[PDF] [PDF] Sûreté de fonctionnement des logiciels et Analyses de - Captronic

Construction et validation de la SdF du logiciel 3 Impact sur les techniques Les exigences de sûreté de fonctionnement sont fonction de la nature des risques



Previous PDF Next PDF





[PDF] Sûreté de fonctionnement des logiciels et Analyses de - Captronic

Construction et validation de la SdF du logiciel 3 Impact sur les techniques Les exigences de sûreté de fonctionnement sont fonction de la nature des risques



[PDF] Sûreté de fonctionnement - Onera

10 déc 2012 · 2 Méthodes d'analyse de sûreté de fonctionnement Séance 2 : cours / exercices / TP sur les diagrammes de fiabilité et les arbres de défaillances ; Coût logiciels abandonnés (défaillance du processus de développement)



[PDF] Sûreté de fonctionnement et risques logiciels, AMDEC du - Orsys

Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu'ils 



[PDF] Guide SdF Logiciel - IMdR

3 avr 2013 · Démarche et méthodes de Sûreté de Fonctionnement des logiciels » il n'y a pas altération du logiciel en cours de fonctionnement mais



[PDF] Évaluation de la sûreté de fonctionnement informatique —

la définition du modèle de développement à sûreté de fonctionnement explicite, j' ai pu non défaillant, 2) dans le cas d'une défaillance du logiciel, le système est relancé sur un point d'entrée Lo_rest Lo en cours de restauration manuelle



[PDF] Sûreté de fonctionnement des systèmes industriels - LAGIS

pétrochimie, transports, traitement des eaux, logiciel ◇ cercles de Expérience d'exploitation Essais de fiabilité, tests, Analyse prévisionnelle de sûreté 35



[PDF] La Sûreté de Fonctionnement (SdF) - Sitelec

En 1971 sont publiés les résultats des premiers travaux sur la fiabilité du logiciel En 1972, EDF et le CEA mènent les premières études exhaustives sur le 

[PDF] cours sureté de fonctionnement ppt

[PDF] cours svt 3ème chromosomes et information héréditaire

[PDF] cours svt 3ème génétique

[PDF] cours svt 3eme gratuit

[PDF] cours svt 4ème pdf

[PDF] cours svt 4ème puberté

[PDF] cours svt 6ème 2016

[PDF] cours svt 6ème 2017

[PDF] cours svt 6ème gratuit

[PDF] cours svt 6ème pdf

[PDF] cours svt collège

[PDF] cours svt communication nerveuse

[PDF] cours svt cycle 4

[PDF] cours svt en francais maroc

[PDF] cours svt seconde pdf

Sûreté de fonctionnement des

logiciels et Analyses de risques {haa!Lw9 LA SÛRETÉ DE FONCTIONNEMENTLA SÛRETÉ DE FONCTIONNEMENTLA SÛRETÉ DE FONCTIONNEMENT

CompromisCompromis

FIABILITÉ

MAINTENABILITEActivités

de base

FIABILITÉ

MAINTENABILITEActivités

de base

RÉUSSITE TECHNIQUERÉUSSITE TECHNIQUE

DE LA MISSIONDE LA MISSION

SÉCURITÉ DU SYSTÈMESÉCURITÉ DU SYSTÈME

ET DE SON ENVIRONNEMENTET DE SON ENVIRONNEMENT

RÉUSSITE TECHNIQUERÉUSSITE TECHNIQUE

DE LA MISSIONDE LA MISSION

SÉCURITÉ DU SYSTÈMESÉCURITÉ DU SYSTÈME

ET DE SON ENVIRONNEMENTET DE SON ENVIRONNEMENT

Atteinte de l 'objectif

technique pour lequel système a été réalisé

Non occurrence d'événement à

conséquence critique ou catastrophique pendant la durée de la mission : réussie, dégradée ou échouée

Objectifs

Atteinte de l'objectif

technique pour lequel le système a été réalisé

Non occurrence d'événement à

conséquence critique ou catastrophique pendant la durée de la mission : réussie, dégradée ou échouée

Objectifs

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

LA SÛRETÉ DE FONCTIONNEMENTLA SÛRETÉ DE FONCTIONNEMENTLA SÛRETÉ DE FONCTIONNEMENT

CompromisCompromis

FIABILITÉ

MAINTENABILITEActivités

de base

FIABILITÉ

MAINTENABILITEActivités

de base

RÉUSSITE TECHNIQUERÉUSSITE TECHNIQUE

DE LA MISSIONDE LA MISSION

SÉCURITÉ DU SYSTÈMESÉCURITÉ DU SYSTÈME

ET DE SON ENVIRONNEMENTET DE SON ENVIRONNEMENT

RÉUSSITE TECHNIQUERÉUSSITE TECHNIQUE

DE LA MISSIONDE LA MISSION

SÉCURITÉ DU SYSTÈMESÉCURITÉ DU SYSTÈME

ET DE SON ENVIRONNEMENTET DE SON ENVIRONNEMENT

Atteinte de l 'objectif

technique pour lequel système a été réalisé

Non occurrence d'événement à

conséquence critique ou catastrophique pendant la durée de la mission : réussie, dégradée ou échouée

Objectifs

Atteinte de l'objectif

technique pour lequel le système a été réalisé

Non occurrence d'événement à

conséquence critique ou catastrophique pendant la durée de la mission : réussie, dégradée ou échouée

Objectifs

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

DISPONIBILITÉ

SECURITE

contraintes qualitatives de conception et de procédures contraintes qualitatives de conception et de procédures

Évitement

des fautesÉlimination des fautes

Tolérance

aux fautesPrévision des fautes

Défaut de logiciel

Mauvaise

spécification

Non respect

de spécification

Erreur de codage

Erreurs que l'on peut éviter et défauts

que l'on peut éliminer ou tolérer a!L{

ItérationsPertinenceExhaustivité

Précision adaptée

Malgré toutes ces

précautions, il peut subsister des erreurs résiduelles

Analyses

des risques système

DSSDSL

DAL DCD

CodeTUTITV

Analyses

des risques logiciel

Relecture de Code Critiquerespect des contraintes

effort de test

Analyse

de l'effort de validation logiciel

Analyse des défauts

de causes communesÉtape 2

Analyse de l'effort de validation

de la sécurité du logiciel

Étape 5

Analyse Fonctionnelle de SécuritéÉtape 0

Contraintes et

Recommandations de

sécurité/fonctions du logiciel

Analyse de risque (AMDE/AEEL)

en spécification/conception

Étape 1

Liste des éléments critiques

Criticité si possible

Relecture de code critique Étape 3

Étape 4 : finalisation analyse

Criticité des modules

Vérification du

respect des contraintes de codageVérification descontraintes fonctionnelles

Recommandations

et avis sécurité

Classement des

composants logiciels

Њ͵ !a59

Ќ͵Њ !a59

Ќ͵Њ !a59

Traiter toutes

les exceptions

Ќ͵Њ !a59

Ќ͵Њ !a59

Analyse Fonctionnelle

Données internes

Fonctions

Modes de fonctionnement

Effets sur le systèmeAPR

Criticité des composantsSpécification

Éléments externes

Recommandations

Ќ͵Њ !a59

Ќ͵Њ !a59

Evénement Redouté Chemin de propagation

ID ?Label ?MdD final... ....MdD d'origine Description des modes de défaillance du chemin de propagation

Donnée Origine-MdD = Donnée Produite-MdD

Ќ͵Њ !a59

Ќ͵Њ !a59

Opérateur Représentation

par AdD ET OU

COMBINAISON

(m, n) ABC A B C ABC m/n D B A C B A C C B D m/n

AReprésentationpar BdF

t5Cquotesdbs_dbs50.pdfusesText_50