Vous êtes sur la page 1sur 249

INSTRUMENTATION

AUTOMATISME CENTRALISÉ - DCS

MANUEL DE FORMATION
Cours EXP-MN-SI110
Révision 0
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

INSTRUMENTATION
AUTOMATISME CENTRALISÉ - DCS

SOMMAIRE
1. OBJECTIFS .....................................................................................................................7
2. INTRODUCTION .............................................................................................................8
2.1. HISTORIQUE DU CONTRÔLE DES PROCÉDÉS....................................................8
2.2. DÉBUTS DES TABLEAUX DE COMMANDE LOCALE ............................................8
3. ÉVOLUTION DU CONTRÔLE DE TRAITEMENT DE L’USINE.....................................10
3.1. DES SALLES DE CONTRÔLE PLUS SOPHISTIQUÉES .......................................10
3.2. COMMANDE CENTRALE DE L’ORDINATEUR CENTRAL....................................10
3.2.1. Commande numérique directe (CND) .............................................................10
3.2.2. Commande analogique commandée numériquement (DDAC) .......................11
3.3. CONTRÔLE RÉPARTI DES PROCESS .................................................................13
3.4. SYSTÈMES DE PROCESSEURS RÉPARTIS .......................................................15
3.5. AUTOMATES PROGRAMMABLES INDUSTRIELS (API / PLC) ET CONTRÔLE
COMMANDE DE PROCÉDÉ .........................................................................................16
3.6. COMPARAISON DCS ET PLC :FACILITÉ DE CONFIGURATION.........................18
3.6.1. Configuration typique d’un système de PLC....................................................19
3.6.2. Configuration typique d’un système DCS ........................................................19
3.7. SYSTÈME SCADA..................................................................................................20
3.8. RÔLE ACCRU DES ORDINATEURS PERSONNELS (PC)....................................21
4. QU’EST-CE QU’UN DCS ?............................................................................................22
5. QUELLE DIFFERENCE AVEC UN AUTOMATE PLC ? ................................................23
6. LA PARTIE HARDWARE : STRUCTURE D’UN DCS....................................................24
6.1. L’EMBASE ..............................................................................................................24
6.2. L’ALIMENTATION ...................................................................................................25
6.3. LES CARTES D’ENTRÉES/SORTIES ....................................................................26
6.3.1. La carte d’entrée logique .................................................................................26
6.3.2. La carte de sortie logique ................................................................................26
6.3.3. La carte d’entrée analogique ...........................................................................27
6.3.4. La carte de sortie analogique ..........................................................................27
6.3.5. Le Microprocesseur .........................................................................................28
6.3.6. La carte de communication .............................................................................29
6.4. STRUCTURE MATÉRIELLE DES CONTRÔLEURS ..............................................30
6.4.1. Contrôleur classique de procédé.....................................................................30
6.4.2. Architectures du contrôleur..............................................................................31
6.5. STRUCTURE LOGICIELLE DES CONTRÔLEURS................................................34
6.5.1. Programmation................................................................................................34
6.5.2. Organisation du temps d’exécution pour les actions de contrôle.....................35
6.5.3. Progrès dans la structure logicielle..................................................................36
6.5.4. Programmation contre configuration................................................................36
6.5.5. Blocs fonction ..................................................................................................37
6.5.6. Connection des blocs ......................................................................................38
6.6. REDONDANCE DU CONTRÔLEUR.......................................................................41
6.6.1. Le mythe de l’intégrité boucle simple ..............................................................41
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 2 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.6.2. Ordinateur principal redondant ........................................................................42


6.6.3. Redondance à boucle partagée basée sur microprocesseur ..........................43
6.6.4. Redondance basée sur microprocesseur pour racks monocartes de contrôleur
..................................................................................................................................44
6.6.5. Coupures d’alimentation..................................................................................46
6.7. BRANCHEMENT AU CONTRÔLEUR.....................................................................47
6.7.1. Sous réseau d’entrées/sorties vers les dispositifs de terrain ...........................47
6.7.2. Conversion numérique d’entrées et sorties .....................................................48
6.7.3. Connections d’entrées/sorties distantes ..........................................................51
6.7.4. Influence des bus de terrain ............................................................................53
6.7.5. Sous réseau d’entrées/sorties – interface homme ..........................................54
7. LE DCS ET SON RESEAU............................................................................................57
7.1. LE BUS DE TERRAIN.............................................................................................58
7.1.1. Architecture .....................................................................................................58
7.1.2. Les modules d’entrées sorties déportées ........................................................58
7.1.3. Le coupleur Profibus PA / DP..........................................................................59
7.2. LE DCS ET SA PARTIE SOFTWARE.....................................................................60
7.2.1. Introduction......................................................................................................60
7.2.2. Les serveurs....................................................................................................60
7.2.3. Les operating system dit ‘OS client’ ................................................................61
7.2.4. Les Engineering System dit ‘ES’ .....................................................................62
7.2.5. Exemples de vues synoptiques .......................................................................64
7.3. ARCHITECTURE TYPIQUE D’UN DCS .................................................................68
7.3.1. Exemple d’architecture du DCS Freelance 2000 du fournisseur ABB.............68
7.3.2. Exemple d’architecture du DCS Delta V de Emerson .....................................69
7.3.3. Conclusion.......................................................................................................70
8. LES RESEAUX LOCAUX INDUSTRIELS......................................................................71
8.1. LES TECHNIQUES DE TRANSMISSION D’INFORMATION .................................73
8.1.1. Les techniques de connexion ..........................................................................73
8.1.1.1. Liaison monofilaire .....................................................................................74
8.1.1.2. Liaison bifilaire avec masse .......................................................................74
8.1.1.3. Liaison bifilaire différentielle .......................................................................74
8.1.2. La transmission en bande de base..................................................................75
8.1.2.1. Les polarités...............................................................................................76
8.1.2.2. Le retour à zéro..........................................................................................76
8.1.2.3. Les codages asynchrone ...........................................................................77
8.1.2.4. Les codages synchrones............................................................................77
8.1.3. La transmission en bande décalée ..................................................................80
8.1.3.1. Les modulations d'amplitude. .....................................................................81
8.1.3.2. Les différentes modulations d'amplitude ....................................................83
8.1.3.3. Les modulations angulaires........................................................................87
8.1.3.4. Rappels sur les modulations analogiques ..................................................90
8.1.4. Le codage des informations ............................................................................91
8.1.4.1. Le codage de la parité................................................................................91
8.1.4.2. Les codages redondants ............................................................................92
8.1.4.3. Les codes CRC ..........................................................................................95
8.1.5. Correction d'erreurs de transmission...............................................................96
8.1.6. Le Multiplexage ...............................................................................................97

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 3 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.6.1. Le multiplexage fréquentiel ........................................................................97


8.1.6.2. Le multiplexage temporel ...........................................................................99
8.1.7. Le vocabulaire des transmissions .................................................................100
8.2. LES PREMIERS RESEAUX INFORMATIQUES ...................................................102
8.2.1. La norme RS232 ...........................................................................................102
8.2.1.1. Présentation. ............................................................................................103
8.2.1.2. Contrôle de flux ........................................................................................103
8.2.2. Le bus IEEE 488 ...........................................................................................108
8.2.2.1. Études des signaux de contrôle des machines ........................................109
8.2.2.2. Étude du HAND-SHAKE (contrôle du flux)...............................................110
8.3. L’ORGANISATION DES RESEAUX......................................................................112
8.3.1. La norme OSI ................................................................................................113
8.3.1.1. Les 7 couches de la norme OSI ...............................................................113
8.3.1.2. L'encapsulation des données ...................................................................116
8.3.2. Trames et paquets ........................................................................................117
8.3.2.1. Principe de la trame élémentaire..............................................................117
8.3.2.2. Principe du paquet ...................................................................................117
8.4. LA COUCHE PHYSIQUE......................................................................................118
8.4.1. La topologie d'un réseau ...............................................................................118
8.5. LE MEDIUM ..........................................................................................................122
8.5.1. Remarque sur les vitesses de propagation ...................................................122
8.5.2. Les paires Torsadées ....................................................................................123
8.5.3. Les fibres optiques ........................................................................................126
8.5.4. Les éléments de la couche physique ............................................................128
8.6. ETHERNET ...........................................................................................................130
8.6.1. Trame fondamentale .....................................................................................130
8.6.1.1. Le préambule ...........................................................................................131
8.6.1.2. Les adresses de destination et de source ................................................131
8.6.1.3. Le type .....................................................................................................131
8.6.1.4. Le champ de donnée ...............................................................................131
8.6.1.5. Tables des Ethertypes. ............................................................................132
8.6.2. La Couche Physique d'Ethernet ....................................................................133
8.6.3. La Couche de Liaison d'Ethernet...................................................................135
8.7. LE PROFIBUS ......................................................................................................137
8.7.1. Réseaux locaux (LAN) dans l’automatisation production et process.............137
8.7.1.1. Systèmes de communication ...................................................................138
8.7.1.2. Systèmes décentralisés ...........................................................................138
8.7.1.3. Industrial Ethernet/Fast Ethernet..............................................................139
8.7.1.4. AS–Interface ............................................................................................139
8.7.1.5. PROFIBUS...............................................................................................139
8.7.1.6. PROFIBUS–PA ........................................................................................139
8.7.2. Les différents profils du profibus....................................................................140
8.7.2.1. Les profils de communication...................................................................141
8.7.2.2. Les supports physiques ...........................................................................141
8.7.2.3. Profils applicatifs ......................................................................................142
8.7.3. Les fondements de profibus ..........................................................................142
8.7.3.1. Architecture de communication ................................................................143
8.7.3.2. Transmission RS485 ................................................................................144

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 4 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.3.3. Transmission CEI 1158-2.........................................................................147


8.7.3.4. Transmission optique ...............................................................................152
8.7.3.5. Méthode d’accès sur profibus ..................................................................152
8.7.4. Le profil de communication DP......................................................................155
8.7.4.1. Fonctions DP de base ..............................................................................155
8.7.4.2. Caractéristiques fondamentales...............................................................156
8.7.4.3. Configuration du système et types d’équipements...................................157
8.7.4.4. Comportement du système ......................................................................159
8.7.4.5. Transmission cyclique de données entre DPM1 et esclaves ...................160
8.7.4.6. Mode synchro et freeze............................................................................160
8.7.4.7. Fonctions DP étendues ............................................................................161
8.7.4.8. Adressage des données par numéro d’emplacement et d’index..............161
8.7.4.9. Transmission acycliques de données entre maître DPM1 et esclaves ....162
8.7.4.10. Transmission acycliques de données entre maître DPM2 et esclaves ..163
8.7.5. Le profil de communication FMS ...................................................................164
8.7.5.1. Services FMS...........................................................................................166
8.7.5.2. Interface LLI .............................................................................................167
8.7.5.3. Gestion du réseau....................................................................................168
8.7.6. Les profils applicatifs .....................................................................................168
8.7.6.1. Automatisation des procédés (PA)...........................................................168
8.7.6.2. La communication sur PA ........................................................................170
8.7.6.3. Profil de sécurité ......................................................................................174
8.7.6.4. Profil d’équipements.................................................................................175
8.7.7. La configuration et l’identification des équipements ......................................176
8.7.7.1. Fichier GSD..............................................................................................176
8.7.7.2. Identification de l’équipement...................................................................178
8.7.7.3. Les fichiers EDD ......................................................................................178
8.7.8. Les évolutions de PROFIBUS .......................................................................179
8.7.8.1. PROFIBUS et Ethernet ............................................................................179
8.7.8.2. La commande d’axes ...............................................................................180
8.7.9. L’avenir du profibus .......................................................................................182
8.8. LE PROFINET.......................................................................................................183
8.8.1. Appareils de terrain sur PROFInet IO............................................................183
8.8.2. Communication .............................................................................................184
8.8.3. Installation du réseau ....................................................................................184
8.8.4. Intégration au paysage informatique .............................................................184
8.8.5. Intégration au bus de terrain..........................................................................184
8.9. PRERIPHERIE DECENTRALISE EN PROFINET.................................................186
8.9.1. Équipements et fonctionnalité .......................................................................186
8.9.2. Modèle d’équipement ....................................................................................187
8.9.3. Périphérique d’E/S ........................................................................................188
8.9.4. Configuration et échange ..............................................................................189
8.9.5. Diagnostiques................................................................................................189
8.9.6. Automatismes répartis...................................................................................190
8.9.6.1. Composants PROFInet ............................................................................190
8.9.6.2. Modèle d’ingénierie PROFInet .................................................................191
8.9.6.3. Fichier PCD..............................................................................................193
8.9.6.4. Vue de travail ...........................................................................................194

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 5 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9.7. Communication PROFInet.............................................................................195


8.9.7.1. TCP/UDP et IP .........................................................................................196
8.9.7.2. Temps réel ...............................................................................................197
8.9.7.3. Communication sur PROFInet IO.............................................................199
8.9.7.4. Communication entre composants PROFInet ..........................................199
8.9.8. Installation du réseau ....................................................................................201
8.9.8.1. Topologies................................................................................................202
8.9.8.2. Câblage PROFInet...................................................................................204
8.9.8.3. Connectiques ...........................................................................................205
8.9.8.4. Commutateurs..........................................................................................206
8.9.9. Intégration des bus de terrain........................................................................206
8.9.9.1. Stratégie de migration ..............................................................................207
8.9.9.2. Intégration d’appareils de terrain par proxy ..............................................208
8.9.9.3. Intégration d’applications de terrain .........................................................208
8.9.9.4. Intégration d’autres bus de terrain............................................................209
8.9.9.5. Exemple de machine modulaire ...............................................................209
8.10. LES PROTOCOLES DE TRANSMISSION DE DONNEES.................................211
8.10.1. TCP/IP.........................................................................................................211
8.10.2. Le protocole IP ............................................................................................212
8.10.3. Les options de la trame IP...........................................................................216
8.10.4. IP et Ethernet ..............................................................................................217
8.10.5. La commande PING ....................................................................................219
8.10.6. Fonctionnement de IP .................................................................................220
8.10.6.1. Identification des adresses locales.........................................................220
8.10.7. Le routage des paquets IP ..........................................................................223
8.10.7.1. Le protocole RIP ....................................................................................223
8.10.7.2. Diffusion et constitution des tables RIP ..................................................224
8.10.7.3. La trame RIP ..........................................................................................228
8.10.8. Le protocole MODBUS ................................................................................229
8.10.8.1. Principe des échanges MODBUS ..........................................................229
8.10.8.2. Adressage ..............................................................................................230
8.10.8.3. Échange maître vers 1 esclave ..............................................................230
8.10.8.4. Échange Maître vers tous les esclaves ..................................................230
8.10.8.5. Trame d’échange question/réponse.......................................................231
8.10.8.6. Format général d’une trame ...................................................................231
8.10.8.7. Support de transmission.........................................................................233
8.10.9. Le protocole HART ......................................................................................234
8.10.9.1. Qu’est-ce que le HART ? .......................................................................234
8.10.9.2. Comment fonctionne le HART ?.............................................................237
8.10.9.3. Les specifications du HART ...................................................................240
8.10.9.4. Qu’y a t-il dans les données HART? ......................................................241
9. SOMMAIRE DES FIGURES ........................................................................................245
10. SOMMAIRE DES TABLES ........................................................................................249

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 6 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

1. OBJECTIFS
Le but de ce cours est de permettre à un futur instrumentiste de connaître
l’instrumentation qui se situe en zone à risques et ses différents marquages sur un site
industriel à dominance pétrolière.

En fin de cours, dans le domaine des normes et symboles en instrumentation, le


participant devra être capable de :

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 7 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

2. INTRODUCTION
Pour mieux comprendre le concept de contrôle-commande réparti, nous devons nous
intéresser à l’historique des salles de commande et à la commande par ordinateur.

Nous étudierons également quelques distinctions arbitraires entre DCS, API (PLC) et PC.

Ce ne seront là que des comparaisons incomplètes, bien entendu, du fait des nombreuses
créations et innovations des fournisseurs, mais dans un souci de compréhension, nous en
passerons par des généralisations.

2.1. HISTORIQUE DU CONTRÔLE DES PROCÉDÉS

Dans les premières usines de traitement, le contrôle-commande des procédés requérait le


plus souvent plusieurs opérateurs. Ceux-ci devaient alors surveiller en permanence
chaque unité de traitement, observer de volumineux instruments de mesure, installés sur
site et manipuler des vannes. L’ensemble de l’exploitation de l’usine nécessitait donc
couramment des opérateurs venant « visiter » l’usine, tablette à la main pour enregistrer
nombre de paramètres essentiels. À la fin de leur premier passage, des calculs appropriés
devaient être réalisés, en vue de la visite suivante, pour ajuster les vannes, registres,
entraînements et autres éléments finaux.

Cela impliquait que chaque opérateur développe sa propre sensibilité par rapport au
procédé, art s’il en est. L’un des défis d’une telle gestion d’usine consistait à coordonner
les nombreux opérateurs afin qu’ils puissent gérer le flux de produit d’un bout à l’autre de
l’usine de façon cohérente. Du fait de la subjectivité de ce « ressenti » de l’exploitation, les
résultats de l’usine pouvaient varier selon les différents opérateurs et leurs différents états
émotionnels. Les délais et autres inefficacités en résultant étaient ainsi les facteurs limitant
la productivité de l’usine.

2.2. DÉBUTS DES TABLEAUX DE COMMANDE LOCALE

Avec les progrès technologiques, il est devenu possible de transmettre des signaux
pneumatiques. La salle de contrôle a ainsi fait son apparition dans les usines les plus
importantes et les volumineux appareils de mesure ont donc été placés en un seul lieu,
avec quelques dispositifs de contrôle commande qui transmettaient les signaux en retour
aux vannes les plus proches sur le terrain.

Différents opérateurs pouvaient alors enregistrer leurs relevés dans un journal et réaliser
quelques réglages sur les procédés d’exploitation sans devoir se rendre sur les sites aussi
fréquemment qu’auparavant. Naturellement, il restait nécessaire de visiter l’usine pour
régler les vannes, registres et autres éléments finaux les plus distants.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 8 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Un concept venait de naître : il s’agissait désormais d’amener l’usine aux opérateurs plutôt
que le contraire.

Du fait de l’apport de la plupart des informations nécessaires aux opérateurs, les délais de
prise de décisions en matière de résultats de procédé, en ont été fortement réduits. Il
devenait ainsi plus aisé et plus rapide de repérer les interactions entre différentes portions
du procédé.

Tout ceci était réalisé par contrôle-commande et supervision, grâce à un câblage direct et
des signaux analogiques. L’avantage était qu’il ne fallait pas trop de câblage (ou de
canalisations, pour le cas d’installations pneumatiques).

Mais l’inconvénient était qu’il n’existait qu’une faible marge de contrôle commande, de
supervision et d’alarme.

Figure 1: Évolution : Toutes ces opérations étaient réparties

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 9 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

3. ÉVOLUTION DU CONTRÔLE DE TRAITEMENT DE L’USINE

3.1. DES SALLES DE CONTRÔLE PLUS SOPHISTIQUÉES

Après la seconde guerre mondiale, les commandes électriques sont devenues plus
robustes et pratiques pour un usage en environnements industriels.

De plus nombreuses mesures devenaient alors possibles du fait de la baisse du coût des
capteurs.

En outre, il commençait à exister de nouveaux types de capteurs pour mesurer des


paramètres impossibles à mesurer jusqu’alors. Par ailleurs, il devenait possible de
mesurer un plus grand nombre de paramètres en ligne, plutôt que de prélever des
échantillons de laboratoire.

La taille des contrôleurs était plus petite, de sorte qu’un plus grand nombre d’entre eux
pouvait tenir sur un même tableau et une surface réduite. Tout cela a conduit à une salle
de commande plus complexe, d’où le besoin d’un câblage plus important vers ce lieu.

Cela présentait des problèmes de gestion des informations pour les opérateurs, outre les
défis en termes de logistique de gestion du signal pour l’ingénieur d’instrumentation.

3.2. COMMANDE CENTRALE DE L’ORDINATEUR CENTRAL

À mesure que les progrès technologiques ont fait baisser les prix des ordinateurs, ceux-ci
sont devenus plus courants, sur les installations plus grandes et plus complexes. Cela a
ainsi permis le développement accru des salles de commande centralisée.

Si ces ordinateurs pouvaient désormais traiter toutes ces nouvelles données, ils n’en
restaient pas moins conçus d’abord pour les entreprises. Au cours des années 60 - 70,
deux types d’ordinateurs pour la commande des procédés sont apparus :

Commande numérique directe (CND)

Commande analogique commandée numériquement (DDAC)

3.2.1. Commande numérique directe (CND)

Figure 2: Ordinateur central pour commande


numérique directe (DDC)

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 10 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Avantages :

Contrôle commande sophistiqué

Contrôle commande souple

Acquisition de données et alarme

Inconvénients :

Fiabilité de l’ordinateur

Ordinateurs ou contrôleurs redondants

Câblage complexe et étendu

L’interface homme machine nécessitait des opérateurs de haut niveau

Cherté

3.2.2. Commande analogique commandée numériquement (DDAC)

La DDAC est le plus souvent appelée Contrôle commande de surveillance

Figure 3: Commande analogique commandée numériquement (DDAC)

Avantages :

Fiabilité élevée

Interface homme – machine appropriée

Acquisition de données et alarmes

Contrôle commande sophistiqué

Redondance complète

Inconvénients :

Câblage et installation complexes


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 11 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Difficulté à mener des modifications de stratégie

Cherté

Cette salle centrale de contrôle-commande offrait ainsi une image bien plus précise de
l’exploitation globale de l’usine. En revanche, une fois toutes les parties distantes de
l’usine reliées à cette salle unique, les éléments suivants devenaient très coûteux du fait
des :

Parcours des nombreux câblages de contrôle-commande, chemins de câbles et


dispositifs de manutention

Conception de l’ingénierie

Main d’œuvre relevant de l’installation des lignes et raccordements

Problèmes inhérents à une modification de la stratégie de contrôle-commande

Un problème grave apparaissait également : une panne sur l’ordinateur pouvait alors
provoquer l’extinction de l’usine entière ! Pour résoudre cela, des contrôleurs de secours
étaient souvent introduits dans le système informatique.

Afin d’assurer une meilleure fiabilité du système, il fallait fréquemment dupliquer les
systèmes de contrôle (soit 2 jeux de contrôle-commande pour chaque élément). Cette
redondance impliquait ainsi souvent l’emploi d’instruments analogiques pour permettre à
l’usine de continuer de fonctionner.

Les opérateurs devaient ainsi être en mesure de faire fonctionner les ordinateurs et mais
aussi de connaître le contrôle-commande de procédé. Il était par conséquent difficile de
trouver du personnel qualifié, dont le salaire était donc particulièrement élevé.

L’emploi d’un ordinateur de contrôle pour la gestion des points de consigne et autres
paramètres sur les contrôleurs analogiques permettait d’éviter la perte de signal au niveau
des éléments terminaux à l’arrêt de l’ordinateur. Cela n’économisait pas le double système
de contrôle commande, mais au moins les opérateurs pouvaient-ils éviter d’apprendre à
gérer le procédé par l’ordinateur. Si l’ordinateur de contrôle était bien implémenté, les
opérateurs pouvaient aller jusqu’à en oublier la présence.

Ce contrôle commande par ordinateur centralisé présentait avantages et inconvénients :

Avantages :

Vision centralisée de l’exploitation mieux organisée,

Stratégies de contrôle plus flexibles,

Alarmes bien plus souples et efficacies

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 12 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Possibilité accrue de disposer d’un historique et d’un journal des évènements


significatifs.

Inconvénients :

Beaucoup de câblage

Risque considerable sur l’usine

Extensibilité limitée.

En effet, il était difficile d’étendre les solutions sans reprogrammer l’ordinateur au complet.
Corriger ces inconvénients coûtait cher.

Le coût élevé du contrôle-commande de l’ordinateur central impliquait que l’on n’emploie


les ordinateurs que pour des exploitations suffisamment étendues ou des procédés
suffisamment critiques pour justifier l’effort nécessaire pour une telle automatisation.

Un contrôle-commande de type informatique est désormais devenu plus incontournable.


En effet, avec la maturité, chaque industrie doit optimiser ses méthodes de traitement. Le
coût induit par les matières premières, déchets, pollution et la conformité aux
règlementations nationales est devenu un élément toujours plus important dans l’efficacité
de l’exploitation industrielle.

3.3. CONTRÔLE RÉPARTI DES PROCESS

Le démarrage du Contrôle réparti est devenu possible du fait des capacités des
technologies vidéo de juxtaposition permettant d’afficher des données, voire même pour
l’opérateur d’initier des actions de contrôle-commande « par vidéo ».

La salle de contrôle central rassemblait les informations sans que tous les traitements ne
soient situés en un seul lieu, ce qui répartissait les risques.

Le coût et la complexité du câblage pouvaient en outre être amoindris par l’emploi d’un
signal numérique passant par un simple câble servant de réseau de communication
(autoroute de l’information), reliant ainsi les différentes parties de l’usine. Le secret du
parcours de tous ces signaux est en fait une vieille technologie : le télégraphe.

L’emploi du code Morse était effectivement la communication numérique de valeurs


analogiques (information de type voix, comme pour la radio).

L'architecture répartie de procédés permet une répartition fonctionnelle des tâches entre
différents processeurs, ce qui réduit les risques d’une panne globale. À mesure que des
méthodes de réduction des boucles de masse ont fait leur apparition, la répartition
physique est également devenue possible. Ces éléments critiques ont dès lors commencé
à ouvrir des possibilités pour fixer les informations centrales sur le contrôle local pour les
sites où cela était capital.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 13 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 4: Passage de l’ordinateur central à ordinateur réparti

Cette vision de l’exploitation de l’usine depuis la salle de contrôle central offre à l’opérateur
une fenêtre unique sur l’ensemble du procédé. Et les opérateurs n’ont plus à faire le tour
de l’usine.

C’est du bout des doigts qu’ils font désormais la visite, en visualisant chaque contrôleur ou
groupe de contrôleurs sur leur écran pour superviser le déroulement de leur traitement.
Si nécessaire, ils peuvent aisément faire le point et commander des modifications depuis
leur clavier, comme ils peuvent gérer toutes les alarmes en cas d’alerte sur un procédé.

Par ailleurs, si nécessaire, une usine peut disposer de plusieurs postes opérateur sur ce
réseau. Un poste d’opérateur local peut être implanté sur une partie spécifique de l’usine,
directement sur la même autoroute d’information ou directement câblé sur un ensemble de
boucles de contrôle.

Côté avantages, le contrôle-commande réparti impliquait de moindres parcours de câbles,


l’absence de câblage entre contrôleurs et salle de commande, un moindre risque de
pannes et un système plus évolutif, pour le cas où il faudrait étendre le système, sans trop
de coûts de remplacement.

Côté inconvénients, ces systèmes de contrôle réparti présentaient toujours des capteurs
et éléments finaux reliés à des armoires de contrôle-commande et les branchements entre
composants provenant de différents fabriquants pouvaient présenter un certain nombre de
difficultés. C’est à cela que répondent les E/S numériques ou bus de terrain.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 14 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

3.4. SYSTÈMES DE PROCESSEURS RÉPARTIS

Les assemblages électroniques à distance d’un système de contrôle-commande réparti de


processeur sont constitués d’un certain nombre de « micro-ordinateurs » spécialisés,
appelés microprocesseurs. Il en va de même pour les postes opérateurs et moniteurs
vidéo qui fournissent l’affichage et jusqu’aux imprimantes et lecteurs de disquettes
contiennent des microprocesseurs spécialisés.

Connectés à une fonction et en conjonction les uns avec les autres, cette combinaison
d’ordinateurs établit un système réparti de microprocesseurs.

Certains puristes seront mécontents de cet emploi un peu vague des définitions. Cela dit,
ces puristes ne sont jamais d’accords entre eux !

Voici donc quelques définitions communément admises :

Microprocesseur, μP - circuit électronique intégré, typiquement dans un boîtier


monopuce, capable de recevoir et exécuter des instructions codées, qui assure les
fonctions de CPU et d’unité arithmétique logique (ALU), à l’exclusion de mémoire et
systèmes E/S. Microcontrôleur, μC -Microprocesseur à temporisateur, compteur, RAM et
ROM incluses.

Micro-ordinateur – Basé sur un microprocesseur ou un ordinateur de petites dimensions


physiques, qui tient en principe sur une petite carte de circuit imprimé et travaille à partir
d’une chaîne de données de 4, 8 ou 16 bits (et, en effet, 32 et 64 bits) mais qui présente
désormais la puissance que l’on trouvait auparavant dans les mini-ordinateurs ou PC. On
parle aussi d’ordinateur personnel (PC).

Sur le plan matériel, le système de processeur réparti est un gestionnaire d’informations,


un dispositif de communications qui fonctionne sur la base de technologies très différentes
de celles des applications auxquelles on le dédie. Dans ce contexte système, il vise à
contrôler les procédés industriels.

Si les composants assemblés de systèmes continuent d’assurer des tâches habituelles,


c’est avec des méthodes bien différentes aujourd’hui.

Si l’on comprend bien les fonctions des améliorations des microprocesseurs, on peut
mieux en apprécier les possibilités. De nouvelles stratégies de contrôle-commande
peuvent être pensées et de nouveaux capteurs et actionneurs pourront être développés
pour tirer le meilleur parti de la puissance de gestion des informations du microprocesseur.

Comme vu précédemment, ces progrès matériels sont inhérents à la moindre taille, au prix
réduit et à la fiabilité accrue de la technologie de ces composants. L’architecture du
contrôleur est passée d’un ordinateur central unique qui assurait toutes les tâches de
contrôle et offrait à la fois l’affichage, le traitement et la communication, avec les entrées et
les sorties à une architecture de processeurs répartis sur le système.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 15 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ces processeurs peuvent être associés pour assurer les fonctions spécifiques de contrôle-
commande de proccédé, communication entre contrôleurs et affichage et gestion des
informations du système de contrôle.

L’étape intermédiaire entre ces deux étapes a été l’évolution de ces micro-ordinateurs
spécifiques vers des contrôleurs propriétaires et postes opérateurs.

Le matériel (hardware) était propriétaire parce que dans les années 1960, 1970 et 1980,
les ordinateurs normaux ne présentaient pas la vitesse de traitement et la capacité de
mémoire pour fonctionner en temps réel, c’est à dire répondre immédiatement aux actions
du procédé et informer l’opérateur et lui indiquer ce qu’il doit faire ensuite.

Systèmes propriétaires : chaque fabricant ayant dû trouver un moyen d’obtenir les


données aussi vite que nécessaire, chacun a dû modifier sa technologie de départ, d’où
les différents systèmes propriétaires. Ces derniers étaient ainsi une opportunité de fournir
aux clients, le plus vite et le moins cher possible, un système numérique fonctionnel, en
avance sur les standards.

3.5. AUTOMATES PROGRAMMABLES INDUSTRIELS (API / PLC) ET


CONTRÔLE COMMANDE DE PROCÉDÉ

Les automates programmables industriels (API / PLC) ont été conçus pour les fonctions
d’automatisation dans les usines, lorsque l’exploitation nécessitait de nombreuses
opérations rapides, répétées, comme sur la plupart des chaînes.

Bien que ce ne soit pas typique des usines de traitement traditionnelles, certaines
opérations peuvent également exploiter les capacités extrêmement puissantes d’un PLC.

Les PLC actuels peuvent être bien plus efficaces que jamais pour les opérations de
séquençage, de régulation et de verrouillage. Le contrôle commande en temps réel pour le
verrouillage de moteurs et équipements relatifs est une opération très pratique au sein des
PLC employés dans le monde du contrôle-commande des procédés.

Un bon exemple en est notamment le contrôle des process discontinus à l’aide de


fonctions de gestion de procédé, configurées par ordinateur personnel (PC) ou station de
travail opérateur de type PC. Les PLC les plus récents ont été employés pour
l’informatique répartie, par une opération impliquant plusieurs PLC sur les réseaux.

Ces réseaux sont parfois, mais pas toujours, P2P : ainsi, un PLC peut parler avec un autre
de façon directe, sans passer par un quelconque dispositif intermédiaire.

Le contrôle-commande décentralisé est désormais disponible sur la plupart des systèmes


PLC actuels, par des entrées-sorties distantes intelligentes.

Parmi les applications typiques se trouvent les arrêts/démarrages des équipements et les
verrouillages de sécurité, le filtrage, groupage simple, emballage, embouteillage et

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 16 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

manipulation de matériel. Les PLC sont le plus souvent une alternative bon marché aux
DCS, dont les stratégies sophistiquées de boucles de traitement ne sont pas nécessaires.

Parmi les avantages les plus puissants des PLC dans le contrôle-commande de procédé :

Excellentes capacités de traitement logique ; personnel opérationnel et de


maintenance aux États-Unis et langage ladder facile à comprendre !

Grande rapidité, possibilité de détecter un dysfonctionnement en quelques


milisecondes

Très bon marché, ce qui permet de les adapter aux fonctions du produit

Tolérance en milieu hostile ; ne nécessitent pas de salle blanche comme nombre


d’autres ordinateurs et DCS traditionnels (atmosphère cependant non corrosive )

Grande fiabilité, produit qui a démontré sa facilité de maintenance

Niveau élevé de flexibilité et évolutivité

En principe, très compacts et ne nécessitant pas beaucoup d’espace.

Parmi les principaux inconvénients des PLC dans le contrôle-commande :

Non-déterministes : incapacité à prédire les temps de réponse, catastrophique pour


le contrôle commande des PID ! (Les PLC ne peuvent être déterministes que si une
interruption temps réel est disponible [et si employés sur PID])

Limitation des capacités de boucle de contrôle continu, notamment pour les


stratégies de contrôle de procédé, telles que la mise en cascade de plusieurs
contrôleurs et les techniques d’optimisation du contrôle couramment disponibles sur
la plupart des DCS

Nécessité pour l’ordinateur hôte ou le PC d’assurer l’interface avec les contrôles de


process et autres opérations plus complexes

Le logiciel de contrôle de batch est typiquement indisponible chez les fournisseurs


de contrôle commande de procédé sur les systèmes hybrides à DCS et PLC

Les interfaces utilisateurs disponibles n’ont pas toujours la capacité de celles


accompagnant le contrôle-commande réparti ; l’emploi d’interfaces homme-machine
(IHM) d’autres fabricants limite les capacités des PLC (une jolie présentation ne
suffit pas)

Nécessité de configurer les PLC, outre la configuration des ordinateurs et des DCS
sur les systèmes qui conjuguent ces 2 éléments

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 17 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les fournisseurs et distributeurs de PLC manquent d’expertise sur les procédés, ce


qui induit les services et coûts afférents d’un intégrateur indépendant.

Tout le monde demande régulièrement un comparatif entre DCS, PLC, ordinateurs


centraux, PC et PC avec PLC, mais les produits sont en constante mutation. Chaque
fournisseur propose nombre de caractéristiques diverses pour répondre à autant de
situations spécifiques. Ces comparatifs sont autant de généralisations ! En réalité, la
plupart des PLC se trouvent dans le monde manufacturier et la partie conditionnement des
usines de traitement. Le contrôle-commande sophistiqué (contrôle multi-boucle) ne peut
typiquement pas employer de PLC pour une foule de raisons différentes.

Les PC, DCS et PLC pâtissent tous des compromis entre coût et performance, même si
ce ne sont pas les mêmes. On peut aisément trouver des arguments en faveur ou contre
tous les éléments de comparaison qui apparaissent ici ou dans presque tous les articles
de magazines disponibles. Comme pour tout, il n’existe pas de solution idéale pour
prendre la bonne décision... dans le cas contraire, vous ne seriez pas là à tenter de savoir
comment acheter le produit idoine pour votre usine (plus besoin d’ingénieurs, un bon de
commande suffirait à tout acheter).

Pour trouver le bon système, il faut tenir compte de tous les paramètres. Comme pour
choisir entre deux marques, la décision entre PLC, DCS ou ordinateurs généralistes (ou
PC), les fonctions nécessaires sont le paramètre clé. L’acheteur doit toujours avoir en tête
la compréhension du procédé. (En effet, la plupart connaissent mais ne comprennent pas
le procédé. La compréhension peut venir de la collecte d’informations qu’un nouveau
système pourrait offrir.)

3.6. COMPARAISON DCS ET PLC :FACILITÉ DE CONFIGURATION

Les systèmes propriétaires de DCS étaient initialement configurés comme des blocs
fonctions représentant différents instruments et contrôleurs provenant du même
fournisseur. En général, ces blocs offraient les forces et faiblesses de ce fournisseur,
selon son expertise des applications sur les marchés qui lui étaient familiers.

Il n’existait pas de norme dans ce domaine, mais la plupart de ces systèmes étaient plutôt
simples à configurer. En effet, en principe, c'était aussi le fournisseur qui concevait la
station de travail pour garantir l’adéquation entre l’Interface opérateur et ces
« instruments ». Outre cette simplicité, l’utilisateur était certain de disposer d’une
exploitation en temps réel et de ne pas risquer de « polluer » par inadvertance son logiciel.

Par ailleurs, les PLC venaient en principe remplacer des relais et étaient programmés soit
par logique des relais soit, si un contrôle commande plus complexe était nécessaire, dans
l’un des langages évolués tels que Pascal, Basic ou encore un mélange des deux.

Une interface opérateur bien plus simple existait alors, d’un niveau de communication très
minime et d’un besoin très limité de communication temps réel entre dispositifs.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 18 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

3.6.1. Configuration typique d’un système de PLC

Chaque PLC doit être configuré à part et il faut être très organisé pour éviter de dupliquer
des repères de procédés, etc. On réserve en principe les stratégies complexes aux PLC
individuels.

Le PC doit être configuré pour communiquer avec chaque PLC pour trouver les variables
spécifiques, puis configuré pour les vues, puis les historiques, puis les tendances, etc. Les
systèmes PLC disposent en général de multiples bases de données pour configuration et
appariement.

(Bien qu’employé pour l’acquisition et le contrôle de données, ce type de système n’est


pas réellement un système SCADA. SCADA est un terme employé depuis plus de 40 ans
pour désigner les systèmes qui font commuter un équipement au-delà du site même de
l’usine, à l’aide d’un téléphone traditionnel, de micro-ondes ou encore de connections
satellite et qui nécessitent une technique unique de communications pour assurer
l’intégrité dans des conditions indépendantes du contrôle de l’utilisateur.)

3.6.2. Configuration typique d’un système DCS

La configuration se fait généralement à partir d’une station de travail conçue pour un


système particulier. Tous les contrôleurs forment une sorte de base de données
permettant la communication P2P dans des stratégies complexes.

La base de données peut tenir sur une simple station de travail, avec copie sur les
contrôleurs. Il faut parfois procéder à des téléchargements pour la sauvegarde des
contrôleurs redondants. Vues, historiques et tendances devront également être
configurés.

Certains pourront présenter une base de données commune, selon le fournisseur (et l’âge
du système).

Les PC, le plus souvent compagnons, doivent configurer des liens uniques pour le
contrôle commande et les vues, etc. sur une base de données indépendante, comme pour
les systèmes PLC.

Les systèmes DLC présentent en général une base de données unique et ne doivent pas
être régulièrement synchronisés entre eux.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 19 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

3.7. SYSTÈME SCADA

Ces dernières années, l’emploi du terme SCADA (système d'acquisition et de contrôle de


données) a très souvent été appliqué à des systèmes qui sont en réalité des systèmes
d’acquisition de données qui assurent aujourd’hui également le contrôle.
Mais ce n’a pas été là la définition de ce terme au cours des 50 dernières années. À
grande échelle, les véritables systèmes SCADA ont été employés pour des actions de
contrôle-commande et de collecte d’informations à distance de l’usine.

Ces systèmes SCADA n’ont en principe pas été employés pour le contrôle de process
mais plutôt pour le démarrage et l’arrêt d’unités distantes, comme par exemple dans le cas
des transformateurs de puissance distants ou des pompes à eau ou à gaz sur les
pipelines.

Figure 5: Système classique SCADA

Le plus souvent, la liaison ne se fait pas par câble mais par transmission radio, ligne
téléphonique, voire même satellite. Les délais sur ces systèmes SCADA ont imposé de ne
pas se fier au contrôle-commande des détails du process lui-même à distance.

La partie de contrôle commande n’était censée qu’éteindre ou allumer des unités


particulières ou court-circuiter des unités qui auraient subi des dommages, suite par
exemple à un orage ou un accident. Les sociétés de distribution d’énergie ont toujours à
faire face à des évènements de ce type.

Toutes les communications dans de telles transmissions à distance, comme pour un


système SCADA doivent tolérer de longs délais entre la demande d’action et l’occurrence
de l’action. Autre sujet d’inquiétude, les fréquentes interruptions imprévues d’un signal
transmis.

Cela interdit en principe tout procédé d’action continue, qui nécessite une exploitation à
meilleur temps de réponse. Pendant des décennies, des technologies exclusives ont été
mises en œuvre pour contrecarrer ces limitations de contrôle, comme par exemple ces
routines extrêmement rigoureuses de « contrôle avant exécution » sur toute transmission
de données.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 20 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

3.8. RÔLE ACCRU DES ORDINATEURS PERSONNELS (PC)

Bon gré mal gré, le milieu des années 90 est devenu l’ère du Microsoft de Bill Gates, qui
est toujours plus influent sur l’ensemble de notre technologie.

Le volume des produits Microsoft et les volumes des produits compatibles a créé des
normes de fait et des ordres de prix imbattables. En quelques courtes années, ceci a filtré
dans toutes les gammes de produits de contrôle-commande de process, outre les produits
commerciaux et les pratiques professionnelles en découlant.

La première partie d’architecture système dans laquelle le PC apparaît comme le dispositif


le plus demandé par les utilisateurs est la station de travail. UNIX a été le cheval de
bataille de la capacité et de la stabilité de puissance de traitement. Au fil des ans, il est
devenu le socle incontesté de la fiabilité d’utilisation pour les opérations d’importance
vitale. Cependant, Windows NT ou ses successeurs prendront le pas sur lui.

Prix, puissance et caractère universel sont ce qui génère la demande des utilisateurs, qui
souhaitent ensuite également de la robustesse pour ces produits.

Le secteur des contrôles de procédés n’a quant à lui jamais bénéficié de l’avantage du
volume pour la plupart des produits qu’il utilise.

Contrairement aux systèmes commerciaux ou, à plus forte raison, aux produits grand
public. Il suffit de comparer le nombre d’usines de béton soutenues par les exigences
économiques modiales au nombre de postes de TV, micro-ondes, jeux vidéo (liste
interminable) en bénéficiant. Les prix chutent à mesure que les volumes croissent. La
recherche en nouvelles technologies répondra toujours aux marchés qui peuvent soutenir
ces investissements. Les autres utilisateurs n’ont qu’à attendre les résultats puis modifier
la technologie pour leur propre usage.

Quelques exceptions. En 1970, Honeywell Industrial Division (Fort Washington,


Pennsylvanie – États-Unis) a financé le développement du premier microprocesseur 16-
bits de General Instrument, afin de créer le TDC2000, premier système de contrôle réparti
ayant rencontré un succès commercial. Ils ont dû amortir les coûts induits par 8 boucles
de contrôle qui pouvaient justifier cette dépense puis adapter le coût de contrôleurs à
boucle unique. (8 bits n’y auraient pas suffi). Et cela 10 ans avec les premiers PC 16-bits !

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 21 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

4. QU’EST-CE QU’UN DCS ?


Un Système Numérique de Contrôle Commande est, avant tout, un ordinateur spécialisé.

Figure 6: Exemple de DCS

On trouve généralement ses divers éléments sur un bus fond de panier:

Une alimentation,

Un contrôleur qui est l'ordinateur proprement dit,

Une (ou plusieurs) cartes de communication par réseau de terrain,

Une (ou plusieurs) cartes de communication par réseau avec des ordinateurs,

Une (ou plusieurs) cartes de communication par liaison série RS232 ou RS422 /
RS485,

Des cartes d’entrées / sorties classiques (entrées analogiques, sorties


analogiques, entrées logiques, sorties logiques).

DCS veut dire Distributive Control System et plus souvent appelé en Europe sous le nom
de SNCC (Système Numérique de Contrôle Commande).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 22 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

5. QUELLE DIFFERENCE AVEC UN AUTOMATE PLC ?


Aucune, sinon que pour un PLC c'est le traitement les entrées/sorties logiques qui est
favorisé alors que pour un DCS c'est le traitement des entrées/sorties analogiques qui est
plus spécifiquement à la base de la conception.

Un système DCS est donc tout simplement destiné aux réglages de boucles de régulation,
aux enregistrements de toutes les mesures dont nous avons besoin, surveillance de tous
les paramètres nécessaires au procédé.

Il reste une différence pour les cycles de scrutation qui sont généralement plus rapides sur
PLC que sur DCS (normal vu que nous scrutons que des entrées sorties logiques sur un
PLC !!).

En fait la distinction entre DCS et PLC est de plus en plus une question historique (ou
d'habitude) et de moins en moins une réalité profonde.

D'ailleurs DCS et PLC utilisent les mêmes langages de programmation définis par la
norme IEC 61131-3.

Quand au superviseur, il est extérieur au DCS (ou au PLC). C'est un programme dans un
ordinateur extérieur qui est chargé de réaliser l'interface nécessaire à la conduite par
l'homme des processus industriels.

Généralement les PLC sont fournis sans superviseur (SCADA) dans la configuration de
base alors que les DCS sont fournis avec leur superviseur dédié d'où certaines confusions
courantes entre DCS et superviseur.

Figure 7: Principe du système de supervision

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 23 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6. LA PARTIE HARDWARE : STRUCTURE D’UN DCS

Figure 8: DCS SIEMENS S7-400

6.1. L’EMBASE

L’embase est tout simplement le rack sur lequel vous allez enficher toutes vos cartes
d’entrées sorties, la carte d’alimentation, la carte CPU (microprocesseur associé à la
mémoire) et enfin votre carte de communication.

L’embase est très pratique car l’alimentation de l’automate est répartie sur tous les
modules de cette embase en fond de panier, donc une seule alimentation suffie (via la
carte d’alimentation).

Elle se fixe sur un châssis d’armoire


grâce à son rail DIN.

Vous avez plusieurs variantes


d’embases qui sont définies en fonction
du nombre de modules à interconnecter
sur celle-ci (exemple : 9 ou 18 modules
maximum par embase).

Figure 9: Embase
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 24 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les embases se fixent dans des armoires que l’on appelle


des baies de largeur 19 pouces. Voici un exemple de baie
selon la figure ci.

Figure 10: Exemple d’armoire DCS

Dans ce type d’armoire, vous aurez le plus souvent à présent


deux serveurs installés et raccordés au réseau du DCS.

Nous verrons aussi dans ce cours à quoi servent les


serveurs.

6.2. L’ALIMENTATION

La carte d’alimentation sert à alimenter toutes les cartes de


l’automate installées sur l’embase. Ce type de carte est
alimenté le plus souvent en 24 VCC par l’intermédiaire d’une
alimentation filtrée stabilisée 230VAC/24VCC.

Il faut toujours prévoir pour une alimentation


d’automate un départ 230VAC pris sur l’ondulé.

Figure 11: Divers cartes d’alimentation

Vous pouvez remarquer que vous avez une pile sur la


carte d’alimentation, surtout ne vous amusez pas à les
prendre pour votre télécommande de téléviseur car
ces piles sont très utiles au DCS.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 25 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.3. LES CARTES D’ENTRÉES/SORTIES

6.3.1. La carte d’entrée logique

La carte d’entrée logique va nous permettre de surveiller toutes les


entrées logiques de types suivants (entre autres):

Fin de course de vanne,

Bouton poussoir,

Retour de marche moteur,

Pressostat,

Thermostat,

Détecteur de niveau,

Figure 12: Carte d’entrée logique

Les cartes d’entrées logiques (Digital Input en anglais) peuvent être de


8,16 ou 32 voies.

Elles sont équipées de LED qui permettent de nous indiquer l’état


logique des entrées affectées sur la carte.

6.3.2. La carte de sortie logique

La carte de sortie logique va nous permettre de commander tous les


actionneurs de types suivants (entre autres):

Électrovanne,

Commande de moteur,

Voyant lumineux,

Figure 13: Carte de sortie logique

Les cartes de sortie logique (Digital Output en anglais) peuvent être


de 8,16 ou 32 voies. Elles sont aussi équipées de LED qui
permettent de nous indiquer l’état logique des sorties affectées sur la
carte.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 26 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.3.3. La carte d’entrée analogique

La carte d’entrée analogique va nous permettre d’avoir toutes les


mesures, entre autres, de types suivants dans l’automate :

Pression,

Débit,

Température,

Niveau,

Figure 14: Carte d’entrée analogique

Les cartes d’entrée analogique (Analog Input en anglais) peuvent être


de 4,8 ou 16 voies

6.3.4. La carte de sortie analogique

La carte de sortie analogique va nous permettre de réguler tous les


actionneurs suivants :

Vanne de régulation,

Variateur de vitesse,

Figure 15: Carte de sortie analogique

Les cartes de sortie analogique (Analog Output en anglais) peuvent


être de 4,8 ou 16 voies.

Faites bien attention car les cartes d’entrées et sorties analogiques se


ressemblent, il est donc préférable de bien regarder les références de
cartes qui sont souvent indiquées sur chaque carte.

En fonction des références, vous devez consulter la documentation


constructeur pour être sûr du type de cartes que vous installez. Cela
peut arriver de se tromper !!!!.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 27 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.3.5. Le Microprocesseur

Le microprocesseur est le cerveau de


l’automate, c’est lui qui va gérer toutes les
entrées sorties de l’automate en fonction du
programme qui lui a été implanté. Nous
verrons son fonctionnement exact dans les
chapitres suivants.

Figure 16: Microprocesseur associé à une


mémoire
Mémoire
Chaque CPU est équipée d’un commutateur
de mode permettant de changer de mode de
fonctionnement. Celui-ci est principalement Commutateur de mode
un commutateur à clef amovible qui permet de fonctionnement
de basculer dans les modes de
fonctionnement MARCHE (RUN) et ARRET
(STOP).

Les modes de fonctionnement suivants sont


possibles :

Exécution du programme.
RUN-P
Toutes les fonctions PG sont autorisées

Exécution du programme.
RUN
Seules les fonctions PG lecture sont autorisées

Le programme n’est pas exécuté.


STOP
Toutes les fonctions PG sont autorisées

MRES Position dans laquelle un effacement général peut être effectué

Figure 17: Les divers modes de fonctionnement d’une CPU

PG veut dire console de programmation.

Effacement général : Cette fonction efface toutes les données utilisateur de la CPU. Il
doit être effectué une fois avant le début de la programmation (en début de projet par
exemple).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 28 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ceci a lieu en plusieurs étapes :

Etape Action Résultat

Mettez le commutateur de mode de


1 Le témoin STOP s’allume
fonctionnement en position STOP

Le témoin STOP s’éteint et après envoron 3


secondes, s’allume à nouveau.
Mettez le commutateur en position MRES et
maintenez-le dans cette position (environ 3 Pour les nouvelles CPU, attendez que le
2
secondes) jusqu’à ce que le témoin STOP se témoin STOP s’allume une seconde fois.
rallume.
Important : Entre les étapes 2 et 3, il doit
s’écouler au maximum 3 secondes

Le témoin STOP clignote pendant environ 3


Remettez le commutateur en poistion STOP et secondes et se rallume ensuite.
3 ensuite remettez en position MRES après un
délai de 2 secondes Tout est OK – l’effacement général de la CPU
a été exécuté

Table 1 : Les étapes d’un effacement général de la CPU

6.3.6. La carte de communication

La carte de communication va permettre de communiquer en réseau avec plusieurs


automates, nous pouvons associer un pc fixe pour la programmation de l’automate
par l’intermédiaire d’un coupleur.

Elle sert aussi au technicien de maintenance qui peut connecter son pc portable
dessus pour vérifier ce qu’il ne fonctionne pas.

Figure 18: Carte de communication

Vous pouvez remarquer sur la photo que vous avez deux ports Ethernet, c’est ce
qu’il va permettre de connecter vos pc avec un câble réseau RJ45.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 29 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.4. STRUCTURE MATÉRIELLE DES CONTRÔLEURS

6.4.1. Contrôleur classique de procédé

Pour appréhender le contrôleur basé sur microprocesseur, il faut essayer de comprendre


les contrôleurs analogiques classiques dont il est issu.

Divers fournisseurs ont utilisé différentes approches pour concevoir leurs produits, partant
de la façon dont ils envisageaient le rôle de leur équivalent analogique.

N’oublions pas que les automates programmables industriels (API/PLC) employés en


automation dans les entreprises ont d’abord été développés en remplacement des
batteries de relais, avec, pour toute interface opérateur, des boutons marche/arrêt pour
initier les actions et des lampes pour suivre le déroulement d’une opération et en notifier la
fin à l’opérateur. Les origines du contrôle de procédé sont tout autres.

Les premiers contrôleurs de procédé ne faisaient physiquement qu’un avec le plateau


opérateur. Ils ne comptaient pas seulement un indicateur de variable de procédé (PV) sur
une échelle calibrée, mais aussi un point de consigne (set point SP) sur cette même
échelle ainsi qu’un indicateur de sortie de signal de contrôle.

Sur certains instruments, ce contrôleur n’était pas une Indication de la sortie du contrôleur
mais plutôt la position réelle de l’élément final (soupape, unité d’entraînement moteur, etc.)
à partir d’un signal de retour

Tout ceci faisait partie d’une « boucle


de procédé » : procédé-capteur, parfois
par un transmetteur, pour rapporter les
conditions de procédé au contrôleur et
diriger l’élément de fin qui venait régler
le procédé.

Figure 19: Boucle simple de contrôle à


partir d’un contrôleur classique à
simple boucle

Dans le rack (ou la ficche) du contrôleur réparti, l’emplacement de la carte est devenu
celui de différentes boucles se partageant un processeur (Figure ci-dessous).

Comme auparavant, il existait des câbles vers les capteurs et éléments finaux mais ce
rack de contrôleur ne comptait plus de câbles directs ni de branchements classiques.

La spécificité du contrôleur basé sur microprocesseur par rapport au contrôleur classique


est la possibilité d’interconnection significative entre analogique et discret.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 30 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Tous deux devaient se convertir au numérique. Désormais des valeurs à alarme en une
boucle pouvaient déclencher des actions en cascade. Outre le fait pas si évident qu’un
nombre « infini » de câbles peut venir se brancher sur un point numérique sans « charge »
électrique...

Par le passé, cette dernière idée engendrait une sévère restriction sur les capacités à
développer différentes stratégies de contrôle.

Cette nouvelle liberté par rapport


au matériel et câblage réel permet
aujourd’hui différentes stratégies
de contrôle qui étaient plus
qu’hypothétiques autrefois pour
devenir pratiques et bon marché.

Ils offraient ainsi une nouvelle


opportunité d’introduire la notion
de productivité encore impensable
auparavant en la matière : une
nouvelle vision !

Figure 20: Plusieurs boucles


partagent le même contrôleur
numérique

6.4.2. Architectures du contrôleur

Ces dispositifs électroniques appelés contrôleurs présentaient fréquemment des cartes de


fonction spécifique aux premières étapes de leur conception. Il y avait ainsi une carte
particulière, dédiée spécifiquement aux entrées et sorties, ainsi qu’une carte pour stocker
tous les algorithmes (ou blocs fonctions) employés dans ce système.

D’autres cartes agissaient comme calculateur, assuraient le stockage de la base de


données, la communication numérique sur l’autoroute de l’information ou encore la
communication avec les dispositifs externes reliés à distance à ce contrôleur, etc.

Au milieu des années 90, deux architectures très générales de contrôleurs sont apparues
et ont investi la plupart des DCS toujours en exploitation, parmi les dizaines de milliers
existant dans le monde entier. Ces deux types ont influencé l’approche retenue dans les
conceptions les plus récentes et il vaut mieux en comprendre le fonctionnement,
notamment si votre société en utilise quelques-uns.

Les deux versions reposent sur un traitement réparti, mais de façon spécifique. Pour la
version à fonction partagée, toutes les boucles arrivant sur ce contrôleur particulier
partageaient plusieurs cartes à microprocesseur (Figure ci-dessous).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 31 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les microprocesseurs étaient fonctionnellement répartis entre traitement E/S, traitement


contrôle-commande, traitement de communication, etc. Pour cette structure particulière,
les mêmes jeux de cartes étaient employés pour toutes les versions de contrôle, dans la
plupart des cas. Ainsi, tous les contrôleurs étaient identiques sur le plan matériel et
relativement faciles à maintenir et faire évoluer de façon unique.

On pouvait les reconnaître parce qu’ils disposaient de telle carte en carte de sortie (ou en
carte ou encore station de stockage), carte de conditionnement, de base de données,
d’algorithme, de communication externe. Ces cartes étaient en principe accompagnées
d’autres cartes nécessaires, telles que carte d’alimentation ou d’autoroute de l’information.

Les premiers contrôleurs EMC, Fischer and


Porter, Foxboro Microspec, Honeywell.
TDC2000, Leeds & Northrup's MAX 1, Moore
Products MYCRO et Powell System's Modicon
étaient plutôt de ce type.

Figure 21: Structure physique de contrôleur


(contrôleur à fonction partagée)

Le principal avantage du contrôleur à fonctions partagées est que tous les contrôleurs
disposent des mêmes jeux matériel/logiciel, ce qui facilite les commandes, installations,
modification de commandes, formation, maintenance et stockage des pièces.

Le second type classique de construction reposait sur des cartes individuelles à


microprocesseur pour chaque boucle ou jeu de boucles (Figure ci-dessous).

Certaines cartes étaient dédiées au contrôle de boucle et d’autres au contrôle logique. Les
fonctions de sortie, entrée, conditionnement du signal, etc. étaient assurées sur chaque
carte par le même processeur. Il y avait également d’autres cartes dédiées à la
programmation, selon le jeu standard d’algorithmes du fournisseur. Souvent, ces cartes
sont dites multifunctions, multitâches...

Les différentes combinaisons de


cartes étaient uniques pour chaque
rack de contrôleurs, selon la
commande client.

Figure 22: Structure physique de


contrôleur (rack de contrôleur à
boucle individuelle)

Chaque rack contrôleur pouvait en


outre disposer d’une carte
d’autoroute de l’information et d’une
carte d’alimentation, parfois d’autres
cartes de diagnostic ou encore de
circuit de commande pour faire
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 32 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

communiquer toutes ces cartes entre elles. Les systèmes de l’époque étaient le plus
souvent des Bailey, Fisher Controls, Foxboro IA, Rosemount, Taylor et Toshiba.

Le principal avantage de l’approche à contrôleur à boucle individuelle est que la perte


d’un processeur n’a d’influence que sur une boucle ou un petit groupe de boucles.

Les conceptions ultérieures ont commencé à agencer ces idées peu évidentes à classifier,
tirant avantage de la puissance toujours croissante des processeurs et capacités de
mémoire. Fruit de ces deux conceptions initiales, une conception plus courante est née,
où toutes les fonctions sont embarquées sur une même carte ou un même module.

En général, les architectures commercialisées au milieu des années 1990 utilisaient des
contrôleurs multifunctions plutôt que des contrôleurs de boucle, de logique ou d’application
spécifique. Cette approche offre également les avantages du jeu matériel/logiciel unique.
C’est la forme que prend le contrôle programmé au sein des PC. L’avantage de boucles
multiples sur la même carte permet même de très puissantes stratégies de contrôle
multiboucles.

Cette possibilité écarte l’objectif d’intégrité de boucle simple, quasiment impossible à tenir,
quelle que soit la stratégie de contrôle de verrouillage choisie.

La seule protection pour les actuelles stratégies de contrôle est le contrôleur redondant,
désormais plus pratique et meilleur marché qu’auparavant.

Attendez-vous à voir un usage


plus étendu des langages à
multiple configuration sur le
même module.

La norme IEC 61131-3 définit 5


de ces langages, chacun ayant
connu le succès avec plusieurs
fournisseurs de PLC.

Figure 23: Module de contrôle


simple à langages multiples

4 de ces langages reposent sur des blocs fonction pour contrôle continu, logique ladder
pour besoins numériques, diagrammes fonction séquentielle pour séquençage et contrôle
de lots et textes structurés pour calculs complexes. (Le 5ème est équivalent à l’assembleur,
peu convivial pour la configuration de procédé).

Un seul fournisseur de process a utilisé des langages multiples de configuration sur un


même module depuis 1992 et offre la possibilité de mêler la configuration de tous les
langages sur la même technique graphique. La plupart des autres fournisseurs
commencent à employer un ou plusieurs des langages IEC pour leur configuration de
contrôle.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 33 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.5. STRUCTURE LOGICIELLE DES CONTRÔLEURS

Les contrôleurs analogiques des débuts ont influencé les premières conceptions
matérielles mais aussi le logiciel. Ce dernier devait assurer les fonctions réelles des
contrôleurs, mais de nouvelles fonctions sont nées des exceptionnelles possibilités des
logiciels.

Ce sont plus exactement de nouvelles combinaisons de fonctions qui sont devenues


possibles et qui continuent de permettre de nouvelles solutions, à moindre coût. C’est là le
passionant domaine du développement, qui modifie et fait fortement évoluer tout le
domaine du contrôle commande.

6.5.1. Programmation

Dans le domaine des PC, on parle souvent de matériel, logiciel et micro-logiciel.

Le matériel (Hardware) est la partie physique, visible et palpable de l’ordinateur.

Le logiciel (Software) est l’ensemble des instructions dans le PC, ce qui le fait fonctionner.

Le micro-logiciel (Firmware) est quant à lui ce qui fait tourner la PROM et reste immuable,
faisant tourner certaines routines toujours de la même façon, comme un algorithme pour
un contrôleur trimodal, un multiplicateur ou un diviseur.

Les calculateurs de poche fonctionnent sur un micro-logiciel. Grâce à la PROM, le bouton


+ ajoute systématiquement et le bouton x multiplie. Si vous ôtez puis remettez les piles,
ces boutons continuent de réaliser la même tâche. Cependant, la machine ne peut retenir
les derniers calculs avant le retrait des piles !

Ces valeurs étaient contenues dans la RAM.

La programmation du micro-logiciel doit être complète et très spécifique. Les


microprocesseurs du contrôleur de process ont en général été programmés pour réaliser
un certain nombre de routines de base, définies par commandes. Il en va de même que
pour la procédure normale d’exploitation sur un site militaire.

Les routines sont inaccessibles, la combinaison correspondante de bits est stockée dans
la mémoire morte (ROM), inaccessible à l’utilisateur. Il existe une routine très basique qui
commande à la CPU de considérer une instruction pour un registre particulier, réaliser la
commande que cette instruction définit puis passer à l’instruction suivante. En l’absence
d’instruction, elle attend et scrute périodiquement, jusqu’à apparition d’une autre
instruction, qu’elle traite.

Pour généraliser un peu, les instructions dirigent les informations qui sont stockées sur
une adresse spécifique de la mémoire, fournies au microprocesseur, puis placées sur un

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 34 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

registre de données. Elles sont ensuite transmises à une unité arithmétique logique (UAL),
dans laquelle les données subissent les opérations arithmétiques ou logiques.

Les informations peuvent être stockées temporairement sur un autre registre dit
accumulateur, pour être combinées à d’autres parties de données, appelées par une
instruction subséquente. Aussi rapidement que possible, les informations modifiées sont
envoyées par la CPU pour nouveau stockage dans une mémoire.

On peut ainsi réaliser des tâches spécifiques. Les unités de mémoire dans lesquelles ces
informations traitées sont stockées ne se trouvent pas dans la mémoire morte (ROM) mais
dans la vive (RAM), qui est accessible au programmeur.

Le programmeur peut combiner les commandes que le microprocesseur peut exécuter


dans un ordre consécutif spécifique qui répondra à ses besoins. Dans notre analogie avec
le camp militaire, ce programme est comparable à la série d’activités assurées par les
recrues, visant à en faire des soldats.

6.5.2. Organisation du temps d’exécution pour les actions de contrôle

Selon le fournisseur, le fonctionnement du logiciel répond à différentes caractéristiques,


selon la conception retenue. Comme pour le matériel, la conception logicielle peut varier,
pour une même fonction.

Dans un logiciel, le microprocesseur lit les lignes de code correspondant à une fonction.

Le temps de lecture de toutes


les lignes de code est le temps
de balayage.

Le concepteur dispose de
différentes approches pour
l’exécution de son logiciel, de
même que pour l’assemblage
des parties matérielles.

Figure 24: Exécution de


fonction de contrôle

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 35 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.5.3. Progrès dans la structure logicielle

Les progrès réalisés dans les systèmes répartis ont également largement bénéficié des
nouvelles approches en cours et permettent de configurer les systèmes informatiques
sans pour autant être programmeur.

L’objectif est que l’ingénieur d’usine qui a en charge le développement des systèmes de
contrôle-commande des procédés puisse, sans être programmeur, comprendre
parfaitement la programmation pour faire fonctionner son système de contrôle commande.

Cela dit, les éléments nécessaires au contrôle commande ont évolué en quelques années
de la programmation à la configuration.

6.5.4. Programmation contre configuration

Il se peut que vous connaissiez le détail du fonctionnement d’une ampoule, cela dit, ce
n’est pas capital pour utiliser la lumière produite. Vous avez juste besoin de pouvoir
tourner le bouton et d’être suffisamment éclairé pour travailler. La conception d’un
système de contrôle repose sur ce même principe.

Le code machine était le langage de


programmation initial. Dans les faits,
tout code d’un processeur revient à cela
(compilé, en somme).

Plus de mémoire et de puissance de


traitement ont permis la naissance de
l’assembleur, ce qui a facilité la
programmation, du fait de sa
« traductibilité ».

Figure 25: Passage de la


programmation à la configuration

L’exemple de l’assembleur présenté ci-dessus donne les informations suivantes :

Charger un registre A d’accumulateur avec la valeur stockée dans


l’emplacement mémoire TEMP

Soustraire 150 à la valeur de température stockée dans l’accumulateur A et


placer le résultat dans A

Si la valeur de l’accumulateur est inférieure à zéro, aller à l’instruction LOOP1,


sinon

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 36 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Charger A avec un nombre spécifique (qui va faire démarrer le moteur)

Stocker le contenu de l’accumulateur A dans l’emplacement MOTOR (fait


démarrer le ventilateur de moteur)

La logique des relais est née du matériel de relais et a facilité la compréhension des
dysfonctionnements des semi-conducteurs par les électriciens nord-américains. La
programmation de fonctions complexes comme les PID est très lourde et les ingénieurs
préfèrent la logique booléenne pour exprimer les mêmes informations de programmation.

L’accroissement de mémoire et la montée en puissance de traitement a rendu possible


l’utilisation de langages évolués qui restent cependant assez imperméables à qui n’est pas
programmeur. Ces langages sont souvent orientés vers des missions spécifiques :
sciences (Pascal), affaires, machines-outils (APT), simulation, analyse de circuit, etc.

Tous ces langages ont tenu un rôle dans l’histoire des méthodes de programmation des
contrôles, qu’il s’agisse de contrôle logique ou contrôle réparti de programmation. Tous
ont évolué au fil du temps.

6.5.5. Blocs fonction

Les fournisseurs de contrôle-commande de procédé trouvaient la plupart de ces langages


trop compliqués pour les utilisateurs qui avaient besoin d’outils faciles de configuration
plutôt que de programmation. Cela a conduit ces fournisseurs à développer des blocs
fonction pour disposer de stratégies de contrôle, en les reliant de différentes façons par
câblage virtuel.

Le fournisseur X annonce 40 algorithmes

Le fournisseur Q en annonce 400 !

Qui propose le plus grand nombre de fonctionnalités ? Aucun des deux peut-être !

Le premier peut proposer de grands blocs fonction, très complets et puissants, dont
certains offrent des alarmes appropriées et des liens numériques d’état embarqués. Si
plus tard vous devez ajouter des alarmes ou relier l’état d’une nouvelle fonction, il vous
faudra vous brancher sur l’existant sans pouvoir changer les temps de balayage ou
trouver la place nécessaire pour glisser la (les) fonction(s) dans la configuration.

En général, les fournisseurs qui ont employé l’approche de l’intervalle fixe de temps ont
mis en œuvre des blocs grandes fonctions.

Le second fournisseur peut proposer plusieurs blocs fonctions plus petits. Plusieurs blocs
fonction peuvent être nécessaires pour créer une opération assurée par un seul bloc du
premier fournisseur. (J’ai en mémoire un fournisseur qui appelait 42 blocs petite fonction
pour réaliser une action de contrôle en cascade, ce qu’assurait l’un de ses concurrents
avec seulement 2 de ses blocs fonction).
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 37 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Des blocs de plus petite fonction offrent clairement une plus grande flexibilité, mais une
quelconque modification impliquera sans doute une plus grande réorganisation de la
stratégie de contrôle, un re-calcul fastidieux des temps de balayage et la prise en compte
d’autres interactions. Cela nécessite parfois une vérification de l’ordre de celle nécessaire
pour du code informatique.

En général, les fournisseurs ayant fait le choix de l’intervalle variable de temps proposent
des blocs de plus petite fonction.

6.5.6. Connection des blocs

Les fournisseurs ont créé l’équivalent plusieurs types de matériel d’instruments en créant
des blocs fonction réalisant les mêmes calculs.

L’ensemble de ceux-ci est en principe en micro-logiciel, du logiciel qui se pense comme du


matériel, un peu comme un produit fantôme (vaporware), vendu avant existence réelle du
produit.

Figure 26: Passage du matériel au micro-logiciel : les blocs fonctions peuvent être des
instruments’

Ces blocs de fonction standardisée varient en général d’un fournisseur à l’autre et leur
conception interdit à l’utilisateur toute modification d’actions fondamentales. Ils proposent
cependant nombre d’ajusteurs et terminaux, comme pour le matériel qu’ils remplacent.

Ainsi, la « programmation » de ces fonctions ne nécessite pas de test systématique à


chaque utilisation. La personne en charge de la configuration peut donc parfaitement
attendre d’eux qu’ils fonctionnent toujours de la même façon, sans avoir à recourir à ce
que les programmeurs appellent la coordination (linking).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 38 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Analogie du linking (coordination)

Vous vous faires une omelette un matin et un enfant de 4 ans vous aide. Quiconque en a
dans son entourage sait que les enfants de cet âge veulent désespérément apporter de
l’aide mais qu’ils ne sont pas assez expérimentés pour le faire réellement. Vous n’en
attendez pas moins que cette expérience de l’aide apportée porte ses fruits plus tard.
« Donne-moi vite deux œufs » lui dites vous. La réaction de l’enfant est de vous les lancer,
n’avez-vous pas dit vite ?

Ils se brisent évidemment. Vous dites « non, apporte-les moi en les mettant à l’abri ».
L’enfant pense à les mettre dans ses poches, où ils se brisent à nouveau. Comme vous
voulez des œufs entiers, vous modifiez à nouveau votre requête. L’enfant trouve un sac et
y place délicatement les 2 nouveaux œufs. Entre la longueur de son bras et la taille du
sac, les œufs se fracassent à nouveau, cette fois sur le sol (ils étaient pourtant à l’abri
dans le sac !), au moment où l’enfant tout heureux vient vers vous avec son sac.

Cela dit, chacune de vos instructions était juste et les réponses apportées adaptées, mais
les œufs ne sont jamais arrivés entiers. C’est ce que les programmeurs appellent la
coordination. On peut tous donner des instructions à un ordinateur, mais avec la véritable
expérience de l’application on peut surtout dire tout ce qu’il ne faut pas faire !

Plaçons quelques blocs fonction dans une configuration simple, comme figure ci-après.

La puissance de ce concept combinatoire


de fonctions est stupéfiant pour qui est
habitué aux anciennes méthodes
matérielles d’élaboration de stratégie de
contrôle !

Figure 27: Combinaison de blocs fonction

Imaginez toutes les versions possibles de


cette optimisation de connection de blocs
fonction entre eux à l’entrée du gain d’un
contrôleur tri-modal (PID).

Par exemple :

Un bloc fonction de commutateur à 8 positions pourrait sélectionner différents


gains d’après une entrée opérateur ou des entrées produites par différentes
étapes du procédé.

Un bloc fonction générateur de rampe pourrait faire varier le gain en fonction


d’une variable ou de la différence entre deux variables.

Un générateur de fonction pourrait modifier le gain en fonction d’une réponse


non-linéaire unique à une variable ou d’une fonction entre deux variables.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 39 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Etc. Le seul facteur limitant est l’imagination de l’ingénieur de procédé !

Il y a quelques années, cela n’était possible que par un ordinateur central unique, par le
biais de liaisons de communication vulnérables et lentes.

Avec du matériel, ce n’était sans doute pas possible du tout ou manquait pour le moins de
praticité. C’est de ces cas de configuration que les changements peuvent apparaître dans
les techniques de process qui garantissent la productivité.

La productivité était la véritable raison pour que votre chef vous dise de regarder dans le
DCS.

À gauche et à droite sur la figure suivante, vous pouvez voir des connections physiques
sur un contrôleur, provenant du monde réel des capteurs et éléments terminaux.

Entre les barres verticales se trouvent des blocs fonction reliés par câblage virtuel,
établissant une stratégie de contrôle.

L’exemple est ici une chaudière industrielle, avec contrôle analogique du fuel et de l’huile.
Ces contrôles sont interconnectés, de sorte que si le point de consigne du contrôleur d’air
est modifié, des liaisons et circuits de commande assurent le bon niveau de fuel.

L’opérateur n’a pas besoin de les gérer de façon indépendante, avec des résultats
imparfaits.

Figure 28 : Branchement des blocs fonction par câblage virtuel

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 40 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Vous noterez par ailleurs les déclencheurs discrets en cas d’extinction de la flamme, de
niveau d’huile trop bas, etc. Ils sont par ailleurs reliés à des circuits de commande logique,
afin de pouvoir éteindre la chaudière si l’ensemble des conditions l’impose.

Notez en outre l’impact de la pression de vapeur, débit d’huile, pression dans la colonne et
débit d’air. Il y a même ici une équation pour le rendement de la chaudière. Bien entendu,
une chaudière pour une installation de puissance serait bien plus complexe, mais pourrait
toutefois être réalisée par des blocs fonction et un câblage virtuel.

6.6. REDONDANCE DU CONTRÔLEUR

Au bon vieux temps du matériel de contrôle monoboucle, il était assez rare qu’une boucle
de procédé soit doublée par une autre boucle.

En principe, la solution de secours était


de passer en mode manuel. Pour les
procédés critiques, cependant, le coût
d’achat d’un autre contrôleur était
justifié pour une boucle de secours de
contrôle 1 pour 1.

Figure 29: Contrôle monoboucle


redondant pour intégrité
monoboucle

Si le procédé présentait le moindre contrôle de verrouillage, même aussi simple qu’un


contrôle en cascade, une telle solution de secours s’avérait très difficile et chère.

S’il fallait des relais de verrouillage, la redondance devenait très compliquée du fait des
composants additionnels, qui pouvaient éventuellement rendre la stratégie moins fiable !

6.6.1. Le mythe de l’intégrité boucle simple

Il y a sans aucun doute des possibilités de contrôle redondant pour une boucle simple de
procédé. On peut cependant penser qu’on en a fait plus que nécessaire. La plupart des
contrôleurs basés sur microprocesseur se trouvent sur des unités de procédé à plus d’une
variable simple, comme par exemple la température.

Bien souvent, cette boucle est liée à la pression, au débit et à un analyseur ou autres
dispositifs. Dans ce cas, la boucle n’est plus indépendante et si la boucle se déroule mal,
c’est toute l’exploitation qui s’arrête.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 41 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Pour éviter cela, c’est toute la stratégie qui doit être redondante ou la boucle simple doit
être doublée avec un grand nombre de relais et coupe-circuit vulnérables, qui, comme
nous l’avons déjà mentionné auparavant, sont plus suceptibles de faillir que la boucle de
contrôle elle-même.

Le succès de l’intégrité de boucle simple a commencé au début des systèmes répartis,


alors que le contrôle partagé de boucle était le seul moyen bon marché pour utiliser les
microprocesseurs. Dans un mauvais contexte commercial, un fournisseur sans DCS
faisait face à un fournisseur qui en proposait et perdait des marchés.

Pour changer le rapport coût/bénéfice du vendeur de DCS, le second vendeur montait une
campagne pour écrire des spécif sur la nécessité de proposer des backup pour chaque
boucle, indépendamment des autres.

La redondance en était à ses débuts et le fournisseur de DCS avait développé un schéma


pour assurer le backup de ses fiches de contrôleurs multilboucles, de façon économique,
en partageant jusqu’à 8 fiches contrôleurs avec un « directeur » unique de secours relié à
une fiche de contrôleur unique vide.

En raison de ce coût, ce schéma ne devenait rentable que lorsque 4 fiches contrôleur ou


plus partageaient ce système. Le second fournisseur, qui se battait avec des contrôleurs
monoboucle classiques devait développer un programme de publicité martelant que seul
le secours monoboucle un pour un était fiable.

Ceci convainquit plusieurs clients d’exiger un secours monoboucle un pour un, ce qui
obligeait le fournisseur de DCS qui favorisait l’approche du backup partagé de proposer au
quadruple l’équipement (et son coût) pour répondre aux exigences client. Désormais, les
schémas de contrôle puissant multi-boucle sont si aisément obtenus par des contrôleurs
boucle partagée à microprocesseur que la plupart des procédés d’unité en emploient.
Comme nous pourrons le voir un peu plus avant dans ce chapitre, l’ensemble des
contrôleurs multi boucle à microprocesseur peuvent être rendus redondants.

Malgré tout, et très longtemps après ces batailles commerciales, les vendeurs continuent
de rencontrer des clients qui demandent dans leurs spécifications une intégrité
monoboucle, ne serait-ce que parce qu’ils ignorent que la véritable question est de rendre
redondant l’ensemble de la stratégie de contrôle.

6.6.2. Ordinateur principal redondant

Lorsque les ordinateurs centraux sont


arrivés sur le marché, il était très difficile,
mais pas impossible (voir ci-dessous), de
les rendre redondants.

Figure 30: Ordinateur principal redondant

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 42 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La recopie électronique de code n’était pas encore très pratique.

Il était impossible de rechercher automatiquement une modification dans la


programmation du premier à refléter sur le second. Il a fallu créer un mécanisme de
permutation (routine logicielle) de façon à obtenir un alignement de toutes les entrées et
sorties.

Lorsqu’une erreur apparaissait sur le premier poste (lorsque et pas si), la routine de
permutation devait comparer chaque ligne de code avant d’autoriser la modification. Ce
travail coûtait ainsi un temps considérable, parfois des heures de travail.

Voilà qui serait tout à fait inacceptable dans la plupart des applications de contrôle de
procédé. Ayez à l’esprit le fait que la plus grande part de notre héritage informatique venait
des ordinateurs commerciaux, pour lesquels la perte de fonctions n’était pas aussi vitale
que la perte de produit sur une ligne de production.

6.6.3. Redondance à boucle partagée basée sur microprocesseur

Avec l’avènement des premiers contrôleurs à microprocesseur, les premières conceptions


étaient celle de contrôleurs à boucle partagée pour des raisons de coût.

Il y avait là 8 boucles dans le même boîtier. Il était acquis que ces versions numériques
des boucles de process résidant dans un même boîtier pouvaient effectivement transférer
les informations entre les boucles et permettre des stratégies complexes de contrôle. De
ce fait, il a ensuite été tenu pour acquis que c’était là la meilleure solution de secours pour
l’ensemble de la stratégie globale de contrôle.

De fait, il était également


nécessaire de procéder à des
diagnostics sur ces nouveaux
processeurs et leur circuiterie. Un
circuit spécifique de surveillance
était nécessaire pour visualiser les
diagnostics dans ce contrôleur et
déterminer s’il était nécessaire de
commuter vers le backup. À cette
époque, ce process revenait cher.
Il a ainsi été décidé de partager
plusieurs « fiches » du contrôleur
avec ce directeur du backup de
contrôle pour limiter les coûts
(Figure ci-contre).

Figure 31: Redondance à boucle


partagée

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 43 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Par l’unité de contrôle et le lien de communication numérique entre celle-ci et les


contrôleurs, chacun d’entre eux pouvait conserver les mêmes entrées/sorties sans
nécessité de commutation physique, plutôt que d’employer un contrôleur resté disponible
pour conserver la stratégie de contrôle logiciel configurée.

Lorsque l’unité de contrôle percevait que le diagnostic de l’un de ces 8 contrôleurs était
mauvais, elle pouvait commuter immédiatement la base de données depuis le contrôleur
défaillant vers un contrôleur de secours, rediriger les entrées et sorties et continuer
l’exploitation depuis ce nouveau contrôleur, comme contrôleur principal ou primaire. Tout
se déroulait bien dans le laps de temps de défaillance du contrôleur déficient.

Dans une architecture dont tous les jeux matériel/logiciel sont identiques, les stratégies de
contrôle sélectionnées pour ces contrôleurs ne sont pas nécessaires. Un backup 1 pour N
est possible parce que toutes les stratégies de contrôles sont redoublées. La redondance
est transparente pour le procédé mais aussi pour l’affichage opérateur (sauf, bien
entendu, diagnostic concernant la panne initiale).

Le système compte sur la possibilité statistiquement faible qu’un contrôleur


supplémentaire ne tombe en panne avant que le contrôleur primaire ne soit remis en
service. C’était là une méthode relativement sûre de secours, mais, naturellement, le fait
de retirer une base de données d’un contrôleur défaillant effrayait quantité de personnes.
Je pense que cette peur était sans fondement en pratique.

6.6.4. Redondance basée sur microprocesseur pour racks monocartes de


contrôleur

Dans les architecture de conception des


contrôleurs à plusieurs jeux de cartes par
contrôleur, la redondance de fiches est
une exception (Figure ci-contre).

Figure 32: Rack monocarte de


contrôleur redondant

Lorsque les fournisseurs de ces


mêmes structures proposaient une
version multifunction, il apparaissait
quantité de solutions de secours. On
peut les résumer en deux familles
typiques : partagée et un-à-un.

On ne trouve plus que quelques-unes de ces versions sur le marché, mais il en existe des
dizaines de milliers en exploitation dans des usines du monde entier.

Sur ces racks de contrôleurs monocarte proposés par différents fournisseurs, seules des
cartes multifonction peuvent dupliquer leur exacte jumelle. La plupart d’entre elles sont
automatiquement mises à jour à la moindre modification apparaissant sur le contrôleur
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 44 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

primaire. Quelques fournisseurs permettent le chargement du secours avec une


configuration différente et parlent de l’avantage d’autoriser une reconfiguration à chaud.

Ceci peut être dangereux, car cela implique une rigoureuse et systématique discipline de
la part de chacun des utilisateurs du système, afin de garantir que la bonne configuration
soit sauvegardée pour le cas où une panne se produirait. Dans le cas contraire... il pourrait
se passer des choses très étonnantes sur le procédé !

Il existe une forme partagée de secours, 1-pour-N chez certains fournisseurs, pour le cas
où plus d’une carte multifonction identique (matérielle) serait sauvegardée par un
« directeur » sur une carte de secours. Ici, comme pour les racks à contrôleur partagé,
chaque stratégie de configuration doit être unique.

Il y a permutation des E/S de la carte défaillante vers la carte redondante. Sur certaines
des versions partagées, une carte spécifique de mémoire conserve l’ensemble des
configurations (mais pas les valeurs courantes) de toutes les cartes de ce rack et
télécharge selon les besoins celle qu’il convient. D’autres récupèrent la configuration
adaptée au contrôleur, à partir d’une station de travail.

Les deux types (partagé et un-pour-un) disposent de cartes redondantes sur le même fond
de panier et certains utilisent des chemins redondants de circuit sur ce fond de panier.

Certains fournisseurs emploient des chemins redondants de bus sur le fond de panier
pour assurer la sécurité, déclarant que le fond de panier est passif et susceptible de subir
des pannes. Cependant, nombre d’entre eux ne prennent pas la peine de placer la carte
redondante sur une alimentation séparée.

Il est également possible de disposer d’une source d’alimentation indépendante, pour le


cas où la panne concernerait également cette alimentation.

Certains systèmes permettent une sauvegarde rack-par-rack avec différentes armoires


équipées de différentes sources d’alimentation et ces différentes sources peuvent ainsi
disposer de différents chemins de source d’alimentation pour chacune de ces cartes.

Sur nombre de ces contrôleurs programmés multifonction, la configuration a été


assemblée comme s’il s’agissait d’un seul gros programme. Si le contrôleur est en milieu
de balayage sur ce programme et qu’il se produit une quelconque interruption, l’action de
contrôle commande devra alors redémarrer au début de ce balayage sur le contrôleur
redondant, le plus souvent en redémarrant chaque traitement séquentiel.

C’est ce qui se produit s’il faut recharger la configuration à partir d’un autre emplacement
sur un module de remplacement. Dans le domaine du contrôle commande d’un four à
traitement thermique, une usine pharmaceutique ou à procédé discontinu pour la chimie,
cela pourrait poser problème. Certains fournisseurs ont conçu le contrôleur redondant
comme un disque de secours à chaud, qui scrute en continu les valeurs courantes, ainsi
que les modifications en ou hors ligne sur la configuration du contrôleur primaire.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 45 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Cela garantit que la permutation se fait de façon plus souple et que le procédé se poursuit
relativement continûment.

Dans cette architecture où tous les jeux


matériel/logiciel sont identiques (les
stratégies de contrôle sélectif n’ont pas à
l’être) mais aussi pour certains
contrôleurs de type module simple, une
stratégie de secours 1 pour 1 est possible
entre racks séparés de contrôleurs
(Figure ci-contre).

Figure 33 : Racks redondants 1 pour 1

Il est également possible de sélectionner les E/S partagées ou redondantes et dans


certains cas des E/S à la fois partagées et redondantes sur chaque contrôleur. Sur
certains systèmes, les E/S redondantes sont disponibles sur chaque contrôleur.

Mais tous les fournisseurs ne proposent pas cette correspondance. Dans ce cas de figure,
les contrôleurs peuvent être situés dans des armoires différentes, avec différentes
alimentations, si ce niveau d’intégrité de données est nécessaire.

Ces différentes solutions sont proposées pour que l’utilisateur puisse jouer entre prix et
redondance, selon les besoins sur un même système.

6.6.5. Coupures d’alimentation

Nous avons précédemment établi qu’une interruption d’alimentation impliquait souvent que
la stratégie de contrôle séquentiel reprenne sa routine au début. Ce peut également être le
cas sur plusieurs modèles de PLC.

Le plus souvent, ce n’est pas un problème pour des situations d’automatisation industrielle
mais pour le contrôle de procédé cela pourrait compromettre le procédé lui-même, selon la
compléxité du système.

Aujourd’hui, la plupart des


contrôleurs disposent d’horloges
internes pour noter la durée d’une
perte d’alimentation, de sorte qu’au
rétablissement de l’alimentation la
stratégie du contrôleur soit
cohérente.

Figure 34: Les coupures


d’alimentation altèrent le
contrôle-commande
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 46 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Si certains contrôleurs doivent encore recharger leur configuration après une interruption
d’alimentation, nombre d’entre eux sont équipés de batteries internes afin de protéger la
mémoire RAM, qui contient la configuration.

La charge de ces batteries est souvent surveillée et un temps d’alerte significatif est fourni
par des diagnostics internes. Cette alarme, qui se déclenche en principe plusieurs
semaines à l’avance, s’affiche sur le contrôleur lui-même (DEL ou code alphanumérique)
ainsi que sur l’affichage vidéo de diagnostic destiné aux opérateurs et autres.

6.7. BRANCHEMENT AU CONTRÔLEUR

Les 2 sources principales d’entrées et de sorties du contrôleur sont à l’interface du


process et de l’opérateur. Le présent chapitre présente simplement le matériel entrant en
jeu. L’interface avec le procédé doit gérer tous les signaux vers et à partir du procédé,
qu’ils proviennent des capteurs ou soient modifiés par des transmetteurs.

La technologie modifie très vite toute cette séquence, non seulement sur les réseaux
numériques de bus de terrain, mais aussi la nature profonde des capteurs eux-mêmes.
L’autre interface critique est celle avec l’opérateur humain.

6.7.1. Sous réseau d’entrées/sorties vers les dispositifs de terrain

Dans la plupart des systèmes de contrôle commande, la station de contrôle sur un réseau
gère toutes les entrées et sorties ainsi que les fonctions de contrôle. Dans la boucle de
contrôle du process, le branchement au capteur par le contrôleur et le retour à l’élément
final de contrôle devra être libre.

Ceci implique que tous les chemins aux entrées et sorties du contrôleur soient aussi
directs que possible, même s’ils doivent être partagés entre différentes entrées et sorties.

Les entrées et sorties d’un contrôleur sont en principe passées d’analogiques à discret.

Quelques entrées à impulsion ont été mises à disposition au fil du temps pour des
dispositifs tels que fréquencemètres et des sorties à impulsion pour certaines unités
d’entraînement par moteur ou équivalents.

La conversion de signal se produisait en général sur le contrôleur lui-même, avec la


conversion analogique/numérique des contrôleurs numériques.

Le branchement des E/S au monde réel implique également toutes les questions délicates
telles que les boucles de terre, perturbations radioélectriques (RFI), interférences
électromagnétiques (EMI), protection contre les surtensions, protection contre les
atmosphères dangereuses, etc.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 47 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Bien que les modifications technologiques aient un impact sur cette partie du système, le
présent document (qui nous semble suffisamment long) ne s’intéressera pas plus avant
aux nombreuses questions de câblage standard d’instrumentation et vous propose de
compulser d’autres publications sur ce sujet.

Il existe aujourd’hui plusieurs versions de modules d’E/S reliés à la plupart des modules
de contrôleur, proposées en général pour les valeurs discrètes et analogiques.

Figure 35: Même les E/S locales se


branchent sur un bus dans les
contrôleurs

Les modules E/S sont


typiquement dédiés aux dispositifs
toutes entrées ou toutes sorties
discrètes ou analogiques et
certains fournisseurs proposent
parfois un module unique sur
lequel chaque terminal peut être
configuré comme entrée ou sortie.

D’autres entrées peuvent également être reçues, pour les nombreux signaux des
capteurs, analyseurs et autres dispositifs (tels que signaux faible niveau des différents
thermocouples, thermistors, capteur de température à [RTD], signaux numériques issus
des chromatographes, etc).

Le choix et la combinaison de ces modules, outre le nombre de terminaux disponibles sur


chacun d’entre eux, peut faire la différence en termes d’espace d’armoire nécessaire pour
un projet particulier.

Plutôt que d’utiliser des contrôleurs, les modules E/S eux-mêmes ont de plus en plus
souvent tendance à présenter des microprocesseurs pour la conversion d’analogique à
numérique (et l’inverse), la linéarisation et le pré-traitement de signal.

6.7.2. Conversion numérique d’entrées et sorties

Différentes sortes de signaux arrivent sur le contrôleur, à partir par exemple des
commutateurs et relais discrets, de lumière, température, débit et pression. Des signaux
numériques de communication peuvent même provenir de la frappe d’un clavier.

Tous ces signaux, qu’ils proviennent de valeurs discretes ou analogiques doivent ensuite
être converties en numérique. Dans le contrôle commande de procédé, ces signaux
analogiques sont typiquement entre 4 et 20 milliampères (mA), CC.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 48 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Une fois réalisée la manipulation de ces signaux numériques au sein du contrôleur, ils
doivent à nouveau être convertis en sorties discrètes et analogiques. Parfois à impulsion,
les signaux discrets de sortie sont en principe entre 1 et 5 volts (V) CC (4-20 mA) pour
pouvoir commander des actionneurs et positionneurs de valve ou des entraînements par
moteur.

Des signaux discrets de sortie entraînent des solénoïdes, freins d’inertie, relais, voyants
indicateurs et autres. Les communications numériques servent également à transmettre
des données à différents affichages opérateurs et imprimantes.

Il existe plusieurs techniques de conversion entre signaux analogiques et numériques. La


figure suivante présente le principe de modification d’un bit numérique à chaque passage
de seuil par le signal. Plus grand est le nombre de seuils potentiels, meilleure est la
conformité entre signal réel et signal détecté.

À mesure que le signal analogique passe différents seuils, tous sont enregistrés en bits.
Dans cet exemple, il s’agit d’une conversion à 3 bits, lors du passage du signal de 0 à +4V
puis redescente jusqu’à –4V.

Les bits d’horloge réguliers se lisent de gauche à droite et à chaque intersection de bit il se
forme une marche vers chaque point de la courbe. La conversion repose sur 23
combinaisons de 1 et 0.

Figure 36: Méthode de visualisation de conversion analogique-numérique

La conformité est la mesure de la proximité de représentation de la courbe par ces


marches. Plus la marche est haute et la pente raide, moins bonne est la précision par
rapport à la courbe réelle. À l’inverse, à marche petite et pente plus douce, les sommets
des marches représentent plus précisément la courbe réelle.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 49 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Cet accroissement du nombre de marches et contre-marches améliore la résolution. Ainsi,


plus il y a de bits pour représenter les formes de la courbe analogique, meilleure est la
résolution. Vu l’avancement technologique actuel, on trouve typiquement des résolutions
14-bit pour les entrées et 10-bit pour les sorties.

Pour illustrer l’amélioration, une entrée 13-bit représente une résolution de 1 pour 8 000 et
une entrée 14-bit une résolution de 1 pour 16 000, soit une amélioration conséquente
dans la conformité.

Chaque bit supplémentaire double la résolution :

résolution 1-bit = 1 pour 2


résolution 2-bit = 1 pour 4
résolution 3-bit = 1 pour 8
résolution 4-bit = 1 pour 16
résolution 5-bit = 1 pour 32
résolution 6-bit = 1 pour 64
résolution 7-bit = 1 pour 128
résolution 8-bit = 1 pour 256
résolution 9-bit = 1 pour 512
résolution 10-bit = 1 pour 1 024
résolution 11-bit = 1 pour 2 048
résolution 12-bit = 1 pour 4 096
résolution 13-bit = 1 pour 8 192
résolution 14-bit = 1 pour 16 384
résolution 15-bit = 1 pour 32 768
résolution 16-bit = 1 pour 65 536
résolution 17-bit = 1 pour 131 072
résolution 18-bit = 1 pour 262 144
résolution 19-bit = 1 pour 524 288
résolution 20-bit = 1 pour 1 048 576

(Note : les entrées présentent une meilleure résolution que les sorties pour permettre un
arrondi dans les calculs. La résolution des capteurs et éléments terminaux du monde réel
nécessite rarement cela, mais la somme des codes de qualité présentés dans ces calculs
le permettrait).

Une meilleure résolution sur les entrées ou sorties est sans doute inutile. Un
accroissement de la résolution sur l’entrée permet un arrondi au fil du traitement. La
précision des capteurs eux-mêmes est le plus souvent inférieure à ce niveau de
résolution. De même pour la sortie, où une résolution 10-bit est sans doute supérieure à
ce que peuvent suivre la plupart des dispositifs en sortie.

Naturellement, avec les progrès technologiques, ces limites en viendront sans doute à
changer de façon significative, notamment à mesure que les capteurs et éléments
terminaux deviennent eux-mêmes numériques et nécessitent toujours moins de
conversion en signaux analogiques. La communication E/S numérique de bus de terrain
devient la norme.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 50 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.7.3. Connections d’entrées/sorties distantes

Les E/S distantes sont de plus en plus fréquemment (souvent avec traitement de signal)
disponibles. C’est devenu le sous-réseau de communication numérique du contrôleur et le
plus souvent la connection est plutôt parallèle que série. Le caractère parallèle n’est bien
évidemment pas obligatoire.

Tout cela dépend de la nature du lien de communication du fournisseur et de la rapidité


avec laquelle l’information de process peut entrer et sortir du contrôleur.

Jusqu’au milieu des années 1990


ce sous-réseau était par nécessité
une liaison propriétaire du
fournisseur pour correspondre aux
vitesses temps réel et garantir un
bon contrôle de boucle. Différents
fournisseurs ont proposé ces
concepts comme standard de fait.
C’est dans ce domaine que la
notion de bus de terrain est née.

Figure 37: E/S distantes avec


connections P2P aux autres
contrôleurs

De nombreux système utilisent aujourd’hui les techniques modernes de communication


des autoroutes de l’information qui permettent des liaisons directes P2P avec d’autres
contrôleurs (Figure suivante). Les données temps réel n’ont pas à passer par d’autres
dispositifs, tels que station de travail ou contrôleur de trafic, pouvant induire de lourds
délais. Ainsi, un signal peut entrer dans le système sur un contrôleur et servir à un autre
sur le même réseau en permettant des fonctions de contrôle bien plus sophistiquées.

La plupart des fournisseurs, mais


pas tous, offrent une
communication à une armoire
distante pour les entrées et
sorties (figure suivante).

Du fait de la distance, le signal


pourra être différent du bus E/S
normal, parfois fibre optique.
Cela permettra des économies
considerables sur des sites qui
ne nécessitent pas eux-mêmes
de contrôleur sur le site distant.

Figure 38: Connections E/S


distantes étendues
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 51 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les économies considérables ne proviennent pas seulement du nombre inférieur de


terminaux mais aussi d’économies sur le coût de réalisation de chaque point terminal,
celui des câbles d’extension de thermocouple onéreux et autres.

L’emploi de fibres optiques peut accroître les économies car il ne requiert pas de
protection contre les perturbations électromagnétiques, radioélectriques, la foudre et les
boucles de terre.

La fibre optique :

peut passer sous des flaques d’eau sans risque de court-circuit

est insensible à pratiquement toutes les atmosphères corrosives

peut traverser des atmosphères dangereuses avec peu de risques de


déclencher une explosion en cas de rupture

À la fin des années 1990 des capteurs et éléments toujours plus nombreux peuvent
transmettre des données par réseaux numériques de communication de terrain (figure
suivante).

En général, les systèmes employent une carte ou un module de communication pour relier
un contrôleur avec différents protocoles numériques. Un changement de carte peut
compromettre le travail avec un
autre protocole.

Ces protocoles étaient au départ le


plus souvent propriétaires mais
dans l’usage courant (souvent
encouragé par les fournisseurs) sont
devenus des standards de fait.

Figure 39: Communication


numérique de terrain

HART (Transducteur à distance, adressable par bus) est apparu comme le protocole du
transmetteur « intelligent » de Rosemount. Ce fournisseur a choisi alors d’ouvrir son
protocole pour en permettre la copie par d’autres. D’autres fournisseurs ont alors employé
HART, devenu ainsi un standard de fait.

Il existe aujourd’hui ainsi un comité HART, composé de nombre de fournisseurs et


utilisateurs qui supervisent l’emploi et les définitions du standard. Il existe des avantages à
suivre les standards de bus de terrain en mode single drop, tel que le caractère
interchangeable du matériel de capteur et d’élément final chez différents fournisseurs pour
la même fonction. Le multi-drop ajoute à ces avantages une économie en coût de câblage.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 52 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

6.7.4. Influence des bus de terrain

Il existe une pression considérable de la part des vendeurs et des utilisateurs pour
développer une liaison numérique aux capteurs et éléments finaux de contrôle, plutôt que
le traditionnel signal analogique 4 à 20 mA. Ce lien numérique n’offre pas seulement une
entrée simple provenant d’un capteur ou entrant sur l’élément de contrôle, mais aussi une
communication viable et bi-directionnelle entre ces éléments.

Sur la plupart des systèmes d’aujourd’hui, la liaison au procédé lui-même est toujours
analogique. Il existe cependant une possibilité pour qu’un lien numérique existe, qui
puisse transporter plus d’informations, être plus précis et moins vulnérable à l’activité de
conversion de signal.

Les avantages des bus de terrain sont les suivants :

Câblage considérablement réduit d’où baisse du coût de contrôle de celui-ci

Plus évolutifs, d’où possibilité d’évoluer à la mesure des besoins

Induisent encore moins de risques et permettent une plus grande tolérance de


défauts

Entrouvrent la possibilité d’une inter-opérabilité multi-fournisseurs

Permettent des liaisons plus directes entre systèmes de contrôle réparti (DCS)
et interconnections avec les PLC

Le contrôle peut être –à nouveau- local

Ces avantages créent de nouvelles opportunités pour superviser le mode de contrôle-


commande d’une usine. Un bon usage des bus de terrain offrira ainsi les bénéfices dune
installation avec moins de câblage, d’une configuration distante améliorée, d’une
documentation plus automatisée et de la compatibilité avec plusieurs fournisseurs.

Ils offriront en outre les bénéfices opérationnels d’une meilleure exactitude et précision, un
contrôle de meilleure qualité et plus sûr, de plus nombreuses informations, une meilleure
fiabilité et sécurité et de moindres temps d’arrêt. Cela permet par ailleurs des gains en
termes de maintenance, notamment concernant une fiabilité accrue, des remplacements
bon marché de l’équipement, une documentation automatisée et des diagnostics distants.

Quels sont les inconvénients des bus de terrain ?

Le plus important est qu’ils nécessitent un standard commun à un grand nombre de


personnes et de sociétés dont les intérêts ne sont pas les mêmes. De ce fait, il apparaît
des problèmes d’ordre politique entre fournisseurs, dont chacun a souvent plusieurs types
différents d’informations à faire transiter le long du système de communication.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 53 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Par exemple, un fournisseur dont la simple entrée de thermocouple devrait subir le coût
d’un logiciel très cher de supervision avec un transmetteur intelligent pour communiquer
sur le même réseau. Un système complet de communication nécessite de nombreux blocs
fonction logiciels pour permettre à cette variété de produits sophistiqués de cohabiter sur
le système.

Ce qui peut rendre onéreux un simple transmetteur de température du fait de la


technologie actuelle.

Il existe nombre d’autres problèmes. Ainsi, combien d’informations devront transiter sur ce
bus de terrain ?

Il existe nombre de fournisseurs et leurs utilisateurs doivent communiquer des quantités


considerables d’informations, ce qui accroît les coûts de ceux qui ont moins de besoins.

D’autres fournisseurs sentent qu’ils n’ont besoin que d’une petite quantité d’informations,
ce qui réduit les coûts mais aussi la flexibilité. Toutes ces questions apparaissent en
comité et, comme souvent, il s’y déroule nombre de discussions et retours d’expérience
avant d’arriver à une idée commune et unifiée mondiale (qui s’appliquerait en Asie,
Afrique, Europe et aux Amériques).

6.7.5. Sous réseau d’entrées/sorties – interface homme

Quelques contrôleurs peuvent se connecter directement aux PC pour permettre une


configuration moins coûteuse des interfaces terminal et opérateur (IO). Certains ont même
un PC sur le même rack de carte, avec les modules d’E/S (Figure suivante).

Un joli système compact de ce type


offre à l’utilisateur un contrôle bon
marché mais également de puissances
capacités DCS sur une petite unité de
procédé. Ceci offre en outre un très
puissant kit de démarrage à l’utilisateur,
qui peut être étendu avec l’expansion
du process. Plus classiquement, un tel
système est acheté en essai avant
d’investir dans un système plus
important de ce fournisseur.

Figure 40: Interface opérateur locale


directement reliée au contrôleur

Vers la fin des années 1990, quelques-uns des principaux fournisseurs ont distribué des
produits basés sur le PC, dont on prétend qu’ils sont ouverts alors que dans les faits, ils ne
permettent pas le chemin de migration vers les versions ultérieures que l’on pourrait en
attendre, du fait de leur technologie de conception et n’offrent pas non plus la connectivité
suffisante vers leurs importants DCS existants.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 54 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L’étape suivante de la migration serait la possibilité de relier un PC sur le bus de fond de


panier du (des) contrôleur(s) pour l’exploitation locale d’un traitement d’une unité plus
importante.

Au-delà, on pourrait imaginer un réseau propriétaire sur une salle de contrôle plus locale,
avec plusieurs PC (figure suivante).

Ce réseau pourrait également reposer


sur plusieurs normes de protocoles
différents, qui ne sont pas temps réel.

Par certaines restrictions sur la


conception, les fabricants ont réussi à
obtenir du « pratiquement » temps
réel.

Figure 41: Système dans un réseau de


plusieurs PC

IEEE (Institute of Electrical and Electronics Engineers) - société professionnelle


internationale qui émet se propres normes et est membre de l’ANSI (American National
Standards Institute) et de l’ISO (Organisation internationale de normalisation).

lEEE 802.3 - norme Ethernet LAN sauf pour zone type (10 Mbps) ; standard
couche physique, méthode d’accès CSMA/CD sur LAN à structure en bus.

lEEE 802.4 - norme couche physique à LAN de topologie token-ring ; quasi-


identique au protocole MAP.

lEEE 802.5 - norme couche physique à LAN de topologie token-ring.

IEEE 802.6 – norme réseau métropolitain (ou réseau local haut débit).

lEEE 802.11 – LAN radio et sans fil .

lEEE 802.12 – projet de norme pour réseau 100BASE-VG.

Des fonction plus sophistiquées peuvent être tirées de stations de travail plus puissantes
(et plus chères), déjà construites à partir de l’une des nombreuses variantes UNIX (figure
suivante).

Windows NT commence à prendre sa place ici, mais UNIX n’est pas près d’être distancé !

En général dans une relation Client/Serveur, les stations de travail UNIX permettent de
gérer plus de points et balises système.

Comme il est possible d’utiliser terminaux X, on peut ajouter plus de vues dans la salle de
contrôle, ce qui permet plus de sauvegardes significatives.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 55 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les terminaux X sont schématiquement ceux qui utilisent l’électronique sur le serveur de
la station de travail.

Sur l’exemple ci-contre, les


contrôleurs redondants sont
suceptibles d’avoir des adresses
uniques. Ceci n’est pas toujours vrai
pour tous les systèmes. Le lien
redondant permet un transfert
instantané, indépendamment de
l’activité du support de l’information.

Figure 42 : Interfaces utilisateur plus


puissantes

Architecture Client/Serveur – Une approche du traitement informatique dans laquelle les


fonctions des applications sont partagées entre plusieurs ordinateurs sur le même réseau
Client/Serveur répartit la charge de calcul entre différents ordinateurs sur le réseau. Ce
n’est pas une exclusivité UNIX et devient très populaire avec NT ou XP.

Client – L’un des différents dispositifs présents en général sur un réseau informatique,
alimenté par un autre processeur agissant comme serveur de données, mémoire ou
fonction(s) ; le logiciel client interroge et répond au logiciel du serveur.

Serveur - Un processeur qui fournit au réseau un service spécifique, tel qu’une fonction
de routage et agit comme source commune de données, mémoire ou fonctions à partager
avec plusieurs dispositifs qui les demandent.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 56 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

7. LE DCS ET SON RESEAU


Les nouvelles versions de DCS sont particulièrement câblées tout en réseau industriel. En
particulier, avec les capteurs transmetteurs et les actionneurs qui sont associés à des bus
de terrain en Profibus DP ou PA (DP pour les entrées sorties Tout Ou Rien et PA pur les
entrées sorties analogiques).

Les systèmes DCS communiquent en réseau ETHERNET avec les ordinateurs servant
aux opérateurs souvent appelés ‘OS’ (Operating System), tout cela en communiquant par
l’intermédiaire de passerelle et de cartes réseaux.

Chaque carte de communication d’automate et chaque port de passerelle sont adressés


avec une adresse IP.

Figure 43: Principe de l’architecture réseau d’un DCS

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 57 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

7.1. LE BUS DE TERRAIN

7.1.1. Architecture

Figure 44: Architecture bus de terrain associé à un système DCS

Sur cet architecture, qui est de plus en plus utilisé, vous pouvez vous apercevoir que nous
câblons tous nos instruments de mesure et actionneurs sur des entrées/sorties déportées
(ici sur notre exemple ce sont des entrées/sorties déportées ABB).

7.1.2. Les modules d’entrées sorties déportées

Ces modules d’entrées/sorties déportées peuvent être conçues soit en version standard
ou alors en version zones à risque Ex. Ils nous permettent d’associer toute
l’instrumentation en réseau avec un DCS, ceci vous permet un gain de temps de câblage
considérable.

Le plus judicieux est d’associer des capteurs/transmetteurs avec protocole de


communication HART, ceci vous permettra de changer les paramètres de vos capteurs à
distance ou alors de diagnostiquer vos capteurs à distance en cas de panne.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 58 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ces modules d’entrées/sortie en Profibus PA sont interconnectés entre eux par un câble
Profibus (vois cours accessoires en instrumentation) et surtout n’oubliez pas en bout de
ligne d’installer une résistance de fin de ligne sinon, votre DCS va vous informer
cycliquement qu’il y a une coupure de réseau et vos entrées/sorties câblés sur tout votre
bus réseau ne fonctionneront jamais.

7.1.3. Le coupleur Profibus PA / DP

Afin de pouvoir faire communiquer tout vos


instruments en réseau, il est nécessaire d’installer
un coupleur Profibus PA / DP. Sur la figure ci-
dessus, c’est un coupleur Profibus PA / DP
Siemens.

Remarque : Il ne faut pas oublier d’adresser


chaque module d’entrées / sorties, pour cela selon
le constructeur vous avez des petits switchs à
l’intérieur des modules qui vous permettront de
l’adresser. Deux modules ne doivent pas avoir la
même adresse physique sur un même bus.

Figure 45: Exemple de coupleur DP / PA


SIEMENS

Ce type de coupleur est interconnecté sur le bus en RS485 à l’aide de connecteurs en


SUB-D 9 broches

Vous avez bien sûr des


voyants de type LED qui vous
permettent de visualiser si le
coupleur communique bien et
s’il n’y a pas de défauts sur le
bus.

Figure 46: Connecteur bus


sub-d 9 broches

En sortie de ce coupleur, vous


connectez votre coupleur à
votre carte CPU
(microprocesseur) du système
DCS en Profibus DP.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 59 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

C’est le même principe pour mettre des entrées sorties tout ou rien en réseau avec votre
système de conduite à part que vous aurez la seule différence d’un coupleur DP / DP.

Pour les longues distances entre module d’entrées sorties déportées et le système DCS, il
est préférable d’installer des câbles en fibre optique car en Profibus vous êtes limitez à
une distance maximum de 300 mètres.

Sur un même réseau, vous pouvez aussi rajouter des entrées sorties en cas de revamping
mais il faut bien faire attention au nombre limité d’entrées sorties selon les fournisseurs
sur un même bus de réseau (il faudra dans ce cas là ajouter aussi des répéteurs RS485).

Mais vous devez vous dire, comment je fais pour visualiser en salle de contrôle toutes ces
informations ?

Et bien nous allons voir cela tout de suite dans le chapitre suivant.

7.2. LE DCS ET SA PARTIE SOFTWARE

7.2.1. Introduction

Un système de contrôle commande DCS est obligatoirement associé à des ordinateurs


industriels qui vont permettre la visualisation et le contrôle de toutes les installations d’un
site pétrolier.

Ce système est de nos jours associés aux éléments suivants :

Deux serveurs,

Des Operating System dit ‘OS’ (ce sont les pc industriels que les opérateurs
utilisent pour gérer le bon fonctionnement de leurs installations de productions)

Des Engineering System dit ‘ES’ (ce sont les pc industriels qui vont servir à la
programmation des DCS).

7.2.2. Les serveurs

Ce sont deux pc industriels hautement performent avec double disque dur rack, cela
permet au cas où un disque dur tombe en panne que l’autre prend le relais.

Ils sont généralement situés dans les locaux techniques instrumentation. Ils sont
entièrement redondants et reliés aux cartes microprocesseurs de chaque système DCS à
l’aide de leur carte réseau (carte réseau utilisant adresse mac pour plus de sécurité ou
éviter des conflits avec d’autres cartes).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 60 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 47: Exemple de PC serveur

Comme vous pouvez le constater sur la photo les pc serveurs d’un système DCS sont en
rack 19 pouces et sont souvent installés dans des armoires en local technique avec écran,
clavier et souris afin d’intervenir sur les serveurs comme vous le souhaitez.

Ces serveurs ont pour fonction de stocker tous les historiques, toutes les alarmes, tous les
programmes des DCS, toutes les vues synoptiques. Il gère donc tous les pc clients OS
ainsi que les postes ES.

Vous avez la plupart du temps un graveur DVD qui va vous permettre de pouvoir
sauvegarder toute la configuration de votre système de conduite. Il est important de faire
des sauvegardes régulièrement.

Il est strictement déconseillé de configurer ce genre de pc soit même car ce sont


des ordinateurs qui sont configurés par les fournisseurs de DCS car ils sont
extrêmement complexes à paramétrer. Vous avez tout un tas de licence spécifique
pour les serveurs à installer, une configuration réseau spécifique, etc……

7.2.3. Les operating system dit ‘OS client’

Ce sont les ordinateurs Plant Mimic


servant aux opérateurs et
aussi aux instrumentistes. Monitor
Mouse or
Tracker Ball

Figure 48: Exemple de PC QWERTY


Keyboard
servant aux opérateurs

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 61 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Sur ce genre de pc, vous n’avez accès qu’aux vues synoptiques, listing d’alarmes,
historiques, boucles de régulation avec ‘face plate’ des régulateurs etc….

Les OS client se trouve généralement en salle de contrôle. Ils sont interconnectés sur un
réseau ethernet associé au système DCS.

Figure 49: Salle de contrôle avec des pc OS client

Le ou les pc OS client ont un logiciel graphique d’installer avec une licence appropriée. Ils
vont en fait venir chercher toutes les vues synoptiques qui sont enregistrées dans les
serveurs. Vous pouvez donc en conclure que quand vos serveurs ne fonctionnent plus,
l’opérateur ne pourra plus rien visualiser à l’écran.

Les OS client viennent chercher toutes les informations nécessaires à leur fonctionnement
sur le serveur maître, si le serveur maître tombe en panne ils basculent automatiquement
sur le serveur esclave et vous avez une petite interruption des vues synoptiques et de
toutes les informations associées pendant le basculement.

L’interface graphique de chaque OS client est installé sous Windows XP voir Vista édition
professionnelle.

7.2.4. Les Engineering System dit ‘ES’

Les pc Engineering System ont la même particularité que les pc OS client sauf que les pc
ES vous pourrez effectuer des modifications ou des projets complet à partir de ce poste.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 62 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

C’est un PC de configuration qui va vous permettre de modifier des programmes, ajouter


des vues synoptiques, etc….

Si vous êtes sur un projet vous aurez certainement l’occasion d’utiliser l’interface
graphique qui vous verrez selon le constructeur vous offre des bibliothèques bien
développées de nos jours.

Vous avez pratiquement tous les symboles de la norme ISA qui sont intégrés dans la
bibliothèque ainsi que des petits outils utiles qui ont été rajouté selon le constructeur. Voici
des exemples d’outils extrait de la bibliothèque du logiciel ‘graphics designer’ de chez
SIEMENS :

Figure 50: Exemples d'outils du logiciel "Graphics Designer"

Le pc ES va vous permettre aussi de compiler et de charger toutes vos modifications dans


chacun des serveurs associés. Il ne faut surtout pas oublier de le faire car si vous
enregistrez seulement vos modifications dans le PC ES et qui vous ne le faite pas sur les
serveurs et bien quand vous aurez un problème sur les serveurs toutes vos modifications
seront perdues.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 63 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

7.2.5. Exemples de vues synoptiques

Figure 51: Exemple d’une vue synoptique d’un séparateur

Sur cette vue synoptique vous pouvez voir en couleur orange et jaune les tuyauteries
process ainsi que des symboles de vannes de régulation, de vannes tout ou rien, des
mesures de débit, pression, niveau, etc…..

La plupart du temps, quand les vannes sont ouvertes elles sont de couleur vertes ou
quand elles sont fermées elles sont de couleur rouge.

Le bandeau en haut de la vue synoptique avec sur cet exemple les boutons 1, 2, 3 et 4
servent au chaînage de vues : c'est-à-dire que quand vous cliquez sur un de ces 4
boutons vous allez directement sur la vue désirée.

Le bandeau noir en bas de la vue synoptique est le plus souvent un bandeau servant à
afficher toutes les alarmes. En fonction de la gravité de l’alarme (priorité), vous pouvez les
acquittez.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 64 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 52: Exemples d’alarmes sur une vue synoptique

Comme nous venons de le dire, les alarmes s’affichent sur le bandeau en bas de la vue
synoptique et vous pouvez voir aussi que les boutons 1 et 2 sur le bandeau du haut, ceux-
ci sont de couleur jaune, cela veut dire que sur les vues 1 et 2 vous avez des alarmes de
priorités correspondante à la couleur jaune.

Vous avez devinez qu’il y a aussi des régulations sur une vue synoptique et bien pour cela
selon les paramétrages il vous suffit de cliquez sur une vanne de régulation ou sur une
mesure qui est affichée pour vous apercevoir qu’un régulateur va s’afficher comme sur la
figure ci-dessous

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 65 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 53: Face plate d’un régulateur sur une vue synoptique

Je m’aperçois bien ici qu’en cliquant sur le ‘bargraphe’ de la mesure de niveau du


séparateur et bien le régulateur s’affiche et vous pouvez faire ce que vous voulez par
exemple :

Passer le régulateur en manuel et mettre la sortie du régulateur à 50% pour


ouvrir la vanne et ainsi faire diminuer le niveau du séparateur.

Vous pouvez aussi afficher sur le régulateur la tendance réelle de la mesure


avec la sortie de la vanne de régulateur pour vérifier les actions PID du
régulateur.

Etc……

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 66 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Vous pouvez aussi démarrer ou arrêter une pompe à distance comme sur la figure ci-
dessous.

Figure 54: Face plate d’une pompe sur une vue synoptique

Ou aussi grâce à cette ‘face plate vous pouvez voir aussi les défauts qui vous empêche de
démarrer la pompe (exemple : pressostat, fin de course vanne fermée, etc….)

Vous pouvez ainsi contrôler tout un process industriel à l’aide du DCS qui devient de plus
en plus évoluer.

Je vous conseille de faire une formation chez le fournisseur de votre DCS qui vous
permettra vraiment d’améliorer plein de détails sur un DCS et d’intervenir rapidement en
cas de problèmes.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 67 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

7.3. ARCHITECTURE TYPIQUE D’UN DCS

Figure 55: Architecture typique et simplifiée d’un DCS

Les ‘Process controller, PLC’s, Fire and gas et ESD’ sont interconnectés sur des switchs
par l’intermédiaire de leur carte de communication pour être ensuite relié aux serveurs.

7.3.1. Exemple d’architecture du DCS Freelance 2000 du fournisseur ABB

Ethernet (TCP/IP) est bien présent au niveau supérieur.

Le réseau de terrain n'est pas précisé ; en effet Freelance est prévu pour fonctionner
simultanément avec les réseaux suivants :

Frofibus-DP

Modbus

Bus CAN E/S Freelance 2000

CAN Bus ouvert

Fieldbus Foundation

Et il intègre la possibilité d'utiliser Hart sur ses entrées-sorties classiques.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 68 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 56: Architecture réseau du DCS Freelance 2000 (ABB)

7.3.2. Exemple d’architecture du DCS Delta V de Emerson

Figure 57: Architecture du DCS Delta V (Emerson)


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 69 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 58: Détails concernant l’adaptateur du réseau de terrain

Le système de conduite utilise le réseau FIELBUS pour connecter les instruments de


mesure sur les cartes entrées sorties du controller.

7.3.3. Conclusion

La tendance est de ne plus avoir que deux niveaux de réseau:

le niveau Ethernet,

le niveau réseau de terrain.

Il existe un grand nombre de type de réseaux de terrain, il faut distinguer des réseaux
assez généralistes et classiques comme profibus DP avec comme média la fibre
optique ou la liaison RS485 et des réseaux plus spécifiquement dédiés à l'instrument en
milieu antidéflagrant sous la norme IEC1158-2.

Il ne faut pas croire qu'un réseau de terrain est associé à un DCS particulier, bien au
contraire on peut généralement installer plusieurs cartes différentes sur un même DCS.

Chaque constructeur a naturellement ses préférences mais les évolutions sont rapides.

Par exemple Endress et Hauser, utilisateur de Profibus a adopté en 2000 la possibilité


d'interfaces Fieldbus Foundation pour ses instruments et de même, Fisher-Rosemount,
utilisateur de Fieldbus Foundation pour son système "Delta V", commercialise une carte
au format Profibus.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 70 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8. LES RESEAUX LOCAUX INDUSTRIELS


On peut considérer que les réseaux locaux sont apparus il y a une quarantaine d’années,
ils servaient au transfert de données entre machines. Leurs utilisations répondaient à la
nécessité de transférer des données (souvent élémentaire) entre un calculateur et des
automates ou entre un calculateur et des instruments de mesure.

Nous pouvons citer 2 réseaux très connus, que nous étudierons sommairement dans les
chapitres suivants, HPIB (IEEE 488) et RS 232. Toutefois l'expansion des performances
de l'électronique créant le développement de l’informatique que nous connaissons, ces
réseaux furent vite dépassés, et bien que les normes RS 232 et HPIB restent encore
utilisées de nos jours, il convient de fortement relativiser leur domaine d’utilisation.

Aujourd'hui, les réseaux sont des éléments courants de l’informatique.

ETHERNET est le réseau le plus répandu dans le cadre industriel. Cependant, il existe
bien des applications où ETHERNET est inutilisable, par exemple, le transfert
d’information simple, en temps réel, entre des automates et des ordinateurs, ou pire
encore entre des capteurs et un automate. C’est ici qu’apparaissent les nouveaux réseaux
locaux industriels.

Figure 59 : Exemple de minimisation des coûts par mise en œuvre de réseau

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 71 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

On cherche en général, lors de l’utilisation d’un réseau, une approche simple et


transparente des communications, une réduction des coûts de fabrication (dans la mesure
où le câblage diminue et où les coûts de développement sont souvent réduits) et surtout
un standard, disponible pour toutes les applications industrielles de fabrication.

Or c'est là que se situe le principal problème avec les réseaux locaux, la multiplication des
standards rend souvent la sélection complexe, seuls comptent alors l'application et le
matériel disponible. En effet, souvent les constructeurs d'automates sont aussi des
constructeurs de réseaux locaux, d'où une parfaite compatibilité des machines, et par
extension inadéquation pour les machines des autres marques.

Heureusement, certains systèmes semblent devenir des standards de fait, c'est à dire des
standards par la force des choses. A ce petit jeu, rare seront les gagnants, mais il semble
que CAN soit devenu le standard en terme de réseau embarqué (dans l'automobile ou
dans aéronautique). Il n'en reste pas moins que l'avenir n'est pas clair.

Figure 60 : Les différents types de réseau


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 72 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

On peut donc espérer qu'à l'instar de l'informatique, les prochaines années verront
apparaître, non un, mais un ensemble de réseaux normalisés, standardisés et accessible
par tous les fabricants.

Les réseaux les plus connus et leur domaine de prédilection :

DATABUS : les réseaux chargés de transférer des quantités importantes de


données à longue distance (+1000km), sans notion de temps réel.

FIELDBUS : les réseaux qui permettent de contrôler les structures, soit une
quantité relativement faible de donnée à faire circuler sur des distances assez
importantes (1km), avec une notion d'événement temps réel.

DEVICEBUS : les réseaux locaux qui font transiter des flots peu importants de
données sur de faibles distances (100m) en temps réel.

SENSORBUS : les réseaux locaux qui ne font transiter que des événements sur
des distances réduites (de 10 à 100m) en temps réel.

8.1. LES TECHNIQUES DE TRANSMISSION D’INFORMATION

Comme on l'a vu, pour transmettre une information, les problèmes sont nombreux. Donc
on a tendance à utiliser les méthodes éprouvées, héritées des télécommunications. Mais
l’évolution technologique a sévèrement remis en cause cette vision peu innovatrice des
choses.

Avant d'étudier les méthodes utilisées pour transmettre un signal en bande de base ou en
bande décalée (on verra ces termes plus tard), il convient de préciser comment on réalise
une liaison entre deux machines, proches ou lointaines.

Comme on la vu précédemment, le bruit est un grand ennemis des transmission. On va


voir dans le chapitre qui suit qu'il n'est ni le seul ennemis, ni irréversible.

8.1.1. Les techniques de connexion

Connecter deux machines entre elle semble simple au premier abord. Il existe trois
méthodes de connexion :

La connexion à un fil,

La connexion à deux fils avec masse,

La connexion à deux fils différentielle.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 73 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 61: Les techniques de connexion

8.1.1.1. Liaison monofilaire

Dans le cas d'une transmission à un seul fil, on joue sur le fait que la masse est la même
pour les deux machines, ce qui ne peut être vrai que pour des distances extrêmement
courtes (sur une même carte électronique par exemple).

Ce type de liaison ne peut pas s'appliquer à grande distance. Par exemple, en considérant
que masse et terre sont reliées, si l'on réalisait un tel câblage entre l'Europe et les Etats
Unis d'Amérique, la différence de potentiel entre les deux terre peut dépasser les 100V.

De plus la liaison ainsi réalisée serait extrêmement sensible au bruit.

8.1.1.2. Liaison bifilaire avec masse

La tentation immédiate, pour résoudre le problème des liaisons monofilaires, consiste à


ajouter une seconde liaison à la masse, à la fois pour résoudre le problème de la
différence de potentiel entre les deux raccordements à la terre, mais aussi pour protéger le
signal, par exemple en réalisant un blindage.

Cette technique présente des avantages (la protection des données, par exemple) et de
nombreux inconvénients comme par exemple le parasitage de la masse (quand la liaison
est longue), la différence de potentiel intercontinentale qui peut induire de forts courants
dans les fils ou tout simplement le risque de foudre sur la ligne qui pourrait détruire à la
fois l'émetteur et le récepteur.

8.1.1.3. Liaison bifilaire différentielle

Pour lutter efficacement contre le bruit, on utilise quasi systématiquement la solution qui
consiste à transmettre en mode différentiel.

Le mode différentiel consiste à envoyer l'information sur 2 lignes.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 74 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Comprenons-nous bien, l'information n'est pas redondante, elle est dédoublée. On crée
ainsi une voie en "logique positive" et une autre en "logique négative", l'information étant la
soustraction de ces 2 signaux.

En cas de perturbation, les deux fils de la liaison sont touchés presque en même temps
par la perturbation et avec presque la même puissance de bruit.

Si au départ de la ligne on a un signal d'information d'amplitude 2A. A l'arrivée de la ligne,


on a donc d'une part sur la première voie le "demi signal" de données (A) et un bruit (B) et
sur l'autre voie, le même "demi signal" mais cette fois ci inversé (-A) et le bruit (B). En
soustrayant les signaux des deux voies, on obtient la sortie S :

S = (A + B) − (−A + B) = A + B + A − B = 2 ⋅ A

Comme on ne transmet plus la masse, l'information est flottante, sans référence. A


l'arrivée, la soustraction des 2 signaux s'effectue, elle avec la référence de masse locale,
ce qui fixe le potentiel du signal à sa destination finale. Plus de problème de différence de
potentiel entre les masses.

Ce type de liaison est utilisé dans de très nombreux réseaux à moyenne ou grande
échelle (ETHERNET) ou subissant un environnement extrêmement bruyant (CAN).

Maintenant que l'on connaît les techniques permettant de réaliser l'interconnexion entre
deux machines en vue d'une transmission, il faut s'intéresser aux modifications à apporter
aux données pour leur permettre de circuler sur la ligne.

On a vu que les transmissions différentielles utilisent des transformateurs. Il est donc


indispensable que les signaux transmis aient une composante continue nulle, ce qui n'est
pas le cas des signaux "binaire" classique. Il va donc falloir modifier ces signaux pour
pouvoir réaliser ces transmissions, mais aussi, pour limiter le spectre des signaux et
essayer ainsi d'augmenter le nombre de canaux dans une liaison.

Pour transmettre plusieurs signaux dans une ligne, on a longtemps utilisé des méthodes
analogiques : les modulations. Maintenant que l’informatique et les systèmes numériques
fonctionnent à des vitesses élevées, on s’est naturellement tourné vers techniques de
transmission numérique.

Et partant de là, on a étudié des systèmes capables de compacter le signal sur des
gammes de fréquence de plus en plus réduites, ces méthodes sont regroupées sous le
nom de transmission en bande de base.

8.1.2. La transmission en bande de base.

Le principe de la transmission en bande consiste à modifier le spectre du signal, sans le


décaler dans un autre domaine de fréquence, en jouant sur des paramètres d'amplitude
ou en associant différents signaux.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 75 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.2.1. Les polarités

On dit d'un code qu'il est unipolaire lorsque le codage de l'information fait intervenir un
niveau électrique (en plus de la masse). On dit d'un code qu'il est bipolaire lorsque le
codage de l'information fait intervenir deux niveaux électriques pour coder l'information (la
masse pouvant être utilisée comme 3ème niveau). Les codes bipolaires éliminent
généralement la composante continue du signal transmis.

Exemples :

Figure 62: Exemples polarités

8.1.2.2. Le retour à zéro

Les systèmes de transmission jouent aussi sur la façon de coder un signal en terme, non
plus de niveau de tension, mais d'évolution dans le temps. Le code que nous appelons le
binaire ('0' = 0V et '1' = +5V) est en réalité un code unipolaire (le niveau des tension), NRZ
(l'organisation dans le temps).

NRZ signifiant Non Return to Zéro, c'est à dire : qui ne change pas d'état pendant la durée
d'un bit.

C'est en fait le contraire du code RZ (Return to Zéro) qui crée automatiquement un retour
à l'état zéro pendant la durée d'un bit.

Exemple :

Figure 63: Exemple retour à zéro


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 76 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

On peut aussi parler des codes NRZI (Non Return to Zéro Inverted). Ces codes
engendrent des changements de niveaux du signal en sortie du codeur sur un niveau
donné du signal entrant. Par exemple, le code NRZI-S (Non Return to zéro Inverted on
Space) change l'état du signal en sortie à chaque fois que le bit présenté à l'entrée du
codeur est à '0' (le zéro étant considéré comme un espace).

8.1.2.3. Les codages asynchrone

Le principal souci avec les codes asynchrones est justement présent dans leurs noms, il
s'agit de l'absence d'horloge.

Les horloges respectives de l'émetteur et du récepteur n'étant par définition pas les
mêmes, elles battent à des rythmes proches mais différents. Il faut donc réussir à
resynchroniser régulièrement les deux machines.

Ce sont les fronts sur le signal de données qui sont utilisés pour recaler l'horloge du
récepteur sur celle de l'émetteur. Or plus la transmission se fait pour de grosse quantité de
données, plus la probabilité d'avoir un long "blanc", c'est à dire une absence de front, est
grande.

Voilà pourquoi, il est excessivement rare d'utiliser des codes asynchrones sans avoir de
petits messages à transmettre (quitte à ce qu'il y ait beaucoup de petits messages
successifs). Dès que la transmission nécessite le transfert d'une grosse quantité de
données, on a tendance à utiliser des codes synchrones.

8.1.2.4. Les codages synchrones

Le principe des codes synchrones réside dans le mélange de l'information d'horloge avec
le signal de données pour composer un signal possédant à la fois une horloge facilement
utilisable et dont on peut facilement extraire les données.

Figure 64: Codages synchrones


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 77 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le code Manchester II

Ce code est assez utilisé dans les réseaux, c'est un code biphasé et bipolaire. Le principe
du codage Manchester consiste à traduire le '1' comme un front descendant et le '0'
comme un front montant. Pour ce faire, on utilise une fonction logique NON OU
EXCLUSIF entre l'horloge et le signal de données.

Figure 65: Code Manchester II

Ce signal peut paraître assez compliqué à analyser, mais en réalité il est très simple. Tout
les nombres impairs de fois T/2 (T/2, 3T/2, 5T/2, …), il y a systématiquement un front. Si
ce front est montant, il s'agit d'un '0' logique, si ce front est descendant, il s'agit d'un '1'
logique. Épisodiquement, il y a sur le signal des fronts après un nombre pair de demi
période. Ce phénomène apparaît lorsqu'il y a consécutivement deux bits ayant la même
valeur. En effet pour pouvoir avoir deux fronts descendants, il est indispensable d'avoir un
front montant entre les deux.

Le signal codé en Manchester, outre qu'il ne comporte pas de composante continue, élargi
considérablement le spectre du signal NRZ au point de lui faire occuper une bande de
fréquence située entre 2F/3 et 3F/2 (F est la fréquence de l'horloge d'émission). Son
spectre contient donc inévitablement une composante à la fréquence F de l'horloge. La
réalisation d'un tel codage est, comme on l'a vu, extrêmement simple. Son décodage est
quand à lui un peu plus difficile, il faut recréer une horloge (la partie compliquée du travail)
avant de passer cette horloge dans une même porte NON OU EXCLUSIF pour récupérer
les données.

La régénération de l'horloge ne peut se faire qu'en éliminant les transitions aux instants
multiples de T, et en ne gardant que les fronts à T/2. A l'origine, on utilisait (avant que les
techniques numériques ne le remplace) un système à base de monostables non
redéclenchable pour éliminer les fronts à T. Puis on utilisait une PLL pour re-fabriquer à
partir du signal extrait des monostables, une horloge de même fréquence et en phase
avec celle de l'émetteur. Cette horloge était en suite utilisée pour la récupération des
données.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 78 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La "lenteur" de la synchronisation de la PLL imposait alors de longues salves de données


pour permettre au récepteur de se caler. Pour Ethernet (qui utilise le codage Manchester
II), il y a 7 octets utilisés en tant que salve.

Le code Miller

Le code Miller est un code dérivé du code biphasé classique, il répond à la nécessité de
transmettre un signal dans une bande plus étroite. Pour réaliser un code Miller, on passe
le code biphasé dans une bascule montée en diviseur par 2.

Figure 66: Code Miller

Bien entendu, cette fois ci, le décodage est beaucoup plus compliqué.

Le code HDB3

Le code HDB3 est le code utilisé en téléphonie (pas au niveau utilisateur, mais au niveau
des centraux et de l'international). Le code HDB3 est un code bipolaire, retour à zéro,
alterné (les bits à '1' sont une fois positifs, une fois négatifs), asynchrone. Il permet de
transmettre des trames extrêmement longues, sans qu'il puisse il y avoir de
désynchronisation de l'émetteur et du récepteur.

Le principe utilisé ici s'appelle le bit stuffing, il consiste (dans le cas du code HDB3) à
substituer des bits à '0' par des bits fictivement à '1'. On parle alors de bit stuffing
substitutif. Dans le cas d'autres réseaux, il n'y a pas substitution, mais ajout d'un bit à '1'.
On parle alors de bit stuffing additif.

Dans le code HDB3, si une série de plus de 3 zéros consécutifs apparaît sur la ligne de
données (d'où le 3 de HDB3), on substitue volontairement le quatrième '0' par un '1' qu'on
appelle bit de viol.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 79 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 67: Code HDB3

Pour pouvoir identifier immédiatement un bit de viol d'un bit réellement à '1', le bit de viol
est systématiquement de la même polarité que le dernier bit à '1' (que ce soit un vrai bit à
'1' ou un bit de bourrage). Ce bit viol la règle de l'alternance.

Toutefois, ce non respect de l'alternance risque, en cas de très longue série de '0',
d'engendrer l'apparition d'une tension continue (les bits de viols étant tous dans le même
sens). Pour les compenser, on introduit donc des bits dit de bourrage pour forcer des
alternances.

Les bits de bourrage respectent la règle de l'alternance. On les insère dans la


transmission si le nombre total de bits à '1' depuis le dernier bit de viol est pair. Ainsi en
cas de longue série de '0', les bits de bourrage en s'alternant éliminent la composante
continue.

Le décodage de ce système est simple, il consiste à repérer les bits de viol (facile, il ne
respectent pas la règle de l'alternance), puis pour éliminer les bits de bourrage, il faut
savoir qu'un bit de viol est précédé d'une série de trois '0'…

8.1.3. La transmission en bande décalée

La transmission en bande décalée consiste à traiter l'information pour modifier sa


fréquence et déplacer ainsi son spectre à un endroit donné. Cette opération s'appelle une
modulation.

En effet, si plusieurs personnes "parlent" en même temps en un même lieu, il est assez
difficile d'extraire la parole de l'un de la parole de l'autre. Dans le cas de la radio, un grand
nombre d'émetteurs qui "parlent" en même temps, mais heureusement pour nos oreilles,
grâce aux modulations, pas aux mêmes fréquences.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 80 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

De plus, la voix ne se transmet pas bien à grande distance (le milieu ayant tendance à très
vite l'atténuer). Les techniques de modulation permettent donc à la fois de trouver la
fréquence où le milieu est le plus propice à la transmission, et en même temps à autoriser
que plusieurs émetteurs parlent en même temps.

Bien que relativement peu utilisée dans le monde des réseaux câblés, les modulations ont
fait récemment une entrée remarquable, dans le monde des réseaux, avec l'apparition des
technologies sans fil (WIRELESS).

Cette technique de transmission étant assez spécifique au monde des


télécommunications, je préfère me contenter d'une rapide présentation sans détails
ni fioritures.

Il existe deux familles de modulations analogiques. L'une fait évoluer l'amplitude d'un
signal à haute fréquence en fonction d'un autre signal contenant l'information. On parle
alors de modulation d'amplitude.

L'autre fait varier non plus l'amplitude, mais la phase, ou la fréquence, du signal porteur en
fonction du signal informatif. On parle alors de modulation angulaire.

Les modulations d'amplitude sont en général inadaptées aux signaux logiques car elles ne
savent pas transmettre convenablement un front (on a vu que l'élément fondamental d'une
transmission de signaux numérique est le front du signal de données). De plus, les
modulations d'amplitude sont très sensibles aux bruits.

Les modulation angulaires sont quand à elle beaucoup plus complexes à mettre en
oeuvre, mais elles offrent, par contre, de très nombreux avantages comme une bonne
immunité au bruit ou la capacité de transmettre des fronts assez raides. Elles sont donc
beaucoup plus utilisées que les modulations d'amplitude pour transmettre des signaux
numériques.

8.1.3.1. Les modulations d'amplitude.

Les modulations d'amplitude sont utilisées essentiellement dans des gammes d'ondes
dites telluriques (fréquences qui se propagent par effet de sol sur de très longues
distances).

Les modulations d'amplitudes reposent sur le principe de la multiplication de 2 signaux.

D'un coté, un signal informatif appelé signal modulant (f) et d'un signal "haute fréquence"
appelé porteuse (p). En sortie, du modulateur on récupère un signal modulé (s).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 81 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Expressions mathématiques :

f et p sont dans notre exemple des sinusoïdes :

On constate que s est composé de deux sinusoïdes. Si on s'intéresse au spectre de s.

Sachant que :

et

On trouve alors le spectre de s :

Cela se traduit par une représentation en fréquence :

Figure 68: Représentation en fréquence des modulations d'amplitude

Si maintenant on considère que le signal informatif n'est plus une sinusoïde mais un signal
polychromatique (qui est constitué d'un spectre de plusieurs raies).

On peut alors considérer que si la transformée de Fourrier du signal f(t) est F(ω), on
trouve alors l'expression de S(ω).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 82 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ce qui donne le spectre suivant :

Figure 69: Spectre modulations d'amplitude

8.1.3.2. Les différentes modulations d'amplitude

Il existe trois grands types de modulation d'amplitude.

Modulation d'amplitude avec porteuse

La modulation d'amplitude avec porteuse permet de transmettre le signal informatif en


conservant une image de la porteuse. Le spectre de la modulation d'amplitude avec
porteuse est le suivant :

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 83 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 70: Modulation d'amplitude avec porteuse

On peut réaliser une modulation d'amplitude avec porteuse en insérant une composante
continue dans le signal informatif.

On peut donc écrire :

Où m est appelé indice de modulation.

En considérant maintenant la valeur absolue de m, on peut décrire trois types de


modulation :

Si │m│= 0, on se trouve dans le cas d’une modulation sans porteuse,

Si │m│< 1, on est dans un cas de sous modulation,

Si │m│> 1, on se trouve dans un cas de sur modulation.

On étudiera dans le chapitre suivant le cas des modulations sans porteuses.

Lorsqu'on réalise une modulation avec porteuse, on utilise exclusivement des indices de
modulation m supérieur à 1.

Au dessous de 1, le signal informatif passant au dessous de zéro volt, on ne peut plus


utiliser une détection d’enveloppe pour la démodulation du signal et seule une détection
synchrone permet de démoduler le signal.

Or ce type de démodulation est aussi celui employé pour les modulations sans porteuses.
Dans ce cas, pourquoi consommer de l'énergie à transmettre une porteuse dont on n’a
physiquement pas besoin ?

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 84 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La représentation temporelle des signaux est alors variable, en fonction de m. Dans le cas
d’une sur modulation (indice de m supérieur à 1), le signal informatif est toujours supérieur
à 0.

Figure 71 : Modulation d'amplitude avec porteuse (m>1)

Or si le principal avantage de ce type de modulation réside dans la simplicité de la


démodulation par détection d'enveloppe, leur principal défaut réside dans leur très faible
rendement de transmission (généralement inférieur à 50%). Dès lors qu'une démodulation
cohérente est nécessaire, on préfèrera donc des modulations d'amplitude sans porteuses.

Les modulations d'amplitude sans porteuse

Les modulations sans porteuse permettent d'économiser la puissance que l'on fournit à la
porteuse et qui fait énormément chuter le rendement de transmission. Dans une
modulation d'amplitude sans porteuse, on est confronté à la nécessité de reconstituer une
porteuse pour démoduler le signal.

Or on a régulièrement (à chaque fois que le signal informatif passe par zéro volt), une
inversion de la phase de la porteuse. On peut facilement distinguer par représentation
temporelle la différence entre les modulations avec et sans porteuses.

Le surcoût engendré par la démodulation de ce signal, classe cette modulation dans la


même gamme de prix que les modulations angulaires, qui sont, comme on le verra plus
loin, beaucoup plus résistantes aux perturbations. On a donc tendance à ne pas utiliser de
modulation d'amplitude sans porteuse, au profit des modulations angulaires.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 85 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 72 : Modulation d'amplitude sans porteuse

Les modulations d'amplitude à bande réduite

Les modulations à bande réduite sont des techniques de transmission assez récentes. La
plus connue de ces modulations est la modulation BLU (Bande Latérale Unique). Elle a un
rendement de modulation de 100% (toute l'énergie est utilisée par le signal d'information).

Figure 73: Modulation d’amplitude à bande réduite


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 86 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Néanmoins elle est extrêmement complexe à démoduler, ce qui la rend inutilisable dans
les réseaux locaux. Le principe de la modulation BLU consiste à éliminer à la fois la
porteuse et la moitié du spectre du signal informatif.

Remarques sur les modulations d'amplitude

Les modulations d'amplitude sont totalement absentes du monde des réseaux locaux
industriel, les fronts des signaux numériques se prêtant peu à l’utilisation de modulations
d’amplitude. Leur usage est en général limité aux transmissions de faible qualité ou à de
très longues distances. De plus, leur trop grande sensibilité aux perturbations extérieures
en fait des éléments dangereux.

En effet, elles ne protègent pas, voir même, elles sensibilisent un peu plus, les signaux
transmis. Le moindre bruit pouvant déformer l'enveloppe du signal modulé. Dés lors on
utilise, plus généralement lorsque l'on souhaite transmettre des données numériques, des
modulation angulaires. Précisons encore que dans le domaine des RLI, l'utilisation de
modulations (angulaires ou d'amplitude) est extrêmement rare.

8.1.3.3. Les modulations angulaires

L'autre méthode pour décaler le spectre du signal informatif est de modifier la phase ou la
fréquence instantanée d'un signal porteur en fonction de l'amplitude du signal informatif.

Les modulations angulaires sont très utilisées pour les signaux numériques car elles
permettent une bonne transmission des fronts ainsi qu'une bonne immunité aux bruits
(l'amplitude du signal transmis ne contenant pas d'information).

Contrairement aux paragraphes précédents sur les modulations d'amplitude où nous


avons étudié la transmission de signaux analogiques (donc par extension de signaux
numériques), nous allons parler ici d'un domaine beaucoup plus réduit en n'abordant que
le principe des modulations angulaires numériques. Il existe deux types de modulations
angulaires, l'une joue sur la phase (PSK), l'autre sur la fréquence (FSK).

La FSK

La FSK (FREQUENCE SHIFT KEYING) ou modulation par saut de fréquence, associe à


chaque niveau logique, une fréquence de la porteuse. Le principe de la modulation FSK
consiste à utiliser deux sources de fréquence (f1 et f2) pour générer un signal qui soit la
représentation en fréquence du signal numérique.

On définit l'indice de modulation d'une FSK par :

.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 87 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Où R est la fréquence maximum du signal de données et f1 et f2, les fréquences de la


porteuse pour respectivement un '0' logique et un '1' logique.

On cherche généralement à produire des indices de modulation assez proche de 0,66


(occupation spectrale optimum).

Or souvent le canal de transmission utilisé est assez étroit cela revient à dire que f1 et f2
sont imposés et souvent proches l'une de l'autre. On joue donc sur la fréquence
supérieure du signal informatif pour obtenir l'indice souhaité.

Précisons qu'il est déconseillé de réduire ou d'augmenter (quand c'est possible) la


distance entre f2 et f1 pour des raisons liées à la capacité de discrimination entre ces 2
valeurs (lorsqu'elles sont trop proches) ou pour éviter une trop grande occupation
spectrale (lorsqu'elles sont trop écartées).

Figure 74 : FSK avec un indice de modulation de 0,6

Figure 75 : FSK avec un indice de modulation de 0,66 à phase continue

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 88 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 76 : FSK avec un indice de modulation de 0,8

Il faut là encore distinguer deux famille de FSK, d'une part les FSK à phase continue, c'est
à dire sans saut de phase lors du passage de f1 à f2 (et inversement), ou les FSK à phase
discontinue où des saut de phase peuvent avoir lieu.

Comme présenté dans les exemples précédents, les FSK à phase continue ont un bien
meilleur spectre (largeur réduite) que leurs équivalentes à phase discontinue. Bien
entendu, les FSK à phase continue sont bien plus complexes à réaliser que les FSK à
phase discontinue.

La PSK

La PSK (Phase Shift Keying) est une autre forme de modulation angulaire. Elle agit par
saut de phase. Il existe là encore un grand nombre de PSK utilisant différentes techniques
pour traduire le code numérique transmis. Certaines PSK standard code le '1' logique
comme un signal avec une phase de 180° et le '0' comme un signal avec une phase nulle.
Il s'agit ici de valeurs de phase absolues.

D'autres PSK (les DPSK pour différentiel PSK) codent la phase relativement à la valeur
précédente. Ainsi les '1' logiques et '0' logiques correspondent à des sauts de phase
respectivement de +90° et de -90° par rapport à sa phase précédente du signal.

Il existe aussi des PSK qui codent, en même temps, plusieurs bits. Par exemple avec
deux bits, on va établir quatre déphasages en fonction de la valeur des deux bits. Par
exemple le "00" correspond à un déphasage nul, le "01" comme un déphasage de 90°,
etc.

Attention, plus la PSK va coder un grand nombre de bit à la fois (et ainsi augmenter le
débit de la liaison), plus il est difficile de discriminer entre deux phases, donc plus il est
compliqué de réaliser le démodulateur.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 89 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.3.4. Rappels sur les modulations analogiques

On va retrouver ci-dessous, après l'horloge, une autre forme de modulation, la PWM.

Comme elle n'est pas utilisée dans les réseaux, je ne ferais aucun commentaire dessus.

Figure 77 : Rappel sur les modulations analogiques

Dans ce chapitre, nous allons étudier toujours le cadre de la transmission des données,
comment on prépare ces données en vue d’une transmission où l'on peut grâce à un
codage approprié améliorer la qualité, la vitesse ou la quantité des données transmises.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 90 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.4. Le codage des informations

Le codage des informations est utilisé dans les transmissions, aussi bien en bande de
base qu'en bande décalée, pour éviter la transmission d'erreurs. Une erreur étant toujours
inacceptable, il convient pour l’éviter, de fournir, en plus des données, un code qui permet,
dans le pire des cas, de détecter les erreurs et dans le meilleur, de les corriger.

8.1.4.1. Le codage de la parité

Le code le plus simple pour transférer une information est le codage de la parité. Cette
méthode, la plus élémentaire, fut l'une des premières à être utilisée. Son principe est
assez simple, il s'agit d'ajouter un bit supplémentaire aux données transmises. Dans le
cas d'une parité paire, ce bit permet au message d'être composé d'un nombre toujours
pair de bits à '1', et dans le cas d'une parité impaire, un nombre toujours impaire de bits à
'1'. Ce codage est réalisé au moyen de la fonction OU EXCLUSIF pour la parité paire et
NON OU EXCLUSIF pour la parité impaire.

Au décodage, on va utiliser la même fonction logique que celle utilisée pour le codage
pour valider le message. Par exemple avec la parité paire, on va réaliser une fonction OU
EXCLUSIF entre les n bits du message et le bit de parité. Si le résultat vaut '0', le
message est réputé vrai, si le résultat vaut '1' il est réputé faux. Il faut toutefois relativiser
ce résultat, en effet un code de parité ne sait détecter qu'un nombre impair d'erreur. Il lui
est impossible de détecter deux erreurs. On considère donc que les codes de parité
simple ne savent détecter qu'une seule erreur.

On peut aussi s'intéresser à la quantité de bits de contrôle transmis par message. Dans le
cas d'un code de parité simple, on considère en général qu'il est dangereux de dépasser
une proportion de 1/8 soit un bit de contrôle pour huit bits de données.

Une évolution des codes de parité consiste à introduire une redondance des codages.
Ainsi, on peut envisager, toujours en utilisant un contrôle de parité, de retrouver le bit
erroné. Envisageons d'envoyer un message de 5 mots de 5 bits, on peut alors coder de la
façon suivante le message. Coté émission, à l'extrémité de chaque ligne, on place un bit
de parité paire et on fait la même chose avec les colonnes. On nomme parité transverse
les bits de parités créés pour chaque colonne et parité longitudinale ceux créés pour
chaque ligne.

Les signaux émis sont : 100111


110000 101000 010111 100010
001010

Les signaux reçus sont : 100111


110000 101100 010111 100010
001010

Figure 78: Codage de la parité

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 91 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

A la réception, on récupère le message qui a été transmis et on lui applique encore une
fois un contrôle de parité longitudinal et transverse. Si une erreur s'est glissée dans le
code, immanquablement une parité longitudinale et une parité transverse sont à '1'. Cela
signifie qu'il y a eut une erreur dans la transmission.

Dans notre exemple, en vérifiant les valeurs de contrôle, on constate qu'il y a 2 codes de
contrôle non valable, l'un sur une ligne, l'autre sur une colonne. Donc on connaît
rigoureusement l'emplacement de l'erreur. Ce code permet donc de corriger l’erreur
puisqu’elle est placée à l’intersection des 2 lignes et colonnes fautives. Toutefois, si à la
réception, il y a deux ou trois erreurs, il y aura toujours systématiquement au moins un bit
de parité transverse ou longitudinale à '1'. On peut donc détecter jusqu'à trois erreurs. Par
contre, on ne peut corriger qu'une seule erreur.

La proportion des bits de contrôle par rapport aux bits de données, au moment de la
transmission, passe (dans notre exemple) de 1/5 (0,2) pour une parité simple à 11/25
(0,44) pour les parités composées.

8.1.4.2. Les codages redondants

Les codages redondants augmentent le nombre de bits du message pour permettre de


détecter d'éventuelles erreurs et éventuellement de les corriger. Le code le plus connu est
celui de HAMMING, bien que pratiquement abandonné, il fut le codes des premières
transmissions numériques.

Exemple :

Imaginons que l'on cherche à transmettre un mot de 4 bits. Le code de HAMMING nous dit
que pour n bits d'information, il faut k bits de contrôle pour corriger une erreur.
On peut exprimer k en fonction de n grâce à la formule suivante : 2k ≥ n+ k+ 1
Par itération, on peut résoudre cette équation. Pour n Erreur sur le bit e3 e2 e1
= 4, on a k = 3.
Aucun 0 0 0
Cela veut dire que l'on va transmettre 7 bits (m = k +
1er bit (m1) 0 0 1
n). Il faut maintenant coder les k bits en vue de la
transmission. 2ème bit (m2) 0 1 0

Pour cela on va coder dans un tableau toutes les 3ème bit (m3) 0 1 1
possibilités d'erreur dans le message. Il y a pour un
message de m bits, m+1 possibilité d'erreur. Ce 4ème bit (m4) 1 0 0
tableau est composé de k (=3) colonnes. D'où la 5ème bit (m5) 1 0 1
formule précédente (m + 1 = n + k + 1 et 2k
représente le nombre de ligne identifiable avec k 6ème bit (m6) 1 1 0
colonnes).
7ème bit (m7) 1 1 1
On sort maintenant les équations de e1, e2 et e3, et on trouve :
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 92 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

e1 = m1 ⊕ m3 ⊕ m5 ⊕ m7

e2 = m2 ⊕ m3 ⊕ m6 ⊕ m7

e=m⊕ m⊕ m⊕ m

Le signe ⊕ signifie une addition modulo 2 ce qui peut se traduire par 1 ⊕ 1 = 0.

⊕ est l’opérateur Ou Exclusif.

Si l’on regarde bien, on se rend compte que les termes m1, m2 et m4 n’apparaissent
qu’une seule fois dans les équations. On peut donc en faire (pour simplifier les équations)
les bits de codage de Hamming.

Le message transmis étant alors composé de la façon suivante :

m7 m6 m5 m4 m3 m2 m1
n4 n3 n2 k3 n1 k2 k1

Pour terminer la réalisation de notre codage, il reste à remplir le tableau, c’est à dire
trouver les valeurs de k1, k2 et k3 qui rendent e1, e2 et e3 nuls. En effet, le message n’étant
pas encore émis, il n’est pas sensé contenir d’erreur.

Pour trouver la valeur de m1, m2 et m4, il suffit d’écrire :

k1 = m1 = e1 ⊕ m3 ⊕ m5 ⊕ m7

k2 = m2 = e2 ⊕ m3 ⊕ m6 ⊕ m7

k3 = m4 = e3 ⊕ m5 ⊕ m6 ⊕ m7

Comme e1, e2 et e3 sont nuls, on trouve :

k1 = m3 ⊕ m5 ⊕ m7

k2 = m3 ⊕ m6 ⊕ m7

k3 = m5 ⊕ m6 ⊕ m7

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 93 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ce qui donne le tableau suivant :

m7 m6 m5 m4 m3 m2 m1
n4 n3 n2 k3 n1 k2 k1 n= k=
0 0 0 0 0 0 0 0 0
0 0 0 0 1 1 1 1 3
0 0 1 1 0 0 1 2 5
0 0 1 1 1 1 0 3 6
0 1 0 1 0 1 0 4 6
0 1 0 1 1 0 1 5 5
0 1 1 0 0 1 1 6 3
0 1 1 0 1 0 0 7 0
1 0 0 1 0 1 1 8 7
1 0 0 1 1 0 0 9 4
1 0 1 0 0 1 0 10 2
1 0 1 0 1 0 1 11 1
1 1 0 0 0 0 1 12 1
1 1 0 0 1 1 0 13 2
1 1 1 1 0 0 0 14 4
1 1 1 1 1 1 1 15 7

A la réception, il suffit de calculer les valeurs de e1, e2 et e3 pour définir s’il y a eut une
erreur et où elle se situe. On est alors capable de transmettre un message en détectant
les erreurs et en les corrigeant.

Ainsi, si le message à envoyer est 1100, on a k3 = 0, k2 = 0 et k1 = 1 donc le message


transmis est 1100001. Mais si en route, une erreur apparaît sur le 3ème bit, le message reçu
devient 1100101, en utilisant le décodeur de Hamming, on trouve :

e1 = m1 ⊕ m3 ⊕ m5 ⊕ m7 = 1 ⊕ 1 ⊕ 0 ⊕ 1 = 1

e2 = m2 ⊕ m3 ⊕ m6 ⊕ m7 = 0 ⊕ 1 ⊕ 1 ⊕ 1 = 1

e3 = m4 ⊕ m5 ⊕ m6 ⊕ m7 = 0 ⊕ 0 ⊕ 1 ⊕ 1 = 0

On trouve alors e3 e2 e1 décimal


0 1 1 3

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 94 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

On sait donc où l’erreur se situe car e1, e2 et e3 indiquent une erreur sur le 3ème bit. On
peut donc corriger le code reçu et écrire que le code sans erreur est 1100001 donc que le
message est 1100.

Avec ce code de Hamming, on sait donc corriger une erreur sur un bit mais on est
capable, sans les corriger, de détecter jusqu'à trois erreurs.

Quand à la proportion des bits de contrôle, on constate que plus n est grand, plus k
augmente, mais pas de façon linéaire. Par exemple, si pour détecter 3 erreurs, il y a
besoin de 3 bits de contrôle pour 4 bits de données, avec 112 bits de données, il suffit
d'utiliser 7 bits de contrôle.

Attention, rappelons que la probabilité d'erreur s'accroît linéairement avec le nombre de


bits transmis. Pour une transmission de 119 bits, le risque d'erreur est donc 17 fois plus
grand que pour une transmission de 7 bits. Aussi, pour une telle quantité de données, il
serait raisonnable d'utiliser un code de Hamming plus puissant, c'est à dire capable de
détecter plus d'erreur.

8.1.4.3. Les codes CRC

Les codes CRC ou CYCLICAL REDUNDANCY CHECK (contrôle par redondance


cyclique) sont basés sur une série d'opérations arithmétiques.

Tout commence par l'élaboration de la forme polynomiale du message binaire. Par


exemple, 110100, c'est à dire 1 ⋅ 25 + 1 ⋅ 24 + 0 ⋅ 23 + 1 ⋅ 22 + 0 ⋅ 21 + 0 ⋅ 20 s'écrit
sous forme polynomiale x5 + x4 + x2.

On nomme ce polynôme P(x). Puis on applique la formule suivante :

Où G(x) est un polynôme, défini par le protocole du réseau, connu de l'émetteur et du


récepteur et de degré v. Q(x) est le quotient de la division de P(x).xv par G(x) et donc R(x)
est le reste de la division.

Puisque G(x) est de degré v, R(x) est forcément d'un degré inférieur ou égal à v. C'est ce
reste R(x) qui va être transmis en plus de P(x) au récepteur.

A l'arrivée, on connaît donc R(x) (le reste transmis avec le message), v (qui est obtenu par
analyse de G(x)), G(x) (connu par définition) et P(x) (le message transmis). On va alors
refaire le même calcul que celui réalisé par l'émetteur et comparer les restes des deux
divisions.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 95 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

S’il y a une différence entre les deux restes, on est sûr alors qu'une erreur s'est glissée
dans la transmission.

G(x) est défini par la norme de transmission utilisée. L'avis V41 de la norme CCITT
(Comité Consultatif International pour le Télégraphe et le Téléphone) définit G(x) comme :

G(x) = x16 + x12 + x5 + 1

Pour le réseau CAN, le code G(x) vaut x15 + x14 + x10 + x8 + x7 + x4 + x3 + 1

Et c'est là que l'on constate l'efficacité du code CRC, puisque dans le cas du bus CAN, il
permet de repérer les erreurs suivantes :

Toutes les salves d'erreurs comportant un nombre impair de termes

Toutes les salves d'erreurs comportant moins de 17 bits.

99,998% des salves d'erreurs de plus de 16 bits.

C'est ce qui fait que le codage CRC est très utilisé pour les supports peu fiables, mais
aussi dans la majeure partie des réseaux.

Du point de vue des proportions entre le nombre de bits de données et le nombre de bits
de contrôle, on constate que, par exemple, le réseau Ethernet utilise un code CRC de 32
bits qui lui permet d'assurer la sécurité de sa trame de donnée qui peut contenir jusqu'à
1526 octets, soit un rapport de 4/1526 (0,0026).

Plus généralement, les codes CRC sur 64 bits sont utilisés par les logiciels de
compression de données (ZIP ou RAR) pour valider des fichiers pouvant atteindre
plusieurs dizaine de Méga octets.

Il faut toutefois se rendre compte que les codes CRC que nous vous avons présentés ne
permettent pas de corriger les erreurs, de même, ils n'assurent aucune confidentialité aux
communications malgré leur grande similarité avec les codes de cryptage, militaires ou
civil. Il existe tout de même des codes CRC correcteurs d'erreurs, mais nous ne les
étudieront pas.

8.1.5. Correction d'erreurs de transmission.

Dans le monde des réseaux, les codes ne sont là que pour détecter les erreurs de
transmission, même si ils sont capables de les corriger. La capacité de transfert des
réseaux moderne, et la sensibilité des données, sont telles que l'on préfère retransmettre
un paquet si il est susceptible de contenir des erreurs plutôt que d'en commettre de
nouvelles par des corrections hasardeuses.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 96 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.6. Le Multiplexage

Depuis toujours, l'objectif des transmissions est de transmettre plus de données dans un
minimum d'espace. Actuellement, avec la multiplication des réseaux hertziens, avec
l'essor de la téléphonie, le manque de place est cruel. Or le monde des transmissions est
régit par une loi intangible :

Pour transmettre plusieurs signaux sur un même canal, il faut être capable de tous
les extraire.

Cela imposait donc de décaler soit dans le temps, soit en fréquence les signaux à
transmettre. Cette technique appelée multiplexage, se conjugue donc selon 2 axes : d'un
coté l'axe temporel, de l'autre, l'axe fréquentiel. Dans les 2 cas, cela revient à découper la
bande autorisée en petits intervalles qui seront autant de voies de communication.

8.1.6.1. Le multiplexage fréquentiel

Le multiplexage fréquentiel, c'est réaliser un découpage de la bande de fréquence dont on


dispose en intervalles de la taille de la voie de communication.

Cette technique fut très utilisée en télécommunication, à l'époque où les systèmes


numériques n'étaient pas aussi performants qu'aujourd'hui.

La voix humaine telle que les télécoms l'imaginent, est un signal occupant une bande de
300 à 3400Hz (vision un peu restrictive puisqu'en général, on juge que la parole occupe
une bande de 20Hz à 20KHz). Grâce à cette restriction de la bande de fréquence, et au
multiplexage fréquentiel, on peut placer environ 1800 communications simultanées sur
une même ligne.

Figure 79: Exemple de multiplexage fréquentiel à 12 voies

Néanmoins, on ne peut réaliser directement le multiplexage de 1800 voies, on doit


procéder par étapes.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 97 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Tout d'abord, on part du poste téléphonique vers le boîtier d'interconnexion téléphonique


de l'immeuble (ou de la rue, c'est selon), jusque là, votre ligne est personnelle, vous êtes
le seul à l'utiliser (c'est d'ailleurs cette ligne que l'on peut vous rater). Arrivée au premier
poste d'interconnexion, votre ligne est multiplexée avec de 12 voies.

Cette ligne à 12 voies va vers le poste central où elle sera encore multiplexée avec
d'autres voies de même gabarit pour créer sur une ligne un canal de 144 voies. Ce canal
est alors assemblé à d'autre de même taille pour former une ligne de 1728 voies.

Précisons toutefois que comme vous n'êtes pas dépositaire d'une fréquence fixée, et donc
que vous utilisez la première fréquence disponible au niveau du central immeuble, il y a en
systématiquement, en plus des voies de communication, des voies de codage qui sont
ajoutées, et ainsi permettent d'acheminer toutes les conversations vers leurs destinataires
respectifs.

On représente en général, les opérations de multiplexage de la façon suivante :

Figure 80: Représentation des opérations de multiplexage

Celles de vos voisins qui sont en train de communiquer, et expédiée sur une ligne
composée

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 98 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.1.6.2. Le multiplexage temporel

Cette méthode de multiplexage fut créée avec l'avancée des technologies numériques.
Moins coûteuse que le multiplexage fréquentiel qui nécessite une pléthore de porteuses
accordées très finement, et des modulations BLU (donc plutôt complexe à réaliser), le
multiplexage numérique n'utilise qu'une seule horloge, couplée avec des composants
numériques à haute fréquence.

C'est donc avec l'intégration des composants numériques que l'on a su réaliser des
centraux numériques à haut débit, ouvrant ainsi la voie au multiplexage temporel
(rappelons que c'est en 1996, que l'intégralité du système de communication, de FRANCE
TELECOM, est passé au numérique).

Le principe du multiplexage temporel, c'est découper la parole ou les données en petits


éléments simples (des échantillons), qui seront numérisés pour former des données
numériques (paquets) elles mêmes transmises dans un bref intervalle de temps (time
slot). On y accolera alors les bits issus d'un paquet émis par une autre source. L'ensemble
de ces paquets formant une trame. Lors de la trame suivante, on place dans l'espace qui
nous est imparti le paquet suivant.

On a donc une liaison discontinue avec notre interlocuteur. Mais si l'émission de ces petits
morceaux de parole, se fait à une cadence très élevée, cela permet de rendre ce
phénomène inaudible (c'est le principe de l'échantillonnage).

Figure 81: Multiplexage temporel

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 99 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Il faut remarquer que de nos jours une troisième forme de multiplexage est apparue, il
s'agit de la technologie employée pour les systèmes UMTS, on la nomme multiplexage de
puissance. Dans l'illustration précédente, un axe n'est pas exploité (l'axe P pour
puissance), c'est selon cet axe que se réalise ce multiplexage.

Le concept de cette modulation totalement numérique est de mélanger aux informations à


transmettre un code pseudo-aléatoire à très haute fréquence, puis à la réception d’utiliser
des systèmes de corrélation pour extraire les informations.

Par cette technique, on arrive à extraire, parmi plusieurs autres signaux, transmis en
même temps, et à la même fréquence, un signal par la seule connaissance de son code
pseudo-aléatoire.

Cette technique est aussi utilisée (mais cette fois ci à des fins de protection) dans le
concept du GPS.

8.1.7. Le vocabulaire des transmissions

Ce paragraphe est un petit lexique de certains termes dont l'usage est courant dans les
transmissions.

FULL DUPLEX : Méthode de transmission permettant à 2 machines de se parler en


même temps (pas forcément sur la même ligne).

HALF DUPLEX : Méthode de transmission permettant à 2 machines de se parler sur une


même ligne, mais pas en même temps.

SIMPLEX : Méthode de transmission imposant sur une ligne une machine qui parle et une
seule, sans possibilité pour qu’une autre machine ne parle.

MODEM : (Modulateur Démodulateur), outil permettant de dialoguer sur une ligne


téléphonique et répondant aux formats standards des normes de communication
téléphonique.

UART : (Transmetteur Récepteur Asynchrone Universel) composant électronique


permettant de recevoir et de transmettre les données sur une liaison série en gérant le
contrôle de parité.

BAUD : Unité de transmission représentant le nombre d’événement transmis en une


seconde. Il s’oppose aux bits par seconde par le fait qu’une mesure en bits par seconde
ne peut s’appliquer qu’aux signaux binaires. Dans le cas d’une transmission d’un signal à
2 états, un baud est égal à un bit par seconde.

INTERCONNEXION : Il existe plusieurs types de connexions, permettant une certaine


diversité de câblage, rendant plus simple l’adaptation du réseau à la topologie du lieu. On
en distinguera deux : la connexion « point à point » et la connexion répartie. La connexion
« point à point » consiste à établir des liaisons entre uniquement deux machines et la
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 100 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

connexion multipoints (ou répartie) à n’utiliser qu’une seule ligne pour relier toutes les
machines.

Figure 82: Connexion point à point et interconnexion répartie

LE TEMPS REEL : Cette notion est un élément important dans les réseaux locaux. La
notion de temps réel, c’est en fait la capacité qu’à un système pour répondre en un temps
donné. Prenons l’exemple d’un banc de perçage automatique, on dispose en général d’un
capteur permettant de détecter une rupture du foret. En cas de rupture, il convient de
réagir relativement vite, soit en détournant les pièces sur d’autres unités de perçage, soit
en stoppant la chaîne pour permettre un remplacement de la pièce défectueuse. Il faut
donc que l’information arrive à l’ordinateur central avant qu’une nouvelle pièce se
présente. Donc l’ordre répondant à une rupture du foret doit être traité en un temps limite.
Ce temps limite est à la base de la notion de temps réel.

RESEAU DETERMINISTE : On dit qu’un réseau est déterministe lorsqu’il n’y a pas de
hasard dans la méthode d’accès (l’ordre de parole des machines est déterminé). On
l’oppose en général aux réseaux d’accès aléatoire.

NŒUDS : Point de connexion d’une machine avec le réseau. Ce terme exprime le nombre
d’éléments reliés à un réseau. Attention, entre 2 nœuds, on peut placer un répéteur, celui-
ci ne sera pas comptabilisé puisqu’il n’est pas actif vis-à-vis du transfert d’information.

WATCHDOG : Dispositif totalement indépendant et généralement implanté directement


dans le silicium des composants électroniques, il permet de redémarrer automatiquement
la machine en cas de défaillance de ses ou son logiciel.

BIG ENDIAN : Le bit de poids fort est transmis en premier, le bit de poids faible à la fin.

SMALL ENDIAN : Inverse de BIG ENDIAN, cela consiste à transmettre le poids faible
d’abord et le poids fort à la fin.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 101 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.2. LES PREMIERS RESEAUX INFORMATIQUES

8.2.1. La norme RS232

Le RS232 est une façon de faire communiquer deux machines entre elles, mais en aucun
cas le terme réseau ne peut lui être appliqué. Ceci est une pure vérité, mais, comme il faut
bien commencer quelque part, commençons donc par ce système puisque je suis sûr que
vous en avez entendu parlé (peut être sous le nom de liaison série).

La norme RS232 permet de connecter entre elles 2 et seulement 2 machines. Entre ces
machines va circuler, via une liaison série à 3 ou à 9 fils, l’information à transmettre. Les
signaux présents sur ces fils, auxquels il convient d’ajouter la masse sont :

Pin Signal
1 DCD Data Carrier Detect (détection de porteuse) Entrée
2 RD Received Data (réception) Entrée
3 TD Transmitted Data (transmission) Sortie
4 DTR Data Terminal Ready (terminal prêt) Sortie
5 Signal Ground
6 DSR Data Set Ready (données prêtes) Entrée
7 RTS Request To Send (demande d’émission) Sortie
8 CTS Clear To Send (prêt à émettre) Entrée
9 RI Ring Indicator (détection de sonnerie) Entrée

Figure 83: La norme RS232

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 102 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.2.1.1. Présentation.

La norme RS 232 est un protocole de transmission série qui permet des transmissions full
duplex, half duplex ou même simplex. Les signaux transmis sont codés en ±12V avec le
"1" logique équivalent à un niveau -12V. La communication est régie par des paramètres
matériels qui doivent être identiques sur les deux machines en communication :

Le débit : Il peut être choisi, selon les versions de la norme entre 75 bauds et
plusieurs centaines de kilo bauds (valeur typique 9600 bauds),

Le nombre de bits de données : il peut varier de 4 à 8 bits,

Le nombre de bits d'arrêts : Il peut être 1, 1,5 ou 2.

Le type de contrôle de la parité. Il peut être choisi parmi les possibilités :

- pas de contrôle de parité;

- parité paire (le message contient un nombre pair de '1');

- parité impaire (le message contient un nombre impair de '1').

En outre, une fois les paramètres matériels définis à l'identique sur les deux machines,
pour quelles communiquent, on doit choisir un mode de transmission, c'est à dire définir le
processus de contrôle de flux utilisé pour la liaison série.

8.2.1.2. Contrôle de flux

La notion de contrôle de flux doit être comprise comme un moyen mis en oeuvre pour faire
en sorte qu'entre deux machines connectées à une liaison série avec un débit fixe et des
vitesses de traitement différentes selon les machines, on s'aligne sur la capacité de
traitement la plus lente.

Même si de nos jours, la capacité de traitement des ordinateurs modernes rend ridicule le
temps de traitement de l'information par rapport à la durée d'un bit, il existe toujours des
cas où ce contrôle est indispensable.

Il existe trois possibilités pour le contrôle de flux :

Le contrôle de flux logiciel.

Le contrôle de flux matériel.

Pas de contrôle de flux.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 103 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le contrôle de flux matériel

Le contrôle de flux matériel, consiste à utiliser des signaux supplémentaires pour "rythmer"
les échanges, c'est à dire que les machines en communication vont transmettre des
données de contrôle sur des voies supplémentaires.

Il existe plusieurs méthodes de contrôle de flux matériel utilisant plus ou moins de signaux.

Le cas général (celui décrit par la


norme RS232) utilise sept signaux
nommés CTS (Clear to Send), RTS
(Request to Send), DTR (Data Set
Ready), TD (Transmit Data), RD
(Received Data), DCD (Data
Carrier Detected) auxquels on
ajoute une masse.

Dans le câblage, on associe ces


signes par paire : DTR avec DSR
(et DCD), RTS avec CTS et TD
avec RD. On a alors besoin d’une
liaison à 7fils.

Figure 84 : Liaison série à 7 fils

Parmi les autres possibilités, de câblage, il existe des liaisons à 5 fils (contrôle de flux
partiel) et à 3 fils (sans contrôle de flux matériel).

Figure 85 : Liaison série à 5 fils

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 104 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 86 : Liaison série à 3 fils

Le contrôle de flux logiciel

On peut aussi utiliser un protocole logiciel pour contrôler le flux des échanges. Cette fois-
ci, la connexion n'a plus besoin des signaux RTS, CTS, DTR, DSR et DCD, on peut donc
se limiter à une liaison 3 fils.

C’est au niveau logiciel que les machines vont contrôler leurs échanges de données. Le
protocole (puisqu'il s'agit là d'un protocole) se nomme Xon/Xoff. Il est limité aux échanges
en ASCII. Il est impossible d'utiliser ce protocole pour envoyer des informations binaires.

De plus ce protocole nécessite une liaison FULL DUPLEX.

Les codes ASCII utilisés pour contrôler les échanges sont Xon, qui est le code ASCII 17
(0x11) ou CTRL Q et Xoff qui est le code ASCII 19 (0x13) ou CTRL S.

Le principe de fonctionnement de ce contrôle de flux repose sur un concept d'automatique


simple.

Du point de vue de la machine réceptrice qui, à l'origine, est naturellement prête à recevoir
des données; chaque octet reçu est stocké dans un tampon de réception.

Lorsque ce tampon de réception atteint un certain pourcentage d'occupation (en général


80%), la machine réceptrice envoie le caractère Xoff à l’émetteur. Elle va alors traiter les
données reçues pour vider le tampon de réception.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 105 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 87 : Concept du contrôle de flux logiciel pour le récepteur

Une fois atteint un second seuil (50% en général), elle envoie alors à metteur le caractère
Xon pour que le transfert de données puisse reprendre.

Du coté émetteur, la réception du Xoff bloque l'émission jusqu'à la réception d'un Xon.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 106 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 88 : Concept du contrôle de flux logiciel pour l'émetteur

Application

Ainsi une transmission de 7 bits de données avec un contrôle de parité paire et 2 bits de
stop à 9600 bauds représente une transmission de 11 bits au total dont 7 utiles. Soit
(9600*7) / 11 = 6110 bits utiles /s.

Une fois ces points définis, on peut transmettre les données en utilisant un UART. La
forme des trames est alors la suivante :

Figure 89: Application de contrôle de flux logiciel

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 107 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le réception des données est réalisée par l’horloge interne d’un UART, multiple de la
fréquence de transmission (horloge interne = N* horloge transmission) pour lui permettre
de se synchroniser avec le signal transmis.

Un front descendant du signal permet de définir le début du bit de start (qui vaut ‘0’ alors
que la ligne inoccupée ou le stop est à ‘1’), on a alors un comptage des fronts de l’horloge
interne. Comme on a défini le débit de la transmission, le récepteur sait combien de fronts
de l’horloge interne (N) représentent un bit transmis, à N/2, l’UART sait la donnée
présente sur la ligne. On fait de même avec les autres bits de la transmission à 3N/2,
5N/2, etc…

Alors on reconstitue le message sans qu’il soit nécessaire de transmettre l’horloge.


Toutefois, ceci n’est valable que pour des messages de faible longueur faute de quoi, la
désynchronisation des horloges risque de poser des problèmes qui peuvent engendrer
une perte de données. Il suffit, pour éviter ces dysfonctionnements de resynchroniser
l’horloge de réception à chaque front montant et (ou) à chaque front descendant du signal
de données.

La norme RS232 est désormais réservée à une utilisation basique. Certaines évolutions
(RS422, RS423 et RS485) de la norme permettent des débits bien supérieurs entre de
multiples machines. Toutefois, elles ne sont pas « de série » sur les ordinateurs
modernes, ce qui est un handicape sévère à leur développement.

8.2.2. Le bus IEEE 488

Le bus IEEE 488 est le premier bus d'instrumentation qui a connu une normalisation, né
du bus HPIB (HEWLETT PACKARD INSTRUMENTATION BUS), ce bus est
exclusivement dédié à l'automatisation de chaînes de mesures.

Il permet de transférer des données, de manière bidirectionnelle, sur un bus de 8 bits


grâce à un protocole de dialogue HALF DUPLEX asynchrone. La connexion des machines
entre elles est réalisée au moyen d'un câble de 16 fils qui se branche par une liaison
répartie sur le connecteur IEEE.

Le bus est obligatoirement géré par un contrôleur (souvent l’unité de traitement des
données). Sur ce bus, toutes les machines (dont le contrôleur) peuvent être
alternativement TALKER (émetteur) ou LISTENER (récepteur). Il ne doit y avoir plus d’un
émetteur à la fois, mais il peut y avoir plusieurs récepteurs.

On peut connecter jusqu’à 15 machines (dont le contrôleur) et atteindre des débits de


1Moctets par seconde sur une longueur totale de la ligne ne dépassant pas 15 m (soit 1 m
entre chaque machine). Aucun segment entre deux machines ne doit être plus grand que
2 m.

Les signaux qui transitent sur les lignes sont de 3 types (les nombres entre parenthèse
représentent le numéro de broche sur le connecteur IEC) :

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 108 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les signaux de données de D0 (1) à D4 (4) et de D5 (14) à D8 (17),

Les signaux de contrôle REN (5), IFC (10), ATN (12), SRQ (11) et EOI (6),

Les signaux de contrôle du flux DAV (7), NRFD (8), NDAC (9),

Tous les autres fils sont reliés à la masse.

Figure 90 : Connecteur IEEE 488 (modèle IEC)

8.2.2.1. Études des signaux de contrôle des machines

Le signal REN (Remote ENable)

REN permet une prise en main d'une machine par le bus. Dans le cas où le signal REN
est à "0", les instruments (de mesure ou de visualisation) sont accessibles par leurs faces
avant. Si REN est à 1, les instruments sont pilotés par le bus et leur face avant est
désactivée.

On peut alors les commander par envoi de données. Le format des messages est alors un
code ASCII, tel que le constructeur de la machine l’a définit.

Le signal IFC (InterFace Clear)

IFC permet au contrôleur du bus d'initialiser toutes les machines reliées à lui. Lorsque IFC
est à 1, toutes les machines s'arrêtent. On libère la ligne et ainsi les signaux de contrôle
des données restent libre et permettent au contrôleur d'initialiser les machines.

Le signal SRQ (Service ReQuest)

Ce signal (optionnel) est utilisé par les machines (certaines seulement) pour prévenir le
contrôleur de la nécessité de donner de nouveaux ordres. Cette ligne est commune à
toutes les machines donc le contrôleur se doit de décoder, suite au passage à 1 de SRQ,
l'adresse de la machine demandeuse.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 109 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le signal EOI (End Or Identify).

Le signal EOI permet au contrôleur de définir la machine qui lui demande de l'aide grâce à
SRQ (identification).

Ces signaux sont transmis avec une masse pour améliorer l'immunité aux bruits. Les
masses sont placées sur les broches 13 et de 18 à 25.

Le signal ATN (ATtentioN).

ATN permet au contrôleur du bus de prendre la parole. Lorsque ATN est à 1, le contrôleur
devient aussi l'émetteur d'ordres de fonctionnement. C'est-à-dire qu’il ne fournit plus des
données mais des commandes. Quand ATN est à 0, le contrôleur est une machine
comme les autres, émettrice ou réceptrice selon la programmation et les signaux sur le
bus sont alors des données.

8.2.2.2. Étude du HAND-SHAKE (contrôle du flux)

L'utilisation d'un protocole asynchrone impose un ensemble de signaux de commande.

Les signaux utilisés sont :

Le signal DAV (DAta Valid)

DAV permet à l'émetteur de signaler au(x) récepteur(s) que les données


présentées sur le bus sont valables et peuvent être saisies.

Le signal NRFD (Not Ready For Data)

NRFD permet à un récepteur de signaler à l’émetteur qu’il ne peut saisir une


donnée qu’il pourrait présenter sur le bus.

Le signal NDAC (No Data ACepted)

NDAC permet à un récepteur de signaler à l'émetteur qu'il n'a pas encore saisi
les données présentées sur le bus.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 110 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Chronogramme d'une transmission

Figure 91: Chronogramme d'une transmission

Avant T0, le récepteur signale qu'il n'est pas en mesure de recevoir des
données.

A T0, le récepteur signale qu'il est prêt à recevoir.

A T1, les données sont présentes depuis un temps Ta sur la ligne. L'émetteur
signale alors au(x) récepteur(s) que les données sont valables.

De T2 à T3, le récepteur réalise l'acquisition des données.

A T3, les données ont été saisies et le récepteur le signale à l'émetteur.

A T4, l'émetteur annonce que les données ne sont plus valables (bien qu'elles
restent encore valides pendant un temps Tb).

A T5, le cycle peut recommencer.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 111 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.3. L’ORGANISATION DES RESEAUX

Comme vous pouvez le constater, les réseaux sont des éléments complexes, faisant
appel à une technique importante, souvenons nous qu’il n’y a pas 2 réseaux identiques,
on en trouve donc une quantité impressionnante, avec chacun un domaine de prédilection,
d’où la définition de plusieurs niveaux de spécification sous forme d’une pyramide nommé
CNIM.

Cette jolie représentation est en train de voler en éclat du fait de l'utilisation de plus en
plus répandue d'Internet. Un grand nombre d'industriels ayant réduit à cet égard, de façon
drastique, la diversité de leur offre réseau. De plus en plus, le lot commun est devenu
Ethernet + TCP/IP, la pyramide se limitant alors à 2 couches. Une couche supérieure
(Ethernet +TCP/IP) puis au dessous des réseaux de capteurs.

Figure 92 : Pyramide CNIM

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 112 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Toutefois, dans un effort collectif de normalisation, on a définit la norme OSI (OPEN


SYSTEM INTERCONNECTION). Cette norme, basée sur un découpage fonctionnel des
éléments d'un réseau, définit 7 couches caractérisant chacune un réseau de
programmation ou de câblage.

8.3.1. La norme OSI

Commencé en 1977 et acceptée en 1978, la norme OSI définit 7 niveaux de spécification


présentés chacun comme une couche superposée à la précédente.

8.3.1.1. Les 7 couches de la norme OSI

On utilise généralement des analogies épistolaires pour présenter cette notion de


couches, aussi sacrifions à la tradition et imaginons donc, qu'on souhaite envoyer une
lettre d'embauche. Presque à son insu, autour de l'information à transmettre, on définit un
ensemble de paramètres qui permette un acheminement des données, de nous, vers un
responsable.

Procédons par étape.

On rédige la lettre (application),

On place un entête pour que le destinataire nous reconnaisse (présentation),

Une fois la lettre rédigée, on la glisse dans une enveloppe (physique).

Puis on indique sur le recto l'adresse du destinataire (transport).

On timbre (session).

On dépose l'enveloppe dans une boite à lettres (réseau),

Elle est transmise de façon transparente à son destinataire (liaison).

Voilà en 7 lignes, j’ai définit le principe de tous les réseaux, on part d’une application (ce
que l’on souhaite transmettre), on rajoute une présentation, etc…. et à la fin, le message
est transmis.

On comprend donc qu’il a fallu greffer, autour du texte, un ensemble d’éléments qui pour
nous représentent peu d’information, mais qui permettent au courrier d’atteindre sa cible.

On a donc déposé des couches successives d’information. D’où l’idée d’une définition de
ces ajouts sous forme de couches.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 113 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Mais la notion de couche cache un double sens :

Une couche assure une base stable, elle permet une communication correcte
entre le niveau inférieur et le niveau supérieur (un peu comme les briques dans
un mur, où il faut pouvoir s’appuyer sur les briques déjà posées). On trouve
alors comme règle de dialogue, la possibilité de communiquer avec les niveaux
adjacents (dialogue vertical). On nomme cette fonction le service.

L’autre notion est liée à l’utilisation de la couche, c'est-à-dire la cohérence avec


la couche de même niveau de la machine avec laquelle on communique. Pour
reprendre nos analogies maçonnes, c’est la cohérence entre 2 briques côte à
côte sur une même rangée. Si l’une est plus grande que l’autre, on risque des
surprises. On trouve alors comme règle de dialogue la possibilité de
communiquer avec une couche de même niveau (dialogue horizontal). On
nomme cette fonction le protocole.

La couche Physique (couche 1)

La couche physique représente le plus bas niveau de spécification, elle définit les
spécifications électriques et mécaniques d'un réseau. On définit ainsi le type de connexion
(full duplex, half duplex ou simplex), le type de liaison (série ou parallèle), le média (liaison
hertzienne, câble coaxial, paire torsadée, etc.).

La couche de liaison (couche 2)

La couche de liaison permet de gérer l’accès à la ligne et le transfert d’information entre 2


machines adjacentes. Elle gère les processus de connexion et de déconnexion, elle
détecte les erreurs, gère l’adressage et défini le formalisme de la trame pour l’adapter au
support physique. On y trouve 2 sous-couches très importantes la sous-couche MAC
(Médium Access Control) qui permet de gérer l’accès au réseau, gérer les conflits ou les
éviter et la sous-couche LLC (Logic Link Control) qui s’occupe du service avec les
couches supérieures.

La couche réseau (couche 3)

La couche de réseau permet de réaliser le routage de l’information d’un réseau vers un


autre ou même au travers d’un ensemble de réseau.

La couche de transport (couche 4)

La couche de transport est utilisée pour contrôler le flux des données dans un réseau. Elle
gère le contrôle des erreurs de transmission et la fiabilité de la liaison.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 114 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La couche de session (couche 5)

La couche de session a pour fonction de mettre en relation les services disponibles dans
les 2 machines, en permettant ainsi de rendre transparent les couches inférieures du
réseau.

La couche de présentation (couche 6)

La couche de présentation gère la présentation des données de façon syntaxique


(grammaticale). Elle permet entre autre le codage et le décodage de l’information
(confidentialité ou compression). Son rôle est en fait de rendre compatibles des machines
hétérogènes (par exemple, dialogue entre un MAC et un PC).

La couche d’application (couche 7)

La couche d’application est la couche supérieure du réseau. Elle englobe l’intégralité des
applications que va utiliser le réseau. C’est en général cette couche que l’utilisateur aura
comme interface. On distingue 2 types d’applications : les applications en mode
connectées (où la connexion doit être maintenue) et les applications en mode non
connectées (où la connexion est intermittente, comme par exemple INTERNET ou le
courrier électronique).

On utilise souvent les couches 1,2 et3 le surnom de couches basses (utilisant
l’informatique industrielle) par opposition aux autres nommées couches hautes.

Figure 93 : Représentation de l’organisation d’un réseau (OSI)

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 115 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La définition des couches OSI d’un réseau au sens global, nous amène à étudier
l’influence de ces couches dans nos applications. Par exemple, l’utilisation du bus IEEE
488 sous entend que les couches 1,2 et 7 sont utilisées. Ce qui veut dire que les couches
3, 4, 5 et 6 sont inexistantes.

Ce point est extrêmement important puisqu’il permet de dire que si la « modélisation » OSI
permet de définir tous les réseaux, en aucun cas, les réseaux ne sont contraints d’utiliser
l’ensemble des 7 couches du modèle OSI.

8.3.1.2. L'encapsulation des données

Le phénomène de couches n’est pas seulement théorique, il a une représentation au


niveau physique, on appelle ce phénomène l’encapsulation.

L’encapsulation c’est l’ajout, couche par couche, de données en plus de celles fournies
par la couche supérieure pour autoriser un décodage correct de l’information.

Figure 94 : Représentation de l’encapsulation des données

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 116 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.3.2. Trames et paquets

Les termes de trames et de paquets représentent des éléments très importants dans les
transmissions. Reprenons l'exemple du courrier, on a vu que sur le texte à transmettre, on
a ajouté des paramètres supplémentaires tels que l'adresse du destinataire, l'adresse de
l'expéditeur, etc.

Dans la réalité électronique des réseaux, on retrouve à peu près la même chose, si le
texte représente n bits, il faut y adjoindre des termes supplémentaires pour que la
transmission s'effectue.

8.3.2.1. Principe de la trame élémentaire

Une trame représente la plus petite unité compréhensible par un réseau, c'est à dire le
minimum de bits pour que le message puisse être transmis. Analysons donc comment
sont fabriquées les trames dans les réseaux.

Si on se base toujours sur notre exemple, on se rend compte que notre message peut se
résumer à :

Adresse du destinataire Adresse de l’émetteur Texte du messag

Malheureusement, cette trame élémentaire est trop simple pour les réseaux actuels. En
effet, si le message n'est pas de longueur constante, on risque fort de ne pas savoir où il
s'arrête et où démarre le suivant.

On rajoute donc un champ supplémentaire pour définir la taille du texte. Mais cela risque
de ne pas suffire, il faut aussi être sûr que chaque machine lisant le message comprenne
que si dans le texte du message, elle trouve son adresse, il ne s'agit que d'une
coïncidence.

Aussi, on ajoute en général un code en début de trame permettant d'en repérer le début,
on appelle ce code le marqueur. On y ajoutera aussi un champ pour le contrôle d'erreur.

Ce qui donne :

Marquer de Adresse du Adresse de Nombre Texte du Code de


début destinataire l’émetteur d’octets message contrôle

8.3.2.2. Principe du paquet

On a vu au chapitre précédent que sur un texte à transmettre, viennent se greffer des


éléments. Mais souvent, les trames ont un format limité, pour permettre aux autres de
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 117 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

parler (limite supérieure) ou pour des raisons technologiques que nous aborderons plus
loin (limite inférieure).

SI dans le cas de la limitation inférieure, on résout en général le problème en ajoutant des


caractères sans signification, dans le cas de la limite supérieure, on doit souvent découper
le texte en morceaux, d’un format restreint, permettant ainsi un transfert dans les normes,
ce découpage, c’est la mise en paquet et les extraits du message sont alors nommés
paquets (pour certains réseaux, on parle de datagrammes).

La pyramide OSI a donc un défaut : augmenter grandement la taille de l’information


à transmettre.

Cependant, elle a l’avantage de fournir, sans erreur et de façon compréhensible, les


données, ce qui est la moindre des choses.

8.4. LA COUCHE PHYSIQUE

La couche physique permet de définir l'ensemble des caractéristiques physiques (d'où son
nom) du réseau. Elle permet en fait de réaliser l'adaptation au médium utilisé pour la
transmission en fixant les limites de son utilisation (débit, longueur, etc.).

8.4.1. La topologie d'un réseau

La topologie d'un réseau, c'est la façon de connecter les machines. Il y a 3 méthodes


élémentaires pour établir des communications.

L'anneau

Les machines sont placées pour former une boucle fermée, réalisée avec des liaisons
point à point.

Sur ce type de structure, chaque machine


étant un élément de la transmission, la
défaillance d'une machine peut provoquer
la défaillance du réseau. Pour éviter cela,
un dispositif court-circuite la connexion à la
machine ce qui permet aussi l'installation
d'une nouvelle machine ou son retrait de
l'anneau sans provoquer l'arrêt complet de
toutes les autres.

Figure 95 : Le réseau en anneau

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 118 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L'étoile

Les machines sont réparties, en étoile, autour d'une autre, nommé concentrateur, et
reliées avec cette dernière par une liaison point à point. Cette topologie permet de créer
de petits îlots indépendants.

L'installation ou le retrait d'une


machine (exception faite du routeur)
peut se faire sans condition
spéciale. Seule une défaillance du
concentrateur peut causer une
défaillance du réseau, parfois au-
delà même de l'îlot.

Figure 96 : Le réseau en étoile

Le bus

Les machines sont réparties tout le long de la ligne, comme les mémoires sur un bus de
microprocesseur, reliées au routeur par une liaison multipoints. Comme pour l'étoile, le
retrait ou l'installation d'une machine (hormis le routeur) peut se faire sans condition
particulière, toutefois, il suffit d’une machine pour créer une défaillance du réseau.

Figure 97 : Le réseau en bus

En plus de ces méthodes élémentaires, il existe aussi des fonctions plus complexes
permettant des formes plus variées, donc plus adaptées aux architectures des bâtiments
ou du mode d'utilisation. Ces formes (le back-bone, l'arborescence et le réseau maillé)
sont respectivement des dérivés du bus de l'étoile et de l'anneau.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 119 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le Back-Bone

La traduction de Back-bone donne colonne vertébrale, c'est sur cette ligne que sont
reliées toutes les autres structures (comme les côtes qui s'articulent sur l'axe qui transmet
l'information nerveuse).

L'arborescence

L'arborescence, est à l'image d'un arbre dont le nombre de branches augmente à mesure
que l'on s'éloigne a du tronc.

Figure 98 : L’arborescence d’un réseau

Le réseau maillé.

Cette structure utilise des liaisons point à point multiples offrant plusieurs voies de
communication pour se rendre d'un point à un autre (redondance des liaisons).

Le réseau maillé est la structure la plus


complexe à utiliser, mais aussi, la plus sûre
puisqu'une liaison défaillante n'interdit pas la
communication des machines qu'elle relie,
les données utilisant alors un autre chemin.

Figure 99 : Le réseau maillé

Toutes ces topologies présentent chacune un (ou plusieurs) défauts spécifiques, l'anneau
risque une ouverture, l'étoile est très difficile à reconfigurer, le bus crée des risques de
collisions et enfin le réseau maillé impose l'utilisation d'un protocole de routage.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 120 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

On peut utiliser plusieurs topologies de connexions pour un réseau global, mais


généralement, on utilise les réseaux maillés pour couvrir un territoire entier (ville, pays), un
réseau en étoile ou en anneau localement dans une entreprise (la préférence est aux
réseaux en étoile). Enfin au niveau des réseaux locaux, la topologie en bus est très
répandue.

Il n’est pas rare de voir des entreprises (IBM, HP, etc…) utiliser un réseau en étoile
comme structure de l’immeuble et de créer de petits îlots avec des réseaux en anneau. A
ce sujet cassons le cou à quelques idées reçues :

Les réseaux en anneau sont souvent beaucoup plus rapides que les réseaux en
étoile ou en bus. En effet, ces derniers sont « saturables », c'est-à-dire qu’ils ont
une capacité au dialogue qui diminue avec le nombre de machines en
communication, tandis qu’un réseau en anneau offre toujours les mêmes
performances,

Les réseaux en étoile ou les bus utilisent parfois des ressources partagées
(réparties sur plusieurs machines) ce qui les rendent aussi sensibles que les
anneaux vis-à-vis de la défaillance d’une machine,

Aucun réseau n’est d’avance conseillé pour une application et seul une étude
permet de dire que l’un est meilleur que l’autre.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 121 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.5. LE MEDIUM

Le médium est la liaison physique entre les machines, c'est donc un aspect technologique
des réseaux que l'on va aborder ici.

Il existe une grande variété de média pour une information, on trouve par exemple, les
liaisons par câble que nous verrons plus loin, mais aussi, des liaisons hertziennes,
infrarouges, ultrason, etc….

Par exemple, le bus de terrain utilisé par EUROCOPTER pour tester l'hélicoptère TIGRE
utilise pour une raison évidente une liaison hertzienne pour communiquer avec les
capteurs placés sur les rotors.

Toutefois, il faut en convenir, c’est essentiellement par des liaisons filaires, d’autre part,
les fibres optiques.

On utilise généralement une paire torsadée pour réaliser des réseaux de petite taille (dans
un immeuble). En effet, il est souvent plus simple d’accepter un certains taux d’erreur que
d’utiliser des médias à coût élevé.

On peut remarquer que les liaisons coaxiales sont en voie de disparition.

8.5.1. Remarque sur les vitesses de propagation

La vitesse de propagation dans une ligne électrique en cuivre est globalement de l’ordre
de 220 000 Km/s, cela correspond à la formule :

Où ε et μ sont respectivement la conductivité et la permittivité du milieu, et c la vitesse


de la lumière dans le vide (299 792 Km/s).

C'est cette même formule, transformée en Vϕ =


c
qui permet d'obtenir la vitesse de
n
propagation d'une onde lumineuse dans une fibre optique.

On définit n comme l'indice du milieu. Dans les fibres optiques, l'indice du milieu est de
l'ordre de 1,5, cela donne une vitesse de propagation de l’ordre de 200 000 Km/s. On
peut aussi noter que dans l'eau, la lumière atteint 75% de c et qu’elle est comprise entre
50 et 60% de c dans le verre.

On constatera donc que l’information se propage plus vite dans le cuivre que dans la fibre
optique.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 122 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.5.2. Les paires Torsadées

L'utilisation du nom générique "paire torsadée" ne cache pas une uniformité des qualités,
on les classe selon 3 normes cumulatives :

La norme pour les fréquences

On parle ici de catégorie de paire torsadée, il existe 7 (ou 8 catégories) de liaison en paire
torsadée.

Fréquence
Catégorie Débit Domaine d’utilisation
Maximum
Cat. 1
Câble téléphonique Abandonné
Cat. 2
Cat. 3 16 MHz 10 Mbits/s 10 BASE-T
Cat. 4 20 MHz 16 Mbits/s Token Ring ou 100BASE-T4
Cat. 5 100 MHz 100 Mbits/s 100BASE-TX ou ATM
Cat. 5e 100 MHz 1 Gbit/s
Cat. 6 200 MHz 1 Gbit/s et + Ethernet Gigabit ou plus
Cat. 7 600 MHz 1 Gbit/s et +

Table 2: Les normes pour les fréquences

La norme par section de conducteur

Cette norme est plus connue sous le nom de AWG (American Wire Gauge), elle donne à
partir d’un nombre le diamètre du conducteur mais aussi sa résistance linéique. Tout au
moins c’est ce qui était prévu à l’origine, malheureusement il semble qu’il y ai eu quelques
divergences.

Toutefois, on peut donner à partir de la référence AWG la section et la résistivité d’une


ligne :

diamètre = 0,32"×2
AWG
6

r = μ×2
AWG
6

avec µ = 3,06824 10-4 Ω/m

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 123 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Cette norme qui, à l’origine était utilisée pour les cordes de guitare (monter d’un ton
revient à prendre une corde en AWG+1), est désormais dédiée aux câbles électriques. Il
existe de très nombreux tableaux (pas tous très cohérents) pour éviter de fastidieux
calculs savants.

AWG Ø : 1/10 mm Ω/m


36 1,270 1,257
38 1,008 1,995
40 0,800 3,167
42 0,635 5,027
44 0,504 7,980

La norme pour les protections

Bien que dans la très grande majorité des cas, le simple fait d'utiliser un système de
transmission différentiel soit amplement suffisant pour protéger les informations qui
circulent dans une paire torsadée, il existe une norme décrivant la protection apportée à
une ligne. Ce classement se fait par indice de protection.

Unshielded Twisted
Câble non blindé UTP
Pair

Câble écranté FTP Foiled Twisted Pair

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 124 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Shielded-Foiled
Câble écranté-blindé S-FTP
Twisted Pair

Câble double Shielded-Shielded


S-STP
blindage Twisted Pair

Table 3: Normes de protection des câbles

Les paires torsadées UTP n'ont aucune protection particulière, elles sont donc
théoriquement plus sensibles que les autres aux perturbations.

En FTP, un écran en aluminium (en général non connecté à la masse) viens ajouter un
écran vis à vis des parasites extérieurs, c'est en général une solution intermédiaire entre le
UTP et le S-FTP.

En S-FTP (parfois appelé STP pour Shielded Twisted Pair), en plus de l'écran des FTP, on
ajoute une tresse reliée à la masse qui joue le rôle de cage de Faraday.

Enfin S-STP est le nec plus ultra des liaisons en paire torsadée, chaque paire est
individuellement blindée et l'ensemble est blindé lui aussi. Ces lignes de transmission sont
virtuellement parfaitement isolées de tous les parasitages, précisons qu'elles coûtent
horriblement cher…

Pour toutes les paires torsadées de type UTP, FTP ou S-FTP, il existe une forme
sournoise de parasitage, la diaphonie, c'est à dire l'effet d'une paire sur une autre.

Les paires torsadées disposent donc, en outre de leur protection, d'une autre astuce leur
permettant de réduire l'effet de la diaphonie : la fréquence de torsadage des paires.

Dans une liaison à 2 paires, les paires 1 et 2 sont torsadées à des fréquence différentes
(en général il y a un facteur 2). Dans une liaison à 4 paires, les paires 1 et 3 sont de
fréquences identiques, de même que les paires 2 et 4, mais ces 2 fréquences sont
différentes.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 125 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

En général, les constructeurs fournissent des tableaux récapitulant les caractéristiques de


leurs liaisons.

Indice de protection Fmax Catégorie Atténuations


UTP ou FTP 200 MHz 5e 19.8 dB/100m à 100 MHz
S-FTP 300 MHz 5e 19.8 dB/100m à 100 MHz
UTP, FTP ou S-FTP 400 MHz 6 27 dB/100m à 200 MHz
S-STP 750 MHz 7 49.2 dB/100m à 600 MHz
S-STP 1200 MHz 8 64 dB/100 m à 1200 MHz

8.5.3. Les fibres optiques

Il existe 2 grands types de fibres optiques, les fibres monomodes, où l'onde lumineuse
circule dans le coeur de la fibre, et les fibres multimodes (à saut ou à gradient d'indice), où
l'onde se réfléchie sur les parois de la fibre.

Figure 100 : Les deux types de fibre optique

Les fibres optiques sont apparues au début des années 60, mais ce n'est qu'au cours des
années 70 qu'elles sont entrées dans le domaine des réseaux, grâce à une meilleur
maîtrise du silicium et de ses dopants qui a permis d'obtenir des atténuations de l'ordre de
20dB/Km (au lieu de 1000dB/Km à l'origine).
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 126 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Avec les années 80 des fibres monomodes, l'atténuation dans les lignes fut portée à
2dB/Km.

De nos jours, les fibres monomodes offrent des atténuations de 0,2 à 0,3dB/km.

On considère que les fibres optiques à saut d'indice (quasiment abandonnées de nos
jours) offrent des débits de l'ordre de 50 Mbits/s, tandis que celles à gradient d’indice
permettent d’atteindre 1Gbit/s. Les fibres monomodes quand à elle d'atteindre des débits
de 40Gbit/s sur des distances allant de 3Km pour les fibres monomode standard (G 652)
jusqu'à 25Km pour les fibres "True Wave" (G 655).

Les fibres optiques travaillent dans le proche infrarouge (de 800 à 1600 nm de longueur
d'onde). Elles sont réalisées en oxyde de silicium (SiO2) avec une très faible densité d'ions
OH- (ces ions ayant la fâcheuse tendance à absorber le rayonnement en proche
infrarouge). On dope en suite le coeur de la fibre à l'aide de Germanium ou de phosphore,
ce qui permet d'augmenter légèrement l'indice du coeur. On dope aussi la gaine à l'aide
de bore ou de fluor pour diminuer légèrement son indice.

Le coeur d'une fibre optique a un indice (n1) d'environ 1,5 pour un diamètre de l'ordre de
200μm pour les fibres à saut d'indice, de 62,5μm pour les fibres à gradient d'indice et de
10μm pour les fibres monomodes.

= 0,99 ), pour un diamètre


n2
La gaine elle à un indice (n2) très proche de celui du cœur (
n1
extérieur de fibre de 380μm pour les fibres à saut d'indice et de 125μm pour les fibres à
gradient d'indice ou monomodes.

Le tout est enrobé d'une enveloppe en acrylique qui assure l'absorption des chocs
mécaniques. C'est la fibre optique seule qui donne à la ligne de transmission ses
propriétés mécaniques longitudinale, l'enveloppe en plastique ne servant qu'à la protéger
contre le cisaillement. En théorie, une fibre de 29mm de diamètre devrait supporter le
poids de 216 éléphants (1300 tonnes).

Les fibres optiques ne sont toutefois pas exemptes de défauts, même si elles sont
parfaitement immunes aux perturbations électromagnétiques, elles ont tendance à diffuser
la lumière, c'est à dire à créer des tâches floues, de même, elles ne propagent pas toutes
les longueurs d'onde à la même vitesse, ce qui tend à déformer les signaux transmis.
Enfin leur atténuation naturelle limite les distances de transmission.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 127 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.5.4. Les éléments de la couche physique

Figure 101: Les éléments de la couche physique

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 128 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L'autre élément fondamental de la couche 1 qui permet les interconnexions sans analyse
des protocoles est le HUB.

Figure 102 : Le HUB

C’est un élément permettant de concentrer le trafic provenant de plusieurs hôtes et de


régénérer le signal. Il possède de 4 à 32 ports permettant de connecter les machines
entre elles, parfois disposées en étoile ce qui lui vaut le nom de HUB (moyeu de roue en
anglais).On peut connecter plusieurs HUBS entre eux, pour cela on utilisera un câble
croisé entre les HUBS.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 129 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.6. ETHERNET

Ethernet est le standard le plus connu dans le monde des réseaux, bien qu’étant parmi les
moins performants sur le marché, son utilisation mondiale en a fait l’outil par l’excellence
de toutes les entreprises. Conçu en 1980 par Bob Metcalf (le fondateur de 3Com).

Il est une interface peu onéreuse permettant de connecter des machines via une topologie
de bus en vue de partager des ressources.

Bien que ne faisant pas réellement partie du monde des réseaux locaux industriels au
sens strict, Ethernet n’en reste pas moins un réseau local d’entreprise. Le fait qu’il n’est
plus rare du tout de voir des automates connectés à Ethernet sinon à Internet via Ethernet
(exemple : serveur web).

Ethernet n’utilise que les deux couches les plus basses de la pyramide OSI. La couche
physique permet de se connecter via 3 familles de média : paire torsadée (UTP) ; câble
coaxial (gros ou fin) et fibres optiques. La couche d’accès au medium utilise un processus
normalisé (IEEE 802.3).

Mais ce qui caractérise le plus ce réseau, c’est l’incroyable quantité d’applications qui ont
été développées « sur » lui. En effet, s’y sont greffés de nombreux protocoles, comme
TCP/IP, PROFIBUS, FIELDBUS, etc….

En définitive, Ethernet est un support universel. Ce qui lui vaut une grande popularité.

Nous allons donc étudier la trame standard d’Ethernet puis les connexions utilisées. Enfin
nous nous intéresserons aux chapitres suivant ‘protocole TCP/IP et PROFIBUS’.

Cette trame a subit d’importante modification depuis sa mise en place par les primo
géniteurs du réseau. A l’origine, la longueur de la trame était codée dans un champ
spécifique. Depuis elle s’est transformée en une définition du type de données
encapsulées.

8.6.1. Trame fondamentale

La trame Ethernet fondamentale est composée de 6 champs :

Le champ du début (préambule),

L’adresse du destinataire (Destination Adress Field),

L’adresse de l’émetteur (Source Adress Field),

Le champ de longueur ou de type,

Le champ de données,

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 130 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le champ de CRC.

Ethernet Header

Destination Frame Check


Preamble / SFD Source Adress Type / Lenght Data
Address Sequence

7 + 1 bytes 6 bytes 6 bytes 2 bytes 46 – 1500 bytes 4 bytes

8.6.1.1. Le préambule

Le préambule est constitué de 7 octets permettant la régénération de l’horloge de


l’émetteur, puis du délimiteur de début. Les 7 premiers octets sont composés en
alternance de 1 et de 0, formant le code hexadécimal AAH. Tandis que l’octet de début
forme le mot ABH (seul le dernier bit change).

8.6.1.2. Les adresses de destination et de source

Les adresses sont composées de 2 zones de 3 octets chacune première permet de définir
le nom du constructeur (elle est fourni par un organisme de régulation) tandis que les 3
octets de poids faible codent le « n° de série » de la carte. On appelle généralement ces
adresses les adresses MAC (du nom de la couche où l’on les utilise). Une spécificité de
cet adressage c’est qu’il n’utilise pas d’adresses impaires pour parler à des machines
individuelles. Ces adresses sont strictement réservées aux émissions multiples (multicast
et broadcast).

8.6.1.3. Le type

Les trames Ethernet encapsulant un grand nombre d’autres protocoles, on utilise ce


champ pour préciser le type d’informations encapsulées. Par exemple les paquets IP sont
codés 0800H. Voir la table des valeurs ci-après.

8.6.1.4. Le champ de donnée

Le champ de données est utilisé par les couches supérieures pour y placer des données.
Ce champ doit contenir au moins 46 octets. Si une trame ne contient pas assez de
données pour remplir cet intervalle, on utilise des bits de remplissage pour compléter
l’espace.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 131 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.6.1.5. Tables des Ethertypes.

Type (Hex) Fonction


0 – 05DC Taille du champ de données
0600 XEROX
0800 Internet Protocol
0805 X25 version 3
0806 Adress Résolution Protocol
0BAD Banyan System
0BAF Banyan Vines
8035 Reverse ARP
8037 Novell Netware IPX (New)
809B Ethertalk (Appletalk)
80D5 IBM SNA Services over Ethernet
80F3 Apple Talk ARP
8137 Novell Netware IPX (Old)
8138 Réservé Novell, Inc.
814C SNMP over Ethernet
8191 NetBIOS/NetBEUI (PC)
817D XTP
81D6 Artisoft Lantastic
81D7 Artisoft Lantastic
8203-8205 QNX Software Systms Ltd.
86DD IP version 6
AAAA DECNET (VAX)

Figure 103 : Extraits de la table des Ethertypes Normalisés

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 132 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.6.2. La Couche Physique d'Ethernet

Originellement, Ethernet était conçu pour utiliser exclusivement du câble coaxial 50Ω,
avec une topologie en bus donc avec des impédances de terminaison.

Du fait de ses caractéristiques, il permettait la


transmission à 10Mbaud en bande de base
sur une distance de 500m du signal
informatif. D'où son nom de câblage en
10BASE-5.

Figure 104: Transmission avec câble coax

En décomposant 10BASE-5 on trouve 10 Mbaud en bande de BASE sur 500m.

L'utilisation d'un câblage en 10BASE-5 impose l'installation d'un câble principal (le Back
Bone ou colonne vertébrale) "rigide", sur lequel on branche avec des prises vampires
(permettant une connexion sans rupture de ligne) des tranceivers ou des prolongateurs.
Cet ensemble forme un MAU pour Media Attachment Unit.

Ce gros câble doit avoir une longueur qui est un multiple impaire de 3,4m (23,4m, 70,2m,
117m, 163,8, etc.) sans pour autant dépasser 500m soit au 491 soit 21 segments de câble
coaxial. Son atténuation ne doit pas dépasser 8,5 dB pour 500m à 10MHZ et sa résistivité
doit être inférieure à 10Mohms/m.

Mais l’évolution des techniques et surtout la réelle nécessité de réduire les coûts de
câblage permet la mise en place d’autres versions telle que le 10BASE-2 qui utilise un
câble coaxial fin et nettement moins coûteux, avec les câbles coaxiaux relié directement
au niveau de chaque machine par des connecteurs en tés. Par contre la distance entre
machine est réduite à 200m et il est interdit de relier une machine via un brin au
connecteur en té.

Ce câblage est dénommé câblage coaxial fin (ou yellow cable), son atténuation grimpe en
flèche à 4,6dB pour 100m à 10MHz, il est aussi plus lent à propager l’onde
électromagnétique que le gros câble coaxial.

Ces câblages présentaient toujours l’inconvénient d’interdire toute installation (ou retrait)
de machine sans interruption des communications et toute défaillance d’un élément du
réseau influençait tous les autres.

L’utilisation d’un câblage plus évolutif devint vite une nécessité, d’où l’implémentation par
le comité IEEE de câblages en paire torsadées. Cette technologie permet d’utiliser des fils
torsadés non blindés donc un type de câblage extrêmement économique. En utilisant une
technologie non plus en bus mais en étoile, en utilisant la désormais célèbre prise RJ45.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 133 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 105 : Réseau Ethernet en étoile avec connexion sur un HUB en RJ45

On peut alors établir une connexion avec la machines via une interface (AUI pour
Attachment Unit Interface), composée d'un connecteur de type CANON DB15.

Les câbles en paire torsadée ont une impédance caractéristique de 120Ω, ils sont encore
plus lents que le câble coaxial fin vis-à-vis de la propagation des signaux
électromagnétiques. Enfin il impose une atténuation de 11,5dB pour 100m à 10MHZ. On
leur connaît aussi d'autres défauts tels que la diaphonie (influence d'un brin sur l'autre ),
cette dernière ne doit pas excéder 26dB à 10MHz.

Cette méthode de câblage a reçu le nom de 10BASE-T. Comme elle utilise 2 paires de fil
torsadé, un pour la transmission, et un pour la réception, elle permet un transfert en FULL
DUPLEX des informations.

Toutefois, l'évolution d'Ethernet ne s'arrête pas là puisqu'il existe des modes de


fonctionnement utilisant la fibre optique ces sont les modes 100BASE-FL. Ces modes
utilisent en général des topologies de type Back-bone (réalisé en fibre optique) et sur
lesquels viennent s'articuler des formes différentes (anneaux, bus ou étoiles).

Figure 106 : Exemple d’un routage en réseau


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 134 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L'utilisation des câblages en étoile ou des structures Back-bone impose l'utilisation


respectivement de Hub (pour diffuser l'information en étoile) ou de Switch (pour modifier
les vitesses, voir les protocoles liés aux méthodes de diffusion). Tant qu'il n'est pas
nécessaire d'établir un routage, on peut conserver les protocoles Ethernet.

Toutefois, dès qu’il y a une segmentation en réseaux et sous réseaux, il est impératif
d’inclure un protocole de couche 3 voir de couche 4. Le protocole TCP/IP étant le plus
utilisé.

8.6.3. La Couche de Liaison d'Ethernet

La couche de liaison repose sur la trame précédemment décrite, elle permet du fait de sa
taille une encapsulation facile de message en provenance des couches supérieures. Ainsi,
une trame normalisée. Ainsi, une trame normalisée IEEE 802.3 en provenance directe de
la couche d'application de la pyramide OSI peut être présenté de la façon suivante:

Ethernet Header Data Field


PA SFD DA SA Type Data Packet FCS
7 1 6 6 2 46 – 1500 bytes 4

Figure 107 : Trame classique Ethernet II normalisée IEEE 802.3

Tandis que l’utilisation des encapsulations permet de décomposer à nouveau les trames
reçues :

Ethernet Header Data Field


802.2 LLC Header
PA SFD DA SA Lenght Data Packet FCS
DSAP SSAP Ctrl
7 1 6 6 2 1 1 1 43 – 1497 bytes 4

Figure 108 : Trame Ethernet avec une encapsulation LLC

Comme on peut le constater, on a placé dans le champ de donnée des informations


provenant des couches supérieures (ici de la sous-couche LLC).

Ces informations s'adressant à des éléments de la machine non pointé par des adresses
MAC, les données encapsulées dans le champ de donnée de la trame MAC commence
donc par la définition du service destinataire et du service source (dans notre cas, il s'agit
de l'adressage des SAP de la couche LLC entrant en communication). On réduit donc
d'autant la taille du champ de données.

Toujours dans le cadre du protocole, on doit s'appesantir un peu sur les principes
d'adressage. Ainsi, les 6 octets du champ d'adresse sont décomposés en 2 fois 3 octets.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 135 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le premier octet (ou l'octet de poids fort) permet d'identifier le constructeur.

Il faut aussi permettre un aiguillage correct des données, c'est-à-dire établir à quel service
sont destinées les données présentes sur le bus. Aussi on a reconverti le champ de
longueur en un champ de 2 octets codant le type d'informations portées. A titre d'exemple,
un champ IP est référencé 080016.

Le premier octet (ou l’octet de poids fort) permet d’identifier le constructeur. Tous les pays
identifient les constructeurs de la même façon, mais ce code n'est pas véhiculé par les
algorithmes de routage. Il n'est donc connu que localement. Les constructeurs peuvent
donc utiliser 2 fois (ou plus) une même adresse à condition de ne pas vendre ces cartes
dans la même zone géographique, d'où un certain risque à acheter dans deux pays
différents des cartes réseaux d'un même constructeur.

Le second octet (ou l'octet de poids faible) permet d'identifier la carte. Cet octet doit
impérativement être pair.

Mais même si l'adresse est paire, il circule sur le réseau (on peut le constater avec un
espion) des trames dont les adresses sont impaires. Ce sont des trames à destination de
groupes de cartes (MULTICAST) voir même de toutes les cartes (BROADCAST).

L'adresse de BROADCAST est assez simple à retenir puisqu'elle n'est composée (en
binaire) que de 1 ce qui donne en hexadécimal "FF FF FF FF FF FF". A cette adresse de
diffusion, toutes les machines sont censées répondre si le contenu du message les
concerne. On verra dans le cadre de l'utilisation de TCP/IP comment cela fonctionne.

Les adresses de MULTICAST sont elles par contre légion (environ 8 millions), elles sont
obtenues par un algorithme à partir des adresses des machines concernées par le
message. Cet algorithme apparenté aux calculs de CRC permet de recréer
automatiquement une adresse commune à l'ensemble des machines concernées. Chaque
machine en appliquant le même calcul retrouvera ainsi son adresse propre.

L'utilisation des commandes de MULTICAST est plus limitée que l'utilisation des
commandes de BROADCAST. Toutefois, dans le cadre de l’utilisation des couches
supérieures, il n'est pas rare de voir ce genre de trames circuler.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 136 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7. LE PROFIBUS

8.7.1. Réseaux locaux (LAN) dans l’automatisation production et process

Les Technologies de l’Information jouent un rôle moteur dans la montée en puissance des
systèmes d’automatismes. Bousculant l’organisation pyramidale de l’entreprise,
révolutionnant ses schémas traditionnels et modifiant radicalement ses flux, elles
n’épargnent aucun secteur d’activité (continu, manufacturier, logistique, GTB…).

Les capacités de communication des équipements industriels et les liaisons transparentes


qui irriguent toute l’entreprise sont les briques technologiques indispensables à l’édification
des solutions d’automatisation de demain.

La communication industrielle devient directe et transversale pour fédérer tous les


équipements de terrain, mais aussi verticale afin d’intégrer tous les échelons de la
pyramide CIM. Selon les exigences de l’application et ses contraintes économiques, des
réseaux de communication évolutifs, parfaitement adaptés à l’industrie, tels PROFIBUS,
AS-i et Ethernet, sont les pierres angulaires d’une connexion transparente de tous les
domaines de la production.

Á la base de l’édifice industriel, les signaux des équipements TOR sont transmis par un
bus capteurs/actionneurs. Simplicité et économie sont ici de rigueur : il s’agit d’acheminer,
sur un même câble, non seulement les données utiles (échanges cycliques), mais aussi
l’alimentation en 24 V des appareils de terrain. C’est le domaine de prédilection du réseau
AS-i.

Au niveau terrain, la périphérie décentralisée (E/S, transmetteurs, variateurs de vitesse,


vannes et interfaces opérateur) dialogue avec les automatismes sur un réseau alliant
performances et communication en temps réel.

Les données du procédé sont transmises de façon cyclique, tandis que les alarmes,
paramètres et informations de diagnostic le sont de façon acyclique, au gré des besoins.
PROFIBUS répond parfaitement à ces exigences en offrant un maximum de transparence
aussi bien dans le domaine manufacturier que celui du process.

Le dialogue inter automates (PLC et PC industriels) relève du niveau cellule. Il faut


échanger de gros volumes de données et compter sur une multitude de fonctionnalités de
communication très puissantes.

Autre exigence clé : la connectivité transparente des équipements à des réseaux couvrant
tous les besoins de l’entreprise, à base d’Ethernet et de protocole TCP/IP
(Internet/intranet). L’explosion des Technologies de l’Information en automatisation crée
de nouveaux gisements d’économie, directement puisés dans l’optimisation des procédés,
et contribue largement à une meilleure exploitation des ressources.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 137 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les réseaux industriels sont les fers de lance de cette révolution. C’est le cas de
PROFIBUS, véritable « colonne vertébrale » du système d’information de l’usine. Son
intégration à des réseaux reliant toute l’entreprise sur TCP/IP.

8.7.1.1. Systèmes de communication

Les performances des systèmes d’automatisation ne dépendent actuellement plus


uniquement des automates mais aussi en grande partie de l’environnement. Celui–ci est
constitué de la visualisation de process, du contrôle–commande et surtout d’un système
de communication performant.

Le système de communication repose sur des réseaux locaux qui, selon les conditions
cadre, peuvent être réalisés à l’aide de supports de transmissions :

purement électriques

purement optiques

à infrarouge

électriques/optiques/a infrarouge combiné

purement électriques, à sécurité intrinsèque.

8.7.1.2. Systèmes décentralisés

L’automatisation de la production et des process fait de plus en plus appel à des systèmes
d’automatisation décentralisés. En d’autres termes, une fonction d’automatisation
complexe est décomposée en tâches partielles plus simples gérées par des systèmes
d’automatisation décentralisés.

Les besoins en communication entre les systèmes décentralisés sont par conséquent très
importants. Les structures décentralisées présentent entre autres les avantages suivants :

possibilité de mise en service simultanée et autonome de plusieurs secteurs de


l’installation

programmes plus petits et moins complexes

traitement parallèle par des systèmes d’automatisation distribués

Il en résulte :

des temps de réaction plus courts

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 138 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

une plus faible charge pour les différentes unités de traitement.

possibilité pour les structures de niveau supérieures d’assurer également des


fonctions de diagnostic et de journalisation

amélioration de la disponibilité de l’installation, le système complet n’étant pas


affecté par la défaillance d’une sous–station.

Pour une structure décentralisée, un système de communication performant et complet est


incontournable.

8.7.1.3. Industrial Ethernet/Fast Ethernet

Réseau de communication destiné au domaine réseau local et cellule avec transmission


en bande de base selon IEEE 802.3 et procédure d’accès CSMA/CD (Carrier Sense
Multiple Access/Collision Détection), utilisant les supports :

câble triaxial 50 W

câbles Twisted Pair 100 W

câbles à fibres optiques en verre

8.7.1.4. AS–Interface

Réseau de communication destiné au niveau d’automatisation le plus bas, c.–à–d. à la


connexion d’actionneurs et de capteurs TOR aux automates programmables via un câble
bus AS–I.

8.7.1.5. PROFIBUS

Réseau de communication pour le niveau cellule et terrain selon EN 50170–1–2 avec les
procédures d’accès hybrides Token Bus et maître–esclave. L’interconnexion s’effectue à
l’aide de câbles bifilaires, de câble FO ou par infrarouge.

8.7.1.6. PROFIBUS–PA

PROFIBUS–PA est le PROFIBUS pour l’automatisation de process (PA). Il allie le


protocole de communication PROFIBUS–DP et la technique de transmission selon IEC
61158–2.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 139 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.2. Les différents profils du profibus

Figure 109 : Les 3 grandes familles de profil profibus et la convergence de PROFIBUS et


d’Ethernet

PROFIBUS est un réseau de terrain ouvert, non propriétaire, répondant aux besoins d’un
large éventail d’applications dans les domaines du manufacturier et du process. Son
universalité (indépendance vis-à-vis du constructeur) et son ouverture sont garanties par
les normes européennes EN 50170, EN 50254.et international IEC61158 PROFIBUS
autorise le dialogue de matériels multi constructeurs, sans passer par des interfaces
spécialisées.

Il se prête aussi bien à la transmission de données exigeant des actions réflexes, en des
temps de réaction très courts, qu’aux échanges de grandes quantités de d’informations
complexes. En perpétuelle évolution, PROFIBUS reste le réseau de communication
industriel du futur.

PROFIBUS se décline en deux protocoles de transmission, appelés profils de


communication, aux fonctions bien ciblées : DP et FMS. De même, selon l’application, il
peut emprunter trois supports de transmission ou supports physiques (RS 485, CEI 1158-
2 ou fibre optique).
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 140 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

En outre, dans le cadre des évolutions techniques du réseau, l’association des utilisateurs
du PROFIBUS travaille actuellement sur la mise en place des concepts universels d’«
intégration verticale » de tous les niveaux de la pyramide CIM, sous TCP/IP. Enfin, les
profils applicatifs définissent, pour chaque type d’équipement, le protocole et la technique
de transmission adaptés à l’application. Ils s’attachent également à préciser le
comportement des équipements, indépendamment de leur constructeur.

8.7.2.1. Les profils de communication

Ces profils ont pour objet de définir la façon dont les données sont transmises en série par
l’utilisateur, sur un même support physique.

DP

Profil de communication le plus répandu dans l’industrie et le plus prisé pour sa rapidité,
ses performances et sa connectique à faible coût, DP est réservé au dialogue entre
automatismes et périphérie décentralisée. Il remplace à merveille la transmission
classique de signaux parallèles en 24 V dans le manufacturier et de signaux analogiques
sur boucle 4-20 mA ou interface Hart dans le process.

FMS

Profil universel, il excelle dans les tâches de communication exigeantes et s’accompagne


de multiples fonctions applicatives évoluées gérant la communication entre équipements
intelligents. Soumis toutefois à l’évolution du PROFIBUS et à la percée du monde TCP/IP
au niveau cellule, force est de constater que le profil FMS est appelé à jouer un rôle de
moins en moins important dans la communication industrielle de demain.

8.7.2.2. Les supports physiques

Le champ d’action d’un bus de terrain est largement dicté par le choix de son support
physique. Aux exigences générales de fiabilité de la transmission, de gestion des longues
distances et des débits élevés, s’ajoutent des critères spécifiques, orientés process :
fonctionnement en atmosphère dangereuse et transmission des données et de l’énergie
sur un même câble.

Autant de critères qu’aucune technique de transmission ne peut aujourd’hui satisfaire à


elle seule ; d’où les trois profils physiques de PROFIBUS :

La liaison RS 485 répondant aux applications universelles de l’industrie


manufacturière,

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 141 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La transmission CEI 1158-2 adaptée au process,

La fibre optique, synonyme d’excellente immunité aux parasites et de longues


distances.

Précisons, toutefois, que l’avenir est à une couche physique PROFIBUS bâtie sur des
composants Ethernet du commerce, capables de transmettre à 10 Mbit/s et 100 Mbit/s.

Dans cette optique, l’offre PROFIBUS comporte déjà des coupleurs et des liaisons
assurant la migration d’une technique à l’autre. Si les coupleurs mettent en oeuvre le
protocole de façon transparente, en tenant compte des contraintes du milieu, les liaisons,
par essence « intelligentes », dotent la configuration des réseaux PROFIBUS de
fonctionnalités étendues.

8.7.2.3. Profils applicatifs

Les profils applicatifs de PROFIBUS décrivent l’interaction du protocole de communication


avec la technique de transmission utilisée. Ils définissent également le comportement des
équipements de terrain sur PROFIBUS.

Au premier rang de ces profils « métier » figure PROFIBUS-PA, qui décrit les paramètres
et les blocs de fonctions d’instruments de process tels que transmetteurs, vannes et
positionneurs.

D’autres profils sont dédiés à la variation électronique de vitesse, à la conduite et à la


supervision (HMI), et aux codeurs avec, dans chaque cas de figure, la double mission
d’établir des règles de transmission indépendantes du fournisseur et de définir le
comportement de chaque type d’équipement.

8.7.3. Les fondements de profibus

PROFIBUS spécifie les caractéristiques techniques d’un bus de terrain série destiné à
interconnecter des automatismes numériques répartis aux niveaux terrain et cellule. Ce
réseau multi maître autorise l’exploitation conjointe de plusieurs systèmes
d’automatisation, de développement et de visualisation avec leur périphérie décentralisée,
sur un même câble.

A cette fin, PROFIBUS distingue des équipements maîtres et des équipements esclaves :

Les maîtres ou stations actives pilotent la transmission de données sur le bus.


Un maître peut librement émettre des messages sous réserve d’obtenir le droit
d’accès au réseau (jeton).

Les esclaves ou stations passives sont des équipements périphériques (blocs


d’E/S, vannes, entraînements et transmetteurs de mesure) qui n’ont pas le droit
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 142 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

d’accéder au bus. Leur action se limite à l’acquittement des messages reçus ou


à la transmission de messages sur demande du maître. N’exploitant qu’une
partie minime du protocole, leur mise en œuvre s’avère des plus économiques.

Figure 110 : Vue d’ensemble de la technologie profibus

8.7.3.1. Architecture de communication

PROFIBUS répond à des normes internationales unanimement reconnues. Son


architecture repose sur 3 couches inspirées du modèle en 7 couches de l’OSI, suivant la
norme ISO 7498. La couche 1, physique, décrit les caractéristiques physiques de la
transmission ; la couche 2, liaison de données, spécifie les règles d’accès au bus ; enfin,
la couche 7, application, définit les mécanismes communs utiles aux applications
réparties et la signification des informations échangées.

Le profil ultrarapide DP n’exploite que les deux couches basses 1 et 2, ainsi que l’interface
utilisateur. Cette rationalisation de l’architecture garantit la rapidité et l’efficacité de la
transmission.

L’adaptateur DDLM (Direct Data Link Mapper) facilite l’accès de l’interface utilisateur à la
couche 2. Les fonctions applicatives de l’utilisateur et le comportement des divers types
d’équipement DP (systèmes et appareils) sont précisés dans l’interface utilisateur.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 143 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 111 : L’architecture de communication profibus

Le profil universel FMS met en oeuvre les couches 1, 2 et 7. Cette dernière se compose
de la messagerie FMS (Fieldbus Message Spécification) et de l’interface LLI (Lower Layer
Interface). FMS spécifie une pléiade de services de communication évolués entre maîtres
et entre maîtres et esclaves. LLI définit la représentation de ces services FMS dans le
protocole de transmission de la couche 2.

8.7.3.2. Transmission RS485

RS 485 est la technique de transmission privilégiée de PROFIBUS. Elle convient à tous


les domaines exigeant des débits élevés associés à une simplicité d’installation à moindre
coût. Son support physique est la paire torsadée blindée.

La mise en oeuvre de la liaison RS 485 est d’une grande facilité ; l’installation de la paire
torsadée ne requiert pas de connaissance particulière et la structure du bus permet l’ajout
ou le retrait de stations ou la mise en service par étapes du système sans répercussion
sur les autres stations.

Les extensions futures ne pénalisent pas les stations en exploitation. L’utilisateur a le


choix du débit, dans une plage allant de 9,6 kbit/s à 12 Mbit/s. Ce choix, effectué au
démarrage du réseau, vaut pour tous les abonnés du bus.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 144 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Support Paire torsadée blindée

32 par segment sans répéteur


Nombre de
stations
126 maxi avec répéteurs

Connecteur Sub-D 9 points en protection IP20 (préconisé)


Connectique
Connecteur M12, HAN®BRID ou connecteur hybride Siemens en
protection IP 65/67

Table 4 : Principales caractéristiques d’une liaison RS485

Le bus s’achève par une terminaison active, à chaque extrémité de segment. Pour écarter
tout risque d’erreur, les deux terminaisons de bus doivent toujours être alimentées. La
terminaison peut d’ordinaire être activée au niveau des équipements ou des connecteurs
de terminaison de bus.

Si le réseau comporte plus de 32 abonnés ou si l’on souhaite étendre sa portée, il faut


utiliser des répéteurs (amplificateurs de ligne) pour relier les divers segments de bus.

La longueur maximale du câble est inversement proportionnelle au débit ; les valeurs de la


table 2 sont données pour un câble de type A répondant aux caractéristiques suivantes :

Impédance 135 à 165 Ω

Capacité < 30 pF/m

Résistance de boucle 110 Ω/km

Diamètre du conducteur 0,64 mm

Section du conducteur > 0,34 mm²

L’emploi de câbles de type B (ancienne génération) est déconseillé. En protection IP 20,


les réseaux PROFIBUS sur liaison RS 485 privilégient le connecteur Sub-D 9 points. En
protection IP 65/67, trois possibilités sont envisageables :

Connecteur rond M12, normalisé CEI 947-5-2,

Connecteur HAN®BRID, conforme aux recommandations DESINA


(Decentralized Standardized Installation)

Connecteur hybride Siemens.


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 145 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Précisons que le connecteur HAN-BRID existe aussi en version mixte permettant de


combiner la transmission des données sur fibre optique et l’alimentation des périphériques
en 24 V sur cuivre.

Connecteur HAN®BRID, version Cu-Fo

Transmission des données (fibre optique)


et alimentation de la périphérie en 24 V
(cuivre) par un seul connecteur mixte
(également disponible en version Cu/Cu)

Connecteur M12 pour RS 485 et IP 65/67

Brochage :
1 = VP
2 = RxD/TxD-N
3 = DGND
4 = RxD/TxD-P
5 = blindage

Connecteur hybride Siemens

Transmission de l’alimentation 24 V et des données PROFIBUS sur cuivre pour


équipements en IP 65

Figure 112 : Les différentes connexions PROFIBUS

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 146 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les câbles PROFIBUS sont tous issus de constructeurs de renom. Le système de


raccordement rapide mérite une mention particulière : doté d’un câble et d’un dénudeur
spécifiques, il est gage de rapidité, de fiabilité et de simplicité de câblage.

Lors du raccordement des stations, veillez à ne pas inverser les lignes de données. Il est
impératif d’utiliser des lignes de données blindées pour garantir un antiparasitage optimal
en ambiance à forte pollution électromagnétique. Ce blindage doit être relié à la masse
mécanique à chaque extrémité, tout en assurant une bonne conductivité avec des colliers
de blindage couvrant la zone la plus large possible.

Il est en outre recommandé de dissocier les lignes de données des câbles haute tension.
On évitera également les câbles de jonction pour les débits atteignant ou dépassant 1,5
Mbit/s.

Les connecteurs du commerce permettent de raccorder les câbles d’arrivée et de départ


directement sur le connecteur. Les lignes de jonction n’ont donc pas d’utilité et le
connecteur peut être inséré ou retiré à tout moment, sans interrompre l’échange de
données.

Á cet égard, il convient de noter que 90 % des problèmes survenant sur un réseau
PROFIBUS sont imputables à des erreurs de câblage et d’installation. On peut y remédier
en utilisant des testeurs et des analyseurs de bus, capables de détecter bon nombre de
défauts de câblage, avant même de procéder à la mise en service.

Débit (kbit/s) 9,6 19,2 93,75 187,5 500 1 500 12 000

Distance/segment (m) 1 200 1 200 1 200 1 000 400 200 100

Table 5 : Correspondance débit/distance pour un câble de type A

8.7.3.3. Transmission CEI 1158-2

La technique de transmission synchrone conforme à la norme CEI 1158-2 (débit fixe de


31,25 kbit/s) est utilisée dans le domaine du process et répond aux deux grandes
exigences de la chimie et de la pétrochimie : sécurité intrinsèque et télé alimentation des
instruments de terrain sur le bus par un câblage bifilaire. PROFIBUS peut donc être utilisé
en zone dangereuse.

Les possibilités et les limites de PROFIBUS sur liaison CEI 1158-2, en atmosphère
explosible, sont définies par le modèle FISCO (Fieldbus Intrinsically Safe Concept).
Élaboré par l’institut de physique allemand Physikalisch Technische Bundesanstalt, ce
concept fait aujourd’hui autorité dans ce domaine.

Six grands principes régissent la transmission CEI 1158-2/FISCO :

Chaque segment possède une seule source d’énergie, l’unité d’alimentation.


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 147 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Aucune énergie ne transite sur le bus lorsqu’une station émet.

Chaque instrument de terrain consomme un courant de base constant, en


régime établi.

Les instruments de terrain se comportent comme des collecteurs de courant


passifs.

La terminaison de ligne passive est réalisée à chaque extrémité du câble


principal du bus.

Trois topologies sont admises : linéaire, arborescente et en étoile.

En régime établi, chaque station nécessite un courant minimal de 10 mA. Grâce à la télé
alimentation, ce courant alimente les appareils de terrain.

Les signaux de transmission sont générés par l’équipement émetteur par modulation de
+/- 9 mA du courant de base.

Figure 113 : Câblage et terminaison de bus de la liaison RS485 sur PROFIBUS

L’exploitation d’un réseau PROFIBUS en zone dangereuse exige l’homologation et la


certification FISCO/CEI 1158-2 de la totalité des équipements utilisés par des organismes
habilités tels que PTB, BVS (Allemagne), UL et FM (USA).

Si tous ces équipements sont dûment certifiés et si les consignes de sélection de


l’alimentation, de la longueur de ligne et des terminaisons de bus sont respectées, la mise
en service de PROFIBUS ne nécessite aucun autre agrément.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 148 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Transmission Numérique, protocole synchrone orienté bit, codage Manchester

Débit 31,25 kbit/s, Mode tension

Sécurisation des données En-tête, caractères de début et de fin protégés contre les erreurs

Support Paire torsadée blindée

Téléalimentation En option, par les lignes de données

Protection en zone explosible Mode sécurité intrinsèque (Eex ia/ib) et antidéflagrant (Eex d/m/p/q)

Topologie Linéaire ou arborescente (ou les deux)

Nombre de stations 32 maxi par segment, 126 au total

Répéteur(s) 4 maxi (extension du réseau)

Table 6 : Principales caractéristiques de la liaison CEI1158-2

Conseils pratiques d’installation

Le poste de conduite et de supervision héberge en général le système de pilotage du


procédé ainsi que les outils d’exploitation et de développement communiquant sur
PROFIBUS en RS 485. Sur le terrain, un coupleur de segment ou un Link assure
l’adaptation RS 485/CEI 1158-2 et, parallèlement, la télé alimentation des instruments de
terrain.

Figure 114 : Télé alimentation des instruments de terrain sur PROFIBUS en transmission
CEI1158
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 149 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les coupleurs de segment sont des convertisseurs de signaux RS 485/CEI 1158-2,


totalement transparents au protocole de bus. Leur utilisation limite néanmoins le débit
maximal du segment RS 485 à 93,75 kbit/s.

Les links, quant à eux, sont « intelligents ». Ils regroupent l’ensemble des appareils de
terrain raccordés au segment CEI 1158-2 en un seul esclave RS 485. Dans ce cas, le
débit du segment RS 485 n’est pas limité : d’où la possibilité de mettre en oeuvre des
réseaux rapides assurant, par exemple, des fonctions de contrôle commande avec des
instruments de terrain connectés sur CEI 1158-2.

Support Paire torsadée blindée


Section nominale du conducteur 0,8 mm² (jauge 18)
Impédance de boucle 44 Ω/km
Impédance à 31,25 kHz 100 Ω ±20%
Affaiblissement à 39 kHz 3 dB/km
Asymétrie capacitive 2 nF/km

Table 7 : Câble de référence CEI 1158-2

Le réseau PROFIBUS sur CEI 1158-2 accepte des topologies arborescente et linéaire, les
deux étant combinables.

Dans une topologie linéaire, les stations sont raccordées au câble principal à l’aide de
connexions en T. La topologie arborescente, pour sa part, s’apparente à la technique
classique d’installation des équipements de terrain.

Le câble principal multibrin est remplacé par le câble de bus bifilaire. Le répartiteur de
terrain sert toujours à raccorder les appareils et à abriter la résistance de terminaison de
bus. Dans un réseau arborescent, tous les appareils reliés au segment de bus sont câblés
en parallèle dans le répartiteur. Dans tous les cas de figure, il faut tenir compte des
longueurs maximales admissibles des lignes de jonction pour calculer la longueur totale
de la ligne.

Pour des applications à sécurité intrinsèque, une dérivation ne doit pas dépasser 30 m.
Le support de transmission est une paire torsadée blindée. Chaque extrémité du câble
principal est équipée d’une terminaison de bus passive, constituée d’un élément RC
connecté en série (R = 100 Ω et C = 1 μF).

La terminaison de bus est déjà intégrée au coupleur de segment ou au Link. Une inversion
de polarité sur des appareils de terrain transmettant en CEI 1158-2 ne nuit pas à la
fonctionnalité du bus, ces équipements étant normalement dotés d’un système de
détection automatique de polarité.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 150 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le nombre de stations raccordables à un segment est limité à 32. Ce nombre peut être
encore réduit par le mode de protection retenu et l’alimentation sur le bus. Dans le cas de
réseaux conçus en sécurité intrinsèque, la tension et l’intensité d’alimentation maximale
sont définies dans des limites précises. Même pour des applications sans sécurité
intrinsèque, la puissance de l’unité de télé alimentation est limitée.

Pour déterminer de façon empirique la longueur maximale de la ligne, il suffit de calculer


les exigences en courant des appareils de terrain à raccorder, de choisir l’alimentation,
puis d’en déduire la longueur de ligne correspondant au choix du câble.

Tension Intensité Puissance Nombre de


Type Protection
d’alimentation maximale maximale stations
I EEx ia/ib IIC 13,5 V 110 mA 1,8 W 9

II EEx ib IIC 13,5 V 110 mA 1,8 W 9

III EEx ib IIB 13,5 V 250 mA 4,2 W 22

IV Sans sécurité intrinsèque 24 V 500 mA 12 W 32

Table 8 : Alimentations normalisées pour un réseau profibus sur une liaison CEI1158-2

Alimentation Type I Type II Type III Type IV

Tension d’alimentation V 13,5 13,5 13,5 24 24 24

Exigences en courant Σ mA ≤ 110 ≤ 110 ≤ 250 ≤ 110 ≤ 250 ≤ 500

≤ 900 ≤ 900 ≤ 400 ≤ 1900 ≤ 1300 ≤ 650


Longeur de ligne pour q
m
= 0,8 mm² (référence)
≤ 1000 ≤ 1500 ≤ 500 ≤ 1900 ≤ 1900 ≤ 1900
Longeur de ligne pour q
m
= 1,5 mm²

Table 9 : Longueur de ligne sur une liaison CEI1158-2

Type de fibre Portée


Verre, multimode Moyenne ( 2 à 3 km)
Verre, monomode Longue (> 15 km)
Plastique Courte (< 80 m)
PCS / HCS Courte (400 m)

Table 10 : Propriétés de la fibre optique

L’intensité nécessaire (Σ) est donnée par la somme des courants de base des
équipements, de chaque appareil de terrain raccordé au segment choisi, sans oublier une
marge supplémentaire de 9 mA par segment destiné au courant de fonctionnement du

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 151 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

FDE (Fault Disconnection Equipment), équipement de déconnexion sur défaut qui


empêche la paralysie du bus par des appareils défectueux.

L’exploitation d’équipements alimentés par le bus et d’équipement alimentés par une


source externe est autorisée. Précisons que ces derniers consomment eux-mêmes un
courant de base sur le bus, lequel doit être pris en compte dans le calcul du courant
d’alimentation maximal disponible.

8.7.3.4. Transmission optique

La fibre optique s’impose principalement dans trois cas d’utilisation de PROFIBUS : pour
pallier des environnements électromagnétiques perturbateurs, assurer un parfait isolement
électrique et augmenter la portée maximale du réseau, à de hauts débits. On distingue
plusieurs types de fibre, dont les propriétés varient avec la distance, le coût et l’application
envisagée.

Les segments PROFIBUS à fibre optique sont conçus en étoile ou en anneau. Certains
fabricants proposent des composants PROFIBUS/FO permettant la redondance des
liaisons optiques : la défaillance d’une première liaison provoque un basculement
automatique sur la seconde. Nombre de fournisseurs proposent également des coupleurs
RS 485/FO qui autorisent à tout moment le passage d’un support de transmission à
l’autre, dans un même réseau.

8.7.3.5. Méthode d’accès sur profibus

Les deux profils de communication de PROFIBUS — DP et FMS — mettent en oeuvre un


protocole d’accès uniformisé, géré par la couche 2 du modèle OSI. Appelé Fieldbus Data
Link dans la terminologie PROFIBUS, celui-ci se charge également de la sécurisation des
données et de la gestion des protocoles et des télégrammes de transmission.

La méthode d’accès est assurée par la sous couche MAC (Medium Access Control) qui
veille au partage du canal de communication en garantissant qu’une seule station a le
droit d’émettre à un instant donné. PROFIBUS répond à deux exigences fondamentales
de la méthode d’accès MAC :

Assurer que tout automatisme complexe (maître) connecté au réseau dispose


d’assez de temps pour effectuer ses tâches de communication dans le délai
imparti.

Assurer une transmission cyclique, temps réel, extrêmement simple et rapide,


entre un automatisme complexe (maître) et les équipements périphériques qui
lui sont rattachés (esclaves).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 152 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Pour y parvenir, la méthode d’accès à PROFIBUS est de nature hybride (voir figure
suivante) : la communication inter maître repose sur la méthode du jeton, tandis que les
échanges entre maîtres et esclaves s’effectuent sur le mode maître esclave.

Figure 115 : La nature hybride de la gestion d’accès à profibus

La méthode du jeton, réservée aux échanges entre stations complexes, garantit l’accès
de chaque maître au bus, au moins une fois dans un temps donné. En clair, cela signifie
que le jeton, télégramme spécial véhiculant un droit de parole de maître en maître, doit
être transmis à chaque maître au moins une fois dans une fenêtre temporelle configurable.

La méthode maître esclave permet au maître détenant le jeton d’accéder à ses esclaves
pour leur envoyer des messages ou, à l’inverse, lire leurs messages.

Cette méthode d’accès permet de réaliser :

Une configuration maître esclave pure,

Une configuration maître maître pure (jeton),

Une configuration hybride.

On entend par anneau à jeton le chaînage des stations actives formant, par leur adresse
sur le bus, un anneau logique, au sein duquel chaque participant passe à son voisin, dans
un ordre défini (adresses croissantes), le jeton lui donnant le droit d’émettre ou de passer
son tour. Sur réception de ce jeton, toute station active peut assumer le rôle de maître
pour une période donnée et dialoguer ainsi avec tous ses esclaves en mode maître
esclave et l’ensemble des maîtres en mode maître maître.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 153 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Au démarrage du réseau, la sous-couche MAC se charge de déceler les relations logiques


entre stations actives et de constituer l’anneau. En cours d’exploitation, elle élimine du
réseau les stations actives défaillantes ou arrêtées, et intègre les nouvelles.

En outre, elle s’assure que le jeton circule bien d’un maître à l’autre, en respectant l’ordre
croissant des adresses. Précisons que le temps de parole d’un maître dépend du temps
maximal de rotation du jeton.

Autres fonctions essentielles, la MAC détecte les défauts du support de transmission et du


récepteur de ligne, ainsi que les erreurs d’adressage (multiple affectation) ou de passage
de jeton (multiple possession ou perte du jeton).

La couche 2 de PROFIBUS assure enfin la sécurisation des données. Grâce au format


de ses télégrammes, elle offre un haut niveau d’intégrité (distance de Hamming de 4),
conforme à la norme internationale CEI 870-5-1 (caractères de début et de fin,
synchronisation sans glissement, bit de parité, octet de contrôle).

La couche 2 de PROFIBUS fonctionne en mode non connecté. La transmission


s’effectue d’égal à égal (procédure équilibrée), en mode diffusion générale et diffusion
sélective :

Dans le mode diffusion générale (broadcast), une station active envoie un


message non acquitté à toutes les autres stations, actives ou passives.

 ans le mode diffusion sélective (multicast), une station active envoie un


D
message non acquitté à un groupe prédéfini de stations, actives ou passives.

Les profils de communication PROFIBUS utilisent un sous-ensemble des services de la


couche 2 (table ci-dessous) qui sont appelés par les couches supérieures au moyen de
points d’accès au service (Service Access Point).

Dans FMS, ces SAP servent à adresser les relations de communication logiques.

Dans DP, chaque SAP remplit une fonction bien définie. Plusieurs SAP peuvent être
utilisés en même temps pour toutes les stations actives et passives. Notons que l’on
distingue des SAP sources (Source SAP) et des SAP destination (Destination SAP).

Service Fonction DP FMS


SDA Emission de données avec acquittement •
SRD Emission et demande de données avec réponse • •
SDN Emission de données sans acquit • •
CSRD Emission et demande de données cycliques avec réponse •

Table 11 : Les différents services de la couche de sécurisation de données de PROFIBUS


(couche2)

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 154 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.4. Le profil de communication DP

DP est destiné aux échanges série rapides, principalement cycliques, entre contrôleurs
de cellule (API ou PC) ou systèmes de conduite/supervision et périphérie décentralisée
(E/S, variateurs, vannes, transmetteurs de mesure…). Les fonctions de communication
correspondantes sont définies par les fonctionnalités de base de DP, normalisées EN 50
170. Celles-ci sont complétées de services de communication évolués, acycliques,
destinés au paramétrage, à l’exploitation, à la surveillance et au traitement des alarmes
des équipements de terrain intelligents.

8.7.4.1. Fonctions DP de base

Le contrôleur de cellule (maître) lit les entrées de ses esclaves et écrit leurs sorties, de
façon cyclique. Le temps de cycle du bus doit être inférieur à celui du programme de
l’automatisme qui avoisine 10 ms pour de nombreuses applications. Outre ce transfert
cyclique de données utilisateur, DP intègre de puissants outils de diagnostic et de mise en
service, assortis de fonctions de surveillance, côtés maître et esclave

Méthode d’accès :

Passage de jeton entre maîtres et mode maître-esclave entre maître et esclaves

Possibilité de configuration monomaître ou multimaître

Nombre maxi de stations su le bus : 126 (maîtres et esclaves confondus)

Communication :

Procédure équilibrée (transmission des données utilisateur) ou multidiffusion


(commandes)

Transmission cyclique des données utilisateur entre maître et esclaves

Mode d’explitation :

Operate : Transfert cyclique d’entrées / sorties

Clear : Lecture des entrées et maintien des sorties en sécurité

Stop : Diagnostic et paramétrage (pas de transmission de données utilisateur)

Synchronisation :

Les commandes permettent la synchronisation des entrées et des sorties

Mode Synchro : synchronisation des sorties


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 155 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Mode Freeze : Synchronisation des entrées

Fonctionnalités :

Transfert cyclique des données utilisateur entre maître et esclave(s) DP

Connexion ou déconnexion dynamique de chaque esclave

Contrôle de la configuration des esclaves

Puissantes fonctions de diagnostic sur 3 niveaux hiérarchiques

Synchronisation des entrées et / ou des sorties

Possibilité d’adressage des esclaves sur le bus (option)

Maximum de 244 octets d’entrées et de sorties par esclave

Sécurisation des données :

Distance de Hamming = 4

Au niveau de l’esclave DP, détection par chien de garde d’une défaillance du


maître correspondant

Protection de l’accès aux entrées / sorties des esclaves

Surveillance de la transmission des données utilisateur par minuterie de


surveillance réglable au niveau du maître

Types d’équipement :

Maître DP de classe 2 (DPM2) : outil de développement ou de diagnostic

Maître DP de classe 1 (DPM1) : contrôleur de cellule (API, PC, …)

Esclave DP : appareil de terrain (E/S TOR ou analogiques, commande de


moteur, vanne, …)

8.7.4.2. Caractéristiques fondamentales

La course au débit n’est pas le seul critère de succès d’un bus de terrain. Simplicité
d’installation et d’exploitation, diagnostic de qualité et immunité aux parasites sont parmi
les priorités de l’utilisateur.

Le profil DP possède tous ces attributs.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 156 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Vitesse

DP ne met qu’environ 1 ms (à 12 Mbit/s) pour transmettre 512 bits d’entrée et 512 bits de
sortie à 32 stations déportées. La transmission des entrées/sorties en un seul cycle de
message explique la supériorité de DP sur FMS en matière de vitesse. Dans DP, les
données utilisateur sont transmises avec le service SRD de la couche 2.

Diagnostic

Les puissantes fonctions de diagnostic de DP permettent de localiser rapidement les


défauts, à l’aide de messages dédiés, émis sur le bus et rapatriés au maître. On distingue
trois niveaux de message :

Diagnostic de station : Renseigne sur l’état global d’une station (surchauffe ou


baisse de tension, par ex.).

Diagnostic de module : Signale l’attente d’un diagnostic sur une gamme


donnée d’E/S (module de sorties 8 bits, par ex.) d’une station.

Diagnostic de voie : Précise la cause du défaut sur un bit (ou voie) d’E/S
(court-circuit sur sortie n° 7, par ex.).

8.7.4.3. Configuration du système et types d’équipements

DP peut fonctionner en mode mono maître ou multi maître, d’où sa grande souplesse de
configuration. Un bus dessert un maximum de 126 équipements, maîtres ou esclaves. Les
spécifications de configuration du réseau définissent le nombre de stations, l’affectation
des adresses de station par rapport aux adresses d’E/S, la cohérence des données d’E/S
et le format des messages de diagnostic ainsi que les paramètres du bus.

Figure 116 : Temps de cycle du bus dans une configuration mono maître
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 157 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Chaque réseau DP peut héberger trois types d’équipement :

Maître DP de classe 1 (DPM1) : Il s’agit d’un contrôleur de cellule (PLC ou PC)


échangeant périodiquement des informations avec les esclaves déportés, dans
un cycle de message paramétré.

Maître DP de classe 2 (DPM2) : C’est un outil de développement, de


configuration ou de conduite, qui sert à la mise en service, à la maintenance et
au diagnostic du réseau : paramétrage des équipements raccordés, analyse des
valeurs de mesure et des paramètres et demande d’informations sur l’état de
fonctionnement des équipements.

Figure 117 : Le réseau DP en configuration mono maître

Esclave

C’est un organe périphérique (bloc d’E/S, variateur, IHM, vanne, transmetteur de mesure)
qui, en entrée, collecte des informations et, en sortie, les envoie aux périphériques. On
trouve aussi dans cette catégorie des appareils ne fournissant que des entrées ou que des
sorties.

Le volume des E/S dépend du type d’équipement. Un réseau DP autorise un maximum de


244 octets d’entrées et 244 octets de sorties.

En configuration mono maître, un seul maître détient le bus durant l’exploitation du


réseau : le contrôleur orchestre les échanges avec les esclaves déportés via le support de
transmission.

Cette configuration garantit un temps de cycle ultracourt.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 158 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

En multi maître, plusieurs maîtres se partagent le bus. Il peut s’agir soit de sous réseaux
indépendants, chacun constitué d’un maître DPM1 et de ses esclaves, soit d’équipements
de configuration et de diagnostic supplémentaires. Les entrées sorties des esclaves
peuvent être lues par tous les maîtres DP. Néanmoins, un seul maître (plus précisément,
le DPM1 désigné lors de la configuration) peut accéder en écriture aux sorties.

8.7.4.4. Comportement du système

La spécification DP s’accompagne d’une description minutieuse du comportement du


système pour garantir l’interchangeabilité des équipements. Ce comportement est en
priorité conditionné par l’état de fonctionnement du maître DPM1.

Figure 118 : Les deux trames de transmission cyclique de données utilisateur dans DP

DPM1 peut être commandé soit en local, soit via le bus par l’outil de configuration. On
distingue trois principaux états :

Stop : Il n’y a pas de transmission entre DPM1 et les esclaves.

Clear : DPM1 lit les entrées des esclaves et maintient leurs sorties en sécurité
positive.

Operate : DPM1 est en phase de transfert. En transmission cyclique, il procède


à la lecture des entrées et à l’écriture des sorties des esclaves.

DPM1 envoie périodiquement son état à tous les esclaves qui lui sont rattachés,
à l’aide d’une commande de multi diffusion, selon une périodicité paramétrable.
La réaction automatique du système à une erreur au cours du transfert de
DPM1 (défaillance d’un esclave, par ex.) est déterminée par le paramètre de
configuration auto-clear.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 159 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Si celui-ci est vrai, DPM1 bascule les sorties de tous ses esclaves en sécurité
positive dès que l’un d’eux n’est plus en mesure de transmettre de Clear.

Si auto-clear est faux, DPM1 reste opérationnel (Operate) même en cas de


défaut, et c’est l’utilisateur qui spécifie la réaction du système.

8.7.4.5. Transmission cyclique de données entre DPM1 et esclaves

La transmission de données entre DPM1 et ses esclaves est automatiquement prise en


charge par DPM1, dans un ordre défini et répétitif. Lors de la configuration du bus,
l’utilisateur précise l’affectation d’un esclave au DPM1 et indique les esclaves à intégrer ou
à retirer de la transmission cyclique.

Cette transmission se déroule en trois temps : paramétrage, configuration et transfert des


données. Au cours des deux premiers, chaque esclave DP compare sa configuration
réelle à sa configuration théorique : type d’équipement, format, longueur de l’information et
nombre d’E/S doivent concorder.

L’esclave peut alors passer à la phase de transfert. Ces contrôles visent à fiabiliser la
protection contre les erreurs de paramétrage. Outre le transfert des données,
automatiquement exécuté par DPM1, un nouveau paramétrage peut être envoyé aux
esclaves sur demande de l’utilisateur.

8.7.4.6. Mode synchro et freeze

DPM1 ne se contente pas d’exécuter automatiquement le transfert des données utilisateur


d’une station. Il peut aussi envoyer des commandes à un seul esclave, à un groupe
d’esclaves ou à la totalité des esclaves en même temps (multi diffusion).

Ces commandes utilisent deux modes, synchro et freeze, pour assurer la synchronisation
sur événement des esclaves.

Lorsqu’ils reçoivent de leur maître une commande de synchronisation, les esclaves sont
en mode synchro.

Les sorties de tous les esclaves adressés sont gelées dans leur état présent. Au cours
des transmissions suivantes, les données de sortie sont stockées dans les esclaves, sans
modification de leur état.

Ces données ne sont pas envoyées aux sorties tant qu’une nouvelle commande de
synchronisation n’est pas reçue du maître. Le mode synchro prend fin sur une commande
de désynchronisation Unsync.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 160 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

De même, une commande Freeze provoque le gel de tous les esclaves adressés ; l’état
des entrées est alors gelé, avec la valeur en cours. Ces données ne sont pas rafraîchies
tant que le maître n’envoie pas de nouvelle commande de freeze. Le mode freeze prend
fin sur une commande de dégel Unfreeze.

8.7.4.7. Fonctions DP étendues

Ces fonctions, indépendantes des échanges de données utilisateur cycliques, autorisent la


transmission acyclique de fonctions de lecture/écriture et d’alarmes entre maître et
esclaves.

Cela permet d’utiliser, par exemple, un outil de développement (DPM2) pour optimiser les
paramètres des esclaves raccordés ou connaître l’état des appareils de terrain sans
perturber le fonctionnement du réseau.

Grâce à ces extensions, DP répond aux exigences de matériels complexes devant


souvent être reparamétrés en cours d’exploitation. Á l’heure actuelle, ces fonctions
étendues servent surtout à l’exploitation en ligne des instruments de terrain PA par des
outils de développement. La transmission des données acycliques, non prioritaire,
s’effectue parallèlement au transfert rapide des données cycliques.

Il faut toutefois ménager au maître le temps nécessaire pour mener à bien ces services
acycliques, ce qui doit être pris en compte dans le paramétrage du réseau. Pour cela,
l’outil de paramétrage augmente normalement le temps de rotation du jeton pour que le
maître puisse cumuler transmissions cyclique et acyclique.

Les fonctions DP étendues, facultatives, sont compatibles avec les fonctions de base DP.

Les équipements existants qui peuvent s’en dispenser reste exploitables, ces extensions
ne faisant que compléter les fonctions de base.

8.7.4.8. Adressage des données par numéro d’emplacement et d’index

Pour adresser les données, PROFIBUS perçoit les esclaves comme des briques de base
physiques ou les découpe en modules fonctionnels logiques. Ce modèle vaut également,
dans les fonctions DP de base, pour la transmission cyclique où chaque module possède
un nombre constant d’octets d’entrées et/ou de sorties dont la position de transmission
dans le télégramme des données utilisateur reste fixe.

L’adressage s’appuie sur des identificateurs qui caractérisent le type de module (entrée,
sortie ou entrée/sortie), l’ensemble de ces identificateurs constituant la configuration d’un
esclave, elle aussi contrôlée par DPM1 au démarrage du réseau.

Les services acycliques se fondent également sur ce modèle. Tous les blocs de données
validés en lecture ou en écriture sont aussi considérés comme appartenant aux modules.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 161 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Ces blocs peuvent être adressés par numéro d’emplacement et par index, le numéro
d’emplacement repérant le module, et l’index, les blocs de données rattachés au module.
Précisons que la longueur maximale d’un bloc de données est de 244 octets.

Sur des appareils modulaires, chaque module reçoit un numéro d’emplacement, partant
de 1 et suivant l’ordre croissant d’implantation des modules dans l’équipement. Le numéro
0 est, quant à lui, réservé à l’équipement lui-même. Les appareils compacts sont traités
comme un seul ensemble de modules virtuels, soumis au même principe d’adressage (n°
d’emplacement + index).

Le champ Longueur de la demande de lecture/écriture permet de lire ou d’écrire des


portions de bloc de données. Si l’accès au bloc réussit, l’esclave renvoie une réponse de
lecture ou d’écriture positive ; s’il échoue, l’esclave émet une réponse négative, précisant
la classe de problème rencontrée.

8.7.4.9. Transmission acycliques de données entre maître DPM1 et esclaves

Figure 119 : Principe d’adressage des données en transmission acyclique dans DP

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 162 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Il existe cinq fonctions de transmission acyclique entre contrôleur de cellule (DPM1) et


esclaves :

MSAC1_Read : Lecture par DPM1 d’un bloc de données de l’esclave.

MSAC1_Write : Écriture par DPM1 d’un bloc de données dans l’esclave.

MSAC1_Alarm : Transmission d’une alarme de l’esclave au maître, avec


acquittement de ce dernier ; ce n’est qu’après réception de cet acquit que
l’esclave peut envoyer un nouveau message d’alarme. Il n’est donc jamais
possible d’écraser une alarme

MSAC1_Alarm_Acknowledge : Envoi par DPM1 de son acquittement de


réception d’alarme à l’esclave désigné.

MSAC1_Status : Transmission d’un message d’état de l’esclave au maître,


mais cette fois, sans acquittement de ce dernier : il peut donc y avoir
écrasement des messages d’état. Le transfert s’effectue en mode connecté sur
une liaison MSAC1, établie par DPM1. Celle-ci étant très étroitement liée à la
connexion assurant la transmission cyclique de données entre DPM1 et
esclaves, elle ne peut être exploitée que par le maître ayant également
paramétré et configuré l’esclave en question.

8.7.4.10. Transmission acycliques de données entre maître DPM2 et esclaves

Il existe cinq fonctions de transmission acyclique entre outil de développement et de


conduite (DPM2) et esclaves :

MSAC2_Initiate et MSAC2_Abort : Établissement et libération d’une liaison de


transmission acyclique entre DPM2 et esclave.

MSAC2_Read : Lecture par DPM2 d’un bloc de données de l’esclave.

MSAC2_Write : Écriture par DPM2 d’un bloc de données dans l’esclave.

MSAC2_Data_Transport : Écriture par DPM2 de données dans l’esclave et, au


besoin, lecture des données de l’esclave au cours du même cycle de service.
(La signification des données est propre à l’application et définie dans les
profils.) Le transfert s’effectue en mode connecté par une liaison MSAC2,
établie au préalable par DPM2 à l’aide du service MSAC2_Initiate.

Les services MSAC2_Read, MSAC2_Write et MSAC2_Data_Transport sont alors


opérationnels. Au terme du transfert, la liaison est libérée par DPM2 à l’aide du service
MSAC2_Abort. En règle générale, un esclave a la possibilité de maintenir actives
plusieurs liaisons MSAC2 à la fois. Le nombre de liaisons activées simultanément est
fonction des ressources de l’esclave et du type d’équipement mis en oeuvre.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 163 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La transmission acyclique obéit à une séquence prédéfinie de tâches, décrites ci-après


avec le service MSAC2_Read.

Le maître commence par adresser une demande de lecture MSAC2_Read à l’esclave,


dans laquelle les données requises sont repérées par leur numéro d’emplacement et leur
index. Sur réception de cette demande, l’esclave est prêt à délivrer l’information souhaitée.
Le maître envoie alors des télégrammes de scrutation périodiques pour rapatrier ces
données de l’esclave.

Ce dernier y répond par un bref acquittement, sans émettre les données demandées tant
qu’il ne les a pas traitées. La demande suivante de scrutation du maître est satisfaite par
une réponse MSAC2_Read qui autorise la lecture et la transmission au maître des
données de l’esclave.

La transmission est soumise à une surveillance temporelle. L’intervalle de surveillance est


indiqué par le service DDLM_Initiate, à l’établissement de la liaison. Si le contrôleur de la
liaison détecte un défaut, celle-ci est automatiquement libérée côté maître et côté esclave.
Elle peut ensuite être rétablie ou utilisée par un autre partenaire de communication.

Les SAP 40 à 48 de l’esclave et le SAP 50 du DPM2 sont réservés à la liaison MSAC2.

8.7.5. Le profil de communication FMS

FMS est réservé à la communication évoluée au niveau cellule, c’est-à-dire au dialogue


entre automatismes (PLC et PC) ; il privilégie la richesse fonctionnelle et non les temps de
réponse.

Sa couche application (couche 7 du modèle OSI) est constituée de :

la messagerie FMS (Fieldbus Message Specification),

l’interface LLI (Lower Layer Interface).

Le profil de communication FMS permet d’unifier des processus d’application répartis en


un processus commun au moyen de relations de communication.

La partie d’une application, au sein d’un appareil de terrain, accessible à la communication


constitue un équipement de terrain virtuel ou VFD (Virtual Field Device). La figure 13 met
en relation l’appareil réel et son homologue virtuel ; ici, seules certaines variables (quantité
d’éléments, taux de défaillance, temps d’indisponibilité) font partie du VFD et sont
accessibles en lecture/écriture via les deux relations de communication. Notons que les
variables Consigne et Recette ne sont pas prises en compte par FMS.

Tous les objets de communication d’un appareil FMS figurent dans le dictionnaire
d’objets (Object Dictionary) qui renferme la description, la structure et le type de données,
ainsi que la relation entre les adresses internes des objets de communication et leur
désignation sur le bus (index/nom).
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 164 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les objets de communication statiques apparaissent dans le dictionnaire des objets


statiques. Configurés une fois pour toutes, ils ne sont pas modifiables en cours
d’exploitation. FMS distingue cinq types d’objet de communication :

Variable simple

Tableau (suite de variables simples de même type)

Structure (suite de variables simples de divers types)

Domaine

Événement (message d’événement)

Les objets de communication dynamiques sont saisis dans la partie dynamique du


dictionnaire d’objets. Ils sont modifiables en cours d’exploitation.

L’adressage logique est la méthode d’adressage privilégiée des objets. L’accès effectue
par une adresse courte (index), constituée d’un nombre non signé de 16 bits. A chaque
objet correspond un index. En option, les objets peuvent aussi être adressés par leur nom.

Les objets de communication peuvent également être protégés des accès non autorisés
(protection d’accès) ou l’accès à un objet peut être restreint à certains services (lecture
seule).

Figure 120 : Équipement de terrain virtuel (VFD) et dictionnaire d’objets (OD)


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 165 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.5.1. Services FMS

Ensemble de la messagerie industrielle MMS (Manufacturing Message Specification, ISO


9506), optimisée pour les applications réseau de terrain et enrichie de fonctions
d’administration des objets de communication et de gestion du réseau.

On distingue deux types de service :

Les services confirmés, réservés à la communication en mode connecté,

Les services non confirmés également utilisables en mode non connecté


(diffusion générale et sélective), avec deux niveaux de priorité (prioritaires ou
non).

Figure 121 : Récapitulatif des services FMS et exécution d’un service confirmé

Les services FMS se répartissent en sept groupes :

Gestion du contexte : établissement et libération de liaisons logiques.

Accès aux variables : accès aux variables, structures, tableaux ou listes de


variables.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 166 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Gestion du domaine : transmission de vastes zones mémoire. Les données


sont divisées en segments par l’utilisateur.

Gestion des appels de programme : contrôle du programme.

Gestion des événements : transmission des messages d’alarme, en diffusion


générale ou sélective.

Support VFD : identification de l’équipement et demande d’état. Ces services


peuvent aussi être envoyés spontanément à la demande d’un équipement, en
diffusion générale ou sélective.

Gestion du dictionnaire OD : accès en lecture/écriture au dictionnaire d’objets.

8.7.5.2. Interface LLI

L’adaptation de la couche 7 à la couche 2 incombe à l’interface LLI qui se charge


notamment du contrôle de flux et de la surveillance de la liaison.

L’utilisateur dialogue avec les autres processus sur des voies logiques appelées relations
de communication.

LLI fournit plusieurs types de relations de communication pour l’exécution des services
FMS et de gestion. Ces relations de communication offrent diverses possibilités de
connexion (surveillance, transmission et demande aux partenaires de communication).

Les relations de communication en mode connecté représentent une connexion


logique d’égal à égal entre deux processus applicatifs.

Toute transmission doit commencer par l’établissement de la liaison avec le service


Initiate. Si cette étape réussit, la liaison est protégée des accès non autorisés et prête à
transmettre. Lorsqu’elle ne sert plus, elle est libérée par le service Abort. L’interface LLI
autorise un contrôle temporel de la liaison en mode connecté

Ces relations de communication se caractérisent également par les attributs de liaison


ouverte et définie.

Dans une liaison définie, le partenaire de la communication est précisé à la


configuration ; dans une liaison ouverte, il reste indéfini tant que la liaison n’est pas
établie.

Les relations de communication en mode non connecté permettent à un équipement


de dialoguer avec plusieurs stations à la fois, au moyen de services non confirmés. En
diffusion brodcast, un service FMS non confirmé est envoyé en même temps à toutes
les autres stations ; en diffusion multicast, il est émis vers une famille prédéfinie de
stations.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 167 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Toutes les relations de communication d’un équipement FMS sont recensées dans la liste
CRL (Communication Relationship List). Pour des appareils simples, celle-ci est prédéfinie
par le constructeur ; pour des appareils complexes, elle est configurée par l’utilisateur.
Chaque relation de communication est identifiée par une brève référence de
communication locale (Communication Reference).

Vue du bus, cette référence CR se définit par une adresse station, le SAP de la couche 2
et le SAP de l’interface LLI. La liste CRL donne la relation entre la référence CR et
l’adresse de la couche 2 et de LLI. En outre, elle indique, pour chaque CR, les services
FMS accessibles, la longueur des télégrammes…

8.7.5.3. Gestion du réseau

Des fonctions optionnelles de gestion de réseau, baptisées FMA7 (Fieldbus MAnagement


Layer 7), viennent compléter les services FMS. Elles autorisent une configuration
centralisée et peuvent être lancées localement ou à distance.

Elles se répartissent en trois groupes :

Gestion du contexte : établissement et libération d’une liaison FMA7.

Gestion de la configuration : accès aux CRL, aux variables, aux comptages


statistiques et aux paramètres des couches 1 et 2 ; identification et
enregistrement des stations.

Gestion des défauts : indication des défauts et des événements ;


réinitialisation des équipements.

La garantie d’un accès uniforme pour les outils de configuration s’obtient par spécification
de la liaison de gestion des défauts. Pour chaque équipement acceptant les services
FMA7, en tant que répondeur, il faut saisir, dans la liste CRL, une liaison de gestion des
défauts référencée CR = 1.

8.7.6. Les profils applicatifs

Les profils applicatifs de PROFIBUS ont pour objet de décrire l’emploi des profils de
communication et des profils physiques dans certaines applications (automatisation des
procédés et GTB) ou pour des types précis d’équipements (codeurs, variateurs…).

8.7.6.1. Automatisation des procédés (PA)

L’emploi de PROFIBUS dans le domaine du process est défini par le profil PA. PA exploite
le support de transmission normalisé CEI 1158-2, dans le cas d'instrument 4 fils (sans télé
alimentation), le support RS485 peut être une alternative. Il définit le paramétrage et le
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 168 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

comportement d’instruments de terrain tels que transducteurs et positionneurs,


indépendamment du constructeur, ce qui facilite l’interchangeabilité et la totale
indépendance de ces équipements vis-à-vis de leur fournisseur.

La description des fonctionnalités et du comportement de l’instrument de terrain repose


sur le modèle de bloc de fonctions, conforme à la normalisation internationale. Ces atouts
permettent à PROFIBUS de s’ériger en alternative économique à la transmission
analogique 4-20 mA ou numérique Hart.

PROFIBUS-PA permet également la mesure et la régulation en boucle fermée


d’applications de process sur une simple ligne bifilaire, sans oublier la maintenance et la
connexion/déconnexion des équipements en service, même en zone dangereuse.

Né d’une collaboration étroite avec des utilisateurs de l’industrie des procédés (NAMUR),
le profil PA répond aux quatre grandes exigences du secteur :

Mise en oeuvre de profils applicatifs normalisés, dédiés automatismes de


process, et interchangeabilité d’équipements industriels hétérogènes.

Ajout et retrait de stations du bus, même dans des zones à sécurité intrinsèque,
sans perturber les autres stations.

Télé alimentation par le bus des transmetteurs de mesure, sur une même paire
de fils selon CEI 1158-2.

Utilisation en zone explosible avec deux modes de protection : à sécurité


intrinsèque (EEx ia/ib) ou antidéflagrant (EEx d).

Figure 122 : Exemple de réseau profibus adapté à l’industrie des procédés


Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 169 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.6.2. La communication sur PA

L’implantation de PROFIBUS dans l’industrie des procédés permet de réduire de plus de


40 % les coûts d’étude, de câblage, de mise en service et de maintenance, tout en offrant
une grande richesse fonctionnelle et une sécurité accrue des données.

La figure ci-après résume les différences entre l’approche classique du câblage en fil à fil
4-20 mA et un réseau PROFIBUS.

Les instruments de terrain installés en zone dangereuse sont connectés sur PROFIBUS
par une liaison CEI 1158-2 qui assure à la fois la transmission des données et la télé
alimentation, sur deux fils.

Le passage en zone saine (PROFIBUS DP sur RS 485) est réalisé au travers d'un
coupleur de segment ou à un link. Contrairement au câblage traditionnel qui impose de
tirer une ligne pour chaque signal entre l'instrumentation et la carte d'E/S du système de
contrôle commande (PLC, DCS), les données de plusieurs équipements sur PROFIBUS
sont acheminées sur un seul câble. De même, si les solutions classiques de câblage
exigent une alimentation (antidéflagrante, si nécessaire) pour chaque signal, sur
PROFIBUS, le coupleur de segment ou la liaison assure cette fonction indistinctement
pour de multiples appareils.

Figure 123 : Comparaison entre les deux solutions de câblage : fil à fil 4-20mA et réseau
PROFIBUS PA
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 170 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Selon les risques d’explosion et la consommation électrique des instruments de terrain, il


est possible de raccorder de 9 (Eex ia/ib) à 32 (non ex) instruments de mesure sur un seul
coupleur de segment ou liaison ; l’économie porte donc non seulement sur le câblage,
mais aussi sur les modules d’E/S du système qui sont remplacés par l’interface
PROFIBUS. C’en est fini des sectionneurs et autres protections, plusieurs transmetteurs
pouvant être alimentés par une seule source.

La transmission des mesures et de l’état des instruments de terrain PA s’effectue de façon


cyclique et prioritaire entre le système (DPM1) et les transmetteurs de mesure, et reprend
les fonctions de base du bus rapide DP ; la valeur de mesure instantanée et son état sont
donc en permanence à jour et accessibles à l’automatisme DPM1.

Par ailleurs, les paramètres de visualisation, d’exploitation, de maintenance et de


diagnostic de l’équipement sont transmis par l’outil de développement (DPM2), à l’aide
des fonctions acycliques non prioritaires de DP sur une liaison MSAC2.

Les aspects applicatifs du profibus PA

Outre ces critères liés à la communication, le profil PA comporte également certaines


définitions applicatives, telles que le type de données et l’unité de la valeur de mesure
transmise, ainsi que la signification de sa valeur d’état.

Les spécifications de l’unité et la signification des paramètres de l’instrument (plage de


mesure haute/basse) sont indépendantes du fournisseur. Pour faciliter la mise en service,
il est également possible de simuler ces valeurs dans le transmetteur de mesure.

Figure 124 : Représentation graphique des paramètres d’un transmetteur de pression en


PROFIBUS PA

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 171 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L’utilisateur peut alors substituer à la valeur réelle une valeur de mesure fictive, saisie
avec l’outil de développement, puis transmise au système. Cette démarche facilite la
simulation des états critiques d’une usine et assiste le personnel chargé de sa mise en
service par étapes.

Le comportement de l’équipement est décrit en spécifiant des variables normalisées qui


donnent le détail des propriétés des transmetteurs de mesure. La figure ci-après illustre le
principe d’un transmetteur de pression décrit avec le bloc de fonction Entrée analogique.

Le profil PA se compose d’une spécification générale contenant les définitions applicables


à l’ensemble des instruments de terrain et de fiches techniques équipements renfermant
des informations propres à chaque type d’instrument.

Ce profil convient à la description d’appareils se résumant à une seule variable mesurée


(monovariable) comme aux appareils multifonctions dotés de plusieurs variables
(multivariables). Les fiches équipements du profil PA actuel couvrent la totalité des
transmetteurs de mesure les plus courants :

Capteurs de pression et de pression différentielle

Capteurs de niveau, de température, de débit

Entrées et sorties analogiques et TOR

Vannes, positionneurs

Analyseurs

Les blocs de fonction PA

PROFIBUS-PA garantit l’interchangeabilité et l’interopérabilité des instruments de terrain


multi constructeurs.

Pour décrire les fonctions et les paramètres de l’équipement, il s’appuie sur un modèle de
blocs de fonctions universellement reconnu par le marché.

Ces blocs représentent diverses fonctions utilisateur : Entrée analogique, Sortie


analogique… Orientés application, ils sont complétés de deux blocs davantage axés sur
l’équipement : le Bloc physique et le Bloc transmetteur.

Les paramètres d’entrée et de sortie des blocs de fonctions peuvent être reliés par le bus
et raccordés à une application d’ingénierie du procédé.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 172 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Paramètre Lecture Ecriture Fonction


Lecture de la valeur de la variable du procédé et de
OUT
son état

• •
Mise à l’échelle des variables du procédé (seuil
PV_SCALE inférieur et supérieur de la plage de mesure, unités
de mesure et nombre de décimales)
• •
Constante d’intégration de la sortie du bloc de
PV_FTIME
fonction (en secondes)
• •
Hystérésis des fonctions d’alarme (% de la plage
ALARM_HYS
de mesure)
• •
Seuil d’alarme très haut ; en cas de dépassement,
HI_HI_LIM
les bits d’alarme et d’état passent à 1

• •
Seuil d’avertissement haut ; en cas de
HI_LIM dépassement, les bits d’avertissement et d’état
passent à 1

• •
Seuil d’avertissement bas ; en cas de
LO_LIM dépassement, les bits d’avertissement et d’état
passent à 1
• •
Seuil d’alarme très bas ; en cas de dépassement,
LO_LO_LIM
les bits d’alarme et d’état passent à 1
HI_HI_ALM • Etat du seuil d’alarme très haut avec datation
HI_ALM • Etat du seuil d’avertissement haut avec datation
LO_ALM • Etat du seuil d’avertissement bas avec datation
LO_LO_ALM • Etat du seuil d’alarme très bas avec datation

Table 12 : Les paramètres du bloc fonction Entrée Analogique

Bloc physique : C’est la fiche d’identité de l’équipement : désignation, fabricant, version


et numéro de série.

Bloc transmetteur : Contient des données propres à l’application, comme les paramètres
de réglage.

Entrée analogique : Lit la valeur mesurée par le capteur, ainsi que son état et la mise à
l’échelle.

Sortie analogique : Fournit à la sortie analogique la valeur donnée par le système.

Entrée TOR : Fournit au système la valeur de l’entrée TOR.

Sortie TOR : Fournit à la sortie TOR la valeur donnée par le système. Toute application
comporte plusieurs blocs de fonctions, intégrés dans les instruments de terrain par le
constructeur et accessibles par la communication et les outils de développement.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 173 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.6.3. Profil de sécurité

Le profil sécurité PROFISafe (n° 3.092) définit le raccordement d’équipements à sécurité


intrinsèque (arrêts d’urgence, barrières immatérielles, verrouillages) à des automatismes
programmables sur PROFIBUS.

Le domaine particulier de la sécurité, dont la plupart des constituants était jusqu’ici


raccordés en fil à fil, peut ainsi bénéficier des multiples atouts d’une communication
ouverte sur PROFIBUS.

Version sécurisée de PROFIBUS, PROFISafe s’est développé selon deux grands


objectifs : réduire les coûts de câblage et satisfaire aux exigences d’un large éventail
d’applications dans les industries manufacturières et de process.

Les équipements opérant sous PROFISafe sont donc en mesure de fonctionner sans
limite, en parfaite harmonie avec des équipements standard, sur un même câble. Basé sur
le profil DP, PROFISafe accepte les transmissions RS 485, fibre optique ou CEI 1158-2.

PROFISafe offre également deux avantages décisifs : dans le manufacturier, une très
grande réactivité héritée de DP et, dans le process, l’absence d’alimentation
supplémentaire pour les instruments de terrain PA. Il s’agit donc d’une solution logicielle
qui regroupe communication de sécurité et transmission standard sur une seule voie, sans
aucun autre câblage spécifique.

Figure 125 : PROFISafe : la sécurité sur le réseau

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 174 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

PROFISafe prend en compte toutes les erreurs qui pourraient s’infiltrer dans la
transmission série standard (répétition, perte, insertion, erreur de séquence, retard,
mascarade, corruption des données et défaut d’adressage). Mieux encore, il définit des
mécanismes de sécurité complémentaires qui vont bien au-delà des simples détection et
correction d’erreur de la gestion d’accès PROFIBUS.

Une judicieuse sélection et un subtil dosage des mesures de sécurité disponibles


(numérotation des trames, surveillance temporelle avec acquittement, identification source
destination, contrôle de redondance cyclique et « moniteur SIL » breveté) permettent
d’atteindre des niveaux de protection normalisés SIL3 ou AK6 et conformes à la catégorie
4 de la norme EN 954-1. De surcroît, PROFISafe a remporté l’adhésion des organismes
TÜV et BIA. Enfin, précisons que les fabricants d’équipements à sécurité intrinsèque
peuvent compter sur un pilote logiciel implémentant toutes les définitions du profil
PROFISafe.

8.7.6.4. Profil d’équipements

Basés sur le profil de communication DP, ces profils applicatifs sont définis pour quatre
types d’équipement :

Commandes numériques et Robots (n° 3.052) : Ce profil traite de la


commande des robots de manipulation et d’assemblage sur DP. Des
logigrammes décrivent les mouvements et les commandes du robot sous l’angle
de l’automatisme de niveau supérieur.

Codeurs (n° 3.062) : Ce profil porte sur le raccordement des codeurs rotatifs,
angulaires et linéaires (mono et multi tours) sur DP. Deux classes d’équipement
définissent des fonctions de base et des fonctions complémentaires, telles la
mise à l’échelle, le traitement des alarmes et le diagnostic.

Vitesse variable (n° 3.072) : Ce profil définit le paramétrage des variateurs et la


transmission des consignes et des valeurs réelles. Il garantit l’interchangeabilité
des variateurs de différentes marques et contient les spécifications nécessaires
à la variation de vitesse et au positionnement. Il précise les fonctions de base du
variateur tout en laissant le champ libre aux extensions spécifiques à
l’application et aux évolutions futures.

Interface homme machine (n° 3.082) : Ce profil consacré à l’interface


opérateur (IHM) spécifie la liaison, via DP, des équipements de conduite et de
supervision avec des constituants d’automatismes de plus haut niveau. Il
s’appuie sur les fonctions de communication étendues de DP.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 175 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.7. La configuration et l’identification des équipements

Les équipements PROFIBUS se distinguent par leurs performances et leurs


fonctionnalités (nombre de signaux d’E/S et de messages de diagnostic) ou par le
paramétrage du bus (débit, surveillance temporelle).

Ces variantes, selon le type d’équipement et le fournisseur, sont en général renseignées


dans le manuel technique. Pour simplifier la configuration de PROFIBUS et la rendre
transparente à l’utilisateur (Plug and Play), les caractéristiques de transmission des
équipements sont recensées dans des fiches électroniques, intitulées bases de données
équipement ou plus simplement fichiers GSD.

De puissants outils permettent la configuration d’un réseau PROFIBUS. Basés sur les
fichiers GSD, ils facilitent considérablement cette tâche pour des réseaux PROFIBUS
fédérant des équipements multi sources.

8.7.7.1. Fichier GSD

Rappelons que les caractéristiques de transmission de tout équipement PROFIBUS sont


définies dans les fichiers GSD, obligatoirement fournis par le constructeur.

Grâce à ces fichiers, la notion d’automatisation ouverte descend réellement sur le terrain,
au plus près de l’opérateur posté. Ils peuvent être chargés durant la configuration à l’aide
de n’importe quel outil de configuration moderne, ce qui apporte un plus de convivialité et
de simplicité à l’intégration d’équipements multi sources au sein de PROFIBUS.

Les fichiers GSD donnent un descriptif clair et exhaustif des caractéristiques d’un type
d’équipement, dans un format extrêmement précis. Préparés pour chaque type
d’équipement par le fournisseur, ils sont proposés à l’utilisateur sous forme électronique.
La définition très précise du format de fichier permet à l’outil de configuration d’y puiser
automatiquement toute l’information nécessaire à la configuration du bus.

L’ingénieur est ainsi dispensé de la fastidieuse pêche à l’information dans les manuels
techniques. Même en pleine configuration, les erreurs de saisie sont systématiquement
traquées et la cohérence entre les données entrées et la totalité du système est
automatiquement vérifiée.

Un fichier GSD comporte trois volets :

Des spécifications générales mentionnant le nom du fournisseur, la


désignation des équipements, les versions matérielle et logicielle, les débits
acceptés, la durée des intervalles de surveillance et l’affectation des signaux sur
le connecteur de bus.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 176 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Des spécifications réservées exclusivement aux équipements maîtres et


recensant tous leurs paramètres : nombre maxi d’esclaves raccordables,
possibilités de téléchargement…

Des spécifications contenant toutes les caractéristiques des esclaves :


nombre et type de voies d’E/S, définition des messages de diagnostic et
description des divers constituants d’une machine modulaire…

Dans chaque cas, ces paramètres sont séparés par des mots clés. On distingue des
paramètres obligatoires (par ex., fournisseur Vendor_Name) et des paramètres facultatifs
(mode de synchronisation Sync_Mode_supported).

La définition de groupes de paramètres permet de choisir différentes options. Ces


paramètres peuvent en outre être reliés à des fichiers point par point contenant les
symboles des équipements à intégrer.

Le format du GSD garantit une grande souplesse d’exploitation. Constitué de listes (par
ex., débits supportés par l’équipement), il ménage assez de place pour décrire les divers
constituants d’une machine modulaire.

Les messages de diagnostic peuvent aussi s’accompagner de textes en clair. Pour faciliter
la tâche des fabricants, la page d’accueil du site Internet de PROFIBUS
http://www.profibus.com propose, dans sa rubrique Download, le téléchargement d’un
éditeur et d’un contrôleur GSD qui simplifient la réalisation de ces fichiers. De même, les
formats de fichier GSD sont décrits dans deux directives PROFIBUS.

En outre, les fichiers GSD des équipements PROFIBUS conformes à la normalisation en


vigueur sont téléchargeables gratuitement à partir de la rubrique GSD Library de notre
page d’accueil Internet.

Figure 126 : Les fichiers GSD facilitent la configuration du réseau

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 177 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.7.2. Identification de l’équipement

Chaque esclave PROFIBUS ou maître DPM1 doit posséder un numéro d’identification ;


une règle d’or permettant au maître d’identifier les types d’équipement présents sur le bus,
sans alourdir la charge de traitement du protocole.

Le maître compare ce numéro à celui figurant dans la configuration. Le transfert des


données utilisateur ne peut débuter tant que le bon type d’équipement et la bonne adresse
de station n’est pas raccordée au bus. Cette précaution vise à sécuriser le système contre
toute erreur de configuration.

Les fabricants d’équipement doivent demander ce numéro à l’association PROFIBUS (qui


en assure l’attribution et la gestion) pour chaque type d’appareil. Les formulaires
correspondants peuvent être obtenus auprès de l’antenne régionale de l’association ou
sur le site Internet PROFIBUS.

Des numéros d’identification génériques, compris entre 9700H et 977FH, ont été réservés
aux instruments de terrain PA. Tous les appareils PA répondant exactement aux
définitions de la version 3.0 (ou supérieure) du profil PA doivent donc être numérotés dans
cette plage. La définition de ces numéros génériques renforce l’interchangeabilité des
instruments de terrain PA.

Le choix du numéro à utiliser pour identifier l’équipement concerné dépend du type et du


nombre de blocs de fonctions existants. Le numéro 9760H est réservé aux instruments PA
offrant plusieurs blocs de fonctions ou multivariables. La désignation des fichiers GSD de
ces appareils obéit également à des règles strictes, reprises en détail dans le profil PA.

8.7.7.3. Les fichiers EDD

La description électronique de l’équipement ou fichier EDD (Electronic Device Description)


recense toutes les propriétés des appareils de terrain PROFIBUS.

Elle décrit, dans un langage universel et indépendant du constructeur, des organes


simples (capteurs et actionneurs) comme des automatismes complexes. Les fichiers EDD,
fournis par le constructeur pour ses équipements, puis lus par les outils de
développement, simplifient la configuration, la mise en service et la maintenance des
réseaux PROFIBUS. Ils comportent deux volets :

Une description des variables et des fonctions de l’appareil,

Des précisions sur son exploitation et sa visualisation.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 178 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.7.8. Les évolutions de PROFIBUS

Á l’heure où nous mettons sous presse, l’association des utilisateurs du PROFIBUS


travaille autour de deux axes de développement : enrichir PROFIBUS de nouvelles
fonctionnalités permettant d’étendre son champ d’action ; faire de PROFIBUS « LE » bus
de terrain par excellence, adapté à la quasi totalité des applications industrielles.

Il y a quelques années, réaliser des économies de câblage de 40 % grâce aux bus de


terrain relevait de l’exceptionnel. Aujourd’hui, cette réussite est monnaie courante.

Il s’agit à présent de réduire davantage les coûts de développement et d’élargir l’éventail


des applications pour être en mesure d’exploiter un réseau de communication unifié,
transparent à l’utilisateur, nécessitant encore quelques bus spécialisés.

De nouvelles économies se profilent ainsi à l’horizon (stockage des pièces de rechange,


mise en service, formation et maintenance) qui constituent autant de leviers de
compétitivité pour nos machines et nos réseaux sur le marché mondial. Un autre constat
s’impose : la base installée de PROFIBUS se chiffre aujourd’hui à plus de 3 millions
d’équipements ; la compatibilité est donc la condition sine qua non du développement futur
du réseau.

8.7.8.1. PROFIBUS et Ethernet

Cette innovation porte sur le couplage direct et transparent de PROFIBUS et d’Ethernet.


PROFIBUS prend ainsi en compte l’évolution inéluctable de la communication industrielle
vers une ouverture et une transparence « verticale » à tous les niveaux de l’entreprise, de
la gestion à la production, jusqu’au coeur de l’intelligence déportée.

Cette convergence de PROFIBUS et de l’informatique d’entreprise s’échelonnera en trois


étapes :

Adaptation des services de développement de PROFIBUS au protocole TCP/IP,


accès à l’image du procédé, paramétrage, diagnostic et définition de l’interface
logicielle correspondante, sur la base d’OPC : en clair, l’utilisateur peut alors
configurer et surveiller ses équipements PROFIBUS, installés dans le monde
entier, via Ethernet et Internet. Autre conséquence : données du procédé,
paramétrage et diagnostic des appareils de terrain sont parfaitement
accessibles aux logiciels bureautiques.

Routage direct TCP/IP → PROFIBUS : Internet et les standard de l’informatique


Microsoft accèdent au terrain. Dans la foulée, des serveurs Web peuvent, par
exemple, équiper des appareils de terrain et des systèmes d’exploitation
d’origine Microsoft, embarqués sur des appareils complexes, ont accès à des
services bien connus.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 179 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Représentation d’équipements de terrain complexes sous forme de systèmes


répartis, orientés objet et intégration d’appareils simples, par le biais de serveurs
proxy. Cette phase met l’accent sur la coexistence de machines simples et
d’automatismes complexes. Des accès banalisés autorisent les services
nécessaires à cette cohabitation et concrétisent la fusion de PROFIBUS et
d’Ethernet.

Figure 127 : Les trois grandes étapes du rapprochement PROFIBUS – Ethernet

8.7.8.2. La commande d’axes

PROFIBUS innove également dans le domaine de la vitesse variable. En partenariat avec


de grandes pointures de la variation électronique de vitesse, l’association PROFIBUS veut
assurer le pilotage de séquences de mouvements rapides sur PROFIBUS.

Ces nouvelles fonctions permettent de réaliser une régulation numérique en boucle


fermée avec PROFIBUS qui synchronisera les cycles du logiciel applicatif des
automatismes de niveau supérieur, la transmission sur le bus et les cycles du logiciel
applicatif des variateurs.

Pour satisfaire ces exigences techniques, il faut doter le protocole PROFIBUS de


nouvelles fonctions de synchronisation d'horloge et de communication d’esclave à esclave
entre variateurs. L’objectif ? Piloter douze axes synchronisés en un temps de cycle de bus
inférieur à 2 ms – sans altérer le cycle – pour permettre un accès acyclique des
paramètres aux tâches d’exploitation, de surveillance et de développement.

Cette évolution trouve sa justification dans l’impossibilité de couvrir jusqu’à présent tous
les besoins de la vitesse variable à l’aide d’une seule solution réseau s’appuyant sur les
bus de terrain ouverts du marché.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 180 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Si, par exemple, le réseau a pour triple vocation de piloter les variateurs, de lire et
d’afficher les E/S déportées, ou encore d’assurer la visualisation et l’exploitation, il faut
obligatoirement éclater ces fonctions sur plusieurs bus. Les nouvelles fonctionnalités de
PROFIBUS dédiées à la commande d’axes permettront aux utilisateurs de ne plus faire
appel à des bus spécialisés dans nombre d’applications.

La synchronisation d'horloge consistera en un signal d’horloge équidistant sur le bus et


cyclique, envoyé par le maître à l’ensemble de ses stations, sous forme de télégramme de
commande global. Maître et esclaves pourront alors se caler sur ce signal pour
synchroniser leurs applications.

Dans le domaine de la variation de vitesse, la transmission synchrone sert de base à la


synchronisation des variateurs. Non seulement la communication par télégramme est
réalisée sur le bus dans une tranche horaire équidistante, mais les algorithmes de
commande internes (commande de vitesse et de courant dans le variateur ou le
contrôleur) sont aussi synchronisés au niveau de l’automatisme supérieur.

Pour des applications courantes, la gigue du signal d’horloge, de cycle en cycle, doit être
inférieure à 1 μs. Des dérives plus importantes sont considérées comme des défauts du
cycle et, à ce titre, ignorées. Si l’on omet un cycle, le cycle suivant doit de nouveau se
situer dans la tranche horaire.

L’horloge du système est réglée par l’utilisateur à la configuration du bus.

Figure 128 : Temps de cycle du bus avec synchronisation horaire

Des esclaves simples (E/S déportées, par exemple) peuvent prendre part à ce bus
synchrone, sans aucune modification. Grâce aux fonctions Synchro et Freeze , entrées et
sorties sont gelées à un instant du cycle et transmises au cycle suivant.

La parfaite synchronisation de tous les participants du bus est toutefois soumise à une
limitation du nombre de maîtres : un seul DPM1 (l’automatisme) et un seul DPM2 (l’outil
de développement).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 181 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La communication d’esclave à esclave, cyclique, est bâtie sur le modèle


éditeur/abonné. Des esclaves, déclarés éditeurs, permettent à d’autres esclaves, abonnés
du bus, d’accéder en lecture à leurs données.

Les esclaves existants qui ne disposent pas encore de ces extensions de protocole
peuvent cohabiter sur le même segment de bus avec des variateurs intégrant déjà ces
nouvelles possibilités.

La définition de ces fonctions et de ces services s’attache aussi à garantir la simplicité et


la fiabilité de la mise en oeuvre, à base d’ASIC du commerce, côté maître comme côté
esclave. La prise en compte de ces extensions dans la spécification PROFIBUS remonte
au début 1999 et la publication du profil PROFIDrive étendu, à fin 1999 ; l’intégration de
ces extensions dans DP est au calendrier 2000.

8.7.9. L’avenir du profibus

PROFIBUS remporte l’adhésion de plusieurs milliers d’industriels du monde entier,


spécialistes de la production et de l’automatisation des procédés. Gains substantiels,
flexibilité accrue et disponibilité hors pair sont autant d’atouts qui plaident en sa faveur.

Son catalogue de plus de 2 000 produits et services permet aux utilisateurs de


sélectionner à tout moment le produit offrant les meilleurs garanties de performance,
d’évolutivité et de pérennité pour répondre à leurs exigences d’automatisation.

L’évolution technologique de PROFIBUS s’inscrit dans une dynamique de progrès


constant : PROFIBUS s’enrichit de nouvelles fonctions naguère réservées à des bus
spécialisés. L’utilisateur peut ainsi tirer le meilleur parti de la technologie PROFIBUS pour
relever presque tous les défis de la communication industrielle.

PROFIBUS fait aujourd’hui l’unanimité dans l’industrie mondiale, comme en atteste sa


reconnaissance par la norme internationale sur les bus de terrain CEI 61158.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 182 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.8. LE PROFINET

PROFInet est le nouveau standard de communication créé par PROFIBUS International


pour mettre en oeuvre des solutions d’automatisation intégrées et cohérentes, sur
Ethernet industriel. En effet, PROFInet sait fédérer sur Ethernet aussi bien des appareils
de terrain simples et des applications à temps critique, que des automatismes répartis à
base de composants.

8.8.1. Appareils de terrain sur PROFInet IO

Les appareils répartis dans l’atelier sont intégrés dans l’architecture PROFInet IO ; celle-ci
utilise la vue habituelle des E/S de PROFIBUS DP et ses mécanismes de transfert
cyclique des E/S des équipements déportés dans la mémoire image du processus de
l’automate.

PROFInet IO décrit un modèle d’équipement basé sur les fondements de PROFIBUS DP


et comprenant des emplacements et des canaux. Les caractéristiques des appareils de
terrain font l’objet d’une fiche électronique de configuration ou fichier « GSD » (General
Station Description), en XML.

L’étude et la réalisation d’un réseau PROFInet IO n’auront pas de secret pour les
intégrateurs PROFIBUS DP, les appareils répartis sur le terrain étant, par configuration,
attachés à un automate.

Figure 129 : PROFInet IO et PROFIBUS DP partage la même structure

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 183 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.8.2. Communication

PROFInet échelonne la communication sur trois niveaux de performances :

Le transfert de données échappant aux contraintes temporelles (paramétrage,


configuration et connexions) sur canal standard TCP/UDP et IP. Ce niveau
répond aux exigences de raccordement des automatismes aux systèmes
informatiques MES/ERP de l’entreprise.

La transmission de données process à temps critique, dans le périmètre de


l’usine, par canal logiciel temps réel « SRT » (Soft Real Time), résidant dans le
contrôleur du réseau.

La transmission isochrone temps réel « IRT » (Isochronous Real Time)


permettant de synchroniser jusqu’à 100 axes « maîtres » en 1 ms avec une
incertitude sur les tops de synchronisation de 1 μs.

8.8.3. Installation du réseau

L’installation de PROFInet obéit aux consignes propres aux réseaux Ethernet en milieu
industriel. Les constructeurs d’automatismes reçoivent un cahier des charges précis
stipulant les exigences en matière d’interfaçage et de câblage des équipements. Le «
Guide d’installation PROFInet » renseigne les industriels sur les principales règles
d’installation des réseaux Ethernet.

8.8.4. Intégration au paysage informatique

La notion de gestion de réseau englobe tous les aspects de l’administration des appareils
PROFInet sur Ethernet : configuration des appareils et du réseau, diagnostic du réseau.

Pour dialoguer sur le Web, PROFInet s’appuie sur la technologie Ethernet et sur des
mécanismes Internet de grande diffusion pour autoriser l’accès aux composants
PROFInet.

De même, son ouverture aux autres niveaux de la hiérarchie industrielle fait appel aux
standards OPC DA et DX

8.8.5. Intégration au bus de terrain

L’une des grandes vertus de PROFInet est sa facilité à gérer la transition entre la
technologie bus existante (dont PROFIBUS DP) et la solution Ethernet industriel : les

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 184 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

constructeurs de machines, d’installations et d’automatismes de même que les


utilisateurs finaux y voient un excellent moyen de protéger leurs investissements.

PROFInet propose deux méthodes d’intégration, la première concernant les appareils de


terrain, et la seconde, l’application entière :

Intégration par suppléant appelé « proxy » : l’appareil possédant cette


fonctionnalité fédère les esclaves situés en aval du réseau Ethernet. Cette
méthode permet de greffer de nouveaux appareils à l’existant, en totale
transparence.

Intégration d’applications de terrain complètes : chaque segment de bus


constitue un composant logiciel autonome, représenté par l’appareil PROFInet
en charge d’un réseau de terrain comme PROFIBUS DP ; ici, ce sont les
fonctionnalités de tout un réseau qui sont stockées dans le proxy et accessibles
sur Ethernet sous forme de composant.

Figure 130 : Intégration PROFIBUS-PROFInet par un serveur proxy

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 185 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9. PRERIPHERIE DECENTRALISE EN PROFINET

PROFInet IO permet l’intégration directe des appareils de terrain sur Ethernet ; pour cela,
le modèle producteur/consommateur remplace la méthode d’accès maître esclave de
PROFIBUS DP.

En matière de communication, tous les constituants d’un réseau Ethernet sont traités de
façon démocratique, avec une bande passante partagée de manière égalitaire. La
configuration sert néanmoins à définir l’affectation des appareils de terrain à un
automatisme centralisé, l’interface utilisateur bien connue de PROFIBUS étant transférée
dans les périphériques PROFInet : c’est en effet au niveau de la périphérie décentralisée
que les signaux sont lus et transmis à l’automatisme qui les traite, puis renvoie ses sorties.

8.9.1. Équipements et fonctionnalité

PROFInet IO distingue trois catégories d’équipements :

un contrôleur sur lequel s’exécute le programme automate

des périphériques d’E/S rattachés au contrôleur

un superviseur, outil de programmation ou PC doté de fonctions de mise en


service et de diagnostic.

Figure 131: Les catégories d’équipement PROFInet IO

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 186 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les échanges entre contrôleur et périphériques d’E/S empruntent différents canaux selon
le type de données :

canal temps réel pour les E/S cycliques et les alarmes ;

canal standard UDP/IP pour le paramétrage, la configuration et la lecture des


diagnostics.

Un échange débute par l’établissement d’une relation d’application (notée « AR ») entre


contrôleur et périphérique d’E/S, sur le canal UDP/IP ; celle-ci se subdivise en plusieurs
relations de communication (« CR ») assurant le transfert de la configuration, des données
d’E/S et des interruptions.

Le contrôleur envoie le paramétrage et la configuration des périphériques d’E/S qui lui


sont rattachés par la relation de communication « Enregistrement ». La transmission
cyclique des E/S utilise pour sa part la relation de communication « E/S » ; enfin, les
événements acycliques sont transmis au contrôleur pour acquittement par le biais d’une
relation de communication « Alarmes ».

Figure 132 : Relations de communication sur PROFInet entre producteur / consommateur

PROFInet distingue cinq catégories d’alarmes : branché et débranché, diagnostic, d’état


et mise à jour. Des alarmes constructrices sont également possibles. Toutes ces alarmes
peuvent être déclarées prioritaires ou non.

8.9.2. Modèle d’équipement

Le périphérique d’E/S PROFInet IO obéit à un modèle d’équipement uniforme permettant


la configuration d’appareils de terrain modulaires et compacts. Ce dernier reprend les
caractéristiques de PROFIBUS DP et, dans le cas d’équipement modulaire, comprend des

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 187 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

emplacements pour l’insertion des modules, lesquels sont pourvus de canaux véhiculant
les signaux d’E/S du process.

Cette conception modulaire permet


d’intégrer à PROFInet l’offre existante
de modules d’E/S PROFIBUS DP, sans
la moindre modification. Les
constructeurs d’appareils et les
exploitants ou responsables
d’installation préservent ainsi leurs
investissements productifs (stock de
pièces de rechange, notamment).

Figure 133 : Similitude du modèle


d’équipement PROFInet IO et
PROFIBUS DP

Dans l’architecture PROFInet IO, chaque périphérique d’E/S reçoit un identifiant unique de
32 bits, scindé en code constructeur (16 bits) et code appareil (16 bits).

Le code constructeur est donné par PROFIBUS International tandis que le code appareil
peut être attribué par le constructeur, en fonction de son développement produit.

8.9.3. Périphérique d’E/S

Un périphérique PROFInet IO se configure de la même manière que son homologue


PROFIBUS DP, c’est-à-dire au moyen d’un fichier de description GSD concentrant toutes
les caractéristiques et informations indispensables :

Propriétés de l’appareil (paramètres de transmission, par ex.) ;

Nombre et type de modules embrochables ;

Configuration de chaque module (entrées ANA, par ex.) ;

Paramétrage des modules (4-20 mA, par ex.) ;

Messages de diagnostic d’erreur (rupture de fil, court-circuit…).

Ce fichier GSD est basé sur XML, standard ouvert et très répandu de description des
données, qui contribue à la puissance des outils et de leurs propriétés :

Création et validation à l’aide d’outils classiques ;

Intégration de langues étrangères ;

Structure hiérarchique.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 188 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le fichier GSD, normalisé ISO 15745, comprend une partie « Appareil » (configuration et
paramétrage des modules) et une partie « Communication » (débit, connectique).

Figure 134 : Les 2 étapes de configuration avant l’échange des données entre contrôleur
et périphérique E/S sur PROFInet IO

8.9.4. Configuration et échange

Le fichier GSD des périphériques d’E/S est d’abord importé dans l’outil de configuration.
Chaque canal d’E/S reçoit une adresse de périphérique ; les adresses d’entrée rapatriant
les valeurs du processus sont analysées et traitées par le programme d’application, qui
crée des valeurs de sortie et les renvoie au processus. C’est aussi à ce niveau que
s’effectue le paramétrage de chaque module ou canal d’E/S (plage de courant 4-20 mA
d’un canal analogique, par ex.).

Au terme de la configuration, ces données sont téléchargées dans le contrôleur qui


configure et paramètre automatiquement les périphériques d’E/S, prêts pour la
transmission cyclique.

8.9.5. Diagnostiques

PROFInet IO offre plusieurs niveaux de diagnostics autorisant une localisation et une


suppression efficaces des erreurs.

Sur apparition d’une erreur, le périphérique d’E/S incriminé transmet au contrôleur une
alarme de diagnostic, qui appelle le sous-programme automate permettant de réagir au
défaut.

Si le défaut oblige à remplacer un module ou tout l’appareil, le contrôleur se charge


automatiquement de paramétrer et de configurer le nouvel équipement.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 189 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Les informations de diagnostic ont une structure hiérarchique :

N° d’emplacement (module) ;

N° de canal ;

Type de canal (entrée/sortie) ;

Code d’erreur (défaut filerie, court-circuit…) ;

Données constructeur.

Lorsqu’une erreur survient au niveau d’un canal, le périphérique d’E/S incriminé transmet
au contrôleur une alarme de diagnostic, qui déclenche l’appel du sous-programme d’erreur
correspondant dans la logique de commande. Ce dernier étant exécuté, le contrôleur
acquitte l’erreur dans le périphérique d’E/S. Ce mécanisme garantit le traitement
séquentiel de l’erreur dans le contrôleur.

8.9.6. Automatismes répartis

Le recours à l’intelligence répartie en automatisation industrielle est un grand progrès dans


la construction de machines et d’installations modulaires. C’est pour répondre à cette
exigence de modularisation que PROFInet scinde ces équipements en entités autonomes.

8.9.6.1. Composants PROFInet

Les composants PROFInet sont donc des fonctions logicielles encapsulées, au standard
COM ; ce dernier est une évolution de la technologie objet autorisant le développement
d’applications à base de composants prédéfinis, qui sont autant d’entités autonomes
interconnectables.

Ces composants peuvent librement s’assembler comme des briques logicielles facilement
réutilisables, indépendamment de leur programmation et de leurs fonctionnalités internes.
L’accès à l’interface technologique du composant obéit à une définition unifiée PROFInet.

Granularité des modules technologiques

Lorsqu’il s’agit de définir la granularité des modules, il faut tenir compte de leur
réutilisabilité dans plusieurs systèmes, sous l’angle des facteurs coût et disponibilité.

L’objectif est de combiner ces composants avec un maximum de souplesse, selon le


principe de la modularité, pour créer un système complet ; or une granularité trop fine
risque de compliquer la vue technologique de l’installation et donc d’alourdir les coûts

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 190 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

d’étude. À l’inverse, une granularité trop forte pénalise la réutilisabilité du composant en


grevant les coûts de mise en oeuvre.

La création des composants logiciels incombe au constructeur de la machine ou de


l’installation. La conception du composant joue un rôle décisif dans la réduction des coûts
d’ingénierie et de matériel, et sur les caractéristiques temporelles du système
d’automatisation. Durant la définition d’un composant, la granularité peut aller du
périphérique individuel à la machine complète, équipée d’une multitude de dispositifs.

Figure 135 : PROFInet : un modèle de communication, d’automatisation et d’ingénierie


multi constructeur

8.9.6.2. Modèle d’ingénierie PROFInet

Pour faciliter la configuration d’un réseau PROFInet, PROFIBUS a adopté une ingénierie
indépendante des constructeurs permettant le développement d’outils de configuration
capables d’utiliser des composants multi constructeurs ainsi que la spécification
d’extensions constructeurs ou utilisateurs.

Ce modèle fait une distinction entre la programmation de la logique de commande dans


chaque module et la configuration technologique globale de l’installation. La création d’une
application couvrant toute l’installation compte trois étapes :

Création des composants

Les composants logiciels représentant les modules technologiques sont d’abord


créés par le concepteur de la machine ou de l’installation. La programmation et
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 191 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

la configuration des constituants d’automatismes s’effectuent de la manière


habituelle avec les outils des différents constructeurs. Cette continuité permet
de réutiliser les programmes applicatifs existants tout en mettant à profit le
savoir faire des programmeurs et agents de maintenance de l’entreprise.

L’applicatif est ensuite encapsulé dans un composant PROFInet. Cette fonction


crée le fichier de description PCD qu’elle importe dans la bibliothèque de
l’éditeur de connexions PROFInet.

Figure 136 : Création standardisée de composants sur PROFInet

Interconnexion

L’éditeur de connexions extrait les composants de sa bibliothèque et les relie


pour bâtir l’application, simplement en tirant des traits entre les interfaces
d’entrée et de sortie respectives (figure ci-après).

Figure 137 : Paramétrage des communications avec l’éditeur de connexion

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 192 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Cette interconnexion rapide des composants met fin à la laborieuse


programmation des relations de communication entre appareils intelligents. Au
demeurant, elle impose de bien connaître l’intégration et l’enchaînement des
fonctions de communication dans l’appareil ; pour cela, il importe de déterminer
clairement les équipements appelés à dialoguer, les caractéristiques
temporelles de la communication et le bus de terrain emprunté. Toutefois, cette
configuration graphique ne demande aucune connaissance des fonctions de
communication, celles-ci s’exécutant automatiquement dans les appareils.

L’éditeur de connexions trace ainsi chaque application répartie dans


l’installation, indépendamment du constructeur, en matérialisant les liaisons
entre composants PROFInet.

Téléchargement

Ces connexions, de même que le code et la configuration des composants, sont


ensuite téléchargées dans les appareils PROFInet en un clic de souris. Chaque
constituant d’automatisme connaît alors ses partenaires et relations de
communication, ainsi que les données à échanger : l’application répartie est
opérationnelle.

Figure 138 : Téléchargement des connexions dans les appareils de terrains configurés

8.9.6.3. Fichier PCD

Ce fichier XML est créé avec les outils du constructeur, si celui-ci dispose d’un «
générateur de composants ».

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 193 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le fichier PCD contient des informations sur les fonctions et les objets des composants
PROFInet, à savoir :

la description des composants sous forme d’éléments de bibliothèque :


identifiant et nom du composant ;

la description du matériel : adresse IP, accès aux diagnostics, téléchargement


des connexions ;

la description des fonctions logicielles : affectation logiciel matériel, interface du


composant, propriétés des variables, dont le nom technologique, le type et la
nature des données (entrée ou sortie) ;

la mémoire de données correspondante. Ces bibliothèques garantissent la


réutilisabilité des composants.

8.9.6.4. Vue de travail

Figure 139 : Vue technologique d’une installation avec plan d’interconnexion graphique
des composants

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 194 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L’éditeur de connexions offre essentiellement deux vues synoptiques. Dans la vue de


l’installation, les composants nécessaires sont récupérés de la bibliothèque, puis reliés à
l’écran ; on obtient une vue technologique de l’application et des liens logiques entre
composants.

La vue du réseau donne l’infrastructure réelle, physique, du système d’automatisation :


appareils de terrain et automatismes programmables sont reliés à un bus dont ils adoptent
les règles d’adressage.

Figure 140 : Vue du réseau représentant les appareils de terrain raccordés au bus

8.9.7. Communication PROFInet

La communication PROFInet sur Ethernet s’échelonne sur trois niveaux de performance :

TCP/UDP et IP pour les échanges sans exigences temps réel (paramétrage et


configuration) ;

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 195 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le temps réel logiciel SRT (Soft Real Time) pour les données process à temps
critique utilisées en automatisation industrielle ;

Le temps réel isochrone IRT (Isochronous Real Time) pour des applications
pointues comme la commande et la synchronisation d’entraînements (Motion
Control).

Ces trois échelons couvrent toutes les applications d’automatismes.

Parmi ses caractéristiques clés, citons :

La coexistence de transmissions temps réel et TCP/IP sur une seule ligne ;

Un protocole temps réel standardisé pour toutes les applications et la


communication aussi bien entre composants intelligents décentralisés qu’entre
contrôleur et périphérie décentralisée ;

Une communication temps réel évolutive, de performante à ultraperformante,


avec synchronisation d’horloge.

Ces caractéristiques constituent l’un des points forts de PROFInet ; elles en garantissent
la cohésion à tous les niveaux de l’entreprise, de l’atelier à la direction, et une grande
réactivité au sein du processus.

8.9.7.1. TCP/UDP et IP

Ethernet et TCP/IP sont les piliers de la communication PROFInet. TCP/IP est en effet le
protocole de communication du monde informatique. Néanmoins, en matière
d’interopérabilité des applications, l’établissement d’un canal de transport TCP ou UDP
commun (couche 4) sur les appareils de terrain ne suffit pas.

En fait, TCP/IP ne fournit que le socle


permettant aux équipements Ethernet
d’échanger des données sur un canal de
transport, dans des réseaux centralisés ou
répartis. Il faut lui ajouter d’autres
spécifications et protocoles au niveau
applicatif, au dessus de TCP/UDP, tels que
SMTP (messagerie électronique), FTP
(transfert de fichiers) et http (navigation
Internet).

Figure 141 : Les différentes couches de


communication PROFInet

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 196 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

En effet, seule l’utilisation d’une même couche Application par l’ensemble des appareils
est gage d’interopérabilité.

Quelques rappels :

Ethernet : Normalisées sous la référence IEEE 802.3, ces spécifications énoncent la


méthode d’accès, les procédures de transmission et les supports physiques des réseaux
Ethernet (10 Mbit/s), Fast Ethernet (100 Mbit/s) et Gigabit Ethernet (1 Gbit/s). PROFInet
utilise Fast Ethernet et Gigabit Ethernet. Fast Ethernet est une extension des
spécifications de réseau Ethernet à 10 Mbit/s qui intègre et normalise la transmission en
duplex intégral (full duplex) et la commutation.

IP : Protocole assurant la transmission non sécurisée de datagrammes entre un


expéditeur et son destinataire sur Internet. Plusieurs raisons peuvent expliquer la perte de
datagrammes : parasites sur la ligne de transmission, surcharge du réseau. Autre source
d’erreur : IP ne garantit pas que l’ordre d’arrivée des datagrammes est le même que celui
du départ. On présume toutefois que les datagrammes reçus sont corrects. Grâce à la
somme de contrôle 32 bits effectuée sur le paquet Ethernet, il est fort improbable que des
erreurs échappent à la détection.

TCP : Protocole de contrôle de la transmission émetteur – récepteur (absence d’erreur,


séquence correcte et complète). TCP fournit un service sûr en mode connecté, une liaison
devant être établie entre deux stations avant transmission, puis libérée au terme de
l’échange. TCP intègre également des mécanismes de surveillance permanente de la
liaison.

UDP : Protocole de contrôle de la transmission émetteur – récepteur similaire à TCP, mais


fonctionnant en mode non connecté et sans garantie de fiabilité (traitement de chaque
paquet de données comme un seul message, sans accusé de réception). En l’absence de
surveillance de temporisation ou d’établissement et de libération de la liaison, UDP est
mieux adapté que TCP aux applications temps critique. Cette surveillance de la
communication et du blocage des données, implicite dans TCP, peut s’effectuer sur UDP
au niveau de la couche applicative, par ex. avec RPC (Remote Procedure Call)

8.9.7.2. Temps réel

En automatisation industrielle, les applications temps réel nécessitent des temps de


réponse et de rafraîchissement compris entre 5 et 10 ms. On entend par «
rafraîchissement » le temps nécessaire à la création d’une variable dans l’application d’un
appareil, son envoi sur le réseau à un partenaire de communication, puis de nouveau sa
mise à disposition de l’application, au niveau de ce même partenaire.

Une communication temps réel doit pouvoir minimiser la charge du processeur des
appareils et garantir ainsi le traitement prioritaire du programme applicatif. L’expérience a
pourtant montré que le temps de transmission d’une donnée sur une liaison Fast Ethernet

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 197 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

à 100 Mbit/s (ou plus) est négligeable au regard du temps de traitement dans les
appareils. Le temps nécessaire pour fournir cette donnée à l’application du producteur
n’est pas affecté par la communication.

Il en va de même du traitement des données reçues par le consommateur. On en conclut


que toute amélioration notable du temps de rafraîchissement et, partant, de la réponse en
temps réel, résulte surtout de l’optimisation adéquate de la pile de communication, côté
producteur et consommateur.

Temps réel logiciel SRT

Pour satisfaire les contraintes temps réel de l’automatisation, PROFInet possède un canal
de transmission optimisé, dénommé Soft Real Time. Basé sur Ethernet (couche 2), il
raccourcit considérablement le temps de traitement dans la pile de communication et
accroît la vitesse de rafraîchissement des données process.

Tout d’abord, la suppression de plusieurs niveaux de protocole réduit la longueur du


message ; ensuite, la durée de préparation des données à la transmission et au traitement
par l’application est écourtée.

Parallèlement, la puissance de calcul réservée dans l’appareil à la communication est


nettement allégée.

Optimisation de la transmission par gestion des priorités

PROFInet ne se contente pas de minimiser la pile de communication des automatismes


programmables ; il optimise aussi la transmission en attribuant à chaque paquet de
données PROFInet une priorité gérée conformément à la spécification IEEE 802.1Q. Les
échanges entre appareils sont ensuite contrôlés par les constituants du réseau, en
fonction de ces priorités : la priorité 6, accordée d’office aux données temps réel, l’emporte
sur le traitement d’autres applications dont la téléphonie sur Internet, de priorité 5.

Temps réel isochrone IRT

Hélas, cette solution ne suffit pas aux applications de positionnement et de synchronisme


du Motion Control. Celles-ci exigent des temps de rafraîchissement de l’ordre de 1 ms
avec une incertitude sur les tops de synchronisation (jitter) entre deux cycles consécutifs
de 1 μs, pour synchroniser un maximum de 100 noeuds.

Pour satisfaire ces contraintes déterministes, PROFInet a défini, au niveau de la couche 2


de Fast Ethernet, une méthode de transmission contrôlée par tranche de temps.

Grâce à la synchronisation d’horloge des participants du bus (constituants de réseau et


appareils PROFInet), avec la précision donnée plus haut, il est possible de réserver sur le
réseau une tranche pour la transmission des données critiques de la tâche

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 198 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

d’automatisation. Le cycle de transmission est donc segmenté en parties « déterministe »


et « non déterministe » : les télégrammes cycliques temps réel sollicitent la tranche
déterministe tandis que les télégrammes TCP/IP occupent la plage non déterministe.

Tout comme si, par analogie avec la circulation autoroutière, on réservait la file de gauche
au trafic express (temps réel) et confinait les autres usagers (transport TCP/IP) sur la file
de droite, de sorte que les embouteillages sur ce côté de la chaussée ne ralentissent pas
le trafic à temps critique.

La mise en oeuvre de cette transmission « isochrone » est matérielle : un circuit ASIC se


charge de la synchronisation du cycle et de la réservation du canal temporel pour les
données temps réel. Cette implémentation matérielle garantit la précision requise, dans
l’ordre de grandeur souhaitée, et soulage le processeur de l’appareil PROFInet des tâches
de communication, libérant ainsi du temps de calcul pour l’automatisation elle-même.

8.9.7.3. Communication sur PROFInet IO

Au démarrage de PROFInet IO, le protocole RPC basé sur UDP/IP sert au lancement des
échanges entre appareils, au paramétrage des équipements distribués et aux diagnostics.
Grâce à l’ouverture de ce protocole standardisé, les postes de conduite (IHM) et stations
d’ingénierie (superviseurs) peuvent aussi accéder aux périphériques d’E/S PROFInet IO.

Le canal temps réel de PROFInet est ensuite utilisé pour transmettre E/S et alarmes.
Dans un réseau PROFInet IO type, un contrôleur échange des E/S cycliques avec
plusieurs périphériques d’E/S par le biais de relations de communication. À chaque cycle
de scrutation, les données d’entrée des périphériques interrogés sont envoyées au
contrôleur qui leur renvoie des données de sortie.

Les relations de communication sont contrôlées en surveillant les messages cycliques


reçus. Par exemple, en l’absence de réception des trames d’entrée pendant 3 cycles, le
contrôleur signale le périphérique en défaut.

La couche de transmission des données de PROFInet est définie dans l’IEEE 802.3, qui
décrit la configuration des protocoles et la surveillance des défauts. Un télégramme de
données utilisateur comprend un minimum de 64 octets et un maximum de 1500 octets,
dont 28 octets pour les données temps réel.

8.9.7.4. Communication entre composants PROFInet

Dans la vue des composants PROFInet, DCOM (Distributed COM) est le protocole
applicatif TCP/IP servant au partage des données entre composants PROFInet.

DCOM est l’extension du modèle COM (Component Object Model) pour la distribution des
objets sur le réseau et leur interopérabilité. DCOM s’appuie sur le standard RPC.
PROFInet utilise DCOM non seulement pour accéder aux fonctions d’ingénierie
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 199 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

(chargement des connexions, lecture des diagnostics, paramétrage et configuration des


équipements), mais aussi pour établir des liaisons et échanger des données utilisateur.

DCOM n’est toutefois pas indispensable au dialogue entre composants PROFInet. C’est à
l’utilisateur de décider, au niveau du système d’ingénierie, d’échanger les données
utilisateur sur DCOM ou canal temps réel.

À l’établissement d’une communication, les appareils (machines ou parties d’installation)


peuvent alors convenir d’utiliser un protocole compatible temps réel, leurs besoins en la
matière n’étant satisfaits ni par TCP/IP ni par UDP. TCP/IP et DCOM constituent l’«
espéranto » idéal pour débuter les échanges entre appareils.

Le canal temps réel PROFInet est ensuite utilisé pour la communication temps réel entre
noeuds, au sein d’applications à temps critique.

Dans l’outil de configuration, l’utilisateur peut déterminer la qualité de service en fixant la


fréquence de modification des valeurs et leur transmission, soit cyclique (en cours
d’exploitation), soit ponctuelle (seulement en cas de changement).

Précisons que la solution cyclique convient mieux aux changements de valeur fréquents
car, à l’inverse, l’interrogation ponctuelle des appareils pour contrôle et acquit alourdit la
charge du processeur.

Figure 142 : La communication PROFInet entre composants PROFInet et périphériques


d’E/S PROFInet IO

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 200 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9.8. Installation du réseau

La normalisation internationale ISO/CEI 11801 et son équivalente européenne EN 50173,


en tous points identiques, définissent un réseau informatique standardisé, indépendant de
l’application et à usage bureautique, au sein d’un complexe immobilier.

C’est dire qu’aucune ne tient compte des impératifs et spécificités du milieu industriel :

Cheminement des câbles subordonné à la topographie du site ;

Niveau de mise en réseau spécifique à chaque machine ou installation ;

Topologie bus ;

Câblage et connectique robustes et pensés pour l’industrie : respect des


contraintes CEM, de température et d’humidité, protection contre la poussière et
les vibrations.

Figure 143 : La structure arborescente des réseaux bureautiques Ethernet

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 201 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Bureautique Industrie
Installation de base fixe Câblage dicté par le site
Câblage dans faux-planchers Cheminement de câbles lié au site
Changement fréquent de points de
Rare modification des points de connexion
connexion
Câblage préconfectionné Câblage sur site
Topologie arborescente Topologies bus et anneau (redondant)
Gros volumes de données (ex. : images) Faibles volumes de données (mesures)
Disponibilité moyenne du réseau Très haute disponibilité du réseau
Températures modérées Températures extrêmes
Absence d’humidité Présence d’humidité (étanchéité IP65)
Quasi-absence de vibrations Vibration des machines
Faibles contraintes CEM Fortes contraintes CEM
Faible risque mécanique Risque de casse mécanique
Pollution chimique (graisses et ambiances
Quasi-absence de risques chimiques
agressives)

Table 13 : Comparaison entre réseau bureautique et industriel

8.9.8.1. Topologies

Les topologies visent à satisfaire les exigences des unités fédérées sur le réseau ; les plus
utilisées sont l’étoile, le bus, l’arborescence et l’anneau. En pratique, un réseau tend à
panacher ces structures, décrites ci-après, qui empruntent des supports physiques comme
le cuivre ou la fibre optique, également sur PROFInet.

Étoile

Un noeud central (commutateur) répartit les signaux entre chaque branche le raccordant
aux nœuds d’extrémité. Le réseau en étoile convient aux applications à forte densité
d’équipements et faible rayon d’action (petites cellules de fabrication ou machine de
production isolée, par exemple).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 202 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Arborescence

Cette topologie consiste à réunir plusieurs étoiles pour former un réseau combinant au
besoin fibre optique et paire torsadée ; elle permet de subdiviser des installations
complexes en sous réseaux.

Ligne (bus)

La structure en bus fait appel à un commutateur situé à proximité du terminal de


connexion ou intégré au terminal. Elle est surtout adaptée aux applications d’envergure
(convoyage, par exemple) ou pour relier des cellules de fabrication.

Anneau (redondant)

Dans un réseau en anneau, toutes les stations sont montées en série dans une boucle
fermée. Cette topologie vaut pour les systèmes exigeant une haute disponibilité et une
protection contre les coupures de ligne ou défaillances des constituants de réseau.

Figure 144 : Topologie bus des réseaux industriels Ethernet

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 203 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9.8.2. Câblage PROFInet

Les câbles industriels sont soumis à d’énormes sollicitations mécaniques ; ils sont donc
fabriqués spécialement pour l’atelier. PI a défini différents types de câbles optimisés pour
fonctionner aux limites des conditions industrielles. Grâce aux réserves suffisantes du
système, la longueur de câble d’une installation aux normes industrielles peut varier sans
limite.

Connecteurs et câbles forment un tout parfaitement cohérent : seuls ceux dont on a testé
et validé la compatibilité sont certifiés PROFInet. Les exigences de câblage au niveau
terrain s’apparentent à celles de PROFIBUS. Les stations recevant aussi bien des
données qu’une alimentation en 24 V, le câble hybride (véhiculant signaux et alimentation)
est idéal. L’offre est double : câble mixte Cu/FOC (2 fibres optiques pour les données/4 fils
pour l’alimentation) ; câble Cu/Cu (4 fils de données/4 fils d’alimentation).

Rappelons les deux grands avantages de la fibre optique sur la paire torsadée :
insensibilité aux perturbations électromagnétiques et déploiement de réseaux étendus.

PROFInet sur cuivre

support de transmission est la paire de cuivre blindée STP (Shielded Twisted Pair)
constituant un câblage 100Base-TX, à 100 Mbit/s (Fast Ethernet). Seuls les câbles et une
connectique blindés sont autorisés. Chacun doit être en catégorie 5 normalisée CEI
11801, et toute la liaison doit être conforme à la classe D, toujours selon la CEI 11801.

De plus, les câbles PROFInet ont une section AWG 22 afin de pouvoir réaliser des
câblages complexes avec un affaiblissement minimal du signal. C’est pourquoi le câblage
PROFInet privilégie la modularité, en respectant la CEI 11801 et des règles d’installation
simples. Les raccordements d’équipements se matérialisent par des connecteurs
débrochables RJ45 ou M12. Les câbles de liaison sont pourvus de connecteurs aux deux
extrémités, que l’on peut pré assembler avec le câble AWG 22.

Tous les appareils sont connectés au réseau par un équipement actif. PROFInet utilise
des constituants commutés dont la spécification garantit la simplicité d’installation. Les
câbles de transmission sont équipés de connecteurs identiques aux deux extrémités, pré
assemblé selon les mêmes critères. La longueur d’un segment est limitée à 100 m.

PROFInet sur fibre optique

Le PROFInet peut utiliser des fibres multimodes ou monomodes. La transmission


s’effectue sur 2 conducteurs optiques 100Base-FX, à 100 Mbit/s. Les interfaces optiques
respectent les spécifications ISO/CEI 9314-3 (multimode) et ISO/ CEI 9314-4
(monomode).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 204 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Pour les applications à l’extérieur de l’armoire électrique, la gaine du câble doit satisfaire
les exigences de protection mécanique, chimique et thermique du lieu de production. La
longueur maximale d’un segment est de 2 km en multimode et de 14 km en monomode.

8.9.8.3. Connectiques

L’un des premiers critères d’adéquation au milieu industriel est la possibilité de réaliser
des systèmes de raccordement sur site. Les connecteurs M12 et RJ45 sont faits pour
cela ; leur montage est facilité par l’emploi d’outils standard.

Sur PROFInet, le connecteur RJ45 protégé


IP20 et compatible avec les prises bureautiques
équipe les armoires électriques.

Figure 145 : Exemple de connecteur RJ45 en


mode de protection IP20

Les connecteurs situés à l’extérieur de l’armoire doivent tenir compte des contraintes
industrielles : ce sont des RJ45 protégés IP65 ou IP67 ou des connecteurs M12.

Le RJ45 étanche IP65/IP67 est protégé par un boîtier


durci à verrouillage push-pull (enclenchement et dés
enclenchement rapides).

Figure 146 : Exemple de connecteur RJ45 en IP67

Certains modèles bénéficient d’une protection


pouvant aller jusqu’à IP68. Les connecteurs RJ45 de
PROFInet sont les versions 4 et 5 figurant dans le
projet de norme CEI 61076-3-106.

Le connecteur M12 de PROFInet est la version blindée codée D, spécifiée dans le projet
de norme CEI 61076-2-101.

La connectique « duplex DC », conforme ISO/CEI 11801, est surtout utilisée pour la fibre
optique, elle-même décrite dans la norme CEI 60874-14.

Les appareils sont équipés de l’embase femelle et du câble de raccordement avec la fiche
mâle. On peut aussi utiliser les connecteurs à fibre optique BFOC/2.5 normalisés CEI
60874-10.

Le connecteur hybride s’emploie pour les architectures réparties dont les appareils de
terrain sont reliés par un connecteur mixant données et alimentation. Le RJ45 protégé
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 205 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

IP67 possède une double paire blindée pour les signaux


et 4 conducteurs de cuivre pour l’alimentation.

Un connecteur totalement protégé des chocs permet


l’utilisation d’une même connectique aux deux extrémités
puisque la permutation fiche prise n’est plus nécessaire
grâce à la protection intégrée.

Figure 147 : Exemple de connecteur RJ45 hybride en


IP67

8.9.8.4. Commutateurs

PROFInet utilise toujours des commutateurs implantés tout au long de la transmission


entre stations pour régénérer et aiguiller les signaux. Ces équipements, normalisés
ISO/CEI 15802-3, servent à structurer le réseau.

Les commutateurs adaptés à PROFInet sont ceux conçus pour Fast Ethernet (100 Mbit/s,
IEEE 802.3u) et la transmission en full duplex ; dans ce mode, le commutateur reçoit et
émet simultanément sur un même port, sans risque de collision et, donc, sans perte de
bande passante due aux mécanismes de détection Ethernet.

La configuration du réseau en est grandement simplifiée puisqu’il n’y a pas de contrôle


des longueurs de segment dans un domaine de collision. Le 10Base-TX (10 Mbit/s,
CSMA/CD) est aussi supporté pour garantir la compatibilité avec les infrastructures
existantes, les terminaux isolés ou anciens, ou encore les concentrateurs Ethernet de
première génération (hubs).

Les commutateurs PROFInet gèrent également la priorité des télégrammes selon IEEE
802.1Q et les fonctions suivantes : diagnostics standardisés, changement automatique de
polarité, auto négociation, détection automatique du câblage croisé et, en option,
duplication de port (port mirroring) aux fins de diagnostics.

Les commutateurs de bureautique remplissent toutes ces fonctions, mais ne conviennent


pas à PROFInet. Celui-ci réclame des commutateurs « durcis », capables d’endurer les
contraintes mécaniques, électriques et électromagnétiques de l’industrie (protection IP,
alimentation 24 V, CEM…) et de garantir la sûreté de fonctionnement.

8.9.9. Intégration des bus de terrain

PROFInet fournit un modèle d’intégration des segments PROFIBUS existants et autres


bus de terrain à PROFInet. Il est donc possible de bâtir un système combinant plusieurs
bus de terrain et sous réseaux Ethernet pour établir une continuité technologique entre les
divers niveaux de la communication industrielle, du terrain à PROFInet.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 206 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9.9.1. Stratégie de migration

La profusion des réseaux PROFIBUS oblige, pour pérenniser ces investissements, à


simplifier au maximum leur « migration » vers PROFInet. Les acteurs de l’industrie ont à
cet égard trois grands desiderata :

Les utilisateurs focalisent sur la simplicité d’intégration de leurs installations


existantes dans une nouvelle solution PROFInet.

Les constructeurs de machines et d’installations veulent pouvoir utiliser leurs


actifs industriels, éprouvés et documentés, dans des projets d’automatisation
PROFInet, sans la moindre modification.

Les fournisseurs d’automatismes souhaitent intégrer leurs appareils de terrain


dans PROFInet, sans surcoûts induits par des modifications.

PROFInet propose deux méthodes de raccordement des réseaux de terrain :

Intégration d’appareils de terrain par proxy ;

Intégration d’applications de terrain complètes.

Figure 148 : Couplage de PROFIBUS et d’autres bus de terrain dans un réseau


d’automatisme par proxy ou par intégration d’application complète

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 207 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.9.9.2. Intégration d’appareils de terrain par proxy

La fonction proxy de PROFInet simplifie l’intégration en toute transparence des bus de


terrain existants.

Sur Ethernet, le proxy représente un ou plusieurs appareils de terrain (esclaves


PROFIBUS, par exemple) et rend transparente la communication entre réseaux (sans
encapsulation des messages) ainsi que, notamment, l’envoi de données cycliques aux
appareils de terrain.

Prenons un réseau PROFIBUS DP : le proxy est à la fois le maître DP chargé de


coordonner les échanges entre noeuds PROFIBUS et un appareil Ethernet participant à la
communication PROFInet.

Ce peut être PLC, un contrôleur Ethernet sur PC


ou une simple passerelle réseau. Au sein de
PROFInet IO, les esclaves DP intelligents sont
traités comme des périphériques d’E/S ; dans la
vue des composants, ce sont des entités
PROFInet autonomes.

Dans l’éditeur de connexions PROFInet, rien ne


les différencie de leurs homologues implantés
directement sur Ethernet. Bref, les appareils
servant de proxy gèrent la communication
transparente entre appareils de différents
réseaux.

Figure 149 : Intégration d’appareils de terrain par


proxy

8.9.9.3. Intégration d’applications de terrain

On peut aussi modéliser toute une application de


terrain sous forme de composant PROFInet. Cette
solution a son intérêt dans le cas de l’extension d’une
usine en service, sans se préoccuper du bus de terrain
utilisé pour le segment en question.

Figure 150 : Intégration d’applications de terrain

Pour que l’installation existante puisse dialoguer avec


PROFInet, le maître du bus dans le composant
PROFInet doit être compatible PROFInet. En d’autres

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 208 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

termes, si les mécanismes du bus de terrain existant (PROFIBUS DP en l’occurrence)


sont intégrés au composant, les mécanismes PROFInet restent externes au composant.

Cette stratégie de migration préserve tous les investissements de l’utilisateur


(équipements et infrastructures, câblage), qu’il soit exploitant, responsable d’usine ou
constructeur de machines, tout en protégeant son savoir-faire applicatif. PROFInet
autorise donc une transition en douceur vers de nouveaux segments de réseau.

8.9.9.4. Intégration d’autres bus de terrain

Partant de là, PROFInet permet d’intégrer d’autres bus de terrain comme Foundation
Fieldbus, DeviceNet, Interbus, CC-Link…. On définit alors pour chaque bus une image
spécifique des interfaces de composants pour les différentes possibilités de
communication, que l’on sauvegarde dans le proxy. Cela permet de raccorder d’un seul
coup n’importe quel réseau de terrain à PROFInet.

8.9.9.5. Exemple de machine modulaire

La figure ci-après illustre un exemple d’application modulaire dans l’agroalimentaire.


L’embouteilleuse compte 4 postes de travail : rinçage, remplissage, capsulage et
conditionnement.

Figure 151 : Intégration de profibus DP dans PROFInet par proxy

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 209 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

D’un côté, cet exemple démontre la cohabitation indépendante de PROFIBUS et de


PROFInet au sein d’un système global. De l’autre, il met en lumière la simplicité
d’intégration des cellules de fabrication existantes.

Le cahier des charges prévoit le maintien en l’état de PROFIBUS DP (rinçage et


remplissage) mais la modernisation et l’extension du capsulage et du conditionnement sur
PROFInet.

L’indépendance des procédures de communication et l’emploi d’un proxy permettent de ne


pas toucher au réseau PROFIBUS.

Il suffit de relier les communications entre composants dans l’ingénierie de la nouvelle


configuration de machine et de doter le maître PROFIBUS DP d’un module Ethernet
(matériel + logiciel) et de fonctionnalités proxy.

La fonction proxy garantit que la vue PROFInet reste encapsulée dans le système
d’automatisme sous forme de module technologique. Toutes les opérations en amont de
PROFIBUS se déroulent comme auparavant.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 210 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10. LES PROTOCOLES DE TRANSMISSION DE DONNEES

Nous avons 2 protocoles de transmission fondamentaux :

Le MODBUS, de nos jours est en voie de disparition,

Le TCP/IP, il est très souvent utilisé pour permettre à un ordinateur de


communiquer avec des automates.

8.10.1. TCP/IP

Figure 152 : Présentation du modèle OSI adapté à quelques éléments de la suite TCP/IP

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 211 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.2. Le protocole IP

Le protocole IP a pour rôle de router l'information, c'est à dire de permettre le transport


des informations d'un réseau vers un autre à travers plusieurs routeurs, donc dépasser la
couche 2 pour franchir le mur du routeur, et atteindre sa cible en prenant le plus court
chemin. Pour cela on utilise un nouveau format d’adressage, l’adresse IP.

L'adresse IP est composée, comme on le verra plus loin, de 32 bits, mais pour en
simplifier l'usage (on pourra juger cette simplification un peu trop "informaticienne", on a
regroupé ces termes par octet et énuméré l'adresse en décimal pointé (4 nombres
décimaux inférieurs à 255 et séparés d par des points).

On trouve cette adresse encapsulée dans la trame Ethernet (dans les premiers octets du
champ de donnée de la trame IEEE 802.3). Elle est placée à l’intérieur de l’entête IP.

4 8 16 32 bits
Ver. IHL Type of service Total length
Identification Flags Fragment offset
Time to live Protocol Header checksum
Source address
Destination address
Option + Padding
Data

Figure 153: Entête IP

L’adresse IP est définie par un ensemble de 4 octets. Ce qui permet de définir 232
adresses (4 300 milliards de nœuds). Ces adresses sont rangées selon 5 classes,
dépendant de la valeur des premiers bits de l’adresse.

La classe A permet de créer 126 réseaux de 224 machines (16 millions), soit une
utilisation des adresses 1.0.0.0 à 126.255.255.255.

La classe B permet de créer 16384 réseaux de 216 machines (65 536), soit une
utilisation des adresses de 128.1.0.0 à 191.255.255.255.

La classe C permet de créer 221 réseaux (2 millions) de 256 machines, soit une
utilisation des adresses 192.0.1.0 à 223.255.255.255.

La classe D permet à une seule trame IP de s’adresser à plusieurs machines


(MULTICAST mais en IP), elle utilise les adresses comprise entre 224.0.0.0 et
239.255.255.255.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 212 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Enfin la classe E est réservée à de futures utilisations, elle utilise quand même
les adresses comprises entre 240.0.0.0 et 247.255.255.255.

Cette répartition permet aussi de définir non seulement une "arborescence" du nombre de
réseau, mais aussi une organisation hiérarchique.

Au niveau de la classe A, toutes les machines sont des routeurs ou des passerelles
interconnectées sur un faible nombre de réseaux. On forme à ce niveau les
interconnexions des grands réseaux intercontinentaux.

Au niveau de la classe C, on retrouve un petit nombre d'ordinateurs connectés sur un


grand nombre de sous réseaux (sous réseaux pilotés par les routeurs de la classe A et B).
On est ici dans le domaine "grand public" avec plein de petits réseaux sur lesquels sont
connectés les machines des utilisateurs.

On arrive ainsi à la représentation suivante des adresses IP :

Figure 154: Représentation adresses IP

En gris, le codage du "nom" du réseau, en blanc le codage du "nom" de la machine.

Pour permettre à une machine de s'identifier correctement dans son environnement, un


autre paramètre que son adresse IP lui est indispensable, c'est le masque de sous-
réseau.

Cette valeur composée de 4 octet lui permet de définir l'adresse du réseau sur lequel elle
est connecté, et par déduction connaître son "nom" sur le réseau.

Par exemple, pour une machine d'adresse IP de classe C :

IP 192 10 15 20 IP 192 10 15 20
& Masque 255 255 255 0 + Masque 255 255 255 0
= Réseau 192 10 15 0 = Machine 255 255 255 20

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 213 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Attention, les nombres précédents sont présentés en base 10, pour mieux comprendre la
manipulation présentée dans cet exemple de traduire les nombres en hexadécimal.

IP C0 A F 15 IP C0 A F 15
& Masque FF FF FF 0 + Masque FF FF FF 0
= Réseau C0 A F 0 = Machine FF FF FF 15

Analysons maintenant, ligne par ligne un entête IP.

4 8 16 32 bits
Ver. IHL Type of service Total length
Identification Flags Fragment offset
Time to live Protocol Header checksum
Source address
Destination address
Option + Padding
Data

Figure 155: Entête IP

Les 4 premiers bits définissent le numéro de version IP, généralement ce nombre est 4
(IPv4).

Le champ IHL (Ip Header Length) donne le nombre de mots de 32 bits contenu dans
l'entête (les données n'en font pas partie), mais en incluant les options et le Padding.

Le champ TOS (Type Of Service) est en réalité composé de 5 sous ensembles

Les 3 premiers bits forment un ensemble qui code la priorité du message.

000 : routine (normal)

001 : priority

010 : immediate

011 : flash

101 : critic
110 : internetwork control
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 214 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

111 : network control

Le bit suivant est à 0.

Les 4 derniers bits servent à décrire le service demandé. Ils sont exclusifs (un
seul bit peut être validé pour une trame)

D : Minimiser le délai, utilisé pour les messages de petite taille.

T : Maximiser le débit, bien entendu, cette option est utilisée dès qu'il y a
beaucoup de données à transmettre.

R : Maximise la gestion du réseau.

C : Minimise le coût, en générale non utilisée.

Le Champ TLF (Total Length Field) permet de fixer la taille totale du paquet IP (donc, on
connaît la taille de l’entête du champ de donnée. Ce champ permet ainsi d’éliminer des
termes de bourrage utilisé pour porter les petites trames IP au format minimum de la
trame Ethernet (46 octets).

Le champ d'identification donne un numéro unique à chaque datagramme d’une


machine s’incrémente 1 après chaque émission. Il permet ainsi de connaître le numéro
d'ordre de chaque datagramme transmis. En cas de fragmentation d’un datagramme, le
numéro d’identification est dédoublé pour être le même sur tous les fragments d’un même
message.

Les 3 bits de Flag permettent de contrôler les fragmentations.

"More Fragments" permet de prévenir que d'autres fragments d'un même


datagramme sont à suivre. Le dernier fragment du datagramme a forcément ce
bit à "0" (No more Fragment).

"Don't Fragment" permet d'interdire la fragmentation du datagramme (cela peut


entraîner des erreurs dans la mesure où la taille maximum du message
autorisée par les couches inférieures du réseau est inférieure à la taille du
datagramme).

Le dernier bit de flag n’est pas utilisé, donc à 0.

Le champ Fragment Offset permet de définir le "numéro d'ordre" du fragment, chaque


fragment pouvant être routé indépendamment des autres il peut passer par un chemin
plus court que son prédécesseur et donc arriver à destination avant lui. La machine cible
se chargeant alors de recomposer le datagramme en replaçant les fragments (qui ont la
même identité) dans le bon ordre (ordre croissant des Fragment Offset).
Attention la fragmentation est une arme à double tranchant car si un fragment est perdu,
tout le message est à retransmettre.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 215 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le champ TTL (Time To Live) permet de fixer le nombre maximal de routeur qu'un
datagramme peut traverser. Ce champ est initialisé à une certaine valeur au départ. Puis
chaque routeur traversé le décrémente. Arrivé à 0, le datagramme est rejeté, et l'émetteur
prévenu. Contrairement à ce que l'on peut croire, cette méthode n'est pas coercitive, mais
permet d'éliminer des paquets perdus sur le réseau.

Le champ protocole permet de définir quel type de service (TCP, UDP, etc.) utilise le
champ de données de IP pour y encapsuler ses données. On peut noter certaines valeurs
de ce champ (1 pour ICMP, 6 pour TCP et 17 pour UDP)

Le champ HCS (Header Check Sum) contient un code CRC permettant de valider l'entête
IP et exclusivement l'entête IP encapsulé dans la trame Ethernet. Il faut noter que le
propre champ HCS est lui même inclus dans l'entête, donc dans le champ de contrôle,
pour cela on le considère pour le calcul valant zéro.

Enfin, on présente les adresses IP de la source et du destinataire, puis, avant d'empiler les
données, on laisse systématiquement 32 bits libres pour la définition d'options (si il y en a)
ou pour un usage ultérieur.

8.10.3. Les options de la trame IP

La trame IP peut contenir des options. Celles-ci servent à la mise au point des réseaux.
Elles restent toutefois optionnelles bien que devant être implémentées par tous les
éléments d'un réseau. Les options sont décrites par un simple octet.

0 1 2 3 7
C Classe d’option Numéro d’option

Le premier bit de l’octet est l’indicateur de copie, il permet de signifier si les informations
concernant cette option doivent être copié pour chacun des éventuels fragments (bit à 1)
ou pas (bit à 0).

Les 2 bits suivants définissent la classe de l’option :

00 : classe de contrôle

01 : réservé à un usage futur

10 : mise au point et mesure

11 : réservé à un usage futur

Les 5 derniers bits définissent l’option.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 216 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 156: Options de la trame IP

On peut noter en particulier les options suivantes :

L’option 7 est utilisée pour enregistrer le chemin parcouru,

Les options 9 et 3 permettent de fixer, pour l’option 9 l’intégralité du chemin que


doit parcourir le message et l’option 3 (routage lâche par la source) les points de
passage obligatoires pour un paquet.

L’option 4 (de classe 2) permet de créer un horodatage des paquets. A chaque


passage par un routeur une information horaire est ajoutée à la trame.

Les options n’utilisant qu’un seul octet pour leur définition, on ajoute systématiquement
des octets de remplissage pour compléter le paquet de 4 octets commencé par la
définition de l’option. On parle alors de PADDING.

8.10.4. IP et Ethernet

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 217 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

L'utilisation du protocole IP sur Internet impose la définition de deux problèmes, d'une part
où et comment se rangent les données et l'identification de la trame IP (au sens physique),
d'autre part comment on associe le fonctionnement des 2 protocoles (au sens logique).

Lors de l'émission d'une trame

Le protocole IP et le protocole Ethernet sont liés l'un à l'autre par une table d'échange
nommée table ARP (pour Adress Résolution Protocol). Le rôle de cette table est
d'associer à une adresse IP une adresse MAC. Ceci se fait suivant une procédure très
simple.

Les 3 paramètres qui doivent être définis pour toutes les machines utilisant IP sont
respectivement : l'adresses IP, le masque de sous réseau et l'adresse IP de sa passerelle
(qui doit être sur le même réseau physique que la machine).

Lors de l'émission d'une trame IP, la machine source compare l'adresse IP de la machine
cible avec l'adresse de son sous réseau. Si elle ne reconnaît pas alors l'adresse de son
propre réseau, elle sait que la seule passerelle est à même de faire transiter son message
sur le Web, elle va donc essayer de contacter sa passerelle. Pour se faire, elle va utiliser
la même procédure que celle lui permettant de contacter une machine sur le même sous
réseau.

Si la cible est sur le même sous réseau, en considérant que la machine source est restée
inactive assez longtemps, elle doit alors associer à l'adresse IP de sa cible une adresse au
niveau de la couche MAC (IP n'est pas un réseau, rappelez vous ce que j'en ai dit, seul la
couche MAC donne accès à la liaison physique). Pour identifier l'adresse de sa cible, la
machine source envoie une trame ARP Request.

La trame ARP utilise le champ de donnée de la trame du réseau local pour présenter son
entête et place dans le champ de définition du type de trame encapsulé le code
hexadécimal 0806.
16 32 bits
Hardware Type Protocol Type
HLen (8) Plen (8) Operation
Sender Hardware Adress
Sender Protocol Address
Target Hardware Address
Target Protocol Address

Figure 157 : Entête ARP


Entête ARP

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 218 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

La trame ARP Request envoie alors un message à toutes les machines (BROADCAST
ALL) leur demandant de répondre à l'émetteur si leur adresse IP est présente dans la
trame. La machine concernée répondra par une trame ARP Reply directement adressée à
l'émetteur de la requête.

L'entête ARP est composé de 2 type de champs, d'une part des champs orientés vers la
couche physique (HARDWARE ) d'autre part les champs orientés vers la couche IP
(PROTOCOL). Tout commence par 4 octets définissant respectivement pour les 2
premiers le type de couche MAC utilisée (Ethernet est caractérisé par un 1), et pour les 2
derniers le type de couche réseau utilisée (on utilise le code 0x0800 pour IP).

Les champs Hlen et Plen définissent respectivement la taille en octets des adresses de la
couche MAC (6 pour Ethernet) et celles de la couche réseau (4 pour IP).

Le champ OP indique s'il s'agit d'une requête ou d'une réponse ARP (1 pour une requête
et 2 pour une réponse) ou d'une commande RARP (Reverse Adress Résolution Protocol).

Les champs précisés par la suite sont respectivement l'adresse MAC de la source, puis
son adresse dans eau en suite viennent les adresses MAC et réseau de la cible.

Lors de la requête, le champ correspondant à l'adresse MAC de la cible est laissé vide.
Lors de la réponse, c'est la machine qui était la cible qui devient la source donc c'est elle
qui fournit les valeurs d'adresse source et d'adresse cible au niveau de la couche réseau,
comme au niveau de la couche MAC. La machine cible étant alors la machine qui a émis
la requête.

Ces données sont alors stockées dans une table dynamique (qui s'efface si on ne la
rafraîchit pas au bout de 30 secondes). Ainsi, on efface automatiquement les données
entrées dans la table si elles ne sont plus utilisées.

8.10.5. La commande PING

La commande PING vient de Packet INternet Groper, elle permet de tester la réponse
d’une machine cible à une sollicitation de la part d'une machine source. Cette sollicitation
est un écho que la machine cible doit retourner.

Le message émis est donc composé d'un entête IP avec l'adresse de la machine source
et de la machine cible, en suite on trouve, encapsulé dans le champ de donnés de IP
l'entête ICMP qui possède un type et un code à 0, suivent un code d'identification de la
machine source et le numéro de séquence.

Le message renvoyé par la cible est lui aussi composé d'un entête IP et d'un entête ICMP
où le type vaut 8 et le code vaut 0, le champ d'identification et le numéro de séquence sont
ceux de la requête d'écho (le message émis).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 219 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.6. Fonctionnement de IP

8.10.6.1. Identification des adresses locales

Lorsqu'une machine souhaite communiquer avec une autre, elle doit utiliser un support
physique de réseau pour faire transiter ses données. Prenons l'exemple d'un réseau fictif
où trône 3 machines.

Ces 3 machines sont en fait un routeur et 2 ordinateurs. Chacun d'eux à sa propre


adresse IP et à part le routeur qui utilise 2 types de réseaux, les 2 ordinateurs utilisent
exclusivement le réseau Ethernet. On a donc la structure suivante:

Figure 158: Structure réseau Ethernet

On considérera 2 cas, un premier où la machine n°1 souhaitera parler à la machine n°2,


un autre où la machine 2 souhaitera parler à la machine 4. On étudiera après un exemple
avec encore plus de réseaux.

Dans notre premier cas, on va imaginer qu'un utilisateur sur la machine n°1 souhaite
communiquer avec la machine n°2. Cette machine ayant été inactive depuis très
longtemps, elle ne connaît pas ses voisins.

Pour communiquer, elle a besoin de l'adresse physique de la machine cible (si celle-ci est
sur le même réseau qu'elle) ou alors de l'adresse physique du routeur si sa machine cible
n'est pas sur son réseau local.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 220 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Pour définir l'adresse de son réseau, la machine source réalise un ET logique entre son
adresse IP et le masque. On trouve :

192 0 1 2
255 255 255 0
192 0 1 0

Le réseau est donc 192.0.1.0. La cible ayant pour adresse 192.0.1.3, on cherche pour elle
aussi, son réseau :

192 0 1 3
255 255 255 0
192 0 1 0

Les 2 machines sont donc sur le même réseau. La machine source va donc demander à
toutes les machines du réseau celle qui a pour adresse IP : 192.0.1.3.

Cette demande se fait en envoyant une requête ARP en BROADCAST ALL, c'est à dire à
l'adresse de toutes les machines. On trouve donc une trame ARP contenant les
informations suivantes :

Sender Hardware Address 000002


Sender Protocol Address 192.0.1.2
Target Hardware Address FF FF FF FF FF FF
Target Protocol Address 192.0.1.3

Puis une trame de réponse ARP viens de la cible qui répond :

Sender Hardware Address 000004


Sender Protocol Address 192.0.1.3
Target Hardware Address 000002
Target Protocol Address 192.0.1.2

Désormais les 2 machines se connaissent, elles communiquent entre elles par le


truchement du réseau Ethernet, sans relancer de commandes ARP. Tant que ces 2
machines continueront à discuter entre elles, elles conserveront localement l'association

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 221 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

des adresses IP et MAC, dans la table ARP. De plus, une table de routage leurs permet
de connaître désormais la voie à suivre pour se parler.

Prenons maintenant le second cas : la machine n°2 souhaite dialoguer avec la machine
n°4 on recommence alors la procédure :

Définition du réseau de la machine source :

192 0 1 3
255 255 255 0
192 0 1 0

Définition du réseau de la machine cible :

192 0 2 3
255 255 255 0
192 0 2 0

Les réseaux étant différents, la machine source sait qu'elle ne peut pas discuter
directement avec sa cible, elle doit donc impérativement dialoguer avec son routeur pour
obtenir le transfert des informations vers la cible.

Comme la machine n'a pas dialogué avec le routeur depuis longtemps, elle doit associer à
nouveau, à l'adresse IP du routeur, l'adresse MAC de ce dernier. Pour cela elle lance une
requête ARP en BROADCAST ALL.

Sender Hardware Address 000004


Sender Protocol Address 192.0.1.3
Target Hardware Address FF FF FF FF FF FF
Target Protocol Address 192.0.1.1

Puis une trame de réponse ARP vient du routeur :

Sender Hardware Address 000006


Sender Protocol Address 192.0.1.1
Target Hardware Address 000004
Target Protocol Address 192.0.1.3

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 222 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Désormais, la machine n° 2 sait parler à son routeur. C'est maintenant à lui d'établir la fin
de la communication. Pour cela, il existe plusieurs possibilités : le routage statique (le
chemin à suivre à été fixé par un administrateur) ou le routage dynamique (les routeurs
doivent se découvrir sans aide extérieure).

Mais quel que soit la méthode de routage, le principe reste le même, le routeur comme les
autres machines, vérifie la présence du réseau cible dans sa table de routage. Et si celui
ci n'est pas présent, il consulte les autres machines grâce à des protocoles d'échange de
routes (comme le protocole IRDP pour Internet Router Discovery Protocol).

8.10.7. Le routage des paquets IP

8.10.7.1. Le protocole RIP

Le principal protocole utilisé par les routeurs est le protocole RIP (pour Routing
Information Protocol). Celui ci permet à un routeur de définir automatiquement et
dynamiquement (c'est à dire sans intervention extérieure) le plus court chemin à suivre
pour atteindre une cible.

Les informations de routages ne sont pas centralisées mais sont diffusées localement.
Chaque routeur dispose de sa propre table de routage appelée table RIP. Il n'y a pas sur
le réseau, de noeud centralisateur de l'information de routage, pas plus qu'il n'y a de
routeur connaissant l'ensemble des réseaux disponible.

La définition du chemin le plus court passe par l'utilisation d'une mesure de distance, basé
sur le HOP. Un HOP correspondant au passage d'un routeur. La distance n'est donc pas
réelle mais fictive, en effet, peu importe qu'un réseau mesure de plusieurs centaines de
kilomètres, ce qui compte c'est que l'on mobilise un nombre minimum de routeur pour
transférer une information.

La table RIP des routeurs stocke donc 3 informations :

Le numéro IP du réseau destinataire (R).

Le numéro IP du prochain routeur permettant d'y accéder (P).

La distance en HOP totale du chemin (H).

Régulièrement (environ toutes les 30 secondes), les routeurs diffusent leurs tables RIP.
Heureusement, il existe 2 garde-fous à ces échanges, qui sur un réseau aussi vaste
qu'Internet pourraient poser de gros problèmes de saturation. Le premier tient au fait que
les tables sont propagées avec une limitation à 15 HOP de la distance maximale
accessible. La seconde tiens au fait que seul le chemin le plus court est mémorisé.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 223 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.7.2. Diffusion et constitution des tables RIP

Imaginons maintenant la situation suivante :

Figure 159: Reseau avec routeurs

Les 1, 2 et 3 placé sur les fils reliés aux routeurs représentent la fin de l’adresse IP du
point de connexion.

Par exemple le routeur A sur le réseau 192.0.1.0 a pour adresse 192.0.1.1

Si on analyse le routeur A, on a la table RIP suivante :

Réseau Passerelle HOP Remarque


192.0.1.0 0 Autre voie à 4 HOP (éliminée)
192.0.2.0 0 Autre voie à 4 HOP (éliminée)
192.0.3.0 192.0.2.1 1 Autre voie à 2 HOP (éliminée)
192.0.4.0 192.0.1.2 1 Autre voie à 2 HOP (éliminée)
192.1.0.0 192.0.2.3 1 Autre voie à 4 HOP (éliminée)
10.1.0.0 192.0.1.2 2 Autre voie à 3 HOP (éliminée)

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 224 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le routeur B lui, a la table suivante :

Réseau Passerelle HOP Remarque


192.0.1.0 0 Autre voie à 4 HOP (éliminée)
192.0.4.0 0 Autre voie à 4 HOP (éliminée)
192.0.3.0 192.0.4.2 1 Autre voie à 2 HOP (éliminée)
192.0.2.0 192.0.1.1 1 Autre voie à 2 HOP (éliminée)
192.1.0.0 192.0.1.1 2 Autre voie à 4 HOP (éliminée)
10.1.0.0 192.0.4.3 1 Autre voie à 3 HOP (éliminée)

Ces tables sont entretenues dynamiquement, cela veut dire par exemple que si le réseau
192.0.3.0 est défaillant (par exemple, le lien est brisé), dès le routeur C (ou le routeur D)
essayera de transmettre sur ce réseau, il détectera une erreur et fera évoluer sa table de
routage et par propagation celle des autres.

Dans notre exemple précédent, le routeur D aura les informations suivantes :

Réseau Passerelle HOP Réseau Passerelle HOP


192.0.1.0 192.0.4.1 1 192.0.1.0 192.0.4.1 1
192.0.2.0 192.0.3.2 1 192.0.2.0 192.0.4.1 2
192.0.3.0 0 192.0.3.0 0
192.0.4.0 0 192.0.4.0 0
192.1.0.0 192.0.3.2 2 192.1.0.0 192.0.4.1 3
10.1.0.0 192.0.4.3 1 10.1.0.0 192.0.4.3 1
Avant Aprés

La création de ces tables de routage est réalisée par propagation de la table d'autres
routeurs (en incrémentant les distances), via des échanges de trames RIP.

Par exemple, imaginons l’initialisation de la table RIP de A. On considérera que A initie la


propagation.

A connaît naturellement les 2 réseaux auxquels il est relié. Il envoie donc


l’information que constitue sa table de routage en « BROADCAST » à toutes les
machines des 2 réseaux où il est relié (seul les routeurs retiendront cette
information estampillée RIP).

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 225 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

B reçoit la table de A, il tente de la mettre à jour :

Pour le réseau 192.0.1.0, B le connaît déjà et il sait qu’il y est relié.

Par contre pour le réseau 192.0.2.0, B ne le connaissait pas, il entre donc


l’adresse de A comme « Next HOP ».

B utilise ses propres connaissances pour la compléter :

Ajout dans la table de 192.0.4.0

B attend un petit délai aléatoire et rediffuse sa table (comme A)

C reçoit la table de A, il tente de la mettre à jour :

Pour le réseau 192.0.2.0, C le connaît déjà et il sait qu’il y est relié.

Par contre pour le réseau 192.0.1.0, C ne le connaissait pas, il entre donc


l’adresse de A comme « Next HOP ».

C utilise ses propres connaissances pour la compléter :

Ajout dans la table de 192.0.3.0.

C attend un petit délai aléatoire et rediffuse sa table (comme A)

J'ignore volontairement le routeur de E puisqu'il n'apporte rien au cas étudié. Le délai


aléatoire sert dans le cas du réseau 192.0.2.0 à éviter une collision entre le retour de la
table de C et celle de E.

Pour A qui va recevoir, selon les valeurs aléatoires la trame de B ou de C en premier, va


donc mettre sa table à jour en incluant les 2 réseaux (192.0.3.0) venant de C et de
192.0.4.0 venant de B). Les tables respectives de B et de C continues à se propager.

Le routeur D, comme A recevra en même temps que A les informations provenant de B et


de C, il va donc mettre lui aussi à jour sa table et il va lui aussi la diffuser après un court
délai.

A ce point les 4 réseaux 192.0 X 0 sont tous connus, pour mieux comprendre le
cheminement utilisé, on va synthétiser ces résultats sous la forme d’un tableau.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 226 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Routeur A Routeur B Routeur C Routeur D


Etape Adresse Adresse Adresse Adresse
du HOP du HOP du HOP du HOP
réseau réseau réseau réseau
192.0.1.0 192.0.1.0 192.0.2.0 192.0.3.0
0 0 0 0 0
192.0.2.0 192.0.4.0 192.0.3.0 192.0.4.0
A diffuse sa table RIP
1 192.0.2.0 1 192.0.1.0 1
B diffuse sa table RIP
2 192.0.4.0 1 192.0.1.0 2
C diffuse sa table RIP
3 192.0.3.0 2 192.0.2.0 1
On a alors les tables suivantes
192.0.1.0 0 192.0.1.0 0 192.0.1.0 1 192.0.1.0 2

après 192.0.2.0 0 192.0.2.0 1 192.0.2.0 0 192.0.2.0 1


l’étape 3 192.0.3.0 2 192.0.3.0 0 192.0.3.0 0
192.0.4.0 1 192.0.4.0 0 192.0.4.0 0
D diffuse maintenant sa table RIP
4 192.0.3.0 2 192.0.4.0 2
On a alors les tables suivantes
192.0.1.0 0 192.0.1.0 0 192.0.1.0 1 192.0.1.0 2

après 192.0.2.0 0 192.0.2.0 1 192.0.2.0 0 192.0.2.0 1


l’étape 4 192.0.3.0 2 192.0.3.0 2 192.0.3.0 0 192.0.3.0 0
192.0.4.0 1 192.0.4.0 0 192.0.4.0 2 192.0.4.0 0
A, B et C vont diffuser leurs tables, mais tous les réseaux sont déjà connus, et les
chemins sont déjà les plus court, ils ne seront donc pas suivis de rediffusions.

Les distances devant être minimisées, après la troisième étape, l’ensemble des éléments
du réseau connaît le chemin le plus court pour atteindre sa cible. Si l’on ajoute les routeurs
E et F, la diffusion est un peu plus longue mais elle conduira aux mêmes résultats.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 227 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.7.3. La trame RIP

La trame RIP est encapsulée dans une trame IP. Elle se compose d'un nombre variable
de champs. Toutefois, au minimum, la trame RIP est composée de 24 octets. La trame
suivante est en octets.

1 1 2 2 2 4 8 4
C V ZERO AFI ZERO ADDRESS ZERO ETRIC
Les champs ZERO sont des champs « vides » (remplis de zéro)

Définit le sens de propagation du message.

C Cela peut être une requête (un routeur sollicite d’un autre
Command la propagation de sa table) ou une « réponse » qui est soit
une mise à jour régulière soit une mise à jour
extraordinaire (cas où un brin du réseau est défaillant).

V
Donne le numéro de version du protocole RIP utilisé
Version

Permet d’utiliser RIP avec des protocoles de réseaux


AFI
différents de IP. Nous nous limiterons au protocole IP
Address Family Indetifier
donc ce champ contient le mot hexadécimal « 0002 ».

ADDRESS Addresse IP du réseau accessible

METRIC Distance du réseau cible en HOP

Une trame RIP peut contenir jusqu'à 25 occurrences des champs ADDRESS et METRIC,
permettant ainsi (pour chaque trame) de donner la position de 25 routeurs.

Le champ METRIC permet de donner le nombre de HOP entre le routeur source et sa


cible. Le nombre de HOP est limité à 15 (et il ne peut pas être inférieur à 1), toutefois, il
est possible de trouver dans le champ METRIC la valeur 16 qui signifie que le réseau est
inaccessible.

L'adresse IP de la passerelle à contacter pour le routage est quand à elle dans la trame IP
qui encapsule la trame RIP.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 228 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.8. Le protocole MODBUS

Le protocole MODBUS consiste en la définition de trames d’échange.

Figure 160: Protocole MODBUS

Le maître envoie une demande et attend une réponse.

Deux esclaves ne peuvent dialoguer ensemble.

Le dialogue maître – esclave peut être schématisé sous une forme successive de liaisons
point à point.

8.10.8.1. Principe des échanges MODBUS

Figure 161 : Principe des échanges de données en MODBUS

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 229 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.8.2. Adressage

Les abonnés du bus sont identifiés par des adresses attribuées par l’utilisateur.

L’adresse de chaque abonné est indépendante de son emplacement physique.

Les adresses vont de 1 à 64 et ne doivent pas obligatoirement être attribuées de manière


séquentielle.

Deux abonnés ne peuvent avoir la même adresse.

8.10.8.3. Échange maître vers 1 esclave

Le maître interroge un esclave de numéro unique sur le réseau et attend de la part de cet
esclave une réponse

Figure 162 : Échange Maître vers 1 esclave (MODBUS)

8.10.8.4. Échange Maître vers tous les esclaves

Le maître diffuse un message à tous les esclaves présents sur le réseau, ceux-ci
exécutent l’ordre du message sans émettre une réponse.

Figure 163 : Échange Maître vers tous les esclaves (MODBUS)

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 230 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.8.5. Trame d’échange question/réponse

La question

Elle contient un code fonction indiquant à l’esclave adressé quel type d’action est
demandé.

Les données contiennent des informations complémentaires dont l’esclave a besoin pour
exécuter cette fonction.

Le champ octets de contrôle permet à l’esclave de s’assurer de l’intégralité du contenu de


la question.

Information spécifique concernant la


N° d’esclave Code fonction Mot de contrôle
demande
1 octet 1 octet n octets 2 octets

La réponse

N° d’esclave Code fonction Données reçues Mot de contrôle


1 octet 1 octet n octets 2 octets

Si une erreur apparaît, le code fonction est modifié pour indiquer que la réponse est une
réponse d’erreur.

Les données contiennent alors un code (code d’exception) permettant de connaître le type
d’erreur.

Le champ de contrôle permet au maître de confirmer que le message est valide.

N° d’esclave Code fonction Code d’exception Mot de contrôle


1 octet 1 octet 1 octets 2 octets

8.10.8.6. Format général d’une trame

Deux types de codage peuvent être utilisés pour communiquer sur un réseau Modbus.

Tous les équipements présents sur le réseau doivent être configurés selon le même type.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 231 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Type ASCII : chaque octet composant une trame est codé avec 2 caractères ASCII
(2 fois 8 bits).

START Adresse Fonction Données LRC END


2 caractères
1 caractère 2 caractères 2 caractères n caractères 2 caractères
« CR LF »

LRC : C’est la somme en hexadécimal modulo 256 du contenu de la trame hors


délimiteurs, complémentée à 2 et transmise en ASCII.

Type RTU (Unité terminale distante) : chaque octet composant une trame est codé sur 2
caractères hexadécimaux (2 fois 4 bits).

START Adresse Fonction Données CRC END


Silence 1 octet 1 octet n octets 2 octets Silence

La taille maximale des données est de 256 octets.

Le mode ASCII permet d’avoir des intervalles de plus d’une seconde entre les différents
caractères sans que cela ne génère d’erreurs, alors que le mode RTU permet un débit
plus élevé pour une même vitesse de transmission.

L’ensemble des informations contenues dans le message est exprimé en


hexadécimal.

Le maître s’adresse à l’esclave dont l’adresse est donnée dans le champ prévu à cet
effet.

Le code fonction indique à l’esclave le type d’action à réaliser. Exemple : lecture de


registre, code de fonction (03)HEX, écriture dans un registre, code de fonction (10)HEX.

Le champ de données est codé sur n mots en hexadécimal de 00 à FF, soit sur n octets.

Selon le code fonction, le champ de données contient diverses informations


complémentaires permettant à l’esclave de décoder le message (voir l’exemple plus bas).

Dans le cas du mode RTU, le champ contrôle d’erreur CRC (Contrôle de Redondance
Cyclique) contient une valeur codée sur 16 bits.

Nota : Le contrôle de parité peut dans certains cas être supprimé car d’autres contrôles
d’échanges sont mis en oeuvre (cas du contrôle CRC encore appelé contrôle par
Checksum)

L’esclave renvoie sa réponse ; il place sa propre adresse dans le champ adresse afin que
le maître puisse l’identifier.
Manuel de Formation EXP-MN-SI110-FR
Dernière Révision: 08/04/2009 Page 232 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Il utilise ensuite le champ fonction pour indiquer si la réponse contient une erreur. Pour
une réponse normale, l’esclave reprend le même code fonction que celui du message
envoyé par le maître, sinon il renvoie un code erreur correspondant au code original avec
son MSB à 1.

Le champ de données contient diverses informations dépendant du code fonction.

Le champ contrôle d’erreur contient une valeur codée sur 16 bits. Cette valeur est le
résultat d’un CRC (Cyclical Redundancy Check) calculé à partir d’un message.

8.10.8.7. Support de transmission

Chaque octet composant un message est transmis en mode RTU de la manière suivante :

Sans contrôle de parité


Start Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Stop

Avec contrôle de parité


Start Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Stop

Avant et après chaque message, il doit y avoir un silence équivalent à 3,5 fois le temps de
transmission d’un mot.

L’ensemble du message doit être transmis de manière continue. Si un silence de plus de


1,5 fois le temps de transmission d’un mot intervient en cours de transmission, le
destinataire du message considérera que la prochaine information qu’il recevra sera
l’adresse du début d’un nouveau message.

Le protocole MODBUS ne définit que la structure des messages et leur mode d’échange.

On peut utiliser n’importe quel support de transmission RS 232, RS 422 ou RS 485, mais
la liaison RS 485 est la plus répandue car elle autorise le « multipoints ».

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 233 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Exemple d’échange entre un maître et un esclave

Trame émise par le maître : 04 03 00 02 0001 25 CA

- Adresse esclave : 04

- Code fonction 03 = lecture registre

- N° du registre de début de lecture : MSB : 00 et LSB : 02

- Nombre de registre de lecture : MSB : 00 et LSB : 01

- CRC : 25 CA

Réponse de l’esclave avec erreur : 04 83 02 01 31

- Adresse esclave : 04

- Code fonction : lecture avec MSB = 1 : 83

- Code erreur (n° registre) : 02

- CRC : 01 31

Réponse de l’esclave sans erreur : 04 03 02 02 58 B8 DE

- Adresse esclave : 04

- Code fonction : lecture registre : 03

- Nombre d’octets données : 02

- Données du registre 0002 : MSB 02 et LSB : 58

- CRC : B8 DE

8.10.9. Le protocole HART

8.10.9.1. Qu’est-ce que le HART ?

Le protocole HART est un protocole de communication bidirectionnelle à l’usage du


secteur industriel, qui sert à la communication entre les appareils utilisateurs intelligents et
les systèmes centraux. HART est le modèle mondial pour les appareils de traitement
intelligents et la majorité des appareils utilisateurs intelligents installés dans les
établissements industriels du monde entier sont compatibles avec HART.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 234 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Le nombre d’appareils compatibles avec HART utilisés dans le monde dépasse les 20
millions et ils constituent le plus grand protocole de communication. La technologie HART
est facile à utiliser et elle est très fiable.

Il existe plusieurs raisons pour faire communiquer un ordinateur central avec un appareil
utilisateur. Entre autres :

Configuration ou re-configuration de l’appareil

Diagnostic de l’appareil

Dépannage de l’appareil

Lecture des valeurs des mesures supplémentaires fournies par l’appareil

Santé et statut de l’appareil

Et beaucoup d’autres !

Un système central peut être un système de commande réparti, un automate


programmable industriel (API), un système de gestion des actifs ou un appareil portatif.

HART est un protocole de communication maître-esclave créé dans les années 80 pour
faciliter la communication avec les appareils utilisateurs intelligents. HART signifie
Highway Addressable Remote Transducer (télétransducteur adressable par bus). Le
protocole HART utilise la norme de modulation par déplacement de fréquence (FSK) Bell
202 pour superposer les signaux de communication numériques bas niveau aux signaux
4-20 mA.

Figure 164: HART protocol

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 235 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Cela permet le dialogue avec les utilisateurs ainsi que la communication d’informations
supplémentaires, en plus de la variable de processus normal, vers/à partir d’une machine
utilisateur intelligente. Le protocole HART communique à 1200 bits/seconde sans
interrompre le signal de 4-20 mA et permet à une application hôte (maître) de recevoir
deux mises à jour numériques, ou davantage, par seconde, d’une machine utilisateur.
Comme le signal numérique FSK est à phase continue, il n’y a pas d’interférence avec le
signal de 4-20 mA.

HART est un protocole maître/esclave, ce qui signifie qu’une machine utilisateur (esclave)
ne parle que si un maître s’adresse à elle. Le protocole HART peut être utilisé en divers
modes pour communiquer des informations vers/à partir de machines utilisateurs
intelligentes et vers/à partir de systèmes centraux de commande ou de surveillance.

Figure 165 : Application d’une communication en HART

HART peut fonctionner avec deux maîtres


(primaire et secondaire). Cela permet
d’utiliser des maîtres secondaires, par
exemple des communicateurs portatifs, sans
interférer avec les communications vers/à
partir du maître primaire, c.-à-d. du système
de commande/surveillance.

Figure 166 : Configuration en réseau point


par point

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 236 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 167 : Configuration en réseau d’une multi boucle

Le protocole HART permet d’effectuer toutes les communications numériques avec les
machines utilisateurs selon des configurations en réseau point par point ou en réseau
multipoint.

8.10.9.2. Comment fonctionne le HART ?

typiquement entre une machine utilisateur et un système de commande ou de


surveillance. La communication se fait à l’aide de câble standard pour instruments et en
utilisant des techniques de câblage et de connexion standard.

HART offre deux voies de transmission simultanées : le signal analogique 4-20 mA ainsi
qu’un signal numérique. Le signal 4-20 mA transmet la valeur primaire mesurée (dans le
cas d’un appareil utilisateur) en utilisant la boucle de courant de 4-20 mA – la norme
industrielle la plus rapide et la plus fiable.

Les informations supplémentaires de l’appareil sont transmises à l’aide d’un signal


numérique qui se superpose au signal analogique. Le signal numérique contient des
informations provenant de l’appareil, parmi elles le statut de l’appareil, les diagnostics, les
valeurs supplémentaires mesurées ou calculées, etc.

Ensemble, les deux voies de transmission offrent une solution complète de communication
avec les appareils utilisateurs, facile à utiliser et à configurer, de coût peu élevé et très
robuste.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 237 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 168 : Mode d’opération du protocole HART

Données HART - Vue d’ensemble

Données numériques : 35-40 données élémentaires importantes, standard dans


chaque appareil HART

Identification des appareils : étiquette d’appareil, fournisseur, type d’appareil,


révision, numéro de série de l’appareil

Données d’étalonnage : valeurs supérieures et inférieures de plage, limites


supérieures et inférieures des capteurs, amortissement PV, date du dernier
étalonnage

Variables de processus : variable primaire plus mesures secondaires et paramètres


multivariables

Alertes sur le statut/de diagnostic : dysfonctionnement d’un appareil, changement


de configuration, redémarrage après coupure de courant, courant de boucle fixe ou
saturé, variable primaire ou secondaire en dehors des limites, erreur de
communication, et d’autres indications encore

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 238 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Commandes HART

L’appareil HART communique au moyen de commandes. Le jeu de commandes est divisé


en trois catégories : commandes universelles, commandes de pratique courante, et
commandes spécifiques aux appareils.

Tous les appareils utilisant le protocole HART doivent reconnaître et


être capables de recevoir les commandes universelles.

Les commandes universelles donnent accès à des informations utiles


Commandes
dans les opérations normales.
universelles
Par exemple : lire variable et unités primaires, lire nom fabricant et
type d’appareil, lire sortie courant et pourcentage de plage et lire
numéro de série et limites capteur.

Les commandes de pratique courante correspondent à des fonctions


remplies par de nombreux appareils de communication HART, mais
pas nécessairement par tous.

Les spécifications HART préconisent que les appareils soient


Commandes de
capables de recevoir ces commandes quand cela est nécessaire.
pratique courante
Des exemples de commandes de pratique courante sont : lire une
sélection de variables dynamiques dont le nombre peut aller jusqu’à
quatre, écrire constante de temps d’amortissement, écrire portée de
l’émetteur, définir sortie courant fixe et effectuer auto-test.

Les commandes spécifiques aux appareils correspondent à des


fonctions remplies uniquement par chaque appareil utilisateur.

Ces commandes donnent accès à des informations de configuration


et d’étalonnage, ainsi qu’à des informations sur la construction de
Commandes l’appareil. Les informations sur les commandes spécifiques aux
spécifiques aux appareils sont disponibles auprès des fabricants d’appareils ou
appareils peuvent être consultées dans le document sur les spécifications des
appareils utilisateurs.

Exemples de commandes spécifiques aux appareils : lire ou écrire


type de capteur, démarrer, arrêter ou remettre à zéro le totalisateur,
lire ou écrire point de consigne du relais d’alarme, etc.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 239 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.9.3. Les specifications du HART

Les spécifications du protocole HART de communication avec les appareils utilisateurs


sont un ensemble de documents qui définissent le protocole HART de communication
avec les appareils utilisateurs.

Conçu pour compléter la signalisation analogique 4-20 mA classique, le protocole HART


est capable d’établir des communications numériques bidirectionnelles pour la mesure des
processus et pour les besoins des appareils de commande.

Parmi les applications, on peut citer l’interrogation à distance des variables de processus,
l’accès cyclique aux données de processus, la fixation de paramètres et les diagnostics.

Ce document définit les documents de spécifications qui constituent le protocole HART de


communication avec les appareils utilisateurs. Les spécifications du Protocole Hart
s’appuient largement sur le Modèle de communication à 7 couches de la norme OSI :

Figure 169: HART specifications

La couche Application définit les commandes, les réponses, les types de données et
l’établissement d’états d’avancement de travaux, pris en charge par le Protocole. En plus,
certaines conventions du Protocole HART (par exemple, comment régler un courant de
boucle) sont également considérées comme faisant partie de la couche Application.

Alors que le Résumé des Commandes, les Tables Communes et les Spécifications sur le
Code de Réponse aux Commandes établissent les pratiques obligatoires de la Couche
Application (p. ex. types de données, définitions communes de données élémentaires, et
procédures), les Commandes Universelles indiquent le contenu minimum de la Couche
Application pour tous les appareils compatibles avec HART.

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 240 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

8.10.9.4. Qu’y a t-il dans les données HART?

Plusieurs types de données ou d’informations peuvent être transmis à partir d’un appareil
compatible avec HART. Entre autres :

Données sur l’appareil

Données sur le fournisseur

Données de mesure

Données d’étalonnage

Une fois que ces données sont intégrées dans les systèmes de commande, de gestion
d’actifs ou de sécurité, il est alors possible d’améliorer les opérations de l’unité de
production, de diminuer les coûts et d’augmenter la disponibilité de l’unité de production.

Ci-après figure un résumé des données élémentaires utilisables pour la communication


entre les appareils HART et un ordinateur central.

Valeurs des variables de process

Variable de processus primaire (analogique) – signal de 4-20 mA continuellement


transmis à l’ordinateur central

Variable de processus primaire (numérique) – Valeur numérique en unités


techniques, virgule flottante IEEE, résolution jusqu’à 24 bits

Pourcentage de plage - Variable de processus primaire exprimée en pourcentage


de la plage définie

Courant de boucle – Valeur du courant de boucle en milliampères (mA).

Variable de processus secondaire 1 – Valeur numérique en unités techniques


disponible à partir des appareils multivariables

Variable de processus secondaire 2 - Valeur numérique en unités techniques


disponible à partir des appareils multivariables

Variable de processus secondaire 3 - Valeur numérique en unités techniques


disponible à partir des appareils multivariables

Commandes de l’ordinateur central au périphérique

Définir unités de variables primaires

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 241 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Définir limite supérieure de plage

Définir limite inférieure de plage

Définir valeur d’amortissement

Entrer message

Entrer étiquette

Entrer date

Définir descripteur

Effectuer test de bouclage - Forcer le courant de boucle à une valeur spécifique

Lancer l’autotest – Démarrer l’autotest du périphérique

Aller à l’information Davantage d’états disponibles

Alertes sur l’état et alertes de diagnostic

Dysfonctionnement du périphérique – Indique que l’autodiagnostic du périphérique


a détecté un problème dans son fonctionnement

Configuration modifiée – Indique que la configuration du périphérique a été modifiée

Démarrage à froid - Indique que le périphérique a effectué un cycle complet de


démarrage

Davantage d’états disponibles - Indique que les données sur l’état des appareils
supplémentaires sont disponibles

Sortie analogique de la variable primaire fixe – Indique que le périphérique est en


mode courant fixe

Sortie analogique de la variable primaire saturée – Indique que le signal de 4-20 mA


est saturé

Variable secondaire hors limites – Indique que la valeur de la variable secondaire


est en dehors des limites du capteur

Variable primaire hors limites - Indique que la valeur de la variable primaire est en
dehors des limites du capteur

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 242 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Identification des appareils

Étiquette instrument – Utilisateur défini, jusqu’à 8 caractères

Descripteur - Utilisateur défini, jusqu’à 16 caractères

Nom du fabricant (Code) - Code établi par HCF et fixé par fabricant

Type d’appareil et révision – Entré par le fabricant

Numéro de série de l’appareil - Entré par le fabricant

Numéro de série du capteur - Entré par le fabricant

Informations d’étalonnage pour la transmission en 4-20 mA de la variable de


processus primaire

Date - Date du premier étalonnage, entrée par l’utilisateur

Valeur supérieure de plage – Valeur de variable primaire en unités techniques pour


point de 20 mA, fixée par l’utilisateur

Valeur inférieure de plage - Valeur de variable primaire en unités techniques pour


point de 4 mA, fixée par l’utilisateur

Limite supérieure du capteur – Fixée par le fabricant

Limite inférieure du capteur - Fixée par le fabricant

Portée minimale du capteur - Fixée par le fabricant

Amortissement PV – Facteur d’amortissement de la variable de processus primaire,


fixé par l’utilisateur

Message – Espace message pour zone de travail (32 caractères), fixé par
l’utilisateur

Fonction de transfert du courant de boucle – Relation entre valeur de la variable


primaire et le signal de 4-20 mA

Action alarme courant de boucle – Action du courant d’alarme en cas de panne de


l’appareil (haut de l’échelle/bas de l’échelle)

État de la protection d’écriture – Indicateur de la protection d’écriture de l’appareil

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 243 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Calibration Information for 4-20mA Transmission of Primary Process Variable

Date - Date of last calibration, set by user

Upper Range Value - Primary Variable Value in engineering units for 20mA
point, set by user

Lower Range Value - Primary Variable Value in engineering units for 4mA point,
set by user

Upper Sensor Limit - Set by manufacturer

Lower Sensor Limit - Set by manufacturer

Sensor Minimum Span - Set by manufacturer

PV Damping - Primary Process Variable Damping Factor, set by user

Message - Scratch pad message area (32 characters), set by user

Loop Current Transfer Function - Relationship between Primary Variable digital


value and 4-20mA current signal

Loop Current Alarm Action - Loop current action on device failure


(upscale/downscale)

Write Protect Status - Device write-protect indicator

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 244 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

9. SOMMAIRE DES FIGURES


Figure 1: Évolution : Toutes ces opérations étaient réparties ..............................................9
Figure 2: Ordinateur central pour commande numérique directe (DDC) ...........................10
Figure 3: Commande analogique commandée numériquement (DDAC)...........................11
Figure 4: Passage de l’ordinateur central à ordinateur réparti ...........................................14
Figure 5: Système classique SCADA ................................................................................20
Figure 6: Exemple de DCS ................................................................................................22
Figure 7: Principe du système de supervision ...................................................................23
Figure 8: DCS SIEMENS S7-400 ......................................................................................24
Figure 9: Embase ..............................................................................................................24
Figure 10: Exemple d’armoire DCS ...................................................................................25
Figure 11: Divers cartes d’alimentation..............................................................................25
Figure 12: Carte d’entrée logique ......................................................................................26
Figure 13: Carte de sortie logique......................................................................................26
Figure 14: Carte d’entrée analogique ................................................................................27
Figure 15: Carte de sortie analogique................................................................................27
Figure 16: Microprocesseur associé à une mémoire .........................................................28
Figure 17: Les divers modes de fonctionnement d’une CPU .............................................28
Figure 18: Carte de communication...................................................................................29
Figure 19: Boucle simple de contrôle à partir d’un contrôleur classique à simple boucle ..30
Figure 20: Plusieurs boucles partagent le même contrôleur numérique ............................31
Figure 21: Structure physique de contrôleur (contrôleur à fonction partagée) ...................32
Figure 22: Structure physique de contrôleur (rack de contrôleur à boucle individuelle).....32
Figure 23: Module de contrôle simple à langages multiples ..............................................33
Figure 24: Exécution de fonction de contrôle.....................................................................35
Figure 25: Passage de la programmation à la configuration..............................................36
Figure 26: Passage du matériel au micro-logiciel : les blocs fonctions peuvent être des
instruments’ ................................................................................................................38
Figure 27: Combinaison de blocs fonction .........................................................................39
Figure 28 : Branchement des blocs fonction par câblage virtuel........................................40
Figure 29: Contrôle monoboucle redondant pour intégrité monoboucle ............................41
Figure 30: Ordinateur principal redondant .........................................................................42
Figure 31: Redondance à boucle partagée........................................................................43
Figure 32: Rack monocarte de contrôleur redondant.........................................................44
Figure 33 : Racks redondants 1 pour 1..............................................................................46
Figure 34: Les coupures d’alimentation altèrent le contrôle-commande............................46
Figure 35: Même les E/S locales se branchent sur un bus dans les contrôleurs ...............48
Figure 36: Méthode de visualisation de conversion analogique-numérique ......................49
Figure 37: E/S distantes avec connections P2P aux autres contrôleurs............................51
Figure 38: Connections E/S distantes étendues ................................................................51
Figure 39: Communication numérique de terrain...............................................................52
Figure 40: Interface opérateur locale directement reliée au contrôleur..............................54
Figure 41: Système dans un réseau de plusieurs PC........................................................55
Figure 42 : Interfaces utilisateur plus puissantes ...............................................................56
Figure 43: Principe de l’architecture réseau d’un DCS ......................................................57
Figure 44: Architecture bus de terrain associé à un système DCS....................................58

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 245 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 45: Exemple de coupleur DP / PA SIEMENS .........................................................59


Figure 46: Connecteur bus sub-d 9 broches......................................................................59
Figure 47: Exemple de PC serveur....................................................................................61
Figure 48: Exemple de PC servant aux opérateurs ...........................................................61
Figure 49: Salle de contrôle avec des pc OS client ...........................................................62
Figure 50: Exemples d'outils du logiciel "Graphics Designer" ............................................63
Figure 51: Exemple d’une vue synoptique d’un séparateur ...............................................64
Figure 52: Exemples d’alarmes sur une vue synoptique ...................................................65
Figure 53: Face plate d’un régulateur sur une vue synoptique ..........................................66
Figure 54: Face plate d’une pompe sur une vue synoptique .............................................67
Figure 55: Architecture typique et simplifiée d’un DCS ......................................................68
Figure 56: Architecture réseau du DCS Freelance 2000 (ABB).........................................69
Figure 57: Architecture du DCS Delta V (Emerson)...........................................................69
Figure 58: Détails concernant l’adaptateur du réseau de terrain .......................................70
Figure 59 : Exemple de minimisation des coûts par mise en œuvre de réseau.................71
Figure 60 : Les différents types de réseau.........................................................................72
Figure 61: Les techniques de connexion ...........................................................................74
Figure 62: Exemples polarités ...........................................................................................76
Figure 63: Exemple retour à zéro ......................................................................................76
Figure 64: Codages synchrones ........................................................................................77
Figure 65: Code Manchester II ..........................................................................................78
Figure 66: Code Miller........................................................................................................79
Figure 67: Code HDB3.......................................................................................................80
Figure 68: Représentation en fréquence des modulations d'amplitude .............................82
Figure 69: Spectre modulations d'amplitude ......................................................................83
Figure 70: Modulation d'amplitude avec porteuse..............................................................84
Figure 71 : Modulation d'amplitude avec porteuse (m>1) ..................................................85
Figure 72 : Modulation d'amplitude sans porteuse.............................................................86
Figure 73: Modulation d’amplitude à bande réduite ...........................................................86
Figure 74 : FSK avec un indice de modulation de 0,6 .......................................................88
Figure 75 : FSK avec un indice de modulation de 0,66 à phase continue .........................88
Figure 76 : FSK avec un indice de modulation de 0,8 .......................................................89
Figure 77 : Rappel sur les modulations analogiques .........................................................90
Figure 78: Codage de la parité ..........................................................................................91
Figure 79: Exemple de multiplexage fréquentiel à 12 voies...............................................97
Figure 80: Représentation des opérations de multiplexage ...............................................98
Figure 81: Multiplexage temporel.......................................................................................99
Figure 82: Connexion point à point et interconnexion répartie.........................................101
Figure 83: La norme RS232.............................................................................................102
Figure 84 : Liaison série à 7 fils .......................................................................................104
Figure 85 : Liaison série à 5 fils .......................................................................................104
Figure 86 : Liaison série à 3 fils .......................................................................................105
Figure 87 : Concept du contrôle de flux logiciel pour le récepteur ...................................106
Figure 88 : Concept du contrôle de flux logiciel pour l'émetteur ......................................107
Figure 89: Application de contrôle de flux logiciel ............................................................107
Figure 90 : Connecteur IEEE 488 (modèle IEC) ..............................................................109
Figure 91: Chronogramme d'une transmission ................................................................111
Figure 92 : Pyramide CNIM .............................................................................................112

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 246 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 93 : Représentation de l’organisation d’un réseau (OSI) ......................................115


Figure 94 : Représentation de l’encapsulation des données ...........................................116
Figure 95 : Le réseau en anneau.....................................................................................118
Figure 96 : Le réseau en étoile ........................................................................................119
Figure 97 : Le réseau en bus ...........................................................................................119
Figure 98 : L’arborescence d’un réseau ..........................................................................120
Figure 99 : Le réseau maillé ............................................................................................120
Figure 100 : Les deux types de fibre optique ...................................................................126
Figure 101: Les éléments de la couche physique............................................................128
Figure 102 : Le HUB ........................................................................................................129
Figure 103 : Extraits de la table des Ethertypes Normalisés............................................132
Figure 104: Transmission avec câble coax......................................................................133
Figure 105 : Réseau Ethernet en étoile avec connexion sur un HUB en RJ45................134
Figure 106 : Exemple d’un routage en réseau .................................................................134
Figure 107 : Trame classique Ethernet II normalisée IEEE 802.3 ...................................135
Figure 108 : Trame Ethernet avec une encapsulation LLC..............................................135
Figure 109 : Les 3 grandes familles de profil profibus et la convergence de PROFIBUS et
d’Ethernet .................................................................................................................140
Figure 110 : Vue d’ensemble de la technologie profibus .................................................143
Figure 111 : L’architecture de communication profibus ...................................................144
Figure 112 : Les différentes connexions PROFIBUS.......................................................146
Figure 113 : Câblage et terminaison de bus de la liaison RS485 sur PROFIBUS ...........148
Figure 114 : Télé alimentation des instruments de terrain sur PROFIBUS en transmission
CEI1158....................................................................................................................149
Figure 115 : La nature hybride de la gestion d’accès à profibus......................................153
Figure 116 : Temps de cycle du bus dans une configuration mono maître......................157
Figure 117 : Le réseau DP en configuration mono maître ...............................................158
Figure 118 : Les deux trames de transmission cyclique de données utilisateur dans DP 159
Figure 119 : Principe d’adressage des données en transmission acyclique dans DP .....162
Figure 120 : Équipement de terrain virtuel (VFD) et dictionnaire d’objets (OD) ...............165
Figure 121 : Récapitulatif des services FMS et exécution d’un service confirmé.............166
Figure 122 : Exemple de réseau profibus adapté à l’industrie des procédés...................169
Figure 123 : Comparaison entre les deux solutions de câblage : fil à fil 4-20mA et réseau
PROFIBUS PA .........................................................................................................170
Figure 124 : Représentation graphique des paramètres d’un transmetteur de pression en
PROFIBUS PA .........................................................................................................171
Figure 125 : PROFISafe : la sécurité sur le réseau .........................................................174
Figure 126 : Les fichiers GSD facilitent la configuration du réseau..................................177
Figure 127 : Les trois grandes étapes du rapprochement PROFIBUS – Ethernet...........180
Figure 128 : Temps de cycle du bus avec synchronisation horaire .................................181
Figure 129 : PROFInet IO et PROFIBUS DP partage la même structure ........................183
Figure 130 : Intégration PROFIBUS-PROFInet par un serveur proxy..............................185
Figure 131: Les catégories d’équipement PROFInet IO ..................................................186
Figure 132 : Relations de communication sur PROFInet entre producteur / consommateur
.................................................................................................................................187
Figure 133 : Similitude du modèle d’équipement PROFInet IO et PROFIBUS DP ..........188
Figure 134 : Les 2 étapes de configuration avant l’échange des données entre contrôleur
et périphérique E/S sur PROFInet IO .......................................................................189

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 247 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

Figure 135 : PROFInet : un modèle de communication, d’automatisation et d’ingénierie


multi constructeur .....................................................................................................191
Figure 136 : Création standardisée de composants sur PROFInet..................................192
Figure 137 : Paramétrage des communications avec l’éditeur de connexion ..................192
Figure 138 : Téléchargement des connexions dans les appareils de terrains configurés 193
Figure 139 : Vue technologique d’une installation avec plan d’interconnexion graphique
des composants .......................................................................................................194
Figure 140 : Vue du réseau représentant les appareils de terrain raccordés au bus.......195
Figure 141 : Les différentes couches de communication PROFInet ................................196
Figure 142 : La communication PROFInet entre composants PROFInet et périphériques
d’E/S PROFInet IO ...................................................................................................200
Figure 143 : La structure arborescente des réseaux bureautiques Ethernet ...................201
Figure 144 : Topologie bus des réseaux industriels Ethernet ..........................................203
Figure 145 : Exemple de connecteur RJ45 en mode de protection IP20 .........................205
Figure 146 : Exemple de connecteur RJ45 en IP67 ........................................................205
Figure 147 : Exemple de connecteur RJ45 hybride en IP67............................................206
Figure 148 : Couplage de PROFIBUS et d’autres bus de terrain dans un réseau
d’automatisme par proxy ou par intégration d’application complète .........................207
Figure 149 : Intégration d’appareils de terrain par proxy .................................................208
Figure 150 : Intégration d’applications de terrain .............................................................208
Figure 151 : Intégration de profibus DP dans PROFInet par proxy..................................209
Figure 152 : Présentation du modèle OSI adapté à quelques éléments de la suite TCP/IP
.................................................................................................................................211
Figure 153: Entête IP.......................................................................................................212
Figure 154: Représentation adresses IP .........................................................................213
Figure 155: Entête IP.......................................................................................................214
Figure 156: Options de la trame IP ..................................................................................217
Figure 157 : Entête ARP ..................................................................................................218
Figure 158: Structure réseau Ethernet.............................................................................220
Figure 159: Reseau avec routeurs...................................................................................224
Figure 160: Protocole MODBUS......................................................................................229
Figure 161 : Principe des échanges de données en MODBUS .......................................229
Figure 162 : Échange Maître vers 1 esclave (MODBUS).................................................230
Figure 163 : Échange Maître vers tous les esclaves (MODBUS) ....................................230
Figure 164: HART protocol ..............................................................................................235
Figure 165 : Application d’une communication en HART.................................................236
Figure 166 : Configuration en réseau point par point.......................................................236
Figure 167 : Configuration en réseau d’une multi boucle.................................................237
Figure 168 : Mode d’opération du protocole HART..........................................................238
Figure 169: HART specifications .....................................................................................240

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 248 de 249
Formation Exploitation
Instrumentation
Automatisme Centralisé - DCS

10. SOMMAIRE DES TABLES


Table 1 : Les étapes d’un effacement général de la CPU..................................................29
Table 2: Les normes pour les fréquences........................................................................123
Table 3: Normes de protection des câbles.......................................................................125
Table 4 : Principales caractéristiques d’une liaison RS485..............................................145
Table 5 : Correspondance débit/distance pour un câble de type A..................................147
Table 6 : Principales caractéristiques de la liaison CEI1158-2 ........................................149
Table 7 : Câble de référence CEI 1158-2 ........................................................................150
Table 8 : Alimentations normalisées pour un réseau profibus sur une liaison CEI1158-2151
Table 9 : Longueur de ligne sur une liaison CEI1158-2 ...................................................151
Table 10 : Propriétés de la fibre optique ..........................................................................151
Table 11 : Les différents services de la couche de sécurisation de données de PROFIBUS
(couche2)..................................................................................................................154
Table 12 : Les paramètres du bloc fonction Entrée Analogique.......................................173
Table 13 : Comparaison entre réseau bureautique et industriel ......................................202

Manuel de Formation EXP-MN-SI110-FR


Dernière Révision: 08/04/2009 Page 249 de 249

Vous aimerez peut-être aussi