N° Ordre……../FHC/UMBB/2014 
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE 
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE L...
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE 
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE 
UN...
A la mémoire de mes frères 
Sid-ahmed et Salah-eddine 
Que Dieu les bénisse dans sa vaste miséricorde 
« Fais énergiquemen...
Remerciements 
Mes sincères remerciements à Monsieur HABBI Hacene, Maitre de conférence à 
la Faculté des Hydrocarbures et...
Sommaire 
Introduction générale 1 
Chapitre I : Monitoring des échangeurs de chaleur industriels 3 
I.1 Introduction 3 
I....
Sommaire 
Chapitre II : Surveillance à base de modèles flous 15 
II.1 Introduction 15 
II.2 Position du problème de survei...
Sommaire 
III.3.2 Optimisation des modèles flous 39 
III.3.3 Validation des modèles flous 47 
III.4 Détection de fuites 50...
Introduction générale 
Dans un bon nombre d’applications industrielles, l’échangeur de chaleur représente 
l’élément essen...
Introduction générale 
Le présent mémoire revient justement sur la surveillance à base de modèles établis 
via les techniq...
Chapitre I 
Monitoring des échangeurs de chaleur industriels 
I.1 Introduction 
L’échangeur de chaleur est l’un des princi...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Ce transfert de chaleur se fait de fluide à haute températur...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Figure I.2 : Evolution de la température dans un échangeur t...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
I.3.1.3 Echangeurs à courants croisés (cross flow) 
Les deux...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Figure I.6 : Principe de l’échangeur tubulaire 
7 
I.3.2.2 E...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
échangeurs à surface raclée, les échangeurs en graphite (éch...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Parmi les phénomènes indésirables qui peuvent affecter le fo...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
 La nature des fluides s'il s'agit d'un produit chimique co...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Cette méthode est utilisable uniquement en situation d'exper...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
Figure I.11 : Un faisceau ultrason 
Figure I.12 : Exemple d’...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
surveillance peuvent être employées et qui sont généralement...
Chapitre I. Monitoring des échangeurs de chaleur industriels 
I.6.2 Les modèles qualitatifs ou semi-qualitatifs 
Ils const...
Chapitre II 
Surveillance à base de modèles flous 
II.1. Introduction 
Les différents aspects de dysfonctionnement des éch...
Chapitre II. Surveillance à base de modèles flous 
En fonctionnement normal, les résidus générés sont statistiquement nuls...
Chapitre II. Surveillance à base de modèles flous 
Terme linguistique : Terme associé à une fonction d’appartenance caract...
Chapitre II. Surveillance à base de modèles flous 
II.3.2 Principe des systèmes à inférence floue 
En liaison avec les con...
Chapitre II. Surveillance à base de modèles flous 
Figure II.2 : Inférence des règles 
19 
Défuzzification 
Il s’agit de l...
Chapitre II. Surveillance à base de modèles flous 
Comme il peut être constaté, les prémisses et les conclusions des règle...
Chapitre II. Surveillance à base de modèles flous 
linéaires du modèle TS, comme montré à la Figure II.3. La forme des règ...
Chapitre II. Surveillance à base de modèles flous 
Il existe plusieurs méthodes d’identification floue dans la littérature...
Chapitre II. Surveillance à base de modèles flous 
Etant donné l’ensemble des données X 
Initialisation 
Le nombre de clas...
Chapitre II. Surveillance à base de modèles flous 
24 
. 
(2.9) 
tel que : Ok est le k-ième point de données 
 est un con...
Chapitre II. Surveillance à base de modèles flous 
Etant donné l’ensemble des données X 
Initialisation 
Le constant  
Le...
Chapitre II. Surveillance à base de modèles flous 
En vue d’illustrer cette approche, on considère la représentation de la...
Chapitre II. Surveillance à base de modèles flous 
Etant donné l’ensemble des données [X,y] 
Initialisation 
Le coefficien...
Chapitre II. Surveillance à base de modèles flous 
L’équation générale des résidus générés r(k) est donc une fonction des ...
Chapitre II. Surveillance à base de modèles flous 
Figure II.6 : Exemple d’un graphe de contrôle [MON09] 
La probabilité q...
Chapitre II. Surveillance à base de modèles flous 
30 
II.7.2 L’algorithme CUSUM 
Le CUSUM (Cumulative sum), proposé par P...
Chapitre II. Surveillance à base de modèles flous 
Etant donné l’ensemble des données X=[xi] , i=(1,Ns) 
sa moyenne μ0 et ...
Chapitre II. Surveillance à base de modèles flous 
L’algorithme d’implémentation de ce graphe est : 
Etant donné l’ensembl...
Chapitre III 
Détection de fuites dans un échangeur de chaleur pilote 
III.1. Introduction 
Dans ce chapitre, nous allons ...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Figure III.1 : Schéma de l’installation thermique [...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
35 
III.2.2 Circuit d’eau 
L’alimentation en eau es...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
III.3 Identification floue de l’échangeur de chaleu...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Variable T34 (k) T16 (k) P (k) 
Paramètre 
A1 77.97...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
(a) 
(b) 
(c) 
Figure III.2 : Les fonctions d’appar...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Le modèle flou que l’on vient d’obtenir via le clus...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
propagation. Les paramètres fixés pour l’algorithme...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Figure III.7 : Prédiction de T34 par modèle TS opti...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Ensemble flou B1 B2 B3 B4 B5 
78.1351 42.4463 73.79...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
(a) 
(b) 
(c) 
(d) 
Figure III.8 : Les fonctions d’...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
(a) 
(b) 
(c) 
Figure III.9 : Les fonctions d’appar...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Variable T34 (k) T16 (k) P (k) 
Paramètre 
A1 80.30...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
(a) 
(b) 
(c) 
Figure III.10 : Les fonctions d’appa...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
III.3.3 Validation des modèles flous 
Pour valider ...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Figure III.13 : Validation du modèle singleton en c...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Figure III.15 : Validation croisée du modèle Mamdan...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Les performances de ces modèles, évaluées en termes...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Figure III.18 : Emplacement de la fuite d’eau 
51 
...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
On remarque à partir du Tableau III.12 que les rési...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Temps (k) 
Temps (k) 
Figure III.19 : La détection ...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Pour le modèle singleton, on obtient une détection ...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Decision fonction C+ 
Time (k) 
Figure III.21 : Zoo...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
De même, l’application du test CUSUM sur les résidu...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
Les résultats obtenus par cet algorithme sont résum...
Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 
58 
III.5 Conclusion 
Dans ce chapitre, nous avons ...
Conclusion générale 
Le travail présenté dans ce mémoire traite du problème de monitoring de fuites 
dans les échangeurs d...
Dans l’ensemble, nous avons conclu, d’une part, l’utilité de la mise en oeuvre de 
mécanismes de surveillance qui se basen...
Annexe A 
Terminologie utilisée dans le domaine FDD 
(Fault Detection and Diagnosis) 
La terminologie présentée ci-après e...
Symptôme (symptom) : un changement d’une quantité observable du 
62 
comportement normale. 
Détection de défauts (Fault de...
Annexe B 
Les résultats d’évaluation des résidus de détection des fuites par 
l’algorithme de Shewhart 
63 
B.1 Modèle de ...
Temps (k) 
Figure B.3 : Détection par modèle de Mamdani, fuite = 40% 
64 
B.2 Modèle singleton 
Figure B.4 : Détection par...
Temps (k) 
Figure B.5 : Détection par modèle singleton, fuite = 30% 
Figure B.6 : Détection par modèle singleton, fuite = ...
66 
B.3 Modèle de TS 
Figure B.7 : Détection par modèle de TS, fuite = 25% 
Figure B.8 : Détection par modèle de TS, fuite...
Figure B.9 : Détection par modèle de TS, fuite = 40% 
67 
Résidu 
Temps (k) 
Temps (k) 
Etat de l’alarme
Annexe C 
Les résultats d’évaluation de résidus de détection des fuites par 
l’algorithme CUSUM 
Time (k) 
Time (k) 
68 
C...
Time (k) 
Time (k) 
Figure C.3 : Détection par modèle de Mamdani, fuite = 40% 
Time (k) 
69 
C.2 Modèle singleton 
Figure ...
Time (k) 
Time (k) 
Time (k) 
Figure C.5 : Détection par modèle singleton, fuite = 30% 
Time (k) 
Time (k) 
Figure C.6 : D...
Time (k) 
71 
C.3 Modèle de TS 
Figure C.7 : Détection par modèle de TS, fuite = 25% 
Figure C.8 : Détection par modèle de...
Time (k) 
Time (k) 
Figure C.9 : Détection par modèle de TS, fuite = 40% 
72 
Etat de l’alarme 
Time (k) 
Decision fonctio...
Annexe D 
Les résultats d’évaluation des résidus de détection des fuites par 
l’algorithme EWMA 
Time (k) 
Time (k) 
Time ...
Time (k) 
Time (k) 
Figure D.3 : Détection par modèle de Mamdani, fuite = 40% 
Time (k) 
Time (k) 
74 
D.2 Modèle singleto...
Time (k) 
Time (k) 
Figure D.5 : Détection par modèle singleton, fuite = 30% 
Time (k) 
Time (k) 
Figure D.6 : Détection p...
Time (k) 
Time (k) 
Time (k) 
Time (k) 
76 
D.3 Modèle de TS 
Figure D.7 : Détection par modèle de TS, fuite = 25% 
Figure...
Time (k) 
Time (k) 
Figure D.9 : Détection par modèle TS, fuite = 40% 
77 
Etat de l’alarme EWMA
Bibliographie 
[ALI11] Ali Nehari A. Etude thermo-énergétique d’un échangeur de chaleur à 
plaques et joints : Application...
[HAR07] Harkat Y. Diagnostic de l'encrassement par monitoring des paramètres de 
service aux bornes d'un échangeur de chal...
Détection de fuites dans un échangeur de chaleur à courants parallèles par méthodes d’identification floue - Mémoire Maste...
Prochain SlideShare
Chargement dans…5
×

Détection de fuites dans un échangeur de chaleur à courants parallèles par méthodes d’identification floue - Mémoire Master Korichi Mohamed Amine

3 889 vues

Publié le

Mémoire de Master

0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
3 889
Sur SlideShare
0
Issues des intégrations
0
Intégrations
22
Actions
Partages
0
Téléchargements
163
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Détection de fuites dans un échangeur de chaleur à courants parallèles par méthodes d’identification floue - Mémoire Master Korichi Mohamed Amine

  1. 1. N° Ordre……../FHC/UMBB/2014 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE M’HAMED BOUGARA-BOUMERDES Faculté des Hydrocarbures et de la Chimie Mémoire de Fin d’Etudes En vue de l’obtention du diplôme : MASTER Présenté par KORICHI Mohamed Amine Filière : Hydrocarbures Option : Automatisation des procédés industriels - Commande Automatique Thème Détection de fuites dans un échangeur de chaleur à courants parallèles par méthodes d’identification floue Devant le jury : KIDOUCHE M a d j i d P r o f UMBB Président CHAIB Ahmed MC/A UMBB Examinateur KESRAOUI Mohamed MC/A UMBB Examinateur HABBI Hacene MC/A UMBB Encadreur Année Universitaire : 2013-2014
  2. 2. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE M’HAMED BOUGARA-BOUMERDES Faculté des Hydrocarbures et de la Chimie Département : Automatisation des procédés et électrification Filière : Hydrocarbures Option : Automatisation des procédés industriels – Commande Automatique Mémoire de Fin d’Etudes En vue de l’obtention du diplôme : MASTER Thème Détection de fuites dans un échangeur de chaleur à courants parallèles par méthodes d’identification floue Présenté par : Avis favorable de l’encadreur : KORICHI Mohamed Amine Dr. HABBI Hacène Avis favorable du Président du jury KIDOUCHE Madjid Cachet et signature
  3. 3. A la mémoire de mes frères Sid-ahmed et Salah-eddine Que Dieu les bénisse dans sa vaste miséricorde « Fais énergiquement ta longue et lourde tâche Dans la voie où le Sort a voulu t’appeler, Puis après, comme moi, souffre et meurs sans parler. » Alfred de Vigny
  4. 4. Remerciements Mes sincères remerciements à Monsieur HABBI Hacene, Maitre de conférence à la Faculté des Hydrocarbures et de la Chimie de l’Université M’hamed Bougara de Boumerdès, d’avoir pris le temps de juger ce travail et de m’avoir fait l’honneur d’être encadreur de mon mémoire. Je lui suis extrêmement reconnaissant pour son soutien et son aide précieuse à la rédaction de ce mémoire de fin d’études. Toute ma profonde gratitude va également à Monsieur KIDOUCHE Madjid, Professeur à la Faculté des Hydrocarbures et de la Chimie de l’Université M’hamed Bougara de Boumerdès, à Monsieur KESRAOUI Mohamed et Monsieur CHAIB Ahmed, Maitres de conférence à la Faculté des Hydrocarbures et de la Chimie de l’Université M’hamed Bougara de Boumerdès, pour avoir accepté de participer au jury de mémoire. Je tiens aussi à remercier tous ceux qui m’ont appris une lettre.
  5. 5. Sommaire Introduction générale 1 Chapitre I : Monitoring des échangeurs de chaleur industriels 3 I.1 Introduction 3 I.2 Le concept d’échange thermique 3 I.3 Classification des échangeurs de chaleur 4 I.3.1 Selon le sens d’écoulement des fluides 4 I.3.1.1 Echangeurs à courants parallèles (parallel flow) 4 I.3.1.2 Echangeurs à contre courants (counter flow) 5 I.3.1.3 Echangeurs à courants croisés (cross flow) 6 I.3.2 Selon la géométrie 6 1.3.2.1 Echangeurs tubulaires (Shell and tube) 6 I.3.2.2 Echangeurs à plaques 7 I.3.2.3 Echangeurs particuliers 7 I.4 Aspects de dysfonctionnement des échangeurs de chaleur industriels 8 I.4.1 L’encrassement 9 I.4.2 L’encrassement biologique 9 I.4.3 La corrosion 9 I.4.4 Les fuites 9 I.5 Mécanismes de détection de fuites dans les échangeurs industriels 10 I.5.1 Détection par endoscopie 10 I.5.2 Détection par radiations 11 I.5.3 Détection par ultrasons 11 I.6 Détection de fuites à travers la surveillance 12 I.6.1 Les modèles quantitatifs 13 I.6.2 Les modèles qualitatifs ou semi-qualitatifs 14 I.6.3 Les systèmes flous 14 I.7 Conclusion 14
  6. 6. Sommaire Chapitre II : Surveillance à base de modèles flous 15 II.1 Introduction 15 II.2 Position du problème de surveillance à base de modèles flous 15 II.3 Les systèmes flous 16 II.3.1 Concepts de base 16 II.3.2 Principe des systèmes à inférence floue 18 II.3.3 Classification des modèles de systèmes flous 19 II.3.3.1 Modèle linguistique ou de Mamdani 19 II.3.3.2 Modèle de Takagi-Sugeno (TS) 20 II.3.3.3 Modèle singleton 20 II.4 Identification des modèles flous 21 II.4.1 Problématique d’identification 21 II.4.2 Méthodes d’identification floue 22 II.4.2.1 La méthode des c-moyennes floues (Fuzzy C-Means – FCM) 22 II.4.2.2 Coalescence soustractive (Substractive Clustering) 23 II.5 Optimisation des modèles flous 25 II.6 Détection de défauts à base de modèles flous 27 II.7 Diagnostic de défauts 28 II.7.1 L’algorithme de Shewhart 28 II.7.2 L’algorithme CUSUM 30 II.7.3 L’algorithme EWMA 31 II.8 Conclusion 32 Chapitre III : Détection de fuites dans un échangeur de chaleur pilote 33 III.1 Introduction 33 III.2 Description de l’échangeur de chaleur 33 III.2.1 Circuit d’air 34 III.2.2 Circuit d’eau 35 III.2.3 Dispositif de chauffe 35 III.2.4 Grandeurs et organes de mesure 35 III.3 Identification floue de l’échangeur de chaleur 36 III.3.1 Résultats d’identification 36
  7. 7. Sommaire III.3.2 Optimisation des modèles flous 39 III.3.3 Validation des modèles flous 47 III.4 Détection de fuites 50 III.4.1 Génération de résidus 51 III.4.2 Evaluation des résidus 52 III.4.2.1 Le test de Shewhart 52 III.4.2.2 Le test CUSUM 54 III.4.2.3 Le test EWMA 56 III.5 Conclusion 58 Conclusion générale 59 Annexe A : Terminologie utilisée dans le domaine FDD (Fault Detection and Diagnosis) 61 Annexe B : Les résultats d’évaluation des résidus de détection des fuites par l’algorithme de Shewhart 63 Annexe C : Les résultats d’évaluation des résidus de détection des fuites par l’algorithme CUSUM 68 Annexe D : Les résultats d’évaluation des résidus de détection des fuites par l’algorithme EWMA 73 Bibliographie 78
  8. 8. Introduction générale Dans un bon nombre d’applications industrielles, l’échangeur de chaleur représente l’élément essentiel de toute politique de maîtrise de l’énergie. Une grande part, soit 90 %, de l’énergie thermique utilisée dans les procédés industriels transite au moins une fois par un échangeur de chaleur. Pour l’industrie pétrolière, les échangeurs de chaleur constituent un élément indispensable, surtout pour le traitement du pétrole brut ou la distillation. En effet, il est important de souligner que 30% des équipements des unités pétrochimiques sont constitués d’appareils d’échange thermique. Pour avoir une bonne rentabilité de ces unités, il est impératif d’apporter le meilleur soin au suivi de l’état des échangeurs de chaleur dont le rendement dépend éventuellement de son état de fonctionnement. De ce fait, l’implantation d’un système de surveillance est très utile si l’on veut maintenir le rendement de ces installations. Parmi les moyens les plus efficaces pour la surveillance, il y a lieu de mentionner ceux qui se basent sur une démarche de modélisation ou disons les outils de surveillance à base de modèle. L’objectif de la modélisation, d’abord, est d’obtenir un modèle formel permettant de décrire un processus en vue de son appréhension et/ou en vue de la prédiction de son comportement dynamique. Les modèles facilement manipulables sont souvent des modèles mathématiques linéaires à temps invariant élaborés à partir des lois de la physique qui ne représentent rien d’autre que des approximations de modèles naturellement non linéaires. La tâche de modélisation devient de plus en plus difficile pour les processus technologiques complexes. Pour remédier à cela de nouvelles techniques dites « intelligentes » ou de l’intelligence artificielle (IA) sont intégrées en automatique, parmi lesquelles on cite : la logique floue, les réseaux de neurones artificiels et les algorithmes génétiques. Ces techniques ont prouvé leur applicabilité ainsi que leur performance en modélisation et en identification des processus dynamiques complexes (non linéaires, de grande dimension, fortement couplés, etc.).
  9. 9. Introduction générale Le présent mémoire revient justement sur la surveillance à base de modèles établis via les techniques de l’intelligence artificielle, en particulier la logique floue. C’est tout d’abord une étude comparative entre trois types de modèles flous que nous avions convenus de mener à travers la considération du problème d’identification d’un échangeur de chaleur pilote utilisant des données expérimentales. Il s’agit des modèles de type Mamdani, singleton et de Takagi-Sugeno. Ensuite, nous avons utilisé les modèles développés pour l’élaboration d’un système de surveillance qui permet la détection des défauts de fuite dans la conduite d’alimentation en eau de l’échangeur pilote. Les simulations réalisées dans ce mémoire sont validées sur des données expérimentales représentant des régimes de fonctionnement sain et défaillants avec plusieurs cas de fuite. Ce mémoire est composé de trois chapitres organisés comme suit : Chapitre I : Dans ce chapitre nous avons présenté le concept général d’échange thermique, les différents types d’échangeurs de chaleur, puis passé en revue certains aspects liés au monitoring de défauts et de fuites pouvant survenir dans les échangeurs de chaleur industriels. Chapitre II : Dans ce chapitre nous avons abordé la méthode de surveillance à base de modèle. Nous avons tout d’abord examiné quelques méthodes d’identification de modèles flous à partir de données, puis illustré avec plus de détails l’utilisation de ces modèles pour la surveillance des systèmes dynamiques. Chapitre III : Ce chapitre est destiné à l’étude expérimentale. En appliquant les concepts et algorithmes développés dans le chapitre II, nous avons traité le problème d’identification floue d’un échangeur de chaleur à courants parallèles en vue de la surveillance, suivi de la conception d’un mécanisme de détection de fuites basé sur les modèles flous identifiés. Ce mécanisme réalise deux principales tâches à savoir la génération de résidus de détection et la prise de décision. Les résultats obtenus sont commentés et interprétés en se référant à d’autres travaux soulevant des problématiques de surveillance similaires. 2
  10. 10. Chapitre I Monitoring des échangeurs de chaleur industriels I.1 Introduction L’échangeur de chaleur est l’un des principaux procédés technologiques thermiques qu’emploient un bon nombre d’installations industrielles telles que les raffineries, les stations de transport du pétrole et du gaz, les centrales thermiques, les centrales électriques, pour ne citer que quelques unes d’entre-elles. Comme tout procédé industriel, un échangeur peut être exposé à un nombre indéterminé de transitions non planifiées, telles que les démarrages et les arrêts intermittents ou à des coupures électriques provoquant des changements de températures et de débits d’admission. Ces transitions induisent des effets indésirables sur les performances de l’échangeur de chaleur et peuvent être à l’origine de différents types de défaillances, d’où la nécessité de mettre en oeuvre des systèmes de surveillance qui soient capables de prévenir d’éventuels dysfonctionnements ou dégradations. Dans ce chapitre, nous allons tout d’abord aborder le concept général d’échange thermique, illustrer son principe et énumérer et les différents types d’échangeurs thermiques existants dans la pratique, avant d’exposer certains aspects liés au monitoring des défauts récurrents de fuites pouvant survenir dans les tubes et les conduites d’échange. I.2 Le concept d’échange thermique Le processus physique d’échange thermique manipulé en thermodynamique constitue le principe de base sur lequel se fond la conception et l’analyse des procédés thermiques industriels. Un échangeur de chaleur est un dispositif permettant la récupération de l'énergie thermique d'un fluide par un autre. Ce procédé énergétique obéit au principe de transfert de chaleur qui est dû à une différence de températures [CEN02].Le flux thermique résultant traverse alors la paroi de séparation des différents fluides.
  11. 11. Chapitre I. Monitoring des échangeurs de chaleur industriels Ce transfert de chaleur se fait de fluide à haute température vers le fluide à basse température en conservant son état physique (liquide ou gazeux). Le transfert inverse est éventuellement possible, il caractérise le fonctionnement des condenseurs, des évaporateurs, des rebouilleurs et des tours de refroidissement. Il convient de souligner que la chaleur peut être transférée par trois modes distincts : la conduction, la convection et le rayonnement. I.3 Classification des échangeurs de chaleur On peut classer les échangeurs de chaleur selon le sens de l’écoulement des fluides, et selon leurs géométries. On distingue alors les types suivants: I.3.1 Selon le sens d’écoulement des fluides I.3.1.1 Echangeurs à courants parallèles (parallel flow) Les deux fluides circulent parallèlement et vont dans le même sens comme montré en Figure I.1. La différence de température entre les deux fluides est donc maximale à l’entrée de l’échangeur (risque de choc thermique) et quasi nulle à la sortie de l’échangeur. La Figure I.2 illustre l’évolution de la température dans un échangeur de type co-courant. Ce type d’échangeur de chaleur est limité par le fait que la température de sortie du fluide froid ne peut pas être supérieure à la température de sortie du fluide chaud. Figure I.1 : Echangeur tubulaire co-courant 4
  12. 12. Chapitre I. Monitoring des échangeurs de chaleur industriels Figure I.2 : Evolution de la température dans un échangeur tubulaire co-courant [HAR09] I.3.1.2 Echangeurs à contre courants (counter flow) Les deux fluides circulent parallèlement mais vont dans le sens opposé (Figure I.3). La différence de température entre les deux fluides reste pratiquement constante dans tout l’échangeur comme montré à la Figure I.4. Dans ce type d’échangeur, la température de sortie du fluide froid peut dépasser la température de sortie du fluide chaud, ce qui permet d’utiliser une plus grande plage de température. Figure I.3 : Echangeur tubulaire à contre courants Figure I.4 : évolution de la température dans un échangeur tubulaire à contre courants [HAR09] 5
  13. 13. Chapitre I. Monitoring des échangeurs de chaleur industriels I.3.1.3 Echangeurs à courants croisés (cross flow) Les deux fluides circulent perpendiculairement avec ou sans brassage. Le fluide non brassé est canalisé dans des veines divisées entre plusieurs canaux parallèles et de faible section, l’autre fluide circule librement entre les veines. Le brassage a pour effet d’homogénéiser les températures dans les sections droites de la veine. . La Figure I.5 illustre ce type d’échange thermique [CEN02]. Figure I.5 : Echangeur tubulaire à courants croisés, (a) sans brassage, (b) avec brassage. 6 I.3.2 Selon la géométrie 1.3.2.1 Echangeurs tubulaires (Shell and tube) L'échangeur est constitué d'un faisceau de tubes, se trouvant à l'intérieur d'une calandre qui porte à son tour des chicanes (Figure I.6). Celles-ci ont pour rôle entre-autres de supporter les tubes du faisceau afin d’éviter leur déformation. L'un des fluides circule à l'intérieur des tubes et l'autre dans la calandre, autour des tubes dans un circuit imposé par les chicanes.
  14. 14. Chapitre I. Monitoring des échangeurs de chaleur industriels Figure I.6 : Principe de l’échangeur tubulaire 7 I.3.2.2 Echangeurs à plaques Un échangeur à plaques est constitué d'un ensemble de plaques métalliques embouties au travers desquelles s'effectue le transfert de chaleur entre les deux fluides (Figure I.7). Les fluides chauds et froids circulent en passages alternés, chaque fluide froid est entouré par deux fluides chauds et inversement. Du fait de leur compacité, ces échangeurs permettent une grande surface d'échange dans un volume limité. Figure I.7 : Principe de l’échangeur à plaques [LUN98] I.3.2.3 Echangeurs particuliers Il existe encore bien d'autres types d'échangeurs thermiques, certains comportent des caractéristiques communes à ceux décrits précédemment, tels que les échangeurs à serpentins, les échangeurs à double enveloppe, les échangeurs à spirales, les
  15. 15. Chapitre I. Monitoring des échangeurs de chaleur industriels échangeurs à surface raclée, les échangeurs en graphite (échangeurs à bloc), les aéro-réfrigérants ou tours de refroidissement, les échangeurs à ailettes, ou encore les 8 régénérateurs [DEL12]. Compte tenu de leurs diverses applications, les échangeurs de chaleur peuvent avoir autant de configurations géométriques. La Figure I.8 illustre deux différents types d’échangeurs à géométrie particulière. (a) (b) Figure I.8 : Exemples d’échangeurs particuliers : (a) Echangeur lamellaire, (b) Echangeur Packinox [ALI11] I.4 Aspects de dysfonctionnement des échangeurs de chaleur industriels Les transferts thermiques dans les échangeurs de chaleur sont favorables au développement d’un nombre important de phénomènes opératoires indésirables. Ils se traduisent dans la plupart des cas par la dégradation de leurs performances qui peuvent se manifester, à titre d’exemple, par:  La diminution des coefficients de transfert de chaleur  L’augmentation de la température du fluide chaud.  L’augmentation de la consommation énergétique  La désadaptation des systèmes de régulation au procédé
  16. 16. Chapitre I. Monitoring des échangeurs de chaleur industriels Parmi les phénomènes indésirables qui peuvent affecter le fonctionnement normal d’un échangeur de chaleur industriel, on peut citer : 9 I.4.1 L’encrassement L’encrassement est défini comme étant le dépôt de matériaux ou de substances sur les surfaces d’échanges thermiques. Cette couche de dépôts représente une résistance additionnelle au transfert thermique. I.4.2 L’encrassement biologique Il est dû au développement de micro-organismes (bactéries, algues ou champignons) qui créent en général un film au contact de la surface d’échange. I.4.3 La corrosion C’est le résultat d’une réaction chimique ou électrochimique entre la surface de transfert de chaleur et le fluide en écoulement caractérisée par une perte d’épaisseur des surfaces de l’échangeur de chaleur. On peut limiter les conséquences et les pertes causées par ces anomalies, par le contrôle ou la surveillance de ces phénomènes et la planification des traitements nécessaires. I.4.4 Les fuites Les fuites dans les conduites et les tubes formant les échangeurs de chaleur industriels est un phénomène récurrent (Figure I.9). Plusieurs problèmes d’ordre structurel ou opératoire rencontrés en pratique peuvent être à l’origine de l’occurrence de fuites, parmi lesquels on peut citer :  Les chocs thermiques résultants de l'arrêt d'un fluide à travers l'échangeur sans l’arrêt de l'autre fluide.  Le redémarrage trop rapide sur un échangeur chaud.  Le phénomène de la corrosion qui résulte des réactions chimiques et les transformations qui se produisent dans l'échangeur.
  17. 17. Chapitre I. Monitoring des échangeurs de chaleur industriels  La nature des fluides s'il s'agit d'un produit chimique corrosif (le cas des 10 hydrocarbures, par exemple). Les fuites dans les échangeurs de chaleur induisent un certain nombre d’effets indésirables ayant un coût économique non négligeable. En effet, ce problème pourrait provoquer :  Des pertes de production liées aux arrêts d'exploitation (planifiés ou non) causés par la fuite, ce qui entraîne une augmentation des coûts d’exploitation.  L’augmentation des consommations énergétiques pour compenser les effets de la fuite si elle s'est produite dans le circuit de fluide froid.  Un écart de température supérieur à la normale. Ceci peut aussi engendrer des pannes des équipements (surchauffe des compresseurs, par exemple). Figure I.9 : Exemples de fuites I.5 Mécanismes de détection de fuites dans les échangeurs industriels La détection de fuites dans les échangeurs de chaleur industriels en temps opportun peut faire éviter de grandes pertes et prévenir d’éventuelles dégradations de performances, surtout dans le cas d’un arrêt non planifié de production. Pour cela, des mécanismes appropriés ont été mis en oeuvre dans plusieurs contextes industriels. Parmi les techniques de détection de fuites, on recense la détection par endoscopie, la détection par radiations et la détection à ultrasons. I.5.1 Détection par endoscopie L’endoscopie est un examen qui se fait à l’intérieur de l’échangeur à l’aide d’un système optique, appelé endoscope, constitué de lampes et de miroirs, qu’on introduit dans les parties internes de l’échangeur pour les observer.
  18. 18. Chapitre I. Monitoring des échangeurs de chaleur industriels Cette méthode est utilisable uniquement en situation d'expertise pour l'examen de défauts internes. Son avantage est la visualisation directe de la zone endommagée. 11 I.5.2 Détection par radiations Le principe de la détection par radiations est d’injecter un élément radioactif à l’entrée d’un fluide (le froid, par exemple), et d’implanter un détecteur de radiations dans la sortie de l’autre fluide, comme montré dans la Figure I.10. L’apparition des éléments radioactifs à la sortie de l’autre fluide est un indice de l’existence d’une fuite. Figure I.10 : Détection de fuites par la méthode radioactive I.5.3 Détection par ultrasons Un faisceau ultrasonore est dévié par un miroir tournant solidaire d'une turbine entraînée en rotation par l'eau d'alimentation qui assure le couplage (Figure I.11). Une image ultrasonore de type C-Scan codé en épaisseur peut être constituée. La Figure 1.12 représente une image C-Scan de l’épaisseur d’une surface de contact d’un échangeur de chaleur [TOT07]. Cette méthode présente l’avantage de réaliser une mesure précise de l'épaisseur résiduelle en plus d’être utilisable sur tubes à ailettes en aluminium.
  19. 19. Chapitre I. Monitoring des échangeurs de chaleur industriels Figure I.11 : Un faisceau ultrason Figure I.12 : Exemple d’une image C-Scan I.6 Détection de fuites à travers la surveillance Les mécanismes de détection de fuites dans les échangeurs de chaleur que l’on vient de présenter ci-dessus possèdent certaines contraintes de mise en oeuvre. En effet, il est souvent nécessaire de procéder à l’arrêt de la production périodique pour les effectuer, ce qui induit déjà une perturbation couteuse de la production. A cela, se rajoutent le coût élevé d’implantation, ainsi que les problèmes de démontage et de remontage répétés qui peuvent aboutir à une détérioration plus rapide des équipements installés. Surveiller l’état de fonctionnement des échangeurs de chaleur en vue de déceler des fuites ou toute autre anomalie est une piste alternative privilégiée qui puisse offrir des solutions nettement appréciables. Il s’agit d’installer des systèmes de surveillance qui soient capables de fournir à tout instant l’état de fonctionnement du processus thermique en se basant sur une mesure de l’évolution des différentes variables du procédé, notamment celles en rapport direct avec le problème de fuite telle que les débits des fluides et leurs températures. A cet effet, une multitude de méthodes de 12
  20. 20. Chapitre I. Monitoring des échangeurs de chaleur industriels surveillance peuvent être employées et qui sont généralement classées en deux catégories : les méthodes à base de modèle et les méthodes sans modèle. La surveillance à base de modèle se fond sur l’utilisation d’un modèle physique ou de comportement de l’échangeur à partir duquel des signaux résiduels de détection sont générés pour mettre en évidence la présence d’anomalies de fonctionnement. Le principe de cette approche est illustré en Figure I.13. Il s’agit de réaliser une étude de cohérence entre le comportement observé du système physique fourni par des capteurs, et le comportement prévu fourni par une représentation mathématique du processus à surveiller afin de générer les résidus de détection. Dans ce sens et selon la nature des connaissances disponibles sur le processus thermique surveillé, on pourra faire appel à l’une des représentations possibles suivantes : Figure I.13 : Surveillance à base de modèle 13 I.6.1 Les modèles quantitatifs Ce sont des modèles mathématiques construits à partir des lois fondamentales de la thermodynamique. Ils ont généralement une structure difficilement manipulable à cause de la complexité du phénomène de transfert thermique. Ce dernier est décrit par des équations différentielles à paramètres distribués. Certains paramètres ne sont pas connus et parfois difficile à estimer à partir des mesures, tels que les coefficients d’échange thermique. Des simplifications et des approximations sont souvent opérées afin de réduire leur compléxité.
  21. 21. Chapitre I. Monitoring des échangeurs de chaleur industriels I.6.2 Les modèles qualitatifs ou semi-qualitatifs Ils constituent une bonne alternative aux modèles quantitatifs lorsqu’on ne dispose pas trop de connaissances sur le processus, ou à cause de la complexité grandissante du processus. Ces modèles sont assimilés à des boites noires et conçus dans certaines formulations via une approche d’optimisation paramétrique et/ou structurelle. Parmi ces modèles on trouve les équations différentielles qualitatives et les modèles neuronaux. 14 I.6.3 Les systèmes flous Ce sont des modèles manipulés en liaison avec les techniques de l’intelligence artificielle. Ils se basent sur la théorie des ensembles flous et du raisonnement approximatif. Le comportement du système est représenté par des règles floues donnant lieu à des modèles linguistiques (de type Mamdani), des modèles singletons ou des modèles de type Takagi-Sugeno (TS). Les stratégies de développement et l’utilisation des systèmes flous pour la surveillance de procédés feront l’objet du Chapitre II. I.7 Conclusion Dans ce chapitre, nous avons présenté les différents types d’échangeurs thermiques, ainsi que leur principe de fonctionnement. Nous avons passé en revue un certain nombre d’aspects liés au dysfonctionnement des échangeurs industriels, et ce dans le but d’éclairer la nécessité de la mise en oeuvre des systèmes de surveillance. Comme notre étude est axée sur le problème de fuites, il a été utile de présenter certains mécanismes utilisés pour leur détection. Surveiller les fuites dans les échangeurs de chaleur à travers un générateur de signaux résiduels est une autre piste que nous avions abordée sommairement, où l’utilisation d’un modèle « adéquat » du processus thermique en constitue le fondement principal.
  22. 22. Chapitre II Surveillance à base de modèles flous II.1. Introduction Les différents aspects de dysfonctionnement des échangeurs de chaleur industriels que nous venons de présenter dans le précédent chapitre laissent bien évidemment comprendre la nécessité d’assurer une surveillance permanente de ces procédés thermiques ou de tout autre équipement installé en vue de prévenir d’éventuelles dégradations ou défaillances graves des équipements. Le souci majeur étant de maintenir la disponibilité des lignes de production à travers la mise en oeuvre de systèmes de surveillance appropriés qui permettent à l’opérateur d’observer en continu l’évolution des grandeurs clefs du procédé surveillé à partir des mesures collectées. Ceci permettra de mettre en oeuvre les actions préventives et correctives pour une meilleure prise en charge de la conduite du système. L’objectif de ce chapitre est de présenter tout d’abord les outils fondamentaux liés à la construction de modèles à base de règles floues. Dans ce sens, nous illustrons en particulier certaines méthodes d’identification floue à partir de données. L’utilisation de ces modèles pour le développement de mécanismes de détection et du diagnostic de défauts sera ensuite abordée. II.2 Position du problème de surveillance à base de modèles flous La surveillance de procédés en tant que concept renferme deux principales tâches : la détection et le diagnostic de défauts. Son principe de base repose sur la génération d’un signal de détection, appelé résidu, qui indique l’occurrence d’un défaut. Ce signal est utilisé ensuite lors de la seconde étape à savoir le diagnostic en vue de la détermination du type, du temps d’occurrence et la localisation du défaut. La Figure II.1 illustre schématiquement ce principe.
  23. 23. Chapitre II. Surveillance à base de modèles flous En fonctionnement normal, les résidus générés sont statistiquement nuls. Toute déviation de ces signaux résiduels signale un mauvais fonctionnement du système. L’utilisation de modèles flous pour la surveillance intervient plus précisément au niveau du module de génération des résidus de détection. Un modèle ou des modèles flous représentatifs du comportement normal (non défaillant) du procédé surveillé sont employés pour établir la cohérence entre l’état de fonctionnement observé, fourni par les capteurs, et l’état prédit par la représentation floue. Le problème général de conception d’un tel mécanisme se résume aux étapes 16 suivantes :  Construction du modèle de comportement flou en utilisant les données et les mesures issues du fonctionnement sain  Conception du générateur de résidus de détection  Conception du module de prise de décision qui a pour rôle d’évaluer les résidus en vue d’établir des déductions appropriées sur le diagnostic des défauts. Figure II.1 : Principe de la détection à base de modèles flous II.3. Les systèmes flous II.3.1 Concepts de base Base de connaissance : Ensemble des fonctions d’appartenance et des règles d’un système flou contenant l’expertise, la connaissance de l’opérateur, de l’expert, etc. Ensemble flou : Un ensemble flou est défini par une fonction d’appartenance qui peut prendre toutes les valeurs réelles comprises entre 0 et 1.
  24. 24. Chapitre II. Surveillance à base de modèles flous Terme linguistique : Terme associé à une fonction d’appartenance caractérisant 17 une variable linguistique. Variable linguistique : Variable numérique appliquée en entrée, pour fuzzification, ou en sortie, après défuzzification, d’un système à base de règles floues Degré d’appartenance : Un élément x appartient à un ensemble flou A avec un degré d’appartenance compris entre 0 et 1, donné par la fonction d’appartenance μA(x). Fonction d’appartenance : Fonction μA(x) qui à toute valeur d’entrée x fait correspondre son degré d’appartenance à l’ensemble A. Cette valeur graduelle est comprise entre 0 et 1. Cette fonction peut être sous forme triangulaire, gaussienne, trapézoïdale ou singleton. Singleton : Fonction d’appartenance μA(x) « en bâton », c’est-à-dire nulle pour tout x, sauf en un point singulier xo. Prémisse : Appelée encore prédicat ou condition, un prédicat de règle est une proposition associant une variable linguistique et un terme linguistique écrite entre le IF et le THEN de la règle. Un prédicat peut être formé par la combinaison de plusieurs propositions floues. Conclusion : Une conclusion de règle est une proposition associant une variable linguistique et un terme linguistique écrite après le THEN de la règle. Une conclusion peut être formée par la combinaison de plusieurs propositions floues. Degré de vérité : Le degré de vérité, ou encore degré d’activation, d’une règle prend une valeur comprise entre 0 et 1 déduite des degrés d’appartenance des prémisses de la règle. Il influe directement sur la valeur des conclusions de cette même règle. Fuzzification : Transformation d’une valeur numérique en degré d’appartenance flou par évaluation d’une fonction d’appartenance. Inférence : Cycle de calcul des degrés d’activation de toutes les règles de la base ainsi que de tous les ensembles flous des variables linguistiques se trouvant dans les conclusions de ces règles. Défuzzification : Transformation, après inférence, d’un ensemble flou d’une variable linguistique de sortie en valeur numérique.
  25. 25. Chapitre II. Surveillance à base de modèles flous II.3.2 Principe des systèmes à inférence floue En liaison avec les concepts de base présentés ci-dessus, il est question dans ce paragraphe de montrer comment se trouvent manipulées ces notions dans le contexte d’un système à base de règles floues. Cette manipulation se fait à travers trois modules distincts, comme le montre la Figure II.2. Cette manipulation se fait en trois étapes : 18  Le module de fuzzification  Le module d’inférence des règles  Le module de défuzzification Fuzzification La fuzzification consiste à définir des fonctions d’appartenance ou bien des partitions floues pour les différentes variables linguistiques. Ceci a pour but la conversion d’une grandeur physique en une grandeur floue. Inférence des règles L’inférence est formée de deux blocs :  La base de regèles (Rule-base) : composée d’un ensemble de relations liant les variables linguistiques d’entrée aux variables linguistique de sortie. Chaque relation désigne une règle floue avec une prémisse et une conclusion.  Le mécanisme d’inférence (Inference mechanism) : réalise le traitement numérique des règles d’inférence, décrites par des opérateurs flous, pour obtenir la sortie linguistique ou floue du système à base de règles. Cette opération est réalisée par différentes méthodes basées sur les opérateurs d’implications floues.
  26. 26. Chapitre II. Surveillance à base de modèles flous Figure II.2 : Inférence des règles 19 Défuzzification Il s’agit de la transformation d’une information floue en une information déterminée ou précise. Parmi les stratégies de défuzzification, on cite la méthode du centre de gravité, la méthode du maximum et la méthode de la moyenne des maximums. II.3.3 Classification des modèles de systèmes flous Un modèle flou d’un système est une représentation de son comportement par les concepts de la théorie des ensembles flous. Cette représentation caractérise la relation entre les variables d’entrée et de sortie du système. Selon la structure la prémisse et de la conclusion de la règle, on peut distinguer plusieurs types de modèles flous : modèle linguistique de type Mamdani, modèle singleton, modèle flou de type Takagi-Sugeno (TS) [YAG94]. II.3.3.1 Modèle linguistique ou de Mamdani Ce modèle a été proposé par Mamdani au cours des années 1970. Sa représentation est donnée par une collection de m règles sous la forme. Ri : IF x1 is Ai1 AND … AND xn is Ain THEN yi is Bi La sortie y est calculée par: (2.1) avec wi est le degré d’activation de la règle i, i = (1,m): wi = Ai1(x1). Ai2(x2).…. Ain(xn) (2.2)
  27. 27. Chapitre II. Surveillance à base de modèles flous Comme il peut être constaté, les prémisses et les conclusions des règles sont toutes les deux formées de propositions linguistiques. Il est alors possible de les formuler ou bien de les compléter en se servant des connaissances issues de l’expertise. La qualité de ce modèle dépend des partitions floues, des opérateurs d’inférence et de la défuzzification. II.3.3.2 Modèle de Takagi-Sugeno (TS) Ce modèle a été proposé par Sugeno et ces collaborateurs dans les années 1980. Le modèle TS est formé par des règles logiques qui ont une prémisse floue et une conclusion fonctionnelle. La base de règles est exprimée comme suit : Ri : IF x1 is Ai1 AND … AND xn is Ain THEN yi=bi0+bi1 x1+…+bin xn avec : bij constants et bijR, i = (1,m), j = (1,n) . La sortie du modèle y est définie comme la moyenne pondérée des sorties de 20 chaque règles : (2.3) avec wi est le degré d’activation de la règle i : wi = Ai1(x1). Ai2(x2).…. Ain(xn) (2.4) Le modèle TS est reconnu par sa capacité d’approximation universelle [NAK97]. Il permet entre autre d’approcher n’importe quelle fonction définie sur un espace compact donné à un certain degré de précision. Il est bien adapté aux problèmes d’identification des systèmes dynamiques complexes et à la représentation multimodèle II.3.3.3 Modèle singleton Ce type de modèle, appelé aussi modèle des hauteurs pondérés, est un cas particulier du modèle TS. La différence est dans la conclusion des règles : ce modèle prend des constants (singletons) comme sortie des règles au lieu des fonctions
  28. 28. Chapitre II. Surveillance à base de modèles flous linéaires du modèle TS, comme montré à la Figure II.3. La forme des règles floues le décrivant devient : Ri : IF x1 is Ai1 AND … AND xn is Ain THEN yi=bi0 21 avec : bi0 constants, i = (1,m). La sortie du modèle y est définie par : (2.5) avec wi est le degré d’activation de la règle i : wi = Ai1(x1). Ai2(x2).…. Ain(xn) (2.6) Figure II.3 : Sortie d’un modèle flou singleton II.4 Identification des modèles flous II.4.1 Problématique d’identification La construction de modèles flous peut être vue comme étant un processus d’identification de systèmes. L’’identification d’un système flou se ramène aux étapes suivantes :  Détermination de la structure du modèle. : il s’agit de choisir le type du modèle, les variables d’entrée et de sortie et les paramètres des prémisses et des conclusions des règles.  Estimation des paramètres du modèle à partir d’un ensemble de données appelé ensemble d’apprentissage  Validation du modèle par rapport aux données d’apprentissage et de test.
  29. 29. Chapitre II. Surveillance à base de modèles flous Il existe plusieurs méthodes d’identification floue dans la littérature [OUA09]. Le recours vers une classe donnée de méthodes dépend de la nature des connaissances dont nous disposons sur le système à identifier et sur l’application visée. Dans la suite, nous illustrons certains algorithmes d’identification floue à partir des données. Ces algorithmes reposent sur le concept de classification floue (ou de coalescence floue) avec pour avantage essentiel de permettre la génération des fonctions d’appartenance ou des partitions floues à partir des données. II.4.2 Méthodes d’identification floue II.4.2.1 La méthode des c-moyennes floues (Fuzzy C-Means –FCM) L’algorithme (FCM), issu des travaux de Dunn (K-Means) en 1974 [DUN74] et amélioré plus tard par Bezdek en 1981 [BEZ81], constitue une référence parmi les différentes méthodes de classification floue basées sur la minimisation d’une fonction objective de la forme : 22 (2.7) Avec : X = [xjk] est l’ensemble des données, j=(1,n), k=(1,Ns) U = [μik] est la matrice de partition floue (de dimension c*Ns) V = [v1,v2,…,vc] est le vecteur des centres de classes qui doit être déterminé, avec vi  Rn centre de la i-ème classe, 1 < i < c η[1,] est un facteur qui désigne le degré de flou de la partition. est une norme de distance quadratique dans l’espace considéré (2.8) elle définit la mesure de distance entre la variable xjk et le centre de classe vi au sens de la métrique induite par A. La méthode FCM peut être résumée par l’algorithme suivant :
  30. 30. Chapitre II. Surveillance à base de modèles flous Etant donné l’ensemble des données X Initialisation Le nombre de classe 1< c < n, L’exposant η > 1, La tolérance d’arrêt  > 0, La matrice de norme A, La matrice de partition U, l=0 II.4.2.2 Coalescence soustractive (Substractive Clustering) L’inconvénient majeur de l’algorithme FCM est que l’on doit connaître a priori le nombre et la position des centres des classes. La méthode du « Substractive clustering », fondée en 1994 par Yager et Filev [YAG94], permet d’estimer et de positionner automatiquement les classes initiales. C’est une méthode itérative basée sur une pondération des points à traiter. Plus un point aura de voisins proches, plus son potentiel sera élevé. A partir du calcul initial des différents potentiels, l’algorithme permet de sélectionner les meilleurs représentants du nuage de points et de définir ainsi les classes principales [PAS06]. L’élaboration de cette méthode passe par trois étapes : l’étape (1) consiste à la génération des centres de classe potentiels, la deuxième étape est la construction de la fonction de potentiel M qui est définie sur l’ensemble des centres de classe potentiels C, où Cjk est le centre de classe correspond à xjk, j=(1,n) , k=(1,Ns) : 23 Répéter Calculer les centres des classes Calculer les distances Mettre à jour la matrice de partition U Si DikA > 0 : Sinon : l=l+1, Jusqu’à || U(l)- U(l-1) || < 
  31. 31. Chapitre II. Surveillance à base de modèles flous 24 . (2.9) tel que : Ok est le k-ième point de données  est un constant positif d(Cjk,Ok) est la distance entre Cjk et Ok La troisième étape, c’est la génération des centres de classe par une destruction itérative de la fonction de potentiel. La démarche de la destruction est qu’on cherche d’abord le point qui a le score maximal (2.10) et on le note , c’est le premier centre de classe. Puis on élimine ce crêt en vue de la recherche du deuxième centre de classe en formant une nouvelle fonction de potentiel M2 définie sur C: (2.11) avec : est la fonction originale M  est un constant positif sont l’emplacement et le score du centre identifié d(C1 *,Cjk) est la distance mesurée et ainsi on cherche le maximum de cette nouvelle fonction pour définir le nouveau centre de classe. Le processus de destruction de la fonction de potentiel s’arrête au pas s avec l’estimation de s centres de classe, après que M* s+1 devient inférieur à une valeur d’arrêt ν donnée : M* s+1 < ν (2.12) C'est-à-dire il y a peu de points autour du centre s+1 et ce centre peut être supprimé. Les centres de classes obtenus sont C = [C1,C2,…,Cs] . La procédure est résumée par l’algorithme suivant:
  32. 32. Chapitre II. Surveillance à base de modèles flous Etant donné l’ensemble des données X Initialisation Le constant  Le constant  Le constant d’arrêt ν s=0 II.5 Optimisation des modèles flous La qualité des modèles flous identifiés par méthodes de classification peut ne pas être satisfaisante. Cette constatation peut se faire à travers l’évaluation de critères de performance. Un bon modèle est celui qui réalise une bonne approximation vis-à-vis les données d’apprentissage et de test ou de validation croisée. Pour améliorer leur capacité d’approximation, des approches d’optimisation sont souvent employées. Parmi ces approches, nous considérons à présent celle qui consiste à modifier les paramètres des fonctions d’appartenance ou des coefficients des conditions fonctionnelles des règles floues. La modification des paramètres des fonctions d’appartenance est réalisée en utilisant des méthodes d’optimisation, par exemple des méthodes de gradient, ou des méthodes d’optimisation globale telles que les algorithmes évolutionnaires ou les méta-heuristiques. Cette approche est souvent qualifiée de « neuro-floue », en particulier dans le cas où le gradient est utilisé. En effet, l’utilisation du gradient pour optimiser ces paramètres s’apparente à la « rétro-propagation », utilisée dans les réseaux neuronaux dits « perceptrons multicouches » pour optimiser les poids entre les couches du réseau de neurones. 25 Répéter Construire la fonction de potentiel Trouver Désigner le s-ième centre de classe Formuler la nouvelle fonction de potentiel s=s+1, Jusqu’à M* s+1< ν
  33. 33. Chapitre II. Surveillance à base de modèles flous En vue d’illustrer cette approche, on considère la représentation de la Figure II.4 qui schématise un système flou comme un réseau de neurone de trois couches. Figure II.4 : Structure d’un système neuro-flou Pour des données d’entrée/sortie [X,y] et pour un nombre de règles m, la méthode de rétro-propagation consiste à déterminer les adaptations adéquates des poids pour optimiser l’erreur quadratique donnée par : 26 (2.13) où y est la sortie désirée yk la sortie du réseau L’adaptation se fait au niveau des paramètres , i=(1,m), j=(1,n) où yi est la sortie de la règle i, sont respectivement le centre et l’écart type de la fonction d’appartenance j de la règle i. Les paramètres du modèle flou sont réajustés par l’algorithme suivant :
  34. 34. Chapitre II. Surveillance à base de modèles flous Etant donné l’ensemble des données [X,y] Initialisation Le coefficient d’apprentissage a Le nombre d’itérations L l=0 II.6 Détection de défauts à base de modèles flous La détection de défauts est une étape préliminaire en surveillance. Elle est généralement réalisée via un générateur de résidus qui se fond sur l’utilisation des modèles de connaissances (physiques) ou de comportement construits dans des conditions de fonctionnement non défaillant. Les modèles flous décrits ci-dessus peuvent être eux aussi exploités pour la conception du générateur de résidus. Parmi les approches développées dans la littérature, on considère celle qui définit les résidus comme étant la différence (filtrée) entre les sorties mesurées et les sorties estimées (Figure II.5). Figure II.5 : Génération de résidus à base de modèle 27 Répéter Si le modèle est de type Mamdani Si le modèle est de type TS l=l+1, Jusqu’à l=L
  35. 35. Chapitre II. Surveillance à base de modèles flous L’équation générale des résidus générés r(k) est donc une fonction des sorties estimées et des sorties mesurées. Un défaut est détectable si au moins un résidu permet de le détecter. 28 II.7 Diagnostic de défauts Cette étape consiste en l’analyse de l’information fournie par les résidus dans le but de la caractérisation du défaut survenu. C’est donc une étape d’évaluation qui fait suite à l’étape de génération de résidus. La procédure d’évaluation des résidus vise à déterminer l’apparition et l’instant d’occurrence d’un défaut. Les bruits affectant les systèmes à surveiller sont souvent modélisés par des variables aléatoires suivant une forme normale N (μ,Σ) où μ est la valeur moyenne et Σ sa variance. Les résidus étant générés par les défauts et les bruits, l’étude de leurs caractéristiques statistiques peut renseigner sur l’occurrence d’un défaut [BAI 07]. Le résidu r(k) sera caractérisé par : r(k) ∼ N(μ0, Σ) dans le cas sans défaut r(k) ∼ N(μ1, Σ) en présence de défaut Les méthodes les plus utilisées pour réaliser la détection du changement brusque d’une caractéristique statistique d’un signal sont résumées dans la suite. II.7.1 L’algorithme de Shewhart L’algorithme de Shewhart, inventé par Shewhart en 1924, est le premier graphe de contrôle. Le principe du graphe de contrôle est qu’il contient une ligne de centre (Center line) et deux autres limites nommées « upper control limit (UCL) » et « lower control limit (LCL) ». Le processus est hors contrôle si un point est situé au-delà de ces limites.
  36. 36. Chapitre II. Surveillance à base de modèles flous Figure II.6 : Exemple d’un graphe de contrôle [MON09] La probabilité qu’un point soit hors limites dans le fonctionnement normal (non défaillant) est 0.0027 telle que définie dans [MON09]. Soit un ARL0 (Average Run Length) : 29 (2.14) ARL0 est le temps moyen de détection de fausses alarmes p est la probabilité qu’un point excède les limites de contrôle. On parle ici de graphe de mesures individuelles, car une seule mesure est effectuée pour chaque instant ou pour chaque échantillon. D’autres dénominations sont employées pour d’autres contextes d’utilisation du graphe Shewhart. Cet algorithme est défini comme suit: Etant donné l’ensemble des données X=[xi] , i=(1,Ns) Calculer avec d2=1.128 dans le cas des valeurs individuelles, d’où : Tracer , UCL, LCL et X
  37. 37. Chapitre II. Surveillance à base de modèles flous 30 II.7.2 L’algorithme CUSUM Le CUSUM (Cumulative sum), proposé par Page en 1954, est l'algorithme le plus connu parmi la famille des algorithmes de détection d'anomalies. Le principe de CUSUM repose sur la représentation du cumul algébrique des écarts du processus par rapport à sa valeur cible μ0, par deux tracés, C+ et C-, appelés fonctions de décision, qui représentent les cumuls au-dessus et au-dessous de la moyenne respectivement suivi par le tracé d’un seuil de contrôle H. Les fonctions de décision sont définies par : (2.15) (2.16) où K est appelé valeur de référence. Si la variation est exprimée par : μ1=μ0+δσ (2.17) alors K est la moitié de la magnitude du décalage : (2.18) Pour estimer le temps de l’occurrence de décalage, le nombre des observations successives pour lesquelles la fonction de décision était strictement positive est calculé par : (2.19) où 1{x} est l’indicateur de l’évènement x (1{x}=1 si x est vrai, et 1{x}=0 si x est faux). Le temps estimé de l’occurrence est donné par: (2.20) où ka est le temps de l’appariation de l’alarme. Selon la méthode de calcul du CUSUM développée par Montgomery [MON09], l’algorithme CUSUM est formulé comme suit :
  38. 38. Chapitre II. Surveillance à base de modèles flous Etant donné l’ensemble des données X=[xi] , i=(1,Ns) sa moyenne μ0 et son écart type σ K=kc.σ H=h.σ 31 Initialisations Les valeurs h et kc. Calculer Tracer : , et H II.7.3 L’algorithme EWMA L’algorithme EWMA (Exponentially Weighted Moving Average), introduit par Roberts en 1959, est un bon alternatif de l’algorithme de Shewhart lorsqu’on s’intéresse à la détection des petites variations autour de la moyenne. Les performances de EWMA sont approximativement équivalent à celles du CUSUM, plus la facilité d’implémentation de ce graphe. Le principe de ce graphe est de tracer la courbe des moyennes mobiles à pondération exponentielle, définie par : (2.21) où 0 < λ < 1 est un constant. Puis, tracer les limites de contrôle définis par : La ligne de centre= μ0 (2.22) (2.23) où L est un constant. Le choix des paramètres λ et L se fait par rapport aux performances désirées.
  39. 39. Chapitre II. Surveillance à base de modèles flous L’algorithme d’implémentation de ce graphe est : Etant donné l’ensemble des données X=[xi] , i=(1,Ns) sa moyenne μ0 et son écart type σ 32 Initialisations Les valeurs λ et L Calculer Tracer : μ0, UCL, LCL et z II.8 Conclusion Nous avons présenté dans ce chapitre la problématique générale de surveillance à base de modèles flous. Celle-ci se fond sur deux principales étapes à savoir : la conception du générateur de résidus et la synthèse du module de décision. Pour la génération des résidus, des modèles à base de règles floues sont utilisés. Ces modèles peuvent être construits directement à partir des mesures collectées par l’utilisation des méthodes de classification. La qualité des modèles identifiés peut être optimisée davantage. Pour ce faire, une procédure d’optimisation basée sur le concept d’apprentissage neuro-flou est illustrée. Pour le diagnostic des défauts, trois différents algorithmes sont examinés. Ils permettent l’évaluation des résidus de détection en vue de faire des déductions concernant l’apparition et l’instant d’occurrence du défaut. D’autres estimations nécessaires à cette étape de surveillance sont fournies à travers ces algorithmes. L’application de cette stratégie de surveillance au problème de détection de fuites dans un échangeur de chaleur pilote sera traitée en simulation et sur des données expérimentales dans le chapitre qui suit.
  40. 40. Chapitre III Détection de fuites dans un échangeur de chaleur pilote III.1. Introduction Dans ce chapitre, nous allons traiter le problème particulier de la détection de fuites dans les échangeurs de chaleur. Plus précisément, il est question d’appliquer la stratégie d’identification et de surveillance à base de modèles flous décrite dans le chapitre II au problème typique de détection de fuites dans un échangeur de chaleur pilote à courants parallèles. Pour ce faire, une base de données expérimentales qui nous est propre sera exploitée [HAB07]. Dans ce sens, une démarche d’identification de modèles flous à partir des données disponibles sera tout d’abord considérée, suivie d’une étude de conception d’un mécanisme de détection et du diagnostic de fuites dans la conduite d’alimentation de l’échangeur. Une étude comparative appuyée par des résultats de simulation sera également réalisée. III.2. Description de l’échangeur de chaleur [HAB07] L’échangeur de chaleur est l’élément principal de l’installation thermique pilote schématisée dans son ensemble par la Figure III.1. Elle se compose d’un dispositif de chauffe, un circuit d’air et un d’circuit d’eau. L’échangeur de chaleur en question est du type courants parallèles (co-courant), assurant le réchauffement de l’eau par de l’air.
  41. 41. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Figure III.1 : Schéma de l’installation thermique [HAB09] 34 III.2.1. Circuit d’air Le circuit d’air comporte un ventilateur (V) tournant à vitesse constante et faisant circuler l’air provenant d’un caisson où se mélangent l’air aspiré à l’ambiance et celui provenant du recyclage. Cet air arrive à l’admission d’un dispositif de chauffe avec une température T13. Il est ensuite chauffé dans six sections de chauffage commandées par un dispositif de commande de puissance à base de thyristors. Après avoir parcouru une conduite assez longue, l’air, porté à une température T14 à la sortie du dispositif de chauffe, arrive à l’entrée de l’échangeur de chaleur, proprement dit, avec une température T16. Ce dernier est enfin évacué ou recyclé en totalité ou en partie. Le débit d’air dans l’échangeur et le taux de recyclage sont conditionnés par la position de deux vannes papillons, l’une située dans la conduite d’évacuation, l’autre dans la conduite de recyclage.
  42. 42. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 35 III.2.2 Circuit d’eau L’alimentation en eau est assurée par un réservoir à niveau constant. Ce dernier alimente une pompe centrifuge actionnée par un moteur dont la tension d’alimentation est réglée par un dispositif à semi-conducteurs commandé. Arrivée à l’admission de l’échangeur avec une température T33, l’eau est portée à une certaine température T34 avant d’être évacuée pour une éventuelle utilisation. Des thermocouples supplémentaires sont installés afin de pouvoir prendre des mesures de température à différents niveaux de l’échangeur sur une longueur totale de 7.5 m concaténant 24 tubes. III.2.3 Dispositif de chauffe Le chauffage de l’air est assuré par 12 grilles, de 1 KW chacune, groupées deux par deux en six sections de chauffage. Le circuit de commande de la puissance de chauffe est réalisé à l’aide de deux thyristors suivant un arrangement particulier permettant d’avoir une commande quasi linéaire et continue sur toute la gamme opératoire tout en ayant une puissance installée en thyristors minimale. Le thyristor est allumé par des impulsions générées par un circuit de commande et déphasées par une tension continue de commande. Pour un angle de passage des thyristors variant entre 0 et π, la puissance P passe de 0 à 4 KW. D’autres sections de chauffage sont enclenchées lorsque la puissance demandée devient supérieure à 4 KW. III.2.4 Grandeurs et organes de mesure Les principales grandeurs mesurables sont : P Puissance de chauffe [0 – 10] KW Qa Débit d’air [0 - 200] kg/m2 Qe Débit d’eau [0 - 200] l/h T13 et T14 Température d’air à l’entrée du dispositif de chauffe [0 - 100] °C et à sa sortie [0 - 200] °C T15 et T16 Température d’air à la sortie et à l’admission de l’échangeur de chaleur [0 – 100] °C T33 etT34 Température d’eau à la sortie et à l’admission de l’échangeur de chaleur [0 – 100] °C
  43. 43. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote III.3 Identification floue de l’échangeur de chaleur En vue de la détection de fuites dans l’échangeur de chaleur, une étape d’identification de modèles flous est réalisée. A cet effet, trois types de modèles seront développés : un modèle de type Mamdani, un modèle singleton et un modèle de type TS. Afin d’obtenir ces modèles et compte tenu des étapes d’identification de la section II.4.1, on a choisi un modèle dynamique du première ordre servant à la prédiction de la température d‘eau à la sortie de l’échangeur T34. La structure du modèle est donnée par : T34(k+1)=f(T34(k),T16(k),P(k)) (3.1) Les modèles flous caractérisant l’évolution de la température d’eau seront identifiés à partir des données expérimentales disponibles. Ces données sont de taille de Ns=2000 mesures prélevées à un pas T0 = 2 s. Elles correspondent à un régime de fonctionnement non défaillant couvrant l’ensemble des domaines de variation admissibles des grandeurs manipulées. Les paramètres des modèles flous à savoir les fonctions d’appartenance, le nombre de règles et les paramètres des prémisses et des conclusions des règles floues IF-THEN sont générés systématiquement à l’aide de la méthode de coalescence 36 soustractive. III.3.1 Résultats d’identification Après plusieurs simulations, les paramètres d’initialisation de l’algorithme de coalescence soustractive (subtractive clustering), décrit dans la Section II.4.2.2, sont choisis comme suit : =0.25, =4.0 et ν=0. Ainsi choisis, le nombre de partitions floues obtenues est égal à 13. Cette première partition est la plateforme commune à tous les types de modèles flous qu’on doit identifier pour l’échangeur de chaleur thermique. Les fonctions d’appartenance associées aux variables des prémisses T34(k), T16(k) et P(k) sont de formes gaussiennes avec des centres et des écarts types σij. Les paramètres des fonctions d’appartenance résultants sont montrés dans les Tableaux III.1 et III.2. Les Figures III.2 et III.3 illustrent la distribution de ces partitions floues.
  44. 44. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Variable T34 (k) T16 (k) P (k) Paramètre A1 77.9734044 5.330 100 5.814 9.3681 0.8778 A2 49.8935731 5.330 59.4890443 5.814 0.9466 0.8778 A3 64.4655789 5.330 85.9766012 5.814 3.6899 0.8778 A4 72.4218004 5.330 98.5815074 5.814 5.4517 0.8778 A5 32.81776 5.330 34.8693085 5.814 0.0619 0.8778 A6 65.0573427 5.330 97.2201132 5.814 6.8999 0.8778 A7 59.8108558 5.330 64.622311 5.814 0.7994 0.8778 A8 67.5653236 5.330 100 5.814 9.4657 0.8778 A9 66.5439449 5.330 77.7549562 5.814 1.1837 0.8778 A10 76.4343212 5.330 97.610656 5.814 3.4658 0.8778 A11 54.5609946 5.330 77.1932068 5.814 4.6996 0.8778 A12 87.7785326 5.330 100 5.814 8.5204 0.8778 A13 72.9876346 5.330 88.1312465 5.814 1.9276 0.8778 Tableau III.1 : Les paramètres des foncions d’appartenance d’entrée obtenues via le clustering soustractif Ensemble flou B1 B2 B3 B4 B5 78.1081141 49.838517 64.4632701 72.2751915 32.8249528 5.330 5.330 5.330 5.330 5.330 Ensemble flou B6 B7 B8 B9 B10 65.1941836 59.1796648 68.0586969 66.2108558 76.1069153 5.330 5.330 5.330 5.330 5.330 Ensemble flou B11 B12 B13 54.7018315 87.998224 72.7080919 5.330 5.330 5.330 Tableau III.2 : Les paramètres des fonctions d’appartenance de sortie obtenues via le clustering soustractif 37
  45. 45. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote (a) (b) (c) Figure III.2 : Les fonctions d’appartenance des variables de prémisse : (a) La température T34 (k), (b) La température T16 (k), (c) La puissance P (k) Figure III.3 : La fonction d’appartenance de la variable de sortie T34 (k+1). 38 Membership degree Membership degree Membership degree Membership degree
  46. 46. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Le modèle flou que l’on vient d’obtenir via le clustering soustractif peut être vu comme étant un modèle linguistique de type Mamdani. D’autres interprétations peuvent être éventuellement formulées par rapport à la structure des modèles singletons et de Takagi-Sugeno. Le calcul de la sortie du modèle à l’aide du mécanisme d’inférence floue explicité dans le Chapitre II donne l’évolution de la température T34 illustrée à la Figure III.4. Figure III.4 : Prédiction de la température T34 par le modèle flou résultant du clustering soustractif. L’erreur quadratique moyenne (MSE) évaluée pour la courbe de la Figure III.4 est de l’ordre de 0.1430. Ceci reflète une qualité d’approximation relativement faible qui nécessite d’être améliorée davantage. Pour ce faire, une optimisation paramétrique établie sur la base de la structure de chacun des trois types de modèles flous sera élaborée dans la Section suivante. III.3.2 Optimisation des modèles flous Afin d’améliorer la qualité d’approximation de la représentation floue établie à partir de l’algorithme de coalescence soustractive, nous avons fait appel à l’approche d’apprentissage neuro-floue présenté dans la section II.5. A travers cet algorithme d’optimisation, les paramètres des conditions et des conclusions des règles associées à chaque structure de modèle flou à identifier sont ajustés itérativement par rétro- 39
  47. 47. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote propagation. Les paramètres fixés pour l’algorithme d’apprentissage neuro-flou sont : le coefficient d’apprentissage a=0.01, et le nombre d’itérations L=1000. Après optimisation, nous avons obtenu les allures montrées sur les Figures III.5-III.7. Figure III.5 : Prédiction de T34 par modèle Mamdani optimisé Figure III.6 : Prédiction de T34 par modèle singleton optimisé 40
  48. 48. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Figure III.7 : Prédiction de T34 par modèle TS optimisé Les fonctions d’appartenance des modèles flous optimisés sont données par les Figures (III.8 - III.10). Les paramètres associés sont indiqués dans les Tableaux (III.3 – III.8). Variable T34 (k) T16 (k) P (k) Paramètre A1 84.47068 2.1465 100.0345 5.6096 9.0346 1.0746 A2 52.74729 8.4979 60.9188 13.1638 0.8876 1.6750 A3 72.82624 1.2167 86.3529 8.9360 3.8347 1.8392 A4 79.84735 2.1891 99.3430 5.4014 5.4476 1.4677 A5 34.73454 6.0377 38.8450 21.2350 0.4148 1.7850 A6 76.66767 1.6013 95.7194 2.1754 6.6827 1.9553 A7 62.97531 8.8140 60.7334 13.3451 0.9087 1.6784 A8 81.19762 2.1750 100.6211 4.9794 8.9536 1.1870 A9 72.71563 2.3617 76.8736 9.8226 1.3383 1.1907 A10 82.63417 2.4127 93.9595 6.6534 3.7538 1.0477 A11 71.93543 1.2307 79.1979 8.8702 4.7341 1.6081 A12 84.81347 2.6150 98.5896 6.1007 8.3445 2.3852 A13 76.62933 2.3498 83.6982 9.2506 1.7920 1.2408 Tableau III.3 : Les paramètres des foncions d’appartenance des entrées du modèle flou de Mamdani après optimisation 41
  49. 49. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Ensemble flou B1 B2 B3 B4 B5 78.1351 42.4463 73.7999 77.6373 32.8245 5.330 5.330 5.330 5.330 5.330 Ensemble flou B6 B7 B8 B9 B10 73.4000 72.6306 77.5170 69.9034 82.1091 5.330 5.330 5.330 5.330 5.330 Ensemble flou B11 B12 B13 67.6035 93.3583 76.9894 5.330 5.330 5.330 Tableau III.4 : Les paramètres optimisés de la sortie T34 (k+1) du modèle Mamdani Variable T34 (k) T16 (k) P (k) Paramètre A1 80.3064 7.9548 99.8229 7.6172 9.0128 1.2139 A2 53.1672 7.9420 63.1935 8.9245 0.9079 0.9183 A3 59.9291 13.8927 85.5133 13.6344 4.4776 1.9338 A4 71.1723 9.2449 97.9195 8.8293 6.4064 2.0348 A5 33.0827 5.9946 35.5412 6.9474 0.1687 1.4684 A6 66.2108 9.4095 97.6926 8.5692 6.4755 2.0750 A7 56.4220 7.9806 63.1929 8.9256 0.9074 0.9224 A8 73.4591 8.4391 99.0606 7.3779 9.0152 1.1625 A9 70.8922 0.0987 77.7853 8.9973 1.1505 0.8298 A10 88.8222 5.7446 92.9345 7.0497 2.9207 1.6583 A11 54.8221 14.0238 85.4484 13.6510 4.4823 1.9317 A12 96.0125 6.1857 99.9990 5.8142 8.8529 1.0263 A13 83.2330 5.2225 88.5211 9.4717 2.7495 1.3298 Tableau III.6 : Les paramètres optimisés des foncions d’appartenance des entrées du modèle flou singleton 42
  50. 50. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote (a) (b) (c) (d) Figure III.8 : Les fonctions d’appartenance des variables du modèle de Mamdani après optimisation (a) T34 (k), (b) T16 (k), (c) P (k), (d) T34 (k+1) 43 Membership degree Membership degree Membership degree Membership degree
  51. 51. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote (a) (b) (c) Figure III.9 : Les fonctions d’appartenance des entrées du modèle singleton après optimisation (a) T34 (k), (b) T16 (k), (c) P (k) La règle 1 2 3 4 5 bi 95.2033357 16.4732968 130.516488 103.508573 32.9317233 La règle 6 7 8 9 10 bi 34.1966877 92.5528597 59.9468698 70.6130346 96.2898559 La règle 11 12 13 bi -15.356558 94.5604404 72.2547683 Tableau III.5 : Les paramètres optimisés de la sortie du modèle singleton 44 Membership degree Membership degree Membership degree
  52. 52. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Variable T34 (k) T16 (k) P (k) Paramètre A1 80.3064 7.9548 99.8229 7.6172 7.8396 0.9937 A2 53.1672 7.9420 63.1935 8.9245 5.1903 0.8980 A3 59.9291 13.8927 85.5133 13.6344 7.1626 0.3956 A4 71.1723 9.2449 97.9195 8.8293 8.0532 0.4332 A5 33.0827 5.9946 35.5412 6.9474 3.2821 0.5329 A6 66.2108 9.4095 97.6926 8.5692 6.8153 0.5759 A7 56.4220 7.9806 63.1929 8.9256 6.0590 0.8705 A8 73.4591 8.4391 99.0606 7.3779 6.9690 1.3225 A9 70.8922 0.0987 77.7853 8.9973 6.4991 0.6755 A10 88.8222 5.7446 92.9345 7.0497 7.1580 0.4010 A11 54.8221 14.0238 85.4484 13.6510 5.7231 0.5896 A12 96.0125 6.1857 99.9990 5.8142 8.7016 0.3559 A13 83.2330 5.2225 88.5211 9.4717 7.4212 0.3080 Tableau III.7 : Les paramètres optimisés des foncions d’appartenance des entrées du modèle flou TS Règle i bi0 bi1 bi2 bi3 1 -0.59589803 0.94795469 0.09763404 0.00884853 2 0.05810844 0.98203882 0.00362859 0.00269546 3 1.84242471 0.71085808 0.30655122 -0.33778321 4 -1.21314119 1.0698377 0.05076184 0.03159553 5 0.13228483 0.95605778 0.00348269 -0.00205959 6 0.25680204 0.97895912 0.00355096 -0.0206594 7 -0.07305233 0.84815574 0.12454701 0.09596021 8 1.07145937 0.95206011 0.02769741 -0.10634525 9 0.0737323 0.9670973 0.01503437 -0.01332218 10 -4.32747154 1.14228656 0.35518167 -0.37931265 11 0.37515697 0.90043652 0.04119728 -0.02838431 12 -0.00746086 0.99874841 -0.11543934 0.14109581 13 0.41699358 0.904615631 0.03280141 -0.01822129 Tableau III.8 : Les paramètres optimisés de la sortie du modèle flou TS 45
  53. 53. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote (a) (b) (c) Figure III.10 : Les fonctions d’appartenance des entrées du modèle flou TS après optimisation (a) T34 (k), (b) T16 (k), (c) P (k) La qualité des modèles optimisés est nettement améliorée comme la montre le tableau (III.9) qui indique les erreurs quadratiques moyennes d’approximation. Modèle Mamdani Singleton Takagi-Sugeno MSE 0.0229 1.6739e-04 4.0686e-05 Tableau III.9 : Les MSE des modèles flous après optimisation. 46 Membership degree Membership degree Membership degree
  54. 54. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote III.3.3 Validation des modèles flous Pour valider les modèles flous identifiés, nous avons utilisé les données d’identification ainsi que des données expérimentales différentes de celles employées dans le test d’identification. Ces modèles sont testés selon deux configurations : la configuration série et la configuration parallèle, comme montré à la Figure III.11. Il y a lieu de noter que la configuration parallèle est celle que l’on utilisera pour les besoins de détection de fuites dans l’échangeur car elle permet de tester la capacité de généralisation des modèles identifiés. Dans cette configuration, la sortie du modèle flou est exprimée par : 47 (3.2) avec est la sortie estimée du modèle flou. (a) (b) Figure III.11 : Configuration (a) parallèle, (b) série Les résultats des tests de validation utilisant les données d’identification en configuration parallèle sont indiqués dans les figures (III.12 – III.14). Figure III.12 : Validation du modèle Mamdani en configuration parallèle
  55. 55. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Figure III.13 : Validation du modèle singleton en configuration parallèle Figure III.14 : Validation du modèle TS en configuration parallèle Pour ce qui est de la validation croisée, c’est-à-dire celle employant des données différentes à celles d’identification, on a obtenu les résultats illustrés par les Figures (III.15 – III.17) suivants : 48
  56. 56. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Figure III.15 : Validation croisée du modèle Mamdani Figure III.16 : Validation croisée du modèle singleton Figure III.17 : Validation croisée du modèle TS 49
  57. 57. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Les performances de ces modèles, évaluées en termes d’erreurs MSE sont 50 résumées dans le Tableau III.10 : Données Validation Validation croisée Configuration Série Parallèle Série Parallèle Mamdani 0.0229 0.6298 0.0136 2.4696 Singleton 1.6739e-004 0.0595 0.0132 0.1708 TS 4.0686e-005 0.0070 5.8290e-004 0.0639 Tableau III.10 : Les performances des modèles flous identifiés III.4 Détection de fuites La détection de fuites à base de modèle nécessite la génération des résidus de détection. Ces résidus sont définis comme étant la différence entre la sortie mesurée du processus T34(k) et la sortie estimée par le modèle , selon l’équation : (3.3) Ces résidus sont générés afin de détecter une éventuelle fuite survenant dans la conduite d’alimentation en eau de l’échangeur de chaleur. Les essais réalisés sur l’échangeur de chaleur considèrent plusieurs taux de fuites. Le Tableau (III.11) indique certains cas. Cas Taux % Instant d’occurrence k Plage de mesures collectées 1 25 950 [0 - 2000] 2 30 610 [0 - 1500] 3 40 290 [0 - 1000] Tableau III.11 : Les différents cas de fuites testés
  58. 58. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Figure III.18 : Emplacement de la fuite d’eau 51 III.4.1 Génération de résidus La génération des résidus de détection est basée sur les modèles flous identifiés montés en configuration parallèle. Le tableau (III.12) montre pour l’ensemble des modèles flous l’évolution des résidus dans chaque test de fuite réalisé. Modèle Fuite de 25 % Fuite de 30 % Fuite de 40 % Mamdani Singleton TS Tableau III.12 : Les résidus générés par les trois modèles flous
  59. 59. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote On remarque à partir du Tableau III.12 que les résidus générés partagent dans l’ensemble (sauf pour certains cas) un profil d’évolution quasi similaire. Ce profil est caractérisé par un changement positif dans la moyenne des résidus perceptible peu après l’occurrence de la fuite. Par exemple, dans le cas de fuite de 25%, le changement dans la moyenne des résidus s’est produit à partir de l’instant d’occurrence k=950. Les déviations des résidus peuvent être constatées dans les tests de fuites de 25% et 30% pour les trois modèles flous. Alors que pour la fuite de 40%, le modèle TS semble être le plus représentatif. Ces résidus sont analysés dans la section suivante afin de faire la déduction quant à l’apparition ou non de la fuite, tout en estimant son instant d’occurrence, les alarmes générés et le délai de détection. 52 III.4.2 Evaluation des résidus Dans cette étape, nous allons analyser les résidus générés dans le but de faire des déductions appropriées sur la présence ou non d’anomalies de fonctionnement et d’estimer les instants d’occurrence des fuites survenues. Pour ce faire, on va implémenter les trois algorithmes cités dans la section II.7 et comparer leurs performances. Dans notre cas, la fuite présente à la conduite d’alimentation en eau de l’échangeur de chaleur a pour effet d’augmenter la température de sortie de l’échangeur de chaleur T34 en raison de la diminution de la quantité d’eau à chauffer, ce qui permet d’expliquer le profil des résidus générés. III.4.2.1 Le test de Shewhart Les résultats de détection de fuites à base du modèle TS via le test Shewhart sont montrés sur la Figure III.19.
  60. 60. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Temps (k) Temps (k) Figure III.19 : La détection des fuites via le test de Shewhart Dans ce cas, la fuite est induite à l’instant k = 610, elle est détectée à l’instant k=979. Sans générée de fausses alarmes comme le montre bien la Figura III.19. Le Tableau III.13 montre les résultats obtenus avec le test Shewhart pour 53 l’ensemble des cas considérés. Modèle Mamdani Singleton Takagi-Sugeno Fuite % 25 30 40 25 30 40 25 30 40 Instant d’occurrence 950 610 290 950 610 290 950 610 290 Instant d’alarme 1253 979 / 985 893 897 957 677 510 Délai de détection 303 369 / 35 283 607 7 67 220 Fausses alarmes 0 0 0 1 0 0 5 2 1 Tableau III.13 : Les résultats de la détection par l’algorithme de Shewhart A partir de ce tableau, on remarque clairement que le modèle de Mamdani échoue à mettre en évidence la fuite de 40%, alors que les autres taux de fuites sont détectées dans des délais relativement longs, soit après 303 échantillons (10 min. et 6 secondes) pour la fuite de 25% et 369 échantillons (12min. et 18 sec.) pour celle de 30% sans provoquer de fausses alarmes. Etat de l’alarme Résidu
  61. 61. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Pour le modèle singleton, on obtient une détection acceptable pour la fuite de 25% avec un délai de 35 échantillons (70 sec.) enregistrant une seule fausse alarme. Par contre, pour les autres tests les délais sont assez longs. Le modèle TS a présenté les meilleures performances par rapport aux autres modèles. La détection de la fuite de 25% est survenue après 7 échantillons (14 sec.) contre 303 (10 min. et 6 sec.) pour le modèle de Mamdani et 35 (70 sec.) pour le modèle Singleton. Une autre remarque à faire est celle qui concerne le nombre des fausses alarmes générées dans le test de fuite de 25%. En effet, 5 fausses alarmes sont enregistrées, bien que la moyenne désirée fût fixée à une fausse alarme par 191 échantillons (6 min. et 22 sec.), ce qui correspond à presque le double de la valeur théorique sur 370 échantillons (12min. et 20 sec.). De ce point de vue, les autres cas de fuites étaient dans les moyennes fixées, soit 1 fausse alarme par 338.5 échantillon (11 min. et 17 sec.) pour le cas de 30% et 1 fausse alarme par 510 échantillons (17 minutes) pour le cas de 40%. Time (k) Time (k) 54 III.4.2.2 Le test CUSUM Pour l’implémentation de l’algorithme CUSUM, nous avons choisi de tracer la fonction de décision C+ qui détecte l’écart positif de la moyenne μ0. En utilisant l’algorithme de la section II.6.2, on a opté pour les paramètres suivants : kc = 0.1 et h=11, ce qui permet d’avoir un ARL0 proche de la valeur préconisée dans l’algorithme de Shewhart, soit ARL0=398.1. Figure III.20 : La détection des fuites via le test CUSUM Etat de l’alarme Decision fonction CUSUM Time (k)
  62. 62. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Decision fonction C+ Time (k) Figure III.21 : Zoom sur la fonction de décision du test CUSUM La Figure III.20 présente un exemple de la détection de fuites par le modèle flou de TS et avec l’utilisation de l’algorithme CUSUM. Le premier graphe représente la fonction des sommes cumulées CUSUM, le deuxième retrace la fonction de décision C+ qui, comme prévu par les calculs, subit un accroissement à partir de l’instant d’occurrence effectif k = 610. Le troisième représente l’allure du signal d’alarmes résultant. Dans ce cas, la fuite est détectée à l’instant k = 833, soit un délai de détection de 223 échantillons (7 min. et 26 secondes). Les résultats obtenus à l’aide du test CUSUM sont résumés dans le Tableau III.14. Modèle Mamdani Singleton Takagi-Sugeno Fuite % 25 30 40 25 30 40 25 30 40 Instant d’occurrence 950 610 290 950 610 290 950 610 290 Instant d’alarme 1242 904 / 1071 971 903 1012 833 554 Instant d’occurrence 55 estimé 1239 901 / 1069 969 902 1011 831 551 Délai de détection 292 294 / 121 361 613 62 223 264 Fausses alarmes 0 0 1 1 0 1 2 1 1 Tableau III.14 : Les résultats de la détection des fuites par l’algorithme CUSUM A partir du Tableau III.14, on remarque que l’évaluation par le test CUSUM affiche toujours l’incapacité du modèle flou de Mamdani à mettre en évidence la fuite de 40%. Les délais de détection des autres fuites sont réduits, mais restent quand même relativement longs.
  63. 63. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote De même, l’application du test CUSUM sur les résidus générés via le modèle singleton n’a pas amélioré les résultats obtenus pour le test de Shewhart. En revanche, les résultats de détection sont nettement améliorés pour le modèle TS. Les fausses alarmes sont réduites, soit 2 (4 sec.) seulement pour le test de fuite de 25% contre 5 (10 sec.) avec le test Shewhart. Les performances de la détection par le modèle TS sont très acceptables par rapport aux autres types de modèles flous. A titre d’exemple, la détection de la fuite de 25% a eu lieu après 62 (2 min. et 4 sec.) échantillons, un délai double a été obtenu pour le modèle singleton avec 121 échantillons (4 min. et 2 sec.), et 5 fois plus pour le modèle Mamdani avec un délai de 292 échantillons (9 min. et 44 sec.). Time (k) 56 III.4.2.3 Le test EWMA L’algorithme EWMA décrit dans la section II.6.3 est initialisé avec les paramètres suivants : λ=0.1 et L=2.814. Nous avons choisi ces valeurs d’une manière à avoir un ARL0=500, afin de pouvoir comparer les trois tests dans les mêmes conditions d’utilisation. La Figure III.22 illustre le résultat du diagnostic des fuites pour le modèle flou singleton. Le premier graphe représente la fonction EWMA et le deuxième graphe illustre l’allure du signal d’alarmes résultant. Dans ce cas, la fuite s’est produite à l’instant k = 610, elle se trouve détectée à l’instant k = 740, soit un délai de détection de 130 échantillons (4 min. et 20 secondes), comme le montre bien la Figure III.22. Figure III.22 : La détection des fuites via le test EWMA Etat de l’alarme EWMA Time (k)
  64. 64. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote Les résultats obtenus par cet algorithme sont résumés dans le Tableau III.15. Modèle Mamdani Singleton Takagi-Sugeno Fuite % 25 30 40 25 30 40 25 30 40 Instant d’occurrence 950 610 290 950 610 290 950 610 290 Instant d’alarme 1067 780 / 959 740 571 961 677 315 Délai de détection 117 170 / 9 130 281 11 67 25 Fausses alarmes 1 0 0 3 1 1 5 2 2 Tableau III.15 : Les résultats de la détection par l’algorithme EWMA A partir du tableau III.15, nous pouvons conclure que les résultats d’évaluation sont relativement satisfaisants par rapport aux tests précédents. Le modèle de Mamdani engendre le tiers du délai de détection par rapport aux autres tests, 117 échantillons (3 min. et 54 sec.) contre 292 échantillons (9 min. et 44 sec.) et 303 échantillons (10 min. et 6 sec.) pour la détection de la fuite de 25% et 170 échantillons (5 min. et 40 sec.) contre 294 échantillons (9min. et 48 sec.) et 269 échantillons (8min et 58 sec.) pour la détection de la fuite de 30%. La fuite de 40% n’a pas été détectée. Le modèle singleton a aussi présenté ses meilleurs résultats avec ce test, soit un délai de 9 échantillons (18 sec.) pour la fuite de 25% contre 121 (242 sec.) et 35 (70 sec.) pour les autres tests, 130 échantillons (4 min. et 20 sec.) contre 283 pour la fuite de 30%, et 281 échantillons (9 min. et 22 sec.) contre 607 et 613 pour la fuite de 40%. Le taux de fausses alarmes de ce modèle est dans les normes théoriques. Le modèle TS a améliore également les résultats avec le test EWMA, la fuite de 40% a été détectée dans un délai de 25 échantillons (50 sec.) contre 220 (7 min. et 20 sec.) avec le test de Shewhart et 264 (8 min. et 48sec.) avec le CUSUM. En comparant les autres modèles, le délai de détection de la fuite de 25% est 10 fois moins que celui obtenu pour le modèle de Mamdani, soit 11 échantillons (22 sec.) contre 117 échantillons (3 min. et 54 sec.), et la même remarque s’applique pour la fuite de 30%, soit 25 échantillons (50 sec.) contre 281 échantillons (9 min. et 22 sec.) pour le modèle singleton. Le seul inconvénient concernant le modèle de TS est le taux élevé des fausses alarmes, soit le double des valeurs théoriques. 57
  65. 65. Chapitre III. Détection de fuites dans un échangeur de chaleur pilote 58 III.5 Conclusion Dans ce chapitre, nous avons illustré en simulation la stratégie complète de détection de fuites dans un échangeur de chaleur à courants parallèles. En vue de la détection, des modèles flous sont identifiés à partir des données expérimentales. Ces modèles sont utilisés par la suite pour concevoir trois types de générateurs de résidus exploitant des données expérimentales correspondants à des régimes de fuites de 25%, 30% et 40% au niveau de la conduite d’alimentation en eau de l’échangeur de chaleur. L’évaluation des résidus de détection est établie sur la base de trois différents tests : le test de Shewhart, le test CUSUM et le test EWMA. Les résultats obtenus confirment la capacité d’approximation du modèle de TS. Pour ce qui est des tests de décision, les algorithmes EWMA et CUSUM ont montré plus de performances par rapport au graphe de contrôle de Shewhart. Néanmoins, il est toujours possible d’améliorer ces résultats par un ajustement optimal des paramètres de ces algorithmes.
  66. 66. Conclusion générale Le travail présenté dans ce mémoire traite du problème de monitoring de fuites dans les échangeurs de chaleur industriels. Plus précisément, une approche de surveillance à base de modèles flous est considérée et appliquée à un problème typique de détection de fuites dans la conduite d’alimentation en eau d’un échangeur de chaleur à courants parallèles. Pour ce faire, des données expérimentales prélevées sur l’installation réelle ont été exploitées. Ces données correspondent à des régimes de fonctionnement sain et défaillants et couvrent la totalité du domaine opératoire admissible de l’échangeur thermique. Vu la nature des données exploitées, l’utilisation de modèles simplifiés d’échange thermique semble être, dès le début, une piste non privilégiée. Il a fallu recourir à des approches d’identification qui permettent d’obtenir des modèles de comportement plus représentatifs. A cet effet, nous avons fait appel à une approche d’identification floue basée sur le « clustering ». Dans ce sens, des modèles flous de type Mamdani, singleton et de Takagi-Sugeno sont développés et comparés. La qualité d’approximation et de généralisation du modèle TS est nettement meilleure. Son utilisation pour la détection de fuites a été le plus appréciable. Cependant, nous avons tout de même utilisé les modèles de Mamdani et Singleton dans le processus de génération de résidus pour, d’une part, montrer l’influence de la qualité d’approximation de ces modèles sur les performances du générateur de résidus et, d’autre part, illustrer les mécanismes d’ajustement des algorithmes de prise de décision dans ces cas précis. A cet effet, trois différents tests sont employés dans la phase d’évaluation des résidus : le graphe de contrôle de Shewhart, le CUSUM et le test EWMA. Comme l’échangeur opère dans un environnement stochastique, les données sont entachées de bruits. Le test probabiliste du CUSUM s’est révélé le plus favori car il se base sur un traitement mettant en exergue la nature stochastique des mesures prélevées. 59
  67. 67. Dans l’ensemble, nous avons conclu, d’une part, l’utilité de la mise en oeuvre de mécanismes de surveillance qui se basent sur l’observation et le traitement continu de l’état de fonctionnement des échangeurs thermiques. Cela aura pour objectif de vérifier l’apparition des fuites dans les échangeurs de chaleur et prévenir les éventuelles dégradations. D’autre part, l’utilisation des techniques de modélisation floue constitue une piste très prometteuse pour la bonne caractérisation du comportement dynamique des échangeurs de chaleur. Les mécanismes de détection de fuites ou de toute autre anomalie se basant sur les modèles flous conduisent à des résultats nettement appréciables et permettent de surmonter les contraintes liées à la modélisation physique de ces procédés à paramètres distribués. 60
  68. 68. Annexe A Terminologie utilisée dans le domaine FDD (Fault Detection and Diagnosis) La terminologie présentée ci-après est élaborée à partir de [SIM 06]. Système physique (physical system) : Un système physique est un ensemble d’éléments (composants, constituants) interconnectés ou en interaction organisés pour réaliser une fonction. Composant (Component) : Un composant est une partie du système choisie selon des critères liés à la modélisation. Il peut s’agir d’un composant (physique ou logique) complet du système ou d’une partie parfaitement délimitée de ce composant, d’un groupe de composants. Modèle (Model) : Un modèle d’un système physique est une description de sa structure et une représentation comportementale ou fonctionnelle de chacun de ses composants. Défaut (Fault) : Déviation non permise d'au moins une propriété ou un paramètre caractéristique du système des conditions acceptables ou/et standards. Défaillance (Failure) : une interruption permanente de l’habileté d’un système à accomplir une fonction sous des conditions opératoires spécifiées. Dysfonctionnement (Malfunction) : une irrégularité intermittente à l’accomplissement d’une fonction désirée par le système. Erreur (Error) : une déviation entre la valeur mesurée ou calculée d’une variable 61 de sortie et sa valeur vraie ou théorique. Perturbation (Disturbance) : une entrée inconnue et non contrôlée qui agit sur le système. Résidu (Residual) : Un indicateur de défauts exprime l’incohérence entre les informations mesurées et les informations théoriques fournies par un modèle.
  69. 69. Symptôme (symptom) : un changement d’une quantité observable du 62 comportement normale. Détection de défauts (Fault detection) : Mise en évidence de la présence d’anomalies dans le système. .Isolation de défauts (Fault isolation) : détermination du type, localisation et le temps de l’occurrence de défaut. Surveillance (Monitoring) : une tâche continue en temps réel qui regroupe les tâches de détection et du diagnostic des défauts. Supervision (Supervision) : la surveillance d’un système physique et la prise des décisions appropriées pour maintenir son opération en cas de défaut.
  70. 70. Annexe B Les résultats d’évaluation des résidus de détection des fuites par l’algorithme de Shewhart 63 B.1 Modèle de Mamdani Figure B.1 : Détection par modèle de Mamdani, fuite = 25% Figure B.2 : Détection par modèle de Mamdani, fuite = 30% Résidu Résidu Temps (k) Temps (k) Temps (k) Temps (k) Etat de l’alarme Etat de l’alarme
  71. 71. Temps (k) Figure B.3 : Détection par modèle de Mamdani, fuite = 40% 64 B.2 Modèle singleton Figure B.4 : Détection par modèle Singleton, fuite = 25% Résidu Résidu Temps (k) Temps (k) Temps (k) Etat de l’alarme Etat de l’alarme
  72. 72. Temps (k) Figure B.5 : Détection par modèle singleton, fuite = 30% Figure B.6 : Détection par modèle singleton, fuite = 40% 65 Résidu Résidu Temps (k) Temps (k) Temps (k) Etat de l’alarme Etat de l’alarme
  73. 73. 66 B.3 Modèle de TS Figure B.7 : Détection par modèle de TS, fuite = 25% Figure B.8 : Détection par modèle de TS, fuite = 30% Résidu Résidu Temps (k) Temps (k) Temps (k) Temps (k) Etat de l’alarme Etat de l’alarme
  74. 74. Figure B.9 : Détection par modèle de TS, fuite = 40% 67 Résidu Temps (k) Temps (k) Etat de l’alarme
  75. 75. Annexe C Les résultats d’évaluation de résidus de détection des fuites par l’algorithme CUSUM Time (k) Time (k) 68 C.1 Modèle de Mamdani Figure C.1 : Détection par modèle de Mamdani, fuite = 25% Figure C.2 : Détection par modèle de Mamdani, fuite = 30% Etat de l’alarme Etat de l’alarme Time (k) Time (k) Time (k) Time (k) Time (k) CUSUM CUSUM Decision fonction Decision fonction
  76. 76. Time (k) Time (k) Figure C.3 : Détection par modèle de Mamdani, fuite = 40% Time (k) 69 C.2 Modèle singleton Figure C.4 : Détection par modèle Singleton, fuite = 25% Etat de l’alarme Etat de l’alarme Time (k) Time (k) Time (k) Decision fonction CUSUM Decision fonction CUSUM
  77. 77. Time (k) Time (k) Time (k) Figure C.5 : Détection par modèle singleton, fuite = 30% Time (k) Time (k) Figure C.6 : Détection par modèle singleton, fuite = 40% 70 Etat de l’alarme Etat de l’alarme Time (k) CUSUM CUSUM Decision fonction Decision fonction
  78. 78. Time (k) 71 C.3 Modèle de TS Figure C.7 : Détection par modèle de TS, fuite = 25% Figure C.8 : Détection par modèle de TS, fuite = 30% Etat de l’alarme Etat de l’alarme Time (k) Time (k) Time (k) Time (k) Time (k) CUSUM Decision fonction CUSUM Decision fonction
  79. 79. Time (k) Time (k) Figure C.9 : Détection par modèle de TS, fuite = 40% 72 Etat de l’alarme Time (k) Decision fonction CUSUM
  80. 80. Annexe D Les résultats d’évaluation des résidus de détection des fuites par l’algorithme EWMA Time (k) Time (k) Time (k) Time (k) 73 D.1 Modèle de Mamdani Figure D.1 : Détection par modèle de Mamdani, fuite = 25% Figure D.2 : Détection par modèle de Mamdani, fuite = 30% Etat de l’alarme Etat de l’alarme EWMA EWMA
  81. 81. Time (k) Time (k) Figure D.3 : Détection par modèle de Mamdani, fuite = 40% Time (k) Time (k) 74 D.2 Modèle singleton Figure D.4 : Détection par modèle Singleton, fuite = 25% Etat de l’alarme EWMA Etat de l’alarme EWMA
  82. 82. Time (k) Time (k) Figure D.5 : Détection par modèle singleton, fuite = 30% Time (k) Time (k) Figure D.6 : Détection par modèle singleton, fuite = 40% 75 Etat de l’alarme EWMA Etat de l’alarme EWMA
  83. 83. Time (k) Time (k) Time (k) Time (k) 76 D.3 Modèle de TS Figure D.7 : Détection par modèle de TS, fuite = 25% Figure D.8 : Détection par modèle TS, fuite = 30% Etat de l’alarme EWMA Etat de l’alarme EWMA
  84. 84. Time (k) Time (k) Figure D.9 : Détection par modèle TS, fuite = 40% 77 Etat de l’alarme EWMA
  85. 85. Bibliographie [ALI11] Ali Nehari A. Etude thermo-énergétique d’un échangeur de chaleur à plaques et joints : Application aux fluides géothermiques. Mémoire de Master de l'Université Abou-Bakr Belkaid de Tlemcèn, Algerie, 2011 [BAI07] Baikeche H. Diagnostic des systèmes linéaires en boucle fermée. Thèse de Doctorat de l’Institut National Polytechnique de Lorraine, France, 2007 [BEZ81] Bezdek, J.C. Pattern Recognition With Fuzzy Objective Function 78 Algorithms. Plenum Press, 1981 [CEN02] Cengel, Y. A. Heat transfer: a practical approach. (2nd ed.). McGraw-Hill, 2002 [CHE07] Chen A., Chen Y. K. Design of EWMA and CUSUM control charts subject to random shift sizes and quality impacts. IIE Transactions, vol.39 No.12 pp.1127-1141, 2007 [CHE98] Chevrie F., Guély F. La logique floue. Groupe Schneider, 1998 [DEL12] Delrot S. Détection d'encrassement dans les échangeurs thermiques par observateurs de type Takagi-Sugeno. Thèse de doctorat de l’Université de Valenciennes et du Hainaut-Cambresis, France, 2012 [DER09] Derbel H. Diagnostic à base de modèles des systèmes temporisés et d’une sous-classe de systèmes dynamiques hybrides. Thèse de doctorat de l’Université Joseph Fourier - Grenoble I, France, 2009 [DUN74] Dunn J. A fuzzy relative to isodata process and its use in detecting compact well separated clusters. Journal of Cybernetics, vol.3, n.3, pp.32–57, 1974 [HAB07] Habbi H. Identification et surveillance de processus dynamiques complexes par logique floue : Application à un échangeur de chaleur. Thèse de Doctorat de l'Université M'hamed Bougara de Boumerdes, Algerie, 2007 [HAB09] Habbi H. A complete procedure for leak detection and diagnosis in a complex heat exchanger using data-driven fuzzy models. ISA Transactions 48 pp.354-361, 2009
  86. 86. [HAR07] Harkat Y. Diagnostic de l'encrassement par monitoring des paramètres de service aux bornes d'un échangeur de chaleur. Thèse de Magister de l'Université M'hamed Bougara de Boumerdès, Algerie, 2007 [KEM04] Kempowsky T. Surveillance de procédés à base de méthodes de classification: Conception d'un outil d'aide pour la détection et le diagnostic des défaillances. Thèse de Doctorat de l'Institut National des Sciences Appliquées de Toulouse, France, 2004 [LUN98] Lund, J. W. Geothermal Direct-use Equipment Overview. Geo Heat Center, 79 1998 [MAH10] Mahmoud Mohamed A. Observation et diagnostic de processus industriels à modèle non-linéaire: applications aux machines électriques. Thèse de Doctorat de l'Ecole Nationale de Nantes, France, 2010 [MOE02] Moertini V. S. Introduction to five data clustering algorithms. Integral Vol.7 No.2 pp.87-96, 2002 [MON09] Montgomery D. C. Introduction to statistical quality control 6th edition. John Wiley & Sons Inc, 2009 [NAK97] Nakoula Y. Apprentissage des modèles linguistiques flous, par jeu de règles pondérées. Thèse de Doctorat de l'Université de Savoie, France, 1997 [OUA09] Ouakka H. Contribution à l'Identification et la Commande Floue d'une Classe de Systèmes Non Linéaires. Thèse de Doctorat de l'Université Sidi Mohamed Ben Abdellah, Maroc, 2009 [PAS06] Passalacqua N. Méthodes de clustering flou appliquées au « filtrage parental » d'Internet. Mémoire de Master de l'Université de Montpellier II, France, 2006 [SIM06] Silvio S. Model-based fault diagnosis in dynamic systems using identification techniques. Thèse de Doctorat de Studi di MODENA e REGGIO EMILIA ,2006 [TOT07] TOTAL. Les échangeurs. Support de formation, Cours EXP-PR-EQ120, 2007

×