Top Banner
Binôme : DENINE Sidali KHELIFA KERFAH Ilyas Evaluation de la vulnérabilité d’un bâtiment administratif situé dans une zone sismique (IIa) en Algérie Encadré par : Pr. KASSOUL Amar Thème : Mémoire de fin d’étude En vue de l’obtention du diplôme de Master en génie civil Option : Bâtiment
72

Présentation1 vulnerabilité

Oct 22, 2015

Download

Documents

ilyeskarffa
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Présentation1 vulnerabilité

Binôme :

DENINE Sidali

KHELIFA KERFAH Ilyas

Evaluation de la vulnérabilité d’un bâtiment administratif situé dans une zone sismique (IIa)

en Algérie

Encadré par : Pr. KASSOUL Amar

Thème :

Mémoire de fin d’étude

En vue de l’obtention du diplôme de Master en génie civil

Option : Bâtiment

Page 2: Présentation1 vulnerabilité

introduction

Page 3: Présentation1 vulnerabilité

 

Après le séisme d’El Asnam de 1980, le premier

règlement parasismique en Algérie est apparus, le

RPA81/V1983. Ce code a connu différentes

améliorations durant les dernières années. Depuis le

séisme de Boumérdes en 2003, le zonage a été revu

pour tout le territoire national , les nouvelles

prescriptions sont décrites dans le code actuel

(RPA99/V2003). Nous avons constaté que la plupart

des constructions implantées sur celui-ci sont

dimensionnées selon l’ancienne version du règlement

Algérien, d’où la nécessité de mettre en évidence la

conformité de ces ouvrages avec la version actuelle du

RPA99/V2003.

Page 4: Présentation1 vulnerabilité

Objectif

Page 5: Présentation1 vulnerabilité

L’objectif de notre étude concerne l’évaluation de la

vulnérabilité d’un bâtiment administratif implanté en

1987 en zone I, dans la wilaya de M’sila selon le

règlement parasismique algérien (RPA81/V1983) avant

sa modification en 2003, laquelle est devenue zone IIa.

Page 6: Présentation1 vulnerabilité

Plan de travail

Page 7: Présentation1 vulnerabilité

Chapitre 1: Recherche bibliographique

Chapitre 2 : Présentation de l’ouvrage

Chapitre 3 : Méthodologie d’évaluation de la vulnérabilité

sismique

Chapitre 4: Etude de la vulnérabilité par la méthode

d’observation

Chapitre 5: Etude de la vulnérabilité par l’ analyse

dynamique élastique

Chapitre 6 : Vérification des efforts résistants des éléments

structuraux

Chapitre 7 : Analyse de la vulnérabilité du bâtiment

existant par la méthode de pushover

Page 8: Présentation1 vulnerabilité

Chapitre 1 : Recherche bibliographique

Page 9: Présentation1 vulnerabilité

1. NOTIONS SUR LA VULNERABILITE1.1. Définition

La vulnérabilité se définit comme la possibilité d’une structure de souffrir des dégâts dans le cas où elle serait soumise à l’action d’un séisme. La vulnérabilité est synonyme de faiblesse.

Page 10: Présentation1 vulnerabilité

1.2. L’ aléaL’aléa sismique est la probabilité, pour un site, d’être exposé à une secousse tellurique de caractéristiques données au cours d’une période de temps donnée.

1.3. RisqueLe risque est la combinaison de l’aléa et de la vulnérabilité des ouvrages.

RISQUECarte de dommages

prévisible

RISQUECarte de dommages

prévisible=

ALEA

Carte de l’action sismique

ALEA

Carte de l’action sismique

XVULNÉRABILITÉ

des ouvrages existants

VULNÉRABILITÉdes ouvrages

existants

Page 11: Présentation1 vulnerabilité

2. MÉTHODES D’ÉVALUATION DE LA VULNÉRABILITÉ

Tableau 1 : Classification selon le temps et la difficulté de calcul.

Dans la suite de cette étude, on va intéressé par la vérification d’un bâtiment situé en zone IIa d’après le (RPA 99/V2003).

Page 12: Présentation1 vulnerabilité

Chapitre 2: Présentation de l’ouvrage

Page 13: Présentation1 vulnerabilité

DESCRIPTION

L’ouvrage choisi pour l’étude de la vulnérabilité sismique est un bâtiment administratif d’une grande importance de sept étages. Ce bâtiment est construit en 1987 dans une zone de faible sismicité (zone I), selon le règlement parasismique Algérien de 1983 (RPA81/V1983). Après les différentes améliorations du règlement parasismique Algérien, le zonage de site a été changé de faible vers une zone de moyenne sismicité (zone IIa) selon le RPA99/V2003.

Page 14: Présentation1 vulnerabilité

La structure se présente sous les dimensions suivantes :Longueur en plan ……………………… 26.00 m;Largeur en plan ……………………….... 22.70 m;Hauteur du RDC ……………………........3.50 m;Hauteur étage courant ………………..3.50 m;Hauteur totale …………………………...24.50 m.  

Vue en 3D

Page 15: Présentation1 vulnerabilité

BUREAU

REUNION DIRECTEUR

SECRETARIAT

DE

BUREAU SALLE

DE

BUREAU

BUREAU BUREAU

REPOS

DE

ESPACE

w.c

46

0

1180

640

46

0

5155

05

46

0

640

46

0

840

52

0

50

5

515

45

8

515

13

34

90

50

05

00

49

01

33

25

10

04

04

50

40

40

40

45

04

01

00

25

17

01

20

17

01

70

12

01

70

22

70

40 205 320 195 2525 320 25 195 25 320 25 280 25 205 40

245 300 340 220 350 220 340 300 245

2600

25 280 25

Vue en plan

Page 16: Présentation1 vulnerabilité

Chapitre 3:Méthodologie d’ évaluation de la vulnérabilité sismique

Page 17: Présentation1 vulnerabilité

1. METHODE D’OBSERVATION OU D’EXPERTISE 

•L’historique de l’ouvrage ;•Type de structure porteuse et non porteuse ;•Matériaux ;•Détails de réalisation ;•Conditions de sol ;•Dommages subis par l’ouvrage, dans le cas d’une structure est endommagée par le séisme.

Cette méthode nous renseigne sur les six paramètres suivants :

Page 18: Présentation1 vulnerabilité

2. METHODE STATIQUE NON LINEAIRE OU PUSHOVER

Figure 1 : Courbe de capacité de la structure.

L’analyse 'pushover' est une procédure statique non linéaire dans laquelle la structure subite des charges latérales suivant un certain modèle prédéfini en augmentant l’intensité des charges jusqu’à ce que les modes de ruine commencent à apparaître dans la structure.

Page 19: Présentation1 vulnerabilité

Chapitre 4: Etude de la vulnérabilité par la méthode d’observation

Page 20: Présentation1 vulnerabilité

L’objectif de ce chapitre est d’étudier la vulnérabilité sismique de l’ouvrage par une méthode plus simple afin de voir une vision préliminaire sur leur degré de vulnérabilité. À ce lieu, on expertise les éléments résistant de l’ossature selon le règlement sismique actuel RPA99/V2003.

Page 21: Présentation1 vulnerabilité

Tableau 2 : Comparaison des recommandations entre RPA81/V1983 et RPA99/V2003 dans les poutres.

1. Comparaison des recommandations entre RPA81/V1983 etRPA99/V2003

Page 22: Présentation1 vulnerabilité

Tableau 3 : Comparaison des recommandations entre RPA81/V1983 et RPA99/V2003 dans les poteaux.

Page 23: Présentation1 vulnerabilité

Commentaire

D’après les deux tableaux , en remarque qu’il n’y a pas une grande différence entre les versions 1983 et 2003 du règlement parasismique Algérien concernant les poteaux et les poutres.

Le bétonLa contrainte de compression du projet étudié est fc28 = 16 MPa. Les armaturesLa limite élastique utilisée est fe = 400 Mpa.

2. MATÉRIAUX UTILISÉS DANS LA CONSTRUCTION DE L’OUVRAGE

3. EXPERTISE DE L’OSSATURE DE LA STRUCTUREVérification des poteauxa. Les dimensions

Selon le RPA99/2003, les dimensions de la section transversale des poteaux doivent satisfaire aux conditions exigée en (zone IIa):

Page 24: Présentation1 vulnerabilité

b. Ferraillage (existant )

Les dimensions minimales des coffrages de tous les poteaux vérifier largement les conditions exigées par le RPA 99/V2003.

Poteaux (35x35) cm² Poteaux (40x40) cm²

Figure 2 : Les sections de ferraillage existantes des poteaux.

𝐌𝐢𝐧 (𝐛 ,𝐡)𝐜𝐦≥𝟐𝟓𝐜𝐦𝟏𝟒<𝒃𝒉<𝟒

Page 25: Présentation1 vulnerabilité

•Poteau de (40x40) cm²

Axe b(cm) h (cm) d (cm) d’

(cm)A

Existant

AS

Existant(cm2)

Amin = 0,8% (b x h) (cm²)

vérification

P1 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP2 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP3 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP4 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP5 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP6 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP7 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP8 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP9 40 40 36 4 4T16+4T14 14.20 12.80 vérifiéeP10 40 40 36 4 4T16+4T14 14.20 12.80 vérifiée

Tableau 4 : Vérification des sections d'armatures longitudinales des poteaux

Page 26: Présentation1 vulnerabilité

Axe b(cm)

h(cm) d (cm) d’

(cm)A

Existant

AS

Existant(cm2)

Amin = 0,8% (b x h) (cm2) vérification

P1 35 35 31 4 8T14 12.32 9.80 vérifiéeP2 35 35 31 4 8T14 12.32 9.80 vérifiéeP3 35 35 31 4 8T14 12.32 9.80 vérifiéeP4 35 35 31 4 8T14 12.32 9.80 vérifiéeP5 35 35 31 4 8T14 12.32 9.80 vérifiéeP6 35 35 31 4 8T14 12.32 9.80 vérifiéeP7 35 35 31 4 8T14 12.32 9.80 vérifiéeP8 35 35 31 4 8T14 12.32 9.80 vérifiéeP9 35 35 31 4 8T14 12.32 9.80 vérifiéeP10 35 35 31 4 8T14 12.32 9.80 vérifiée

Tableau 5 : Vérification des sections d'armatures longitudinales des poteaux.

•Poteau de (35x35) cm²

Page 27: Présentation1 vulnerabilité

a. Dimension

Poutre b(cm)

h(cm)

bmin

(cm)hmin

(cm)vérification

Poutre P A 30 35 20 30 vérifiéePoutre P B 30 35 20 30 vérifiéePoutre P C 30 35 20 30 vérifiéePoutre P D 30 35 20 30 VérifiéePoutre P E 30 35 20 30 VérifiéePoutre P 1 30 40 20 30 VérifiéePoutre P 2 30 40 20 30 VérifiéePoutre P 3 30 40 20 30 VérifiéePoutre P 4 30 40 20 30 VérifiéePoutre P 5 30 40 20 30 VérifiéePoutre P 6 30 40 20 30 VérifiéePoutre P 7 30 40 20 30 VérifiéePoutre P 8 30 40 20 30 VérifiéePoutre P 9 30 40 20 30 Vérifiée

Poutre P 10 30 40 20 30 Vérifiée

Tableau 6 : Vérifications des dimensions des poutres.

Vérification des poutres

Page 28: Présentation1 vulnerabilité

les poutres principales (30x40) cm²

Coupe 2.2 : aux appuis Coupe 3.3 : en travée

b. Ferraillage (existant )

Figure 3: Les sections existantes des poutres principales.

Page 29: Présentation1 vulnerabilité

section b(cm)

h(cm)

d(cm)

d’(cm) A

AS

Existant(cm2)

r (%) A'

A’S Existant(cm2)

r’(%)

r Rpa = 0,5%

vérification

poutre Appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP1 Travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre Appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP2 Travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP3 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP4 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP5 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP6 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP7 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP8 Travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP9 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

poutre appui 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 VérifiéeP10 travée 30 40 35.5 4.5 5T12 5.65 0,53 3T12 3.39 0,32 0.5 Vérifiée

Tableau 7 : Vérification des sections d'armatures longitudinales des poutres principales.

Page 30: Présentation1 vulnerabilité

Les poutres secondaires (30x35) cm²

Coupe 4.4 : aux appuis Coupe 5.5 : en travée

Figure 4 : Les sections existantes des poutres secondaires.

Page 31: Présentation1 vulnerabilité

section b(cm)

h(cm)

d(cm)

d ’(cm) A

AS

Existant(cm2)

r(%) A'

A’S

Existant(cm2)

r’ (%)

r Rpa = 0,5% Vérification

poutre Appui 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

P A Travée 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

poutre Appui 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

P B Travée 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

poutre appui 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

P C travée 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

poutre appui 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

P D travée 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

poutre appui 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

P E travée 30 35 31 4 3T12 3.39 0.36 3T12 3.39 0.36 0.5 Vérifiée

Tableau 8 : Vérification des sections d'armatures longitudinales des poutres secondaires.

 

Page 32: Présentation1 vulnerabilité

DECISION PRELIMINAIRE

D’après l’étude préliminaire de la vulnérabilité par la méthode d’observation on remarque que malgré la majorité des paramètres vérifié les conditions du RPA99/V2003, le nombre d’étage dépasse (04) niveau ou quatorze (14) mètres exigé par le code RPA99/V2003, ce qui montre la vulnérabilité de notre structure en portique auto stable. Par conséquent, on passe à une méthode plus détaillée que l’observation.

Page 33: Présentation1 vulnerabilité

Chapitre 5: Etude de la vulnérabilité par l’analyse dynamique élastique

Page 34: Présentation1 vulnerabilité

L’objectif de ce chapitre est l’étude de la vulnérabilité par l’analyse dynamique élastique . Dans ce contexte, on détermine les caractéristiques dynamiques propres de notre ouvrage. Ceci est obtenu en considérant son comportement en vibration libre non- amortie par l’utilisation du logiciel SAP 2000.

Page 35: Présentation1 vulnerabilité

1. CARACTERISTIQUES DYNAMIQUE DE L’OUVRAGE

•Détermination des périodes propres et la participation des masses•Les 5 premiers modes sont suffisants pour que la

participation des masses modales atteigne les 90% (selon RPA99/v2003).  

•Pour les trois directions principales de la structure les valeurs des périodes fondamentales sont :

La 1ére période : T1=1.310112 sec

La 2éme période : T2=1.246902 sec

La 3éme période : T3=1.22076 sec

•Les deux premiers modes sont des modes de translation (ce qui est acceptable).•Le troisième mode est un mode de torsion.

Page 36: Présentation1 vulnerabilité

.Vérification de la période

La valeur de la période fondamentale (T) de la structure est estimée à partir de la formule empirique donnée par RPA99/V2003, comme suit :

4/3NThCT sT 55.0

Comparons maintenant les périodes obtenues par le SAP 2000 et celles calculées par la formule empirique majorée de 30% On a :  

Page 37: Présentation1 vulnerabilité

D’après ces deux inégalités, on observe que les périodes dans les deux sens dépassent de loin celles exigées par RPA99/V2003. La différence des périodes dépasse plus de 40% celle obtenue par la formule empirique.

TX SAP = 1.246902 sec < 1.3.TX RPA = 1.3x0.55= 0.715 sec (C.N.V).

TY SAP = 1.310112 sec < 1.3 TY RPA = 1.3x0.55= 0.715 sec (C.N.V).

Page 38: Présentation1 vulnerabilité

•DETERMINATION DES FORCES SISMIQUES D’aprés le RPA99/V2003:

WR

QDAV

..

Figure 5 : Poids de chaque niveau.

A=0.15D=2.069QX=1.20QY=1.25W= 44619.65 KNR=3.5

V x= 4747.79 KN

VY = 4945.61 KN

Page 39: Présentation1 vulnerabilité

.Vérification des forces sismiques

VX SAP =2627.904 KN > 0.8VX RPA = 3798.02 KN (C.N.V).

VY SAP =2648.089 KN > 0.8VY RPA = 3956.49.KN (C.N.V).

La résultante des forces sismiques à la base Vsap obtenue par la combinaison des valeurs modales ne doit pas être inférieure à 80 % de la résultante des forces sismiques déterminée par la méthode statique équivalente VRPA on a :

D’après ces deux inégalités, on observe que les forces sismiques dans les deux sens sont inférieures de celles exigées par RPA99/V2003. La différence dépasse 30 % de celle obtenue par la formule empirique.

Page 40: Présentation1 vulnerabilité

VERIFICATION DES DEPLACEMENTS

Dk < 1%heAvec :

Les déplacements relatifs latéraux d’un étage par rapport aux étages qui lui sont adjacents, et tels que calculés selon le paragraphe 4.4.3 (RPA99/V2003), ne doivent pas dépasser 1% de la hauteur d’étage;

Dk = dk - dk-1

et : dk = R dek

Etage U1(m)

U2(m)

dek(cm) R (cm) (cm)

1%he

(cm)Vérification

RDC 0,005291 0,000017 0,5291 3,5 1.8518 1,8518 3,5 vérifiéeétage1 0,012723 0,000041 1.2723 3,5 4,4531 2,6013 3,5 Vérifiéeétage2 0,019757 0,000064 1,9757 3,5 6,9149 2,4618 3,5 Vérifiéeétage3 0,025909 0,000084 2,5909 3,5 9.0682 2,1533 3,5 VérifiéeEtage4 0,032012 0,000103 3,2012 3,5 11.2042 2,1360 3,5 VérifiéeEtage5 0,03647 0,000118 3,6470 3,5 12,7645 1,5603 3,5 Vérifiée

Terrasse 0,03911 0,000126 3,9110 3,5 13,6885 0.9240 3,5 Vérifiée

Tableau 9 : Vérification du déplacement relatif dans le sens longitudinal.

1 kkK eKK R .

Page 41: Présentation1 vulnerabilité

Tableau 10 : Vérification du déplacement relatif dans le sens transversal.

 Etage U1

(m)U2(m) (cm) R (cm) (cm)

1%he

(cm)Vérification

RDC 2,677E-10 0,00552 0,552 3,5 1,9320 1,9320 3,5 Vérifiée

étage1 3,808E-10 0,013458 1.3458 3,5 4,7103 2,7783 3,5 Vérifiée

étage2 3,237E-10 0,021222 2.1222 3,5 7,4277 2,7174 3,5 Vérifiée

étage3 2,009E-10 0,028232 2,8232 3,5 9,8812 2,4535 3,5 Vérifiée

Etage4 1,098E-10 0,03535 3.535 3,5 12,3730 2,4918 3,5 Vérifiée

Etage5 9,598E-11 0,040809 4,0809 3,5 14,2832 1,9102 3,5 Vérifiée

Terrasse 1,492E-10 0,044289 4,4289 3,5 15,501 1,2178 3,5 Vérifiée

eK1 kkK

D’après les tableaux 9 et 10, on remarque que tous les déplacements relatifs (Dk) dans les deux sens sont inferieurs a 1% de la hanteur d’étage he, donc la condition est vérifiée. Par conséquent, notre structure ne montre aucune vulnérabilité vis-à-vis au déplacement relatif.

eKK R .

Page 42: Présentation1 vulnerabilité

 Malgré que le déplacement vérifié largement la vulnérabilité, notre ouvrage a montré une insuffisance flagrante dans la période et la force sismique à la base.

Ce qui nécessite un approfondissement dans l’étude de la vulnérabilité dans les chapitres suivants.

Page 43: Présentation1 vulnerabilité

Chapitre 6: Vérification des efforts résistants des éléments structuraux

Page 44: Présentation1 vulnerabilité

L’objectif de ce chapitre est d’examiner la structure vis-à-vis aux efforts résistant des éléments structuraux poutres et poteaux du bâtiment existant avec les efforts réels déterminés par le logiciel SAP2000/V14.2, pour évaluer la vulnérabilité de la structure existante.

Page 45: Présentation1 vulnerabilité

1. METHODE D’EVALUATION BASEE SUR LES HYPOTHESES DU BAEL DANS LES POUTRES

Figure 6 : Comportement de la section d’une poutre fléchie en béton armé à l’état limite ultime (Selon BAEL).

Page 46: Présentation1 vulnerabilité

Pour la détermination de la profondeur de la zone comprimée yu , on utilise la formule :

bc

sbubc

2

sbussbus

u

f0.8

dd'

ρ'Eεf0.82

ρ'Eερσ

2

ρ'Eερσ

d

y

(6.1)

Le moment de résistance s’écrit dans la formule :

'4.08.0 ' ddAydfbyM ssubcuu (6.2)

Page 47: Présentation1 vulnerabilité

2.COMPORTEMENT FLEXIONNEL DU POTEAU

Figure 7 : Cas de flexion composée dans la section transversale du poteau.

Page 48: Présentation1 vulnerabilité

𝑀=0,567 𝑓 𝑏𝑐𝑏𝑠( h2− 𝑠2 )+𝜎 𝑠′ 𝐴′ ( h2−𝑑 ′)−𝜎 𝑠𝐴( h2 −𝑑) (𝟔 .𝟏𝟐 )

l’effort normal P résistant s’écrit dans la formule suivante :

𝑃=0.567 𝑓 𝑏𝑐𝑏𝑠+𝜎 𝑠′ 𝐴′+𝜎 𝑠𝐴(𝟔 .𝟏𝟎)

 Le moment résistant M au centre de la section est exprimé par la formule suivante :

Page 49: Présentation1 vulnerabilité

.VERIFICATION DES EFFORTS RESISTANTS

Le RPA99/V2003, exige que  :

Scal < Sdisponible

 Où ‘S’ représente les efforts resistants.

.Vérification des moments résistants dans les poutres

  Les tableaux présentent la vérification des moments

résistants disponibles dans les poutres avec les moments

fléchissant élastiques déterminés par le logiciel SAP2000/V14.2

[12], sous les combinaisons ELU ; G+Q±EX ; G+Q±EY ; 0,8G±EX et

0,8G±EY .

Page 50: Présentation1 vulnerabilité

ELU G+Q+EY G+Q-EY 0.8G+EY 0.8G-EY

Travée (m) position Mcal

(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mdisp (KN-m)

Mcal < Mdisp Décision

1.325Appui 8.71 12.17 25.18 13.12 24.22 107.91 C.V Non Vulnérable

Travée 6.70 10.59 20.54 11.52 19.62 107.91 C.V Non Vulnérable

4.90Appui 56.19 21.27 60.98 9.50 49.21 107.91 C.V Non Vulnérable

Travée 53.97 39.77 44.14 28.07 27.44 107.91 C.V Non Vulnérable

5.00Appui 56.01 26.21 56.34 14.33 44.22 107.91 C.V Non Vulnérable

Travée 48.92 32.90 38.76 22.28 28.10 107.91 C.V Non Vulnérable

Tableau 6.1 : Vérification des moments résistants dans la poutre porteuse de l’axe 3 et 8 du 6eme étage.

Page 51: Présentation1 vulnerabilité

ELU G+Q+EY G+Q-EY 0.8G+EY 0.8G-EY

Travée (m) position Mcal

(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mcal(KN-m)

Mdisp (KN-m)

Mcal < Mdisp Décision

1.325Appui 5.47 62.07 69.72 64.46 67.33 107.91 C.V Non Vulnérable

Travée 2.07 36.19 39.04 37.21 38.01 107.91 C.V Non Vulnérable

4.90Appui 58.26 32.59 110.95 48.73 93.09 107.91 C.N.V Vulnérable

Travée 52.66 35.94 54.64 28.22 38.41 107.91 C.V Non Vulnérable

5.00 Appui 59.45 24.70 109.75 42.93 91.38 107.91 C.N.V Vulnérable

Travée 51.91 32.89 53.90 25.95 37.83 107.91 C.V Non Vulnérable

Tableau 11 : Vérification des moments résistants dans la poutre porteuse de l’axe 3 et 8 du 1er étage.

Page 52: Présentation1 vulnerabilité

Tableau 6.13 : Vérification des moments résistants dans la poutre secondaire de l’axe B du 1er étage.

 

ELU G+Q+EX G+Q-EX 0.8G+EX 0.8G-EX

Travée (m)

position

Mcal

(KN-m)Mcal

(KN-m)Mcal

(KN-m)Mcal

(KN-m)Mcal

(KN-m)Mdisp

(KN-m)Mcal < Mdisp Décision

2.45 Appui 16.74 68.88 85.66 67.34 81.56 79.85 C.N.V Vulnérable

Travée 9.05 38.34 35.36 37.15 35.15 79.85 C.V Non Vulnérable

3.00 Appui 7.45 63.17 69.80 63.84 68.37 79.85 C.V Non Vulnérable

Travée 6.11 19.76 19.62 18.63 18.06 79.85 C.V Non Vulnérable

3.40 Appui 9.19 57.27 67.27 58.60 64.77 79.85 C.V Non Vulnérable

Travée 7.17 28.73 24.18 27.71 24.90 79.85 C.V Non Vulnérable

2.2 Appui 6.15 71.29 78.82 72.10 76.85 79.85 C.V Non Vulnérable

Travée 2.15 35.97 38.72 36.37 38.02 79.85 C.V Non Vulnérable

3.5 Appui 29.92 38.34 81.52 46.78 73.08 79.85 C.V Non Vulnérable

Travée 28.64 35.56 24.95 31.75 19.63 79.85 C.V Non Vulnérable

Page 53: Présentation1 vulnerabilité

Commentaire 

D’après la vérification des moments résistants dans les poutres, on constate que la majorité des poutres ne sont pas vulnérables et certain sont vulnérables et en risque.

Vérification des efforts résistants (M, P) dans les poteaux Les tableaux 12 et 13 présentent la vérification des efforts résistants (M, P) dans les poteaux avec les efforts déterminés par le logiciel SAP2000/V14.2, sous les combinaisons G+Q±1.2Ex et G+Q±1.2EY .

Page 54: Présentation1 vulnerabilité

positionP max

(KN)M corr max

(KN-m)

M corr

min(KN-m)

P min

(KN)

M corr max

(KN-m)

M corr min

(KN-m)

P disp

(KN)M disp

(KN-m)Pcal < Pdisp

Mcal < Mdisp

Décision

Poteau rdc 0 -1165.7 -136.85 -1.38 -1069.6 137.54 1.58 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -1151.7 -80.86 -0.91 -1055.6 79.44 0.84 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 1er

étage 0 -991.35 -101.40 -1.14 -916.37 103.48 1.11 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -977.35 -101.87 -0.9 -902.37 99.82 1.31 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 2éme

étage 0 -818.12 -91.02 -1.47 -764.70 93.18 0.57 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -804.12 -98.53 -0.52 -750.70 96.21 1.63 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 3éme

étage 0 -647.36 -80.38 -1.62 -612.78 83.09 0.22 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -633.36 -90.87 -0.24 -598.78 87.90 1.87 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 4éme

étage 0 -478.78 -65.21 -1.22 -459.25 67.31 0.3 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -468.06 -73.44 -0.41 -448.53 71.14 1.25 993.90 114.68 C.V C.V Non Vulnérable

Poteau 5éme

étage 0 -315.44 -49.46 -1.09 -306.54 52.01 0.16 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -304.72 -58.31 -0.14 -295.82 55.70 1.23 993.90 114.68 C.V C.V Non Vulnérable

Poteau 6éme

étage 0 -155.20 -30.12 -0.87 -152.96 32.95 0.03 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -144.49 -42.29 -0.29 -142.24 39.29 0.85 993.90 114.68 C.V C.V Non Vulnérable

Tableau 12 : Vérification des efforts résistants (M, P) dans le poteau de l’axe D-8 sous la combinaison G+Q± 1.2EX.

Page 55: Présentation1 vulnerabilité

positionP max

(KN)

M corr max

(KN-m)

M corr

min(KN-m)

P min

(KN)

M corr max

(KN-m)

M corr min

(KN-m)

P disp

(KN)M disp

(KN-m)Pcal < Pdisp

Mcal < Mdisp

Décision

Poteau rdc 0 -1140.5 -141.68 0.31 -1094.8 141.87 0.37 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -1126.5 -81.24 -0.78 -1080.8 81.16 0.64 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 1er

étage 0 -976.21 -108.26 0.92 -931.51 108.22 1.16 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -962.21 -104.47 -1.17 -917.51 104.88 -0.88 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 2éme

étage 0 -811.63 -101.31 0.89 -771.19 100.41 1.27 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -797.63 -103.93 -1.38 -757.19 105.04 -0.94 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 3éme

étage 0 -647.45 -92.65 1.08 -612.69 91.24 1.63 1233.06 162.95 C.V C.V Non Vulnérable

(40x40) cm² 3.5 -633.45 -98.38 -1.79 -598.69 99.93 -1.18 1233.06 162.95 C.V C.V Non Vulnérable

Poteau 4éme

étage 0 -482.94 -76.16 0.83 -455.08 75.25 1.26 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -472.23 -81.43 -1.38 -444.36 82.27 -0.92 993.90 114.68 C.V C.V Non Vulnérable

Poteau 5éme

étage 0 -320.99 -60.73 1.01 –300.99 59.79 1.54 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -310.28 -66.16 -1.59 –290.27 67.26 -1.02 993.90 114.68 C.V C.V Non Vulnérable

Poteau 6éme

étage 0 -160.29 -39.77 1.13 –147.87 38.94 1.71 993.90 114.68 C.V C.V Non Vulnérable

(35x35) cm² 3.5 -149.57 -50.50 -1.78 -137.16 51.07 -1.22 993.90 114.68 C.V C.V Non Vulnérable

Tableau 13 : Vérification des efforts résistants (M, P) dans le poteau de l’axe D-8 sous la combinaison G+Q±1.2EY.

 

Page 56: Présentation1 vulnerabilité

On constate que tous les poteaux ne sont pas vulnérables.

Page 57: Présentation1 vulnerabilité

Chapitre 7: Analyse de la vulnérabilité par la méthode de pushover

Page 58: Présentation1 vulnerabilité

Dans ce chapitre on va mettre en évidence l’analyse de la vulnérabilité de notre bâtiment par la méthode statique non-linéaire ou pushover. En utilisant le logiciel SAP2000/V14.2 pour déterminer les courbes de capacité et le point de performance dans les deux directions.

Figure 8 : Courbe force-déplacement.

Page 59: Présentation1 vulnerabilité

1. ANALYSE ET DISCUSSION DE LA COURBE DE CAPACITE (PUSHOVER)

• Sens X

Figure 9 : La courbe de capacité (effort tranchant-déplacement) sens X.

Page 60: Présentation1 vulnerabilité

Figure 10 : Distribution des rotules plastiques suivant le sens x.

Page 61: Présentation1 vulnerabilité

Tableau 14 : Résultats d’analyse pushover de la structure dans le sens X.

Etape Déplacement(m)

L’effort a la base(KN) A-B B-IO IO-LS LS-CP CP-C C-D D-E >E Total

0 7.55E-18 0 2444 4 0 0 0 0 0 0 2448

1 0.007643 273.927 2444 4 0 0 0 0 0 0 2448

2 0.03817 1259.472 2274 174 0 0 0 0 0 0 2448

3 0.066387 1681.791 1993 455 0 0 0 0 0 0 2448

4 0.073771 1741.811 1890 558 0 0 0 0 0 0 2448

5 0.092879 1809.735 1796 652 0 0 0 0 0 0 2448

6 0.168165 1913.737 1652 719 77 0 0 0 0 0 2448

7 0.22733 1960.271 1587 550 311 0 0 0 0 0 2448

8 0.295882 1990.313 1575 357 500 8 0 8 0 0 2448

9 0.299207 1989.985 1575 355 501 1 0 16 0 0 2448

10 0.309455 1974.018 1570 356 504 2 0 16 0 0 2448

Page 62: Présentation1 vulnerabilité

D’après l’analyse pushover nous pouvons conclure que pour un effort à la base d’une valeur de 1990.313 KN (valeur de la capacité ultime) qui représente à moins de 45 % de la force trouvé par la méthode statique équivalente dans le sens X (Vx= 4747.79 KN) .En plus le déplacement global correspond a cet effort égale a 29.59 cm dépasse le déplacement toléré par le RPA99/V2003 (0.1% h = 24.5 cm). La structure va subir un grand effondrement ou on constate l’apparition de 8 rotules plastique de ruine dans la zone (C-D).

Commentaire:

Page 63: Présentation1 vulnerabilité

Figure 11 : La courbe de capacité (effort tranchant-déplacement) sens Y.

• Sens Y

Page 64: Présentation1 vulnerabilité

Figure 12 : Distribution des rotules plastiques suivant le sens Y.

Page 65: Présentation1 vulnerabilité

Tableau 15 : Résultats d’analyse pushover de la structure dans le sens Y.

EtapeDéplace

ment(m)

L’effort a la base(KN) A-B B-IO IO-LS LS-CP CP-C C-D D-E >E Total

0 0.00012 0 2468 4 0 0 0 0 0 0 2472

1 0.020532 651.594 2466 6 0 0 0 0 0 0 2472

2 0.08542 1852.65 2146 326 0 0 0 0 0 0 2472

3 0.112349 2134.711 2040 432 0 0 0 0 0 0 2472

4 0.135587 2269.523 1956 516 0 0 0 0 0 0 2472

5 0.259144 2676.335 1884 314 274 0 0 0 0 0 2472

6 0.362297 2948.945 1868 194 306 104 0 0 0 0 2472

7 0.392846 3022.512 1852 186 296 102 0 36 0 0 2472

8 0.420337 3053.981 1830 182 250 136 0 74 0 0 2472

9 0.431664 3057.213 1828 184 232 134 0 94 0 0 2472

10 0.435454 3053.844 1828 174 238 132 0 100 0 0 2472

11 0.448063 3026.932 1828 152 224 150 0 118 0 0 2472

12 0.450693 3016.053 1828 144 226 150 0 124 0 0 2472

13 0.461057 2966.589 1822 144 198 170 0 130 8 0 2472

Page 66: Présentation1 vulnerabilité

D’après l’analyse pushover nous pouvons conclure que pour un effort à la base d’une valeur de 3057.213 KN (valeur de la capacité ultime) qui représente moins de 65 % de la force trouvé par la méthode statique équivalente dans le sens Y (VY= 4945.61 KN). En plus le déplacement global correspond a cet effort égale a 43.17 cm dépasse le déplacement toléré par le RPA99/V2003 (0.1% h = 24.5 cm).La structure va subir un grand effondrement ou on constate l’apparition de 94 rotules plastique de ruine dans la zone (C-D).

Commentaire:

On conséquence d’après l’analyse, notre structure présente une large vulnérabilité en zone IIa.

Page 67: Présentation1 vulnerabilité

Figure 13 : Le point de performance dans le sens x.

2. L’ETUDE DU POINT DE PERFORMANCEEn intégrant le spectre de réponse réglementaire correspondant à la zone sismique actuelle (IIa). Pour déterminer le point de performance de la structure• Sens

X

Page 68: Présentation1 vulnerabilité

Figure 14 : Le point de performance dans le sens y.

• Sens Y

Page 69: Présentation1 vulnerabilité

Dans ce cas, le croisement se fait pratiquement à la limite du comportement élastique de la structure dans les deux sens (figure 13 et figure 14).-Dans le sens X correspond à V= 1518.543 KN et D= 5.5 cm.-Dans le sens Y correspond à V= 1505.325 KN et D= 6.7 cm.

Ces valeurs restent inférieures aux valeurs ultimes qu’on a trouvées précédemment ce qui montre en plus que la structure est vulnérable.

Page 70: Présentation1 vulnerabilité

Conclusion

Page 71: Présentation1 vulnerabilité

Le travail que nous avons entrepris s’est intéressé à l’évaluation de la vulnérabilité d’un bâti se trouvant en zone sismique IIa. Suite au changement de la règlementation en 2003 nous avons jugé nécessaire d’apprécier la compatibilité de celle-ci avec la nouvelle version. Pour la réalisation de cet objectif, nous avons suivi les quartes étapes.À l’issue de cette étude, nous pouvons conclure que notre structure a montré une large vulnérabilité dans la nouvelle zone sismique IIa. En conséquence, on exhorte aux décideurs la réhabilitation de la structure dans le futur proche.

Page 72: Présentation1 vulnerabilité

Merci

pour

votre

attention

Questions ?