Vous êtes sur la page 1sur 88

1

INSTITUT SUPERIEUR DES


TECHNIQUES Appliquées
(ISTA / KOLWEZI)

COURS
D’INFORMATIQUE INDUSTRIEL

Par Ass Ir civil Patrick Makanta


Support destiné aux étudiants de G3 Toute Section

ANNEE ACADEMIQUE 2016-2017

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
2

OBJECTIFS DU COURS D’INFORMATIQUE INDUSTRIEL


Ce cours d’informatique industriel est destiné aux étudiants
de G3 geomineur, métallurgiste, chimiste, électricien, électronicien
A l’issue de ce cours d’informatique industriel on attend de l’étudiant
finaliste du premier cycle geomineur, métallurgiste, chimiste, électricien,
électronicien ou électromécanicien qui est appelé à œuvrer dans des
industries partiellement ou entièrement automatise une capacité :

1. De maitriser les différents concepts de base concourant à


l’application de l’informatique dans une production industrielle
automatisée.

2. De maitriser les principes de fonctionnement d’une automatisation


d’un système de production industriel.

3. De maitriser les concepts d’un réseau informatique industriel, de


quoi il est composé, quel est son principe de fonctionnement et
comment le nuancer avec le réseau informatique de bureautique

4. De maitriser comment superviser un réseau informatique


industriel si complexe soit-il.

PLAN DU COURS :

CHAP I: INTRODUCTION A L’AUTOMATISATION

CHAP II : LA SUPERVISION DES SYSTEMES DE PRODUCTION


AUTOMATISE

CHAP III : CONNEXION ET PROGRAMMATION D’UN RESEAU


INDUSTRIEL

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
3

CHAP I. INTRODUCTION A L’AUTOMATISATION

L'être humain, par sa nature, a toujours recherché le moyen


d'économiser ses efforts. Il n'a jamais cessé de mettre son intelligence et son
imagination au service de ce but et ceci afin de créer un partenaire qui ―fera‖
le travail à sa place. L'arrivée récente des systèmes automatisés et appareils
électroménagers tel que les robots, les lave-linges, les lave-vaisselles, les
aspirateurs, ... (devenant de plus en plus familiers) permettent d'éliminer
bon nombre de travaux pénibles et de réaliser des tâches répétitives et
fastidieuses.

Nous retiendrons également que face au défi économique auquel


l'industrie mondiale est confrontée que ce soit dans les domaine minier,
électromécanique, chimique,….ces derniers temps, la mutation de l'appareil
productif s'avère nécessaire : automatiser, par exemple, devient
indispensable pour obtenir une compétitivité meilleure des produits
fabriqués et assurer des performances optimales. Notons aussi à l'occasion
que si l'homme (la créature la plus extraordinaire au monde) qui est doté
d'intelligence et de divers organes a inventé des machines merveilleuses et
complexes, celles-ci ne sont rien sans lui : elles ne sont qu'un outil de travail
et de progrès, certes encore une fois merveilleuses, mais dépendant du
vouloir de ceux qui s'en servent. Ne nous laissons pas dominer ou
déconcerter par leur complexité !

Ainsi l’ingénieur à qui il est souvent demandé de superviser les


différents processus industriel se voit dans l’obligation de maitriser et
contrôler cette automation de son procès industriel.

1.1 Incitation au contrôle automatique d’un procédé industriel

 objectifs

Contrôler automatiquement ou automatiser un procédé industriel c’est


le faire fonctionner en réduisant au minimum l’intervention manuelle par
l’emploi d’appareils ou dispositifs automatiques : Régulateur, Ordinateur,
Automate ou API, Détecteur, Capteur-transmetteur, Vanne
automatique,etc…

Il existe deux types d’automatisation d’un procédé :

1) Automatisation par logique combinatoire et séquentielle,


câblée ou programmée :
Cette automatisation n’a pas nécessairement une structure bouclée,
par exemple une machine à laver automatique. Ce type d’automatisation est

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
4

utilisé pour gérer les phases de sécurité et les phases utilitaires de


démarrage et d’arrêt d’un procédé industriel.

2) Automatisation en asservissement/régulation :
pp
Elle commande le procédé en poursuite ou en régulation, cette
automatisation a obligatoirement une structure bouclée, par exemple une
régulation de niveau, de température,…

 Objectifs du contrôle automatique d’un procédé industriel

Stabiliser un procédé le plus près possible de son point de fonctionnement


optimal dicté par :

 La sécurité :

Assurer d’une part la sécurité du personnel en minimisant son


intervention près des installations et produits dangereux et d’autre part la
sécurité des unités ou installations en les automatisant, ce qui évitera leurs
pannes fréquentes et permettra donc d’augmenter leur durée de vie ;

 •Réglementations environnementales :

Respecter l’environnement en fixant par régulation automatique la


composition autorisée des rejets toxiques liquide ou gazeux ;

 Ž Economie :

Rationaliser la consommation de la matière première et d’énergie (électrique,


thermique, combustible, etc.…)

 •Spécifications de la production :

Atteindre les quantités et qualités souhaités des produits finaux (débit en


tonnes/jour, pureté, etc.)

hjc

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
5

1.2. Schéma de principe d’un procédé industriel-Schéma bloc

L’état du procédé est caractérisé par des grandeurs physiques ou


variables d’état appelées grandeurs de sortie. Toute grandeur qui modifie
l’état du système (ses variables d’état) est appelée grandeur d’entrée. On
représente le procédé par le
Schéma bloc suivant :

Grandeurs d’entrée : dénotent l’effet de l’environnement sur le procédé


Grandeurs de sortie : dénotent l’effet du procédé sur l’environnement

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
6

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
7

1.3. Asservissement /régulation automatique d’un procédé industriel

 Définition

L’asservissement/régulation automatique regroupe l’ensemble des


moyens matériels et techniques mis en oeuvre pour maintenir
automatiquement ( pas d’intervention manuelle) une grandeur physico-
chimique d’un procédé (grandeur réglée) ,égale à une valeur désirée appelée
consigne, quelles que soient les perturbations engendrées par le milieu
extérieur sur ce procédé.

Lorsque des perturbations (grandeurs d’entrée non commandables) ou


un changement de consigne se produisent, l’asservissement/régulation
automatique provoque une action correctrice sur une autre grandeur
physique appelée grandeur réglante (grandeur d’entrée commandable), afin
de ramener la grandeur réglée vers sa consigne initiale (cas de régulation) ou
vers sa nouvelle consigne (cas d’asservissement ou changement de point de
fonctionnement).

 Vocabulaire clé à retenir :

Grandeur réglée, Grandeur réglante, Perturbations, Consigne

1.3.1 Exemple 1 : Le bac de stockage - symbolisation

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
8

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
9

 Régulation Manuelle de niveau

Pour effectuer la régulation manuellement, il faut : Mesurer n, le


Comparer avec laconsigne puis Agir sur la vanne pour modifier le débit Qa.
Donc on a besoin de trois individus ou opérateurs

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
10

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
11

 Dans la boucle de régulation automatique

On retrouve les trois phases de fonctionnement d’une boucle de


régulation manuelle :
Observation ou Mesure, Réflexion ou Comparaison et Action mais effectuées
par des Appareils ou dispositif appelés : Capteur, Régaleur et Actionneur.

On représentera la chaine de régulation ou boucle derégulation fermée


par un schéma fonctionnel dans lequel figurent les schémas bloc de tous les
éléments qui y interviennent : capteur, régulateur, actionneur et procédé.

Schéma fonctionnel de la boucle de régulation de niveau

1.3.2 Exemple 2 : L’échangeur de chaleur

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
12

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
13

1.4. Signaux de communication-câblage

NB : Qualités attendues d’une régulation


Pour un procédé régulé ou asservi, les qualités exigées par le cahier des
charges les plus rencontrées industriellement sont la stabilité, la précision et
la rapidité.

 Code servant à identifier les fonctions des instruments

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
14

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
15

 Exemple de combinaisons de lettres

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
16

CHAP II. LA SUPERVISION DES SYSTEMES DE PRODUCTION


AUTOMATISE

I.1. Système de production industriel

1° Qu'est-ce qu'un système de production industriel ?

Un Système de Production Industriel ―SPI‖ est un ensemble


d'équipements qui permet, à partir d'énergie et des produits bruts
(matériaux, pièces initiales, ...) d'élaborer des objets de valeur supérieure qui
peuvent être soit directement commercialisés ou des produits intermédiaires
servant à la réalisation par la suite des produits finis. La figure suivante
donne le schéma synoptique d'un système de production industriel recevant
le flux de matière d'œuvre et générant le flux de produits élaborés.

Figure 4 : Schéma synoptique d’un Système de Production Industriel


Le SPI est alimenté en énergies (électrique, pneumatique, ...) et
approvisionné en consommables auxiliaires : lubrifiants, eau de
refroidissement, etc. Il génère aussi un flux de déchets : eaux sales, fumées
polluantes, chutes de coupes, … D'autre part, l'exploitation et le
fonctionnement du Système de Production Industriel nécessitent
l’intervention de trois catégories du personnel :

 Des agents d'exploitation ayant pour tâche :

 La surveillance des machines automatisées ;


 Le chargement, contrôle et déchargement de ces machines ;
 La participation au procédé de production, dans le cas des postes de
travail.

 Des agents de réglage ayant pour mission :

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
17

Le démarrage d’une nouvelle campagne de production ou l’intervention pour


obtenir la qualité recherchée pour un produit donné.

 Des spécialistes de la maintenance qui interviennent soit :

D'une façon régulière (afin de procéder aux opérations de maintenance


préventive) ou lorsque le “SPI” se trouve en défaillance.

2° Définition d'un Système Automatisé

Ce nouveau concept : Système Automatisé paraît, à première vue,


assimilé par la majorité des gens. Cependant, ce n'est pas tout à fait vrai. On
peut d'ailleurs interroger, par exemple, différentes catégories de personnes
sur ce thème en leur posant la question suivante :

 Pour vous, qu'est-ce qu'un système automatisé ?

Et l'on a toutes les chances d'être édifié par la variété des réponses
obtenues, surtout si l'on s'adresse à des gens du métier. Il est vrai que
l'étude de la notion d'Automatisme ou de Système Automatisé recouvre des
domaines aussi vastes que variés, tant en ce qui concerne les connaissances
de base que les différents champs d'application.

Figure 5 : Décomposition d'un Système Automatisé

D'une façon tout à fait générale, un Système Automatisé ―SA‖ est


composé fonctionnellement de deux parties (voir la figure ci-dessus).

 Grosso modo, la Partie Opérative “PO”

Est le processus physique à automatiser. Elle opère sur la matière et les


produits entrants en transformant, par exemple, des pièces brutes en pièces
usinées ou en effectuant des mouvements de translation d’une cage
d’ascenseur de l’étage de départ à celui d’arrivée. Les opérations sont

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
18

obtenues lorsque les ordres donnés par la Partie Commande sont exécutés
dans de bonnes conditions. La “PO” comporte en général d'une part, les
outillages et moyens divers mettant en œuvre le processus d'élaboration (par
exemple, moules, poinçons, outils de coupe, pompes, têtes de soudure, têtes de
marquage, ...) et d’autre part, les différents actionneurs destinés à mouvoir ou
à mettre en œuvre ces moyens (par exemple, moteur électrique pour actionner
une pompe, vérin pneumatique pour mouvoir une tête de marquage, ...).

 La Partie Commande “PC”

élabore d’une part, des ordres qui seront destinés à la “PO” et d’autre
part, des signaux de visualisation en fonction des comptes rendus venant du
processus physique commandé et des consignes qu’il reçoit en entrée et ceci
afin de coordonner toutes ces actions à effectuer.

Notons que la partie commande comprends aussi la parte dite des relations tel que
reprise sur la figure suivante

 La Partie Commande “PC”

2.1 Notion d'Automatisme

Le concept d'Automatisme n’est rien que la partie commande d’un


système automatisé. Parmi les définitions que nous avons sélectionnées de
la littérature scientifique et technique, nous pouvons citer :

Définition. 1

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
19

Un automatisme est un système capable de réaliser certaines fonctions


de manière totalement autonome, c'est à dire sans aucune intervention de
l'extérieur.

Définition. 2

Un automatisme est un ensemble productif qui, une fois mis en


mouvement, fonctionne de lui-même sous le contrôle d'un programme unique à
chaque instant.

Définition. 3

Un automatisme est un dispositif gérant l'information d’une machine ou


d'une installation automatique en vue de sa commande

2.2. Notion d'Automatisation

D’une façon très simplifiée, l’automatisation désigne tout moyen propre à


éviter bon nombre d’efforts pénibles, de tâches répétitives et fastidieuses.
C’est l’un des moyens qui contribuent à la réussite des objectifs des
entreprises. Les systèmes automatisés sont actuellement omniprésents dans
la vie collective ou individuelle : les appareils et engins de surveillance, les
différents systèmes de régulation, les distributeurs automatiques de billets,
les systèmes de pilotage automatique des avions, les processus de conduite
des usines par ordinateur, etc.

I.2. LA SUPERVISION D’UN SYTEME AUTOMATISE INDUSTRIEL

0. La supervision dans la hiérarchie d'une entreprise manufacturière

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
20

2 Fonctions de la Supervision

Les logiciels de supervision sont une classe de programmes applicatifs


dédiés à la production dont les buts sont :
 l'assistance de l'opérateur dans ses actions de commande du
processus de production (interface IHM dynamique...)
 la visualisation de l'état et de l'évolution d'une installation
automatisée de contrôle de processus , avec une mise en évidence des
anomalies (alarmes)

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
21

 la collecte d'informations en temps réel sur des processus depuis des


sites distants (machines, ateliers, usines...) et leur archivage
 l' aide à l'opérateur dans son travail (séquence d'actions/batch ,
recette/receipe) et dans ses décisions (propositions de paramètres,
signalisation de valeurs en défaut, aide à la résolution d'un problème
...)
 fournir des données pour l'atteinte d'objectifs de production (quantité,
qualité, traçabilité, sécurité...)

 La Synoptique

fonction essentielle de la supervision, fournit une représentation


synthétique, dynamique et instantanée de l'ensemble des moyens
de production de l'unité

La Synoptique : permet à l'opérateur d'interagir avec le processus et de


visualiser le comportement normal

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
22

La Synoptique : permet à l'opérateur de visualiser le comportement


anormal

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
23

 Courbes:

- donne une représentation graphique de différentes données du processus


- donne les outils d'analyse des variables historisées

 Alarmes:
- calcule en temps réel les conditions de déclenchement des alarmes
- affiche l'ensemble des alarmes selon des règles de priorité,
- donne les outils de gestion depuis la prise en compte jusqu'à la résolution
complète
- assure l'enregistrement de toutes les étapes de traitement de l'alarme

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
24

 Historisation du procédé:

- permet la sauvegarde périodique de grandeurs (archivage au fil de l'eau)


- permet la sauvegarde d'événements horodatés (archivage sélectif)
- fournit les outils de recherche dans les données archivées
- fournit la possibilité de refaire fonctionner le synoptique avec les données
archivées ( fonction de magnétoscope ou de replay)
- permet de garder une trace validée de données critiques (traçabilité de
données de production)

 Gestion des gammes de fabrication et recettes:

- donne un outil de gestion des lots de fabrication (batchs)


- gère les paramètres de réglage des machines pour chacun des lots
(recettes)

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
25

3.Domaines d'application :

 Le pilotage de grandes installations industrielles


automatisées:

- métallurgie (laminoir ) production pétrolière (distillation),


- production et stockage agroalimentaire (lait, céréales...)
- production manufacturière (automobile, biens de consommation...)

 Le pilotage d'installations réparties:

- alimentation en eau potable,


- traitement des eaux usées,
- gestion des flux hydrauliques (canaux, rivières, barrages...)
- gestion de tunnels (ventilation, sécurité)

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
26

 La gestion technique de bâtiments et gestion technique


centralisée (GTC):

- gestion des moyens de chauffage et d'éclairage (économies d'énergie)


- gestion des alarmes incendies
- contrôle d'accès, gestion des alarmes intrusion

Exemple industriel : une plateforme pétrolière :

•La supervision se fait par la surveillance de 500 variables analogiques et


2500 variables logiques (TOR)

• • Les alarmes sont générées sur des dépassements de seuils.

• • Une avalanche d’alarmes peut mettre en jeu 500 alarmes (variables) en


moins d’une minute.

• • Un problème mineur toutes les demi-heure et un problème majeur par


semaine.

• • Il y a plus d’avantages à éviter un arrêt de l’installation qu’à gagner qq %


de production

Exemple d'un Système manufacturier :

•Objectif : remonter l’information de l’atelier de production vers le système


d’information de l’entreprise
• • Conduite du procédé
• •(synoptiques, tracés de courbes, alarmes)
• • Suivi de fabrication
• • Suivi des commandes
• • Qualité
• • Traçabilité
Pour les grands systèmes continus :

•La supervision assure surtout le rôle de contrôle-commande.


•Elle est souvent centralisée dans une salle de contrôle.
•Beaucoup de variables analogiques

- Tâches de transition (arrêt, démarrage, changement de consigne)


- Contrôle et suivi de l’installation (anticiper les défaillances, optimiser la
production)
- Détection de défauts et diagnostic
- Compensation et correction.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
27

4. Fonctionnalités d ’un système de Supervision :

- la commande et la surveillance

1) Commande

Le rôle de la commande est de faire exécuter un ensemble d'opérations


(élémentaires ou non suivant le niveau d'abstraction auquel on se place) au
procédé en fixant des consignes de fonctionnement en réponse à des ordres
d'exécution.
Il s'agit de réaliser généralement une séquence d'opérations constituant une
gamme de fabrication dans le but de fabriquer un produit en réponse à une
demande d'un client.

La commande regroupe toutes les fonctions qui agissent directement


sur les actionneurs du procédé qui permettent d ’assurer :
- le fonctionnement en l'absence de défaillance ,
- la reprise ou gestion des modes ,
- les traitements d'urgence ,
- une partie de la maintenance corrective.

Les fonctions de commande en marche normale sont:

L'envoi de consignes vers le procédé dans le but de provoquer son


évolution.
L'acquisition de mesures ou de compte-rendus permettant de vérifier
que les consignes envoyées vers le procédé produisent exactement les
effets escomptés.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
28

L'acquisition de mesures ou d'informations permettant de


reconstituer l'état réel du procédé et/ou du produit.

L'envoi vers le procédé d'ordres prioritaires permettant de déclencher


des procédures de sécurité (arrêts d'urgence par exemple)

2) surveillance

La partie surveillance d'un superviseur a pour objectifs :

La détection d'un fonctionnement ne correspondant plus à ce qui est


attendu.
La recherche des causes et conséquences d'un fonctionnement non
prévu ou non contrôlé
L'élaboration de solutions permettant de pallier le fonctionnement non
prévu
La modification des modèles utilisés pendant le fonctionnement prévu
pour revenir à ce fonctionnement : changement de la commande,
réinitialisations, etc.,
La collaboration avec les opérateurs humains pour les prises de
décision critiques, pour le recueil d'informations non accessibles
directement et pour l'explication de la solution curative envisagée ou
appliquée

La partie surveillance:

recueille en permanence tous les signaux en provenance du procédé


et de la commande
reconstitue l'état réel du système commandé fait toutes les inférences
nécessaires pour produire les données utilisées pour dresser des
historiques de fonctionnement
met en oeuvre un processus de traitement de défaillance le cas
echéant

Dans cette définition, la surveillance est limitée aux fonctions qui


collectent des informations, les archivent, font des inférences, etc. sans agir
réellement ni sur le procédé ni sur la commande. La surveillance a donc un
rôle passif vis-à-vis du système de commande et du procédé.

Le système de surpervision contrôle et surveille l'exécution d'une


opération ou d'un travail effectué par d'autres sans rentrer dans les détails
de cette exécution.

En fonctionnement normal, son rôle est surtout de prendre en temps


réel les dernières décisions correspondant aux degrés de liberté exigés par la
flexibilité décisionnelle. Pour cela, il est amené à faire de l'ordonnancement
temps réel, de l'optimisation, à modifier en ligne la commande et à gérer le
passage d'un algorithme de surveillance à l'autre.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
29

En présence de défaillance, la supervision va prendre toutes les


décisions nécessaires pour le retour vers un fonctionnement normal. Après
avoir déterminé un nouveau fonctionnement, il peut s'agir de choisir un
solution curative, d'effectuer des ré ordonnancements "locaux", de prendre
en compte la stratégie de surveillance de l'entreprise, de déclencher des
procédures d'urgence, etc.

Cahier des charges externe d’un système de production Industriel

Accéder aux informations ( lecture et écriture ) des unités de


traitement (automates, régulateurs, chaînes d ’acquisition, cartes E/S,
systèmes d ’identification, terminaux...) en temps réel.

Ces périphériques sont généralement hétérogènes :


communications physiques diverses:

 liaison série standard RS 232 ou RS485


 liaison dédiée (ASI, CAN, Profibus )
 réseau Ethernet…

protocoles différents

 Modbus ASCII, RTU, TelWay


 CanOpen, DeviceNet
 UDP, TCP/IP, ModbusTCP ...

Visualiser les informations dans un interface HMI du type graphique


réactif aux données et interactif avec l'opérateur ..

L ’environnement graphique peut être propriétaire (logiciel graphique


intégré au superviseur) ou standard (utilisation d ’un interface de type
navigateur Web).
La visualisation graphique sur poste distant (Web?) est souvent demandée
par l ’exploitant.
La visualisation est répartie sur plusieurs postes graphiques pour les
applications de grande dimension.
Calculer des grandeurs définies par des formules et/ou des
séquences d ’évènements

Détecter prioritairement les situations d ’alarme, gérer les alarmes


multiples, lancer les actions sur le processus et prévenir les
opérateurs, y compris à distance (envoi de sms, mails, appel
téléphonique automatique)

Gérer la prise en compte des alarmes par les opérateurs


(acquittement)

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
30

Donner les moyens de contrôle direct des opérateurs sur le


processus (forçage)

Fournir des recettes [recipe] pour les changement de gamme de


fabrication

Enregistrer les valeurs des variables et les actions des opérateurs en


vue d ’une analyse ultérieure des incidents (mode magnétoscope)

Archiver sélectivement les données (grandeurs sources, variables


internes calculées, commandes, alarmes) et permettre la traçabilité

Donner des outils d ’analyse de données en vue d ’une analyse


visuelle, d'une exploitation statistique (MTBF, MTTR, TRS…) ou d ’une
correction du processus (Maîtrise Statistique de la Qualité..)

Gérer la sûreté de fonctionnement

 sûreté interne des programmes


 sûreté de la machine support du superviseur
 identification de l ’utilisateur
 sûreté vis à vis des demandes de l ’utilisateur (verrouillage de
fonctionnalités suivant le niveau hiérarchique de l ’utilisateur)
 sûreté des communications (détection des défauts de mise à jour des
variables) et gestion automatique de la redondance matérielle ou
logicielle

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
31

5. Architecture matérielle du système de production

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
32

6. Organisation logicielle d ’un système de Supervision Temps réel

types particuliers dédiés au contrôle-commande

 variable booléenne ou TOR (0-1 , false-true )


 variable numérique (real, double )
 variable chaîne de caractère

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
33

variable "objet"

 valeur de la variable
 unités
 échelle, limites
 horodatage, fraîcheur
 hystérésis
Ces notions ont été intégrées dans la norme OPC (Object for Process Control)

spécificité Temps-réel de la base des variables

1. synchronisme avec l'interface IHM par

 mise à jour de l'affichage (valeurs affichées, graphismes)


 prise en compte des actions (boutons, curseurs)
 prise en compte des valeurs (saisie)

.2. synchronisme avec le matériel


 lecture des variables en entrée
 envoi des valeurs en sortie
Le synchronisme peut être obtenu de 2 manières :
 par accès cyclique aux périphériques
 par analyse des changement de valeur et activation n des fonctions
associées

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
34

 Analyse des caractéristiques d ’un Système d’acquisition et


contrôle des données

 Traitements graphiques

 cartes et résolutions supportés


 redimensionnement des vues, des textes (vectorisation ex SVG)
 affichage multi-lingue
 affichage dédié ou standard, affichage distant (Web)

 Conduite

 télécommande directe du processus par forçage des variables depuis


l'IHM
 validation de la conduite selon niveau opérateur

 Traitement des alarmes

 hiérarchie et priorité des alarmes


 datation
 occurrence multiple
 acquittement par des postes multiples

 Archivage

 historique des variables


 archivage sélectif
 archivage court terme/long terme
 capacité et structure d ’archivage
 archivage sur structure standard (SQL, Oracle...)

 Programmation

 éditeur graphique
 bibliothèque de composants (ActiveX)
 structure générale de gestion (hiérarchies des objets, instanciation)
 programmation des fonctions prédéfinies
 développement de traitements spécifiques
 extensions matériel (nouveau couplage)
 extension logicielle par ajout de composants externes (ActiveX)

 Sûreté de fonctionnement

 sûreté de communication (détection des pannes, recouvrement des


erreurs, mode repli, redondance)
 sûreté du matériel de traitement (coupure d’alimentation, fiabilité du
système d ’exploitation)
 sûreté du logiciel de supervision

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
35

 sûreté des commandes (contrôle d ’accès aux vues, protection des


variables)

 Performances/Prix

 prix de l ’équipement complet (matériel + système d ’exploitation +


logiciel)
 cycle de vie, mise à jour, assistance, documentation

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
36

Chapitre III. Connexion et Programmation d’un Réseau Industriel

Les réseaux et les systèmes informatiques évoluent de pair. Dans les


entreprises, avec les stations de travail, la puissance de calcul a été amenée
jusqu’au bureau des utilisateurs. Chez les particuliers, le même scénario se
produit, la version actuelle du Minitel disparaît au profit du micro-
ordinateur et du réseau Internet.

À l’origine les réseaux informatiques n’étaient conçus que pour


transmettre des textes (commandes ou résultat de ces commandes).
Maintenant les données brutes peuvent arriver jusqu’à l’utilisateur qui
possède la puissance de calcul nécessaire pour les traiter. En conséquence,
les quantités d’informations à transmettre sont plus importantes. La nature
des données change également. Avec les progrès faits dans les techniques de
numérisation et une normalisation des formats, des données sonores, des
images fixes ou animées sont de plus en plus fréquentes dans les
applications. Les réseaux auront, encore plus dans le futur, comme vocation
de transmettre tout type d’informations.

Un réseau permet à plusieurs utilisateurs ou applications de partager


une même ressource physique. Une analogie peut être établie avec les
métiers du transport. S’il est envisageable de louer un avion privé pour aller
de Paris à New York, il est économiquement peu viable de le faire. Les
réseaux de communication fonctionnent sur cette économie d’échelle.

Il est peu réaliste d’établir une liaison directe entre chaque ordinateur de
la planète, cela conduirait à une quantité faramineuse de câbles employés
pendant une infime partie du temps. Les réseaux visent donc à établir un
partage (ou multiplexage) d’une ressource physique entre les différents
utilisateurs.

III.1. Réseau Informatique

1. Définitions

 Réseau

C'est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés

entre eux et qui sont situés dans un certain domaine géographique .

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
37

Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants
avec un site central puis des ordinateurs entre eux.

Dans un premier temps ces communications étaient juste destinées aux transports de
données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à
la fois des données mais en plus, la parole, et la vidéo.

Les réseaux permettent :


• Le partage des fichiers
• Le partage d’application : compilation, SGBD
• Partage de ressources matérielles : l’imprimante, disque…
• Télécharger des applications et des fichiers
• L’interaction avec les utilisateurs connectés : messagerie
électronique, conférences électroniques, ….
• Le transfert de données en général: réseaux informatiques
• Les transfert de la parole : réseaux téléphoniques
• Le transfert de la parole, de la vidéo et des données : réseaux
numérique à intégration de services RNIS ou sur IP.

 Usage des réseaux : (apport aux entreprises)

• Partager des ressources: imprimantes, disque dur, processeur, etc.


• Réduire les coûts:
Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par
semaine, on partage cette même imprimante entre plusieurs utilisateurs.

Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000
fois plus chers.
• Augmenter la fiabilité: dupliquer les données et les traitements sur plusieurs machines. Si
une machine tombe en panne une autre prendra la relève.
• Fournir un puissant média de communication: e-mail, VC …..
• Faciliter la vente directe via l’Internet.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
38

 Station de travail :

On appelle station de travail toute machine capable d’envoyer des données vers les réseaux
(PC, M AC, SUN Terminal X, …).

 Noeud :

C’est une station de travail, une imprimante, un serveur ou toute entité pouvant être
adressée par un numéro unique.

 Serveur :
Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de
fichier, mail, ….
 Paquet :

C’est la plus petite unité d’information pouvant être envoyé sur le réseau.
Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur
et les données à transmettre.

 Topologie :

Organisation physique et logique d’un réseau. L’organisation et la


définition physique concerne la façon dont les machines sont connectés
(Bus, Anneau, Étoile ….). et La topologie logique montre comment les
informations circulent sur les réseaux (diffusion ou point à point).

 Réseaux Homogènes :

Tous les ordinateurs sont de même constructeurs : Aple-Talk

 Réseaux Hétérogènes :

Les ordinateurs reliés au réseau sont de constructeurs divers : Ethernet.

 Protocole

C’est un ensemble de règles destinées à une tâche de communication


particulière. Deux ordinateurs doivent utiliser le même protocole pour
pouvoir communiquer entre eux. En d’autres termes, ils doivent parler le
même langage pour se comprendre. HUB, Répéteur, Pont, Passerelle……..

 terminal virtuel (telnet) : il reprend la fonction initiale des réseaux


informatiques. Il permet de se connecter sur un système distant et d’y
exécuter des commandes. Pour les systèmes Unix, des programmes
comme rlogin ou rsh sont essentiellement équivalent ;
 transfert de fichier
[ftp (file transfert protocol)] : il permet de transférer des fichiers de ou vers
un site distant. Ce service a été généralisé avec le ftp anonymous qui permet

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
39

la création de serveur où n’importe quel utilisateur du réseau peut venir


chercher des fichiers, même s’il ne dispose pas de droits explicites d’accès
sur la machine. À noter que pour le Web, un protocole très simplifié http
(HyperText Transfert Protocol) est utilisé ;

 partage de fichiers/d’imprimantes

[par exemple, nfs (network file system) dans le monde Unix] : il peut sembler
similaire à ftp, mais le service nfs est totalement transparent à l’utilisateur.
Il permet de monter une partie de l’arborescence d’un disque distant sur une
machine. L’utilisateur a l’impression de travailler sur son disque dur.

Ce service est pratique pour permettre un accès banalisé aux


ressources informatiques (l’utilisateur retrouvera ses données sur toutes les
machines), mais aussi pour centraliser l’administration des comptes comme,
par exemple, la gestion des sauvegardes.

Dans l’environnement Windows de Microsoft, SMB permet d’effectuer


les mêmes opérations ;

 gestion de configuration

[nis (network information service)] : il permet de centraliser la gestion des


machines (création de compte, gestion des groupes d’utilisateurs, ...) ;

 courrier électronique (connu aussi sous le nom de mail) : ce


service permet aux utilisateurs d’échanger des messages et des
fichiers, en utilisant des équivalents électroniques des boîtes
aux lettres ;

 interrogation de bases de données.

Tous ces services sont basés sur le modèle dit client/serveur.

Un serveur est une application qui attend et sert des demandes en


provenance d’autres applications appelées clients. Notons cependant que
l’informatique évolue et passe du modèle client/serveur à une structure
répartie dans laquelle les programmes s’exécutent sur différents
équipements.

Les standards sont :

RPC (Remote Procedure Call)


ou plus récemment DCE (Distributed Computing Environment).
TCP/IP semble devenir le protocole universel pour les réseaux
informatiques. Microsoft, dans ses systèmes d’exploitation Windows
95 et Windows NT, intègre une pile TCP/IP.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
40

Netware du constructeur Novell utilise généralement le protocole IPX. Ce


protocole facilite la gestion des clients puisque ceux-ci se configurent
Automatiquement ; par contre, il n’est pas possible de construire un
réseau informatique mondial à partir de ce protocole. Il est donc
réservé aux réseaux à l’intérieur de l’entreprise

III.2. Types de réseaux

Comme dans les transports, une classification des réseaux peut se


faire en fonction de la distance couverte, c’est-à-dire, de leur étendue.
Bien entendu, comme toute classification, des exceptions peuvent
apparaître.

Suivant la distances qui sépare les ordinateurs, on distingue plusieurs


catégorie de réseaux :

• Les LAN : Local Area Network


• Les MAN : Metropolitan Area Network
• Les WAN : Wide Area Network

2.1. Le LAN :

(Local Area Network = réseau local d'entreprise) ou encore appelé réseau


local, constitué d'ordinateurs et de périphériques reliés entre eux et
implantés dans une même entreprise, et à caractère privé.

• Il ne dépasse pas généralement la centaine de machines et ne dessert


jamais au-delà du kilomètre.
• Le partage des ressources est ici fréquent et les vitesses de transmissions
vont de 10 à 100 Mb/s (mega-bits/seconde).
• Nous allons dans ce cours analyser les différentes architectures des
réseaux locaux

Ils peuvent, par exemple, servir pour relier les différents bâtiments
d’un hôpital, d’une université, d’une entreprise ou d’une technopole.

L’administration de ces réseaux est généralement confiée à une équipe


spécialisée qui dépend de l’entreprise ou financée par les différentes
entreprises interconnectées. Si la portée est plus réduite que pour les
réseaux publics, les débits doivent être, en revanche, plus importants. Ces
réseaux doivent aussi être tolérants aux pannes car, vu les étendues
couvertes, la coupure d’un câble ne doit pas paralyser les entreprises.
La facturation liée à l’utilisation du réseau est forfaitaire et par conséquent
indépendante des volumes de données transférées.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
41

2.2. Le MAN :

(Metropolitan Area Network = Réseau métropolitain ou urbain)


Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un
même périmètre d'une très grande Entreprise ou d'une ville par ex. pouvant
relier des points distants de 10 à 25 Km.

• En général le câble co-axial est le support physique le plus utilisé dans ce


type de réseau.
• Il existe alors une interconnexion qui nécessite quelques matériels
particuliers conçus pour réunir ces différents réseaux et aussi pour protéger
l'accès de chacun d'eux suivant des conventions préalables

Peut être privé ou public.

• Utilise un ou deux câbles de transmission.


• Pas d’éléments de commutation (routage).
• Norme spéciale IEEE-802.6.
• Pour envoyer une information à un ordinateur à droite, utiliser le bus A;
sinon utiliser le bus B.

Notons que Les réseaux métropolitains (en anglais MAN :


Metropolitan Area Network) couvrent une superficie moins importante
limitée généralement à environ 200 km.

Exemple :

FDDI (Fiber Data Distributed Interface), avec un débit de 100 Mbit/s et une
portée de 200 km, est un réseau métropolitain

2.3. Le WAN :

(Wide Area Network = réseau grande distance)


Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe
de pays, qui est en fait constitué d'un ensemble de réseaux locaux
interconnectés.

• Un WAN peut être privé ou public, et les grandes distances qu'il couvre
(plusieurs centaines de kms) font que les liaisons sont assurés par du

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
42

matériel moins sophistiqué (raisons financières) et le débit s'en trouve un


peu pénalisé. Il est maintenant plus facile de comprendre pourquoi
différentes structures de réseaux peuvent être d'une part exploités
localement, et d'autre part Interconnectés pour en élargir le périmètre
d'exploitation.

 Étendue = une région, un continent.


Sous-réseau de commutation : Ensemble de commutateurs reliés entre
eux.

On appelle réseau public (en anglais WAN : Wide Area Network), un


réseau couvrant un pays ou un continent, voire toute la planète.
Les opérateurs qui gèrent ces réseaux ne produisent pas les flots de données
qu’ils véhiculent. La facturation peut être forfaitaire, mais est le plus souvent
fonction de la distance, de la durée, du volume de données échangé ou d’un
mélange de ces trois paramètres.

Exemple :

le réseau téléphonique ou le réseau X.25 Transpac peuvent être classés


parmi les réseaux publics.

• Un commutateur (routeur) : ordinateur spécialisé qui permet d’acheminer des paquets.

• Quelques topologies possibles d’un sous-réseau :

(a) étoile,

(b) anneau,

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
43

(c) arbre,

(d) maillage régulier,

(e) anneau inter connecté,

(f) maillage irrégulier.

Réseaux sans fil (wireless networks)

 Réseaux sans fil (wireless networks)

Un réseau sans fil est différent d’une installation mobile simple avec
comme caractéristique :

 Débit de 1 à 2 Mbits/s
 Taux d’erreur élevé
 Interférence élevé

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
44

 Diagramme de classification des réseaux

III.3. Topologies des Reseau

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
45

3.1. Réseau de topologie bus

Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par
l'intermédiaire d'un connecteur spécial.

Certains périphériques, comme des imprimantes, peuvent également être directement


.
reliés au réseau Ils doivent alors comporter une carte adaptateur réseau. A chaque extrémité,
le réseau est terminé par une résistance (appelé bouchon) pour empêcher l'apparition de
signaux parasites.

L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux.

Inconvénient : s'il y a rupture du câble, tout le réseau tombe en panne.

3.2. Le réseau en étoile

Dans un réseau en étoile, chaque noeud du réseau est relié à un contrôleur (ou hub) par
un câble différent. Le contrôleur est un appareil qui recevant un signal de données par une de
ses entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont
connectés des ordinateurs ou périphériques, voir d'autres contrôleurs.

Avantage : Un noeud peut tomber en panne sans affecter les autres noeuds du réseau.

Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En
effet, la longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus
le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque
la déconnexion du réseau de tous les noeuds qui y sont reliés.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
46

3.2. Le réseau en anneau

Il s'agit d'un réseau local dans lequel les noeuds sont reliés en boucle fermée

En conclusion
Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera
influencé par des questions de coût, de configuration du site auquel le réseau est
destiné.
Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts
exorbitants, on peut utiliser conjointement plusieurs architectures.
Les petits réseaux sont souvent basés sur une seule topologie, mais les plus
grands réseaux peuvent inclure les trois types.

III.4. transmission d’une information sur un réseau

4.1. Mode de diffusion :

Consiste à partager un seul support de transmission. Chaque message envoyé par un


équipement sur le réseau est reçu par tous les autres.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
47

 Adresse physique/logique:

C’est l’adresse spécifique placé dans le message qui permettra à chaque équipement de
déterminer si le message lui est adressé ou non.
A tout moment chaque équipement a le droit d’envoyer un message sur le support, il faut juste
écouter au préalable si la voie est libre, sinon il doit attendre.
Les réseaux locaux adoptent pour la plupart des cas, le mode diffusion sur une architecture en
bus ou en anneau. La rupture du support provoque l’arrêt du réseau, par contre la panne d’un
des éléments ne provoque pas la pane globale du réseau.

4.2. Mode de point à point :

Le support physique (câble) relie une paire d’équipement seulement. Quand deux
équipements non directement connecter entre eux veulent communiquer, ils le font par
l’intermédiaire des autres nœuds du réseau.

Dans une boucle simple:

Chaque nœud reçoit un message de son voisin en amont et le réexpédie à son voisin en
aval. Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le message
lorsqu’il lui revient. En cas de panne d’un élément, le réseau tombe en panne.

Topologie double boucle:

Chaque boucle fait tourner les messages dans un sens opposé. En cas de panne d’un
équipement, on reconstruit une boucle simple avec les éléments actifs des deux boucles, mais
dans ce cas, tout message passera deux fois par chaque noeud. Il en résulte une gestion très
complexe.

Maillage régulier:

L’interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre
c’est une solution coûteuse en câblage. Si on allège le plan de câblage, le maillage devient
irrégulier et la fiabilité peut rester élevée, mais il nécessite un routage des messages selon des
algorithmes très complexes.
.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
48

III.5. Réseaux locaux industriels

Les réseaux industriels, c’est-à-dire les réseaux installés au sein des


unités de production, ont plus d’exigences sur les contraintes temporelles
que les réseaux bureautiques. Au niveau d’un atelier, les réseaux permettent
la collecte des informations issues d’une machine et envoient des
commandes à des activateurs.

L’information échangée est relativement courte, mais la fiabilité des


échanges est primordiale. Une autre caractéristique importante de ces
réseaux est qu’ils sont placés dans un environnement inhospitalier, voire
agressif (bruits électromagnétiques, vibrations mécaniques, corrosions
chimiques, ...).

5.1 Réseaux embarqués

Il s’agit des réseaux dont l’étendue se limite à l’intérieur d’un véhicule,


d’un satellite, ... En plus des critères précédemment évoqués, le facteur
poids et l’encombrement jouent un rôle important. Un choix approprié de
réseau peut réduire le câblage nécessaire pour les diverses connexions
d’équipement et ainsi simplifier les problèmes d’ingénierie posés par la
contrainte de devoir travailler dans un environnement parfois très réduit, et
dans lequel le kilogramme embarqué coûte cher.

5.2. Connexion d’un réseau Industriel

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
49

1 Présentation

De la même façon que des progiciels, il est nécessaire de se préoccuper


du transfert de données. Les exigences temporelles et le type de données à
véhiculer vont permettre de présenter les réseaux adéquats aux domaines de
l'entreprise. Sans être exhaustif, nous présentons les principaux réseaux
dans l’entreprise en soulignant quelques tendances. Nous distinguons deux
niveaux dans l’entreprise avec des contraintes différentes .

 Niveaux de planification et d’exécution

Les applications à ces niveaux sont parfois réparties sur de grandes


distances ; les aspects de synchronisme et de temps réel ne sont pas une
contrainte. Pour ces réseaux qui couvrent le « haut » de l’entreprise, le quasi-
standard est le référentiel Ethernet à 10 Mbit/s avec l’utilisation du
standard TCP/IP pour les couches de routage et de transport. Ces couches
sont nécessaires du fait de la quantité de données à échanger et de l’étendue
des réseaux supportés.
Pour les liaisons de grandes distances, nous trouvons, au niveau
des couches basses des réseaux, des liaisons spécialisés LS
(Transfix…) ou RNIS.
Des réseaux à plus haut débit se font jour tels que ATM , Ethernet
100. ATM apporte des services de synchronisation et de temps réel.
Ethernet, dans sa version de base avec accès au média en CSMA/CD, n’est
pas déterministe. Une variante du CSMA/CD (CSMA/DCR) permet de rendre
Ethernet déterministe.

 Niveaux de commande

Le réseau Ethernet avec les protocoles TCP/IP est utilisé. Les services
MMS permettent de couvrir les besoins de la couche application, notamment
les besoins de communication entre équipements (automates, CNC, SNCC,
superviseur…). Les aspects de synchronisme et de temps réel ne sont pas
obligatoirement primordiaux.

Les réseaux de terrain permettent de répondre aux contraintes


temporelles et à la notion de cohérence temporelle pour les échanges de bas
niveau (capteur/actionneur, E/S (entrées/sorties) déportées …). Ils se
réclament du modèle OSI dans une version simplifiée ne comportant que les
couches 1, 2 et 7 qui permet de gagner en temps de traitement en simplifiant

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
50

les structures de trame d’échanges de données.

2. ATM

Normalisés depuis 1988, les réseaux ATM (Asynchronous Transfert


Mode), grâce à leur débit élevé, sont bien adaptés à la transmission de
données numériques, de la voix et des images. Ils sont adaptés à la
constitution des réseaux locaux des entreprises, des usines, des grandes
artères de télécommunications et permettent de supporter une large gamme
de performances, offrant des débits de communication de 2 Mbit/s à 2,5
Gbit/s. L’ATM assure un déterminisme ainsi que le temps réel.

Un réseau ATM propose des services tels que :


 la fiabilisation des communications par détection et correction
d’erreur bit dans une cellule ;
 la minimisation des temps de latence par réémission automatique
de cellules erronées ou manquantes ;
 la gestion et la transmission des priorités des messages applicatifs
Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
51

et la synchronisation d’horloges distantes.


3 . MMS

MMS (Manufacturing Messaging Service) offre des services au niveau


de la couche application. Les approches MMS définissent des objets et des
services associés, avec un modèle client-serveur qui permet des dialogues
interéquipements, interapplications, équipements- applications. La figure 6
donne un exemple de la couche application MMS.

Figure 6

On peut citer comme exemples de services MMS :


 Read, Write de variables ;
 Start, Stop de programmes ;
 Gestion de domaines.

Les avantages de cette approche sont une interface commune et


générique qui est bien adaptée pour le transfert de données point à
point et une garantie de la portabilité des applications du fait de
l’interface commune.

4. TCP/IP

 Le standard IP (Internet Protocol)

sert d'intermédiaire entre les protocoles applicatifs et les protocoles de


transmissions de bas niveau comme Ethernet, Ethernet 100, ATM. IP peut
donc fonctionner sur des liaisons à faible débit aussi bien que sur des
liaisons à haut débit. C’est un protocole routable, qui peut emprunter des
chemins de natures différentes (réseau local, étendu, RTC, RNIS).

L'information à transmettre est découpée en paquets de petites tailles.


Chaque paquet, indépendant des autres, outre l'information qu'il est chargé
de délivrer, possède l'adresse de l'émetteur ainsi que celle du destinataire.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
52

Pour atteindre son destinataire, un paquet va passer par des routeurs


(commutateurs de paquets), chacun d'entre eux (au vu de l'adresse du
destinataire) passera le paquet au routeur suivant jusqu'à destination. Les
machines doivent posséder un identificateur unique (l’adresse IP par
exemple, 193.52.130.55), représenté par quatre octets. Un découpage
logique interne permet de numéroter les réseaux, les sous-réseaux et enfin
les machines.

 Le standard TCP (Transfert Control Protocol)


Il procure un service de communication fiable entre applications ; c'est un
protocole complémentaire de IP .
Après avoir acheminé l'information vers la machine ciblée (le rôle de IP), il
s'agit ici d'atteindre l'application référencée. TCP s’affranchit de
l’indépendance des paquets transmis pour établir, à son niveau, un circuit
virtuel entre applications distantes ; il introduit pour cela la notion de
numéro de port. Sur la plupart des machines connectées, plusieurs
applications se déroulent simultanément. Par le biais des numéros de port,
TCP joue le rôle d'un multiplexeur d'applications. Il assure également la
fiabilité de la transmission (remise en ordre des paquets, retransmission des
paquets perdus).

Les applications construites sur le modèle client/serveur utilisent très


souvent TCP/IP pour mettre en communication des processus éloignés. Le
réseau Internet en est le meilleur exemple. Toute application industrielle
basée sur TCP/IP bénéficie directement de tous les principes et logiciels
Internet. Un navigateur peut être utilisé en supervision de procédé dans
l’usine, mais aussi sur Internet/Intranet si la liaison IP existe (figure 7).

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
53

Figure 7 Supervision déportée sur un rtéseau IP

Figure 8 Schéma client Industriel de la coopérative laitière Uclab

5. Réseau Profibus

Le réseau Profibus est un réseau de terrain qui se décline au travers


de trois variantes appelées Profibus-FMS (Fieldbus Message Specification),
Profibus- DP (Decentralised Peripheral) et Profibus-PA (Process Automation),
destinées à couvrir les différents besoins en communication industrielle
dans les automatismes, depuis le niveau capteur-actionneur jusqu’au niveau
de contrôle commande et de supervision de process.

Ce réseau a d’abord été normalisé en Allemagne (DIN 19245), puis au


niveau européen (EN 50170) en 1996, et finalement reconnu et cité parmi les
réseaux de la norme internationale CEI 61158. Il occupe aujourd’hui une
place importante dans le marché mondial des réseaux de terrain.

Les protocoles de communication Profibus-DP et Profibus-PA sont


Particulièrement détaillés étant donné leur usage plus largement répandu
Actuellement dans les applications industrielles.

Nous allons présenter un aperçu des évolutions des solutions Profibus


pour l’interconnexion de réseaux sous TCP-IP par ProfiNet est abordé, ainsi
permettant de garantir un niveau de sûreté de transmission pour la prise en
charge par le réseau des équipements de sécurité des automatismes.

Définitions
Profibus (Process Field Bus) est un réseau de terrain ouvert, permettant de
répondre à un large éventail d’applications dans les domaines concernant :

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
54

 les procédés manufacturiers (conduite des procédés séquentiels,


procédés discontinus par lots « batch ») ;
 les procédés continus (conduite, régulation) ;
 la gestion des bâtiments (gestion technique centralisée, gestion
technique du bâtiment).

En tant que réseau non propriétaire, Profibus est issu de travaux


initiés en 1987 par le ministère fédéral allemand pour la Recherche
technologique, comprenant un groupement de sociétés industrielles et
d’instituts de recherche allemands, orchestré par Siemens AG. La norme
allemande DIN 19245 a été créée en 1991, normalisée EN 50170 par le
Cenelec en 1996, comme norme européenne.
Depuis 1999, le réseau Profibus est reconnu dans la norme internationale
CEI 61158, avec les autres réseaux ControlNet, P-Net, Fieldbus Foundation
High-Speed-Ethernet, SwiftNet, WorldFip, Interbus-S.

Avec beaucoup de difficultés, le groupe de travail du projet CEI 61158


a convergé enfin vers un compromis de norme sur les réseaux de terrain en y
intégrant sept réseaux très divers et quelquefois rares. Les travaux
d’homogénéisation de la norme CEI 61158 se poursuivent, notamment pour
affiner les différents types identifiés au niveau des couches 2 et 7.

 .1 Architecture

Profibus propose une architecture réseau en trois niveaux, autorisant


une communication entre matériels hétérogènes et de différents
constructeurs, afin de couvrir tous les niveaux d’automatisation d’un
système (figure 8) :
 transmission de données de type action réflexe avec un temps de
réaction très court ;
 raccordement direct de capteurs et d’actionneurs sur le bus ;
 fonctionnement en sécurité intrinsèque ;
 dialogue entre automatismes et périphérie décentralisée ;
 échange de données complexes et volumineuses pour la gestion de
cellules.
En 2002, l’offre de produits communiquant sous Profibus est forte
de plus de 3 000 produits, fournis par un grand nombre de sociétés dont
Schneider, Siemens, Landys & Gir, Applicom Int., Weidmuller, Saia,
Europep, Hartmann et Braun, Khunke, Mitsubishi, Infranor, Beckhoff,
Hirchmann, Wago, Festo, Endress+Hauser, Moeller, ABB.

Les acteurs principaux de développement de l’offre de produits et


D’évolution du réseau participent à l’organisation internationale des
Utilisateurs Profibus (Profibus Nutzerorganisation : PNO), qui s’appuie sur
un réseau d’associations nationales dans plus de vingt pays, dont
l’association France Profibus.
Une procédure de certification des équipements communiquant sous
Profibus, respectant la norme ISO 9001, est réalisée par des centres de

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
55

certification Profibus, garantissant ainsi une conformité des produits à la


norme Profibus et leur conférant un numéro d’identification Profibus unique.

 .2 Variantes

Profibus se décline en trois variantes de protocoles, répondant


chacune à des finalités métiers et applicatives spécifiques :

Figure 8 Classification des réseaux Profibus

 Profibus-DP (Decentralized Peripheral) : destiné aux applications


de type maître-esclave en monomaître pour la gestion des équipements
d’entrées-sorties déportées avec des temps d’accès extrêmement courts. Le
fonctionnement multimaître est possible ;

 Profibus-FMS (Fieldbus Message Specification) : destiné aux


applications nécessitant l’échange entre maîtres pour la synchronisation
d’activités de contrôle-commande, basé sur la messagerie MMS
(Manufacturing Message Specification) ;

 Profibus-PA (Process Automation) : destiné aux applications


de contrôle de process nécessitant la communication avec des équipements
de terrain (capteurs, actionneurs) permettant une téléalimentation des
équipements et un fonctionnement avec sécurité intrinsèque en ambiance
explosive (EExi).
Les spécifications de la norme Profibus, définies par les normes
EN 50170 et DIN 19245, portent sur les couches 7, 2 et 1 du modèle
OSI (Open System Interconnection) comme le montre l’analogie du
réseau Profibus avec le modèle OSI sur la figure 9.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
56

Les deux variantes DP et FMS peuvent cohabiter sur le même réseau


physique car elles partagent les mêmes couches physiques et de liaison de
données. L’interconnexion d’un réseau Profibus-PA avec DP est
généralement assurée au travers d’une passerelle DP/PA, qui peut être
totalement transparente pour le maître DP qui adresse les équipements PA
comme s’ils étaient sur DP, la passerelle jouant le rôle de maître PA. Cela
présente un inconvénient : la passerelle peut limiter la vitesse sur le bus DP
à 45,45 kbit/s.

Note : Spécification des couches en fonction des protocoles

La couche physique, couche 1, caractérise les supports de


transmission, leurs caractéristiques électrique et mécanique. Trois
standards sont préconisés : RS485, fibre optique (FO) et CEI 61158-2.

La couche de liaison de données, couche 2, appelée couche FDL


(Fieldbus Data Link Layer), caractérise quant à elle les procédures
d’accès au bus, les services de transmission supportés ainsi que la
structure des télégrammes.

Les couches 3 à 6 ne sont pas implémentées par Profibus. La couche


application, couche 7, définit pour sa part les fonctions accessibles à
l’utilisateur en s’appuyant sur la notion d’objet de communication au travers
de services de gestion d’objets FMS (Fieldbus Message Specification). Les
fonctionnalités de la couche FMS constituent un sous-ensemble réduit des
fonctions du standard MMS (Manufacturing Message Specification) du
protocole MAP (Manufacturing Automation Protocol), optimisées pour les
applica- tions réseau de terrain, et enrichies de fonctions d’administration
d’objets de communication.

La couche FMS exploite la notion d’équipement virtuel VFD (Virtual


Field Device) avancé par la norme MMS [R 7 574]. Selon les variantes
Profibus-DP ou Profibus-PA, des profils d’application DP ou PA assurent des
services spécialisés aux applications utilisatrices.

Une interface LLI (Lower Layer Interface) est chargée d’adapter la


couche 7 à la couche 2, en prenant en charge le contrôle de flux et la
Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
57

surveillance de la liaison définie par des relations de communication


configurables. Profibus-FMS supporte des relations de communicationµ en
mode connecté nécessitant l’ouverture préalable d’une liaison (par un service
Initiate) avec le destinataire avant tout échange, et un mode non connecté
permettant une communicationen diffusion.

Une interface ALI (Application Layer Interface) réalise


quant à elle l’interface de la couche 7 avec le haut de la pile OSI vers
le processus d’application.

Par abus de langage, les variantes Profibus-FMS, DP et PA sont


souvent appelées protocoles. On parle ainsi de protocole Profibus- DP,
protocole Profibus-FMS et protocole Profibus-PA. Mais comme le montre la
figure 9, Profibus-DP et Profibus-FMS partagent les mêmes couches 1 et 2,
et seul Profibus-FMS définit des services FMS en protocole d’application.
Quant à Profibus-PA, il se distingue par une couche physique CEI 61158-2
différente, et une couche 2 implémentant un calcul de clé de contrôle
différent, ce qui confère à Profibus-PA un réel titre de protocole PA. Malgré
cela, il est d’usage courant (et certainement facilitant la compréhension)
d’admettre cet abus de langage dans la suite de ce cours

Figure 9 Structure OSI des trois variantes Profibus

 .3 Principe d’accès au bus

Profibus met en oeuvre un modèle de communication de type maître-


esclave selon un mode d’accès au bus de nature hybride, comme le montre
la figure 10. Les équipements maîtres, appelés stations actives, dirigent la
transmission de données sur le bus et émettent librement des messages,
sous réserve d’obtenir le droit d’accès au médium, déterminé
par le passage d’un jeton.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
58

Figure 11 Principe hybride de gestion du bus

Les équipements esclaves, appelés stations passives, sont des


équipements périphériques (blocs d’entrées-sorties, vannes, entraînements
et transmetteurs de mesure, etc.) qui n’ont pas le droit d’accès au bus. Leur
action se limite à l’acquittement des messages reçus des maîtres ou à la
transmission de messages en réponse à une demande des maîtres.
La nature hybride du principe d’accès au réseau implémenté par

Profibus permet :

 d’une part une communication entre les stations maîtres par


un mécanisme de passage de jeton sur bus, déterministe et adaptatif.
La circulation du jeton est effectuée selon un anneau logique,
indépendamment de la topologie bus du réseau ;

 d’autre part une communication simple de type maître-esclave


entre une station maître et les équipements esclaves auxquels elle
veut s’adresser.

Chaque station maître (station active) disposant du droit d’accès


au bus figuré par le passage du jeton – qui est constitué d’une trame
spéciale – est libre d’accéder à tout esclave (station passive) connecté au
réseau.
 4 .Profibus-DP

Le protocole Profibus-DP est destiné aux applications industrielles


de contrôle-commande de type maître-esclave en monomaître
ou multimaître, pour la gestion des équipements d’entrées-sorties
sur un bus multipoint, d’un maximum de 126 stations, avec des
temps d’accès extrêmement courts, sur la base de services cycliques
et acycliques.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
59

 5.Profibus-PA

Le protocole Profibus-PA est destiné à interconnecter des équipements


de terrain de type capteurs et actionneurs, afin de tendre vers
le concept du « zéro armoire ». Profibus-PA satisfait de plus les exigences
des industries des procédés continus pour le contrôle-commande
sur bus de terrain, en garantissant une utilisation du réseau en zone
explosible avec sécurité intrinsèque conformément à la norme CEI 61158-2,
sur un bus de type H1 [4]. Profibus-PA est une alternative au câblage
analogique 4-20 mA.

Profibus-PA définit à la fois un protocole de communication sécurisé,


s’appuyant sur les sept couches du modèle OSI et reprenant les services du
protocole DP, et un profil de communication spécialisé pour les applications
de gestion d’instrumentation capteurs/actionneurs de terrain. Les entrées-
sorties des équipements sont accédées par le service cyclique de
lecture/écriture du maître, tandis que les fonctions de paramétrage sont
réalisées par les services acycliques.

III.6. Applications industrielles

Parmi le grand nombre de références et d’applications industrielles


du réseau Profibus, dans le domaine manufacturier et de process, nous
avons extrait deux cas s’appuyant sur une architecture de communication
intégrant les variantes Profibus-DP et Profibus-PA, représentant la grande
majorité des besoins actuels du marché.

 .1 Ligne de production de colle

La société Wacker, fondée en 1914, emploie près de 15 000 salariés et


consacre son activité principalement à la production de silicone et de colle.
L’application présentée figure 12 reprend l’architecture d’une ligne de
production de colle de l’usine de Cologne, en Allemagne.

Le projet de conception de la ligne a débuté en janvier 1997 et s’appuie


sur une architecture à deux niveaux pour le contrôle-commande de la
production avec les réseaux Profibus-DP et Profibus-PA. La préparation de la
colle est effectuée dans un réacteur alimenté par 14 réservoirs tampons
partiellement cascadés pour le dosage des produits constituants.

L’instrumentation, très développée dans ce domaine d’activité,


représente pour cette application plus de 500 capteurs-actionneurs :
débitmètre, vanne proportionnelle, sonde de niveau, sonde de température,
etc. La solution retenue a été Profibus-PA pour un câblage réseau de toute
l’instrumentation, assurant un fonctionnement en téléalimentation des
équipements en sécurité intrinsèque en zone explosive selon la norme de
transmission physique CEI 61158-2.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
60

L’activité de production de colle est en effet sujette à un fort risque


d’explosion dû aux vapeurs des éthers utilisés, imposant une
réglementation de sécurité de zone explosive Ex de niveaux 0 et 1.
Le coût de l’instrumentation et du matériel de contrôle a représenté
2,5 M€.
Des coupleurs assurant la fonction de passerelle DP/PA réalisent
l’interconnexion du niveau terrain du process, scindé en plusieurs
segments câblés sous Profibus-PA vers le niveau de contrôle-commande
sous Profibus-DP. Ces passerelles fonctionnent de façon transparente pour
l’application, sans paramétrage.

Elles peuvent entraîner une limitation de vitesse de transmission sur


le bus DP égale à 3 fois la vitesse du bus PA, soit 93,75 kbit/s. Aujourd’hui,
des links DP/PA permettent de connecter le réseau PA basse vitesse au
réseau DP haute vitesse à 12 Mbit/s. Les coupleurs sont alimentés par le
secteur en zone non déflagrante, et prennent en charge la télealimentation
des équipements raccordés au bus PA en zone Ex. La segmentation du bus
PA répond à un découpage fonctionnel et à une modularisation du process,
tout en s’accordant à la limitation à 8 du nombre de noeuds téléalimentés en
zone Ex. La salle de contrôle de la ligne de production est constituée de
postes de visualisation de la production gérés par un système numérique de
contrôle-commande (PCS Teleperm) pilotant le process au travers d’un
réseau Profibus-DP en câblage RS485 sous paire torsadée en cuivre.

La configuration des appareils de terrain raccordés sous Profibus-


PA est réalisée depuis la salle de contrôle à partir d’un poste unique
d’ingénierie d’appareil de process (Commuwin II), assurant le
réglage et la configuration des équipements de façon centralisée
depuis Profibus-DP.
Les constats dressés par la société à partir de cette expérience sont :

 une réduction de plus de 50 % des coûts liés à la planification, la


conception et l’installation de la ligne dans cette configuration,
comparativement à une solution câblée traditionnelle ;
 un fonctionnement en sécurité intrinsèque garanti ;
une interopérabilité totale entre Profibus-DP et PA ;
 une maintenance facilitée depuis un outil centralisé de configuration
et de gestion des équipements de terrain.

Évolutions

Les évolutions actuelles du réseau Profibus sont dirigées d’une


part vers le terrain des automatismes pour la prise en charge de
fonctions de sécurité par le réseau, et d’autre part vers l’interconnexion
de réseaux Profibus à un réseau fédérateur au travers des
protocoles TCP-IP.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
61

Figure 12 Application Profibus

 .2 Ligne de stockage en brasserie

La société Bitburger, brasserie installée à Bitburg, Allemagne,


gère une installation de stockage constituée de plus de 60 réservoirs
dans une architecture réseau représentée figure 13.
Cette application est intéressante à deux points de vue. En premier
lieu, elle s’appuie sur une architecture réseau à trois niveaux :
— Profibus-PA pour l’instrumentation de terrain ;
— Profibus-DP pour le niveau contrôle-commande de process ;
— Ethernet pour la supervision de l’installation.

En second lieu, elle se différencie de l’application précédente par


une utilisation de Profibus-PA comme bus d’instrumentation enzone non
explosive donc non limitée en nombre de noeuds connectés
par segment, à l’inverse de l’application Wacker précedente. Cela offre
une généricité plus simple de la connexion des réservoirs au bus PA
(et de l’extension du process) depuis une segmentation de base sans
augmentation de coût liée à une segmentation trop fine.

Les performances de communication restent quant à elles identiques.


L’instrumentation est ici gérée conjointement par Profibus-PA et Profibus-DP
dont la fonction de bus d’entrées-sorties déportées est exploitée par
l’automate programmable industriel S5 maître des deux blocs d’entrées-
sorties gérant principalement les équipements tout ou rien. La supervision
de l’installation est effectuée sur station PC en réseau Ethernet avec l’API S5
dans lequel il accède aux variables internes images du process de stockage.
La configuration et la maintenance des équipements de terrain sont ici
encore réalisées depuis Profibus-DP par l’outil d’ingénierie Commuwin II.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
62

Le responsable du projet pour la société a souligné les mêmes avantages que


dans l’application précédente, en insistant sur la rapidité de test et de mise
en oeuvre de l’instrumentation, malgré l’hétérogénéité des sources des
équipements.

Figure 14 Application Profibus en brasserie

ProfiNet

L’évolution ProfiNet vise à interfacer la technologie d’automatisation


distribuée par réseau de terrain Profibus, à un environnement
réseau Ethernet/TCP-IP, en s’appuyant sur les standards informatiques
et de communication (figure 14) :

— Ethernet pour la pérennité et la standardisation comme réseau


fédérateur et d’interconnexion ;

— TCP-IP pour l’interconnexion réseau, en comblant le déficit de


couches réseau et transport de Profibus ;

— ORPC/DCOM assurant les mécanismes de procédures de contrôle


à distance (RPC) et de gestion d’information en environnement distribué
(DCOM) ;

— COM/OLE pour la gestion des objets d’automatisation et l’interfaçage aux


applications standards du monde Windows, voire à d’autres systèmes
d’exploitation.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
63

Figure 14 Architecture d’interconnection

Figure 15 Configuration type d’utilisation conjointe DP PA

— zone 0 : une atmosphère dangereuse explosive est constamment


ou très souvent présente ;
— zone 1 : une atmosphère dangereuse explosive peut être présente
dans les conditions normales de travail ;
— zone 2 : il y a peu de risque d’atmosphère dangereuse explosive
dans les conditions normales de travail.
Ainsi, avec un niveau de sécurité intrinsèque maximale limitant
l’intensité sur le bus à 110 mA, 8 stations maximum sont raccordables
sous une tension d’alimentation de 13,5 V, pour une puissance
maximale de 1,8 W, alors que sans sécurité intrinsèque, 32 stations
sont raccordables sous une alimentation de 24 V avec un courant
maximal de 500 mA pour une puissance maximale de 12 W. Chaque
extrémité du câble est équipée d’une terminaison de ligne passive, un circuit
RC série (R = 110 , C = 1 F), nécessité par la transmission de puissance
sur le bus.

Structure des télégrammes PA

Les télégrammes Profibus-PA sont légèrement différents des


télégrammes Profibus-DP. Ainsi, chaque télégramme PA commence

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
64

par un délimiteur d’en-tête (SDF : Start Delimiter Field) et se termine par


une clé de contrôle CRC. La structure générale d’un télégramme Profibus-PA
est la suivante :

SDF délimiteur d’en-tête de longueur 1 octet,


DA adresse de destination sur 1 octet,
SA adresse de la source sur 1 octet,
FC contrôle de trame,
DU données de longueur 0 à 246 octets,
CRC clé de contrôle CRC 16 bits.

 Modèle objet d’équipement de terrain

Le profil Profibus-PA s’appuie sur une modélisation des équipements


de terrain au travers de blocs objets logiciels (figure 16).

Les blocs physiques (PB) contiennent les caractéristiques spécifiques


matérielles de l’équipement de terrain.

Les blocs fonctions (FB) sont constitués de données d’entrée, de


sortie et de paramètres. Ils représentent les fonctions applicatives
disponibles sur l’équipement de terrain, souvent réalisées par algorithme
interne ou traitement physique.

Les blocs transmetteurs (TB) assurent l’accès aux données


d’entrée-sortie de l’équipement de façon indépendante de la représentation
interne des variables liées au constructeur. Ils prennent aussi en charge des
fonctions de calibrage ou de linéarisation.

Les blocs objets sont liés entre eux par les variables de l’équipement,
pouvant être de type réel, booléen ou chaîne de bits. À chaque variable
d’entrée-sortie de l’équipement sont associés des paramètres d’utilisation,
appelés profil de l’équipement, tels que des limites d’alarme basse et haute,
comme l’indique la figure 17, caractérisant le traitement de la donnée pilotée
par l’équipement.

Un octet de status – retourné au maître à chaque accès cyclique –


est associé à chaque variable, renseignant sur la qualité de la variable
mesurée (bonne, mauvaise, incertaine, etc.), sur d’éventuelles erreurs ou
défaillances de capteurs et sur l’atteinte d’une des limites spécifiées pour
cette variable.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
65

Figure 16 Modèle en bloc objets d’un équipement PA

Figure 17 Profil caractéristique d’un équipement

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
66

III.7. PROGRAMMATION

La norme IEC 1131-3 définit entre autres choses, cinq langages qui peuvent être
utilisés pour la programmation d'applications d'automatisme. Les cinq langages
sont :

1. Langage IL « instruction list », ou liste d'instructions:

Est un langage de programmation textuel

Exemple : L’ASSEMBLEUR

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
67

2. Langage ST «structured text » ou texte structuré:

C’est aussi un langage textuel

Exemple : Matlab

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
68

3. Langage FBD « function block diagram », ou schéma par blocs:

C’est un langage graphique

Exemple: Crouzet Millenium 3

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
69

4. Langage LD « ladder diagram», ou schéma à relais:

C’est un langage graphique basé sur la programmation d'équations booléennes


(true/false);

1 : éléments graphiques ;

2 : commentaires extrait de l’aide en ligne du logiciel Crouzet

5. Langage SFC « sequential function chart »:

C’est un langage graphique

Exemple GRAFCET, et tous les procédés séquentiels

Exemple: Opération d’encollage pour la préparation d’herbicide

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
70

5.1 Notion sur le Grafcet

 Description schématique d’un grafcet

Note :
Une étape initiale est représentée par un carré doublé;
Une étape active peut être désignée par un point au-dessus du numéro;
Les actions associées sont indiquées de façon littérale ou symbolique, dans un
rectangle relié à la partie droite.
 Du GRAFCET fonctionnel au GRAFCET technologique

Le GRAFCET (graphe de commande étapes-transitions) est un outil


graphique de représentation du cahier des charges d’un automatisme
séquentiel. Il est à la fois simple à utiliser et rigoureux sur le plan formel.

Il est basé sur les notions d’étapes auxquelles sont associées des
actions et de transitions auxquelles sont associées des réceptivités. Il
décrit les ordres émis par la partie commande vers la partie opérative en
mettant en évidence les actions engendrées et les événements qui les
déclenchent. Cette représentation est étroitement liée à la notion d’évolution
du processus.

Pour parvenir à la réalisation de la partie commande, il est conseillé de


diviser le cahier des charges en deux niveaux successifs et complémentaires.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
71

Le premier niveau décrit le comportement de la partie commande en


fonction de l’évolution de la partie opérative : c’est le rôle des spécifications
Fonctionnelles décrivant ce que doit faire l’automatisme.

À ce niveau, les contraintes technologiques (des actionneurs, des


capteurs…) n’interviennent pas, seules comptent les fonctionnalités.
Le second niveau renseigne sur la nature technologique des actionneurs
et des capteurs ; on y trouve donc leurs caractéristiques et les contraintes
qui y sont associées. C’est aussi à ce niveau que les spécifications
opérationnelles décrivant les conditions d’utilisation de l’application
apparaissent.

L’automaticien, confronté à un problème de conception et de


réalisation d’un automatisme, aborde donc l’étude en deux phases
successives correspondant aux deux niveaux de spécification :
— un niveau fonctionnel ;
— un niveau technologique.

Cette approche en deux niveaux se retrouve dans la conception


du GRAFCET :
— un premier GRAFCET dit fonctionnel ou de niveau 1, qui ne prend en
compte que la partie fonctionnelle des spécifications et qui fait donc
abstraction de toute réalisation technologique. Ainsi, s’il est bien conçu, il
est valable pour tout type de réalisation ;
— un deuxième GRAFCET dit technologique ou de niveau 2, qui, en
s’appuyant sur le GRAFCET de niveau 1, intègre les contraintes
technologiques et opérationnelles.

Exemples :

Une application simplifiée, la commande d’une presse (figure


18),permet d’illustrer cette approche. Sur ordre (m) de l’opérateur, la presse
descend (D), puis une fois arrivée en bas (b), elle remonte (M) jusqu’à la
position haute (h). Le GRAFCET fonctionnel de cette application est fourni
par la figure 18b.

Il est dit GRAFCET de niveau 1 car il ne fait intervenir que l’aspect


fonctionnel sans tenir compte d’aucune contrainte technologique (la
technologie utilisée pour les actionneurs et les capteurs n’est pas utile à ce
niveau).
Supposons maintenant que la technologie utilisée soit une technologie
pneumatique et que la montée-descente de la presse soit commandée
par un vérin double effet (figure 19). L’arrivée d’air en A+ (resp. en A–)
provoque la sortie du vérin et donc la descente de la presse (resp. la rentrée
du vérin et donc la montée de la presse). Le GRAFCET technologique de cette
application est la figure 19b.

Supposons maintenant que la montée-descente de la presse soit

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
72

Commandée par un vérin simple effet (figure 20). L’arrivée d’air en A+


provoque la sortie du vérin et comprime le ressort. Le ressort en l’absence
d’air en A+ provoque la rentrée du vérin et donc la montée de la presse.

La figure 20b fournit le GRAFCET technologique. L’étape 2 du


GRACET de la figure 20b ne possède aucune action associée car le ressort
joue son rôle de rappel et la partie commande n’a aucune action à envoyer
vers la partie opérative. Ce GRAFCET, possédant deux étapes (2 et 0) qui se
suivent sans action associée, peut se transformer (comme bien souvent) en
supprimant l’étape 2 (figure 20c).

Dans ce cas, il ne faut pas oublier d’ajouter la condition h (qui peut


être considérée comme la condition initiale) dans la réceptivité associée à la
transition qui suit l’étape 0 ; sinon, l’opérateur peut réappuyer sur le bouton
de marche (m) pendant le retour du vérin (donc étape 0 active), ce qui fait
ressortir le vérin bien que la rentrée ne soit pas terminée.

Ce dernier exemple est cependant particulier car bien souvent, le GRAFCET


de niveau 2 possède plus d’étapes que le GRAFCET de niveau 1. En effet, les
spécifications technologiques et opérationnelles amènent des contraintes
supplémentaires. Toutefois, il montre que le GRAFCET de niveau 2 peut être
différent du GRAFCET de niveau 1.

Fig 18 Commande d’une presse

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
73

Fig 19 principe grafcet

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
74

Figure 20 Commande d’un vérin simple effet

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
75

Figure 21 Commande d’un moteur

5.2 Cas particuliers

Il est bien souvent intéressant, sinon indispensable, de modifier le


GRAFCET de niveau 1 afin d’être sûr d’avoir un GRAFCET réellement
indépendant de la technologie et donc de ne pas influencer les choix
technologiques (si la partie opérative n’est pas déjà réalisée) et aussi d’être
sûr d’avoir un GRAFCET qui répondra à la technologie (si la partie opérative
est déjà réalisée).

5.3 Gestion des fronts

Dans certains GRAFCET, apparaissent au niveau des réceptivités


des informations qui font intervenir l’apparition ou la disparition
d’événements plutôt que de tester la présence ou l’absence d’uneµ
information. C’est le cas lorsque l’information est déjà présente avant que
l’action soit commandée.

Exemple : commande d’un moteur (figure 21)

Lorsque l’opérateur demande la rotation, l’information d (capteur de


position) est déjà vraie. De fait, si la rotation ne doit faire qu’un tour, on
ne peut pas tester d comme fin d’action ; il faut tester l’apparition de
l’information d. Cela est fait en testant ce qu’on appelle un front montant

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
76

sur d. La figure 21b présente le GRAFCET fonctionnel.


La flèche montante devant l’information d affirme que c’est le passage
du niveau 0 (faux) au niveau 1 (vrai) qui permet de franchir la transition
entre l’étape 1 et l’étape 0 : on parle de front montant.

D’un point de vue technologique, il n’est pas possible de tester


directement les fronts. Il est nécessaire de les décomposer en deux étapes :
— pour un front montant (apparition d’information), on teste d’abord
le niveau bas puis le niveau haut ;
— pour un front descendant (disparition d’information), on teste
d’abord le niveau haut puis le niveau bas.

L’ analyse du GRAFCET de niveau 2 conduit au GRAFCET de la figure


21c. L’étape 1 est doublée afin de pouvoir tester en premier lieu l’absence de
l’information d (réceptivité de la transition entre l’étape 1 et 2), puis la
présence de l’information d (réceptivité entre l’étape 2 et 0), ce qui revient à
tester l’apparition de l’information d.

Nota : dans un tel cas, il ne faut pas oublier de répéter les actions dans
l’étape qui est « doublée

5.3 Exclusivité au niveau des divergences

Certains GRAFCET de niveau 1 présentent des choix de séquences


sans gérer l’exclusivité de ces choix (figure 22) Or, le GRAFCETautorise
l’activation de plusieurs branches.

Figure 22 Début de divergence

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
77

Figure 21 Commande du déplacement

Lorsque l’étape 1 est active et si les réceptivités a et c sont vraie


simultanément, alors la transition entre les étapes 1 et 2 et la transition
entre les étapes 1 et 3 sont simultanément franchissables. La règle 4
d’évolution du GRAFCET nous dit alors qu’elles sont simultanément

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
78

franchies, donc les étapes 2 et 3 sont activées simultanément et les actions


associées aux étapes 2 et 3 (D et M) sont envoyées simultanément à la partie
opérative.

Exemple : soit un chariot (figure 23) pouvant se déplacer entre deux


positions (droite et gauche). Si au départ l’opérateur demande le
déplacement à droite (md), le chariot se déplace à droite (D) jusqu’à la
position droite (d) et s’il demande le déplacement à gauche (mg), le chariot se
déplace à gauche (G) jusqu’à la position gauche (g).

Si au départ (figure 23b) l’opérateur appuie simultanément sur md et


mg, alors les étapes 2 et 3 sont activées simultanément (règle 4 d’évolution
du GRAFCET. De fait, les actions D et G sont vraies simultanément et on
demande au chariot de se déplacer vers la droite et vers la gauche
simultanément, ce qui évidemment n’est pas une solution viable pour la
partie opérative (risque de détérioration de l’actionneur).

Il faut donc interdire, dans le GRAFCET, le fait que les étapes 2 et 3


puissent être activées simultanément (figure 23c).
Le fait de mettre (resp.) comme réceptivité entre les étapes 1 et 2 (resp. 1 et
3) interdit l’activation de l’étape 2 (resp. étape 3) et donc la demande de
déplacement à droite (resp. à gauche) si le chariot n’est pas à gauche (resp. à
droite). Comme le chariot ne peut pas être physiquement à droite et à
gauche simultanément, il y a exclusivité dans le choix de séquence.

Pour certaines applications, il ne peut pas y avoir de choix exclusif


basé sur les propriétés physiques de la partie opérative ; dans ce cas, il
est possible de donner une priorité à une séquence (figure 23d).
Ici, le fait de mettre entre l’étape 1 et 2 fait que, si l’opérateur appuie
simultanément sur md et mg, alors cette réceptivité est fausse et donc
uniquement l’étape 3 sera activée. La priorité est donc donnée à la séquence
de droite.

Le fait de mettre (resp.) comme réceptivité entre les étapes 1 et 2 (resp.


1 et 3) interdit l’activation de l’étape 2 (resp. étape 3) et donc la demande de
déplacement à droite (resp. à gauche) si le chariot n’est pas à gauche (resp. à
droite). Comme le chariot ne peut pas être physiquement à droite et à
gauche simultanément, il y a exclusivitédans le choix de séquence.
Pour certaines applications, il ne peut pas y avoir de choix exclusif
basé sur les propriétés physiques de la partie opérative ; dans ce cas, il
est possible de donner une priorité à une séquence (figure 23d).
Ici, le fait de mettre entre l’étape 1 et 2 fait que, si l’opérateur appuie
simultanément sur md et mg, alors cette réceptivité est fausse et donc
uniquement l’étape 3 sera activée. La priorité est donc donnée à la séquence
de droite.
md ⋅ g mg ⋅

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
79

5.4 Gestion des simultanéités en fin de convergence

Soit la partie de GRAFCET de la figure 7a. Lorsque les étapes 10 et 20


sont actives simultanément, alors les actions associées (A et B) sont vraies
simultanément. La désactivation des étapes ne se fera que lorsque les
informations a (fin de l’action A) et b (fin de l’action B) seront vraies
simultanément.

Que se passe-t-il si l’une des actions se termine avant l’autre (par


exemple, l’action A) ? Compte tenu du GRAFCET, la partie commande
continue à envoyer cette action à la partie opérative, ce qui peut être
dommageable (actionneur en butée). Il est donc nécessaire de trouver une
parade à ce problème. Le fait d’associer des actions conditionnelles aux
étapes 10 et 20 le règle (figure 7b) car effectivement l’action A (resp. B)
s’arrête quand l’information a fin de l’action A (resp. b fin de l’action B) est
vraie.

Toutefois, un autre problème persiste : même si d’un point de vue


fonctionnel, cette solution est tout à fait correcte, elle implique des
contraintes au niveau de la réalisation technologique des capteurs
(a et b) de fin d’action.

En effet, supposons que l’action A corresponde par exemple à un


déplacement de chariot. Lorsque ce déplacement entraîne le chariot en
position a, le capteur passe à 1 et la partie commande stoppe l’envoi du
déplacement. Toutefois, par inertie, le chariot ne s’arrête pas immédiatement
et risque de dépasser la zone de détection du capteur a. De fait, a repasse à
0 et l’action A est de nouveau vraie car l’étape 10 est toujours active. Donc le
chariot repart en s’éloignant de la position a et la réceptivité ne pourra plus
être vraie. De fait, les étapes 10 et 20 resteront toujours actives, entraînant
les actions A et B (d’où risque de butée, de casse, etc.). Il faut utiliser ici des
capteurs à contacts maintenus.

La solution (figure 7c) consiste à ajouter des étapes de


synchronisation en fin de séquences simultanées qui garantissent un
GRAFCET de niveau 1 correct sans implication sur une quelconque
réalisation technologique au niveau des capteurs a et b.

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
80

Figure 23 Fin de Convergence

Lorsque l’étape 10 est active, l’action A est vraie jusqu’au moment où


l’information a est vraie. Dans ce cas, la transition entre l’étape 10 et 11 est
franchie, l’étape 11 est activée et l’étape 10 désactivée.

L’action A est stoppée. L’étape 11 permet à la séquence de gauche


d’attendre que la séquence de droite se termine (étape 21). Si la séquence de

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
81

droite se termine en premier, l’étape 21 est activée et permet d’attendre la fin


de la séquence de gauche (étape 11 active).

Quand les deux séquences sont terminées (étapes 11 et 21 actives


simultanément), alors l’étape 2 est activée et les étapes de synchronisation
11 et 21 sont désactivées.
Au niveau de la transition avant l’étape 2, il faut mettre une réceptivité
toujours vraie (1) et non , sinon on retombe dans le même travers que
précédemment.

5.4.1 Exemple d’application

L’exemple de la figure 24 permet de faire quelques remarques sur


la réalisation de GRAFCET fonctionnels minimisant l’implication sur les
GRAFCET technologiques correspondants. Lorsque l’opérateur appuie sur le
départ cycle (m), les chariots partent pour un allerretour.

Solution 1

Si l’étape 0 est active et si m est vraie, chaque chariot part pour un


aller-retour (figure25a). Le premier qui termine son trajet (par exemple,
le chariot 1) réactive l’étape initiale 0. Supposons que le chariot 2 se trouve
dans l’étape 22 (en phase de retour) et que l’opérateur appuie sur le départ
cycle. De fait, la transition suivant l’étape 0 est franchie, ce qui entraîne
l’activation des étapes 11 et 21. Comme l’étape 22 est active, les actions D2
et G2 sont envoyées simultanément à la partie opérative, d’où
dysfonctionnement et risque de casse.

Solution 2

Cette fois-ci (figure 9b), l’ordre de départ cycle n’est effectif que si
les chariots se trouvent dans les conditions initiales, ce qui interdit
le problème précédent. Toutefois, on retombe sur le problème rencontré
précédemment (§ 1.2.3) : en effet, les contacts g1 et g2 doivent être
maintenus et donc ce GRAFCET impose une contrainte technologique à la
réalisation.

Il faut remarquer que même si ces deux GRAFCET (figure 9) sont


corrects d’un point de vue syntaxique, généralement les séquences
simultanées se terminent avec des étapes de synchronisation (fins
de séquences simultanées, § 1.2.3).

Solution 3

L’introduction des étapes de synchronisation 13 et 23 (figure 10a)


permet de supprimer le test des conditions initiales au niveau de la
réceptivité associée à la transition suivant l’étape 0.

Solution 4

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
82

L’introduction de deux étapes initiales (figure 10b) permet de supprimer les


étapes de synchronisation (13 et 23). En effet, les étapes 10 et 20 jouent
aussi le rôle d’étapes de synchronisation.

Cette solution possède une qualité supplémentaire qui permet de


séparer facilement ce GRAFCET en deux GRAFCET indépendants
(figure 26c). La synchronisation des deux GRAFCET est réalisée en testant
l’activité de l’étape initiale de l’autre GRAFCET (variables X10 et X20).

Figure 24 Aller-retour de deux chariots

Figure 25 Solutions à exclure


Xi représente l’activité de l’étape i :
— Xi = 1 – étape i active ;
— Xi = 0 – étape i inactive.
Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
83

5.5 Dialogue entre GRAFCET

5.5.1 Problématique

La solution 4 précédente introduit la notion de dialogue. Il se fait par


passage d’informations entre les GRAFCET soit au niveau des réceptivités
associées aux transitions, soit au niveau des actions conditionnelles.

Figure 26 Solution viable

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
84

Figure 27 Aller-Retour de deux Chariots

Exemple :

Reprenons l’exemple précédent en ajoutant la contrainte suivante :


lorsque le chariot 1 arrive à droite, il stoppe le chariot 2 pendant son retour
à gauche, puis il force le retour du chariot 2 (figure 27a). On retrouve les
deux types de dialogue entre GRAFCET (figure 27b) : par les réceptivités et
par les actions conditionnelles. Permet d’informer l’étape 22 que le chariot 1
n’est pas en déplacement à gauche (soit il a fini, soit il n’est pas encore arrivé
à droite).

Il est conseillé de réaliser les dialogues par l’intermédiaire de l’activité


des étapes plutôt que par l’état de capteurs car d’une part, on s’affranchit du
problème des capteurs à contacts maintenus, d’autre part, il est parfois
nécessaire de diviser la partie commande et/ou la partie opérative :

— application complexe divisée en sous-parties de moindre complexité ;


— synchronisation et dialogue entre sites répartis géographiquement ;
— intégration du concept CIM (computer integrated manufacturing) :
stratification de l’industrie en différents niveaux de fonctionnalité suivant
une structure pyramidale nécessitant des solutions optimales de
communication entre les différents niveaux, basées bien souvent sur la
notion de bus de terrain et/ou de réseau.

Cette division (figure 28a) implique une structuration afin d’éviter


d’avoir des informations d’une partie opérative gérée par une partie
commande qui soient reliées à une autre partie commande (figure 28b).

Dans la deuxième solution, il est donc nécessaire de tirer des


connexions entre toutes les parties opératives et toutes les parties

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
85

commandes, alors que dans la première solution, seules les parties


commandes sont reliées (par exemple via un bus de terrain, un réseau, etc.).
La première solution présente un avantage économique en termes de coût en
connectique mais aussi en termes d’interface entre la partie opérative et la
partie commande car une seule interface par capteur est nécessaire.

Figure 28 et 29

Dès la conception du GRAFCET fonctionnel, il est recommandé


d’intégrer ce principe de dialogue par les activités d’étapes afin d’assurer
la conception d’un GRAFCET le plus indépendant possible de la réalisation
technologique et qui s’adaptera au mieux et avec un minimum d’effort aux
diverses technologies de réalisation.

5.5.2 Décomposition d’une chaîne en sous-machines et synchronisation

Considérons l’application de la figure 13. Sur ordre de l’opérateur


(m), le chariot 1 se charge (CP1), puis se déplace à droite. Lorsqu’il est arrivé
à droite, la pince descend (PB), se ferme (FP), remonte (PH), puis se déplace à
droite (PD). Arrivée à droite, elle descend, s’ouvre (OP), se décharge dans le

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
86

chariot 2, qui se déplace alors à droite et se vide (VC). Afin d’améliorer la


productivité, les temps sont optimisés en introduisant du parallélisme dans
le GRAFCET de
commande (figure 30). Cette application peut se décomposer en trois sous-
machines (le chariot 1, la pince, le chariot 2) ; à chacune correspond un
GRAFCET qui dialogue avec les autres (figure 31). Chaque GRAFCET peut
être supporté par sa propre partie commande (figure 32).

Figure 30 Grafcet de commande du chargement et du déplacement des chariots

Figure 31 Séparation des parties de commande

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
87

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta
88

SOURCES BIBLIOGRAPHIQUE

I. Articles

• J.P. Thomesse. "Réseaux Locaux industriels : Typologie et caractéristiques".


Techniques de l'Ingénieur, traité Mesures et Contrôle, R7574.
• J.P. Thomesse. "Réseaux Locaux industriels : Les normes". Techniques de
l'Ingénieur, traité Mesures et Contrôle, R7575.
• J.P. Thomesse. "Réseaux Locaux industriels : Principaux Profils". Techniques de
l'Ingénieur, traité Mesures et Contrôle, R7576.

II. Ouvrages

• Groupe de travail CIAME. "Réseaux de Terrain : description et critères de choix".


Editions Hermès, Paris, 1999.

III. Sources Sites WEB Orientés Réseaux et Télécommunications

• http://www-sv.cict.fr/httr/pedagogie/ (cours, exercices, bibliographie, liens)


• http://cb.iutbeziers.univ-montp2.fr/Cb/Cours/Reseaux/ (cours, travaux
pratiques)
• http://www.unige.ch/seinf/jfl/elem/index.htm (cours, etc., et nombreux liens)
• http://www.cit.ac.nz/smac/winnt/ (concepts, topologies, etc.)
• http://www.eppet.pt/data/linkserv/telei/m1_10.html (cours, etc.)
Orientés Réseaux Locaux Industriels (sites d'associations d'utilisateurs et de
constructeurs)
• http://cran.esstin.u-nancy.fr/CRAN/Cran/ESSTIN/FieldBus (liens bus de
terrain)
• http://www.can-cia.de (Bus: CAN, Standard: ISO 11898)
• http://www.ibsclub.com (Bus: Interbus-S, Standard: DIN 19258)
• http://www.lonworks.echelon.com (Bus: LONWORKS)
• http://www.profibus.com/data/membinfo/pnoger.html (Bus: PROFIBUS, Std:
DIN 19245)
• http://www.worldfip.org/ (Bus: WorldFIP, Standard: EN50170)

Cours d’Informatique Industriel destiné aux Etudiants de G3 Toute section Ista Kolwezi Ass Ir Civil Patrick Makanta

Vous aimerez peut-être aussi