structures, y compris les systmes grande

102
dimension. Cette mthode peut tre tablie partir de la fusion des deux mthodes mises
en question, la FGU et la mthode des chemins minimaux. Une seconde piste devrait
aborder le rglage de tous les paramtres de lAG outre les options classiques tudies dans
ce rapport. Ces derniers reprsentent la base de cet algorithme et affectent
considrablement le rsultat. De ce fait, il est important de les tudier et de les analyser
minutieusement un par un, car le succs de cette approche doptimisation est troitement
li ces facteurs.

103
Bibliographie & Webographie
[1] Y.MORTUREUX, (2002), La sret de fonctionnement : mthodes pour matriser les
risques , Techniques de lIngnieur, AG 4 670.
[2] A.VILLEMEUR, (1997) , Sret de fonctionnement des systmes industriels . d. Eyrolles
EDF, Collection de la Direction des tudes et Recherches dElectricit de France.
[3] J.C.LAPRIE, (1995), Guide de la sret de fonctionnement , Toulouse.
[4] A. MKHIDA, (2014), Cours de sret de fonctionnement , ENSAM Mekns.
[5] A.G. MIHALACHE, (2007), Modlisation et valuation de la fiabilit des systmes
mcatroniques : application sur systme embarqu, Engineering Sciences, Universit
dAngers.
[6] M.KOWALSKI, La loi des grands nombres et le thorme de la limite centrale, Licence
MASS, Atelier: LGN et TLC.
[7] cours, fiabilit maintenabilit disponibilit , organisation et suivi de la maintenance,
S115, CH2.
[8] C.ROBIN, (2010), Cours de fatigue plastique oligocyclique, Ecole des Mines de Douai.
[9] R.LARONDE, (2011), Fiabilit et durabilit d'un systme complexe ddi aux nergies
renouvelables : Application un systme photovoltaque, Institut des Sciences et
Techniques de l'Ingnieur d'Angers.
[10] O.Gaudoin, Fiabilit des systmes et des logiciels, Notes de cours, ENSIMAG, Grenoble.
[11] Y.MORTUREUX, (2002), Analyse Prliminaire de risques , Techniques de lIngnieur, SE
4010.
[12] G.LANDY, (2007), AMDEC : Guide pratique , 2 dition, AFNOR.
[13] D.Mller, (2012), Introduction la thorie des graphes , Cahier de la CRM, Cahier n6,
Commission romande de la mathmatique.
[14] M.SALLAK, (2007), Evaluation de paramtres de sret de fonctionnement en prsence
d'incertitudes et aide la conception : application aux Systmes Instruments de Scurit,
Institut National Polytechnique de Lorraine
[15] N.Limnios & D.C.Lonescu, (2012), Statistical and probabilistic models in reliability ,
Springer science & business media.
[16] M.L.Rebaiaia & D.Ait-Kadi, (2013), Network Reliability evaluation and Optimization:
Methods, Algorithms and Software Tools, CIRRELT.
[17] N.B.Fuqua, (2003), The Applicability of Markov Analysis Methods to Reliability,
Maintainability and Safety, START, Select Topics in Assurance, Related Technologies,
Volume 10, Number 2.
[18] A.Lisnianski & G.Levitin, (2003), Multi-State System Reliabilit: Assessment, Optimization
and Apllications, Series on quality, Reliability & engineering Statisctics, VOL 6, World
Scientific.
[19] G.Levitin, (2005), The Universal Generating Function in Reliability Analysis and
Optimization, Springer Series in Reliability Engineering.

104
[20] C.Cocozza-Thivent, (2005), cours de la 1ere anne du master de mathmatiques :
processus stochastique niveau 1, Universit Paris-Est Marne-la-Valle.
[21] I.Maatouk, (2013), Optimisation de la maintenance prventive des systmes compte tenu
de leur performance et dgradation, Universit de Technologie de Troyes.
[22] A.Lisnianski, I.Frenkel & Y.Ding, (2010), Multi-state System Reliability Analysis and
Optimization for Engineers and Industrial Managers, Springer Science & Business Media.
[23] M.Mihova & N.Synagina, (2008), An algorithm for calculating multi-state network
reliability using minimal path vectors , The 6th international conference for Informatics and
Information Technology.
[24] M.Mihova & N.Synagina, (2011), Estimation of Minimal Path Vectors of Multi State Two
Terminal Networks with Cycles Control, Mathematica Balkanica, New series Vol.25, Fasc. 4.
[25] M.Mihova, N.Synagina & Z.Popeska, (2008), An Algorithm for Calculating Multi-State
Network Reliability with Arbitrary Capacities of the Links, International Scientific
Conference Computer Science.
[26] C.Li*, X.Chen, X.Yi & J.Tao, (2010), Heterogeneous redundancy optimization for multi-
state series-parallel systems subject to common cause failures , Reliability Engineering and
System safety 95, 202-207.
[27] G.Levitin & A.Lisnianski, (2003), Optimizing survivability of vulnerable seriesparallel
multi-state systems, Reliability Engineering and System Safety 79, 319331.
[28] L.Painton & J.Campbell, (1995), Genetic algorithm in optimization of system reliability,
IEEE Trans Reliab, 44:1728.
[29] J. H. Holland,(1975), Adaptation in natural and artificial systems , University of
Michigan press.
[30] D. Goldberg, (1989a), Genetic algorithms , Addison Wesley, ISBN,0-201-15767-5.
[31] D. Goldberg, (1989b), Genetic algorithms in search, optimization and machine learning ,
Addison Wesley.
[32] S.M.Douiri, S.Elbarnoussi & H.Lakhbab, Cours des Mthodes de Rsolution Exactes
Heuristiques et Mtaheuristiques , Universit Mohammed V, Facult des Sciences de
Rabat, Laboratoire de Recherche Mathmatiques, Informatique et Applications.
[33] G.Levitin & A.Lisnianski, (1998), Structure optimization of power system with bridge
topology , Electric Power Systems Research 45, 201-208.
[34] S. Kirkpatrik, C. D. Gelatt, et K. P. Vecchi. (1983), Optimization by simulated annealing ,
Science 220.
[35] V. Cern, (1985), A thermodynamical approach to the traveling salesman problem: an
efficient simulation algorithm, Journal of Optimization Theory and Applications, 45.
[36] N. Metropolis, M. N. Rosenbluth & H. A. Teller (1953), Equation of state calculation by fast
computing machines, Journal of Chemical Physics, 21.
[37] S. M. Douiri, S. Elbernoussi & H. Lakhbab (1953), Cours des Mthodes de Rsolution
Exactes Heuristiques et Mtaheuristiques, Universit Mohammed V, Facult des Sciences
de Rabat, Laboratoire de Recherche Mathmatiques, Informatique et Applications.
[38] V. Maniezzo, M. Dorigo & A. Colorni (1996), The ant system: Optimization by a colony of
cooperating agents, IEEE Transactions on Systems, Man, and Cybernetics-Part B, 26.

105
[39] L. Bianchi, L.M. Gambardella, M.Dorigo (2002), An ant colony optimization approach to the
probabilistic traveling salesman problem, Seventh Inter17 national Conference on Parallel
Problem Solving from Nature Science.
[40] http://www.jybaudot.fr/Stats/fiabilite.html
[41] http://chohmann.free.fr/maintenance/baignoire.htm
[42] https://fr.wikipedia.org/wiki/Analyse_des_modes_de_d%C3%A9faillance, de leurs effets
et_de_leur_criticit%C3%A9
[43] http://www.qualiblog.fr/outils-et-methodes/amdec-mode-demploi/
[44] http://fr.mathworks.com/
[45] http://www.scilab.org/fr
[46] https://www.gnu.org/software/octave/
[47] https://www.r-project.org/
[48] http://pro.cleamax.fr/info-bioinspiree/?p=gene#algo
[49] http://www.obitko.com/tutorials/genetic-algorithms/introduction.php
[50] http://fr.mathworks.com/help/gads/genetic-algorithm-options.html#f6593

106
Annexes

Annexe I : Tableau type de lanalyse prliminaire de risques

Annexe II : Le couple frquence-gravit dans la mthode APR

ANNEXE III : Les questions gnriques et le tableau AMDEC

107
ANNEXE IV : Grilles dvaluation des critres de frquence, gravit et
probabilit de non-dtection

Gravit (G) des effets de la dfaillance :

VALEUR NIVEAU DEFINITION DU NIVEAU


La dfaillance arrte le composant mais pas
1 Mineure linstallation qui continue fonctionner en mode
dgrad.
La dfaillance arrte lquipement mais pas la
2 Moyenne production qui continue fonctionner en mode
dgrad.
La dfaillance arrte la production et ncessite une
3 Majeure
intervention de maintenance.
Importante La dfaillance arrte la production impliquant des
4 problmes graves pour les hommes ou linstallation.

Frquence (F) dapparition de la dfaillance :

VALEUR NIVEAU DEFINITION DU NIVEAU

1 Exceptionnel Pas de mmoire de participant.

2 Rare Cela est dj arriv 1 ou 2 fois.

3 Frquent Cela est dj arriv plusieurs fois.

4 Certain Cela arrivera coup sr.

La capacit de dtection (D) de la dfaillance

VALEUR NIVEAU DEFINITION DU NIVEAU

1 Evident Dtection certaine.

2 Possible Dtectable par loprateur.

3 Improbable Difficilement dtectables.

4 Impossible Indtectable.

108
Le niveau de criticit (IPR):

VALEUR DEFINITION DU NIVEAU

1 < IPR < 8 Ngligeable : on les laisse de ct.

8 < IPR < 14 Moyenne : on se pose les questions de les laisser ou conserver.

leve : il faut trouver des actions mettre en uvre et regarder


14 < IPR < 27
limportance de mettre en stock les composants ou organes.
Interdit : il faut trouver des actions mettre en uvre et mettre
27 < IPR < 64 obligatoirement en stock les composants ou organes.

ANNEXE V : Code source des programmes dvelopps sous Matlab


Chapitre 2 :
Code dvaluation de la disponibilit dun systme srie-parallle par
la mthode FGU.
Le code dvelopp sous Matlab comporte quatre fichiers excutables dont la
fonction principale et trois fonctions. Lexcution de la fonction principale fct_U.m fait
appel aux autres fonctions U-paral.m , U-serie.m et dispo.m , ceux-ci ralisent les
diffrentes tapes de calcul en se basant sur la technique FGU pour renvoyer la fin la
fonction- de chaque sous-systme, la fonction- du systme complet et le taux de
disponibilit.

La fonction principale fct_U.m :


%%%%%%%%%%%%%% Evaluation de la disponibilit d'un systme %%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%% srie-parallle par la mthode FGU %%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%% Programme Principal %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
clc;
clear all;

%%%%%%%%% donnes du programme: caractristques du systme %%%%%%%%%%%%%%%%


A=[0.100 0.450 0.250 0.200;0.100 0.450 0.250 0.200;0.100 0.450 0.250 0.200;
0.100 0.450 0.250 0.200;0.100 0.450 0.250 0.200;0.100 0.450 0.250 0.200;
0.100 0.450 0.250 0.200;0.040 0.300 0.320 0.340;0.040 0.300 0.320 0.340;
0.040 0.300 0.320 0.340;0.040 0.300 0.320 0.340;0.110 0.400 0.250 0.240;
0.110 0.400 0.250 0.240;0.110 0.400 0.250 0.240;0.110 0.400 0.250 0.240;
0.110 0.400 0.250 0.240;0.110 0.400 0.250 0.240;0.110 0.400 0.250 0.240;
0.045 0.440 0.215 0.300;0.045 0.440 0.215 0.300;0.045 0.440 0.215 0.300;
0.045 0.440 0.215 0.300;0.045 0.440 0.215 0.300;0.045 0.440 0.215
0.300];

109
G=[0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;
0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0;0.0 0.5 0.8 1.0];

b=[4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4];
T=[7 4 7 6];
n=4;
W=0.8;

%%%%%%%%%%%%%%%%%%%%%%%%%% Dbut du programme %%%%%%%%%%%%%%%%%%%%%%%%%%%%%


fich1=fopen('ugf.txt','w+');%%% fichier contenant: les fonctions-U des s-s,
%%la fonction U du systme complet et la dispo
fclose(fich1);
k1=1;
for i=1:n %% incrmentation des branches
X1 = ones(1,T(i));
[Y]=U_paral(X1,b,A,G,k1,i,T);
if i~=1
[C,k]=U_serie(Y,C1);
C1=C;
else
C1=Y;
end
k1=k1+T(i);
end
s1='';
for i=1:k-1
s1= [s1,' ',num2str(C(1,i))];
s1= [s1,'*','Z'];
s1= [s1,'^',num2str(C(2,i))];
if i < k-1
s1 = [s1,' ','+'];
end
end

%%%%% enregistrement des rsultats %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


fich1=fopen('ugf.txt','at');
fprintf(fich1,'Usys(G)=%s \n ',s1);
fprintf('\nUsys(G)=%s \n ',s1);
As=dispo(C,W)
fprintf(fich1,'\n As=%d \n ',As);
fclose(fich1);

La fonction U_paral.m :
function [Y]=U_paral(X1,b,A,G,k1,i,T)
L=find(X1); %%%dfinition des composants en parallle dans chaque branche
a=b(L(1)+k1-1);
Y(1,:)=A(L(1)+k1-1,1:a);
Y(2,:)=G(L(1)+k1-1,1:a);
m=b(L(1)+k1-1);
for i1=2:size(L,2) %%%pointage des composants en parallles
k2=1;
for i2=1:b(i1) %%%%pointage des tats de chaque composants
for i3=1:size(Y,2)
Y1(1,k2)=A(L(i1)+k1-1,i2)*Y(1,i3);
Y1(2,k2)=G(L(i1)+k1-1,i2)+Y(2,i3);

110
for n=1:k2-1 %%regroupement des disponibilits qui ont la mme
valeur de performance
if Y1(2,k2)==Y1(2,n)
Y1(1,n)=Y1(1,n)+Y1(1,k2);
Y1(1,k2)=0;
k2=k2-1;
break
end
end
k2=k2+1;
end
end
Y=Y1;
clear Y1;
m=k2-1;
end
T=sortrows(Y.',2); %% classification des fiabilit selon un ordre croissant
selon la performance
Y=T.';
s1='';
for j=1:m
s1= [s1,' ',num2str(Y(1,j))];
s1= [s1,'*','Z'];
s1= [s1,'^',num2str(Y(2,j))];
if j < m
s1 = [s1,' ','+'];
end
end
fich1 = fopen('ugf.txt','at');%%%affichage de la fonction U du s-s i
fprintf(fich1,'\n Us%d(G)=%s \n\n ',i,s1);
fprintf('Us%d(G)=%s \n ',i,s1);
fclose(fich1);

La fonction U_serie.m :
function [C,k]=U_serie(Y,C1)
k=1;
C2=Y;
for j1=1:size(C1,2)
for j2=1:size(C2,2)
C(1,k)=C1(1,j1)*C2(1,j2);
C(2,k)=min(C1(2,j1),C2(2,j2));
if C(1,k)<0.0001
k=k-1;
end
for n=1:k-1 %%regroupement des disponibilits qui ont la mme
valeur de performance
if C(2,k)==C(2,n)
C(1,n)=C(1,n)+C(1,k);
C(1,k)=0;
k=k-1;
break
end
end
k=k+1;
end

end

111
La fonction dispo.m :
%%%%cette fonction calcule la disponibilit pour chaque structure
function As=dispo(C,W)
As=0;
m=size(C,2);
for i=1:m
if C(2,i)>=W
As=As+C(1,i);
end
end

Code dvaluation de la disponibilit par la mthode dinclusion


exclusion.
Le code conu sous Matlab comporte trois fichiers excutables dont la fonction
principale et deux fonctions. Lexcution de la fonction principale Chem_min.m fait appel
aux autres fonctions path.m et dispo.m , celles-ci ralisent les diffrentes tapes de
calcul en se basant sur la technique dinclusion-exclusion pour renvoyer la fin, pour chaque
niveau de performance h, les chemins minimaux correspondants, la probabilit de
fonctionnement du systme avec une capacit gale ou suprieure ce niveau, et la
fonction- du systme complet.

La fonction principale Chem_min.m :


%%%%%%%%%% Evaluation de la disponibilit d'un systme complexe %%%%%%%%%%%
%%%%%%%%%%%%%%%% par la mthode d'inclusion-exclusion %%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%% Programme Principal %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
clc;
clear all;

%%%%%%%%% donnes du programme: caractristques du systme %%%%%%%%%%%%%%%%


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
n=2;%% n est le nombre des sous-systmes
T=[2 2];% T est le vecteur qui dfinit le nombre de comp dans chaque s-s
%%% chaque sous matrice A reprsente les connexionx entre deux
%%% s-s successifs.Les lignes reprsentent les composants du s-s 'i' et les
%%% colonnes reprsentent les composant du s-s 'i+1'
%%% Le nombre des lignes de A gale au max(T(1:n-1))
%%% Le nombre des colonnes de A gale au max(T(2:n))
A(:,:,1)=[1 1;1 1];
b=[3 3 3 3];%%%Le nombre des tats de chaque composant
%%la 1re s-m GP reprsente les niveaux de performance et la 2me s-m les
%%probabilits
GP(:,:,1)=[0 2 3 ; 0 1 4 ; 0 1 3 ; 0 2 4 ];
GP(:,:,2)=[0.1 0.1 0.8; 0.1 0.2 0.7; 0.1 0.1 0.8; 0.1 0.2 0.7];

%%%%%%%%%%%%%%%%%%%%%%%%%% Dbut du programme %%%%%%%%%%%%%%%%%%%%%%%%%%%%%


fich1=fopen('resultats.txt','w+'); %%% fichier contenant: Les chemins
minimaux
%%% corresppondants chaque niveau de performance h, la probabilit

112
%%% du fonctionnement du systme avec ce niveau et la fonction-U du systme

m=sum(T);
%%Construction des matrices des composants
for i=1:T(1)
for j=1:T(2)%%Transformation de la 1re sous-matrice A en un rseau de
%%cellules B qui reprsente les chemins entre le 1er et le
%%2eme s-s.
%%ex:A=[1 0 1; ==> B={[1 1] [0 0] [1 3];
%%. 0 1 1] [0 0] [2 2] [2 3]}
if A(i,j,1)==[0]
B{i,j}=[0 0];
else
B{i,j}=[i j];
end
end
end
for i=2:n-1 %%Conversion de la matrice A en une matrice des composants
%%. Ex: A=[1 1 0; ==> A=[1 2 0;
%%. 0 1 1] 0 2 3]
for j1=1:T(i)
for j2=1:T(i+1)
if A(j1,j2,i)==0
A(j1,j2,i)=0;
else
A(j1,j2,i)=j2;
end
end
end
end
%%Dfinition des chemins minimaux dans le rseau de cellules B partir des
%%sous-matrices de A.
%%Ex: soit A1 la 1re s-m et A2 la 2me s-m: A1=[1 0;1 1] et A2=[1 1;1 0]
%%. A1==> B={[1 1] [0 0]; A2==>[1 2; ==>B={[1 1 1] [1 1 2];
%%. [2 1] [2 2]} 1 0] [2 1 1;
%%. 2 2 1] [2 1 2]}
for i=2:n-1
C=B;
B=cell(0);
for i1=1:T(1)
for i3=1:T(i+1)
B{i1,i3}=0;
for i2=1:T(i)
if A(i2,i3,i)~=0 && C{i1,i2}(1,1)~=0
D=0;
D=C{i1,i2};
D(:,i+1)=A(i2,i3,i);
a=size(D,1);
if B{i1,i3}~=0
B{i1,i3}(end+1:end+a,:)=D;
else
B{i1,i3}=D;
end
end
end
end
end
end
%%Extraction des chemins minimaux partir du rseau de cellules B
ch=zeros(1,n);
for i=1:T(1)

113
for j=1:T(n)
if B{i,j}~=0
ch=[ch;B{i,j}];
end
end
end
chemins=ch(2:end,:);
[CS,CSG]=paths(chemins,n,m,T,b,GP);

La fonction paths.m :
function [CS,CSG]=paths(chemins,n,m,T,b,GP)
%%%%%%%%%%%%%%%%%% Les chemins minimaux pour un niveau
j%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%

%%MAX est le vecteur qui reprsente les flux maximaux des composants
%%% Pour cet exemple MAX=[3 4 3 4]
for i=1:m
MAX(i)=GP(i,b(i));
end
%%% Gmax est le flux maximal que peut dlivrer le systme, il est gale
%%% min des sommes des flux maximaux des composants de chaque s-s
%%pour cet exemple: Gmax=min((3+4),(3+4))=7
l=1;
for i=1:n;
V(i)=sum(MAX(l:l+T(i)-1));
l=l+T(i);
end
Gmax=min(V);
%%Dfinition des chemins minimaux primaires assurant un niveau de
%%performance sup 1
%%chaque sous matrices CMP(:,:,i) reprsente les chemins minimaux primaires
%%correspondant un niveau j.
%%chaque ligne de la s-m CMP reprsente un chemin minimal primaire
m1(1)=size(chemins,1);
CMP=zeros(m1(1),m);
for i=1:m1(1)
k1=0;
for j=1:n
a=chemins(i,j);
CMP(i,k1+a,1)=1;
k1=k1+T(j);
end
end
%%. CS est la matrice des chemins minimaux avec les niveaux de
%%performance rels des composants
GP1=GP(:,2,1);
CS(:,:,1)=CMP*diag(GP1);
%%. La matrice GP reprsente le cumul des probabilits pour qu'un composant
%%puisse fonctionner avec un niveau de performance sup ou gale G
for i=1:m
GP2=0;
for j=b(i):-1:1
GP(i,j,2)=GP(i,j,2)+GP2;
GP2=GP(i,j,2);
end
end;
%%Calcul des chemins minimaux pour des niveaux de performance sup 1.
for h=2:Gmax %%%. h est le niveau de performance

114
m2=1;
for i=1:m1(h-1)
for j=1:m1(1)
g = 1;
%%Construction des chemins minimaux du niveau h partir
%%des chemins minimaux des niveaux h-1 et 1.
CMP1(m2,:)=CMP(i,:,h-1)+CMP(j,:,1);
for i2=1:m
if CMP1(m2,i2)> MAX(i2)%%Elimination des chemins minimaux
m2=m2-1; %%sup au vecteur MAX
CMP1=CMP1(1:m2,:);
g = 0;
break;
end
end
if g == 1 %%Elimination des chemins minimaux qui se rptent
S=CMP1(m2,:);
q=ismember(S,CMP1(1:m2-1,:),'rows');
if q==1
m2=m2-1;
CMP1=CMP1(1:m2,:);
end

end
m2=m2+1;
end
end
m1(h)=m2-1;%%. le vecteur m1 reprsente le nombre des chemins minimaux
%%primaires pour chaque niveau h

%%. Ajout des nouveaux chemins minimaux du niveau h dans la matrice CMP
CMP2=CMP;
CMP=zeros(max(m1),m,h);
CMP(1:max(m1(1:h-1)),:,1:h-1)=CMP2;
CMP(1:m1(h),:,h)=CMP1;
end
%%. Construction des matrices des chemins minimaux rels CS.
%%.Les matrices CSG reprsentent les cordonnes des niveaux de performance
%%des matrices CS dans la premire sous-matrice GP. Elles seront utilises
%%lors du calcul de la fiabilit.

%%. Le vecteur l1 reprsente le nombre des chemins minimaux rels pour


%%chaque niveau de performance.
%%. h1 est le vecteur qui reprsente les diffrents niveaux de performances
%%que peut fournir le systme
l1(1)=m1(1);
CSG(:,:,1)=CMP(1:m1(1),:,1)+1;

h1(1)=1;
p=1;
for h=2:Gmax
g=1;
p=p+1;
l=0;
CS1=0;
CSG1=0;
for i1=1:m1(h)
l=l+1;
for i2=1:m %%Construction des chemins rels correspondant
for i3=1:b(i2)%%aux chemins minimaux primaires
if CMP(i1,i2,h)<= GP(i2,i3,1)

115
CS1(l,i2)=GP(i2,i3,1);
CSG1(l,i2)=i3;
break;
end
end
end
for j=1:l-1 %%elimination des chemins rels qui ne sont pas
minimaux
if CS1(l,:)>=CS1(j,:)
l=l-1;
CS1=CS1(1:l,:);
CSG1=CSG1(1:l,:);
break;
elseif CS1(l,:)<=CS1(j,:)
CS1(j,:)=CS1(l,:);
CSG1(j,:)=CSG1(l,:);
l=l-1;
CS1=CS1(1:l,:);
CSG1=CSG1(1:l,:);
end
end
end
%%Elimination des matrices qui assure le mme niveau de performance
l1(p)=l;
if l1(p)==l1(p-1)
if CS1(:,:)==CS(1:l1(p-1),:,p-1)
p=p-1;
h1(p)=h;
g=0;
end
end
%%Ajout des chemins minimaux du niveau h1(p) dans la matrice CS
if g==1
h1(p)=h;
CS2=CS;
CSG2=CSG;
CS=zeros(max(l1),m);
CSG=zeros(max(l1),m);
CS(1:max(l1(1:p-1)),:,1:p-1)=CS2;
CSG(1:max(l1(1:p-1)),:,1:p-1)=CSG2;
CS(1:l1(p),:,p)=CS1;
CSG(1:l1(p),:,p)=CSG1;
end
end
%%Affichage et enregistrement des rsultats
fich1 = fopen('resultats.txt','at');
[Ah,A1,s1]=dispo(h1,l1,GP,CSG,m);
for i=1:p
fprintf('\n \tCapacit h = %d:\n\nLes chemins minimaux:\n ',h1(i));
fprintf(fich1,'\n \tCapacit h = %d:\n\nLes chemins minimaux:\n
',h1(i));
fprintf([repmat('%d\t',1,size(CS(1:l1(i),:,i),2))
'\n'],CS(1:l1(i),:,i)')
fprintf(fich1,[repmat('%d\t', 1,size(CS(1:l1(i),:,i), 2))
'\n'],CS(1:l1(i),:,i)');
fprintf('\nLa probabilit: A(%d)=%0.5f\n\n',i,Ah(2,i));
fprintf(fich1,'\nLa probabilit: A(%d)=%0.5f\n\n',i,Ah(2,i));
end
%%%%% enregistrement des rsultats %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
fich1 = fopen('resultats.txt','at');
%fprintf(fich1,'Ah=%d \n ',Ah);

116
fprintf(fich1,'Usys(G)=%s \n ',s1);
fprintf('\nUsys(G)=%s \n ',s1);
fclose(fich1);

La fonction dispo.m :
function [Ah,A1,s1]=dispo(h1,l1,GP,CSG,m)
%%%%%%%%%%%%%%%%%%Calcul de la fiabilit%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

%%h1 reprsente les diffrents niveaux de performance du systme


%%. l1 rprsente le nombre des chemins de tous les niveaux
%%. si les chemins minimaux de deux niveaux succesifs i et i+1 sont
%%similaires alors le niveau i+1 est le seul qui sera pris en compte car
%%en faite le systme dans ce cas ne fonctionne jamais avec le niveau i.
c1=size(h1,2);%%Le nombre des niveaux de fonctionnement du syst

A1=zeros(c1,max(l1));%%% La matrice des disponibilits, les lignes


reprsentent
%%les niveaux de fonctionnement du systme et les colonnes reprsentent le
%%nombre de chemins entrant dans la combinaison.
%%. Si nous considrons qu'un niveu j dispose de k chemins, donc pour
%%calculer la fiabilit pour ce niveau j, la relation est:
%%. Aj=A1(j,1)+A1(j,2)+...+A1(j,k)+....+(-1)^(k+1)*A1(j,k)

Ah=zeros(2,c1); %% chaque valeur de la premire ligne de la matrice A


%%reprsente un niveau de performance et la deuxime ligne la probabalit
%%pour que le systme fonctionne avec une performance sup ou gale ce
niveau

L=zeros(2,c1+2);%% La matrice L est utilise lors de l'criture de la


fonction U
L(:,1)=[0 1];
s1='';%% La fonction U du systme

for h=1:c1
c2=l1(h1(h));%%le nombre des chemins dans chaque niveau
for j=1:c2 %%Le nombre des chemins entrants dans la combinaison
if j>1
a=nchoosek(1:c2,j);%%gnration des combinaisons possibles
comb=zeros(j,m);
for i1=1:size(a,1)%%size(a,2):Le nombre des combinaisons
possibles
for i2=1:j
comb(i2,:)=CSG(a(i1,i2),:,h);%%Lecture des chemins
end
M=sort(comb);%%Dfinition du maximum de la combinaison
MaxComb=M(end,:);
B=1;
for i=1:size(CSG,2)%%Calcul de la probabilit du max de
chaque combinaison
B=B*GP(i,MaxComb(i),2);
end
A1(h,j)=A1(h,j)+B;
end
else
for g1=1:c2
B=1;
for i=1:size(CSG,2)%%la somme des probabilit des chemins
pour chaque niveau

117
GP1=GP(i,CSG(g1,i,h),2);
B=B*GP1;
end
A1(h,j)=A1(h,j)+B;
end
end
Ah(2,h)=Ah(2,h)+(-1)^(j+1)*A1(h,j);
end
Ah(1,h)=h1(h);

L(:,h+1)=Ah(:,h);
s1= [s1,' ',num2str(L(2,h)-L(2,h+1))];
s1= [s1,'*','Z'];
s1= [s1,'^',num2str(L(1,h))];
s1 = [s1,' ','+'];

end
s1= [s1,' ',num2str(L(2,c1+1)-L(2,c1+2))];
s1= [s1,'*','Z'];
s1= [s1,'^',num2str(L(1,c1+1))];

Chapitre 3 :
Code doptimisation des systmes parallle-sries.
Le programme doptimisation des systmes de type parallle-srie est bas sur le
programme introduit dans le paragraphe 2 du chapitre 3. Le programme global comporte 8
fichiers excutables dont les 4 fonctions dfinies auparavant destines lvaluation de la
disponibilit, savoir : fct_U.m , U-paral.m , U-serie.m et dispo.m . Les 4
nouvelles fonctions sont notes : principale.m , donnees.m , fonction_objective.m
et cout.m .

La fonction principale principale.m :


%%%%%%%%%%%%%%%%%%%% Optimisation de la disponibilit %%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%% d'un systme parallle-srie %%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%% Programme Principal %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
clear all;
clc
%%%%%%%%%%%%%%%%%%%%%%%%%% Dbut du programme %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
fich1=fopen('sol_optim.txt','w+'); %%% fichier contenant les
caractristiques
%%% de la configuration optimale: le vecteur X,les numros des composants,
%%% la fonction-U du systme complet, la disponibilit et le cot
fclose(fich1);

%%%%%%%%%%%%%%%%%%%%%%%%%% Lancement de l'AG %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


ObjectiveFunction = @Fonction_Objective;%% Appel de la fonction objective
[W,n,A,G,b,T,Ci,Sd]=Donnees();
nvars =sum(T); %%% la dimension du vecteur X

options = gaoptimset('PopulationType' ,'bitString');%%%Optins de l'AG

118
X= ga(ObjectiveFunction,nvars,[],[],[],[],[],[],[],options);%%%Gnration
des chromosomes
%%%%%%%%%%%%%%%% Construction de la matrice d'adjacence %%%%%%%%%%%%%%%%%%%
%%%,'PopulationSize',3,'Generations',1
[C,k,X3]=fct_U(X);
Z=find(X3);
mz=size(Z,2);
adj1=zeros(mz);
k1=1;
k2=1;
for i1=1:n-1
X1=X3(k1:k1+T(i1)-1);
X2=X3(k1+T(i1):k1+T(i1)+T(i1+1)-1);
m1=size(find(X1),2);
m2=size(find(X2),2);
T1(i1)=m1;
k1=k1+T(i1);
adj1(k2:m1+k2-1,k2+m1:k2+m1+m2-1)=1;
k2=k2+m1;
end
T1(n)=m2;
adj=zeros(mz+2);
adj(1,2:T1(1)+1)=1;
adj(mz-T1(n)+2:mz+1,mz+2)=1;
adj(2:mz+1,2:mz+1)=adj1;
%%Le graphe des connexions correspondant

ids ='';
ids{1} ='S';
for i = 1 : size(Z,2)
ids{i+1} = ['',int2str(Z(i))];
end
ids{size(Z,2)+2} ='T';
graphe = biograph(adj,ids);
view(graphe);

%%%%%%%%%%%%%% Ecriture de la fonction-U du syst complet %%%%%%%%%%%%%%%%%%


s1='';
for i=1:k-1
s1= [s1,' ',num2str(C(1,i))];
s1= [s1,'*','Z'];
s1= [s1,'^',num2str(C(2,i))];
if i < k-1
s1 = [s1,' ','+'];
end
end

%%%%%%%%%%%%% Enregistrement et affichage des rsultats %%%%%%%%%%%%%%%%%%%


fich1 = fopen('sol_optim.txt','at');
As=dispo(C,W);
[Ct]=cout(Ci,X3);
fprintf('\n\nLes caractristiques de la configuration optimale:\n\n');
fprintf(fich1,'Les caractristiques de la configuration optimale:\n\n');
fprintf('\t- Le codage de la configuration:\n\t\tX=\t')
fprintf(fich1,'\t- Le codage de la configuration:\n\t\tX=\t');
fprintf(fich1,'\t%d',X3);
fprintf('\t%d',X3);
fprintf('\n\n\t- Les numros des composants constituant la structure:
\n\t\t');
fprintf(fich1,'\n\n\t- Les numros des composants constituant la
structure:\n\t\t ');

119
fprintf(fich1,'\t%d',Z);
fprintf('\t%d',Z);
fprintf('\n\n\t- La fonction-U du systme:\n`\t\tUsys(G)=%s \n ',s1);
fprintf(fich1,'\n\n\t- La fonction-U du systme:\n`\t\tUsys(G)=%s \n ',s1);
fprintf('\n\t- La disponibilit : As = %0.4f \n ',As);
fprintf(fich1,'\n\t- La disponibilit : Ct = %0.4f \n ',As);
fprintf('\n\t- Le cot: Ct = %0.4f \n ',Ct);
fprintf(fich1,'\n\t- Le cot: Ct = %0.4f \n ',Ct);
fclose(fich1);

La fonction donnees.m :
function[W,n,A,G,b,T,Ci,Sd]=Donnees()

%%%%%%%%%%%%%%%% Donnes du systme optimiser %%%%%%%%%%%%%%%%%%%%%%%%%%%


A=[0.07 0.93;0.07 0.93;0.07 0.93;
0.08 0.92;0.08 0.92;0.08 0.92;
0.083 0.917;0.083 0.917;0.083 0.917;
0.077 0.923;0.077 0.923;0.077 0.923;
0.14 0.86;0.14 0.86;0.14 0.86;
0.08 0.92;0.08 0.92;0.08 0.92;
0.009 0.991;0.009 0.991;0.009 0.991;
0.017 0.983;0.017 0.983;0.017 0.983;
0.005 0.995;0.005 0.995;0.005 0.995;
0.064 0.936;0.064 0.936;0.064 0.936;
0.019 0.981;0.019 0.981;0.019 0.981;
0.03 0.97;0.03 0.97;0.03 0.97;
0.01 0.99;0.01 0.99;0.01 0.99];

G=[0 0.8;0 0.8;0 0.8;


0 0.6;0 0.6;0 0.6;
0 0.6;0 0.6;0 0.6;
0 0.4;0 0.4;0 0.4;
0 0.4;0 0.4;0 0.4;
0 0.25;0 0.25;0 0.25;
0 0.7;0 0.7;0 0.7;
0 0.7;0 0.7;0 0.7;
0 0.3;0 0.3;0 0.3;
0 0.25;0 0.25;0 0.25;
0 1.3;0 .3;0 1.3;
0 0.6;0 0.6;0 0.6;
0 0.3;0 0.3;0 0.3;];

b=[2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
2 2 2];
Ci=[0.75 0.75 0.75 0.59 0.59 0.59 0.535 0.535 0.535 0.4 0.4 0.4 0.33 0.33
0.33 0.23 0.23 0.23 0.325 0.325 0.325 0.24 0.24 0.24 0.19 0.19 0.19 0.15
0.15 0.15 1.115 1.115 1.115 0.54 0.54 0.54 0.32 0.32 0.32];
T=[18 12 9];
n=3;
W=1;
Sd=0.95;%%%La valeur minimale de la disponibilit exige

La fonction Fonction_Objective.m :
function [Z]= Fonction_Objective(X)
[W,n,A,G,b,T,Ci,Sd]=Donnees();
[C,k,X3]=fct_U(X);
As=dispo(C,W);
[Ct]=cout(Ci,X3);

120
if(As >= Sd)
Z=Ct;
else
Z=1000000;
end

La fonction fct_U.m :
function [C,k,X3]=fct_U(X)
[W,n,A,G,b,T]=Donnees();
k1=1;
for i=1:n %% incrmentation des branches
if X(k1:k1+T(i)-1)==0
X(k1)=1;
end
X1=X(k1:k1+T(i)-1);
[Y]=U_paral(X1,k1);
if i~=1
[C,k]=U_serie(Y,C1);
C1=C;
else
C1=Y;
end
k1=k1+T(i);
end
X3=X;

La fonction U_paral.m :
function [Y,m]=U_paral(X1,k1)
[W,n,A,G,b]=Donnees();
L=find(X1); %%%dfinition des composants en parallle dans chaque branche
a=b(L(1)+k1-1);
Y(1,:)=A(L(1)+k1-1,1:a);
Y(2,:)=G(L(1)+k1-1,1:a);
m=b(L(1)+k1-1);
for i1=2:size(L,2) %%%pointage des composants en parallles
k2=1;
for i2=1:b(i1) %%%%pointage des tats de chaque composants
for i3=1:size(Y,2)
Y1(1,k2)=A(L(i1)+k1-1,i2)*Y(1,i3);
Y1(2,k2)=G(L(i1)+k1-1,i2)+Y(2,i3);
for n=1:k2-1 %%regroupement des disponibilits qui ont la mme
valeur de performance
if Y1(2,k2)==Y1(2,n)
Y1(1,n)=Y1(1,n)+Y1(1,k2);
Y1(1,k2)=0;
k2=k2-1;
break
end
end
k2=k2+1;
end
end
Y=Y1;
clear Y1;
m=k2-1;
end
T=sortrows(Y.',2); %% classification des fiabilit selon un ordre croissant
selon la performance
Y=T.';

121
La fonction U_serie.m :
function [C,k]=U_serie(Y,C1)
k=1;
C2=Y;
for j1=1:size(C1,2)
for j2=1:size(C2,2)
C(1,k)=C1(1,j1)*C2(1,j2);
C(2,k)=min(C1(2,j1),C2(2,j2));
for n=1:k-1 %%regroupement des disponibilits qui ont la mme
valeur de performance
if C(2,k)==C(2,n)
C(1,n)=C(1,n)+C(1,k);
C(1,k)=0;
k=k-1;
break
end
end
k=k+1;
end
end

La fonction dispo.m :
%%%%cette fonction calcule la disponibilit pour chaque structure
function As=dispo(C,W)
As=0;
m=size(C,2);
for i=1:m
if C(2,i)>=W
As=As+C(1,i);
end
end

La fonction cout.m :
%%cette fonction permet de calculer le cot total des composants pour
%%chaque structure
function [Ct]=cout(Ci,X)
L=find(X);
Ct=0;
for i=1:size(L,2)
Ct=Ct+Ci(L(i));
end

Code doptimisation des systmes complexes


La fonction principale principale.m :
clear all;
clc

fich=fopen('sol_optim.txt','w+'); %%% fichier contenant: Les composants de


la
%%configuration optimale, sa structure, sa fonction U, la valeur de la
%%disponibilit As et le cot.
fclose(fich);

[W,n,T]=Donnees();

122
%%N reprsente le nombre des liens possible; la longueur du vecteur X
N=0;
for j=1:n-1
N=N+T(j)*T(j+1);
end

ObjectiveFunction = @Fonction_Objective;
% Variables numbers
nvars =N;
options = gaoptimset('PopulationType'
,'bitString','InitialPopulation',[0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0
0 0 1 0 0 0 0 0 0 0 0]);
X= ga(ObjectiveFunction,nvars,[],[],[],[],[],[],[],options);

[W,n,T,b,GP,Ci,Sd]=Donnees();
[Xc,COMP,comp]=test_X(X,T,n);
[X1,kn,A,GPn,Ci1,Gm1]=nv_config(Xc,comp,COMP);
[chemins,m]=Chem_min(A,n,kn);
[CS,CSG,l,GPn]=paths(chemins,n,m,kn,Gm1,GPn,W);
[As]=dispo(l,GPn,CSG,m);
Ct=sum(Ci1);
Z=find(X);
%%Construction de la matrice d'adjacence a partir de la matrice A
adj=ones(1,kn(1));%% La connexion entre le noeud source et les composants
du
%%premier s-s
for i=1:n-1
A1=A(1:kn(i),1:kn(i+1),i);%%%diagonalisation des sous-matrices de A
adj=blkdiag(adj,A1);
end
A1=ones(kn(n),1);
adj=blkdiag(adj,A1);%%La connexion entre les composants du dernier s-s et
%%le noeud d'arrive
A1=zeros(1,m+1);%%Ajout de la dernire ligne compose des 0
adj=[adj;A1];
A1=zeros(m+2,1);%%Ajout de la premire colonne compose des 0
adj=[A1 adj];
%%Le graphe des connexions correspondant
ids ='';
ids{1} ='S';
for i = 1 : size(COMP,2)
ids{i+1} = ['',int2str(COMP(i))];
end
ids{size(COMP,2)+2} ='T';
graphe = biograph(adj,ids);

%%%%%%%%%%%%%%% Affichage et enregistrement des rsultats %%%%%%%%%%%%%%%%%


fich1 = fopen('sol_optim.txt','at');
fprintf('\n\nLes caractristiques de la configuration optimale:\n\n');
fprintf(fich1,'Les caractristiques de la configuration optimale:\n\n');
fprintf('\t- Le codage de la configuration:\n\t\tX=\t')
fprintf(fich,'\t- Le codage de la configuration:\n\t\tX=\t');
fprintf(fich,'\t%d',X);
fprintf('\t%d',X);
fprintf('\n\n\t- Les numros des composants constituants la structure:
\n\t\t');
fprintf(fich,'\n\n\t- Les numros des composants constituant la
structure:\n\t\t ');
fprintf(fich,'\t%d',COMP);
fprintf('\t%d',COMP);

123
fprintf('\n\n\t- Les numros des liens reliant les composants: \n\t\t');
fprintf(fich,'\n\n\t- Les numros des liens reliant les composants:\n\t\t
');
fprintf(fich,'\t%d',Z);
fprintf('\t%d',Z);
fprintf('\n\t- La disponibilit pour avoir le niveau de performance %d
est:\n\t\t As(%d)= %0.4f \n ',W,W,As);
fprintf(fich,'\n\t- La disponibilit pour avoir le niveau de performance %d
est:\n\t\t As(%d)= %0.4f \n ',W,W,As);
fprintf('\n\t- Le cot: \n\t\t Ct = %0.4f \n ',Ct);
fprintf(fich,'\n\t- Le cot: \n\t\t Ct = %0.4f \n ',Ct);
view(graphe);
fclose(fich);

La fonction donnees.m :
function[W,n,T,b,GP,Ci,Sd]=Donnees()
%%%%%%%Cette fonction rassemble toutes les donnes, les paramtres et les
%%%%%%%caractristiques du systme complet

W=3;%%% La demande requise

n=3; %%%le nombre des sous-systmes

T=[4 4 4];%%%%le vecteur qui dfini le nombre de composants dans chaque


sous-systme

b=[3 3 3 3 3 3 3 3 3 3 3 3 ];%%%Le nombre des tats de chaque composant

%%la 1re s-m GP reprsente les niveaux de performance et la 2me s-m les
%%probabilits
GP(:,:,1)=[0 2 6 ;0 3 4 ;0 3 5 ;0 4 6 ;0
2 4 ;0 2 5 ;0 3 4 ;0 3 6 ;0 4 5 ;0 5
6 ;0 2 3 ;0 4 5 ];
GP(:,:,2)=[0.05 0.03 0.92;0.08 0.03 0.89;0.06 0.02 0.92;0.07 0.02 0.91;0.05
0.08 0.87;0.06 0.05 0.89;0.08 0.06 0.86;0.05 0.05 0.9;0.07 0.05 0.88;0.08
0.04 0.88;0.06 0.03 0.91;0.06 0.04 0.9];
Ci=[15 10 12 13 10 10 15 12 13 13 11 10];
Sd=0.90;%%%La valeur minimale de la disponibilit exige

La fonction Fonction_Objective.m :
function [Z]= Fonction_Objective(X)
%%%%% La fontion objective dtermine l'quation qui permet d'avoir une
%%%%% solution optimale en minimisant le cot et en respectant le seuil de
%%%%% disponibilit exig
X;
[W,n,T,b,GP,Ci,Sd]=Donnees();
%disp('EE1');
[Xc,COMP,comp]=test_X(X,T,n);
%disp('EE2')
[X1,kn,A,GPn,Ci1,Gm1]=nv_config(Xc,comp,COMP);
%disp('EE3')
[chemins,m]=Chem_min(A,n,kn);
%disp('EE4')
[CS,CSG,l,GPn]=paths(chemins,n,m,kn,Gm1,GPn,W);
%disp('EE5')
[As]=dispo(l,GPn,CSG,m);
Ct=sum(Ci1);

124
if(As > Sd)
Z=Ct;
else
Z=1000000;
end

La fonction test_X.m :
function [Xc,COMP,comp]=test_X(X,T,n)
%%%%%%%%%%%%%%%%%%%%%% Correction du vecteur X %%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%Cette fonction a pour objectif de corriger le vecteur X gnr par
%%%l'algorithme gntique
%%% Si par exemple nous avons un systme constitu de trois sous-systmes
et
%%% que chaque s-s est compos de deux lments
%%. 1 3 5
%%. 2 4 6
%%le vecteur X gnr par l'algorithme gntique reprsente l'existence ou
%%l'inexistence des liens entre les composants, sa longueur est gale au
%%% nombre des liens possible "8". 1 signifie que le lien existe et 0 sinon
%%% La distribution des liens dans le vecteur est comme suit:
%%. X(1)==> composants 1 et 3 X(2)==> composants 1 et 4
%%. X(3)==> composants 2 et 3 X(4)==> composants 2 et 4
%%. X(5)==> composants 3 et 5 X(6)==> composants 3 et 6
%%. X(7)==> composants 4 et 5 X(8)==> composants 4 et 6
%%% Considrons X=[1 0 1 1 0 0 1 0], on constate que le composant 3
%%% est reli aux composants du premier sous-systme et par contre il
%%% n'est reli aucun composant du 3me s-s. alors ce vecteur sera
%%% corrig en reliant le composant 3 au composant 5 et le vecteur X
%%% devient X=[1 0 1 1 1 0 1 0]

S2=T(1)*T(2);%%nombre des liens qui peuvent relier les deux premiers s-s
i=1;
comp(1:T(1))=0;
%%% Le vecteur comp dfinit les composants qui constitue le systme.Sa
%%% longueur est gale au nombre total des composants. 1 signifie que le
%%% composant existe dans la configuration de X et 0 sinon.
%%% Pourl'exemple prcdent, d'aprs le vecteur X, nous remarquons que le
%%% composant 6 ne figure pas parmi les composants de cette configuration
%%% donc: comp=[1 1 1 1 1 0],

S1=0;
for j=1:n-1
if X(S1+1:S1+T(j)*T(j+1))==0
X(S1+1)=1;
end
S1=S1+T(j)*T(j+1);
end

S1=0;
for j=1:n-1
S1=S1+T(j);%%% Classment du dernier composant du s-s j dans le systme
comp(S1+1:S1+T(j+1))=0;
for i1=1:T(j)
for i2=1:T(j+1)
if X(i)==1 %% dfinition des composants qui existent dans la
configuration
comp(i1+S1-T(j))=1;
comp(i2+S1)=1;
end

125
i=i+1;
end
end
if j==n-1
break;
end
%%% Correction du vecteur X. Si un lment d'un s-s i est reli au
%%% systme i-1 alors qu'il n'est pas reli au systmes i+1, alors cet
%%% lment sera reli au premier composant du s-s i+1.
%%% si un lment du s-s i n'est reli aucun lment du s-s i-1 alors
%%% il ne sera reli aucun lment du s-s i+1
for i1=1:T(j+1)
i3=S2+(i1-1)*T(j+2)+1;
if comp(i1+S1)==1
if X(i3:i3+T(j+2)-1)==0
X(i3)=1;
end
else
X(i3:i3+T(j+2)-1)=0;
end
end
S2=S2+T(j+1)*T(j+2);
end
COMP = find(comp);%%%numrotation des composants qui existent dans la
configuration
Xc=X;

La fonction nv_config.m :
function [X1,kn,A,GPn,Ci1,Gm1]=nv_config(Xc,comp,COMP)
%%%%%%%%% Dfinition du systme tir du systme complet en limianant
%%%%%%%% les composants qui n'entrent pas dans la confiuration
%%% rajustement des nouveaux paramtres au nouveau systme
[W,n,T,b,GP,Ci]=Donnees();
S1=0;
S2=0;
i=1;
%%% Dfinition du vecteur X1 qui reprsente la structure du nouveau systme
X=Xc;
for j=1:n-1
S1=S1+T(j);
for i1=1:T(j)
for i2=1:T(j+1)
i3=S2+(i1-1)*T(j+1)+i2;
if comp(i1+S1-T(j))==1 && comp(i2+S1)==1
X1(i)=X(i3);
i=i+1;
end
end
end
H=comp(S1-T(j)+1:S1); %%%Dfinition du vecteur kn qui reprsente le
nombre des composants
kn(j)=size(find(H),2);%% au niveau de chaque s-s de la nouvelle
configuration
S2=S2+T(j)*T(j+1);
end
H=comp(S1+1:S1+T(n));
kn(n)=size(find(H),2);

%%% Dfinition des matrices A qui reprsente les connexions entre chaque
%%% deux sous-systme successifs

126
%%% Les lignes de la matrice A reprsentent les composants du s-s 'i' et
les
%%% colonnes reprsentent les composant du s-s 'i+1'
%%% Le nombre des lignes de A gale au max(k1(1:n-1))
%%% Le nombre des colonnes de A gale au max(k1(2:n))
a1=max(kn(1:n-1));
a2=max(kn(2:n));
A=zeros(a1,a2,n-1);
S1=0;
for j=1:n-1
for i1=1:kn(j)
A(i1,1:kn(j+1),j)=X1(S1+1:S1+kn(j+1));
S1=S1+kn(j+1);
end
end

%%%Dfinition des nouvelles matrices des tats et des probabilits


%%%relatives la nouvelle configuration et le vecteur des cots
for j=1:sum(kn)
i=COMP(j);
GPn(j,:,:)=GP(i,:,:);
Gm1(j)=b(i);
Ci1(j)=Ci(i);
end

La fonction Chem_min.m :
function [chemins,m]=Chem_min(A,n,kn)
%%%%%%%%%%%%%%%%%%%%%%%%%% Les chemins minimaux
%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%
%%%%%%%%% Les entres du programme sont: n,k1 est les sous-matrices A
%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%

m=sum(kn);

%%Construction des matrices des composants


for i=1:kn(1)
for j=1:kn(2)%%Transformation de la 1re sous-matrice A en un rseau de
%%cellules B qui reprsente les chemins entre le 1er et le
%%2eme s-s.
%%ex:A=[1 0 1; ==> B={[1 1] [0 0] [1 3];
%%. 0 1 1] [0 0] [2 2] [2 3]}
if A(i,j,1)==[0]
B{i,j}=[0 0];
else
B{i,j}=[i j];
end
end
end
for i=2:n-1 %%Conversion de la matrice A en une matrice des composants
%%. Ex: A=[1 1 0; ==> A=[1 2 0;
%%. 0 1 1] 0 2 3]
for j1=1:kn(i)
for j2=1:kn(i+1)

127
if A(j1,j2,i)==0
A(j1,j2,i)=0;
else
A(j1,j2,i)=j2;
end
end
end
end
%%Dfinition des chemins minimaux dans le rseau de cellules B partir des
%%sous-matrices de A.
%%Ex: soit A1 la 1re s-m et A2 la 2me s-m: A1=[1 0;1 1] et A2=[1 1;1 0]
%%. A1==> B={[1 1] [0 0]; A2==>[1 2; ==>B={[1 1 1] [1 1 2];
%%. [2 1] [2 2]} 1 0] [2 1 1;
%%. 2 2 1] [2 1 2]}
for i=2:n-1
C=B;
B=cell(0);
for i1=1:kn(1)
for i3=1:kn(i+1)
B{i1,i3}=0;
for i2=1:kn(i)
if A(i2,i3,i)~=0 && C{i1,i2}(1,1)~=0
D=0;
D=C{i1,i2};
D(:,i+1)=A(i2,i3,i);
a=size(D,1);
if B{i1,i3}~=0
B{i1,i3}(end+1:end+a,:)=D;
else
B{i1,i3}=D;
end
end
end
end
end
end
%%Extraction des chemins minimaux partir du rseau de cellules B
ch=zeros(1,n);
for i=1:kn(1)
for j=1:kn(n)
if B{i,j}~=0
ch=[ch;B{i,j}];
end
end
end
chemins=ch(2:end,:);

La fonction paths.m :
function [CS,CSG,l,GPn,Gmax]=paths(chemins,n,m,kn,Gm1,GPn,W)
%%%%%%%%%%%%%%%%%% Les chemins minimaux pour un niveau
j%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%
%%%%%%%%%%%% Les entres du programme sont: chemins,n,m,T,b,GP %%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%

%%MAX est le vecteur qui reprsente les flux maximaux des composants
%%% Pour cet exemple MAX=[3 4 3 4]

128
for i=1:m
MAX(i)=GPn(i,Gm1(i));
end
%%% Gmax est le flux maximal que peut dlivrer le systme, il est gale
%%% min des sommes des flux maximaux des composants de chaque s-s
%%pour cet exemple: Gmax=min((3+4),(3+4))=7
Gmax=W;
%%Dfinition des chemins minimaux primaires assurant un niveau de
%%performance sup 1
%%chaque sous matrices CMP(:,:,i) reprsente les chemins minimaux primaires
%%correspondant un niveau j.
%%chaque ligne de la s-m CMP reprsente un chemin minimal primaire
m1(1)=size(chemins,1);
CMP=zeros(m1(1),m);
for i=1:m1(1)
k1=0;
for j=1:n
a=chemins(i,j);
CMP(i,k1+a,1)=1;
k1=k1+kn(j);
end
end
%%. CS est la matrice des chemins minimaux avec les niveaux de
%%performance rels des composants
GP1=GPn(:,2,1);
CS(:,:,1)=CMP*diag(GP1);
%%. La matrice GPn reprsente le cumul des probabilits pour qu'un
composant
%%puisse fonctionner avec un niveau de performance sup ou gale G
for i=1:m
GP2=0;
for j=Gm1(i):-1:1
GPn(i,j,2)=GPn(i,j,2)+GP2;
GP2=GPn(i,j,2);
end
end;
%%Calcul des chemins minimaux pour des niveaux de performance sup 1.
for h=2:Gmax %%%. h est le niveau de performance
%disp('EEE0')
m2=1;
for i=1:m1(h-1)
%disp('EEE01')
for j=1:m1(1)
%disp('EEE02')
%%Construction des chemins minimaux du niveau h partir
%%des chemins minimaux des niveaux h-1 et 1.
CMP1(m2,:)=CMP(i,:,h-1)+CMP(j,:,1);
sign=MAX-CMP1(m2,:);%%Elimination des chemins minimaux
if sign>=0 %%sup au vecteur MAX
g=1;
else
m2=m2-1 ;
CMP1=CMP1(1:m2,:);
g = 0;
end
if g == 1 %%Elimination des chemins minimaux qui se rptent
%disp('EEE03')
S=CMP1(m2,:);
q=ismember(S,CMP1(1:m2-1,:),'rows');
if q==1
m2=m2-1;

129
CMP1=CMP1(1:m2,:);
end
end
m2=m2+1;
end
end
m1(h)=m2-1;%%. le vecteur m1 reprsente le nombre des chemins minimaux
%%primaires pour chaque niveau h

%%. Ajout des nouveaux chemins minimaux du niveau h dans la matrice CMP
CMP2=CMP;
CMP=zeros(max(m1),m,h);
CMP(1:max(m1(1:h-1)),:,1:h-1)=CMP2;
CMP(1:m1(h),:,h)=CMP1;
end
%%. Construction des matrices des chemins minimaux rels CS.
%%.Les matrices CSG reprsentent les cordonnes des niveaux de performance
%%des matrices CS dans la premire sous-matrice GP. Elles seront utilises
%%lors du calcul de la fiabilit.

%%. Le vecteur l1 reprsente le nombre des chemins minimaux rels pour


%%chaque niveau de performance.
%%. h1 est le vecteur qui reprsente les diffrents niveaux de performances
%%que peut fournir le systme

CSG(:,:,1)=CMP(1:m1(1),:,1)+1;
h=Gmax;
%disp('EEE2')
g=1;
l=0;
CS=0;
CSG=0;
for i1=1:m1(h)
l=l+1;
for i2=1:m %%Construction des chemins rels correspondant
for i3=1:Gm1(i2)%%aux chemins minimaux primaires
if CMP(i1,i2,h)<= GPn(i2,i3,1)
CS(l,i2)=GPn(i2,i3,1);
CSG(l,i2)=i3;
break;
end
end
end
for j=1:l-1 %%elimination des chemins rels qui ne sont pas
minimaux
if CS(l,:)>=CS(j,:)
l=l-1;
CS=CS(1:l,:);
CSG=CSG(1:l,:);
break;
elseif CS(l,:)<=CS(j,:)
CS(j,:)=CS(l,:);
CSG(j,:)=CSG(l,:);
l=l-1;
CS=CS(1:l,:);
CSG=CSG(1:l,:);
end
end
end

130
%end
%%Affichage des rsultats
%for i=1:p
%fprintf('les chemins minimaux qui assure un niveau de performance
suprieure %d:\n',h1(i));
%CS(1:l1(i),:,i)
%end

La fonction dispo.m :
function [As]=dispo(l,GPn,CSG,m)
%%%%%%%%%%%%%%%%%%Calcul de la fiabilit%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

%%h1 reprsente les diffrents niveaux de performance du systme


%%. l1 rprsente le nombre des chemins de tous les niveaux
%%. si les chemins minimaux de deux niveaux succesifs i et i+1 sont
%%similaires alors le niveau i+1 est le seul qui sera pris en compte car
%%en faite le systme dans ce cas ne fonctionne jamais avec le niveau i.

A1=zeros(1,l);%%% La matrice des disponibilits, les lignes reprsentent


%%les niveaux de fonctionnement du systme et les colonnes reprsentent le
%%nombre de chemins entrant dans la combinaison.
%%. Si nous considrons qu'un niveu j dispose de k chemins, donc pour
%%calculer la fiabilit pour ce niveau j, la relation est:
%%. Aj=A(j,1)-A(j,2)+A(j,3)-....(-1)^(k+1)*A(j,k)

c2=l;%%le nombre des chemins dans chaque niveau


Av=0;
if c2>4
c2=4;
end
for j=1:c2 %%Le nombre des chemins entrants dans la combinaison
if j>1
a=nchoosek(1:c2,j);%%gnration des combinaisons possibles
comb=zeros(j,m);
for i1=1:size(a,1)%%size(a,2):Le nombre des combinaisons
possibles
%disp('E1');
for i2=1:j
comb(i2,:)=CSG(a(i1,i2),:);%%Lecture des chemins
end
M=sort(comb);%%Dfinition du maximum de la combinaison
MaxComb=M(end,:);
B=1;
for i=1:size(CSG,2)%%Calcul de la probabilit du max de
chaque combinaison
B=B*GPn(i,MaxComb(i),2);
end
A1(j)=A1(j)+B;
end
else
for g1=1:c2
%disp('E2');
B=1;
for i=1:size(CSG,2)%%la somme des probabilit des chemins
pour chaque niveau
GP1=GPn(i,CSG(g1,i),2);

131
B=B*GPn(i,CSG(g1,i),2);
end
A1(j)=A1(j)+B;
end
end
Av=Av+(-1)^(j+1)*A1(j);
end
As=Av;

132

You might also like