Sikkerhed engineering

Hugo Grunert August 8, 2016 S 10 0
FONT SIZE:
fontsize_dec
fontsize_inc

Sikkerhed engineering er en teknisk disciplin, der sikrer, at konstruerede systemer giver acceptable niveauer for sikkerhed. Det er stærkt relateret til systemudvikling, industriteknik og delmængde systemet sikkerhed teknik. Sikkerhed engineering sikrer, at et liv-kritisk systemet opfører sig efter behov, selv når komponenterne svigter.

Oversigt

Det primære mål for sikkerhed engineering er at styre risici, eliminere eller reducere den til et acceptabelt niveau. Risiko er kombinationen af ​​sandsynligheden for en fejl begivenhed, og sværhedsgraden følge af manglende. For eksempel kan sværhedsgraden af ​​en bestemt fejl resultere i dødsfald, skader, skader ejendom eller intet mere end irritation. Det kan være en hyppig, lejlighedsvis eller sjældent. Acceptabilitet den manglende afhænger af kombinationen af ​​de to. Sandsynlighed er ofte sværere at forudsige end sværhedsgrad på grund af de mange faktorer, der kan føre til en fiasko, såsom mekanisk svigt, miljøeffekter, og betjeningsfejl.

Sikkerhed engineering forsøg på at reducere hyppigheden af ​​fejl, og sikre, at når fejl opstår, er konsekvenserne ikke livstruende. For eksempel er broer designet til at bære belastninger langt over den tungeste lastbil tilbøjelige til at bruge dem. Dette reducerer sandsynligheden for at blive overbelastet. De fleste broer er designet med redundante load stier, så hvis nogen strukturel medlem mislykkes, vil strukturen blive stående. Dette reducerer sværhedsgraden hvis broen er overbelastet.

Ideelt set starter sikkerhed engineering i den tidlige udformning af et system. Sikkerhedsingeniører overveje, hvad uønskede hændelser kan forekomme under hvilke betingelser, og projicere den tilhørende ulykkesrisiko. De kan derefter foreslå eller kræve afbødende sikkerhedskrav i specifikationer ved starten af ​​udviklingen eller ændringer af eksisterende CAD-design eller ibrugtagne produkter for at gøre et system mere sikkert. Dette kan gøres ved fuld eliminering af enhver form for fare eller ved at sænke ulykkesrisikoen. Alt for ofte, i stedet for rent faktisk at påvirke udformningen, er sikkerhedsingeniører tildelt at bevise, at et eksisterende, afsluttede design er sikker. Hvis ingeniøren opdager betydelige sikkerhedsproblemer sent i udviklingsprocessen, korrigere dem kan være meget dyrt. Denne type fejl har potentiale til at spilde store summer af penge og sandsynligvis mere vigtige, menneskeliv og skader på miljøet.

Undtagelsen fra denne konventionelle tilgang er den måde, nogle store statslige organer nærmer sikkerhed engineering fra en mere proaktiv og gennemprøvet proces perspektiv, kendt som "systemets sikkerhed". Systemet sikkerhed filosofi er at blive anvendt på komplekse og kritiske systemer, såsom kommercielle passagerfly, komplekse våbensystemer, rumfartøjer, jernbane- og transportsystemer, flyvekontrolsystem og andre komplekse og sikkerhedskritiske industrielle systemer. De gennemprøvede Sikkerhed metoder og teknikker er at forebygge, fjerne og kontrollere farer og risici gennem designet påvirkninger af et samarbejde mellem centrale ingeniørdiscipliner og produkt teams. Software sikkerhed er en hurtigt voksende område siden moderne systemer funktionalitet i stigende grad sat under kontrol software. Hele konceptet af systemets sikkerhed og software sikkerhed, som en delmængde af systemudvikling, er at påvirke sikkerhedskritiske systemer designs ved at gennemføre flere typer af fare analyser til at identificere farer, validere farer & amp; kontrollere design, vurdere og at specificere design sikkerhedsfunktioner og procedurer, hvis nødvendigt for strategisk mindske risikoen til et acceptabelt niveau, før systemet er certificeret.

Derudover kan svigt afbødning gå ud over design anbefalinger, især med hensyn til vedligeholdelse. Der er en hel verden af ​​sikkerhed og pålidelighed teknik kendt som Reliability Centered Maintenance, som er en disciplin, der er et direkte resultat af en analyse af potentielle fejl i et system og bestemme vedligeholdelse handlinger, der kan afbøde risikoen for fiasko. Denne metode benyttes i vid udstrækning på fly og indebærer forstå de fejltilstande i de serviceres udskiftelige forsamlinger ud over midlerne til at opdage eller forudsige en forestående fiasko. Hver bil ejer er bekendt med dette begreb, når de tager i deres bil for at få olien ændret eller bremser kontrolleret. Selv fylde ens bil med brændstof er et simpelt eksempel på et svigt, et middel til afsløring, og en vedligeholdelse handling.

For storstilede komplekse systemer, hundreder hvis ikke tusinder af tiltag til vedligeholdelse kan skyldes den manglende analyse. Disse vedligeholdelse handlinger er baseret på betingelser, hårde betingelser, eller kræve inspektion for at bestemme vedligeholdelse handling. RCM koncept derefter analyserer hver enkelt vedligeholdelse post til sin risiko bidrag til sikkerheden, mission, Beredskab, eller omkostninger til at reparere hvis en fejl opstår. Så den samlede sum af alle de vedligeholdelsestiltag samlet i vedligeholdelsesintervaller, så vedligeholdelse ikke er forekommende døgnet rundt, men snarere, med jævne mellemrum. Denne bundling proces introducerer yderligere kompleksitet, da det kan strække nogle vedligeholdelse cykler, og derved øge risikoen, men reducere andre, og derved potentielt reducere risikoen, med slutresultatet bliver en omfattende vedligeholdelsesplan, formål bygget til at reducere operationelle risici og sikre et acceptabelt niveau for operationelle parathed og tilgængelighed.

Analyseteknikker

Analyseteknikker kan opdeles i to kategorier: kvalitative og kvantitative metoder. Begge tilgange deler målet om at finde kausale afhængigheder mellem en fare på systemniveau og fiaskoer enkelte komponenter. Kvalitative metoder fokuserer på spørgsmålet "Hvad skal gå galt, sådan at der kan forekomme et system fare?", Mens kvantitative metoder sigter mod at give skøn over probabilites, satser og / eller sværhedsgraden af ​​konsekvenser.

Traditionelt sikkerhed analyseteknikker udelukkende være afhængig af dygtighed og ekspertise sikkerhed ingeniør. I det sidste årti modelbaserede tilgange er blevet fremtrædende. I modsætning til traditionelle metoder, modelbaserede teknikker forsøger at udlede forholdet mellem årsager og konsekvenser af en slags model af systemet.

Traditionelle metoder til sikkerhedsanalyse

De to mest almindelige fejl modelberegninger kaldes svigt og effekter analyse og fejl træ analyse. Disse teknikker er blot måder at finde problemer og planer om at klare fiaskoer, som i vurderingen probabilistiske risiko. En af de tidligste komplette studier ved hjælp af denne teknik på et kommercielt atomkraftværk var WASH-1400 undersøgelsen, også kendt som reaktorsikkerhed Undersøgelse eller Rasmussen rapport.

Fejltilstande og effekter analyse

Svigt og effekter Analysis er en bottom-up, induktiv analysemetode, der kan udføres på enten funktionel eller brik-del-niveau. For funktionel FMEA er fejltilstande identificeret for hver funktion i et system eller udstyr element, som regel med hjælp fra et funktionelt blokdiagram. For brik-del FMEA er fejltilstande identificeret for hvert stykke dele komponent. Virkningerne af svigt er beskrevet, og tildeles en sandsynlighed baseret på den manglende sats og svigt forholdet mellem funktion eller komponent. Denne quantiazation er svært for software eksisterer eller ikke en fejl, og den manglende modeller, der anvendes til hardwarekomponenter ikke finder anvendelse. Temperatur og alder og fremstilling variabilitet påvirke en modstand; de ikke påvirker software.

Fejltilstande med identiske effekter kan kombineres og sammenfattes i et svigt Effekter Resume. Når det kombineres med kritikalitet analyse, FMEA kendt som Failure Mode, Effekter, og den kritiske analyse eller FMECA, udtales "Fuh-MEE-kuh".

Fejltræsanalyse

Fejl træ analyse er en top-down, deduktive analysemetode. I FTA, der indleder primære begivenheder såsom komponentfejl, menneskelige fejl og eksterne begivenheder spores gennem booleske logiske gates til en uønsket top begivenhed såsom et flystyrt eller atomreaktor kerne smelte. Hensigten er at identificere måder at gøre top begivenheder mindre sandsynlig, og kontrollere, at sikkerheden er blevet opfyldt mål.

Fault træer er en logisk inverse af succes træer, og kan opnås ved at anvende de Morgan sætning til succes træer.

FTA kan være kvalitativ eller kvantitativ. Når fiasko og event probabilites er ukendte, kan kvalitative fejl træer analyseres for minimal afskårne sæt. For eksempel, hvis en hvilken som helst minimalt snit sæt indeholder en enkelt base arrangement, så den øverste begivenhed kan være forårsaget af en enkelt fejl. Kvantitativ frihandelsaftale bruges til at beregne top begivenhed sandsynlighed, og normalt kræver computersoftware såsom CAFTA fra Electric Power Research Institute eller SAPHIRE fra Idaho National Laboratory.

Nogle brancher bruger både fejl træer og event træer. En begivenhed træet starter fra en uønsket igangsætter og følger mulige yderligere systemkrav begivenheder gennem en række endelige konsekvenser. Som hver ny begivenhed anses, er en ny node på træet tilføjet med en opdeling af sandsynligheder for at tage to parter. Sandsynlighederne for en række "top begivenheder" hidrører fra den første hændelse kan derefter ses.

Sikkerhed certificering

Normalt en fejl i sikkerheds-certificerede systemer er acceptabelt, hvis i gennemsnit er mindre end ét liv pr 10 timers kontinuerlig drift tabte til fiasko. De fleste vestlige atomreaktorer, medicinsk udstyr og kommercielle fly er certificeret til dette niveau. Omkostningerne versus tab af menneskeliv er blevet fundet hensigtsmæssigt på dette niveau.

Forebyggelse fiasko

Når en fejltilstand er identificeret, kan det normalt afbødes ved at tilføje ekstra eller overskydende udstyr til systemet. For eksempel atomreaktorer indeholder farlige stråling og nukleare reaktioner kan forårsage så meget varme, at ingen substans kan indeholde dem. Derfor reaktorer har akutte core kølesystemer at holde temperaturen nede, afskærmning til at indeholde stråling og manipuleret barrierer for at forhindre utilsigtet lækage. Sikkerhedskritiske systemer er almindeligt nødvendig, for at ingen enkelt begivenhed eller komponentfejl at resultere i en katastrofal fejl tilstand.

De fleste biologiske organismer har en vis mængde af redundans: flere organer, flere lemmer, etc.

For en given fejl, kan en fail-over eller redundans næsten altid være konstrueret og indpasset i et system.

Sikkerhed og pålidelighed

Sikkerhed er ikke pålidelige. Hvis en medicinsk anordning svigter, bør det mislykkes sikkert; andre alternativer vil være tilgængelige for kirurgen. Hvis et luftfartøj fly-by-wire kontrol svigter, er der ingen backup. Elektrisk elnet er designet til både sikkerhed og pålidelighed; telefonsystemer er designet til pålidelighed, som bliver et sikkerhedsproblem, når nødopkald er placeret.

Vurdering probabilistisk risiko har skabt en tæt sammenhæng mellem sikkerhed og pålidelighed. Komponent pålidelighed, generelt defineres i form af komponentfejl sats, og ekstern hændelse sandsynlighed begge anvendes i kvantitativ vurdering sikkerhed metoder såsom FTA. Relaterede probabilistiske metoder anvendes til at bestemme systemet Mean Time Between Svigt, systemets tilgængelighed, eller sandsynligheden for missionens succes eller fiasko. Pålidelighed analyse har et bredere anvendelsesområde end sikkerhedsanalyser, idet ikke-kritiske fejl betragtes. På den anden side er højere fejlrater betragtes som acceptabelt for ikke-kritiske systemer.

Sikkerhed generelt ikke kan opnås gennem komponent pålidelighed alene. Katastrofale fejl sandsynligheder for 10 i timen svarer til fejlrater for meget enkle komponenter som modstande eller kondensatorer. Et komplekst system, der indeholder hundredvis eller tusindvis af komponenter kan være i stand til at opnå en MTBF på 10.000 til 100.000 timer hvilket betyder at det ville mislykkes på 10 eller 10 per time. Hvis er katastrofal en systemfejl, som regel den eneste praktiske måde at opnå 10 per time fejlrate er gennem redundans. To redundante systemer med uafhængige fejltilstande, der hver har en MTBF på 100.000 timer, kunne opnå en fejlrate på i størrelsesordenen 10 per time på grund af multiplikationsregel for uafhængige hændelser.

Når du tilføjer udstyr er upraktisk, da den billigste form for design er ofte "i sagens natur fejlsikker". Det vil sige, ændre systemet design, så dets fejltilstande er ikke katastrofal. Iboende fail-pengeskabe er almindelige i medicinsk udstyr, trafik og jernbane-signaler, kommunikationsudstyr, og sikkerhedsudstyr.

Den typiske fremgangsmåde er at arrangere systemet, så at almindelige enkelt fejl forårsage mekanisme til at lukke ned på en sikker måde. Alternativt, hvis systemet indeholder en fare kilde, såsom et batteri eller en rotor, så kan det være muligt at fjerne faren fra systemet, således at dens fejltilstande ikke kan være katastrofale. Det amerikanske Department of Defense Standard Practice for System Safety placerer den højeste prioritet på eliminering af farer gennem udvælgelse design.

En af de mest almindelige fejlsikre systemer er overløbet røret i bade og køkkenvaske. Hvis ventilen stikker åben, i stedet for at forårsage et overløb og skader, tanken spild i et overløb. Et andet almindeligt eksempel er, at kablet understøtter stolen i en elevator holder fjederbelastede bremser åben. Hvis kabelbrud, bremserne grab skinner, og elevatorstolen ikke falder.

Nogle systemer kan aldrig være fremstillet fejlsikkert, som kontinuerlig tilgængelighed er nødvendig. For eksempel er farligt tab af motordrivkraft under flyvningen. Redundans, fejltolerance, eller inddrivelsesprocedurer anvendes til disse situationer. Dette gør også systemet mindre følsomt for pålidelighed forudsigelse fejl eller kvalitet induceret usikkerhed for de særskilte poster. På den anden side, fejldetektion & amp; korrektion og undgåelse af fælles sag fiaskoer bliver her mere og mere vigtigt at sikre systemniveau pålidelighed.

Indeholder fejl

Det er almindelig praksis at planlægge for fejl i sikkerhedssystemer gennem indeslutning og isolering metoder. Brugen af ​​afspærringsventiler, også kendt som blokken og bløder manifold, er meget almindeligt at isolere pumper, tanke, og reguleringsventiler, der kan mislykkes eller har brug for rutinemæssig vedligeholdelse. Desuden er næsten alle tanke, der indeholder olie eller andre farlige kemikalier skal have inddæmning barrierer oprettet omkring dem til at indeholde 100% af mængden af ​​tanken i tilfælde af en katastrofal fiasko tank. Tilsvarende i en lang rørledning, der er fjernstyret lukke ventiler med jævne mellemrum, så en lækage kan isoleres. Fejl isolation grænser er ligeledes designet til kritiske elektroniske systemer eller software. Målet med alle indeslutningssystemer er at give midler til at afbøde konsekvenserne af svigt. Fejl isolation kan også henvise til, i hvilket omfang fundet fejl kan isoleres for vellykket genopretning. Isolation niveau viser systemet identure niveau, hvor den manglende årsag kan inddrives.

  Like 0   Dislike 0
Forrige artikel Roberto Baggio
Næste artikel Seasons of Love
Kommentarer (0)
Ingen kommentar

Tilføj en kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tegn tilbage: 3000
captcha