D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche...

74
DIPLOMARBEIT Entwicklung eines CORBA-Servers f¨ ur die Zuverl¨ assigkeitsanalyse unter der Leitung von Prof. Dr.-Ing. D. Hartmann Dipl.-Ing. A. Wellmann Jelic Dipl.-Ing. M. Baitsch Lehrstuhl f¨ ur Ingenieurinformatik im Bauwesen eingereicht an der Ruhr-Universit¨ at Bochum Fakult¨ at f¨ ur Bauingenieurwesen von Daniel Ballnus 094 209 517 Lohrheidestraße 2 D-44866 Bochum Bochum, im Oktober 2003

Transcript of D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche...

Page 1: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D I P L O M A R B E I T

Entwicklung eines CORBA-Servers fur dieZuverlassigkeitsanalyse

unter der Leitung von

Prof. Dr.-Ing. D. Hartmann

Dipl.-Ing. A. Wellmann JelicDipl.-Ing. M. Baitsch

Lehrstuhl fur Ingenieurinformatik im Bauwesen

eingereicht an der Ruhr-Universitat BochumFakultat fur Bauingenieurwesen

von

Daniel Ballnus094 209 517

Lohrheidestraße 2D-44866 Bochum

Bochum, im Oktober 2003

Page 2: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

Vorwort

Page 3: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

Inhaltsverzeichnis

1 Einleitung 3

2 Grundlagen 52.1 Verteilungsfunktion und Verteilungsdichte . . . . . . . . . . . . . . . . . . . 5

2.1.1 Normalverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.1.2 Log-Normalverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . 72.1.3 Exponentialverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . 82.1.4 Gleichverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.1.5 Gumbelverteilung - Extremwertverteilung Typ I . . . . . . . . . . . 92.1.6 Frechetverteilung - Extremwertverteilung Typ II . . . . . . . . . . . 92.1.7 Weibullverteilung - Extremwertverteilug Typ III . . . . . . . . . . . 11

2.2 Erzeugung von Zufallszahlen . . . . . . . . . . . . . . . . . . . . . . . . . . 122.3 Grenzzustandsfunktion g(X) . . . . . . . . . . . . . . . . . . . . . . . . . . 132.4 Versagenswahrscheinlichkeit Pf . . . . . . . . . . . . . . . . . . . . . . . . . 14

3 Methoden der Zuverlassigkeitsanalyse 163.1 Losung durch Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.2 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.2.1 Monte-Carlo-Simulation . . . . . . . . . . . . . . . . . . . . . . . . . 173.2.2 Importance Sampling . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.3 Naherungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.3.1 First Order Reliability Method (FORM) . . . . . . . . . . . . . . . . 193.3.2 Second Order Reliability Method (SORM) . . . . . . . . . . . . . . . 23

4 Implementierung 254.1 Entwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254.2 Problem-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.3 CORBA und IDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.4 Die Klasse AnalysisServer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.5 Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.6 Umsetzung der Berechnungsmethoden . . . . . . . . . . . . . . . . . . . . . 30

4.6.1 Monte-Carlo-Simulation . . . . . . . . . . . . . . . . . . . . . . . . . 304.6.2 First Order Reliability Method . . . . . . . . . . . . . . . . . . . . . 314.6.3 Second Order Reliability Method . . . . . . . . . . . . . . . . . . . . 324.6.4 Importance Sampling . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.7 Umsetzung der Mathematik . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.7.1 Verteilungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.7.2 Numerische Ableitungen . . . . . . . . . . . . . . . . . . . . . . . . . 374.7.3 Losen der charakteristischen Gleichung . . . . . . . . . . . . . . . . . 38

1

Page 4: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

INHALTSVERZEICHNIS INHALTSVERZEICHNIS

4.8 Analyse-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5 Beispiele 415.1 Beispiel 1: Berechnung einer Grenzzustandsfunktion . . . . . . . . . . . . . 415.2 Beispiel 2: Kragarm mit Einzellast . . . . . . . . . . . . . . . . . . . . . . . 415.3 Beispiel 3: Einfeldtrager mit Streckenlast . . . . . . . . . . . . . . . . . . . . 45

6 Zusammenfassung 49

A Zusammenstellung verwendeter Formelzeichen 51

B Benutzerhandbuch 52B.1 Start der Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52B.2 Hauptfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52B.3 Auswahl der Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52B.4 Optionsfelder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53B.5 Durchfuhrung der Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . 55

C API 58C.1 ReliabilityProblem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58C.2 ReliabilityAnalyzerImpl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58C.3 ReliabilityAnalyzerFactoryImpl . . . . . . . . . . . . . . . . . . . . . . . . . 59C.4 ContinousDistributionVector . . . . . . . . . . . . . . . . . . . . . . . . . . 59C.5 LimitStateFunctionGradient . . . . . . . . . . . . . . . . . . . . . . . . . . . 59C.6 MonteCarloSimulationImpl . . . . . . . . . . . . . . . . . . . . . . . . . . . 60C.7 ImportanceSamplingImpl . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60C.8 FirstOrderReliabilityMethodImpl . . . . . . . . . . . . . . . . . . . . . . . . 62C.9 SecondOrderReliabilityMethodImpl . . . . . . . . . . . . . . . . . . . . . . . 63

D Testergebnisse 65

Literaturverzeichnis 71

2

Page 5: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

1 Einleitung

Fur den konstruktiv arbeitenden Ingenieur ist die Gewahrleistung der Funktionalitat deserstellten Tragwerks, dessen Zuverlassigkeit, das oberste Ziel. Dabei gilt es, sowohl dieGebrauchstauglichkeit als auch die Tragfahigkeit uber den vorgesehenen Nutzungszeitraumsicherzustellen. Dies gelingt, wenn die Beanspruchungen S die Beanspruchbarkeit R derKonstruktion nicht uberschreiten. Mathematisch ausgedruckt

R− S ≥ 0. (1.1)

Fur eine realistische Abbildung der streuenden Großen R und S mussen diese durch sto-chastische Variablen dargestellt werden.

In der Praxis wird dies stark vereinfacht, und semi-probabilistische Nachweiskonzeptebilden die Grundlage moderner Normen. Hierbei werden Streuungen in unsicheren Sy-stemgroßen der nachzuweisenden Tragwerke durch Teilsicherheitsbeiwerte erfasst. In derLiteratur wird diese Nachweisform haufig als Nachweis der Stufe I bezeichnet [1]. DieNachweise der Stufen II und III beruhen dagegen auf probabilistischen Konzepten.

Die wahrscheinlichkeitstheoretischen Zusammenhange werden beim Nachweis der Stu-fe II allein durch Normalverteilungen dargestellt. Berechnungen werden mit den MethodenFORM (Kapitel 3.3.1) und SORM (Kapitel 3.3.2) durchgefuhrt, wobei lediglich die Mit-telwerte und Varianzen der streuenden Großen in den Rechengang einfließen. GenauereUntersuchungen ermoglicht der Nachweis der Stufe III, bei dem die unsicheren System-großen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigenSicherheitskonzept baut der Eurocode grundsatzlich auf [2], jedoch ist dieses Prinzip furpraxisgerechte Tragwerksberechnungen zur Zeit noch sehr aufwandig, sodass im Euro-code die streuenden Großen mit Hilfe der schon angesprochenen Teilsicherheitsbeiwertebeschrieben werden. Als Berechnungsmethoden fur den Nachweis der Stufe III werden dieMonte-Carlo-Simulation (Kapitel 3.2.1 und 3.2.2) und die numerische Integration verwen-det.

Die Nachweise der Stufen II und III und ihre Berechnungsmethoden stehen im Mittel-punkt dieser Arbeit, deren Ziel es war, einen CORBA-Server fur die Zuverlassigkeitsanalysezu entwickeln. Die hierzu notwendigen Grundlagen uber Zufallsgroßen und deren Vertei-lungstypen sind im Kapitel 2 dargelegt. Ebenfalls angesprochen wird die Generierung vonZufallszahlen. Mit den Erklarungen der Grenzzustandsfunktion und der Versagenswahr-scheinlichkeit wird das Kapitel abgeschlossen.

Die angesprochenen Berechnungsmethoden sind im Kapitel 3 Methoden der Zu-verlassigkeitsanalyse erlautert. Neben der Losung durch Integration werden die im Rahmender entwickelten Applikation verwendeten Methoden aufgefuhrt. Hierzu gehoren Simula-tionen und Naherungsverfahren.

Nach der Beschreibung der Berechnungsverfahren wird die Implementierung desCORBA-Servers im Kapitel 4 dargestellt. Dort wird zunachst der Entwurf mit den wich-tigsten Elementen vorgestellt, bevor im Anschluss einzelne Elemente der Applikation er-

3

Page 6: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

1. Einleitung

klart werden, genannt seien hier die Schnittstellen und die einzelnen Methoden der Zu-verlassigkeitsanalyse.

Die Funktionalitat der Anwendung wird durch mehrere gerechnete Beispiele im Kapitel5 gezeigt. Anhand der Resultate wird dort ein Vergleich der einzelnen Berechnungsverfah-ren angestellt.

Das letzte Kapitel fasst die Ergebnisse der vorliegenden Arbeit noch einmal zusammen.Hier werden zudem Hinweise auf mogliche Anderungen und Weiterentwicklungen gegeben.

Im Anhang ist neben dem Benutzerhandbuch unter anderem auch die API der fur dieApplikation entwickelten Klassen aufgefuhrt.

4

Page 7: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2 Grundlagen

Um die Zusammenhange der Zuverlassigkeitsanalyse, insbesondere ihrer Berechnungs-methoden, besser zu verstehen, ist es notwendig einige Grundlagen uber Zufallsgroßenund deren Verteilungen zu kennen. Daher werden in diesem Kapitel zunachst die ver-schiedenen Verteilungstpyen vorgestellt, um anschließend die fur die Methoden der Zu-verlassigkeitsanalyse notwendigen Begriffe, wie die Grenzzustandsfunktion und die Versa-genswahrscheinlichkeit zu erlautern.

2.1 Verteilungsfunktion und Verteilungsdichte

Eine reelle Variable, die in Abhangigkeit vom Zufall verschiedene Werte annimmt, heißtZufallsgroße. Als Verteilungsfunktion1 F (x) der Zufallsgroße X bezeichnet man die Funk-tion

F (x) = P (X < x). (2.1)

Der Wert der Verteilungsfunktion an der Stelle x0 ist demnach gleich der Wahrscheinlich-keit dafur, dass die Zufallsgroße X einen Wert annimmt, der kleiner x0 ist. Die Vertei-lungsfunktion F (x) charakterisiert die Zufallsgroße X vollstandig. Verteilungsfunktionenbesitzen folgende Eigenschaften:

1. limx→+∞F (x) = 1, lim

x→−∞F (x) = 0;

2. F (x) ist monoton nicht abnehmend;

3. F (x) ist linksseitig stetig.

Es wird zwischen diskreten und stetigen Zufallsgroßen unterschieden. Diskrete Zufalls-großen konnen nur endlich oder abzahlbar unendlich viele Werte annehmen. Ihre Vertei-lungsfunktion ist gegeben als

F (x) =∑xi<x

pi. (2.2)

Dabei mussen die pi die Bedingung∑i

pi = 1 erfullen.

Im Rahmen der vorliegenden Arbeit werden ausschließlich stetige Zufallsgroßen verwendet.Die Verteilungsfunktion einer stetigen Zufallsgroße lasst sich in folgender Weise darstellen:

F (x) =

x∫

−∞f(t) dt. (2.3)

1engl.: cumulative distribution function (cdf)

5

Page 8: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

Die Funktion f(x) wird als Verteilungsdichte2 bezeichnet und ist die Ableitung der Ver-teilungsfunktion. Da lim

x→+∞F (x) = 1, gilt

+∞∫

−∞f(x) dx = 1. (2.4)

Die Wahrscheinlichkeit, dass X in das Intervall (x1, x2] fallt, ist der Wert des Integralsvon f(x) uber dieses Intervall.

Im Folgenden werden fur die Zuverlassigkeitsanalyse bedeutende Verteilungsfunktio-nen, die zudem in der entwickelten Applikation implementiert sind, kurz vorgestellt.

2.1.1 Normalverteilung

f(x)

x

Abbildung 2.1: Normalverteilung

Viele Großen in Natur und Technik lassen sich durch eine Normalverteilung beschrei-ben. Aufgrund dieser Tatsache und dadurch, dass die Methoden FORM (Kapitel 3.3.1)und SORM (Kapitel 3.3.2) auf diese Verteilung zuruckgreifen, kommt ihr in der Zu-verlassigkeitsanalyse eine große Bedeutung zu. Die Verteilungsdichte der Normalverteilunglautet

f(x) =1√2πσ

e−12

(x−µ)2

σ2 . (2.5)

Ihre Verteilungsfunktion wird durch

F (x) =1√2πσ

x∫

−∞e−

12

(x−µ)2

σ2 dx (2.6)

ausgedruckt. Mit µ = 0 und σ = 1 erhalt man die standardisierte Form der Verteilungs-dichte

ϕ(x) =1√2π

e−x2

2 (2.7)

2engl.: probability density function (pdf)

6

Page 9: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

und der Verteilungsfunktion

Φ(x) =1√2π

x∫

−∞e−

u2

2 du. (2.8)

Parameter der Normalverteilung sind Mittelwert µ und Standardabweichung σ > 0. Diefur diese Verteilung typische Glockenkurve der Dichtefunktion ist in Abb. 2.1 dargestellt.

2.1.2 Log-Normalverteilung

f(x)

x x0

Abbildung 2.2: Log-Normalverteilung

Die Verteilungsdichtefunktion der Log-Normalverteilung erhalt man, indem dernaturliche Logarithmus der Variablen x in die Dichtefunktion der Normalverteilung ein-gesetzt wird:

f(x) =1

σu(x− x0)ϕ

(ln(x− x0)− µu

σu

)(2.9)

mit x > x0 und σu > 0. Die Verteilungsfunktion wird beschrieben durch

F (x) = Φ(

ln(x− x0)− µu

σu

). (2.10)

Da die Log-Normalverteilung nur positive Werte zulasst, wird sie haufig zur Darstellungverschiedener physikalischer Großen, wie zum Beispiel Materialeigenschaften, Lebensdau-ern etc., verwendet [3]. In ihrer allgemeinen Form besitzt sie drei freie Parameter, wodurchsie sich leicht an beobachtete Stichproben anpassen lasst [4]. Die Parameter lassen sichberechnen mit:

σu =

√√√√ln

(1 +

µ− x0

)2)

µu = ln(µ− x0)−(

σ2u

2

).

Der dritte Parameter x0 gibt die Verschiebung der Log-Normalverteilung auf der x-Achsean (vgl. Abb. 2.2).

7

Page 10: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

2.1.3 Exponentialverteilung

f(x)

x

Abbildung 2.3: Exponentialverteilung

Als dritte Wahrscheinlichkeitsverteilung wird die Exponentialverteilung vorgestellt,mit einer Verteilungsdichte und Verteilungsfunktion von

f(x) = λe−λ(x−x0) (2.11)F (x) = 1− e−λ(x−x0). (2.12)

Die Funktion ist definiert fur λ > 0 und x ≥ x0. Fur den Parameter λ gilt

λ =1σ

.

Die Verteilung von Lebensdauern lasst sich als exponentialverteilt ansehen [5]. In Abb. 2.3wird der qualitative Verlauf der Dichtefunktion gezeigt.

2.1.4 Gleichverteilung

Der Grund fur die Nennung der Gleichverteilung liegt weniger in ihrer Bedeutung in tech-nischen Systemen, als daran, dass sie bei der Erzeugung von Zufallszahlen verschiedenerDichtefunktionen eine wichtige Rolle spielt (Kapitel 2.2). Im Rahmen dieser Arbeit findetdie Gleichverteilung außerdem beim Importance Sampling Verwendung (Kapitel 3.2.2).Verteilungsdichte und Verteilungsfunktion lauten

f(x) =1

b− a(2.13)

F (x) =x− a

b− a. (2.14)

Fur die Parameter a und b gilt:

a = µ−√

b = µ +√

3σ,

wobei a ≤ x ≤ b. Der einfache Verlauf der Verteilungsdichte ist in Abb. 2.4 abgebildet.

8

Page 11: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

f(x)

xa b

Abbildung 2.4: Gleichverteilung

2.1.5 Gumbelverteilung - Extremwertverteilung Typ I

Zur Gruppe der Extremwertverteilungen gehort die Gumbelverteilung3. Mit ihrer Hilfewird in der Zuverlassigkeitsanalyse haufig die großte Belastung in langeren Zeitintervallendargestellt [4].

Verteilungsfunktion und Verteilungsdichte lauten fur Großtwerte

f(x) = ae−a(x−u)−e−a(x−u)(2.15)

F (x) = e−e−a(x−u)(2.16)

und fur Kleinstwerte

f(x) = aea(x−u)−ea(x−u)(2.17)

F (x) = 1− e−ea(x−u). (2.18)

Die Parameter a und u der Gumbelverteilung lassen sich aus dem Erwartungswert

µ = u +0, 577216

a(Großtwerte)

bzw. µ = u− 0, 577216a

(Kleinstwerte)

und der Standardabweichungσ =

π

a√

6bestimmen, wobei x reell und a > 0 ist. Die Verlaufe der Dichtefunktionen sind in denAbb. 2.5 und 2.6 sowohl fur Großt- als auch fur Kleinstwerte exemplarisch dargestellt.

2.1.6 Frechetverteilung - Extremwertverteilung Typ II

Die Frechetverteilung4 ist eine weitere Extremwertverteilung. Sie ist in Richtung der in-teressierenden Extremwerte unbegrenzt und besitzt in der anderen Richtung eine untere

3nach Emil Julius Gumbel (1891-1966)4nach Maurice Rene Frechet (1878-1973)

9

Page 12: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

f(x)

x

Abbildung 2.5: Gumbelverteilung(Großtwerte)

f(x)

x

Abbildung 2.6: Gumbelverteilung(Kleinstwerte)

f(x)

xx0

Abbildung 2.7: Frechetverteilung(Großtwerte)

f(x)

xx0

Abbildung 2.8: Frechetverteilung(Kleinstwerte)

Grenze an der Stelle x0 (siehe Abb. 2.7 und 2.8). Neben dem Parameter x0 charakterisierendie beiden Parameter λ und k diese Verteilung, die haufig zur Beschreibung von Wind-lasten verwendet wird. Im Gegensatz zu den bisher vorgestellten Verteilungstypen lassensich die Parameter der Frechetverteilung nur iterativ bestimmen. Fur den Mittelwert gilt

µ = x0 + λ1k Γ(1− 1

k) (Großtwerte)

bzw. µ = x0 − λ1k Γ(1− 1

k) (Kleinstwerte),

wobei

Γ(z) =

∞∫

0

e−ttz−1 dt (2.19)

als Gamma-Funktion bekannt ist. Einige Berechnungsformeln fur die Gamma-Funktionsind in [4] zusammengestellt. Die Standardabweichung σ lasst sich fur k > 2 bestimmenzu

σ = λ1k

(Γ(1− 2

k)− Γ(1− 1

k)2

) 12

.

10

Page 13: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.1. Verteilungsfunktion und Verteilungsdichte

Eine Zufallsgroße heißt Frechet-verteilt, wenn sie eine Verteilungsdichte und -funktion derForm

f(x) = λk(x− x0)−k−1e−λ(x−x0)−k(2.20)

F (x) = e−λ(x−x0)−k(2.21)

fur Großtwerte bzw. der Form

f(x) = λk(x0 − x)−k−1e−λ(x0−x)−k(2.22)

F (x) = 1− e−λ(x0−x)−k(2.23)

fur Kleinstwerte besitzt.

2.1.7 Weibullverteilung - Extremwertverteilug Typ III

Die Weibullverteilung5 ist ebenfalls eine Extremwertverteilung. Fur Großtwerte gilt

f(x) = λk(x0 − x)k−1e−λ(x0−x)k(2.24)

F (x) = e−λ(x0−x)k(2.25)

und fur Kleinstwerte

f(x) = λk(x− x0)k−1e−λ(x−x0)k(2.26)

F (x) = 1− e−λ(x−x0)k. (2.27)

Wie bei der Frechetverteilung lassen sich bei der Weibullverteilung die Parameter λ und

f(x)

xx0

Abbildung 2.9: Weibullverteilung(Großtwerte)

f(x)

xx0

Abbildung 2.10: Weibullverteilung(Kleinstwerte)

k lediglich iterativ berechnen. Die Stelle x0 begrenzt die Verteilung in Richtung der inte-ressierenden Extremwerte. In der anderen Richtung ist die Extremwertverteilung vom Typ

5nach Waloddi Weibull (1887-1979)

11

Page 14: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.2. Erzeugung von Zufallszahlen

III unbegrenzt (siehe Abb. 2.9 und 2.10). Erwartungswert und Standardabweichung habendie Form

µ = x0 − λ−1k Γ(1− 1

k) (Großtwerte)

bzw. µ = x0 + λ−1k Γ(1− 1

k) (Kleinstwerte)

σ = λ−1k

(Γ(1− 2

k)− Γ(1− 1

k)2

) 12

.

Verwendung findet die Weibullverteilung bei der Modellierung der Lebensdauerermudungsbeanspruchter Bauteile, bei der Beschreibung von Lasten mit oberen Grenzenund der Darstellung von Festigkeitseigenschaften[4].

2.2 Erzeugung von Zufallszahlen

Fur die in der Zuverlassigkeitsanalyse verwendeten Simulationsmethoden werden Zufalls-zahlen xi benotigt (vgl. Kapitel 3.2.1 und 3.2.2). Diese Zufallszahlen xi stellen Realisatio-nen der Zufallsgroße X dar und sind entsprechend der vorgegebenen Verteilungsfunktionenverteilt.

Die Erzeugung von Zufallszahlen verschiedener Verteilungen erfolgt immer in zweiSchritten:

1. Erzeugung von gleichverteilten Zufallszahlen r im Intervall [0, 1),

2. Transformation der gleichverteilten Zufallszahlen in Realisationen xi der gesuchtenVerteilungsfunktionen.

Zur Erzeugung der gleichverteilten Zufallszahlen r wird im Rahmen dieser Arbeit auf dieKlasse MersenneTwister von Makoto Matsumoto und Takuji Nishimura aus dem Paketcern.jet.random.engine zuruckgegriffen [6]. Die vom Rechner erzeugten Zufallszahlen sindim strengen mathematischen Sinne nicht zufallig, da sie formelmaßig berechnet werden.Man spricht in diesem Zusammenhang von Pseudozufallszahlen. Sie besitzen eine Peri-ode, nach der sich die erzeugte Zahlenfolge wiederholt. Der verwendete MersenneTwistererzeugt Zufallszahlen mit einer Periode von 219937 − 1(= 106001).

Um die Zufallszahlen r in Verteilungen anderer Dichte zu uberfuhren existieren ver-schiedene Verfahren. Hier wird die Methode der inversen Transformation verwendet, dieim Folgenden erlautert wird. Die Existenz einer inversen Verteilungsfunktion der jeweili-gen Verteilung ist Voraussetzung fur die Anwendbarkeit dieser Methode. Weiterhin mussdie Verteilungsfunktion selbst monoton steigend sein. Bei den hier verwendeten Vertei-lungsfunktionen ist diese Voraussetzung erfullt. R sei eine gleichverteilte Zufallsgroße ausdem Intervall [0, 1). Eine weitere Zufallsgroße X sei definiert als

X = F−1(R). (2.28)

WegenP (X ≤ x) = P (F−1(R) ≤ x) = P (R ≤ F (x)) = F (x)

12

Page 15: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.3. Grenzzustandsfunktion g(X)

i

i

1

0

r

x

F(x)

x

f(x)

f(r)

r

Abbildung 2.11: Vorgehensweise bei der inversen Transformation

ist nach Gl. (2.1) F die Verteilungsfunktion von X. Die Vorgehensweise bei der inver-sen Transformation ist in Abb. 2.11 dargestellt. Nachdem eine gleichverteilte Zufallszahldurch den MersenneTwister erzeugt wurde, wird diese als Argument in die inverse Ver-teilungsfunktion der gewunschten Verteilung eingesetzt. Hierdurch erhalt man nun mit xeine Realisation vom gesuchten Typ.

2.3 Grenzzustandsfunktion g(X)

Nach Gl. (1.1) sind Gebrauchstauglichkeit und Tragfahigkeit eines Tragwerks sicherge-stellt, wenn gilt:

R− S ≥ 0.

Werden nun R und S als Funktionen von Zufallsgroßen definiert

R = fR(X)S = fS(X),

so erhalt man mitR− S = fR(X)− fS(X) = g(X)

die Grenzzustandsfunktion g(X). Die Grenzzustandsfunktion teilt den durch die Basisva-

riablen X =

X1...

Xm

aufgespannten m-dimensionalen Raum in zwei Teile: den sicheren

Bereich mit g(x) ≥ 0 und den unsicheren Bereich mit g(x) < 0. Fur den zweidimensionalenFall sind in Abb. 2.12 diese beiden Bereiche dargestellt.

13

Page 16: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.4. Versagenswahrscheinlichkeit Pf

g(x) < 0

Unsicherer Bereich-Versagensbereich-

g(x) > 0

Sicherer Bereich-Überlebensbereich-

x2

x1

Abbildung 2.12: Versagens- und Uberlebensbereich im zweidimensionalen Fall

2.4 Versagenswahrscheinlichkeit Pf

Die Behandlung der Sicherheitsproblematik mit Hilfe der Wahrscheinlichkeitstheoriemacht es notwendig, die Sicherheit durch eine Wahrscheinlichkeit auszudrucken. Mangeht davon aus, dass ein zu untersuchendes Problem nur zwei Zustande einnehmenkann. Es kann versagen oder es versagt nicht, in diesem Fall spricht man haufig auchvon Uberleben. Beiden Zustanden konnen Wahrscheinlichkeiten zugeordnet werden: DieUberlebenswahrscheinlichkeit Ps, die die Wahrscheinlichkeit angibt, mit der ein Grenz-zustand des Systems nicht uberschritten wird, und die Versagenswahrscheinlichkeit Pf ,aus der hervorgeht, mit welcher Wahrscheinlichkeit ein Versagenszustand eintritt, also einGrenzzustand uberschritten wird. Im Bauwesen wird aus Grunden der Anschaulichkeit mitVersagenswahrscheinlichkeiten gerechnet, was zudem auch numerische Vorteile hat [4].

z

Versagensbereich Überlebensbereich

fZ(z)

Pf

mz

sZ sZ

sZb.

Abbildung 2.13: Versagenswahrscheinlichkeit Pf

Zuverlassigkeitsprobleme werden in der Regel mit mindestens einer Grenzzustands-funktion g(X) ≤ 0, mehreren Basisvariablen X und Versagenszustanden F = g(x) ≤ 0

14

Page 17: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

2. Grundlagen 2.4. Versagenswahrscheinlichkeit Pf

formuliert. Die Versagenswahrscheinlichkeit ist dann

Pf =∫

Ωf=g(x)≤0

fX(x) dx. (2.29)

Hierin ist fX(x) die gemeinsame Wahrscheinlichkeitsdichtefunktion von X, oder auch Ver-bunddichte.

In Abb. 2.13 ist die Versagenswahrscheinlichkeit dargestellt. Z = R − S bezeichnetdort die Differenz zwischen den Beanspruchbarkeiten R und den Beanspruchungen S. DerGrenzzustandsfunktion g(X) entspricht hierbei Z = 0, sodass fur Z = R−S < 0 Versageneintritt. Wie man Abb. 2.13 entnehmen kann, entspricht die Versagenswahrscheinlichkeitder Flache unterhalb der Dichtefunktion von f(Z) fur Z < 0. Diese Dichtefunktion ent-spricht der Verbunddichte der stochastischen Großen R und S. Durch die Zusammenhangeist Pf ebenfalls eine stochastische Große, die einen Mittelwert und eine Standardabwei-chung besitzt.

15

Page 18: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3 Methoden derZuverlassigkeitsanalyse

In diesem Kapitel werden einige Methoden der Zuverlassigkeitsanalyse erlautert. Zunachstwird die Losung durch Integration vorgestellt, die bei der Entwicklung der Anwendungjedoch keine Rolle spielt und nur der Ubersicht halber aufgefuhrt ist. Die nachfolgendeAufteilung der Methoden in Simulationen und Naherungsverfahren erschien sinnvoll, daes sich hierbei um zwei grundlegend unterschiedliche Verfahren handelt. Wahrend beider Simulation Realisationen von Zufallszahlen in die Berechnung einfließen, erfolgt dieErmittlung der Versagenswahrscheinlichkeit bei den Naherungsverfahren durch analytischeAuswertung der Verteilungsfunktionen. Fur beide Verfahren sind im Analyse-Server jeweilszwei Methoden implementiert.

3.1 Losung durch Integration

Nach Gl. (2.29) ist die Versagenswahrscheinlichkeit Pf = P (g(x) < 0) gleich dem Inte-gral der gemeinsamen Wahrscheinlichkeitsdichtefunktion fX(x) uber den Versagensbereichg(x) < 0. Sind die Zufallsgroßen Xi stochastisch unabhangig, wie in der vorliegenden Ar-beit vorausgesetzt, so gilt

fX(x1, x2, . . . , xm) = fX1(x1) · fX2(x2) · . . . · fXm(xm). (3.1)

Die Versagenswahrscheinlichkeit kann demnach durch eine Integration uber einen m-dimensionalen Raum bestimmt werden. Eine geschlossene Integration ist allerdings nichtimmer moglich, da viele Verteilungsdichtefunktionen zu einer oder beiden Seiten hin un-beschrankt sind. Folglich ist eine geschlossene Integration nur auf wenige Sonderfalle be-schrankt.

Fur den allgemeinen Fall ist dagegen eine numerische Integration notwendig. Dieseist fur wenige Basisvariablen Xi gut durchfuhrbar, jedoch steigt der Rechenaufwand mitzunehmender Anzahl m in etwa mit deren Potenz. Fur m > 6 wird die numerische Inte-gration unmoglich. Bis auf einige Sonderfalle ist sie nicht grundsatzlich als Verfahren zurBestimmung der Versagenswahrscheinlichkeit einsetzbar.

Aufgrund der Schwierigkeiten, die bei der Losung durch Integration entstehen, sindandere Methoden der Zuverlassigkeitsanalyse notwendig. Im Allgemeinen werden Simula-tionstechniken oder Naherungsverfahren verwendet, wie sie im Folgenden erlautert wer-den.

16

Page 19: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.2. Simulation

3.2 Simulation

3.2.1 Monte-Carlo-Simulation

Eine der implementierten Simulationsmethoden ist die seit langem bekannte Monte-Carlo-Simulation. Hierbei werden Zufallsvariablen, sogenannte Realisationen, entsprechend ihrerVerteilungsfunktion erzeugt und fur die weitere Berechnung verwendet. Im speziellen Fallder Bestimmung der Versagenswahrscheinlichkeit bedeutet dies, dass die Realisationen indie Grenzzustandsfunktion eingesetzt werden und anschließend das Ergebnis auf Versagenoder Uberleben uberpruft wird. Hierzu wird eine Indikatorfunktion I eingefuhrt

I(x) =

1, fur g(x) < 00, fur g(x) ≥ 0,

(3.2)

wodurch Gl. (2.29) nun lautet:

Pf =∫

x

I · fX(x) dx. (3.3)

I nimmt den Wert 1 an, wenn x im Versagensbereich liegt, in allen ubrigen Fallen denWert 0. Fur eine numerische Auswertung reduziert sich die Gl. (3.3) auf

Pf =1n

n∑

i=1

I[g(xi) < 0]. (3.4)

Hierin bedeutet n die Anzahl der Simulationen und xi den i-ten Vektor der generiertenZufallszahlen. Bezeichnet man die Anzahl der Versuche mit g(xi) < 0 als Treffer, so kannman somit sagen:

Pf =Treffer

Anzahl der Versuche.

Die Genauigkeit einer Monte-Carlo-Simulation ist in etwa proportional zur Wurzel derAnzahl ihrer Versuche 1/

√n. Eine Steigerung der Genauigkeit um eine Zehnerpotenz be-

deutet folglich eine Erhohung der Versuche um zwei Zehnerpotenzen. Da die gefordertenVersagenswahrscheinlichkeiten im Bauwesen in der Regel sehr klein sind, benotigt man einedementsprechend große Anzahl an Simulationen. Deren Reduzierung – bei gleichbleiben-der Varianz – ist das Ziel sogenannter varianzmindernder Verfahren. Hier wurden bereitsverschiedene Verfahren entwickelt ([7],[8]). Im Rahmen dieser Arbeit wird das Verfahrendes Importance Sampling verwendet, welches nachfolgend beschrieben wird.

3.2.2 Importance Sampling

Zur Bestimmung von sehr kleinen Versagenswahrscheinlichkeiten sind bei der Monte-Carlo-Simulation, wie beschrieben, viele Simulationen durchzufuhren. Dies liegt daran,dass die Berechnung in erster Linie um den Mittelwert des Zufallsgroßenvektors X herumerfolgt. Dieser Bereich ist bei der Ermittlung kleiner Wahrscheinlichkeiten allerdings weni-ger interessant. Es bietet sich folglich an ein Verfahren zu suchen, welches die Simulationin dem maßgebenden Bereich durchfuhrt. Mit Importance Sampling ist eine Moglichkeit

17

Page 20: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.2. Simulation

geschaffen, die Berechnung in der Nahe des Bemessungspunktes durchzufuhren. Hier wirdwieder die aus der Monte-Carlo-Simulation bekannte Indikatorfunktion I verwendet

I(x) =

1, fur g(x) < 00, fur g(x) ≥ 0

mit der das Integral

Pf =∫· · ·

g<0

fx(x) dx

in eine Integration uber den Gesamtraum uberfuhrt wird

Pf =∫· · ·

x1,...,xn

I(x)fx(x) dx. (3.5)

Durch eine Simulationsdichte hV (v) wird Gl. (3.5) erweitert

Pf =∫· · ·

∫I(v)

fx(v)hV (v)

hV (v) dv. (3.6)

Die Versagenswahrscheinlichkeit Pf lasst sich dann mit

Pf =1m

m∑

n=1

I(vn)fx(vn)hV (vn)

(3.7)

bestimmen. Hierbei ist m die Anzahl der Simulationen und vn eine Stichprobe aus h.Abb. 3.1 zeigt das Grundprinzip des Importance Sampling am eindimensionalen Fall.

Man erkennt die Simulationsdichte hV (v), deren Mittelwert in den Bemessungspunkt ver-schoben ist. Hierdurch ist sichergestellt, dass etwa 50 % der Simulationen im Versagens-bereich liegen. Fur die wirkliche Verteilungsdichte fX(x) ist der Anteil der Versuche, diezum Versagen fuhren, deutlich geringer; dies wiederum bedeutet eine hohere Anzahl anSimulationen. Es stellt sich nun die Frage, wie die Simulationsdichte hV (v) gewahlt wird.Die Varianz von Gl. (3.7) betragt

Var[Pf ] =1

m− 1

[1m

m∑

n=1

I(vn)(

fx(vn)hV (vn)

)2

− P 2f

]. (3.8)

Hieraus lasst sich der Variationskoeffizient der Schatzwerte bestimmen zu

υPf=

(Var[Pf ])1/2

Pf(3.9)

Fur einen Verlauf von hV (v) proportional zur wirklichen Verteilungsdichte fX(v) wirddie Varianz zu Null (siehe [9]) und man erhalt die exakte Losung. Der proportionaleVerlauf bedeutet jedoch, dass hV (v) = fX(v)

Pfist, und somit die Kenntnis der gesuchten

Wahrscheinlichkeit vorausgesetzt wird. Eine exakte Festlegung von hV (v) ist damit nichtmoglich. Wahlt man hV (v) so, dass fX(v)/hV (v) im Versagensbereich moglichst konstantist, kann man gute Werte erreichen. In [4] werden die Originalverteilungen von fX(x),

18

Page 21: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

x

g(x)

fX(x)

hV(v)

mX

Pf

VersagensbereichÜberlebensbereich

Abbildung 3.1: Grundprinzip des Importance Sampling im eindimensionalen Fall

Normalverteilungen oder Gleichverteilungen empfohlen. Hierbei werden die Standardab-weichungen oder die Variationskoeffizienten von fX(x) und hV (v) gleichgesetzt. Eine wei-tere Moglichkeit der Wahl einer Simulationsdichte bietet die Exponentialverteilung, daim Ingenieurwesen Dichtefunktionen haufig im Versagensbereich diese Form annehmen[3]. Im Rahmen dieser Arbeit werden die Normal- und die Gleichverteilung zur Wahl derSimulationsdichte hV (v) angeboten (siehe 4.6.4).

Da die Simulation im Bereich des Bemessungspunktes erfolgen soll, wird der Mit-telpunkt von hV (v) in diesen Bemessungspunkt gelegt. Zuvor wird diese durch ei-ne Vorlaufrechnung, wie zum Beispiel eine Berechnung mit FORM, bestimmt. DiesesNaherungsverfahren wird nachfolgend erlautert.

Neben dem Importance Sampling gibt es noch weitere varianzmindernde Verfahren. Zudiesen gehoren unter anderem das Stratified Sampling [8], Latin Hypercube Sampling [10]und das Adaptive Sampling [7].

3.3 Naherungsverfahren

3.3.1 First Order Reliability Method (FORM)

Zu den Naherungsverfahren gehort die Zuverlassigkeitstheorie I. Ordnung oder auch FirstOrder Reliability Method (FORM). Ihre Entwicklung geht in erster Linie auf Fießler, Lindund Rackwitz zuruck ([11], [12], [13]).

Die Zuverlassigkeitstheorie I. Ordnung fuhrt die mehrdimensionale Integration uberden Versagensbereich auf eine Optimierungsaufgabe mit Nebenbedingungen zuruck [4].Hierzu werden die Basisvariablen Xi aus dem Originalraum in einen Standardnormalraum

19

Page 22: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

x2

x1

mx+ g(x)

y2

y1

h(y)

Transformation

Abbildung 3.2: Transformation der Basisvariablen in den Standardnormalraum

uberfuhrt, in dem alle Zufallsgroßen standard-normalverteilt sind. Die Wahrscheinlichkei-ten sich entsprechender Punkte mussen bei der Transformation der Basisvariablen gleichbleiben. Somit muss gelten

FXi(xi) = Φ(yi). (3.10)

Hieraus entsteht die Transformationsbeziehung

xi = F−1Xi

(Φ(yi)) (3.11)

bzw. yi = Φ−1 (FXi(xi)) . (3.12)

F−1Xi

bezeichnet hierbei die inverse Verteilungsfunktion von Xi, Φ−1 ist die inverse Funktionder Standard-Normalverteilung.

Durch die Transformation wird eine lineare Grenzzustandsfunktion g(x) im Standard-normalraum nichtlinear. In Abb. 3.2 ist die Transformation der Basisvariablen in denStandardnormalraum und der damit verbundene Ubergang von g(x) vom linearen in dennichtlinearen Zustand grafisch verdeutlicht. Ein Sonderfall entsteht, wenn alle Xi normal-verteilt sind. In diesem speziellen Fall bleibt die Grenzzustandsfunktion linear.Mit Gl. (3.11) wird g(x) = 0 zu

g(F−1

Xi(Φ(yi)) , . . . , F−1

Xm(Φ(ym))

)= 0. (3.13)

Kurzt man dies ab, so erhalt man

h(y) = h(y1, . . . , ym) = 0. (3.14)

Der kurzeste Abstand von der Grenzzustandsflache h(y) zum Koordinatenursprung imStandardnormalraum ist der Sicherheitsindex β [14]. Bei der Zuverlassigkeitstheorie I.Ordnung wird die Grenzzustandsflache h(y) im Bemessungspunkt y∗ durch ihre Tangen-tialebene ersetzt. Die Naherung des Verfahrens erfolgt nun durch eine Taylorreihenentwick-lung der Grenzzustandsflache, wobei nur die ersten - die linearen - Glieder berucksichtigtwerden. Es entsteht die linearisierte Gleichung

l(y) = h(y∗1, . . . , y∗m) +

m∑

i=1

(yi − y∗i )∂h

∂yi. (3.15)

20

Page 23: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

y2

y1

l(y)=0

h(y)=

0

y1 = a1b*

y2

= a

2b

*

d =

b

y*

arccos a1

arccos a2

Abbildung 3.3: Linearisierung der Grenzzustandsfunktion im Bemessungspunkt y∗

Eine Uberfuhrung der linearisierten Gleichung in die Hessesche Normalform liefert

l(y) = δ −αTy = 0. (3.16)

Hierbei ist α der Vektor der Wichtungsfaktoren

ai =− ∂h

∂yi(m∑

j=1

(∂h∂yj

)2)1/2

(3.17)

und δ der kurzeste Abstand

δ =

h(y)−m∑

j=1yj

∂h∂yj

(m∑

j=1

(∂h∂yj

)2)1/2

. (3.18)

Fur den Sicherheitsindex β gilt

β =

+δ, h(0) > 0−δ, h(0) < 0.

(3.19)

Dies bedeutet, β ist positiv, wenn der Koordinatenursprung y = 0 des Standardnor-malraums im Uberlebensbereich liegt. Im anderen Fall wird β negativ. Zur Losung derOptimierungsaufgabe mit Nebenbedingung existieren viele verschiedene Verfahren. In dervorliegenden Arbeit wird die Normal-Tail-Approximation verwendet ([11], [12], [15]). DieZufallsgroßen Xi werden hierbei an eine Normalverteilung angenahert und dadurch in denStandardnormalraum transformiert. Damit die Verteilungen im Bereich des Bemessungs-punktes gut ubereinstimmen, werden die Verteilungsfunktionen und Verteilungsdichtender Zufallsgroßen im Bemessungspunkt mit denen der Normalverteilung gleichgesetzt

fXi(x∗i ) =

1σ∗Xi

ϕ

(x∗i − µ∗Xi

σ∗Xi

)(3.20)

21

Page 24: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

FXi(x∗i ) = Φ

(x∗i − µ∗Xi

σ∗Xi

). (3.21)

Durch Auflosung von (3.20) und (3.21) nach µ∗Xiund σ∗Xi

erhalt man mit

µ∗Xi= x∗i − σ∗Xi

Φ−1 (FXi(x∗i )) (3.22)

undσ∗Xi

=1

fXi(x∗i )

ϕ(Φ−1 (FXi(x

∗i ))

)(3.23)

den Mittelwert und die Standardabweichung der angenaherten Normalverteilung.Zur Bestimmung des kurzesten Abstands δ werden nun Gl. (3.20) und (3.21) verwendet.

Zunachst wird ein Naherungsvektor x gewahlt, der zum Beispiel ein Vektor der Mittel-werte der Zufallsgroßen Xi sein kann. Die nicht normalverteilten Zufallsgroßen Xi werdenjetzt mit Hilfe der Normal-Tail-Approximation durch Normalverteilungen so angenahert,dass die Verteilungsdichten und Verteilungsfunktionen im Punkt x ubereinstimmen. Hier-bei konnen die Mittelwerte und Standardabweichungen der Normalverteilungen mit Gl.(3.20) und (3.21) ermittelt werden. Anschließend kann der Vektor y, der den in den Stan-dardnormalraum transformierten Punkt x darstellt, bestimmt werden zu

yi =xi − µ∗Xi

σ∗Xi

. (3.24)

Nach Gl. (3.17) und (3.18) werden zur Ermittlung der Wichtungsfaktoren α und desAbstandes δ die Grenzzustandsflache h(y) und ihre ersten Ableitungen ∂h

∂yibenotigt. Es

istg(x) = h(y)

und somit gilt fur die Ableitung ∂h∂yi

∂h

∂yi=

∂g

∂xi· ∂xi

∂yi. (3.25)

Lost man Gl. (3.24) nach xi und leitet nach yi ab, so konnen die ersten Ableitungen vonh(y) bestimmt werden zu

∂h

∂yi=

∂g

∂xi· σ∗Xi

. (3.26)

Hieraus lassen sich nun mit Gl. (3.17) und (3.18) die Wichtungsfaktoren und der Ab-stand bestimmen. Eine Verbesserung des Naherungsvektors fur den Bemessungspunkt imOriginalraum erhalt man durch

xi = µ∗Xi+ αi · σ∗Xi

· δ. (3.27)

Mit diesem verbesserten Naherungsvektor berechnet man wieder die Mittelwerte undStandardabweichungen der Normalverteilungen, einen neuen Vektor y, die Grenzzustands-flache h(y) und ihre ersten Ableitungen ∂h

∂yiund so fort; solange, bis die Naherung eine

gewunschte Genauigkeit erreicht hat. Anschließend wird β nach Gl. (3.19) bestimmt.

22

Page 25: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

Fur die Versagenswahrscheinlichkeit Pf gilt nun

Pf ≈ Φ(−β). (3.28)

Diese Naherung nach Zuverlassigkeitstheorie I. Ordnung ist fur die praktische Anwendungausreichend genau [4]. Unterscheiden sich die Verteilungen der Zufallsgroßen Xi allerdingssehr stark von der Form einer Normalverteilung oder ist die Grenzzustandsfunktion g(x)stark gekrummt, so ist eine Verbesserung der Ergebnisse mit SORM sinnvoll.

Es sei angemerkt, dass zur Bestimmung der Versagenswahrscheinlichkeit mit FORM ei-nige Voraussetzungen zu erfullen sind. So mussen Informationen uber die Verteilungstypender Basisvariablen vorhanden sein. Außerdem muss h(y) mindestens einmal differenzierbarund in der Umgebung von y∗ stetig sein.

3.3.2 Second Order Reliability Method (SORM)

Eine Verbesserung der mit FORM ermittelten Werte ist mit der Zuverlassigkeitstheorie II.Ordnung oder auch Second Order Reliability Method (SORM) moglich. Ahnlich der Zu-verlassigkeitstheorie I. Ordnung wird die Grenzzustandsflache h(y) im Bemessungspunkty∗ durch ihre Tangentialebene ersetzt. Hierbei wird jedoch, anders als bei der Theorie I.Ordnung, die Taylorreihenentwicklung der Grenzzustandsflache erst bei den quadratischenGliedern abgebrochen, wodurch die Krummung von g(x) bzw. h(y) berucksichtigt wird.Die Taylorreihenentwicklung liefert in matrizieller Form

y2

y1

h(y)=

0

y1 = a1b*

y2

= a

2b

*

d =

b

y*

arccos a1

arccos a2

Second OrderApproximation Surface

First OrderApproximation Surface

Abbildung 3.4: Berucksichtigung der Grenzzustandsflachenkrummung bei SORM

h(y) = h(y∗) + (y − y∗)T · ∇h(y∗) +12(y − y∗)T ·By · (y − y∗) = 0. (3.29)

Die Matrix By wird hierbei durch die zweiten und gemischten Ableitungen von h(y)im Bemessungspunkt gebildet. Um aus dieser Flache die Versagenswahrscheinlichkeit zubestimmen, wurde von Breitung [16] folgende Naherung gefunden

Pf = Φ(−β)m−1∏

i=1

(1− βκi)−1/2. (3.30)

23

Page 26: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

3. Methoden der Zuverlassigkeitsanalyse 3.3. Naherungsverfahren

Sie ist fur große Werte von β asymptotisch exakt. Die κi sind hierbei die Haupt-krummungen der Grenzzustandsflache h(y) im Bemessungspunkt. Bei der Berechnung derVersagenswahrscheinlichkeit mit SORM stellt die Bestimmung der Hauptkrummungen κi

im Standardnormalraum das großte Problem dar. Folgendes Verfahren wird hierzu vonSpaethe [4] vorgeschlagen.

Zur Bestimmung der Hauptkrummungen wird eine lineare Koordinatentransformationvorgenommen. Hierzu wird das Koordinatensystem so um den Ursprung gedreht, dassdie Achse u1 eines neuen Systems (u1, . . . , um) durch den Bemessungspunkt y∗ geht. DieDrehung wird mit Hilfe einer orthogonalen Matrix D durchgefuhrt.

y = D · uu = DT · y

D kann dabei mit dem Schmidtschen Orthogonalisierungsverfahren aus den Wichtungs-faktoren bestimmt werden.

D = (d1, . . . ,dm)T

wobei d1 = α ist und die dk bestimmt werden konnen zu

dk =fk| fk | (3.31)

fk = ek −k−1∑

l=1

(eTk d1)d1, k = 2, 3, . . . , m. (3.32)

ek bezeichnet hierbei den k-ten Einheitsvektor. In dem neuen u-System gilt

u∗ = DT · y∗ = (β, 0, . . . , 0)T (3.33)

∇gu = D · ∇h =(

∂gu

∂u1, 0, · · · , 0

)T

(3.34)

gu(u∗) = 0 (3.35)Bu = DTByD. (3.36)

Hiermit wird Gl. (3.29) zu

(u1 − u∗1) ·∂gu

∂u1+

12(u− u∗)T ·Bu · (u− u∗) = 0 (3.37)

vereinfacht.Die m − 1 Hauptkrummungen κi aus Gl. (3.37) konnen nun als Wurzeln der charakteri-stischen Gleichung

det

(Bu

∂gu/∂u1− κ · I

)= 0 (3.38)

berechnet werden, wobei man Bu durch Streichen der ersten Zeile und Spalte aus Bu

erhalt. I bezeichnet die Einheitsmatrix.Ein Vorteil der Zuverlassigkeitstheorie II. Ordnung ist die Redundanz zusatzlicher

Eingabeinformationen bei gleichzeitiger Erhohung der Genauigkeit gegenuber der TheorieI. Ordnung.

24

Page 27: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4 Implementierung

Um die Versagenswahrscheinlichkeit eines Systems zu ermitteln, wird neben den Informa-tionen der stochastischen Eigenschaften der Zufallsgroßen X eine Grenzzustandsfunktiong(X) benotigt. Diese Grenzzustandsfunktion ist unabhangig von der Streuung der Para-meter, sodass es sich anbietet, die Implementierung der beiden Teile Problemstellung undAnalyse getrennt zu realisieren. Die Analyse wird hierbei als verteilte Anwendung imple-mentiert. Die Kommunikation zwischen Server und Client soll hierbei uber die MiddlewareCORBA gesteuert werden.

Die Aufgabe des in dieser Arbeit entwickelten Analyse-Servers liegt nun darin, dieBerechnungsmethoden bereitzustellen und dabei die stochastischen Eigenschaften der Zu-fallsgroßen auszuwerten. Die Berechnung der Grenzzustandsfunktion geschieht dagegen aufeinem separaten Server fur das Problem, dem Problem-Server. Im Rahmen dieser Arbeitwird der Problem-Server nach [17] verwendet.

An dieser Stelle sei angemerkt, dass zur Implementierung das Java JDK 1.4.1 verwendetwurde [18].

4.1 Entwurf

Anhand von Abb. 4.1 wird der Entwurf der Anwendung dargestellt. Neben dem exter-nen Problem-Server und einer Schnittstelle, sind die Bausteine der entwickelten Softwarezu erkennen. AnalysisServer, ReliabilityAnalyzer, Methoden und Verteilungstypen bildenhierbei den eigentlichen Analyse-Server. Das Element Analyse-Client ist zusatzlich auf-gefuhrt. Es enthalt die grafische Oberflache zur Steuerung der Anwendung.

Den Einstiegspunkt der Anwendung findet man in AnalysisServer. Von hier auswird ein ReliabilityAnalyzer-Objekt erzeugt. Dieses Objekt verwendet die gemeinsameSchnittstelle von Analyse-Server und Problem-Server, um hieruber die Grenzzustands-funktion auszuwerten und Informationen uber die Zufallsgroßen zu erhalten. Sind demReliabilityAnalyzer-Objekt die Eigenschaften der Zufallsgroßen bekannt, erzeugt es dieVerteilungstypen.

Uber den Analyse-Client werden die Methoden zur Berechnung der Zuverlassigkeitgesetzt und deren Parameter eingestellt. Diese Methoden verwenden wahrend ihrerAusfuhrung die zuvor vom ReliabilityAnalyzer-Objekt erzeugten Verteilungstypen. DieAusfuhrung der Methoden wird ebenfalls durch das ReliabilityAnalyzer-Objekt gestartet.Nach der Berechnung liefern die Methoden das Ergebnis an das Objekt zuruck. Von dortwird es vom Analyse-Client geholt und dem Anwender ubermittelt.

Die Berechnungsverfahren der Zuverlassigkeitsanalyse bilden den Kern des ElementsMethoden (siehe Abb. 4.2). Uber Schnittstellen kommunizieren der Analyse-Client und Re-liabilityAnalyzer mit diesem Element. Die Verteilungstypen sind in Abb. 4.3 aufgefuhrt. Eshandelt sich hierbei ausschließlich um stetige Verteilungen. Eine ausfuhrliche Erlauterungder einzelnen Entwurfselemente wird in den folgenden Kapiteln gegeben.

25

Page 28: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.1. Entwurf

Analyse-Client

:

Verteilungstypen

Problem-Server AnalysisServer

ReliabilityAnalyzer MethodenSchnittstelle

erzeugt

erzeugt

verwendet

setzt

verwendet startet

liefern Ergebnis

Abbildung 4.1: Struktur der Applikation

Methoden

Monte-Carlo-Simulation

Importance Sampling

FORM

SORM

Abbildung 4.2: Methoden

Verteilungstypen

Normalverteilung

Log-Normalverteilung

Exponentialverteilung

Gleichverteilung

Gumbelverteilung

Fréchetverteilung

Weibullverteilung

Abbildung 4.3: Verteilungstypen

26

Page 29: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.2. Problem-Server

4.2 Problem-Server

Der Problem-Server halt die Informationen uber das Problem bereit. Hierzu gehoren inerster Linie die Grenzzustandsfunktion und die stochastischen Eigenschaften der Zu-fallsgroßen. Der verwendete Server ist zur Zeit darauf ausgerichtet, ein Strukturzu-verlassigkeitsproblem mit Hilfe von Finite-Elemente-Methoden zu berechnen. Er ist al-lerdings erweiterbar, sodass jegliche andere Zuverlassigkeitsprobleme, z.B. Baugrundun-tersuchungen, nachtraglich implementiert werden konnen.

Das Strukturzuverlassigkeitsproblem kann hierbei uber eine grafische Oberflache defi-niert werden. Anschließend erfolgt die Finite-Elemente-Berechnung uber ein externes Pro-gramm MiniFE, welches vom Lehrstuhl fur Ingenieurinformatik im Bauwesen der Ruhr-Universitat Bochum bereitgestellt wird. Die Kommunikation zwischen Analyse-Server undProblem-Server erfolgt uber die gemeinsame Schnittstelle ReliabilityProblem (vgl. Kapi-tel 4.5). Weitere Informationen uber die Implementierung und den Aufbau des Problem-Servers sind in [17] nachzulesen.

4.3 CORBA und IDL

Damit die Software als Client-Server-Anwendung genutzt werden kann, ist es notwendig,die Methoden der Server-Seite fur den Client transparent und somit nutzbar zu machen.Dies wird durch die Common Object Request Broker Architecture (CORBA) erreicht. Hier-bei handelt es sich um eine Middleware, die eine orts-, plattform- und implementierungs-unabhangige Kommunikation zwischen Applikationen erlaubt [19].

CORBA nutzt dabei das Kommunikationsprotokoll IIOP, welches den Meldungsaus-tausch zwischen Object Request Brokern (ORB) verschiedener Hersteller und vor allemauch uber das Internet ermoglicht.

ORBs sind die technischen Implementierungen von CORBA. Ein ORB ermoglicht eseinem Client, eine Meldung transparent an einen Server zu senden, wobei der Server aufderselben oder einer anderen Maschine laufen kann. Der ORB ist dafur zustandig, denServer zu finden, dort die Funktion aufzurufen, die Parameter zu ubergeben und dasResultat an den Client zuruckzugeben.

Bei CORBA-basierten Systemen besteht eine strikte Trennung zwischen der Schnitt-stellendefintion eines Objektes und deren Implementierung. Zunachst wird die offentlicheSchnittstelle eines Objektes in der Interface Definition Language (IDL) als IDL-Interfacedefiniert. IDL ist eine implementierungsunabhangige Beschreibungssprache. Anschließendwerden die Funktionen der IDL-Interfaces, und zwar sowohl fur den Client als auch fur denServer-Teil, in der jeweiligen Programmiersprache implementiert. Dabei konnen der Clientund der Server in verschiedenen Sprachen programmiert sein. Das Prinzip ist in Abb. 4.4exemplarisch dargestellt. Ein in Java geschriebener Client B fragt beim in Cobol imple-mentierten Server 2 nach. Die Nachfrage wird uber den ORB an den Server 2 gesendet.Anschließend kommt die Antwort ebenfalls uber den ORB zuruck an den Client 2.

Im Rahmen dieser Arbeit wurde der frei verfugbare ORB ORBacus der Firma Object-Oriented Concepts, Inc. genutzt. Dieser ORB ist CORBA 2.0 konform und besitzt Com-piler fur Java und C++ [20]. Fur weitere Informationen uber CORBA und ORBacus seiauf die vorhandene Literatur hingewiesen ([20], [21]).

27

Page 30: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.4. Die Klasse AnalysisServer

ORB

Server 1Java

Server 2Cobol

Client AC++

Client BJava

Reply

Request

Abbildung 4.4: Prinzip von CORBA

4.4 Die Klasse AnalysisServer

Die Klasse AnalysisServer ist der Einstiegspunkt in die Anwendung. Sie enthalt die main-Methode, uber die ein ORB initialisiert und anschließend gestartet wird. Der Erfolg desStarts wird uber die statische Methode run, die als Ruckgabewert den Status liefert,uberpruft. Hat der Start des ORB funktioniert, so wird der Wert 0 zuruckgegeben, an-dernfalls wird der Wert zu 1 und die Anwendung durch System.exit beendet.

Innerhalb der run-Methode wird ein Objekt von ReliabilityAnalyzer durch des-sen Factory erzeugt und CORBA-intern an den in der main-Methode erstellten ORBgebunden. Im Anschluss daran wird eine Referenz auf dieses Objekt in einer Dateirel analyzer factory.ref gespeichert. Die Kommunikation mit dem Analyse-Client ist nunermoglicht.

4.5 Schnittstellen

Um die Methoden der Zuverlassigkeitsanalyse anwenden zu konnen, sind Kenntnisse uberdas Tragwerk, auftretende Lasten und Großen der Widerstandsseite nicht notwendig. Esgenugt, auf die Grenzzustandsfunktion zugreifen zu konnen und Informationen uber diestochastischen Eigenschaften der Zufallsgroßen zur Verfugung zu haben. Dies geschiehtdurch eine von Problem-Server und Analyse-Server gemeinsam genutzte Schnittstelle Re-liabilityProblem. Hierbei handelt es sich um ein IDL-Interface, das es dem Analyse-Serverermoglicht, mit dem Problem-Server zu kommunizieren. Uber die Methode getRandom-Variables werden die Informationen uber Zufallsgroßen geholt. Mit Hilfe der MethodenevaluateLimitStateFunction und evaluateLimitStateFunctionP wird der Wert der Grenz-zustandsfunktion berechnet. Dem Problem-Server wird hiermit entweder, im Fall von eva-luateLimitStateFunction, ein Vektor mit Eingangswerten fur einen Berechnungslauf oder,mit evaluateLimitStateFunctionP, direkt ein Feld von Eingangswerten ubermittelt. Beiletzterem liegt der Vorteil in einer geringeren Netzbelastung. Bei den Eingangswerten kannes sich dabei um Realisationen von Zufallsgroßen oder den Vektor des Bemessungspunktesfur die Berechnungen mit FORM und SORM handeln.

28

Page 31: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.5. Schnittstellen

Die zentrale Funktionalitat der Anwendung wird durch das IDL-Interface Reliabi-lityAnalyzer mit der Implementierungsklasse ReliabilityAnalyzerImpl zur Verfugung ge-stellt. Es enthalt fur den Programmablauf wesentliche Attribute der wichtigen Klassen.Instanzen von MethodInternal, ContinousDistributionVector und dem ORB gehoren eben-so dazu wie eine Variable fur die Versagenswahrscheinlichkeit. Uber diese Schnittstelle wirddie Berechnungsmethode gesetzt und gestartet. Die Instanz der Klasse ContinousDistri-butionVector stellt fur den weiteren Ablauf wichtige Informationen uber die Zufallsgroßendar.

Die Klasse ContinousDistributionVector greift auf die interne Schnittstelle Continous-Distribution zu, die von allen Klassen der Verteilungstypen implementiert wird. DieseSchnittstelle ermoglicht es, Werte der Verteilungsfunktion, der inversen Verteilungsfunk-tion und der Verteilungsdichte an einer Stelle x fur die verschiedenen Zufallsgroßen zubestimmen. Des Weiteren dient ContinousDistribution zur Generierung von Realisationender Verteilungstypen, hierfur ist die Methode nextDouble zustandig. Diese Methode wirdbei den beiden Simulationsverfahren Monte-Carlo-Simulation und Importance Samplingbenotigt. Mit zwei weiteren Methoden liefert ContinousDistribution zudem die Mittelwer-te und Standardabweichungen der streuenden Großen. Die bei der ZuverlassigkeitstheorieII. Ordnung verwendete bezogene Ableitung der Dichte f ′(x)/f(x) kann ebenfalls uberdiese Schnittstelle ermittelt werden.

Die Verteilungstypen werden durch unterschiedliche Parameter beschrieben. Dabei istdie Anzahl der Parameter, ebenso wie deren Bezeichnungen, durchaus unterschiedlich. Umdiese Informationen je nach Typ der Verteilung abrufen zu konnen, ist das IDL-InterfaceRandomVariableInfo eingerichtet worden. Die Schnittstelle halt Konstanten bereit, de-ren Bezeichnungen sich an die Namen der Parameter anlehnen. Zusatzlich ist fur jedenVerteilungstyp eine Konstante vorhanden, die die Anzahl der Parameter fur diesen Typangibt. Hierdurch kann uber den Namen des Verteilungstyps auf die Parameter zugegriffenwerden, was die Lesbarkeit des Programms erhoht.

Uber das IDL-Interface Method kann aus den jeweiligen Berechnungsmethoden der Na-me der Methode geholt werden. Dies dient dem Analyse-Client dazu, je nach ausgewahlterMethode das richtige Dateneingabepanel anzeigen zu konnen. Method wiederum wird vonden IDL-Interfaces der einzelnen Berechnungsmethoden implementiert.

Mit MonteCarloSimulation, FirstOrderReliabilityMethod, SecondOrderReliabilityMe-thod und ImportanceSampling steht fur jede Berechnungsmethode eine Schnittstelle zurVerfugung, die die Kommunikation zwischen Analyse-Client und den Berechnungsverfah-ren ermoglicht. Sie werden von den Klassen MonteCarloSimulationImpl, FirstOrderRelia-bilityMethodImpl, SecondOrderReliabilityMethodImpl bzw. ImportanceSamplingImpl im-plementiert (siehe Kapitel 4.6). Der Unterschied zwischen den Schnittstellen liegt in denverschiedenen Parametern, die hiermit in den Methoden gesetzt werden konnen. So lassensich hieruber unter anderem die Anzahl der Durchgange, der Paketgroßen und, außer furdie Monte-Carlo-Simulation, die Schrittweiten fur die numerischen Ableitungen einstellen.

Gestartet werden die Berechnungen uber die interne Schnittstelle MethodInternal, aufdie von ReliabilityAnalyzerImpl zugegriffen wird. Die zuvor genannten Klassen der Be-rechnungsmethoden implementieren auch diese Schnittstelle.

Damit mehrere Clients gleichzeitig auf den Analyse-Server zugreifen konnen, wird derReliabilityAnalyzer uber eine Factory ReliabilityAnalyzerFactoryImpl erstellt. Eine Instanzdes ORB wird hierbei an ReliabilityAnalyzer ubergeben. Die Factory implementiert das

29

Page 32: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.6. Umsetzung der Berechnungsmethoden

IDL-Interface ReliabilityAnalyzerFactory.

4.6 Umsetzung der Berechnungsmethoden

Die Implementierung der in Kapitel 3 vorgestellten Methoden wird im Folgenden beschrie-ben. Alle vier Klassen, als da waren MonteCarloSimulationImpl, FirstOrderReliabilityImpl,SecondOrderReliabilityImpl und ImportanceSamplingImpl, implementieren die Schnittstel-le MethodInternal. Zudem gehort zu jeder Klasse jeweils ein eigenes IDL-Interface Mon-teCarloSimulation, FirstOrderReliabilityMethod, SecondOrderReliabilityMethod bzw. Im-portanceSampling. Die Schnittstellen wurden bereits in Kapitel 4.5 beschrieben.

Alle Berechnungsmethodenklassen haben als Attribut eine Instanz von ReliabilityAna-lyzerImpl, wodurch die notwendigen Informationen uber die Zufallsgroßen und ihre Ver-teilungen bekannt gemacht werden. Nach dem jeweiligen Berechnungsdurchlauf wird dieermittelte Versagenswahrscheinlichkeit von den Klassen aus in ReliabilityAnalyzerImpl ge-setzt. Anschließend erfolgt eine Textausgabe der Ergebnisse.

4.6.1 Monte-Carlo-Simulation

MonteCarloSimulationImpl

-rai_ : ReliabilityAnalyzerImpl-numPasses_ : int-paketSize_ : int

+MonteCarloSimulationImpl(ReliabilityAnalyzerImpl rai)+start()+getPOAObject() : Method+getMethodType() : MethodTypeEnum+getPasses() : int+setPasses(int n)+getPaketSize() : int+setPaketSize(int n)

Abbildung 4.5: Die Klasse MonteCarloSimulationImpl

Abb. 4.5 zeigt die Klasse MonteCarloSimulationImpl. Die wichtigen Attribute vonMonteCarloSimulationImpl sind, neben rai als Instanz von ReliabilityAnalyzerImpl, dieAnzahl der Durchgange numPasses und die Paketgroße paketSize . Hieruber wird dieAnzahl der Simulationen bestimmt. Sie ergibt sich als Produkt der beiden Attribute zu

Anzahl der Simulationen = numPasses · paketSize .

Mit paketSize wird festgelegt, wie viele Realisationen in einem Durchgang je Zufallsgroßeerstellt werden sollen; numPasses gibt dagegen an, wie oft dies geschehen soll. Durch dievariable Paketgroße ist es moglich, die Zugriffe auf das Netz zu reduzieren.

Uber rai werden nun die Anzahl und Typen der Zufallsvariablen bestimmt und an-schließend in einer Schleife die Grenzzustandsfunktion mit den per nextDouble erzeugtenRealisationen berechnet. Jeder Treffer g(X) < 0 wird gezahlt und am Ende aller Simula-tionen durch deren Anzahl geteilt, um die Versagenswahrscheinlichkeit Pf zu bestimmen.

30

Page 33: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.6. Umsetzung der Berechnungsmethoden

Diese wird an rai ubermittelt. Wahrend der Durchgange wird gleichzeitig die Varianzder Simulation berechnet, anhand der man die Qualitat der Simulation ablesen kann. Jegeringer die Varianz, umso besser ist die Simulation.

4.6.2 First Order Reliability Method

FirstOrderReliabilityMethodImpl

-rai_ : ReliabilityAnalyzerImpl-numPasses_ : int-maxDifference_ : double-delta1_ : double-standardDeviationApproxed_ : double[ ]-meanApproxed_ : double[ ]-vectorX_ : double[ ]-alpha_ : double[ ]-beta_ : double-delta_ : double...-lsfg_ : LimitStateFunctionGradient-lsf_ : double

+FirstOrderReliabilityMethodImpl(ReliabilityAnalyzer rai)...-transferVariables(double[ ] s, double[ ] c, double[ ] p)+setCoefficients(double[ ] p)+getStandardDeviationApproxed() : double[ ]+getMeanApproxed() : double[ ]+getPartialDerivatives() : double[ ]+getDesignPointStandardized() : double[ ]+getAlpha() : double[ ]+getDelta() : double+getBeta() : double-correctVectorX()

Abbildung 4.6: Auszug aus der Klasse FirstOrderReliabilityMethodImpl

FirstOrderReliabilityMethodImpl besitzt unter anderem die Attribute numPasses , dasdie Anzahl der maximalen Iterationen angibt, maxDifference als Abbruchbedingung in-nerhalb der Iterationen und delta1 , das die Schrittweite zur Bestimmung der ersten Ab-leitung festlegt (siehe Abb. 4.6). Zudem konnen uber standardDeviationApproxed bzw.meanApproxed die Standardabweichungen bzw. Mittelwerte der approximierten Normal-verteilungen abgerufen werden. Die Koordinaten des Bemessungspunktes im Originalraumenthalten vectorX , wobei diese vor Beginn der Iterationen aus den Mittelwerten der Zu-fallsgroßen zusammengestellt werden. Weitere Attribute, die auch bei den Implementie-rungen von SORM und Importance Sampling Verwendung finden, sind alpha , delta undbeta , die die Wichtungsfaktoren, den kurzesten Abstand zwischen Grenzzustandsfunktionund Koordinatenursprung im Standardnormalraum und den Sicherheitsindex darstellen.Zur Bildung der benotigten Ableitungen wird in lsfg eine Instanz von LimitStateFunc-tionGradient angelegt.

Eine wichtige Methode innerhalb dieser Klasse ist transferVariables. Nachdem zweiVektoren angelegt wurden, die die Werte der Verteilungsfunktionen bzw. -dichten an derStelle des aktuellen Bemessungspunktes vectorX enthalten, wird diese Methode aufgeru-fen, um die Zufallsgroßen mittels Normal-Tail-Approximation in den Standardnormalraumzu transformieren. Hierbei kann es vorkommen, dass die Transformation nicht gelingt.Zum einen ist es nach mehreren Iterationen moglich, dass cdf Werte liefert, die gleich

31

Page 34: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.6. Umsetzung der Berechnungsmethoden

Null sind, dadurch kann die inverse Verteilungsfunktion der Normalverteilung nicht mehrgebildet werden und Probability.normalInverse aus cern.jet.stat wirft eine IllegalArgument-Exception zuruck [6]. Zum anderen kann es sein, dass pdf Werte gleich Null zuruckgibt,sodass bei der Berechnung der approximierten Standardabweichung eine Division durchNull einen Fehler verursacht. Dieser Fehler wurde damit umgangen, dass ein sehr kleinerWert der Große Double.MIN VALUE zu dem Wert von pdf addiert wird. Die genanntenFehler kommen zum Beispiel dadurch zu Stande, dass bei der Berechnung des verbes-serten Naherungsvektors ein Wert herauskommt, der sich nicht mit den Parametern derVerteilungsfunktion vereinbaren lasst. Als Beispiel sei eine Log-Normalverteilung genannt,bei der nach einigen Iterationen die Koordinate des Bemessungspunktes xi kleiner werdenkann als der absolute Minimalwert x0. Hierdurch kann der Logarithmus nicht mehr reellberechnet werden.

Nachdem transferVariables die Zufallsgroßen vom Originalraum in den Standardnor-malraum transformiert hat, wird der Wert der Grenzzustandsgleichung und ihrer Ablei-tungen berechnet. Hierzu wird wieder evaluateLimitStateFunction aufgerufen. Parameterist der Bemessungspunkt. Die Ableitungen werden anschließend uber die Klasse Limit-StateFunctionGradient gebildet.

Hiernach werden die Wichtungsfaktoren αi und der Abstand δ durch die Methode set-Coefficients gesetzt. Sie werden benutzt, um die Korrektur des Bemessungspunktes mitcorrectVectorX vorzunehmen. Ist dies geschehen, wird fur alle Koordinaten des Bemes-sungspunktes uberpruft, ob eine genugend große Genauigkeit erreicht ist (maxDifference ).Bei ausreichender Genauigkeit wird die Iteration abgebrochen und der Wert der Versagens-wahrscheinlichkeit ubermittelt, andernfalls beginnt mit dem korrigierten Bemessungspunkteine neue Iteration.

4.6.3 Second Order Reliability Method

Da SORM die Ergebnisse von FORM weiterverarbeitet, ist ein wichtiges Attribut in Se-condOrderReliabilityMethodImpl durch eine Instanz von FirstOrderReliabilityMethod ge-geben (form). Zur Steuerung der Berechnung werden numPasses , maxDifference , delta1und delta2 verwendet. Hierbei haben die ersten drei Attribute die gleiche Bedeutungwie bei FirstOrderReliabilityMethod, und delta2 gibt die Große der Schrittweite fur diezweiten Ableitungen an. Zu deren Berechnung ist ein Attribut lsfg von LimitStateFunc-tionGradient vorhanden. Abb. 4.7 zeigt einen Auszug aus der Klasse SecondOrderRelia-bilityMethodImpl. Bei SORM mussen einige Matrizenoperationen durchgefuhrt werden,daher verwendet die Klasse SecondOrderReliabilityMethodImpl mit DoubleFactory1D undDoubleFactory2D zwei Klassen aus dem Paket cern.colt.matrix [6], mit deren Hilfe Vekto-ren der Klasse DoubleMatrix1D bzw. Matrizen der Klasse DoubleMatrix2D erzeugt werdenkonnen. Die Verwendung von Matrizen dieser beiden Klassen ist zudem notwendig, da siezur Bestimmung der Eigenwerte mittels EigenvalueDecomposition benotigt werden.

Die Vorgehensweise bei der Verbesserung entspricht dem beschriebenen Ablauf nachKapitel 3.3.2. SecondOrderReliabilityMethodImpl startet zunachst eine Berechnung mitFORM. Ist vom Anwender eine Verbesserung mit SORM gewunscht, so wird diese imAnschluss durchgefuhrt, wobei die zuvor mit FORM ermittelten Werte in den weiterenBerechnungsgang einfließen. So werden die Wichtungsfaktoren, die approximierten Stan-dardabweichungen und der Bemessungspunkt fur den Original- und den Standardnormal-

32

Page 35: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.6. Umsetzung der Berechnungsmethoden

SecondOrderReliabilityMethodImpl

-rai_ : ReliabilityAnalyzerImpl-form : FirstOrderReliabilityMethodImpl-numPasses_ : int-maxDifference_ : double-delta1_ : double-delta2_ : double-standardDeviationApproxed_ : double[ ]-designPoint_ : double[ ]-alpha_ : double[ ]-beta_ : double-failureProbability_ : double-lsfg_ : LimitStateFunctionGradient-matrixFactory : DoubleFactory2D-vectorFactory : DoubleFactory1D-rotaryMatrix : DoubleMatrix2D...

+SecondOrderReliabilityMethodImpl(ReliabilityAnalyzer rai)...+getStandardDeviationApproxed() : double[ ]+getDesignPoint() : double[ ]+getAlpha() : double[ ]+setAlpha(double[ ] a)+getBeta() : double+setBeta(double b)+computeRotaryMatrix(int l) : DoubleMatrix2D+setFailureProbability(double f)

Abbildung 4.7: Auszug aus der Klasse SecondOrderReliabilityMethodImpl

raum gesetzt. Anschließend werden die zweiten Ableitungen der Grenzzustandsfunktion imOriginalraum bestimmt. Dies geschieht wieder mit der Klasse LimitStateFunctionGradient.Nachdem auch die ersten Ableitungen aus der FORM-Berechnung geholt wurden, erfolgtdie Transformation der Matrix der zweiten Ableitungen in den Standardnormalraum. Diefolgende Berechnung der orthogonalen Drehmatrix erfolgt in der Methode computeRota-ryMatrix, die eine Matrix vom Typ DoubleMatrix2D zuruckgibt. Innerhalb der Methodewerden Matrizenoperationen zur Umsetzung von Gl. (3.31) durchgefuhrt. Hierzu wurdendie Klassen SeqBlas und Algebra aus dem Paket cern.colt.matrix.linalg importiert undMethoden daraus angewendet [6]. Nach der Bestimmung der Drehmatrix wird die Matrixder zweiten Ableitungen im u-Raum Bu berechnet und anschließend durch Streichen derersten Zeile und Spalte in Bu umgeandert. Es folgt die Berechnung der Eigenwerte dernun aufstellbaren charakteristischen Gleichung (vgl. Kapitel 4.7.3). Konnten diese erfolg-reich ermittelt werden, so wird im Anschluss die Versagenswahrscheinlichkeit Pf mit derBreitungschen Formel nach Gl. (3.30) berechnet und in ReliabilityAnalyzerImpl gesetzt.

4.6.4 Importance Sampling

Die Anzahl der Simulationen wird entsprechend der Monte-Carlo-Simulation uber die At-tribute numPasses und paketSize gesteuert. Da bei dieser Implementierung von Impor-tance Sampling auf Ergebnisse von FORM zuruckgegriffen wird, sind, neben einer Instanzvon FirstOrderReliabilityImpl, die Attribute formPasses , maxDiff und delta1 eingerich-tet worden, um die Optionen fur FORM einstellen zu konnen. Zur Wahl des Verteilungs-typs der Simulationsdichte hV (v) werden hier die Normal- und die Gleichverteilung ange-boten. Der ausgewahlte Typ wird in sdDistributionType der Klasse DistributionTypeEnumgespeichert. Fur die notwendige Aufstellung von Matrizen wird wiederum auf die Klasse

33

Page 36: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.7. Umsetzung der Mathematik

DoubleFactory2D zuruckgegriffen. Abb. 4.8 stellt die Klasse Importance Sampling aus-zugsweise dar. Nach der Berechnung mit FORM werden neue Zufallszahlen, normal- oder

ImportanceSamplingImpl

-rai_ : ReliabilityAnalyzerImpl...-numPasses_ : int-paketSize_ : int-maxDifference_ : double-formPasses_ : int-delta1_ : double-sdDistributionType_ : DistributionTypeEnum-lsfg_ : LimitStateFunctionGradient-matrixFactory_ : DoubleFactory2D-sampleDensity : DoubleMatrix2D-pdfVector : DoubleMatrix2D-newContinousDistributionVector : ContinousDistributionVector-form : FirstOrderReliabilityMethodImpl...

+ImportanceSamplingImpl(ReliabilityAnalyzer rai)...+calculateDensities(DoubleMatrix2D r)+getSampleDensityMean() : double[ ]+setSampleDensityMean(double[ ] m)+setSampleDensityDistributionType(DistributionTypeEnum d)+getSampleDensityDistributionType() : DistributionTypeEnum

Abbildung 4.8: Auszug aus der Klasse ImportanceSamplingImpl

gleichverteilt, benotigt. Hierzu werden die Standardabweichungen der neu zu erzeugendenZahlen mit den Standardabweichungen der vorgegebenen Zufallsgroßen gleichgesetzt. DerMittelwert der Simulationsdichte wird in den zuvor mit FORM berechneten Bemessungs-punkt gelegt. Zur Erzeugung dieser neuen Zufallszahlen wird eine neue Instanz von Ran-domVariable angelegt und damit wiederum eine neue Instanz newContinousDistributionvon ContinousDistributionVector erzeugt. Hieruber werden nun die neuen Zufallszahlenuber die Methode nextDouble generiert und die Matrix realisationVector damit gefullt. An-schließend berechnet die Methode calculateDensities die Stichproben- und Originaldichtender Verteilungen. Wieder uber evaluateLimitStateFunction bzw. evaluateLimitStateFunc-tionP wird die Auswertung der Grenzzustandsfunktion fur realisationVector durchgefuhrt.Es folgen zwei Summenbildungen, um daraus nach der Simulation die Versagenswahr-scheinlichkeit und den Variationskoeffizienten nach Gl. (3.7) und (3.9) bestimmen zukonnen. Ab der Erzeugung der neuen Zufallszahlen wird der Vorgang so oft wiederholt,bis die gewunschte Anzahl an Durchgangen numPasses erreicht ist. Zuletzt wird Reliabi-lityAnalyzerImpl die Versagenswahrscheinlichkeit ubermittelt.

4.7 Umsetzung der Mathematik

Die Implementierung der Berechnungsmethoden bedarf hinsichtlich der Mathematik eini-ger besonderer Uberlegungen. So muss fur die Berechnung mit FORM eine Moglichkeitgefunden werden, die Ableitungen der Grenzzustandsflache ∂h

∂yinumerisch zu bilden. Das

vorgestellte Verfahren zur Berechnung der Hauptkrummungen bei SORM macht es not-wendig, dass die zweiten Ableitungen der Grenzzustandsflache bestimmt werden mussen.

34

Page 37: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.7. Umsetzung der Mathematik

LogNormalDistribution

-mean : double-standardDeviation : double-mu : double-variance : double-su : double-x0 : double

+LogNormalDistribution(double mu, double su, double x0, RandomElement randomGenerator)+cdf(double x) : double+invcdf(double x) : double+pdf(double x) : double+nextDouble() : double+nextDouble(double mu, double su, double x0):double+specificDensityDerivation(double x) : double+getMean() : double+getStandardDeviation() : double

Abbildung 4.9: Die Klasse LogNormalDistribution

Zudem sind bei dieser Methode die Wurzeln der charakteristischen Gleichung (3.38) zuermitteln. Neben diesen Aspekten wird in diesem Kapitel auch die Implementierung derVerteilungstypen erlautert.

4.7.1 Verteilungstypen

Grundsatzlich sind alle Implementierungen der Verteilungstypen gleich aufgebaut. In Abb.4.9 ist der Aufbau am Beispiel der Klasse LogNormalDistribution gezeigt. Neben denParametern besitzt jede Klasse noch ein Atrribut randomGenerator vom Typ Rando-mElement aus dem Paket edu.cornell.lassp.houle.RngPack [6]. RandomElement ist eineabstrakte Klasse, die Zufallszahlengeneratoren kapseln kann. Im vorliegenden Fall ist diesder MersenneTwister aus dem Paket cern.jet.random.engine (siehe Kapitel 2.2).

Die Klassen implementieren die Schnittstelle ContinousDistribution und erweitern, bisauf NormalDistribution und ExponentialDistribution, die abstrakte Basisklasse Abstract-ContinousDistribution, uber die der Zufallszahlengenerator gesetzt und angewendet wird.Hierzu existiert eine Methode nextDouble, die MersenneTwister auffordert, eine gleichver-teilte Zufallszahl zuruckzugeben. Diese wird uber die nextDouble-Methode der einzelnenKlassen in eine Zufallszahl des jeweiligen Verteilungstyps transformiert. Uber Continous-Distribution wird von ContinousDistributionVector ein Vektor von Zufallszahlen im Kon-struktor erzeugt, der in der weiteren Berechnung Verwendung findet.

Neben der Methode nextDouble enthalt jede Klasse noch weitere Methoden, die dieWerte fur die Verteilungsfunktion (cdf ), die inverse Verteilungsfunktion (invcdf ), die Ver-teilungsdichte (pdf ) und die bezogene Ableitung der Dichte (specificDensityDerivation)an einer Stelle x zuruckgeben. Diese werden von den verschiedenen Berechnungsmethodengenutzt. So wird die letztgenannte Methode specificDensityDerivation zum Beispiel beider Zuverlassigkeitstheorie II. Ordnung angewendet.

Zusatzlich besitzen die Klassen der Verteilungstypen zwei Methoden getMean undgetStandardDeviation, die die jeweiligen Mittelwerte bzw. Standardabweichungen der Ver-teilungen zuruckgeben.

Die beiden Klassen NormalDistribution und ExponentialDistribution sind jeweils vonden Klassen Normal bzw. Exponential aus dem Paket cern.jet.random abgeleitet [6]. Da-durch ermoglicht es NormalDistribution, Mittelwert und Standardabweichung als Parame-ter zu ubergeben, wahrend Normal Mittelwert und Varianz erwartet. ExponentialDistri-bution wurde eingerichtet, um die Exponentialverteilung verschieben zu konnen, wenn deruntere Grenzwert großer als 0 ist. Dies war bei der Klasse Exponential nicht moglich.

35

Page 38: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.7. Umsetzung der Mathematik

NormalDistribution dient nicht nur der Beschreibung der normalverteilten Zufalls-großen, sondern wird auch beim Verfahren des Importance Sampling als mogliche Ver-teilung der Simulationsdichte hV (v) benutzt. Die inverse Verteilungsfunktion wird vonder Methode invcdf zuruckgegeben, welche die Methode normalInverse aus der KlasseProbability des Pakets cern.jet.stat verwendet [6]. Verwendung findet diese Methode nor-malInverse zudem bei der Transformation der Zufallsgroßen aus dem Original- in denStandardnormalraum. Die Zufallszahlen werden bei NormalDistribution durch die Metho-de nextDouble der Basisklasse erzeugt, wobei dort zur Generierung eine polare Box-Muller-Transformation angewendet wird. Die Methode der inversen Transformation kann bei derNormalverteilung, wie bei der Log-Normalverteilung, nicht genutzt werden.

Mit einer ahnlichen Transformation werden daher die Zufallszahlen in der Klasse Log-NormalDistribution erzeugt. Der Wert der inversen Verteilungsfunktion wird durch nor-malInverse ermittelt. Fur die Ruckgabe des Wertes der Verteilungsfunktion ist die Me-thode cdf zustandig, die ihrerseits auf cern.jet.stat.Probability.normal zuruckgreift, wobeistatt des Parameters x dessen Logarithmus als Eingangswert verwendet wird.

Ebenfalls uber seine Basisklasse erhalt ExponentialDistribution die Zufallszahlen. ZurRealisierung der Verschiebung um x0, die in der Basisklasse nicht moglich ist, wird x0 zuder von nextDouble zuruckgegebenen Zufallszahl addiert.

Verwendung findet die Klasse RectangularDistribution beim Importance Sampling.Hier kann sie, wie NormalDistribution, als Simulationsdichte ausgewahlt werden. Als Ver-teilungstyp der Zufallsgroßen spielt RectangularDistribution eine eher geringe Rolle.

Haufiger verwendet werden dagegen die Extremwertverteilungen, die jeweils fur Großt-und fur Kleinstwerte implementiert wurden. Die Klassen der Frechetverteilung Extreme-ValueDistributionTypeIILarge und ExtremeValueDistributionTypeIISmall bzw. der Wei-bullverteilung ExtremeValueDistributionTypeIIILarge und ExtremeValueDistributionTy-peIIISmall nutzen zur Ermittlung ihrer Mittelwerte und Standardabweichungen die Me-thode gamma aus cern.jet.stat.Gamma [6]. Diese Methode gibt Werte der Gammafunktionzuruck, die in getMean bzw. getStandardDeviation weiter verrechnet werden.

Dadurch, dass bei der Bestimmung der Mittelwerte und Standardabweichungen bei derFrechetverteilung und der Weibullverteilung die Gammaverteilung verwendet wird, konnenumgekehrt die Parameter λ, k und x0 nur iterativ bestimmt werden. Die ursprunglicheIdee, den Anwender fur alle Verteilungstypen Mittelwert und Standardabweichung einge-ben zu lassen, wurde dadurch verworfen. Stattdessen wurde die Parametereingabe in dervorliegenden Art realisiert, was zudem den Vorteil hat, dass die fur die Verteilungstypenublichen Parameter benutzt werden. Neben diesen beiden Extremwertverteilungen wurdezusatzlich die Gumbelverteilung implementiert. Ihre Klassen sind ExtremeValueDistributi-onTypeILarge fur Großtwerte bzw. ExtremeValueDistributionTypeISmall fur Kleinstwerte.

Entscheidend ist die korrekte Benutzung der Verteilungstypen. Mochte man beispiels-weise eine extremwertverteilte Last vom Typ I (Großtwerte) entgegen der positiven Ko-ordinatenrichtung wirken lassen, so ist man zunachst versucht, deren Parameter a und uzu berechnen, indem man fur den Mittelwert den negativen Wert der Last einsetzt. Diesergibt jedoch nicht die gewunschten Werte. Werden statt der Großtwerte allerdings dieKleinstwerte verwendet, so werden die richtigen Ergebnisse geliefert. Dieses Vorgehen giltfur die drei implementierten Extremwertverteilungen.

In diesem Zusammenhang sei erwahnt, dass es bei der Log-Normalverteilung nichtmoglich ist, eine Last in negativer Richtung wirken zu lassen. Dies liegt daran, dass in

36

Page 39: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.7. Umsetzung der Mathematik

diesem Fall bei der Bestimmung von

µu = ln(µ− x0)− σ2u

2

der Logarithmus von µ − x0 eine komplexe Zahl ist, da x0 > µ wird. Im Rahmen dieserArbeit wurde keine Moglichkeit gefunden, die Log-Normalverteilung auch fur Lasten innegativer Richtung anwenden zu konnen. Potenzielle Losungen hatten zum Teil grundle-gende Anderungen sowohl des Analyse- als auch des Problem-Servers bedurft und konntensomit nicht realisiert werden.

Zur Uberprufung der implementierten Verteilungstypen wurden diese nach der Im-plementierung auf ihre Funktionalitat getestet. Im Anhang D sind die Ergebnisse derTestlaufe fur die Verteilungsdichten dargestellt. Hierfur wurden fur jeden Verteilungstyp10.000 Realisationen erzeugt und mittels pdf die entsprechenden Werte der Verteilungs-funktionen ermittelt. Die Parameter der Verteilungen sind dem Anhang zu entnehmen.

4.7.2 Numerische Ableitungen

Sowohl FORM als auch SORM verwenden in ihren Berechnungsschritten die Ableitungender Grenzzustandsfunktion (vgl. Kapitel 3.3.1 und 3.3.2). Die Implementierung der Verfah-ren als Analyse-Server erfordert eine numerische Differentiation. Fur die ersten und zweitenAbleitungen werden die zentralen Differenzen gebildet, hier beispielhaft fur ein zweidimen-sionales Problem dargestellt. Die Ableitungen von Grenzzustandsfunktionen mit mehr als

∂g

∂x1=

g(x1 − 2∆, x2)− 8 · g(x1 −∆, x2) + 8 · g(x1 + ∆, x2)− g(x1 + 2∆, x2)12∆

∂g

∂x2=

g(x1, x2 − 2∆)− 8 · g(x1, x2 −∆) + 8 · g(x1, x2 + ∆)− g(x1, x2 + 2∆)12∆

∂2g

∂x21

=−g(x1 − 2∆, x2) + 16 · g(x1 −∆, x2)− 30 · g(x1, x2) + 16 · g(x1 + ∆, x2)− g(x1 + 2∆, x2)

12∆2

∂2g

∂x22

=−g(x1, x2 − 2∆) + 16 · g(x1, x2 −∆)− 30 · g(x1, x2) + 16 · g(x1, x2 + ∆)− g(x1, x2 + 2∆)

12∆2

∂2g

∂x1∂x2=

∂g∂x1

(x1, x2 − 2∆)− 8 · ∂g∂x1

(x1, x2 −∆) + 8 · ∂g∂x1

(x1, x2 + ∆)− ∂g∂x1

(x1, x2 + 2∆)12∆

∂2g

∂x2∂x1=

∂g∂x2

(x1 − 2∆, x2)− 8 · ∂g∂x2

(x1 −∆, x2) + 8 · ∂g∂x2

(x1 + ∆, x2)− ∂g∂x2

(x1 + 2∆, x2)12∆

zwei Zufallsvariablen x werden entsprechend gebildet.Von Bedeutung ist die Wahl der Schrittweite ∆, die abhangig ist von Grenzzustands-

funktion und Große der xi. Fur eine Grenzzustandsfunktion g(x1, x2) = 214 · x1− 200 · x2

werden in Tab. 4.1 einige Ergebnisse der ersten Ableitungen fur verschiedene Werte von∆1 aufgefuhrt. Hierbei wird ∆1 von 10−1− 10−16 variiert. Tab. 4.2 stellt anschließend dieWerte fur die zweiten Ableitungen von g(x1, x2) mit ∆1 = 10−1 und unterschiedlichen ∆2

dar. ∆i bezeichnet hierbei die Schrittweite fur die i-te Ableitung.Wie man sieht, erhalt man fur dieses Beispiel bis zu einem gewissen Punkt recht gute

Werte fur die Ableitungen. Dann jedoch weichen die Ergebnisse, bedingt durch Rundungs-

37

Page 40: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.7. Umsetzung der Mathematik

∆1 ∂g/∂x1 ∂g/∂x2

exakt: 214 -2001,0E-1 214,000000000001 -199,9999999999951,0E-2 213,999999999991 -200,0000000000001,0E-3 213,999999999866 -200,0000000002721,0E-4 214,000000001609 -199,9999999990601,0E-5 214,000000012977 -200,0000000521141,0E-6 213,999999573388 -200,0000011624551,0E-7 213,999995063810 -199,9999938107061,0E-8 214,000010601012 -200,0000449697831,0E-9 214,000048496624 -200,0001207610081,0E-10 213,999934809786 -199,9831056309631,0E-11 213,939680785794 -200,1835734214781,0E-12 214,261793492672 -199,4067133637141,0E-13 214,110211042376 -181,8989403545851,0E-14 234,952797958006 -337,2709519074601,0E-15 530,538576034208 37,8956125738721,0E-16 -378,956125738720 -378,956125738720

Tabelle 4.1: Ergebnisse der ersten Ableitungen von g(x1, x2) fur verschiedene ∆1

∆2 ∂2g/∂x21 ∂2g/∂x2

2 ∂2g/∂x1∂x2 ∂2g/∂x1∂x2

exakt: 0, 0 0, 0 0, 0 0, 01,0E-1 0,000000E+00 -2,42532E-10 -9,4739E-14 4,73695E-141,0E-2 0,000000E+00 -4,47168E-08 -9,4739E-13 4,73695E-131,0E-3 0,000000E+00 -3,78956E-06 -9,4739E-12 4,73695E-121,0E-4 0,000000E+00 -3,60000E-4 -9,4739E-11 4,73695E-111,0E-5 0,000000E+00 -0,01146 -9,4739E-10 4,73695E-101,0E-6 0,000000E+00 -4,62336 -9,4739E-09 4,73695E-091,0E-7 0,000000E+00 -333,48149 -9,4739E-08 4,73695E-081,0E-8 0,000000E+00 -9852,85936 -9,4739E-07 -4,73695E-07

Tabelle 4.2: Ergebnisse der zweiten Ableitungen von g(x1, x2) fur ∆1 = 10−1 und verschie-dene ∆2

fehler, sehr stark von der exakten Losung ab und sind somit fur weitere Berechnungen nichtmehr zu gebrauchen.

Da die ∆i abhangig von der Grenzzustandsfunktion und den Zufallsgroßen sind, istdem Benutzer deren Einstellung uber die grafische Oberflache des Analyse-Servers variabelermoglicht.

Die Umsetzung der numerischen Ableitung geschieht in der Klasse LimitStateFunc-tionGradient. Hier bilden die Methoden getFirstPartialDerivative und getSecondPartial-Derivative mit Hilfe der oben genannten Formeln die ersten bzw. zweiten Ableitungen.

4.7.3 Losen der charakteristischen Gleichung

Bei der Berechnung der Versagenswahrscheinlichkeit mit SORM ist die Bestimmung derHauptkrummungen κi der Grenzzustandsflache h(y) im u-Raum erforderlich (vgl. Kapitel

38

Page 41: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.8. Analyse-Client

3.3.2). Spaethe bestimmt diese als Wurzeln der charakteristischen Gleichung [4]

det

(Bu

∂gu/∂u1− κ · I

)= 0.

Im Vergleich mit den Aussagen aus [5] stellt man fest, dass die charakteristische Gleichungder dort angegebenen entspricht.

det(A− λE) = 0 (4.1)

In Gl. (4.1) ist E die Einheitsmatrix.Die Losungen von Gl. (4.1) sind ihre Eigenwerte λ. Analog sind die Eigenwerte κ die Losungvon Gl. (3.38). Es liegt nun nahe, die Hauptkrummungen κi der Grenzzustandsflache h(y)durch Losen der charakteristischen Gleichung zu bestimmen. Somit muss ein Weg gefundenwerden, die Eigenwerte von Gl. (3.38) zu ermitteln.

Mit der Klasse EigenvalueDecomposition aus dem Paket cern.colt.matrix.linalg ist eineMoglichkeit geschaffen, die Eigenwerte einer Matrix zu berechnen [6]. Zur Umsetzung derZuverlassigkeitstheorie II. Ordnung, speziell zur Bestimmung der Hauptkrummungen κi,wird in der vorliegenden Arbeit diese Klasse verwendet.

4.8 Analyse-Client

Die Auswahl der Berechnungsmethoden und deren Steuerung wird durch den Analyse-Client geregelt. Dem Anwender wird hierzu eine grafische Oberflache (GUI) angeboten.Zuvor muss jedoch eine Verbindung zum Analyse-Server hergestellt werden, damit beideTeile miteinander kommunizieren konnen. Da es sich um eine verteilte Anwendung handelt,wird diese Verbindung uber einen ORB geregelt. Hierzu wird dieser zunachst in der main-Methode initialisert und anschließend gestartet. Der Aufruf der statischen Methode runliefert als Ruckgabe den Status. Hat der Start des ORB funktioniert, so wird der Wert0 zuruckgegeben, andernfalls wird der Wert zu 1 und die Anwendung durch System.exitbeendet.

Innerhalb der run-Methode werden zuerst ReliabilityProblem, ReliabilityAnalyzer undReliabilityAnalyzerFactory auf null initialisiert. Im Anschluss daran werden zwei CORBA-Objekte problemObj und analyzerObj mit Referenzen auf die zu StructuralReliabilityPro-blemFactoryImpl bzw. AnalysisServer gehorenden Objekte belegt. Mit der Methode nar-row werden problemObj und analyzerObj nun in Objekte vom Typ ReliabilityProblem (re-liabilityProblem) bzw. ReliabilityAnalyzerFactory (reliabilityAnalyzerFactory) umgewan-delt. Die Factory erzeugt dann fur reliabilityAnalyzer eine Instanz von ReliabilityAnalyzerund legt dort das Problem reliabilityProblem an. Jetzt ist eine Verbindung zum Analyse-Server hergestellt und das Problem gesetzt.

Die grafische Oberflache kann nun gestartet werden. Hierzu wird von AnalysisClient ei-ne Instanz von ClientGui aufgerufen und dabei das Objekt reliabilityAnalyzer ubermittelt.Die GUI wird im Konstruktor ClientGui erzeugt und setzt sich aus mehreren Komponen-ten von javax.swing zusammen. Fur die einzelnen Berechnungsmethoden sind beispiels-weise von JPanel abgeleitete Methodenpanel vorhanden, die von MethodPanelFactoryerzeugt werden. Diese Panel ermoglichen es dem Anwender, die Parameter der Berech-nungsmethoden einzugeben, die dann, nach Drucken einer Schaltflache Apply, uber die

39

Page 42: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

4. Implementierung 4.8. Analyse-Client

jeweiligen Schnittstellen in den Klassen der Verfahren gesetzt werden. Ausgewahlt werdendie Methoden uber eine Combobox. Mit der Schaltflache Start wird die Methode com-puteFailureProbability von reliabilityAnalyzer aufgerufen und damit die Berechnung derVersagenswahrscheinlichkeit gestartet. Danach werden die Ergebnisse im Ausgabebereichder Oberflache angezeigt.Die Benutzung der grafischen Oberflache ist im Benutzerhandbuch erlautert.

40

Page 43: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5 Beispiele

5.1 Beispiel 1: Berechnung einer Grenzzustandsfunktion

Dieses erste Beispiel soll die Funktionalitat der Methoden darstellen. Anhand einer Grenz-zustandsfunktion wird die Versagenswahrscheinlichkeit ermittelt, ohne hierbei auf eineTragwerksstruktur zuruckzugreifen.

Die Grenzzustandsfunktion ist gegeben als

g(x) = 9− 1, 5x1 − 3, 0x2 − α2∑

i=1

sin 100xi = 0.

Zu ihrer Eingabe wird der Problem-Client nach [17] verwendet. Hier werden auch diebeiden Zufallsgroßen X1 und X2 als benutzerdefinierte Variablen angegeben. Beide sindals standard-normalverteilt definiert. Der Wert α wird in der Grenzzustandsfunktion furverschiedene Berechnungen variiert. Man sieht, dass die Einstellung der Schrittweite ∆1 bei

α 0,05 0,08 0,1 0,2 0,5 0,8FORM ∆1 = 10−1 3,65E-3 3,18E-3 4,38E-3 1,81E-2 1,07E-2 6,13E-1FORM ∆1 = 10−2 3,37E-1 2,30E-2 Error 1,43E-1 1,93E-1 4,32E-1FORM ∆1 = 10−3 4,97E-2 1,83E-1 2,21E-1 1,55E-1 2,99E-1 4,00E-1

IS n = 1.000 4,02E-3 4,28E-3 3,95E-3 3,44E-3 2,95E-3 2,32E-3MCS n = 10.000 3,10E-3 3,4E-3 3,4E-3 2,90E-3 3,90E-3 4,10E-3

Tabelle 5.1: Versagenswahrscheinlichkeiten nach verschiedenen Berechnungen - Beispiel 1

FORM entscheidend fur das Ergebnis ist. Zudem stellt man fest, dass das Ergebnis (4,0E-3)nur fur α < 0, 1 annahernd erreicht wird. In allen anderen Fallen weicht das Resultat sehrstark von der exakten Losung ab. In einem Fall versagt sogar die Berechnung mit FORM.Ein Grund hierfur ist das starke Rauschen der Grenzzustandsfunktion. Das numerischeBilden einer Ableitung ist dadurch sehr schwierig und die Naherung wird ungenau. Zudemist es moglich, dass der Startvektor von FORM im Bereich eines lokalen Minimums liegtund somit das globale Minimum nicht gefunden wird.

Die Ergebnisse fur die Monte-Carlo-Simulation bzw. das Importance Sampling sindhingegen hinreichend genau und trotz der Vorlaufrechnung mit FORM erreicht ImportanceSampling gute Ergebnisse.

5.2 Beispiel 2: Kragarm mit Einzellast

Das erste Beispiel fur eine Strukturberechnung behandelt einen Kragarm der Lange l, aufden eine Einzellast P = X2 einwirkt (Abb. 5.1). Um die Ergebnisse mit den Literatur-werten vergleichen zu konnen, werden die Eingangswerte entsprechend [4] gewahlt (Tab.

41

Page 44: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.2. Beispiel 2: Kragarm mit Einzellast

200 cm

18 kN

200

Abbildung 5.1: Kragarm mit Einzellast (vgl. [4])

i µXiσXi

x0i Art der Verteilung1 kN/cm2 26,5 2,5 16 Log-Normal2 kN 18 2 - Extremwert Typ I, Großtwerte

Tabelle 5.2: Eingangswerte - Beispiel 2

5.2). Fur die Einzellast P wird angenommen, dass sie einer Extremwertverteilung vomTyp I (Großtwerte) gehorcht. Zusatzlich wird die Fließgrenze des Stahls σF = X1 alslog-normalverteilte Zufallsgroße festgelegt. Die Verteilungsparameter ergeben sich mit denFormeln aus 2.1.2 und 2.1.5 zu:

σu = 0,2348µu = 2,3238x0 = 16,0

furX1

a = 0,641275u = 17,1

furX2

Das Widerstandsmoment des I 200 betragt Wel = 214 cm3.Der Grenzzustand der Tragfahigkeit des gegebenen Systems ist erreicht, sobald im

Querschnitt Fließen in der Randfaser eintritt. In diesem Beispiel soll nun die Versagens-wahrscheinlichkeit des Kragarms unter den gegebenen Voraussetzungen bestimmt werden.

Der Spannungsnachweis wird in der Form

| M |W

≤ σzul (5.1)

gefuhrt. Die zulassige Spannung σzul entspricht der Fließgrenze σF des Stahls. Mitσzul = σF und dem Widerstandsmoment Wel erhalt man aus Gl. (5.1) und nach ei-ner Umformung in die Form g(x) = R− S ≤ 0

g(x) = σF · 214− | M |≤ 0

als Grenzzustandsfunktion.Zunachst wird ein Tragsicherheitsnachweis mit Teilsicherheitsbeiwerten nach Gl. (5.1)

gefuhrt.

| 1, 35 · 18 kN · 200 cm |214 cm3

= 22, 71 kN/cm2 ≤ 24, 09 kN/cm2 =26, 5 kN/cm2

1, 1X

42

Page 45: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.2. Beispiel 2: Kragarm mit Einzellast

0,00E+00

5,00E-07

1,00E-06

1,50E-06

2,00E-06

2,50E-06

3,00E-06

3,50E-06

0 20 40 60 80 100 120

variance

passes

0,00E+00

5,00E-08

1,00E-07

1,50E-07

2,00E-07

2,50E-07

3,00E-07

3,50E-07

0 2 4 6 8 10

passes

variance

Abbildung 5.2: Verlauf der Varianz bei 100.000 Simulationen und verschiedenen Paket-großen (links: 1.000, rechts: 10.000)

In einer anderen Darstellung der Art S/R ≤ 1 erhalt man 22, 71/24, 09 = 0, 943 < 1. Dader Nachweis gelingt, ist eine Versagenswahrscheinlichkeit in der Großenordnung zwischen10−3 und 10−6 zu erwarten.

Monte-Carlo-Simulation Die erste Bestimmung der Versagenswahrscheinlichkeit wirdmit der Monte-Carlo-Simulation durchgefuhrt. Der AnalyseClient wird auf 100.000Durchgange (passes: 100, paketsize: 1.000) eingestellt. Als Ergebnis erhalt man nach einerBerechnungsdauer von etwa acht Minuten1 Pf,n=100000 = 0, 00246. In Abb. 5.2 ist links dieVarianz der Simulationen dargestellt. Nach 100.000 Durchgangen betragt sie in diesem FallVar = 2, 45 · 10−8. Zum Vergleich ist rechts das Ergebnis fur eine Paketgroße von 10.000abgebildet. Die Varianz wird hier zu Var = 2, 52 · 10−8 berechnet. Deutlich erkennbar derglattere Verlauf der Kurve, bedingt durch die hohere Paketgroße.

In einer zweiten Berechnung soll die Genauigkeit gesteigert werden. Aus diesem Grundwird die Anzahl der Durchgange von 100.000 auf 5.000.000 (500×10.000) erhoht. Diesmalwird die Versagenswahrscheinlichkeit mit Pf,n=5000000 = 0, 00209 angegeben. Beide Werteliegen im bereits vermuteten Bereich von 10−3. Die Varianz ist in Abb. 5.3 dargestellt. Indem vergroßerten Ausschnitt auf der rechten Seite erkennt man den glatten Kurvenverlauf.Fur die Berechnung der 5.000.000 Durchgange benotigt der Rechner fast sechs Stunden.Hier wird der Nachteil der Monte-Carlo-Simulation deutlich: Um genaue Werte zu erhalten,ist eine hohe Zahl an Simulationen notwendig. Diese verursachen einen hohen Zeitbedarf.

FORM und SORM Als nachstes wird die Berechnung mit den NaherungsverfahrenFORM und SORM durchgefuhrt. Fur diese Berechnungsmethoden wird der AnalyseClientauf zehn Iterationen und eine maximale Differenz der Koordinaten des Bemessungspunktesvon 0,1% eingestellt. Nach funf Iterationen ist die gewunschte Genauigkeit bereits erreichtund FORM liefert mit β = 2, 84187 eine Versagenswahrscheinlichkeit von Pf = 0, 00224.Eine Verbesserung des Wertes mit SORM ergibt Pf = 0, 00214. Fur die gesamte Berech-nung benotigt der Computer etwa drei Sekunden. Die Ergebnisse der einzelnen Iterations-schritte sind in Tab. 5.3 aufgelistet.

1System: Win XP, AMD Duron 800MHz

43

Page 46: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.2. Beispiel 2: Kragarm mit Einzellast

0,00E+00

5,00E-08

1,00E-07

1,50E-07

2,00E-07

2,50E-07

3,00E-07

0 100 200 300 400 500 600

passes

variance

0,00E+00

5,00E-10

1,00E-09

1,50E-09

2,00E-09

2,50E-09

0 100 200 300 400 500 600

Abbildung 5.3: Verlauf der Varianz bei 5.000.000 Simulationen

k µ∗x1 µ∗x2 σ∗x1 σ∗x2 x∗x1 x∗x2 δ0 26,21046 17,66100 2,46538 1,91231 26,49990 18,00011 3,187121 23,60533 16,58621 0,90369 3,11985 19,84875 21,23816 2,654872 25,60479 14,38532 1,61896 4,24966 22,89508 24,49773 2,835333 25,92258 13,56534 1,84836 4,57785 23,87207 25,54312 2,841874 25,91398 13,59338 1,84068 4,56712 23,83934 25,50809 2,84187

Tabelle 5.3: Ergebnisse der Iterationsschritte

Importance Sampling Nachfolgend wird fur dieses Beispiel das Verfahren des Import-ance Sampling mit verschiedenen Einstellungen angewandt. Fur die Vorberechnung mitFORM werden die gleichen Werte eingestellt wie zuvor. Die Berechnung mit ImportanceSampling wird mit 10.000 Simulationen und einer Normalverteilung als SimulationsdichtehV (v) durchgefuhrt. Nach einer Berechnungsdauer von etwa 70 Sekunden wird die Versa-genswahrscheinlichkeit zu Pf = 0, 00206 angezeigt. Wird mit den gleichen Einstellungen,jedoch mit einer gleichverteilten Simulationsdichte hV (v), eine weitere Berechnung ge-startet, ergibt sich hier Pf = 0, 00172. Fur beide Rechenlaufe sind die Varianz und der Va-riationskoeffizient in Abb. 5.4 dargestellt. Man sieht, dass ab etwa 3.000 Durchgangen derVariationskoeffizient fur beide voreingestellten Simulationsdichten nahezu gleich verlauft.Nach 10.000 Simulationen nehmen beide einen Wert von υXi = 0, 18 an.

Die Varianz steigt in beiden Fallen mit zunehmender Simulationsanzahl an. IhrWert liegt jedoch deutlich unter der Varianz der Monte-Carlo-Simulation nach 100.000Durchgangen. Um einen Wert vergleichbarer Große zu erhalten, benotigt man bei derMonte-Carlo-Simulation in etwa 140.000 Simulationen.

Im Folgenden werden die Ergebnisse dieses Beispiels noch einmal zur Ubersicht auf-gefuhrt. Die Ergebnisse in Tab. 5.4 fur die Monte-Carlo-Simulation und Importance Samp-ling sind vom Zufall abhangig. Bei den angegebenen Berechnungszeiten ist zu beachten,dass die Werte von Rechnerausstattung und laufenden Programmen beeinflusst werden.

Zum Abschluss des ersten Struktur-Beispiels werden die Ergebnisse mit der in [4]angegebenen Losung verglichen. Der Wert, der mittels Integralrechnung bestimmten Ver-sagenswahrscheinlichkeit, betragt Pf = 2, 131 · 10−3. Im Vergleich mit den in Tab. 5.4

44

Page 47: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.3. Beispiel 3: Einfeldtrager mit Streckenlast

0

0,01

0,02

0,03

0,04

0,05

0,06

0,07

0,08

0 2 4 6 8 10

0,00E+00

2,00E-10

4,00E-10

6,00E-10

8,00E-10

1,00E-09

1,20E-09

1,40E-09

1,60E-09

0 2 4 6 8 10

passes

variations c

oeffic

ient

passes

variance

Abbildung 5.4: Verlauf der Variationskoeffizienten und der Varianz bei 10.000 Simulationenfur normalverteilte (—) und gleichverteilte (- - -) Simulationsdichte hV (v)

Methode Pf Dauer[ms]

MCS (100× 1.000) 0,00246 500.700MCS (10× 10.000) 0,00253 605.210MCS (500× 10.000) 0,00209 21.175.509FORM 0,00224 521SORM 0,00214 2.654IS (normalverteilt; 10.000) 0,00206 78.122IS (gleichverteilt; 10.000) 0,00172 70.181

Tabelle 5.4: Versagenswahrscheinlichkeiten und Berechnungsdauern

aufgestellten Zahlen stellt man fest, dass mit Hilfe der Zuverlassigkeitstheorie II. Ordnungdieser Wert mit einem Unterschied von weniger als einem Prozent am besten erreicht wird.Das bereits gute Ergebnis der Berechnung mit FORM mit einer Abweichung um 5% ist so-mit weiter verbessert worden. Bei 100.000 Simulationen liegt die Monte-Carlo-Simulationnoch um mehr als 10 % neben der exakten Losung. Nach 5.000.000 Durchgangen und einerBerechnungsdauer von mehreren Stunden ist der Wert nahezu erreicht, die Abweichung be-tragt hier nur noch etwa 2 %. Durch eine varianzmindernde Simulation mit der ImportanceSampling Methode erhalt man je nach Wahl der Simulationsdichte hV (v) Abweichungenvon 3 % (Normalverteilung) bzw. 20 % (Gleichverteilung) nach 10.000 Simulationen. AlleMethoden fuhren auf Werte in der erwarteten Großenordnung von 10−3.

5.3 Beispiel 3: Einfeldtrager mit Streckenlast

Das dritte Beispiel behandelt einen Einfeldtrager mit Streckenlast. Das System ist in Abb.5.5 dargestellt. Der Trager besteht aus einem IPE 140 aus St37. Die Fließgrenze fy,k betragtfy,k = 24 kN/cm2 mit einer Standardabweichung von 10 %. Der 5 m lange Trager wird inzwei Elemente aufgeteilt und mit einer Streckenlast X1 bzw. X2 belastet. Die Streckenlastwird als Zufallsgroße mit dem Mittelwert µ = 0, 0333 kN/cm und der Standardabweichungσ = 0, 00333 kN/cm angenommen. Alle drei Zufallsgroßen seien log-normalverteilt. Tab.5.5 zeigt die Eingangswerte und die daraus resultierenden Parameter der Verteilungen.

45

Page 48: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.3. Beispiel 3: Einfeldtrager mit Streckenlast

250 250

IPE 140

"""""LLLLLL% $

X1

X2

Abbildung 5.5: Einfeldtrager mit Streckenlast

i µXiσXi

x0i Art der Verteilung µu,i σu,i

1 kN/cm 0,0333 0,00333 0,0033 Log-Normal -3,51268 0,110662 kN/cm 0,0333 0,00333 0,0033 Log-Normal -3,51268 0,110663 kN/cm2 24,0 2,4 14,0 Log-Normal 2,27458 0,23665

Tabelle 5.5: Parameter der Verteilungen

Entsprechend der Vorgehensweise in Beispiel 2 wird hier ebenfalls zunachst der Nachweismit Tragsicherheitsbeiwerten gefuhrt. Mit einem Widerstandsmoment Wy = 77, 3 cm3 furden IPE 140 lautet der Nachweis:

| M |Wy

=1, 35 · ql2

8

Wy= 18, 17 < 21, 82 = fy,d X

Fur S/R ergibt sich ein Wert von S/R = 0, 83. Die Versagenswahrscheinlichkeit liegt dahervermutlich wiederum im Bereich von 10−3 und 10−6.

Fur die folgenden Berechnungen wird die Grenzzustandsfunktion zu

g(x) = σzul · 77, 3− | M |≤ 0

aufgestellt. Hierin ist σzul = fy,k.

Monte-Carlo-Simulation Um eine hohe Genauigkeit zu erreichen, werden 5.000.000Simulationen (500×10.000) durchgefuhrt. Die berechnete Versagenswahrscheinlichkeit be-tragt Pf = 4, 2 · 10−6 und liegt somit im erwarteten Bereich. Die Varianz liegt am Endeder Berechnungen bei 8, 4 ·10−13. Bei der Darstellung in Abb. 5.6 fallt auf, dass im Verlaufmehrere Sprungstellen vorkommen. Deren Anzahl 21 entspricht genau der Zahl der Trefferbei der Monte-Carlo-Simulation. Aufgrund der in Beispiel 2 mit 10.454 deutlich hoherenAnzahl an Treffern, ist dort der Verlauf glatter.

FORM und SORM Die Berechnung mit FORM (10 Iterationen, 10−8 % Genauigkeit)ergibt mit β = 4, 4199 eine Versagenswahrscheinlichkeit von Pf = 4, 9372 · 10−6. In Tab.5.6 sind erneut die Ergebnisse der einzelnen Iterationsschritte aufgefuhrt. Man erkennt,dass nach vier Iterationen die gewahlte Genauigkeit erreicht ist und die Berechnung abge-brochen wird. Weiterhin ist zu sehen, dass sich die Werte der ersten Zufallsgroße X1 kaumandern. Dies ist dadurch bedingt, dass X1 bei der Bildung des Momentes in Feldmitte aus

46

Page 49: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.3. Beispiel 3: Einfeldtrager mit Streckenlast

0

2E-12

4E-12

6E-12

8E-12

1E-11

1,2E-11

1,4E-11

0 100 200 300 400 500 600

passes

variance

Abbildung 5.6: Verlauf der Varianz bei 5.000.000 Simulationen

k µ∗x1 µ∗x2 µ∗x3 σ∗x1 σ∗x2 σ∗x3 x∗1 x∗2 x∗3 δ- [kN/cm] [kN/cm] [kN/cm2] [kN/cm] [kN/cm] [kN/cm2] [kN/cm] [kN/cm] [kN/cm2] -0 0,0331 0,0331 23,720 0,0033 0,0033 2,367 0,0333 0,0333 24,000 3,79851 0,0331 0,0325 19,003 0,0033 0,0040 0,450 0,0331 0,0393 15,901 3,50302 0,0331 0,0307 22,028 0,0033 0,0047 1,084 0,0331 0,0460 18,580 4,38673 0,0331 0,0296 22,734 0,0033 0,0050 1,344 0,0331 0,0487 19,680 4,4199

Tabelle 5.6: Ergebnisse der Iterationsschritte

der Gleichung herausfallt.Zur Erlauterung (vgl. Abb. 5.7): Mit

R1 = X1 · l

2undR2 = X2 · l

2

folgt fur die Resultierende R:

R = (X1 + X2)l

2.

Bildet man nun das Moment Mf am positiven Schnittufer des linken Teilelements, soergibt sich:

Mf =Rl

4−X1 · l2

8=

(X1 + X2)l2

8−X1 · l2

8= X2 · l2

8.

Die Grenzzustandsfunktion wird somit

g(x) = X3 · 77, 3− | X2 · l2

8|

und die Ableitung nach X1 ergibt ∂g(x)∂X1

= 0. Bei der Bildung der Wichtungsfaktoren αi

nach Gl. (3.17) fließt die Zufallsgroße X1 somit nicht mit ein.Im Anschluss an die Berechnung mit FORM wird eine Nachlaufrechnung mit SORM durch-gefuhrt. Diese liefert den Wert Pf = 5, 6391 · 10−6.

47

Page 50: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

5. Beispiele 5.3. Beispiel 3: Einfeldtrager mit Streckenlast

250 250

"""""LLLLLL% $

X2

X1

R1

R2

R

Abbildung 5.7: Zum Wegfall der Zufallsgroße X1

0

2E-15

4E-15

6E-15

8E-15

1E-14

1,2E-14

1,4E-14

0 2 4 6 8 10 12 14 16

0

0,02

0,04

0,06

0,08

0,1

0,12

0 2 4 6 8 10 12 14 16

passes passes

va

ria

nce

va

ria

tio

ns c

oe

ffic

ien

tno

rmal

, 100

00

normal, 1

5000

normal, 1

5000

rectangular, 15000

rectangular

normal

Abbildung 5.8: Verlauf der Variationskoeffizienten und der Varianz fur verschiedene Be-rechnungen mit Importance Sampling

Importance Sampling Fur den Einfeldtrager mit Streckenlast werden zum Vergleichmehrere Berechnungslaufe mit Importance Sampling durchgefuhrt. Der erste Lauf mit10.000 Simulationen und normalverteilter Simulationsdichte ergibt eine Versagenswahr-scheinlichkeit Pf = 4, 2796 · 10−6. Zwei Berechnungen mit jeweils 15.000 Simulationengeben Pf = 4, 3416 · 10−6 bzw. Pf = 4, 2634 · 10−6 an. Zuletzt wird die Simulationsdichteals gleichverteilt angenommen. 15.000 Simulationen liefern eine Versagenswahrscheinlich-keit von Pf = 3, 0961 · 10−6. Wie fur Beispiel 2 sind in Abb. 5.8 wiederum die Verlaufeder Variationskoeffizienten und Varianzen grafisch dargestellt. Bei der Darstellung der Va-riationskoeffizienten rechts in Abb. 5.8 ist der nahezu gleiche Verlauf der ersten drei Be-rechnungen mit normalverteiltem hV (v) zu beobachten. Annahernd parallel dazu, jedochleicht nach oben verschoben, verlauft die Kurve fur die gleichverteilte Simulationsdichte.

Die in diesem Beispiel ermittelten Werte von Pf liegen alle nahe beieinander. DasVerhaltnis von S/R = 0, 83 ließ eine geringe Versagenswahrscheinlichkeit vermuten. DieErgebnisse im Großenbereich von Pf = 5, 6391 · 10−6 − 3, 0961 · 10−6 bestatigen dieseVermutung.

48

Page 51: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

6 Zusammenfassung

Nahezu jedes Tragwerk wird durch unsichere Systemgroßen beeinflusst. Aktuelle Normenerfassen deren Streuungen durch ein semi-probabilistisches Sicherheitskonzept. Eine Al-ternative bietet die Zuverlassigkeitsanalyse, die fur einen festgelegten Versagenszustanddie Versagenswahrscheinlichkeit des Systems ermittelt. Hierbei werden die stochastischenEigenschaften der streuenden Großen fur die Berechnung verwendet.

Ziel der Diplomarbeit war es nun, einen Server zu entwerfen und prototypisch zu im-plementieren, der die Methoden der Zuverlassigkeitsanalyse nutzt, um die Versagenswahr-scheinlichkeit eines Systems zu bestimmen. Gefordert war hierbei eine verteilte Anwen-dung, die ihre Funktionalitat uber CORBA-basierte Schnittstellen zur Verfugung stellt.Dem Anwender sollte zudem durch eine zu entwickelnde grafische Oberflache die Steuerungder Anwendung ermoglicht werden.

Entsprechend der Forderung der Aufgabenstellung nach einem CORBA-Server fur Zu-verlassigkeitsanalysen, wurde zunachst im Rahmen der objektorientierten Analyse der Auf-bau des Server-Moduls in Form von Klassen festgelegt. In einem nachsten Schritt wurdendie notwendigen IDL-Schnittstellen zur Kommunikation mit dem noch zu entwickelndenClient-Modul entworfen. Anschließend efolgte unter Zuhilfenahme der Unified ModellingLanguage (UML) der Entwurf eines Objektmodells. Ziel war es dabei sowohl eine Ubersichtuber die zu implementierenden Klassen und (IDL-)Schnittstellen zu bekommen, als auchuber die Beziehungen der einzelnen Objekte untereinander. Wahrend dieser Phase fielebenfalls die Entscheidung uber die zu verwendenden Naherungs- und Simulationsverfah-ren. Hier wurde auch festgelegt, dass die Verfahren nur fur zeitunabhangige Problemeund unkorrelierte Zufallsgroßen entwickelt werden. Zu diesem Zeitpunkt wurde zudemdaruber entschieden, welche Verteilungstypen sinnvoll erscheinen. Besonderer Wert wurdedabei auf eine objektorientierte Umsetzung gelegt, um eventuelle spatere Erweiterungensowohl im Bereich der Berechnungsmethoden, als auch im Bereich der Verteilungstypenzu ermoglichen.

Der Hauptteil der vorliegenden Arbeit befasst sich mit der Implementierung dieserBerechnungsmethoden und Verteilungstypen. Es werden vier verschiedene Methoden derZuverlassigkeitsanalyse angeboten. Hierzu gehoren die Monte-Carlo-Simulation, FORM,SORM und Importance Sampling. Bei der Berechnung kann dabei auf zehn unterschied-liche Verteilungen zuruckgegriffen werden.

Die Umsetzung der Methoden erwies sich zum Teil als schwierig. Grund hierfur warendie notwendigen numerischen Ableitungen und Eigenwertberechnungen. Dieses Problemkonnte mit variablen Schrittweiten und bereits bestehenden Klassen gelost werden.

Verteilungstypen und Berechnungsmethoden wurden im Anschluss an die Implemen-tierung durch Beispiele auf ihre Funktionalitat uberpruft. Hierbei wurde gleichzeitig einVergleich der verschiedenen Berechnungsmethoden angestellt.

Ausblick Bei der Berechnung der Beispiele stellte sich heraus, dass bei denNaherungsverfahren unter bestimmten Umstanden eine Losung nicht moglich ist. Durch

49

Page 52: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

6. Zusammenfassung

die mathematischen Gegebenheiten der Verteilungstypen kann es passieren, dass nume-risch keine Ableitungen gebildet oder die Eigenwerte nicht bestimmt werden konnen.Dies liegt zum einen an Rundungsfehlern deren Großenordnung vom verwendeten Com-putersystem abhangen, und zum anderen an Fehlern, die auf die Berechnungsverfahrenzuruckzufuhren sind. Eine Weiterentwicklung dieser Verfahren erscheint daher sinnvoll.

In der Regel sind Zuverlassigkeitsprobleme zeitvariant und die Zufallsgroßen haufigkorreliert. Im Rahmen dieser Arbeit wurden nur zeitinvariante und unkorrelierte Proble-me behandelt. Da die Korrelation einen großen Einfluss auf das Ergebnis hat und eineVernachlassigung daher zu einer Fehleinschatzung der Sicherheit fuhren kann, ist hier isteine Moglichkeit zur Erweiterung gegeben.

50

Page 53: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

A Zusammenstellung verwendeterFormelzeichen

ek EinheitsvektorE Einheitsmatrixf VerteilungsdichteF VerteilungsfunktionF−1 inverse Verteilungsfunktiong Grenzzustandsgleichung im Originalraum∇g Vektor der Differentialquotienten der Grenzzustandsfunktion im Originalraumh Grezzustandsfunktion im Standardnormalraum (Grenzzustandsflache)hV Simulationsdichte∇h Vektor der Differentialquotienten der Grenzzustandsfunktion im StandardnormalraumI Indikatorfunktionl im Bemessungspunkt linearisierte Grenzzustandsfunktion im StandardnormalraumPf VersagenswahrscheinlichkeitR Widerstand von zufalliger Große; im Intervall [0, 1) gleichverteilte ZufallszahlS Beanspruchung von zufalliger GroßeV ar[Xi] Varianz von Xi

xi Realisation von Xi

x∗ Bemessungspunkt im OriginalraumX Zufallsgroße, Basisvariabley∗ Bemessungspunkt im Standardnormalraumαi Wichtungsfaktorβ SicherheitsindexΓ Gammaverteilungδ kurzester Abstand zwischen Grenzzustandsfunktion und Koordinatenursprung im

Standardnormalraum∆ Schrittweite fur die numerische Differentiationκi Hauptkrummungen der Grenzzustandsfunktion h im Bemessungspunktµ Mittelwertµ∗ Mittelwert der approximierten Normalverteilungσ Standardabweichungσ∗ Standardabweichung der approximierten NormalverteilungυXi Variationskoeffizient der Zufallsgroße Xi

ϕ Verteilungsdichte der Standard-NormalverteilungΦ Verteilungsfunktion der Standard-NormalverteilungΦ−1 inverse Funktion von Φ

51

Page 54: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B Benutzerhandbuch

Anmerkung: Es handelt sich bei der vorliegenden Version gemaß Aufgabenstel-lung um einen Prototypen. Die Eingabe der Werte werden nicht uberpruft, sodass die Eingabe sinnvoller Daten in der Verantwortung des Anwenders liegt.

B.1 Start der Anwendung

Um die Anwendung zu starten, muss zunachst ein Strukturproblem vorhanden sein. Dieseskann zum Beispiel mit dem Problem-Server nach [17] definiert werden. Anschließend wirdder Analyse-Server gestartet, bevor die grafische Benutzeroberflache genutzt werden kann.Nach dem Start des Analyse-Clients erscheint das Hauptfenster der Anwendung (Abb.B.1).

Abbildung B.1: Analyse-Client nach dem Start

B.2 Hauptfenster

Das Fenster ist in zwei Bereiche aufgeteilt. Ein Teil ist fur die Dateneingabe, der anderefur die Ergebnisausgabe zustandig. Das Feld zur Dateneingabe besteht aus einer Aus-wahlmoglichkeit fur die Methode und einem Optionsfeld zur Steuerung dieser Methoden.Das Ergebnisfeld ist zu Beginn der Anwendung leer.

B.3 Auswahl der Methode

Die Auswahl einer Methode wird uber das Kombinationsfeld vorgenommen (Abb. B.2).Angeboten werden die Methoden:

52

Page 55: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B. Benutzerhandbuch B.4. Optionsfelder

• Monte-Carlo-Simulation

• FORM/SORM

• Importance Sampling

Durch Anklicken des entsprechenden Eintrags wird das Optionsfeld fur die gewahlte Me-thode angezeigt.

Abbildung B.2: Auswahl der Methode

B.4 Optionsfelder

Nachdem eine Methode ausgewahlt ist, erscheint das dazugehorige Optionsfeld auf derrechten Seite.

Monte-Carlo-Simulation Fur die Monte-Carlo-Simulation stehen zwei Parameter zurSteuerung zur Auswahl (Abb. B.3).

• number of passes: Legt die ganzzahlige Anzahl der Durchgange fest.

• paketsize: Hiermit stellt man die ganzzahlige Anzahl an Realisationen je Verteilungein, die pro Durchgang ausgewertet werden.

Das Produkt beider Werte ergibt die Gesamtzahl an Simulationen. Bei der Eingabe derParameter ist darauf zu achten, sinnvolle Werte einzugeben (siehe Anmerkung).

FORM/SORM Die beiden Methoden FORM und SORM benutzen ein gemeinsamesOptionsfeld, da SORM die Ergebnisse von FORM verwendet und daher, bis auf die Schritt-weite zur Bildung der zweiten Ableitungen, keine zusatzlichen Parameter benotigt (Abb.B.4).

• number of passes: Legt die ganzzahlige maximale Anzahl der Iterationen fest.

53

Page 56: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B. Benutzerhandbuch B.4. Optionsfelder

Abbildung B.3: Optionsfeld Monte-Carlo-Simulation

• max.Difference[%]: Hiermit stellt man die maximale Differenz zwischen den Ko-ordinaten des Bemessungspunktes ein, die zwischen zwei Iterationen liegt. Wird dieDifferenz fur alle Koordinaten unterschritten, so werden die Iterationen vorzeitigabgebrochen, da eine ausreichende Genauigkeit erreicht ist.

• delta 1: Stellt die Schrittweite fur die Berechnung der ersten Ableitungen ein.

• delta 2: Stellt die Schrittweite fur die Berechnung der zweiten Ableitungen ein. Nurrelevant fur SORM.

Soll nach der Berechnung mit FORM das Ergebnis mit SORM verbessert werden, so setztman einen Haken vor continue with SORM, andernfalls lasst man das Kastchen leer.

Abbildung B.4: Optionsfeld FORM und SORM

Importance Sampling Das Optionsfeld fur Importance Sampling besteht aus zweiTeilen (Abb. B.5). Im ersten Teil konnen die Optionen fur die Vorlaufrechnung mit FORMeingestellt werden. Der zweite Teil ist fur die Steuerung der Simulation zustandig.

54

Page 57: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B. Benutzerhandbuch B.5. Durchfuhrung der Berechnung

• number of passes (FORM): Legt die ganzzahlige maximale Anzahl der Iterationenfest.

• max.Difference[%] (FORM): Hiermit stellt man die maximale Differenz zwischenden Koordinaten des Bemessungspunktes ein, die zwischen zwei Iterationen liegt.Wird die Differenz fur alle Koordinaten unterschritten, so werden die Iterationenvorzeitig abgebrochen, da eine ausreichende Genauigkeit erreicht ist.

• delta 1 (FORM): Stellt die Schrittweite fur die Berechnung der ersten Ableitungenein.

• number of passes: Legt die ganzzahlige Anzahl der Durchgange fest.

• paketsize: Hiermit stellt man die ganzzahlige Anzahl an Realisationen je Verteilungein, die pro Durchgang ausgewertet werden.

Das Optionsfeld halt zusatzlich zwei Moglichkeiten zur Auswahl des Verteilungstyps derSimulationsdichte bereit.

• Normal: Simulationsdichte wird als normalverteilt festgelegt.

• Rectangular: Simulationsdichte wird als gleichverteilt festgelegt.

Abbildung B.5: Optionsfeld Importance Sampling

B.5 Durchfuhrung der Berechnung

Ist eine Methode ausgewahlt und ihre Parameter eingestellt, so mussen diese mit demApply-Button in der Methode festgelegt werden. Hierdurch werden die eingegebenen Wer-te in den Attributen des Berechnungsverfahrens gesetzt, so dass die Berechnung wiegewunscht durchgefuhrt werden kann. Ergebnisse, die nach einem vorherigen Durchlaufim Ergebnisfeld stehen, werden durch Drucken des Apply-Buttons geloscht.

Uber den Start-Button beginnt man die Berechnung. Nach deren Beendigung wird imErgebnisfeld unter dem Namen der gewahlten Methode die Versagenswahrscheinlichkeit

55

Page 58: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B. Benutzerhandbuch B.5. Durchfuhrung der Berechnung

angezeigt. Als zusatzliche Information ist die Berechnungsdauer in Millisekunden ange-geben (Abb B.6). Versagt eine der Methoden bei der Durchfuhrung, so wird dies durchError while calculating! angezeigt.Zur Weiterverwendung der Daten, werden diese in eine Textdatei ins Programmverzeichnis

Abbildung B.6: Ergebnisanzeige nach der Berechnung

geschrieben. Der Dateiname ”DataSave “ wird hierbei um einen wechselnden Zahlencodeerganzt, um ein versehentliches Uberschreiben der Datei zu vermeiden. Der Inhalt derDatei ist am Beispiel einer Berechnung mit SORM exemplarisch dargestellt (Abb. B.7).Nach dem Dateinamen, sind das Datum der Berechnung und deren Dauer aufgefuhrt. Im

Abbildung B.7: Inhalt der gespeicherten Datei (Beispiel)

Anschluss daran folgt der Name der Methode und die ermittelte Versagenswahrscheinlich-keit. Zusatzlich ist der Sicherheitsindex β aufgefuhrt. Hiernach folgen die Ergebnisse derVorlaufrechnung mit FORM. Die Versagenswahrscheinlichkeit ist hier angegeben, ebensowie der Sicherheitsindex. Dieser ist bei beiden Berechnungen gleich, da SORM ihn lediglichzur weiteren Berechnung verwendet, nicht aber andert. Anhand der nachsten Zeile kann

56

Page 59: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

B. Benutzerhandbuch B.5. Durchfuhrung der Berechnung

man sehen, welche maximale Anzahl an Iterationen fur die Berechnung eingestellt warenund wieviele tatsachlich benotigt wurden, um die gewunschte Genauigkeit, ablesbar in dernachsten Zeile, zu erreichen.

Es folgen die Ergebnisse der einzelnen Iterationsschritte. Aufgefuhrt sind die approxi-mierten Mittelwerte und Standardabweichungen, die Koordinaten des Bemessungspunktesim Originalraum und der kurzeste Abstand zwischen Grenzzustandsfunktion und Koordi-natenursprung im Standardnormalraum.

57

Page 60: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C API

Auszug aus der API der entwickelten Anwendung.

C.1 ReliabilityProblem

Schnittstelle zum Problem-Server

• RandomVariables[] getRandomVariables()Auslesen der verwendeten Zufallszahlen.

• double evaluateLimitStateFunction(double[] x )Wertet die Grenzzustandsfunktion einmal fur eine Realisation aus.

• double[] evaluateLimitStateFunctionP(double[][] x )Wertet die Grenzzustandsfunktion n-mal fur n Realisationen aus.

C.2 ReliabilityAnalyzerImpl

• ReliabilityAnalyzerImpl(ORB orb)Konstruktor.

• void computeFailureProbability()Lost den Start der Berechnung mit der aktuellen Berechnungsmethode aus.

• double getFailureProbability()Liefert den Wert der Versagenswahrscheinlichkeit.

• void setReliabilityProblem(ReliabilityProblem p)Setzt ein Zuverlassigkeitsproblems und legt eine Instanz von ContinousDistribution-Vector an.

• ReliabilityProblem getReliabilityProblem()Liefert ein Zuverlassigkeitsproblem.

• void setMethod(MethodTypeEnum m)Legt eine neue Instanz der Berechnungsmethode an.

• Method getMethod()Liefert die Berechnungsmethode aus dem ORB.

• void setFailureProbability(double f )Setzt den Wert der Versagenswahrscheinlichkeit.

• ContinousDistributionVector getContinousDistributionVector()Gibt eine Instanz des ContinousDistributionVectors zuruck.

58

Page 61: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.3. ReliabilityAnalyzerFactoryImpl

C.3 ReliabilityAnalyzerFactoryImpl

• ReliabilityAnalyzerFactoryImpl(ORB orb)Konstruktor

• ReliabilityAnalyzer create()Erzeugt eine neue Instanz von ReliabilityAnalyzerImpl.

C.4 ContinousDistributionVector

Konkrete Verteilungen werden im Konstruktor erzeugt.

• ContinousDistributionVector(RandomVariable[] rv)Konstruktor. Erzeugt konkrete Verteilungen.

• double[] cdf(double[] x )Feld mit den Werten der Verteilungsfunktionen an der Stelle x.

• double[] invcdf(double[] q)Feld mit den Werten der inversen Verteilungsfunktionen an der Stelle q.

• double[] pdf(double[] x )Feld mit den Werten der Verteilungsdichten an der Stelle x.

• double[] nextDouble()Feld mit jeweils einer Realisation der Verteilungen.

• double[][] nextDouble(int n)Feld mit n Realisationen der Verteilungen.

• double[] specificDensityDerivation(double[] x )Feld mit der bezogenen Ableitung der Dichte an der Stelle x.

• double[] getMean()Feld mit den Mittelwerten der Zufallsgroßen.

• double[] getStandardDeviation()Feld mit den Standardabweichungen der Zufallsgroßen.

C.5 LimitStateFunctionGradient

Die erste und zweite Ableitung der Grenzzustandsfunktion.

• LimitStateFunctionGradient(ReliabilityProblemOperations rp)Konstruktor. Legt die Einheitsmatrix an.

• void createUnitVectors()Stellt eine Einheitsmatrix auf.

• double[][] getUnitVector()Gibt eine Einheitsmatrix zuruck.

59

Page 62: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.6. MonteCarloSimulationImpl

• double[] getFirstPartialDerivative(double[] v)Liefert die erste Ableitung der Grenzzustandsfunktion an der Stelle v.

• double[][] getSecondPartialDerivative(double[] v)Liefert die zweiten Ableitungen der Grenzzustandsfunktion an der Stelle v.

• void setDelta(double d)Setzt die Schrittweite zur Berechnung der ersten Ableitungen.

• double getDelta()Gibt die aktuelle Schrittweite zur Berechnung der ersten Ableitung zuruck.

• void setDelta2(double d)Setzt die Schrittweite zur Berechnung der zweiten Ableitungen.

• double getDelta2()Gibt die aktuelle Schrittweite zur Berechnung der zweiten Ableitung zuruck.

C.6 MonteCarloSimulationImpl

Das Verfahren der Monte-Carlo-Simulation.

• MonteCarloSimulationImpl(ReliabilityAnalyzerImpl rai)Konstruktor.

• void start()Beginnt die Berechnung der Versagenswahrscheinlichkeit.

• Method getPOAObject()

• MethodTypeEnum getMethodType()Gibt die aktuelle Methode zuruck.

• int getPasses()Gibt die aktuelle Anzahl an Durchgangen an.

• void setPasses(int n)Setzt die Anzahl der Durchgange.

• int getPaketSize()Gibt die aktuelle Paketgroße an.

• void setPaketSize(int n)Setzt die Paketgroße.

C.7 ImportanceSamplingImpl

Die varianzmindernde Simulation Importance Sampling.

• ImportanceSamplingImpl(ReliabilityAnalyzerImpl rai)Konstruktor.

60

Page 63: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.7. ImportanceSamplingImpl

• void start()Beginnt die Berechnung der Versagenswahrscheinlichkeit.

• Method getPOAObject()

• MethodTypeEnum getMethodType()Gibt die aktuelle Methode zuruck.

• int getPasses()Gibt die aktuelle Anzahl an Durchgangen an.

• void setPasses(int n)Setzt die Anzahl der Durchgange.

• int getPaketSize()Gibt die aktuelle Paketgroße an.

• void setPaketSize(int n)Setzt die Paketgroße.

• double getMaxDifference()Gibt die aktuelle Abbruchbedingung der Iteration an.

• void setMaxDifference(double e)Setzt die Abbruchbedingung der Iteration.

• void setSampleDensityDistributionType(DistributionTypeEnum d)Legt den Verteilungstyp der Simulationsdichte fest.

• DistributionTypeEnum getSampleDensityDistributionType()Gibt den aktuellen Verteilungstyp der Simulationsdichte zuruck.

• void setSampleDensityStandardDeviation(double[] v)Setzt die Standardabweichung der Simulationsdichte.

• double[] getSampleDensityStandardDeviation()Liefert die Standardabweichung der Simulationsdichte.

• void setSampleDensityMean(double[] m)Setzt den Mittelwert der Simulationsdichte.

• double[] getSampleDensityMean()Liefert den Mittelwert der Simulationsdichte.

• void calculateDensities(DoubleMatrix2D r)Berechnet und setzt die Simulationsdichte und die Verteilungsdichte fur die Realisa-tionen r.

61

Page 64: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.8. FirstOrderReliabilityMethodImpl

C.8 FirstOrderReliabilityMethodImpl

Das Naherungsverfahren FORM.

• FirstOrderReliabilityMethodImpl(ReliabilityAnalyzerImpl rai)Konstruktor.

• void start()Beginnt die Berechnung der Versagenswahrscheinlichkeit.

• Method getPOAObject()

• MethodTypeEnum getMethodType()Gibt die aktuelle Methode zuruck.

• int getPasses()Gibt die aktuelle Anzahl an Durchgangen an.

• void setPasses(int n)Setzt die Anzahl der Durchgange.

• double getMaxDifference()Gibt die aktuelle Abbruchbedingung der Iteration an.

• void setMaxDifference(double e)Setzt die Abbruchbedingung der Iteration.

• void transferVariables(double[] s, double[] c, double[] p)Transformation der Verteilungen in den Standardnormalraum.s: Vektor im Originalraumc: Verteilungsfunktionen im Originalraump: Verteilungsdichten im Originalraum

• void setCoefficients(double[] p)Berechnet und setzt die Wichtungsfaktoren und den kurzesten Abstand zwischenGrenzzustandsfunktion und Koordinatenursprung im Standardnormalraum.

• void correctVectorX()Errechnet die Koordinaten des Bemessungspunktes im Originalraum.

• double[] getVectorX()Liefert den Bemessungspunkt im Originalraum.

• void setVectorX(double[] v)Setzt den Bemessungspunkt im Originalraum.

• double getBeta()Liefert den Sicherheitsindex β.

• double[] getStandardDeviationApproxed()Liefert die genaherten Standardabweichungen.

62

Page 65: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.9. SecondOrderReliabilityMethodImpl

• double[] getMeanApproxed()Liefert die genaherten Mittelwerte.

• double[] getPartialDerivatives()Liefert die partielle Ableitung der Grenzzustandsfunktion.

• double[] getDesignPointStandardized()Liefert den Bemessungspunkt im Standardnormalraum.

• double[] getAlpha()Gibt die Wichtungsfaktoren zuruck.

• double getDelta()Gibt den kurzesten Abstand zwischen Grenzzustandsfunktion und Koordinatenur-sprung im Standardnormalraum zuruck.

• void setDelta1(double d)Setzt die Schrittweite zur Berechnung der ersten Ableitungen.

• double getDelta1()Gibt die aktuelle Schrittweite zur Berechnung der ersten Ableitung zuruck.

C.9 SecondOrderReliabilityMethodImpl

Das Naherungsverfahren SORM.

• SecondOrderReliabilityMethodImpl(ReliabilityAnalyzerImpl rai)Konstruktor.

• void start()Beginnt die Berechnung der Versagenswahrscheinlichkeit.

• Method getPOAObject()

• MethodTypeEnum getMethodType()Gibt die aktuelle Methode zuruck.

• int getPasses()Gibt die aktuelle Anzahl an Durchgangen an.

• void setPasses(int n)Setzt die Anzahl der Durchgange.

• double getMaxDifference()Gibt die aktuelle Abbruchbedingung der Iteration an.

• void setMaxDifference(double e)Setzt die Abbruchbedingung der Iteration.

• void setDesignPoint(double[] d)Legt den Bemessungspunkt fest.

63

Page 66: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

C. API C.9. SecondOrderReliabilityMethodImpl

• double[] getDesignPoint()Gibt den Bemessungspunkt zuruck.

• void setAlpha(double[] a)Setzt die Wichtungsfaktoren.

• double[] getAlpha()Liefert die Wichtungsfaktoren.

• void setStandardDeviationApproxed(double[] s)Setzt die genaherten Standardabweichungen.

• double[] getStandardDeviationApproxed()Liefert die genaherten Standardabweichungen.

• void setBeta(double b)Setzt den Sicherheitsindex β.

• double getBeta()Gibt den Sicherheitsindex β zuruck.

• void setDelta1(double d)Setzt die Schrittweite zur Berechnung der ersten Ableitungen.

• double getDelta1()Gibt die aktuelle Schrittweite zur Berechnung der ersten Ableitung zuruck.

• void setDelta2(double d)Setzt die Schrittweite zur Berechnung der zweiten Ableitungen.

• double getDelta2()Gibt die aktuelle Schrittweite zur Berechnung der zweiten Ableitung zuruck.

• void setFailureProbability(double f )Setzt die Versagenswahrscheinlichkeit aus der Vorberechnung.

• double getFailureProbability()Gibt die Versagenswahrscheinlichkeit aus der Vorberechnung zuruck.

• DoubleMatrix2D computeRotaryMatrix(int l)Berechnet die Drehmatrix.

64

Page 67: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D Testergebnisse

Hier sind die Verteilungsdichten der implementierten Verteilungstypen exemplarisch dar-gestellt. Die abgebildeten Kurven setzten sich aus je 10.000 Einzelpunkten zusammen,die nach der Generierung von ebenso vielen Realisationen, uber die pdf()-Methoden derVerteilungen ermittelt wurden. In den Abbildungen werden jeweils auch die Einstellungender Parameter angezeigt.

0

0,0005

0,001

0,0015

0,002

0,0025

0,003

0,0035

0,004

0,0045

0 500 1000 1500 2000 2500 3000

m=2000s=100

Abbildung D.1: Normalverteilung

65

Page 68: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D. Testergebnisse

0,00E+00

2,00E-06

4,00E-06

6,00E-06

8,00E-06

1,00E-05

1,20E-05

1,40E-05

1,60E-05

1,80E-05

0 100000 200000 300000 400000 500000

mu = 11,534su = 0,2348x0 = 160000

Abbildung D.2: Log-Normalverteilung

0

0,02

0,04

0,06

0,08

0,1

0,12

0 2 4 6 8 10 12

a = 0,0b = 10,0

Abbildung D.3: Gleichverteilung

66

Page 69: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D. Testergebnisse

0

0,05

0,1

0,15

0,2

0,25

0 5 10 15 20 25 30 35

a = 0,641275u = 17,1

Abbildung D.4: Gumbelverteilung (Großtwerte)

0

0,05

0,1

0,15

0,2

0,25

-35 -30 -25 -20 -15 -10 -5 0

a = 0,641275u = -17,1

Abbildung D.5: Gumbelverteilung (Kleinstwerte)

67

Page 70: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D. Testergebnisse

0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

0,4

0,45

0,5

0 20 40 60 80 100 120 140

l = 18,0k = 3,0x0 = 100

Abbildung D.6: Frechetverteilung (Großtwerte)

0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

0,4

0,45

0,5

0 20 40 60 80 100 120

l = 18,0k = 3,0x0 = 100

Abbildung D.7: Frechetverteilung (Kleinstwerte)

68

Page 71: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D. Testergebnisse

0

0,5

1

1,5

2

2,5

3

3,5

9 9,2 9,4 9,6 9,8 10 10,2

l = 18,0k = 3,0x0 = 10,0

Abbildung D.8: Weibullverteilung (Großtwerte)

0

0,5

1

1,5

2

2,5

3

3,5

9,8 10 10,2 10,4 10,6 10,8 11

l = 18,0k = 3,0x0 = 10,0

Abbildung D.9: Weibullverteilung (Kleinstwerte)

69

Page 72: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

D. Testergebnisse

0

5

10

15

20

25

30

35

0 0,05 0,1 0,15 0,2 0,25 0,3 0,35

l = 30,303x0 = 0,005833

Abbildung D.10: Exponentialverteilung

70

Page 73: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

Literaturverzeichnis

[1] CEB, Common Unified Rules for Different Types of Construction and Material. (3rddraft), Bulletin d’Information No. 116-E, Comite Europeen du Beton, Paris, 1976.

[2] Eibl, J.(Hrsg.): Bemessen und Konstruieren im Studium. Berlin: Ernst&Sohn, 2000.

[3] Klingmuller, O.; Bourgund, U.: Sicherheit und Risiko im Konstruktiven Ingenieurbau.Braunschweig [u.a.]: Vieweg, 1992.

[4] Spaethe, G.: Die Sicherheit tragender Baukonstruktionen. 2. Aufl. Wien [u.a.]: Sprin-ger, 1992.

[5] Bronstein, I.N.; Semendjajew, K.A.: Taschenbuch der Mathematik. 25. Aufl. Stuttgart[u.a.]: Teubner, 1991.

[6] Hoschek, W. et.al.: Open Source Libraries for High Performance Scientific and Tech-nical Computing in Java. Colt 1.0.3. http://cern.ch/hoschek/colt.

[7] Bucher, C.G.: Adaptive Sampling - An Iterative Fast Monte Carlo Procedure. StructuralSafety, 5(3), 1988, pp. 119-126.

[8] Kahn, H.: Use of Different Monte Carlo Sampling Techniques. Symposium on MonteCarlo Methods. Meyer, H.A. (Ed.), John Wiley & Sons, New York 1956, pp. 146-190.

[9] Rubinstein, R.Y.: Simulation and Monte Carlo Method. John Wiley & Sons, New York,1981.

[10] Iman, R.L.: Canover, W.J.: Small Sample Sensitivity Analysis Techniques for Com-puter Models with an Application to Risk Assessment. Communications in Statistics,Theory and Methods, A9(17), 1980, pp. 1749-1842.

[11] Fießler, B.; Hawranek, R.; Rackwitz, R.: Numerische Methoden fur probabilistischeBemessungsverfahren und Sicherheitsnachweise. Berichte zur Sicherheitstheorie derBauwerke. TU Munchen, 1976.

[12] Lind, N.C.: Optimal Reliability Analysis by Fast Convolution. Journal of the Engi-neering Mechanics Division, 1979, pp. 447-452.

[13] Rackwitz, R.: Practical Probabilistic Approach to Design. Bulletin d’Information No.112, Comite Europeen du Beton, pp. 13-71.

[14] Hasofer, A.M.; Lind, N.C.: Exact and Invariant Second-Moment Code Format. Jour-nal of the Engineering Mechanics Division, 1974, pp. 111-121.

[15] Ditlevsen, O.: Principle of Normal Tail Approximation. Journal of the EngineeringMechanics Division, 1981, pp. 1191-1208.

71

Page 74: D I P L O M A R B E I T - inf.bi.ruhr-uni- · PDF filegr¨oßen durch unterschiedliche Verteilungen formuliert werden. Auf diesem dreistufigen Sicherheitskonzept baut der Eurocode

LITERATURVERZEICHNIS LITERATURVERZEICHNIS

[16] Breitung, K.: Asymptotic Approximations for Multinormal Integrals. Journal of theEngineering Mechanics Division, 1984, pp. 357-366

[17] Spitzlei, K.: Entwicklung eines COBRA-Servers fur die stochastische Finite-ElementeBerechnungen in Zuverlassigkeitsanalysen. Diplomarbeit, Ruhr-Universitat Bochum,Fakultat fur Bauingenieurwesen, Lehrstuhl fur Ingenieurinformatik im Bauwesen, Sep-tember 2003.

[18] Horstmann, C.S.; Cornell, G.: Core JAVA 2 - Grundlagen. Munchen [u.a.]: Marktund Technik, 1999.

[19] Object Management Group: Common Object Request Broker Architecture (COR-BA/IIOP). http://www.omg.org, 2002.

[20] IONA Technologies: ORBacus For C++ and Java. Version 4.1.0.http://www.iona.com/products/orbacus home.htm, 2001.

[21] Zahir Tari; Omran Bukhres: Fundamentals of Distributed Object Systems: The COR-BA Perspective. John Wiley & Sons, New York, 2001.

72