SysCom - Système de commande à distance d unités mobiles de traitement des boues organiques Rapport de projet - version finale présenté à Robert Bergevin et Éric Poulin par Équipe 12 EST Experts-Conseils matricule nom signature 111 010 503 Beaumont Pelletier, Raphaël 111 005 569 Bouchard, Marc-Antoine 909 221 557 Bouillon, Philippe 111 008 970 Cossette, Gabriel 908 178 683 Gourdeau, Simon 910 124 484 Levesque, Christina 111 005 182 Rudolf, Téa Université Laval 13 avril 2012
Historique des versions version date description Création 19 janvier 2012 Création du rapport 0 3 février 2012 Rédaction des chapitres Introduction et Description 1 17 février 2012 Rédaction des chapitres Besoins et objectifs et Cahier des charges 2 16 mars 2012 Rédaction du chapitre Conceptualisation et analyse de faisabilité Finale 13 avril 2012 Version finale du rapport
Table des matières Table des figures Liste des tableaux iv v 1 Introduction 1 2 Description 2 3 Besoins et objectifs 3 3.1 Analyse des besoins................................ 3 3.1.1 Commande des unités.......................... 3 3.1.2 Gestion centralisée............................ 3 3.1.3 Archivage des données.......................... 4 3.1.4 Entretient des unités........................... 4 3.2 Analyse des objectifs............................... 4 3.3 Hiérarchisation des objectifs........................... 5 4 Cahier des charges 6 4.1 Commandes des unités.............................. 6 4.1.1 Fiabilité des dispositifs de commande.................. 6 4.1.2 Vitesse d exécution des logiques de commande............. 6 4.1.3 Complexité du langage de programmation............... 9 4.1.4 Nombre d entrées/sorties......................... 9 4.1.5 Complexité de l interface locale..................... 9 4.1.6 Sécurité du terminal de contrôle local.................. 9 4.1.7 Précision de conversion des signaux................... 9 4.2 Gestion centralisée................................ 10 4.2.1 Taux de rafraichissement des transferts................. 10 4.2.2 Complexité de l interface à distance................... 10 4.2.3 Sécurité du système de contrôle..................... 10 4.2.4 Transfert sécuritaire des données jusqu à la centrale.......... 11 4.2.5 Fiabilité des transferts d informations.................. 11 4.2.6 Localisation des techniciens....................... 11 i
TABLE DES MATIÈRES ii 4.2.7 Localisation des unités.......................... 11 4.2.8 Acheminement automatique des demandes d intervention aux techniciens 12 4.3 Entretient des unités............................... 12 4.3.1 Transmission de l acceptation et de l exécution des demandes d intervention................................... 12 4.3.2 Fiabilité des communications avec les techniciens........... 12 4.4 Coûts....................................... 13 4.4.1 Coûts de fabrication........................... 13 4.4.2 Coûts d opération............................. 13 4.4.3 Coûts d entretien............................. 13 4.5 Archivage des données.............................. 13 4.5.1 Taux d archivage............................. 13 4.5.2 Période d archivage............................ 14 4.5.3 Pertes de données............................. 14 4.5.4 Intrusions aux données archivées.................... 14 4.6 Maison de la qualité............................... 14 5 Conceptualisation et analyse de faisabilité 16 5.1 Diagramme fonctionnel.............................. 16 5.2 Élaboration des concepts de solutions...................... 16 5.2.1 Archivage des données.......................... 16 5.2.1.1 Critères de faisabilité...................... 16 5.2.1.2 Concept partage des données................. 17 5.2.1.3 Concept stockage des données................. 18 5.2.1.4 Tableau synthèse de faisabilité................ 21 5.2.2 Commande des unités.......................... 21 5.2.2.1 Critères de faisabilité...................... 21 5.2.2.2 Types de contrôleurs...................... 22 5.2.2.3 Tableau synthèse de faisabilité................ 23 5.2.3 Interface de contrôle de la centrale................... 24 5.2.3.1 Critères de faisabilité...................... 24 5.2.3.2 Sécurité du poste de contrôle................. 24 5.2.3.3 Logiciel SCADA........................ 25 5.2.3.4 Tableau synthèse de faisabilité................ 27 5.2.4 Télécommunications........................... 27 5.2.4.1 Critères de faisabilité...................... 27 5.2.4.2 Concepts............................ 28 5.2.4.3 Tableau synthèse de faisabilité................ 29 6 Étude préliminaire 30 6.1 Plan de développement des concepts de solution................ 30 6.2 Élaboration et évaluation des concepts de solution............... 30 6.2.1 Concept 1................................. 30
TABLE DES MATIÈRES iii 6.2.1.1 Interface de contrôle de la centrale.............. 34 6.2.1.2 Contrôleur local - Solution PC.............. 35 6.2.1.3 Télécommunications - Téléphone cellulaire...... 36 6.2.1.4 Archivage des données - Serveur personnel monté en Raid.............................. 36 6.2.1.5 Coûts.............................. 37 6.2.2 Concept 2................................. 38 6.2.2.1 Interface de contrôle de la centrale.............. 38 6.2.2.2 Contrôleur local - Solution APAX-5000 (PAC).... 39 6.2.2.3 Télécommunications - Téléphone satellite....... 40 6.2.2.4 Archivage des données - Serveur personnel monté en SATA.............................. 40 6.2.2.5 Coûts.............................. 41 6.2.3 Concept 3................................. 42 6.2.3.1 Interface de contrôle de la centrale.............. 42 6.2.3.2 Contrôleur local - Solution PLC............. 42 6.2.3.3 Télécommunications - Téléphone cellulaire...... 44 6.2.3.4 Archivage des données - Serveur personnel avec bande magnétique.......................... 44 6.2.3.5 Coûts.............................. 45 6.3 Synthèse des résultats.............................. 45 7 Concept retenu 48 7.1 Prise de décision................................. 48 7.2 Description du concept retenu.......................... 48 7.3 Conclusion..................................... 51 Bibliographie 53 A Liste des sigles et des acronymes 56 B Détails de la soumission du concept 3 57
Table des figures 3.1 Hiérarchisation des objectifs établis afin de rencontrer les demandes du client 5 4.1 Maison de la qualité............................... 15 5.1 Diagramme fonctionnel.............................. 17 7.1 Shéma physique du concept retenu....................... 52 B.1 Soumission pour l installation de 1 usine.................... 57 iv
Liste des tableaux 4.1 Tableau des critères et de leur pondération................... 7 5.1 Tableau synthèse de l analyse de faisabilité pour «Archivage des données».. 21 5.2 Tableau synthèse de l analyse de faisabilité pour «Commande des unités».. 23 5.3 Tableau synthèse de l analyse de faisabilité pour «Interface de contrôle de la centrale»...................................... 27 5.4 Tableau synthèse de l analyse de faisabilité pour «Télécommunications»... 29 6.1 Plan de développement se rapportant aux commandes des unités....... 31 6.2 Plan de développement se rapportant à la gestion centralisé.......... 32 6.3 Plan de développement se rapportant à l entretient des unités......... 32 6.4 Plan de développement se rapportant aux coûts................. 33 6.5 Plan de développement se rapportant à l archivage des données........ 33 6.6 Synthèse des résultats............................... 46 7.1 Matrice de décision................................. 49 v
Chapitre 1 Introduction Les besoins grandissants de notre société dans différents secteurs, tels la pharmaceutique, la médecine et l agroalimentaire, exigent de répondre rapidement et massivement à la demande de la population. Conséquemment, cette sollicitation engendre entre autres la production de boues organiques ultimement réutilisable à bon escient. Implanté à Québec depuis 2003, ÉcoloVal se spécialise dans le traitement et la valorisation de ces boues. L entreprise a mandaté l équipe d ingénierie Évaluation de Solutions Technologiques Experts-Conseils (EST Experts-Conseils) afin de concevoir un modèle préliminaire du projet SysCom qui consiste en la réalisation d un système de commandes à portée. Le rapport qui suit expose la conception préliminaire en différentes sections qui sont les besoins et objectifs, le cahier des charges, la conceptualisation et l analyse de faisabilité, ainsi que l étude préliminaire et le concept retenu. 1
Chapitre 2 Description ÉcoloVal, une entreprise qui se spécialise dans le traitement et la valorisation des boues organiques, a mandaté EST Expert-Conseil afin de mener une étude préliminaire sur un système de commandes à distance d unités mobiles. Le projet SysCom consciste à commander à distance des unités mobiles de traitement des boues. ÉcoloVal s engage à préserver le développement industriel et l environnement, mais cela peut s avérer une tâche difficile et très coûteuse. La companie prévoit donc le déploiement de dix mini-usines qui pourront faire des traitements sur place. Cinq techniciens devront être disponibles pour l entretien et la réparation de ces unités. Dans le cadre du projet, il devra être possible, entre autres, de commander les équipements de chaque unité, de permettre l opération autant locale qu à portée et d assurer le bon fonctionnement du système de commandes. Le système doit également être en mesure d archiver les données et de les rendre disponibles pour une période prédéfinie. Finalement, notre engagement sera d allier l optimisation technique et la minimisation des coûts, tout en considérant les besoins du client et les contraintes du projet. 2
Chapitre 3 Besoins et objectifs Dans le cadre de ce chapitre, nous allons cibler les besoins du client pour ensuite faire l élaboration et la hiérarchisation des objectifs à atteindre (figure 3.1). 3.1 Analyse des besoins Comme mentionné dans le chapitre 2, l équipe EST Experts-Conseils a été mandatée pour faire une analyse préliminaire du projet SysCom, un système de commandes à distance d unités mobiles de traitement des boues organiques. Voici les aspects détaillés à satisfaire. 3.1.1 Commande des unités La commande locale de chaque unité mobile devra combiner 40 entrées et 40 sorties analogiques ainsi que 80 entrées et 80 sorties discrètes. Il faudra des convertisseurs d au moins 12 bits pour les signaux analogiques d entrée et de sortie. De plus, il faudra s assurer que le langage de programmation employé soit adapté aux techniciens et que l équipement permette d exécuter une logique de commande à toutes les 500 ms ou plus rapidement. 3.1.2 Gestion centralisée La gestion centralisée aura pour but de permettre l opération à distance des équipements tout en assurant l accès aux données des unités. Il devra être possible de transmettre des commandes à celles-ci avec un taux de rafraîchissement de 5s ou moins. On devra connaître la localisation des unités mobile et des techniciens en tout temps. Il faudra également assurer l acheminement automatique des demandes d intervention aux techniciens et permettre le suivi de leur travail. Finalement, l implantation d une interface homme-machine permettant de visualiser le fonctionnement du procédé de chaque unité est requise. 3
CHAPITRE 3. BESOINS ET OBJECTIFS 4 3.1.3 Archivage des données Les données seront archivées à toutes les vingt secondes ou dans un intervalle plus court. On devra s assurer de minimiser les pertes et de préserver la confidentialité, c est-à-dire d éviter les intrusions dans le système. Les données enregistrées devront être conservées pour une période d un an ou plus. 3.1.4 Entretient des unités En cas de besoin, l entretien des unités devra se faire rapidement. Les demandes d intervention seront envoyées aux techniciens qui devront en confirmer l acceptation. Ces derniers devront émettre des rapports complets à la suite de leurs interventions. Il faudra établir une interface homme-machine locale et assurer le fonctionnement à distance d une interface équivalente. Les données archivées devront êtres accessibles sur une période d au moins un an. 3.2 Analyse des objectifs 1. Contrôler les équipements de chaque unité : Respecter le nombre d entrées et de sorties Maximiser la vitesse d exécution des logiques de commandes Réduire la complexité du langage de programmation Minimiser la complexité de l interface locale 2. Assurer une gestion centrale : Permettre la transmission de commandes aux unités Maximiser le taux de rafraichissement des transferts Minimiser la complexité de l interface à distance Maximiser la précision de conversion des signaux analogiques 3. Assurer l entretien des unités : Assurer la transmission de l acceptation et de l exécution des demandes d intervention Fournir la localisation des unités et des techniciens en tout temps Permettre la déposition de rapports d intervention 4. Assurer l archivage des données : Maximiser le taux d archivage Maximiser la période d accessibilité des données par la centrale et les techniciens 5. Maximiser la fiabilité et la sécurité Maximiser la sécurité et la fiabilité des usines Maximiser la fiabilité du lien entre la centrale et les usines Maximiser la sécurité des communications avec les techniciens Maximiser la fiabilité des archives 6. Minimiser les coûts :
CHAPITRE 3. BESOINS ET OBJECTIFS 5 Minimiser les coûts de fabrication et d équipement Minimiser les coûts d opération Minimiser les coûts d entretien du dispositif de commande 3.3 Hiérarchisation des objectifs La figure qui suit hiérarchise les objectifs à atteindre sans toutefois entrer dans les détails. Fig. 3.1 Hiérarchisation des objectifs établis afin de rencontrer les demandes du client
Chapitre 4 Cahier des charges Dans ce chapitre, nous exposerons les différents critères d évaluations déterminés par notre équipe en réponse aux objectifs mentionnés dans la section 3.2. Ils seront d abord énumérés à l aide d un tableau synthèse (4.1) qui relatera aussi leur pondération et leur barème d évaluation. Nous justifierons ensuite en détail chacun de ces critères. Une maison de la qualité terminera ce chapitre en établissant la relation entre les critères, les objectifs et les contraintes prédéfinies. 4.1 Commandes des unités 4.1.1 Fiabilité des dispositifs de commande Le dispositif de commande doit conserver toutes ses fonctionnalités en tout temps pour assurer le bon déroulement du processus de traitement des boues. Puisque la dégradation du matériel avec le temps est inévitable, la fiabilité du dispositif sera évaluée à partir de son temps de défaillance (TBF) et de son temps moyen entre les défaillances (MTBF). Puisque nous voulons favoriser les dispositifs ayant une fiabilité de plusieurs années notre barème ne sera pas linéaire. Il varie donc comme suit : e (a 30)2 300 où a est le MTBF (en années), pour la troisième décennie et plafonne à 1 par la suite. Vu l importance relativement haute de ce critère, nous lui accorderons une pondération de 5%. 4.1.2 Vitesse d exécution des logiques de commande Le système de contrôle de l unité aura à exécuter des logiques de commandes en réponse aux signaux de la mini-usine ou aux commandes de la centrale. Pour que l accomplissement de ces instructions soit optimale, le système doit les exécuter rapidement. Le temps de réponse maximal imposé par le client est de 0.5 sec pour une instruction. Ainsi, un système qui possèderait cette vitesse de réponse obtiendrait, selon le barème, une note de 0. Les vitesses supérieures sont cotées en fonction de ce barème : 0.5 t. La vitesse d exécution des logiques 0.5 de commandes étant un aspect clef de SysCom, il aura un poids de 5% dans le projet. 6
CHAPITRE 4. CAHIER DES CHARGES 7 Tab. 4.1 Tableau des critères et de leur pondération. Critères d évaluation Pond. Barème Min. Max. 4.1 Commande des unités 27% Fiabilité des dispositifs de commande 1, a 30 5% (années) e (a 30)2 300, 0 a 30 Vitesse d exécution des logiques de 0, t>0.5 5% 0.5 t 0.5 commande (secondes) 0.5 n Complexité du langage de programmation 2% 5 (nb de langages supportés) 1, n > 5 Nombre d entrées/sorties [nb total] 4% 0, x 240 1 e 240 x 100, x > 240 240 Complexité de l interface locale 3% 0, très complexe 0.25, complexe 0.5, modéré 0.75, facile 1, très facile Sécurité du terminal de contrôle local 5% 0, très à risque 0.25, à risque 0.5, modéré 0.75, sécuritaire 1, très sécuritaire Précision de conversion des signaux 0, b 12 3% analogiques (bits) 1 e 12 b 10, b > 12 12 4.2 Gestion centralisée 34% Taux de rafraichissement des transferts 0, t>5 5% 5 t 5 (secondes) 5 0, très complexe 0.25, complexe Complexité de l interface à distance 3% 0.5, modéré 0.75, facile 1, très facile Sécurité du système de contrôle 6% 0, très à risque 0.25, à risque 0.5, modéré 0.75, sécuritaire 1, très sécuritaire
CHAPITRE 4. CAHIER DES CHARGES 8 Critères d évaluation Pond. Barème Min. Max. Sécurité des transferts de données jusqu à la centrale Symétrique : x=128 y=80 5% 80 128 (niveau de chiffrement en bits) Hybride : x=512 y=128 128 512 Asymétrique : x=2048 y=1024 1024 2048 Fiabilité des transferts d informations b y x y (% de perte) 5% e 10p2 p[0,100] Localisation des techniciens 0, rarement en tout temps 3% 0.3, parfois 1, en tout temps Localisation des unités en tout temps 3% 0, rarement 0.3, parfois 1, en tout temps Acheminement automatique 0, manuel des demandes d intervention 4% 0.3, assisté aux techniciens 1, automatique 4.3 Entretien des unités 9% Transmission de l acceptation et de 0, rarement l exécution des demandes d intervention 3% 0.3, parfois 1, en tout temps Fiabilité des communications avec les techniciens (% de perte) 6% e 10p2 p[0,100] 4.4 Coûts 15% 0, c 500000 Coûts de fabrication/ équipement ($) 9% 500000 c 500000 0, c 10000 Coûts d opération ($/année) 3% 10000 c 10000 Coûts d entretien du dispositif de 0, c 30 3% a commande (années fonctionnelles) 30 4.5 Archivage des données 15% 0, t > 20 Taux d archivage (secondes) 4% 20 t 20 Accessibilité sur une période d un an par 0, a 1 5% la centrale et les techniciens (années) 1 e 1 a 2, a > 1 Pourcentage de perte des données (%) 3% e 10p2 p[0,100] Pourcentage d intrusions (%) 3% e 10p2 p[0,100] 1 500000 10000 30 20
CHAPITRE 4. CAHIER DES CHARGES 9 4.1.3 Complexité du langage de programmation Plusieurs alternatives existent en ce qui a trait au langage de programmation utilisé dans l implantation et la maintenance du logiciel de contrôle des unités. Un langage trop complexe ne serait pas adapté aux connaissances des techniciens ou rendrait ardue l embauche de ceuxci. Ainsi, l usage de plusieurs langages de programmation est un atout et c est ce que notre barème évalue selon cette fonction : n où n est le nombre de langages. Évidement au dela 5 de 5 langages, la note attribuée est 1.La pondération de ce critère sera de 2% de l évaluation globale. 4.1.4 Nombre d entrées/sorties Ce critère se réfère aux nombres d entrées-sorties minimum que la commande locale de chaque unité mobile doit détenir. Ainsi un dispositif doit répondre à un minimum combiner de 240 entrées-sorties, soit 40 entrées analogiques, 40 sorties analogues, 80 entrées discrètes et 80 sorties discrètes. Le barème répondant est comme suit : 1 e 240 x 100 si x est supérieur à 240. De cette façon, le minimum demandé par le client donne une note de 0, puis, la note plafonne lorsque le nombre d entrées/sorties est le double du critère. Par soucis d homogénéité dans les pondérations, une cote de 4% a été attribuée à cette section. 4.1.5 Complexité de l interface locale Le critère de la complexité de l interface a pour but de simplifier les interactions hommemachine. En effet, en créant une interface triviale nous assurons une efficacité optimisée de la part des techniciens opérant le système. Ceci assure également une adaptation plus rapide au système lors de la venue d un nouvel employé. Le barème se divise comme suit : 0 correspond à très complexe, 0.25 à complexe, 0.5 à modéré, 0.75 à facile et finalement 1 à très facile. Le critère équivaut à 3% de la pondération de la section commandes des unités puisque nous jugeons qu il est environ d importance égale au critère de nombre d entrées sorties. 4.1.6 Sécurité du terminal de contrôle local Le terminal local permettra au technicien de contrôler directement les processus de la mini-usine lors d une intervention. Il est cependant impératif de mettre en place un système de sécurité qui bloquera l utilisation à ceux qui n en ont pas le privilège. Le barème d évaluation de la sécurité du terminal sera une échelle de 5 degrés de sécurité visible dans le tableau 4.1. Nous avons accordé une pondération de 5% à ce critère puisqu il est toujours possible de bloquer l accès au terminal physiquement. 4.1.7 Précision de conversion des signaux Le projet SysCom fait intervenir le traitement de plusieurs signaux analogiques. Afin d être interprétés dans le logiciel de contrôle des unités, ceux-ci devront être convertis sous
CHAPITRE 4. CAHIER DES CHARGES 10 format numérique à l aide d un convertisseur. La précision de cette conversion peut s avérer assez importante pour maximiser l efficacité des actions sur le système. En effet, plus les données sont précises, plus le système est sensible aux infimes variations des capteurs et plus il est en mesure de réagir adéquatement à celles-ci. Notre barème d évaluation se présente comme suit : 0 sib 12 et 1 e 12 b 10 si b>12 où b est le nombre de bits. Nous évaluons ce critère à une importance moyenne et lui donnons une pondération de 3%. 4.2 Gestion centralisée Puisqu une grande partie des activités de traitement des boues sera probablement automatisées, il est crucial pour les employés d ÉcoloVal de pouvoir agir à distance sur les unités et de transmettre des commandes à celles-ci. Ainsi, la transmission de commande aux unités se doit d être parfaitement accomplie et nous en avons fait une contrainte. 4.2.1 Taux de rafraichissement des transferts La vitesse à laquelle les instructions sont transférées peut s avérer déterminante dans certaines situations. Par exemple, advenant une circonstance d arrêt d urgence, les secondes comptent. Il est aussi à noter que, plus le taux de rafraîchissement est rapide, plus la commande du système est fluide, ce qui est sans contredit un atout. Le client a fixé une période maximale de cinq secondes entre chaque transfert. Ainsi, le barème a été fixé à 0 si la période rencontre l objectif et augmentera linéairement plus cette dernière est écourté. Dans le cas non-échéant, le projet est rejeté. Le barème varie selon la relation suit et correspond 5% de pondération globale, donc 2eme position en termes d importance dans la section gestion centralisée. On en déduit que ce critère n est pas à prendre à la légère. Le barème varie donc comme suit pour les temps inférieurs à cinq secondes : 5 t 5. 4.2.2 Complexité de l interface à distance Un système d interaction à portée sous-entend nécessairement l action d un utilisateur se trouvant à distance. Pour que les signaux puissent être facilement interprétés par celui-ci, il doit y avoir une interface visuelle intuitive. Pour que l utilisation du poste de contrôle soit ergonomique et efficace, la complexité de cette interface sera un critère. Le barème sera tout simplement une échelle de 5 degrés de complexité. Le barème est présent dans le tableau 4.1.Bien qu intéressant pour l utilisateur, ce critère ne vaudra que 3% de la note finale puisqu il ne s avère pas indispensable. 4.2.3 Sécurité du système de contrôle Le contrôle à distance des unités mobiles bien qu accommodant, ouvre la voie à d éventuelles intrusions que ce soit directement au poste de travail ou à travers le réseau de communication. C est avec cette possibilité en tête que nous énonçons la sécurité du système de
CHAPITRE 4. CAHIER DES CHARGES 11 contrôle comme critère de sélection. Celui-ci aura une pondération de 6% du projet et sera évalué selon son niveau de sécurité à travers le barème disponible dans le tableau 4.1. 4.2.4 Transfert sécuritaire des données jusqu à la centrale Les données fournies par les unités mobiles doivent être acheminées vers la centrale en toute confidentialité. Un tel critère s avère nécessaire afin d éviter d éventuels dégâts causés par le piratage. Également, il est important d empêcher la concurrence de se retrouver en possession d informations confidentielles à propos du fonctionnement des usines. Le barème de ce critère se base sur le type de chiffrement et sur le niveau de chiffrement en bits. Le barème est disponible dans le tableau 4.1. Ce critère étant pondéré sur 3%, nous considérons, par exemple, que lorsque le chiffrage des données se fait sur 128 bits, en cryptographie symétrique, 100% du critère est satisfait (la variable b représente le nombre de bits de chiffrement). 4.2.5 Fiabilité des transferts d informations L emplacement des unités mobiles rends disponible une multitude de moyens de transmission d information entre la centrale et celles-ci. Malheureusement, quel que soit le médium de communication, il n est pas à l abri de disfonctionnements éventuels. Il est donc important de discriminer les options par rapport à leur fiabilité de fonctionnement. Notre barème est construit en fonction du pourcentage de données perdues lors du transfert de celles-ci. Nous la mesurerons comme suit : e 10p2 p[0,100]. Étant donné la nécessité d avoir des données complètes sur l état de l équipement, nous accordons une pondération de 5% à ce critère. 4.2.6 Localisation des techniciens Afin d assurer une meilleure efficacité de la gestion des interventions techniques, la centrale doit être capable de localiser les techniciens en tout temps. Le système de localisation permet d évaluer la distance de chacun des techniciens avec les unités mobiles. Par la suite, il devient possible de diriger les employés les plus proches vers les unités qui nécessitant leur expertise. Le barème utilisé (voir le tableau 4.1) équivaut donc au taux de réussite de localisation des techniciens. Ainsi, il démontre que pour obtenir une note parfaite, les techniciens doivent être localisés en tout temps. Une pondération de 3% a été attribuée à ce critère. 4.2.7 Localisation des unités Afin d améliorer la gestion des unités mobiles, ces dernières doivent être localisables. Cette procédure permet de minimiser les distances parcourues par les systèmes de transports et, par le fait même, diminuer la durée de leurs voyages. Le barème utilisé est le même que celui utilisé pour la localisation des techniciens. Ainsi, il démontre que pour obtenir une note parfaite, les unités doivent être localisées en tout temps. Une pondération de 3% a été attribuée à ce critère.
CHAPITRE 4. CAHIER DES CHARGES 12 4.2.8 Acheminement automatique des demandes d intervention aux techniciens Ce critère évalue la possibilité d envoyer directement aux techniciens les demandes d interventions aux différentes unités. Ainsi, le technicien le plus proche et disponible pourra se diriger sur les lieux après avoir reçu la demande automatique. Le barème utilisé exprime la possibilité que l action soit effectué manuellement, de manière assistée ou automatiquement. Ce barème est consultable dans le tableau 4.1. Ce critère détient un pourcentage de 4% de la pondération globale. 4.3 Entretient des unités Dans l optique d effectuer un travail complet et de qualité, il est important de considérer la déposition des rapports d interventions par les techniciens. En effet, ces rapports ont pour but d effectuer un suivi adéquat qui permettrait de minimiser d éventuels délais d intervention. Cela permet également de garder à jour l état du matériel sur le terrain. Il est donc primordial d assurer la déposition du rapport d intervention et nous en avons fait une contrainte. 4.3.1 Transmission de l acceptation et de l exécution des demandes d intervention Dans le cadre de ce projet, les interventions des techniciens constituent un élément majeur. Ainsi, l employé ayant reçu une demande d intervention automatique provenant de la centrale (en raison de sa proximité avec l unité mobile) se doit d avertir la centrale s il effectue le travail demandé. Cela permet un suivit adéquat de l intervention. Le travail effectué devra lui aussi être acheminé à la centrale, via un rapport d intervention, pour garantir un travail complet. La discrimination de ce critère s effectue sur 3 niveaux disponibles dans le tableau 4.1. Cette section a une pondération de 3% sur la globalité des pourcentages assignés à l entretient des unités. 4.3.2 Fiabilité des communications avec les techniciens La transmission des acceptations, des demandes et des exécutions d interventions se font via les technologies de communication qui relient les techniciens et la centrale de gestion. Il semble donc évident que le moyen utilisé se doit d être fiable en tout temps et ce dans diverses conditions. C est d ailleurs pourquoi nous lui avons accordé un pourcentage légèrement plus important (6%) que les autres critères appartenant à la même catégorie. Ce critère a également été évalué selon le pourcentage des pertes et il serait tout à notre avantage de minimiser celui-ci. L équation établie tient compte de cet aspect et se traduit comme suit : e 10p2 p[0,100].
CHAPITRE 4. CAHIER DES CHARGES 13 4.4 Coûts 4.4.1 Coûts de fabrication Le coût de fabrication de l équipement des unités mobiles est un aspect très important puisqu il sera un des facteurs dominants quant à la quantité des unités mobiles disponibles pour la compagnie. Un montant maximal de 500 000$ par équipement a donc été fixé et ce même si la compagnie ÉcoloVal n avait fixé aucun montant maximal. Ainsi, le barème établit est à 0 si le coût égale la valeur maximale déterminée et gagne graduellement de la valeur lorsque l équipement est abordable en suivant la courbe suivante : 500000 c si c<500000. Étant 500000 donné que le coût est un facteur important comme cité plus haut, il va de soi qu il ait une pondération assez élevée, c est-à-dire de l ordre de 9%. 4.4.2 Coûts d opération Les coûts d opération par unité par année est un autre facteur qui engendrera des dépenses à long terme. Il est à noter qu habituellement les coûts d opération seront plus élevés si le montage n a pas été simplifié au maximum. Or, il est nécessaire de diminuer ces dépenses dans la mesure du possible. Le barème a été établi en fonction du coût annuel des opérations par unités. Encore une fois, une valeur maximale de 10 000 dollars par année a été fixée. Dépassé cette limite, le projet est refusé et en dessous de ce montant elle varie selon cette formule : 10000 c. Le poids de ce critère correspondra à 3% de l évaluation globale du projet. 10000 4.4.3 Coûts d entretien Tout comme pour les coûts d opération, les coûts d entretien représentent des frais réguliers et peuvent être diminués s ils ont été prévus et corrigés lors de la conception. Il s agit donc ici de minimiser les dépenses globales du système en s assurant que le rapport qualité/prix est optimal. Puisque ces coûts sont difficilement évaluables, ce critère sera évalué selon la durée de vie du contrôleur. Plus le contrôleur aura une espérance de vie élevée, moins les coûts d entretient seront élevés. Le barème pour ce critère prendra cette forme : 30 a 30 Comme cité plus haut, l impact de ce critère est moindre que celui de la fabrication et représente ainsi 3% de la pondération du projet. 4.5 Archivage des données 4.5.1 Taux d archivage L archivage des données concernant le fonctionnement des unités est essentiel pour permettre un bon suivi du matériel. Ces informations seront clefs à une éventuelle amélioration des procédés de la compagnie mandataire. Il est à noter que le taux d archivage est un critère dont une fréquence minimale a été fixée. En fait, les données doivent être archivées au moins trois fois par minutes (une fois aux 20 secondes) minimum. Ainsi, le concept sera refusé si
CHAPITRE 4. CAHIER DES CHARGES 14 le temps d archivage est supérieur à 20 secondes et le cas non-échéant, la note varie selon ce barème : 20 t. Ce critère étant à respecter obligatoirement, il représente donc 5% de la 20 pondération totale. 4.5.2 Période d archivage La période pendant laquelle les données archivées sont accessibles est d au moins un an. Il s agit d une contrainte imposée par le client. Puisque les années le plus récentes sont les plus importantes, un barème non linéaire a été établit. Évidemment, le projet est refusé lorsqu un système n arrive pas à archiver pendant une période d un an. Pour ce qui est des autres valeurs, il est à noter qu à partir d une dizaine d années d archives, le système tend vers la note maximale du barème qui est définit par cette relation : 1 e 1 a 2. Ce critère représentera 4% de l évaluation finale. 4.5.3 Pertes de données Il va sans dire qu un système ayant la capacité de stocker des données pendant une longue période est requis dans le projet SysCom. Le matériel n étant jamais à l abri de défectuosités possibles, nous devons minimiser les risques de pertes de données. Il y a donc ici un critère important. Encore une fois, le barème est non-linéaire afin de prioriser les systèmes avec très peu de défaillance, voire aucune. Ainsi, le barème a été déterminé non pas en fonction du nombre de pannes, mais plutôt en fonction du pourcentage de perte de données. Voici donc la corrélation : e 10p2 p[0,100]. 3% ont été accordés à ce critère. 4.5.4 Intrusions aux données archivées L intrusion aux données archivées pourrait occasionner de graves conséquences pour l entreprise ÉcoloVal. En effet, adviennent qu un mal intentionné mette la main sur les registres stockés des unités mobiles et tente de le modifier ou simplement de se les approprier à des fins d utilisation concurrentielle, les répercutions seraient désastreuses. Le barème a donc été établit selon l équation suivante à partir du pourcentage d intrusion : e 10p2 p[0,100]. La pondération du critère s échelonne donc sur 3% de la section archivage des données. 4.6 Maison de la qualité La maison de la qualité qui suit, figure 4.1, permettra de s assurer que chacun des critères mentionnés seront évalués lors de l élaboration de solutions. Ces solutions visant bien évidemment à répondre aux besoins du client tout en respectant les contraintes demandées.
CHAPITRE 4. CAHIER DES CHARGES 15 Fig. 4.1 Maison de la qualité
Chapitre 5 Conceptualisation et analyse de faisabilité Le chapitre qui suit présente un premier jet de nos concepts de solution. Ces solutions seront ensuite analysées et discriminées objectivement, puis les options retenues seront évaluées dans l étude préliminaire (voir section 6). 5.1 Diagramme fonctionnel La figure 5.1 présente un diagramme fonctionnel du projet SysCom. Ces liens permettent de comprendre rapidement les interactions entre les éléments intrants et extrants du projet. 5.2 Élaboration des concepts de solutions 5.2.1 Archivage des données L archivage des données est une fonctionnalité propre à la centrale. Ces données serviront notamment à ériger des statistiques fiables ainsi qu à informer les techniciens de l historique de l unité à traiter. Puisque l enregistrement des données devra se faire sur de longues périodes (au minimum un an), il sera important de considérer la durabilité du support de mémorisation. Étant stockée dans la centrale, la taille de la mémoire n est pas une contrainte primaire, donc un éventail de choix s offre à nous. Nous avons ciblé les candidats éligibles et ils seront évalués selon les critères présélectionnés dans la section qui suit. 5.2.1.1 Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Capacité de stockage égale ou supérieur à 25 Go (pour 1 an) 2. Aspects économiques : 16
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 17 Fig. 5.1 Diagramme fonctionnel Coût raisonnable 3. Aspects temporels : Archiver les données sur une période minimale de 1 an Archiver les données à la centrale à toutes les 20 secondes 4. Aspects socio-environnementaux : N/A 5.2.1.2 Concept partage des données Serveur virtuel dédié (Amazon EC2) Caractéristiques Il est possible de louer ce qu on appelle un serveur virtuel. Il s agit de faire affaire avec une entreprise qui prêtera une partie de sa base de données pour la rendre accessible à l usage exclusif et immédiat de son client. Le serveur virtuel dédié consiste à acheter un espace privé à une entreprise qui s occupera de sa gestion autant technique que matérielle. On parle ici d un service Web nommé Amazon Elastic Compute Cloud (Amazon EC2). Amazon offre plusieurs instances selon les besoins. Une instance de type standard Extra Large de 15 Go de mémoire, 8 unités de calcul EC2 (4 cœurs virtuels avec 2 unités de calcul EC2 chacun), 1 690 Go de stockage d instance local et une plateforme 64 bits ferait l affaire. Cette instance démarre au montant initial de 850,40$ pour 3 ans et augmente à raison de 0,248$ de l heure sous Linux(UNIX) ou 0,408$ de l heure sous Windows. Il se compare à d autres possibilités telles le serveur en colocation (le
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 client s occupe de l aspect matériel) et le serveur en hébergement (l espace physique et virtuel est partagé par plusieurs clients). Un serveur virtuel dédié permet autant le stockage que le partage sécuritaire des données. D autres compagnies offrent des solutions personnalisées. Décision Rejeté Justification Puisque le projet SysCom s étale sur plusieurs années, le paiement de services mensuels s avèrerait beaucoup plus coûteux que l entretien à même l entreprise. Puisque la location de serveur fonctionne par contrat, il faudra s assurer que celui-ci permet l accès aux données pendant un an. Qui plus est, l entreprise de location peut être située n importe où sur terre ce qui peut empêcher un délai de réparation raisonnable en cas de panne. Référence [1] Serveur personnel préfabriqué (Lenovo ThinkServer TD230) Caractéristiques Il s agit d acheter les composantes matérielles afin d assembler, sois même, son serveur. La taille de la tour dépend de l utilisation qu on en fera. Il faudra implanter un système de gestion de bases de données tel MySQL. Un serveur ayant pour but de synchroniser plusieurs utilisateurs simultanément, et ce, presque 365 jours par année, doit impérativement être composé de pièces très robustes et performantes. Par exemple, un logiciel libre comme MySQL pourra être fonctionnel sur une machine ayant un minimum de quatre cœurs. Ce type de serveur sous-entend un entretien et une gestion de la part du client même. Ici, on propose un serveur Lenovo ThinkServer TD230 avec un processeur Intel Xeon E5607 Quad Core 2.26 GHz et 4 Go de mémoire de type DDR3 (avec une capacité maximale de 32 Go) au prix de 1130$. Il restera à choisir le type de stockage à inclure. Décision Retenu Justification Ce concept a été retenu, car il répond précisément aux besoins et à l utilisation que le client en fera. Puisque nous sommes responsables du serveur personnel, nous avons notre propre garantie que l entretien se fera rapidement et convenablement. Il va sans dire que les sommes investies seront moindres et très optimisées. Référence [2] 5.2.1.3 Concept stockage des données L utilisation d un serveur personnel se concrétise par le choix de ses composantes. On se penchera ici sur les différentes pièces et techniques servant à emmagasiner ces données sur le serveur personnel. Cette section assure une alternative au serveur virtuel dédié puisque ce dernier n assure pas toujours un retour sur les données au-delà de plusieurs années.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 Disque dur SATA Caractéristiques Une première solution serait d archiver les données sur un disque dur situé à la centrale. Contrairement à des périphériques tels la carte SD ou la clé USB, le disque dur SATA est un support de stockage de grande capacité. De plus, la technologie SATA offre un taux de transfert nettement plus avantageux (300 Mo/s) que la technologie IDE (100 Mo/s). Le marché propose des disques durs pouvant avoir une capacité 500 Go à 3 Téraoctets ayant un prix moyen entre 90$ et 210$. La durée de vie de cette technologie tourne aux alentours de 10 ans. Dans le cadre du projet, nous proposons un disque dur interne Seagate Barracuda ST200DM001 de 1 Téraoctet se vendant au prix de 149,99$. Décision Retenu mais Justification Nous avons retenu ce concept, car la capacité de stockage de 1 Téraoctet est largement suffisante pour stocker presque 40 ans de données. Qui plus est, la durée de vie de 10 ans d un disque dur nous laisse amplement de temps avant de devoir renouveler le matériel. En revanche, il est très risqué pour une entreprise de se limiter à un seul disque dur qui pourrait éventuellement subir un bris matériel, ce qui provoquerait une perte considérable de données. Références [3] [4] [5] [6] RAID 1 Caractéristiques Une deuxième approche serait d utiliser la technologie RAID. Celle-ci est en réalité une architecture qui combine plusieurs disques durs. En plus d avoir les mêmes caractéristiques qu un périphérique de stockage seul, la technologie RAID fait en sorte que les données sont réparties sur plusieurs disques durs. La tolérance aux pannes, aux fautes et la performance de l ensemble sont donc considérablement améliorés. Il est à noter que doubler le nombre de disques durs n augmente pas la capacité de stockage. Ceci assure simplement une deuxième sauvegarde pour toutes les données enregistrées. Pour concept nous proposons simplement l achat de deux disques durs SATA Barracuda ST200DM001 de Seagate. Ils seraient connectés en mode RAID 1. Le coût de cet achat s élèverait dans les environs de 300$ Décision Retenu Justification Cette solution représente un choix judicieux pour la compagnie puisqu elle bonifie largement de l aspect de sécurité et de fiabilité du concept. Son rapport sécurité/prix est excellent. Références [7] [8] [6] SSD
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 Caractéristiques Une troisième alternative serait d utiliser la carte SSD (solid-state drive). Ce petit module est constitué d une mémoire flash contrairement aux disques durs qui sont écrits sur un support magnétique mobile. Le format SSD se caractérise par une faible consommation électrique ce qui entraine un faible dégagement de chaleur. Tout comme dans les mémoires flash, les données se conservent lorsque l alimentation est coupée. Le temps d accès au périphérique est très court (0.1 ms) et son débit en lecture/écriture est d environ (300 Mo/s). La technologie SSD utilise la technique de répartition d écriture sur différents secteurs. Lorsque vient le temps de modifier une information sur un secteur, elle favorise l enregistrement sur un secteur vierge ou peu modifié au lieu de simplement écraser des données déjà existantes. Aujourd hui, la capacité d une carte SSD peut atteindre les 512 Go, cependant le coût d un gigaoctet est évalué à 4$ comparativement à 0.7$ pour un disque dur. Décision Rejeté Justification Cette alternative est rejetée pour plusieurs raisons. Premièrement, lors d un bris physique, il n y a plus aucune manière d accéder aux données. En plus d être très couteuse, elle offre beaucoup moins de capacité de stockage que bien d autres périphériques de même nature. Finalement, la technique de répartition des données rend le périphérique particulièrement vulnérable aux intrusions et autres piratages. Référence [9] Bandes magnétiques Caractéristiques Les bandes magnétiques sont des supports de stockage de masse encore très utilisés dans le monde informatique. En effet, elles offrent un grand espace (entre 200 et 800 gigaoctets) et un taux de transfert raisonnable (240 à 400 Mo/s). Les prix varient en fonction de la capacité recherchée, mais restent très abordables. Par exemple, une bande de sauvegarde Fujitsu LTO-5 ultrium de 800G/1.6TB, possédant un taux de transfert d environ 300 Mb/s, se vend aux alentours de 76$. Les bandes magnétiques possèdent une durée de vie de 10 à 20 ans en moyenne et sont facilement délocalisables. Pour ce qui est de la sécurité du support, les données sont cryptées dépendamment de leur format (LTO4 ou LTO5 par exemple), ce qui assure une bonne fiabilité et sécurité des informations. On doit aussi inclure un lecteur de type LTO-5 ultrium, par exemple de marque Dell, commençant à 2300$. Décision Retenu Justification Cette solution est pertinente pour le rapport qualité/prix très avantageux des bandes magnétiques. Leur capacité de stockage est amplement suffisante pour les besoins du client ainsi que le prix à long terme. Tout cela sans oublier qu elles représentent un périphérique sécuritaire et amovible possédant un excellent taux de transfert.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Références [10] [11] [12] 5.2.1.4 Tableau synthèse de faisabilité Le tableau 5.1 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision Serveur virtuel Oui Non Oui N/A Rejeté Serveur personnel Oui Oui mais Oui N/A Retenu Disque dur SATA Oui Oui Oui N/A Retenu mais RAID 1 Oui Oui Oui N/A Retenu SSD Oui Non Oui N/A Rejeté Bandes magnétiques Oui Oui Oui N/A Retenu Tab. 5.1 Tableau synthèse de l analyse de faisabilité pour «Archivage des données» 5.2.2 Commande des unités La commande à distance constitue un élément clé du projet SysCom. Dans cette section, nous présenterons différents types de contrôleurs automates ainsi que les langages de programmations qui pourront servir à programmer ces derniers. Les usagés de la centrale devront également se munir d un logiciel de commande. 5.2.2.1 Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Dispositifs de commande fiable Minimum de 40 entrées/sorties analogiques Minimum de 80 entrées/sorties discrètes Interface homme-machine Langage de programmation adapté aux techniciens Sécuritaire 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Vitesse d exécution des commandes inférieure à 0,5 sec/commande 4. Aspects socio-environnementaux : N/A
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 22 5.2.2.2 Types de contrôleurs Le contôleur des unités est en soit une partie fondamentale du fonctionnement des unités. Il se doit d être fiable en tout temps pour éviter les pannes en plus d offrir une sécurité optimale. Ce qui suit présente 3 contrôleurs distincts qui pourraient répondre au besoin du client ainsi que leur analyse individuelle. Concepts Automate programmable, modèle CJ2M (PLC) Caractéristiques Selon les besoins établis, l automate peut contenir plusieurs modules. Il contient un bloc d alimentation «Power supply» et une unité centrale (CPU) pour le traitement des données. On ajoute le nombre d entrées/sorties analogiques et discrètes requis. Une interface tactile connectée aux modules permet d interagir avec l automate facilement. La connexion d un hub Ethernet assure la communication en réseau avec la centrale. On accède aux données archivées qui se trouvent sur un serveur central par l entremise du réseau. Il est également possible d interroger l automate à la fréquence voulue en paramètrisant son logiciel. La programmation de l automate peut également se faire à partir d un réseau central. De plus, ce modèle est, facile d entretien, fiable et sécuritaire. De plus, le CJ2M est programmable en ladder et en Stuctured Text avec le logiciel de développement CX-One qui est fournit avec l automate. Décision Retenu Justification Ce modèle peut contenir un nombre suffisant d entrées/sorties analogiques et discrètes et peut s avérer très rapide d exécution. Il est facile d entretien, fiable, sécuritaire et durable. Références [13] [14] Contrôleur d automatismes programmable, APAX-5000 (PAC) Caractéristiques Les modules de séries APAX-5000 forment le contrôleur. L unité centrale (CPU) permet le traitement des données et est connectée à un bloc d alimentation de la série. On ajoute les modules d entrées/sorties analogiques et discrètes selon la quantité désirée. La communication en réseau est permit par le hub Ethernet. Le tout est relié par des fonds de paniers. La visualisation et l accès au programme se fait sur place par l entremise d une interface tactile. Un environnement de développement logiciel est fourni avec APAX 5000 ; il s agit de MultiProg and ProConOS. Ce dernier est compatible avec les 5 langages de la norme IEC-61131-3 et peut supporter les 5 au sein d un même projet. La programmation est facilitée par un débogueur performant et un support en ligne riche en contenu. Ce concept est à la fois fiable, facile d entretien et sécuritaire. Son coût dépend du nombre de module requis et est abordable. Décision
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Retenu Justification Ce modèle peut, tout comme un PLC, contenir un nombre suffisant d entrées/sorties analogiques et discrètes et peut s avèrer très rapide d exécution. Il est aussi facile d entretien, fiable, sécuritaire et durable. Références [15] [16] PC avec DAQ modèle MCC USB-1208HS-4AO Caractéristiques Une approche est d utiliser un ordinateur de bureau (tour, interface, clavier et souris). La tour sert d unité centrale et permet la connexion de divers périphériques par connexion USB. La vitesse dépend du processeur de la tour choisie. Pour les entrées/sorties analogiques et discrètes, les périphériques d acquisition analogiques et digitales à interface USB (USB DAQ) sont connectés à la tour afin de faire le traitement de données. De plus, le routeur permet la connexion en réseau avec la centrale. Un programme sera construit sur mesure pour le traitement des données. Le module MCC USB-1208HS-4AO vient avec une suite de logiciels qui incluent des outils de visualisation, des fonctionnalités d automation préprogrammées ainsi que des outils de développement logiciel. La programmation du module peut être faite en C/C++ (une librairie de fonctions est fournie pour le module) mais les langages de la convention IEC-61131-3 ne sont pas supportés. Les périphériques d acquisition de données étant un standard, leur disponibilité sur le marché est garantie. Il est de même pour les tours. Le coût de ce concept est aussi peu élevé. Décision Retenu Justification Ce concept demande plus de programmation mais il très accessible et s avère peu coûteux. Référence [17] [18] 5.2.2.3 Tableau synthèse de faisabilité Le tableau 5.2 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision PLC Oui Oui Oui N/A Retenu PAC Oui Oui Oui N/A Retenu PC Oui Oui Oui N/A Retenu Tab. 5.2 Tableau synthèse de l analyse de faisabilité pour «Commande des unités»
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 24 5.2.3 Interface de contrôle de la centrale Les employés de la centrale devront être en mesure de gèrer les processus des usines à partir d une interface centrale. Du côté matériel, celle-ci consistera en un ordinateur industriel de type "workstation" raccordé à un écran, un clavier et une souris. Il convient alors d explorer les différentes options logicielles pour le contrôle et l aquisition de donnée (SCADAs) et pour la sécurité du poste de travail. 5.2.3.1 Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques : Permettre l opérations des unitées à distance Assurer l acheminement automatique des demandes d interventions au techniciens Permettre la visualisation des processus pour chaque usine. 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Transmission de commandes avec un taux de rafraîchissement de 5s ou moins 4. Aspects socio-environnementaux : N/A 5.2.3.2 Sécurité du poste de contrôle La sécurité informatique du terminal de contrôle n est pas à négliger. En effet, il est essentiel de prémunir ÉcoloVal contre les intrusions éventuelles. Il convient donc de considèrer différentes options logicielles pour remplir cette fonction. SecureWorks Network IPS with isensor Caractéristiques SecureWorks Network IPS with isensor est la solution sécurité contre les intrusions informatique proposée par Dell pour les entreprises. Le logiciel permet de filtrer intelligement les accès au réseau grâce à une paramètrisation constament réajusté par SecureWorks. La sécurité du système, le support du produit et les mises à jours deux fois par semaines sont garantis. La licence du produit coûte environ 1500 dollars. Décision Retenu Justification Le SecureWorks Network IPS with isensor semble un choix digne de confiance en ce qui à attrait aux fonctionnalitées offertes dans le logiciel et aux garanties de la compagnie. Références [27] ZoneAlarm Extreme
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 25 Caractéristiques ZoneAlarme Extreme comprends un essemble de fonctionnalités de sécurité réseau et d antivirus. Il inclu un firewall, un browser virtuel, un scanner anti-virus, une protection lors de downloads et un module de protection des mots de passe. Une license ZoneAlarm coûte environ 50 dollars. Décision Retenu Justification ZoneAlarm offre une sécurité adéquate et son prix est très avantageux. Références [28] 5.2.3.3 Logiciel SCADA Logiciel GENESIS64 d Iconics Caractéristiques GENESIS64 est un logiciel de supervision de controle et d aquisition de données compatible OPC,.NET, Silverlight et SharePoint. Il comprend des fonctionnalités de gestion d alarme, d affichage d historique de données et de visualisation de processus. Une attention particulière est portée à la convivialité de l interface visuelle. Le coût de ce logiciel n est pas disponible sans soumission mais la licence tel produit peut valoir jusqu à 15 000 dollars. Décision Retenu Justification Le SCADA GENESIS64 permet un contôle intuitif et aisé du processus des usines en plus de fournir un excellent gestionnaire d alarmes pour les techniciens. Références [26] Logiciel de contrôle «Maison» Afin de gérer les opérations des usines à distance, il serait possible de concevoir une interface logicielle sur mesure pour les usagés de la centrale. Pour que le programme soit à la fois rapide, facilement développable et aisé d entretient par les techniciens, il convient de choisir un langage de programmation portable, efficace et le plus simple possible. Logiciel de contrôle développé en C/C ++ Caractéristiques Le C++ est langage de programmation compilé de niveau relativement élevé. Il est directement compatible avec le langage C duquel il découle. De son utilisation très répandue, il existe une grande quantité de bibliothèques et de compilateurs qui lui sont associés. Le C++ permet donc le développement de programmes performants et
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 est portable sur les principales plate-formes utilisées (Windows, Mac OS et Linux). De plus, il est utilisable gratuitement et sans licences. En contrepartie, le C++ est assez demandant pour le programmeur puisqu il n offre pas de gestion automatique de la mémoire et qu il peut, si mal utilisé, mener à certains problèmes dans le cas de conversion de types. Décision Retenu Justification Le C++ est un «standard» dans le développement logiciel et est donc fortement susceptible d être connu des techniciens. Il est gratuit, portable, et produit des programmes efficaces. Le support offert par les nombreuses bibliothèques disponibles est également une bonne garantie de facilitée de développement. Références [19] [20] Logiciel de contrôle développé en Java Caractéristiques Le langage Java est un langage de programmation interprété de haut niveau. Il peut être développé sur n importe quelle architecture et il demeure portable sur n importe quelle configuration, du moment qu une machine virtuelle Java y est installée. Le code, compilé en bytecode Java, est donc très facilement portable. Le Java est un des langages les plus utilisé dans l industrie et plusieurs bibliothèques sont mises à la disposition du développeur. La gestion de la mémoire automatique et les types fortement sécurisés permettent de construire des programmes rapidement et d éviter plusieurs bogues reliés à ces domaines. D un autre côté, du fait que le langage est supporté par un interpréteur, on peut avoir certaines restrictions d accès aux fonctionnalités et à la performance de la machine. Décision Retenu Justification Tout comme le C++, le Java est parmis les langages les plus utilisés sur le marché. Il a l avantage d être légèrement plus facile d utilisation que ce dernier et d être extrêmement portable. Il offre également des performances très acceptables. Référence [21] Logiciel de contrôle développé en Python Caractéristiques Le python est un langage interprété de très haut niveau. Il possède un fort typage dynamique, une gestion automatique de la mémoire et son propre système de gestion des exceptions. Plusieurs bibliothèques existe pour les développeurs python mais elles ne sont pas toutes à jour avec la dernière version du langage. Python est portable sur les principaux systèmes d exploitation (Windows, Linux, Mac OS X) à condition d installer les composantes requises. Il existe plusieurs modules qui permettent la création de logiciels avec une interface graphique. Il est également possible de le combiner à d autres
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 27 langages pour optimiser sa performance. Python est disponible gratuitement sur le web. Décision Retenu mais Justification Le développement de logiciels avec python est d une simplicité déconcertante, ce qui est un avantage très clair pour les techniciens qui devront manipuler le programme. Par contre, il peut s avèré un peu lent pour les programmes un peu plus lourds. Donc, le logiciel de contrôle des usines devra peut-être être optimiser grâce à un second langage de programmation. 5.2.3.4 Tableau synthèse de faisabilité Le tableau 5.3 résume l analyse de faisabilité en évaluant les quatre catégories. Concept Faisabilité Physique Économique Temporelle Socio-env. Décision SecureWorks Network IPS N/A Oui Oui N/A Retenu ZoneAlarm Extreme N/A Oui Oui N/A Retenu GENESIS64 N/A Oui Oui N/A Retenu Logiciel de contrôle «maison» développé en : C/C++ Oui Oui Oui N/A Retenu Java Oui Oui Oui N/A Retenu Python Oui Oui Oui mais N/A Retenu mais Tab. 5.3 Tableau synthèse de l analyse de faisabilité pour «Interface de contrôle de la centrale» 5.2.4 Télécommunications La télécommunication sera essentielle pour transmettre les données et les demandes d intervention aux techniciens ainsi que pour transmettre les rapport des techniciens à la centrale. La distance pouvant séparer ces deux derniers est approximée à 1000km au maximum. Il va sans dire que la connexion de données entre les usines et la centrale de gestion se fera par internet étant donné que les usines mobiles sont toujours positionnées dans des secteurs industrialisés où la connexion internet par câble est disponible. De plus, la localisation des usines sera assurée par l installation d une puce de localisation GPS à taux mensuels de 20$ par mois. 5.2.4.1 Critères de faisabilité Les solutions retenues devront respecter les critères suivants : 1. Aspects physiques :
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 28 Porté pouvant aller jusqu à 1000km Localisation des techniciens en tout temps Confirmation de l acceptation et de l exécution des demandes d intervention Transmission des rapports d intervention 2. Aspects économiques : Coût raisonnable 3. Aspects temporels : Transmission de commandes avec un taux de rafraîchissement de 5s ou moins 4. Aspects socio-environnementaux : N/A 5.2.4.2 Concepts WiMAX Caractéristiques C est un système de réseaux métropolitains sans fil permettant les communications à une distance maximale de 50 kilomètres. Le réseau est organisé autour de bornes d accès ou sous forme ad hoc. Ce système est basé sur la norme IEEE 802.16. Le débit maximal de cette technologie est de 72 Mbits/s et emploie des fréquences sur une plage de 2.3 à 5 GHz. Décision Rejeté Justification Les 50 kilomètres du WiMAX ne sont pas suffisants pour répondre à la demande du client en ce qui concerne le technicien. Référence [22] Téléphonie cellulaire Caractéristiques Cette technologie de communication est basée sur l échange d onde radioélectrique entre les bases relais et les appareils personnels. La portée dépend donc de ces bases, qui peuvent fournir le réseau dans un rayon d une dizaine de kilomètres. Les fréquences utilisées se situent habituellement entre les 900 et 1800 MHz. Les normes de réseaux employées aujourd hui sont les normes 3G et 4G, ce qui permets des transferts de données allant jusqu à 1 Gbits/s à l arrêt et 100 Mbits/s en mouvement. Les coûts dépendent du forfait de cellulaire utilisé, mais on peut s attendre à payer dans les alentours de 60 à 100 $ par mois. Décision Retenu Justification Comme nous savons que les techniciens évolueront dans des zones couvertes par les réseaux cellulaires, la portée sera suffisante. De plus, la vitesse du réseau est assez
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 importante pour fournir le taux de rafraichissement des données et la vitesse d exécution des commandes demandés par le client. Référence [23] Réseau satellite Caractéristiques Ce type de réseau utilise les ondes transmises par des satellites de télécommunications. Cela donne donc une portée optimale. La vitesse de transfert et le coût dépendent du type d orbite utilisé. Par exemple, les satellites géostationnaires sont beaucoup plus cher à lancer et comme ils sont très loin de la Terre, les technologies qu ils faut utiliser pour recevoir et envoyer les signaux sont plus compliquées et coûteuses, et les transmissions sont plus lentes. Par contre, les satellites en orbites basses sont beaucoup plus proches de la Terre. Il faut donc une technologie beaucoup moins coûteuse pour recevoir et envoyer des données, et la vitesse de transmission peut atteindre 10 Gbits/s avec un seul satellite. Par contre, comme ces satellites font le tour de la Terre en 1h30 environ, il en faut donc plusieurs pour couvrir le territoire au complet. C est pourquoi cette technologie est coûteuse aussi. On parle alors d environ 100 à 250 $ par mois et les frais d installation peuvent être faramineux. Décision Retenu mais Justification Cette technologie offre une couverture maximale et la vitesse de transfert convient aux exigences du client. Par contre, les coûts d utilisation et d installation sont importants. Références [24] [25] 5.2.4.3 Tableau synthèse de faisabilité Le tableau 5.4 résume le concept de télécommunication Concept Faisabilité Physique Économique Temporelle Socio-env. Décision WiMAX Non Oui Oui N/A Rejeté Téléphonie cellulaire Oui Oui Oui N/A Retenu Réseau satellite Oui Oui mais Oui N/A Retenu mais Tab. 5.4 Tableau synthèse de l analyse de faisabilité pour «Télécommunications»
Chapitre 6 Étude préliminaire L étude préliminaire porte sur les trois concepts globaux combinant les meilleures solutions proposées aux sous-problèmes de la section 5.2. Elle présente une évaluation objective de ces solutions réalisée à partir des critères établis dans le cahier des charges à la section 4 6.1 Plan de développement des concepts de solution Le plan de développement présente les procédures et hypothèses utilisées pour évaluer les critères portant sur chaque section des solutions. Ces éléments sont présentés dans les tableaux 6.1, 6.2, 6.3, 6.4 et 6.5 qui correspondent respectivement à la commande des unités, la gestion centralisée, l entretien des unités, les coûts et l archivage des données. 6.2 Élaboration et évaluation des concepts de solution Les solutions aux différents sous-problèmes ont été combinées en trois concepts présentés dans le tableau 6.6. Le premier concept réunit les solutions les moins coûteuses afin de proposer la solution la plus avantageuse sur un plan économique. Le second concept est davantage axé sur la sécurité et retient les solutions les plus sécuritaires. Finalement, le troisième concept vise l emploi des technologies les plus performantes et les plus rentables. 6.2.1 Concept 1 Le premier concept vise l utilisation des composantes les moins coûteuses. Il est basé sur l installation d un ordinateur de type PC dans chaque usine. L interface utilisée localement à chaque usine est un écran connecté à l ordinateur et le programme permettant de contrôler les entrées et sorties est développé en C ou en C++ par un programmeur. Le système reliant les usines et la centrale est un SCADA développé en JAVA par un programmeur et les postes sont sécurisés à l aide du pare-feu ZoneAlarm Extreme. Le serveur permettant de sauvegarder les données et d y accéder est un serveur de type personnel contenant un disque dur SATA. 30
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 31 Tab. 6.1 Plan de développement se rapportant aux commandes des unités. Critères Procédure Hypothèse Références 4.1.1 Fiabilité Évaluer la Données des des dispositifs durée de vie fournisseurs de commande du contrôleur [13, 15, 17] 4.1.2 Vitesse Calculer avec Une logique de Fiches techniques d exécution des la vitesse du commande requière des fournisseurs logiques de commande processeur 1000 coups d horloge [13, 15, 17] 4.1.3 Complexité Calculer le Fiches techniques du langage nombre de langages des fournisseurs de programmation supportés [13, 15, 17] 4.1.4 Nombre Calculer le Fiches techniques d entrées/sorties nombre des fournisseurs d entrées/sorties [13, 15, 17] 4.1.5 Complexité Évaluer objectivement Évaluation basée de l interface locale la complexité sur l aisance d un de l interface nouvel utilisateur 4.1.6 Sécurité Évaluer la sécurité Fiches techniques du terminal de procurée par des logiciels contrôle local les logiciels [27, 28] 4.1.7 Précision Calculer le Fiches techniques de conversion nombres de bits des fournisseurs des signaux des contrôleurs [13, 15, 17]
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 32 Tab. 6.2 Plan de développement se rapportant à la gestion centralisé. Critères Procédure Hypothèse Références 4.2.1 Taux Calculer le taux Une commande Données des de rafraichissement avec le vitesse pèse 100Ko fournisseurs. des transferts de transmission [23, 25] 4.2.2 Complexité Évaluer objectivement Évaluation basée de l interface la complexité sur l aisance d un à distance de l interface nouvel utilisateur 4.2.3 Sécurité Évaluer la sécurité Fiches techniques du système procurée par des logiciels de contrôle les logiciels [27, 28] 4.2.4 Transfert Évaluer la sécurité Dépend du nombre sécuritaire des données à l aide du mode de de bits et du type jusqu à la centrale cryptage choisi de cryptographie 4.2.5 Fiabilité Évaluer la Données des des transferts fiabilité à l aide du et fournisseurs d informations pourcentage de perte [23, 25] 4.2.6 Localisation Vérifier la Données des des techniciens possibilité de localisation fournisseurs des technologies [23, 25] 4.2.7 Localisation Vérifier la Données du des unités possibilité de localisation fournisseur des technologies [29] 4.2.8 Acheminement Vérifier si Données des automatique des demandes les logiciels fournisseurs d intervention aux techniciens le font [26] Tab. 6.3 Plan de développement se rapportant à l entretient des unités. Critères Procédure Hypothèse Références 4.3.1 Transmission de Vérifier si Données des l acceptation et de l exécution les logiciels fournisseurs des demandes d intervention le font [26] 4.3.2 Fiabilité Calculer le Données des des communications taux de perte fournisseurs avec les techniciens de données [23, 25]
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 33 Tab. 6.4 Plan de développement se rapportant aux coûts. Critères Procédure Hypothèse Références 4.4.1 Couts Additionner les Données des de fabrication coûts pièces fournisseurs utilisées [2, 4, 5, 6, 10, 12, 13, 15, 17] 4.4.2 Coûts Additionner les Données des d opération coûts d opération de fournisseurs des appareils [23, 25, 29] 4.4.3 Coûts Évaluer les coûts Données des d entretien d entretien avec fournisseurs la durée de vie [13, 15, 17] Tab. 6.5 Plan de développement se rapportant à l archivage des données. Critères Procédure Hypothèse Références 4.5.1 Taux d archivage Déterminer la On peut programmer Solution détaillée fréquence d archivage le logiciel pour une fréquence d archivage [2] 4.5.2 Période d archivage Déterminer la durée Solution détaillée de vie du périphérique et fournisseurs des stockages [7, 8] 4.5.3 Pertes de données Calculer le pourcentage Solution détaillée des pertes à partir des et fournisseurs fiches techniques [41, 30] 4.5.4 Intrusions aux Calculer le pourcentage Le pourcentage Solution détaillée données archivées à partir des voies d intrusion dépend des d accès au serveur pirates informatiques [31]
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 34 Chaque technicien possède un cellulaire qui permet de connaître sa position géographique, de le rejoindre en tout temps et de transmettre des rapports d intervention. 6.2.1.1 Interface de contrôle de la centrale Le poste de contrôle de la centrale sera un ordinateur Dell Precision T-3500 opérant sous Windows 7 professional 64 bits. Ce dernier intègre un processeur Dual Core Intel Xeon W3503 (2.40GHz, 4M L3, 4.8GT/s), un disque dur SATA de 250 GB et 2GB de DDR3. Un moniteur Dell UltraSharp U2412M de 24 pouces permettra aux employés de la centrale de visualiser les processus en cours pour les mini-usines. Le coût de cette configuration s élèvera à 1590$ et cette dernière aura une performance largement suffisante pour supporter un logiciel de contrôle SCADA en plus d une suite logicielle de sécurité. Complexité de l interface à distance Le logiciel de contrôle sera développé «maison» en Java et permettra l envoi de commandes aux unités ainsi que la visualisation de leur processus à distance. Nous pourrons alors adapter parfaitement le logiciel aux besoins du client et, par le fait même, faciliter son utilisation par ÉcoloVal. Ceci requerra l installation du JRE sur le poste de commande. L interface graphique sera construite à partir de la librairie Swing qui est libre de droits. Nous estimons le coût d une telle entreprise à 10 000$. Puisqu il est difficile de concevoir un système de visualisation très avancé, nous qualifierons la complexité de cette solution de facile et lui donnerons une note de 0.75 dans le barème. Acheminement automatique des demandes d interventions aux techniciens L application que nous proposons de concevoir sera aussi en mesure d envoyer automatiquement des demandes d interventions aux techniciens, et ce, sans assistance extérieure. Elle rencontrera alors toutes les exigences du cahier des charges et sera évaluée à 1 dans notre barème. Sécurité du système de contrôle En ce qui a attrait à la sécurité du poste de contrôle, nous installerons une licence de ZoneAlarm Extreme pour 50$. Le pare-feu ainsi que l antivirus fournis par cette dernière garderont le poste de contrôle à l abri de la plupart des menaces informatiques. De plus, les employés de la centrale devront entrer un nom d usager et un mot de passe valide pour accéder à une session sur le poste de contrôle. Nous évaluons la sécurité de cette option à sécuritaire, donc une note de 0.75.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 35 6.2.1.2 Contrôleur local - Solution PC Pour cette solution, on utilisera un PC comme élément central du contrôleur à distance. Il sera constitué d une tour Dell T1600. Sur cette tour, 12 ports USB seront disponibles pour le branchement des périphériques énoncés plus loin. Un routeur Gigabit N 450 de TRENDnet incluant 4 ports pour assurer la connexion Ethernet permettra l acheminement des données par l entremise du réseau. Le coût total du contrôleur sera d environ 83 000,00$ pour les 10 usines. Ce prix inclut 10 routeurs à 110.00$, 100 convertisseurs à 699.00$, 10 PC (tour, interface, souris et clavier) à 1 152.00$ et tous les câbles et accessoires. Vitesse d exécution des logiques de commande Comme la vitesse du processeur est de 3.3GHz et que nous évaluons qu une logique de commande fera au maximum 1000 coups d horloge, une logique de commande pourra alors être exécutée à chaque 0.3µs. La note est donc : 0.5 t = 0.5 0.0000003 = 0.99. 0.5 0.5 Nombre d entrées-sorties À cela sera ajouté 10 convertisseurs A/D de type USB, modèle 1208HS-4AO qui comprend chacun 16 entrées/sorties discrètes, 8 entrées analogiques et 4 sorties analogiques, pour un total de 440 entrées/sorties : 1 e 240 x 240 = 1 e 240 440 240 = 0.56. Conversion des signaux analogiques La précision de conversion des signaux analogiques est de 13 bits : 1 e 12 b 10 = 1 e 12 13 10 = 0.09. Complexité de l interface locale Son interface sera un écran plan Dell Ultrasharp modèle 2007FM de 20 pouces. Une souris à connexion USB et un clavier (avec fil) permettront le contrôle de la commande. Il sera facile de développer une interface graphique très viable avec ce type de configuration, mais nous croyons que l utilisation d un clavier et d une souris en usine n est pas l idéal dû à la poussière. Nous donnons alors une note de 0.5 pour ce critère, ce qui signifie que l interface est de complexité modérée. Complexité du langage de programmation Pour la complexité de programmation, le PC peut supporter une multitude de langages de programmation. Il se verra donc attribuer une note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités Un ordinateur, bien qu apte à réaliser les tâches du projet SysCom, n est pas conçu pour
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 36 résister aux perturbations physiques. Celui-ci étant constitué de pièces semies-mobiles, il est vulnérable aux vibrations, aux chocs et à la poussière. Nous évaluons sa durée de vie à 5 ans. L évaluation de sa fiabilité se fera comme suit : e (5 30)2 300 = 0.12 6.2.1.3 Télécommunications - Téléphone cellulaire Pour le premier concept, la télécommunication sera effectuée par un réseau internet mobile. En choisissant le réseau de Rogers, par exemple, toute la zone industrialisée du Québec est couverte, ce qui nous permet donc d obtenir la portée demandée par le client pour la transmission des rapports d interventions. De plus, ce réseau nous permettra d obtenir la confirmation de l acceptation et de l exécution des demandes d intervention, ainsi que la localisation des techniciens en tout temps. Pour les coûts, comme une quantité importante de données à transférer n est pas nécessaire due à la légèreté des commandes et des rapports, un abonnement de base à ce réseau serait convenable. Cela coûtera donc 100$ par mois. Taux de rafraîchissement des transferts Pour la vitesse d envoi et de réception, les réseaux actuels 4G permettent des transmissions allant jusqu à 1Gbit/s, mais la moyenne est de 25Mbit/s. Comme nous estimons qu une grosse commande ne pèsera pas plus de 100Ko, cette technologie pourra envoyer une commande à chaque 32ms : 5 t = 5 0.032 = 0.99. 5 5 Transfert sécuritaire des données jusqu à la centrale Pour le chiffrement, comme le premier concept est axé sur l économie, nous choisissons un mode cryptographie symétrique à 80 bits. Selon le barème, la note serait de 80 80 128 80 = 0. 6.2.1.4 Archivage des données - Serveur personnel monté en Raid Pour cette première solution nous avons choisi de réaliser un serveur personnel à la centrale et d y intégrer un support de stockage tels deux disques durs Barracuda ST200DM001 de Seagate configurés en RAID 1. Nous allons maintenant les évaluer selon les critères proposés dans le cahier des charges de la section 4.5 (archivage de données).pour cette première solution nous avons choisis d incorporer un serveur personnel à la centrale et d y intégrer un support de stockage tel deux disques durs Barracuda ST200DM001 de Seagate configurés en RAID 1 au prix de 300$. Nous allons maintenant les évaluer selon les critères proposés dans le cahier des charges de la section 4.5 (archivage de données). Taux d archivage Le taux d archivage minimal pour la validité de ce critère étant d au moins une fois toutes les 20 secondes, nous avons décidé de programmer le serveur virtuel de telle sorte que l archivage se fasse au moins toutes les 10 secondes. En effet, c est une fonctionnalité ajustable pour
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 37 notre serveur gérer par MySQL et compatible avec le logiciel SCADA. La formule applicable 20 temps (en seconde) dans ce cas-ci pour obtenir la cote du concept est, la note attribuée sera 20 donc de 20 10 = 0.5. 20 Accessibilité sur une période d un an par la centrale et les techniciens La période d archivage minimale requise pour le projet est de un an. La durée de vie approximative de deux disques durs montés en RAID 1 est de 10 ans et nous pouvons donc en déduire la note par la formule suivante : 1 e 1 annees 2 = 1 e 1 10 2 = 0.98. Pourcentage de perte des données Puisque le montage en RAID augmente l efficacité et la tolérance aux défaillances de notre support de stockage, le pourcentage de pertes n est pas simplement le pourcentage de perte de deux disques durs additionnés ensemble. À partir de la fiche technique du fabricant qui indique un bit de perdu sur 10 14 [30], nous avons estimé le pourcentage global de 1.5 10 12 %. La formule pour le calcul de la note étant e 10 pourcentage2, la note attribuée pour ce critère sera de e 10 1.5 10 122 = 1. Pourcentage d intrusion En ce qui a trait au pourcentage d intrusions aux données archivées, nous l estimons à 0.1%. Ce pourcentage tient compte du niveau d intrusion possible via le Wi-Fi, le logiciel SCADA ainsi que le gestionnaire de base de données MySQL. Il a été estimé grâce à la consultation d une conférence dédiée à ce sujet par le docteur Alma Whitten. Puisque la formule concernée par le critère est e 10 pourcentage2, nous évaluons la note de 0.90 pour ce concept. 6.2.1.5 Coûts Le coût de l ensemble pour l implantation et le fonctionnement du concept 1 se calcule comme suit : 83 000$ pour les ordinateurs et périphériques d entrées/sorties 10 000$ pour le développement du SCADA en Java 1640$ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 1280$ pour le serveur d archivage et le disque dur SATA 500$/mois donc 6000$/année pour les abonnements cellulaire des techniciens. Pour un total de 95 920$ à l implémentation et un montant additionnel de 6000$/année. Le coût pour l entretien étant difficile à évaluer, nous octroierons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 5 ans. Coût de fabrication/équipement 500000 95920 500000 = 0.81
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 38 Coût d opération 10000 6000 10000 = 0.4 Coût d entretien 5 30 = 0.17 6.2.2 Concept 2 Dans le second concept, les solutions les plus sécuritaires ont été retenues. Le module APAX 5000 est au centre du fonctionnement des usines. Il est programmé et connecté à la centrale à l aide du SCADA GENESIS64 développé par la compagnie Iconics. L ordinateur installé à la centrale est protégé par SecureWorks IPS avec isensor et les données sont sauvegardées sur des bandes magnétiques. Tous les techniciens sont équipés d un téléphone satellite permettant de les localiser géographiquement, de les rejoindre et de transmettre des rapports d intervention. 6.2.2.1 Interface de contrôle de la centrale Ce concept utilisera la même configuration matérielle que la solution 1 (6.2.1.1). Complexité de l interface à distance Pour ce concept de solution, nous proposons l utilisation du logiciel SCADA GENESIS64 d Iconics dont la licence est d approximativement 15 000$. Celui-ci permettra de recevoir les données transmises par les usines et de visualiser leur processus sous forme de maquettes en 3 dimensions, de graphiques et d échéanciers temporels. Avec cette configuration, nous évaluons la complexité de l interface locale à très facile et lui octroyons une note maximale pour ce critère. Acheminement automatique des demandes d interventions aux techniciens GENESIS64 comprend AlarmWorX64, un volet de gestion des alarmes qui contactera automatiquement les techniciens en cas de besoin. L acheminement des demandes d interventions est donc automatique ce qui correspond à un barème de 1. Sécurité du système de contrôle Pour assurer la sécurité de l interface de contrôle de la centrale, nous proposons l achat d une licence de SecureWorks Network IPS with isensor pour un coût d environ 1500$. Ce logiciel garantira l imperméabilisation le terminal de contrôle à toute attaque informatique de l extérieur. De plus, les employés de la centrale devront entrer un nom d usager et un mot de passe valide pour accéder à une session sur le poste de contrôle. Les informations fournies par SecureWorks nous permettent de qualifier cette solution de «très sécuritaire» et de lui
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 39 décerner une note de 1 pour notre barème. 6.2.2.2 Contrôleur local - Solution APAX-5000 (PAC) Cette solution utilise un contrôleur d automatismes programmable (PAC) pour le contrôle des unités. Les différents modules pour le montage de ce dernier proviennent de la série APAX 5000. Sa structure centrale est le processeur (CPU) APAX-5520CE. L alimentation sera assurée par le modèle APAX-5343-AE (Power Supply). Des fonds de paniers à 2 fentes, "Backplane", (modèle APAX5002AE) en nombre suffisant assureront la connexion de l ensemble des modules. Afin de permettre le transfert des données entre les unités et la centrale par un réseau, on ajoute un hub Ethernet APAX-5072. Tous les câbles de connexions sont sous-entendus dans cette solution. Un prix approximatif de 94 000,00$ lui est dédiée pour couvrir les contrôleurs des 10 usines. Ce prix inclut l unité centrale à 995,00$, le bloc d alimentation à 40,00$, le fond de panier à 80.00$, le module d entrée analogique à 370.00$, le module de sorties analogiques à 545.00$, le module d entrées discrètes à 133.00$, le module de sorties discrètes à 145.00$ et, finalement, le hub Ethernet à 450.00$. Vitesse d exécution des logiques de commande Le processeur dans l APAX-5520CE est un XScale PXA270 dont la vitesse d horloge est de 520MHz. En prenant la même approximation que dans le premier concept, soit qu une logique de commande prend 1000 coups d horloges, une logique de commande pourra alors être exécutée à chaque 1.9µs. La note est donc : 0.5 t = 0.5 0.0000019 = 0.99. 0.5 0.5 Nombre d entrées-sorties Il y aura 4 modules APAX-5017 contenant chacun 12 entrées analogiques et 5 modules APAX-5028 contenant chacun 8 sorties analogiques, pour un total de 48 entrées et 40 sorties analogiques. L intensité du courant est de 4-20mA. Il y aura aussi 4 modules APAX-5040 contenant chacun 24 entrées discrètes et 4 modules APAX-5046 contenant chacun 24 sorties discrètes, pour un total de 96 entrées/sorties discrètes. Leur voltage est de 24 Vdc. Nous cotons donc ce critère ainsi : 1 e 240 x 240 = 1 e 240 280 240 = 0.15 Conversion des signaux analogiques La précision de conversion des signaux analogiques est de 16 bits pour une évaluation de : 1 e 12 b 10 = 1 e 12 16 10 = 0.32 Complexité de l interface locale Il sera muni d une interface homme-machine tactile, TPC-1551 H pour visualiser le fonctionnement des opérations et exécuter les actions requises au besoin. L interface graphique sur l écran tactile conviendra bien à l usine. Nous donnons donc 1 pour ce critère, soit une
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 40 l interface est «très facile» d utilisation. Complexité du langage de programmation L APAX-5000 est programmable dans les 5 langages de la norme IEC-61131-3. Il se voit donc octroyer la note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités Le PAX 5000 est conçu pour travailler en usine mais il est plus rigide dans son jeu d instructions. Il est donc probable que les algorithmes utilisés ne soient pas parfaitement adaptés à la structure de son unité central et qu il en résulte une usure prématurée. Nous évaluons son espérance de vie à 20 ans ce qui, avec le barème de fiabilité, lui attribuera une note de : e (20 30)2 300 = 0.71 6.2.2.3 Télécommunications - Téléphone satellite Pour le second concept, l internet par satellite assurera la télécommunication. Avec cette technologie, toutes les contraintes de portée sont largement surpassées. Par contre, cet avantage coûte cher. Chez netkaster, par exemple, l abonnement de base commercial coûte 150$ par mois et des frais de 500$ sont exigés pour les équipements et l installation. Taux de rafraîchissement des transferts Ce même abonnement permet une vitesse de téléchargement de 1.5Mbits/s et d envoi de 300Kbits/s. Avec la même approximation qu au premier concept, cette technologie pourra envoyer une commande à chaque 2.7s : 5 t = 5 2.7 = 0.46. 5 5 Transfert sécuritaire des données jusqu à la centrale Pour le chiffrement, comme le second concept est axé sur la sécurité, nous choisissons le mode de cryptage maximal, c est-à-dire l hybride à 512 bits. Nous assignons alors la note 512 128 512 128 = 1. 6.2.2.4 Archivage des données - Serveur personnel monté en SATA Notre deuxième solution utilise encore une fois un serveur personnel incluant comme composante de stockage le disque dur Barracuda ST200DM001 de Seagate (150$). Voici comment nous l avons évalué. Taux d archivage Puisque le périphérique de stockage est géré par MySQL, lui-même compatible avec le logiciel
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 41 de commandes à distance SCADA, le taux d archivage est personnalisable. Nous l avons donc fixé à une fréquence d archivage d au moins une fois toutes les 10 secondes. La note attribuée 20 temps(en seconde) est donc de = 20 10 = 0.5. 20 20 Accessibilité sur une période d un an par la centrale et les techniciens La durée de vie moyenne d un disque dur SATA est d environ 10 ans. Selon les critères du projet, la durée de vie minimale requise pour le périphérique de stockage est de un an. Avec la formule précédemment élaborée, la cote pour ce critère sera de 0.98. Voici le calcul correspondant : 1 e 1 annees 2 = 1 e 1 10 2 = 0.98. Pourcentage de perte des données Le pourcentage de perte de données est donné par le fabricant. Seagate a déterminé un taux de perte de 1 bit sur 10 14 [30] pour son disque dur interne Barracuda ST200DM001, ce qui équivaut à un pourcentage de 1 10 12 %. La cote obtenue est donc de 1 par la formule : e 10 1 10 122 = 1. Pourcentage d intrusion Pour le taux d intrusion lié au concept de la configuration RAID 1, nous l avons estimé à 0.1% grâce à la conférence du docteur Alma Whitten [31]. La formule étant de e 10 pourcentage2, la note attribuée sera de 0.90. 6.2.2.5 Coûts Le coût de l ensemble pour l implentation et le fonctionnement du concept 2 se calcule comme suit : 94 000$ pour les PACs 15 000$ pour le SCADA GENESIS64 3090$ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 3500$ pour le serveur d archivage et les bandes magnétiques 2500$ pour l installation de la téléphonie satellite 750$ /mois donc 9000$/année pour les abonnements de téléphonie satellite Pour un total de 118 090$ à l implémentation et un montant additionnel de 9000$/année. Le coût pour l entretient étant difficile à évaluer, nous octroirons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 20 ans. Coût de fabrication/équipement 500000 118090 500000 = 0.76 Coût d opération
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 42 10000 9000 10000 = 0.1 Coût d entretient 20 30 = 0.67 6.2.3 Concept 3 Pour le troisième concept, l approche retenue privilégie les solutions performantes à long terme. L unité centrale des usines est un automate programmable CJ2M-CPU33 de Omron. Le SCADA GENESIS64 développé par la compagnie Iconics sert à programmer les automates, à établir le lien entre les automates, les interfaces et la centrale. Les interfaces sont des écrans tactiles Mitsubishi GT1275-VNBA. L ordinateur de la centrale est protégé par le pare-feu ZoneAlarm Extreme et il est relié à un serveur personnel doté de la technologie RAID 1. Chaque technicien possède un cellulaire qui permet de connaître sa position géographique, de le rejoindre en tout temps et de transmettre des rapports d intervention. 6.2.3.1 Interface de contrôle de la centrale Ce concept utilisera la même configuration matérielle que la solution 1 (6.2.1.1). Complexité de l interface à distance Pour ce concept de solution, nous proposons l utilisation du logiciel SCADA GENESIS64 d Iconics décrit dans la solution 2 (6.2.2.1). Acheminement automatique des demandes d interventions aux techniciens GENESIS64 comprend AlarmWorX64 comme mentionné précédement (6.2.2.1). Sécurité du système de contrôle Pour assurer la sécurité de l interface de contrôle de la centrale, nous proposons, pour ce concept, l achat d une licence de ZoneAlarm Extreme telle que décrite dans le concept de solution 1 (6.2.1.1). 6.2.3.2 Contrôleur local - Solution PLC Cette solution consiste à utiliser un automate programmable afin de contrôler à distance les usines. La communication avec la centrale pourra se faire via port ethernet vers le commutateur réseau, cependant cela nécessite l acquisition d un hub ethernet. Le coût total du PLC s élève ainsi à 28 878,00$ par mini usine. Ce montant comprend les 20 périphériques d I/O, les deux contrôleurs d expansion, les deux power supplies, le CPU, les racks, les connections, les borniers, l écran tactile ainsi que le hub USB (voir annexe B.1 pour davantage de précisions).
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 43 Vitesse d exécution des logiques de commande Afin de contrôler ce dernier, l unité central (CPU) CJ2M-CPU33 [32] à été sélectionné. Ce dernier possède un processeur ayant une vitesse de 25MHz. Nous évaluons sa note avec la même logique que pour les deux contrôleurs à distance précédent, c est-à dire environ 1000 coups d horloge pour une instruction : 0.5 t = 0.5 0.000040 = 0.99 0.5 0.5 Nombre d entrées-sorties Afin de combler la contrainte d avoir 40 entrées et 40 sorties analogiques ainsi que 80 entrées et 80 sorties numériques, il a fallu faire un agencement judicieux de plusieurs composantes. Ainsi, pour les entrées numériques, le modèle CJ1W-ID211 [33]qui possède 16 entrées sera utilisé cinq fois et la même technique est utilisée avec cinq modules de sorties numériques de modèle CJ1W-OC211 [34]. Dans le même ordre d idées, le module d entrée analogique, de modèle CJ1W-AD081 [34] comprenant 8 entrées et le module de sortie analogique CJ1W- DA08C [35] comprenant 8 sorties analogiques seront utilisés cinq fois pour chaque usine. Le total des entrées-sorties s élève donc à 240 comme demandé : 1 e 240 x 240 = 1 e 240 240 240 = 0 Conversion des signaux analogiques La conversion des signaux se fait sur 16 bits, nous obtenons donc : 1 e 12 b 10 = 1 e 12 16 10 = 0.32. Le nombre de modules d entrées et de sorties s élevant à 20, il est nécessaire d utiliser deux racks pour en disposer. Ainsi, il est nécessaire d acheter deux contrôleurs d expansion. Les modèles sélectionnés sont le CJ1W-IC101 [36] et CJ1W-II101 [37] correspondants respectivement aux contrôleurs d expansion in et out. Afin de connecter ces deux contrôleurs il est nécessaire d utiliser un câble d expansion de modèle CS1W-CN713 [38]. De plus, il sera nécessaire d acquérir deux power supplies de modèle C1JW-PA205R [39] afin d alimenter le tout. Complexité de l interface locale Le système utilisera un affichage tactile comme interface. Le modèle utilisé sera le GT1275- VNBA [40], un Mitsubishi possédant un écran de 10 en couleur. L écran tactile rendant l utilisation très aisée procure donc la note de 1 au système pour la complexité de ce dernier. Complexité du langage de programmation L automate pouvant être programmé par tous les langages normés, ce concept se voit attribuer la note de 1 pour ce critère. Fiabilité des dispositifs de commande des unités
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 44 La durée de vie d un automate industriel est grandement liée à l environnement dans lequel il évolue. Le CJ2M-CPU33 est conçu pour fonctionner dans un contexte d usine. Il fait intervenir des pièces robustes dans un boîtier à l épreuve des perturbations extérieures. Nous estimons sa durée de vie à 30 ans. L évaluation de sa fiabilité selon notre barème donnera : e (30 30)2 300 = 1 6.2.3.3 Télécommunications - Téléphone cellulaire Pour le dernier concept, la télécommunication sera aussi effectuée par un réseau internet mobile. Les données pour la vitesse et les coûts sont donc les mêmes que pour le concept 1. Par contre, pour le chiffrement, nous choisissons un type de cryptographie performant, l hybride à 512 bits. La note serait donc 512 128 512 128 = 1. 6.2.3.4 Archivage des données - Serveur personnel avec bande magnétique La troisième solution consiste en l implantation d un serveur personnel qui sera connecté à un lecteur de bandes magnétiques Powervault LTO-5 Ultrium de Dell au prix de 2300$. Ce dernier permettra l enregistrement des données sur des cartouches de bandes magnétiques de type LTO 5 Ultrium de Fujifilm au prix de 70$. Voici son évaluation. Taux d archivage Le taux d archivage dépend du programme contrôlant le serveur. Notre gestionnaire de bases de données étant MySQL (compatible avec le logiciel SCADA), ce taux sera personnalisable. Afin de l optimiser, il sera fixé à un enregistrement toutes les 10 secondes même si la demande minimale n est que d un enregistrement toutes les 20 secondes. Nous obtenons alors la note 20 temps(en seconde) de : = 20 10 = 0.5. 20 20 Accessibilité sur une période d un an par la centrale et les techniciens Une cartouche de bande magnétique à une durée de vie entre 20 et 30 ans. Le besoin du client, étant au minimum un an d archivage, cette solution conserverait les données amplement longtemps. La note attribuée est donc déduite ainsi : 1 e 1 annees 2 = 1 e 1 30 2 = 0.99. Pourcentage de perte des données Les pertes de données physiques sont pratiquement inexistantes dans les cartouches de bandes magnétiques. En effet, ces pertes étant minimes ne sont pas indiquées sur les fiches techniques du fabricant [41]. Nous attribuerons donc le pourcentage de 0 pour évaluer la cote de ce critère : e 1002 = 1. Pourcentage d intrusion
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 45 Les cartouches de bandes magnétiques sont extrêmement sécurisées. Lorsque les données sont enregistrées, elles sont cryptées par le lecteur de bandes magnétiques. Il n y a donc aucun autre dispositif que ce même lecteur qui soit capable de lire ce que contiennent les cartouches. Nous attribuons donc un pourcentage de 0,0001% à la possibilité d intrusions aux données archivées. Ainsi grâce à la formule e 10 pourcentage2, nous déduisons une cote de 0.99 pour ce critère. 6.2.3.5 Coûts Le coût de l ensemble pour l implentation et le fonctionnement du concept 2 se calcule comme suit : 291 000$ pour les automates 15 000$ pour le SCADA GENESIS64 1640$ pour l ordinateur de contrôle de la centrale (incluant la sécurité) 1280$ pour le serveur d archivage et le disque dur SATA 500$/mois donc 6000$/année pour les abonnements cellulaire des techniciens. Pour un total de 308 920$ à l implémentation et un montant additionnel de 6000$/année. Le coût pour l entretient étant difficile à évaluer, nous octroirons une note en fonction de l espérance de vie du contrôleur, c est-à-dire 30 ans. Coût de fabrication/équipement 500000 308920 500000 = 0.38 Coût d opération 10000 6000 10000 = 0.4 Coût d entretient 30 = 1 30 6.3 Synthèse des résultats Cette section expose, dans le tableau 6.6, les résultats de l évaluation de chacune des trois solutions selon les critères définis dans le cahier des charges.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 46 Tab. 6.6 Synthèse des résultats. Critères d évaluation Concept 1 Concept 2 Concept 3 4.1 Commande des unités Fiabilité des dispositifs de commande 5 20 30 (années) Vitesse d exécution des logiques de 0.3µs 1.9µs 40µs commande (secondes) Complexité du langage de programmation plus de 9000 5 5 (nb de langages supportés) Nombre d entrées/sorties [nb total] 440 280 240 Complexité de l interface local modéré très facile très facile Sécurité du terminal de contrôle local modéré très sécuritaire très sécuritaire Précision de conversion des signaux 13 16 16 analogiques (bits) 4.2 Gestion centralisée Taux de rafraichissement des 32ms 2.7s 32ms transferts (secondes) Complexité de l interface à distance facile très facile très facile Sécurité du système de contrôle sécuritaire très sécuritaire sécuritaire Sécurité des transferts de données jusqu à la centrale symétrique hybride hybride (niveau de chiffrement en bits) à 80 bits à 512 bits à 512 bits Fiabilité des transferts d informations 0% 0% 0% (% de perte)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 47 Critères d évaluation Concept 1 Concept 2 Concept 3 Localisation des techniciens en tout en tout en tout en tout temps temps temps temps Localisation des unités en tout en tout en tout en tout temps temps temps temps Acheminement automatique des demandes d interventions automatique automatique automatique aux techniciens 4.3 Entretien des unités Transmission de l acceptation et de en tout en tout en tout l exécution des demandes d intervention temps temps temps Fiabilité des communications avec les 0% 0% 0% techniciens (% de perte) 4.4 Coûts Coûts de fabrication/ équipement ($) 95 920 $ 118 090$ 308 920$ Coûts d opération ($/année) 6 000$ 9 000$ 6 000$ Coûts d entretien du dispositif 5 20 30 de commande (années fonctionelles) 4.5 Archivage des données Taux d archivage (secondes) 10 10 10 Accessibilité sur une période d un an par 10 10 20 à 30 ans la centrale et les techniciens (années) Pourcentage de perte des données (%) 1.5 10 12 % 1 10 12 % 0 Pourcentage d intrusions (%) 0.05%. 0.1% 0,0001%
Chapitre 7 Concept retenu Ce chapitre présente les résultats de l évaluation des trois concepts détaillés au chapitre 6 sous la forme d une matrice décisionnelle dans le tableau 7.1 ainsi que le concept finalement retenu. 7.1 Prise de décision La matrice de décision 7.1 qui suit fait la synthèse des résultats des 3 concepts retenus suite à l application des différents barèmes du cahier de charges. D après les résultats obtenus, le concept 3 est celui qui répond le mieux aux besoins établis. Ce dernier se démarque entre autres par sa grande fiabilité au niveau du système de commande et son entretien des unités qui s avère peu coûteux. Ce concept gagnant sera développé dans le présent chapitre. 7.2 Description du concept retenu Le concept 3 est celui qui a obtenu la meilleure évaluation. En effet, si nous considérons les pondérations du cahier des charges, nous estimons son pourcentage de satisfaction à 84.4%. Notre concept de solutions retenu combine un automate programmable CJ2M-CPU33 et les modules d entrées, de sorties et d alimentation rattachés à son utilisation, une interface Mitsubishi GT1275-VNBA, le SCADA GENESIS64, le logiciel de sécurité informatique ZoneAlarm Extreme, un serveur de type personnel incluant 2 disques durs configurés en mode RAID 1 et l utilisation du réseau cellulaire. Tout d abord, l automate programmable CJ2M-CPU33 est une option permettant une grande flexibilité du côté des opérations et de la gestion de matériel tout en offrant une compatibilité pour de nombreux langages. Son boîtier est conçu pour absorber les chocs extérieurs, tout comme ses pièces robustes qui garantissent une bonne durabilité dans un environnement industriel. Ses caractéristiques lui confèrent une durée de vie sensiblement plus grande que ses concurrents. De plus, il est compatible avec plusieurs modules et l ajout de nouveaux périphériques est simple. 48
CHAPITRE 7. CONCEPT RETENU 49 Tab. 7.1 Matrice de décision. Critères d évaluation Pond. Concept 1 Concept 2 Concept 3 4.1 Commande des unités 27% 16.43% 20.06% 20.91% Fiabilité des dispositifs de commande 5% 0.60% 3.55% 5.00% (années) Vitesse d exécution des logiques de 5% 4.95% 4.95% 4.95% commande (secondes) Complexité du langage de programmation 2% 2.00% 2.00% 2.00% (nb de langages supportés) Nombre d entrées/sorties [nb total] 4% 2.24% 0.60% 0.00% Complexité de l interface locale 3% 1.50% 3.00% 3.00% Sécurité du terminal de contrôle local 5% 5.00% 5.00% 5.00% Précision de conversion des signaux 3% 0.14% 0.96% 0.96% analogiques (bits) 4.2 Gestion centralisée 34% 26.70% 31.30% 33.95% Taux de rafraichissement des 5% 4.95% 2.30% 4.95% transferts (secondes) Complexité de l interface à distance 3% 2.25% 3.00% 3.00% Sécurité du système de contrôle 6% 4.50% 6.00% 6.00% Sécurité des transferts de données 5% 0.00% 5.00% 5.00% jusqu à la centrale (niveau de chiffrement en bits) Fiabilité des transferts d informations 5% 5.00% 5.00% 5.00% (% de perte)
CHAPITRE 7. CONCEPT RETENU 50 Critères d évaluation Pond. Concept 1 Concept 2 Concept 3 Localisation des techniciens 3% 3.00% 3.00% 3.00% en tout temps Localisation des unités en tout temps 3% 3.00% 3.00% 3.00% Acheminement automatique 4% 4.00% 4.00% 4.00% des demandes d intervention aux techniciens 4.3 Entretien des unités 9% 9.00% 9.00% 9.00% Transmission de l acceptation et de 3% 3.00% 3.00% 3.00% l exécution des demandes d intervention Fiabilité des communications avec les 6% 6.00% 6.00% 6.00% techniciens (% de perte) 4.4 Coûts 15% 9.00% 9.15% 7.62% Coûts de fabrication/ équipement ($) 9% 7.29% 6.84% 3.42% Coûts d opération ($/année) 3% 1.20% 0.30% 1.20% Coûts d entretien du dispositif 3% 0.51% 2.01% 3.00% de commande ($/année) 4.5 Archivage des données 15% 12.20% 12.60% 12.92% Taux d archivage (secondes) 4% 2.00% 2.00% 2.00% Accessibilité sur une période d un an par 5% 4.50% 4.90% 4.95% la centrale et les techniciens (années) Pourcentage de pertes de données (%) 3% 3.00% 3.00% 3.00% Pourcentage d intrusions (%) 3% 2.70% 2.70% 2.97% Total 100% 73.33% 82.11% 84.40%
CHAPITRE 7. CONCEPT RETENU 51 Ensuite, l interface Mitsubishi GT1275-VNBA propose plusieurs options de configuration lui permettant de communiquer avec l automate et le logiciel SCADA. Cette dernière caractéristique permet entre autres d accéder aux données archivées à partir de l usine sans imposer un travail de programmation complexe. De plus, l interface choisie est tactile, c est-à-dire qu elle ne nécessite pas de périphérique externe comme un clavier ou une souris, qui sont peu adaptés au travail dans un contexte de zone industrielle. Également, le logiciel SCADA GENESIS64 est une solution éprouvée permettant en premier lieu de programmer l automate, ensuite de communiquer avec ce dernier tout en ayant la possibilité d apporter des modifications à son programme, puis d interagir avec l interface et le serveur de sauvegarde. La syntaxe utilisée dans ses algorithmes convient parfaitement à la demande du client concernant le travail des techniciens. En ce qui concerne le logiciel de sécurité implanté sur l ordinateur de la centrale, ZoneAlarm Extreme correspond parfaitement aux besoins du client. En effet, il s agit d une suite incluant un pare-feu, un scanner antivirus, un navigateur virtuel, une protection lors des téléchargements et un module de protection des mots de passe. Cet ensemble de fonctionnalités est parfaitement adapté à la protection des données sur le poste de contrôle. Ensuite, le serveur de type personnel équipé de deux disques durs configurés en RAID 1 garantit une fiabilité de la sauvegarde des données. Effectivement, la technologie RAID assure l existence d une copie conforme des données archivées en tout temps. Il est donc très improbable de subir des pertes irrécupérables ou des corruptions de données dommageables. Le type de serveur personnel, quant à lui, correspond aux demandes du client tout en offrant une alternative efficace et peu coûteuse. Finalement, le réseau cellulaire a été sélectionné grâce à sa grande performance du côté de la vitesse de transfert des données et son prix compétitif. De plus, il est possible d utiliser une application qui permet de localiser les techniciens tout en gardant la solution peu coûteuse, et l envoi de rapports d intervention est trivial. 7.3 Conclusion En réponse au projet SysCom soumis par le client ÉcoloVal, notre équipe EST Experts- Conseil propose une solution répondant aux exigences établies. En effet, le système conçu devait permettre la commande des unités autant localement qu à distance avec un taux de rafraichissement de 5 secondes, gérer un archivage des données au 20 secondes et d assurer la gestion automatique des activités d entretient par les techniciens. Aussi, le contrôleur se devait d être équipé de 40 entrées/sorties analogiques, de 80 entrées/sorties digitales et d un convertisseur analogique d au moins 12 bits. De plus, il nous était demandé d implanter une interface homme-machine aussi bien localement qu à la centrale, de pouvoir accéder aux données archivées sur une période d un an et de connaître la position des usines/techniciens en tout temps. Bien sûr, il était également dans notre mandat de maximiser la sécurité du système tout en minimisant les coûts dans la mesure du possible. Finalement, le concept que nous proposons respecte toutes les contraintes énumérées précédemment et optimise les objectifs de qualité que nous nous sommes fixés.
CHAPITRE 7. CONCEPT RETENU 52 Fig. 7.1 Shéma physique du concept retenu
Bibliographie [1] AMAZON, Amazon Elastic Compute Cloud (Amazon EC2), http://aws.amazon.com/fr/ec2/ (Page consultée le 10 février 2012) [2] NEWEGG, Lenovo ThinkServer TD230 Tower Server System, http://www.newegg.ca/product/product.aspx?item=n82e16859106072cvf (Page consultée le 10 février 2012) [3] ATA-ATAPI, Serial ATA (SATA), http://www.ata-atapi.com/sata.html (Page consultée le 11 février 2012) [4] MICRODATA BR, Disque dur Sata Interne 3.5, http://microdatabr.com/index. php?option=com_virtuemart&page=shop.browse&category_id=55&itemid=17 (Page consultée le 11 février 2012) [5] NCIX, Western Digital hard drive specifications, http://ncix.com/products/?sku=67085&vpn=wd2500avjb&manufacture=others (Page consultée le 11 février 2012) [6] NCIX, Seagate Barracuda 2TB, http://ncix.com/products/?sku=66010&vpn=st2000dm001&manufacture=seagate (Page consultée le 11 février 2012) [7] IBIBLIO, Software-RAID-HOWTO, http://www.ibiblio.org/pub/linux/docs/howto/other-formats/pdf/software- RAID-HOWTO.pdf (Page consultée le 11 février 2012) [8] WIKIPEDIA, RAID, http://en.wikipedia.org/wiki/raid (Page consultée le 11 février 2012) [9] TOM S HARDWARE, Disques durs, SSD Flash et SSD RAM, http://www.presence-pc.com/tests/ssd-flash-hyperdrive-22739/2/ (Page consultée le 11 février 2012) [10] NCIX, LTO 5 Ultrium Backup Tape 1.5 TB/3.0 Tb, http://ncix.com/search/?manufacturer=fujiphotofilm (Page consultée le 10 février 2012) [11] LeJournalDuNet, La bande magnétique, http://www.journaldunet.com/solutions/0705/070515-histoire-technologiesstockage/3.shtml (Page consultée le 10 février 2012) 53
BIBLIOGRAPHIE 54 [12] TapeDriveExchange, DELL POWERVAULT LTO-5, http://www.tapedriveexchange.com/productdisplay.cfm?product=179&gclid= COuZnc3nq68CFUGo4Aod3TxRog (Page consultée le 10 février 2012) [13] OMRON, PLC, http://www.ia.omron.com/ (Page consultée le 5 mars 2012) [14] OMRON, CX-ONE, http://www.omron-ap.com/product_info/cx-one/index.asp (Page consultée le 5 mars 2012) [15] ADVENTEC, PAC, http://www.adventec.com/ (Page consultée le 5 mars 2012) [16] KW Software, MultiProg, http://www.kw-software.com/global_download_de/multiprog_proconos_e.pdf (Page consultée le 5 mars 2012) [17] DELL, PC, http://www.dell.ca/ (Page consultée le 5 mars 2012) [18] MccDaq, Measurement Computing, http://www.mccdaq.com/products/software.aspx (Page consultée le 5 mars 2012) [19] www.cplusplus.com, Description, http://www.cplusplus.com/info/description/ (Page consultée le 13 mars 2012) [20] WIKIPEDIA, C++, http://fr.wikipedia.org/wiki/c%2b%2b#cite_note-1 (Page consultée le 13 mars 2012) [21] www.java.com, About, http://www.java.com/fr/about/ (Page consultée le 13 mars 2012) [22] Notes de cours du cours GEL-1001 : Télécommunication et systèmes distribués (Hiver 2012) [23] LINTERNAUTE Science, Téléphonie cellulaire, http://www.linternaute.com/science/technologie/comment/05/telephoneportable/comment-telephone-portable.shtml (Page consultée le 10 mars 2012) [24] NordNet, Internet par satellite, http://www.internetparsatellite.net/ (Page consultée le 10 mars 2012) [25] XPLORNET, Internet par satellite, http://www.xplornet.com (Page consultée le 10 mars 2012) [26] Iconics.com, SCADA GENESIS64, http://www.iconics.com/ (Page consultée le 29 mars 2012) [27] SecureWorks.com, SecureWorks Network IPS with isensor, http: //www.secureworks.com/services/network_intrusion_prevention_detection/ (Page consultée le 29 mars 2012) [28] ZoneAlarm.com, ZoneAlarm Extreme, http://www.zonealarm.com/security/en-us/zonealarm-extreme-security.htm (Page consultée le 29 mars 2012)
BIBLIOGRAPHIE 55 [29] LiveViewGPS, Vehicle Track, http://www.liveviewgps.com/vls+500+vehicle+track.html (Page consultée le 28 mars 2012) [30] www.seagate.com, Fiche technique Barracuda, http://www.seagate.com/docs/pdf/fr-fr/datasheet/disc/barracuda-datasheet-ds1737-1-1111fr.pdf.pdf (Page consultée le 28 mars 2012) [31] Youtube.com, Alma Whitten on Lessons, http://www.youtube.com/watch?v=ooot3ninmlk (Page consultée le 28 mars 2012) [32] Omron, CJ2M-CPU33 datasheet, http: //www.ia.omron.com/data_pdf/data_sheet/cj2m-cpu3 -cpu1_ds_csm2201.pdf (Page consultée le 6 avril 2012) [33] Omron, CJ1W-ID211 datasheet, http://www.ia.omron.com/data_pdf/data_sheet/cj1w-input_ds_csm1616.pdf (Page consultée le 6 avril 2012) [34] Omron, CJ1W-OC211 et CJ1W-AD081 datasheet, http://www.ia.omron.com/data_pdf/data_sheet/cj1w-output_ds_csm1617.pdf (Page consultée le 6 avril 2012) [35] Omron, CJ1W-DA08C datasheet, http://www.omron247.com/marcom/pdfcatal. nsf/0/dd7195259963116386256e630061353b/\protect\t1\textdollarfile/ D11CJ1.3.0304.pdf (Page consultée le 6 avril 2012) [36] Omron, CJ1W-IC101 datasheet, http://www.datasheetdir.com/cj1w-ic101+download (Page consultée le 6 avril 2012) [37] Omron, CJ1W-II101 datasheet, http://www.datasheetdir.com/cj1w-ii101+download (Page consultée le 6 avril 2012) [38] Omron, CS1W-CN713 datasheet, http://www.ia.omron.com/data_pdf/data_sheet/cj1w-ic_ii_ds_csm2076.pdf (Page consultée le 6 avril 2012) [39] Omron, C1JW-PA205R datasheet, http: //www.ia.omron.com/data_pdf/data_sheet/cj1w-pa_pd_dsheet_csm1612.pdf (Page consultée le 6 avril 2012) [40] Mitsubishi, GT1275-VNBA datasheet, http://www.koningenhartman.nl/ UserFiles/Product/Datasheet/GT12%20leaflet%20NAG.pdf (Page consultée le 6 avril 2012) [41] Backupworks.com, LTO Ultrium Data Cartridge, http://www.backupworks.com/pdf/lto-5_data_sheet.pdf (Page consultée le 28 mars 2012)
Annexe A Liste des sigles et des acronymes CPU IDE IEEE I/O JRE MySQL PAC PC PLC RAID SATA SCADA SD SSD USB Central Processing Unit Integrated Development Environment Institute of Electrical and Electronics Engineers Inputs / Outputs Java Runtime Environment My Structured Query Language Programmable Automation Controller Personal Computer Programmable Logic Controller Redundant Array of Independent Disks Serial Advanced Technology Attachment Supervisory Control and Data Acquisition Secure Digital Solid-State Drive Universal Serial Bus 56
Annexe B Détails de la soumission du concept 3 Fig. B.1 Soumission pour l installation de 1 usine 57