IFM AC1145 AS-Interface diagnosis and analysis tool Manuel du propriétaire

Ajouter à Mes manuels
48 Des pages
IFM AC1145 AS-Interface diagnosis and analysis tool  Manuel du propriétaire | Fixfr
Analyseur AS-i
Guide d’exploitation
1
Symboles utilisés ................................................................................ 4
2
Sécurité ................................................................................................ 5
2.1
2.2
Conformité d'utilisation ..................................................................................... 5
Consignes générales de sécurité ..................................................................... 5
3
L’analyseur AS-i .................................................................................. 6
3.1
3.2
3.3
Présentation ....................................................................................................... 6
Version 2.0 .......................................................................................................... 6
Manuel d’utilisation ........................................................................................... 6
4
Simply Start ......................................................................................... 8
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
Installation et Démarrage .................................................................................. 8
Onglet: Aperçu ................................................................................................... 8
Onglet: Aperçu avec temps de maintien ......................................................... 8
Statistiques avancées ....................................................................................... 9
Erreur consécutive ............................................................................................ 9
Configuration ..................................................................................................... 9
Consignation des données ............................................................................... 9
Données E/S ....................................................................................................... 9
Mode Analyse ..................................................................................................... 9
5
Fonctions de l’analyseur .................................................................. 10
5.1
5.2
5.3
5.3.1
5.3.2
5.3.3
5.3.4
5.3.5
5.3.6
5.4
5.5
5.6
5.6.1
5.6.2
5.6.3
5.7
5.7.1
5.7.2
5.7.3
5.7.4
5.7.4.1
5.7.4.2
Aperçu ............................................................................................................... 10
Installation ........................................................................................................ 12
Statistiques en ligne (mode par défaut) ......................................................... 12
Aperçu ............................................................................................................... 13
Aperçu avec temps de maintien ......................................................................... 14
Statistiques avancées ........................................................................................ 14
Erreur consécutive ............................................................................................. 16
Configuration ...................................................................................................... 17
Statistiques en ligne sans bloc-notes ................................................................. 18
Rapport des Statistiques en ligne .................................................................. 19
Statistiques en différé ..................................................................................... 21
Mode Données ................................................................................................. 21
Valeurs numériques ........................................................................................... 21
Données analogiques ........................................................................................ 23
Données de sécurité .......................................................................................... 24
Mode Analyse (mode expert) .......................................................................... 24
Contenu d’une analyse ...................................................................................... 27
Analyse complète ............................................................................................... 27
Démarrage manuel: Analyse sans déclenchement ........................................... 28
Analyse avec déclenchement ............................................................................ 28
Déclenchement interne ...................................................................................... 28
Déclenchement externe ..................................................................................... 31
2
Date de déliverance 27.7.05
Inhaltsverzeichnis
5.7.4.3
5.7.5
5.7.6
5.7.7
5.7.8
5.7.9
Sortie de déclenchement ................................................................................... 31
Analyse avec filtre d’enregistrement .................................................................. 32
Filtre d’affichage ................................................................................................ 32
Analyse sans bloc-notes .................................................................................... 33
Données de sécurité de l’analyse ...................................................................... 33
Enregistrement et édition en différé des analyses ............................................. 34
6
Evaluation des erreurs ...................................................................... 36
6.1
6.2
6.3
6.4
Réseaux non critiques .................................................................................... 36
Réseaux critiques ............................................................................................ 37
Ingénierie de la sécurité et des installations ................................................ 37
Exemple ............................................................................................................ 37
7
Utilisation de l’analyseur .................................................................. 39
7.1
7.2
7.3
7.3.1
7.3.2
7.3.3
7.3.4
7.3.5
7.3.6
7.3.7
7.4
7.5
Contrôle de l’état réel ...................................................................................... 39
Enregistrement de l’état réel .......................................................................... 40
Recherche d’erreurs sur le réseau ................................................................ 40
Arrêt d’un esclave .............................................................................................. 40
Erreur due à des perturbations externes ........................................................... 41
Erreur due à un mauvais contact ....................................................................... 41
Erreur due à une surcharge du réseau esclave ................................................ 42
Erreur due à un réseau trop long ou une surcharge des esclaves .................... 42
Erreur due à un défaut de configuration ............................................................ 43
Contrôle de la correction des défaillances ......................................................... 44
Recherche des erreurs et optimisation de l’application .............................. 44
Contrôle du développement maître/esclave ................................................. 44
Accessories ....................................................................................... 45
8.1
Répéteur AS-i, Tuner AS-i, Terminaison de bus AS-i .................................. 45
9
Caractéristiques techniques ............................................................ 46
10
Index ................................................................................................... 47
Date de déliverance 27.7.05
8
3
1
Symboles utilisés
Ce symbole avertit l'utilisateur d'un danger. Le non-respect de ces
indications peut occasionner des dommages corporels pouvant
être mortels ou des dommages matériels, voire la destruction complète du matériel.
Ce symbole avertit l'utilisateur d'un éventuel défaut de fonctionnement du matériel. Le non-respect de ces indications peut entraîner
des perturbations au niveau de l'appareil et des installations ou
systèmes connectés pouvant aller jusqu'à un dysfonctionnement
total.
Date de déliverance 27.7.2005
Ce symbole fournit des informations importantes à l'utilisateur pour
un fonctionnement optimal de son système.
4
2
Sécurité
2.1
Conformité d'utilisation
La sécurité du personnel et du matériel n'est pas assurée si l'appareil n'est pas exploité conformément à l'utilisation prévue.
L'exploitation de l'appareil est réservée à un personnel qualifié et
avisé, en tenant compte des recommandations et informations
contenues dans ce manuel.
2.2
Consignes générales de sécurité
Une utilisation non conforme à celle décrite dans ce manuel peut
compromettre la sécurité et le fonctionnement de l'appareil et des
systèmes raccordés.
Le raccordement de l'appareil ainsi que toute intervention ou travaux de maintenance effectués sous tension doivent exclusivement être effectués par un personnel électrotechnique dûment
qualifié.
Si un défaut ne peut être éliminé, l'appareil doit être mis hors service afin de le protéger contre une mise en marche involontaire.
Toutes les réparations doivent être effectuées directement chez le
fabricant.
Toute intervention ou modification au niveau de l'appareil ne sont
pas autorisées et annulent tout recours en termes de garantie.
Date de déliverance 27.7.2005
L'exploitant est tenu de veiller à ce que les consignes de sécurité
en vigueur selon le lieu d'implantation de l'appareil soient observées.
5
3
L’analyseur AS-i
3.1
Présentation
L’analyseur AS-i décrit en détail dans le présent guide est un outil de diagnostic
permettant une analyse précise du fonctionnement de nouveaux réseaux ou de
réseaux AS-i déjà en service. Il est un parfait complément aux possibilités d’un
maître et s’avère d’autant plus précieux que les informations fournies à l’utilisateur
par un maître concernant les données AS-i transmises directement à l’hôte sont
limitées ou que l’erreur est difficile à trouver.
L’analyseur enregistre toutes les données circulant sur le bus sans intervenir et les
évalue. L’utilisateur peut ainsi identifier facilement les erreurs de réseau ou d’un
esclave particulier et les corriger. Il est possible d’enregistrer la structure et la qualité du réseau. Le dépistage des points faibles permet de les traiter de façon préventive.
Interopérable comme tous les appareils AS-i, l’analyseur peut également être intégré à des réseaux équipés de composants fournis par d’autres fabricants.
3.2
Version 2.0
Outre de multiples améliorations, la version 2.0 de l’analyseur apporte en plus de
nombreuses nouvelles options: une définition et une identification des «erreurs
consécutives» pour une évaluation plus rationnelle des répétitions de télégrammes, des paramètres par défaut et un traitement différé des protocoles, une sortie
de données analogiques, un fonctionnement comme moniteur de sécurité en mode Analyse et enfin, une aide à l’utilisateur optimisée permettant même aux utilisateurs novices de se familiariser avec le «Mode expert» d’AS-i.
3.3
Manuel d’utilisation
Le présent manuel d'utilisation est divisé en quatre grandes sections s’adressant
à différents utilisateurs:
Chapitre 4 Simply Start
Pour les utilisateurs expérimentés d’AS-i, ou bien pour les utilisateurs exigeant un
résultat rapide «quelles que soient les pertes».
Nous fournissons une description de l’installation et des fonctions qu’il est possible
d’utiliser directement. Cependant, les cas particuliers et les justifications détaillées
figurent dans les chapitres suivants.
Chapitre 5 Les fonctions
Le principe de fonctionnement ainsi que le résultat possible de chaque fonction
sont ensuite décrits, suivis d’une description détaillée du mode de fonctionnement.
Les causes possibles d’un comportement inattendu du réseau ou de l’analyseur
sont également traitées.
6
Date de déliverance 27.7.2005
Pour les utilisateurs voulant connaître en détail toutes les fonctions de l’analyseur
ou ayant besoin d’informations détaillées sur des fonctions spécifiques. Ce chapitre présuppose que vous disposez des connaissances de base concernant AS-i.
Chapitre 6 Evaluation des répétitions de télégrammes
AS-i présente une très forte tolérance aux erreurs. L’analyseur indique toutes les
répétitions de télégrammes d’un réseau. Il ne faut cependant pas obligatoirement
les interpréter comme des «erreurs» et les éliminer comme telles. Nous fournissons des indications permettant une utilisation intelligente et rentable des résultats.
Chapitre 7 Utilisation de l’analyseur
L’analyseur peut être utilisé pour de très nombreuses tâches, de la consignation
des données d’état d’un réseau via la recherche détaillée d’erreurs jusqu’à l’optimisation des composants ou des applications. Nous donnons une description des
multiples utilisations possibles.
Chapitre 8 Caractéristiques techniques
Chapitre 9 Index
Date de déliverance 27.7.2005
Les utilisateurs n’ayant besoin que des chapitres 5, 6 et 7 peuvent ignorer le chapitre 4. Les chapitres 5 à 7 sont conçus pour que l’utilisateur puisse également
profiter d’une utilisation optimale de l’analyseur sans avoir de connaissances approfondies d’AS-i.
7
4
Simply Start
4.1
Installation et Démarrage
L’analyseur est un peu le système d’écoute d’un réseau AS-i. Il surveille l’ensemble du trafic des télégrammes et l’évalue, sans intervenir de façon directe sur ce
trafic ou sur le réseau. Il «entend» ainsi bien plus que la commande principale. Les
résultats obtenus sont évalués et représentés sur un PC ou un bloc-notes.
Par conséquent, pour l’installation:
• Si vous utilisez l’analyseur pour la première fois: Veuillez installer le logiciel
d’évaluation (setup_de.exe) sur l’ordinateur auquel est connecté l’analyseur.
L’analyseur quant à lui est livré prêt à fonctionner.
• Raccordez l’analyseur sur les entrées indiquées comme esclave sur un point
quelconque du réseau AS-i.
• Contrairement à un réseau esclave normal, l’analyseur ne possède pas
d’adresse. Il n’est pas nécessaire d’arrêter le réseau AS-i pour l’installation.
• Raccordez l’analyseur au logiciel d’évaluation de l’ordinateur au moyen du câble fourni, soit sur l’entrée RS232 soit sur une entrée USB au moyen d’un adaptateur approprié
• L’analyseur ne requiert aucune autre source d’alimentation. Le PC et le réseau
AS-i restent isolés galvaniquement.
• Lancez le programme de l’analyseur sur votre PC.
4.2
Onglet: Aperçu
Un aperçu des fonctions courantes du réseau s’affiche dès le démarrage dans
l’«Affichage des indicateurs» (figure 3). Il indique pour le réseau connecté les esclaves
• fonctionnant sans problème (vert),
• pour lesquels des répétitions de télégrammes ont été remarquées («Avertissement», jaune),
• présentant de trop nombreuses répétitions ou (éventuellement occasionnellement) un arrêt complet («Erreur», rouge).
Si le maître du réseau se trouve en «mode de fonctionnement protégé», l’affichage indique en outre les adresses esclaves
• réservées, mais qui ne sont pas configurées ou mal configurées (gris).
4.3
Onglet: Aperçu avec temps de maintien
Dans le cas présent, l’affichage de l'«Aperçu» est automatiquement restauré une
fois le temps de maintien donné écoulé. Il est ainsi possible de contrôler rapidement le succès ou l’échec des modifications sur le réseau.
8
Date de déliverance 27.7.2005
Les messages critiques «jaune», «rouge» et «gris» restent affichés dans l'aperçu
tant que le réseau n'a pas été relancé ou l'analyseur redémarré au moyen du bouton «Supprimer».
Le temps de maintien peut être modifié dans le menu sous «Paramètres/Statistiques».
4.4
Statistiques avancées
Cette rubrique indique pour chaque esclave le nombre d’appels de données du
maître et le nombre d’absences de réponse de l’esclave, en plus de la tension à
l’emplacement de l’analyseur, du temps de cycle, du temps de mesure depuis la
dernière procédure de suppression et le nombre de télégrammes esclaves sans
appels du maître (figure 4).
4.5
Erreur consécutive
Ici, les répétitions survenues sont analysées en détail pour chaque esclave : Si
seule la première zone étroite en vert s'affiche, alors aucune répétition n’est survenue durant le temps d’exécution. Les zones suivantes, plus larges et jusqu’à 6
maximum, indiquent pour l’esclave concerné, que des erreurs sont survenues, et
que 1, 2, 3, 4, 5 ou 6 répétitions successives (allant du vert olive au rouge) ont été
nécessaires. Le plus grand nombre d’«erreurs consécutives» est affiché.
Pointer sur l’affichage des erreurs avec le curseur de la souris affiche alors le nombre de fois où chaque erreur est survenue (figure 5).
4.6
Configuration
Cet onglet affiche les données de configuration de l’esclave connecté lorsque
l’analyseur a détecté une phase d’enregistrement du réseau; sinon, seul le code
ID est indiqué.
4.7
Consignation des données
Les résultats de l'aperçu, des statistiques avancées, de l’affichage des erreurs
consécutives ainsi que la configuration peuvent être enregistrés dans un rapport
pour renseigner l’état du système. Il est possible d’y ajouter manuellement des informations détaillées relatives au système. Il est également possible de créer ce
rapport ultérieurement à partir de statistiques enregistrées (*.stx).
4.8
Données E/S
L’appel des «données E/S» permet d’afficher les données instantanées de tous
les esclaves du réseau. L’affichage est rafraîchi toutes les secondes. Sont indiquées ici pour les esclaves analogiques les valeurs analogiques transmises, et
pour les esclaves de sécurité à deux canaux les valeurs «Désactivé» ou «Activé».
Date de déliverance 27.7.2005
4.9
Mode Analyse
En mode Analyse, l’analyseur enregistre tous les télégrammes ou ceux sélectionnés d’après des déclenchements et des filtres sur la ligne AS-i; vous avez ainsi
ensuite la possibilité de les charger et de les analyser sur le bloc-notes connecté.
Appeler le «moniteur de sécurité» permet de lancer une évaluation des télégrammes de données des esclaves de sécurité. Pour plus de détails, veuillez vous reporter au chapitre 5.7.8.
9
5
Fonctions de l’analyseur
5.1
Aperçu
L’analyseur est un peu le «système d’écoute d’un réseau AS-i». Il surveille l’ensemble du trafic des télégrammes et l’évalue, sans intervenir de façon directe sur
ce trafic ou sur le réseau. Les résultats obtenus sont évalués et représentés sur
un PC ou un bloc-notes.
Puisqu’il «surveille» et évalue tous les signaux sur la ligne (y compris les signaux
défectueux), l’analyseur fournit des informations bien plus détaillées sur le fonctionnement du réseau et offre bien plus de possibilités que celles proposées par
la plupart des maîtres et, à plus forte raison, des commandes principales. Il permet
notamment de consigner les données d’état du réseau, d’analyser les erreurs et
d’optimiser le fonctionnement du réseau et de l’application.
Les fonctions associées aux trois modes de fonctionnement.
Contrairement au maître et à l'esclave, l’analyseur n’envoie lui
aucun télégramme. Il ne possède pas de mémoire permanente
pour stocker les données trouvées et s’occupe donc exclusivement de ce qui se passe dans le réseau. Il ne possède pas
d’adresse et ne conserve pas non plus la configuration du réseau
après un arrêt. Il est donc complètement indépendant des données enregistrées sur le maître ou l’application. L’utilisateur doit en
tenir compte lors de l’interprétation des résultats.
10
Date de déliverance 27.7.2005
Figure 1:
L’analyseur possède trois modes de fonctionnement différents:
le mode Statistiques en ligne, le mode Données et le mode Analyse (figure 1). Ils
sont repris dans les 3 chemins du synoptique du matériel (figure 2).
Date de déliverance 27.7.2005
De plus amples informations sont disponibles à ce sujet dans les chapitres suivants.
Figure 2:
Synoptique simplifié du matériel. Outre la commande de l’analyseur, il indique les
cheminements des signaux des 3 modes de fonctionnement.
11
5.2
Installation
L’analyseur comprend l’outil d’analyse utilisé comme collecteur de données et un
logiciel PC permettant l’évaluation des données.
Le matériel peut être raccordé à l’endroit de votre choix sur le réseau via les entrées indiquant AS-i+ et AS-i-. Il n’est pas nécessaire d’arrêter le réseau pour cela.
Une fois raccordé, l’analyseur est opérationnel et prêt à fonctionner. Il commence
aussitôt à enregistrer les données des statistiques en ligne. Les données enregistrées sont cependant perdues en cas de coupure de courant.
Les entrées et sorties de déclenchement supplémentaires ne sont utilisées que
pour le mode Analyse. L’entrée de déclenchement répond à des changements de
tension compris entre 18 et 30 V. La sortie de déclenchement s’active entre 0 V et
+5 V; elle peut également être utilisée pour contrôler des appareils externes.
Le logiciel livré avec le programme (setup_de.exe) doit être installé sur un PC ou
un bloc-notes.
Le câble RS232 livré avec le programme permet de connecter l’analyseur au PC,
il est éventuellement possible de lui associer un adaptateur RS232/USB approprié. Définissez l’interface COM dans le menu «Paramètres/Matériel de l’analyseur» avant de lancer le logiciel pour la première fois.
Les statistiques en ligne enregistrées sur l’analyseur s’affichent ensuite automatiquement au démarrage du logiciel (exception, cf. chapitre 5.7.7).
Le fonctionnement de l’ analyseur est signalé au moyen de 3 LED
dont l’interprétation dépend cependant de l’état opérationnel:
• En fonctionnement normal avec un bloc-notes connecté, le premier indicateur LED «vert» indique que le réseau AS-i alimente
l’analyseur; le deuxième indicateur LED «Ser.act.» s’affiche en
jaune au cours de la communication avec le PC. Le troisième indicateur LED indique l’état du déclenchement après le démarrage d’une analyse: «vert» signifie «Déclenchement activé», et
«rouge», «Déclenchement non activé».
• Dans le cas d’un fonctionnement sans PC, les indicateurs LED
de l’analyseur fournissent un aperçu global de l’état du réseau
(voir chapitre 5.3.6).
5.3
Statistiques en ligne (mode par défaut)
Ce mode convient aussi bien à la consignation des données de l’état réel qu’aux
analyses longue durée. L’analyseur commence à enregistrer dès qu’il est connecté au réseau AS-i. Le blocnotes ne doit être connecté que pour l’évaluation (voir
chapitre 5.3.6).
12
Date de déliverance 27.7.2005
Le mode par défaut, avec «Statistiques en ligne» constitue le paramétrage le plus
fréquemment utilisé de l’analyseur. Dans ce cas, l’analyseur procède à une évaluation essentiellement statistique des télégrammes qu’il transmet ensuite toutes
les secondes au PC pour les afficher et les comptabiliser. Les résultats, très facilement accessibles et disponibles de suite, fournissent en plusieurs étapes un
aperçu complet du fonctionnement et des éventuelles défauts d’un réseau (fig. 3).
5.3.1
Aperçu
Figure 3a: L’affichage des indicateurs des statistiques en ligne indique la qualité de la communication des esclaves.
Lorsque l’analyseur est reconnecté au réseau et que le logiciel PC est appelé,
l’«Affichage des indicateurs» (figure 3) donne tout d’abord un aperçu du fonctionnement actuel du réseau. Cet aperçu est accessible à tout moment dans les
autres états opérationnels via le menu principal «Test/Statistiques en ligne» ou
via le bouton coloré.
Les indicateurs affichent pour le réseau connecté
• les esclaves fonctionnant sans incident (vert),
• les esclaves présentant des erreurs («Avertissement», jaune),
• les esclaves présentant de trop nombreuses répétitions ou (éventuellement occasionnellement) une panne complète («Erreur», rouge).
Si le maître du réseau se trouve en
«mode de fonctionnement protégé», l’affichage indique en outre
Date de déliverance 27.7.2005
• les adresses réservées des esclaves, mais qui ne sont pas
configurées ou mal configurées
(gris).
les répétitions de télégrammes inférieures à 1 % en l’espace d’une seconde
entre 1 % et 5 % en l’espace d’une
seconde
les répétitions de télégrammes supérieures à 5 % en l’espace d’une seconde ou Erreur de configuration
un esclave existant, mais non activé
(puisque non installé)
Figure 3b: Légende de l’affichage des indicateurs.
Dans de nombreuses applications, les
répétitions de télégrammes inférieures à
1 % peuvent être considérées comme
non inquiétantes; l’analyseur les affiche
donc simplement en vert. Voir chapitre 5
pour plus de détails.
13
Les messages critiques «jaune», «rouge» et «gris» restent affichés dans l'aperçu
tant que le réseau n'a pas été relancé ou l'analyseur redémarré au moyen du bouton «„Supprimer».
L’analyseur indique avec précision les esclaves existants sur le
réseau et qui sont intégrés à la communication. Il ne peut cependant pas repérer les esclaves figurant dans la configuration du
maître mais qui ont été supprimés avant même qu’il ne soit connecté. En mode de fonctionnement protégé, ces esclaves sont tout
de même indiqués comme des «Erreurs de configuration» dans le
maître ou la commande.
Si le maître est déplacé au moment de la mesure en mode différé,
tous les esclaves sont alors affichés en «rouge» même si
l’échange de données fonctionne. L’analyseur affiche ainsi l’intervention réalisée sur le fonctionnement du réseau.
5.3.2
Aperçu avec temps de maintien
L’«Aperçu» est automatiquement restauré et figure à nouveau dans cet affichage
une fois le temps de maintien indiqué dans le titre écoulé. Ainsi, pour qu’un esclave demeure «jaune» ou «rouge», il doit avoir présenté les taux d’erreurs correspondants pendant toute la période qui vient de s'écouler. Il est ainsi possible de
contrôler rapidement le succès ou l’échec des modifications sur le réseau.
Le temps de maintien peut être modifié en plusieurs étapes dans le menu sous
«Paramètres/Statistiques» de 1 seconde à l’«infini». Ce paramètre est enregistré et pris en compte pour le prochain démarrage de l’analyseur.
5.3.3
Statistiques avancées
Date de déliverance 27.7.2005
Les «Statistiques avancées» permettent d’indiquer pour chaque esclave le nombre d’appels de données du maître et le nombre d’absences de réponse de l’esclave depuis la dernière réinitialisation. Ainsi, elles fournissent des informations
détaillées de l’aperçu; l’évaluation globale par le biais de l’affichage des indicateurs n’est pas nécessaire.
14
Figure 4:
Les «Statistiques avancées» indiquent le nombre de répétitions des appels de
données qui ont été nécessaires.
Les statistiques avancées montrent simultanément le fonctionnement du bus et de
l’analyseur.
• Les résultats de l’analyseur sont transmis au PC toutes les secondes, puis affichés à cette même fréquence.
• Dans un réseau fonctionnant sans répétition, le nombre d’appels du maître doit
être identique pour tous les esclaves standard. (Suspendre l’affichage un instant : bouton «Arrêter», puis reprendre avec le bouton «Poursuivre»)
• Le nombre d’appels sur les esclaves réservés A et B doit correspondre exactement à la moitié du nombre d’appels sur les esclaves standard.
• En cas de brusque suppression d’un esclave du système, celui-ci est alors appelé 6 fois sans succès avant d’être supprimé de la liste des esclaves activés
dans le maître: ce n’est qu’une fois que le maître l’aura réintégré et qu’il aura
reçu des appels de données que le nombre d’appels sur cet esclave recommencera à augmenter.
Les statistiques avancées indiquent en outre:
• La tension à l’endroit de l’analyseur,
• le temps de cycle,
Date de déliverance 27.7.2005
• le temps de mesure depuis la dernière procédure de suppression
• et le nombre de télégrammes d’esclaves sans appels du maître. Ces erreurs
sont très rares: elles peuvent survenir lorsque l’analyseur occupe une position
sur le réseau qui lui permet certes d’identifier les télégrammes d'esclaves, mais
pas les télégrammes du maître.
Le bouton «Arrêter» permet d’arrêter l’affichage du comptage. Il continue cependant d’être affiché en arrière-plan tant qu’aucun autre mode de fonctionnement
15
n’est pas activé. Pour actualiser l’affichage, il suffit de cliquer à nouveau sur le
bouton («Poursuivre»).
5.3.4
Erreur consécutive
L’onglet «Erreur consécutive» fournit, grâce à l’analyse des erreurs
multiples, un nouvel affichage détaillé de la situation des erreurs.
Une distinction est établie entre les erreurs uniques et celles pour
lesquelles plusieurs répétitions consécutives de l’appel du maître
ont été nécessaires avant d’obtenir un télégramme de réponse
valide («Catégorie d’erreur»).
Si, pour un esclave, seule la première zone étroite en vert s’affiche, cela signifie
alors qu’aucune répétition de télégramme n’a été nécessaire au cours de la durée
d’exécution. Les zones suivantes, plus larges et jusqu’à 6 maximum, indiquent
pour l’esclave concerné, que des erreurs sont survenues, et que 1, 2, 3, 4, 5 ou 6
répétitions successives (allant du vert olive au rouge) ont été nécessaires. Le plus
grand nombre d’«erreurs consécutives» est affiché à l’écran.
Pointer sur l’affichage des erreurs avec le curseur de la souris affiche en outre le
nombre de fois où des erreurs de catégorie 1 à 6 sont survenues sur l’esclave (esclave 19 dans la figure 5). L’analyseur dispose ainsi d’un nouveau critère d’évaluation important: les répétitions uniques (zone large en vert) sont relativement
inoffensives et peuvent être tolérées dans la plupart des cas. Les erreurs consécutives de catégorie 5 et 6 (zone en rouge) menacent la disponibilité d’une installation et doivent être analysées plus en détail (voir chapitre 5).
Date de déliverance 27.7.2005
Veuillez noter que les données numériques de la figure 5 sont des
nombres absolus (contrairement à celles de l’«Aperçu»). Elles
doivent être évaluées en relation avec le nombre d’appels du
maître des statistiques avancées.
16
Figure 5:
5.3.5
L’erreur consécutive évalue les répétitions survenues de manière graphique et
numérique. Le curseur de la souris permet d’afficher la répartition des 6 catégories:l’esclave 19 comptabilise 9 arrêts complets, 4607 répétitions uniques et 2 répétitionsdoubles d’un appel du maître.
Configuration
Date de déliverance 27.7.2005
L’onglet «Configuration » indique pour chaque esclave les données de configuration E/S actuellement enregistrées sur l’esclave, le code ID ainsi que les codes ID1
et ID2.
Fiure 6:
Configuration du réseau utilisé : les esclaves 4A, 4B, 5, 6, 8 et 10 sont des esclaves conformes à C.S.2.1, les esclaves 5 et 6 sont des esclaves de sécurité, les
esclaves 8 et 10 sont des esclaves analogiques.
17
Ces données permettent d’identifier les différents types d’esclaves. L’absence de
valeurs pour ID1 et ID2 permet d’en conclure qu’il s’agit d’un esclave conforme à
la spécification 2.0, et non d’un esclave conforme à la spécification 2.1. Si ID1 et
ID2 sont manquants pour tous les esclaves, cela peut vouloir dire que le maître du
réseau est conforme à la spécification 2.0. ID1 et ID2 n’appellent pas un précédent
maître.
La fonction de l’analyseur en tant que «système d’écoute» du
réseau AS-i, prélevant toutes les informations des télégrammes
dans le réseau, a une conséquence importante pour l’affichage de
la configuration: elle ne peut être affichée que si elle a également
été appelée par le maître pendant la durée d’exécution de l’analyseur. C’est le cas chaque fois qu’un esclave est intégré au réseau
AS-i.
Ceci implique 4 conséquences pour l’utilisateur
• La configuration de l’esclave n’est affichée que si l’analyseur a
observé une phase d’enregistrement. C’est le cas lors du démarrage d’un système (mise hors circuit du maître ou de la tension
d’alimentation du réseau), après un arrêt passager de la communication («Phase en différé» dans le cas d’une tension stationnaire) ou lors de la reprise des esclaves supprimés (pour cet
esclave). Si l’analyseur est connecté à un réseau déjà en service,
il ne pourra identifier, jusqu'au prochain redémarrage du réseau,
que le code ID qui lui est régulièrement appelé.
• En cas d’arrêt d’un esclave, sa configuration n’est plus appelée.
L’ancienne configuration continue d’être affichée jusqu’à la prochaine suppression. Seuls l’aperçu ou les statistiques avancées
peuvent donc identifier l’arrêt de l’esclave. L’appel complet de la
configuration n’intervient qu’après la reprise.
• Pour actualiser l’affichage de l’état courant d’un réseau, le bouton «Supprimer» de l’aperçu permet cependant également de
supprimer un esclave en panne de l’onglet «Configuration».
• Si, après un arrêt, un esclave est connecté avec une configuration incorrecte, cette configuration est affichée. Si le maître opère
en mode de fonctionnement protégé, il ne réintègre cependant
pas cet esclave dans l’échange de données. Par conséquent,
dans les statistiques avancées, le nombre d'appels de données
n'augmente plus. L’esclave est affiché en gris dans l’«Aperçu».
Le maître signale une erreur de configuration.
5.3.6
Statistiques en ligne sans bloc-notes
Si l’analyseur est démarré sans communication avec le bloc-notes, l’interprétation
des 3 indicateurs LED de l’analyseur n’est plus la même : ils indiquent le cumul
des erreurs du réseau selon l’«Aperçu». Tant que le fonctionnement des esclaves
ne présente pas d’erreur, les LED Power s’affichent en vert; en cas d’avertissement émis pour un ou plusieurs esclaves, le deuxième indicateur LED s’affiche en
18
Date de déliverance 27.7.2005
Les statistiques en ligne peuvent également être créées sans bloc-notes et sont
parfaitement adaptées aux contrôles longue durée d’un réseau.
«jaune»; en cas de panne sévère, l'indicateur LED Test s’affiche en rouge. L’indicateur LED de l’analyseur indique ainsi l’état du réseau fonctionnant sans bloc-notes.
Dans le cas d’un fonctionnement sans bloc-notes, trois restrictions
doivent être prises en considération:
• Les valeurs de mesure ne sont conservées dans l’analyseur que
tant que le réseau AS-i l’alimente. L’analyseur doit être connecté
au bloc-notes pour permettre l’évaluation sur place.
• L’indication de la «Durée de mesure» est fournie par le PC, et
non par l’analyseur. La durée de mesure ne peut donc être affichée que si les Statistiques en ligne ont été supprimées au moins
une fois sur le PC puis relancées. C'est pourquoi elles continuent
de fonctionner si la communication est interrompue temporairement par le maître ou l’application, mais que le réseau AS-i est
toujours alimenté en tension.
• La mémoire de l’analyseur est restreinte. Dans le cas d’un fonctionnement continu sans bloc-notes connecté, les données ne
peuvent être conservées que 14 jours au maximum en mode Statistiques. Si un compteur atteint sa valeur maximale, il s’arrête.
La connexion d’un bloc-notes permet d’augmenter ce délai d'environ 1 an.
5.4
Rapport des Statistiques en ligne
Date de déliverance 27.7.2005
Les résultats des Statistiques en ligne (Aperçu, Configuration, Statistiques avancées et Erreur consécutive ainsi que valeurs minimale et maximale de la tension
du réseau) peuvent être imprimés ou enregistrés sous forme de rapport standardisé. Il est possible de compléter manuellement le formulaire du rapport par une
description de l’installation en indiquant les types de composants utilisés pour
fournir une description détaillée de l’installation. Les données de l’analyseur sont
protégées (figure 7).
19
Figure 7:
Ce rapport permet une documentation complète de l’état réel d’une installation. La
figure montre le résumé de la première page.
Vous pouvez accéder au rapport
• soit une fois le contrôle effectué en passant par le menu principal «Fichier/Editer le protocole et enregistrer». Le rapport contient les données déjà fournies.
• soit avant d’effectuer un contrôle en passant par le menu principal «Test/Assistant de protocole». Dans ce cas, de nouvelles statistiques sont lancées. La durée de mesure prévue peut être indiquée directement. Une fois cette durée
écoulée, la feuille de rapport s’affiche.
Même si cela permet de faciliter grandement le travail, il peut en
résulter, en cas d’utilisation imprudente, une documentation incorrecte si le rapport enregistré d’une installation est utilisé pour établir le rapport d’une autre installation. Le logiciel ne peut pas
contrôler les entrées manuelles!
20
Date de déliverance 27.7.2005
Si plusieurs rapports sont créés sans qu’il y ait eu redémarrage, les données saisies manuellement sont alors reprises. En particulier, il n’est pas nécessaire de
ressaisir la description de l’installation une deuxième fois. Cela fonctionne également dans le cas du chargement d’un rapport déjà enregistré (voir ci-dessous).
Les entrées fréquemment utilisées (comme le nom du vérificateur,
etc.) peuvent être enregistrées dans un protocole par défaut, en
principe ensuite appelé par le programme. Il doit être enregistré
sous la désignation de fichier «default.ptx» dans le répertoire contenant le logiciel d’évaluation.
5.5
Statistiques en différé
Il est possible d’enregistrer les données des Statistiques en ligne, y compris le protocole d’essai; elles sont alors disponibles en différé pour des évaluations, des
contrôles ou des comparaisons ultérieurs ou bien comme documentation.
Enregistrer: le fait de quitter les statistiques en ligne déclenche l’enregistrement.
Il est possible de procéder à l’enregistrement soit directement soit après avoir
complété le rapport. Trois options sont disponibles:
• avec extension *.stx: La totalité des statistiques en ligne est enregistrée. Les
statistiques et le rapport s’affichent à la prochaine ouverture.
• avec extension *.ptx: Seul le rapport est enregistré.
• avec extension *.txt: Seul le rapport est enregistré au format txt. Vous avez la
possibilité de le lire ultérieurement sans le logiciel de l’analyseur; le formatage
est perdu.
Charger: L’«ouverture» du fichier correspondant permet d’afficher des statistiques enregistrées en différé. Les indications manuelles concernant la description de l’installation peuvent ainsi être complétées en différé puis enregistrées.
Même si au moment de l’abandon du masque de statistiques,
l’enregistrement gèle le résultat temporaire des statistiques en
ligne, elles fonctionnent toujours en arrière-plan (c’est-à-dire dans
l’analyseur). Seul le chargement d’un fichier enregistré permet
d’arrêter et de supprimer les statistiques en ligne en cours. C’est
pourquoi, au moment du chargement, un avertissement s’affiche
(«Les fichiers de statistiques n’ont pas été enregistrés. Voulezvous les enregistrer maintenant?»). Il se rapporte aux statistiques
en cours.
5.6
Mode Données
Le mode Données n’affiche pas les éventuelles erreurs de télégrammes au premier plan, mais les données d’esclaves valides en cours. En fonction de son mode
de fonctionnement, l’analyseur récupère les valeurs en cours environ toutes les
secondes. Il se peut que des données trop rapprochées ne soient pas affichées.
Trois onglets sont disponibles:
Date de déliverance 27.7.2005
5.6.1
Valeurs numériques
Toutes les données E/S actuellement échangées sur les différents esclaves sont
affichées binairement, et ce comme indiqué dans l’aperçu (de droite à gauche): les
données d’entrée E0, E1, E2, E3 et les données de sortie A0, A1, A2, A3.
21
Figure 8:
Le mode Données affiche les données d’esclaves en cours. L’onglet «Valeurs numériques» indique les octets transférés par l'appel du maître et la réponse de l’esclave pour tous les esclaves intégrés dans la communication.
Pour une interprétation correcte, voici quatre détails relatifs à l’AS-i:
• Conformément à la norme SPS EN 61131, les données de sortie binaires sont
envoyées avec la valeur «1» dans le cas d’un niveau HIGH, et avec la valeur
«0» pour un niveau LOW. Cela s’applique à la communication entre la commande et le maître, dans la représentation des données des sorties. Conformément
aux normes AS-i IEC 62026-2 et EN 50295, exactement l’inverse est appliqué
dans le réseau AS-i pour le «Niveau AS-i». Les deux affichages sont possibles:
Dans le menu, sous «Paramètres/Statistiques», il est possible d’indiquer si les
sorties s’afficheront comme «Niveau AS-i» ou comme «Schéma d’opération».
L’affichage des données de sortie est ainsi inversée de manière à faciliter la
comparaison avec les données de la commande ou à l’intérieur du réseau, en
fonction de la situation.
• A chaque appel de données, le maître comme l’esclave échange 4 bits. C’est
également le cas pour les bits partiellement insignifiants. C’est pourquoi l’analyseur indique par exemple également 4 bits de sortie dans le cas d’un esclave
d’entrée pur. Ils n’ont cependant aucune importance pour l’application.
• Dans le cas des esclaves A/B conformes à la spécification C.S.2.1, le bit de sortie A3 de l’appel de données ne peut pas être utilisé comme valeur de sortie,
mais permet en revanche d’établir une distinction entre les esclaves A et B. Le
bit de sortie A3 de l’appel de données des esclaves A/ B indique par conséquent
toujours des valeurs fixes. Dans la figure 8, il s’agit des valeurs 1 ou 0 pour les
esclaves 4A et 4B.
22
Date de déliverance 27.7.2005
• Dans le cas des esclaves analogiques et des esclaves de sécurité, les valeurs d’entrée et/ou de sortie transférées sur le réseau changent constamment.
Elles doivent faire l’objet d’un contrôle toutes les secondes, conformément au
fonctionnement de l’AS-i. Il est impossible ainsi d’observer une erreur.
5.6.2
Données analogiques
Ici sont affichées les données des esclaves analogiques du réseau conformément
aux profils S-7.3.x. Pour les esclaves numériques, l’affichage reste vide (figure 9).
L’analyseur doit convertir les télégrammes de données enregistrés
conformément au Profil des esclaves; cet affichage requiert donc
que l’analyseur connaisse le profil des différents appareils connectés. Il doit donc avoir observé au moins une fois l’enregistrement
des esclaves dans la communication pour pouvoir saisir dans
l’affichage de la configuration la totalité des 4 données de configuration.
Le profil contient les détails de la communication, le type ainsi que le nombre de
canaux, mais ne contient pas la signification physique des valeurs. Cette dernière
est définie par le fabricant pour permettre l’intégration de différents esclaves. L’utilisateur de l’analyseur doit cependant convertir les valeur fournies en fonction de
la courbe d’étalonnage de l’appareil.
Figure 9:
Dans l’exemple, les esclaves 8 et 10 sont des esclaves analogiques, l’un est un
esclave d’entrée à deux canaux (adresse 8) et l’autre un esclave de sortie à deux
canaux (adresse 10).
Date de déliverance 27.7.2005
Exemple: la figure 9 illustre un module d’entrée analogique (esclave 8) raccordé
à un module de sortie analogique (esclave 10), chacun possédant deux
canaux. Dans les deux cas, conformément à la fiche technique, la valeur «0» correspond à la tension 0 V, et la valeur 10 000 à une tension
de 10 V. La résolution des modules est donc de 1 mV.
Les valeurs affichées indiquent donc:
Module d’entrée Sl. 8: Canal 0
Canal 1
Module de sortie Sl. 10 Canal 0
Canal 1
8,821 V
0V
7,121 V
-0,051 V
23
5.6.3
Données de sécurité
Conformément à la spécification «Safety at Work», l’onglet «Données de sécurité» indique pour tous les esclaves de sécurité à deux canaux si l’esclave est «activé» ou «désactivé».
Deux détails:
• Comme pour l’ensemble des données E/S, l’affichage des données de sécurité
s’entend en temps réel, c’est-à-dire qu’il est actualisé quasiment toutes les secondes. Les esclaves de sécurité, qui après un déclenchement ne peuvent être
déactivés que par une intervention externe, continuent d’envoyer le télégramme
de déclenchement. L’affichage continue d’indiquer «activé».
• Cet affichage permet d’évaluer uniquement les esclaves à deux canaux pour
lesquels les deux canaux sont activés puis désactivés. Si un seul canal est désactivé, cela ne sera pas affiché correctement à cet endroit. Le moniteur de sécurité du mode Analyse permet toutefois d’évaluer cette situation (voir chapitre
5.7.8).
Figure 10: L’état des esclaves de sécurité à un canal est affiché.
5.7
Mode Analyse (mode expert)
Le mode Analyse est considéré, à tort, comme compliqué. En tant qu’utilisateur,
le présent logiciel vous apporte son aide pour prévenir au mieux toute erreur de
manipulation. Si vos connaissances de l’AS-i vous permettent d’interpréter une
analyse, vous pouvez alors également en créer une en quelques étapes:
24
Date de déliverance 27.7.2005
En mode Analyse, l’analyseur enregistre tous les télégrammes ou ceux sélectionnés d’après des déclenchements et des filtres; vous avez ainsi ensuite la possibilité de les charger et de les analyser sur le bloc-notes connecté. Outil très
performant permettant de contrôler une installation, l’analyse requiert néanmoins
quelques connaissances approfondies du fonctionnement de l’AS-i. D’où sa désignation de «Mode expert».
Pour analyser, indiquez
• le moment où vous voulez démarrer et arrêter une analyse (masque de démarrage),
• si vous souhaitez utiliser plusieurs options de déclenchement (masque de déclenchement),
• si vous voulez enregistrer la totalité ou seulement une partie des télégrammes
(masque d’enregistrement),
• si vous voulez afficher à l’écran la totalité ou seulement une partie des télégrammes enregistrés (masque d’affichage).
Les masques de déclenchement, d’enregistrement et d’affichage sont quasiment
identiques et possèdent la même structure, facilitant ainsi leur prise en main. Ils
sont décrits en détail dans les chapitres suivants.
Une analyse étudie le trafic de données sélectionné circulant sur le bus, l’évalue
puis l’enregistre. Ces informations, qui ne se limitent pas à la simple quantité de
données provenant d’un maître ou d’une commande, permettent d’identifier bien
plus facilement que d’autres moyens les erreurs du réseau, d’un esclave particulier ou de l’application ainsi commandée et de les corriger. Le dépistage des points
faibles permet de les traiter de façon préventive.
L’utilisation des options «Déclenchement» et «Filtre d’enregistrement» peut éventuellement permettre la collecte des télégrammes dans l’analyseur sur une période prolongée. Il faut donc connecter le PC uniquement pour la définition des
conditions de l’analyse, le démarrage et par la suite l’évaluation. Le reste du
temps, il n’est pas nécessaire.
Date de déliverance 27.7.2005
Au cours de l’analyse, les Statistiques en ligne ne sont pas actives,
elles sont cependant à nouveau exécutées une fois l’analyse et le
chargement terminés. Ainsi, les erreurs de télégrammes sont enregistrées avant le démarrage d’une analyse; en revanche, toute
erreur éventuelle survenant au cours d’une analyse sera enregistrée uniquement dans l’analyse, et non dans les Statistiques en
ligne.
25
Date de déliverance 27.7.2005
Figure 11: Extrait d’une analyse complète. Sont affichés les télégrammes 4912 à 4935 pour
lesquels aucune erreur n’a pu être identifiée au cours de deux cycles AS-i (ligne
4914 - 4924 et 4925 - 4935). 156 µs sont nécessaires pour chaque appel AS-i.
Durant la phase de gestion, les esclaves 7 et 8 sont automatiquement recherchés
à l’aide d’une commande Read_Status. La recherche n’aboutit pas pour l’esclave
7. Il n’existe pas sur le réseau en question.
26
5.7.1
Contenu d’une analyse
La figure 11 montre un court extrait d’une analyse comprenant environ 256 000 lignes. Toutes
les lignes de l’analyse comprennent le «paquet
de données» d’ un couple de télégrammes (appel du maître, réponse de l’esclave et interprétation).
Le numéro courant du paquet de données est
tout d’abord indiqué dans l’analyse, puis le
temps écoulé depuis l’affichage du dernier couple de télégrammes. Sont ensuite affichés
l’adresse de l’esclave, l’appel du maître sous forme de texte et de profil binaire (sans adresse ni
temps système), la durée de la pause entre l’appel du maître et la réponse de l’esclave, le télégramme de réponse de l’esclave et enfin, le
diagnostic clairement libellé.
Les bits de sortie contenus dans un appel de
données du maître, s’affichent dans l’analyse
toujours sur le niveau AS-i (voir chapitre 5.3.1).
Pour obtenir une signification des différents bits,
voir la spécification de l’AS-i.
Si vous utilisez un filtre d’enregistrement (voir cidessous), certaines lignes de l’analyse permettront
au programme de fixer les temps
entre les différentes lignes. En pratique, une analyse dispose à peu
de chose près de 256 000 lignes.
5.7.2
Analyse complète
Une analyse complète permet d’enregistrer tous
les télégrammes de la ligne AS-i. A compter du
début de l’analyse, la mémoire enregistre environ 256 000 télégrammes maître/esclave, ce qui
correspond à un temps de mesure d’environ
40 s (prolongation, voir ci-dessous).
Date de déliverance 27.7.2005
Lorsque cette valeur est atteinte ou l’enregistrement arrêté, les télégrammes sont automatiquement chargés dans le bloc-notes et affichés,
comme indiqué dans la figure 11.
L’affichage d’une analyse complète requiert la
définition complète des filtres d’enregistrement
et d’affichage (voir ci-après).
Figure 12: Le masque de démarrage du mode Analyse indique la commande et la
progression de la procédure.
27
5.7.3
Démarrage manuel: Analyse sans déclenchement
En principe, une fenêtre d’appel (figure 12) qui s’affiche lors de l’appel de l’analyse
(dans le menu «Test» ou à l’aide du bouton «TR») permet de lancer les procédures d’analyse. Cette fenêtre contient également la progression de l’opération.
Elle permet d’interrompre la procédure d’analyse et/ou ensuite le chargement de
l’analyse sur le PC.
Le démarrage manuel sans déclenchement est le moyen le plus direct de créer
une analyse et par conséquent de contrôler de manière sélective des télégrammes. Il est lancé à l’aide du bouton «Lancement de l’analyse» (figure 12a). Pour
ce faire, les conditions de déclenchement décrites dans les sections suivantes ne
doivent pas être activées. Elles sont automatiquement désactivées lors du premier
démarrage du logiciel; si une condition de déclenchement a été prévue auparavant, il vous faudra la désactiver manuellement. Indiquez pour cela dans les trois
niveaux de déclenchement la valeur «0» comme «Nombre de conditions de déclenchement» (pour plus de détails, voir ci-dessous).
Dans ce cas, les graphiques b et c de la figure 12 sont ignorés.
5.7.4
Analyse avec déclenchement
L’analyseur offre en outre un système perfectionné d’options de déclenchement
pour le démarrage effectif d’une analyse; il est possible de combiner ces options:
5.7.4.1
Déclenchement interne
Date de déliverance 27.7.2005
Lors du déclenchement interne, le signal provenant des télégrammes observés
dans l’analyseur permet de déterminer le début de l’enregistrement. Le déclenchement interne fonctionne ainsi sur 3 niveaux maximum, tout trois traités successivement. Ce n’est qu’une fois les conditions du niveau de déclenchement 1, puis
celles du niveau 2 et enfin du niveau 3 remplies qu’une analyse est enregistrée.
28
Figure 13: Le déclenchement de l’analyse traite successivement trois niveaux. Le masque
dedéclenchement décrit ici est identique pour chacun des trois niveaux. Un opérateur ETrelie les différents champs marqués en rouge, ceux marqués en vert sont
reliés par unopérateur OU. Pour plus de détails, voir le texte.
Pour paramétrer les options possibles, vous devez appeler le masque «Déclenchement de l’analyse» dans le menu sous «Paramètres» ou bien le masque de
démarrage (figure 13). Il contient 3 niveaux correspondant aux 3 conditions de déclenchement à traiter successivement. L’événement déclencheur du dernier niveau active l’analyse.
Les règles suivantes sont appliquées pour définir les conditions de déclenchement de chaque niveau:
1. Dans la figure 13, chaque zone marquée en rouge doit contenir au moins une
valeur pour activer le déclenchement. (cela correspond à une liaison OU entre
ces zones.)
2. Par ailleurs, chacune des zones marquées en rouge doit être activée en fonction du chiffre 1 (cela correspond à une liaison ET entre les zones rouges.). (cela correspond à une liaison ET entre les zones rouges.)
Date de déliverance 27.7.2005
3. Le «Nombre de conditions de déclenchement» indique le nombre de fois où
les conditions de déclenchement définies doivent être remplies avant de pouvoir passer au prochain niveau de déclenchement. La valeur «0» indique que
ce niveau de déclenchement n’est pas activé. Un curseur rouge est affiché dans
l’onglet.
4. Le message «Erreur» signale qu’un télégramme AS-i défectueux a été repéré.
L’analyseur contrôle la correction formelle de tous les télégrammes (ainsi que
des destinataires dans le maître et l’esclave) en fonction d’une série de critères.
Ces critères sont des mécanismes reconnus de protection contre les erreurs de
l’AS-i. Si l’analyseur détecte un télégramme défectueux et que «Erreur» est coché, une analyse est alors déclenchée. Cette fonction est indépendante des
29
champs marqués en rouge (elle correspond à une liaison logique OU entre les
champs marqués en rouge).
Outils d’aide à la saisie: Certains outils facilitent la définition des conditions de
déclenchement:
• Si le réseau et l’analyseur sont tout deux actifs, l’appel du masque de déclenchement (après un redémarrage du logiciel ou en cas de modification des Statistiques en ligne) permet la reprise automatique des esclaves identifiés dans
les masques.
• Le champ «Modèles» propose trois paramètres de base fréquemment utilisés:
«Tous les esclaves uniques», «Tous les esclaves A/B» et «Erreur». Les deux
premiers paramètres contiennent toutes les données utiles pour tous les esclaves; le troisième paramètre indique toutes les erreurs possibles dans l’échange
de données (télégrammes défectueux ou absence de réponse des esclaves). Il
est possible de modifier ces paramètres de base manuellement pour les adapter à chaque situation.
• La partie supérieure de l’onglet contient plusieurs boutons permettant de supprimer ou de définir des champs entiers. Vous avez le choix entre «Supprimer»
et «Régler tout» qui fonctionnent de manière à éviter tout risque de combinaison
absurde.
• Le champ «Données du maître» décrit les conditions de déclenchement des
bits de données D0 à D3 qui ont une signification différente selon le type de télégramme. Certains types de télégrammes ont des valeurs fixes et sont donc redondants avec le champ existant «Type de télégramme maître». Tant que les
situations à analyser ne sont pas spécifiques (par exemple, une date de sortie
fixe sur un esclave déterminé), le bouton «Régler tout» convient tout particulièrement. L’opérateur ET du type de télégramme permet alors de choisir le déclenchement. Si des paramètres spéciaux doivent être entrés ici, il faut tenir
compte de la signification du bit D3 pour les esclaves A/B.
• Le bouton «OK» ne peut théoriquement être activé que pour confirmer des paramètres logiques.
• Lors du premier chargement du logiciel, le déclenchement manuel est désactivé
comme paramètre par défaut.
Démarrage de l’analyse et amorce:
L’étendue de l'amorce est définie dans le menu «Paramètres/Point de déclenchement». Elle est comprise entre 0 et 256 000 – aucun historique ou presque
tout l’historique.
Comme pour le déclenchement interne (ou externe), la procédure d’analyse doit
être démarrée manuellement (figure 12a:). Ce démarrage permet à l’analyseur
d’intégrer immédiatement les paquets de données comme amorce et de continuer
30
Date de déliverance 27.7.2005
Comme sur un oscillographe à mémoire, il est possible de définir une amorce. Cette amorce permet d’afficher un nombre défini de paquets de données juste avant
que ne soit remplie la dernière condition de déclenchement afin que l’analyse enregistrée ne démarre pas qu'au point de déclenchement. Ainsi, l’analyse regarde
en arrière et tient compte des événements survenus juste avant le point de déclenchement. Ce qui permet d’analyser l’historique.
à les écraser jusqu’à ce que la dernière condition de déclenchement soit remplie.
Les figures 12b et c affichent une amorce de 500 paquets de données.
L’autre analyse commence dès que les résultats du déclenchement des niveaux
1 à 3 sont affichés (figure 12b et c). L’arrêt de l’analyse entraîne automatiquement
le chargement des paquets de données sur le PC (figure 12d et e); il est éventuellement possible de l’interrompre.
La dernière condition de déclenchement figure en rouge dans l’analyse.
Analyse retardée: Le paramétrage d’une amorce négative permet de retarder encore le démarrage d’une analyse. Cela permet alors de lancer un nombre paramétrable de paquets de données juste après l’événement déclencheur.
5.7.4.2
Déclenchement externe
Autre possibilité, un déclenchement externe vous permet également de démarrer
une analyse. Pour cela, on applique une tension externe de 24 V (+ 6 V) au niveau
de l’entrée de déclenchement externe qui active le déclenchement, en fonction du
réglage sur 0 V ou 24 V.
Le réglage s’effectue au moyen du masque de déclenchement (figure 13) dans
lequel le déclenchement externe est activé. Les valeurs «Faible activité» ou «Activité élevée» peuvent être sélectionnées pour le déclenchement externe. Dans le
premier cas, la condition de déclenchement est remplie lorsqu’aucune tension
n’est appliquée à l’entrée; dans le deuxième cas, une tension de 24 V à l’entrée
permet d’activer le déclenchement. Le champ «Nombre de conditions de déclenchement» permet d’activer ou de désactiver le niveau de déclenchement («1» ou
«0»).
Le champ «Entrée de déclenchement externe» du masque de déclenchement est
indépendant des champs du déclenchement interne indiqués en rouge (en fonction d’une liaison logique OU entre ces champs). Si une condition de déclenchement interne et une condition de déclenchement externe sont définies, le
déclenchement peut alors être activé par l’une ou l’autre de ces conditions. Il est
possible d’activer plusieurs niveaux de déclenchement dans un ordre chronologique.
5.7.4.3
Sortie de déclenchement
L’analyseur peut être utilisé pour déclencher un appareil externe. Une erreur sur
le réseau peut par exemple déclencher un oscillographe à mémoire. Cet appareil
permet d’afficher avec précision tous les signaux analogiques de la ligne AS-i susceptibles d’avoir engendré une erreur. Une autre application consiste à commander une caméra.
Date de déliverance 27.7.2005
Un autre masque, disponible dans le menu sous «Paramètres/Sortie de déclenchement» vous permet de définir les conditions de déclenchement; son fonctionnement est identique à celui du masque de déclenchement interne. Il propose
également trois niveaux de déclenchement.
La sortie de déclenchement passe pendant environ 150 µs de +5 V à 0 V dès que
la condition de déclenchement est remplie. Il réagit environ 450 µs après l’événement déclencheur. Son intensité maximale admissible est de 2 mA. Le potentiel
de la sortie de déclenchement correspond à celui de l’interface RS232. La sortie
31
de déclenchement utilise le mode Analyse et fonctionne donc tant qu’une analyse
est en cours.
Tant que le déclenchement et l’analyse sont actifs, toutes les occurrences de la
condition définie génèrent une impulsion de sortie de déclenchement. Elle est
réactivée en cas de nouvel événement déclencheur. Ainsi, il est par exemple possible d’effectuer des mesures cycliques.
5.7.5
Analyse avec filtre d’enregistrement
L’utilisation d’un filtre d’enregistrement permet de réduire le nombre de télégrammes enregistrés, de mieux organiser l’évaluation et éventuellement de prolonger
considérablement le temps d’enregistrement possible. Disponible dans le menu
sous «Paramètres/Filtre d’enregistrement», un masque vous permet de définir
les conditions du filtre; son fonctionnement est identique à celui du masque de déclenchement interne. Les règles et moyens de réglage sont les mêmes que ceux
du niveau spécifique.
Figure 14: Le filtre d’enregistrement permet de définir les paquets de données à enregistrer.
Dans l’exemple, seuls les appels avec des télégrammes défectueux et ceux sans
réponse de l’esclave sont enregistrés.
Il est très facile de paramétrer une analyse complète: appuyer sur le bouton «Régler tout» (ou via la prise en charge automatique de la liste des esclaves des statistiques en ligne) pour afficher la configuration correcte du filtre.
Filtre d’affichage
Le filtre d’affichage ne permet pas de réduire le nombre de télégrammes enregistrés; il permet en revanche de limiter l’affichage ultérieur sur le PC à certains paquets de données afin de ne filtrer que les plus intéressants. Il est possible de
modifier l’affichage à tout moment. La figure 17 en montre un exemple.
Disponible dans le menu sous «Paramètres/Filtre d’affichage», un masque vous
permet de définir les conditions de filtrage. Son fonctionnement est également
32
Date de déliverance 27.7.2005
5.7.6
identique à celui des masques de déclenchement interne et du filtre d’enregistrement. Les règles et moyens de réglage sont les mêmes.
Il est très facile de paramétrer un affichage complet: appuyer sur le bouton «Régler tout» (ou via la prise en charge automatique de la liste des esclaves des statistiques en ligne) pour afficher la configuration correcte du filtre.
Le résultat qu’affiche une analyse dépend du filtre d’enregistrement et du filtre d’affichage. Pour profiter de la plus grande
souplesse d’utilisation possible pour l’analyseur, toutes les combinaisons de votre choix sont permises. Cela peut conduire à des
situations difficiles à interpréter. Dans le cas d’une application normale, vous devez vous assurer que la recherche ne porte que sur
des esclaves se trouvant effectivement sur le réseau ou devant s’y
trouver. Cela permet d’éviter d’afficher des résultats peu satisfaisants.
5.7.7
Analyse sans bloc-notes
L’analyseur peut enregistrer une analyse sans qu’un bloc-notes soit constamment
connecté. Le blocnotes (ou un PC) n’est utilisé que pour la définition des paramètres et le démarrage (manuel) ainsi que plus tard pour la lecture de l’analyse. Cette
configuration est donc intéressante lorsque le démarrage d’une analyse dépend
d’une condition de déclenchement rare ou lorsqu’un filtre d’enregistrement requiert un temps d’enregistrement très long.
Ce type d’enregistrement et par la suite d’évaluation est facile d’utilisation: si le
bloc-notes est reconnecté à l’analyseur après l’enregistrement d’une analyse, le
logiciel d’évaluation identifie la situation et sélectionne automatiquement non seulement l’analyse enregistrée, mais aussi les conditions enregistrées dans l’analyseur pour le déclenchement et le filtre. L’utilisateur peut ainsi effectuer une
interprétation cohérente.
5.7.8
Données de sécurité de l’analyse
Le logiciel d’évaluation permet d’analyser les violations de code des télégrammes
des esclaves de sécurité. Dans cette analyse, il fonctionne comme un moniteur de
sécurité: il ne peut ni ne doit intervenir sur les événements, il n’a qu’un rôle passif.
Date de déliverance 27.7.2005
En cas de chargement d’une analyse sur le PC, il est possible d’appeler cette fonction dans le menu «Test/Moniteur de sécurité» (figure 15). Le masque affiche
tout d’abord la suite de codes de l’esclave sous forme hexadécimale, ensuite toutes les modifications d’état des esclaves de sécurité (profils S-0.B.x et S-7.B.x). La
colonne «Pos.» affiche le lien vers une analyse complète.
33
Figure 15: Comme dans un moniteur de sécurité, l’évaluation d’une analyse indique tout
d’abord sous forme hexadécimale la suite de codes des deux esclaves de sécurité
possédant les adresses 5 et 6, puis le changement d’état désactivé/activé pour les
deux esclaves dans l’analyse.
Ce masque permet d’identifier:
• la suite de codes individuelle des esclaves de sécurité,
• les occurrences d’arrêt qui peuvent ensuite être étudiées avec précision dans
l’analyse,
• les erreurs de télégrammes qui, à cause d’une répétition ponctuelle, n’ont pas
conduit à un arrêt,
• les erreurs de code qui sont peut-être des télégrammes valides et ne peuvent
donc pas être identifiés autrement.
Cette évaluation de l’analyse est effectuée sur le PC qui a identifié
les esclaves de sécurité et leurs codes ID et déterminé la suite de
codes des appels de données correctement enregistrés. Le filtre
d’enregistrement ne peut donc masquer ni les codes ID ni les
appels de données sur les esclaves de sécurité qui vous intéressent (avant l’arrêt).
Enregistrement et édition en différé des analyses
Il est possible d’enregistrer les analyses; elles sont alors disponibles en différé
pour des évaluations, des contrôles ou des comparaisons ultérieurs ou bien comme documentation.
Il existe deux versions d’enregistrement:
• avec extension *.trc: l’analyse est enregistrée au format de l’analyseur. Elle peut
être ouverte et éditée ultérieurement avec le logiciel de l’analyseur.
34
Date de déliverance 27.7.2005
5.7.9
• avec extension *.tsv: l’analyse est enregistrée au format.tsv (Tabulator Separated Values, valeurs séparées par une tabulation). Elle peut ainsi être exportée
dans une feuille Excel.
Charger: l’ouverture du fichier correspondant permet d’afficher en différé une analyse enregistrée. Si un filtre d’affichage a été utilisé pour n’afficher qu’une partie
des paquets de données au moment de l’enregistrement, cette représentation réduite s’affiche alors en premier lors de l’ouverture du fichier enregistré. L’analyse
complète est toutefois disponible en arrière-plan et peut être affichée en modifiant
le filtre d’affichage. De même, les derniers paramètres utilisés pour le déclenchement et l’affichage sont enregistrés et peuvent ainsi être utilisés pour l’analyse.
Date de déliverance 27.7.2005
Lors de la prise en charge d’un fichier.tsv dans Excel, les formats de données
sont appelés. Les paramètres suivants sont recommandés: «séparé» pour le type
de données, «taquet de tabulation» pour le caractère de séparation, " comme signe d’identification de texte et «Texte» comme format de données pour toutes les
colonnes. Si un filtre d’affichage a été utilisé pour n’afficher qu’une partie des paquets de données au moment de l’enregistrement, seule cette représentation réduite s’affiche alors dans Excel. Le fichier restant ne peut alors plus être affiché.
Cela pose un autre problème: Excel ne peut afficher qu’un nombre limité de lignes.
Un filtre d’affichage permet de réduire l’analyse afin de pouvoir l’afficher également dans Excel (dans la dernière colonne, le contenu des lignes est répété une
deuxième fois sous forme hexadécimale).
35
6
Evaluation des erreurs
Outil de diagnostic très performant, l’analyseur permet de contrôler le trafic des
données d’une ligne AS-i et d’afficher toutes les répétitions de télégramme en tant
qu’«erreur». Il revient tout de même à l’utilisateur de l’analyseur de décider s’il
s’agit bien d’une «erreur» ou non.
Conçu comme un système de communication industriel équipé d’un câble non
blindé, l’AS-i connaît donc un véritable succès d’utilisation. Il permet d’anticiper les
répétitions de télégrammes qui surviennent lorsque les routines de sécurité détectent un code défectueux dans un télégramme. Les routines imposent alors immédiatement une première répétition du télégramme provoquant un retard d’environ
150 µs. Si la répétition s’avère tout aussi infructueuse, le maître effectue deux
nouvelles tentatives de communication au cours de chacun des deux cycles suivants. L’analyseur enregistre cela comme des «erreurs consécutives». Lorsqu’un
esclave indique une erreur consécutive de catégorie 6 (au total, 6 répétitions en 3
cycles consécutifs), le maître exclut alors automatiquement l’esclave de la communication et envoie un message «Erreur de configuration». (De même, l’esclave
est automatiquement repris dans la communication dès qu’il est à nouveau prêt à
fonctionner – voir spécification AS-i).
Il faut savoir que ces répétitions désignées comme « erreurs» n'ont de répercussion qu'au niveau du réseau. La commande principale ou l'actionneur ne reçoivent
donc aucune valeur erronée. Les routines de sécurité mentionnées précédemment permettent justement d’éviter cela.
Les répétitions sont fréquentes dans l’AS-i. Le niveau «vert» est
défini en conséquence (figure 3b). Les résultats détaillés obtenus
par un analyseur dans les «Statistiques avancées» ou en mode
Analyse ne doivent donc pas entraîner l’exigence absurde
d'absence totale de répétition sur tous les réseaux AS-i. Les résultats fournissent de nombreuses indications sur la qualité et la résistance aux interférence de chaque réseau et doivent être
interprétés en fonction de l’application.
La nouvelle fonction «Erreur consécutive» fournit à cet effet un gros avantage. Elle
indique le nombre de répétitions consécutives enregistrées avant de recevoir une
réponse valable de l’esclave. Elle permet donc d’indiquer le temps imparti à un esclave avant que le maître ne l’exclut de la communication, cas considéré comme
critique.
Réseaux non critiques
Si un réseau est défini comme «non critique», dans le sens où une brève interférence dans la communication (éventuellement jusqu'à l’arrêt momentané d’un esclave) est totalement sans danger pour l’application (n’engendrant par exemple
aucun arrêt), et si, outre l’affichage d’esclaves «verts» pendant des heures, ce réseau indique quelques esclaves «jaunes» ou même «rouges» sans que cela ne
se remarque, son état peut alors être toléré provisoirement dans de nombreux
cas. Son état affichant néanmoins des esclaves «jaunes» et «rouges», il faut ten-
36
Date de déliverance 27.7.2005
6.1
ter de trouver et d’éliminer les causes possibles de ces erreurs en considérant cela
comme de la maintenance préventive.
6.2
Réseaux critiques
Un réseau de même qualité utilisé dans une application également interrompue
par un arrêt bref de l’esclave doit faire l’objet d’une analyse plus approfondie: chaque esclave «jaune» ou «rouge» indique en principe un risque de disponibilité réduite.
Ce principe est également valable pour les installations dont les opérateurs ne
maîtrisent pas l’AS-i. Le contrôle au moyen de l’analyseur et l'explication détaillée
des répétitions permettent de réduire les risques d’interventions onéreuses du service d’assistance clientèle.
Vérifiez cependant que la prévention des répétitions justifie ces frais du point de
vue économique. L’évaluation des erreurs consécutives vient donc compléter
une décision rationnelle: si seules des répétitions de catégories inférieures surviennent pendant un temps d’observation prolongé, le pronostic se justifie pour
garantir au réseau un fonctionnement sans problème par la suite.
Dans certains cas, il est possible d’éviter d'éventuels risques en définissant, dans
le programme d’application ou même au niveau du maître, si l’arrêt d’un esclave
spécifique impose l’arrêt immédiat de l'installation ou si un arrêt plus simple à gérer suffit à la fin d'un cycle de l'installation.
6.3
Ingénierie de la sécurité et des installations
L’ingénieriede la sécurité et des installations constituent deux exceptions potentielles.
• En ingénierie des installations, l’arrêt de certaines applications doit impérativement être évité pour des raisons économiques. Il peut être ici intéressant de se
rapprocher du concept théorique d'absence de répétition. On pourra même ensuite éventuellement tenter d'éviter les répétitions des esclaves «verts».
• Deuxième cas particulier, les installations de sécurité «Safety at Work». Ces
installations autorisent également les répétitions puisque le système les intercepte sans pour autant que sa sécurité ne soit mise en danger. Si toutefois vous
voulez pouvoir assurer un arrêt après 40 ms maximum, vous pouvez déterminer
ici le déclenchement du moniteur de sécurité dès la quatrième répétition d’un
télégramme. Il en résulte un arrêt (involontaire) et par conséquent une disponibilité réduite de l’installation, pour toute erreur consécutive de catégorie 4 repérée sur un esclave de sécurité. Dans ce contexte, les répétitions feront l’objet
d’une évaluation plus critique.
Date de déliverance 27.7.2005
6.4
Exemple
L’exemple de la figure 16 illustre l’influence que peut avoir l’affichage des erreurs
consécutives sur l’évaluation. Dans un réseau trop long, les esclaves 5 et 27 ont
des difficultés à communiquer. Dans l'aperçu avec temps de maintien, les deux
esclaves sont rouge foncé. D’après les «Statistiques avancées», les deux esclaves affichent environ 10 % de répétitions. Le contrôle des erreurs consécutives in-
37
dique néanmoins que ces erreurs sont toutes imputables à des répétitions de
catégorie 1. Après une durée d’exécution de plus de 2 heures, les deux esclaves
indiquent de très nombreuses erreurs, mais exclusivement de catégorie 1.
Evaluation: le fonctionnement du réseau est perturbé et nécessite d’être stabilisé.
La cause possible des perturbations peut provenir d’une résistance terminale ou
d’un syntonisateur. Dans ce cas, il faut déterminer si les perturbations CEM sont
la cause possible. Cependant, le fait qu’une seule répétition soit nécessaire pour
appeler le maître permet une meilleure tolérance de l’erreur. En raison des mécanismes AS-i, ce principe s’applique également pour les principaux temps: le temps
de cycle n’est prolongé dans ces cas que de 150 µs. La correction des erreurs dépend toutefois plus de réflexions fondamentales telles que les modifications lors
du remplacement d’un esclave et l’instabilité potentielle du réseau.
En pratique, un certain nombre de réseaux pourraient sans problème fonctionner
dans cet état sans que l’utilisateur ne remarque jamais rien. La situation serait plus
critique si un esclave indiquait ne serait-ce qu’une seule erreur de catégorie 6.
Date de déliverance 27.7.2005
Figure 16: Exemple d’un réseau fortement perturbé. Seule une analyse des erreurs permet
de mettre en évidence la conséquence de cette perturbation: l’affichage des erreurs consécutives indique que le réseau peut tolérer provisoirement cette perturbation. (voir texte).
38
7
Utilisation de l’analyseur
L’analyseur peut être utilisé pour les tâches les plus diverses. Les principales sont
décrites dans les sections suivantes.
7.1
Contrôle de l’état réel
Les statistiques en ligne permettent de contrôler et d’enregistrer quasiment toutes
les données relatives à l’état actuel d’un réseau connecté. Il est possible de les
améliorer au fur et à mesure:
• Les statistiques en ligne offrent un aperçu visuel immédiat de la qualité d’un réseau à l’aide d’une classification par indicateur: «vert», «jaune» ou «rouge»
(exemple de la figure 3). Elles contrôlent le laps de temps écoulé entre la mise
en service de l’analyseur (ou une procédure de suppression) et l’affichage des
résultats. Le plus mauvais état enregistré pour un esclave (rouge ou jaune) au
cours de cette période est affiché. Ce mode représente l’application la plus simple de l’analyseur. Il convient pour les contrôles de longue durée. Il ne faut donc
connecter le bloc-notes que pour l’évaluation (temps de mesure pouvant aller
jusqu’à 14 jours).
• Les «Statistiques avancées» affichent le détail des résultats. Outre le temps de
cycle et la tension du réseau, elles indiquent le nombre de fois où le maître a
été appelé sur chaque esclave au cours du temps d’observation ainsi que le
nombre de répétitions requises en raison de télégrammes défectueux ou manquants. (exemple de la figure 4).
• La fonction «Erreur consécutive» répartit les erreurs trouvées en erreurs uniques et erreurs multiples, permettant ainsi une évaluation qualifiée des répétitions observées (voir chapitre 7, figure 5).
• La configuration établie par l’analyseur se base sur des données réseau et correspond donc aux esclaves effectivement trouvés sur le réseau. L’analyseur
permet également de repérer les types d’esclaves disponibles sur le réseau ne
recevant aucune réponse du maître en mode de fonctionnement protégé ou
ceux ne correspondant pas à la configuration enregistrée sur le maître.
Ces étapes d’analyse permettent dans la mesure du possible d’évaluer le réseau
connecté. L’utilisateur bénéficie:
• d’un aperçu de tous les esclaves connectés (adresses, profils),
• d’un aperçu de la capacité de communication de chaque esclave,
• d’une base d’évaluation en cas de différence par rapport à l’état idéal,
• d’un moyen de contrôle par rapport à l’impact des résistances terminales ou des
syntonisateurs sur les réseaux trop longs ou d’autres mesures relatives au réseau ou à un esclave spécifique,
Date de déliverance 27.7.2005
• d’une analyse de la stabilité d’un réseau à long terme.
Il est ainsi possible d’éliminer de façon ciblée toute erreur par rapport à l’état désiré.
39
7.2
Enregistrement de l’état réel
Le rapport des statistiques en ligne peut être enregistré et imprimé. Il englobe les
points spécifiés au chapitre précédent et peut être complété manuellement par
une description de l’installation contenant par exemple les numéros de série, les
fournisseurs ou les informations détaillées des composants. L’état réel d’un réseau est ainsi clairement documenté.
Le rapport peut par conséquent servir
• d’aperçu de l’état actuel,
• de rapport de réception d’un nouveau réseau,
• d’outil de contrôle et de planification des opérations de maintenance préventive,
• de documentation pour les modifications intentionnelles ou involontaires.
Ce type de rapport de l’état de départ s’avère particulièrement utile lors du contrôle
de modifications ultérieures.
7.3
Recherche d’erreurs sur le réseau
L’analyseur permet d’identifier ou tout du moins de limiter les erreurs sur un réseau AS-i. Dans la plupart des cas, les statistiques en ligne suffisent, assorties soit
d’une mesure de l’état actuel soit d’un test longue durée. Ce n’est qu’au bout d’un
an que le nombre de télégrammes envoyés pourra dépasser le nombre maximum
affichable sur l’ordinateur connecté (11 chiffres). Les compteurs sont ensuite arrêtés. Le mode Analyse permet une analyse encore plus précise grâce à une utilisation intelligente des conditions de déclenchement et/ou des filtres
d’enregistrement.
L’analyseur affiche les défauts de communication dans les statistiques en ligne
jusqu'au tant qu’il n’a pas contrôlé la tension de l’AS-i. Les résultats s’affichent immédiatement dans les onglets «Aperçu», «Statistiques avancées» et «Erreur consécutive». Le réglage sur «Erreur» du déclenchement ou du filtre permet le plus
souvent d’en apporter la preuve lors de l’analyse.
Les causes possibles des défauts de communication sont cependant nombreuses
et variées et doivent être interprétées:
7.3.1
Arrêt d’un esclave
Ce n’est pas le cas par exemple lorsque les raccordements externes d’un module
sont défectueux. Dans ce cas, la communication fonctionne parfaitement sur l’ASi, l’esclave est affiché en vert. En mode Données, les données de départ ou les
données d’entrée transmises permettent cependant de contrôler la réponse de
l’application et d’identifier l’erreur.
40
Date de déliverance 27.7.2005
En cas d'arrêt total d’un esclave (avant le début de la mesure) ne permettant plus
aucune communication, ce dernier n’apparaît pas non plus dans les affichages de
l’analyseur. L’analyseur ne le «voit» pas. L’esclave ne figure pas non plus dans
l’affichage de la configuration. En mode de fonctionnement protégé, le maître signale cependant un défaut de configuration. L’affichage de la configuration définie
ou la comparaison avec un précédent rapport permettent d’obtenir des indications.
7.3.2
Erreur due à des perturbations externes
Les erreurs sont dues à des perturbations externes, généralement des interférences électromagnétiques, par exemple l’arrêt d’un moteur ou une décharge électrique à proximité. Dans ces cas de figure, l'«Aperçu avec temps de maintien»
(paramétré avec un bref temps de maintien) permet ainsi souvent de montrer la
corrélation temporelle avec un événement: le changement d’état de certaines installations dans l’affichage des indicateurs correspond à une modification de l’environnement.
La présence concomitante de certains événements permet apparemment de justifier d’une cause externe de la panne. Les pannes de ce genre sont toutefois extrêmement rares sur l’AS-i si le réseau a fait l’objet d’un développement approprié.
En cas de panne, la cause physique la plus fréquente est la présence d’un défaut
à la terre sur le réseau. Par rapport à son principe de fonctionnement, l’analyseur
ne peut pas identifier directement la cause, mais seulement son impact.
Si l’utilisateur est confronté à de tels défauts de communication, il devra alors vérifier en premier lieu l’éventuelle présence d’un défaut à la terre, en vertu du principe: «Le problème, ce n’est pas les perturbations, mais plutôt un éventuel défaut
à la terre». Des contrôleurs de mise à la terre sont donc disponibles sur le réseau
maître, le bloc-secteur ou en tant que composants distincts.
Même si les esclaves peuvent présenter une légère différence de sensibilité aux
interférences, ce type de panne concerne généralement plusieurs esclaves du réseau.
7.3.3
Erreur due à un mauvais contact
Date de déliverance 27.7.2005
De la même manière, un mauvais contact peut justifier des perturbations. Dans ce
cas, l’erreur concerne toujours un esclave déterminé. Les statistiques en ligne permettent le plus souvent d’en apporter la preuve, ou le cas échéant, une période
d’observation plus étendue. Une connexion desserrée entraîne le plus souvent
des répétitions de télégrammes sans que l’esclave ne soit complètement arrêté,
cet événement doit donc être affiché dans les erreurs consécutives. Comme en
témoigne l’extrait d’analyse de la figure 17.
41
Figure 17: L’esclave d’un réseau possédant l’adresse 28 présente un mauvais contact. Cet
esclave est déplacé lors de l’enregistrement. Filtrer l’esclave 28 permet d’afficher
tout d’abord les différentes pannes (lignes 6509f, 6515ff, 6523f) réenregistrées
par le réseau, puis une panne entraînant une erreur de configuration (à partir de
la ligne 6529) et enfin la reprise dans le réseau (lignes 6538 - 6546).
7.3.4
Erreur due à une surcharge du réseau esclave
Certains esclaves mettent fin à la communication en cas de surcharge de leurs entrées ou sorties ou d’apparition d’un autre dysfonctionnement (externe). Dans ce
cas, une réinitialisation interne de l’esclave est activée, qui, après élimination de
la cause possible, permet de réintégrer l’esclave dans le réseau. Contrairement
au cas du mauvais contact, seules les erreurs de catégorie 6 seront donc affichées
dans les erreurs consécutives. Les lignes telles que celles de la figure 17 (lignes
6509f, 6515ff et 6523f) ne figureront pas dans l’analyse. Dans le cas d’un esclave
de sortie, ce type d’erreur est peut-être lié à une surcharge.
7.3.5
Erreur due à un réseau trop long ou une surcharge des esclaves
Plusieurs esclaves sont alors supprimés dans les statistiques en ligne. Par expérience, ce sont surtout les esclaves situés à proximité du maître qui sont en dan-
42
Date de déliverance 27.7.2005
Le signal analogique de la ligne AS-i est déformé par des charges capacitives (réseaux trop longs ou esclaves défectueux) qui ne permettent plus au maître ou à
l’esclave de le reconnaître, ce qui provoque également des défauts de communication.
ger. Même s’il arrive fréquemment que la première répétition aboutisse (erreur de
catégorie 1 comme dans la figure 16).
Les mesures suivantes permettent de distinguer les autres défauts de communication:
• En cas de charge capacitive trop importante, une réduction (temporaire) de la
charge capacitive (en retirant des esclaves «verts» ou en réduisant la longueur
du réseau) permet de réintégrer l’esclave critique.
• Les esclaves défectueux ou surchargés posent souvent problème lorsque plusieurs exemplaires identiques sont utilisés dans un réseau. Si le retrait alterné
de l’un de ces exemplaires permet la reprise d’un autre esclave arrêté, il est fortement susceptible que ces exemplaires aient une capacité d’entrée trop élevée.
• L’impédance défectueuse peut être compensée dans certains cas par une résistance terminale ou un syntonisateur.
• Il faut suivre cette situation plus en détail dans l’analyse. Selon sa localisation
dans le réseau, l’analyseur n’est donc également plus en mesure de reconnaître les différents télégrammes.
7.3.6
Erreur due à un défaut de configuration
Dans le «mode Configuration» du maître, principalement utilisé lors du développement d’un réseau, tous les esclaves sont inclus dans la communication. L’onglet «Configuration» permet cependant de contrôler en permanence la
configuration en cours. (Veuillez noter que l’ensemble des données de configuration ne s’affiche que si l’analyseur a été connecté à l’occasion d’une accélération
du réseau !).
Dans le «mode de fonctionnement protégé» du maître (ce qui est normalement
le cas de toute installation), chaque configuration défectueuse entraîne une rupture de la communication avec les esclaves concernés et l’envoi par le maître d’un
message «Erreurs de configuration».
L’affichage des indicateurs de l'aperçu indique par ailleurs:
• des esclaves manquants temporairement (ou défectueux, ou verrouillés),
• esclaves ayant une adresse correcte mais des données de configuration incorrectes,
• esclaves ayant une adresse incorrecte (esclaves non configurés),
• esclaves remplacés par l’adresse «0», qui n’ont pas été réadressés et réintégrés dans la communication.
Date de déliverance 27.7.2005
Dans le premier cas, l’esclave concerné est affiché en rouge. S’ajoute le message
Dans les deuxième et troisième cas, l’esclave concerné est affiché en gris:
Le maître n’inclut pas l’esclave dans la communication, ce dernier n’étant pas configuré. Un ancien rapport ou le contrôle des données permettent d’obtenir des indications.
Un esclave de secours, non inclus dans la communication, est affiché en gris comme esclave «0». Dans l’état désiré, le maître le réadresse automatiquement à
l’adresse de l’ancien esclave.
43
Pour cela, les 4 conditions suivantes doivent être remplies:
• l’esclave précédent doit être supprimé,
• l’esclave «0» doit avoir le même profil que l’esclave précédent,
• le maître doit fonctionner en mode de fonctionnement protégé,
• l’option «Adressage automatique» doit être activée sur le maître.
Si ces conditions sont toutes remplies, le réadressage est alors effectué. L’analyseur permet de le vérifier: L’esclave manquant est d’abord affiché en rouge. Une
fois l’esclave «0» connecté, ce dernier est d’abord affiché en gris dans l'aperçu
avec temps de maintien puis disparaît peu de temps après, tandis que l’esclave
manquant auparavant est à nouveau affiché en vert. Si l’affichage demeure gris,
cela signifie que l’une des conditions susmentionnée n’est pas remplie.
7.3.7
Contrôle de la correction des défaillances
Les onglets «Aperçu avec temps de maintien» et «Statistiques étendues» sont
idéales pour contrôler les mesures de correction dans le réseau. Un bref temps de
maintien permet de suivre directement à l’écran les modifications.
7.4
Recherche des erreurs et optimisation de l’application
L’analyseur peut également être utilisé pour contrôler les applications contrôlées
par l’AS-i. Les données numériques et analogiques actuelles ainsi que les données de sécurité «Désactivé» et «Activé» sont disponibles dans le mode Données, sous réserve qu’elles ne changent pas trop rapidement. Il est ainsi possible
de suivre le déroulement d’un processus en cycle normal ou en commande manuelle et de dépister facilement les erreurs.
Le Mode Analyse est un autre outil particulièrement souple: il permet d’enregistrer et d’afficher les données de l’application toutes les 150 µs. L’utilisation de déclencheurs interne et externe ou d’un filtre d’enregistrement permet de contrôler
de façon ciblée les différentes parties d’une application. Les données disponibles
après une analyse peuvent par exemple être utilisées pour contrôler et optimiser
les délais. Il est également possible d’analyser la transmission des paramètres et
l’impact sur un esclave.
La sortie de déclenchement du mode Analyse permet de contrôler des appareils
externes, comme par exemple une caméra qui enregistre le trafic de l’application.
Ceci permet par exemple d’afficher les mouvements ou les erreurs et ensuite de
les optimiser.
Dans le cas des applications Safety at Work, la fonction «Moniteur de sécurité»
permet d’évaluer une analyse qui affiche toutes les modifications d’état de l’esclave de sécurité (figure 15).
Contrôle du développement maître/esclave
L’analyseur permet de tester de manière approfondie les dernières avancées
technologiques des maîtres, répétiteurs, circuits intégrés ou esclaves dès que les
appareils sont intégrés dans un réseau test. L’analyseur permet dans ce cas de
contrôler chaque situation de la communication, que le réseau soit chargé ou non,
ou les données de test.
44
Date de déliverance 27.7.2005
7.5
8
Accessories
8.1
Répéteur AS-i, Tuner AS-i, Terminaison de bus AS-i
Boîtier
Appareil
N° art.
Caractéristiques
Tuner AS-i
AC1146
Prolongation du câble AS-i
jusqu'à 200 m
http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1146.html
Terminaison de bus AC1147
AS-i
Prolongation du câble AS-i
jusqu'à 200 m
http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1147.html
Répéteur AS-i
AC2215
Prolongation du réseau AS-i de
100 m
http://www.ifm-electronic.com/ifmfr/web/dsfs!AC2215.htm
Répéteur AS-i IP65 AC1015
Prolongation du réseau AS-i de
100 m
Date de déliverance 27.7.2005
http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1015.html
45
9
Caractéristiques techniques
Caractéristiques techniques
Type
Equipement AS-i passif
Interfaces
- AS-i
- RS 232 pour raccordement au PC
- Entrée de déclenchement (24 V)
- Sortie de déclenchement (TTL)
Affichage
LED
LED verte (Power)
Tension d'alimentation OK
LED jaune (ser active)
Activité liaison RS232
LED verte/rouge (Test)
Mode Test
Mémoire de télégramme
256 000 télégrammes AS-i
Courant consommé
env. 70mA par AS-i
Tension d’isolation
≥ 500 V
CEM
gemäß EN50081-2, EN61000-6-2
Température ambiante
0°C … +55°C
Température de stockage
-25°C … +70°C
Spécification AS-i
2.1
Conditions:
Configuration PC minimale PC compatible IBM, processeur 80486 ou plus
Système d’exploitation:
Windows 95/98, Windows Me, Windows 2000, Windows XP et Windows NT4
La fourniture comprend:
• Logiciel: Logiciel de diagnostic pour l’analyseur AS-i
Date de déliverance 27.7.2005
• Matériel: Analyseur AS-i
Câble de données D-Subl
46
10
Index
A
Accessories 45
Adressage automatique 44
Adresse incorrecte 43
Affichage des indicateurs 13
Amorce 28, 30
Analyse avec déclenchement 28
Analyse complète 27
Analyse retardée 31
Analyse sans déclenchement 28
Aperçu 39
Assistant de protocole 20
C
Caractéristiques techniques 46
Catégorie d’erreur 16
Charger des statistiques 21
Conditions de déclenchement 29
Conditions de l’analyse 25
Configuration 17
Contenu d’une analyse 27
Contrôle du développement 44
Contrôles longue durée 18
Correction des défaillances 44
Critère d’évaluation 16
F
Feu de LED 12
Filtre d’affichage 32
Filtre d’enregistrement 32
Fonctions 10
D
I
Déclenchement 12
Déclenchement externe 31
Déclenchement interne 28
default.ptx 21
Défauts de communication 40
Démarrage manuel d’une analyse 28
Description de l’installation 19
Disponibilité 37
Données analogiques 23
Données analogiques - Signification physique 23
Données de sécurité 24
Données de sortie 22
Durée de mesure 19
Indicateur LED 19
Ingénierie de la sécurité 37
Ingénierie des installations 37
Installation 12
E
Date de déliverance 27.7.2005
Erreur due à un mauvais contact 41
Erreur due à un réseau trop long 42
Erreur due à une surcharge du réseau esclave 42
Erreurs consécutives 36
Esclave de secours 43
Esclave verrouillé 43
Esclaves à deux canaux 24
Esclaves analogiques 22
Esclaves de sécurité 22
État réel 39
Evaluation des erreurs 36
Évaluation des erreurs consécutives 37
Exigence absurde 36
Extension *.ptx 21
Extension *.stx 21
Extension *.trc 34
Extension *.tsv 35
Extension *.txt 21
Èdition en différé des analyses 34
Enregister des statistiques 21
Erreur consécutive 16
Erreur due à des perturbations externes 41
Erreur due à un défaut de configuration 43
L
Logiciel 12
M
Matériel 12
Mode Analyse 24
Mode Données 21
Mode par défaut 12
N
Niveau AS-Interface 22
Niveaux de déclenchement 28
O
Optimisation d’une application 44
Outils d’aide à la saisie 30
47
P
Paramètres / Statistiques 14
Phase d’enregistrement 18
Point de déclenchement 30
R
Rapport 19
Recherche des erreurs dans l’application 44
Répétitions de télégrammes 36
Résistance aux interférence 36
Routines de sécurité 36
S
T
Télégrammes d’esclaves sans appels du
maître 15
Temp de maintien 14
Temps de cycle 15
Temps de mesure 15
Tension 15
Test 13
Test longue durée 40
Trafic des télégrammes 10
V
Valeurs numériques 21
Date de déliverance 27.7.2005
Safety at Work 37
Schéma d’opération 22
Sortie de déclenchement 31
Spécification 2.0 18
Spécification 2.1 18
Statistiques avancées 14
Statistiques en différé 21
Statistiques en ligne 12
Statistiques en ligne sans bloc-notes 18
Suppression 18
Supprimer 14
Synoptique 11
48

Manuels associés