Interface Homme-Machine Cours ACS TP. Réseaux de transmission de données dans le système de contrôle automatisé. Objet et conditions d'utilisation d'APCS "VP"

Il existe trois formes de communication pour la transmission de données numériques en série :

ET) communication simplex suppose la présence d'un émetteur et d'un récepteur ; les informations sont transmises dans une direction, la communication s'effectue via une paire de fils séparée;

B) semi-duplex permet le transfert de données bidirectionnel, mais pas simultanément ; la communication s'effectue via un câble constitué de deux ou quatre fils ;

À) communication duplex fournit une transmission de données bidirectionnelle simultanée, et la communication s'effectue également via un câble composé de deux ou quatre fils.

Chacune des formes de communication ci-dessus nécessite que le dispositif de réception soit prêt à recevoir et à identifier chaque ensemble de données transmis par l'émetteur. Il existe deux façons de résoudre ce problème. À transfert asynchrone chaque paquet de données est précédé de bit de départ, et une fois la transmission de ce paquet de données terminée, bit d'arrêt. Ainsi, le récepteur définit clairement le début et la fin du message. Cependant, en raison de la nécessité de vérifier en permanence les bits de démarrage et d'arrêt, le débit de transmission pour ce type de communication est limité et, en règle générale, ne dépasse pas 1200 bps.

La transmission asynchrone est utilisée dans des conditions de mauvaise réception et de niveaux de bruit élevés. Transmission synchrone ne nécessite pas de bits de démarrage et d'arrêt, d'émetteur et de récepteur synchronisé. Le début de la transmission et de la réception des données est préalablement synchronisé par une impulsion d'horloge, puis chaque mot du paquet de données est reconnu comme un bloc de sept ou huit bits. Le transfert de données synchrone peut dépasser 1200 bps et est le plus souvent utilisé pour transférer des flux de données tels que des fichiers de programme.

Capteurs et commandes intelligents à la pointe de la technologie aux côtés des Interface RS-232C peut également inclure un sous-système d'entrée-sortie série basé sur Interface RS-485. Les contrôleurs logiques programmables de la plupart des fabricants en tant que moyen d'organiser des systèmes de collecte et de contrôle de données géographiquement distribués contiennent l'une ou l'autre implémentation d'interfaces RS-422A/RS-485.



RS-232C est une interface série standard largement utilisée. Il peut être utilisé pour la transmission de données synchrone jusqu'à 20 000 bps sur des distances allant jusqu'à 15 mètres ; sur de plus longues distances, la vitesse de transmission diminue. interface RS-449- il s'agit d'une norme plus récente, elle a des caractéristiques améliorées par rapport à RS-232 en termes de vitesse et de distance de transmission ; des vitesses allant jusqu'à 10 000 bps sont réalisables ici à une distance allant jusqu'à 1 km. Les niveaux de tension selon la norme RS-232 sont +12 V pour le « 0 » logique et –12 V pour le « 1 » logique. L'interface RS-232 est actuellement la norme pour COM-ports d'ordinateurs personnels. Étant donné que la grande majorité des microprocesseurs sont construits sur Durée de vie-la structure(logique transistor-transistor), où le niveau zéro logique est 0 V et le niveau logique +5 V, alors, évidemment, les niveaux de signal doivent être convertis pour l'appariement. Ce dernier est réalisé en utilisant des circuits intégrés - convertisseurs de niveau, tels que : MS1488 pour convertir les niveaux TTL en niveaux RS-232 et MS1489 pour convertir les niveaux RS-232 en niveaux TTL.

Interface RS-485(EIA-485) est l'une des normes les plus courantes pour la couche physique de communication (canal de communication + méthode de transmission du signal).

Un réseau construit sur l'interface RS-485 se compose d'émetteurs-récepteurs connectés à l'aide paire torsadée- deux fils torsadés. L'interface RS-485 est basée sur le principe différentiel (équilibré) transmission Les données. Son essence réside dans la transmission d'un signal sur deux fils. De plus, un fil (conditionnellement UN) est le signal d'origine, et d'une autre manière (conditionnellement B) est sa copie inverse. Ainsi, il y a toujours une différence de potentiel entre les deux fils d'une paire torsadée (Fig. A1.1).

Figure A1.1

Cette méthode de transmission offre une résistance élevée aux interférences de mode commun, qui agit également sur les deux fils de la ligne. Si le signal est transmis par le potentiel dans un fil par rapport au commun, comme dans RS-232, les micros sur ce fil peuvent déformer le signal par rapport aux micros bien absorbants du commun ("masse"). De plus, la différence de potentiel des points communs chutera sur la résistance d'un long fil commun comme source supplémentaire de distorsion. Avec une transmission différentielle, une telle distorsion ne se produit pas, car dans une paire torsadée, le capteur sur les deux fils est le même. Ainsi, le potentiel dans des fils également chargés change de la même manière, tandis que la différence de potentiel informative reste inchangée.

L'implémentation matérielle de l'interface est constituée de puces d'émetteur-récepteur avec des entrées/sorties différentielles (vers la ligne) et des ports numériques (vers les ports du contrôleur UART). Il existe deux options pour cette interface : RS-422 et RS-485.

RS-422 est une interface duplex. La réception et la transmission sont assurées sur deux paires de fils distinctes. Chaque paire de fils ne peut avoir qu'un seul émetteur.

RS-485 est une liaison semi-duplex analogue à l'interface RS-422. La réception et la transmission s'effectuent sur une paire de fils avec une séparation dans le temps. Il peut y avoir de nombreux émetteurs sur le réseau, car ils peuvent être désactivés en mode réception.

Tous les appareils sont connectés à la même paire torsadée de la même manière : sorties directes ( UN) à un fil, inverse ( B) à un autre.

L'impédance d'entrée du récepteur côté ligne est typiquement de 12 kΩ. Comme la puissance de l'émetteur n'est pas illimitée, cela crée une limite sur le nombre de récepteurs connectés à la ligne. Selon la norme RS-485, y compris les résistances de terminaison, l'émetteur peut piloter jusqu'à 32 récepteurs. Cependant, en utilisant des microcircuits à résistance d'entrée accrue, il est possible de connecter un nombre beaucoup plus important d'appareils (plus de 100 appareils) à la ligne. Dans ce cas, les appareils sont connectés à la ligne en parallèle et le contrôleur (ordinateur) doit être équipé d'un appareil supplémentaire - un convertisseur pour le port série RS-485 / RS-232.

La vitesse de communication maximale en RS-485 peut atteindre 10 Mbit/s et la longueur maximale de la ligne de communication est de 1200 m. ( répéteurs).

La plage de tension des « 1 » et « 0 » logiques dans l'émetteur RS-485 est, respectivement, +1,5...+6 V et –1,5...–6 V, et la plage de tension de mode commun de l'émetteur est (–1 ...+3 V).

Les valeurs des paramètres sont déterminées de manière à ce que tout appareil faisant partie du système d'information de mesure reste opérationnel si ses bornes connectées à la ligne de communication ont un bruit commun dont la tension est comprise entre -7 et +7 V

Pour la transmission parallèle des données dans les systèmes d'information de mesure, une interface standard est souvent utilisée. IEEE-488 (Institut d'ingénieurs en électricité et électronique), aussi appelé HP-IB(bus d'interface Hewlett-Packard) ou alors GPIB(Bus d'interface à usage général - bus d'interface à usage général). Commission internationale en électrotechnique ( CEI) a recommandé cette norme en tant que norme internationale, pour cette raison dans l'espace post-soviétique, elle s'appelle Interface numérique CEI.

L'interface IEEE-488 a été développée pour les compteurs et transducteurs électroniques programmables et non programmables. Il est conçu pour l'échange d'informations asynchrone, se concentre sur l'appariement d'appareils situés à une distance maximale de 20 m les uns par rapport aux autres, et assure le fonctionnement d'appareils de complexité variable dans l'IMS, permet l'échange direct d'informations entre eux, distants et locaux contrôle des appareils. L'interface décrite a une structure dorsale (Fig. A1.2).

Le tronc d'interface se compose de 24 lignes de signal, dont huit sont des lignes de masse, et les lignes restantes sont divisées en trois groupes. Le premier groupe, composé de huit lignes de signaux bidirectionnelles, est bus de données. Il est conçu pour transférer des données et des commandes entre différents appareils connectés à l'interface. Un autre groupe de cinq lignes de signal - bus de commande commun, il transmet des signaux de contrôle et d'état. Le dernier groupe de trois lignes est utilisé pour contrôler le transfert de données ( bus de poignée de main).


Les appareils connectés à l'interface peuvent servir de récepteurs ou de sources de messages. À un moment donné, un seul appareil peut être une source d'informations, tandis que plusieurs appareils peuvent agir simultanément comme récepteurs de messages. L'un des appareils sur l'autoroute est manette interface.

Le nombre total de récepteurs et de sources d'informations dans IEEE-488 ne doit pas dépasser 31 avec un adressage à un octet, et le nombre d'appareils connectés en parallèle ne doit pas dépasser 15 (y compris le contrôleur de contrôle).

Dans la norme IEEE-488, un signal de niveau haut sur une ligne correspond à une valeur de tension égale ou supérieure à 2 V, et un niveau bas correspond à une valeur égale ou inférieure à 0,8 V.

Annexe A2

Protocoles de communication dans APCS

Dans les systèmes d'automatisation modernes, en raison de la modernisation constante de la production, les tâches de construction de réseaux industriels distribués utilisant des protocoles de transfert de données flexibles sont de plus en plus rencontrées.


Il est révolu le temps où une immense armoire avec des équipements était placée quelque part dans la salle de contrôle, des kilomètres de faisceaux épais de câbles menant à des capteurs et des actionneurs tendus jusqu'à elle. Aujourd'hui, dans la grande majorité des cas, il est beaucoup plus rentable d'installer plusieurs contrôleurs locaux connectés à un seul réseau, ce qui permet d'économiser sur l'installation, les tests, la mise en service et la maintenance par rapport à un système centralisé.


Pour organiser les réseaux industriels, de nombreuses interfaces et protocoles de transfert de données sont utilisés, tels que Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Ils sont nécessaires au transfert de données entre capteurs, contrôleurs et actionneurs (IM) ; étalonnage du capteur ; fourniture de capteurs et IM ; communications des niveaux inférieur et supérieur des systèmes de contrôle de processus automatisés. Les protocoles sont développés en tenant compte des spécificités des systèmes de production et techniques, offrant une connexion fiable et une grande précision de transfert de données entre différents appareils. Outre la fiabilité de fonctionnement dans des environnements difficiles, les capacités fonctionnelles, la flexibilité de construction, la facilité d'intégration et de maintenance et la conformité aux normes de l'industrie deviennent des exigences de plus en plus importantes dans les systèmes APCS.


Le système de classification le plus courant pour les protocoles réseau est le modèle théorique OSI ( modèle de référence de base pour l'interaction des systèmes ouverts, ing. Modèle de référence de base pour l'interconnexion des systèmes ouverts). La spécification de ce modèle a finalement été adoptée en 1984 par l'Organisation internationale de normalisation (ISO). Conformément au modèle OSI, les protocoles sont divisés en 7 couches, situées les unes au-dessus des autres, selon leur objectif - du physique (la formation et la reconnaissance de signaux électriques ou autres) à l'application (API pour la transmission d'informations par les applications) . L'interaction entre les niveaux peut s'effectuer aussi bien verticalement qu'horizontalement (Fig. 1). Dans la communication horizontale, les programmes nécessitent un protocole commun pour l'échange de données. Dans la verticale - à travers des interfaces.


Riz. 1. Modèle théorique de l'OSI.


Couche d'application

Couche application - couche application ( Anglais couche d'application). Fournit une interaction entre le réseau et les applications utilisateur qui va au-delà du modèle OSI. Les protocoles suivants sont utilisés à cette couche : HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400 , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Niveau exécutif

Niveau exécutif ( Anglais couche de présentation) - niveau de présentation des données. A ce niveau, la conversion de protocole et la compression/décompression ou l'encodage/décodage des données peuvent être effectuées, ainsi que la redirection des requêtes vers une autre ressource du réseau si elles ne peuvent pas être traitées localement. Il convertit les demandes d'application reçues de la couche application en un format de transmission sur le réseau et convertit les données reçues du réseau en un format compréhensible par les applications. Les protocoles suivants appartiennent traditionnellement à ce niveau : HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


couche de session

couche session ( Anglais couche de session) gère la création/l'arrêt d'une session de communication, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et le maintien de la session pendant les périodes d'inactivité de l'application. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue. Protocoles utilisés : ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


couche de transport

couche transport ( Anglais couche de transport) organise la livraison des données sans erreurs, pertes et duplication dans l'ordre dans lequel elles ont été transmises. Divise les données en fragments de taille égale, en combinant les courts et en divisant les longs (la taille du fragment dépend du protocole utilisé). Protocoles utilisés : TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


couche réseau

couche réseau ( Anglais couche réseau) définit les chemins de transfert de données. Responsable de la traduction des adresses logiques et des noms en adresses physiques, de la détermination des routes les plus courtes, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Protocoles utilisés : IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Couche de lien

Couche de liaison ( Anglais couche de liaison de données) est conçu pour assurer l'interaction des réseaux au niveau physique. Les données reçues de la couche physique sont vérifiées pour les erreurs, corrigées si nécessaire, regroupées dans des trames, vérifiées pour l'intégrité et envoyées à la couche réseau. La couche liaison peut communiquer avec une ou plusieurs couches physiques. La spécification IEEE 802 divise ce niveau en 2 sous-niveaux - MAC (Media Access Control) régule l'accès à un support physique partagé, LLC (Logical Link Control) fournit un service au niveau du réseau. Protocoles utilisés : STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Couche physique

Couche physique ( Anglais couche physique) est destiné directement à la transmission d'un flux de données. Effectue la transmission de signaux électriques ou optiques vers le câble ou la radio et, en conséquence, leur réception et leur conversion en bits de données conformément aux méthodes de codage des signaux numériques. Protocoles utilisés : RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Comme vous l'avez peut-être remarqué, de nombreux protocoles sont mentionnés à plusieurs niveaux à la fois. Cela indique que le modèle théorique est incomplet et éloigné des protocoles réseau réels, de sorte que la liaison de certains d'entre eux aux niveaux OSI est conditionnelle.


Dans la pratique mondiale, parmi les réseaux publics, le protocole le plus largement utilisé est HTTP (Anglais Protocole de transfert hypertexte - "protocole de transfert hypertexte"). Fait référence aux couches application et présentation du modèle théorique OSI. HTTP est basé sur la technologie client-serveur, c'est-à-dire qu'il y a un consommateur (client) qui initie une connexion et envoie une requête, et un fournisseur (serveur) qui attend une connexion pour recevoir une requête, effectue les actions nécessaires et renvoie un message avec le résultat. Le principal type de client HTTP est un navigateur, tel que Mozilla Firefox, Opera ou Microsoft Internet Explorer. HTTP est maintenant omniprésent sur le World Wide Web pour récupérer des informations à partir de sites Web.


Riz. 2. Technologie client-serveur.


Basés sur HTTP, des protocoles avancés ont été développés : HTTPS ( Anglais Protocole de transfert hypertexte sécurisé de) qui prend en charge le chiffrement et HTTP-NG ( Anglais HTTP nouvelle génération), ce qui augmente la vitesse du Web et élargit les possibilités d'applications industrielles.


Côtés positifs : la facilité de développement des applications clientes, la possibilité d'étendre le protocole en ajoutant vos propres en-têtes, la prévalence du protocole.


Côtés négatifs : grande taille des messages par rapport aux données binaires, manque de navigation dans les ressources du serveur, impossibilité d'utiliser l'informatique distribuée.


création de salles de contrôle à distance, applications Web pour systèmes SCADA, logiciels pour contrôleurs industriels, organisation de vidéosurveillance.


À ce jour, le protocole HTTP et ses modifications sont pris en charge par le matériel et les logiciels de la plupart des fabricants. Considérons certains d'entre eux.


Les équipements JetNet, JetRock, JetPort, JetI/O, JetBox (réseau Ethernet industriel) et JetWave (solutions sans fil) de Korenix utilisent la famille de protocoles HTTP pour accéder, configurer et gérer les appareils.


ICPDAS propose le matériel et les logiciels suivants pour fonctionner avec le protocole HTTP. Les contrôleurs des séries HRAK, WinPAC, WinCon, LinPAC et ViewPAC fonctionnent sous les systèmes d'exploitation Windows et Linux, avec un serveur HTTP intégré. Les progiciels InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio utilisent également un serveur HTTP pour communiquer et interagir avec les appareils.


Les commutateurs gérés, les ordinateurs embarqués, les équipements de réseau sans fil industriels fabriqués par Moxa ne peuvent se passer de l'utilisation de la famille de protocoles HTTP.


Riz. 3. Compatibilité des protocoles de la famille Modbus.


Pour organiser l'interaction entre les éléments d'automatisation dans les réseaux de données industriels, le protocole de communication Modbus est largement utilisé. Il existe trois implémentations principales du protocole Modbus, deux pour le transfert de données sur des lignes série, toutes deux en cuivre EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485), et optique et radio : Modbus RTU et Modbus ASCII, et pour la transmission de données sur les réseaux Ethernet via TCP/IP : Modbus TCP.


La différence entre les protocoles Modbus ASCII et Modbus RTU réside dans la façon dont les caractères sont codés. En mode ASCII, les données sont codées à l'aide de la table ASCII, où chaque caractère correspond à deux octets de données. En mode RTU, les données sont transmises sous forme de caractères binaires 8 bits, ce qui fournit un débit de données plus élevé. ASCII permet un délai allant jusqu'à 1 seconde, contrairement à RTU où les messages doivent être continus. De plus, le mode ASCII dispose d'un système simplifié de décodage et de gestion des données.


La famille de protocoles Modbus (Modbus ASCII, Modbus RTU et Modbus TCP/IP) utilise le même protocole d'application pour garantir leur compatibilité. Le nombre maximum de nœuds de réseau dans le réseau Modbus est de 31. La longueur des lignes de communication et le taux de transfert de données dépendent de l'implémentation physique de l'interface. Les éléments du réseau Modbus interagissent à l'aide d'un modèle client-serveur basé sur des transactions constituées d'une requête et d'une réponse.


Habituellement, il n'y a qu'un seul client dans le réseau, l'appareil dit «maître», et plusieurs serveurs - appareils «esclaves». Le dispositif maître initie des transactions (transmet des requêtes). Les appareils esclaves transmettent les données demandées par l'appareil maître ou exécutent les actions demandées. Le maître peut adresser l'esclave individuellement ou initier un message de diffusion à tous les esclaves. Le dispositif esclave génère un message et le renvoie en réponse à une requête qui lui est spécifiquement adressée.


Applications industrielles:


La facilité d'utilisation de la famille de protocoles Modbus dans l'industrie a conduit à son utilisation généralisée. Aujourd'hui, les équipements de presque tous les fabricants prennent en charge les protocoles Modbus.


ICPDAS propose une large gamme d'équipements de communication pour l'organisation de réseaux basés sur les protocoles de la famille Modbus : série I-7000 (passerelles DeviceNet, serveurs Modbus, contrôleurs de communication adressables) ; automates programmables des séries KhRAK, WinPAC, WinCon, LinPAC, ViewPAC.


Les panneaux de commande Weintek, les convertisseurs de fréquence Control Techniques utilisent également le protocole Modbus pour communiquer avec les contrôleurs.


Traditionnellement, les protocoles de la famille Modbus sont supportés par les serveurs OPC des systèmes SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) pour la communication avec les éléments de contrôle (contrôleurs, VFD, régulateurs, etc.).


Riz. 4. Réseau Profibus.


En Europe, le réseau industriel ouvert PROFIBUS (PROcess FIeld BUS) s'est généralisé. Initialement, le prototype de ce réseau a été développé par Siemens pour ses contrôleurs industriels.


PROFIBUS combine les caractéristiques technologiques et fonctionnelles de la communication série au niveau du terrain. Il vous permet de combiner des dispositifs d'automatisation disparates en un seul système au niveau des capteurs et des actionneurs. Le réseau PROFIBUS repose sur plusieurs standards et protocoles, utilisant la communication entre un maître et des esclaves (protocoles DP et PA) ou entre plusieurs maîtres (protocoles FDL et FMS).


Un réseau PROFIBUS peut être associé à trois couches du modèle OSI : physique, liaison de données et couche application.


Le protocole commun pour l'accès au bus pour toutes les versions de PROFIBUS est le protocole PROFIBUS-FDL implémenté à la deuxième couche du modèle OSI. Ce protocole utilise une procédure d'accès par jeton. Tout comme les réseaux basés sur les protocoles Modbus, un réseau PROFIBUS se compose d'appareils maîtres et esclaves. L'appareil maître peut contrôler le bus. Lorsque l'appareil maître dispose d'une autorisation de bus, il peut envoyer des messages sans demande à distance. Les appareils esclaves sont des périphériques ordinaires, ils n'ont pas de droits d'accès au bus, c'est-à-dire qu'ils ne peuvent accuser réception que des messages reçus ou transmettre des messages à l'appareil maître à sa demande. Dans une configuration minimale, le réseau peut être composé de deux maîtres ou d'un maître et d'un esclave.


Les mêmes canaux de communication du réseau PROFIBUS permettent l'utilisation simultanée de plusieurs protocoles de communication. Considérons chacun d'eux.


PROFIBUS DP (Decentralized Peripheral - Distributed Peripheral) est un protocole axé sur l'échange de données à haut débit entre les périphériques maîtres DP et les périphériques d'E / S distribués. Le protocole se caractérise par un temps de réaction minimum et une résistance élevée aux champs électromagnétiques externes. Optimisé pour les systèmes à grande vitesse et à faible coût.


PROFIBUS PA (Process Automation) est un protocole de communication avec des équipements de terrain situés dans des zones conventionnelles ou dangereuses. Le protocole permet aux capteurs et actionneurs d'être connectés au même bus linéaire ou bus en anneau.


PROFIBUS FMS (Fieldbus Message Specification - Field Level Message Specification) est un protocole universel pour résoudre les problèmes d'échange de données entre les dispositifs de réseau intelligents (contrôleurs, ordinateurs / programmeurs, systèmes d'interface homme-machine) au niveau du terrain. Certains analogues de l'Ethernet industriel, généralement utilisés pour la communication à haut débit entre les contrôleurs et les ordinateurs de niveau supérieur.


Tous les protocoles utilisent les mêmes technologies de communication et une méthode d'accès au bus commune, de sorte qu'ils peuvent fonctionner sur le même bus.


Côtés positifs : ouverture, indépendance vis-à-vis du fournisseur, prévalence.


Applications industrielles: organisation de la communication des capteurs et des actionneurs avec le contrôleur, communication des contrôleurs et des ordinateurs de contrôle, communication avec les capteurs, les contrôleurs et les réseaux d'entreprise, dans les systèmes SCADA.


La majeure partie des équipements utilisant le protocole PROFIBUS sont des équipements SIEMENS. Mais récemment, ce protocole a été adopté par la plupart des fabricants. Cela est dû en grande partie à la prédominance des systèmes de contrôle basés sur des contrôleurs Siemens.


Riz. 5. Réseau Profibus basé sur un équipement ICP DAS.


ICPDAS propose une gamme de dispositifs esclaves pour mettre en œuvre des projets basés sur PROFIBUS : passerelles PROFIBUS/Modbus série GW, convertisseurs PROFIBUS vers RS-232/485/422 série I-7000, modules d'E/S déportées PROFIBUS et châssis série PROFI-8000. Actuellement, les ingénieurs ICPDAS se développent intensivement dans le domaine de la création d'un dispositif maître PROFIBUS.

INTRODUCTION

Les méthodes modernes de conception des activités des utilisateurs de systèmes de contrôle automatisés se sont développées dans le cadre du concept de conception de l'ingénierie système, en raison duquel la prise en compte du facteur humain se limite à résoudre les problèmes de coordination.
"entrées" et "sorties" de l'homme et de la machine. Dans le même temps, lors de l'analyse de l'insatisfaction des utilisateurs de systèmes de contrôle automatisés, il est possible de révéler qu'elle est souvent due à l'absence d'une approche unique et intégrée de la conception des systèmes d'interaction.

L'utilisation d'une approche systématique permet de prendre en compte de nombreux facteurs de nature très différente, de distinguer ceux qui ont le plus d'impact en termes d'objectifs et de critères existants à l'échelle du système, et de trouver des moyens et des méthodes pour les influencer efficacement. .
L'approche système est basée sur l'application d'un certain nombre de concepts et de dispositions de base, parmi lesquels on peut distinguer les concepts d'un système, la subordination des objectifs et des critères des sous-systèmes aux objectifs et critères à l'échelle du système, etc. L'approche système permet d'envisager l'analyse et la synthèse d'objets de nature et de complexité différentes d'un point de vue unique, tout en identifiant les traits caractéristiques les plus importants du fonctionnement du système et en tenant compte des facteurs les plus significatifs pour le système entier. La valeur de l'approche système est particulièrement grande dans la conception et l'exploitation de systèmes tels que les systèmes de contrôle automatisés (ACS), qui sont essentiellement des systèmes homme-machine, où une personne joue le rôle d'un sujet de contrôle.

Une approche systématique de la conception est une prise en compte complète, interdépendante et proportionnelle de tous les facteurs, moyens et méthodes pour résoudre une tâche complexe multifactorielle et multivariante de conception d'une interface d'interaction. Contrairement à la conception technique classique, lors de l'utilisation d'une approche systématique, tous les facteurs du système conçu sont pris en compte - fonctionnels, psychologiques, sociaux et même esthétiques.

L'automatisation du contrôle implique inévitablement la mise en œuvre d'une approche systématique, car elle implique l'existence d'un système d'autorégulation avec des entrées, des sorties et un mécanisme de contrôle. Le concept même de système d'interaction indique la nécessité de considérer l'environnement dans lequel il doit fonctionner. Ainsi, le système d'interaction doit être considéré comme faisant partie d'un système plus large - un système de contrôle automatisé en temps réel, alors que ce dernier est un système d'environnement contrôlé.

À l'heure actuelle, on peut considérer comme prouvé que la tâche principale de la conception d'une interface utilisateur n'est pas de «faire entrer» rationnellement une personne dans la boucle de contrôle, mais, sur la base des tâches de gestion d'un objet, de développer un système d'interaction entre deux partenaires égaux (un opérateur humain et un complexe matériel-logiciel
ACS) gérant rationnellement l'objet de contrôle.
DOMAINE

Ainsi, il est évident que l'opérateur humain est le maillon de fermeture du système de contrôle, c'est-à-dire le sujet de la gestion, et le HSC (complexe matériel et logiciel) ACS est un outil pour la mise en œuvre de ses activités de gestion (opérationnelles), c'est-à-dire objet de contrôle. Selon la définition de V.F. Venda, ACS est un intellect hybride, dans lequel le personnel opérationnel (de direction) et ACS ACS sont des partenaires égaux dans la résolution de problèmes de gestion complexes.

L'organisation rationnelle du travail des opérateurs AWS est l'un des facteurs les plus importants déterminant le fonctionnement efficace du système dans son ensemble. Dans l'écrasante majorité des cas, le travail managérial est une activité humaine indirecte, puisque dans les conditions d'un système de contrôle automatisé, il gère sans « voir » l'objet réel. Entre l'objet de contrôle réel et l'opérateur humain, il existe un modèle d'information de l'objet (moyen d'affichage des informations). Dès lors, se pose le problème de concevoir non seulement les moyens d'affichage des informations, mais également les moyens d'interaction entre l'opérateur humain et les moyens techniques du système de contrôle automatisé, c'est-à-dire le problème de la conception du système, que nous devrions appeler l'interface utilisateur.

L'interface de l'interaction humaine avec les moyens techniques du système de contrôle automatisé peut être représentée de manière structurelle (voir Fig. 1.). Il se compose d'APK et de protocoles de communication. Le complexe matériel-logiciel fournit les fonctions suivantes :

1. conversion des données circulant dans le système de contrôle automatisé du système de contrôle automatisé en modèles d'informations affichés sur des moniteurs (SDI - moyens d'affichage d'informations);

2. régénération des modèles d'information (IM) ;

3. Assurer une interaction interactive entre une personne et un TS ACS ;

4. conversion des impacts provenant du CHO (opérateur humain) en données utilisées par le système de contrôle ;

5. mise en œuvre physique des protocoles d'interaction (coordination des formats de données, contrôle des erreurs, etc.).

Le but des protocoles est de fournir un mécanisme pour la livraison fiable et fiable des messages entre l'opérateur humain et le SOI, et donc entre le HO et le système de contrôle. Un protocole est une règle qui définit l'interaction, un ensemble de procédures permettant d'échanger des informations entre processus parallèles en temps réel. Ces processus (le fonctionnement de l'ACS ACS et les activités opérationnelles du sujet de gestion) se caractérisent, d'une part, par l'absence de relations temporelles fixes entre la survenance des événements et, d'autre part, par l'absence d'interdépendance entre les événements et les actions lorsque ils se produisent.

Les fonctions de protocole concernent l'échange de messages entre ces processus. Le format et le contenu de ces messages forment les caractéristiques logiques du protocole. Les règles d'exécution des procédures déterminent les actions qui sont effectuées par les processus qui participent conjointement à la mise en œuvre du protocole. L'ensemble de ces règles est une caractéristique procédurale du protocole. En utilisant ces concepts, nous pouvons maintenant définir formellement un protocole comme un ensemble de caractéristiques logiques et procédurales d'un mécanisme de communication entre processus. La définition logique constitue la syntaxe et la définition procédurale constitue la sémantique du protocole.

La génération d'images à l'aide de HSC permet d'obtenir non seulement des images bidimensionnelles projetées sur un plan, mais également de réaliser des images graphiques tridimensionnelles à l'aide de plans et de surfaces de second ordre avec transfert de la texture de surface de l'image.

Selon le type d'image reproduite, il est nécessaire de distinguer les exigences selon l'alphabet IM, selon la méthode de formation des caractères et selon le type d'utilisation des éléments d'image. L'alphabet utilisé caractérise le type de modèle, ses possibilités picturales. Il est déterminé par la classe de tâches à résoudre, il est défini par le nombre et le type de caractères, le nombre de gradations de luminosité, l'orientation des caractères, la fréquence de scintillement de l'image, etc.

L'alphabet doit assurer la construction d'éventuels modèles d'information au sein de la classe affichée. Il faut aussi s'efforcer de réduire la redondance de l'alphabet.

Les méthodes de formation de signes sont classées selon les éléments d'image utilisés et sont divisées en modélisation, synthèse et génération. Pour un caractère formé sur un écran CRT, un format matriciel est préféré.

L'observation du moniteur permet à l'utilisateur de construire une image du mode système, qui est formée sur la base de la formation, de la formation et de l'expérience (modèle conceptuel), il est donc possible de comparer cette image avec une image théorique en fonction de la situation .
L'exigence d'adéquation, d'isomorphisme, de similitude de la structure spatio-temporelle des objets de contrôle affichés et de l'environnement détermine l'efficacité du modèle.

Une image est reproduite sur la base de sa représentation numérique, qui est contenue dans un bloc de mémoire appelé tampon de rafraîchissement.

Riz. 1. Schéma logique d'information de l'interface d'interaction.

MODÈLE D'INFORMATION : INFORMATIONS D'ENTRÉE ET DE SORTIE

Le modèle d'information, étant une source d'informations pour l'opérateur, sur la base de laquelle il forme une image de la situation réelle, comprend généralement un grand nombre d'éléments. Compte tenu de la nature sémantique différente des éléments utilisés, le modèle d'information peut être représenté comme un ensemble d'éléments interdépendants :

D ^ (Dn) , où Rj est l'ensemble des éléments du modèle d'information du j-ième groupe, n=1,...N; k=1,...K.

Le nombre de groupes d'éléments du modèle d'information est déterminé par le degré de détail de la description des états et conditions de fonctionnement de l'objet de contrôle. En règle générale, un élément du modèle d'information est associé à un paramètre de l'objet de contrôle. Parallèlement, un modèle d'information de type graphique peut être considéré comme une image graphique complexe. Les éléments du modèle d'information agissent ici comme des éléments d'image. Toute image consiste en un certain ensemble de primitives graphiques représentant un élément graphique arbitraire avec des propriétés géométriques. Les lettres (alphanumériques et tout autre symbole) peuvent également servir de primitives.

L'ensemble des primitives graphiques, que l'opérateur peut manipuler dans son ensemble, est appelé segment de l'information affichée. Avec un segment, le concept d'objet graphique est souvent utilisé, qui est compris comme un ensemble de primitives qui ont les mêmes propriétés visuelles et le même statut, et sont également identifiées par le même nom.
Lors de l'organisation du processus de traitement des informations dans les systèmes d'affichage, nous manipulerons les concepts suivants :

6. Informations statiques - informations dont le contenu est relativement stable et utilisées comme toile de fond. Par exemple, grille de coordonnées, plan, image de terrain, etc.

7. Informations dynamiques - informations variables dans un certain intervalle de temps en termes de contenu ou de position sur l'écran. Les informations vraiment dynamiques sont souvent fonction de certains paramètres aléatoires.

Cette division est considérée comme hautement arbitraire. Malgré cela, lors de la conception de systèmes d'affichage d'informations réels, il est résolu sans difficulté.

Lors de la création de systèmes de contrôle automatisés complexes, le développement de logiciels est d'une grande importance, car C'est un logiciel qui crée l'intelligence d'un ordinateur qui résout des problèmes scientifiques complexes et contrôle les processus technologiques les plus complexes. À l'heure actuelle, lors de la création de tels systèmes, le rôle du facteur humain et, par conséquent, le support ergonomique du système, augmente considérablement. La tâche principale du support ergonomique est d'optimiser l'interaction entre l'homme et la machine, non seulement pendant le fonctionnement, mais aussi pendant la fabrication et l'élimination des composants techniques. Ainsi, lors de la systématisation de l'approche de conception d'interface utilisateur, nous pouvons donner quelques tâches fonctionnelles de base et principes de construction qu'un langage de programmation moderne devrait résoudre et que Delphi gère avec succès :

Le principe de l'effort de travail minimum, qui comporte deux aspects :

8. minimisation des coûts de ressources de la part du développeur de logiciels, obtenue en créant une méthodologie et une technologie de création spécifiques, inhérentes aux processus de production conventionnels ;

9. minimisation des coûts de ressources de la part de l'utilisateur, c'est-à-dire Le PO ne doit faire que le travail qui est nécessaire et ne peut pas être fait par le système, il ne doit pas y avoir de répétition du travail déjà fait, etc.

La tâche d'une compréhension mutuelle maximale. Celles. Le RO ne doit pas, par exemple, rechercher des informations, ou les informations affichées à l'écran ne doivent pas nécessiter un recodage ou une interprétation supplémentaire par l'utilisateur.

L'utilisateur doit mémoriser le moins d'informations possible, car cela réduit la capacité du CHO à prendre des décisions opérationnelles.

Le principe de concentration maximale de l'utilisateur sur la tâche à résoudre et la localisation des messages d'erreur.
CE QU'IL FAUT COMPRENDRE PAR INTERFACE

L'interface utilisateur est la communication entre un humain et un ordinateur. L'accès utilisateur général sont des règles qui expliquent le dialogue en termes d'éléments communs, tels que des règles pour la présentation d'informations sur un écran, et des règles pour la technologie interactive, telles que des règles sur la façon dont un opérateur humain doit réagir à ce qui est présenté sur un écran. Dans ce projet de cours, nous considérerons la norme IBM OPD développée conjointement avec MICROSOFT pour la classe de machines PC-AT.

COMPOSANTS D'INTERFACE

Sur le plan pratique, une interface est un ensemble de techniques standard pour interagir avec la technologie. Au niveau théorique, une interface comporte trois composants principaux :

1. La façon dont la machine communique avec l'opérateur humain.

2. La manière dont l'opérateur humain communique avec la machine.

3. Mode de présentation de l'interface utilisateur.

MACHINE À UTILISATEUR

La manière dont la machine communique avec l'utilisateur (langage de représentation) est déterminée par l'application de la machine (système logiciel d'application).
L'application gère l'accès à l'information, le traitement de l'information, la présentation de l'information de manière conviviale.

UTILISATEUR VERS LA MACHINE

L'utilisateur doit reconnaître l'information que représente l'ordinateur, la comprendre (l'analyser) et passer à la réponse. La réponse est mise en œuvre grâce à une technologie interactive, dont les éléments peuvent être des actions telles que la sélection d'un objet à l'aide d'une touche ou d'une souris. Tout cela constitue la deuxième partie de l'interface, à savoir le langage d'action.

COMMENT PENSE L'UTILISATEUR

Les utilisateurs peuvent avoir une idée de l'interface de la machine, de ce qu'elle fait et de son fonctionnement. Certaines de ces croyances sont formées par les utilisateurs à la suite de leur expérience avec d'autres machines, telles qu'une imprimante, une calculatrice, des jeux vidéo et un système informatique. Une bonne interface utilisateur utilise cette expérience. Des vues plus avancées sont formées à partir de l'expérience des utilisateurs avec l'interface elle-même. L'interface aide les utilisateurs à développer des vues qui peuvent être utilisées ultérieurement lorsqu'ils travaillent avec d'autres interfaces d'application.

INTERFACE COHÉRENTE

La clé pour créer une interface efficace est de développer le plus rapidement possible un modèle d'interface conceptuelle simple pour les opérateurs. L'accès utilisateur partagé le fait grâce à la cohérence. Le concept de cohérence est que lorsqu'il travaille avec un ordinateur, l'utilisateur forme un système d'attente des mêmes réactions aux mêmes actions, ce qui renforce constamment le modèle d'interface utilisateur. La cohérence, en fournissant un dialogue entre l'ordinateur et l'opérateur humain, peut réduire le temps requis par l'utilisateur à la fois pour apprendre l'interface et pour l'utiliser pour faire le travail.

La cohérence est une propriété d'une interface pour renforcer les vues des utilisateurs. Une autre composante de l'interface est la propriété de son caractère concret et de sa visibilité. Cela se fait en appliquant le plan du panneau, en utilisant des couleurs et d'autres techniques expressives. Les idées et les concepts sont ensuite exprimés physiquement sur un écran avec lequel l'utilisateur interagit directement.

COHÉRENCE - TROIS DIMENSIONS :

Dire qu'une interface est cohérente revient à dire que quelque chose est plus grand que quelque chose. Nous sommes obligés de demander : "Plus que quoi ?". Quand on dit qu'une interface est cohérente, on est obligé de se demander "Cohérent avec quoi ?". Il est nécessaire de mentionner une certaine dimension.

Une interface peut être alignée sur trois grandes catégories ou dimensions : physique, syntaxique et sémantique.

4. La cohérence physique fait référence au matériel : dispositions du clavier, dispositions des touches, utilisation de la souris. Par exemple, il y aura une cohérence physique pour la touche F3 si elle se trouve toujours au même emplacement, quelle que soit l'utilisation du système. De même, la sélection d'un bouton sur une souris sera physiquement cohérente s'il est toujours situé sous l'index.

5. La cohérence syntaxique fait référence à la séquence et à l'ordre dans lequel les éléments apparaissent à l'écran (langage de représentation) et à la séquence des demandes d'exigences d'action (langage d'action).

Par exemple : il y aura une cohérence syntaxique si vous placez toujours le titre du panneau au centre et en haut du panneau.

6. La cohérence sémantique fait référence à la signification des éléments qui composent l'interface. Par exemple, que signifie "Quitter" ? Où les utilisateurs se déconnectent-ils et que se passe-t-il ensuite ?

COHÉRENCE INTER-SYSTÈME

L'accès utilisateur général contient les définitions de tous les éléments et de la technologie interactive. Mais ces définitions peuvent être mises en œuvre de différentes manières en raison des capacités techniques de systèmes spécifiques. Ainsi, l'interface commune ne peut pas être identique pour tous les systèmes.

La cohérence des systèmes composites est un équilibre entre la cohérence physique, syntaxique, sémantique et le désir de tirer parti des capacités optimales du système.

AVANTAGES D'UNE INTERFACE UTILISATEUR COHÉRENTE

Une interface cohérente apporte aux utilisateurs et aux développeurs des économies de temps et d'argent. Les utilisateurs en bénéficient s'ils prennent moins de temps pour apprendre à utiliser les applications, puis prennent moins de temps pour faire le travail lorsqu'ils sont fonctionnels. Les avantages supplémentaires pour l'utilisateur se refléteront dans son attitude envers les applications.

Une interface cohérente réduit les erreurs de l'utilisateur, augmente la satisfaction des tâches et permet à l'utilisateur de se sentir plus à l'aise avec le système.

Une interface utilisateur cohérente profite également aux développeurs d'applications en permettant de mettre en évidence des blocs communs d'éléments pour une interface grâce à la standardisation des éléments d'interface et à la technologie interactive. Ces blocs de construction peuvent permettre aux programmeurs de créer et de modifier des applications plus facilement et plus rapidement. Par exemple, étant donné que le même panneau peut être utilisé sur de nombreux systèmes, les développeurs d'applications peuvent utiliser les mêmes panneaux dans différents projets.

Bien que l'interface utilisateur fixe des règles pour les éléments d'interface et la technologie interactive, elle permet un degré de flexibilité assez élevé. Par exemple, cinq types de panneaux sont définis pour l'interface, mais on suppose que des panneaux spécifiques à l'application peuvent être utilisés. L'accès utilisateur général recommande l'utilisation de certains panneaux, mais si cela n'est pas possible, des éléments spécifiques de certains panneaux doivent être utilisés.


INTERFACE

MS-Windows fournit aux utilisateurs un shell d'interface utilisateur graphique (GUI) qui fournit un environnement utilisateur et programmeur standard. (GUI) offre un environnement utilisateur plus sophistiqué et plus convivial que l'interface pilotée par les commandes DOS. Travailler dans Windows est basé sur des principes intuitifs. Vous pouvez facilement passer d'une tâche à l'autre et échanger des informations entre elles. Cependant, les développeurs d'applications sont traditionnellement confrontés à des défis de programmation car l'organisation de l'environnement Windows est extrêmement complexe.

Delphi est un langage de programmation et un environnement lié à la classe RAD.
(Rapid Application Development - "Rapid Application Development Tool") Outils CASE - technologies. Delphi a fait le développement d'applications puissantes
Windows est un processus rapide et agréable. Applications
Les fenêtres qui nécessitaient beaucoup d'efforts humains pour être créées, comme en C++, peuvent désormais être écrites par une seule personne à l'aide de Delphi.

L'interface Windows fournit un transfert complet des technologies CASE dans un système intégré pour soutenir le travail de création d'un système appliqué à toutes les phases du cycle de vie du travail et de la conception du système.

Delphi dispose d'un large éventail de fonctionnalités, allant d'un concepteur de formulaires à la prise en charge de tous les formats de base de données courants. L'environnement élimine le besoin de programmer de tels composants
Windows à usage général comme les étiquettes, les icônes et même les boîtes de dialogue.
En travaillant sous Windows, vous avez vu à plusieurs reprises les mêmes "objets" dans de nombreuses applications différentes. Panneaux de dialogue (tels que Choisir un fichier et Enregistrer
File) sont des exemples de composants réutilisables intégrés directement dans Delphi, ce qui vous permet d'adapter ces composants à la tâche à accomplir afin qu'ils fonctionnent exactement comme l'exige l'application que vous construisez. Il existe également des objets visuels et non visuels prédéfinis, notamment des boutons, des objets de données, des menus et des boîtes de dialogue prédéfinies. Avec ces objets, vous pouvez par exemple assurer la saisie de données en quelques clics de souris, sans avoir recours à la programmation. Il s'agit d'une implémentation visuelle de l'utilisation des technologies CASE dans la programmation d'applications modernes. La partie directement liée à la programmation de l'interface utilisateur du système est appelée programmation visuelle.

Avantages de la conception de postes de travail dans un environnement Windows à l'aide de Delphi :

10. Élimine le besoin de ressaisir les données ;

11. La cohérence du projet et de sa mise en œuvre est assurée ;

12. La productivité du développement et la portabilité des programmes augmentent.

La programmation visuelle, pour ainsi dire, ajoute une nouvelle dimension à la création d'applications, permettant de représenter ces objets sur l'écran du moniteur avant d'exécuter le programme lui-même. Sans programmation visuelle, le processus d'affichage nécessite l'écriture d'un morceau de code qui crée et configure un objet en place. Il n'était possible de voir les objets encodés que pendant l'exécution du programme. Avec cette approche, faire en sorte que les choses se présentent et se comportent comme vous le souhaitez devient un processus fastidieux qui vous oblige à modifier le code à plusieurs reprises, puis à exécuter le programme et à voir ce qui se passe.

Avec des outils de conception visuelle, vous pouvez travailler avec des objets devant vos yeux et obtenir des résultats presque immédiatement. La possibilité de voir les objets tels qu'ils apparaissent pendant l'exécution du programme élimine le besoin de nombreuses opérations manuelles, ce qui est typique pour travailler dans un environnement non visuel - qu'il soit orienté objet ou non. Une fois l'objet placé sous la forme de l'environnement de programmation visuel, tous ses attributs sont immédiatement affichés sous la forme d'un code qui correspond à l'objet en tant qu'unité exécutée pendant le programme.

Le placement d'objets dans Delphi implique une relation plus étroite entre les objets et le code de programme réel. Les objets sont placés sur votre formulaire, et le code correspondant aux objets est automatiquement écrit dans le fichier source. Ce code se compile pour fournir des performances nettement meilleures que l'environnement visuel, qui n'interprète les informations que pendant l'exécution du programme.

Les trois parties principales de la conception de l'interface sont : la conception des panneaux, la conception des boîtes de dialogue et la présentation des fenêtres. Pour le général
L'accès des utilisateurs doit également tenir compte des conditions d'application
Architectures des Systèmes Appliqués. D'autres conditions existent également : si les périphériques d'entrée sur les terminaux sont des claviers ou des pointeurs, et si les applications seront caractère ou graphique.

DÉVELOPPEMENT DE CONCEPTION DE PANNEAUX

Établissons les termes de base liés à l'élaboration du panneau.

Un écran est la surface d'un poste de travail ou d'un terminal informatique sur laquelle se trouvent des informations destinées à l'utilisateur.
Un panneau est un groupement prédéfini d'informations structurées de manière spécifique et disposées à l'écran. Général
L'accès utilisateur installe cinq schémas de panneaux appelés types de panneaux. Vous devez utiliser différents types de panneaux pour représenter différents types d'informations. Les cinq types de panneaux sont les suivants :

9. Informations ;

10. Liste ;

11. Logique.

Vous pouvez également mélanger des parties de ces types de panneaux pour créer des panneaux mixtes. Vous devez considérer chaque panneau comme une sorte d'espace, divisé en trois parties principales, chacune contenant un type d'information distinct :

12. Menu d'action et menu déroulant ;

13. Corps du panneau ;

14. Zone des touches de fonction.

Sur la fig. 2 montre la position des trois zones du panneau.
|Menu actions |
| |
|Corps du panneau |
| |
| Touches de fonction de zone | |

Riz. 2. Trois zones de panneaux.

Le menu d'action apparaît en haut du panneau. Cela permet aux utilisateurs d'accéder à un groupe d'actions prises en charge par l'application. Le menu d'action contient une liste d'actions possibles parmi lesquelles choisir. Lorsque l'utilisateur effectue une sélection, une liste d'actions possibles apparaît à l'écran sous la forme d'un menu déroulant. Le menu déroulant est une extension du menu d'action.

Le mot "actions" dans "menu action" n'implique pas que toutes les commandes doivent être des verbes. Les noms sont également autorisés. La signification d'action dans le terme "menu d'action" vient du fait que la sélection d'un élément de menu d'action est effectuée par l'application via des actions de l'utilisateur. Par exemple, dans un éditeur de texte, sélectionner "Polices" dans le menu d'action est un nom et permet à l'utilisateur d'exiger des actions de sélection de police.

Certains panneaux auront un menu d'action tandis que d'autres n'en auront pas.

Le menu d'action et le menu déroulant offrent deux grands avantages aux utilisateurs.

Le premier avantage est que ces actions sont rendues visibles aux utilisateurs et peuvent être demandées à travers une technique interactive simple. "Demander" signifie initier une action.
L'opérateur humain initie une action en appuyant sur une touche de fonction, en effectuant une sélection dans un menu déroulant ou en tapant (en tapant) une commande. Le menu d'action et le menu déroulant offrent une visibilité qui aide les utilisateurs à trouver les actions dont ils ont besoin sans avoir à se souvenir et à saisir le nom de l'action.

Le deuxième avantage est que la sélection dans le menu d'action mène au menu déroulant, c'est-à-dire ils ne provoquent jamais d'action immédiate. Les utilisateurs voient que la mise en œuvre de telles actions n'entraîne pas de conséquences fatales, et ils ne développent pas la peur de la mauvaise action.

Le menu d'action et le menu déroulant fournissent une hiérarchie d'actions à deux niveaux. Vous pouvez fournir un niveau supplémentaire en utilisant les fenêtres contextuelles qui apparaissent lorsqu'un opérateur effectue une sélection dans un menu déroulant. Ensuite, lorsque l'opérateur effectue une sélection dans la fenêtre contextuelle, une série de fenêtres contextuelles peut apparaître au fur et à mesure que les actions sont exécutées. Général
User Access vous recommande de limiter le nombre de niveaux de fenêtres contextuelles à trois, car de nombreux utilisateurs ont du mal à comprendre la hiérarchie des menus comportant de nombreux niveaux.

Le corps de la barre se trouve sous le menu d'action et au-dessus de la zone des touches de fonction. Chaque panneau que vous créez aura un corps qui peut être divisé en plusieurs zones si votre application doit montrer aux utilisateurs plus d'un groupe d'informations à la fois, ou permet aux utilisateurs d'entrer ou de mettre à jour plus d'un groupe d'informations en même temps. temps.

Le corps du panneau peut également contenir une zone de commande dans laquelle les utilisateurs saisissent des commandes d'application ou système, et une zone de message dans laquelle des messages apparaissent.

Le volet de commande est un moyen de fournir aux utilisateurs une interface de commande, qui est une alternative à l'invite d'actions via le menu d'action et le menu déroulant. La zone de message vous donne un endroit pour mettre des messages sur l'écran, différent des fenêtres, car il est important que les messages n'entrent pas en collision avec les informations sur le panneau ou avec la demande d'action.

La zone des touches de fonction est située en bas du panneau et l'opérateur peut choisir de la placer sous forme courte ou longue ou pas du tout. Il contient une liste de touches de fonction. Certains panneaux peuvent contenir à la fois un menu d'action et un titre de touche de fonction. Il est nécessaire de s'assurer que la zone des touches de fonction est incluse pour tous les panneaux, bien que l'utilisateur puisse choisir de ne pas les masquer. Voir fig. 3 où la vue générale du panneau utilisateur du système est présentée.
|Choix de communication |
|Sélectionnez l'un des types de communication suivants : |
|1. Réception du courrier |
|2. Recevoir des messages |
|3. Envoi de courrier |
|4. Revue postale |
|5. Opérations |
|6. Statut postal |
|Esc=Annuler |F1=Aide |F3=Quitter |

Riz. 3. Panneau avec zone de touches de fonction. La zone des touches de fonction est échappée sous forme abrégée et contient les sélections Annuler, Aide et

Les éléments de panneau sont les plus petites parties d'une conception de panneau.
Certains éléments appartiennent exclusivement à certaines zones du panneau, tandis que d'autres peuvent être utilisés dans différentes zones.

L'accès utilisateur général fournit un certain nombre de symboles et d'indices visuels, tels que des pseudo-boutons et des boutons de contact, que vous pouvez utiliser pour indiquer aux utilisateurs les zones de sélection ou les actions avec lesquelles ils travaillent.

PRINCIPES DE CONCEPTION : OBJET - ACTION

La division du panneau en zones contenant des objets d'information ou des sélections d'action est basée sur le principe objet-action de la conception du panneau. Ce principe permet aux utilisateurs de sélectionner d'abord un objet sur le corps du panneau, puis de sélectionner l'action appropriée pour travailler avec l'objet sélectionné dans le menu d'action ou dans la zone des touches de fonction.

Ce mappage objet-valide vous permet de générer des menus d'action et des menus descendants à partir d'une action, incluant uniquement ceux qui sont valides pour les objets correspondants. L'application du concept d'objet d'action permet de minimiser le nombre de modes, dont un grand nombre causent parfois des désagréments aux utilisateurs et rendent l'application difficile à apprendre et à utiliser. Le principe objet-action est préféré, mais dans la plupart des cas, une relation action-objet peut également être appliquée, dans laquelle l'opérateur sélectionne les objets et les actions dans l'ordre inverse.

TRAVAIL DE L'UTILISATEUR AVEC LE PANNEAU

L'utilisateur interagit avec les éléments du panneau à l'aide du curseur de sélection dont l'une des formes de sélection est une barre de couleur permettant de mettre en évidence les champs de sélection et les champs de saisie. Le curseur de sélection indique où et avec quoi l'utilisateur va travailler. Les utilisateurs déplacent le curseur sur le panneau à l'aide du clavier ou de la souris.

INTERACTIONS DIRECTES

L'accès utilisateur partagé comprend des concepts de conception tels que le concept de guidage étape par étape, de repère visuel et de technique interactive.
Cependant, les utilisateurs avancés peuvent ne pas avoir besoin de ce niveau de facilité d'utilisation. Ils peuvent nécessiter une interaction plus directe avec l'application. Pour ces utilisateurs, User Shared Access contient également des technologies interactives rapides telles que :

15. Affectation d'actions aux touches de fonction.

16. Sortie rapide des actions de haut niveau.

17. Utiliser des mnémoniques et des nombres pour sélectionner des objets et des actions.

18. La zone de commande permet à l'utilisateur d'entrer les commandes de l'application et du système.

19. L'utilisation de la souris accélère la sélection des actions.

CONSTRUIRE UN DIALOGUE

Un dialogue est une séquence de requêtes entre l'utilisateur et l'ordinateur : la requête de l'utilisateur, la réponse et la requête de l'ordinateur, et l'action finale de l'ordinateur.

Pendant que l'utilisateur et l'ordinateur échangent des messages, le dialogue sous le contrôle de l'opérateur se déplace sur l'un des chemins proposés par l'application. Essentiellement, l'utilisateur navigue dans l'application en utilisant des actions spécifiques qui font partie d'une conversation. Ces actions de dialogue ne nécessitent pas nécessairement que l'ordinateur traite les informations ; ils ne peuvent provoquer des transitions d'un panneau à un autre ou d'une application à une autre que si plusieurs applications sont en cours d'exécution. Les actions de dialogue contrôlent également ce qu'il advient des informations que les utilisateurs saisissent sur un panneau particulier ; si elle doit être enregistrée ou mémorisée lorsque les utilisateurs décident de naviguer vers une autre barre d'application.

Ainsi, le dialogue se compose de deux parties :

Chaque étape du dialogue est accompagnée d'une décision d'enregistrer ou non les nouvelles informations.

Avec plusieurs chemins de flux de dialogue, l'opérateur a la possibilité d'aller alternativement de l'avant avec ses décisions, y compris des actions de dialogue courantes telles que l'entrée, l'annulation et la sortie. Les actions de dialogue courantes sont un ensemble d'actions définies dans
Accès utilisateur partagé, qui ont une signification commune dans toutes les applications. Avec certains de ces modes, l'utilisateur peut avancer :

22. Avancer d'un pas (action d'entrée) ;

23. Retour d'une étape (annuler l'action) ;

24. Retour à un point d'application spécifique (fonction exit action) ;

25. Quittez l'application (sortie du mode application).

Les actions d'entrée et d'annulation, en tant qu'étapes de dialogue, présentent généralement un nouveau panneau à l'opérateur, ou peuvent présenter le même panneau mais avec des modifications importantes. À différents points de la boîte de dialogue, les actions de retrait et de sortie sont exécutées de la même manière, quel que soit le nombre de points de sortie de l'application. Certaines applications n'ont qu'un seul point de sortie, tandis que d'autres en ont plusieurs. Un ensemble de plusieurs actions de dialogue courantes est illustré à la fig. quatre.

Cela illustre les capacités de navigation d'une boîte de dialogue typique lors du déplacement d'un panneau à l'autre, qui sont représentées par des rectangles. Opérations
Avant et Arrière sont des opérations de défilement, pas de navigation, et sont utilisées pour naviguer dans les panneaux.

Riz. 4. Actions dialoguées.

RÉTENTION ET RÉTENTION DES INFORMATIONS

Pendant que les utilisateurs naviguent dans l'application, quelque chose doit se produire avec les informations modifiées dans le panneau. Il peut être conservé au niveau du panneau ou peut être enregistré.

Les informations conservées appartiennent aux informations au niveau du panneau d'application. Lorsque les utilisateurs reviennent à la boîte de dialogue via l'annulation d'un panneau, l'application ignore ou enregistre toutes les modifications apportées aux informations dans le panneau.
Les informations conservées peuvent être échappées en tant que valeurs par défaut la prochaine fois que l'utilisateur visualise le panneau. Mais cela ne signifie pas que les informations seront enregistrées. Chaque application décide de retenir ou de conserver ces informations.

La sauvegarde d'une information consiste à la placer dans une zone mémoire spécifiée par l'opérateur. Les actions de navigation qui guident l'utilisateur dans l'application n'enregistrent pas les informations tant que l'utilisateur n'a pas spécifiquement spécifié que ces actions doivent se terminer par l'enregistrement des informations.

Si les actions de l'utilisateur peuvent entraîner la perte de certaines informations, User Access General recommande de demander à l'utilisateur de confirmer qu'il ne souhaite pas enregistrer les informations, ou de lui permettre d'enregistrer les informations, ou d'annuler la dernière demande et de revenir en arrière. .

Votre application peut fonctionner en mode Windows. Cela signifie que le panneau est situé dans des parties limitées séparées de l'écran, appelées fenêtres. Un système de fenêtres permet à l'utilisateur de diviser l'écran en fenêtres contenant leur propre panneau. En utilisant plusieurs fenêtres à la fois, l'utilisateur peut visualiser simultanément plusieurs panneaux d'une ou plusieurs applications à l'écran.

Si l'écran contient une ou deux fenêtres, l'utilisateur peut ne pas voir le panneau entier dans chaque fenêtre. Cela dépend de la taille de la fenêtre.
L'utilisateur peut déplacer ou redimensionner chaque fenêtre pour l'adapter aux informations dont il a besoin. De plus, les utilisateurs peuvent faire défiler le contenu des fenêtres en déplaçant les informations sur le panneau dans la zone d'écran délimitée par la fenêtre.

Les capacités du mode fenêtrage sont fournies par le système d'exploitation ou ses services et outils, sinon les applications doivent implémenter ce mode elles-mêmes.

TROIS TYPES DE FENÊTRES

La fenêtre principale est la fenêtre à partir de laquelle l'utilisateur et l'ordinateur commencent leur dialogue. Par exemple, dans un éditeur de texte, la fenêtre principale contient le texte à éditer. Dans l'éditeur de feuille de calcul, la fenêtre principale contient le tableau. Sur les systèmes sans possibilité de créer des fenêtres, considérez l'intégralité de l'écran comme la fenêtre principale. Chaque fenêtre principale peut contenir autant de panneaux que nécessaire, les uns après les autres, pour poursuivre le dialogue. Les utilisateurs peuvent passer de la fenêtre principale à une autre fenêtre principale ou secondaire.

Les fenêtres secondaires sont appelées depuis les fenêtres principales. Ce sont des fenêtres dans lesquelles les utilisateurs et l'ordinateur ont un dialogue parallèle au dialogue dans la fenêtre principale. Par exemple, dans un éditeur de texte, la fenêtre secondaire peut contenir un panneau avec lequel l'utilisateur modifie le format du document, et la fenêtre principale contient des informations modifiables. Les fenêtres secondaires sont également utilisées pour fournir des informations auxiliaires liées au dialogue dans les fenêtres principales. Les utilisateurs peuvent passer des fenêtres principales aux fenêtres secondaires et vice versa. Les fenêtres principale et secondaire ont des barres de titre en haut de la fenêtre. Le titre est lié à la fenêtre via des applications.

Les fenêtres contextuelles sont une section de l'écran qui contient un panneau visualisable qui développe le dialogue de l'utilisateur via des fenêtres principales et secondaires. Les fenêtres contextuelles sont associées à d'autres fenêtres et apparaissent lorsqu'une application souhaite étendre une boîte de dialogue à une autre fenêtre. L'une des utilisations des pop-ups est de véhiculer divers messages. Avant de poursuivre une boîte de dialogue avec une certaine fenêtre, l'utilisateur doit terminer son travail avec la fenêtre contextuelle qui lui est associée.

Périphériques d'entrée : clavier, souris et autres

L'accès utilisateur partagé prend en charge l'utilisation coordonnée d'un clavier et d'une souris, ou de tout autre périphérique qui agit comme une souris. Nous supposerons en outre que la souris est le dispositif de pointage principal.

Les utilisateurs doivent être prêts à basculer entre le clavier et la souris à presque n'importe quelle étape de la conversation sans avoir à changer de mode d'application. Un appareil peut être plus efficace qu'un autre dans une situation donnée, c'est pourquoi l'interface utilisateur permet aux utilisateurs de passer facilement d'un appareil à un autre.

Toutes les applications informatiques personnelles doivent tenir compte de l'utilisation de la souris. Cependant, les applications sur des terminaux non programmables ne peuvent pas prendre en charge une souris. La prise en charge de la souris n'est pas requise sur ces terminaux.

Prise en charge du clavier

Prenons comme un accès utilisateur général standard de facto, conçu avec un type de clavier à l'esprit, à savoir le clavier IBM étendu.

Vous devez attribuer des clés aux fonctions de l'application conformément aux règles et spécifications de la norme IBM. Les affectations de touches se réfèrent au clavier IBM
Clavier amélioré. Pour les autres types de claviers, utilisez la documentation technique appropriée, telle que IBM Modifiable Keyboard
Clavier.

Règles d'attribution des clés :

26. Toutes les touches peuvent être utilisées dans les applications, y compris les deux touches enfoncées sans Maj, ainsi que les combinaisons avec Maj +, Ctrl + et

Alt+ si le poste de travail programmable ou le terminal non programmable autorise l'application à accéder à ces touches. Vous devez éviter d'utiliser les clés attribuées par le système d'exploitation sous lequel l'application sera exécutée.

27. Si l'application doit être traduite dans d'autres langues, vous ne devez pas attribuer de combinaisons de touches alphanumériques avec Alt. Cependant, si possible, les utilisateurs peuvent attribuer différentes fonctions à ces touches.

28. Pour modifier la valeur d'origine des touches, utilisez-les en combinaison avec les touches Alt, Ctrl et Maj. Les touches Alt, Ctrl et Maj ne sont pas utilisées seules.

29. Ne remappez pas ou ne dupliquez pas les affectations de touches.

30. Les utilisateurs ont la possibilité de modifier l'affectation des touches, en tant que fonction supplémentaire de l'application. Les utilisateurs doivent pouvoir attribuer des actions et des options à n'importe quelle touche de fonction et modifier leur désignation à l'écran.

31. Si une certaine fonction est affectée à une touche de fonction de la même manière dans plusieurs applications, vous devez affecter cette fonction à cette touche dans toutes les applications.

32. Si les utilisateurs appuient sur une touche qui n'est pas attribuée au niveau actuel du panneau, il ne devrait y avoir aucun effet, sauf indication contraire.
CONCLUSION

Dans les conditions modernes, la recherche d'une solution optimale au problème de l'organisation d'une interface d'interaction acquiert le caractère d'une tâche complexe, dont la solution est considérablement compliquée par la nécessité d'optimiser l'interaction fonctionnelle des opérateurs entre eux et avec la technique moyens de systèmes de contrôle automatisés dans la nature changeante de leurs activités professionnelles.

A cet égard, je voudrais souligner l'urgence particulière du problème de la modélisation de l'interaction de l'OP avec les moyens techniques du système de contrôle automatisé. Aujourd'hui, il existe une réelle opportunité à l'aide de la modélisation sur des moyens multifonctionnels modernes de traitement et d'affichage d'informations telles que
Delphi précise le type et les caractéristiques des modèles d'information utilisés, identifie les principales caractéristiques des futures activités des opérateurs, formule des exigences pour les paramètres de l'interface d'interaction matériel et logiciel, etc.

En parlant des problèmes d'interaction humaine avec le TS ACS et de la mise en œuvre pratique de l'interface d'interaction, on ne peut omettre une question aussi importante que l'unification et la normalisation. L'utilisation de solutions standards, le principe modulaire de conception des systèmes d'affichage et de traitement de l'information se généralise de plus en plus, ce qui est pourtant tout à fait naturel.

Une attention particulière dans la mise en œuvre de ces tâches doit, bien sûr, être accordée aux outils CASE modernes pour le développement de programmes, car ils vous permettent de manière optimale de concevoir des solutions basées, tout d'abord, sur les exigences d'une interface utilisateur cohérente, qui est l'interface Windows. Aucun autre produit d'entreprise disponible aujourd'hui n'offre la même facilité d'utilisation, les mêmes performances et la même flexibilité que Delphi. Ce langage a comblé le fossé entre les langages de 3ème et 4ème génération en combinant leurs forces et en créant un environnement de développement puissant et productif.

LITTÉRATURE

Organisation de l'interaction humaine avec les moyens techniques des systèmes de contrôle automatisés, tome 4 :
"Information Display", édité par V.N. Chetverikov, Moscou, "Higher School"
1993.
Organisation de l'interaction humaine avec les moyens techniques des systèmes de contrôle automatisés, tome 7 :
"Conception de systèmes d'interaction humaine avec des moyens techniques", édité par V.N. Chetverikov, Moscou, "Higher School" 1993.
"Systèmes de dialogue cybernétique", I.P. Kuznetsov.
"Directives d'interface utilisateur communes", Microsoft Edition
1995
John Matcho, David R. Faulkner. "Delphi" - trad. de l'anglais. - M. : Binom, 1995.

PRÉSENTATION 2

DOMAINE SUJET 3

MODÈLE D'INFORMATION : INFORMATIONS D'ENTRÉE ET DE SORTIE 6

TÂCHES FONCTIONNELLES RÉSOLUES PAR DELPHI LORS DE LA CONCEPTION DE L'INTERFACE
7

CE QU'IL FAUT COMPRENDRE PAR INTERFACE 8

COMPOSANTS D'INTERFACE 8

MACHINE À UTILISATEUR 8

UTILISATEUR À MACHINE 8

COMMENT L'UTILISATEUR PENSE 8
INTERFACE COHÉRENTE 9

COHÉRENCE - TROIS DIMENSIONS : 9

COHÉRENCE INTERSYSTÈME 10

AVANTAGES D'UNE INTERFACE UTILISATEUR COHÉRENTE 10

LOGICIEL ET MATÉRIEL : MISE EN ŒUVRE ET CRÉATION D'UN PERSONNALISÉ
INTERFACE 11

CONCEPTION DU PANNEAU 13
PRINCIPES DE CONCEPTION : OBJET - ACTION 16

FONCTIONNEMENT UTILISATEUR AVEC PANNEAU 16

INTERACTIONS DIRECTES 16

CONSTRUIRE UN DIALOGUE 16
RÉTENTION ET RÉTENTION DES INFORMATIONS 19
OKNA 19

TROIS TYPES DE WINDOWS 20
PÉRIPHÉRIQUES D'ENTRÉE : CLAVIER, SOURIS ET AUTRES 20

PRISE EN CHARGE DU CLAVIER 21

Les réseaux de transmission de données industriels sont l'un des principaux éléments des systèmes de contrôle industriels modernes. L'émergence des protocoles de communication industrielle a marqué le début de l'introduction de systèmes de contrôle distribués géographiquement qui peuvent couvrir de nombreuses installations technologiques, fédérer des ateliers entiers, et parfois des usines. Aujourd'hui, le domaine des communications industrielles se développe à pas de géant : plus de 50 normes de réseaux de communication sont connues, spécialement adaptées aux applications industrielles, de nouvelles technologies évolutives de transmission de données apparaissent chaque année. Ce n'est pas surprenant, car ce sont les réseaux de communication qui déterminent en grande partie la qualité, la fiabilité et la fonctionnalité de l'APCS dans son ensemble.

Les réseaux de transmission de données utilisés dans APCS peuvent être divisés en deux classes :

  1. Bus de terrain (Bus de terrain);
  2. Réseaux de niveau supérieur (niveau opérateur, bus terminaux).


1. Bus de terrain

La fonction principale du bus de terrain est de fournir une communication réseau entre les contrôleurs et les périphériques distants (par exemple, les nœuds d'E/S). De plus, le bus de terrain peut être connecté à divers instruments et actionneurs (Field Devices), équipés d'interfaces réseau appropriées. Ces dispositifs sont souvent appelés intelligents (Intelligent Field Devices), car ils prennent en charge des protocoles de communication réseau de haut niveau.

Comme indiqué précédemment, il existe de nombreuses normes de bus de terrain, dont les plus courantes sont :

  1. ProfibusDP ;
  2. Profibus PA ;
  3. bus de terrain Foundation ;
  4. RTU Modbus ;
  5. CERF;
  6. DeviceNet.

Malgré les nuances de mise en œuvre de chacune des normes (débit de transfert de données, format de trame, environnement physique), elles ont un point commun : l'algorithme d'échange de données réseau utilisé, basé sur le principe classique maître-esclave ou ses légères modifications. Les bus de terrain modernes répondent à des exigences techniques strictes, ce qui les rend adaptés aux environnements industriels difficiles. Ces exigences comprennent :

1. Déterminisme. Cela implique que la transmission d'un message d'un nœud de réseau à un autre prend un temps strictement fixe. Les réseaux de bureau construits à l'aide de la technologie Ethernet sont un excellent exemple de réseau non déterministe. L'algorithme d'accès à un support partagé à l'aide de la méthode CSMA/CD ne détermine pas le temps pendant lequel une trame d'un nœud de réseau sera transmise à un autre et, à proprement parler, il n'y a aucune garantie que la trame atteindra la destination. . Pour les réseaux industriels, c'est inacceptable. Le temps de transmission d'un message doit être limité et, dans le cas général, compte tenu du nombre de nœuds, du débit de transfert de données et de la longueur des messages, il peut être calculé à l'avance.

2. Prise en charge des longues distances. C'est une exigence essentielle, car la distance entre les objets de contrôle peut parfois atteindre plusieurs kilomètres. Le protocole utilisé doit être orienté vers une utilisation dans les réseaux longue distance.

3. Protection contre les interférences électromagnétiques. Les longues lignes sont particulièrement sensibles aux effets néfastes des interférences électromagnétiques émises par divers équipements électriques. De fortes interférences dans la ligne peuvent déformer les données transmises au-delà de la reconnaissance. Pour se protéger contre de telles interférences, des câbles blindés spéciaux sont utilisés, ainsi que de la fibre optique, qui, en raison de la nature légère du signal d'information, est généralement insensible aux interférences électromagnétiques. De plus, les réseaux industriels doivent utiliser des méthodes spéciales de codage des données numériques qui empêchent leur distorsion pendant la transmission ou, au moins, permettent au nœud récepteur de détecter efficacement les données corrompues.

4. Construction mécanique renforcée des câbles et connecteurs. Ici aussi, il n'y a rien d'étonnant si l'on imagine les conditions dans lesquelles les lignes de communication doivent souvent être posées. Les câbles et les connecteurs doivent être solides, durables et adaptés à une utilisation dans les conditions les plus difficiles (y compris les atmosphères agressives, les niveaux de vibration élevés, l'humidité).

Selon le type de support physique de transmission de données, les bus de terrain sont divisés en deux types :

  1. Bus de terrain basés sur un câble à fibre optique. Les avantages de l'utilisation de la fibre optique sont évidents : possibilité de construire de longues lignes de communication (jusqu'à 10 km ou plus) ; large bande passante ; insensibilité aux interférences électromagnétiques; Possibilité de pose en zone dangereuse. Inconvénients : coût relativement élevé du câble ; complexité de la connexion physique et de la connexion par câble. Ces travaux doivent être effectués par des spécialistes qualifiés.
  2. Bus de terrain basés sur un câble en cuivre. En règle générale, il s'agit d'un câble à paire torsadée à deux fils avec une isolation et un blindage spéciaux. Avantages : prix acceptable ; facilité de pose et de réalisation des connexions physiques. Inconvénients : sensible aux interférences électromagnétiques ; longueur limitée des lignes de câbles ; bande passante inférieure à la fibre optique.

Le processeur de communication CP 342-5 FO est un exemple de module qui relie un contrôleur Simatic S7-300 à un réseau Profibus DP avec un câble à fibre optique. Le module CP 342-5 peut être utilisé pour connecter le S7-300 à un réseau Profibus DP avec un câble en cuivre.


2. Réseaux de premier niveau

Les réseaux de niveau supérieur APCS sont utilisés pour transférer des données entre les contrôleurs, les serveurs et les postes de travail des opérateurs. Parfois, ces réseaux comprennent des nœuds supplémentaires : un serveur central d'archives, un serveur d'applications industrielles, une station d'ingénierie, etc. Mais ce sont déjà des options.

Quels réseaux sont utilisés au niveau supérieur du système de contrôle de processus ? Contrairement aux normes de bus de terrain, il n'y a pas beaucoup de variété ici. En fait, la plupart des réseaux de niveau supérieur utilisés dans les systèmes de contrôle industriels actuels sont basés sur la norme Ethernet (IEEE 802.3) ou ses variantes plus rapides Fast Ethernet et Gigabit Ethernet. Dans ce cas, en règle générale, le protocole de communication TCP / IP est utilisé. À cet égard, les réseaux de niveau opérateur sont très similaires aux LAN conventionnels utilisés dans les applications bureautiques. La généralisation industrielle des réseaux Ethernet est due aux évidences suivantes :

1) Les réseaux industriels de niveau supérieur regroupent de nombreux postes opérateur et serveurs, qui sont dans la plupart des cas des ordinateurs personnels. La norme Ethernet est bien adaptée à l'organisation de tels réseaux locaux ; pour cela, il est nécessaire d'équiper chaque ordinateur d'un seul adaptateur réseau (NIC, carte d'interface réseau). De nombreux automates modernes disposent de modules de communication pour la connexion aux réseaux Ethernet (par exemple, le processeur de communication CP 343-1 permet de connecter le S7-300 à un réseau Industrial Ethernet).

2) Il existe une large gamme d'équipements de communication Ethernet peu coûteux sur le marché, y compris ceux spécialement adaptés aux applications industrielles.

3) Les réseaux Ethernet ont un taux de transfert de données élevé. Par exemple, la norme Gigabit Ethernet permet des taux de transfert de données allant jusqu'à 1 Go par seconde en utilisant un câble à paire torsadée de catégorie 5. Comme nous le verrons plus loin, la bande passante réseau élevée devient extrêmement importante pour les applications industrielles.

4) L'utilisation du réseau Ethernet au niveau supérieur de l'APCS offre la possibilité d'une connexion simple du réseau APCS avec le réseau local de l'usine (ou de l'entreprise). En règle générale, le LAN existant de l'installation est basé sur la norme Ethernet. L'utilisation d'une norme de réseau unique permet de simplifier l'intégration des systèmes de contrôle de processus dans le réseau général d'une entreprise.

Cependant, les réseaux industriels du niveau supérieur des systèmes de contrôle industriel ont leurs propres spécificités, dues aux conditions d'utilisation industrielle. Les exigences typiques pour de tels réseaux sont :

1. Large bande passante et taux de transfert de données. Le volume de trafic dépend directement de nombreux facteurs : le nombre de paramètres technologiques archivés et visualisés, le nombre de serveurs et de postes opérateurs, les applications appliquées, etc. Contrairement aux réseaux de terrain, il n'y a pas ici d'exigence de déterminisme strict : à proprement parler, peu importe le temps qu'il faut pour transférer un message d'un nœud à un autre - 100 ms ou 700 ms (bien sûr, cela n'a pas d'importance tant qu'il est dans des limites raisonnables). L'essentiel est que le réseau dans son ensemble puisse faire face à la quantité totale de trafic pendant un certain temps. Le trafic le plus intensif passe par les tronçons de réseau reliant les serveurs et les stations opérateur (clients). Ceci est dû au fait qu'au poste opérateur les informations technologiques sont mises à jour en moyenne une fois par seconde, et il peut y avoir plusieurs milliers de paramètres technologiques transmis. Mais même ici, il n'y a pas de délais stricts: l'opérateur ne remarquera pas si les informations sont mises à jour, disons, toutes les secondes et demie au lieu de celles prescrites. Dans le même temps, si le contrôleur (avec un cycle de balayage de 100 ms) rencontre un retard de 500 millisecondes lors de la réception de nouvelles données du capteur, cela peut entraîner un traitement incorrect des algorithmes de contrôle.

2. Tolérance aux pannes. Il est réalisé, en règle générale, par des équipements de communication et des lignes de communication redondants selon le schéma 2 * N afin qu'en cas de panne d'interrupteur ou de rupture de canal, le système de contrôle soit en mesure de localiser le point de défaillance dans les plus brefs délais. (pas plus de 1 à 3 s), effectuez une reconstruction automatique de la topologie et redirigez le trafic vers des routes redondantes.

3. Conformité des équipements du réseau aux conditions d'exploitation industrielles. Cela inclut des mesures techniques importantes telles que : - la protection des équipements de réseau contre la poussière et l'humidité ; - plage de température de fonctionnement étendue ; - cycle de vie prolongé ; - possibilité d'installation pratique sur un rail DIN ; - alimentation basse tension avec possibilité de redondance ; - prises et connecteurs solides et résistants à l'usure.

Les fonctions des équipements de réseau industriel ne diffèrent pratiquement pas de leurs homologues de bureau, cependant, en raison de la conception spéciale, cela coûte un peu plus cher. La figure 1 montre, par exemple, des photographies de commutateurs de réseau industriel prenant en charge une topologie de réseau redondante.

Fig. 1 Commutateurs industriels SCALANCE X200 de Siemens (à gauche) et LM8TX de Phoenix Contact (à droite) : montage sur rail DIN

Lorsque l'on parle de réseaux industriels basés sur la technologie Ethernet, le terme Industrial Ethernet est souvent utilisé, faisant ainsi allusion à leur objectif industriel. Il y a maintenant de nombreuses discussions sur la possibilité de faire d'Industrial Ethernet une norme industrielle distincte, mais pour le moment, Industrial Ethernet n'est qu'une liste de recommandations techniques pour la mise en réseau dans un environnement de production et est, à proprement parler, un ajout non officiel à la spécification de la couche physique du Norme Ethernet.

Il existe un autre point de vue sur ce qu'est l'Ethernet industriel. Le fait est que récemment, de nombreux protocoles de communication ont été développés sur la base de la norme Ethernet et optimisés pour la transmission de données à temps critique. De tels protocoles sont conditionnellement appelés protocoles en temps réel, ce qui signifie qu'ils peuvent être utilisés pour organiser l'échange de données entre des applications distribuées critiques en termes de temps et nécessitant une synchronisation temporelle précise. Le but ultime est d'atteindre un déterminisme relatif dans le transfert de données. Un exemple d'Ethernet industriel est :

  • Profinet;
  • EtherCAT ;
  • Liaison d'alimentation Ethernet ;
  • Ethernet/IP.

Ces protocoles modifient le protocole TCP/IP standard à des degrés divers, en y ajoutant de nouveaux algorithmes de mise en réseau, des fonctions de diagnostic, des méthodes d'autocorrection et des fonctions de synchronisation. Dans le même temps, la liaison Ethernet et les couches physiques restent inchangées. Cela permet d'utiliser de nouveaux protocoles de communication sur les réseaux Ethernet existants à l'aide d'équipements de communication standard.