SysCom - Système de commande à distance d unités mobiles de traitement des boues organiques

Dimension: px
Commencer à balayer dès la page:

Download "SysCom - Système de commande à distance d unités mobiles de traitement des boues organiques"

Transcription

1 SysCom - Système de commande à distance d unités mobiles de traitement des boues organiques Rapport de projet - version finale présenté à Robert Bergevin et Éric Poulin par Équipe 12 EST Experts-Conseils matricule nom signature Beaumont Pelletier, Raphaël Bouchard, Marc-Antoine Bouillon, Philippe Cossette, Gabriel Gourdeau, Simon Levesque, Christina Rudolf, Téa Université Laval 13 avril 2012

2 Historique des versions version date description Création 19 janvier 2012 Création du rapport 0 3 février 2012 Rédaction des chapitres Introduction et Description 1 17 février 2012 Rédaction des chapitres Besoins et objectifs et Cahier des charges 2 16 mars 2012 Rédaction du chapitre Conceptualisation et analyse de faisabilité Finale 13 avril 2012 Version finale du rapport

3 Table des matières Table des figures Liste des tableaux iv v 1 Introduction 1 2 Description 2 3 Besoins et objectifs Analyse des besoins Commande des unités Gestion centralisée Archivage des données Entretient des unités Analyse des objectifs Hiérarchisation des objectifs Cahier des charges Commandes des unités Fiabilité des dispositifs de commande Vitesse d exécution des logiques de commande Complexité du langage de programmation Nombre d entrées/sorties Complexité de l interface locale Sécurité du terminal de contrôle local Précision de conversion des signaux Gestion centralisée Taux de rafraichissement des transferts Complexité de l interface à distance Sécurité du système de contrôle Transfert sécuritaire des données jusqu à la centrale Fiabilité des transferts d informations Localisation des techniciens i

4 TABLE DES MATIÈRES ii Localisation des unités Acheminement automatique des demandes d intervention aux techniciens Entretient des unités Transmission de l acceptation et de l exécution des demandes d intervention Fiabilité des communications avec les techniciens Coûts Coûts de fabrication Coûts d opération Coûts d entretien Archivage des données Taux d archivage Période d archivage Pertes de données Intrusions aux données archivées Maison de la qualité Conceptualisation et analyse de faisabilité Diagramme fonctionnel Élaboration des concepts de solutions Archivage des données Critères de faisabilité Concept partage des données Concept stockage des données Tableau synthèse de faisabilité Commande des unités Critères de faisabilité Types de contrôleurs Tableau synthèse de faisabilité Interface de contrôle de la centrale Critères de faisabilité Sécurité du poste de contrôle Logiciel SCADA Tableau synthèse de faisabilité Télécommunications Critères de faisabilité Concepts Tableau synthèse de faisabilité Étude préliminaire Plan de développement des concepts de solution Élaboration et évaluation des concepts de solution Concept

5 TABLE DES MATIÈRES iii Interface de contrôle de la centrale Contrôleur local - Solution PC Télécommunications - Téléphone cellulaire Archivage des données - Serveur personnel monté en Raid Coûts Concept Interface de contrôle de la centrale Contrôleur local - Solution APAX-5000 (PAC) Télécommunications - Téléphone satellite Archivage des données - Serveur personnel monté en SATA Coûts Concept Interface de contrôle de la centrale Contrôleur local - Solution PLC Télécommunications - Téléphone cellulaire Archivage des données - Serveur personnel avec bande magnétique Coûts Synthèse des résultats Concept retenu Prise de décision Description du concept retenu Conclusion Bibliographie 53 A Liste des sigles et des acronymes 56 B Détails de la soumission du concept 3 57

6 Table des figures 3.1 Hiérarchisation des objectifs établis afin de rencontrer les demandes du client Maison de la qualité Diagramme fonctionnel Shéma physique du concept retenu B.1 Soumission pour l installation de 1 usine iv

7 Liste des tableaux 4.1 Tableau des critères et de leur pondération Tableau synthèse de l analyse de faisabilité pour «Archivage des données» Tableau synthèse de l analyse de faisabilité pour «Commande des unités» Tableau synthèse de l analyse de faisabilité pour «Interface de contrôle de la centrale» Tableau synthèse de l analyse de faisabilité pour «Télécommunications» Plan de développement se rapportant aux commandes des unités Plan de développement se rapportant à la gestion centralisé Plan de développement se rapportant à l entretient des unités Plan de développement se rapportant aux coûts Plan de développement se rapportant à l archivage des données Synthèse des résultats Matrice de décision v

8 Chapitre 1 Introduction Les besoins grandissants de notre société dans différents secteurs, tels la pharmaceutique, la médecine et l agroalimentaire, exigent de répondre rapidement et massivement à la demande de la population. Conséquemment, cette sollicitation engendre entre autres la production de boues organiques ultimement réutilisable à bon escient. Implanté à Québec depuis 2003, ÉcoloVal se spécialise dans le traitement et la valorisation de ces boues. L entreprise a mandaté l équipe d ingénierie Évaluation de Solutions Technologiques Experts-Conseils (EST Experts-Conseils) afin de concevoir un modèle préliminaire du projet SysCom qui consiste en la réalisation d un système de commandes à portée. Le rapport qui suit expose la conception préliminaire en différentes sections qui sont les besoins et objectifs, le cahier des charges, la conceptualisation et l analyse de faisabilité, ainsi que l étude préliminaire et le concept retenu. 1

9 Chapitre 2 Description ÉcoloVal, une entreprise qui se spécialise dans le traitement et la valorisation des boues organiques, a mandaté EST Expert-Conseil afin de mener une étude préliminaire sur un système de commandes à distance d unités mobiles. Le projet SysCom consciste à commander à distance des unités mobiles de traitement des boues. ÉcoloVal s engage à préserver le développement industriel et l environnement, mais cela peut s avérer une tâche difficile et très coûteuse. La companie prévoit donc le déploiement de dix mini-usines qui pourront faire des traitements sur place. Cinq techniciens devront être disponibles pour l entretien et la réparation de ces unités. Dans le cadre du projet, il devra être possible, entre autres, de commander les équipements de chaque unité, de permettre l opération autant locale qu à portée et d assurer le bon fonctionnement du système de commandes. Le système doit également être en mesure d archiver les données et de les rendre disponibles pour une période prédéfinie. Finalement, notre engagement sera d allier l optimisation technique et la minimisation des coûts, tout en considérant les besoins du client et les contraintes du projet. 2

10 Chapitre 3 Besoins et objectifs Dans le cadre de ce chapitre, nous allons cibler les besoins du client pour ensuite faire l élaboration et la hiérarchisation des objectifs à atteindre (figure 3.1). 3.1 Analyse des besoins Comme mentionné dans le chapitre 2, l équipe EST Experts-Conseils a été mandatée pour faire une analyse préliminaire du projet SysCom, un système de commandes à distance d unités mobiles de traitement des boues organiques. Voici les aspects détaillés à satisfaire Commande des unités La commande locale de chaque unité mobile devra combiner 40 entrées et 40 sorties analogiques ainsi que 80 entrées et 80 sorties discrètes. Il faudra des convertisseurs d au moins 12 bits pour les signaux analogiques d entrée et de sortie. De plus, il faudra s assurer que le langage de programmation employé soit adapté aux techniciens et que l équipement permette d exécuter une logique de commande à toutes les 500 ms ou plus rapidement Gestion centralisée La gestion centralisée aura pour but de permettre l opération à distance des équipements tout en assurant l accès aux données des unités. Il devra être possible de transmettre des commandes à celles-ci avec un taux de rafraîchissement de 5s ou moins. On devra connaître la localisation des unités mobile et des techniciens en tout temps. Il faudra également assurer l acheminement automatique des demandes d intervention aux techniciens et permettre le suivi de leur travail. Finalement, l implantation d une interface homme-machine permettant de visualiser le fonctionnement du procédé de chaque unité est requise. 3

11 CHAPITRE 3. BESOINS ET OBJECTIFS Archivage des données Les données seront archivées à toutes les vingt secondes ou dans un intervalle plus court. On devra s assurer de minimiser les pertes et de préserver la confidentialité, c est-à-dire d éviter les intrusions dans le système. Les données enregistrées devront être conservées pour une période d un an ou plus Entretient des unités En cas de besoin, l entretien des unités devra se faire rapidement. Les demandes d intervention seront envoyées aux techniciens qui devront en confirmer l acceptation. Ces derniers devront émettre des rapports complets à la suite de leurs interventions. Il faudra établir une interface homme-machine locale et assurer le fonctionnement à distance d une interface équivalente. Les données archivées devront êtres accessibles sur une période d au moins un an. 3.2 Analyse des objectifs 1. Contrôler les équipements de chaque unité : Respecter le nombre d entrées et de sorties Maximiser la vitesse d exécution des logiques de commandes Réduire la complexité du langage de programmation Minimiser la complexité de l interface locale 2. Assurer une gestion centrale : Permettre la transmission de commandes aux unités Maximiser le taux de rafraichissement des transferts Minimiser la complexité de l interface à distance Maximiser la précision de conversion des signaux analogiques 3. Assurer l entretien des unités : Assurer la transmission de l acceptation et de l exécution des demandes d intervention Fournir la localisation des unités et des techniciens en tout temps Permettre la déposition de rapports d intervention 4. Assurer l archivage des données : Maximiser le taux d archivage Maximiser la période d accessibilité des données par la centrale et les techniciens 5. Maximiser la fiabilité et la sécurité Maximiser la sécurité et la fiabilité des usines Maximiser la fiabilité du lien entre la centrale et les usines Maximiser la sécurité des communications avec les techniciens Maximiser la fiabilité des archives 6. Minimiser les coûts :

12 CHAPITRE 3. BESOINS ET OBJECTIFS 5 Minimiser les coûts de fabrication et d équipement Minimiser les coûts d opération Minimiser les coûts d entretien du dispositif de commande 3.3 Hiérarchisation des objectifs La figure qui suit hiérarchise les objectifs à atteindre sans toutefois entrer dans les détails. Fig. 3.1 Hiérarchisation des objectifs établis afin de rencontrer les demandes du client

13 Chapitre 4 Cahier des charges Dans ce chapitre, nous exposerons les différents critères d évaluations déterminés par notre équipe en réponse aux objectifs mentionnés dans la section 3.2. Ils seront d abord énumérés à l aide d un tableau synthèse (4.1) qui relatera aussi leur pondération et leur barème d évaluation. Nous justifierons ensuite en détail chacun de ces critères. Une maison de la qualité terminera ce chapitre en établissant la relation entre les critères, les objectifs et les contraintes prédéfinies. 4.1 Commandes des unités Fiabilité des dispositifs de commande Le dispositif de commande doit conserver toutes ses fonctionnalités en tout temps pour assurer le bon déroulement du processus de traitement des boues. Puisque la dégradation du matériel avec le temps est inévitable, la fiabilité du dispositif sera évaluée à partir de son temps de défaillance (TBF) et de son temps moyen entre les défaillances (MTBF). Puisque nous voulons favoriser les dispositifs ayant une fiabilité de plusieurs années notre barème ne sera pas linéaire. Il varie donc comme suit : e (a 30)2 300 où a est le MTBF (en années), pour la troisième décennie et plafonne à 1 par la suite. Vu l importance relativement haute de ce critère, nous lui accorderons une pondération de 5% Vitesse d exécution des logiques de commande Le système de contrôle de l unité aura à exécuter des logiques de commandes en réponse aux signaux de la mini-usine ou aux commandes de la centrale. Pour que l accomplissement de ces instructions soit optimale, le système doit les exécuter rapidement. Le temps de réponse maximal imposé par le client est de 0.5 sec pour une instruction. Ainsi, un système qui possèderait cette vitesse de réponse obtiendrait, selon le barème, une note de 0. Les vitesses supérieures sont cotées en fonction de ce barème : 0.5 t. La vitesse d exécution des logiques 0.5 de commandes étant un aspect clef de SysCom, il aura un poids de 5% dans le projet. 6

14 CHAPITRE 4. CAHIER DES CHARGES 7 Tab. 4.1 Tableau des critères et de leur pondération. Critères d évaluation Pond. Barème Min. Max. 4.1 Commande des unités 27% Fiabilité des dispositifs de commande 1, a 30 5% (années) e (a 30)2 300, 0 a 30 Vitesse d exécution des logiques de 0, t>0.5 5% 0.5 t 0.5 commande (secondes) 0.5 n Complexité du langage de programmation 2% 5 (nb de langages supportés) 1, n > 5 Nombre d entrées/sorties [nb total] 4% 0, x e 240 x 100, x > Complexité de l interface locale 3% 0, très complexe 0.25, complexe 0.5, modéré 0.75, facile 1, très facile Sécurité du terminal de contrôle local 5% 0, très à risque 0.25, à risque 0.5, modéré 0.75, sécuritaire 1, très sécuritaire Précision de conversion des signaux 0, b 12 3% analogiques (bits) 1 e 12 b 10, b > Gestion centralisée 34% Taux de rafraichissement des transferts 0, t>5 5% 5 t 5 (secondes) 5 0, très complexe 0.25, complexe Complexité de l interface à distance 3% 0.5, modéré 0.75, facile 1, très facile Sécurité du système de contrôle 6% 0, très à risque 0.25, à risque 0.5, modéré 0.75, sécuritaire 1, très sécuritaire

15 CHAPITRE 4. CAHIER DES CHARGES 8 Critères d évaluation Pond. Barème Min. Max. Sécurité des transferts de données jusqu à la centrale Symétrique : x=128 y=80 5% (niveau de chiffrement en bits) Hybride : x=512 y= Asymétrique : x=2048 y= Fiabilité des transferts d informations b y x y (% de perte) 5% e 10p2 p[0,100] Localisation des techniciens 0, rarement en tout temps 3% 0.3, parfois 1, en tout temps Localisation des unités en tout temps 3% 0, rarement 0.3, parfois 1, en tout temps Acheminement automatique 0, manuel des demandes d intervention 4% 0.3, assisté aux techniciens 1, automatique 4.3 Entretien des unités 9% Transmission de l acceptation et de 0, rarement l exécution des demandes d intervention 3% 0.3, parfois 1, en tout temps Fiabilité des communications avec les techniciens (% de perte) 6% e 10p2 p[0,100] 4.4 Coûts 15% 0, c Coûts de fabrication/ équipement ($) 9% c , c Coûts d opération ($/année) 3% c Coûts d entretien du dispositif de 0, c 30 3% a commande (années fonctionnelles) Archivage des données 15% 0, t > 20 Taux d archivage (secondes) 4% 20 t 20 Accessibilité sur une période d un an par 0, a 1 5% la centrale et les techniciens (années) 1 e 1 a 2, a > 1 Pourcentage de perte des données (%) 3% e 10p2 p[0,100] Pourcentage d intrusions (%) 3% e 10p2 p[0,100]

16 CHAPITRE 4. CAHIER DES CHARGES Complexité du langage de programmation Plusieurs alternatives existent en ce qui a trait au langage de programmation utilisé dans l implantation et la maintenance du logiciel de contrôle des unités. Un langage trop complexe ne serait pas adapté aux connaissances des techniciens ou rendrait ardue l embauche de ceuxci. Ainsi, l usage de plusieurs langages de programmation est un atout et c est ce que notre barème évalue selon cette fonction : n où n est le nombre de langages. Évidement au dela 5 de 5 langages, la note attribuée est 1.La pondération de ce critère sera de 2% de l évaluation globale Nombre d entrées/sorties Ce critère se réfère aux nombres d entrées-sorties minimum que la commande locale de chaque unité mobile doit détenir. Ainsi un dispositif doit répondre à un minimum combiner de 240 entrées-sorties, soit 40 entrées analogiques, 40 sorties analogues, 80 entrées discrètes et 80 sorties discrètes. Le barème répondant est comme suit : 1 e 240 x 100 si x est supérieur à 240. De cette façon, le minimum demandé par le client donne une note de 0, puis, la note plafonne lorsque le nombre d entrées/sorties est le double du critère. Par soucis d homogénéité dans les pondérations, une cote de 4% a été attribuée à cette section Complexité de l interface locale Le critère de la complexité de l interface a pour but de simplifier les interactions hommemachine. En effet, en créant une interface triviale nous assurons une efficacité optimisée de la part des techniciens opérant le système. Ceci assure également une adaptation plus rapide au système lors de la venue d un nouvel employé. Le barème se divise comme suit : 0 correspond à très complexe, 0.25 à complexe, 0.5 à modéré, 0.75 à facile et finalement 1 à très facile. Le critère équivaut à 3% de la pondération de la section commandes des unités puisque nous jugeons qu il est environ d importance égale au critère de nombre d entrées sorties Sécurité du terminal de contrôle local Le terminal local permettra au technicien de contrôler directement les processus de la mini-usine lors d une intervention. Il est cependant impératif de mettre en place un système de sécurité qui bloquera l utilisation à ceux qui n en ont pas le privilège. Le barème d évaluation de la sécurité du terminal sera une échelle de 5 degrés de sécurité visible dans le tableau 4.1. Nous avons accordé une pondération de 5% à ce critère puisqu il est toujours possible de bloquer l accès au terminal physiquement Précision de conversion des signaux Le projet SysCom fait intervenir le traitement de plusieurs signaux analogiques. Afin d être interprétés dans le logiciel de contrôle des unités, ceux-ci devront être convertis sous

17 CHAPITRE 4. CAHIER DES CHARGES 10 format numérique à l aide d un convertisseur. La précision de cette conversion peut s avérer assez importante pour maximiser l efficacité des actions sur le système. En effet, plus les données sont précises, plus le système est sensible aux infimes variations des capteurs et plus il est en mesure de réagir adéquatement à celles-ci. Notre barème d évaluation se présente comme suit : 0 sib 12 et 1 e 12 b 10 si b>12 où b est le nombre de bits. Nous évaluons ce critère à une importance moyenne et lui donnons une pondération de 3%. 4.2 Gestion centralisée Puisqu une grande partie des activités de traitement des boues sera probablement automatisées, il est crucial pour les employés d ÉcoloVal de pouvoir agir à distance sur les unités et de transmettre des commandes à celles-ci. Ainsi, la transmission de commande aux unités se doit d être parfaitement accomplie et nous en avons fait une contrainte Taux de rafraichissement des transferts La vitesse à laquelle les instructions sont transférées peut s avérer déterminante dans certaines situations. Par exemple, advenant une circonstance d arrêt d urgence, les secondes comptent. Il est aussi à noter que, plus le taux de rafraîchissement est rapide, plus la commande du système est fluide, ce qui est sans contredit un atout. Le client a fixé une période maximale de cinq secondes entre chaque transfert. Ainsi, le barème a été fixé à 0 si la période rencontre l objectif et augmentera linéairement plus cette dernière est écourté. Dans le cas non-échéant, le projet est rejeté. Le barème varie selon la relation suit et correspond 5% de pondération globale, donc 2eme position en termes d importance dans la section gestion centralisée. On en déduit que ce critère n est pas à prendre à la légère. Le barème varie donc comme suit pour les temps inférieurs à cinq secondes : 5 t Complexité de l interface à distance Un système d interaction à portée sous-entend nécessairement l action d un utilisateur se trouvant à distance. Pour que les signaux puissent être facilement interprétés par celui-ci, il doit y avoir une interface visuelle intuitive. Pour que l utilisation du poste de contrôle soit ergonomique et efficace, la complexité de cette interface sera un critère. Le barème sera tout simplement une échelle de 5 degrés de complexité. Le barème est présent dans le tableau 4.1.Bien qu intéressant pour l utilisateur, ce critère ne vaudra que 3% de la note finale puisqu il ne s avère pas indispensable Sécurité du système de contrôle Le contrôle à distance des unités mobiles bien qu accommodant, ouvre la voie à d éventuelles intrusions que ce soit directement au poste de travail ou à travers le réseau de communication. C est avec cette possibilité en tête que nous énonçons la sécurité du système de

18 CHAPITRE 4. CAHIER DES CHARGES 11 contrôle comme critère de sélection. Celui-ci aura une pondération de 6% du projet et sera évalué selon son niveau de sécurité à travers le barème disponible dans le tableau Transfert sécuritaire des données jusqu à la centrale Les données fournies par les unités mobiles doivent être acheminées vers la centrale en toute confidentialité. Un tel critère s avère nécessaire afin d éviter d éventuels dégâts causés par le piratage. Également, il est important d empêcher la concurrence de se retrouver en possession d informations confidentielles à propos du fonctionnement des usines. Le barème de ce critère se base sur le type de chiffrement et sur le niveau de chiffrement en bits. Le barème est disponible dans le tableau 4.1. Ce critère étant pondéré sur 3%, nous considérons, par exemple, que lorsque le chiffrage des données se fait sur 128 bits, en cryptographie symétrique, 100% du critère est satisfait (la variable b représente le nombre de bits de chiffrement) Fiabilité des transferts d informations L emplacement des unités mobiles rends disponible une multitude de moyens de transmission d information entre la centrale et celles-ci. Malheureusement, quel que soit le médium de communication, il n est pas à l abri de disfonctionnements éventuels. Il est donc important de discriminer les options par rapport à leur fiabilité de fonctionnement. Notre barème est construit en fonction du pourcentage de données perdues lors du transfert de celles-ci. Nous la mesurerons comme suit : e 10p2 p[0,100]. Étant donné la nécessité d avoir des données complètes sur l état de l équipement, nous accordons une pondération de 5% à ce critère Localisation des techniciens Afin d assurer une meilleure efficacité de la gestion des interventions techniques, la centrale doit être capable de localiser les techniciens en tout temps. Le système de localisation permet d évaluer la distance de chacun des techniciens avec les unités mobiles. Par la suite, il devient possible de diriger les employés les plus proches vers les unités qui nécessitant leur expertise. Le barème utilisé (voir le tableau 4.1) équivaut donc au taux de réussite de localisation des techniciens. Ainsi, il démontre que pour obtenir une note parfaite, les techniciens doivent être localisés en tout temps. Une pondération de 3% a été attribuée à ce critère Localisation des unités Afin d améliorer la gestion des unités mobiles, ces dernières doivent être localisables. Cette procédure permet de minimiser les distances parcourues par les systèmes de transports et, par le fait même, diminuer la durée de leurs voyages. Le barème utilisé est le même que celui utilisé pour la localisation des techniciens. Ainsi, il démontre que pour obtenir une note parfaite, les unités doivent être localisées en tout temps. Une pondération de 3% a été attribuée à ce critère.

19 CHAPITRE 4. CAHIER DES CHARGES Acheminement automatique des demandes d intervention aux techniciens Ce critère évalue la possibilité d envoyer directement aux techniciens les demandes d interventions aux différentes unités. Ainsi, le technicien le plus proche et disponible pourra se diriger sur les lieux après avoir reçu la demande automatique. Le barème utilisé exprime la possibilité que l action soit effectué manuellement, de manière assistée ou automatiquement. Ce barème est consultable dans le tableau 4.1. Ce critère détient un pourcentage de 4% de la pondération globale. 4.3 Entretient des unités Dans l optique d effectuer un travail complet et de qualité, il est important de considérer la déposition des rapports d interventions par les techniciens. En effet, ces rapports ont pour but d effectuer un suivi adéquat qui permettrait de minimiser d éventuels délais d intervention. Cela permet également de garder à jour l état du matériel sur le terrain. Il est donc primordial d assurer la déposition du rapport d intervention et nous en avons fait une contrainte Transmission de l acceptation et de l exécution des demandes d intervention Dans le cadre de ce projet, les interventions des techniciens constituent un élément majeur. Ainsi, l employé ayant reçu une demande d intervention automatique provenant de la centrale (en raison de sa proximité avec l unité mobile) se doit d avertir la centrale s il effectue le travail demandé. Cela permet un suivit adéquat de l intervention. Le travail effectué devra lui aussi être acheminé à la centrale, via un rapport d intervention, pour garantir un travail complet. La discrimination de ce critère s effectue sur 3 niveaux disponibles dans le tableau 4.1. Cette section a une pondération de 3% sur la globalité des pourcentages assignés à l entretient des unités Fiabilité des communications avec les techniciens La transmission des acceptations, des demandes et des exécutions d interventions se font via les technologies de communication qui relient les techniciens et la centrale de gestion. Il semble donc évident que le moyen utilisé se doit d être fiable en tout temps et ce dans diverses conditions. C est d ailleurs pourquoi nous lui avons accordé un pourcentage légèrement plus important (6%) que les autres critères appartenant à la même catégorie. Ce critère a également été évalué selon le pourcentage des pertes et il serait tout à notre avantage de minimiser celui-ci. L équation établie tient compte de cet aspect et se traduit comme suit : e 10p2 p[0,100].

20 CHAPITRE 4. CAHIER DES CHARGES Coûts Coûts de fabrication Le coût de fabrication de l équipement des unités mobiles est un aspect très important puisqu il sera un des facteurs dominants quant à la quantité des unités mobiles disponibles pour la compagnie. Un montant maximal de $ par équipement a donc été fixé et ce même si la compagnie ÉcoloVal n avait fixé aucun montant maximal. Ainsi, le barème établit est à 0 si le coût égale la valeur maximale déterminée et gagne graduellement de la valeur lorsque l équipement est abordable en suivant la courbe suivante : c si c< Étant donné que le coût est un facteur important comme cité plus haut, il va de soi qu il ait une pondération assez élevée, c est-à-dire de l ordre de 9% Coûts d opération Les coûts d opération par unité par année est un autre facteur qui engendrera des dépenses à long terme. Il est à noter qu habituellement les coûts d opération seront plus élevés si le montage n a pas été simplifié au maximum. Or, il est nécessaire de diminuer ces dépenses dans la mesure du possible. Le barème a été établi en fonction du coût annuel des opérations par unités. Encore une fois, une valeur maximale de dollars par année a été fixée. Dépassé cette limite, le projet est refusé et en dessous de ce montant elle varie selon cette formule : c. Le poids de ce critère correspondra à 3% de l évaluation globale du projet Coûts d entretien Tout comme pour les coûts d opération, les coûts d entretien représentent des frais réguliers et peuvent être diminués s ils ont été prévus et corrigés lors de la conception. Il s agit donc ici de minimiser les dépenses globales du système en s assurant que le rapport qualité/prix est optimal. Puisque ces coûts sont difficilement évaluables, ce critère sera évalué selon la durée de vie du contrôleur. Plus le contrôleur aura une espérance de vie élevée, moins les coûts d entretient seront élevés. Le barème pour ce critère prendra cette forme : 30 a 30 Comme cité plus haut, l impact de ce critère est moindre que celui de la fabrication et représente ainsi 3% de la pondération du projet. 4.5 Archivage des données Taux d archivage L archivage des données concernant le fonctionnement des unités est essentiel pour permettre un bon suivi du matériel. Ces informations seront clefs à une éventuelle amélioration des procédés de la compagnie mandataire. Il est à noter que le taux d archivage est un critère dont une fréquence minimale a été fixée. En fait, les données doivent être archivées au moins trois fois par minutes (une fois aux 20 secondes) minimum. Ainsi, le concept sera refusé si

21 CHAPITRE 4. CAHIER DES CHARGES 14 le temps d archivage est supérieur à 20 secondes et le cas non-échéant, la note varie selon ce barème : 20 t. Ce critère étant à respecter obligatoirement, il représente donc 5% de la 20 pondération totale Période d archivage La période pendant laquelle les données archivées sont accessibles est d au moins un an. Il s agit d une contrainte imposée par le client. Puisque les années le plus récentes sont les plus importantes, un barème non linéaire a été établit. Évidemment, le projet est refusé lorsqu un système n arrive pas à archiver pendant une période d un an. Pour ce qui est des autres valeurs, il est à noter qu à partir d une dizaine d années d archives, le système tend vers la note maximale du barème qui est définit par cette relation : 1 e 1 a 2. Ce critère représentera 4% de l évaluation finale Pertes de données Il va sans dire qu un système ayant la capacité de stocker des données pendant une longue période est requis dans le projet SysCom. Le matériel n étant jamais à l abri de défectuosités possibles, nous devons minimiser les risques de pertes de données. Il y a donc ici un critère important. Encore une fois, le barème est non-linéaire afin de prioriser les systèmes avec très peu de défaillance, voire aucune. Ainsi, le barème a été déterminé non pas en fonction du nombre de pannes, mais plutôt en fonction du pourcentage de perte de données. Voici donc la corrélation : e 10p2 p[0,100]. 3% ont été accordés à ce critère Intrusions aux données archivées L intrusion aux données archivées pourrait occasionner de graves conséquences pour l entreprise ÉcoloVal. En effet, adviennent qu un mal intentionné mette la main sur les registres stockés des unités mobiles et tente de le modifier ou simplement de se les approprier à des fins d utilisation concurrentielle, les répercutions seraient désastreuses. Le barème a donc été établit selon l équation suivante à partir du pourcentage d intrusion : e 10p2 p[0,100]. La pondération du critère s échelonne donc sur 3% de la section archivage des données. 4.6 Maison de la qualité La maison de la qualité qui suit, figure 4.1, permettra de s assurer que chacun des critères mentionnés seront évalués lors de l élaboration de solutions. Ces solutions visant bien évidemment à répondre aux besoins du client tout en respectant les contraintes demandées.

22 CHAPITRE 4. CAHIER DES CHARGES 15 Fig. 4.1 Maison de la qualité

23 Chapitre 5 Conceptualisation et analyse de faisabilité Le chapitre qui suit présente un premier jet de nos concepts de solution. Ces solutions seront ensuite analysées et discriminées objectivement, puis les options retenues seront évaluées dans l étude préliminaire (voir section 6). 5.1 Diagramme fonctionnel La figure 5.1 présente un diagramme fonctionnel du projet SysCom. Ces liens permettent de comprendre rapidement les interactions entre les éléments intrants et extrants du projet. 5.2 Élaboration des concepts de solutions Archivage des données L archivage des données est une fonctionnalité propre à la centrale. Ces données serviront notamment à ériger des statistiques fiables ainsi qu à informer les techniciens de l historique de l unité à traiter. Puisque l enregistrement des données devra se faire sur de longues périodes (au minimum un an), il sera important de considérer la durabilité du support de mémorisation. Étant stockée dans la centrale, la taille de la mémoire n est pas une contrainte primaire, donc un éventail de choix s offre à nous. Nous avons ciblé les candidats éligibles et ils seront évalués selon les critères présélectionnés dans la section qui suit Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Capacité de stockage égale ou supérieur à 25 Go (pour 1 an) 2. Aspects économiques : 16

24 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 17 Fig. 5.1 Diagramme fonctionnel Coût raisonnable 3. Aspects temporels : Archiver les données sur une période minimale de 1 an Archiver les données à la centrale à toutes les 20 secondes 4. Aspects socio-environnementaux : N/A Concept partage des données Serveur virtuel dédié (Amazon EC2) Caractéristiques Il est possible de louer ce qu on appelle un serveur virtuel. Il s agit de faire affaire avec une entreprise qui prêtera une partie de sa base de données pour la rendre accessible à l usage exclusif et immédiat de son client. Le serveur virtuel dédié consiste à acheter un espace privé à une entreprise qui s occupera de sa gestion autant technique que matérielle. On parle ici d un service Web nommé Amazon Elastic Compute Cloud (Amazon EC2). Amazon offre plusieurs instances selon les besoins. Une instance de type standard Extra Large de 15 Go de mémoire, 8 unités de calcul EC2 (4 cœurs virtuels avec 2 unités de calcul EC2 chacun), Go de stockage d instance local et une plateforme 64 bits ferait l affaire. Cette instance démarre au montant initial de 850,40$ pour 3 ans et augmente à raison de 0,248$ de l heure sous Linux(UNIX) ou 0,408$ de l heure sous Windows. Il se compare à d autres possibilités telles le serveur en colocation (le

25 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 client s occupe de l aspect matériel) et le serveur en hébergement (l espace physique et virtuel est partagé par plusieurs clients). Un serveur virtuel dédié permet autant le stockage que le partage sécuritaire des données. D autres compagnies offrent des solutions personnalisées. Décision Rejeté Justification Puisque le projet SysCom s étale sur plusieurs années, le paiement de services mensuels s avèrerait beaucoup plus coûteux que l entretien à même l entreprise. Puisque la location de serveur fonctionne par contrat, il faudra s assurer que celui-ci permet l accès aux données pendant un an. Qui plus est, l entreprise de location peut être située n importe où sur terre ce qui peut empêcher un délai de réparation raisonnable en cas de panne. Référence [1] Serveur personnel préfabriqué (Lenovo ThinkServer TD230) Caractéristiques Il s agit d acheter les composantes matérielles afin d assembler, sois même, son serveur. La taille de la tour dépend de l utilisation qu on en fera. Il faudra implanter un système de gestion de bases de données tel MySQL. Un serveur ayant pour but de synchroniser plusieurs utilisateurs simultanément, et ce, presque 365 jours par année, doit impérativement être composé de pièces très robustes et performantes. Par exemple, un logiciel libre comme MySQL pourra être fonctionnel sur une machine ayant un minimum de quatre cœurs. Ce type de serveur sous-entend un entretien et une gestion de la part du client même. Ici, on propose un serveur Lenovo ThinkServer TD230 avec un processeur Intel Xeon E5607 Quad Core 2.26 GHz et 4 Go de mémoire de type DDR3 (avec une capacité maximale de 32 Go) au prix de 1130$. Il restera à choisir le type de stockage à inclure. Décision Retenu Justification Ce concept a été retenu, car il répond précisément aux besoins et à l utilisation que le client en fera. Puisque nous sommes responsables du serveur personnel, nous avons notre propre garantie que l entretien se fera rapidement et convenablement. Il va sans dire que les sommes investies seront moindres et très optimisées. Référence [2] Concept stockage des données L utilisation d un serveur personnel se concrétise par le choix de ses composantes. On se penchera ici sur les différentes pièces et techniques servant à emmagasiner ces données sur le serveur personnel. Cette section assure une alternative au serveur virtuel dédié puisque ce dernier n assure pas toujours un retour sur les données au-delà de plusieurs années.

26 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 Disque dur SATA Caractéristiques Une première solution serait d archiver les données sur un disque dur situé à la centrale. Contrairement à des périphériques tels la carte SD ou la clé USB, le disque dur SATA est un support de stockage de grande capacité. De plus, la technologie SATA offre un taux de transfert nettement plus avantageux (300 Mo/s) que la technologie IDE (100 Mo/s). Le marché propose des disques durs pouvant avoir une capacité 500 Go à 3 Téraoctets ayant un prix moyen entre 90$ et 210$. La durée de vie de cette technologie tourne aux alentours de 10 ans. Dans le cadre du projet, nous proposons un disque dur interne Seagate Barracuda ST200DM001 de 1 Téraoctet se vendant au prix de 149,99$. Décision Retenu mais Justification Nous avons retenu ce concept, car la capacité de stockage de 1 Téraoctet est largement suffisante pour stocker presque 40 ans de données. Qui plus est, la durée de vie de 10 ans d un disque dur nous laisse amplement de temps avant de devoir renouveler le matériel. En revanche, il est très risqué pour une entreprise de se limiter à un seul disque dur qui pourrait éventuellement subir un bris matériel, ce qui provoquerait une perte considérable de données. Références [3] [4] [5] [6] RAID 1 Caractéristiques Une deuxième approche serait d utiliser la technologie RAID. Celle-ci est en réalité une architecture qui combine plusieurs disques durs. En plus d avoir les mêmes caractéristiques qu un périphérique de stockage seul, la technologie RAID fait en sorte que les données sont réparties sur plusieurs disques durs. La tolérance aux pannes, aux fautes et la performance de l ensemble sont donc considérablement améliorés. Il est à noter que doubler le nombre de disques durs n augmente pas la capacité de stockage. Ceci assure simplement une deuxième sauvegarde pour toutes les données enregistrées. Pour concept nous proposons simplement l achat de deux disques durs SATA Barracuda ST200DM001 de Seagate. Ils seraient connectés en mode RAID 1. Le coût de cet achat s élèverait dans les environs de 300$ Décision Retenu Justification Cette solution représente un choix judicieux pour la compagnie puisqu elle bonifie largement de l aspect de sécurité et de fiabilité du concept. Son rapport sécurité/prix est excellent. Références [7] [8] [6] SSD

27 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 Caractéristiques Une troisième alternative serait d utiliser la carte SSD (solid-state drive). Ce petit module est constitué d une mémoire flash contrairement aux disques durs qui sont écrits sur un support magnétique mobile. Le format SSD se caractérise par une faible consommation électrique ce qui entraine un faible dégagement de chaleur. Tout comme dans les mémoires flash, les données se conservent lorsque l alimentation est coupée. Le temps d accès au périphérique est très court (0.1 ms) et son débit en lecture/écriture est d environ (300 Mo/s). La technologie SSD utilise la technique de répartition d écriture sur différents secteurs. Lorsque vient le temps de modifier une information sur un secteur, elle favorise l enregistrement sur un secteur vierge ou peu modifié au lieu de simplement écraser des données déjà existantes. Aujourd hui, la capacité d une carte SSD peut atteindre les 512 Go, cependant le coût d un gigaoctet est évalué à 4$ comparativement à 0.7$ pour un disque dur. Décision Rejeté Justification Cette alternative est rejetée pour plusieurs raisons. Premièrement, lors d un bris physique, il n y a plus aucune manière d accéder aux données. En plus d être très couteuse, elle offre beaucoup moins de capacité de stockage que bien d autres périphériques de même nature. Finalement, la technique de répartition des données rend le périphérique particulièrement vulnérable aux intrusions et autres piratages. Référence [9] Bandes magnétiques Caractéristiques Les bandes magnétiques sont des supports de stockage de masse encore très utilisés dans le monde informatique. En effet, elles offrent un grand espace (entre 200 et 800 gigaoctets) et un taux de transfert raisonnable (240 à 400 Mo/s). Les prix varient en fonction de la capacité recherchée, mais restent très abordables. Par exemple, une bande de sauvegarde Fujitsu LTO-5 ultrium de 800G/1.6TB, possédant un taux de transfert d environ 300 Mb/s, se vend aux alentours de 76$. Les bandes magnétiques possèdent une durée de vie de 10 à 20 ans en moyenne et sont facilement délocalisables. Pour ce qui est de la sécurité du support, les données sont cryptées dépendamment de leur format (LTO4 ou LTO5 par exemple), ce qui assure une bonne fiabilité et sécurité des informations. On doit aussi inclure un lecteur de type LTO-5 ultrium, par exemple de marque Dell, commençant à 2300$. Décision Retenu Justification Cette solution est pertinente pour le rapport qualité/prix très avantageux des bandes magnétiques. Leur capacité de stockage est amplement suffisante pour les besoins du client ainsi que le prix à long terme. Tout cela sans oublier qu elles représentent un périphérique sécuritaire et amovible possédant un excellent taux de transfert.

28 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Références [10] [11] [12] Tableau synthèse de faisabilité Le tableau 5.1 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision Serveur virtuel Oui Non Oui N/A Rejeté Serveur personnel Oui Oui mais Oui N/A Retenu Disque dur SATA Oui Oui Oui N/A Retenu mais RAID 1 Oui Oui Oui N/A Retenu SSD Oui Non Oui N/A Rejeté Bandes magnétiques Oui Oui Oui N/A Retenu Tab. 5.1 Tableau synthèse de l analyse de faisabilité pour «Archivage des données» Commande des unités La commande à distance constitue un élément clé du projet SysCom. Dans cette section, nous présenterons différents types de contrôleurs automates ainsi que les langages de programmations qui pourront servir à programmer ces derniers. Les usagés de la centrale devront également se munir d un logiciel de commande Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Dispositifs de commande fiable Minimum de 40 entrées/sorties analogiques Minimum de 80 entrées/sorties discrètes Interface homme-machine Langage de programmation adapté aux techniciens Sécuritaire 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Vitesse d exécution des commandes inférieure à 0,5 sec/commande 4. Aspects socio-environnementaux : N/A

29 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Types de contrôleurs Le contôleur des unités est en soit une partie fondamentale du fonctionnement des unités. Il se doit d être fiable en tout temps pour éviter les pannes en plus d offrir une sécurité optimale. Ce qui suit présente 3 contrôleurs distincts qui pourraient répondre au besoin du client ainsi que leur analyse individuelle. Concepts Automate programmable, modèle CJ2M (PLC) Caractéristiques Selon les besoins établis, l automate peut contenir plusieurs modules. Il contient un bloc d alimentation «Power supply» et une unité centrale (CPU) pour le traitement des données. On ajoute le nombre d entrées/sorties analogiques et discrètes requis. Une interface tactile connectée aux modules permet d interagir avec l automate facilement. La connexion d un hub Ethernet assure la communication en réseau avec la centrale. On accède aux données archivées qui se trouvent sur un serveur central par l entremise du réseau. Il est également possible d interroger l automate à la fréquence voulue en paramètrisant son logiciel. La programmation de l automate peut également se faire à partir d un réseau central. De plus, ce modèle est, facile d entretien, fiable et sécuritaire. De plus, le CJ2M est programmable en ladder et en Stuctured Text avec le logiciel de développement CX-One qui est fournit avec l automate. Décision Retenu Justification Ce modèle peut contenir un nombre suffisant d entrées/sorties analogiques et discrètes et peut s avérer très rapide d exécution. Il est facile d entretien, fiable, sécuritaire et durable. Références [13] [14] Contrôleur d automatismes programmable, APAX-5000 (PAC) Caractéristiques Les modules de séries APAX-5000 forment le contrôleur. L unité centrale (CPU) permet le traitement des données et est connectée à un bloc d alimentation de la série. On ajoute les modules d entrées/sorties analogiques et discrètes selon la quantité désirée. La communication en réseau est permit par le hub Ethernet. Le tout est relié par des fonds de paniers. La visualisation et l accès au programme se fait sur place par l entremise d une interface tactile. Un environnement de développement logiciel est fourni avec APAX 5000 ; il s agit de MultiProg and ProConOS. Ce dernier est compatible avec les 5 langages de la norme IEC et peut supporter les 5 au sein d un même projet. La programmation est facilitée par un débogueur performant et un support en ligne riche en contenu. Ce concept est à la fois fiable, facile d entretien et sécuritaire. Son coût dépend du nombre de module requis et est abordable. Décision

30 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Retenu Justification Ce modèle peut, tout comme un PLC, contenir un nombre suffisant d entrées/sorties analogiques et discrètes et peut s avèrer très rapide d exécution. Il est aussi facile d entretien, fiable, sécuritaire et durable. Références [15] [16] PC avec DAQ modèle MCC USB-1208HS-4AO Caractéristiques Une approche est d utiliser un ordinateur de bureau (tour, interface, clavier et souris). La tour sert d unité centrale et permet la connexion de divers périphériques par connexion USB. La vitesse dépend du processeur de la tour choisie. Pour les entrées/sorties analogiques et discrètes, les périphériques d acquisition analogiques et digitales à interface USB (USB DAQ) sont connectés à la tour afin de faire le traitement de données. De plus, le routeur permet la connexion en réseau avec la centrale. Un programme sera construit sur mesure pour le traitement des données. Le module MCC USB-1208HS-4AO vient avec une suite de logiciels qui incluent des outils de visualisation, des fonctionnalités d automation préprogrammées ainsi que des outils de développement logiciel. La programmation du module peut être faite en C/C++ (une librairie de fonctions est fournie pour le module) mais les langages de la convention IEC ne sont pas supportés. Les périphériques d acquisition de données étant un standard, leur disponibilité sur le marché est garantie. Il est de même pour les tours. Le coût de ce concept est aussi peu élevé. Décision Retenu Justification Ce concept demande plus de programmation mais il très accessible et s avère peu coûteux. Référence [17] [18] Tableau synthèse de faisabilité Le tableau 5.2 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision PLC Oui Oui Oui N/A Retenu PAC Oui Oui Oui N/A Retenu PC Oui Oui Oui N/A Retenu Tab. 5.2 Tableau synthèse de l analyse de faisabilité pour «Commande des unités»

31 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Interface de contrôle de la centrale Les employés de la centrale devront être en mesure de gèrer les processus des usines à partir d une interface centrale. Du côté matériel, celle-ci consistera en un ordinateur industriel de type "workstation" raccordé à un écran, un clavier et une souris. Il convient alors d explorer les différentes options logicielles pour le contrôle et l aquisition de donnée (SCADAs) et pour la sécurité du poste de travail Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Permettre l opérations des unitées à distance Assurer l acheminement automatique des demandes d interventions au techniciens Permettre la visualisation des processus pour chaque usine. 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Transmission de commandes avec un taux de rafraîchissement de 5s ou moins 4. Aspects socio-environnementaux : N/A Sécurité du poste de contrôle La sécurité informatique du terminal de contrôle n est pas à négliger. En effet, il est essentiel de prémunir ÉcoloVal contre les intrusions éventuelles. Il convient donc de considèrer différentes options logicielles pour remplir cette fonction. SecureWorks Network IPS with isensor Caractéristiques SecureWorks Network IPS with isensor est la solution sécurité contre les intrusions informatique proposée par Dell pour les entreprises. Le logiciel permet de filtrer intelligement les accès au réseau grâce à une paramètrisation constament réajusté par SecureWorks. La sécurité du système, le support du produit et les mises à jours deux fois par semaines sont garantis. La licence du produit coûte environ 1500 dollars. Décision Retenu Justification Le SecureWorks Network IPS with isensor semble un choix digne de confiance en ce qui à attrait aux fonctionnalitées offertes dans le logiciel et aux garanties de la compagnie. Références [27] ZoneAlarm Extreme

32 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 25 Caractéristiques ZoneAlarme Extreme comprends un essemble de fonctionnalités de sécurité réseau et d antivirus. Il inclu un firewall, un browser virtuel, un scanner anti-virus, une protection lors de downloads et un module de protection des mots de passe. Une license ZoneAlarm coûte environ 50 dollars. Décision Retenu Justification ZoneAlarm offre une sécurité adéquate et son prix est très avantageux. Références [28] Logiciel SCADA Logiciel GENESIS64 d Iconics Caractéristiques GENESIS64 est un logiciel de supervision de controle et d aquisition de données compatible OPC,.NET, Silverlight et SharePoint. Il comprend des fonctionnalités de gestion d alarme, d affichage d historique de données et de visualisation de processus. Une attention particulière est portée à la convivialité de l interface visuelle. Le coût de ce logiciel n est pas disponible sans soumission mais la licence tel produit peut valoir jusqu à dollars. Décision Retenu Justification Le SCADA GENESIS64 permet un contôle intuitif et aisé du processus des usines en plus de fournir un excellent gestionnaire d alarmes pour les techniciens. Références [26] Logiciel de contrôle «Maison» Afin de gérer les opérations des usines à distance, il serait possible de concevoir une interface logicielle sur mesure pour les usagés de la centrale. Pour que le programme soit à la fois rapide, facilement développable et aisé d entretient par les techniciens, il convient de choisir un langage de programmation portable, efficace et le plus simple possible. Logiciel de contrôle développé en C/C ++ Caractéristiques Le C++ est langage de programmation compilé de niveau relativement élevé. Il est directement compatible avec le langage C duquel il découle. De son utilisation très répandue, il existe une grande quantité de bibliothèques et de compilateurs qui lui sont associés. Le C++ permet donc le développement de programmes performants et

33 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 est portable sur les principales plate-formes utilisées (Windows, Mac OS et Linux). De plus, il est utilisable gratuitement et sans licences. En contrepartie, le C++ est assez demandant pour le programmeur puisqu il n offre pas de gestion automatique de la mémoire et qu il peut, si mal utilisé, mener à certains problèmes dans le cas de conversion de types. Décision Retenu Justification Le C++ est un «standard» dans le développement logiciel et est donc fortement susceptible d être connu des techniciens. Il est gratuit, portable, et produit des programmes efficaces. Le support offert par les nombreuses bibliothèques disponibles est également une bonne garantie de facilitée de développement. Références [19] [20] Logiciel de contrôle développé en Java Caractéristiques Le langage Java est un langage de programmation interprété de haut niveau. Il peut être développé sur n importe quelle architecture et il demeure portable sur n importe quelle configuration, du moment qu une machine virtuelle Java y est installée. Le code, compilé en bytecode Java, est donc très facilement portable. Le Java est un des langages les plus utilisé dans l industrie et plusieurs bibliothèques sont mises à la disposition du développeur. La gestion de la mémoire automatique et les types fortement sécurisés permettent de construire des programmes rapidement et d éviter plusieurs bogues reliés à ces domaines. D un autre côté, du fait que le langage est supporté par un interpréteur, on peut avoir certaines restrictions d accès aux fonctionnalités et à la performance de la machine. Décision Retenu Justification Tout comme le C++, le Java est parmis les langages les plus utilisés sur le marché. Il a l avantage d être légèrement plus facile d utilisation que ce dernier et d être extrêmement portable. Il offre également des performances très acceptables. Référence [21] Logiciel de contrôle développé en Python Caractéristiques Le python est un langage interprété de très haut niveau. Il possède un fort typage dynamique, une gestion automatique de la mémoire et son propre système de gestion des exceptions. Plusieurs bibliothèques existe pour les développeurs python mais elles ne sont pas toutes à jour avec la dernière version du langage. Python est portable sur les principaux systèmes d exploitation (Windows, Linux, Mac OS X) à condition d installer les composantes requises. Il existe plusieurs modules qui permettent la création de logiciels avec une interface graphique. Il est également possible de le combiner à d autres

34 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 27 langages pour optimiser sa performance. Python est disponible gratuitement sur le web. Décision Retenu mais Justification Le développement de logiciels avec python est d une simplicité déconcertante, ce qui est un avantage très clair pour les techniciens qui devront manipuler le programme. Par contre, il peut s avèré un peu lent pour les programmes un peu plus lourds. Donc, le logiciel de contrôle des usines devra peut-être être optimiser grâce à un second langage de programmation Tableau synthèse de faisabilité Le tableau 5.3 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision SecureWorks Network IPS N/A Oui Oui N/A Retenu ZoneAlarm Extreme N/A Oui Oui N/A Retenu GENESIS64 N/A Oui Oui N/A Retenu Logiciel de contrôle «maison» développé en : C/C++ Oui Oui Oui N/A Retenu Java Oui Oui Oui N/A Retenu Python Oui Oui Oui mais N/A Retenu mais Tab. 5.3 Tableau synthèse de l analyse de faisabilité pour «Interface de contrôle de la centrale» Télécommunications La télécommunication sera essentielle pour transmettre les données et les demandes d intervention aux techniciens ainsi que pour transmettre les rapport des techniciens à la centrale. La distance pouvant séparer ces deux derniers est approximée à 1000km au maximum. Il va sans dire que la connexion de données entre les usines et la centrale de gestion se fera par internet étant donné que les usines mobiles sont toujours positionnées dans des secteurs industrialisés où la connexion internet par câble est disponible. De plus, la localisation des usines sera assurée par l installation d une puce de localisation GPS à taux mensuels de 20$ par mois Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques :

35 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 28 Porté pouvant aller jusqu à 1000km Localisation des techniciens en tout temps Confirmation de l acceptation et de l exécution des demandes d intervention Transmission des rapports d intervention 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Transmission de commandes avec un taux de rafraîchissement de 5s ou moins 4. Aspects socio-environnementaux : N/A Concepts WiMAX Caractéristiques C est un système de réseaux métropolitains sans fil permettant les communications à une distance maximale de 50 kilomètres. Le réseau est organisé autour de bornes d accès ou sous forme ad hoc. Ce système est basé sur la norme IEEE Le débit maximal de cette technologie est de 72 Mbits/s et emploie des fréquences sur une plage de 2.3 à 5 GHz. Décision Rejeté Justification Les 50 kilomètres du WiMAX ne sont pas suffisants pour répondre à la demande du client en ce qui concerne le technicien. Référence [22] Téléphonie cellulaire Caractéristiques Cette technologie de communication est basée sur l échange d onde radioélectrique entre les bases relais et les appareils personnels. La portée dépend donc de ces bases, qui peuvent fournir le réseau dans un rayon d une dizaine de kilomètres. Les fréquences utilisées se situent habituellement entre les 900 et 1800 MHz. Les normes de réseaux employées aujourd hui sont les normes 3G et 4G, ce qui permets des transferts de données allant jusqu à 1 Gbits/s à l arrêt et 100 Mbits/s en mouvement. Les coûts dépendent du forfait de cellulaire utilisé, mais on peut s attendre à payer dans les alentours de 60 à 100 $ par mois. Décision Retenu Justification Comme nous savons que les techniciens évolueront dans des zones couvertes par les réseaux cellulaires, la portée sera suffisante. De plus, la vitesse du réseau est assez

36 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 importante pour fournir le taux de rafraichissement des données et la vitesse d exécution des commandes demandés par le client. Référence [23] Réseau satellite Caractéristiques Ce type de réseau utilise les ondes transmises par des satellites de télécommunications. Cela donne donc une portée optimale. La vitesse de transfert et le coût dépendent du type d orbite utilisé. Par exemple, les satellites géostationnaires sont beaucoup plus cher à lancer et comme ils sont très loin de la Terre, les technologies qu ils faut utiliser pour recevoir et envoyer les signaux sont plus compliquées et coûteuses, et les transmissions sont plus lentes. Par contre, les satellites en orbites basses sont beaucoup plus proches de la Terre. Il faut donc une technologie beaucoup moins coûteuse pour recevoir et envoyer des données, et la vitesse de transmission peut atteindre 10 Gbits/s avec un seul satellite. Par contre, comme ces satellites font le tour de la Terre en 1h30 environ, il en faut donc plusieurs pour couvrir le territoire au complet. C est pourquoi cette technologie est coûteuse aussi. On parle alors d environ 100 à 250 $ par mois et les frais d installation peuvent être faramineux. Décision Retenu mais Justification Cette technologie offre une couverture maximale et la vitesse de transfert convient aux exigences du client. Par contre, les coûts d utilisation et d installation sont importants. Références [24] [25] Tableau synthèse de faisabilité Le tableau 5.4 résume le concept de télécommunication Concept Faisabilité Physique Économique Temporelle Socio-env. Décision WiMAX Non Oui Oui N/A Rejeté Téléphonie cellulaire Oui Oui Oui N/A Retenu Réseau satellite Oui Oui mais Oui N/A Retenu mais Tab. 5.4 Tableau synthèse de l analyse de faisabilité pour «Télécommunications»

37 Chapitre 6 Étude préliminaire L étude préliminaire porte sur les trois concepts globaux combinant les meilleures solutions proposées aux sous-problèmes de la section 5.2. Elle présente une évaluation objective de ces solutions réalisée à partir des critères établis dans le cahier des charges à la section Plan de développement des concepts de solution Le plan de développement présente les procédures et hypothèses utilisées pour évaluer les critères portant sur chaque section des solutions. Ces éléments sont présentés dans les tableaux 6.1, 6.2, 6.3, 6.4 et 6.5 qui correspondent respectivement à la commande des unités, la gestion centralisée, l entretien des unités, les coûts et l archivage des données. 6.2 Élaboration et évaluation des concepts de solution Les solutions aux différents sous-problèmes ont été combinées en trois concepts présentés dans le tableau 6.6. Le premier concept réunit les solutions les moins coûteuses afin de proposer la solution la plus avantageuse sur un plan économique. Le second concept est davantage axé sur la sécurité et retient les solutions les plus sécuritaires. Finalement, le troisième concept vise l emploi des technologies les plus performantes et les plus rentables Concept 1 Le premier concept vise l utilisation des composantes les moins coûteuses. Il est basé sur l installation d un ordinateur de type PC dans chaque usine. L interface utilisée localement à chaque usine est un écran connecté à l ordinateur et le programme permettant de contrôler les entrées et sorties est développé en C ou en C++ par un programmeur. Le système reliant les usines et la centrale est un SCADA développé en JAVA par un programmeur et les postes sont sécurisés à l aide du pare-feu ZoneAlarm Extreme. Le serveur permettant de sauvegarder les données et d y accéder est un serveur de type personnel contenant un disque dur SATA. 30

38 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 31 Tab. 6.1 Plan de développement se rapportant aux commandes des unités. Critères Procédure Hypothèse Références Fiabilité Évaluer la Données des des dispositifs durée de vie fournisseurs de commande du contrôleur [13, 15, 17] Vitesse Calculer avec Une logique de Fiches techniques d exécution des la vitesse du commande requière des fournisseurs logiques de commande processeur 1000 coups d horloge [13, 15, 17] Complexité Calculer le Fiches techniques du langage nombre de langages des fournisseurs de programmation supportés [13, 15, 17] Nombre Calculer le Fiches techniques d entrées/sorties nombre des fournisseurs d entrées/sorties [13, 15, 17] Complexité Évaluer objectivement Évaluation basée de l interface locale la complexité sur l aisance d un de l interface nouvel utilisateur Sécurité Évaluer la sécurité Fiches techniques du terminal de procurée par des logiciels contrôle local les logiciels [27, 28] Précision Calculer le Fiches techniques de conversion nombres de bits des fournisseurs des signaux des contrôleurs [13, 15, 17]

39 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 32 Tab. 6.2 Plan de développement se rapportant à la gestion centralisé. Critères Procédure Hypothèse Références Taux Calculer le taux Une commande Données des de rafraichissement avec le vitesse pèse 100Ko fournisseurs. des transferts de transmission [23, 25] Complexité Évaluer objectivement Évaluation basée de l interface la complexité sur l aisance d un à distance de l interface nouvel utilisateur Sécurité Évaluer la sécurité Fiches techniques du système procurée par des logiciels de contrôle les logiciels [27, 28] Transfert Évaluer la sécurité Dépend du nombre sécuritaire des données à l aide du mode de de bits et du type jusqu à la centrale cryptage choisi de cryptographie Fiabilité Évaluer la Données des des transferts fiabilité à l aide du et fournisseurs d informations pourcentage de perte [23, 25] Localisation Vérifier la Données des des techniciens possibilité de localisation fournisseurs des technologies [23, 25] Localisation Vérifier la Données du des unités possibilité de localisation fournisseur des technologies [29] Acheminement Vérifier si Données des automatique des demandes les logiciels fournisseurs d intervention aux techniciens le font [26] Tab. 6.3 Plan de développement se rapportant à l entretient des unités. Critères Procédure Hypothèse Références Transmission de Vérifier si Données des l acceptation et de l exécution les logiciels fournisseurs des demandes d intervention le font [26] Fiabilité Calculer le Données des des communications taux de perte fournisseurs avec les techniciens de données [23, 25]

40 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 33 Tab. 6.4 Plan de développement se rapportant aux coûts. Critères Procédure Hypothèse Références Couts Additionner les Données des de fabrication coûts pièces fournisseurs utilisées [2, 4, 5, 6, 10, 12, 13, 15, 17] Coûts Additionner les Données des d opération coûts d opération de fournisseurs des appareils [23, 25, 29] Coûts Évaluer les coûts Données des d entretien d entretien avec fournisseurs la durée de vie [13, 15, 17] Tab. 6.5 Plan de développement se rapportant à l archivage des données. Critères Procédure Hypothèse Références Taux d archivage Déterminer la On peut programmer Solution détaillée fréquence d archivage le logiciel pour une fréquence d archivage [2] Période d archivage Déterminer la durée Solution détaillée de vie du périphérique et fournisseurs des stockages [7, 8] Pertes de données Calculer le pourcentage Solution détaillée des pertes à partir des et fournisseurs fiches techniques [41, 30] Intrusions aux Calculer le pourcentage Le pourcentage Solution détaillée données archivées à partir des voies d intrusion dépend des d accès au serveur pirates informatiques [31]

41 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 34 Chaque technicien possède un cellulaire qui permet de connaître sa position géographique, de le rejoindre en tout temps et de transmettre des rapports d intervention Interface de contrôle de la centrale Le poste de contrôle de la centrale sera un ordinateur Dell Precision T-3500 opérant sous Windows 7 professional 64 bits. Ce dernier intègre un processeur Dual Core Intel Xeon W3503 (2.40GHz, 4M L3, 4.8GT/s), un disque dur SATA de 250 GB et 2GB de DDR3. Un moniteur Dell UltraSharp U2412M de 24 pouces permettra aux employés de la centrale de visualiser les processus en cours pour les mini-usines. Le coût de cette configuration s élèvera à 1590$ et cette dernière aura une performance largement suffisante pour supporter un logiciel de contrôle SCADA en plus d une suite logicielle de sécurité. Complexité de l interface à distance Le logiciel de contrôle sera développé «maison» en Java et permettra l envoi de commandes aux unités ainsi que la visualisation de leur processus à distance. Nous pourrons alors adapter parfaitement le logiciel aux besoins du client et, par le fait même, faciliter son utilisation par ÉcoloVal. Ceci requerra l installation du JRE sur le poste de commande. L interface graphique sera construite à partir de la librairie Swing qui est libre de droits. Nous estimons le coût d une telle entreprise à $. Puisqu il est difficile de concevoir un système de visualisation très avancé, nous qualifierons la complexité de cette solution de facile et lui donnerons une note de 0.75 dans le barème. Acheminement automatique des demandes d interventions aux techniciens L application que nous proposons de concevoir sera aussi en mesure d envoyer automatiquement des demandes d interventions aux techniciens, et ce, sans assistance extérieure. Elle rencontrera alors toutes les exigences du cahier des charges et sera évaluée à 1 dans notre barème. Sécurité du système de contrôle En ce qui a attrait à la sécurité du poste de contrôle, nous installerons une licence de ZoneAlarm Extreme pour 50$. Le pare-feu ainsi que l antivirus fournis par cette dernière garderont le poste de contrôle à l abri de la plupart des menaces informatiques. De plus, les employés de la centrale devront entrer un nom d usager et un mot de passe valide pour accéder à une session sur le poste de contrôle. Nous évaluons la sécurité de cette option à sécuritaire, donc une note de 0.75.

42 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Contrôleur local - Solution PC Pour cette solution, on utilisera un PC comme élément central du contrôleur à distance. Il sera constitué d une tour Dell T1600. Sur cette tour, 12 ports USB seront disponibles pour le branchement des périphériques énoncés plus loin. Un routeur Gigabit N 450 de TRENDnet incluant 4 ports pour assurer la connexion Ethernet permettra l acheminement des données par l entremise du réseau. Le coût total du contrôleur sera d environ ,00$ pour les 10 usines. Ce prix inclut 10 routeurs à $, 100 convertisseurs à $, 10 PC (tour, interface, souris et clavier) à $ et tous les câbles et accessoires. Vitesse d exécution des logiques de commande Comme la vitesse du processeur est de 3.3GHz et que nous évaluons qu une logique de commande fera au maximum 1000 coups d horloge, une logique de commande pourra alors être exécutée à chaque 0.3µs. La note est donc : 0.5 t = = Nombre d entrées-sorties À cela sera ajouté 10 convertisseurs A/D de type USB, modèle 1208HS-4AO qui comprend chacun 16 entrées/sorties discrètes, 8 entrées analogiques et 4 sorties analogiques, pour un total de 440 entrées/sorties : 1 e 240 x 240 = 1 e = Conversion des signaux analogiques La précision de conversion des signaux analogiques est de 13 bits : 1 e 12 b 10 = 1 e = Complexité de l interface locale Son interface sera un écran plan Dell Ultrasharp modèle 2007FM de 20 pouces. Une souris à connexion USB et un clavier (avec fil) permettront le contrôle de la commande. Il sera facile de développer une interface graphique très viable avec ce type de configuration, mais nous croyons que l utilisation d un clavier et d une souris en usine n est pas l idéal dû à la poussière. Nous donnons alors une note de 0.5 pour ce critère, ce qui signifie que l interface est de complexité modérée. Complexité du langage de programmation Pour la complexité de programmation, le PC peut supporter une multitude de langages de programmation. Il se verra donc attribuer une note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités Un ordinateur, bien qu apte à réaliser les tâches du projet SysCom, n est pas conçu pour

43 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 36 résister aux perturbations physiques. Celui-ci étant constitué de pièces semies-mobiles, il est vulnérable aux vibrations, aux chocs et à la poussière. Nous évaluons sa durée de vie à 5 ans. L évaluation de sa fiabilité se fera comme suit : e (5 30)2 300 = Télécommunications - Téléphone cellulaire Pour le premier concept, la télécommunication sera effectuée par un réseau internet mobile. En choisissant le réseau de Rogers, par exemple, toute la zone industrialisée du Québec est couverte, ce qui nous permet donc d obtenir la portée demandée par le client pour la transmission des rapports d interventions. De plus, ce réseau nous permettra d obtenir la confirmation de l acceptation et de l exécution des demandes d intervention, ainsi que la localisation des techniciens en tout temps. Pour les coûts, comme une quantité importante de données à transférer n est pas nécessaire due à la légèreté des commandes et des rapports, un abonnement de base à ce réseau serait convenable. Cela coûtera donc 100$ par mois. Taux de rafraîchissement des transferts Pour la vitesse d envoi et de réception, les réseaux actuels 4G permettent des transmissions allant jusqu à 1Gbit/s, mais la moyenne est de 25Mbit/s. Comme nous estimons qu une grosse commande ne pèsera pas plus de 100Ko, cette technologie pourra envoyer une commande à chaque 32ms : 5 t = = Transfert sécuritaire des données jusqu à la centrale Pour le chiffrement, comme le premier concept est axé sur l économie, nous choisissons un mode cryptographie symétrique à 80 bits. Selon le barème, la note serait de = Archivage des données - Serveur personnel monté en Raid Pour cette première solution nous avons choisi de réaliser un serveur personnel à la centrale et d y intégrer un support de stockage tels deux disques durs Barracuda ST200DM001 de Seagate configurés en RAID 1. Nous allons maintenant les évaluer selon les critères proposés dans le cahier des charges de la section 4.5 (archivage de données).pour cette première solution nous avons choisis d incorporer un serveur personnel à la centrale et d y intégrer un support de stockage tel deux disques durs Barracuda ST200DM001 de Seagate configurés en RAID 1 au prix de 300$. Nous allons maintenant les évaluer selon les critères proposés dans le cahier des charges de la section 4.5 (archivage de données). Taux d archivage Le taux d archivage minimal pour la validité de ce critère étant d au moins une fois toutes les 20 secondes, nous avons décidé de programmer le serveur virtuel de telle sorte que l archivage se fasse au moins toutes les 10 secondes. En effet, c est une fonctionnalité ajustable pour

44 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 37 notre serveur gérer par MySQL et compatible avec le logiciel SCADA. La formule applicable 20 temps (en seconde) dans ce cas-ci pour obtenir la cote du concept est, la note attribuée sera 20 donc de = Accessibilité sur une période d un an par la centrale et les techniciens La période d archivage minimale requise pour le projet est de un an. La durée de vie approximative de deux disques durs montés en RAID 1 est de 10 ans et nous pouvons donc en déduire la note par la formule suivante : 1 e 1 annees 2 = 1 e = Pourcentage de perte des données Puisque le montage en RAID augmente l efficacité et la tolérance aux défaillances de notre support de stockage, le pourcentage de pertes n est pas simplement le pourcentage de perte de deux disques durs additionnés ensemble. À partir de la fiche technique du fabricant qui indique un bit de perdu sur [30], nous avons estimé le pourcentage global de %. La formule pour le calcul de la note étant e 10 pourcentage2, la note attribuée pour ce critère sera de e = 1. Pourcentage d intrusion En ce qui a trait au pourcentage d intrusions aux données archivées, nous l estimons à 0.1%. Ce pourcentage tient compte du niveau d intrusion possible via le Wi-Fi, le logiciel SCADA ainsi que le gestionnaire de base de données MySQL. Il a été estimé grâce à la consultation d une conférence dédiée à ce sujet par le docteur Alma Whitten. Puisque la formule concernée par le critère est e 10 pourcentage2, nous évaluons la note de 0.90 pour ce concept Coûts Le coût de l ensemble pour l implantation et le fonctionnement du concept 1 se calcule comme suit : $ pour les ordinateurs et périphériques d entrées/sorties $ pour le développement du SCADA en Java 1640$ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 1280$ pour le serveur d archivage et le disque dur SATA 500$/mois donc 6000$/année pour les abonnements cellulaire des techniciens. Pour un total de $ à l implémentation et un montant additionnel de 6000$/année. Le coût pour l entretien étant difficile à évaluer, nous octroierons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 5 ans. Coût de fabrication/équipement = 0.81

45 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 38 Coût d opération = 0.4 Coût d entretien 5 30 = Concept 2 Dans le second concept, les solutions les plus sécuritaires ont été retenues. Le module APAX 5000 est au centre du fonctionnement des usines. Il est programmé et connecté à la centrale à l aide du SCADA GENESIS64 développé par la compagnie Iconics. L ordinateur installé à la centrale est protégé par SecureWorks IPS avec isensor et les données sont sauvegardées sur des bandes magnétiques. Tous les techniciens sont équipés d un téléphone satellite permettant de les localiser géographiquement, de les rejoindre et de transmettre des rapports d intervention Interface de contrôle de la centrale Ce concept utilisera la même configuration matérielle que la solution 1 ( ). Complexité de l interface à distance Pour ce concept de solution, nous proposons l utilisation du logiciel SCADA GENESIS64 d Iconics dont la licence est d approximativement $. Celui-ci permettra de recevoir les données transmises par les usines et de visualiser leur processus sous forme de maquettes en 3 dimensions, de graphiques et d échéanciers temporels. Avec cette configuration, nous évaluons la complexité de l interface locale à très facile et lui octroyons une note maximale pour ce critère. Acheminement automatique des demandes d interventions aux techniciens GENESIS64 comprend AlarmWorX64, un volet de gestion des alarmes qui contactera automatiquement les techniciens en cas de besoin. L acheminement des demandes d interventions est donc automatique ce qui correspond à un barème de 1. Sécurité du système de contrôle Pour assurer la sécurité de l interface de contrôle de la centrale, nous proposons l achat d une licence de SecureWorks Network IPS with isensor pour un coût d environ 1500$. Ce logiciel garantira l imperméabilisation le terminal de contrôle à toute attaque informatique de l extérieur. De plus, les employés de la centrale devront entrer un nom d usager et un mot de passe valide pour accéder à une session sur le poste de contrôle. Les informations fournies par SecureWorks nous permettent de qualifier cette solution de «très sécuritaire» et de lui

46 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 39 décerner une note de 1 pour notre barème Contrôleur local - Solution APAX-5000 (PAC) Cette solution utilise un contrôleur d automatismes programmable (PAC) pour le contrôle des unités. Les différents modules pour le montage de ce dernier proviennent de la série APAX Sa structure centrale est le processeur (CPU) APAX-5520CE. L alimentation sera assurée par le modèle APAX-5343-AE (Power Supply). Des fonds de paniers à 2 fentes, "Backplane", (modèle APAX5002AE) en nombre suffisant assureront la connexion de l ensemble des modules. Afin de permettre le transfert des données entre les unités et la centrale par un réseau, on ajoute un hub Ethernet APAX Tous les câbles de connexions sont sous-entendus dans cette solution. Un prix approximatif de ,00$ lui est dédiée pour couvrir les contrôleurs des 10 usines. Ce prix inclut l unité centrale à 995,00$, le bloc d alimentation à 40,00$, le fond de panier à 80.00$, le module d entrée analogique à $, le module de sorties analogiques à $, le module d entrées discrètes à $, le module de sorties discrètes à $ et, finalement, le hub Ethernet à $. Vitesse d exécution des logiques de commande Le processeur dans l APAX-5520CE est un XScale PXA270 dont la vitesse d horloge est de 520MHz. En prenant la même approximation que dans le premier concept, soit qu une logique de commande prend 1000 coups d horloges, une logique de commande pourra alors être exécutée à chaque 1.9µs. La note est donc : 0.5 t = = Nombre d entrées-sorties Il y aura 4 modules APAX-5017 contenant chacun 12 entrées analogiques et 5 modules APAX-5028 contenant chacun 8 sorties analogiques, pour un total de 48 entrées et 40 sorties analogiques. L intensité du courant est de 4-20mA. Il y aura aussi 4 modules APAX-5040 contenant chacun 24 entrées discrètes et 4 modules APAX-5046 contenant chacun 24 sorties discrètes, pour un total de 96 entrées/sorties discrètes. Leur voltage est de 24 Vdc. Nous cotons donc ce critère ainsi : 1 e 240 x 240 = 1 e = 0.15 Conversion des signaux analogiques La précision de conversion des signaux analogiques est de 16 bits pour une évaluation de : 1 e 12 b 10 = 1 e = 0.32 Complexité de l interface locale Il sera muni d une interface homme-machine tactile, TPC-1551 H pour visualiser le fonctionnement des opérations et exécuter les actions requises au besoin. L interface graphique sur l écran tactile conviendra bien à l usine. Nous donnons donc 1 pour ce critère, soit une

47 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 40 l interface est «très facile» d utilisation. Complexité du langage de programmation L APAX-5000 est programmable dans les 5 langages de la norme IEC Il se voit donc octroyer la note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités Le PAX 5000 est conçu pour travailler en usine mais il est plus rigide dans son jeu d instructions. Il est donc probable que les algorithmes utilisés ne soient pas parfaitement adaptés à la structure de son unité central et qu il en résulte une usure prématurée. Nous évaluons son espérance de vie à 20 ans ce qui, avec le barème de fiabilité, lui attribuera une note de : e (20 30)2 300 = Télécommunications - Téléphone satellite Pour le second concept, l internet par satellite assurera la télécommunication. Avec cette technologie, toutes les contraintes de portée sont largement surpassées. Par contre, cet avantage coûte cher. Chez netkaster, par exemple, l abonnement de base commercial coûte 150$ par mois et des frais de 500$ sont exigés pour les équipements et l installation. Taux de rafraîchissement des transferts Ce même abonnement permet une vitesse de téléchargement de 1.5Mbits/s et d envoi de 300Kbits/s. Avec la même approximation qu au premier concept, cette technologie pourra envoyer une commande à chaque 2.7s : 5 t = = Transfert sécuritaire des données jusqu à la centrale Pour le chiffrement, comme le second concept est axé sur la sécurité, nous choisissons le mode de cryptage maximal, c est-à-dire l hybride à 512 bits. Nous assignons alors la note = Archivage des données - Serveur personnel monté en SATA Notre deuxième solution utilise encore une fois un serveur personnel incluant comme composante de stockage le disque dur Barracuda ST200DM001 de Seagate (150$). Voici comment nous l avons évalué. Taux d archivage Puisque le périphérique de stockage est géré par MySQL, lui-même compatible avec le logiciel

48 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 41 de commandes à distance SCADA, le taux d archivage est personnalisable. Nous l avons donc fixé à une fréquence d archivage d au moins une fois toutes les 10 secondes. La note attribuée 20 temps(en seconde) est donc de = = Accessibilité sur une période d un an par la centrale et les techniciens La durée de vie moyenne d un disque dur SATA est d environ 10 ans. Selon les critères du projet, la durée de vie minimale requise pour le périphérique de stockage est de un an. Avec la formule précédemment élaborée, la cote pour ce critère sera de Voici le calcul correspondant : 1 e 1 annees 2 = 1 e = Pourcentage de perte des données Le pourcentage de perte de données est donné par le fabricant. Seagate a déterminé un taux de perte de 1 bit sur [30] pour son disque dur interne Barracuda ST200DM001, ce qui équivaut à un pourcentage de %. La cote obtenue est donc de 1 par la formule : e = 1. Pourcentage d intrusion Pour le taux d intrusion lié au concept de la configuration RAID 1, nous l avons estimé à 0.1% grâce à la conférence du docteur Alma Whitten [31]. La formule étant de e 10 pourcentage2, la note attribuée sera de Coûts Le coût de l ensemble pour l implentation et le fonctionnement du concept 2 se calcule comme suit : $ pour les PACs $ pour le SCADA GENESIS $ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 3500$ pour le serveur d archivage et les bandes magnétiques 2500$ pour l installation de la téléphonie satellite 750$ /mois donc 9000$/année pour les abonnements de téléphonie satellite Pour un total de $ à l implémentation et un montant additionnel de 9000$/année. Le coût pour l entretient étant difficile à évaluer, nous octroirons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 20 ans. Coût de fabrication/équipement = 0.76 Coût d opération

49 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE = 0.1 Coût d entretient = Concept 3 Pour le troisième concept, l approche retenue privilégie les solutions performantes à long terme. L unité centrale des usines est un automate programmable CJ2M-CPU33 de Omron. Le SCADA GENESIS64 développé par la compagnie Iconics sert à programmer les automates, à établir le lien entre les automates, les interfaces et la centrale. Les interfaces sont des écrans tactiles Mitsubishi GT1275-VNBA. L ordinateur de la centrale est protégé par le pare-feu ZoneAlarm Extreme et il est relié à un serveur personnel doté de la technologie RAID 1. Chaque technicien possède un cellulaire qui permet de connaître sa position géographique, de le rejoindre en tout temps et de transmettre des rapports d intervention Interface de contrôle de la centrale Ce concept utilisera la même configuration matérielle que la solution 1 ( ). Complexité de l interface à distance Pour ce concept de solution, nous proposons l utilisation du logiciel SCADA GENESIS64 d Iconics décrit dans la solution 2 ( ). Acheminement automatique des demandes d interventions aux techniciens GENESIS64 comprend AlarmWorX64 comme mentionné précédement ( ). Sécurité du système de contrôle Pour assurer la sécurité de l interface de contrôle de la centrale, nous proposons, pour ce concept, l achat d une licence de ZoneAlarm Extreme telle que décrite dans le concept de solution 1 ( ) Contrôleur local - Solution PLC Cette solution consiste à utiliser un automate programmable afin de contrôler à distance les usines. La communication avec la centrale pourra se faire via port ethernet vers le commutateur réseau, cependant cela nécessite l acquisition d un hub ethernet. Le coût total du PLC s élève ainsi à ,00$ par mini usine. Ce montant comprend les 20 périphériques d I/O, les deux contrôleurs d expansion, les deux power supplies, le CPU, les racks, les connections, les borniers, l écran tactile ainsi que le hub USB (voir annexe B.1 pour davantage de précisions).

50 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 43 Vitesse d exécution des logiques de commande Afin de contrôler ce dernier, l unité central (CPU) CJ2M-CPU33 [32] à été sélectionné. Ce dernier possède un processeur ayant une vitesse de 25MHz. Nous évaluons sa note avec la même logique que pour les deux contrôleurs à distance précédent, c est-à dire environ 1000 coups d horloge pour une instruction : 0.5 t = = Nombre d entrées-sorties Afin de combler la contrainte d avoir 40 entrées et 40 sorties analogiques ainsi que 80 entrées et 80 sorties numériques, il a fallu faire un agencement judicieux de plusieurs composantes. Ainsi, pour les entrées numériques, le modèle CJ1W-ID211 [33]qui possède 16 entrées sera utilisé cinq fois et la même technique est utilisée avec cinq modules de sorties numériques de modèle CJ1W-OC211 [34]. Dans le même ordre d idées, le module d entrée analogique, de modèle CJ1W-AD081 [34] comprenant 8 entrées et le module de sortie analogique CJ1W- DA08C [35] comprenant 8 sorties analogiques seront utilisés cinq fois pour chaque usine. Le total des entrées-sorties s élève donc à 240 comme demandé : 1 e 240 x 240 = 1 e = 0 Conversion des signaux analogiques La conversion des signaux se fait sur 16 bits, nous obtenons donc : 1 e 12 b 10 = 1 e = Le nombre de modules d entrées et de sorties s élevant à 20, il est nécessaire d utiliser deux racks pour en disposer. Ainsi, il est nécessaire d acheter deux contrôleurs d expansion. Les modèles sélectionnés sont le CJ1W-IC101 [36] et CJ1W-II101 [37] correspondants respectivement aux contrôleurs d expansion in et out. Afin de connecter ces deux contrôleurs il est nécessaire d utiliser un câble d expansion de modèle CS1W-CN713 [38]. De plus, il sera nécessaire d acquérir deux power supplies de modèle C1JW-PA205R [39] afin d alimenter le tout. Complexité de l interface locale Le système utilisera un affichage tactile comme interface. Le modèle utilisé sera le GT1275- VNBA [40], un Mitsubishi possédant un écran de 10 en couleur. L écran tactile rendant l utilisation très aisée procure donc la note de 1 au système pour la complexité de ce dernier. Complexité du langage de programmation L automate pouvant être programmé par tous les langages normés, ce concept se voit attribuer la note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités

51 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 44 La durée de vie d un automate industriel est grandement liée à l environnement dans lequel il évolue. Le CJ2M-CPU33 est conçu pour fonctionner dans un contexte d usine. Il fait intervenir des pièces robustes dans un boîtier à l épreuve des perturbations extérieures. Nous estimons sa durée de vie à 30 ans. L évaluation de sa fiabilité selon notre barème donnera : e (30 30)2 300 = Télécommunications - Téléphone cellulaire Pour le dernier concept, la télécommunication sera aussi effectuée par un réseau internet mobile. Les données pour la vitesse et les coûts sont donc les mêmes que pour le concept 1. Par contre, pour le chiffrement, nous choisissons un type de cryptographie performant, l hybride à 512 bits. La note serait donc = Archivage des données - Serveur personnel avec bande magnétique La troisième solution consiste en l implantation d un serveur personnel qui sera connecté à un lecteur de bandes magnétiques Powervault LTO-5 Ultrium de Dell au prix de 2300$. Ce dernier permettra l enregistrement des données sur des cartouches de bandes magnétiques de type LTO 5 Ultrium de Fujifilm au prix de 70$. Voici son évaluation. Taux d archivage Le taux d archivage dépend du programme contrôlant le serveur. Notre gestionnaire de bases de données étant MySQL (compatible avec le logiciel SCADA), ce taux sera personnalisable. Afin de l optimiser, il sera fixé à un enregistrement toutes les 10 secondes même si la demande minimale n est que d un enregistrement toutes les 20 secondes. Nous obtenons alors la note 20 temps(en seconde) de : = = Accessibilité sur une période d un an par la centrale et les techniciens Une cartouche de bande magnétique à une durée de vie entre 20 et 30 ans. Le besoin du client, étant au minimum un an d archivage, cette solution conserverait les données amplement longtemps. La note attribuée est donc déduite ainsi : 1 e 1 annees 2 = 1 e = Pourcentage de perte des données Les pertes de données physiques sont pratiquement inexistantes dans les cartouches de bandes magnétiques. En effet, ces pertes étant minimes ne sont pas indiquées sur les fiches techniques du fabricant [41]. Nous attribuerons donc le pourcentage de 0 pour évaluer la cote de ce critère : e 1002 = 1. Pourcentage d intrusion

52 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 45 Les cartouches de bandes magnétiques sont extrêmement sécurisées. Lorsque les données sont enregistrées, elles sont cryptées par le lecteur de bandes magnétiques. Il n y a donc aucun autre dispositif que ce même lecteur qui soit capable de lire ce que contiennent les cartouches. Nous attribuons donc un pourcentage de 0,0001% à la possibilité d intrusions aux données archivées. Ainsi grâce à la formule e 10 pourcentage2, nous déduisons une cote de 0.99 pour ce critère Coûts Le coût de l ensemble pour l implentation et le fonctionnement du concept 2 se calcule comme suit : $ pour les automates $ pour le SCADA GENESIS $ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 1280$ pour le serveur d archivage et le disque dur SATA 500$/mois donc 6000$/année pour les abonnements cellulaire des techniciens. Pour un total de $ à l implémentation et un montant additionnel de 6000$/année. Le coût pour l entretient étant difficile à évaluer, nous octroirons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 30 ans. Coût de fabrication/équipement = 0.38 Coût d opération = 0.4 Coût d entretient 30 = Synthèse des résultats Cette section expose, dans le tableau 6.6, les résultats de l évaluation de chacune des trois solutions selon les critères définis dans le cahier des charges.

53 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 46 Tab. 6.6 Synthèse des résultats. Critères d évaluation Concept 1 Concept 2 Concept Commande des unités Fiabilité des dispositifs de commande (années) Vitesse d exécution des logiques de 0.3µs 1.9µs 40µs commande (secondes) Complexité du langage de programmation plus de (nb de langages supportés) Nombre d entrées/sorties [nb total] Complexité de l interface local modéré très facile très facile Sécurité du terminal de contrôle local modéré très sécuritaire très sécuritaire Précision de conversion des signaux analogiques (bits) 4.2 Gestion centralisée Taux de rafraichissement des 32ms 2.7s 32ms transferts (secondes) Complexité de l interface à distance facile très facile très facile Sécurité du système de contrôle sécuritaire très sécuritaire sécuritaire Sécurité des transferts de données jusqu à la centrale symétrique hybride hybride (niveau de chiffrement en bits) à 80 bits à 512 bits à 512 bits Fiabilité des transferts d informations 0% 0% 0% (% de perte)

54 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 47 Critères d évaluation Concept 1 Concept 2 Concept 3 Localisation des techniciens en tout en tout en tout en tout temps temps temps temps Localisation des unités en tout en tout en tout en tout temps temps temps temps Acheminement automatique des demandes d interventions automatique automatique automatique aux techniciens 4.3 Entretien des unités Transmission de l acceptation et de en tout en tout en tout l exécution des demandes d intervention temps temps temps Fiabilité des communications avec les 0% 0% 0% techniciens (% de perte) 4.4 Coûts Coûts de fabrication/ équipement ($) $ $ $ Coûts d opération ($/année) 6 000$ 9 000$ 6 000$ Coûts d entretien du dispositif de commande (années fonctionelles) 4.5 Archivage des données Taux d archivage (secondes) Accessibilité sur une période d un an par à 30 ans la centrale et les techniciens (années) Pourcentage de perte des données (%) % % 0 Pourcentage d intrusions (%) 0.05%. 0.1% 0,0001%

55 Chapitre 7 Concept retenu Ce chapitre présente les résultats de l évaluation des trois concepts détaillés au chapitre 6 sous la forme d une matrice décisionnelle dans le tableau 7.1 ainsi que le concept finalement retenu. 7.1 Prise de décision La matrice de décision 7.1 qui suit fait la synthèse des résultats des 3 concepts retenus suite à l application des différents barèmes du cahier de charges. D après les résultats obtenus, le concept 3 est celui qui répond le mieux aux besoins établis. Ce dernier se démarque entre autres par sa grande fiabilité au niveau du système de commande et son entretien des unités qui s avère peu coûteux. Ce concept gagnant sera développé dans le présent chapitre. 7.2 Description du concept retenu Le concept 3 est celui qui a obtenu la meilleure évaluation. En effet, si nous considérons les pondérations du cahier des charges, nous estimons son pourcentage de satisfaction à 84.4%. Notre concept de solutions retenu combine un automate programmable CJ2M-CPU33 et les modules d entrées, de sorties et d alimentation rattachés à son utilisation, une interface Mitsubishi GT1275-VNBA, le SCADA GENESIS64, le logiciel de sécurité informatique ZoneAlarm Extreme, un serveur de type personnel incluant 2 disques durs configurés en mode RAID 1 et l utilisation du réseau cellulaire. Tout d abord, l automate programmable CJ2M-CPU33 est une option permettant une grande flexibilité du côté des opérations et de la gestion de matériel tout en offrant une compatibilité pour de nombreux langages. Son boîtier est conçu pour absorber les chocs extérieurs, tout comme ses pièces robustes qui garantissent une bonne durabilité dans un environnement industriel. Ses caractéristiques lui confèrent une durée de vie sensiblement plus grande que ses concurrents. De plus, il est compatible avec plusieurs modules et l ajout de nouveaux périphériques est simple. 48

56 CHAPITRE 7. CONCEPT RETENU 49 Tab. 7.1 Matrice de décision. Critères d évaluation Pond. Concept 1 Concept 2 Concept Commande des unités 27% 16.43% 20.06% 20.91% Fiabilité des dispositifs de commande 5% 0.60% 3.55% 5.00% (années) Vitesse d exécution des logiques de 5% 4.95% 4.95% 4.95% commande (secondes) Complexité du langage de programmation 2% 2.00% 2.00% 2.00% (nb de langages supportés) Nombre d entrées/sorties [nb total] 4% 2.24% 0.60% 0.00% Complexité de l interface locale 3% 1.50% 3.00% 3.00% Sécurité du terminal de contrôle local 5% 5.00% 5.00% 5.00% Précision de conversion des signaux 3% 0.14% 0.96% 0.96% analogiques (bits) 4.2 Gestion centralisée 34% 26.70% 31.30% 33.95% Taux de rafraichissement des 5% 4.95% 2.30% 4.95% transferts (secondes) Complexité de l interface à distance 3% 2.25% 3.00% 3.00% Sécurité du système de contrôle 6% 4.50% 6.00% 6.00% Sécurité des transferts de données 5% 0.00% 5.00% 5.00% jusqu à la centrale (niveau de chiffrement en bits) Fiabilité des transferts d informations 5% 5.00% 5.00% 5.00% (% de perte)

57 CHAPITRE 7. CONCEPT RETENU 50 Critères d évaluation Pond. Concept 1 Concept 2 Concept 3 Localisation des techniciens 3% 3.00% 3.00% 3.00% en tout temps Localisation des unités en tout temps 3% 3.00% 3.00% 3.00% Acheminement automatique 4% 4.00% 4.00% 4.00% des demandes d intervention aux techniciens 4.3 Entretien des unités 9% 9.00% 9.00% 9.00% Transmission de l acceptation et de 3% 3.00% 3.00% 3.00% l exécution des demandes d intervention Fiabilité des communications avec les 6% 6.00% 6.00% 6.00% techniciens (% de perte) 4.4 Coûts 15% 9.00% 9.15% 7.62% Coûts de fabrication/ équipement ($) 9% 7.29% 6.84% 3.42% Coûts d opération ($/année) 3% 1.20% 0.30% 1.20% Coûts d entretien du dispositif 3% 0.51% 2.01% 3.00% de commande ($/année) 4.5 Archivage des données 15% 12.20% 12.60% 12.92% Taux d archivage (secondes) 4% 2.00% 2.00% 2.00% Accessibilité sur une période d un an par 5% 4.50% 4.90% 4.95% la centrale et les techniciens (années) Pourcentage de pertes de données (%) 3% 3.00% 3.00% 3.00% Pourcentage d intrusions (%) 3% 2.70% 2.70% 2.97% Total 100% 73.33% 82.11% 84.40%

58 CHAPITRE 7. CONCEPT RETENU 51 Ensuite, l interface Mitsubishi GT1275-VNBA propose plusieurs options de configuration lui permettant de communiquer avec l automate et le logiciel SCADA. Cette dernière caractéristique permet entre autres d accéder aux données archivées à partir de l usine sans imposer un travail de programmation complexe. De plus, l interface choisie est tactile, c est-à-dire qu elle ne nécessite pas de périphérique externe comme un clavier ou une souris, qui sont peu adaptés au travail dans un contexte de zone industrielle. Également, le logiciel SCADA GENESIS64 est une solution éprouvée permettant en premier lieu de programmer l automate, ensuite de communiquer avec ce dernier tout en ayant la possibilité d apporter des modifications à son programme, puis d interagir avec l interface et le serveur de sauvegarde. La syntaxe utilisée dans ses algorithmes convient parfaitement à la demande du client concernant le travail des techniciens. En ce qui concerne le logiciel de sécurité implanté sur l ordinateur de la centrale, ZoneAlarm Extreme correspond parfaitement aux besoins du client. En effet, il s agit d une suite incluant un pare-feu, un scanner antivirus, un navigateur virtuel, une protection lors des téléchargements et un module de protection des mots de passe. Cet ensemble de fonctionnalités est parfaitement adapté à la protection des données sur le poste de contrôle. Ensuite, le serveur de type personnel équipé de deux disques durs configurés en RAID 1 garantit une fiabilité de la sauvegarde des données. Effectivement, la technologie RAID assure l existence d une copie conforme des données archivées en tout temps. Il est donc très improbable de subir des pertes irrécupérables ou des corruptions de données dommageables. Le type de serveur personnel, quant à lui, correspond aux demandes du client tout en offrant une alternative efficace et peu coûteuse. Finalement, le réseau cellulaire a été sélectionné grâce à sa grande performance du côté de la vitesse de transfert des données et son prix compétitif. De plus, il est possible d utiliser une application qui permet de localiser les techniciens tout en gardant la solution peu coûteuse, et l envoi de rapports d intervention est trivial. 7.3 Conclusion En réponse au projet SysCom soumis par le client ÉcoloVal, notre équipe EST Experts- Conseil propose une solution répondant aux exigences établies. En effet, le système conçu devait permettre la commande des unités autant localement qu à distance avec un taux de rafraichissement de 5 secondes, gérer un archivage des données au 20 secondes et d assurer la gestion automatique des activités d entretient par les techniciens. Aussi, le contrôleur se devait d être équipé de 40 entrées/sorties analogiques, de 80 entrées/sorties digitales et d un convertisseur analogique d au moins 12 bits. De plus, il nous était demandé d implanter une interface homme-machine aussi bien localement qu à la centrale, de pouvoir accéder aux données archivées sur une période d un an et de connaître la position des usines/techniciens en tout temps. Bien sûr, il était également dans notre mandat de maximiser la sécurité du système tout en minimisant les coûts dans la mesure du possible. Finalement, le concept que nous proposons respecte toutes les contraintes énumérées précédemment et optimise les objectifs de qualité que nous nous sommes fixés.

59 CHAPITRE 7. CONCEPT RETENU 52 Fig. 7.1 Shéma physique du concept retenu

60 Bibliographie [1] AMAZON, Amazon Elastic Compute Cloud (Amazon EC2), (Page consultée le 10 février 2012) [2] NEWEGG, Lenovo ThinkServer TD230 Tower Server System, (Page consultée le 10 février 2012) [3] ATA-ATAPI, Serial ATA (SATA), (Page consultée le 11 février 2012) [4] MICRODATA BR, Disque dur Sata Interne 3.5, php?option=com_virtuemart&page=shop.browse&category_id=55&itemid=17 (Page consultée le 11 février 2012) [5] NCIX, Western Digital hard drive specifications, (Page consultée le 11 février 2012) [6] NCIX, Seagate Barracuda 2TB, (Page consultée le 11 février 2012) [7] IBIBLIO, Software-RAID-HOWTO, RAID-HOWTO.pdf (Page consultée le 11 février 2012) [8] WIKIPEDIA, RAID, (Page consultée le 11 février 2012) [9] TOM S HARDWARE, Disques durs, SSD Flash et SSD RAM, (Page consultée le 11 février 2012) [10] NCIX, LTO 5 Ultrium Backup Tape 1.5 TB/3.0 Tb, (Page consultée le 10 février 2012) [11] LeJournalDuNet, La bande magnétique, (Page consultée le 10 février 2012) 53

61 BIBLIOGRAPHIE 54 [12] TapeDriveExchange, DELL POWERVAULT LTO-5, COuZnc3nq68CFUGo4Aod3TxRog (Page consultée le 10 février 2012) [13] OMRON, PLC, (Page consultée le 5 mars 2012) [14] OMRON, CX-ONE, (Page consultée le 5 mars 2012) [15] ADVENTEC, PAC, (Page consultée le 5 mars 2012) [16] KW Software, MultiProg, (Page consultée le 5 mars 2012) [17] DELL, PC, (Page consultée le 5 mars 2012) [18] MccDaq, Measurement Computing, (Page consultée le 5 mars 2012) [19] Description, (Page consultée le 13 mars 2012) [20] WIKIPEDIA, C++, (Page consultée le 13 mars 2012) [21] About, (Page consultée le 13 mars 2012) [22] Notes de cours du cours GEL-1001 : Télécommunication et systèmes distribués (Hiver 2012) [23] LINTERNAUTE Science, Téléphonie cellulaire, (Page consultée le 10 mars 2012) [24] NordNet, Internet par satellite, (Page consultée le 10 mars 2012) [25] XPLORNET, Internet par satellite, (Page consultée le 10 mars 2012) [26] Iconics.com, SCADA GENESIS64, (Page consultée le 29 mars 2012) [27] SecureWorks.com, SecureWorks Network IPS with isensor, http: // (Page consultée le 29 mars 2012) [28] ZoneAlarm.com, ZoneAlarm Extreme, (Page consultée le 29 mars 2012)

62 BIBLIOGRAPHIE 55 [29] LiveViewGPS, Vehicle Track, (Page consultée le 28 mars 2012) [30] Fiche technique Barracuda, (Page consultée le 28 mars 2012) [31] Youtube.com, Alma Whitten on Lessons, (Page consultée le 28 mars 2012) [32] Omron, CJ2M-CPU33 datasheet, http: // -cpu1_ds_csm2201.pdf (Page consultée le 6 avril 2012) [33] Omron, CJ1W-ID211 datasheet, (Page consultée le 6 avril 2012) [34] Omron, CJ1W-OC211 et CJ1W-AD081 datasheet, (Page consultée le 6 avril 2012) [35] Omron, CJ1W-DA08C datasheet, nsf/0/dd e b/\protect\t1\textdollarfile/ D11CJ pdf (Page consultée le 6 avril 2012) [36] Omron, CJ1W-IC101 datasheet, (Page consultée le 6 avril 2012) [37] Omron, CJ1W-II101 datasheet, (Page consultée le 6 avril 2012) [38] Omron, CS1W-CN713 datasheet, (Page consultée le 6 avril 2012) [39] Omron, C1JW-PA205R datasheet, http: // (Page consultée le 6 avril 2012) [40] Mitsubishi, GT1275-VNBA datasheet, UserFiles/Product/Datasheet/GT12%20leaflet%20NAG.pdf (Page consultée le 6 avril 2012) [41] Backupworks.com, LTO Ultrium Data Cartridge, (Page consultée le 28 mars 2012)

63 Annexe A Liste des sigles et des acronymes CPU IDE IEEE I/O JRE MySQL PAC PC PLC RAID SATA SCADA SD SSD USB Central Processing Unit Integrated Development Environment Institute of Electrical and Electronics Engineers Inputs / Outputs Java Runtime Environment My Structured Query Language Programmable Automation Controller Personal Computer Programmable Logic Controller Redundant Array of Independent Disks Serial Advanced Technology Attachment Supervisory Control and Data Acquisition Secure Digital Solid-State Drive Universal Serial Bus 56

64 Annexe B Détails de la soumission du concept 3 Fig. B.1 Soumission pour l installation de 1 usine 57

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 08 Les 5 H2O matricule nom signature

Plus en détail

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Guide de Tarification. Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé. Page 2 Page 3 Page 4 Page 5 Page 8

Guide de Tarification. Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé. Page 2 Page 3 Page 4 Page 5 Page 8 Guide de Tarification Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé Page 2 Page 3 Page 4 Page 5 Page 8 Introduction Dexero FD est une application Web de gestion d

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

La nouvelle solution de stockage V3700

La nouvelle solution de stockage V3700 IBM Suisse Express Angebote Hiver 2013 La nouvelle solution de stockage V3700 SPECIAL SERVER TRADE-IN Up to CHF 600.- FOR A LIMITED TIME ONLY Offres IBM Express Hiver 2013 2 NOTRE offre d échange de serveurs

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 17 GénieTeX matricule nom signature

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 09 Geniustek matricule nom signature

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. SÉCURISEZ VOS DOCUMENTS ET VOS BACKUP SAUVEGARDES SÉCURISÉES STOCKAGE INDÉLÉBILE Boîtier ultra résistant aux normes E.T.U. et UL qui permet de conserver

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Forex VPS Mode d emploi

Forex VPS Mode d emploi Forex VPS Mode d emploi Bienvenue sur le serveur de trading qui vous est proposé par Nicolas Tuffier et merci d avoir accordé votre confiance à ce service. AVERTISSEMENT IMPORTANT Les investissements dans

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Le cycle de traitement de la situation 1/2

Le cycle de traitement de la situation 1/2 Le cycle de traitement de la situation 1/2 Le cycle de traitement de la situation est un processus mené en continu consistant à obtenir des informations brutes, à les évaluer, à les transformer en renseignements

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO

LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO mobile Multilingue satisfait vos clients production accrue Avec CDI accéder à l excellence Entreprise enregistrée au registre de commerce N RC/YAO/2012/B/234

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Archivage. des dossiers

Archivage. des dossiers Archivage des dossiers Par : BERTIL CHAPUIS, SYLVAIN NEYROUD DAMIEN SNOECK, SIMÉON RÜFENACHT Classe 32 M Date 23/02/06 Définition du projet...3 But principal...3 Etat initial...3 Liste des Besoins...3

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Le disque qui convient au travail

Le disque qui convient au travail Stockage conçu pour la vidéosurveillance WD Le disque qui convient au travail Les disques durs de bureau standards sont conçus pour fonctionner environ huit heures par jour et cinq jours par semaine. Pensez

Plus en détail

DOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution

DOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution DOSSIER REVENDEURS Ciel Gestion commerciale Ciel Gestion commerciale Evolution SOMMAIRE LE CONTEXTE DU MARCHÉ DE LA GESTION COMMERCIALE... 3 TABLEAU COMPARATIF CIEL COMPTA / CIEL COMPTA EVOLUTION... 4

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail