Fig 1 - uploaded by Manuel Avila
Content may be subject to copyright.
Un exemple de décryptage des briques technologiques de l'Industrie du Futur : 4 axes principaux et un axe transverse, présent sur l'ensemble de ces axes 

Un exemple de décryptage des briques technologiques de l'Industrie du Futur : 4 axes principaux et un axe transverse, présent sur l'ensemble de ces axes 

Contexts in source publication

Context 1
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle- commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle- commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. ...
Context 2
... service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 ...
Context 3
... société Siemens a lancé une nouvelle plateforme de programmation avec ses nouvelles gammes de (Fig. 11). Ce standard (OPC) des réseaux informatiques locaux aurait pu servir de base à une déclinaison Industrielle, temps réel, fiable et sécurisée, mais malheureusement les différents fournisseurs de solutions industrielles n'auront pas réussi à s'entendre sur un standard commun. La Fig. 10 illustre les parts de marché de chaque déclinaison de ces Ethernets Industriels. La plupart de ces déclinaisons d'Ethernet Industriel ont été développées sur la base d'un réseau de terrain existant chez le constructeur Profinet depuis Profibus (Siemens), Modbus TCP depuis Modbus (Schneider-Electric), Ethernet/IP depuis DeviceNet ou ControlNet (Rockwell Automation), ou développées comme Ethercat qui tire le meilleur parti du support Ethernet (exploitation maximale de la bande passante). Cette unification des échanges n'ayant pu se faire au niveau matériel, OPC UA offre l'opportunité de le faire au niveau logiciel. Le standard OPC, apparu dans les années 90, permettait les échanges entre les systèmes automatisés et les outils de supervision basés sur des ordinateurs personnels (PC). La contrainte forte était de s'appuyer sur le protocole propriétaire de Microsoft DCOM 20 . OPC UA est ouvert, indépendant de la plateforme, pour toutes 20 Distributed Component Object Model. DCOM est une technique propriétaire de Microsoft qui permet les applications et pour toutes les connexions. Il va ainsi permettre les communications entre tous les éléments des différentes couches de la pyramide CIM, depuis un composant (par exemple : un actionneur) jusqu'au niveau d'un ERP 21 (Fig. 8, Fig. 11). Il peut être intégré aussi bien dans un puissant serveur d'entreprise que dans un petit objet connecté (IoT). La structure d'OPC UA a été spécifiée en plusieurs parties. Par exemple ...
Context 4
... société Siemens a lancé une nouvelle plateforme de programmation avec ses nouvelles gammes de (Fig. 11). Ce standard (OPC) des réseaux informatiques locaux aurait pu servir de base à une déclinaison Industrielle, temps réel, fiable et sécurisée, mais malheureusement les différents fournisseurs de solutions industrielles n'auront pas réussi à s'entendre sur un standard commun. La Fig. 10 illustre les parts de marché de chaque déclinaison de ces Ethernets Industriels. La plupart de ces déclinaisons d'Ethernet Industriel ont été développées sur la base d'un réseau de terrain existant chez le constructeur Profinet depuis Profibus (Siemens), Modbus TCP depuis Modbus (Schneider-Electric), Ethernet/IP depuis DeviceNet ou ControlNet (Rockwell Automation), ou développées comme Ethercat qui tire le meilleur parti du support Ethernet (exploitation maximale de la bande passante). Cette unification des échanges n'ayant pu se faire au niveau matériel, OPC UA offre l'opportunité de le faire au niveau logiciel. Le standard OPC, apparu dans les années 90, permettait les échanges entre les systèmes automatisés et les outils de supervision basés sur des ordinateurs personnels (PC). La contrainte forte était de s'appuyer sur le protocole propriétaire de Microsoft DCOM 20 . OPC UA est ouvert, indépendant de la plateforme, pour toutes 20 Distributed Component Object Model. DCOM est une technique propriétaire de Microsoft qui permet les applications et pour toutes les connexions. Il va ainsi permettre les communications entre tous les éléments des différentes couches de la pyramide CIM, depuis un composant (par exemple : un actionneur) jusqu'au niveau d'un ERP 21 (Fig. 8, Fig. 11). Il peut être intégré aussi bien dans un puissant serveur d'entreprise que dans un petit objet connecté (IoT). La structure d'OPC UA a été spécifiée en plusieurs parties. Par exemple ...
Context 5
... société Siemens a lancé une nouvelle plateforme de programmation avec ses nouvelles gammes de (Fig. 11). Ce standard (OPC) des réseaux informatiques locaux aurait pu servir de base à une déclinaison Industrielle, temps réel, fiable et sécurisée, mais malheureusement les différents fournisseurs de solutions industrielles n'auront pas réussi à s'entendre sur un standard commun. La Fig. 10 illustre les parts de marché de chaque déclinaison de ces Ethernets Industriels. La plupart de ces déclinaisons d'Ethernet Industriel ont été développées sur la base d'un réseau de terrain existant chez le constructeur Profinet depuis Profibus (Siemens), Modbus TCP depuis Modbus (Schneider-Electric), Ethernet/IP depuis DeviceNet ou ControlNet (Rockwell Automation), ou développées comme Ethercat qui tire le meilleur parti du support Ethernet (exploitation maximale de la bande passante). Cette unification des échanges n'ayant pu se faire au niveau matériel, OPC UA offre l'opportunité de le faire au niveau logiciel. Le standard OPC, apparu dans les années 90, permettait les échanges entre les systèmes automatisés et les outils de supervision basés sur des ordinateurs personnels (PC). La contrainte forte était de s'appuyer sur le protocole propriétaire de Microsoft DCOM 20 . OPC UA est ouvert, indépendant de la plateforme, pour toutes 20 Distributed Component Object Model. DCOM est une technique propriétaire de Microsoft qui permet les applications et pour toutes les connexions. Il va ainsi permettre les communications entre tous les éléments des différentes couches de la pyramide CIM, depuis un composant (par exemple : un actionneur) jusqu'au niveau d'un ERP 21 (Fig. 8, Fig. 11). Il peut être intégré aussi bien dans un puissant serveur d'entreprise que dans un petit objet connecté (IoT). La structure d'OPC UA a été spécifiée en plusieurs parties. Par exemple ...
Context 6
... de pouvoir vérifier que les données (nommées "Items" dans le monde OPC) sont disponibles pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 7
... de pouvoir vérifier que les données (nommées "Items" dans le monde OPC) sont disponibles pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 8
... de pouvoir vérifier que les données (nommées "Items" dans le monde OPC) sont disponibles pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 9
... de pouvoir vérifier que les données (nommées "Items" dans le monde OPC) sont disponibles pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 10
... de pouvoir vérifier que les données (nommées "Items" dans le monde OPC) sont disponibles pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 11
... gérant le processus est développée avec l'environnement de programmation TIA Portal V14-SP2. Cette application n'a pas vocation à gérer un processus complexe et un grand volume de variables. Sa vocation est de présenter la faisabilité du dispositif. Néanmoins, elle doit permettre d'intégrer des concepts communément utilisés dans une application industrielle : gestion d'entrées-sorties Tout ou Rien (TOR) et analogiques, gestion des modes de marche et d'arrêt, gestion de recettes, signalisation, affichage… (Fig. 12). 13) s'insère dans de très nombreuses applications : machines spéciales, machines textiles, machines d'emballage, fabrication de machines-outils, industrie électronique et artisanat électronique, automobile, environnement, agro-alimentaire … ...
Context 12
... gérant le processus est développée avec l'environnement de programmation TIA Portal V14-SP2. Cette application n'a pas vocation à gérer un processus complexe et un grand volume de variables. Sa vocation est de présenter la faisabilité du dispositif. Néanmoins, elle doit permettre d'intégrer des concepts communément utilisés dans une application industrielle : gestion d'entrées-sorties Tout ou Rien (TOR) et analogiques, gestion des modes de marche et d'arrêt, gestion de recettes, signalisation, affichage… (Fig. 12). 13) s'insère dans de très nombreuses applications : machines spéciales, machines textiles, machines d'emballage, fabrication de machines-outils, industrie électronique et artisanat électronique, automobile, environnement, agro-alimentaire … ...
Context 13
... Fig. 16 (a) et (b) présente des écrans consultables et contrôlables par l'opératrice distante. Deux recettes de fabrication ont été validées avec la visualisation au fil de l'eau de la vitesse de rotation du moteur électrique concerné (recette de fabrication / Fig. 12). ...
Context 14
... Fig. 16 (a) et (b) présente des écrans consultables et contrôlables par l'opératrice distante. Deux recettes de fabrication ont été validées avec la visualisation au fil de l'eau de la vitesse de rotation du moteur électrique concerné (recette de fabrication / Fig. 12). ...
Context 15
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle-commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 16
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle-commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 17
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle-commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 18
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle-commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 19
... à un poste de conduite sur site peut être réalisé de deux manières différentes. Le contrôle-commande de grandes machines et d'installations disséminées se simplifie alors grâce à la possibilité de configurer avec le service SmartClient des postes de conduite répartis autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec une redirection vers l'adresse IP du pupitre concerné. Avec cette stratégie, il est possible de commander le pupitre opérateur comme si l'utilisateur était sur place, à la seule différence que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 20
... "Industrie 4.0". Le moyen pour y parvenir impliquera obligatoirement les technologies de l'Internet dans un processus de fabrication [11] (Fig. 1). Des objets communicants et autonomes viendront se greffer à la "toile" pour créer un écosystème informationnel connecté utilisant le concept de l'"Internet des objets" ou "Internet of Things 2 ". Les résultats présentés dans [16] précisent quelques chiffres à retenir. Ils sont issus d'une enquête menée par PAC 3 en février 2016 auprès de 150 entreprises industrielles de plus de 500 personnes ayant déjà eu des réflexions sur le sujet de l'IoT ( Fig. 2). Nous proposons des éléments de réponse à cette révolution numérique avec un certain nombre de briques et de fonctionnalités très intéressantes qui peuvent être implémentées dans le cadre d'un contrôle-commande de processus. De nombreuses solutions technologiques et verrous sont présentés à partir d'un processus simple à mettre en oeuvre. Cet article se décompose en deux sections. Dans la première section, nous présentons l'architecture TIC 4 qui a servi de support de tests. Dans la seconde section, nous présentons les différents travaux qui ont été menés afin de valider le concept de l'Industrie du Futur. Ces travaux peuvent être menés à bien dans le cadre de formations supérieures (étudiants d'IUT 5 ou d'écoles d'ingénieurs à vocation technologique). Nous terminons nos propos par une conclusion et des ...
Context 21
... "Industrie 4.0". Le moyen pour y parvenir impliquera obligatoirement les technologies de l'Internet dans un processus de fabrication [11] (Fig. 1). Des objets communicants et autonomes viendront se greffer à la "toile" pour créer un écosystème informationnel connecté utilisant le concept de l'"Internet des objets" ou "Internet of Things 2 ". Les résultats présentés dans [16] précisent quelques chiffres à retenir. Ils sont issus d'une enquête menée par PAC 3 en février 2016 ...
Context 22
... société Siemens a lancé une nouvelle plateforme de programmation avec ses nouvelles gammes de (Fig. 11). Ce standard (OPC) des réseaux informatiques locaux aurait pu servir de base à une déclinaison Industrielle, temps réel, fiable et sécurisée, mais malheureusement les différents fournisseurs de solutions industrielles n'auront pas réussi à s'entendre sur un standard commun. La Fig. 10 illustre les parts de marché de chaque déclinaison ...
Context 23
... plateforme de programmation avec ses nouvelles gammes de (Fig. 11). Ce standard (OPC) des réseaux informatiques locaux aurait pu servir de base à une déclinaison Industrielle, temps réel, fiable et sécurisée, mais malheureusement les différents fournisseurs de solutions industrielles n'auront pas réussi à s'entendre sur un standard commun. La Fig. 10 illustre les parts de marché de chaque déclinaison de ces Ethernets Industriels. La plupart de ces déclinaisons d'Ethernet Industriel ont été développées sur la base d'un réseau de terrain existant chez le constructeur Profinet depuis Profibus (Siemens), Modbus TCP depuis Modbus (Schneider-Electric), Ethernet/IP depuis DeviceNet ou ...
Context 24
... pour toutes 20 Distributed Component Object Model. DCOM est une technique propriétaire de Microsoft qui permet les applications et pour toutes les connexions. Il va ainsi permettre les communications entre tous les éléments des différentes couches de la pyramide CIM, depuis un composant (par exemple : un actionneur) jusqu'au niveau d'un ERP 21 (Fig. 8, Fig. 11). Il peut être intégré aussi bien dans un puissant serveur d'entreprise que dans un petit objet connecté (IoT). La structure d'OPC UA a été spécifiée en plusieurs parties. Par exemple ...
Context 25
... un grand volume de variables. Sa vocation est de présenter la faisabilité du dispositif. Néanmoins, elle doit permettre d'intégrer des concepts communément utilisés dans une application industrielle : gestion d'entrées-sorties Tout ou Rien (TOR) et analogiques, gestion des modes de marche et d'arrêt, gestion de recettes, signalisation, affichage… (Fig. 12). 13) s'insère dans de très nombreuses applications : machines spéciales, machines textiles, machines d'emballage, fabrication de machines-outils, industrie électronique et artisanat électronique, automobile, environnement, agro-alimentaire … ...
Context 26
... elle doit permettre d'intégrer des concepts communément utilisés dans une application industrielle : gestion d'entrées-sorties Tout ou Rien (TOR) et analogiques, gestion des modes de marche et d'arrêt, gestion de recettes, signalisation, affichage… (Fig. 12). 13) s'insère dans de très nombreuses applications : machines spéciales, machines textiles, machines d'emballage, fabrication de machines-outils, industrie électronique et artisanat électronique, automobile, environnement, agro-alimentaire … ...
Context 27
... autorisant un contrôle-commande à partir de divers points. Dans ces conditions, l'opérateur obtient la même vue sur chaque poste, dont un seul peut être utilisé en conduite du système à un moment donné. On parle alors de contrôle-commande coordonné car la communication est de type full duplex entre un pupitre opérateur et le client n°2 ou n°2 BIS (Fig. 14). Le service SmartClient doit être déclaré dans le projet sous TIA PORTAL comme étant actif pour les pupitres concernés. Ce service implique la gestion des accès sécurisés à partir d'un navigateur Internet. Pour intercepter un pupitre opérateur à partir du client n°2 BIS, il faut gérer l'administration du franchissement du firewall avec ...
Context 28
... que les touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de ...
Context 29
... touches ne sont pas actionnables directement sur le matériel, mais avec la souris. Pour s'affranchir également des différents soucis de mises à jour que l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits ...
Context 30
... l'on peut rencontrer dans un navigateur Internet utilisant des ressources java, le constructeur Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 31
... Siemens propose un logiciel qui apporte les mêmes services qu'un navigateur Internet (Fig. 15). La Fig. 15 (a) présente les paramètres qui doivent être renseignés afin de pouvoir accéder au pupitre concerné. Dans notre cas, c'est l'adresse 10.0.2.67 (Fig. 14). L'accès à l'application est alors possible après validation d'un mot de passe Fig. 15 (b). renvoie le lecteur vers de la littérature qui présente les notions de mot de passe dits "faibles", "moyens", "forts" [4], ...
Context 32
... Fig. 16 (a) et (b) présente des écrans consultables et contrôlables par l'opératrice distante. Deux recettes de fabrication ont été validées avec la visualisation au fil de l'eau de la vitesse de rotation du moteur électrique concerné (recette de fabrication / Fig. 12). ...
Context 33
... Fig. 16 (a) et (b) présente des écrans consultables et contrôlables par l'opératrice distante. Deux recettes de fabrication ont été validées avec la visualisation au fil de l'eau de la vitesse de rotation du moteur électrique concerné (recette de fabrication / Fig. 12). ...
Context 34
... pour les différents clients, il est nécessaire d'utiliser dans un premier temps, un outil capable de visualiser à la fois, le point de connexion au serveur OPC UA et l'ensemble des données qu'il récupère. OPC Scout est capable de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette ...
Context 35
... de vérifier l'ensemble des fonctionnalités du système de communication à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers ...
Context 36
... à partir de l'adresse : opc.tcp://10.0.2.60 :4840 (Fig. 9, Fig. 17). OPC UA est capable de gérer l'authentification et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres ...
Context 37
... et l'autorisation de son utilisation par différents utilisateurs. Pour établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...
Context 38
... établir une connexion, l'utilisateur peut s'identifier par : un certificat X.509 22 (Fig. 18), un nom d'utilisateur / mot de passe ou Kerberos 23 [7], [12]. Fig. 18 : Gestion d'un certificat suivi X.509 [2] Cette gestion peut être configurée dans les paramètres de l'API (Fig. 19). Dans nos tests, nous n'avons pas adopté de gestion de certificat. (Fig. 20, Fig. 21, Fig. 22). gestion des recettes sur le système). Ces premiers résultats montrent qu'il est possible de connecter par la suite, d'autres clients ( Fig. 9). ...

Similar publications

Article
Full-text available
Bias could be defined as the tendency to be in favor or against a person or a group, thus promoting unfairness. In computer science, bias is called algorithmic or artificial intelligence (i.e., AI) and can be described as the tendency to showcase recurrent errors in a computer system, which result in “unfair” outcomes. Bias in the “outside world” a...
Article
Full-text available
Fault diagnosis is one of the key topics in the study of computer program operation and automatic control of large complex systems these days. It can be used in wide-spanning areas. As early as the last century, researchers started to study diagnosis structures and made a series of progress. Moreover, the problem of diagnosability verification of a...
Article
Full-text available
Computer Science researchers rely on peer-reviewed conferences to publish their work and to receive feedback. The impact of these peer-reviewed papers on researchers’ careers can hardly be overstated. Yet conference organizers can make inconsistent choices for their review process, even in the same subfield. These choices are rarely reviewed critic...
Conference Paper
Full-text available
Ubiquitous computing is the emerging technology in computer science. It is a method of enhancing computer usage by making many small computer systems available throughout the environment i-e physical environment. The main concept is to implement smart objects and computer system in real world being disappearing. Disappearance of computer system imp...

Citations

... Cette convention nous a permis alors d'acquérir les 1 ères plateformes de développement IoT 2 (Fig. 13). Différentes valorisations ont été par la suite activées [6], [7], [8], [10], [11], [12]. Cette imprégnation particulièrement importante avec un partenaire industriel nous a également permis d'intégrer un second partenaire. ...