Développement des. méthodes, études sur la sûreté et la sécurité des exploitations

Dimension: px
Commencer à balayer dès la page:

Download "Développement des. méthodes, études sur la sûreté et la sécurité des exploitations"

Transcription

1 Développement des 4 méthodes, études sur la sûreté et la sécurité des exploitations

2 4 4 Codes, qualification et incertitudes dans l analyse de sûreté Les logiciels critiques, quels enjeux pour l évaluation? Le vieillissement sous irradiation des cuves de réacteurs 184 nucléaires à eau sous pression 4.3 Expertise des méthodes d évaluation des incertitudes 195 du code CATHARE dans le programme international OCDE BEMUSE 4.4 Processus de qualification des formulaires de criticité 202 et exemple d'utilisation dans le domaine de l'expertise de criticité 4.5 Influence de la représentation mathématique 214 des connaissances imparfaites dans le traitement des incertitudes flashinfoflashinfoflashinfoflashinfoflashinfoflash 4.6 Vers une étude probabiliste de sûreté (EPS) de niveau pour le palier MWe 4.7 Réexamen des critères associés au combustible En quelques dates / Soutenances de thèses et autres faits marquants 221 IRSN - Rapport scientifique et technique 2006

3 41 Codes, qualification et incertitudes dans l analyse de sûreté On fait appel à des études dites «de dimensionnement» dans la conception de tous les ouvrages industriels dont les réacteurs nucléaires et les installations du cycle font partie. Elles ont pour objectifs de déterminer, individuellement et dans leur ensemble, les performances en fonctionnement des systèmes qui les composent, leur robustesse dans les situations incidentelles et accidentelles et d en évaluer la fiabilité. Ces études sont effectuées à l aide d outils de calcul dont la représentativité vis-à-vis des phénomènes physiques modélisés et, en conséquence, la complexité n ont cessé de s accroître avec l affinement de la représentation géométrique, la sophistication des modèles mathématiques, la montée en puissance des capacités de calcul scientifique et la mise en œuvre du couplage entre codes. Les outils de calcul ne sont pas seulement un assemblage des codes, assortis de leurs logiciels d interface homme-machine et d exploitation, mais aussi et surtout ils enferment tout un patrimoine d expériences et de connaissances, consolidées dans ce que l on appelle de façon générique les méthodes ou schémas de calcul. Ces méthodes doivent obtenir une certification formelle de qualification avant toute utilisation pour les études de conception et/ou les vérifications de sûreté, à l issue d un cheminement complexe comportant en général deux étapes distinctes et complémentaires, qui peuvent s enchaîner ou s enchevêtrer tout au long d un processus laborieux : la validation par moyen de comparaison avec d autres schémas ayant des performances similaires, s ils existent. A minima, la validation des modèles mathématiques et de leur chaînage ; la qualification proprement dite, par comparaison des résultats du calcul avec un inventaire assez large et représentatif de données expérimentales, rendues disponibles par l expérimentation sur maquette ou par le retour d exploitation en fonctionnement normal ou en transitoire. 174 Développement des méthodes, études sur la sûreté et la sécurité des exploitations

4 4 Les modèles de calcul comportent toujours un niveau incompressible d incertitudes qui affecte les paramètres de conception en raison de : la faiblesse des modèles numériques, qui comportent toujours un certain nombre d hypothèses et d approximations ; le caractère nécessairement limité des échantillons de données expérimentales et de leur représentativité partielle par rapport aux conditions de conception ; la fiabilité des chaînes de mesure et le processus de reconstitution utilisé pour la génération des données expérimentales ; et l incertitude inhérente au processus de qualification. Pour pallier cet inconvénient, les concepteurs adoptent des démarches d étude qui consistent à pénaliser les conditions de calcul par l introduction de conservatismes plus ou moins poussés et plus ou moins maîtrisés selon l époque, le niveau de connaissance et le risque potentiel engendré par une défaillance éventuelle. L élément essentiel et déterminant de l analyse de sûreté est justement l appréciation critique de ces conservatismes, non seulement par rapport aux situations de fonctionnement normal, mais surtout par rapport aux accidents de dimensionnement et, depuis peu, hors dimensionnement. Tous les articles présentés dans cette section ont une relation plus ou moins directe et plus ou moins étroite avec les incertitudes, leur origine, leur propagation et leurs conséquences sur l analyse de sûreté. Soit parce qu ils se proposent de mettre en valeur la pertinence et la robustesse du processus de qualification d un schéma de calcul et de déterminer l incertitude engendrée par son utilisation, ce qui constitue une condition essentielle de son utilisation dans l expertise de sûreté : «Processus de qualification des formulaires de criticité et exemple d utilisation dans le domaine de l expertise de criticité», d Isabelle Duhamel, Éric Létang, Gilles Daumen, IRSN - Rapport scientifique et technique

5 4 Igor Lebars, a comme objectif la prévention du risque de criticité dans les stockages et les transports de matières nucléaires (voir chapître 4.4) ; «Le vieillissement sous irradiation des cuves de réacteurs nucléaires à eau pressurisée»,de Bernard Monnot, conjugue l analyse du retour d expérience et le questionnement sur la modélisation et étudie, avec pertinence et justesse, le mécanisme de la fragilisation des aciers, notamment des cuves, dans la perspective de l allongement de la durée de vie des réacteurs REP (voir chapître 4.2) ; soit parce qu ils visent à évaluer les conséquences des incertitudes dues à la variabilité des données d entrée d un processus et aux imprécisions touchant les structures des modèles et les paramètres utilisés pour définir la relation entre les données d entrée et la réponse : «L'évaluation des méthodes d'incertitudes du code CATHARE dans le programme international OCDE BEMUSE», de Jérôme Joucla, répond à l objectif majeur pour l Institut de s approprier les méthodes statistiques pour l évaluation des incertitudes dans les études de sûreté (voir chapître 4.3) ; «Influence de la représentation mathématique des connaissances imparfaites dans le traitement des incertitudes», d Éric Chojnacki et Catherine Mercat-Rommens,met en relation l évaluation des incertitudes, la caractérisation d un résultat expérimental ou numérique et la prise de décision (voir chapître 4.5) ; l article de Jean Gassino et Pascal Régnier «Les logiciels critiques,quels enjeux pour l évaluation» mérite une mention à part.tout en démontrant la fiabilité et la robustesse de ces logiciels face aux défaillances matérielles, cet article ouvre un questionnement sur les conséquences non maîtrisées, en termes de fiabilité et de sûreté, des erreurs les affectant à la conception et de leur propagation (voir chapître 4.1) ; ces cinq articles,sans avoir la prétention à l exhaustivité, présentent un panorama à la fois large et varié des activités menées par l IRSN dans le domaine des études et recherches en support de l expertise face au problème des incertitudes, leur genèse,leur propagation,et, in fine,leur impact sur le comportement des systèmes et/ou les actions de l homme. Un domaine qui constitue un axe stratégique et privilégié de développement à moyen et long termes pour l Institut. Ils fournissent aussi une base solide de départ pour les réflexions à venir sur les systèmes évolutionnaires et/ou novateurs, notamment dans le cadre de GEN-IV et d ITER. Martial JOREL Direction de la sûreté des réacteurs 176 Développement des méthodes, études sur la sûreté et la sécurité des exploitations

6 4.1 Les logiciels critiques, quels enjeux pour l évaluation? Jean GASSINO, Pascal RÉGNIER Bureau d analyse des systèmes électriques et du contrôle-commande Le domaine des hautes technologies fait de plus en plus appel à des logiciels pour réaliser des fonctions de sûreté, et c est le cas en particulier de l industrie nucléaire. Ces logiciels sont dits «critiques» car leur éventuel mauvais fonctionnement peut avoir des conséquences catastrophiques, par exemple le dysfonctionnement des commandes de vol d un avion ou l absence d arrêt d urgence d un réacteur nucléaire dans une situation accidentelle. Leur complexité pose des problèmes de validation spécifiques, qui conduisent les évaluateurs à mener des actions d analyse et de R&D particulières. 4.1 Pour le nucléaire, il s agit de logiciels de contrôle-commande qui agissent en temps réel sur l installation pour la maintenir ou la ramener dans un état sûr. Ainsi, sur 24 des réacteurs de puissance d EDF, des logiciels sont chargés de déclencher l arrêt automatique dans la demi-seconde suivant la détection d un évènement anormal tel que l augmentation excessive du flux neutronique ou de la température du cœur. Ces mêmes logiciels sont conçus pour gérer automatiquement les 30 premières minutes d un incident ou d un accident afin d éviter aux opérateurs d avoir à prendre des décisions dans l urgence. Ces logiciels critiques sont un des moyens mis en œuvre au titre de la défense en profondeur pour assurer la sûreté d un réacteur. D une part celui-ci est conçu et exploité de façon à ne pas avoir, en principe, à solliciter l action d un logiciel critique.d autre part,d autres systèmes et dispositions d organisation palliatifs prennent le relais si une telle action s avère en définitive nécessaire mais ne s effectue pas comme prévu. Cependant les logiciels critiques appartiennent à la ligne de défense principale, et c est la base même de la démarche de sûreté que de réaliser chaque ligne de défense du mieux possible, comme si elle était indispensable. Par ailleurs, une fonction critique s exécute non pas sur un calculateur unique, mais sur un système composé de plusieurs calculateurs identiques redondants (en général quatre), incluant des dispositifs de surveillance du matériel par le logiciel et vice-versa. Ces dispositions permettent d assurer la réalisation de la fonction malgré une ou plusieurs pannes du matériel. Elles n ont cependant que peu d efficacité vis-à-vis des erreurs de conception des logiciels. Ainsi le bon fonctionnement des logiciels critiques constitue un point clé pour la sûreté nucléaire. Cet article présente le point de vue de l évaluateur sur les moyens permettant d obtenir et de démontrer un très haut niveau de confiance dans ces logiciels, alors que les logiciels grand public semblent voués à des dysfonctionnements chroniques et que les exemples de défaillances abondent dans cette industrie. IRSN - Rapport scientifique et technique

7 4.1 Limites scientifiques et techniques Le logiciel d un automate de sûreté lit cycliquement des entrées représentant l état du processus physique, et calcule des sorties : commandes, ordres de protection, etc. Ce calcul présente deux caractéristiques : il est discontinu du fait de l utilisation d instructions conditionnelles du type «if (condition) then do A else do B». Ainsi, une infime variation des grandeurs d entrée peut faire basculer du traitement A vers le traitement B, qui peut être complètement différent ; il est complexe, car le nombre de discontinuités est souvent gigantesque. Un petit programme contenant instructions «if» pourrait découper l espace des entrées en régions séparées par des discontinuités. De plus, ces instructions étant en général répétées itérativement dans des boucles, le nombre de cas potentiellement différents augmente exponentiellement avec le nombre de ces itérations. La vérification de tels programmes est donc un problème inaccessible à tout traitement systématique. En effet : la combinatoire des entrées (par exemple : 50 entrées codées sur 12 bits conduisent à valeurs différentes) empêche définitivement la vérification «rouleau compresseur» par test exhaustif, même si l on disposait d un moyen permettant d effectuer des millions de tests par seconde, et surtout de décider pour chacun d eux si le résultat est correct ou non. Le test doit donc être pratiqué en liaison avec une analyse permettant de sélectionner les cas adéquats ; cette même combinatoire empêche le retour d expérience de jouer un rôle crédible : l observation pendant des millions d années du fonctionnement de millions d exemplaires d un logiciel ne couvrirait qu une infime partie de l espace d entrée. De plus, le fonctionnement discontinu évoqué ci-dessus fait que des conditions similaires du processus physique contrôlé peuvent en fait activer des traitements différents ; toutes les fonctions exécutées par un programme (calcul de la sortie 1, calcul de la sortie 2, etc.) partagent des ressources matérielles et logiques (mémoire, processeur, etc.), de sorte qu une erreur dans une fonction peut en faire défaillir une autre même si elles n ont apparemment aucun traitement ni aucune variable en commun. Les méthodes basées sur l étude de la propagation des défaillances au niveau fonctionnel sont donc non sûres en matière de logiciel, puisqu elles négligent des canaux essentiels de propagation qu il est par ailleurs en pratique impossible de modéliser ; enfin, il convient de noter pour ce qui concerne l utilisation éventuelle de méthodes statistiques que, bien que très complexe et discontinu, le calcul réalisé par un programme est parfaitement déterministe : si l on attribue la valeur d exactitude 1 à une exécution donnant le résultat correct et 0 dans le cas contraire, l exactitude d une exécution est déterminée avant qu elle ait lieu, par l état des entrées. Elle a par conséquent selon les cas une espérance mathématique égale soit à 0 soit à 1. Ce comportement est fort différent de celui par exemple du lancer d une pièce de monnaie auquel on attribue 0 pour pile et 1 pour face : la valeur d un lancer n est pas déterminée avant qu il ait lieu. Chaque lancer a une espérance mathématique égale, comprise entre 0 et 1 (0,5 si la pièce est équilibrée). Ainsi, les valeurs d exactitude des différentes exécutions d un programme n ont pas du tout la même distribution, au contraire des différents lancers d une pièce. Cela interdit d utiliser les théorèmes statistiques (limite centrée, lois des grands nombres, etc.) pour faire des études probabilistes les concernant. Une autre source de difficultés provient des écarts irréductibles introduits lors de la conception du logiciel entre l expression des besoins et le programme finalement réalisé. En effet, si l on considère par exemple la conception d un système de protection : 178 Développement des méthodes, études sur la sûreté et la sécurité des exploitations

8 le besoin initial résulte d études d accidents qui décrivent chacune des fonctions principales en quelques phrases, par exemple l arrêt du réacteur lorsque la marge à l ébullition est trop faible ; ce besoin est transmis aux équipes de contrôle-commande qui l interprètent fonctionnellement : le calcul de la marge à l ébullition en tous points du cœur nécessite de nombreux capteurs et un traitement complexe, ainsi que des recalages périodiques en fonction de l usure du combustible.ce recalage impose par exemple de prévoir des moyens d interaction entre le programme et les opérateurs. De quelques pages, la description passe à des dizaines ; pour faire face aux pannes matérielles, les concepteurs du système de protection introduisent des redondances,donc des échanges d informations entre voies redondantes et des votes. Cela nécessite des traitements supplémentaires dont certains sont «visibles», comme les votes,mais d autres sont «enfouis» :protocoles de gestion des réseaux de communication entre ces voies, pilotes des cartes de communication, prise en compte des cas d erreur, des asynchronismes, etc. La description de la conception atteint des milliers de pages. Ainsi l expression initiale du besoin ne décrit qu une infime partie des fonctions du programme final,les autres provenant des choix de conception successifs. Cela ajoute une difficulté majeure à la réalisation des tests : décider si le résultat d un test est correct ou non est une décision sujette à erreur, puisqu il n existe pas de spécification complète. L approche dite des «spécifications formelles» vise à réduire cette difficulté.elle consiste à décrire mathématiquement le besoin,de façon à pouvoir garantir que le programme final possède les propriétés requises par ces spécifications. Malheureusement, les formalismes utilisés sont peu compréhensibles par les automaticiens et informaticiens industriels, et ces spécifications sont souvent plus volumineuses que le programme final (ou alors elles ne décrivent pas des aspects importants comme les interactions avec le matériel ou les relations temporelles entre différents programmes). Le problème de leur exactitude par rapport au besoin réel reste donc entier. Évaluation technique indépendante Malgré ces limites scientifiques et techniques, développer un logiciel sûr est possible à condition de respecter rigoureusement les quatre conditions suivantes, qui rendent sa réalisation très différente de celle d un logiciel courant : faire simple, c est-à-dire limiter au strict nécessaire les fonctions confiées au logiciel et l organiser selon une structure simple, telle que la répétition infinie d une séquence «lecture des entrées -> traitement -> émission des sorties» plutôt que selon un ensemble de processus communicants ; organiser de manière rigoureuse un processus de développement découpé en phases conclues par des revues formelles, et faire intervenir des personnes différentes en développement et en vérification ; procéder à de multiples vérifications, notamment concevoir et réaliser des campagnes de tests pertinentes d abord sur chacun des modules du programme, puis sur des assemblages de modules, puis enfin sur le programme complet dans sa configuration définitive ; prévoir dès la conception des dispositions, telles que la programmation défensive (abordée plus loin), pour rendre le programme aussi tolérant que possible à d éventuels défauts qui subsisteraient malgré les dispositions d évitement et d élimination des erreurs décrites aux points précédents. L évaluation par l IRSN intervient en aval de la réalisation du programme et de la documentation correspondante par le concepteur. Cette évaluation n est pas une vérification ni une validation, car ces actions ont déjà été réalisées par l exploitant et sont de sa responsabilité.il ne s agit pas de certifier un programme mais d acquérir une confiance objectivement justifiée en la capacité du logiciel à satisfaire les besoins de sûreté explicites et implicites de la centrale au moyen d analyses techniques et d un dialogue avec le constructeur. L évaluation débute par l examen des procédures et des plans qualité. Ceux-ci doivent être conformes à l état de l art et aux exigences réglementaires pour définir un cadre de travail propice au développement d un produit correct. Ces exigences incluent des actions de vérification après chaque étape, et l indépendance des équipes de vérification par rapport à celles de conception. Cependant,comme on l a vu,la plus grande partie du logiciel ne résulte pas directement des exigences initiales, mais est ajoutée lors des étapes de conception pour satisfaire des besoins résultant de décisions prises aux étapes précédentes. Le programme final n est pas le résultat d un processus de fabrication déterministe, ces décisions humaines étant des choix parmi les possibilités imaginées par le concepteur, sujettes à erreurs et à omissions. L examen des procédures est donc nécessaire mais non suffisant. L évaluation technique doit également inclure l examen des documents de conception, puisqu ils ont pour objet de décrire et de justifier les choix faits à chaque étape. Mais ces documents n indiquent que les choix qui ont été jugés importants par leur auteur, car il est impossible en pratique de décrire chaque détail du programme. L évaluation doit par conséquent porter aussi sur le programme lui-même. Pour illustrer la complémentarité entre ces différents points de vue, supposons qu un programme contienne une instruction telle que le calcul du logarithme d une variable, provoquant une erreur d exécution si cette variable est négative ou nulle. Cette menace peut être écartée en prouvant que dans tous les cas la variable est strictement positive lorsque l instruction en question est exécutée. 4.1 IRSN - Rapport scientifique et technique

9 4.1 Mais cette preuve peut être impossible à apporter pour des raisons de complexité et d indécidabilité (1). Dans un tel cas, le concepteur peut utiliser la «programmation défensive», c est-à-dire par exemple tester la variable juste avant le calcul du logarithme, et, si elle est négative ou nulle, placer la sortie dans une position prédéfinie dite «sûre» (par exemple déclencher l arrêt du réacteur). Selon le rôle de la sortie considérée (arrêt du réacteur, injection de sûreté, etc.), il peut exister ou non une position prédéfinie, sûre dans tous les états du réacteur. L évaluateur doit donc considérer de multiples aspects (programme, documents de conception, actions de vérification faites, processus nucléaire, etc.) pour élaborer son avis. L indépendance de l évaluateur est indispensable parce que le développement d un programme est une activité humaine sujette à erreur, parce que la vérification ne peut pas être automatique ni complète puisque le besoin initial exprimé est incomplet et informel. La nécessaire vérification déjà effectuée par le constructeur est donc orientée par son bagage technique et sa culture industrielle, tout comme la conception qu il a effectuée, ce qui rend indispensable une contreexpertise technique indépendante. Fait Échec du premier tir d'ariane 5, à cause d'une petite erreur du programme de la centrale inertielle. La perte totale de contrôle a obligé à détruire le lanceur en vol. Panne du système de réservation de la SNCF. Le programme en cause fonctionnait depuis 12 ans. Panne d'un réseau de téléphonie mobile, malgré l'utilisation d'équipements redondants à haute disponibilité. Plusieurs personnes tuées par des surdoses massives délivrées par l'accélérateur médical Thérac 25. Un «ver», sorte de virus informatique, met hors service pendant plusieurs heures le panneau d'affichage de sûreté de la centrale de Davis-Besse. Un constructeur rappelle voitures à cause de problèmes dans le contrôle du freinage, et décide d'enlever 600 fonctions logicielles inutiles. Leçon tirée «Le diable est dans les détails». Des détails minuscules, invisibles aux niveaux spécification et conception générale, peuvent faire échouer le système complet. Le retour d'expérience ne valide pas un logiciel. La redondance du matériel ne protège pas contre les erreurs du logiciel. Même si un programme n'est faux que dans quelques rares cas, ceux-ci peuvent se produire. Utiliser des technologies grand public (PC, Windows, SQL, TCP-IP ) dans des systèmes de sûreté les expose à d'innombrables attaques, même quand ils sont réputés isolés d'internet. Ajouter des fonctions peu utiles compromet la sûreté du système, même si elles sont réputées sans rapport avec les fonctions de sûreté. Besoin de R&D Tableau 1: Exemples d erreurs et leur interprétation. Les problèmes de complexité, de non-continuité, d indécidabilité et d absence de spécification complète se traduisent par des erreurs dont quelques exemples sont présentés en tableau 1. La colonne de droite rappelle des évidences qui sont malheureusement souvent oubliées. Tous ces cas concernent des systèmes développés au minimum sous assurance qualité, et souvent avec de fortes exigences de sûreté, ce qui montre encore une fois que le respect des procédures ne garantit pas l exactitude du programme final. L évaluation technique de ce dernier est indispensable, mais ne peut guère être efficace en l absence d outils : il serait très présomptueux de vouloir repérer et comprendre les innombrables cas d exécution d un programme réaliste sans aide. De plus, la difficulté du problème s accroît sans cesse car la taille des logiciels des systèmes de protection augmente d un facteur 10 à chaque génération, et des technologies de plus en plus complexes comme le multitâche (2) sont introduites. Un effort de R&D soutenu est donc essentiel pour bénéficier des meilleures solutions pratiques issues des avancées de la recherche scientifique. Travaux de R&D Les travaux de recherche et développement en informatique sont légion, mais ils sont consacrés dans la plupart des cas à des aspects méthodologiques assez superficiels visant à améliorer la productivité des équipes de programmeurs sans s attaquer au problème de la vérification, dont les difficultés scientifiques et techniques font que le moindre progrès nécessite des travaux longs et difficiles. Deux pistes se distinguent toutefois tant par leurs objectifs que par les résultats récemment obtenus et les perspectives ainsi ouvertes :il s agit de l analyse statique et de l évaluation de la couverture des tests. L analyse statique consiste à examiner les instructions du programme sans l exécuter, soit manuellement soit à l aide d un analyseur comme un outil logiciel, pour en extraire des informations valides dans un grand nombre de cas d exécution, idéalement dans tous les cas possibles. Cette approche vise à être plus générale que celle qui consiste à réaliser des tests, qui ne fournissent d information que pour les seules exécutions effectivement réalisées. Ces outils ont longtemps été limités à des analyses rudimentaires telles que le comptage de lignes, le calcul du taux de commentaires ou encore la vérification de règles de programmation élémentaires comme l utilisation systématique des parenthèses dans les formules arithmétiques, l organisation des constructions «if then else» imbriquées, le nommage des variables, etc. Ces renseignements témoignent d un certain niveau de qualité, mais ne sont pas directement corrélés à la présence d erreurs dans le logiciel, car ils se limitent à la forme du programme sans analyser sa fonctionnalité, ou «sémantique». 180 Développement des méthodes, études sur la sûreté et la sécurité des exploitations

10 Étape 1 Identification des menaces... if (x<10) y = x+5 else y = 10 endif... z= 1/(y-16) Étape 2 Résolution par propagation d'intervalle x [ ] if x<10 x [0..9] Vrai Faux x [ ] y = x+5 y = 10 y [5..14] y [10..10] Risque : division par zéro si y {16} Conclusion: {16} z = 1/(y-16) y [5..14] [5..14] = Ø => Pas d'erreur 4.1 Figure 1 : Illustration de l interprétation abstraite. Des principes d analyse sémantique, à très fort contenu mathématique, ont été élaborés depuis une trentaine d années, par exemple la logique de Hoare [1] ou l interprétation abstraite [2].Au-delà des exemples académiques, leur application à de véritables programmes demande d innombrables raffinements mathématiques, eux-mêmes très difficiles à programmer dans les outils d analyse. C est donc seulement depuis une dizaine d années que l analyse statique «sémantique» permet progressivement de traiter des programmes réels. Supposons que l on veuille vérifier que les opérations de division présentes dans un programme ne provoqueront jamais de défaillance à l exécution pour cause de diviseur nul. L interprétation abstraite, grossièrement illustrée par la figure 1, consiste à représenter la totalité des cas en ne manipulant que quelques informations, qui les enveloppent au sens de l abstraction choisie. Dans cet exemple, l abstraction consiste à représenter chaque variable par un intervalle contenant toutes les valeurs possibles. Au début du programme, l intervalle est défini par les plages de variation des entrées (0 à dans cet exemple), puis il est propagé en tenant compte de l action de chaque instruction. Arrivé au dénominateur d une opération de division, il suffit alors de vérifier si l intervalle propagé contient ou non la valeur 0. Toutefois, l analyse ne peut en général pas conclure aussi aisément, notamment parce que les boucles posent des problèmes de complexité et de décidabilité redoutables (3). De façon plus pratique, l abstraction par intervalles montrée ici n est pas très performante : soit une variable A dans l intervalle [-5..5] et B = 1 - A, alors B est dans [-4..6]. Si plus loin une division par A + B est effectuée, l analyseur calculera l intervalle de A + B, soit [-9..11] et ne pourra exclure la possibilité d une division par zéro. Or, A + B est toujours égal à 1 d après la définition de B, et dans ce cas l analyseur a donc émis une fausse alarme (4). Des analyses plus sophistiquées, tenant compte par exemple des relations linéaires entre variables, sont nécessaires pour affiner les diagnostics dans de tels cas [3], toute la difficulté étant de trouver un compromis entre la précision de l abstraction (enveloppe aussi proche que possible des valeurs réelles) et la complexité de son calcul (en temps et en mémoire nécessaires). (1) Un problème est décidable au sens de la calculabilité s il existe une suite fixée d opérations mécaniques qui, dans tous les cas, donne le résultat en un nombre fini d étapes. Ainsi le problème de l existence de solutions réelles aux équations du second degré à une inconnue à coefficients réels est décidable : quels que soient les coefficients, le calcul du discriminant permet de répondre. Par contre l existence de solutions entières aux équations polynomiales quelconques à coefficients entiers est indécidable de ce point de vue. (2) Il s agit d exécuter plusieurs programmes en même temps sur le même calculateur, ce qui pose de difficiles problèmes de synchronisation. (3) Soit par exemple un petit programme (correspondant au problème dit «Conjecture de Syracuse») qui reçoit un entier positif X, et boucle sur l instruction suivante : «si X est impair, remplacer X par 3 X+1, sinon remplacer X par X/2». La boucle se termine quand X atteint la valeur 1, si cela se produit. Une valeur initiale égale à 3 conduit ainsi à la séquence 3, 10, 5, 16, 8, 4, 2, 1. Ce programme atteint-t-il 1 pour toute valeur initiale de X? (4) Cela ne pose pas de problème de sûreté, car l imprécision va toujours dans le sens de la fausse alarme. Toutefois, ces situations d incertitude doivent être revues manuellement une à une pour conclure, ce qui peut enlever tout intérêt à l outil si elles sont trop nombreuses. IRSN - Rapport scientifique et technique

Analyse de sûreté des systèmes informatisés : l approche de l IRSN

Analyse de sûreté des systèmes informatisés : l approche de l IRSN 02 Novembre 2009 Analyse de sûreté des systèmes informatisés : l approche de l IRSN 1 ROLE DES SYSTEMES INFORMATISES DANS LES CENTRALES NUCLEAIRES Les centrales nucléaires sont de plus en plus pilotées

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Avis de l IRSN sur la tenue en service des cuves des réacteurs de 900 MWe, aspect neutronique et thermohydraulique

Avis de l IRSN sur la tenue en service des cuves des réacteurs de 900 MWe, aspect neutronique et thermohydraulique Avis DSR/2010-065 26 février 2010 Avis de l IRSN sur la tenue en service des cuves des réacteurs de 900 MWe, aspect neutronique et thermohydraulique Par lettre du 19 février 2009, l Autorité de sûreté

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle

Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle ACTIVITÉS ET TÂCHES PROFESSIONNELLES Les activités professionnelles décrites ci-après, déclinées à partir des fonctions

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

PROGRAMME DES ÉPREUVES EXAMEN BTS NOTARIAT

PROGRAMME DES ÉPREUVES EXAMEN BTS NOTARIAT PROGRAMME DES ÉPREUVES EXAMEN BTS NOTARIAT www.imnrennes.fr ÉPREUVE E1 - CULTURE GÉNÉRALE ET EXPRESSION Coefficient 3 L objectif visé est de vérifier l aptitude des candidats à communiquer avec efficacité

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Utilisation de l'outil GATeL pour l'évaluation des tests de logiciels critiques à l'irsn

Utilisation de l'outil GATeL pour l'évaluation des tests de logiciels critiques à l'irsn Journée SEE "Certification et méthodes formelles" Utilisation de l'outil GATeL pour l'évaluation des tests de logiciels critiques à l'irsn ONERA Toulouse, 3 février 2004 Jean Gassino (jean.gassino@irsn.fr).

Plus en détail

Levée du point d arrêt lié au permis de la centrale nucléaire de Pickering d Ontario Power Generation

Levée du point d arrêt lié au permis de la centrale nucléaire de Pickering d Ontario Power Generation Levée du point d arrêt lié au permis de la centrale nucléaire de Pickering d Ontario Power Generation Présentation au Comité de la santé nucléaire de Durham Le 14 novembre 2014 Miguel Santini Directeur,

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

TC-05 MAINTENANCE D UN CHAUFFE-EAU ELECTRIQUE

TC-05 MAINTENANCE D UN CHAUFFE-EAU ELECTRIQUE TRONC COMMUN - Sujet TC-05 Page de garde Épreuve scientifique et technique Sous- Épreuve de SCIENCES PHYSIQUES ET CHIMIQUES SUJET TRONC COMMUN Le dossier-sujet est constitué : De documents destinés à l

Plus en détail

Document d orientation sur les allégations issues d essais de non-infériorité

Document d orientation sur les allégations issues d essais de non-infériorité Document d orientation sur les allégations issues d essais de non-infériorité Février 2013 1 Liste de contrôle des essais de non-infériorité N o Liste de contrôle (les clients peuvent se servir de cette

Plus en détail

Optimisation de la performance. d un processus d usinage à commande numérique

Optimisation de la performance. d un processus d usinage à commande numérique Jacques ALEXIS 20 Novembre 2001 Optimisation de la performance d un processus d usinage à commande numérique 1 Exposé du problème à résoudre L exemple utilisé pour cette présentation a été présenté par

Plus en détail

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population.

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population. Première STMG1 2014-2015 progression. - 1 Table des matières Fil rouge. 3 Axes du programme. 3 Séquence : Proportion d une sous population dans une population. 3 Information chiffrée : connaître et exploiter

Plus en détail

Rapport d évaluation final sur la problématique des indications de défauts constatées sur les cuves des réacteurs de Doel 3 et Tihange 2

Rapport d évaluation final sur la problématique des indications de défauts constatées sur les cuves des réacteurs de Doel 3 et Tihange 2 Rapport d évaluation final sur la problématique des indications de défauts constatées sur les cuves des réacteurs de Doel 3 et Tihange 2 AFCN Mai 2013 1. Introduction En juin 2012, à l occasion d un nouveau

Plus en détail

Étude Des Zones D un Joint De Soudure D une Eprouvette Sollicitée En Fatigue

Étude Des Zones D un Joint De Soudure D une Eprouvette Sollicitée En Fatigue Étude Des Zones D un Joint De Soudure D une Eprouvette Sollicitée En Fatigue F.Z.KETTAF 1, N.H.CHERIET 2, B. BOUCHOUICHA 3 Laboratoire LMSR.Université Djillali Liabès Sidi Bel Abbes- Algérie. 1 fz.kettaf@gmail.com

Plus en détail

Ordonnance du DFJP sur les instruments de mesure de quantités de gaz

Ordonnance du DFJP sur les instruments de mesure de quantités de gaz Ordonnance du DFJP sur les instruments de mesure de quantités de gaz 941.241 du 19 mars 2006 (Etat le 1 er janvier 2013) Le Département fédéral de justice et police (DFJP), vu les art. 5, al. 2, 8, al.

Plus en détail

P7. PANTHERE - VERSION INDUSTRIELLE Un logiciel performant et convivial pour la prévision des débits de dose.

P7. PANTHERE - VERSION INDUSTRIELLE Un logiciel performant et convivial pour la prévision des débits de dose. P7. PANTHERE - VERSION INDUSTRIELLE Un logiciel performant et convivial pour la prévision des débits de dose. L. GUIGUES EDF/SEPTEN 12-14 avenue Dutriévoz 69628 Villeurbanne Cedex RESUME PANTHERE est un

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 1

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 1 Exemple de sujet n 1 Page 1/7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES EXEMPLE DE SUJET n 1 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche

Plus en détail

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE Commission paritaire nationale de l'emploi de la Métallurgie Qualification : MQ 2007 10 89 0264 FICHE D IDENTITE DE LA QUALIFICATION VALIDEE TITRE DE LA QUALIFICATION : Coordonnateur (trice) du développement

Plus en détail

Démonstration de sûreté nucléaire

Démonstration de sûreté nucléaire Démonstration de sûreté nucléaire Titre 3 - Extraits commentés de l'arrêté du 7 février 2012 fixant les règles générales relatives aux INB et dispositions associées (titres 1, 8 et 9) 21 mars 2014 Séminaire

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

LA THERMOGRAPHIE INFRAROUGE

LA THERMOGRAPHIE INFRAROUGE LA THERMOGRAPHIE INFRAROUGE 1 EMISSION THERMIQUE DE LA MATIERE 2 1.1 LE RAYONNEMENT ELECTROMAGNETIQUE 2 1.2 LES CORPS NOIRS 2 1.3 LES CORPS GRIS 3 2 APPLICATION A LA THERMOGRAPHIE INFRAROUGE 4 2.1 DISPOSITIF

Plus en détail

FICHE D IDENTITÉ DE LA QUALIFICATION VALIDÉE OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE

FICHE D IDENTITÉ DE LA QUALIFICATION VALIDÉE OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2001 01 89 0195 (Cette fiche annule et remplace, à compter du 9 janvier 2007, la précédente fiche d identité) FICHE D IDENTITÉ

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

C1 S informer. C1.1 Rechercher, Exploiter des documents

C1 S informer. C1.1 Rechercher, Exploiter des documents C1 S informer C1.1 Rechercher, Exploiter des documents Une commande Un besoin exprimé Expliciter le besoin*. Le service rendu, les utilisateurs, les conditions d'utilisation sont listés. Les performances

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle

CQP Inter-branches Technicien de Maintenance Industrielle CQP Inter-branches Technicien de Maintenance Industrielle Référentiels d activités et de compétences Référentiel de certification OBSERVATOIRE DES INDUSTRIES CHIMIQUES Désignation du métier ou des composantes

Plus en détail

Chapitre VI Échantillonages et simulations

Chapitre VI Échantillonages et simulations Chapitre VI Commentaires : Récursivement, les commentaires ne sont pas à l attention des élèves.. Fluctuation d échantillonnage Définition : En statistiques, un échantillon de taille n est la liste des

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

COMPÉTENCES, ÉLÉMENTS DE COMPÉTENCES ET RESSOURCES À MOBILISER POUR LE DESS, LA MAÎTRISE PROFESSIONNELLE, LA MAÎTRISE RECHERCHE ET LE DOCTORAT

COMPÉTENCES, ÉLÉMENTS DE COMPÉTENCES ET RESSOURCES À MOBILISER POUR LE DESS, LA MAÎTRISE PROFESSIONNELLE, LA MAÎTRISE RECHERCHE ET LE DOCTORAT Direction des affaires académiques et internationales Études supérieures COMPÉTENCES, ÉLÉMENTS DE COMPÉTENCES ET RESSOURCES À MOBILISER POUR LE DESS, LA MAÎTRISE PROFESSIONNELLE, LA MAÎTRISE RECHERCHE

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole

Plus en détail

6761 Validation de la conformité 21.03.2007

6761 Validation de la conformité 21.03.2007 6761 Validation de la conformité 21.03.2007 Peter DAEHNE 1 Tests de stress Les tests de stress permettent d étudier le comportement du logiciel lorsque celui-ci est mis dans des situations extrêmes, aux

Plus en détail

Leçon 5. Systèmes de gestion à recomplétement périodique et stock de sécurité

Leçon 5. Systèmes de gestion à recomplétement périodique et stock de sécurité CANEGE Leçon 5 Systèmes de gestion à recomplétement périodique et stock Objectif : A l'issue de la leçon l'étudiant doit être capable : dans le cadre des calendriers d approvisionnement à recomplètement

Plus en détail

La perte des systèmes de refroidissement La perte des alimentations électriques

La perte des systèmes de refroidissement La perte des alimentations électriques La perte des systèmes de refroidissement La perte des alimentations électriques Séminaire IRSN / ANCCLI du 14 septembre 2011 Pascal QUENTIN IRSN - Direction de la sûreté des réacteurs 1 Trois fonctions

Plus en détail

GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS

GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS 1. Pourquoi il est indispensable de surveiller les coûts d entrées des articles fabriqués 1.1. La règle de base de valorisation du stock

Plus en détail

Keysight Technologies Inspection par thermographie IR de système électro-technique, avec le détecteur Infra-rouge U5855A U5855A

Keysight Technologies Inspection par thermographie IR de système électro-technique, avec le détecteur Infra-rouge U5855A U5855A Keysight Technologies Inspection par thermographie IR de système électro-technique, avec le détecteur Infra-rouge U5855A U5855A Note d application Pour nous contacter : Tel. : 01 39 67 67 67 67 Fax. :

Plus en détail

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S POUR L ENSEIGNEMENT DE L INFORMATIQUE MPSI première année I. Objectifs de la formation II-1 Développement de compétences et d aptitudes

Plus en détail

Activité Intitulé de l'activité Volume horaire

Activité Intitulé de l'activité Volume horaire Informations de l'unité d'enseignement Implantation IPL Cursus de Bachelier en chimie Introduction à la statistique C1110 Cycle 1 Bloc 1 Quadrimestre 2 Pondération 1 Nombre de crédits 4 Nombre d heures

Plus en détail

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001 SARL Capital de 24 000 Siret 350 521 316 00025 NAF 741G créée en 1989 1bis rue Marcel PAUL - 91742 MASSY Cedex Adresse postale : 6 rue SORET 91600 Savigny sur Orge Tél : 33 (0)1 69 44 20 33 Fax : 33 (0)826

Plus en détail

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE 1 GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème DOMAINES: FONDEMENTS COMPÉTENCE 1: Agir en tant que professionnelle ou professionnel héritier, critique et interprète d

Plus en détail

L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques.

L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques. L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques 1 BUTS DU COURS : se familiariser avec le vocabulaire statistique o variable dépendante, variable indépendante o statistique descriptive,

Plus en détail

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Premiers constats! Les fonctions nécessaires aux systèmes critiques sont implémentées par les LL:

Plus en détail

ISO 9001:2000. CHAPITRE par CHAPITRE

ISO 9001:2000. CHAPITRE par CHAPITRE ISO 9001:2000 PARTIE 2-3 CHAPITRE par CHAPITRE 9001:2000, domaine Satisfaction du client par la prévention des N.C. (ISO 9001:1994) Appliquer efficacement le système pour répondre aux besoins du client

Plus en détail

IFT3913 Qualité du logiciel et métriques. Chapitre 2

IFT3913 Qualité du logiciel et métriques. Chapitre 2 IFT3913 Qualité du logiciel et métriques Chapitre 2 Qualité du produit logiciel Plan du cours Introduction Qualité du logiciel Théorie de la mesure Mesure de la qualité du logiciel Études empiriques Mesure

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Ch.12 : Loi binomiale

Ch.12 : Loi binomiale 4 e - programme 2007 - mathématiques ch.12 - cours Page 1 sur 5 1 RÉPÉTITION D'EXPÉRIENCES INDÉPENDANTES Lancer plusieurs fois un dé et noter les résultats successifs. Ch.12 : Loi binomiale Prélever des

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS

GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS SANTE AU TRAVAIL ET MEDECINE DU TRAVAIL 41 Chemin de la Durance 13300 SALON DE PROVENCE 0 SOMMAIRE INTRODUCTION... 2 I. GENERALITES... 3 A. Définitions...

Plus en détail

Référentiels d activités et de compétences Référentiel de certification

Référentiels d activités et de compétences Référentiel de certification CQP Technicien d intervention ouvrages gaz Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des fonctions en lien avec la qualification Le CQP est en lien

Plus en détail

Shadow Manager Simulateur de gestion globale d entreprise. Introduction

Shadow Manager Simulateur de gestion globale d entreprise. Introduction Shadow Manager Simulateur de gestion globale d entreprise Introduction Le logiciel de simulation d entreprise Shadow Manager représente le nec plus ultra des outils pédagogiques de simulation de gestion

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : C* Dernière modification : 11/09/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Management d équipe(s) autonome(s) I OBJECTIF

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Le programme de mathématiques Classes de première STI2D STL

Le programme de mathématiques Classes de première STI2D STL Journée de l inspection 15 avril 2011 - Lycée F. BUISSON 18 avril 2011 - Lycée J. ALGOUD 21 avril 2011 - Lycée L. ARMAND Le programme de mathématiques Classes de première STI2D STL Déroulement de la journée

Plus en détail

INSTRUCTION N 02 - ACM/DANA/SNA. relative au processus de conception des procédures de vols aux instruments

INSTRUCTION N 02 - ACM/DANA/SNA. relative au processus de conception des procédures de vols aux instruments INSTRUCTION N 02 - ACM/DANA/SNA relative au processus de conception des procédures de vols aux instruments 1 GÉNÉRALITÉS 1.1 La présente Instruction contient des dispositions générales pour le processus

Plus en détail

VIDE DÉBIT MESURE EXCELLENCE EXCELLENCE VIDE DÉBIT MESURE EXCELLENCE DANS LA FABRICATION. EXCELLENCE DANS LES APPLICATIONs

VIDE DÉBIT MESURE EXCELLENCE EXCELLENCE VIDE DÉBIT MESURE EXCELLENCE DANS LA FABRICATION. EXCELLENCE DANS LES APPLICATIONs QUE POUVONS-NOUS FAIRE POUR VOUS? VIDE VIDE DÉBIT DÉBIT MESURE MESURE EXCELLENCE EXCELLENCE DANS LA FABRICATION EXCELLENCE EXCELLENCE DANS LES APPLICATIONs APPAREILS DE MESURE DU VIDE TOUT CE DONT VOUS

Plus en détail

Annexe 13 Réexamens de sûreté et visites décennales des réacteus à eau sous pression

Annexe 13 Réexamens de sûreté et visites décennales des réacteus à eau sous pression Annexe 13 Réexamens de sûreté et visites décennales des réacteus à eau sous pression 10 juin 2011 Réexamens de sûreté et visites décennales (VD) Sur le plan réglementaire, il n y a pas en France de limitation

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

Assainissement de ponts rôle. dans la conservation des ponts

Assainissement de ponts rôle. dans la conservation des ponts Assainissement de ponts rôle des inspections et des interventions dans la conservation des ponts Cet exposé a pour objectif de rappeler, dans un moment de débat accru sur la durabilité et la pérennité

Plus en détail

Technologie des contacteurs gaz liquide : cas des colonnes à plateaux et à garnissage. M. Prévost

Technologie des contacteurs gaz liquide : cas des colonnes à plateaux et à garnissage. M. Prévost Technologie des contacteurs gaz liquide : cas des colonnes à plateaux et à garnissage M. Prévost Version V2/ nov 2006 Structure du cours Partie 1 : Introduction Partie 2 : Mise en contact de Gaz et de

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2007 07 89 0262 Catégorie : C* REFERENTIEL DU CQPM TITRE DU CQPM : Développement de la démarche innovation I OBJECTIF PROFESSIONNEL

Plus en détail

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses

Plus en détail

ITIL V3. Exploitation des services : Les processus

ITIL V3. Exploitation des services : Les processus ITIL V3 Exploitation des services : Les processus Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE

COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE Le but d une expérience de laboratoire est souvent de vérifier un résultat théorique à l aide d un montage. Puisqu il est impossible (sinon très rare)

Plus en détail

Classe de 5 ème Domaine d application : Habitat et ouvrages. Auteurs : JR.GARBAY & B.LAMOUR Académie de Versailles 1

Classe de 5 ème Domaine d application : Habitat et ouvrages. Auteurs : JR.GARBAY & B.LAMOUR Académie de Versailles 1 Classe de 5 ème Domaine d application : Habitat et ouvrages Auteurs : JR.GARBAY & B.LAMOUR Académie de Versailles 1 Nous proposons deux séquences ayant pour problématiques: 1) Quel est le secteur économique

Plus en détail

B.T.S. MAINTENANCE DES SYSTЀMES Systèmes éoliens

B.T.S. MAINTENANCE DES SYSTЀMES Systèmes éoliens Systèmes éoliens du candidat Établissement de formation / Ville Académie Épreuve E5 : Activités de maintenance Sous-épreuve E51 : Maintenance corrective d un bien Durée : 6 heures Coefficient 2 E51c Support

Plus en détail

!-.!#- $'( 1&) &) (,' &*- %,!

!-.!#- $'( 1&) &) (,' &*- %,! 0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Référentiel professionnel CQPI Technicien de Maintenance Industrielle

Référentiel professionnel CQPI Technicien de Maintenance Industrielle Référentiel professionnel CQPI Technicien de Maintenance Industrielle Dans le respect des procédures, des règles d hygiène et de sécurité, afin de satisfaire les clients ou fournisseurs internes/externes

Plus en détail

Chapitre n 6 MASSE ET ÉNERGIE DES NOYAUX

Chapitre n 6 MASSE ET ÉNERGIE DES NOYAUX Chapitre n 6 MASSE ET ÉNERGIE DES NOYAUX T ale S Introduction : Une réaction nucléaire est Une réaction nucléaire provoquée est L'unité de masse atomique est une unité permettant de manipuler aisément

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Compte rendu de LA37 B, TP numéro 1. Evolution de la température et du degrée d'hydratation

Compte rendu de LA37 B, TP numéro 1. Evolution de la température et du degrée d'hydratation 4 6 8 2 4 8 22 26 3 34 38 42 46 5 54 58 62 66 7 74 78 83 89 96 8 44 Bertin Morgan Compte rendu de LA37 B, TP numéro. Les essais effectués par le laboratoire des ponts et chaussés nous ont fournis la température

Plus en détail

Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation?

Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation? Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation? L I S EDF Electricité de France technicatome THOMSON-CSF Philippe

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2012 07 31 0297 Catégorie : C* Dernière modification : 31/07/2012 REFERENTIEL DU CQPM TITRE DU CQPM : Gestionnaire de configuration

Plus en détail

Automatisation de la certification formelle de systèmes critiques par instrumentation d interpréteurs abstraits

Automatisation de la certification formelle de systèmes critiques par instrumentation d interpréteurs abstraits 1 d Automatisation de la certification formelle de systèmes critiques par instrumentation d sous la direction de Michaël Périn Soutenance de Thèse de Doctorat Université de Grenoble - Laboratoire Verimag

Plus en détail

5 mars 2013. Note d information

5 mars 2013. Note d information 5 mars 2013 Note d information Bilan des incidents de transport de matières radioactives à usage civil : l IRSN tire les enseignements des événements déclarés entre 1999 et 2011 Quelque 900 000 colis de

Plus en détail

Les principes et les thèmes PRINCE2

Les principes et les thèmes PRINCE2 31 Chapitre 3 Les principes et les thèmes PRINCE2 1. Les principes de la méthode PRINCE2 Les principes et les thèmes PRINCE2 Les principes de la méthode PRINCE2 définissent un cadre de bonnes pratiques

Plus en détail

Note de service n 2012-034 du 6 mars 2012

Note de service n 2012-034 du 6 mars 2012 Note de service n 2012-034 du 6 mars 2012 (modifiée par la note de service n 2012-100 du 29 j uin 2012 et par la note de service n 2012-179 du 20 novembre 2012) (Education nationale : bureau DGESCO A2-1)

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Claude Delannoy. Exercices C++ en langage. 3 e édition. Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5

Claude Delannoy. Exercices C++ en langage. 3 e édition. Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5 Claude Delannoy Exercices en langage C++ 3 e édition Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5 Chapitre 3 Les fonctions Rappels Généralités Une fonction est un bloc d instructions éventuellement

Plus en détail

1. Introduction. 2. Diagramme des exigences

1. Introduction. 2. Diagramme des exigences 1. Introduction La complexité des systèmes techniques est telle que, sans outils de représentations abstraites et progressivement enrichies, les intervenants d un projet auraient de nombreuses difficultés

Plus en détail

Algorithmique au lycée

Algorithmique au lycée Stage PAF christian.brucker@ac-strasbourg.fr jean-paul.quelen@ac-strasbourg.fr 13 mars 2015 Lycée Jean Monnet STRASBOURG Sommaire du stage Les programmes Sommaire du stage Les programmes Sommaire du stage

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques ANNEXE BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques L'enseignement des mathématiques dans les sections de techniciens supérieurs Agencement de l'environnement architectural

Plus en détail

POLITIQUE SUR LE PROCESSUS OFFICIEL D ADOPTION DE NORMES DE PRATIQUE

POLITIQUE SUR LE PROCESSUS OFFICIEL D ADOPTION DE NORMES DE PRATIQUE 15 MAI 2012 Document 212021 POLITIQUE SUR LE PROCESSUS OFFICIEL D ADOPTION DE NORMES DE PRATIQUE A. INTRODUCTION Le présent document énonce le processus et les critères définis par le Conseil des normes

Plus en détail

reconnaissance et l exécution transfrontalières des condamnations pénales?

reconnaissance et l exécution transfrontalières des condamnations pénales? Réunion Informelle des Ministres de la Justice et des Affaires Intérieures Luxembourg, 27-29 janvier 2005 RENFORCER LA JUSTICE - Quelles politiques européennes pour la reconnaissance et l exécution transfrontalières

Plus en détail