DE102022203798A1 - Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand - Google Patents

Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand Download PDF

Info

Publication number
DE102022203798A1
DE102022203798A1 DE102022203798.7A DE102022203798A DE102022203798A1 DE 102022203798 A1 DE102022203798 A1 DE 102022203798A1 DE 102022203798 A DE102022203798 A DE 102022203798A DE 102022203798 A1 DE102022203798 A1 DE 102022203798A1
Authority
DE
Germany
Prior art keywords
probability
basic
technical system
event
until
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022203798.7A
Other languages
English (en)
Inventor
Peter Bakucz
Martin Hruschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102022203798.7A priority Critical patent/DE102022203798A1/de
Publication of DE102022203798A1 publication Critical patent/DE102022203798A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/08Probabilistic or stochastic CAD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2119/00Details relating to the type or aim of the analysis or the optimisation
    • G06F2119/02Reliability analysis or reliability optimisation; Failure analysis, e.g. worst case scenario performance, failure mode and effects analysis [FMEA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren (100) zur Vorhersage der Wahrscheinlichkeit (2a), mit der in einem technischen System (1) mindestens ein unerwünschtes Ereignis (2) eintritt, mit den Schritten:• es wird eine Menge von Basisereignissen (3) bereitgestellt (110), die einzeln oder in Kombination eine Ursache dafür setzen können, dass das unerwünschte Ereignis (2) in dem technischen System (1) auftritt, wobei das logische Zusammenwirken dieser Basisereignisse (3) bis hin zum möglichen Eintritt des unerwünschten Ereignisses (2) durch eine Konfiguration (4) des technischen Systems (1) festgelegt ist;• es werden Basis-Wahrscheinlichkeiten (3a), mit denen die Basisereignisse (3) jeweils eintreten, und/oder Dichten (3b) dieser Basis-Wahrscheinlichkeiten (3a), als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems (1) und/oder seiner Umgebung, und/oder als Funktion mindestens einer anderen Basis-Wahrscheinlichkeit (3a) und/oder Basis-Wahrscheinlichkeitsdichte (3b), festgelegt (120);• aus den Basis-Wahrscheinlichkeiten (3a) und/oder Basis-Wahrscheinlichkeitsdichten (3b) wird anhand eines Fehlerbaums, der die Basisereignisse (3) verknüpft, eine Gesamt-Wahrscheinlichkeit (2a) dafür ausgewertet (130), dass das unerwünschte Ereignis (2) eintritt, wobei• Linearkombinationenƒ(x)=∑j,kcjkΨjk(x)parametrisierter Abwandlungen Ψjk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt werden; und• Parameter cjkauf verschiedenen Ebenen j der Hierarchie durch eine Selbstähnlichkeitsrelation verknüpft sind.

Description

  • Die vorliegende Erfindung betrifft die Fehlerbaumanalyse zur Vorhersage der Wahrscheinlichkeit, mit der in einem technischen System mindestens ein unerwünschtes Ereignis eintritt, welches durch ein oder mehrere Basisereignisse verursacht werden kann.
  • Stand der Technik
  • Bei technischen Systemen, deren Fehlfunktion zu schwerwiegenden Sach- oder Personenschäden führen kann, ist es häufig notwendig, die Zuverlässigkeit vor der Aufnahme des Betriebes quantitativ zu beurteilen.
  • Ein standardisiertes Verfahren zur Beurteilung der Gesamt-Zuverlässigkeit eines nicht redundanten Systems, das aus einer Vielzahl von Funktionseinheiten zusammengesetzt ist, ist die Fehlerbaumanalyse (Fault Tree Analysis, FTA). Für die Zwecke dieser Analyse wird das technische System als baumartige logische Verknüpfung von verursachenden Ereignissen modelliert, die in einem unerwünschten Ereignis („Systemversagen“) kulminieren können. „Baumartig“ bedeutet, dass beispielsweise das Systemversagen eintritt, wenn eine bestimmte logische Verknüpfung von Ereignissen wahr ist, wobei diese Ereignisse wiederum logische Verknüpfungen untergeordneter Ereignisse sein können. Die verursachenden Ereignisse umfassen Fehlfunktionen einzelner Funktionseinheiten.
  • Aus der DE 10 2018 203 374 A1 ist ein Verfahren zur Fehlerbaumanalyse für technische Systeme bekannt, bei dem ein fraktaler Graph als Fehlerbaum aufgestellt wird.
  • Offenbarung der Erfindung
  • Im Rahmen der Erfindung wurde ein Verfahren zur Vorhersage der Wahrscheinlichkeit, mit der in einem technischen System mindestens ein unerwünschtes Ereignis eintritt, entwickelt.
  • Bei diesem Verfahren wird eine Menge von Basisereignissen bereitgestellt. Dieses Basisereignisse können einzeln oder in Kombination eine Ursache dafür setzen, dass das unerwünschte Ereignis in dem technischen System auftritt. Das logische Zusammenwirken dieser Basisereignisse bis hin zum möglichen Eintritt des unerwünschten Ereignisses ist durch eine Konfiguration des technischen Systems festgelegt. Diese Konfiguration kann insbesondere beispielsweise logische Abhängigkeiten und Wirkmechanismen festlegen, inwieweit das Zusammenwirken mehrerer Basisereignisse, eventuell noch über eine oder mehrere Zwischenstufen, letztlich zum Eintritt des unerwünschten Ereignisses führt. Die Konfiguration kann also insbesondere beispielsweise einen Fehlerbaum im herkömmlichen Sinne abbilden, ist jedoch hierauf nicht beschränkt.
  • Die Basisereignisse können insbesondere beispielsweise redundant sein. Redundanz kann zum einen beispielsweise dadurch implementiert sein, dass für die Bereitstellung einer bestimmten Funktionalität mehrere Bauelemente oder Baugruppen zum Einsatz kommen, die sich gegenseitig ergänzen oder auch ersetzen können. Diese Redundanz kann insbesondere beispielsweise als „Hot-Redundanz“ realisiert werden, bei der die mehreren Bauelemente bzw. Baugruppen stets gleichzeitig aktiv sind. Dies ist der hier hauptsächlich betrachtete Fall speziell für die Zwecke des mindestens teilweise automatisierten Fahrens. Daneben gibt es auch „Cold-Redundanz“, bei der erst nach Bedarf bei Ausfall oder Fehlfunktion eines aktiven Bauelements, bzw. einer aktiven Baugruppe, ein weiteres Bauelement, bzw. eine weitere Baugruppe, aktiv wird. Ein Beispiel hierfür sind Notstromdiesel, die erst bei Netzausfall aktiviert werden.
  • Redundanz kann aber auch beispielsweise dadurch implementiert sein, dass ein und dasselbe Bauelement oder ein und dieselbe Baugruppe auf mehreren Stufen einer Kausalkette, die zu einem unerwünschten Ereignis führt, relevant ist.
  • Alle hier aufgeführten Arten von Redundanz können in ein und demselben technischen System auch gemischt vorkommen.
  • Es werden Basis-Wahrscheinlichkeiten, mit denen die Basisereignisse jeweils eintreten, und/oder Dichten dieser Basis-Wahrscheinlichkeiten, bereitgestellt. Die Basis-Wahrscheinlichkeiten, bzw. Basis-Wahrscheinlichkeitsdichten, sind als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems und/oder seiner Umgebung, und/oder als Funktion mindestens einer andere Basis-Wahrscheinlichkeit, festgelegt. So ist es beispielsweise für elektronische Halbleiterbauelemente bekannt, dass die Ausfallwahrscheinlichkeit sehr stark von der Betriebstemperatur abhängt. Auch steigt beispielsweise mit zunehmender Trübung von Motoröl die Wahrscheinlichkeit, dass ein Ölfilter zugesetzt wird und die Schmierung des Motors anschließend versagt. Derartige Abhängigkeiten von Basis-Wahrscheinlichkeiten können nahtlos abgebildet werden, indem beispielsweise nicht nur verschiedene Konfigurationen, sondern auch verschiedene Werte für die Basis-Wahrscheinlichkeiten getestet werden.
  • Basis-Wahrscheinlichkeiten, die als Zugehörigkeitsfunktionen festgelegt sind, werden auch als Fuzzy-Wahrscheinlichkeiten bezeichnet. Für eine Kausalkette, die von diesen Basis-Wahrscheinlichkeiten bis zum letztendlichen unerwünschten Ereignis führt, kann eine maximale Anzahl von Stufen angenommen werden, über die diese Kausalkette führt.
  • Aus den Basis-Wahrscheinlichkeiten und/oder Wahrscheinlichkeitsdichten wird anhand eines Fehlerbaums, der die Basisereignisse verknüpft, eine Gesamt-Wahrscheinlichkeit dafür ausgewertet, dass das unerwünschte Ereignis eintritt. Für diese Berechnung als solche kann prinzipiell jede geeignete bekannte Methode verwendet werden. Dies war jedoch auf Grund des hohen Rechenaufwands in der Regel nicht in Echtzeit auf einem Embedded-System möglich. Als eine Ursache hierfür wurde erkannt, dass die Zugehörigkeitsfunktionen sehr heterogen waren.
  • Um den Rechenaufwand für die Auswertung der Gesamt-Wahrscheinlichkeit zu reduzieren, werden daher Linearkombinationen f ( x ) = j , k c j k Ψ j k ( x )
    Figure DE102022203798A1_0002
    parametrisierter Abwandlungen Ψjk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt. Hierbei sind Parameter cjk auf verschiedenen Ebenen j der Hierarchie durch eine Selbstähnlichkeitsrelation verknüpft. Das Argument x verkörpert in abstrakter Form die Zustandsgrößen des technischen Systems und/oder seiner Umgebung, oder auch Basis-Wahrscheinlichkeiten oder Basis-Wahrscheinlichkeitsdichten, von denen die jeweilige Zugehörigkeitsfunktion f(x) abhängt.
  • Beiträge zu einer als Linearkombination f (x) = ∑j,k cjkΨjk(x) dargestellte Zugehörigkeitsfunktion f (x) sind bei festgehaltenem j nur für solche k ungleich Null, für die gilt: k a 0 j x ( k + 1 ) a 0 j .
    Figure DE102022203798A1_0003
  • Die Zugehörigkeitsfunktion f(x) kann dann als selbstähnlich angesehen werden, wenn es
    • • eine ganze Zahl l ≥ 0,
    • • l + 1 ganze Zahlen ui und di mit di ≤ 0 ≤ ui sowie
    • • a0 Funktionen ri (für i = 0, ..., a0 - 1) gibt,
    so dass für alle j oberhalb einem bestimmten j0 > 0 gilt: c j + 1, a 0 k + i = r i ( j , c j , k + d 0 , , c j , k + u 0 ; j 1, c j 1, [ k a 0 1 ] + d 1 , , c j 1, [ k a 0 1 ] + u 1 ; ; j   - l , c j i , [ k a 0 l ] + d l , , c j l , [ k a 0 l ] + u l ) .
    Figure DE102022203798A1_0004
  • Hierin werden die Faktoren a 0 j
    Figure DE102022203798A1_0005
    mit zunehmendem j immer kleiner. Daher müssen Beiträge zu feineren Skalen ( a 0 j + 1 )
    Figure DE102022203798A1_0006
    aus den gröberen Skalen durch eine skalierungsinvariante, d.h. nicht von j abhängige, Vorschrift erhalten werden.
  • Es wurde erkannt, dass bei der Berechnung der Gesamt-Wahrscheinlichkeit anhand von Basis-Wahrscheinlichkeiten, die als Fuzzy-Zugehörigkeitsfunktionen vorliegen, eine Vielzahl von Zugehörigkeitsfunktionen auszuwerten ist. Wenn beispielsweise zwei Zugehörigkeitsfunktionen f1(x) und f2(x) gegeben sind, sorgt die Selbstähnlichkeitsrelation dafür, dass vorteilhaft bei der Auswertung der Gesamt-Wahrscheinlichkeit mindestens ein bei der Auswertung der ersten Zugehörigkeitsfunktion f1(x) errechnetes Zwischenergebnis unter Nutzung der Selbstähnlichkeitsrelation für die Auswertung der zweiten Zugehörigkeitsfunktion f2(x) wiederverwendet werden kann. Die Auswertung der zweiten Zugehörigkeitsfunktion f2(x) kostet also weniger Rechenaufwand als wenn die Auswertung der ersten Zugehörigkeitsfunktion f1(x) noch nicht vorläge. In der Summe sorgt dies dafür, dass die Komplexität für die Berechnung der Gesamt-Wahrscheinlichkeit abhängig von der Gesamtanzahl n von Basis-Wahrscheinlichkeiten nicht mehr mit 0(n!) wächst, sondern nur noch mit 0(2n). Generell ermöglicht das Zusammensetzen der Gesamt-Wahrscheinlichkeit aus zuvor errechneten Zwischenergebnissen, die Aufgabe in Einzelschritte zu zergliedern, die jeweils mit moderaten Hardware-Anforderungen durchgeführt werden können. Die Berechnung ist also kein monolithischer Prozess, der zu einem bestimmten Zeitpunkt eine große Menge an Speicher oder CPU-Ressourcen auf einmal braucht. Das heißt, der Prozess ist effizienter sowohl in Bezug auf den gesamten Rechenaufwand als auch in Bezug auf den gleichzeitigen Bedarf an Ressourcen, um ihn überhaupt ausführen zu können.
  • Dementsprechend wird es praktikabel, das Verfahren in Echtzeit auf einem Embedded-System, das in dem technischen System enthalten ist oder von ihm mitgeführt wird, auszuführen. Auf diese Weise kann die Gesamt-Wahrscheinlichkeit für das unerwünschte Ereignis ständig online kontrolliert werden.
  • Die Selbstähnlichkeitsrelation kann insbesondere beispielsweise einen rekursiven Zusammenhang zwischen den Parametern cjk auf verschiedenen Ebenen j der Hierarchie definieren, wobei dieser Zusammenhang von j unabhängig ist. Dann können ausgehend von Startwerten der Parameter cjk für einige wenige Werte von j und k, die gewissermaßen den Anker für die Rekursion bilden, die Parameter auch für alle übrigen Werte von j und k entwickelt werden. Beispielsweise können die Parameter cjk nach der rekursiven Vorschrift c 00 = 1
    Figure DE102022203798A1_0007
    c 0 k = 0
    Figure DE102022203798A1_0008
    c 10 = c 12 = 1 / 3
    Figure DE102022203798A1_0009
    c 11 = 2 / 3
    Figure DE102022203798A1_0010
    c 1 k = 0
    Figure DE102022203798A1_0011
    c j + 1,3 k = c j + 1,3 k + 2 = 2 / 3   c j k
    Figure DE102022203798A1_0012
    c j + 1,3 k + 1 = 1 / 3 c j k
    Figure DE102022203798A1_0013
    festgelegt werden. Hiermit können dann auf jeder Ebene j Zugehörigkeitsfunktionen f(j) (x) der Form f ( j ) ( x ) = k j ' + j ' j c j ' k Ψ w ( 3 j ' x k )
    Figure DE102022203798A1_0014
    aus einer Haupt-Funktion Ψw abgeleitet werden.
  • Insbesondere können, wie dieses Beispiel zeigt, die Abwandlungen Ψjk(x) durch Dehnen bzw. Stauchen abhängig von j in Kombination mit konstantem Verschieben abhängig von k aus der Haupt-Funktion Ψ(x) erzeugt werden, wie beispielsweise nach der Vorschrift Ψ j k ( x ) = Ψ ( a 0 j x k ) .
    Figure DE102022203798A1_0015
    In einer besonders vorteilhaften Ausgestaltung wird mindestens eine Zugehörigkeitsfunktion f*(x) messtechnisch ermittelt. Es wird dann eine fraktale Dimension d* dieser Zugehörigkeitsfunktion f*(x) ermittelt, sofern eine solche fraktale Dimension d* existiert. Daraufhin werden weitere Zugehörigkeitsfunktionen f (x) gewählt, deren fraktale Dimension d gleich oder zumindest ähnlich zur zuvor ermittelten fraktalen Dimension d* ist. Hierdurch wird der Anteil der Berechnungsergebnisse, der wie zuvor erläutert wiederverwendet werden kann, erhöht.
  • Die fraktale Dimension d einer Zugehörigkeitsfunktion f(x) ist gegeben durch d = lim ε 0 ln  N ( ε ) ln ( 1 / ε ) ,
    Figure DE102022203798A1_0016
    worin N (ε) die Anzahl der Quadrate mit Kantenlänge ε ist, die benötigt wird, um die Zugehörigkeitsfunktion f(x) zu überdecken.
  • In einer weiteren besonders vorteilhaften Ausgestaltung wird ein dominantes oder aus sonstigen Gründen interessierendes Ereignis aus dem Fehlerbaum ausgewählt. Eine Zugehörigkeitsfunktion f (x), die die Wahrscheinlichkeit und/oder Wahrscheinlichkeitsdichte dieses Ereignisses beschreibt, wird als Haupt-Funktion Ψ(x) gewählt. Dies bedeutet umgekehrt, dass die Koeffizienten der Linearkombinationen für die Zugehörigkeitsfunktionen f (x) der Basis-Wahrscheinlichkeiten bzw. Basis-Wahrscheinlichkeitsdichten bereits einen Teil der Berechnungsarbeit für die Auswertung der Haupt-Funktion Ψ(x) beinhalten.
  • Dies ist insbesondere dann vorteilhaft, wenn das unerwünschte Ereignis als dominantes Ereignis ausgewählt wird. Aller Rechenaufwand, der in die Berechnung der Basis-Wahrscheinlichkeiten investiert wird, trägt dann bereits zur Berechnung der gesuchten Wahrscheinlichkeit für das unerwünschte Ereignis bei.
  • Die Gesamt-Wahrscheinlichkeit für das unerwünschte Ereignis kann insbesondere beispielsweise mit der Minimal-Cut-Set-Methode ausgewertet werden. Ein Cut-Set ist eine Kombination von Basis-Ereignissen, deren gemeinsames Auftreten das Auftreten des unerwünschten Ereignisses verursachen kann. Ein minimaler Cut-Set ist ein Cut-Set, der seine Eigenschaft als Cut-Set verliert, wenn ein beliebiges Basis-Ereignis aus ihm entfernt wird.
  • Da die Gesamt-Wahrscheinlichkeit für das Auftreten des unerwünschten Ereignisses nun auch in Echtzeit auf Embedded-Systemen berechnet werden kann, kann das technische System mit der Fuzzy-Fehlerbaumanalyse online überwacht werden.
  • Daher wird in einer weiteren besonders vorteilhaften Ausgestaltung die Vorhersage der Wahrscheinlichkeit für das unerwünschte Ereignis im laufenden Online-Betrieb des technischen Systems fortwährend aktualisiert. In Antwort darauf, dass diese Wahrscheinlichkeit einen vorgegebenen Schwellwert überschreitet, können verschiedene Gegenmaßnahmen ergriffen werden.
  • Beispielsweise kann eine für den Benutzer des technischen Systems wahrnehmbare optische, akustische oder haptische Warneinrichtung aktiviert werden. So kann etwa ein Fahrer eines zumindest teilweise automatisierten Fahrzeugs dazu aufgefordert werden, die manuelle Kontrolle über das Fahrzeug zu übernehmen oder das automatisierte Steuerungssystem in sonstiger Weise zu unterstützen. Aber auch der Fahrer eines manuell gesteuerten Fahrzeugs kann beispielsweise davon profitieren, dass er etwa vor einer erhöhten Wahrscheinlichkeit des unerwünschten Ereignisses „Ausbrechen des Fahrzeugs aus seiner vorgesehenen Fahrspur“ gewarnt wird.
  • Gerade derartige Prozesse lassen sich gut mit Hilfe von Zugehörigkeitsfunktionen abbilden, die Fuzzy-Wahrscheinlichkeiten in Abhängigkeit von bestimmten äußeren Bedingungen modellieren. So entscheiden beispielsweise die Art des Straßenbelags, die Temperatur und die Belegung der Fahrbahn mit Niederschlag über die Basiswahrscheinlichkeit dafür, dass die Haftreibung am Reifen-Fahrbahn-Kontakt in die Gleitreibung übergeht. Inwieweit ein solches Ereignis dann noch durch das Eingreifen eines elektronischen Stabilitätsprogramms (ESP) oder anderer Sicherheitssysteme abgefangen kann, hängt wiederum beispielsweise von der Beladungsverteilung des Fahrzeugs ab, die den Schwerpunkt des Fahrzeugs bestimmt. Im Ergebnis kann die Wahrscheinlichkeit für das Ereignis „Ausbrechen des Fahrzeugs“ bei einer schnellen Autobahnfahrt unter optimalen Bedingungen deutlich geringer prognostiziert werden als bei einer Fahrt mit Stadttempo bei Blitzeis.
  • Wenn die Wahrscheinlichkeit für das unerwünschte Ereignis einen vorgegebenen Schwellwert überschreitet, kann auch beispielsweise das technische System in einen Betriebsmodus versetzt werden, in dem die Wahrscheinlichkeit für das unerwünschte Ereignis vermindert wird, und/oder in dem nachteilige Folgen beim Eintritt des unerwünschten Ereignisses abgeschwächt werden. So können beispielsweise Steuersysteme für Fahrzeuge oder Flugzeuge in kritischen Situationen Steueraktionen so beschränken, dass hektische Manöver eines Fahrzeugs oder Flugzeugs, die zu einem endgültigen Kontrollverlust führen können, unterbunden werden.
  • Schließlich kann auch in Antwort darauf, dass die Wahrscheinlichkeit für das unerwünschte Ereignis einen vorgegebenen Schwellwert überschreitet, beispielsweise das technische System ganz oder teilweise außer Betrieb genommen werden. Wenn etwa eine Drohne feststellt, dass plötzlich ein erhöhtes Risiko für das unerwünschte Ereignis „Kollision mit fremdem Eigentum“ besteht, kann sie automatisch zu ihrem Startort zurückkehren und dort landen oder sich im Extremfall sogar „opfern“, indem sie auf einer Freifläche oder ins Wasser abstürzt. Auch in diesem Beispiel hängen Basiswahrscheinlichkeiten von äußeren Bedingungen ab, was gut über die besagten Zugehörigkeitsfunktionen modelliert werden kann. So entscheidet etwa die Windstärke darüber, ob die Drohne ihre Position aus eigener Kraft noch kontrollieren kann, und die aktuelle Position entscheidet darüber, welches potentiell gefährdete fremde Eigentum in der Nähe ist.
  • Somit kann das Aktualisieren der Vorhersage insbesondere beispielsweise beinhalten, mit mindestens einem Sensor mindestens eine Zustandsgröße des technischen Systems und/oder seiner Umgebung zu erfassen und auf der Basis dieser Zustandsgröße mindestens eine Basis-Wahrscheinlichkeit für den Eintritt eines Basisereignisses anzupassen.
  • In einer weiteren vorteilhaften Ausgestaltung werden iterativ Basis-Wahrscheinlichkeiten verändert. Die Vorhersage der Wahrscheinlichkeit für das unerwünschte Ereignis wird nach jedem Änderungsschritt aktualisiert. Indem auf diese Weise die Änderungen der Wahrscheinlichkeit beobachtet werden, wird das Ziel verfolgt, die Wahrscheinlichkeit für das unerwünschte Ereignis auf oder unter einen vorgegebenen Schwellwert zu drücken.
  • Diese Ausgestaltung ist mehr für die Offline-Auslegung technischer Systeme gedacht als für die Online-Kontrolle im laufenden Betrieb. So ist beispielsweise für Steuerungssysteme, die in Fahrzeugen zum Einsatz kommen, oder auch in der industriellen Automatisierungstechnik häufig eine maximal zulässige Wahrscheinlichkeit, mit der bestimmte unerwünschte Ereignisse auftreten können, fest vorgegeben. Wenn in dem konkret untersuchten System diese Wahrscheinlichkeit über dem zulässigen Schwellwert liegt, stellt sich die Frage, an welcher Stelle das System sinnvollerweise verbessert werden kann, um die Wahrscheinlichkeit für das unerwünschte Ereignis möglichst effektiv und kostengünstig zu vermindern. So lässt sich die Zuverlässigkeit vieler Systeme durch doppelt oder gar mehrfach redundante Ausführung deutlich steigern, allerdings zu deutlich erhöhten Kosten und mit erhöhtem Gewicht und Energiebedarf, was für Anwendungen in Fahrzeugen oder Flugzeugen problematisch sein kann. Weiterhin kann der begrenzende Faktor für die Zuverlässigkeit eines Systems auch an einer anderen Stelle liegen als an einer punktuell fehlenden Redundanz.
  • Beispielsweise kann es ein Ergebnis der vorstehenden Analyse für unterschiedliche Werte der Basis-Wahrscheinlichkeiten sein, dass die Wahrscheinlichkeit für das unerwünschte Ereignis besonders kritisch von der Basis-Wahrscheinlichkeit für das Basisereignis abhängt, dass die Erfassung eines bestimmten Messwerts ungenau ist oder ganz fehlt. Es kann dann beispielsweise gezielt ein Sensor, der für die Erfassung dieser Messgröße zuständig ist, gegen einen höherwertigen Sensor mit besserer Zuverlässigkeit getauscht werden.
  • Es kann weiterhin bei der besagten Analyse erkannt werden, dass andere Basisereignisse vergleichsweise unkritisch sind in dem Sinne, dass die zugehörigen Basis-Wahrscheinlichkeiten nur einen vergleichsweise geringen Einfluss auf die Wahrscheinlichkeit für das unerwünschte Ereignis haben. Im Sinne einer Kostenoptimierung kann es daher sinnvoll sein, an einer derartigen Stelle an der Zuverlässigkeit zu sparen und das hier Ersparte an einer anderen Stelle zu reinvestieren, an der die Wahrscheinlichkeit für das unerwünschte Ereignis effektiver gedrückt werden kann.
  • Daher kann in einer weiteren vorteilhaften Ausgestaltung das Optimieren beinhalten, mindestens eine erste Basis-Wahrscheinlichkeit zu vermindern und im Gegenzug mindestens eine zweite Basis-Wahrscheinlichkeit zu erhöhen. Es kann also beispielsweise die Wahrscheinlichkeit für einen Ausfall eines Steuergeräts vermindert werden, indem für diejenigen Bauteile, auf deren Funktionieren das Steuergerät unbedingt angewiesen ist, die jeweils qualitativ höchstwertige und teuerste Ausführung gewählt wird und dafür Bauteile, deren Ausfall durch Redundanzen abgefangen werden kann, preisgünstiger auszuführen.
  • Wie zuvor erläutert, kann insbesondere beispielsweise ein Fahrzeug, ein Fahrzeugsystem, ein Flugzeug, ein Flugzeugsystem, eine Drohne, eine Industrieanlage oder eine Windkraftanlage als technisches System gewählt werden.
  • Das Verfahren kann insbesondere ganz oder teilweise computerimplementiert sein. Daher bezieht sich die Erfindung auch auf ein Computerprogramm mit maschinenlesbaren Anweisungen, die, wenn sie auf einem oder mehreren Computern ausgeführt werden, den oder die Computer dazu veranlassen, das beschriebene Verfahren auszuführen. In diesem Sinne sind auch Steuergeräte für Fahrzeuge und Embedded-Systeme für technische Geräte, die ebenfalls in der Lage sind, maschinenlesbare Anweisungen auszuführen, als Computer anzusehen.
  • Ebenso bezieht sich die Erfindung auch auf einen maschinenlesbaren Datenträger und/oder auf ein Downloadprodukt mit dem Computerprogramm. Ein Downloadprodukt ist ein über ein Datennetzwerk übertragbares, d.h. von einem Benutzer des Datennetzwerks downloadbares, digitales Produkt, das beispielsweise in einem Online-Shop zum sofortigen Download feilgeboten werden kann.
  • Weiterhin kann ein Computer mit dem Computerprogramm, mit dem maschinenlesbaren Datenträger bzw. mit dem Downloadprodukt ausgerüstet sein.
  • Weitere, die Erfindung verbessernde Maßnahmen werden nachstehend gemeinsam mit der Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung anhand von Figuren näher dargestellt.
  • Ausführungsbeispiele
  • Es zeigt:
    • 1 Ausführungsbeispiel des Verfahrens 100 zur Vorhersage der Wahrscheinlichkeit 2a für ein unerwünschtes Ereignis 2;
    • 2 Veranschaulichung der rekursiven Berechnung von Koeffizienten für die als Linearkombination ausgedrückte Zugehörigkeitsfunktion f (x);
    • 3 Beispielhafte Ableitung einer Zugehörigkeitsfunktion f (x) von einer Haupt-Funktion ΨW;
    • 4 Veranschaulichung der Ermittlung der fraktalen Dimension einer Zugehörigkeitsfunktion f (x).
  • 1 ist ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des Verfahrens 100 zur Vorhersage der Wahrscheinlichkeit 2a für ein unerwünschtes Ereignis 2.
  • In Schritt 110 wird eine Menge von Basisereignissen 3 bereitgestellt. Dieses Basisereignisse 3 wirken gemäß einer Konfiguration 4 des technischen Systems 1 zusammen und können einzeln oder in Kombination eine Ursache dafür setzen, dass in dem technischen System 2 ein unerwünschtes Ereignis auftritt.
  • Hierbei können insbesondere beispielsweise gemäß Block 111 redundante Basis-Ereignisse gewählt werden.
  • In Schritt 120 werden Basis-Wahrscheinlichkeiten 3a, mit denen die Basisereignisse 3 eintreten, und/oder Dichten 3b dieser Basis-Wahrscheinlichkeiten 3a. Diese Basis-Wahrscheinlichkeiten 3a, bzw. Basis-Wahrscheinlichkeitsdichten 3b, können beispielsweise aus Datenblättern oder anderem Informationsmaterial zu Komponenten des technischen Systems 1 gewonnen werden. Dabei sind die Basis-Wahrscheinlichkeiten 3a, bzw. Basis-Wahrscheinlichkeitsdichten 3b, als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems 1, und/oder als Funktion mindestens einer anderen Basis-Wahrscheinlichkeit 3a und/oder Basis-Wahrscheinlichkeitsdichte 3b, festgelegt.
  • Hierbei werden Linearkombinationen ƒ ( x ) = j , k c j k Ψ j k ( x )
    Figure DE102022203798A1_0017
    parametrisierter Abwandlungen Ψjk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt. Parameter cjk auf verschiedenen Ebenen j der Hierarchie sind durch eine Selbstähnlichkeitsrelation verknüpft.
  • Gemäß Block 121 kann die Selbstähnlichkeitsrelation einen rekursiven Zusammenhang zwischen den Parametern cjk auf verschiedenen Ebenen j der Hierarchie definieren. Dieser Zusammenhang ist von j unabhängig, also skaleninvariant.
  • Gemäß Block 122 können die Abwandlungen Ψjk(x) durch Dehnen bzw. Stauchen abhängig von j in Kombination mit konstantem Verschieben abhängig von k aus der Haupt-Funktion Ψjk(x) erzeugt werden.
  • Gemäß Block 123 kann mindestens eine Zugehörigkeitsfunktion f*(x) messtechnisch ermittelt werden, beispielsweise durch Beobachtung des technischen Systems 1 mit einem oder mehreren Sensoren. Es kann dann gemäß Block 124 eine fraktale Dimension d* dieser Zugehörigkeitsfunktion f*(x) ermittelt werden. Gemäß Block 125 können dann weitere Zugehörigkeitsfunktionen f (x) gewählt werden, deren fraktale Dimension d gleich oder zumindest ähnlich zur zuvor ermittelten fraktalen Dimension d* ist.
  • Gemäß Block 126 kann ein dominantes oder aus sonstigen Gründen interessierendes Ereignis aus dem Fehlerbaum ausgewählt werden. Dieses dominante Ereignis kann gemäß Block 126a insbesondere beispielsweise das unerwünschte Ereignis 2 sein. Gemäß Block 127 kann eine Zugehörigkeitsfunktion f (x), die die Wahrscheinlichkeit und/oder Wahrscheinlichkeitsdichte des dominanten oder sonstigen interessierenden Ereignisses beschreibt, als Haupt-Funktion Ψ(x) gewählt werden.
  • In Schritt 130 wird aus den Basis-Wahrscheinlichkeiten 3a und/oder Basis-Wahrscheinlichkeitsdichten 3b wird anhand eines Fehlerbaums, der die Basisereignisse verknüpft, eine Gesamt-Wahrscheinlichkeit 2a dafür ausgewertet, dass das unerwünschte Ereignis 2 eintritt.
  • Gemäß Block 131 kann bei der Auswertung der Gesamt-Wahrscheinlichkeit 2a mindestens ein bei der Auswertung einer ersten Zugehörigkeitsfunktion f1(x) errechnetes Zwischenergebnis unter Nutzung der Selbstähnlichkeitsrelation für die Auswertung einer zweiten Zugehörigkeitsfunktion f2 (x) wiederverwendet werden. Auf diese Weise wird ein erheblicher Anteil des Gesamt-Rechenaufwandes für die Berechnung der Gesamt-Wahrscheinlichkeit 2a eingespart.
  • Gemäß Block 132 kann die Gesamt-Wahrscheinlichkeit 2a mit der Minimal-Cut-Set-Methode ausgewertet werden.
  • In dem in 1 gezeigten Beispiel wird in Schritt 140 die Vorhersage der Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 im laufenden Betrieb des technischen Systems fortwährend aktualisiert werden. In Schritt 150 kann dann geprüft werden, ob diese Wahrscheinlichkeit 2a einen vorgegebenen Schwellwert 6 überschreitet. Wenn dies der Fall ist (Wahrheitswert 1), kann beispielsweise
    • • gemäß Block 151 eine für den Benutzer des technischen Systems 1 wahrnehmbare optische, akustische oder haptische Warneinrichtung aktiviert werden; und/oder
    • • gemäß Block 152 das technische System 1 in einen Betriebsmodus versetzt werden, in dem die Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 vermindert wird, und/oder in dem nachteilige Folgen beim Eintritt des unerwünschten Ereignisses 2 abgeschwächt werden; und/oder
    • • gemäß Block 153 das technische System 1 ganz oder teilweise außer Betrieb genommen werden.
  • Das Aktualisieren der Vorhersage kann insbesondere beispielsweise gemäß Block 141 beinhalten, mit mindestens einem Sensor mindestens eine Zustandsgröße des technischen Systems und/oder seiner Umgebung zu erfassen. Gemäß Block 142 kann dann auf der Basis dieser Zustandsgröße mindestens eine Basis-Wahrscheinlichkeit 3a für den Eintritt eines Basisereignisses 3 angepasst werden.
  • In Schritt 160 können iterativ Basis-Wahrscheinlichkeiten 3a optimiert werden. Die Vorhersage der Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 kann dann in Schritt 170 nach jedem Optimierungsschritt aktualisiert werden. Das Optimieren erfolgt mit dem Ziel, die Wahrscheinlichkeit für das unerwünschte Ereignis 2 auf oder unterhalb einen vorgegebenen Sollwert 6 zu drücken.
  • 2 veranschaulicht, wie Koeffizienten cjk für eine Linearkombination ƒ ( x ) = j , k c j k Ψ j k ( x )
    Figure DE102022203798A1_0018
    anhand der zuvor entwickelten Vorschrift c j + 1, a 0 k + i = r i ( j , c j , k + d 0 ,..., c j , k + u 0 ; j 1, c j 1, [ k a 0 1 ] + d 1 ,..., c j 1, [ k a 0 1 ] + u 1 ; ... ; j   l , c j l , [ k a 0 l ] + d l ,..., c j l , [ k a 0 l ] + u l )
    Figure DE102022203798A1_0019
    rekursiv berechnet werden können. Aufgetragen ist der Zusammenhang zwischen den Koeffizienten cjk, die benötigt werden, um eine Zugehörigkeitsfunktion f (x) für ein bestimmtes Argument x auszuwerten. Dieses Argument x ist in 2 als gestrichelte Linie eingezeichnet, die senkrecht auf der waagerechten reellen Achse steht. Die Pfeile symbolisieren r0. Der Übergang von der Skala a 0 j
    Figure DE102022203798A1_0020
    zur Skala a 0 j + l
    Figure DE102022203798A1_0021
    bedeutet also, dass ein Intervall zwischen aufeinanderfolgenden Werten k und k + 1 auf der reellen Achse in a0 Teilintervalle unterteilt wird und die entsprechenden Koeffizienten auf jedem alten Intervall berechnet werden. Hierbei gibt l die Rekursionstiefe an.
  • 3 veranschaulicht an einem Beispiel, wie eine Zugehörigkeitsfunktion f(x) von einer Haupt-Funktion ΨW(x) abgeleitet wird. Jedes gerade Stück der Haupt-Funktion ΨW(x) wird hier zu einer skalierten und verschobenen Kopie der ursprünglichen Haupt-Funktion ΨW(x).
  • 4 veranschaulicht, wie die in 3 illustrierte Zugehörigkeitsfunktion f (x) mit Quadraten der Kantenlänge εj = 3-(j+1) überdeckt werden kann. Diese Kantenlänge εj geht für unendlich große j gegen Null. Die zuvor hergeleitete Definition der fraktalen Dimension d d = lim ε 0 l n   N ( ε ) ln ( 1 / ε )
    Figure DE102022203798A1_0022
    kann dann in j ausgedrückt werden. Für das in 4 gezeigte Beispiel ist d = lim j ln ( 4 × 5 j ) ln ( 3 j + 1 ) = ln 5 ln 3 1,47.
    Figure DE102022203798A1_0023
  • Grundsätzlich gilt hierbei, dass jede Anordnung von Quadraten, die die Zugehörigkeitsfunktion f ( j ) ( x ) = k j ' + j ' j c j ' k Ψ w ( 3 j ' x k )
    Figure DE102022203798A1_0024
    für eine bestimmte Ebene j abdeckt, auch die Zugehörigkeitsfunktionen für alle Ebenen mit höheren Werten von j abdeckt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102018203374 A1 [0004]

Claims (21)

  1. Verfahren (100) zur Vorhersage der Wahrscheinlichkeit (2a), mit der in einem technischen System (1) mindestens ein unerwünschtes Ereignis (2) eintritt, mit den Schritten: • es wird eine Menge von Basisereignissen (3) bereitgestellt (110), die einzeln oder in Kombination eine Ursache dafür setzen können, dass das unerwünschte Ereignis (2) in dem technischen System (1) auftritt, wobei das logische Zusammenwirken dieser Basisereignisse (3) bis hin zum möglichen Eintritt des unerwünschten Ereignisses (2) durch eine Konfiguration (4) des technischen Systems (1) festgelegt ist; • es werden Basis-Wahrscheinlichkeiten (3a), mit denen die Basisereignisse (3) jeweils eintreten, und/oder Dichten (3b) dieser Basis-Wahrscheinlichkeiten (3a), als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems (1) und/oder seiner Umgebung, und/oder als Funktion mindestens einer anderen Basis-Wahrscheinlichkeit (3a) und/oder Basis-Wahrscheinlichkeitsdichte (3b), festgelegt (120); • aus den Basis-Wahrscheinlichkeiten (3a) und/oder Basis-Wahrscheinlichkeitsdichten (3b) wird anhand eines Fehlerbaums, der die Basisereignisse (3) verknüpft, eine Gesamt-Wahrscheinlichkeit (2a) dafür ausgewertet (130), dass das unerwünschte Ereignis (2) eintritt, wobei • Linearkombinationen ƒ ( x ) = j , k c j k Ψ j k ( x )
    Figure DE102022203798A1_0025
    parametrisierter Abwandlungen Ψjk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt werden; und • Parameter cjk auf verschiedenen Ebenen j der Hierarchie durch eine Selbstähnlichkeitsrelation verknüpft sind.
  2. Verfahren (100) nach Anspruch 1, wobei die Selbstähnlichkeitsrelation einen rekursiven Zusammenhang zwischen den Parametern cjk auf verschiedenen Ebenen j der Hierarchie definiert (121) und wobei dieser Zusammenhang von j unabhängig ist.
  3. Verfahren (100) nach einem der Ansprüche 1 bis 2, wobei die Abwandlungen Ψjk(x) durch Dehnen bzw. Stauchen abhängig von j in Kombination mit konstantem Verschieben abhängig von k aus der Haupt-Funktion Ψjk(x) erzeugt werden (122).
  4. Verfahren (100) nach einem der Ansprüche 1 bis 3, wobei bei der Auswertung der Gesamt-Wahrscheinlichkeit (2a) mindestens ein bei der Auswertung einer ersten Zugehörigkeitsfunktion f1(x) errechnetes Zwischenergebnis unter Nutzung der Selbstähnlichkeitsrelation für die Auswertung einer zweiten Zugehörigkeitsfunktion f2(x) wiederverwendet wird (131).
  5. Verfahren (100) nach einem der Ansprüche 1 bis 4, wobei • mindestens eine Zugehörigkeitsfunktion f `(x) messtechnisch ermittelt wird (123), • eine fraktale Dimension d* dieser Zugehörigkeitsfunktion f `(x) ermittelt wird (124), und • weitere Zugehörigkeitsfunktionen f (x) gewählt werden (125), deren fraktale Dimension d existiert und gleich oder zumindest ähnlich zur zuvor ermittelten fraktalen Dimension d* ist.
  6. Verfahren (100) nach einem der Ansprüche 1 bis 5, wobei ein dominantes oder aus sonstigen Gründen interessierendes Ereignis aus dem Fehlerbaum ausgewählt wird (126) und eine Zugehörigkeitsfunktion f (x), die die Wahrscheinlichkeit und/oder Wahrscheinlichkeitsdichte dieses Ereignisses beschreibt, als Haupt-Funktion Ψ(x) gewählt wird (127).
  7. Verfahren (100) nach Anspruch 6, wobei das unerwünschte Ereignis (2) als dominantes Ereignis ausgewählt wird (126a).
  8. Verfahren (100) nach einem der Ansprüche 1 bis 7, wobei die Gesamt-Wahrscheinlichkeit (2a) mit der Minimal-Cut-Set-Methode ausgewertet wird (132).
  9. Verfahren (100) nach einem der Ansprüche 1 bis 8, wobei redundante Basisereignisse (3) gewählt werden (111).
  10. Verfahren (100) nach Anspruch 9, wobei die Redundanz von Basisereignissen (3) in dem technischen System (1) dadurch implementiert ist, dass für die Bereitstellung einer bestimmten Funktionalität mehrere Bauelemente oder Baugruppen zum Einsatz kommen, die sich gegenseitig ergänzen oder auch ersetzen können.
  11. Verfahren (100) nach Anspruch 10, wobei die Redundanz in dem technischen System (1) realisiert ist als • Hot-Redundanz dahingehend, dass die mehreren Bauelemente oder Baugruppen, die ein und dieselbe Funktionalität bereitstellen, stets gleichzeitig aktiv sind, und/oder als • Cold-Redundanz dahingehend, dass erst nach Bedarf bei Ausfall oder Fehlfunktion eines aktiven Bauelements, bzw. einer aktiven Baugruppe, ein weiteres Bauelement, bzw. eine weitere Baugruppe, aktiv wird.
  12. Verfahren (100) nach einem der Ansprüche 9 bis 11, wobei die Redundanz von Basisereignissen (3) in dem technischen System (1) dadurch implementiert ist, dass ein und dasselbe Bauelement oder ein und dieselbe Baugruppe auf mehreren Stufen einer Kausalkette, die zu einem unerwünschten Ereignis (2) führt, relevant ist.
  13. Verfahren (100) nach einem der Ansprüche 1 bis 12, wobei die Vorhersage der Wahrscheinlichkeit (2a) für das unerwünschte Ereignis (2) im laufenden Online-Betrieb des technischen Systems fortwährend aktualisiert wird (140) und wobei in Antwort darauf, dass diese Wahrscheinlichkeit (2a) einen vorgegebenen Schwellwert (5) überschreitet (150), • eine für den Benutzer des technischen Systems (1) wahrnehmbare optische, akustische oder haptische Warneinrichtung aktiviert wird (151); und/oder • das technische System (1) in einen Betriebsmodus versetzt wird (152), in dem die Wahrscheinlichkeit (2a) für das unerwünschte Ereignis (2) vermindert wird, und/oder in dem nachteilige Folgen beim Eintritt des unerwünschten Ereignisses (2) abgeschwächt werden; und/oder • das technische System (1) ganz oder teilweise außer Betrieb genommen wird (153).
  14. Verfahren (100) nach Anspruch 13, wobei das Aktualisieren (140) beinhaltet, mit mindestens einem Sensor mindestens eine Zustandsgröße des technischen Systems (1) und/oder seiner Umgebung zu erfassen (141) und auf der Basis dieser Zustandsgröße mindestens eine Basis-Wahrscheinlichkeit (3a) für den Eintritt eines Basisereignisses (3) anzupassen (142).
  15. Verfahren (100) nach einem der Ansprüche 1 bis 14, wobei iterativ Basis-Wahrscheinlichkeiten (3a) verändert werden (160) und die Vorhersage der Wahrscheinlichkeit (2a) für das unerwünschte Ereignis (2) nach jedem Änderungsschritt aktualisiert wird (170), wobei mit den Änderungen das Ziel verfolgt wird, die Wahrscheinlichkeit (2a) für das unerwünschte Ereignis (2) auf oder unter einen vorgegebenen Sollwert (6) zu drücken.
  16. Verfahren (100) nach Anspruch 15, wobei das Verändern (160) beinhaltet, mindestens eine erste Basis-Wahrscheinlichkeit zu vermindern und im Gegenzug mindestens eine zweite Basis-Wahrscheinlichkeit zu erhöhen.
  17. Verfahren (100) nach einem der Ansprüche 1 bis 15, wobei das Verfahren (100) in Echtzeit auf einem Embedded-System, das in dem technischen System (1) enthalten ist oder von ihm mitgeführt wird, ausgeführt wird.
  18. Verfahren (100) nach einem der Ansprüche 1 bis 16, wobei ein Fahrzeug, ein Fahrzeugsystem, ein Flugzeug, ein Flugzeugsystem, eine Drohne, eine Industrieanlage oder eine Windkraftanlage als technisches System (1) gewählt wird.
  19. Computerprogramm, enthaltend maschinenlesbare Anweisungen, die, wenn sie auf einem oder mehreren Computern ausgeführt werden, den oder die Computer dazu veranlassen, das Verfahren (100) nach einem der Ansprüche 1 bis 17 auszuführen.
  20. Maschinenlesbarer Datenträger und/oder Downloadprodukt mit dem Computerprogramm nach Anspruch 18.
  21. Ein oder mehrere Computer mit dem Computerprogramm nach Anspruch 18, und/oder mit dem maschinenlesbaren Datenträger und/oder Downloadprodukt nach Anspruch 19.
DE102022203798.7A 2022-04-14 2022-04-14 Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand Pending DE102022203798A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022203798.7A DE102022203798A1 (de) 2022-04-14 2022-04-14 Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022203798.7A DE102022203798A1 (de) 2022-04-14 2022-04-14 Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand

Publications (1)

Publication Number Publication Date
DE102022203798A1 true DE102022203798A1 (de) 2023-10-19

Family

ID=88191725

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022203798.7A Pending DE102022203798A1 (de) 2022-04-14 2022-04-14 Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand

Country Status (1)

Country Link
DE (1) DE102022203798A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203374A1 (de) 2018-03-07 2019-09-12 Robert Bosch Gmbh Fehlerbaumanalyse für technische Systeme

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203374A1 (de) 2018-03-07 2019-09-12 Robert Bosch Gmbh Fehlerbaumanalyse für technische Systeme

Similar Documents

Publication Publication Date Title
DE102018203374A1 (de) Fehlerbaumanalyse für technische Systeme
EP2146262B1 (de) Verfahren zum Bestimmen fehlerhafter Komponenten in einem System
DE112018002176B4 (de) Anormalitätsbestimmungsvorrichtung, Anormalitätsbestimmungsverfahren und Anormalitätsbestimmungsprogramm
DE102011008211B4 (de) Fahrzeugfehlerdiagnose- und Fahrzeugfehlerprognosesystem und Verfahren zur Fehlerdiagnose und Fehlerprognose
DE102006037162B4 (de) Verfahren und Vorrichtung und deren Verwendung zur Prüfung des Layouts einer elektronischen Schaltung
EP1192543B1 (de) Verfahren und anordnung zur ermittlung eines fehlerbaums eines technischen systems, computerprogramm-erzeugnis und computerlesbares speichermedium dafür
DE102010013349B4 (de) Computersystem und Verfahren zum Vergleichen von Ausgangssignalen
WO2005111752A1 (de) Wissensbasiertes diagnosesystem für ein komplexes technisches system mit zwei getrennten wissensbasen zur verarbeitung technischer systemdaten und zur verarbeitung von kundenbeanstandungen
EP1191415A2 (de) Flugkontrollsystem
DE102020115571A1 (de) Digitales Doppelecosystem gekoppelt mit Additivherstellung wie konstruiert, wie hergestellt, wie getestet, wie betrieben, wie geprüft und wie gewartet
DE102021126726A1 (de) Verteiltes system und datenübertragungsverfahren
DE102022203798A1 (de) Fuzzy-Fehlerbaumanalyse für Embedded-Systeme mit vermindertem Rechenaufwand
DE102018209108A1 (de) Schnelle Fehleranalyse für technische Vorrichtungen mit maschinellem Lernen
DE102021201977A1 (de) Fehlerbaumanalyse mit maschinellem Lernen
EP3614220A1 (de) Bestimmen von zuständen einer vorrichtung mittels support-vektor-maschinen
DE102022203907A1 (de) Fehlerbaumanalyse mit Abschätzung über die kritische Wahrscheinlichkeit
DE102021114191A1 (de) Verteiltes System
EP1929402B1 (de) Verfahren und vorrichtung zur rechnergestützten analyse der zuverlässigkeit eines technischen systems
DE112020006451T5 (de) Diagnosevorrichtung, diagnoseverfahren und programm
EP1360558A1 (de) Verfahren, computerprogrammprodukt und rechnersystem zur instandhaltung
DE102020209228A1 (de) Verfahren zum Überwachen wenigstens einer Recheneinheit
EP2569763B1 (de) Verfahren zur rechnergestützten überwachung der funktionsleistung eines technischen systems
DE102022208166A1 (de) Training neuronaler Netzwerke für die Fehlerbaumanalyse mit verbesserter Konvergenz
DE112019007286T5 (de) Fahrzeuginterne steuerungsvorrichtung und fahrzeuginternes steuerungssystem
EP3657283A1 (de) Verfahren zur bestimmung eines fusionierten datensatzes