Availability: In Stock

Les systèmes intégrés de contrôle commande et de sécurité – Cas pratiques

SKU: 9782362331671

32,00

Ce livre est un complément de l’ouvrage : Le grand guide des systèmes de contrôle-commande industriels.

Description

Nombre de pages : 112

Date de parution : 29/02/2016

ISBN : 978-2-36233-167-1

Ce livre est un complément de l’ouvrage : Le grand guide des systèmes de contrôle-commande industriels. 

Il vient le compléter en y ajoutant notamment : 


– Un tutoriel d’utilisation du DCS de ABB, l’AC800F du système Freelance (initiation à CONTROL BUILDER F). 

– Un chapitre complémentaire sur la cyber sécurité des systèmes de contrôles industriels. 

– Un chapitre complémentaire qui parle des évolutions technologiques dans l’instrumentation et les systèmes de contrôle commande (marshalling électronique et virtualisation). 

– Neuf applications sous formes de cas pratiques dont les thèmes portent essentiellement sur la programmation, la conception des systèmes de contrôle commande et de sécurité (acquisition mesure analogique, architectures DCS, détection gaz sur automate de sécurité, programmation des faceplates, programmes types sur automate et sur DCS, mise en œuvre d’une boucle de régulation sur DCS). 

Pour chaque application, les chapitres recommandés de l’ouvrage Le Grand guide des systèmes de contrôle-commande industriels sont définis de même que les objectifs. 


Cet ouvrage est particulièrement destiné aux : 

– Professionnels de l’industrie dans les métiers de l’automatisation industrielle, de l’informatique industrielle. 

– Aux étudiants en Master / Écoles d’ingénieurs en automatisme et en informatique industrielle.

I. Complément de cours 1 : Initiation à la configuration DCS avec Control Builder (DCS ABB AC800F) ………………………………………………………………………………………………………………………………. 5
I.1 Généralités ………………………………………………………………………………………………………………… 5
I.2 Création d’un projet avec émulateur. ……………………………………………………………………………… 7
I.3 Création d’un projet avec une station process (AC800F) et utilisation des entrées/sorties sur PROFIBUS …………………………………………………………………………………………………………………………. 14
I.4 Création des blocs fonctions utilisateur …………………………………………………………………………. 17
I.4.1 Généralités sur les blocs fonctions utilisateur ………………………………………………………………… 17
I.4.2 Création des blocs ……………………………………………………………………………………………………… 18
I.4.3 Création d’une face-avant ou faceplate …………………………………………………………………………. 23
I.4.3.1 Création d’un faceplate associé à un bloc fonction ……………………………………………………… 23
I.4.3.2 Création d’un faceplate à partir des objets disponibles ………………………………………………… 24
I.5 Utilisation du simulateur pour tester les fonctions de la configuration ……………………………….. 35
I.6 Quelques fonctions en langage FBD à connaitre ……………………………………………………………. 38
I.6.1 La fonction SEL – Binary switch SEL ……………………………………………………………………………. 38
I.6.2 Les fonctions front montant et front descendant …………………………………………………………….. 39
I.6.3 Bascule Flip Flop ……………………………………………………………………………………………………….. 39
I.6.4 La fonction DELAY …………………………………………………………………………………………………….. 39
I.6.5 La fonction IDF_1 (Actionneur unidirectionnel) ………………………………………………………………. 40
I.6.6 La fonction C_CS (Contrôle continu standard) ……………………………………………………………….. 43
II. Complément de cours 2 : Cyber sécurité ……………………………………………………………………….. 46
II.1 Généralités ………………………………………………………………………………………………………………. 46
II.2 Enjeux ……………………………………………………………………………………………………………………… 46
II.2.1 Vulnérabilités des réseaux d’informatique industriels ………………………………………………….. 46
II.2.2 Insuffisance des procédures organisationnelles et facteurs humains …………………………….. 47
II.3 Présentation des risques et des impacts ……………………………………………………………………….. 47
II.3.1 Menace 1 : Problèmes sur les systèmes tiers …………………………………………………………….. 50
II.3.2 Menace 2 : Liaisons Modbus série non sécurisée ………………………………………………………. 50
II.3.3 Menace 3 : Programme infecté ………………………………………………………………………………… 50
II.3.4 Menace 4 : Clé USB infectée …………………………………………………………………………………… 50
II.3.5 Menace 5 : Mauvaise configuration de pare-feu …………………………………………………………. 50
II.3.6 Menace 6 : Attaques extérieures ………………………………………………………………………………. 50
II.4 Comparaison des sujets liés à la sécurité des systèmes d’information et la sécurité des systèmes de contrôle-commande …………………………………………………………………………………………… 50
II.5 Quelques méthodes de déploiement de la cyber sécurité ……………………………………………….. 51
II.5.1 Eviter les attaques ………………………………………………………………………………………………….. 51
II.5.1.1 Barrières physiques ………………………………………………………………………………………………… 51
II.5.1.2 Barrières logicielles ………………………………………………………………………………………………… 52
II.5.1.3 La séparation des réseaux ………………………………………………………………………………………. 52
II.5.2 Outils ……………………………………………………………………………………………………………………. 52
II.5.3 Utilisation des composants certifiés ………………………………………………………………………….. 52
II.5.3.1 Certifications de l’intégrateur système ………………………………………………………………………. 52
II.5.3.2 Certifications des vendeurs et des produits standards ………………………………………………… 53
II.5.4 Le déploiement des mises à jour ………………………………………………………………………………. 53
II.5.5 Création des comptes utilisateurs …………………………………………………………………………….. 54
II.6 La démarche projet …………………………………………………………………………………………………….. 54
III. Compléments de cours 3 : évolution de la technologie …………………………………………………. 55
III.1 Le marshalling électronique …………………………………………………………………………………………. 55
III.2 La virtualisation ………………………………………………………………………………………………………….. 56
III.2.1 Virtualisation basique ……………………………………………………………………………………………… 56
III.2.2 Virtualisation dans les systèmes de contrôle et de commande numérique …………………….. 57
IV. Application 1 : Architectures des systèmes de contrôle, différence fondamentale entre DCS et automate …………………………………………………………………………………………………………………………….. 60
IV.1 Objectifs …………………………………………………………………………………………………………………… 60
IV.2 Prérequis …………………………………………………………………………………………………………………. 60
IV.3 Cas Pratique ……………………………………………………………………………………………………………… 60
IV.3.1 Enoncé …………………………………………………………………………………………………………………. 60
IV.3.2 Questions ………………………………………………………………………………………………………………. 60
IV.3.3 Propositions de solutions …………………………………………………………………………………………. 61
IV.3.3.1 Architecture sur la base d’une solution Automate-Superviseur …………………………………. 61
IV.3.3.2 Architecture sur la base d’une solution DCS …………………………………………………………… 62
IV.3.3.3 Différences entre les solutions ……………………………………………………………………………… 63
V. Application 2 : Mise en oeuvre des stratégies de contrôle sur DCS puis sur automate et superviseur …………………………………………………………………………………………………………………………. 65
V.1 Objectifs …………………………………………………………………………………………………………………… 65
V.2 Prérequis …………………………………………………………………………………………………………………. 65
V.3 Cas Pratique ……………………………………………………………………………………………………………… 65
V.3.1 Enoncé …………………………………………………………………………………………………………………. 65
V.3.2 Questions ………………………………………………………………………………………………………………. 66
V.3.3 Ebauche de solutions ……………………………………………………………………………………………… 66
V.3.3.1 Analyse fonctionnelle ………………………………………………………………………………………………. 66
V.3.3.2 Implémentation de la solution sur DCS ABB AC 800F ………………………………………………… 68
V.3.3.3 Implémentation de la solution sur automate Schneider M340 ………………………………………. 70
V.3.3.4 Définition de la table d’échange entre le superviseur et l’API ……………………………………….. 72
VI. Application 3 : Mise en oeuvre des stratégies de contrôle sur DCS ABB Freelance AC800F 73
VI.1 Objectifs …………………………………………………………………………………………………………………… 73
VI.2 Prérequis …………………………………………………………………………………………………………………. 73
VI.3 Cas Pratique ……………………………………………………………………………………………………………… 73
VI.3.1 Enoncé …………………………………………………………………………………………………………………. 73
VI.3.2 Questions et ressources techniques …………………………………………………………………………. 74
VI.3.2.1 Questions …………………………………………………………………………………………………………… 74
VI.3.2.2 Ressources techniques : Freelance AC800F ………………………………………………………….. 74
VI.3.3 Proposition de solutions ………………………………………………………………………………………….. 74
VI.3.3.1 Identification des variables d’entrées et de sorties du bloc ……………………………………….. 74
VI.3.3.2 Définition du programme de traitement de l’entrée analogique en language FBD ……….. 75
VI.3.3.2.1 Création d’un bloc fonction pour la gestion de la mesure …………………………………………. 75
VI.3.3.3 Traitement de l’entrée analogique …………………………………………………………………………. 76
VII. Application 5 : Détection Feu et Gaz sur automate de sécurité TRICONEX …………………….. 80
VII.1 Objectifs …………………………………………………………………………………………………………………… 80
VII.2 Prérequis …………………………………………………………………………………………………………………. 80
VII.3 Cas Pratique ……………………………………………………………………………………………………………… 80
VII.3.1 Enoncé …………………………………………………………………………………………………………………. 80
VII.3.2 Questions ………………………………………………………………………………………………………………. 83
VII.3.3 Propositions de solutions …………………………………………………………………………………………. 83
VII.3.3.1 Proposition d’un logigramme de sécurité ……………………………………………………………….. 83
VII.3.3.2 Proposition d’une matrice de cause à effet …………………………………………………………….. 84
VII.3.3.3 Type de carte à prévoir pour l’implémentation de la détection gaz …………………………….. 85
VII.3.3.4 Définition des paramètres du bloc fonction détection gaz de la bibliothèque TRISTATION 85
VIII. Application 6 : Implémentation d’une détection de feu dans un process par boucle fusible et câble thermosensible …………………………………………………………………………………………………………….. 86
VIII.1 Objectifs ……………………………………………………………………………………………………………….. 86
VIII.2 Prérequis ………………………………………………………………………………………………………………. 86
VIII.3 Cas pratique ………………………………………………………………………………………………………….. 86
VIII.3.1 Enoncé …………………………………………………………………………………………………………………. 86
VIII.3.2 Questions ………………………………………………………………………………………………………………. 87
VIII.3.3 Proposition de solutions ………………………………………………………………………………………….. 87
VIII.3.3.1 Question 1 …………………………………………………………………………………………………………. 87
VIII.3.3.2 Question 2 …………………………………………………………………………………………………………. 87
VIII.3.3.3 Question 3 …………………………………………………………………………………………………………. 87
VIII.3.3.4 Question 4 …………………………………………………………………………………………………………. 88
VIII.3.3.5 Question 5 …………………………………………………………………………………………………………. 88
VIII.3.3.6 Question 6 …………………………………………………………………………………………………………. 88
VIII.3.3.7 Question 7 …………………………………………………………………………………………………………. 88
IX. Application 7 : Définition d’une configuration hardware, problèmes de synchronisation d’horloge …………………………………………………………………………………………………………………………….. 89
IX.1 Objectifs …………………………………………………………………………………………………………………… 89
IX.2 Prérequis …………………………………………………………………………………………………………………. 89
IX.3 Cas pratique ……………………………………………………………………………………………………………… 89
IX.3.1 Enoncé …………………………………………………………………………………………………………………. 89
IX.3.2 Questions ………………………………………………………………………………………………………………. 90
IX.3.3 Proposition de solutions ………………………………………………………………………………………….. 91
IX.3.3.1 Bilan d’entrées/sorties …………………………………………………………………………………………. 91
IX.3.3.2 Détermination du matériel AC800F ……………………………………………………………………….. 91
IX.3.3.3 Synchronisation d’horloge ……………………………………………………………………………………. 93
X. Application 8 : Procédures de test hardware et software …………………………………………………… 94
X.1 Objectifs …………………………………………………………………………………………………………………… 94
X.2 Prérequis …………………………………………………………………………………………………………………. 94
X.3 Cas pratique ……………………………………………………………………………………………………………… 94
X.3.1 Enoncé …………………………………………………………………………………………………………………. 94
X.3.2 Questions ………………………………………………………………………………………………………………. 95
X.3.3 Proposition de solutions ………………………………………………………………………………………….. 95
X.3.3.1 Procédure de test hardware d’une entrée analogique …………………………………………………. 95
X.3.3.2 Procédure de test software d’une fonction d’acquisition d’une entrée analogique …………… 96
XI. Application 8 : Mesure d’un débit massique …………………………………………………………………. 99
XI.1 Objectifs …………………………………………………………………………………………………………………… 99
XI.2 Prérequis …………………………………………………………………………………………………………………. 99
XI.3 Cas pratique ……………………………………………………………………………………………………………… 99
XI.3.1 Enoncé …………………………………………………………………………………………………………………. 99
XI.3.2 Questions …………………………………………………………………………………………………………….. 101
XI.3.3 Proposition de solutions ………………………………………………………………………………………… 102
XI.3.3.1 Détermination de la relation permettant de calculer le débit massique……………………… 102
XI.3.3.2 Schéma bloc correspondant au calcul du débit ……………………………………………………… 102
XI.3.3.3 Programme en langage ST du bloc CALCU et schéma de contrôle …………………………. 103
XI.3.3.3.1 Bloc CALCU ……………………………………………………………………………………………………… 103
XI.3.3.3.2 Schéma de contrôle …………………………………………………………………………………………… 103
XI.3.3.3.3 Cas d’une mesure de pression invalide ……………………………………………………………….. 104
XII. Application 9 : Boucle de régulation de pression ………………………………………………………… 105
XII.1 Objectifs …………………………………………………………………………………………………………………. 105
XII.2 Prérequis ……………………………………………………………………………………………………………….. 105
XII.3 Cas pratique ……………………………………………………………………………………………………………. 105
XII.3.1 Enoncé ……………………………………………………………………………………………………………….. 105
XII.3.2 Questions …………………………………………………………………………………………………………….. 106
XII.3.3 Propositions de solutions ……………………………………………………………………………………….. 106

Informations complémentaires

Poids 0,800 kg
Editions disponibles >

Livre papier, eBook (PDF), Livre + eBook (PDF)