Micro Systèmes n°94 février 1989
Micro Systèmes n°94 février 1989
  • Prix facial : 30 F

  • Parution : n°94 de février 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 216

  • Taille du fichier PDF : 188 Mo

  • Dans ce numéro : dossier... les logiciels de l'an 2000.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 78 - 79  |  Aller à la page   OK
Pages suivantes >
78 79
suppose uniquement une contrainte de temps, quelle qu'elle soit). L'idée est en fin de compte de s'adapter à la réalité du temps dans le système considéré. On prévoit des échelles de temps en minutes pour un scénario et en secondes pour un cycle élémentaire de surveillance. Vient ensuite le problème de la représentation des connaissances à adopter pour un système temps réel. Selon les concepteurs du projet, trois approches se dégagent : dans la première, que l'on qualifie de profonde ou ontologique, on vise une représentation complète du système (la complétude se comprend toutefois à un certain niveau de détail naturellement) ; une telle représentation permet de simuler le comportement du système et d'en diagnostiquer les pannes. Dans la seconde, on utilise une connaissance « compilée » de ce fonctionnement sous forme de règles de production, d'arbres de défaillance par exemple. Cette représentation est générée manuellement ou automatiquement. Cette seconde approche est quelquefois qualifiée de superficielle, nous préférons la considérer comme phénoménologique. Un troisième et dernier aspect relève de concepts plus avancés, comme la logique temporelfe, et demande un travail complémentaire pour qu'ils soient rendus opérationnels dans la perspective de Formentor. Trois secteurs ont été plus précisément étudiés en fonction de l'expérience des différents partenaires : l'industrie aéronautique et spatiale, l'industrie pétrolière offshore et la sécurité civile. Dans le premier cas, la question de la sécurité est analysée dans le cycle de vie du système : conception, validation, développement de prototypes, production en pleine échelle, déploiement. Dans le second cas, le découpage dans le temps fait apparaître clairement des phases de surveillance, d'identification de signes prémonitoires, d'analyse du risque et enfin de choix avec simulation et mise en oeuvre des contre-mesures. La nature des dangers est bien sûr également différente avec notamment les éruptions de gaz superficiel (shallow gaz kick) quand la pression d'une poche de gaz peu profonde repousse violemment, lors d'un forage, 78 — MICRO-SYSTEMES TYPE D'AGRESSION OU DEFAILLANCE Installations Protections actuelles Efficacité des protections quant aux risques encourus Bâtiment - Conception d'ensemble - Services de maintenance et d'entretien prévus - Malfaçon du fait de la négligence - Deux sas d'entrée pour le - Ils n'ont pas un rôle dissuasif contre personnel. Chacun des sas les intrusions est muni d'un lecteur dePassation de badges possible badge et d'un clavier - Pas de contrôle de sortie - Protection incendie - En cas de déclenchement intempestif, dommages aux matériels les boues vers le puits. Dans le cas de la sécurité civile enfin, il ne s'agit pas de maîtriser la sécurité interne d'un système, mais plutôt de contrôler les ressources externes nécessaires pour limiter les conséquences ou l'extension d'une catastrophe déjà déclenchée. A la suite d'une étude menée par Apsys un certain nombre de règles fondamentales ont été dégagées : un événement redouté se produira si il est initié dans l'environnement (externe), OU il est initié dans l'un des sous-systèmes (interne) ; un événement redouté d'origine interne se développera si il y a un défaut dans ce sous-sytème, ET il y a sensibilité à ce défaut ; un événement redouté d'orgine externe se développera si il y a agression externe (de l'environnement vers un sous-système). ET il y a sensibilité à cette agression. Cette structure est apparue invariante « en profondeur » lorsque l'on change de niveau de détail. A la suite de quoi, une étude spécifique a été faite pour chaque application. En termes de facteurs humains, la réflexion porte ici sur les comportements dans le déclenchement ou le développement de désastres. Le but est de faire en sorte que l'opérateur ait une représentation mentale du système dangereux qui corresponde le plus possible à son état réel. L'insertion d'un poste de travail informatisé offre un support concret à l'application des résultats de l'étude. En fait, trois représentations du système sont distinguées à travers trois modèles : le modèle nominal (tel qu'il a été conçu), le modèle réel (tel qu'il est au moment de son acceptation), et le modèle perçu par l'opérateur (tel qu'il vit en utilisation). Formentor doit s'attacher à « réconcilier » ces trois modèles en examinant en permanence la signature du système de façon à prévenir toute anomalie et à maintenir en permanence chez l'opérateur une vision correcte de la situation. Un cas concret la mise à feu d'un lanceur hypothétique Dans ce cas, le système est représenté essentiellement par un schéma à dominante électrique, et le principal événement redouté est la mise à feu intempestive. A partir de la description du système, d'une part une simulation propage les status des différents composants : le fonctionnement du système est déclenché, et l'information se propage d'un composant à un autre, faisant varier son état ; d'autre part, les arbres de défaillance sont générés pour un ensemble connu de status de départ pour aboutir à des formules exprimant les probabilités des événements redoutés à partir des probabilités de défaillance initiale. Cette maquette a été développée en Lisp en exploitant Propositions - Respect des périodicités - Manuel d'intervention - Mise en place d'une barriére (empreinte) - Contrôle des sorties - Vérification de la réalité de l'incendie (protection supplémentaire) Février 1 989
aussi bien ses fonctions graphiques et ses possibilités de représentation objet (définition de structure et envoi de message) que ses capacités de calcul formel. L'aspect graphique intervient pour obtenir un synoptique animé du système. Plus précisément, la représentation du système s'effectue : 10 en déterminant les classes des composants avec leurs comportements nominaux, leurs états de fonctionnement (interrupteur ouvert ou fermé), leur mode de dégradation opérationnel, bloqué ouvert ou bloqué fermé). Ceci peut se traduire en termes d'implémentation par la définition de classes d'objets avec des attributs et des méthodes associées ; 2° en établissant sa structure topologique : relation des composants entre eux (ici essentiellement des liaisons- électriques) ; 3° en déterminant son état initial (valeur de l'ensemble des status à l'origine des temps) ; 4° en calculant pour chaque classe de composant les probabilités de transition d'un mode de dégradation (généralement OK) à un autre. Reste à consolider là gestion du temps, encore réduit à une succession d'étapes discrètes, pour notamment traiter la propagation non instantanée des états. La sécurité des lieux publics La prévision des catastrophes n'est pas la seule utilisation des systèmes experts abordée par Apsys. La sécurité des établissements recevant du public est la cible du système MARQUIS (Maquette d'un sys tème d'aide à la décision en sécurité dans un site). Imaginons par exemple des centres de loisirs comme Mirapolis ou bien la future « Planète magique » à Paris, ou bien encore le projet Disney en région parisienne. Nous sommes en droit de ressentir quelque inquiétude, au dire des spécialistes : « La sécurité dans les établissements recevant du public n'en est encore qu'à ses balbutiements » ou encore « Les méthodes employées sont d'une autre époque » (on en est parfois encore au stade des tessons de bouteilles !). Un système tel que Marquis propose une réponse faisant appel à des techniques de pointe et à une longue expérience de la sécurité. Actuellement, Marquis signale au responsable de la sécurité soit l'existence d'une défaillance technique dans une ou plusieurs zones de l'établissement, soit l'activation d'un ou plusieurs détecteurs de fumée (menace d'incendie). Il guide également la prise de décision en cas d'acte de malveillance, en proposant des actions. Pour cela, la base de faits du système expert est alimentée en continu par des informations caractérisant à chaque instant la situation. La base de connaissance, quant à elle, structure les raisonnements des experts précédemment recueillis. Par exemple, un ensemble de règles d'inférence ont été établies Menace téléphonique sur un lieu public exemples de règles d'inférence Paramètres pris en compte DEFINITION GENERALE Valeurs des paramètres Résultats Fond_sonore x Message_sérieux Voix_interlocuteur y Expression_de_la_menace z Message_non_sérieux Revendication_du_messaget x = (riante, calme, coléreuse, neutre, agréable) y 7- (riante, calme, coléreuse, neutre, agréable) 1-. : (bien_exprimée, ordurière, indifférente) t = (groupe_terroriste_assassin, groupe_terroriste_non_meurtrier, non_revendiqué) Exemple de règles INTELLIGENCE ARTIFICIELLE IF Is Fond_sonore rire THEN Is Voix_interlocuteur riante Message_non_sérieux Is Expression_de_la_menace indifférente Is Revendication_du_message non_revendiqué Le message d'alerte à la bombe n'est pas pris au sérieux. Mais cela ne veut pas obligatoirement signifier que l'évacuation ne se fera pas, car d'autres paramètres (état technique de l'établissement, plausibilité d'une alerte en fonction de la situation économique, sociale...) sont à prendre en considération. pour déterminer si une menace téléphonique est plus ou moins plausible (encadré 3). Les améliorations prévues concernent notamment le déclenchement d'actions de commande directement à partir de Marquis (ouverture ou fermeture de portes, etc.) et la liaison avec des systèmes de contrôle, d'identification et de gestion de sécurité. On pense également à l'introduction de la théorie des ensembles flous. Comme on vient de le voir, la sécurité concerne des systèmes aussi variés qu'un avion, un centre informatique, un lieu public, un train ou une plateforme offshore. Pour chacun, des ensembles d'expertise particuliers sont concernés. Avec l'Intelligence Artificielle, on peut espérer rendre accessible cette connaissance à chaque fois que nécessaire pour une prise de décision face à un danger. Une compétence de généraliste est par ailleurs indispensable pour l'organiser et la structurer. On ne peut qu'espérer que la bonne parole puisse se transmettre pour sensibiliser les responsables et former des spécialistes de haut niveau, rompus à ces techniques de pointe. Gilberte Houbart Références Actes la conférence « Human Machine Interaction Artificial Intelligence in Aeronautics and Space », 28-30 septembre 1988, Toulouse-Blagnac. Contacts 61 55 0 ? 01. 3e Colloque international sur la sécurité aérienne et spatiale, Toulouse 20-23 septembre 1988. Contacts : Académie Nationale de l'Air et de l'Espace, 1, avenue Camille- Flammarion, 31500 Toulouse. APSYS, 1, rue de Lorraine, B.P. 226, 78207 Mantes-la-Jolie. Cedex (33-1). Tél. : 34.78.59.95. CENA Orly Sud n°205, 94542 Orly Aérogare Cedex. 1er salon international de la sécurité assistée par ordinateur les 19, 20 et 21 avril à Versailles. Tél. : 16 (1) 34.78.79.73. Lettre de la sécurité de fonctionnement : EC2, 269-287, rue de la Garenne, 92000 Nanterre. « La sécurité informatique, approche méthodologique », J.-M. Lamère, Dunod 1987. Février 1989 MICRO-SYSTEM ES — 79



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 94 février 1989 Page 1Micro Systèmes numéro 94 février 1989 Page 2-3Micro Systèmes numéro 94 février 1989 Page 4-5Micro Systèmes numéro 94 février 1989 Page 6-7Micro Systèmes numéro 94 février 1989 Page 8-9Micro Systèmes numéro 94 février 1989 Page 10-11Micro Systèmes numéro 94 février 1989 Page 12-13Micro Systèmes numéro 94 février 1989 Page 14-15Micro Systèmes numéro 94 février 1989 Page 16-17Micro Systèmes numéro 94 février 1989 Page 18-19Micro Systèmes numéro 94 février 1989 Page 20-21Micro Systèmes numéro 94 février 1989 Page 22-23Micro Systèmes numéro 94 février 1989 Page 24-25Micro Systèmes numéro 94 février 1989 Page 26-27Micro Systèmes numéro 94 février 1989 Page 28-29Micro Systèmes numéro 94 février 1989 Page 30-31Micro Systèmes numéro 94 février 1989 Page 32-33Micro Systèmes numéro 94 février 1989 Page 34-35Micro Systèmes numéro 94 février 1989 Page 36-37Micro Systèmes numéro 94 février 1989 Page 38-39Micro Systèmes numéro 94 février 1989 Page 40-41Micro Systèmes numéro 94 février 1989 Page 42-43Micro Systèmes numéro 94 février 1989 Page 44-45Micro Systèmes numéro 94 février 1989 Page 46-47Micro Systèmes numéro 94 février 1989 Page 48-49Micro Systèmes numéro 94 février 1989 Page 50-51Micro Systèmes numéro 94 février 1989 Page 52-53Micro Systèmes numéro 94 février 1989 Page 54-55Micro Systèmes numéro 94 février 1989 Page 56-57Micro Systèmes numéro 94 février 1989 Page 58-59Micro Systèmes numéro 94 février 1989 Page 60-61Micro Systèmes numéro 94 février 1989 Page 62-63Micro Systèmes numéro 94 février 1989 Page 64-65Micro Systèmes numéro 94 février 1989 Page 66-67Micro Systèmes numéro 94 février 1989 Page 68-69Micro Systèmes numéro 94 février 1989 Page 70-71Micro Systèmes numéro 94 février 1989 Page 72-73Micro Systèmes numéro 94 février 1989 Page 74-75Micro Systèmes numéro 94 février 1989 Page 76-77Micro Systèmes numéro 94 février 1989 Page 78-79Micro Systèmes numéro 94 février 1989 Page 80-81Micro Systèmes numéro 94 février 1989 Page 82-83Micro Systèmes numéro 94 février 1989 Page 84-85Micro Systèmes numéro 94 février 1989 Page 86-87Micro Systèmes numéro 94 février 1989 Page 88-89Micro Systèmes numéro 94 février 1989 Page 90-91Micro Systèmes numéro 94 février 1989 Page 92-93Micro Systèmes numéro 94 février 1989 Page 94-95Micro Systèmes numéro 94 février 1989 Page 96-97Micro Systèmes numéro 94 février 1989 Page 98-99Micro Systèmes numéro 94 février 1989 Page 100-101Micro Systèmes numéro 94 février 1989 Page 102-103Micro Systèmes numéro 94 février 1989 Page 104-105Micro Systèmes numéro 94 février 1989 Page 106-107Micro Systèmes numéro 94 février 1989 Page 108-109Micro Systèmes numéro 94 février 1989 Page 110-111Micro Systèmes numéro 94 février 1989 Page 112-113Micro Systèmes numéro 94 février 1989 Page 114-115Micro Systèmes numéro 94 février 1989 Page 116-117Micro Systèmes numéro 94 février 1989 Page 118-119Micro Systèmes numéro 94 février 1989 Page 120-121Micro Systèmes numéro 94 février 1989 Page 122-123Micro Systèmes numéro 94 février 1989 Page 124-125Micro Systèmes numéro 94 février 1989 Page 126-127Micro Systèmes numéro 94 février 1989 Page 128-129Micro Systèmes numéro 94 février 1989 Page 130-131Micro Systèmes numéro 94 février 1989 Page 132-133Micro Systèmes numéro 94 février 1989 Page 134-135Micro Systèmes numéro 94 février 1989 Page 136-137Micro Systèmes numéro 94 février 1989 Page 138-139Micro Systèmes numéro 94 février 1989 Page 140-141Micro Systèmes numéro 94 février 1989 Page 142-143Micro Systèmes numéro 94 février 1989 Page 144-145Micro Systèmes numéro 94 février 1989 Page 146-147Micro Systèmes numéro 94 février 1989 Page 148-149Micro Systèmes numéro 94 février 1989 Page 150-151Micro Systèmes numéro 94 février 1989 Page 152-153Micro Systèmes numéro 94 février 1989 Page 154-155Micro Systèmes numéro 94 février 1989 Page 156-157Micro Systèmes numéro 94 février 1989 Page 158-159Micro Systèmes numéro 94 février 1989 Page 160-161Micro Systèmes numéro 94 février 1989 Page 162-163Micro Systèmes numéro 94 février 1989 Page 164-165Micro Systèmes numéro 94 février 1989 Page 166-167Micro Systèmes numéro 94 février 1989 Page 168-169Micro Systèmes numéro 94 février 1989 Page 170-171Micro Systèmes numéro 94 février 1989 Page 172-173Micro Systèmes numéro 94 février 1989 Page 174-175Micro Systèmes numéro 94 février 1989 Page 176-177Micro Systèmes numéro 94 février 1989 Page 178-179Micro Systèmes numéro 94 février 1989 Page 180-181Micro Systèmes numéro 94 février 1989 Page 182-183Micro Systèmes numéro 94 février 1989 Page 184-185Micro Systèmes numéro 94 février 1989 Page 186-187Micro Systèmes numéro 94 février 1989 Page 188-189Micro Systèmes numéro 94 février 1989 Page 190-191Micro Systèmes numéro 94 février 1989 Page 192-193Micro Systèmes numéro 94 février 1989 Page 194-195Micro Systèmes numéro 94 février 1989 Page 196-197Micro Systèmes numéro 94 février 1989 Page 198-199Micro Systèmes numéro 94 février 1989 Page 200-201Micro Systèmes numéro 94 février 1989 Page 202-203Micro Systèmes numéro 94 février 1989 Page 204-205Micro Systèmes numéro 94 février 1989 Page 206-207Micro Systèmes numéro 94 février 1989 Page 208-209Micro Systèmes numéro 94 février 1989 Page 210-211Micro Systèmes numéro 94 février 1989 Page 212-213Micro Systèmes numéro 94 février 1989 Page 214-215Micro Systèmes numéro 94 février 1989 Page 216