Aoufi Toumi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 84

‫اﻟﺠﻤﮭــــﻮرﯾﺔ اﻟﺠﺰاﺋـــــﺮﯾﺔ اﻟﺪﯾﻤﻘﺮاطـــــﯿﺔ اﻟﺸﻌﺒـﯿــــــﺔ‬.

République Algérienne Démocratique et Populaire


‫وزارة اﻟﺘﻌﻠﯿﻢ اﻟﻌﺎﻟﻲ واﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
UNIVERSITE KASDI MERBAH Ouargla

Faculté des Nouvelles Technologies de L’Information et de la Communication


DEPARTEMENT D’ELECTRONIQUE ET TELECOMMUNICATIONS

Mémoire
En vue de l’obtention du diplôme de Master Académique
Domaine : Sciences et Technologies
Filière : Automatique
Spécialité : Automatique

Par : Aoufi Belkacem et Toumi Riadh

Thème

Contribution à l’étude de supervision industrielle par


l’approche structurelle. Application sous un environnement
SCADA
Soutenu publiquement le 25 /05/2017
Devant le jury composé de :

M. Hamza Azzedine MAA Président UKM Ouargla


M. Boulakroune M’hamed Pr. Rapporteur UKM Ouargla
Mme KARA Fouzia MAB
MAA Examinateur UKM Ouargla
Mme Examinateur UKM Ouargla

Année Universitaire : 2016/2017


Remerciements

Avant tout, nous remercions ALLAH, le tout puissant, de nous avoir aidé et donné
le courage et la volonté de recherche pour réaliser ce travail.

Nous tenons à remercier Mr. M’hamad BOULAKROUNE, professeur et


chercheur à l’université de Ouargla qui nous a, joyeusement, accueilli et a accepté
d’encadrer notre travail de préparation de ce mémoire de Master, pour son suivi, sa
patience, sa disponibilité et ses nombreux conseils.

Nous tenons à exprimer toute notre gratitude à Mr. ABDELGHANI Djeddi,


Docteur et chercheur à l’université d’Ouargla qui nous a beaucoup aidé par ses
orientations et son partage des connaissances dont il nous a toujours fait profiter, pour
sa disponibilité et sa gentillesse.

Nous tenons également à saluer l’ensemble des professeurs de la classe 2e année


Master, option Automatique, Mr. Z. TIDJANI, Mr. B. LAKHAL, Mr. AZZEDDINE,
Mme. F. KARA, et Mr TELLI.

Nous restons reconnaissants pour le partage des connaissances dont ils nous ont
toujours fait profiter. Nous remercions également les étudiants de la promotion de cette
classe avec lesquels nous avons vécu une année d’étude dans les meilleures conditions
possibles d’amitiés de prospérité et de respect mutuel.

Nous remercions sincèrement, notre cher amis Salim BELGHIT qui nous a
beaucoup aidé et nous a toujours encouragé pour faire avancer ce travail.

Ouargla, 17 Mai 2017


- AOUFI Belkacem
- TOUMI Riadh
Table de Métiers

Table des Matières


Table des Matières i
Liste des Figures iii
Liste de Tableaux v
Introduction générale 01

Chapitre 01 : Généralités sur la supervision industrielle

1. Introduction 04
2. Structure générale d’un système automatique industriel 04
3. Sûreté de fonctionnement des systèmes industriels 06
4. Quelques utiles 07
5. Architecture de la supervision 08
6. Techniques de la supervision 09
6.1. Acquisition de données 09
6.2 Surveillance 09
7. Détection 11
8. Diagnostic 12
8.1. Classification des défauts et leur influence 12
8.2. Localisation 13
8.3. Identification 13
9. Aide à la décision 13
10. Maintenance 14
10.1. Maintenance préventive 15
10.2. Maintenance préventive systématique 15
10.3. Maintenance préventive conditionnelle 15
10.4. Maintenance préventive prévisionnelle 16
10.5. Maintenance corrective 16
11. Supervision dans un environnement SCADA 16
11.1. Définition du SCADA 17
11.2. Architecture du SCADA 17
11.3. Avantage du SCADA 18
11.4. Interfaces graphiques du SCADA 18
11.5. Fonctionnalité temps réel 19
12. Conclusion 20

Chapitre 02 : Méthodes de surveillance

1. Introduction 22
2. Classification des méthodes de surveillance 22
2.1. Méthodes de surveillance avec modèle 23

i
Table de Métiers

3. Approche Structurelle 30
3.1 Description de la méthode 30
3.2. Structure du modèle 31
3.3. Caractérisation des sous-systèmes 37
3.4. Génération des résidus 38
4. Placement de capteurs par la méthode basée sur la décomposition 40
Dulmage- Mendelshon
4.1. Placement de capteurs : étude de la détectabilité 40
4.2. Placement de capteurs : étude de l’isolabilité 42

5. Conclusion 46
Chapitre 03 : Surveillance dans un environnement SCADA

1. Introduction 48
2. Application sur un système de control de niveau 48
2.1. Model analytique 49
2.2. Graphe structurel 49
3. Simulation 50
3.1. Sans défaut 50
3.2. Avec défaut 50
4. Implémentation dans un environnement SCADA 51
4.1. Génération des RRA d’un système à trois réservoirs avec la méthode 51
d’analyse structurelle
4.2. Description du système 51
4.3. Génération de relations de redondance analytique 52
4.4. Représentation structurelle du système 52
5. Implémentation des RRA sur le logiciel InduSoft 55
6. Conclusion 61

Conclusion générale 64

Références bibliographiques 67
Annexe 71

ii
Liste des figures

Liste des Figures

Figure 1.1. : Structure générale d’un système automatique industriel 05


Figure 1.2. : Schéma général des défauts actionneurs, capteurs et composants 05
Figure 1.3. : Système élémentaire associé à ses actionneurs et son 06
instrumentation
Figure 1.4. : Poste de pilotage d’une supervision (salle de contrôle) 08
Figure 1.5. : Architecture générale d’un système de supervision en ligne 09
Figure 1.6. : Différents type de surveillance 10
Figure 1.7. : Détection par comparaison d’un résidu à un seuil 12
Figure 1.8. : Représentation additive et multiplicative des défauts 13
Figure 1.9. : Différents type de maintenance 15
Figure 1.10. : Architecture de la supervision dans un environnement SCADA 17
Figure 1.11. : Interface graphique de supervision d’un procédé de traitement 19
thermique et de conditionnement des produits alimentaire (Stock
America)
Figure 2.1. : Classification des méthodes de surveillance 23
Figure 2.2. : Redondance matérielle double 24
Figure 2.3. : Redondance matérielle triple 25
Figure 2.4. : Représentation de la chaîne alternée 28
Figure 2.5. : Schéma de principe d’un générateur de résidus à base d’un 29
observateur
Figure 2.6. : Schéma de principe de génération des résidus par estimation 30
paramétrique
Figure 2.7. : Exemple de contrainte 32
Figure 2.8. : Exemple d’une représentation du système 33
Figure 2.9. Contrainte causale sur un couplage 39
Figure 2.10. Couplage possible et impossible 39
Figure 2.11. : Diagramme de Hasse du système 2.19 42
Figure 2.12. : Diagramme de Hasse de l’ordre partiel du système 2.19 43
Figure 3.1. : Système de contrôle de niveau 48
Figure 3.2. Courbe du Résidu sans fuite 50

iii
Liste des figures

Figure 3.3. Courbe du Résidu avec fuite 50


Figure 3.4. Système à trois réservoirs 51
Figure 3.5.a Première RRA sans défaut 54
Figure 3.5.b Deuxième RRA sans défaut 54
Figure 3.5.c Troisième RRA sans défaut 54
Figure 3.6.a Première RRA avec défaut 55
Figure 3.6.b Deuxième RRA avec défaut 55
Figure 3.6.c Troisième RRA avec défaut 55
Figure 3.7. : Interface graphique de l’application de supervision du système à 57
trois réservoirs
Figure 3.8. : Détection d’un défaut sur le capteur C1 58
Figure 3.9. : Détection d’un défaut sur le capteur C2 58
Figure 3.10. : Détection d’un défaut sur le capteur C3 59
Figure 3.11. : Détection d’un défaut sur le premier réservoir 60
Figure 3.12. : Détection d’un défaut sur le deuxième réservoir 60
Figure 3.13. : Détection d’un défaut sur le troisième réservoir 61
Figure 3.14. : Détection de trois défauts sur les trois réservoirs 61

iv
Liste des tableaux

Liste des Tableaux

Tableau 2.1. : Représentation structurelle du système de l’exemple de la figure 33


2.8.
Tableau 2.2. : Représentation structurelle étendue du système de l’exemple de 34
la figure 2.8.
Tableau 2.3. : Représentation structurelle généralisée du système de l’exemple 35
de la figure 2.8.
Tableau 2.4. : Redondance matérielles double 36
Tableau 2.5. : Relation contraintes variables ou matrice d’adjacence 41
Tableau 2.6. : DM décomposition de la matrice d’adjacence associée au 41
système 2.19
Tableau 2.7. : DM décomposition de la matrice d’adjacence associée au 45
système 2.19 entaché de deux fautes capteurs
Tableau 3.1. : Graphe structurel 48
Tableau 3.4. : Représentation structurelle du système de la figure 3.4. 53

v
INTRODUCTION
GENERALE
Introduction générale

Introduction générale

L’évolution technologique rapide de nos jours contribue à l’amélioration de la qualité et


de la production, mais induit aussi, une complexité flagrante dans les systèmes industriels.
Ceci contribue également à l’augmentation des risques de pannes qui peuvent survenir sur le
fonctionnement de l’installation, et à la diminution de la sécurité du personnel et de
l’environnement, sachant que la sûreté de fonctionnement d’une installation est directement
liée aux enjeux économiques, en d’autre termes à la survie de l’installation, ce qui fait, qu’un
simple défaut sur le fonctionnement du système n’est pas toléré. Pour arriver à prévoir le
moindre défaut ou panne qui risquerai de provoquer un arrêt du système, une bonne maîtrise
des techniques de surveillance et de supervision est requise.

La maitrise de ces techniques de surveillance et de supervision passe par une opération de


diagnostic qui est donc indispensable pour la sûreté de fonctionnement et la disponibilité des
systèmes [08]. Les deux fonctions importantes d’un système de diagnostic sont la détection et
la localisation des anomalies [08].

S’appuyant sur des outils déjà existants en automatique, la recherche dans le domaine du
diagnostic a connu une évolution importante et a donné naissance à plusieurs méthodes
permettant de résoudre les problèmes de détection et d’isolation de défauts [21]. Ces
méthodes peuvent être classées en deux approches, la première utilise un modèle
mathématique du système et la seconde ne l’utilise pas.

L'analyse structurelle est un outil puissant qui permet de déterminer de nombreuses


propriétés du système considéré. Ces propriétés sont obtenues à partir de la seule
connaissance de l'existence de liens (contraintes) entre variables sans que les valeurs des
paramètres soient nécessairement connues. Ce prétraitement, qui peut être entièrement
automatisé de manière efficace même pour les très grands systèmes, permet par exemple de
connaître les conditions structurelles d'observabilité ou de commandabilité [21], les
possibilités de détection et de localisation des défaillances [20] ou d'étudier la
reconfigurabilité du système en cas de perte de composants [08]. Cette analyse est effectuée
lors de la phase de conception et permet de déterminer le nombre et la place des capteurs à
implanter afin de respecter le cahier des charges de surveillance. Pour toutes les propriétés
structurelles étudiées, les conditions obtenues sont nécessaires mais en général non suffisantes
car elles sont indépendantes de la valeur réelle des paramètres. [21].

1
Introduction générale

Plus de l’introduction et la conclusion générales, ce mémoire est organisé en trois


chapitres :

Dans le premier chapitre on donnera un aperçu sur l’état de l’art de la supervision et de sa


nécessité dans les systèmes industriels et aussi on introduit quelques définitions utiles dans le
domaine de la supervision.

Le deuxième chapitre présente les méthodes de surveillance des systèmes industriels, une
étude particulière est consacrée à l’approche structurelle avec quelques aspects fondamentaux
de la supervision dans un environnement SCADA.

Au troisième chapitre on présentera l’étude de la supervision sous un environnement


SCADA avec une application par le logiciel « INDUSOFT » sur un système à trois réservoirs
interconnectés, où on utilise les algorithmes de génération des résidus afin de diagnostiquer
les défauts via ce logiciel.

2
Chapitre 01 :

Généralités sur la supervision


industrielle
Chapitre 01 Généralités sur la supervision industrielle

1. Introduction

Le sujet d’études de la supervision industrielle touche plusieurs aspects, entre autres : la


continuité de fonctionnement de l’installation industrielle dans les conditions de performance
et de qualité requises, et la surveillance pour assurer une meilleure sûreté de fonctionnement
de cette installation. La gestion de la maintenance d’une manière optimale fait partie de ce
sujet du fait que le système de supervision prend en charge la mission de diagnostic des
défauts dans un stade plus avancé que l’apparitions des défaillances partielles ou totales du
procédé à superviser.

Autrement dit, la supervision est solution complète de gestion de l’installation


industrielle, mais l’intégration de plusieurs fonctions dans un système améliore non seulement
la productivité et la qualité mais contribue aussi à le rendre complexe et augmente les risques
des pannes sur les équipements et menace la sécurité des personnes et de l’environnement.

Dans ce chapitre on présentera un aperçu général sur la supervision et de sa nécessité


dans les systèmes industriels et aussi on introduit quelques définitions utiles dans ce domaine,
puis on donnera quelques aspects fondamentaux de la supervision dans un environnement
SCADA.

2. Structure générale d’un système automatique industriel

Tout système industriel peut être devisé en plusieurs sous système interconnectés les uns
aux autres, chaque sous système contient plusieurs actionneurs et plusieurs capteurs qui, à
chaque instant envoi des informations sur l’état du système [01], la figure 1.1. représente un
système industriel avec tout ses composants.
Les systèmes industriels sont constitués de quatre parties principales :
1. Un ensemble de sous systèmes destiné à l’accomplissement d’une fonction
globale.
2. Un ensemble de système d’actionnements constitué d’une interface de
puissance (distributeur, variateur de vitesse, etc.) et de l’actionneur proprement dit
(moteur, vérins, résistance, etc.).

4
Chapitre 01 Généralités sur la supervision industrielle

Fig. 1.1. Structure générale d’un système automatique industriel

3. Une instrumentation composée d’un ensemble de chaîne de mesures incluant


les capteurs. Cette chaîne assure en particulier le filtrage et la mise en forme des signaux
issus des capteurs.
4. Un système permettant l’élaboration des lois de commande en fonction des
consignes de production et des mesures réalisées sur l’ensemble des processus
élémentaires.
Chaque sous système du système global : capteurs, actionneurs sont susceptibles de subir
des défauts et sont soumis à des perturbations diverses supposées non mesurables, appelées
aussi entrées inconnues] [21].

Fig 1.2 : Schéma général des défauts actionneurs, capteurs et composants

5
Chapitre 01 Généralités sur la supervision industrielle

Fig. 1.3. Système élémentaire associé à ses actionneurs et son instrumentation

La figure 1.3. représente un sous système avec tous ses composants ; interface de
puissance, actionneurs etc. C’est cette ensemble qui sera considéré par la suite comme le
système à superviser.

3. Sûreté de fonctionnement des systèmes industriels

Le maintien de marche du système industriel dans les condition de sécurité et de fiabilité


requises est l’objectif du domaine de sûreté de fonctionnement. Le risque industriel concerne
certains installations industrielles tels que des installations de production de matières
premières possédant des dangers intrinsèques (inflammabilité, toxique, explosif) qui utilisent
en entrée ces produits chimiques afin d’en produire d’autres, des sites de transformation de
ces matières, qui utilisent ces produits en entrée mais qui les transforment en produits non
dangereux, directement ou indirectement utilisables, des sites de stockage de produits
possédant des dangers intrinsèques, des sites de distribution, comme les unités de livraison
pour les produits pétroliers par exemple [02].

Les sources de danger ne se situent pas uniquement dans les industries chimiques et
pétrolières mais concernent aussi d’autres types d’industries : par exemple, dans certaines
conditions, les silos de stockage de céréales peuvent présenter un risque d’explosion par
inflammation des poussières dans l’air du silo.

D’une manière générale les risques menacant la sureté de fonctionnement des systèmes
industriels peuvent être regroupes en trois gatégories :

1. Risque de dispution ou de propagation des matière toxique ou nocive à la santé, dû


à la propagation dans l’air, l’eau ou le sol.

6
Chapitre 01 Généralités sur la supervision industrielle

2. Risque d’incendie dû à la perte de confinnement de produits inflammables


(Méthane, essence...etc). La formation d’un mélange inflamable avec l’air en présence
d’une source d’ignition peut conduire à des concéquence extrêmment graves pour
l’installation indusrielle et pour la population avoiasinante.
3. Risque d’explosion dû au perte de confinnement des produit explosifs dans l’état
gazeux et la formation d’un mélange explosif avec l’air, une source d’ignition négligeable
peut conduire à des surpressions athmosphérique léthales pour les personnes et destructive
pour les installations et les immeubles.

En règle générale et en marche normale les produits dangereux sont contenus dans des
réservoirs ou dans des appareils de fabrication parfaitement étanches. Mais si une défaillance
matérielle et/ou humaine survient, le produit dangereux peut s’échapper de son enceinte et se
répandre dans l’atmosphère, créant un nuage toxique, une incendie ou une explosion.

Cependant, pour qu’un accident devienne « majeur » et déborde des limites de l’usine ou
du lieu où il est initié, il faut que plusieurs causes s’enchaînent, chacune d’entre elles ayant sa
propre probabilité d’apparition. Il suffit qu’un seul maillon vienne à manquer dans la chaîne
des défaillances pour que le pire soit évité.

Pourtant, aussi peu probables soit-elles, les conséquences d’un accident majeur sont trop
graves pour que sa rareté dispense de s’en prévenir.

4. Quelques définitions utiles

Erreur : Une erreur est définie comme l’écart entre une valeur mesurée ou estimée d’une
variable et la vraie valeur spécifiée par le modèle d’un capteur jugé théoriquement correcte
[03].

Dégradation : Une dégradation est l’état d’un composant présentant une perte de
performances dans une ou plusieurs de ses fonctions pour lesquelles est conçu.

Défaut: Un défaut est un écart entre un comportement attendu et un comportement


observé. Cet écart est constaté grâce à un indicateur de défaut. Un défaut peut être invisible
pendant un certain temps avant de donner lieu à une défaillance.

Défaillance: Une défaillance est une modification indésirable du système se traduisant


par une variation d’un ou de plusieurs paramètres par rapport à une valeur de référence. Les
défaillances peuvent provenir des actionneurs, des capteurs, des contrôleurs ou du processus
lui-même.

7
Chapitre 01 Généralités sur la supervision industrielle

Résidus: Un résidu ou indicateur de fautes exprime l’incohérence entre les informations


disponibles et les informations théoriques fournies par un modèle.

Panne: Une panne est une interruption permanente de la capacité du système à réaliser sa
fonction requise.

Contraintes: Les contraintes sont les limitations imposées par la nature (lois physiques)
ou l’opérateur.

Supervision: La supervision consiste à conduire une installation industrielle aux moyens


d’écrans de supervision placés aux postes de pilotage, rafraîchis à chaque instant par les
informations provenant des automatismes et des capteurs intelligents.

La figure 1.4. représente le poste de pilotage d’une supervision :

Fig. 1.4. Poste de pilotage d’une supervision (salle de contrôle)


5. Architecture de la supervision

La supervision est d’un niveau supérieur et qui superpose la boucle de commande, elle
assure les conditions d’opérations pour lesquelles les algorithmes d’estimation et de
commande ont été conçus. Parmi les taches principales de la supervision se trouve la
surveillance, l’aide à la décision, le diagnostic et la détection [04].

8
Chapitre 01 Généralités sur la supervision industrielle

Fig. 1.5. Architecture générale d’un système de supervision en ligne

6. Techniques de la supervision

Le design d’un système de supervision nécessite la maîtrise des techniques suivantes


[21].

6.1. Acquisition de données

L’acquisition de données est la première étape de la supervision, telle qu’elle consiste à


recueillir, à valider et à assurer l’acheminement des informations sur l’état du système
jusqu’au poste de pilotage, cette tache, est exécutée sans interruption et à chaque instant, ces
opérations impliquent l’utilisation des capteurs permettant de mesurer les différentes variables
du processus. Ces informations seront utilisées dans des relations de résidus pour accomplir
l’étape de détection [01].

6.2. Surveillance

La surveillance utilise les données provenant du système pour représenter l’état de


fonctionnement puis détecter les évolutions. La surveillance intervient en phase d’exploitation
bien qu’elle soit prise en compte dès la phase de conception [05].

Elle sert à filtrer les signaux et les événements issus du procédé et de la commande afin
d’établir l’état du système. En fonctionnement normal, elle communique des comptes rendus

9
Chapitre 01 Généralités sur la supervision industrielle

filtrés à la commande. Elle permet également de détecter et diagnostiquer les fautes et les
erreurs dans le système. En cas de dysfonctionnement, elle informe le module de maintenance
et le module de supervision [06].

On distingue, deux types de surveillance: la surveillance du système opérant et la


surveillance de la commande. La surveillance du système opérant se décompose elle-même en
deux types de surveillance : la surveillance curative et la surveillance prédictive.

6.2.1. Surveillance de la commande

Basée sur la notion de filtre de commande [11], elle permet de vérifier que les ordres
émis sont conformes à l’état de la partie opérative. Le concept d’Objet Commandable
Elémentaire (OCE) a été développé pour la conception de ces filtres de commande.

6.2.2 Surveillance du système opérant

Elle a en charge la surveillance des défaillances du procédé qui, dans le cadre de la sûreté
de fonctionnement, sont classées en deux catégories : les défaillances cataleptiques et les
défaillances progressives :

- Les défaillances cataleptiques : Ce sont des défaillances soudaines et complètes. Il y a


passage, sans transitoire, d’un état de fonctionnement normal à un état de panne.

- Les défaillances progressives : Ce sont des défaillances partielles et graduelles.

La figure 1.6. présente les différents types de surveillance.

Fig. 1.6. Différents type de surveillance

10
Chapitre 01 Généralités sur la supervision industrielle

Surveillance prédictive :

La surveillance prédictive peut être directe ou indirecte, le principe de la surveillance


prédictive directe est fondé sur l’analyse des signaux, l’analyse des données et sur l’étude des
processus stochastiques pour connaître l’état réel de l’élément et évaluer sa durée de vie
restante.

La surveillance prédictive indirecte prend en compte tous les types de matériels ayant des
défaillances se manifestant par une baisse de la qualité ou de la quantité des produits
fabriqués. Elle utilise des paramètres tels que le flux de production ou la qualité des produits
[07].

Surveillance curative :

Elle comporte deux fonctions : la détection et le diagnostic. La détection est fortement


dépendante de la contrainte temps réel. Son rôle est d’analyser le comportement de la partie
opérative pour générer des symptômes en cas de dysfonctionnement.

Le diagnostic est basé sur un mécanisme constitué de deux étapes : la première étape
consiste en une localisation du sous-système fonctionnel défaillant, à partir de symptômes
signalés par la détection. Elle est réalisée par une interprétation des symptômes au fur et à
mesure de leurs occurrences. Cette étape utilise un modèle de connaissance obtenu à partir
d’une analyse fonctionnelle du système à surveiller. Ce modèle est traduit sous forme de
Signatures Temporelles Causales (STC) [08].

La deuxième étape permet l’identification des causes premières des défaillances ainsi que
l’analyse de leurs conséquences. Elle est basée sur le graphe fonctionnel qui modélise les
relations causales liant les fonctions internes du système à ses fonctions principales [06],
[07].

7. Détection

Cette étape est très importante car elle doit permettre de décider si le système se trouve
ou non dans un état de fonctionnement normal en comparant les valeurs des résidus à des
seuils qui sont fixés auparavant. En pratique, le signal mesuré est souvent entaché de bruit, et
le modèle du système est souvent imparfait car le système réel est soumis à des perturbations
non nécessairement mesurables, ce qui rend le résidu non nul même en l’absence de défauts,
Par conséquent, cette étape fait le plus souvent appel aux tests statistiques ou, de manière plus

11
Chapitre 01 Généralités sur la supervision industrielle

simple, est réalisée à l’aide d’un seuillage, Le schéma suivant représente la comparaison d’un
résidu à un seuil [01]:

Fig. 1.7. Détection par comparaison d’un résidu à un seuil

On remarque que pour t < tf, le résidu est compris entre les deux valeurs de seuil [-T T],
ce qui signifie qu’il n y a pas de défaut sur le système, cependant pour t > tf le résidu dépasse
le seuil, ce qui se traduit par une présence d’un défaut sur le système.

8. Diagnostic

Cette étape consiste à partir des défauts détectés, de localiser l’élément défaillant et
d’identifier la cause qui a provoqué ce défaut. On appelle signature d’un défaut l’effet de
celui-ci sur un ou plusieurs résidus. Si l’on dispose de la connaissance de la signature des
défauts, il est possible, à partir de celle-ci, de remonter des effets aux causes, c-à-d à partir des
résidus non nuls de remonter aux éléments défaillants. Cette étape nécessite donc un modèle
de défauts du système permettant la résolution du problème inverse. En résumé, une
procédure de diagnostic comprend deux étapes, une étape d’identification de défaut et une
étape de localisation de défaut [06].

8.1. Classification des défauts et leur influence

Les défauts peuvent être différenciés selon leurs influences sur les systèmes. Donc ils
peuvent être qualifiés d’additifs et multiplicatifs. Selon la figure I.7., des défauts sont additifs
s’ils affectent le comportement du procédé indépendamment des entrées connues (tels que les
défauts actionneurs et défauts capteurs). S’ils affectent le procédé d’une façon dépendante des
entrées connues, ils sont considérés comme étant multiplicatifs (défauts système). [22].

12
Chapitre 01 Généralités sur la supervision industrielle

Fig. 1.8. Représentation additive et multiplicative des défauts.

8.2. Localisation

Cette étape s’exécute juste après qu’il ait une détection d’un défaut, elle consiste à repérer
et à isoler l’élément défaillant et prépare ainsi la tache à la prochaine étape qui est
l’identification.

8.3. Identification

Dans cette étape, on cherche à identifier les causes précises de cette anomalie grâce à des
signatures répertoriées par les experts, et validées après expertise et réparation des
dysfonctionnements. Les informations ainsi obtenues sont fournies au service de maintenance.

9. Aide à la décision

Dans quelques situations même l’opérateur le plus expérimenté et le plus qualifié commet
des erreurs en prenant des décisions inappropriées, cette situation est due à la fatigue de
l’opérateur, au nombre impressionnant d’alarmes qui surviennent en même temps et que
l’opérateur est incapable de gérer ou tout simplement par une mauvaise interprétation de sa
part.

L’aide à la décision consiste à aider l’opérateur à prendre la bonne décision devant toute
situation, et cela en proposant une liste d’actions qui pourraient restaurer les grandeurs
optimales du système.

Dans un système d’aide à la décision, l'opérateur est toujours maître de la situation, car le
système d’aide à la décision n’agit jamais, il informe et conseille seulement, de ce fait le
système ne calcule pas une valeur précise, mais propose plutôt quel moyen d'action doit être
exécuté, par exemple, il pourrait conseiller de changer un point de référence d’une boucle de
commande parce qu'un capteur a une dérive ou de changer la commande manuelle parce que

13
Chapitre 01 Généralités sur la supervision industrielle

le régulateur travaille hors de son domaine de stabilité. Mais il n'est pas censé trouver le point
de réglage ou la valeur précise de l’action, ceci a besoin d'une étude plus soigneuse de
validation, qui est toujours un problème de recherche [02].

En revanche, et avec l’évolution normative et réglementaire, il est prescrit qu’un système


de sécurité fonctionnelle soit pris en considération pendant la phase de design de certaines
installations industrielles jugées hautement dangereuses (installations pétrolières, chimiques,
nucléaires, etc.). Un système de sécurité fonctionnelle conduit automatiquement le procédé, et
sans l’intervention de l’opérateur, vers un état sûr prédéfini lors des études de risques en
phase d’engineering. Ce type de systèmes est conçu pour agir quand aucune action n’est
entreprise par l’opérateur après activation des modules de détection et diagnostic des défauts,
et l’envoie des alarmes et des messages d’aide à la décision. Les seuils d’activation de ce
système et les fonctions de sécurité qu’il doit l’accomplir sont définis dans la phase de design.
Ce type de système s’appelle SIS « Système Instrumenté de Sécurité » ou « Safety
Instrumented System ». [24]. Ce domaine fait l’objet de beaucoup de publications de
recherches ces dernières années.

Par exemple le système ESD (Emergency Shut Down system) est un système instrumenté
de sécurité, parmi ses fonctions de sécurité on trouve l’arrêt d’urgence du procédé et
d’actionnement des équipements de sécurité appropriés à l’entrée et à la sortie afin
d’empêcher le procédé de franchir certaines limites au-delà desquelles il pourrait être
dangereux.

10. Maintenance

La maintenance est l’étape qui intervient généralement après l’étape de prise de décision
elle consiste à maintenir ou à restaurer les performances des composants ou du système d’une
façon globale, pour l’accomplissement de sa tache requise, ces activités sont une combinaison
d’activités techniques, administratives et de gestion.

Lorsqu’au cours d’une tâche préventive un composant interne du matériel est trouvé ou
jugé défaillant, sa réparation ou son remplacement doit être considéré comme de la
maintenance corrective. S’il est trouvé non défaillant mais dégradé, même au-delà de la valeur
de défaillance potentielle, sa réparation ou son remplacement est de nature préventive [01]. La
figure 1.8. regroupe les différents types de maintenance.

14
Chapitre 01 Généralités sur la supervision industrielle

Fig. 1.9. Différents type de maintenance

10.1. Maintenance préventive

L’objectif de la maintenance préventive est de diminuer la probabilité de défaillance ou la


dégradation d’un composant qui pourrait nuire à sa fonction requise, ce type de maintenance
intervient si une durée de vie d’un composant est expirée (maintenance systématique) ou si ce
composant se trouve dans un état de dégradation significatif et qui pourrait provoquer une
défaillance sur le système qui le rendra incapable d’accomplir sa fonction requise
(maintenance conditionnelle) [11].

10.2. Maintenance préventive systématique

La maintenance préventive systématique intervient avant même qu’une simple


dégradation ait été constatée, car, elle intervient à la limite de la fin de la durée de vie des
composants et ce ci sans prendre en considération l’état du système à cet instant, il est
remplacé d’une façon systématique.

Le remplacement de composants peu coûteux pour éviter les dépenses d’évaluation de


leur état et l’essentiel des opérations de service (remplacement de fluides, filtres, etc.) [01].

10.3. Maintenance préventive conditionnelle

Ce type de maintenance préventive intervient pour la restauration des fonctions des


composants jugées potentiellement défaillantes, et ceci après avoir étudié et comparé leurs
états à un critère prédéfini.

Ce type de maintenance préventive requiert donc des tâches additionnelles pour évaluer
le niveau de dégradation, la plupart d’entre elles soient effectuées selon une programmation
régulière [01].

15
Chapitre 01 Généralités sur la supervision industrielle

10.4. Maintenance préventive prévisionnelle

Maintenance préventive prévisionnelle est liée à la dégradation des composants et son


évolution dans le temps, son rôle consiste à retarder la défaillance et de planifier des
interventions.

10.5. Maintenance corrective

La maintenance corrective consiste en toute tache réalisée pour rétablir le bon


fonctionnement du système, que se soit d’une façon définitive ou d’une façon temporaire, et
cela après qu’un défaut ait lieu, de ce fait, on distingue deux types de maintenance corrective;
la maintenance corrective palliative et la maintenance corrective curative.

A. Maintenance palliative

La maintenance palliative consiste à rétablir les fonctions requises du système d’une


façon temporaire et provisoire, en général ce type de maintenance est toujours suivie de la
maintenance curative, appelée aussi dans un langage courant de dépannage, son rôle est de
gagner du temps pour la préparation et la planification pour les taches de la maintenance
curative.

B. Maintenance curative

La maintenance curative est un ensemble d’actions qui permettent de faire rétablir le bon
fonctionnement du système d’une façon permanente, ces actions peuvent être des réparations,
des remplacements de composants ou des aménagements qui permettront de supprimer les
défaillances [11].

11. Supervision dans un environnement SCADA

Le système SCADA fonctionne par l’acquisition de données provenant de l’installation,


ces dernières sont affichées sur une interface graphique sous un langage très proche du
langage humain, ces opérations sont exécutées en temps réel, ainsi les systèmes SCADA
donnent aux opérateurs le maximum d’information pour une meilleure décision, ils permettent
un très haut niveau de sécurité, pour le personnels et pour l’installation et permettent aussi la
réduction des coûts des opérations, les avantages qu’offre le SCADA sont obtenus avec la
combinaison des outils softs et hard. [09].

16
Chapitre 01 Généralités sur la supervision industrielle

11.1. Définition du SCADA

SCADA est un acronyme qui signifie le contrôle et la supervision par acquisition de


données (en anglais: Supevisory Control And Data Acquisition). Le système SCADA collecte
des données de diverses appareils d’une quelconque installation, puis transmit ces données à
un ordinateur central, que ce soit proche ou éloigné, qui alors contrôle et supervise
l’installation, ce dernier est subordonné par d’autres postes d’opérateurs.

11.2. Architecture du SCADA

SCADA entoure un transfert de données entre le Serveur (MTU, Master Terminal Units)
et une ou plusieurs unités terminales distantes (Remote Terminal Units RTUs), et entre le
Serveur et les terminaux des opérateurs, la figure ci-dessous représente un schéma sur
l’architecture d’un réseau SCADA qui utilise des routeurs pour joindre le poste de pilotage
par le billet de l’Internet [10].

Fig. 1.10. Architecture de la supervision dans un environnement SCADA

17
Chapitre 01 Généralités sur la supervision industrielle

Les logiciels de supervision sont une classe de programmes applicatifs dédiés au contrôle
de processus et à la collecte d'informations en temps réel depuis des sites distants (ateliers,
usines), en vue de maîtriser un équipement (machine, partie opérative).

Les éléments hardware assurent la collecte des informations qui sont à la disposition du
calculateur sur lequel est implanté le logiciel de supervision, le calculateur traite ces données
et en donne une représentation graphique réactualisée périodiquement, le système SCADA
enregistre les événements dans des fichiers ou les envoie sur une imprimante, par mail, etc.
ainsi le système surveille les conditions de fonctionnement anormal et génère des alarmes.

11.3. Avantage du SCADA

Parmi les avantages du SCADA on retrouve :

- Le suivi de prés du système ; voire l’état du fonctionnement de procédé dans des écrans
même s’il se situe dans une zone lointaine.

- Le contrôle et l’assurance que toutes les performances désirées sont atteintes ; de


visualiser les performances désirées du système à chaque instant, et s’il y aurait une perte de
performance, une alarme se déclenchera d’une manière automatique pour prévenir
l’opérateur.

- Produire une alarme lorsque une faute se produit et visualise même la position où se
situe la faute et l’élément défectueux, ce qui facilite la tache du diagnostique et de
l’intervention de l’opérateur.

- Donne plusieurs informations sur le système ainsi aide l’opérateur à prendre la bonne
décision, et ne pas se tromper dans son intervention.

- Diminue les taches du personnel en les regroupant dans une salle de commande.

- Elimination ou réduction du nombre de visite aux sites éloignés ; avec une interface
graphique, on peut suivre l’état de l’installation à chaque instant, ainsi on n’aura pas besoin de
faire des visite de contrôle.

11.4. Interfaces graphiques du SCADA

Les interfaces graphiques sont un outil très important pour le bon déroulement de la
procédure d’aide à la décision, elles sont le seul point d’interaction entre l’opérateur et les
algorithmes d’aide à la décision, ainsi, elles aident l’opérateur dans sa tache d’interprétation et
de prise de décision, en lui offrant une très bonne visibilité sur l’état et l’évolution de

18
Chapitre 01 Généralités sur la supervision industrielle

l’installation, avec l’affichage en différentes couleurs des résidus, des alarmes et des
propositions sur l’action à entreprendre, [02].

La figure 1.10. représente une interface graphique de la supervision d’une installation de


traitement thermique et de conditionnement des produits alimentaire appartenant à l’entreprise
Stock America .

Fig. 1.11. Interface graphique de supervision d’un procédé de traitement thermique et de


conditionnement des produits alimentaire (Stock America)

11.5. Fonctionnalité temps réel

La notion temps réel est devenue très importante et indispensable dans la procédure de
surveillance et de supervision en générale, elle permet de faire le rafraichissement des signaux
à chaque instant, ce qui permet de suivre l’évolution de l’état du système d’une façon
continue.

19
Chapitre 01 Généralités sur la supervision industrielle

12. Conclusion

Dans ce chapitre on a présenté brièvement la supervision ainsi que tous les outils
nécessaires pour sa mise en œuvre, tout en présentant son importance au sein des installations
à hauts risques telles que les installations nucléaires, chimiques, etc.

La supervision joue un rôle important afin de prévenir la sécurité du personnel, de


l’environnement, et des installations, et ce, en détectant la moindre dégradation qui pourrait
affecter le bon fonctionnement du système, voir même des explosions et des dommages
matériels et humains.

L’arrêt d’un système industriel provoque des dommages énormes sur l’économie de
l’entreprise, alors on peut conclure que le rôle de la supervision ne se limite pas à la sécurité
mais aussi à la continuité de la rentabilité de l’entreprise, autrement dit à la survie de
l’entreprise.

Le système SCADA est un outil qui permet de réaliser une supervision à distance, c'est-à-
dire, que l’installation à superviser pourrait se trouver très loin du poste de pilotage (hors
périmètre d’impacte des explosions ou des incendies), ce type de supervision est très utile
pour les industries à hauts risques.

20
CHAPITRE 02 :

Methodes de Surveillance
Chapitre 02 Méthodes de surveillance

1. Introduction
Beaucoup de méthodes sont utilisées pour assurer une meilleure surveillance, et par
conséquent une meilleure sûreté de fonctionnement. Le domaine d’étude de ces méthodes est
la détection et le diagnostic, qui est un domaine qui ne cesse de développer depuis des
décennies.

Le design de systèmes de fonctionnement parfaitement nécessité l’implantation d’un


système de diagnostic pour réaliser la détection et la localisation de fautes (Fault Detection
and Isolation : FDI). La phase qui vient juste après le diagnostic, est la reconfiguration et la
réadaptation de la commande afin de garder la qualité des performances et de sécurité du
système après fautes. Ce domaine s’appelle « La commande tolérante aux fautes », et il a
attiré beaucoup d’investigateurs et demeure un sujet large de publications et de recherche
[12].

Dans ce mémoire on se limite à l’étude de la supervision avec modèle et non pas à la


commande tolérante au fautes.

Les méthodes de surveillance basées sur la redondance matérielle sont très utilisées dans
les installations à haut risques, telles que les installations nucléaires, chimiques,
hydrocarbures, etc. néanmoins ces méthodes représentent quelques inconvénients, à savoir: le
coût élevé, l’encombrement, le poids des composants supplémentaires, etc.

Dans ce chapitre on présentera des méthodes de surveillance qui existent, et on focalisera


sur la méthode d’analyse structurelle.

2. Classification des méthodes de surveillance


Les méthodes de surveillance sont divisées en deux catégories: les méthodes de
surveillance avec modèle et les méthodes de surveillance sans modèle :
- La première catégorie se base sur le modèle analytique du système à surveiller et utilise
généralement des techniques de l’Automatique [08]
- La deuxième catégorie de méthode, à son tour, se divise en deux sous catégories, la
première correspond aux statistiques de Traitement du Signal qui sont généralement qualifiés
d’outils de traitement de bas niveau, parce qu’ils sont en contact direct avec le signal capteur,
et ne servent généralement que pour la génération d’alarmes brutes, sans aucune information
concernant leur signification, la deuxième sous catégorie est orientée vers la communication
avec l’opérateur, cette sous catégorie utilise l’Intelligence Artificielle, et serve comme outil
de base pour l’aide à la décision, les méthodes de cette catégorie sont plus efficaces, car elles

22
Chapitre 02 Méthodes de surveillance

sont capables de détecter, d’interpréter et de diagnostiquer les défauts [06]. La figure 2.1.
regroupe les différentes méthodes de surveillance.
Méthodes de surveillance

Méthodes à base de Méthodes à partir des données


modèle historiques

Méthodes par Méthodes par Outils statistiques et Intelligence artificielle


modélisation modélisation physique traitement du signal
fonctionnelle

- Arbre de
défaillance Redondance Estimation
- AMDEC analytique et paramétrique
- Diagraphes matérielle

- Approche espace de parité Redondance Par modèles Par Par modèles


- Approche analyse matérielle reconnaissance comportementau
explicatifs
structurelle de formes x
- Approche observateur

- Les graphes causaux - Systèmes experts - Les automates


- Outils statistiques de d'états finis
- Les graphes
reconnaissance de formes - Les réseaux de
contextuels - Raisonnement à partir de
- Les réseaux de Petri Petri
cas
- La logique floue - Reconnaissance de formes
par réseaux neuronaux
- Reconnaissance de formes
par logique floue
-Les réseaux neuro-flous

Fig 2.1. Classification des méthodes de surveillance

2.1. Méthodes de surveillance avec modèle


Cette catégorie de méthodes à base de modèle, fait appel à des techniques
d’automatique, et elle intervient directement sur les signaux provenant de la chaîne de
mesure, elle est la catégorie la plus utilisée dans l’industrie [13],[21] .elle se compose de
deux sous catégories de méthodes :

2.1.1. Méthodes de diagnostic par modélisation fonctionnelle et matérielle


Ce type de méthode consiste à concevoir des relations entre les effets mesurables des
défaillances et leurs causes initiales, tel que, à partir des effets d’une défaillance on pourra

23
Chapitre 02 Méthodes de surveillance

remonter jusqu’à sa cause initiale, les méthodes les plus couramment rencontrées sont
l'Analyse des Modes de Défaillance, de leurs Effets et de leurs Criticité (AMDEC) et les
Arbres De Défaillances (ADD). Une autre catégorie de méthodes avec modèle est
représentée par les méthodes basées sur une modélisation physique des processus surveillés.
[21]

2.1.2. Méthodes de surveillance par modélisation physique


Le principe de ces méthodes est de comparer les mesures effectuées sur le système aux
informations fournies par le modèle analytique [14]. Tout écart est alors synonyme d’une
défaillance, une fois un écart est détecté, les outils de la théorie de la décision sont utilisés
pour déterminer si cet écart est dû à des aléas normaux, comme par exemple le bruit de
mesure ou s’il traduit une défaillance du système, ces méthodes peuvent être séparées en
deux techniques : techniques de redondance physique et analytique, et la techniques
d’estimation paramétrique.

2.1.2.1. Redondance matérielle et Analytique


A/ Redondance matérielle
La redondance matérielle est la plus ancienne méthode utilisée pour le contrôle de la
crédibilité des mesures, son principe est de doubler, tripler…les composants physiques dans
une installation, par exemple, en installant plusieurs capteurs qui mesurent la même variable,
ce qui permet de détecter très facilement les pannes capteurs [12].
- Redondance matérielle double :

m1 Seuil maxi
m1f
Filtre passe bas
+ Alarme

m2
-
Filtre passe bas
m2f Seuil mini

Fig 2.2. Redondance matérielle double


Avec :
m1, m2 : sont des mesures issues de deux capteurs différents mesurant la même variable.
m1f, m2f : sont les mesures m1, m2 après filtrage du bruit par un filtre passe bas.
La différence m1f, - m2f sera comparée à un seuil en fonction des tolérances et des bruits
de mesures, si cette différence dépasse l’un des deux seuils une alarme sera donnée, ce qui
veut dire qu’un capteur est en panne [01].

24
Chapitre 02 Méthodes de surveillance

Cette redondance matérielle double permis de détecter une panne, mais ne permet pas
d’isoler le composant en panne, pour arriver à isoler la panne c’est-à-dire identifier le
composant défaillant il faut opter à une redondance triple.
-Redondance matérielle triple
Le principe de la redondance matérielle triple est de mettre trois capteurs en parallèle, un
voteur qui va faire un vote de trois signaux issus des trois capteurs, pour donner le signal
final qui sera pris en considération, comme le montre la figure 2.3. :

m1 m1f
Filtre passe bas r1

m2 Diagnostic
m2f r2
Filtre passe bas Détecteur Voteur

m3
m3f r3
Filtre passe bas

Fig 2.3. Redondance matérielle triple

m1, m2, m3 sont des signaux issus de trois capteurs mesurant la même variable, ces
derniers seront filtrés par des filtres passe bas pour éliminer le bruit, puis acheminés à un
détecteur qui vas calculer les résidus

avec : r1 = m1f - m2f, r2 = m1f – m3f et r3 = m2f - m3f


Le voteur va déterminer lequel des trois capteurs est en panne, cette décision sera prise
en comparant les trois résidus et aussi en prenant en compte des erreurs de mesure et de
modélisation.
La redondance matérielle est très efficace, mais elle a des inconvénients majeurs :

- Elle est limitée aux pannes capteurs seulement ; elle ne prend pas en considération les
fuites, les pannes de masse, les pannes d’alimentation électrique …
- Un encombrement dans des installations complexes.
- Les coûts qui sont très élevés dus au grand nombre de capteurs.
B/ Redondance analytique
L’idée de base est de comparer le comportement observé et le comportement attendu du
système, pour cela on a besoin de connaître le modèle mathématique du système, si le
comportement observé du système ne vérifie pas les équations du modèle alors on déduit que
le système ne fonctionne pas normalemen [13].

25
Chapitre 02 Méthodes de surveillance

2.1.2.2. Approche par espace de parité

Cette approche est utilisée sur des systèmes linéaires, et devient inexploitable devant les
systèmes non linéaires, il existe deux types de redondance analytique par espace de parité
[08]:

- Redondance statique et redondance dynamique.

- Redondance statique :
L’objectif de la redondance statique est de trouver un ensemble de relations algébriques,
en fonction uniquement des mesures fournies par les capteurs, ces relations sont données par
des vecteurs appelés vecteur de parité.

Soit le modèle suivant :

y(t) = C x(t) + f(t) (2.1)

Avec : y(t) ϵ Rp : est le vecteur des mesures

C ϵ Rpxn : est la matrice d’observation

x(t) ϵ Rn : est le vecteur d’état

f(t) ϵ Rn : est le vecteur des défauts de capteurs

le vecteur de parité est donné par la formule suivante :

p (t) = V . y (t) (2.2)


Avec :

V: Une matrice orthogonale à C

Pour que la redondance statique existe, il faut que le nombre de mesures soit supérieur à
la dimension de l’état, c’est une condition qu’on ne trouve pas dans la redondance
dynamique.

- Redondance dynamique
La redondance dynamique est une généralisation de la redondance statique, elle cherche
à trouver une relation entre les différentes mesures et les différentes entrées du système à tout
instant.

Soit le modèle discret suivant :

x (k +1) = F x(k) + G u(k) (2.3)

y (k) = C x(k)

26
Chapitre 02 Méthodes de surveillance

Avec : x : est le vecteur d’état, x(k) ϵ Rn

F : est la matrice d’état

G : est la matrice d’entrée

y :est le vecteur de sortie, y(k) ϵ Rp

u : est le vecteur d’entée, u(k) ϵ Rm

Le but est de trouver une relation sous la forme suivante :

P (k, h) = V (y (k, h) - G (h) u (k, h)) (2.4)

On remarque que la relation (2.4) dépend que des entrées et des mesures du système, et
que à l’absence des défauts, elle sera nulle, et qu’en présence des défauts, elle sera non nulle,
on peut donc l’utiliser pour détecter les défauts sur les capteurs et sur les actionneurs.

2.1.2.3. Analyse structurelle

Différente de l’espace de parité, l’analyse structurelle ne travaille qu’avec les propriétés


graphiques du système, cette méthode ne demande pas des connaissances approfondies sur le
système, ce qui la rend efficace pour les systèmes de grande échelle et les systèmes non
linéaires [13] [15].

Le principe de la méthode est d’obtenir des relations exprimant le bilan de masse ou


énergétique et qui sont en fonction seulement des variables mesurées, elles expriment la
différence qui existe entre les variables mesurés du système réel et les variables calculées par
le modèle mathématique du système. Ces relations sont appelées Relations de Redondances
Analytiques (RRA) [03].

27
Chapitre 02 Méthodes de surveillance

Considérant la représentation suivante:


c1 c2

y x1 x2

c4
c3

x3
u

Fig. 2.4. Représentation de la chaîne alternée

C = {c1 , c2 ,...., cm } : Ensemble de contraintes du système

X = {x1 , x2 ,...., xn } : Ensemble de variables du système

y : Vecteur de mesures

u : Vecteur d’entrée

Les variables mesurées et les variables d’entrées sont utilisées dans les contraintes pour
calculer les autres variables inconnues, jusqu’à ce que toutes les variables inconnues soient
calculées, les contraintes non utilisées seront considérées comme des relations de
redondances analytiques, elles font intervenir que de variables connues. Dans la fig. 2.4, la
contrainte c4 est utilisée pour calculer la relation de redondance analytique.

2.1.2.4. Approche à base d’observateur

Un observateur est un système dynamique qui est installé en parallèle avec le système
réel à observer, ayant pour entrées: l’entrée et la sortie du système réel, sa fonction est
d’estimer les états du système dans le cas ou on veut faire de la commande ou d’estimer la
sortie dans le cas où on veut faire du diagnostic.

Le vecteur résidu est obtenu en faisant la différence entre le vecteur de sortie du système
réel et le vecteur de sortie estimé [01] [15].

Considérant le modèle du système suivant :

x(t) = A x(t) + B u(t) + Fx f (t) + Dx d (t) (2.5)


y(t) = C x(t) + Fy f (t)

28
Chapitre 02 Méthodes de surveillance

Où Fx et Fy sont les matrices d’action des défauts f(t), Dx est la matrice d’action
de perturbation d(t).
Si la paire (C, A) est observable alors on peut trouver un modèle d’un observateur sous la
forme suivante : ̭
. ̭ ̭
x(t) = A x(t) + Bu(t) + L (y(t) - y(t)) (2.6)
̭ ̭
y(t) = Cx(t)

Où la matrice L est appelée le gain d’observateur, elle est calculée de façon à annuler
l’erreur entre le vecteur d’état du système réel et celui de l’observateur.
La figure 2.5. montre le schéma général d’un générateur de résidus par un observateur.

Fig 2.5. Schéma de principe d’un générateur de résidus à base d’un observateur

2.1.2.5. Approche par estimation paramétrique

Tout modèle mathématique d’un système fait intervenir un ensemble de paramètres, qui
font parti des caractéristiques physiques du système, à l’état normal (sans défauts), ces
paramètres ont des valeurs dites nominales, à l’état de défauts ces paramètres évoluent d’une
façon significative [13].

Le principe de l’algorithme de résidu de cette méthode est de calculer à chaque instant le


nouveau vecteur de paramètre et de le comparer au vecteur nominal, une simple dégradation
du système se traduira par un écart entre le nouveau vecteur paramètre et le vecteur nominal.
Cette méthode consiste, à partir d’un ensemble de mesures faites sur le système, de trouver la

29
Chapitre 02 Méthodes de surveillance

meilleure estimation possible du vecteur paramètre en optimisant un critère bien défini. Le


schéma de principe est donné par la figure 2.6 [01] [16].
y
u Système
Vecteur paramètre nominal

+ Résidu
Estimation paramétrique temps réel

Modèle

Fig 2.6. Schéma de principe de génération des résidus par estimation paramétrique

3. Approche Structurelle

Les méthodes de génération des résidus présentées précédemment, déterminent des


résidus sous forme de signaux qui, en régime de fonctionnement normal, sont statistiquement
nuls et s’écartent de zéro en présence de défauts. Il est bon de rappeler que la mise en œuvre
de la majorité des méthodes à base de modèle exige des connaissances très approfondies sur
le procédé, l’analyse structurelle quant à elle, ne demande pas des connaissances
approfondies sur le système, mais juste les liens qui existent entre les variables et les
contraintes de ce système, ces liens sont indépendants des valeurs paramétriques du système
et restent valables dans tout l’intervalle de ces paramètres. Le deuxième avantage que
possède cette méthode est qu’elle s’applique aussi bien qu’aux systèmes linéaires qu’aux
systèmes non linéaires, vu que la majorité des systèmes physiques sont de natures non
linéaires, alors on peut aisément constater l’exploitabilité et l’efficacité de cette méthode
dans les installations industrielles.

3.1 Description de la méthode

L’analyse structurelle traite et analyse les propriétés structurelles du système, ces


propriétés sont indépendantes des valeurs réelles des paramètres, elles sont aussi vérifiées
presque partout dans l'espace des paramètres. Ces propriétés structurelles sont représentées
par des liens entre les variables et les paramètres du modèle, et cela, indépendamment de la
manière avec laquelle ces liens sont exprimés, (valeurs numériques ou symboliques, relations
analytiques ou non) [13].

30
Chapitre 02 Méthodes de surveillance

Les liens sont représentés sous une forme graphique, et c’est la structure de ce graphe
qui est analysée, ce qui signifie que la connaissance large sur le système n’est pas nécessaire
dans cette analyse. De plus, la présentation graphique de ces liens peut être appliquée sur
tous les systèmes qui peuvent être considérés, ce qui fait que l’analyse structurelle :

- s'applique aux modèles linéaires comme aux modèles non linéaires,

- n'exige aucune précision du modèle de calcul du comportement,

- permet une représentation homogène de tous les types de modèles.

- L’analyse structurelle travaille avec des données binaires, ce qui fait qu’elle est
efficace pour même les grands systèmes, bien que les données d'entrée soient extrêmement
pauvres, elles contiennent la plus grande partie de la connaissance nécessaire à la
conception de systèmes de surveillance. Durant la conception d’un système de surveillance,
l’analyse structurelle nous fournit d’intéressants outils pour de nombreuses étapes de cette
conception qui sont [08] :

- Analyse des redondances locales du système, pour mettre en évidence les


possibilités de surveillance.

- Détermination des capteurs supplémentaires dont la mise en œuvre permettrait de


répondre au cahier des charges (ou d'accroître les performances du système de
surveillance).

- Détermination des séquences de calcul dont le résultat est un résidu.

- Introduction de contraintes de calcul, pour prendre en compte les problèmes de


conditionnement, de précision ...etc.

- Analyse de la structure des résidus pour évaluer la détectabilité et l'isolabilité des


défaillances.

- Analyse de la structure des résidus pour l'implémentation distribuée des


algorithmes de surveillance.

3.2. Structure du modèle

L’analyse structurelle considère le modèle d’un système comme un ensemble de


contraintes qui s’applique à un ensemble de variables, dont seules les certaines variables sont
mesurées. Les variables connues sont les variables de commande et celles qui ont des
capteurs associés mesurant leurs valeurs à chaque instant [17].

31
Chapitre 02 Méthodes de surveillance

L'ensemble des contraintes est fourni par les modèles des blocs qui, au niveau
hiérarchique considéré, représentent le système. Le terme "contrainte" fait référence au fait
qu'un équipement technologique impose certaines relations aux évolutions temporelles des
variables qui le décrivent. En d'autres termes, le vecteur de ces variables ne peut pas prendre
ses valeurs dans tout l'espace auquel il appartient, mais seulement dans un sous-ensemble de
valeurs compatibles avec les lois physiques qui régissent le fonctionnement de l'unité en
question. Un résistor de résistance constante R, par exemple, considéré comme unité
technologique élémentaire, introduit une contrainte sur le vecteur des variables u (tension à
ses bornes) et i (intensité qui le traverse) puisque toute trajectoire de ce vecteur ne peut se
situer que dans le sous-espace u - R i = 0 défini par la loi d'Ohm (figure 2.7.)

Fig. 2.7. Exemple de contrainte

On remarque que la contrainte u - Ri = 0 peut être écrite de deux façons différentes : u =


Ri, ou encore : i =u / R.

On appelle structure du modèle le graphe bi-parti dont la matrice d'incidence représente


les liens entre les variables (qu'elles soient connues ou non) et les contraintes.

Soit :

C = {c1, c2, c3 ...cm} l'ensemble des contraintes qui représentent le modèle du


système.

Z = { z1 , z 2 , z 3...zn } l'ensemble de toutes les variables.

Z est formé de trois sous-ensembles : U, le sous-ensemble des variables de commande;


Y, le sous-ensemble des variables mesurées; X, le sous-ensemble des variables non mesurées.
Y et U constituent les variables connues, X est l'ensemble des variables inconnues. Soit K le
sous-ensemble des variables connues, La structure graphique est représentée par la relation
binaire suivante :

32
Chapitre 02 Méthodes de surveillance

S : C x Z → {0, 1}

S (ci , zj)=1 si et seulement si la contrainte ci s’applique à la variable zj.


(ci , zj)
S (ci , zj)=0 autrement

x2 x7
c7 y2
c4
x3
c2
x6

x4 x5
c6 y4
c5

x10
x1 x8 x9
c1 c3

y1 y3

Fig 2.8. Exemple d’une représentation du système

Tab. 2.1. Représentation structurelle du système de l’exemple de la figure 2.8.

x1 x2 x3 x4 x5 x6 x7 x8 x9 x9 x10 x11 x12 x13 x14


c1 1 1 1 1
c2 1 1 1 1
c3 1 1 1 1
c4 1 1 1
c5 1 1 1 1
c6 1 1
c7 1 1

On remarque que la structure du système à elle seule, ne fait pas intervenir les variables
connues et leurs relations avec les variables inconnues, pour ce faire, nous devons aussi
représenter la structure de mesure qui est composée de toutes les relations liant les variables

33
Chapitre 02 Méthodes de surveillance

inconnues et les variables connues, la tableau 2.2. montre une représentation structurelle
étendue du système :

Tab 2.2. Représentation structurelle étendue du système de l’exemple de la figure 2.8.

x1 x2 x3 x4 x5 x6 x7 x8 x9 x9 x10 x11 x12 x13 x14 y1 y2 y3 y4


c1 1 1 1 1
c2 1 1 1 1
c3 1 1 1 1
c4 1 1 1
c5 1 1 1 1
c6 1 1
c7 1 1
g1 1 1
g2 1 1

g3 1 1
g4 1 1

Avec :

gi : contrainte de mesure

yi : est une mesure

Dans le but de généraliser le modèle structurel d’un système, on considère ses


paramètres comme étant des variables, que se soient connues ou inconnues, ce qui nous
amène à dire qu’un modèle d’un système peut être vu comme un ensemble de contraintes qui
s’appliquent à un ensemble de variables et de paramètres, possédant un sous ensemble dont
les valeurs sont inconnues.

Supposant que les contraintes c2 , c4 et c5 de l’exemple précédent font intervenir des


paramètres α2 , α4 et α5 dont seule la valeur du premier est connue. Le graphe structurel
généralisé est donné par le tableau 2.3. :

34
Chapitre 02 Méthodes de surveillance

Tab 2.3. Représentation structurelle généralisée du système de l’exemple de la figure 2.8.

x1 x2 α2 x3 x4 α4 x5 α5 x6 x7 x8 x9 x10 x11 x12 x13 x14 y1 y2 y3 y4


c1 1 1 1 1
c2 1 1 1 1
c3 1 1 1 1
c4 1 1 1 1
c5 1 1 1 1 1
c6 1 1
c7 1 1
g1 1 1
g2 1 1
g3 1 1
g4 1 1

A partir de leur structure, les systèmes peuvent être dynamiques ou statiques [15], les
systèmes dynamiques peuvent être à leur tour décomposés en deux types de représentations
suivant que l’on explicite ou pas les dérivées comme des variables. Considérant l’équation
différentielle suivante :
.
c(x , x , u) = 0 (2.7)

La relation (2.7) peut être représentée par les deux représentations structurelles
suivantes:
. .
x x u x x
. Ou
c 1 1 1 c 1 1

Dans la deuxième représentation la dérivée x n’apparaît pas, elle est condensée dans la
variable x

 Relations de redondance directes

Soit C un sous ensemble de C tel que :

(2.8)
35
Chapitre 02 Méthodes de surveillance

Soit Ck un sous ensemble de contraintes qui font intervenir que les variables et les
paramètres dont les valeurs sont connues, on remarque que ces contraintes peuvent être
utilisées comme des relations de redondance pour surveiller un bon fonctionnement en temps
réel d’un système, on remarque que ce genre de contraintes sont vérifiées pour tous les types
de relations analytiques ou non. Ces relations sont obtenues directement du modèle du
système et de son instrumentation.

 Relations de redondance déduites

Soient y1 , y2 deux capteurs mesurant la même variable x comme le représente la tableau


2.4.:

Tab. 2.4. Redondance matérielles double

y1 y2 x

c1 1 0 1

c2 0 1 1

Comme les deux capteurs mesurent la même variable x, il est donc possible de trouver
une relation entre y1 et y2 qui exprimera la cohérence entre les deux mesures.

En effet, le sous-système constitué par {c1 , c2} conduit à une surdétermination de la


variable inconnue x, qui peut être calculée par deux moyens différents (en supposant que c1 et
c2 inversibles par rapport à x). Puisque x représente une variable physique unique, les deux
résultats doivent être identiques. C'est cette exigence de cohérence qui fournit les relations de
redondance déduites [18].

Les relations de redondance correspondantes à cet exemple de redondance matériel


étudié sont calculées comme suivant :

- Contrainte correspondante au premier capteur

c1 ( y1 , x) = 0 (2.9)

- Contrainte correspondante au deuxième capteur :

c2 ( y 2 , x) = 0 (2.10)

- Calcul de x avec deux manières différentes :

(2.11)

36
Chapitre 02 Méthodes de surveillance

La cohérence entre les deux résultats de la variable x nous permet d’écrire la relation de
la redondance analytique suivante :

(2.12)

Cette relation permet une surveillance en temps réel le bon fonctionnement des capteurs
y1 et y2 , on remarque que cette relation existe au fait que les capteurs mesures la même
variables et non au fait que les capteurs sont identiques.

On remarque aussi que l’hypothèse sur l’invisibilité des deux contraintes n’est pas
nécessaire, car la surdétermination de la variable x permettra le calcul de la relation de la
redondance analytique lorsqu’au moins une contrainte possède cette propriété, en effet : A
partir de la relation (2.9) on obtient:

(2.13)

La substitution de la relation (2.13) dans la relation (2.10) permet d’aboutir au résultat


suivant :

(2.14)

En fait, les relations de redondance déduites existent car ils existent différents moyens de
calculer le même sous-ensemble de variables inconnues, et que les résultats doivent en être
identiques.

3.3. Caractérisation des sous-systèmes

Soit P(E) l'ensemble des parties d'un ensemble E ; on définit les structures lignes et
colonnes par les applications suivantes :

(2.15)

Un sous-système est un couple (C, Q (C)), où C est une partie de CX .

Soit Q (C) = QK (C) ∩ QX (C) où QK (C) est le sous-ensemble des variables


connues de Q(C) et QX(C) est le sous-ensemble des variables inconnues. Les contraintes
associées au sous-système C s'écrivent :

37
Chapitre 02 Méthodes de surveillance

C [QK (C) , QX (C) ] = 0 (2.16)

Nous caractérisons le sous-système (C, Q(C)) par le nombre de solutions pour les
variables de QX(C) qui correspondent à des valeurs ou trajectoires don nées pour les variables
de QK(C) [19].

Dans la recherche de relations de redondance analytiques déduites, l'analyse du sous-


graphe structurel correspondant aux contraintes CX fera apparaître des sous-systèmes.

3.4. Génération des résidus

Les relations de redondance analytique directes où déduites représentent une description


partielle du système ne faisant intervenir que des variables connues. Ces relations valent zéro
si le fonctionnement du système est en mode normal et sont non nulles si le fonctionnement
du système est en mode défaut. Pour des modèles analytiques, ces relations s'expriment sous
la forme :

φ (u, y) = 0 (2.17)

Dans la mesure où le modèle ne décrit pas, en général, le fonctionnement réel du


système (même non défaillant), l'égalité ci-dessus n'est, dans la pratique, jamais vérifiée.

r = φ (u, y) (2.18)

Les résidus expriment l'écart entre le fonctionnement réel du système et ce qu'il serait, si
ce système se comportait exactement comme son modèle.

Dans le cas de relations de redondance déduites, on peut utiliser deux approches


différentes pour calculer les valeurs des résidus. La première met en œuvre des substitutions
formelles, en éliminant les variables inconnues selon un schéma de couplage fourni par
l'analyse structurelle. Elle produit une écriture formelle des résidus analogue à celle
disponible pour les relations de redondance analytique directes. La seconde procède au
moyen de substitutions numériques : la valeur d'un résidu est obtenue numériquement par
une chaîne de calcul qui réalise en fait le couplage. Une telle séquence d'implémentation est
très facile lorsque la structure du couplage est triangulaire.

 Couplage sous contraintes causales

Rappelons que si G(CX , X, A) est un couplage sur G(CX , X, AX ) , on a :

A ⊂ AX

38
Chapitre 02 Méthodes de surveillance

En d'autres termes, si (cj , xi ) ∊ A alors S (cj , xi ) = 1 , i.e. xi appartient à la structure de


ci . Cependant, xi ∊ Q (cj ) est une condition nécessaire mais non suffisante pour que xi puisse
être calculée en utilisant la contrainte ci , sous l'hypothèse que toutes les autres variables.

Q ( cj ) \ ( xi ) sont connues.

Autrement dit, en plus de l’hypothèse que les autres variables soient connues, le
couplage doit satisfaire certaines conditions de calculabilité. Commençons par donner un
exemple simple de telles conditions

Exemple 1 :

Soit c(x1 , x2 ) la contrainte non linéaire représentée figure 2.9. Les couplages possibles et
impossibles sont représentés figure 2.10. En effet, x2 peut être calculée à partir de la
contrainte c en connaissant la valeur x1 , mais l'inverse est bien évidemment faux. On dira
que le couplage (c,x2 ) est causal et que le couplage (c,x1 ) ne l'est pas.

Fig 2.9. Contrainte causale sur un couplage

Couplage impossible Couplage possible

Fig 2.10. Couplage possible et impossible

 Contrôle des résultats

La procédure de génération des résidus qui vient d'être décrite s'applique à un système
dont le modèle est décrit par : un ensemble de contraintes C, un ensemble de variables et

39
Chapitre 02 Méthodes de surveillance

paramètres Z, parmi lesquels sont distingués ceux qui sont connus (K) et ceux qui ne le sont
pas (X).

On a présenté deux façons d'obtenir des relations de redondance analytique. L'ensemble


C étant décomposé en deux sous-ensembles Ck et CX , les relations de redondance directes
sont données par le premier de ces sous-ensembles sous la forme Ck(K) = 0, alors que les
relations de redondance déduites sont données par les sous-systèmes surdéterminés présents
dans le graphe G(CX , X, AX ) . (CX, X) est un sous-système du système global (C, Z) issu
d'une certaine partition de l'ensemble Z (en deux classes K et X) où de l'ensemble C (en deux
classes Ck et CX).

4. Placement de capteurs par la méthode basée sur la décomposition Dulmage-


Mendelshon

Cette méthode a été proposée par Krysander et Frisk [20], elle est basée sur la
décomposition Dulmage-Mendelshon. Comme la plupart des approches structurelles, elle
peut manipuler des modèles très divers : (non linéaires et algébro-différentiels) d’une façon
efficace.[12]

4.1. Placement de capteurs : étude de la détectabilité

Un défaut fi est structurellement détectable dans un modèle M si CFi ∊ M+ où M+ est


l’ensemble des contraintes surdéterminé.

La méthode consiste à déterminer l’ensemble des variables à mesurer afin de rendre


toutes les fautes détectables. D’après la définition précédente, une faute ne peut être détectée
s’il n’existe pas de sous système surdéterminé.

L’exemple suivant est utilisé afin d’expliquer la méthode de placement de capteurs pour
résoudre un problème de détection.

c1 : x1= - x1+x2 + x5
c2 : x2= -2x2 + x3 + x4
c3: x3= -3x3 + x5+ f1 +f2 (2.19)
c4: x4= -4x1 +x5 + f3
c5: x5= -5x5 + u + f4

40
Chapitre 02 Méthodes de surveillance

Où xi sont les variables d’états, u le signal de commande et fi les fautes.

Tab 2.5. Relation contraintes variables ou matrice d’adjacence

x1 x2 x3 x4 x5
c1 1 1 1

c2 1 1 1

c3 1 1

c4 1

c5 1

La DM décomposition de la matrice d’adjacence (tableau de représentation des


contraintes et les variables) associée au système 2.19 est représenté sur la tableau 2.6. :

Tab 2.6. DM décomposition de la matrice d’adjacence associée au système 2.19

x1 x2 x3 x4 x5

c1 b1

c2 b2

f1
c3 b3
f2

f3
c4 b4

c5 f4 b5

Dans cette matrice les parties blanches représentent les zéros (0) et les parties grises
représentent les uns (1), ci et xi sont reliés entre eux par les blocs bi.

Considérons le défaut f3. Pour que f3 devient détectable, selon la définition, il faut ajouter
un capteur de telle façon que c3f = c4 soit dans le sous système surdéterminé.

41
Chapitre 02 Méthodes de surveillance

Il est facile de vérifier la détectabilité de f3 lorsque les variables (x1, x2, x4) seront
mesurées. Par exemple, mesurer x4 donne un sous système surdéterminé composé de la
nouvelle équation de mesure avec les équations c4 et c5. Dans ce sous système, un générateur
de résidus sensible au défaut f3 peut facilement être dérivé. Le même raisonnement peut être
fait lors de la mesure de x1 ou de x2. L'explication sur le choix des variables à mesurer peut
être fait comme suit : d’après la figure (2.11), le bloc b1 est relié à b2 par l’intermédiaire d’un
élément non nul en position (1 ,2), le bloc b2 est connecté à b4 de la même façon, ce qui
donne un lien entre les variables x1, x2, et x4 dans le bloc b4. Par contre la mesure de x3, c'est à
dire, la variable en b3, ne donne pas la détectabilité de f3 car il n'y a aucun lien entre b3 et b4.
Les relations entre les blocs du système (2.19) sont représentées sur le diagramme de Hasse
[20] (graphe acyclique direct tel qu'il existe un arc direct qui va de x vers y si et seulement si,
x ≤ y (dans ce cas, x et y sont comparables ici x et y sont remplacés par bi [13] de la figure
3.11.
b1

b2
b3 b4

b5

Fig 2.11. Diagramme de Hasse du système 2.19

Lemme1: Soit M l’ensemble d'équations dans le sous système juste déterminé, bi la


composante fortement connexe dans M avec les équations Mi, et e ∉ M une équation
correspondante à la mesure de toute variable en bi. Alors :

(M U {e}+={e}U(UMj MiMj) )

La preuve de ce lemme est donnée dans [20].

La réalisation de la détectabilité d'un défaut affectant une composante fortement connexe


implique immédiatement la détectabilité de tous les défauts affectant la même composante.
Par conséquent, il est logique de définir une relation d'équivalence sur l'ensemble des défauts,
où tous les défauts qui influencent la même composante fortement connexe sont équivalents.
Une série de défauts équivalents est notée [fi], où fi est un élément de la classe d’équivalence.

Soit P ⊆ X un ensemble de capteurs possibles à placer et l’ensemble D ([fi]) tel que

42
Chapitre 02 Méthodes de surveillance

Où Xj est l'ensemble des variables correspondant au bloc bj, bi est le bloc qui est infecté
par les défauts de [fi]. L'ensemble D([fi]) est donc l'ensemble de variables telles que la
mesure de n'importe quelle variable dans l'ensemble atteint la détectabilité de tous les défauts
dans la classe d'équivalence [fi].

Dans le système 2.18, l’ajout d’un capteur pour atteindre la détectabilité de l'un des
défauts dans [f1] ou [f3] entraine la détectabilité de f4, cela est causé par le fait que b5 est
inférieur ou égal à b3 et b4 (la notion d’inferieur ou égal est dû au nombre d’équations dans
chaque bloc), et selon le lemme 1, le bloc b5 est automatiquement inclus dans tout ensemble
d'équations surdéterminé lorsque [f1] ou [f3] est détectable. Cela signifie qu'il est seulement
nécessaire pour assurer la détectabilité d'un sous-ensemble des classe de défauts d'assurer la
détection de tous les défauts. Pour illustrer exactement les classes, introduisons un ordre sur
les classes d'équivalence de F, défini comme suit : [fi] ≤ [fj] si bi ≤ bj, où bk est le bloc où les
défauts de [fk] entrent dans le modèle. La figure III.5 montre le diagramme de Hasse de
l’ordre partiel pour le système (2.19).

Fig 2.12. Diagramme de Hasse de l’ordre partiel du système 2.19

Dans le système (2.19), il est nécessaire et suffisant d’assurer la détectabilité d’un


nombre maximal d’éléments de l'ordre partiel.

Théorème 1: [20] Soient M l’ensemble d'équations dans le sous système juste déterminé,
F l’ensemble correspondant de défauts, P ⊆ X l'ensemble de placements de capteurs possible,
et MS les équations correspondantes à l'ajout d'un ensemble de capteurs S. Alors, la
détectabilité maximale de F dans M ∪ MS est obtenue si et seulement si S a une intersection
non vide avec D ([f]) pour tout [f] ∊ Fm, où Fm est l'ensemble des classes de défauts
maximales avec D ([f] ) ≠∅.

La preuve de ce théorème est dans [20].

Pour le modèle du système (2.19), les classes maximales de défauts sont [f1] et [f3] et les
ensembles de détectabilité correspondants sont D ([f1]) = {x1, x2 , x3}, D ([f3]) = {x1 , x2 , x4}.
Le théorème 1 donne les ensembles minimaux de capteurs qui permettent d'atteindre la
détectabilité de tous les défauts et qui sont {x1}, {x2} et {x3, x4}.

43
Chapitre 02 Méthodes de surveillance

4.2. Placement de capteurs : étude de l’isolabilité

Définition 2 [20]: Un défaut fi est structurellement discriminable (isolable ou


distinguable) d’un défaut fj dans un modèle E si efi ∊ (E+\ {efj}).

Le problème de l’isolabilité maximale d’ensembles de défauts peut être divisé en |F|


sous-problèmes, un pour chaque défaut, comme suit : pour chaque défaut fj ∊ F, trouver
toutes les mesures qui rendent le plus grand nombre possible de défauts fi ∊ F \ {fj} isolables
de fj. La solution du problème de l’isolabilité sera donc obtenue en combinant les résultats de
tous les sous-problèmes. Chaque sous-problème peut être formulé comme un problème de
détectabilité selon le raisonnement qui suit :

Supposons que M est un modèle, y compris les capteurs de telle sorte que tous les
défauts soient détectables, et MS représentant l’ensemble des équations décrivant les capteurs
supplémentaires prévues S. Compte tenu de l'ensemble S de capteurs, un défaut fi est isolable
de fj dans le modèle M ∪ MS si :
(2.20)

On pose M’ = (M/ {efi}), on le remplace dans l’eq précédent et on obtient


(2.21)

D’après la définition 2, fi peut être considéré structurellement détectable dans M∪M'. Par
conséquent, le nombre maximal possible de défauts fi ∊ F \{fj} est isolable de fj dans M ∪ MS
si le nombre maximal de fautes fi ∊ F \ {fj} est structurellement détectable dans le modèle

((M \ {efj}) ∪ MS. Cela montre que chaque sous-problème peut être formulé comme un
problème de détectabilité.

Le système (2.19) est utilisé pour illustrer les résultats sur l’isolabilité, avec l’ajout de
capteurs pour mesurer {x3, x4} telle que tous les défauts soient détectables. En outre, on
suppose que ces capteurs peuvent être entachés de défauts (f5 et f6). La nouvelle DM
décomposition de la matrice d’adjacence associée au système 2.19 est :

44
Chapitre 02 Méthodes de surveillance

Tab 2.7: DM décomposition de la matrice d’adjacence associée au système 2.19 entaché


de deux fautes capteurs

x1 x2 x3 x4 x5

c1

c2
f1
c3
f2
f5
c6

c4 f3

c7 f6

c5 f4

Considérons le sous-problème associé au défaut f1. L'ensemble M' en (2.21) est égal à
M \ { ef1 } = M \ { ef3}. Le sous-problème est de trouver l’ensemble minimal S de capteurs à
ajouter dans M \ {e3}, tel que le plus grand nombre de défauts f2, f3,. . . ,f6 soit détectables et
visibles dans M ∪ MS.

Trois types de défauts peuvent se présenter : les défauts qui n’affectent aucune équation
de M', les défauts qui violent les équations de la partie surdéterminée (M')+ et les défauts qui
affectent les autres équations M' à savoir, M' \ (M')+. Dans l'exemple, nous avons (M')+ =
{e4,e5, e7} et M' \ (M')+ = {e1, e2, e6} qui représentent la partie juste déterminée de M'. On
constate que f2 n'est pas inclue dans M', que f3, f4, f6 appartiennent à la partie surdéterminée
de M' et que f5 appartient à la partie juste déterminée de M'. Le défaut f2 n'est pas inclue dans
M', donc il ne peut pas être structurellement détectable dans M' ∪ MS pour tout l’ensemble
des capteurs S. Ceci implique que f2 n'est pas isolable de f1, ce qui résulte également du fait
que ces deux défauts violent la même équation. Les défauts f3, f4 et f6 sont dans la partie
surdéterminée (M') + et selon la définition 2, ils sont structurellement détectables dans M' et
ne nécessitent aucune mesure supplémentaire. Le défaut f5 est dans la partie juste déterminée,
donc il n'est pas détectable, mais f5 peut le devenir dans M'∪ MS si S est correctement
sélectionné. Sur les conditions nécessaires et suffisantes, S peut être calculé par la fonction de
détectabilité décrite dans la section (II.2.2). En appliquant cette fonction à la structure sur la
partie juste déterminée de M’, ei, le sous-graphe défini par les deux ensembles des nœuds {e1,

45
Chapitre 02 Méthodes de surveillance

e2, e6} et {x1, x2, x3}, nous obtenons D ([f5]) ={x1, x2, x3}. Par conséquent, l'une des variables
dans l’ensemble de détectabilité {x1, x2, x3} doit être mesurée pour rendre les défauts F
\{f1,f2} détectables dans M∪ MS, ce qui implique que tous les défauts de F \ {f1,f2}sont
isolables de f1 dans M ∪ MS.

La solution du sous-problème lié au défaut f1 sera calculée à partir de l’ensemble de


détectabilité. Le théorème suivant formalise la solution d'un sous-problème comme celui
évoqué précédemment.

5. Conclusion

Dans ce chapitre, nous avons donné un aperçu sur les méthodes de surveillances à base
de modèles mathématique. Ces méthodes reposent essentiellement sur la cohérence entre les
valeurs émises par les capteurs et les valeurs calculées par le modèle de référence, et à
l’absence de ces modèles ces méthodes deviennent inexploitables.

L’approche structurelle est un outil très puissant pour la conception des systèmes de
surveillance et elle est très efficace pour les systèmes linéaires, les systèmes non linéaires et
pour les systèmes complexes de grandes dimensions, car elle produit une grande partie de la
solution à partir de très peu de connaissances du système.

46
Chapitre 03 :

Surveillance dans un
environnement SCADA
Chapitre 03 Surveillance dans un environnement SCADA

1. Introduction

En général les méthodes de diagnostic, déterminent des résidus sous forme de signaux
qui, en régime de fonctionnement normal, sont statistiquement nuls et s’écartent de zéro en
présence de défauts. Il est bon de rappeler que la mise en œuvre de la majorité des méthodes à
base de modèle exige des connaissances très approfondies sur le procédé. L’analyse
structurelle quant à elle, ne demande pas des connaissances approfondies sur le système, mais
juste les liens qui existent entre les variables et les contraintes de ce système. Ces liens sont
indépendants des valeurs paramétriques du système et restent valables dans tout l’intervalle de
ces paramètres. Le deuxième avantage que possède cette méthode est qu’elle s’applique aussi
bien aux systèmes linéaires qu’aux systèmes non linéaires, vu que la majorité des systèmes
physiques sont de natures non linéaires, alors on peut aisément constater l’exploitabilité et
l’efficacité de cette méthode dans les installations industrielles.

Dans ce chapitre on présentera une application de l’approche structurelle sur le contrôle


de niveau d’un système de trois réservoirs interconnectés, et ce dans le but de confirmer
l’efficacité de cette méthode dans le domaine de surveillance.

2. Application sur un système de control de niveau :


Considérant la représentation du système de la figure 3.1. qui est composé d’un réservoir,
une pompe commandée par un contrôleur de niveau et un capteur de niveau, le signal d’entrée
est un débit fournis par la pompe et la sortie est le niveau dans le réservoir, une vanne de fuite
est ajoutée dans le but de simuler les fuites du réservoir.

Fig 3.1. Système de contrôle de niveau

48
Chapitre 03 Surveillance dans un environnement SCADA

2.1. Model analytique

La modélisation du système conduit aux contraintes suivantes :

-Réservoir c1: s - qe + qs + qf = 0 (3.1)


-Pompe c2: qe - α u = 0 (3.2)
- Vanne de sortie c3: qe - ks √ℎ = 0 (3.3)
- Vanne de fuite c4: qf - kf √ℎ = 0 (3.4)
- Capteur c5: y - h = 0 (3.5)
1 ≥
- Contrôleur c6: u= 0 (3.6)

- Contrainte
c7: –z=0 (3.7)
différentielle
Avec :
s: Surface du réservoir, h: Niveau dans le réservoir, ks Coefficient de la vanne de sortie
Vs,
kf : Coefficient de la vanne de fuite Vf, qe: Débit d’entrée, Débit de sortie, qf : Débit de
fuite, y : Mesure de niveau, α : Coefficient de la pompe, z : Dérivée de niveau, u :
Commande
2.2. Graphe structurel

Graphe structurel correspondant au système est donnée par le tableau 3.1:

Tableau 3.1. Graphe structurel


h qe qs qf z u y

c1 1 1 1 1 0 0 0

c2 0 1 0 0 0 1 0

c3 1 0 1 0 0 0 0

c4 1 0 0 1 0 0 0

c5 1 0 0 0 0 0 1

c6 0 0 0 0 0 1 1

c7 1 0 0 0 1 0 0

On remarque que toutes les variables ont été trouvées et qu’il reste une contrainte non
couplée, alors le système est sur déterminé, ce qui implique que la relation de redondance
analytique est la suivante c1 :

RRA = s – α u - ks * = n(t) 3.8

49
Chapitre 03 Surveillance dans un environnement SCADA

n(t) : représente un bruit de mesure


3 . Simulation
3.1. Sans défaut
En utilisant Simulink, la simulation sans défaut est donnée par la figure 3.2. :

Fig 3.2. Courbe du Résidu sans fuite


On remarque qu’avant d’ouvrir la vanne qui simule la fuite, la courbe du résidu varie au
alentour de zéro, cette non nullité, est due au bruit de mesure.
3.2 . Avec défaut
On refait la même simulation mais on ouvrant la vanne Vf pour simuler des fuites sur le
réservoir, et ce, à partir de la 250ième seconde jusqu’à 300ième seconde, on a obtenu la courbe
figure 3.3. :

Fig 3.3. Courbe du Résidu avec fuite


On remarque que le résidu est nul jusqu’à ce qu’on ouvre la vanne de fuite, qui est
exprimé par un saut de la valeur zéro à la valeur 0.8 et se fixe à cette valeur tout le temps
d’ouverture de la vanne de fuite.

50
Chapitre 03 Surveillance dans un environnement SCADA

4 . Implémentation dans un environnement SCADA

4.1. Génération des RRA d’un système à trois réservoirs avec la méthode
d’analyse structurelle
Dans cette partie on procédera à l’application de l’approche étudiée dans le chapitre
précédent sur un système à trois réservoirs (Three tank system), et ce, dans le but de générer
les algorithmes de surveillance (Relation de Redondance Analytique) qui seront implémentés
sur le logiciel InduSoft.

4.2 . Description du système


Le système considéré dans notre application est représenté par la figure 3.4., ce système
représente trois réservoirs interconnectés entre eux via des vannes, deux pompes, deux
contrôleurs tout ou rien, trois capteurs de niveau et des vannes pour simuler des fuites, les
variables contrôlés et supervisés sont les niveaux dans le premier et le troisième réservoir (h1
et h3).

Fig 3.4. Système à trois réservoirs

Avec :
qe1: débit d’entrée dans le premier réservoir [m3/s], qe2 : débit d’entrée dans le deuxième
réservoir [m3/s]. qf 1, qf 2, qf 3: sont respectivement les débits de fuite dans le premier,
deuxième et troisième réservoir [m3/s]. q12 : débit entre le premier réservoir et le deuxième
réservoir [m3/s]. q32: débit entre le troisième réservoir et le deuxième réservoir [m3/s]. qs :

51
Chapitre 03 Surveillance dans un environnement SCADA

débit de sortie [m3/s]. C1, C2 et C3 sont des capteurs de niveau, sn : section de la tuyauterie
utilisée [m²]. LC1 et LC2 sont des contrôleurs de niveau. U1 et U2 sont les commandes des
pompes.
4.3. Génération de relations de redondance analytique
A fin de superviser ce système on procède à l’application de l’approche analyse
structurelle pour déterminer les algorithmes de surveillance.
 Contraintes du système
Le bilan de masse du système est donné par les équations suivantes :

-1ier Réservoir c1: s1 - qe1 + q12 = 0 (3.9)


-2ième Réservoir c2: s2 – q12 + q32 = 0 (3.10)
-3ième Réservoir c3: s3 – qe2 + q32 +qs= 0 (3.11)
- Pompes c4, 5: qei - α ui = 0 i=1…2 (3.12)
- Vannes c6: q12 – k 2 |ℎ1 − ℎ2| = 0 (3.13)

c7: q32 – k 2 |ℎ3 − ℎ2| = 0 (3.14)

c8: qs - k 2 ℎ3 = 0 (3.15)
- Capteurs c9, 10,11: yi - hi = 0 i=1…3 (3.16)
1 ≥
- Algorithme de c12, 13: u= ,
0 ≤ (3.17)
Contrôle i=1…2
- Equations
c14, 15, 16: – zi = 0, i=1…3 (3.18)
différentielle

Avec :
si : surface des réservoirs, i=1…3
hi : Niveau dans réservoirs, i =1...3
k : Coefficient des vannes
yi: Mesure de niveau, i =1...3
αi : Coefficient de la pompe, i =1...2
4.4. Représentation structurelle du système

Les liens qui existent entre les variables et les contraintes sont représentés par des «1», les

variables connues sont utilisées dans les contraintes pour calculer les variables inconnues, les

«1» encerclés par un cercle bleu correspondent respectivement aux contraintes utilisées et aux

variables inconnues calculées, les contraintes encerclées par un cercle rouge correspond aux
52
Chapitre 03 Surveillance dans un environnement SCADA

contraintes non utilisées dans le calcul des variables inconnues, ces contraintes représentent

donc les relations de redondances analytiques recherchées.

Tableau 3.2. : Représentation structurelle du système de la figure 3.4.


Variables inconnues Variables connues
h1 h2 h3 qe1 qe2 qs q12 q32 z1 z2 z3 u1 u2 y1 y2 y3
c1 1 1 1

c2 1 1 1

c3 1 1 1 1

c4 1 1

c5 1 1

c6 1 1 1

c7 1 1 1

c8 1 1

c9 1 1

c10 1 1

c11 1 1

c12 1 1

c13 1 1

c14 1 1

c15 1 1

c16 1 1
Après avoir remplacé les variables inconnues par leurs équivalentes connues dans les
contraintes c1, c2 et c3, on a obtenu les relations de redondance suivantes :

s1 - α u1 - k12 sign (y1-y2) | 1 − 2|= 0

s2 – k12 sign (y1-y2) 2 | 1 − 2| - k32sign (y3-y2) 2 | 3 − 2| = 0

(3.19)

s3 – α u2 - k32 sign (y2-y3) 2 | 2 − 3| + ks 2 3=0

 Application numérique
Les valeurs numériques des paramètres du système sont choisis comme suit :

53
Chapitre 03 Surveillance dans un environnement SCADA

qe1 , qe2 0.1 ml/s


sn 5 × 10-5 m2
s1 , s2 et s3 0.0154 m2
g 9.81 m/s2
k12 72 × 10-4
k32 25 × 10-4
ks 17 × 10-6
Défauts capteurs :
65, 80 et 90
f1, f2 et f3

 Simulation sans défaut


La simulation de ces relations dans un mode sans défaut donne les graphes suivants :

Fig 3.5.a. Première RRA F ig 3.5.b. Deuxième RRA F i g 3.5.c. Troisième RRA
sans défaut sans défaut sans défaut

On remarque dans ce mode sans défaut que les relations de redondances analytique,
égales au bruit de mesure, indiquant qu’aucun défaut n’a été détecté.

 Simulation avec défaut de fuite

54
Chapitre 03 Surveillance dans un environnement SCADA

Dans cette deuxième simulation, on ouvre les vannes de fuite pour tous les réservoirs, les
résidus obtenus sont représentés dans les figures suivantes :

Fig 3.6.a. Première RRA Fig 3.6.b. Deuxième RRA Fig 3.6.c. Troisième RRA
avec défaut avec défaut avec défaut

On remarque que les relations de redondance dans ce mode de défauts de fuite ne sont
pas nulles, indiquant qu’un défaut est présent sur le système.
On remarque aussi que l’amplitude des défauts est plus importante dans la première
relation, et vient ensuite celle de la troisième relation et à la fin vient celle de la deuxième
relation, cette différence d’amplitude est expliquée par la dépendance d’une fuite avec le
niveau dans le réservoir correspondant.
5. Implémentation des RRA sur le logiciel InduSoft

Pour l’implémentation, on a utilisé le logiciel InduSoft pour développer une application


qui consiste à superviser en temps réel le système à trois réservoirs (Three Tanks), pour ce
faire, on a tout d’abord crée une interface graphique qui se compose d’une représentation du
Three Tanks, d’une fenêtre d’alarmes et d’une fenêtre de surveillance des résidus (fig 3.7), on
a ensuite fait associer chaque objet de l’interface graphique à son modèle mathématique et on
a aussi implémenté les relations de redondance trouvées dans la partie précédente pour une
supervision des défauts.

55
Chapitre 03 Surveillance dans un environnement SCADA

Dans cette application, deux mode de fonctionnement sont envisagés : le mode manuel et
le mode automatique. On clique sur le bouton « Manu » pour désactiver les deux pompes et
les vannes, puis on click, à nouveau, sur l’objet graphique correspondant (pompe, vanne...)
que l’on veut actionner. On clique sur le bouton « Auto » pour que le système fonctionne
d’une manière automatique. Le remplissage du premier reservoir est conditionné par
l’activation de la pemière pompe et la vanne LCV01 simultanément, et le remplissage du
troisième resevoir est condionné par l’activation de la deusième pompe et la vanne LCV02
simultanément, tendis que le remplissage du deusième reservoir se fait par l’ouverture de la
vanne n°12 et/ou la vanne n°23. Quand le niveau dans le reservoir T1 atteint 90% du niveau
maximal, le capteur C1 donne le signal de fermiture à la vanne LCV01, et quand le niveau
atteint 10% le capteur C1 donne le signal d’ouverture à la vanne LCV01 ; (Idem pour le
resevoir T3). La mesures des nivaux dans les trois reservoirs sont utilisés par le système de
supervision pour calculer les résidus de surveillance de l’ensemble du système.
Application
de
supervision
d’un système
à trios
réservoirs

Fenêtre des alarmes Fenêtre de surveillance des défauts

Fig 3.7. Interface graphique de l’application de supervision du système à trois réservoirs

 Schéma du système à trois réservoirs

Cette interface de l’application nous permet de simuler les défauts sur les capteurs et sur
les fuites qui peuvent subvenir à chaque instant, pour simuler un défaut sur un capteur, il
suffit juste de cliquer sur l’objet graphique correspondant à ce dernier et de cliquer à nouveau

56
Chapitre 03 Surveillance dans un environnement SCADA

pour l’éliminer, pour simuler une fuite d’un réservoir, il suffit de cliquer sur la vanne de fuite
correspondante pour l’ouvrir et de cliquer à nouveau pour la fermer.

 Fenêtre de surveillance des défauts

Cette fenêtre représente les valeurs des résidus (RRA), si le système fonctionne en mode
normal, les valeurs des résidus sont nulles, si le système fonctionne dans un mode de défaut,
ces résidus auront des valeurs non nulles.

 Fenêtre des alarmes

Cette fenêtre affiche des messages à chaque fois qu’un défaut est détecté, ce message
reste affiché jusqu’à ce que ce défaut soit disparu.

 Simulation des défauts

La figure 3.7. représente la fenêtre de supervision du système dans un mode sans défaut.
Dans ce mode aucun défaut est activé ce qui fait que tous les résidus son nuls et aucun
message d’alarme n’est affiché.

 Simulation d’un défaut capteur

La figure 3.8 représente l’interface de supervision d’un mode défaut sur le capteur C1.
Dans ce mode on remarque que la fenêtre de surveillance de défaut affiche un résidu non nul,
correspondant au défaut sur le capteur C1, aussi la fenêtre d’alarme affiche un message qui
indique qu’un défaut est présent sur le système.
Même remarque pour la simulation des défauts sur les capteurs C2 représenté par la
figure 3.9 et la simulation d’un défaut sur le capteur C3 représenté par la figure 3.10
respectivement ; la fenêtre de surveillance des défauts affiche des résidus non nuls graphiques
et numériques, aussi la fenêtre d’alarme affiche des messages qui indique qu’un défaut est
présent sur le système.

57
Chapitre 03 Surveillance dans un environnement SCADA

Graphe de
résidu non nul

Message d’alarme
de détection défaut
sur le capteur C1 Fig 3.8. Détection d’un défaut sur le capteur C1
Résidu non nul

Graphe de
résidu non nul

Message d’alarme
de détection défaut
Fig 3.9. Détection d’un défaut sur le capteur C2 Résidu non nul
sur le capteur C2

58
Chapitre 03 Surveillance dans un environnement SCADA

Graphe de
résidu non nul

Message d’alarme
de détection défaut
sur le capteur C3 Fig 3.10. Détection d’un défaut sur le capteur C3
Résidu non nul

 Remarque :
Les défauts simulés sur les capteurs C1, C2 et C3 sont des défauts aditifs de type biais,
les mesures de niveau dans les réservoirs seront donc:
- La mesure avec défaut sur le capteur C1 : y1=h1+f1
- La mesure avec défaut sur le capteur C2 : y2=h2+f2
- La mesure avec défaut sur le capteur C3 : y3=h3+f3

 Simulation des fuites :

La figure 3.11 représente l’interface de supervision d’un mode défaut de fuite sur le
premier réservoir, dans ce mode on remarque que la fenêtre de surveillance de défaut affiche
un résidu non nul, correspondant au défaut de fuite sur le premier réservoir, aussi la fenêtre
d’alarme affiche un message qui indique qu’un défaut est présent sur le système.
Les figures 3.12 et 3.13 représentent les interfaces de supervision d’un mode défaut de
fuite sur le 2e et le 3e réservoir, respectivement, et on remarque que les résidus ne sont pas
nuls.

59
Chapitre 03 Surveillance dans un environnement SCADA

Graphe de
résidu non nul

Message d’alarme de
détection d’une fuite
Fig 3.11. Détection d’un défaut sur le premier réservoir Résidu non nul
sur le réservoir T1

Graphe de
résidu non nul

Message d’alarme de
détection d’une fuite
sur le réservoir T2
Fig 3.12. Détection d’un défaut sur le deuxième réservoir
Résidu non nul

60
Chapitre 03 Surveillance dans un environnement SCADA

Graphe de
résidu non nul

Message d’alarme de
détection d’une fuite
sur le réservoir T2
Fig 3.13. Détection d’un défaut sur le troisième réservoir
Résidu non nul

La figure 3.14 représente l’interface de supervision d’un mode défaut de fuites sur les
trois réservoirs simultanément, et on remarque que les résidus ne sont pas nuls.

Graphe des
résidus non nuls

Messages d’alarmes de
détection des fuites sur
les 3 réservoirs Fig 3.14. Détection de trois défauts sur les trois réservoirs
Résidus non nuls

61
Chapitre 03 Surveillance dans un environnement SCADA

6. Conclusion :

Dans ce chapitre, après avoir déterminé les algorithmes de surveillance par l’approche
structurelle sur un système à trois réservoirs, on les a implémentés sur le logiciel de
supervision Indusoft qui travaille en temps réel et dans un environnement SCADA, on a
constaté, après plusieurs simulations réalisées, que l’approche structurelle est très efficace,
très simple à implémenter, très adaptée pour la supervision en temps réel et applicable sur
tous les types de système avec modèle.
Le logiciel InduSoft présente beaucoup de possibilités telles que la création des interfaces
graphiques très représentatives des systèmes réels, ainsi que des outils de supervision très
avancés et un langage de programmation simple appelé « VBscript » , et encore d’autre outils
de communication à distance, qui offre la possibilité de superviser une installation très
lointaine par rapport au poste de pilotage.

62
CONCLUSION
GENERALE
Conclusion générale

Conclusion générale

Ce mémoire, est une contribution à l’étude de la supervision automatique des systèmes


industriels qui fait l’objet de beaucoup de spécialités d’engineering en générale et de
l’automatique en particulier.

En premier temps, nous avons donné un aperçu sur l’état de l’art des méthodes de
surveillance utilisant des modèles mathématique du système à surveiller, et nous avons vu que
ces méthodes sont déterministes et aboutissent à des résultats précis, mais sont inutiles en
absence des modèles mathématique du système. D’autres techniques sont utilisées pour
concevoir des modules de surveillance en l’absence d’une modélisation mathématique
complète qui décrit le comportement physique du système.

Ensuite; nous avons focalisé notre travail sur l’étude de l’approche structurelle qui est
un outil puissant du diagnostic, du fait qu’elle ne demande que les données des liens entre les
variables et les contraintes indépendamment des valeur numériques des paramètres du
système, autrement dit, cette approche n’a pas besoin de connaissances approfondies sur le
système. L’analyse structurelle est réalisée, donc, en utilisant des liens graphiques pour
représenter les liens qui lient les variables aux contraintes physiques du système.

Les résultats de l’étude de la surveillance peut être exploité dans la reconfiguration de la


commande afin de garder le système dans les limites de performance et de sécurité requises.

La supervision dans un environnement SCADA, est une solution globale pour les
installations à risques, grâce à sa possibilité de contrôle et de supervision à partir d'un poste de
pilotage qui se trouve hors périmètres de danger, en effet cette solution utilise également les
outils informatique tels que l’intranet, l'internet, réseau télécom, etc. pour la transmission des
signaux, et elle est réalisée à l’aide des logiciels sur lesquels on développe une interface
graphique de l’installation et à partir de laquelle on peut superviser et contrôler les paramètres
du procédé.

Parmi ces logiciels de développement de l’interface graphique de supervision on trouve


« IndusSoft Web Studio », qui est un logiciel fonctionnant dans l'environnement SCADA, il
possède plusieurs avantages tels que: la supervision et le contrôle en temps réel, interfaces
graphiques conviviales et qui reflètent l’image de l'installation supervisée à distance.

Et pour finir, nous avons développé une application de simulation avec l'InduSoft afin
de concrétiser la notion de la supervision sur un système à trois réservoirs, après l’avoir

64
Conclusion générale

analyser en utilisant l’approche structurelle. L’analyse s’est basée sur les formules des résidus
qui ont servit à l’implantation des algorithmes de diagnostic des défauts sur la dite
application de l’Indusoft, ce qui confirme l'efficacité de l'approche structurelle et son
adaptation aux procédés complexes, ainsi que la flexibilité qu’offre le logiciel InduSoft à un
contrôle et une supervision en temps réel et à distance.

Perspectives

Ce travail est une contribution préliminaire dans le domaine de supervision


automatique, et il prépare la plateforme pour d’autres perspectives entre autres :

- La réalisation d’un système de contrôle de niveau à trois réservoirs avec les interfaces
d’entrés /sorties qui vont être reliées à l’ordinateur. Dans ce cas l’application Indusoft va
contrôler et superviser le système, en temps réel.

- Etudier une autre méthode de surveillance qui n’utilise pas des modèles mathématique.

65
REFERENCES
BIBLIOGRAPHIQUES
Références bibliographiques

Références Bibliographie

[01] :Gilles Zwingeistein, « Diagnostic des défaillance, théorie et pratique pour les
système industriels » édition Hermès, 1995, pp. 55-13.

[02]:Carlos Daniel GARCIA-BELTRAN, « Outils Pour L’aide A La Supervision De


Procédés Dans Une Architecture Multiagent », thèse doctorat, Laboratoire d’Automatique de
Grenoble 2004, 143 p.

[03]:Frédéric BUSSON, « les bond graphes multi énergies pour la Modélisation et la


surveillance en génie des Procèdes » thèse doctorat, Université des Sciences et Technologies
de Lille, 2002, 209 p.

[04]: Daniel RACOCEANU « Contribution à la surveillance des Systèmes de


Production en utilisant les Techniques de l’Intelligence Artificielle »,Thèse d’habilitation,
Université de FRANCHE-COMTÉ de Besançon, 2006, 114 p.

[05]: David Andreu, « commande et supervision des procédés discontinus :une


approche hybride», thèse doctorat, université Paul Sabastier de Toulouse, 1996, 138 p.

[06] :Claudia VICTORIA ISAZA NARVAEZ, « Diagnostic par techniques


d’apprentissage floues : conception D’une méthode de validation et d’optimisation des
partitions » , thèse doctorat, Institut National des Sciences Appliquées de Toulouse, 2007, 178
p.

[07]:NABIL JERBI, « Apports et Intégration de la Robustesse pour la Supervision de


Systèmes Manufacturiers », thèse doctorat, Ecole Nationale D’ingénieurs De Tunis, 2006,
158 p .

[08] :Wassim EL OSTA « surveillabilité diagnostic des modèles bond graphe Centrale
de Lille,.structurelle et platitude pour le couplés» thèse doctorat, Ecole Centrale de Lille,
2005, 226 p .

[09] :Daneels, W.Salter, “ WHAT IS SCADA?” International Conference on


Accelerator and Large Experimental Physics Control Systems, 1999, Italy, pp. 5.

[10]:David Bailey, Edwin Wright, « Practical SCADA for Industry » Elsevier, IDC
Technologies, Ausralia, 2003, 298 p .

67
Références bibliographiques

[11]:Héctor Ricardo Hernández De León, « Supervision et diagnostic des procédés de


production d’eau potable », thèse doctorat, Laboratoire d'Analyse et d'Architecture des
Systèmes du CNRS, 2006, 164 p.

[12]:Nassim Belkherchi, « Contribution à l’etude du diagnostic et de la commande


tolérante aux fautes par l’approche structurelle. Application aux procèdes biologique», thèse
doctorat, Université Toulouse 3 Paul Sabatier, 2011, 143p.

[13]: Rim MRANI ALAOUI, « conception d’un module de diagnostic a base des suites
de bandes temporelles en vue de la supervision des procèdes énergétique .» Application en
ligne à un générateur de vapeur, thèse doctorat, Université des Sciences et Technologies de
Lille, 2004, 133 p.

[14] : Sylvain PIECHOWIAK « Intelligence artificielle et diagnostic»,


Technique de l’ingénieur, S 7 217, 2000, page 18.

[15] : Nadia Bedjaoui « Supervision dynamique d’un canal d’irrigation », thèse


doctorat, Institut National Polytechnique De Grenoble, 2006, 129 p .

[16] : R. Isermann, « Fault Diagnostic of machine via parameter estimation and


knowledge processing », tutorial paper. Automatica, Vol 29 ,N°04, 1993, 835 p.

[17]:Kamal MEDJAHER, « contribution de l'outil bond graphe pour la conception de


systèmes de supervision des processus industriels », thèse doctorat, Université des Sciences et
Technologies de Lille, 2005 , 174 p .

[18]:Staroswiecki, M., M. Bayart, J.Ph. Cassar, “ Structural Approach for Fault


Detection and Isolation in Discrete Event Systems, 55 IMACS/SICE International
Symposium on Robotics, Mecatronics and Manufacturing Systems” , Kobe, Japan, 16-20
September 1992, pp10 .

[19] :M. Starosweicki and P. Declerk, “analytical redundancy in non-linear


interconnected systems by means of structural analysis”, IFAC Symposium on
Advanced Information Processing in Automatic Control, AIPAC’89, Nancy France, July 3-
5, 1989, pp5.

68
Références bibliographiques

[20] M.KRYSANDER and E.FRISK «Sensor Placement for Fault Diagnosis » IEEE
transactions on systems, man, and cybernetics—part a: systems and humans, vol. 38, no. 6,
2008, pp 1398 – 1410.

[21] IKHLEF Boualem , Contribution à l'Etude de la Supervision Industrielle


Automatique dans un Environnement SCADA, Thèse Magister , Universite Boumderdes ,
2009, 91 p.

[22] ACHBI Mohammed Said , Commande tolérante aux défauts en utilisant les
Réseaux de Neurones Artificiels et les Systèmes d’Inférence Floue, Masters thesis, Université
Mohamed Khider, Biskra , 2012 , 158 p.

[23] Belkacem OULD BOUAMAMA, Design Of Supervision Systems.Conception des


Systèmes de Supervision Prof Research Director Ecole Polytechnique de Lille, 2013, 163 p.

[24] Normes IEC 61508 & IEC 615011 «Functional safety-Safety instrumented
systems for the process industry sector». Part3, Edition 2003, p25.

[25]- Document help de l’Indusoft Web studio, , SCHNEIDER ELECTRIC


SOFTWARE LEARNING SERVICES, Revision B, January 2016 , 289 p.

69
ANNEXE
Annexe

- Description du logiciel InduSoft Web Studio


Le logiciel InduSoft est une collection puissante d'outils d'automation qui inclut tous les
modules requis pour le développement des interfaces graphiques, la commande des systèmes,
les systèmes d’acquisition de données et des techniques de supervision et de commande à une
distance.

- Application Menu
Ce bouton de Menu ouvres un menu d’applications windows standard comme: New, Open,
Save, Print, and Close…etc.

- Quick Access Toolbar


C’est un toolbar détachable toolbar qui contient des commandes indépendantes du ruban
«Ribbon »

71
Annexe

- Ribbon Interface
C’est une interface conviviale qui contient plusieurs menus et toolbars dans un seul ruban, la
plupart des applications sont dans ce ruban, et elles sont organisées par groupes et tabulations
selon l’utilisation générale.
- Home tag
Ce menu est contient les outils d’édition, de lancement de l’application…etc. Il est utilisé
pour manager le projet dans l’environnement de développement.

- View tab
Cette fenêtre est utilisée pour ajuster l’apparence de l’environnement de développement lui
même

- Insert tab
Cette tabulation du ruban est utilisée pour insérer de nouvelles étiquettes « tags », worksheets
et d’autres composants dans le projet.

- Project tab
Cette tabulation du ruban est utilisée pour configurer les paramètres du projet

- Graphics tab
La tabulation « Garphics » du ruban est utilisée pour dessiner les écrans du projet, c'est-à-dire
pour designer les graphiques du projet

72
Annexe

- Format tab
Cette tabulation est utilisée pour ajuster et arranger les formes des objets dans l’écran du
projet.

- Help tab
Cette fenêtre fournit l’aide supplémentaire lors de l’utilisation du software.

- Project Explorer
Cette fenêtre organise toutes les screens, worksheets et d’autres items inclus dans le projet et les
présente dans une vue arborescente expansible.
Cette fenêtre comprend 4 sélections principales : Global, Graphics, Tasks, et Comm.

- Global tab
Cette tabulation contient les bases de données des étiquettes du projet, ainsi que d’autres
caractéristiques applicables sur le projet en entier par exemple : Security system, VBScript
procedures et translation.

- Graphics tab
Cette tabulation contient les screens, screen groups, et symbols du projet.

73
Annexe

- Tasks tab
Cette tabulation organise les worksheets qui travaillent en arrière plan des taches (ex : les
taches « server-based maintenance » qui ne sont pas directement reliées à l’écran des
opérations ou à la machine Input/Output, durant le temps d’exécution du projet).

- Comm tab
Cette tabulation organise les worksheets qui contrôlent la communication avec les appareils
périphériques, en utilisant les pilotes de communication directs ou les protocoles communs.

- Bibliothèque des symboles


La bibliothèque des symboles de « Indusoft » contient une large sélection des symboles
préinstallés avec l’environnement de développement du logiciel, ex : les bottons poussoirs, les
manomètres, les voyants lumineux, les réservoirs, les pompes …etc.

74
Annexe

75
Résumé
Un système automatique industriel a pour but de produire une matière ou d’accomplir un travail bien défini. En
effet, les industriels ont tendance à améliorer et à élargir leurs installations et deviennent ainsi de plus en plus
complexes, contribuant en même temps à augmenter les risques de pannes qui peuvent survenir sur le
fonctionnement de l’installation et à diminuer la sécurité du personnel et de l’environnement. A cet effet
beaucoup de méthodes de surveillance ont été développées ces dernières années et qui se divisent en deux
grandes familles : on retrouve des méthodes à base de modèle, et des méthodes à base des données historiques du
système. D’autres techniques de supervision qui ont été développées pour les installations à haut risque, et qui
consistent à superviser à partir d’un poste de pilotage qui se situe très loin du site supervisé, cette technique
appartient à la supervision dans un environnement SCADA. L’objectif de ce travail est l’intégration de nouveaux
concepts de l’automatique dans les systèmes industriels pour améliorer les performances attendues telles que :
l’autonomie, sécurité, fiabilité et maintenabilité. Pour ce faire, nous avons réalisé une supervision sous un
environnement SCADA avec une application par le logiciel « INDUSOFT » sur un système à trois réservoirs
interconnectés, où on a utilisé les algorithmes de génération des résidus afin de diagnostiquer les défauts qui
peuvent affecter ce système.

Mot Clés : supervision, systèmes industriels, SCADA , INDUSOFT, systèmes industriels, l’approche
structurelle, sécurité.

‫ﻣﻠﺨ ّ ـــﺺ‬
‫ ﻏﯿﺮ أﻧﮫ أدﺧﻞ ﺗﻌﻘﯿﺪات ﻛﺒﯿﺮة ﻋﻠﻰ اﻷﻧﻈﻤﺔ اﻟﺼﻨﺎﻋﯿﺔ و ﺿﺎﻋﻒ ﻣﻦ ﻣﺨﺎطﺮ‬،‫ ﻓﻲ ﺗﻄﻮﯾﺮ ﻧﻮﻋﯿﺔ اﻹﻧﺘﺎج‬،‫ﺳﺎھﻢ اﻟﺘﻘﺪم اﻟﺘﻜﻨﻮﻟﻮﺟﻲ اﻟﺴﺮﯾﻊ ﻓﻲ أﯾﺎﻣﻨﺎ ھﺬه‬
‫ ﻋﻠﻤﺎ أن اﻟﺴﻼﻣﺔ اﻟﻮظﯿﻔﯿﺔ‬.‫ و أﺿﻌﻒ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﺴﺘﻮى ﺳﻼﻣﺔ اﻷﻓﺮاد وﺣﻤﺎﯾﺔ اﻟﺒﯿﺌﺔ‬،‫اﻷﻋﻄﺎل و اﻷﻋﻄﺎب اﻟﺘﻲ ﻗﺪ ﺗﺼﯿﺐ اﻟﻤﻨﺸﺂت اﻟﺼﻨﺎﻋﯿﺔ‬
‫ ﻣﻦ أﺟﻞ ذﻟﻚ ﻛﺎن اﻟﺘﻨﺒﺆ ﺑﺎﻷﻋﻄﺎل ﻗﺒﻞ ﺣﺪوﺛﮭﺎ )و اﻟﺘﻲ ﻗﺪ ﺗﺆدي‬.‫ أي ﺑﺤﯿﺎة اﻟﻤﺆﺳﺴﺔ اﻟﺼﻨﺎﻋﯿﺔ ذاﺗﮭﺎ‬،‫ﻟﻠﻤﻨﺸﺂت ﺗﺘﻌﻠﻖ ﻣﺒﺎﺷﺮة ﺑﺎﻟﺮھﺎﻧﺎت اﻻﻗﺘﺼﺎدﯾﺔ‬
ِ ‫ ط ُﻮ ّرت‬،‫و ﻣﻦ أﺟﻞ اﻟﻮﺻﻮل إﻟﻰ إﺷﺮاف دﻗﯿﻖ ﻋﻠﻰ اﻟﻨﻈﻢ اﻵﻟﯿﺔ‬.‫إﻟﻰ ﺗﻮﻗﻒ اﻟﻤﻨﺸﺄة ﻋﻦ اﻟﻌﻤﻞ( ﯾﺘﻄﻠﺐ ﺗﺤﻜﻤﺎ وﺛﯿﻘﺎ ﻓﻲ ﺗﻘﻨﯿﺎت اﻟﺮﺻﺪ و اﻹﺷﺮاف‬
‫ طﺮق ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻧﻤﻮذج رﯾﺎﺿﻲ ﻟﻠﻨﻈﺎم و أﺧﺮى ﺗﻌﺘﻤﺪ‬:‫ ﺣﯿﺚ ﺗﻨﻘﺴﻢ ﺗﻠﻚ اﻟﻄﺮق إﻟﻰ ﻧﻮﻋﯿﻦ رﺋﯿﺴﯿﯿﻦ‬،‫اﻟﻜﺜﯿﺮ ﻣﻦ طﺮق اﻟﺮﺻﺪ ﻓﻲ اﻟﺴﻨﻮات اﻷﺧﯿﺮة‬
‫ ﺑﺤﯿﺚ ﯾﻜﻮن ﻣﺮﻛﺰ اﻟﺘﺤﻜﻢ‬،‫ ﻛﻤﺎ طﻮرت طﺮق ﺧﺎﺻﺔ ﺑﺎﻟﻤﻨﺸﺂت ﻋﺎﻟﯿﺔ اﻟﺨﻄﻮرة ﻣﻦ أﺟﻞ ﻣﺮاﻗﺒﺘﮭﺎ و اﻟﺘﺤﻜﻢ اﻟﺪﻗﯿﻖ ﺑﮭﺎ‬.‫ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺘﺎرﯾﺨﯿﺔ ﻟﻠﻤﻨﺸﺄة‬
‫ ﯾﻨﺘﻤﻲ ھﺬا اﻟﻨﻮع ﻣﻦ أﻧﻈﻤﺔ اﻟﻤﺮاﻗﺒﺔ إﻟﻰ ﺑﯿﺌﺔ‬.‫ﺧﺎرج ﻣﻨﻄﻘﺔ اﻟﺨﻄﺮ اﻟﺬي ﯾﻤﻜﻦ أن ﺗﺤﺪﺛﮫ اﻷﻋﻄﺎب داﺧﻞ اﻟﻤﻨﺸﺄة‬SCADA. ‫ﻗﻤﻨﺎ ﻓﻲ ھﺬه اﻟﻤﺬﻛﺮة‬
‫ﺑﻌﺮض اﻹﺷﺮاف ﺿﻤﻦ ﺑﯿﺌﺔ‬SCADA ‫ ﺣﯿﺚ ﻗﻤﻨﺎ ﺑﺈﻧﺸﺎء ﺗﻄﺒﯿﻖ ﻣﺤﺎﻛﺎة ﻟﻨﻈﺎم آﻟﻲ ﯾﺘﻜﻮن ﻣﻦ ﺛﻼﺛﺔ ﺧﺰاﻧﺎت و ذﻟﻚ ﺑﺎﺳﺘﻌﻤﺎل ﺑﺮﻧﺎﻣﺞ‬،
« INDUSOFT ».‫ﺣﯿﺚ ﻗﻤﻨﺎ ﺑﺎﺳﺘﻌﻤﺎل ﺧﻮارزﻣﯿﺎت ﺗﻮﻟﯿﺪ اﻟﺒﻮاﻗﻲ اﻟﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﻋﻠﻢ ﺗﺸﺨﯿﺺ اﻷﺧﻄﺎء اﻟﺘﻲ ﻗﺪ ﺗﺼﯿﺐ ذﻟﻚ اﻟﻨﻈﺎم‬

،‫ ﺗﺸﺨﯿﺺ‬،‫ اﻻﻧﻈﻤﺔ اﻟﺼﻨﺎﻋﯿﺔ‬،‫ اﻧﺪوﺳﻮﻓﺖ‬، ‫ ﺳﻜﺎدا‬،‫ اﻻﻋﻄﺎب‬،‫ ﺗﺸﺨﯿﺺ‬،‫ اﻻﻧﻈﻤﺔ اﻟﺼﻨﺎﻋﯿﺔ‬،‫ اﻧﺪوﺳﻮﻓﺖ‬، ‫ ﺳﻜﺎدا‬، ‫ ﻣﺮاﻗﺒﺔ‬،‫ آﻟﯿﺔ‬: ‫اﻟﻜﻠﻤﺎت اﻟﻤﻔﺘﺎﺣﯿﺔ‬
‫اﻻﻋﻄﺎب‬

Abstract
An industrial automatic system is intended to produce a material or perform a well-defined work. Indeed,
industrials tend to improve and expand their installations that become more and more complex, which increase
the risk of breakdowns that may occur on the operation of the installation and reduce the safety of personnel and
the environment. To this end, many surveillance methods have been developed in recent years and are divided
into two main groups: model-based methods, and methods based on the historical data of the system. Other
supervisory techniques that have been developed for high-risk installations, which involve supervising from a
cockpit that is very far from the supervised site, belongs to supervision in a SCADA environment. The objective
of this work is to integrate new automation concepts in industrial systems to improve expected performance such
as: autonomy, safety, reliability and maintainability. Indeed, we carried out a supervision under a SCADA
environment with an application by the "INDUSOFT" software on a system with three interconnected tanks,
where the residue generation algorithms were used to diagnose the defects that may affect this system.

Key words: Supervision, industrial systems, SCADA, INDUSOFT, industrial systems, structural approach,
security.

Vous aimerez peut-être aussi