Bastions par tradition prudents face aux dernières évolutions technologiques, notamment pour des raisons de sûreté et de sécurité, les architectures de contrôle de procédé tendent pourtant à s’ouvrir…
A la clé, la possibilité de satisfaire aux exigences croissantes de complexité et de flexibilité des applications industrielles. Le Forum ISA France 2007 faisait récemment le point sur les grandes tendances.
Les 9 et 10 mai derniers, l’ISA France organisait à Nice son Forum 2007 (1). Cette année, le contrôle de procédé et ses tendances technologiques étaient à l’honneur. « Les systèmes de contrôle se trouvent aujourd’hui à un carrefour entre les techniques fortement évolutives du logiciel, des automatismes, de l’électronique et des télécommunications, souligne Jean-Pierre Hauet, président d’ISA France. Alors que les systèmes de contrôle, une fois installés, sont appelés à durer, il est difficile d’identifier les tendances technologiques qui pèseront à l’avenir et de faire les bons choix… »
Sans fil et process
Dans le domaine du contrôle de process, la plus grande évolution technologique de ces dernières années est liée à l’utilisation de FieldBus Foundation pour les grands sites industriels. « Aujourd’hui, et depuis 2002, la plupart des grands process industriels qui sortent de terre mettent en œuvre cette technologie, explique Dick Caro, directeur de CMC Associates (2) et ancien président d’Arc Advisory Group, largement impliqué dans les travaux de l’ISA. Toutefois, la plupart des installations n’utilisent qu’une faible part des fonctionnalités disponibles. Ainsi, elles ne profitent pas réellement du potentiel permettant de réduire le nombre de contrôleurs et le coût du système. Le second grand progrès vécu par le contrôle de process sera certainement lié à l’utilisation de réseaux de communication sans fil permettant de relier capteurs et actionneurs au système de contrôle. Il existe actuellement de nombreux réseaux sans fil propriétaires proposés par les fabricants, mais ces réseaux ne sont pas intégrés aux architectures DCS. C’est pourquoi le comité ISA SP100 a été chargé de développer un standard de réseau industriel sans fil unique. Les premières versions du standard devraient voir le jour début 2008 et seront suivies des premiers produits au second semestre 2008, soit environ 9 mois après Hart Wireless. »
Effectivement, le “sans fil” version Hart devrait être le premier à arriver sur le marché. Les spécifications v1.0 ont été validées en avril 2007, et les premiers produits devraient être présentés en octobre prochain à l’ISA Show (3) afin d’être disponibles sur le marché fin 2007, début 2008 au plus tard. Calé sur une fréquence de 2,4 GHz, le développement Hart sans fil s’appuie sur le protocole IEEE 802.15.4 ( correspondant aux couches basses de Zigbee). « Mais les spécifications seront uniquement disponibles pour les fabricants membres de la fondation Hart Communications, alerte Dick Caro. Ce n’est donc pas un réel standard. D’ailleurs, il n’est pas compatible avec l’ISA SP100.11a. »
Le standard ISA SP100 devrait répondre aux attentes du contrôle de process comme de l’industrie manufacturière. Cependant, dans un premier temps, les spécifications ISA SP100.11a seront dédiées aux applications de type process et optimisées pour l’acquisition de données (pour les capteurs inaccessibles ou trop coûteux à câbler, avec des boucles de contrôle dont le temps de cycle sera de l’ordre de la seconde). La technologie basse consommation déployée permettra d’utiliser des batteries longue durée (environ 5 ans) et la distance maximum entre points devrait être de l’ordre de 30 m (pour l’instant). Tout comme les spécifications Hart, l’ISA SP100 est basée sur le protocole IEEE 802.15.4-2006 selon une fréquence de 2,4 GHz. « Le standard est prévu pour assurer la compatibilité avec Hart dans sa version câblée, Profibus, Modbus et Fieldbus Foundation. Cependant, il n’est actuellement pas possible de relayer un signal Hart Wireless, tout comme Hart Wireless ne peut prendre en considération un signal SP100.11a. Mais nous continuons à chercher une possibilité interopérabilité avec Hart Wireless », ajoute Dick Caro. Les objets EDDL définis pour les composants seront disponibles au travers des échanges et reconnus par la couche applicative. Et après SP100.11a ? « Le comité SP100 se penchera sur l’industrie manufacturière, sur le contrôle de process haute vitesse, et sur des échanges longue distance et basse consommation d’énergie… De quoi donner naissance à des spécifications de type “b”, “c”… Nous construisons ces spécifications en répondant avant tout aux attentes des industriels, au travers de comités d’utilisateurs. »
Pourquoi ne pas avoir choisit Zigbee en totalité comme standard ? « Notamment parce que ce standard ne présente pas de spécifications d’interopérabilité et de sûreté. »
Sans fil : choix et mise en oeuvre
Exemple d’application réalisé par Phœnix Contact avec une solution Bluetooth : l’équipement d’une tête de robot. Ainsi, plus aucun câble de commande ne chemine sur l’appareil. Il ne reste que l’alimentation électrique. « Le gain est surtout visible en terme de maintenance et de remplacement des câbles », souligne Marc Potelon, chef de produits Interface chez Phœnix Contact. Autre application réalisée par Phœnix Contact, cette fois-ci sur la base de la technologie Trusted Wireless (1) : le rapatriement d’informations issues d’un réseau de distribution d’eau avec une communication unidirectionnelle ou omnidirectionnelle appuyée sur plusieurs kilomètres à l’aide de répéteurs ou d’échanges multipoints permettant d’envoyer l’information vers plusieurs récepteurs. « Ces deux exemples montrent qu’il n’existe pas une, mais plusieurs technologies radio, dont le choix dépendra de l’application, au travers des critères de fiabilité, de vitesse, de volume de données, de prix… » La technologie étant retenue, il s’agit de choisir les matériels. Mais à ce stade, émetteurs et récepteurs ne font pas tout. « Il faut aussi considérer les câbles, protections et antennes, ainsi que les sources d’énergie des équipements. »
En général, il est nécessaire de réaliser des essais sur site et de prendre en compte l’évolution de l’environnement proche ou du terrain. En extérieur, la végétation est un obstacle à la communication radio et à ce titre, il n’est pas rare de voir des installations perturbées ! La mise en œuvre doit être la plus simple et la plus rapide possible, notamment avec des équipements permettant de visualiser la qualité de la communication.
Des couches applicatives pour Zigbee
Les fabricants membres de l’Alliance Zigbee, s’intéressent de près aux différents marchés que sont le domestique, le tertiaire et l’industrie. La couche applicative dédiée aux applications domestiques est aujourd’hui disponible. Celle concernant le tertiaire est sur le point de sortir, tandis que la couche applicative spécifique aux applications industrielles verra vraisemblablement le jour fin 2007 / début 2008. « Les applications industrielles concernent entre autre, les utilités pour la relève automatique de compteurs, l’industrie manufacturière ou encore l’industrie du process pour le contrôle de paramètres tels pression, débits et températures », annonce Cyril Zarader, responsable marketing produits chez Freescale France.
On retiendra par ailleurs que si Zigbee n’utilise pas la technologie de saut de fréquence FHSS (Frequency Hopping Spred Spectrum), la plus récente révision du protocole dispose à présent d’un mécanisme appelé “Frequency Agility”. Normalement, un réseau Zigbee reste tout au long de son utilisation sur le même canal. Cependant, si un événement perturbateur intervient, les échanges pourront exceptionnellement migrer d’un canal vers l’autre. Enfin, l’utilisation du protocole Zigbee peut s’effectuer selon deux niveaux de sûreté des échanges. D’un part en utilisant une adresse IEEE unique, d’autre part (niveau maximum de sécurité) via un cryptage total compatible avec l’algorithme de chiffrement asymétrique AES-128 (standard de chiffrement avancé).
Petite ombre au tableau : la mobilité des équipements. Zigbee convient effectivement aux applications fixes. Un équipement mobile pourra sortir, puis réintégrer le réseau sans fil, mais la “reconnexion” nécessitera plusieurs secondes.
Contrôle-commande et Ethernet
Au CERN, le LHC (Large Hadron Collider) utilise différents systèmes de contrôle. Certains se contentent d’un temps de cycle supérieur à 100 ms, pour les besoins de l’infrastructure (distribution de puissance électrique, refroidissement, vide, cryogénie, contrôle d’accès (réseau GPN-General Purpose Network)… D’autres sont directement liés aux expériences et se rapportent à la gestion de la puissance magnétique, à l’instrumentation du faisceau, aux collisions, aux équipements de protection, pour lesquels ils est nécessaire d’assurer un contrôle rapide et une synchronisation à l’échelle de la microseconde (réseau TN-Technical Network). Les deux réseaux interconnectés gèrent le contrôle de l’ensemble des systèmes, sachant qu’ils s’appuient sur la même infrastructure technique : 14 routeurs redondants haute-performance et deux backbones mutli-gigabits ! A l’image de l’anneau du LHC, le système est relativement distribué avec 30 000 points d’E/S et 600 000 données à gérer au niveau du système SCADA. La boucle de contrôle comprend plus de 100 automates programmables.
La partie relevant du contrôlede process utilise le principe des objets distribués (ISA 88) pour les capteurs (température, niveau, pression, débit) et les actionneurs (vannes moteurs, compresseurs…). Selon un temps de cycle de 500 ms, les boucles de contrôle sont gérées sous Ethernet et ne peuvent être interrompues au-delà de quelques secondes. Quels ont été les critères de choix des bus de terrain au début du projet ? « En partie, le choix a été imposé par les équipements de type capteurs / actionneurs, la qualité de l’isolation galvanique, la résistance aux radiations et aux fortes perturbations électromagnétiques, précise Claude-Henri Sicard, responsable d’exploitation du Contrôle Accélérateurs au CERN. Il était important également que les bus garantissent une pérennité de 15 ans. » Dès le début du projet LHC en 1996, le CERN a limité le choix des bus à ProfiBus, WorldFip et CAN.
Actuellement, 5 000 points d’E/S sont attribué sur réseau ProfiBus, notamment pour le pilotage des vannes cryogéniques. Seuls quelques modules d’entrées / sorties déportés attribués à des transmetteurs de température, sont soumis à des radiations. WordFip concerne quant à lui 9 700 points installés, principalement sur les réseaux de cryogénie et pour la gestion des puissances mises en jeu. Pour sa partie en tunnel, les composants du bus résistent aux radiations. Le bus lui même est relativement insensible aux perturbations électromagnétiques. « WorldFip présente de bonnes capacités de synchronisation, par exemple en 1 ms pour 1 800 contrôleurs de puissance répartis sur la boucle du LHC ! En revanche, il nécessite une passerelle car les automates ne disposent pas de contrôleurs embarqués », ajoute Claude-Henri Sicard.
Et Ethernet ? « Ce standard a été retenu au démarrage du projet, pour assurer la communication entre les automates process et les modules d’entrées / sorties de terrain. Ce choix nécessitait une certaine confidentialité du protocole car il devenait une partie même de la boucle de contrôle. » Ethernet Industriel à l’avantage d’être plus indépendant du type de câblage et d’offrir de bonnes performances de communication entre les automates et les modules d’entrées / sorties. « Dès 2001, nous avons retenu le protocole Modbus/TCP notamment pour ses qualités d’interconnectivité et le fait que nous n’ayons pas besoin d’extension Ethernet temps réel pour la boucle de contrôle du système cryogénique. »
Au CERN, la protection des réseaux contre les attaques et les erreurs humaines est devenue impérative, même en environnement dit “protégé”. Ces mesures présentent d’ailleurs certain coût à prendre en compte. « Les composants d’automatisme n’offrent toutefois, pour l’instant, pas ce que l’on pourrait considérer de mieux en terme de sécurité. De ce fait, certaines préconisations sont appliquées, comme la restriction des adresses MAC au niveau des routeurs, afin d’empêcher tout ordinateur non autorisé à se connecter sur le réseau technique. Les listes de contrôle d’accès sont ce qu’il y a de mieux au niveau des systèmes critiques, et bien utiles dans les autres cas, dans le but de réduire les risques d’erreurs. Un groupe de travail dédié, avec un rôle central au sein du CERN a été mis en place afin de définir la politique à appliquer, les spécifications, les tests d’équipements et la validation. Enfin, on retiendra que les actions de maintenance corrective sont devenues plus complexes dans le cadre d’Ethernet du fait des mesures de sécurité mises en œuvre. »
Cette expérience “Ethernet Industriel” indique également qu’il ne faut utiliser que les fonctionnalités dont on a besoin et désinstaller les autres, de même que les protocoles de base offrent plus d’interopérabilité et de stabilité. Enfin, cette expérience montre aussi le r&oc
rc;le toujours aussi important des bus de terrain, dès lors que l’application nécessite robustesse, longues distances ou stabilité.
Sûreté fonctionnelle
Le développement des systèmes de sûreté permet aujourd’hui de bénéficier des mêmes avantages en terme de réduction de câblage, de facilité de configuration et de possibilités accrues de diagnostic que pour les systèmes de contrôle commande standards. Dans ce contexte, la norme CEI 61784-3 (Digital data communications for measurement and control – Communications numériques pour les systèmes de mesure et de commande) définit des principes communs pour la transmission de messages de sûreté entre les participants d’un réseau distribué utilisant la technologie des bus de terrain. Suivant des travaux engagés en janvier 2004, cette norme est construite selon les exigences de la CEI 61508 pour la sécurité fonctionnelle. « Les mécanismes de la norme 61784-3 sont conçus pour assurer la fiabilité nécessaire du transport d’information via un réseau de terrain, dans un système de sûreté, souligne Valérie Demassieux de Rockwell Automation France, ou bien pour apporter suffisamment de garanties d’un comportement sûr, en cas de défaillance du réseau de terrain. »
La CEI 61784-3 définit plusieurs profils de communication de sécurité fonctionnelle, basés sur des profils de communication de bus de terrain de la série CEI 61158. « Ils spécifient une couche de communication de sûreté supplémentaire, qui exécute toutes les mesures nécessaires à la transmission des données de sûreté en accord avec la CEI 61508. »
Tandis que la CEI 61784-3 concerne les règles générales et la définition du profile, la CEI 61784-3-X définit les services additionnels et les spécifications des différentes familles de profiles. L’édition 1 (2007) concernera les protocoles FF SIS, CIP Safety, Profsafe, Interbus Safety. L’édition 2 (2009) devrait prendre en compte les protocoles EtherCATSafety, SafetyNet-p, RAPIsafe (Korée), EPA Safety (Chine), CC-Link Safety (Japon) et P-Net Safety.
La publication de la CEI 61784-3 première édition est attendue pour fin 2007…
(1) L’ISA France met en vente les actes du Forum du CD-Rom : 574 diapositives relatives aux 22 interventions réalisées les 9 et 10 mai derniers. (www.isa-France.org)
(2) www.cmc.us
(3) Salon ISA Show, du 3 au 5 octobre 2007, Houston (Texas).
Légende figure_1 :
(Source Phœnix Contact)
Communications sans fil : la bande de fréquence autour de 2,4 GHz présente l’avantage de rester insensible aux courants harmoniques et aux perturbations en fréquence habituellement présentes dans l’industrie.
Légendes photos :
Dick-CARO
Dick Caro, ISA : « Les premières versions du standard ISA SP100 devraient voir le jour début 2008 et seront suivies des premiers produits au second semestre 2008 »
Claude-Henri-SICARD
Claude-Henri Sicard, CERN : « Dans le cadre du LHC, le choix d’Ethernet nécessitait une certaine confidentialité du protocole, car il est devenu une partie même de la boucle de contrôle. »
Ciryl-ZARADER
Ciryl Zarader, Freescale France : « la couche applicative spécifique aux applications Zigbee industrielles verra vraisemblablement le jour fin 2007, début 2008. »
j53p48
A la clé, la possibilité de satisfaire aux exigences croissantes de complexité et de flexibilité des applications industrielles. Le Forum ISA France 2007 faisait récemment le point sur les grandes tendances.
Les 9 et 10 mai derniers, l’ISA France organisait à Nice son Forum 2007 (1). Cette année, le contrôle de procédé et ses tendances technologiques étaient à l’honneur. « Les systèmes de contrôle se trouvent aujourd’hui à un carrefour entre les techniques fortement évolutives du logiciel, des automatismes, de l’électronique et des télécommunications, souligne Jean-Pierre Hauet, président d’ISA France. Alors que les systèmes de contrôle, une fois installés, sont appelés à durer, il est difficile d’identifier les tendances technologiques qui pèseront à l’avenir et de faire les bons choix… »
Sans fil et process
Dans le domaine du contrôle de process, la plus grande évolution technologique de ces dernières années est liée à l’utilisation de FieldBus Foundation pour les grands sites industriels. « Aujourd’hui, et depuis 2002, la plupart des grands process industriels qui sortent de terre mettent en œuvre cette technologie, explique Dick Caro, directeur de CMC Associates (2) et ancien président d’Arc Advisory Group, largement impliqué dans les travaux de l’ISA. Toutefois, la plupart des installations n’utilisent qu’une faible part des fonctionnalités disponibles. Ainsi, elles ne profitent pas réellement du potentiel permettant de réduire le nombre de contrôleurs et le coût du système. Le second grand progrès vécu par le contrôle de process sera certainement lié à l’utilisation de réseaux de communication sans fil permettant de relier capteurs et actionneurs au système de contrôle. Il existe actuellement de nombreux réseaux sans fil propriétaires proposés par les fabricants, mais ces réseaux ne sont pas intégrés aux architectures DCS. C’est pourquoi le comité ISA SP100 a été chargé de développer un standard de réseau industriel sans fil unique. Les premières versions du standard devraient voir le jour début 2008 et seront suivies des premiers produits au second semestre 2008, soit environ 9 mois après Hart Wireless. »
Effectivement, le “sans fil” version Hart devrait être le premier à arriver sur le marché. Les spécifications v1.0 ont été validées en avril 2007, et les premiers produits devraient être présentés en octobre prochain à l’ISA Show (3) afin d’être disponibles sur le marché fin 2007, début 2008 au plus tard. Calé sur une fréquence de 2,4 GHz, le développement Hart sans fil s’appuie sur le protocole IEEE 802.15.4 ( correspondant aux couches basses de Zigbee). « Mais les spécifications seront uniquement disponibles pour les fabricants membres de la fondation Hart Communications, alerte Dick Caro. Ce n’est donc pas un réel standard. D’ailleurs, il n’est pas compatible avec l’ISA SP100.11a. »
Le standard ISA SP100 devrait répondre aux attentes du contrôle de process comme de l’industrie manufacturière. Cependant, dans un premier temps, les spécifications ISA SP100.11a seront dédiées aux applications de type process et optimisées pour l’acquisition de données (pour les capteurs inaccessibles ou trop coûteux à câbler, avec des boucles de contrôle dont le temps de cycle sera de l’ordre de la seconde). La technologie basse consommation déployée permettra d’utiliser des batteries longue durée (environ 5 ans) et la distance maximum entre points devrait être de l’ordre de 30 m (pour l’instant). Tout comme les spécifications Hart, l’ISA SP100 est basée sur le protocole IEEE 802.15.4-2006 selon une fréquence de 2,4 GHz. « Le standard est prévu pour assurer la compatibilité avec Hart dans sa version câblée, Profibus, Modbus et Fieldbus Foundation. Cependant, il n’est actuellement pas possible de relayer un signal Hart Wireless, tout comme Hart Wireless ne peut prendre en considération un signal SP100.11a. Mais nous continuons à chercher une possibilité interopérabilité avec Hart Wireless », ajoute Dick Caro. Les objets EDDL définis pour les composants seront disponibles au travers des échanges et reconnus par la couche applicative. Et après SP100.11a ? « Le comité SP100 se penchera sur l’industrie manufacturière, sur le contrôle de process haute vitesse, et sur des échanges longue distance et basse consommation d’énergie… De quoi donner naissance à des spécifications de type “b”, “c”… Nous construisons ces spécifications en répondant avant tout aux attentes des industriels, au travers de comités d’utilisateurs. »
Pourquoi ne pas avoir choisit Zigbee en totalité comme standard ? « Notamment parce que ce standard ne présente pas de spécifications d’interopérabilité et de sûreté. »
Sans fil : choix et mise en oeuvre
Exemple d’application réalisé par Phœnix Contact avec une solution Bluetooth : l’équipement d’une tête de robot. Ainsi, plus aucun câble de commande ne chemine sur l’appareil. Il ne reste que l’alimentation électrique. « Le gain est surtout visible en terme de maintenance et de remplacement des câbles », souligne Marc Potelon, chef de produits Interface chez Phœnix Contact. Autre application réalisée par Phœnix Contact, cette fois-ci sur la base de la technologie Trusted Wireless (1) : le rapatriement d’informations issues d’un réseau de distribution d’eau avec une communication unidirectionnelle ou omnidirectionnelle appuyée sur plusieurs kilomètres à l’aide de répéteurs ou d’échanges multipoints permettant d’envoyer l’information vers plusieurs récepteurs. « Ces deux exemples montrent qu’il n’existe pas une, mais plusieurs technologies radio, dont le choix dépendra de l’application, au travers des critères de fiabilité, de vitesse, de volume de données, de prix… » La technologie étant retenue, il s’agit de choisir les matériels. Mais à ce stade, émetteurs et récepteurs ne font pas tout. « Il faut aussi considérer les câbles, protections et antennes, ainsi que les sources d’énergie des équipements. »
En général, il est nécessaire de réaliser des essais sur site et de prendre en compte l’évolution de l’environnement proche ou du terrain. En extérieur, la végétation est un obstacle à la communication radio et à ce titre, il n’est pas rare de voir des installations perturbées ! La mise en œuvre doit être la plus simple et la plus rapide possible, notamment avec des équipements permettant de visualiser la qualité de la communication.
Des couches applicatives pour Zigbee
Les fabricants membres de l’Alliance Zigbee, s’intéressent de près aux différents marchés que sont le domestique, le tertiaire et l’industrie. La couche applicative dédiée aux applications domestiques est aujourd’hui disponible. Celle concernant le tertiaire est sur le point de sortir, tandis que la couche applicative spécifique aux applications industrielles verra vraisemblablement le jour fin 2007 / début 2008. « Les applications industrielles concernent entre autre, les utilités pour la relève automatique de compteurs, l’industrie manufacturière ou encore l’industrie du process pour le contrôle de paramètres tels pression, débits et températures », annonce Cyril Zarader, responsable marketing produits chez Freescale France.
On retiendra par ailleurs que si Zigbee n’utilise pas la technologie de saut de fréquence FHSS (Frequency Hopping Spred Spectrum), la plus récente révision du protocole dispose à présent d’un mécanisme appelé “Frequency Agility”. Normalement, un réseau Zigbee reste tout au long de son utilisation sur le même canal. Cependant, si un événement perturbateur intervient, les échanges pourront exceptionnellement migrer d’un canal vers l’autre. Enfin, l’utilisation du protocole Zigbee peut s’effectuer selon deux niveaux de sûreté des échanges. D’un part en utilisant une adresse IEEE unique, d’autre part (niveau maximum de sécurité) via un cryptage total compatible avec l’algorithme de chiffrement asymétrique AES-128 (standard de chiffrement avancé).
Petite ombre au tableau : la mobilité des équipements. Zigbee convient effectivement aux applications fixes. Un équipement mobile pourra sortir, puis réintégrer le réseau sans fil, mais la “reconnexion” nécessitera plusieurs secondes.
Contrôle-commande et Ethernet
Au CERN, le LHC (Large Hadron Collider) utilise différents systèmes de contrôle. Certains se contentent d’un temps de cycle supérieur à 100 ms, pour les besoins de l’infrastructure (distribution de puissance électrique, refroidissement, vide, cryogénie, contrôle d’accès (réseau GPN-General Purpose Network)… D’autres sont directement liés aux expériences et se rapportent à la gestion de la puissance magnétique, à l’instrumentation du faisceau, aux collisions, aux équipements de protection, pour lesquels ils est nécessaire d’assurer un contrôle rapide et une synchronisation à l’échelle de la microseconde (réseau TN-Technical Network). Les deux réseaux interconnectés gèrent le contrôle de l’ensemble des systèmes, sachant qu’ils s’appuient sur la même infrastructure technique : 14 routeurs redondants haute-performance et deux backbones mutli-gigabits ! A l’image de l’anneau du LHC, le système est relativement distribué avec 30 000 points d’E/S et 600 000 données à gérer au niveau du système SCADA. La boucle de contrôle comprend plus de 100 automates programmables.
La partie relevant du contrôlede process utilise le principe des objets distribués (ISA 88) pour les capteurs (température, niveau, pression, débit) et les actionneurs (vannes moteurs, compresseurs…). Selon un temps de cycle de 500 ms, les boucles de contrôle sont gérées sous Ethernet et ne peuvent être interrompues au-delà de quelques secondes. Quels ont été les critères de choix des bus de terrain au début du projet ? « En partie, le choix a été imposé par les équipements de type capteurs / actionneurs, la qualité de l’isolation galvanique, la résistance aux radiations et aux fortes perturbations électromagnétiques, précise Claude-Henri Sicard, responsable d’exploitation du Contrôle Accélérateurs au CERN. Il était important également que les bus garantissent une pérennité de 15 ans. » Dès le début du projet LHC en 1996, le CERN a limité le choix des bus à ProfiBus, WorldFip et CAN.
Actuellement, 5 000 points d’E/S sont attribué sur réseau ProfiBus, notamment pour le pilotage des vannes cryogéniques. Seuls quelques modules d’entrées / sorties déportés attribués à des transmetteurs de température, sont soumis à des radiations. WordFip concerne quant à lui 9 700 points installés, principalement sur les réseaux de cryogénie et pour la gestion des puissances mises en jeu. Pour sa partie en tunnel, les composants du bus résistent aux radiations. Le bus lui même est relativement insensible aux perturbations électromagnétiques. « WorldFip présente de bonnes capacités de synchronisation, par exemple en 1 ms pour 1 800 contrôleurs de puissance répartis sur la boucle du LHC ! En revanche, il nécessite une passerelle car les automates ne disposent pas de contrôleurs embarqués », ajoute Claude-Henri Sicard.
Et Ethernet ? « Ce standard a été retenu au démarrage du projet, pour assurer la communication entre les automates process et les modules d’entrées / sorties de terrain. Ce choix nécessitait une certaine confidentialité du protocole car il devenait une partie même de la boucle de contrôle. » Ethernet Industriel à l’avantage d’être plus indépendant du type de câblage et d’offrir de bonnes performances de communication entre les automates et les modules d’entrées / sorties. « Dès 2001, nous avons retenu le protocole Modbus/TCP notamment pour ses qualités d’interconnectivité et le fait que nous n’ayons pas besoin d’extension Ethernet temps réel pour la boucle de contrôle du système cryogénique. »
Au CERN, la protection des réseaux contre les attaques et les erreurs humaines est devenue impérative, même en environnement dit “protégé”. Ces mesures présentent d’ailleurs certain coût à prendre en compte. « Les composants d’automatisme n’offrent toutefois, pour l’instant, pas ce que l’on pourrait considérer de mieux en terme de sécurité. De ce fait, certaines préconisations sont appliquées, comme la restriction des adresses MAC au niveau des routeurs, afin d’empêcher tout ordinateur non autorisé à se connecter sur le réseau technique. Les listes de contrôle d’accès sont ce qu’il y a de mieux au niveau des systèmes critiques, et bien utiles dans les autres cas, dans le but de réduire les risques d’erreurs. Un groupe de travail dédié, avec un rôle central au sein du CERN a été mis en place afin de définir la politique à appliquer, les spécifications, les tests d’équipements et la validation. Enfin, on retiendra que les actions de maintenance corrective sont devenues plus complexes dans le cadre d’Ethernet du fait des mesures de sécurité mises en œuvre. »
Cette expérience “Ethernet Industriel” indique également qu’il ne faut utiliser que les fonctionnalités dont on a besoin et désinstaller les autres, de même que les protocoles de base offrent plus d’interopérabilité et de stabilité. Enfin, cette expérience montre aussi le r&oc
rc;le toujours aussi important des bus de terrain, dès lors que l’application nécessite robustesse, longues distances ou stabilité.
Sûreté fonctionnelle
Le développement des systèmes de sûreté permet aujourd’hui de bénéficier des mêmes avantages en terme de réduction de câblage, de facilité de configuration et de possibilités accrues de diagnostic que pour les systèmes de contrôle commande standards. Dans ce contexte, la norme CEI 61784-3 (Digital data communications for measurement and control – Communications numériques pour les systèmes de mesure et de commande) définit des principes communs pour la transmission de messages de sûreté entre les participants d’un réseau distribué utilisant la technologie des bus de terrain. Suivant des travaux engagés en janvier 2004, cette norme est construite selon les exigences de la CEI 61508 pour la sécurité fonctionnelle. « Les mécanismes de la norme 61784-3 sont conçus pour assurer la fiabilité nécessaire du transport d’information via un réseau de terrain, dans un système de sûreté, souligne Valérie Demassieux de Rockwell Automation France, ou bien pour apporter suffisamment de garanties d’un comportement sûr, en cas de défaillance du réseau de terrain. »
La CEI 61784-3 définit plusieurs profils de communication de sécurité fonctionnelle, basés sur des profils de communication de bus de terrain de la série CEI 61158. « Ils spécifient une couche de communication de sûreté supplémentaire, qui exécute toutes les mesures nécessaires à la transmission des données de sûreté en accord avec la CEI 61508. »
Tandis que la CEI 61784-3 concerne les règles générales et la définition du profile, la CEI 61784-3-X définit les services additionnels et les spécifications des différentes familles de profiles. L’édition 1 (2007) concernera les protocoles FF SIS, CIP Safety, Profsafe, Interbus Safety. L’édition 2 (2009) devrait prendre en compte les protocoles EtherCATSafety, SafetyNet-p, RAPIsafe (Korée), EPA Safety (Chine), CC-Link Safety (Japon) et P-Net Safety.
La publication de la CEI 61784-3 première édition est attendue pour fin 2007…
(1) L’ISA France met en vente les actes du Forum du CD-Rom : 574 diapositives relatives aux 22 interventions réalisées les 9 et 10 mai derniers. (www.isa-France.org)
(2) www.cmc.us
(3) Salon ISA Show, du 3 au 5 octobre 2007, Houston (Texas).
Légende figure_1 :
(Source Phœnix Contact)
Communications sans fil : la bande de fréquence autour de 2,4 GHz présente l’avantage de rester insensible aux courants harmoniques et aux perturbations en fréquence habituellement présentes dans l’industrie.
Légendes photos :
Dick-CARO
Dick Caro, ISA : « Les premières versions du standard ISA SP100 devraient voir le jour début 2008 et seront suivies des premiers produits au second semestre 2008 »
Claude-Henri-SICARD
Claude-Henri Sicard, CERN : « Dans le cadre du LHC, le choix d’Ethernet nécessitait une certaine confidentialité du protocole, car il est devenu une partie même de la boucle de contrôle. »
Ciryl-ZARADER
Ciryl Zarader, Freescale France : « la couche applicative spécifique aux applications Zigbee industrielles verra vraisemblablement le jour fin 2007, début 2008. »