♣ Contenu du memoire
Systèmes instrumentés de sécurité
Abréviations, acronymes
Liste des figures
Liste des tableaux
Introduction
1. Problématique
2. Objectifs
3. Organisation du mémoire
Chapitre 1. De la gestion des risques aux systèmes instrumentés de sécurité
1.1. Introduction
1.2. Concepts et Définitions proposées
1.2.1. Notion de système
1.2.2. Notion de danger
1.2.3. Notion de risque
1.2.4. Notion de sécurité
1.3. La gestion des risques
1.3.1. Analyse des risques
1.3.2. Evaluation des risques
1.3.3. Réduction du risque
1.4 Norme CEI 61508 et processus de gestion des risques
1.4.1. Norme CEI 61508
1.4.2. Systèmes instrumentés de sécurité (SIS)
1.4.2.1. Définition d’un SIS
1.4.2.2. Intégrité de sécurité
1.4.2.3 Modes de fonctionnement d’un SIS et mesures cibles de défaillances
1.4.3. Allocation du niveau d’intégrité de sécurité (SIL requis)
1.4.3.1. Méthodes qualitatives
1.4.3.2. Méthodes quantitatives
1.4.4. Adéquation des SIS aux niveaux d’intégrité de sécurité requis (SIL réel)
1.5. Conclusion
Chapitre 2. Probabilités de défaillance dangereuse et sûre (PFD-PFH/PFSSTR)
2.1. Introduction
2.2. Classification des défaillances
2.2.1. Classification des défaillances selon leurs causes
2.2.2. Classification des défaillances selon leurs effets sur la fonction de sécurité
2.3. Architectures KooN usuelles
2.3.1. Architecture 1oo1
2.3.2. Architecture 1oo2
2.3.3. Architecture 1oo3
2.3.4. Architecture 2oo2
2.3.5. Architecture 2oo3
2.4. Formules analytiques relatives aux performances des SIS
2.4.1. Introduction
2.4.2. Formules analytiques retrouvées dans la littérature
2.4.2.1. CEI 61508-6
2.4.2.2. Approche SINTEF
2.4.2.3. Approche ISA
2.4.2.4. Travail doctoral et postdoctoral de Monsieur INNAL Fares
2.4.3. Formulation analytique des PFS et STR des architectures KooN à l’aide des chaînes de Markov
2.4.3.1. Architecture 1oo1
2.4.3.2. Architecture 1oo2
2.4.3.3. Architecture 1oo3
2.4.3.4. Architecture 2oo2
2.4.3.5. Architecture 2oo3
2.5. Conclusion
Chapitre 3. Optimisation des architectures des SIS par les algorithmes génétiques (AG)
3.1 Introduction
3.2 Description du problème à optimiser
3.3. Principe et application des AG
3.3.1. Principe
3.3.2. Optimisation de l’architecture du HIPPS
3.3.2.1 Stratégie 1: minimisation de la PFD HIPPSsans aucunes contraintes.
3.3.2.2 Stratégie : minimisation de la sous les contrainte
3.3.2.3 Stratégie 3 : minimisation de la sous les contraintes
3.3.2.4 Stratégie 4 : minimisation de la sous les contraintes :
3.3.2.5 Stratégie 5 : optimisation multi-objectifs (minimisation parallèle d’un ensemble d’objectifs) :
3.4. Conclusion
Conclusion générale
ANNEXE
Programmation de la Stratégie 1 : Minimisation de la sans aucunes contraintes
Références bibliographiques
Systèmes instrumentés de sécurité