-
Die vorliegende Erfindung betrifft die Fehlerbaumanalyse zur Vorhersage der Wahrscheinlichkeit, mit der in einem technischen System mindestens ein unerwünschtes Ereignis eintritt, welches durch ein oder mehrere Basisereignisse verursacht werden kann.
-
Stand der Technik
-
Bei technischen Systemen, deren Fehlfunktion zu schwerwiegenden Sach- oder Personenschäden führen kann, ist es häufig notwendig, die Zuverlässigkeit vor der Aufnahme des Betriebes quantitativ zu beurteilen.
-
Ein standardisiertes Verfahren zur Beurteilung der Gesamt-Zuverlässigkeit eines nicht redundanten Systems, das aus einer Vielzahl von Funktionseinheiten zusammengesetzt ist, ist die Fehlerbaumanalyse (Fault Tree Analysis, FTA). Für die Zwecke dieser Analyse wird das technische System als baumartige logische Verknüpfung von verursachenden Ereignissen modelliert, die in einem unerwünschten Ereignis („Systemversagen“) kulminieren können. „Baumartig“ bedeutet, dass beispielsweise das Systemversagen eintritt, wenn eine bestimmte logische Verknüpfung von Ereignissen wahr ist, wobei diese Ereignisse wiederum logische Verknüpfungen untergeordneter Ereignisse sein können. Die verursachenden Ereignisse umfassen Fehlfunktionen einzelner Funktionseinheiten.
-
Aus der
DE 10 2018 203 374 A1 ist ein Verfahren zur Fehlerbaumanalyse für technische Systeme bekannt, bei dem ein fraktaler Graph als Fehlerbaum aufgestellt wird.
-
Offenbarung der Erfindung
-
Im Rahmen der Erfindung wurde ein Verfahren zur Vorhersage der Wahrscheinlichkeit, mit der in einem technischen System mindestens ein unerwünschtes Ereignis eintritt, entwickelt.
-
Bei diesem Verfahren wird eine Menge von Basisereignissen bereitgestellt. Dieses Basisereignisse können einzeln oder in Kombination eine Ursache dafür setzen, dass das unerwünschte Ereignis in dem technischen System auftritt. Das logische Zusammenwirken dieser Basisereignisse bis hin zum möglichen Eintritt des unerwünschten Ereignisses ist durch eine Konfiguration des technischen Systems festgelegt. Diese Konfiguration kann insbesondere beispielsweise logische Abhängigkeiten und Wirkmechanismen festlegen, inwieweit das Zusammenwirken mehrerer Basisereignisse, eventuell noch über eine oder mehrere Zwischenstufen, letztlich zum Eintritt des unerwünschten Ereignisses führt. Die Konfiguration kann also insbesondere beispielsweise einen Fehlerbaum im herkömmlichen Sinne abbilden, ist jedoch hierauf nicht beschränkt.
-
Die Basisereignisse können insbesondere beispielsweise redundant sein. Redundanz kann zum einen beispielsweise dadurch implementiert sein, dass für die Bereitstellung einer bestimmten Funktionalität mehrere Bauelemente oder Baugruppen zum Einsatz kommen, die sich gegenseitig ergänzen oder auch ersetzen können. Diese Redundanz kann insbesondere beispielsweise als „Hot-Redundanz“ realisiert werden, bei der die mehreren Bauelemente bzw. Baugruppen stets gleichzeitig aktiv sind. Dies ist der hier hauptsächlich betrachtete Fall speziell für die Zwecke des mindestens teilweise automatisierten Fahrens. Daneben gibt es auch „Cold-Redundanz“, bei der erst nach Bedarf bei Ausfall oder Fehlfunktion eines aktiven Bauelements, bzw. einer aktiven Baugruppe, ein weiteres Bauelement, bzw. eine weitere Baugruppe, aktiv wird. Ein Beispiel hierfür sind Notstromdiesel, die erst bei Netzausfall aktiviert werden.
-
Redundanz kann aber auch beispielsweise dadurch implementiert sein, dass ein und dasselbe Bauelement oder ein und dieselbe Baugruppe auf mehreren Stufen einer Kausalkette, die zu einem unerwünschten Ereignis führt, relevant ist.
-
Alle hier aufgeführten Arten von Redundanz können in ein und demselben technischen System auch gemischt vorkommen.
-
Es werden Basis-Wahrscheinlichkeiten, mit denen die Basisereignisse jeweils eintreten, und/oder Dichten dieser Basis-Wahrscheinlichkeiten, bereitgestellt. Die Basis-Wahrscheinlichkeiten, bzw. Basis-Wahrscheinlichkeitsdichten, sind als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems und/oder seiner Umgebung, und/oder als Funktion mindestens einer andere Basis-Wahrscheinlichkeit, festgelegt. So ist es beispielsweise für elektronische Halbleiterbauelemente bekannt, dass die Ausfallwahrscheinlichkeit sehr stark von der Betriebstemperatur abhängt. Auch steigt beispielsweise mit zunehmender Trübung von Motoröl die Wahrscheinlichkeit, dass ein Ölfilter zugesetzt wird und die Schmierung des Motors anschließend versagt. Derartige Abhängigkeiten von Basis-Wahrscheinlichkeiten können nahtlos abgebildet werden, indem beispielsweise nicht nur verschiedene Konfigurationen, sondern auch verschiedene Werte für die Basis-Wahrscheinlichkeiten getestet werden.
-
Basis-Wahrscheinlichkeiten, die als Zugehörigkeitsfunktionen festgelegt sind, werden auch als Fuzzy-Wahrscheinlichkeiten bezeichnet. Für eine Kausalkette, die von diesen Basis-Wahrscheinlichkeiten bis zum letztendlichen unerwünschten Ereignis führt, kann eine maximale Anzahl von Stufen angenommen werden, über die diese Kausalkette führt.
-
Aus den Basis-Wahrscheinlichkeiten und/oder Wahrscheinlichkeitsdichten wird anhand eines Fehlerbaums, der die Basisereignisse verknüpft, eine Gesamt-Wahrscheinlichkeit dafür ausgewertet, dass das unerwünschte Ereignis eintritt. Für diese Berechnung als solche kann prinzipiell jede geeignete bekannte Methode verwendet werden. Dies war jedoch auf Grund des hohen Rechenaufwands in der Regel nicht in Echtzeit auf einem Embedded-System möglich. Als eine Ursache hierfür wurde erkannt, dass die Zugehörigkeitsfunktionen sehr heterogen waren.
-
Um den Rechenaufwand für die Auswertung der Gesamt-Wahrscheinlichkeit zu reduzieren, werden daher Linearkombinationen
parametrisierter Abwandlungen Ψ
jk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt. Hierbei sind Parameter c
jk auf verschiedenen Ebenen j der Hierarchie durch eine Selbstähnlichkeitsrelation verknüpft. Das Argument x verkörpert in abstrakter Form die Zustandsgrößen des technischen Systems und/oder seiner Umgebung, oder auch Basis-Wahrscheinlichkeiten oder Basis-Wahrscheinlichkeitsdichten, von denen die jeweilige Zugehörigkeitsfunktion f(x) abhängt.
-
Beiträge zu einer als Linearkombination f (x) = ∑
j,k c
jkΨ
jk(x) dargestellte Zugehörigkeitsfunktion f (x) sind bei festgehaltenem j nur für solche k ungleich Null, für die gilt:
-
Die Zugehörigkeitsfunktion f(x) kann dann als selbstähnlich angesehen werden, wenn es
- • eine ganze Zahl l ≥ 0,
- • l + 1 ganze Zahlen ui und di mit di ≤ 0 ≤ ui sowie
- • a0 Funktionen ri (für i = 0, ..., a0 - 1) gibt,
so dass für alle j oberhalb einem bestimmten j0 > 0 gilt:
-
Hierin werden die Faktoren
mit zunehmendem j immer kleiner. Daher müssen Beiträge zu feineren Skalen
aus den gröberen Skalen durch eine skalierungsinvariante, d.h. nicht von j abhängige, Vorschrift erhalten werden.
-
Es wurde erkannt, dass bei der Berechnung der Gesamt-Wahrscheinlichkeit anhand von Basis-Wahrscheinlichkeiten, die als Fuzzy-Zugehörigkeitsfunktionen vorliegen, eine Vielzahl von Zugehörigkeitsfunktionen auszuwerten ist. Wenn beispielsweise zwei Zugehörigkeitsfunktionen f1(x) und f2(x) gegeben sind, sorgt die Selbstähnlichkeitsrelation dafür, dass vorteilhaft bei der Auswertung der Gesamt-Wahrscheinlichkeit mindestens ein bei der Auswertung der ersten Zugehörigkeitsfunktion f1(x) errechnetes Zwischenergebnis unter Nutzung der Selbstähnlichkeitsrelation für die Auswertung der zweiten Zugehörigkeitsfunktion f2(x) wiederverwendet werden kann. Die Auswertung der zweiten Zugehörigkeitsfunktion f2(x) kostet also weniger Rechenaufwand als wenn die Auswertung der ersten Zugehörigkeitsfunktion f1(x) noch nicht vorläge. In der Summe sorgt dies dafür, dass die Komplexität für die Berechnung der Gesamt-Wahrscheinlichkeit abhängig von der Gesamtanzahl n von Basis-Wahrscheinlichkeiten nicht mehr mit 0(n!) wächst, sondern nur noch mit 0(2n). Generell ermöglicht das Zusammensetzen der Gesamt-Wahrscheinlichkeit aus zuvor errechneten Zwischenergebnissen, die Aufgabe in Einzelschritte zu zergliedern, die jeweils mit moderaten Hardware-Anforderungen durchgeführt werden können. Die Berechnung ist also kein monolithischer Prozess, der zu einem bestimmten Zeitpunkt eine große Menge an Speicher oder CPU-Ressourcen auf einmal braucht. Das heißt, der Prozess ist effizienter sowohl in Bezug auf den gesamten Rechenaufwand als auch in Bezug auf den gleichzeitigen Bedarf an Ressourcen, um ihn überhaupt ausführen zu können.
-
Dementsprechend wird es praktikabel, das Verfahren in Echtzeit auf einem Embedded-System, das in dem technischen System enthalten ist oder von ihm mitgeführt wird, auszuführen. Auf diese Weise kann die Gesamt-Wahrscheinlichkeit für das unerwünschte Ereignis ständig online kontrolliert werden.
-
Die Selbstähnlichkeitsrelation kann insbesondere beispielsweise einen rekursiven Zusammenhang zwischen den Parametern c
jk auf verschiedenen Ebenen j der Hierarchie definieren, wobei dieser Zusammenhang von j unabhängig ist. Dann können ausgehend von Startwerten der Parameter c
jk für einige wenige Werte von j und k, die gewissermaßen den Anker für die Rekursion bilden, die Parameter auch für alle übrigen Werte von j und k entwickelt werden. Beispielsweise können die Parameter c
jk nach der rekursiven Vorschrift
festgelegt werden. Hiermit können dann auf jeder Ebene j Zugehörigkeitsfunktionen f
(j) (x) der Form
aus einer Haupt-Funktion Ψ
w abgeleitet werden.
-
Insbesondere können, wie dieses Beispiel zeigt, die Abwandlungen Ψ
jk(x) durch Dehnen bzw. Stauchen abhängig von j in Kombination mit konstantem Verschieben abhängig von k aus der Haupt-Funktion Ψ(x) erzeugt werden, wie beispielsweise nach der Vorschrift
In einer besonders vorteilhaften Ausgestaltung wird mindestens eine Zugehörigkeitsfunktion f*(x) messtechnisch ermittelt. Es wird dann eine fraktale Dimension d* dieser Zugehörigkeitsfunktion f*(x) ermittelt, sofern eine solche fraktale Dimension d* existiert. Daraufhin werden weitere Zugehörigkeitsfunktionen f (x) gewählt, deren fraktale Dimension d gleich oder zumindest ähnlich zur zuvor ermittelten fraktalen Dimension d* ist. Hierdurch wird der Anteil der Berechnungsergebnisse, der wie zuvor erläutert wiederverwendet werden kann, erhöht.
-
Die fraktale Dimension d einer Zugehörigkeitsfunktion f(x) ist gegeben durch
worin N (ε) die Anzahl der Quadrate mit Kantenlänge ε ist, die benötigt wird, um die Zugehörigkeitsfunktion f(x) zu überdecken.
-
In einer weiteren besonders vorteilhaften Ausgestaltung wird ein dominantes oder aus sonstigen Gründen interessierendes Ereignis aus dem Fehlerbaum ausgewählt. Eine Zugehörigkeitsfunktion f (x), die die Wahrscheinlichkeit und/oder Wahrscheinlichkeitsdichte dieses Ereignisses beschreibt, wird als Haupt-Funktion Ψ(x) gewählt. Dies bedeutet umgekehrt, dass die Koeffizienten der Linearkombinationen für die Zugehörigkeitsfunktionen f (x) der Basis-Wahrscheinlichkeiten bzw. Basis-Wahrscheinlichkeitsdichten bereits einen Teil der Berechnungsarbeit für die Auswertung der Haupt-Funktion Ψ(x) beinhalten.
-
Dies ist insbesondere dann vorteilhaft, wenn das unerwünschte Ereignis als dominantes Ereignis ausgewählt wird. Aller Rechenaufwand, der in die Berechnung der Basis-Wahrscheinlichkeiten investiert wird, trägt dann bereits zur Berechnung der gesuchten Wahrscheinlichkeit für das unerwünschte Ereignis bei.
-
Die Gesamt-Wahrscheinlichkeit für das unerwünschte Ereignis kann insbesondere beispielsweise mit der Minimal-Cut-Set-Methode ausgewertet werden. Ein Cut-Set ist eine Kombination von Basis-Ereignissen, deren gemeinsames Auftreten das Auftreten des unerwünschten Ereignisses verursachen kann. Ein minimaler Cut-Set ist ein Cut-Set, der seine Eigenschaft als Cut-Set verliert, wenn ein beliebiges Basis-Ereignis aus ihm entfernt wird.
-
Da die Gesamt-Wahrscheinlichkeit für das Auftreten des unerwünschten Ereignisses nun auch in Echtzeit auf Embedded-Systemen berechnet werden kann, kann das technische System mit der Fuzzy-Fehlerbaumanalyse online überwacht werden.
-
Daher wird in einer weiteren besonders vorteilhaften Ausgestaltung die Vorhersage der Wahrscheinlichkeit für das unerwünschte Ereignis im laufenden Online-Betrieb des technischen Systems fortwährend aktualisiert. In Antwort darauf, dass diese Wahrscheinlichkeit einen vorgegebenen Schwellwert überschreitet, können verschiedene Gegenmaßnahmen ergriffen werden.
-
Beispielsweise kann eine für den Benutzer des technischen Systems wahrnehmbare optische, akustische oder haptische Warneinrichtung aktiviert werden. So kann etwa ein Fahrer eines zumindest teilweise automatisierten Fahrzeugs dazu aufgefordert werden, die manuelle Kontrolle über das Fahrzeug zu übernehmen oder das automatisierte Steuerungssystem in sonstiger Weise zu unterstützen. Aber auch der Fahrer eines manuell gesteuerten Fahrzeugs kann beispielsweise davon profitieren, dass er etwa vor einer erhöhten Wahrscheinlichkeit des unerwünschten Ereignisses „Ausbrechen des Fahrzeugs aus seiner vorgesehenen Fahrspur“ gewarnt wird.
-
Gerade derartige Prozesse lassen sich gut mit Hilfe von Zugehörigkeitsfunktionen abbilden, die Fuzzy-Wahrscheinlichkeiten in Abhängigkeit von bestimmten äußeren Bedingungen modellieren. So entscheiden beispielsweise die Art des Straßenbelags, die Temperatur und die Belegung der Fahrbahn mit Niederschlag über die Basiswahrscheinlichkeit dafür, dass die Haftreibung am Reifen-Fahrbahn-Kontakt in die Gleitreibung übergeht. Inwieweit ein solches Ereignis dann noch durch das Eingreifen eines elektronischen Stabilitätsprogramms (ESP) oder anderer Sicherheitssysteme abgefangen kann, hängt wiederum beispielsweise von der Beladungsverteilung des Fahrzeugs ab, die den Schwerpunkt des Fahrzeugs bestimmt. Im Ergebnis kann die Wahrscheinlichkeit für das Ereignis „Ausbrechen des Fahrzeugs“ bei einer schnellen Autobahnfahrt unter optimalen Bedingungen deutlich geringer prognostiziert werden als bei einer Fahrt mit Stadttempo bei Blitzeis.
-
Wenn die Wahrscheinlichkeit für das unerwünschte Ereignis einen vorgegebenen Schwellwert überschreitet, kann auch beispielsweise das technische System in einen Betriebsmodus versetzt werden, in dem die Wahrscheinlichkeit für das unerwünschte Ereignis vermindert wird, und/oder in dem nachteilige Folgen beim Eintritt des unerwünschten Ereignisses abgeschwächt werden. So können beispielsweise Steuersysteme für Fahrzeuge oder Flugzeuge in kritischen Situationen Steueraktionen so beschränken, dass hektische Manöver eines Fahrzeugs oder Flugzeugs, die zu einem endgültigen Kontrollverlust führen können, unterbunden werden.
-
Schließlich kann auch in Antwort darauf, dass die Wahrscheinlichkeit für das unerwünschte Ereignis einen vorgegebenen Schwellwert überschreitet, beispielsweise das technische System ganz oder teilweise außer Betrieb genommen werden. Wenn etwa eine Drohne feststellt, dass plötzlich ein erhöhtes Risiko für das unerwünschte Ereignis „Kollision mit fremdem Eigentum“ besteht, kann sie automatisch zu ihrem Startort zurückkehren und dort landen oder sich im Extremfall sogar „opfern“, indem sie auf einer Freifläche oder ins Wasser abstürzt. Auch in diesem Beispiel hängen Basiswahrscheinlichkeiten von äußeren Bedingungen ab, was gut über die besagten Zugehörigkeitsfunktionen modelliert werden kann. So entscheidet etwa die Windstärke darüber, ob die Drohne ihre Position aus eigener Kraft noch kontrollieren kann, und die aktuelle Position entscheidet darüber, welches potentiell gefährdete fremde Eigentum in der Nähe ist.
-
Somit kann das Aktualisieren der Vorhersage insbesondere beispielsweise beinhalten, mit mindestens einem Sensor mindestens eine Zustandsgröße des technischen Systems und/oder seiner Umgebung zu erfassen und auf der Basis dieser Zustandsgröße mindestens eine Basis-Wahrscheinlichkeit für den Eintritt eines Basisereignisses anzupassen.
-
In einer weiteren vorteilhaften Ausgestaltung werden iterativ Basis-Wahrscheinlichkeiten verändert. Die Vorhersage der Wahrscheinlichkeit für das unerwünschte Ereignis wird nach jedem Änderungsschritt aktualisiert. Indem auf diese Weise die Änderungen der Wahrscheinlichkeit beobachtet werden, wird das Ziel verfolgt, die Wahrscheinlichkeit für das unerwünschte Ereignis auf oder unter einen vorgegebenen Schwellwert zu drücken.
-
Diese Ausgestaltung ist mehr für die Offline-Auslegung technischer Systeme gedacht als für die Online-Kontrolle im laufenden Betrieb. So ist beispielsweise für Steuerungssysteme, die in Fahrzeugen zum Einsatz kommen, oder auch in der industriellen Automatisierungstechnik häufig eine maximal zulässige Wahrscheinlichkeit, mit der bestimmte unerwünschte Ereignisse auftreten können, fest vorgegeben. Wenn in dem konkret untersuchten System diese Wahrscheinlichkeit über dem zulässigen Schwellwert liegt, stellt sich die Frage, an welcher Stelle das System sinnvollerweise verbessert werden kann, um die Wahrscheinlichkeit für das unerwünschte Ereignis möglichst effektiv und kostengünstig zu vermindern. So lässt sich die Zuverlässigkeit vieler Systeme durch doppelt oder gar mehrfach redundante Ausführung deutlich steigern, allerdings zu deutlich erhöhten Kosten und mit erhöhtem Gewicht und Energiebedarf, was für Anwendungen in Fahrzeugen oder Flugzeugen problematisch sein kann. Weiterhin kann der begrenzende Faktor für die Zuverlässigkeit eines Systems auch an einer anderen Stelle liegen als an einer punktuell fehlenden Redundanz.
-
Beispielsweise kann es ein Ergebnis der vorstehenden Analyse für unterschiedliche Werte der Basis-Wahrscheinlichkeiten sein, dass die Wahrscheinlichkeit für das unerwünschte Ereignis besonders kritisch von der Basis-Wahrscheinlichkeit für das Basisereignis abhängt, dass die Erfassung eines bestimmten Messwerts ungenau ist oder ganz fehlt. Es kann dann beispielsweise gezielt ein Sensor, der für die Erfassung dieser Messgröße zuständig ist, gegen einen höherwertigen Sensor mit besserer Zuverlässigkeit getauscht werden.
-
Es kann weiterhin bei der besagten Analyse erkannt werden, dass andere Basisereignisse vergleichsweise unkritisch sind in dem Sinne, dass die zugehörigen Basis-Wahrscheinlichkeiten nur einen vergleichsweise geringen Einfluss auf die Wahrscheinlichkeit für das unerwünschte Ereignis haben. Im Sinne einer Kostenoptimierung kann es daher sinnvoll sein, an einer derartigen Stelle an der Zuverlässigkeit zu sparen und das hier Ersparte an einer anderen Stelle zu reinvestieren, an der die Wahrscheinlichkeit für das unerwünschte Ereignis effektiver gedrückt werden kann.
-
Daher kann in einer weiteren vorteilhaften Ausgestaltung das Optimieren beinhalten, mindestens eine erste Basis-Wahrscheinlichkeit zu vermindern und im Gegenzug mindestens eine zweite Basis-Wahrscheinlichkeit zu erhöhen. Es kann also beispielsweise die Wahrscheinlichkeit für einen Ausfall eines Steuergeräts vermindert werden, indem für diejenigen Bauteile, auf deren Funktionieren das Steuergerät unbedingt angewiesen ist, die jeweils qualitativ höchstwertige und teuerste Ausführung gewählt wird und dafür Bauteile, deren Ausfall durch Redundanzen abgefangen werden kann, preisgünstiger auszuführen.
-
Wie zuvor erläutert, kann insbesondere beispielsweise ein Fahrzeug, ein Fahrzeugsystem, ein Flugzeug, ein Flugzeugsystem, eine Drohne, eine Industrieanlage oder eine Windkraftanlage als technisches System gewählt werden.
-
Das Verfahren kann insbesondere ganz oder teilweise computerimplementiert sein. Daher bezieht sich die Erfindung auch auf ein Computerprogramm mit maschinenlesbaren Anweisungen, die, wenn sie auf einem oder mehreren Computern ausgeführt werden, den oder die Computer dazu veranlassen, das beschriebene Verfahren auszuführen. In diesem Sinne sind auch Steuergeräte für Fahrzeuge und Embedded-Systeme für technische Geräte, die ebenfalls in der Lage sind, maschinenlesbare Anweisungen auszuführen, als Computer anzusehen.
-
Ebenso bezieht sich die Erfindung auch auf einen maschinenlesbaren Datenträger und/oder auf ein Downloadprodukt mit dem Computerprogramm. Ein Downloadprodukt ist ein über ein Datennetzwerk übertragbares, d.h. von einem Benutzer des Datennetzwerks downloadbares, digitales Produkt, das beispielsweise in einem Online-Shop zum sofortigen Download feilgeboten werden kann.
-
Weiterhin kann ein Computer mit dem Computerprogramm, mit dem maschinenlesbaren Datenträger bzw. mit dem Downloadprodukt ausgerüstet sein.
-
Weitere, die Erfindung verbessernde Maßnahmen werden nachstehend gemeinsam mit der Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung anhand von Figuren näher dargestellt.
-
Ausführungsbeispiele
-
Es zeigt:
- 1 Ausführungsbeispiel des Verfahrens 100 zur Vorhersage der Wahrscheinlichkeit 2a für ein unerwünschtes Ereignis 2;
- 2 Veranschaulichung der rekursiven Berechnung von Koeffizienten für die als Linearkombination ausgedrückte Zugehörigkeitsfunktion f (x);
- 3 Beispielhafte Ableitung einer Zugehörigkeitsfunktion f (x) von einer Haupt-Funktion ΨW;
- 4 Veranschaulichung der Ermittlung der fraktalen Dimension einer Zugehörigkeitsfunktion f (x).
-
1 ist ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des Verfahrens 100 zur Vorhersage der Wahrscheinlichkeit 2a für ein unerwünschtes Ereignis 2.
-
In Schritt 110 wird eine Menge von Basisereignissen 3 bereitgestellt. Dieses Basisereignisse 3 wirken gemäß einer Konfiguration 4 des technischen Systems 1 zusammen und können einzeln oder in Kombination eine Ursache dafür setzen, dass in dem technischen System 2 ein unerwünschtes Ereignis auftritt.
-
Hierbei können insbesondere beispielsweise gemäß Block 111 redundante Basis-Ereignisse gewählt werden.
-
In Schritt 120 werden Basis-Wahrscheinlichkeiten 3a, mit denen die Basisereignisse 3 eintreten, und/oder Dichten 3b dieser Basis-Wahrscheinlichkeiten 3a. Diese Basis-Wahrscheinlichkeiten 3a, bzw. Basis-Wahrscheinlichkeitsdichten 3b, können beispielsweise aus Datenblättern oder anderem Informationsmaterial zu Komponenten des technischen Systems 1 gewonnen werden. Dabei sind die Basis-Wahrscheinlichkeiten 3a, bzw. Basis-Wahrscheinlichkeitsdichten 3b, als Zugehörigkeitsfunktionen mindestens einer Zustandsgröße des technischen Systems 1, und/oder als Funktion mindestens einer anderen Basis-Wahrscheinlichkeit 3a und/oder Basis-Wahrscheinlichkeitsdichte 3b, festgelegt.
-
Hierbei werden Linearkombinationen
parametrisierter Abwandlungen Ψ
jk(x) einer Haupt-Funktion Ψ(x), die eine anhand von Größenskalen in Ebenen j unterteilte Hierarchie bilden, als Zugehörigkeitsfunktionen f (x) gewählt. Parameter c
jk auf verschiedenen Ebenen j der Hierarchie sind durch eine Selbstähnlichkeitsrelation verknüpft.
-
Gemäß Block 121 kann die Selbstähnlichkeitsrelation einen rekursiven Zusammenhang zwischen den Parametern cjk auf verschiedenen Ebenen j der Hierarchie definieren. Dieser Zusammenhang ist von j unabhängig, also skaleninvariant.
-
Gemäß Block 122 können die Abwandlungen Ψjk(x) durch Dehnen bzw. Stauchen abhängig von j in Kombination mit konstantem Verschieben abhängig von k aus der Haupt-Funktion Ψjk(x) erzeugt werden.
-
Gemäß Block 123 kann mindestens eine Zugehörigkeitsfunktion f*(x) messtechnisch ermittelt werden, beispielsweise durch Beobachtung des technischen Systems 1 mit einem oder mehreren Sensoren. Es kann dann gemäß Block 124 eine fraktale Dimension d* dieser Zugehörigkeitsfunktion f*(x) ermittelt werden. Gemäß Block 125 können dann weitere Zugehörigkeitsfunktionen f (x) gewählt werden, deren fraktale Dimension d gleich oder zumindest ähnlich zur zuvor ermittelten fraktalen Dimension d* ist.
-
Gemäß Block 126 kann ein dominantes oder aus sonstigen Gründen interessierendes Ereignis aus dem Fehlerbaum ausgewählt werden. Dieses dominante Ereignis kann gemäß Block 126a insbesondere beispielsweise das unerwünschte Ereignis 2 sein. Gemäß Block 127 kann eine Zugehörigkeitsfunktion f (x), die die Wahrscheinlichkeit und/oder Wahrscheinlichkeitsdichte des dominanten oder sonstigen interessierenden Ereignisses beschreibt, als Haupt-Funktion Ψ(x) gewählt werden.
-
In Schritt 130 wird aus den Basis-Wahrscheinlichkeiten 3a und/oder Basis-Wahrscheinlichkeitsdichten 3b wird anhand eines Fehlerbaums, der die Basisereignisse verknüpft, eine Gesamt-Wahrscheinlichkeit 2a dafür ausgewertet, dass das unerwünschte Ereignis 2 eintritt.
-
Gemäß Block 131 kann bei der Auswertung der Gesamt-Wahrscheinlichkeit 2a mindestens ein bei der Auswertung einer ersten Zugehörigkeitsfunktion f1(x) errechnetes Zwischenergebnis unter Nutzung der Selbstähnlichkeitsrelation für die Auswertung einer zweiten Zugehörigkeitsfunktion f2 (x) wiederverwendet werden. Auf diese Weise wird ein erheblicher Anteil des Gesamt-Rechenaufwandes für die Berechnung der Gesamt-Wahrscheinlichkeit 2a eingespart.
-
Gemäß Block 132 kann die Gesamt-Wahrscheinlichkeit 2a mit der Minimal-Cut-Set-Methode ausgewertet werden.
-
In dem in 1 gezeigten Beispiel wird in Schritt 140 die Vorhersage der Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 im laufenden Betrieb des technischen Systems fortwährend aktualisiert werden. In Schritt 150 kann dann geprüft werden, ob diese Wahrscheinlichkeit 2a einen vorgegebenen Schwellwert 6 überschreitet. Wenn dies der Fall ist (Wahrheitswert 1), kann beispielsweise
- • gemäß Block 151 eine für den Benutzer des technischen Systems 1 wahrnehmbare optische, akustische oder haptische Warneinrichtung aktiviert werden; und/oder
- • gemäß Block 152 das technische System 1 in einen Betriebsmodus versetzt werden, in dem die Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 vermindert wird, und/oder in dem nachteilige Folgen beim Eintritt des unerwünschten Ereignisses 2 abgeschwächt werden; und/oder
- • gemäß Block 153 das technische System 1 ganz oder teilweise außer Betrieb genommen werden.
-
Das Aktualisieren der Vorhersage kann insbesondere beispielsweise gemäß Block 141 beinhalten, mit mindestens einem Sensor mindestens eine Zustandsgröße des technischen Systems und/oder seiner Umgebung zu erfassen. Gemäß Block 142 kann dann auf der Basis dieser Zustandsgröße mindestens eine Basis-Wahrscheinlichkeit 3a für den Eintritt eines Basisereignisses 3 angepasst werden.
-
In Schritt 160 können iterativ Basis-Wahrscheinlichkeiten 3a optimiert werden. Die Vorhersage der Wahrscheinlichkeit 2a für das unerwünschte Ereignis 2 kann dann in Schritt 170 nach jedem Optimierungsschritt aktualisiert werden. Das Optimieren erfolgt mit dem Ziel, die Wahrscheinlichkeit für das unerwünschte Ereignis 2 auf oder unterhalb einen vorgegebenen Sollwert 6 zu drücken.
-
2 veranschaulicht, wie Koeffizienten c
jk für eine Linearkombination
anhand der zuvor entwickelten Vorschrift
rekursiv berechnet werden können. Aufgetragen ist der Zusammenhang zwischen den Koeffizienten c
jk, die benötigt werden, um eine Zugehörigkeitsfunktion f (x) für ein bestimmtes Argument x auszuwerten. Dieses Argument x ist in
2 als gestrichelte Linie eingezeichnet, die senkrecht auf der waagerechten reellen Achse steht. Die Pfeile symbolisieren r
0. Der Übergang von der Skala
zur Skala
bedeutet also, dass ein Intervall zwischen aufeinanderfolgenden Werten k und k + 1 auf der reellen Achse in a
0 Teilintervalle unterteilt wird und die entsprechenden Koeffizienten auf jedem alten Intervall berechnet werden. Hierbei gibt l die Rekursionstiefe an.
-
3 veranschaulicht an einem Beispiel, wie eine Zugehörigkeitsfunktion f(x) von einer Haupt-Funktion ΨW(x) abgeleitet wird. Jedes gerade Stück der Haupt-Funktion ΨW(x) wird hier zu einer skalierten und verschobenen Kopie der ursprünglichen Haupt-Funktion ΨW(x).
-
4 veranschaulicht, wie die in
3 illustrierte Zugehörigkeitsfunktion f (x) mit Quadraten der Kantenlänge ε
j = 3
-(j+1) überdeckt werden kann. Diese Kantenlänge ε
j geht für unendlich große j gegen Null. Die zuvor hergeleitete Definition der fraktalen Dimension d
kann dann in j ausgedrückt werden. Für das in
4 gezeigte Beispiel ist
-
Grundsätzlich gilt hierbei, dass jede Anordnung von Quadraten, die die Zugehörigkeitsfunktion
für eine bestimmte Ebene j abdeckt, auch die Zugehörigkeitsfunktionen für alle Ebenen mit höheren Werten von j abdeckt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102018203374 A1 [0004]