PROJET MASTER 2 RAPPORT D’ACTIVITE Contrôle Commande et Supervision Son évoluti
PROJET MASTER 2 RAPPORT D’ACTIVITE Contrôle Commande et Supervision Son évolution, ses enjeux, les nouvelles tendances et nouveaux services. Février 2007 Encadrant : Frédéric KRATZ frederic.kratz@ensi-bourges.fr Professeur des Universités Laboratoire Vision Robotique Responsable de l’Equipe Automatique du LVR Responsable des Relations avec les Entreprises / ENSIB Co-Encadrant : Manuel AVILA manuel.avila@univ-orleans.fr Maître de Conférence Laboratoire Vision Robotique Responsable de la Licence Professionnelle Automatismes Réseaux Internet Réalisation : Pascal VRIGNAT pascal.vrignat@univ-orleans.fr http://pascal.ajoux.free.fr Enseignant IUT de Châteauroux 2 AV. F. MITTERAND 36000 CHATEAUROUX Page : 1 /75 REMERCIEMENTS Je tiens tout d’abord à remercier M r Frédéric KRATZ d’avoir accepté d’encadrer ce sujet et de m’avoir permis de présenter mon travail. Je remercie ensuite M r Manuel AVILA pour ses conseils de recherche et de rédaction. Je remercie également M r Florent DUCULTY et Mr Stéphane BEGOT enseignants chercheurs du LVR pour leurs conseils. Je remercie Mr Bernard ROBLES (ingénieur informatique IUT de Châteauroux) pour m’avoir ouvert des ports de communication. Je remercie M r Laurent MISMACQUE (C hef de la branche Education nationale, Enseignement Supérieur et Recherche) pour les informations qu’il a pu me fournir. J’aimerais aussi avoir, dans ces mots de remerciements, une pensée amicale pour M r Eddy BAJIC Professeur d’Université à Henri Poincaré, Nancy CRAN – UMR 7039 avec qui j’ai échangé des informations et points de vue dans ce domaine depuis plus de dix ans. Page : 2 /75 SOMMAIRE DU RAPPORT D’ACTIVITE 1 LE SUJET .............................................................................................................................................................................5 2 PREAMBULE........................................................................................................................................................................8 3 DANS UN MONDE COOPERATIF...................................................................................................................................13 3.1 LES CONCEPTS GENERAUX ET DEFINITIONS...........................................................................................13 3.2 L’ORGANISATION DES MEMBRES COOPERANTS........................................................................................14 3.2.1 Organisation statique.......................................................................................................15 3.2.2 Organisation dynamique...................................................................................................15 3.3 LE TRAVAIL COOPERATIF ET SES OUTILS (PROBLEMATIQUE DE LA COOPERATION A TRAVERS LES SYSTEMES DISTRIBUES).............16 3.3.1 Coopération synchrone ou asynchrone...................................................................................16 3.3.2 Coopération directe ou indirecte..........................................................................................16 3.3.3 Coopération locale ou à distance .........................................................................................17 3.3.4 Coopération collective ou distribuée......................................................................................17 3.3.5 Les différents types d’outils coopératifs..................................................................................17 3.3.6 Classification des outils de travail coopératif ............................................................................18 3.3.7 Gestion de la coopération..................................................................................................19 3.4 LES DOMAINES D ’APPLICATION DES SYSTEMES COOPERATIFS .........................................................................20 3.5 ECRANS ET ORDINATEURS, IL ETAIT UNE FOIS…......................................................................................21 3.6 EVOLUTION DES BESOINS ET NOUVELLES TENDAN CES.................................................................................27 3.7 ENJEUX ET CHALLENGES..............................................................................................................29 3.8 OUVERTURE DU SCADA VERS LE MES...............................................................................................30 3.9 SECURISATION DES COMMUNICATIONS ...............................................................................................31 3.9.1 Cadre légal incontournable ................................................................................................32 3.9.2 Des cyber-risques quotidiens..............................................................................................32 3.9.3 Un management par des enjeux ..........................................................................................33 3.9.4 Des nouveaux acteurs de la sécurité .....................................................................................33 3.9.5 Principaux types d’attaques ...............................................................................................33 3.9.6 Solutions et parades........................................................................................................35 3.10 SOLUTIONS INNOVANTES DE SERVICES............................................................................................36 4 APPLICATION : CAS D’ECOLE .......................................................................................................................................37 4.1 SOLUTION INNOVANTE DE SERVICES CHEZ SIEMENS..................................................................................37 4.1.1 Le service Sm@rtAccess...................................................................................................37 4.1.2 Qu'est-ce que Sm@rtService ?............................................................................................39 4.2 ARCHITECTURE DE SUPERVISION DU PROJET..........................................................................................40 4.2.1 Le niveau internet ..........................................................................................................40 4.2.2 Le niveau entreprise........................................................................................................40 4.2.3 Le niveau automatismes ...................................................................................................41 4.2.4 Le niveau terrain............................................................................................................41 4.2.5 Application de supervision pour IHM de type OP177 de chez Siemens ..............................................42 4.2.6 Organisation des réseaux de communications et respect des protocoles............................................44 4.3 METHODOLOGIE DE DIAGNOSTIC DES RESEAUX ETHERNET INDUSTRIELS..............................................................49 4.3.1 Mécanisme d’encapsulation du modèle TCP-IP .........................................................................51 4.3.2 Trame Ethernet-TCP-IP....................................................................................................51 Page : 3 /75 4.3.3 Logiciels de diagnostic et d’analyse réseau appelé «Sniffer»..........................................................52 4.3.4 Sécurité des échanges .....................................................................................................57 4.3.5 Accès délocalisés à l’application avec le service Sm@rtAccess........................................................62 4.3.6 Accès délocalisés à l’application avec le service Sm@rtService .......................................................67 5 CONCLUSION..................................................................................................................................................................71 Page : 4 /75 TABLE DES FIGURES Figure 1 : Architecture du réseau informatique IUT de Châteauroux ..................................................................... 6 Figure 2 : Région du projet..................................................................................................................... 7 Figure 3 : Coopération et travaux multidisciplinaires.......................................................................................13 Figure 4 : Degré de communication de groupe .............................................................................................14 Figure 5 : Le trèfle fonctionnel du collecticiel ...............................................................................................18 Figure 6 : Les trois univers conceptuels de la coopération [22]...........................................................................18 Figure 7 : Matrice des modes de travail de groupe.........................................................................................19 Figure 8 : Schématisation du concept « MEMEX »..........................................................................................21 Figure 9 : Flux d'informations possible dans une entreprise...............................................................................27 Figure 10 : Modèle pyramide CIM ............................................................................................................28 Figure 11 : Des données pour tous...........................................................................................................28 Figure 12 : Une évolution dans le temps ....................................................................................................28 Figure 13 : Un monde ou les distances se réduisent à la vitesse de propagation des communications..............................29 Figure 14 : Enjeux et challenges..............................................................................................................29 Figure 15 : Où se situe le MES ?..............................................................................................................31 Figure 16 : Offre chez Siemens ...............................................................................................................31 Figure 17 : Le cadre légal en terme de sécurité [13].......................................................................................32 Figure 18 : Les cyber-risques [13]............................................................................................................32 Figure 19 : Management par projet [13] ....................................................................................................33 Figure 20 : Rôle du firewall....................................................................................................................35 Figure 21 : Exemple d'une application M2M complète .....................................................................................37 Figure 22 : Sm@rtServer et Sm@rtClients...................................................................................................38 Figure 23 : L’accès aux variables process est possible en mode Client/Serveur ........................................................38 Figure 24 : Les vues, les variables sont accessibles à l’aide d’un PC connecté au réseau .............................................38 Figure 25 : Diagnostic et Maintenance via le Web..........................................................................................39 Figure 26 : Mots de passe pour le control à distance via le Web .........................................................................40 Figure 27 : Description détaillée de l'application matérielle ...............................................................................42 Figure 28 : Organisation des "pages écran" des IHM ......................................................................................43 Figure 29 : Déclaration des variables.........................................................................................................44 Figure 30 : Pour limiter « la casse » en cas de panne, on peut répartir les .............................................................45 Figure 31 : Adressage IP de l'API sur le réseau Ethernet avec le logiciel Step7 ........................................................46 Figure 32 : Adressage IP et Classes de Réseau internet...................................................................................46 Figure 33 : Niveaux de performance de la communication Profinet en fonction des exigences temps réel.........................47 Figure 34 : Les différentes couches de la communication Profinet.......................................................................48 Figure 35 : Découpage temporel de la communication IRT en tranches déterministe et non déterministe .........................48 Figure 36 : Procédure de diagnostic réseau.................................................................................................50 Figure 37 : Mécanisme d'encapsulation du modèle TCP-IP................................................................................51 Figure 38 : Trame Ethernet-TCP-IP ..........................................................................................................51 Figure 39 : Résultat d'une commande ping..................................................................................................52 Figure 40 : Philosophie de fonctionnement..................................................................................................53 Figure 41 : « Sniffage » des interconnections...............................................................................................54 Figure 42 : Matrice des connections entre éléments connectés au réseau ..............................................................54 Figure 43 : Mode monitor, analyse en temps réel..........................................................................................55 Figure 44 : Trame TCP IP conforme..........................................................................................................55 Figure 45 : Droits alloués aux utilisateurs de l'API..........................................................................................57 Figure 46 : Menu Windows CE du pupitre opérateur.......................................................................................58 Figure 47 : Gestion des groupes utilisateurs (1) et des attributions associées (2)......................................................58 Figure 48 : Utilisateur (1) et autorisation d'accès (2) ......................................................................................58 Figure 49 : Le parcours entre mon PC et une IHM en passant par Renater.............................................................62 Figure 50 : Attribution de mon adresse IP à la connexion sur internet ..................................................................63 Figure 51 : Routage de mon adresse IP public vers une adresse public du firewall de l'IUT..........................................63 Figure 52 : Routage de l’adresse public attribué au firewall vers une adresse privée (une des deux IHM utilisées) ...............64 Figure 53 : Résultat de la commande « tracert »...........................................................................................64 Figure 54 : Lancement du service Sm@rtAccess............................................................................................65 Figure 55 : Activation des services sur WinccFlexible ......................................................................................66 Figure 56 : Adressage de l'adresse IP avant téléchargement de l'application...........................................................66 Figure 57 : Contrer les Hackers...............................................................................................................66 Figure 58 : Accès à l'IHM via Internet Explorer.............................................................................................67 Figure 59 : Accès au service "System Diagnostics".........................................................................................68 Figure 60 : Accès à l'application de la console IHM via Internet Explorer ...............................................................68 Figure 61 : Accès à l'application de l'IHM via Internet Explorer par validation préalable d’un mot de passe........................69 Figure 62 : Accès à l'application de IHM via un service Web..............................................................................69 Figure 63 : Accès à la fonction contrôle de la rampe via le service Web.................................................................70 Figure 64 : Exemple de tableau de bord d'objectifs de fabrications......................................................................71 Page : 5 /75 1 Le sujet Le dernier salon international en automation (SCS Automation & Control - Paris- Nord Villepinte – 2006) a mis en évidence plusieurs orientations technologiques au service des besoins actuels des entreprises. Les API (Automate Programmable Industriel) connaissent des améliorations de tout ordre que ce soit les fonctionnalités, la capacité à communiquer, l’ergonomie, la facilité à étendre les systèmes, les logiciels, les outils pour l’implémentation. Une des tendances majeures est une intégration croissante de la technologie « motion » au sein des systèmes de contrôle. On peut l’assimiler à une convergence des technologies en général, puisque l’intégration fonctionnelle horizontale est devenue légion dans le domaine de l’automation. Les utilisateurs plébiscitent les solutions jouissant d’une telle architecture, acceptant de moins en moins les discontinuités entre les systèmes. L’utilisation d’Ethernet TCP/IP en est la nette illustration. Par ailleurs, la relation entre l’API et l’Interface Homme Machine (IHM) s’intensifie. En substance, l’IHM, le contrôle « motion » et l’API ont de plus en plus de fonctions en commun ; illustrant ainsi le concept de convergence. Aujourd’hui, de plus en plus de systèmes complexes (nouvelles machines industrielles, logiciels, imprimantes et photocopieurs, matériel militaire ou de santé...) peuvent être connectés à internet. Ceci permet d’envisager de les maintenir à distance sans nécessairement avoir de personnel qualifié disponible sur le site à surveiller ou à réparer. Les interventions peuvent d onc être plus rapides et les priorités sont gérées à un niveau plus global que dans le passé. Le personnel qualifié peut apporter une aide effective depuis pratiquement n’importe quel endroit. Les coûts globaux de déplacement de personnel qualifié sont donc diminués. La e-maintenance peut se montrer décisive en matière de coûts et de qualité. D’autres avantages découlent directement des travaux effectués dans les domaines concernés par la e-maintenance. En effet, la maintenance au sein uploads/Management/ projet-master-pascal.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/k5PTmUyPoxAS8WlqUNR6Jd84nCGdSLh6iTrPr8KKFFp2HS08pVcyJv3vDxhtLtNKdw5gDzJCg2JKMcWoJxyB6Vli.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Zk8la2iNO1dznE3a9cuonenu91fRT20b2kV7aYWC2ZNhwasYPQc1nYk6qiUdg01wHTx5YW7sXkzR7dQdVS0FMXRB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/toeLUrMN4unbZ7unamKWt8siyswB5N3Bjt8l2VpxQOZgJ8W57mIj8wCCA2CAe38vVqF31QnpWFmKGtj6IacRiZ6a.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/B3x3TSlI3Wls5kIGlD9zvGVOPE2vtSQb0jiTV8iculL8GA0wUvJq9PCqyE4JkONO2daxpeFD9rQ6CKxF3cu3FluQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CMg1P2R9ICHZkUjT9hK4mjUgcguR6h3g6x2xKsqhKG0l9ToMk80oBCqTgWBnNZYDpeyd928s81DhrLGKMjBrVr0a.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/z3JfIlOoFyBarDQaWh91weiZ3QExHH922yTNahJcraxh26WfBKXtidyd7J08WlZjnD7jWrLcMjAlpMAQRkK9i3Wq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/eRDDj8I43XXllnLOIXocYtNuPnIWkkySsfwmzEa1DtprYM9ZDNiB5ahClJhQAcjMy2RvZdRrsetEuTOoyPctfPim.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/q8SKN1cRwmT8p5kFPwZjHffmTuSco0ov8rafEoIBojdoZyx0rE4r0ROO9wrShOpteMjIleP1ODqYj8dsO102j4Gi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4KEXUsLkMKQs3XqlQJ9WlP1PBfLMK3dItSrKmsrvCaOgoXLm16I427Ac6ddvZV03hlrmesao5u4aQ5OkK3feZzlV.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/uLrm357kQq0ksdNE7dNm2eClZAtLSnHVa75lvYO9PyKYtP1XE9jt3mtXnQlwjCVsgf9B0f4Q82mRvUuwsj9bO3xb.png)
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 01, 2021
- Catégorie Management
- Langue French
- Taille du fichier 4.5667MB