IFM AC1145 AS-Interface diagnosis and analysis tool Manuel du propriétaire
Ajouter à Mes manuels48 Des pages
▼
Scroll to page 2
of
48
Analyseur AS-i Guide d’exploitation 1 Symboles utilisés ................................................................................ 4 2 Sécurité ................................................................................................ 5 2.1 2.2 Conformité d'utilisation ..................................................................................... 5 Consignes générales de sécurité ..................................................................... 5 3 L’analyseur AS-i .................................................................................. 6 3.1 3.2 3.3 Présentation ....................................................................................................... 6 Version 2.0 .......................................................................................................... 6 Manuel d’utilisation ........................................................................................... 6 4 Simply Start ......................................................................................... 8 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 Installation et Démarrage .................................................................................. 8 Onglet: Aperçu ................................................................................................... 8 Onglet: Aperçu avec temps de maintien ......................................................... 8 Statistiques avancées ....................................................................................... 9 Erreur consécutive ............................................................................................ 9 Configuration ..................................................................................................... 9 Consignation des données ............................................................................... 9 Données E/S ....................................................................................................... 9 Mode Analyse ..................................................................................................... 9 5 Fonctions de l’analyseur .................................................................. 10 5.1 5.2 5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.3.6 5.4 5.5 5.6 5.6.1 5.6.2 5.6.3 5.7 5.7.1 5.7.2 5.7.3 5.7.4 5.7.4.1 5.7.4.2 Aperçu ............................................................................................................... 10 Installation ........................................................................................................ 12 Statistiques en ligne (mode par défaut) ......................................................... 12 Aperçu ............................................................................................................... 13 Aperçu avec temps de maintien ......................................................................... 14 Statistiques avancées ........................................................................................ 14 Erreur consécutive ............................................................................................. 16 Configuration ...................................................................................................... 17 Statistiques en ligne sans bloc-notes ................................................................. 18 Rapport des Statistiques en ligne .................................................................. 19 Statistiques en différé ..................................................................................... 21 Mode Données ................................................................................................. 21 Valeurs numériques ........................................................................................... 21 Données analogiques ........................................................................................ 23 Données de sécurité .......................................................................................... 24 Mode Analyse (mode expert) .......................................................................... 24 Contenu d’une analyse ...................................................................................... 27 Analyse complète ............................................................................................... 27 Démarrage manuel: Analyse sans déclenchement ........................................... 28 Analyse avec déclenchement ............................................................................ 28 Déclenchement interne ...................................................................................... 28 Déclenchement externe ..................................................................................... 31 2 Date de déliverance 27.7.05 Inhaltsverzeichnis 5.7.4.3 5.7.5 5.7.6 5.7.7 5.7.8 5.7.9 Sortie de déclenchement ................................................................................... 31 Analyse avec filtre d’enregistrement .................................................................. 32 Filtre d’affichage ................................................................................................ 32 Analyse sans bloc-notes .................................................................................... 33 Données de sécurité de l’analyse ...................................................................... 33 Enregistrement et édition en différé des analyses ............................................. 34 6 Evaluation des erreurs ...................................................................... 36 6.1 6.2 6.3 6.4 Réseaux non critiques .................................................................................... 36 Réseaux critiques ............................................................................................ 37 Ingénierie de la sécurité et des installations ................................................ 37 Exemple ............................................................................................................ 37 7 Utilisation de l’analyseur .................................................................. 39 7.1 7.2 7.3 7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.3.6 7.3.7 7.4 7.5 Contrôle de l’état réel ...................................................................................... 39 Enregistrement de l’état réel .......................................................................... 40 Recherche d’erreurs sur le réseau ................................................................ 40 Arrêt d’un esclave .............................................................................................. 40 Erreur due à des perturbations externes ........................................................... 41 Erreur due à un mauvais contact ....................................................................... 41 Erreur due à une surcharge du réseau esclave ................................................ 42 Erreur due à un réseau trop long ou une surcharge des esclaves .................... 42 Erreur due à un défaut de configuration ............................................................ 43 Contrôle de la correction des défaillances ......................................................... 44 Recherche des erreurs et optimisation de l’application .............................. 44 Contrôle du développement maître/esclave ................................................. 44 Accessories ....................................................................................... 45 8.1 Répéteur AS-i, Tuner AS-i, Terminaison de bus AS-i .................................. 45 9 Caractéristiques techniques ............................................................ 46 10 Index ................................................................................................... 47 Date de déliverance 27.7.05 8 3 1 Symboles utilisés Ce symbole avertit l'utilisateur d'un danger. Le non-respect de ces indications peut occasionner des dommages corporels pouvant être mortels ou des dommages matériels, voire la destruction complète du matériel. Ce symbole avertit l'utilisateur d'un éventuel défaut de fonctionnement du matériel. Le non-respect de ces indications peut entraîner des perturbations au niveau de l'appareil et des installations ou systèmes connectés pouvant aller jusqu'à un dysfonctionnement total. Date de déliverance 27.7.2005 Ce symbole fournit des informations importantes à l'utilisateur pour un fonctionnement optimal de son système. 4 2 Sécurité 2.1 Conformité d'utilisation La sécurité du personnel et du matériel n'est pas assurée si l'appareil n'est pas exploité conformément à l'utilisation prévue. L'exploitation de l'appareil est réservée à un personnel qualifié et avisé, en tenant compte des recommandations et informations contenues dans ce manuel. 2.2 Consignes générales de sécurité Une utilisation non conforme à celle décrite dans ce manuel peut compromettre la sécurité et le fonctionnement de l'appareil et des systèmes raccordés. Le raccordement de l'appareil ainsi que toute intervention ou travaux de maintenance effectués sous tension doivent exclusivement être effectués par un personnel électrotechnique dûment qualifié. Si un défaut ne peut être éliminé, l'appareil doit être mis hors service afin de le protéger contre une mise en marche involontaire. Toutes les réparations doivent être effectuées directement chez le fabricant. Toute intervention ou modification au niveau de l'appareil ne sont pas autorisées et annulent tout recours en termes de garantie. Date de déliverance 27.7.2005 L'exploitant est tenu de veiller à ce que les consignes de sécurité en vigueur selon le lieu d'implantation de l'appareil soient observées. 5 3 L’analyseur AS-i 3.1 Présentation L’analyseur AS-i décrit en détail dans le présent guide est un outil de diagnostic permettant une analyse précise du fonctionnement de nouveaux réseaux ou de réseaux AS-i déjà en service. Il est un parfait complément aux possibilités d’un maître et s’avère d’autant plus précieux que les informations fournies à l’utilisateur par un maître concernant les données AS-i transmises directement à l’hôte sont limitées ou que l’erreur est difficile à trouver. L’analyseur enregistre toutes les données circulant sur le bus sans intervenir et les évalue. L’utilisateur peut ainsi identifier facilement les erreurs de réseau ou d’un esclave particulier et les corriger. Il est possible d’enregistrer la structure et la qualité du réseau. Le dépistage des points faibles permet de les traiter de façon préventive. Interopérable comme tous les appareils AS-i, l’analyseur peut également être intégré à des réseaux équipés de composants fournis par d’autres fabricants. 3.2 Version 2.0 Outre de multiples améliorations, la version 2.0 de l’analyseur apporte en plus de nombreuses nouvelles options: une définition et une identification des «erreurs consécutives» pour une évaluation plus rationnelle des répétitions de télégrammes, des paramètres par défaut et un traitement différé des protocoles, une sortie de données analogiques, un fonctionnement comme moniteur de sécurité en mode Analyse et enfin, une aide à l’utilisateur optimisée permettant même aux utilisateurs novices de se familiariser avec le «Mode expert» d’AS-i. 3.3 Manuel d’utilisation Le présent manuel d'utilisation est divisé en quatre grandes sections s’adressant à différents utilisateurs: Chapitre 4 Simply Start Pour les utilisateurs expérimentés d’AS-i, ou bien pour les utilisateurs exigeant un résultat rapide «quelles que soient les pertes». Nous fournissons une description de l’installation et des fonctions qu’il est possible d’utiliser directement. Cependant, les cas particuliers et les justifications détaillées figurent dans les chapitres suivants. Chapitre 5 Les fonctions Le principe de fonctionnement ainsi que le résultat possible de chaque fonction sont ensuite décrits, suivis d’une description détaillée du mode de fonctionnement. Les causes possibles d’un comportement inattendu du réseau ou de l’analyseur sont également traitées. 6 Date de déliverance 27.7.2005 Pour les utilisateurs voulant connaître en détail toutes les fonctions de l’analyseur ou ayant besoin d’informations détaillées sur des fonctions spécifiques. Ce chapitre présuppose que vous disposez des connaissances de base concernant AS-i. Chapitre 6 Evaluation des répétitions de télégrammes AS-i présente une très forte tolérance aux erreurs. L’analyseur indique toutes les répétitions de télégrammes d’un réseau. Il ne faut cependant pas obligatoirement les interpréter comme des «erreurs» et les éliminer comme telles. Nous fournissons des indications permettant une utilisation intelligente et rentable des résultats. Chapitre 7 Utilisation de l’analyseur L’analyseur peut être utilisé pour de très nombreuses tâches, de la consignation des données d’état d’un réseau via la recherche détaillée d’erreurs jusqu’à l’optimisation des composants ou des applications. Nous donnons une description des multiples utilisations possibles. Chapitre 8 Caractéristiques techniques Chapitre 9 Index Date de déliverance 27.7.2005 Les utilisateurs n’ayant besoin que des chapitres 5, 6 et 7 peuvent ignorer le chapitre 4. Les chapitres 5 à 7 sont conçus pour que l’utilisateur puisse également profiter d’une utilisation optimale de l’analyseur sans avoir de connaissances approfondies d’AS-i. 7 4 Simply Start 4.1 Installation et Démarrage L’analyseur est un peu le système d’écoute d’un réseau AS-i. Il surveille l’ensemble du trafic des télégrammes et l’évalue, sans intervenir de façon directe sur ce trafic ou sur le réseau. Il «entend» ainsi bien plus que la commande principale. Les résultats obtenus sont évalués et représentés sur un PC ou un bloc-notes. Par conséquent, pour l’installation: • Si vous utilisez l’analyseur pour la première fois: Veuillez installer le logiciel d’évaluation (setup_de.exe) sur l’ordinateur auquel est connecté l’analyseur. L’analyseur quant à lui est livré prêt à fonctionner. • Raccordez l’analyseur sur les entrées indiquées comme esclave sur un point quelconque du réseau AS-i. • Contrairement à un réseau esclave normal, l’analyseur ne possède pas d’adresse. Il n’est pas nécessaire d’arrêter le réseau AS-i pour l’installation. • Raccordez l’analyseur au logiciel d’évaluation de l’ordinateur au moyen du câble fourni, soit sur l’entrée RS232 soit sur une entrée USB au moyen d’un adaptateur approprié • L’analyseur ne requiert aucune autre source d’alimentation. Le PC et le réseau AS-i restent isolés galvaniquement. • Lancez le programme de l’analyseur sur votre PC. 4.2 Onglet: Aperçu Un aperçu des fonctions courantes du réseau s’affiche dès le démarrage dans l’«Affichage des indicateurs» (figure 3). Il indique pour le réseau connecté les esclaves • fonctionnant sans problème (vert), • pour lesquels des répétitions de télégrammes ont été remarquées («Avertissement», jaune), • présentant de trop nombreuses répétitions ou (éventuellement occasionnellement) un arrêt complet («Erreur», rouge). Si le maître du réseau se trouve en «mode de fonctionnement protégé», l’affichage indique en outre les adresses esclaves • réservées, mais qui ne sont pas configurées ou mal configurées (gris). 4.3 Onglet: Aperçu avec temps de maintien Dans le cas présent, l’affichage de l'«Aperçu» est automatiquement restauré une fois le temps de maintien donné écoulé. Il est ainsi possible de contrôler rapidement le succès ou l’échec des modifications sur le réseau. 8 Date de déliverance 27.7.2005 Les messages critiques «jaune», «rouge» et «gris» restent affichés dans l'aperçu tant que le réseau n'a pas été relancé ou l'analyseur redémarré au moyen du bouton «Supprimer». Le temps de maintien peut être modifié dans le menu sous «Paramètres/Statistiques». 4.4 Statistiques avancées Cette rubrique indique pour chaque esclave le nombre d’appels de données du maître et le nombre d’absences de réponse de l’esclave, en plus de la tension à l’emplacement de l’analyseur, du temps de cycle, du temps de mesure depuis la dernière procédure de suppression et le nombre de télégrammes esclaves sans appels du maître (figure 4). 4.5 Erreur consécutive Ici, les répétitions survenues sont analysées en détail pour chaque esclave : Si seule la première zone étroite en vert s'affiche, alors aucune répétition n’est survenue durant le temps d’exécution. Les zones suivantes, plus larges et jusqu’à 6 maximum, indiquent pour l’esclave concerné, que des erreurs sont survenues, et que 1, 2, 3, 4, 5 ou 6 répétitions successives (allant du vert olive au rouge) ont été nécessaires. Le plus grand nombre d’«erreurs consécutives» est affiché. Pointer sur l’affichage des erreurs avec le curseur de la souris affiche alors le nombre de fois où chaque erreur est survenue (figure 5). 4.6 Configuration Cet onglet affiche les données de configuration de l’esclave connecté lorsque l’analyseur a détecté une phase d’enregistrement du réseau; sinon, seul le code ID est indiqué. 4.7 Consignation des données Les résultats de l'aperçu, des statistiques avancées, de l’affichage des erreurs consécutives ainsi que la configuration peuvent être enregistrés dans un rapport pour renseigner l’état du système. Il est possible d’y ajouter manuellement des informations détaillées relatives au système. Il est également possible de créer ce rapport ultérieurement à partir de statistiques enregistrées (*.stx). 4.8 Données E/S L’appel des «données E/S» permet d’afficher les données instantanées de tous les esclaves du réseau. L’affichage est rafraîchi toutes les secondes. Sont indiquées ici pour les esclaves analogiques les valeurs analogiques transmises, et pour les esclaves de sécurité à deux canaux les valeurs «Désactivé» ou «Activé». Date de déliverance 27.7.2005 4.9 Mode Analyse En mode Analyse, l’analyseur enregistre tous les télégrammes ou ceux sélectionnés d’après des déclenchements et des filtres sur la ligne AS-i; vous avez ainsi ensuite la possibilité de les charger et de les analyser sur le bloc-notes connecté. Appeler le «moniteur de sécurité» permet de lancer une évaluation des télégrammes de données des esclaves de sécurité. Pour plus de détails, veuillez vous reporter au chapitre 5.7.8. 9 5 Fonctions de l’analyseur 5.1 Aperçu L’analyseur est un peu le «système d’écoute d’un réseau AS-i». Il surveille l’ensemble du trafic des télégrammes et l’évalue, sans intervenir de façon directe sur ce trafic ou sur le réseau. Les résultats obtenus sont évalués et représentés sur un PC ou un bloc-notes. Puisqu’il «surveille» et évalue tous les signaux sur la ligne (y compris les signaux défectueux), l’analyseur fournit des informations bien plus détaillées sur le fonctionnement du réseau et offre bien plus de possibilités que celles proposées par la plupart des maîtres et, à plus forte raison, des commandes principales. Il permet notamment de consigner les données d’état du réseau, d’analyser les erreurs et d’optimiser le fonctionnement du réseau et de l’application. Les fonctions associées aux trois modes de fonctionnement. Contrairement au maître et à l'esclave, l’analyseur n’envoie lui aucun télégramme. Il ne possède pas de mémoire permanente pour stocker les données trouvées et s’occupe donc exclusivement de ce qui se passe dans le réseau. Il ne possède pas d’adresse et ne conserve pas non plus la configuration du réseau après un arrêt. Il est donc complètement indépendant des données enregistrées sur le maître ou l’application. L’utilisateur doit en tenir compte lors de l’interprétation des résultats. 10 Date de déliverance 27.7.2005 Figure 1: L’analyseur possède trois modes de fonctionnement différents: le mode Statistiques en ligne, le mode Données et le mode Analyse (figure 1). Ils sont repris dans les 3 chemins du synoptique du matériel (figure 2). Date de déliverance 27.7.2005 De plus amples informations sont disponibles à ce sujet dans les chapitres suivants. Figure 2: Synoptique simplifié du matériel. Outre la commande de l’analyseur, il indique les cheminements des signaux des 3 modes de fonctionnement. 11 5.2 Installation L’analyseur comprend l’outil d’analyse utilisé comme collecteur de données et un logiciel PC permettant l’évaluation des données. Le matériel peut être raccordé à l’endroit de votre choix sur le réseau via les entrées indiquant AS-i+ et AS-i-. Il n’est pas nécessaire d’arrêter le réseau pour cela. Une fois raccordé, l’analyseur est opérationnel et prêt à fonctionner. Il commence aussitôt à enregistrer les données des statistiques en ligne. Les données enregistrées sont cependant perdues en cas de coupure de courant. Les entrées et sorties de déclenchement supplémentaires ne sont utilisées que pour le mode Analyse. L’entrée de déclenchement répond à des changements de tension compris entre 18 et 30 V. La sortie de déclenchement s’active entre 0 V et +5 V; elle peut également être utilisée pour contrôler des appareils externes. Le logiciel livré avec le programme (setup_de.exe) doit être installé sur un PC ou un bloc-notes. Le câble RS232 livré avec le programme permet de connecter l’analyseur au PC, il est éventuellement possible de lui associer un adaptateur RS232/USB approprié. Définissez l’interface COM dans le menu «Paramètres/Matériel de l’analyseur» avant de lancer le logiciel pour la première fois. Les statistiques en ligne enregistrées sur l’analyseur s’affichent ensuite automatiquement au démarrage du logiciel (exception, cf. chapitre 5.7.7). Le fonctionnement de l’ analyseur est signalé au moyen de 3 LED dont l’interprétation dépend cependant de l’état opérationnel: • En fonctionnement normal avec un bloc-notes connecté, le premier indicateur LED «vert» indique que le réseau AS-i alimente l’analyseur; le deuxième indicateur LED «Ser.act.» s’affiche en jaune au cours de la communication avec le PC. Le troisième indicateur LED indique l’état du déclenchement après le démarrage d’une analyse: «vert» signifie «Déclenchement activé», et «rouge», «Déclenchement non activé». • Dans le cas d’un fonctionnement sans PC, les indicateurs LED de l’analyseur fournissent un aperçu global de l’état du réseau (voir chapitre 5.3.6). 5.3 Statistiques en ligne (mode par défaut) Ce mode convient aussi bien à la consignation des données de l’état réel qu’aux analyses longue durée. L’analyseur commence à enregistrer dès qu’il est connecté au réseau AS-i. Le blocnotes ne doit être connecté que pour l’évaluation (voir chapitre 5.3.6). 12 Date de déliverance 27.7.2005 Le mode par défaut, avec «Statistiques en ligne» constitue le paramétrage le plus fréquemment utilisé de l’analyseur. Dans ce cas, l’analyseur procède à une évaluation essentiellement statistique des télégrammes qu’il transmet ensuite toutes les secondes au PC pour les afficher et les comptabiliser. Les résultats, très facilement accessibles et disponibles de suite, fournissent en plusieurs étapes un aperçu complet du fonctionnement et des éventuelles défauts d’un réseau (fig. 3). 5.3.1 Aperçu Figure 3a: L’affichage des indicateurs des statistiques en ligne indique la qualité de la communication des esclaves. Lorsque l’analyseur est reconnecté au réseau et que le logiciel PC est appelé, l’«Affichage des indicateurs» (figure 3) donne tout d’abord un aperçu du fonctionnement actuel du réseau. Cet aperçu est accessible à tout moment dans les autres états opérationnels via le menu principal «Test/Statistiques en ligne» ou via le bouton coloré. Les indicateurs affichent pour le réseau connecté • les esclaves fonctionnant sans incident (vert), • les esclaves présentant des erreurs («Avertissement», jaune), • les esclaves présentant de trop nombreuses répétitions ou (éventuellement occasionnellement) une panne complète («Erreur», rouge). Si le maître du réseau se trouve en «mode de fonctionnement protégé», l’affichage indique en outre Date de déliverance 27.7.2005 • les adresses réservées des esclaves, mais qui ne sont pas configurées ou mal configurées (gris). les répétitions de télégrammes inférieures à 1 % en l’espace d’une seconde entre 1 % et 5 % en l’espace d’une seconde les répétitions de télégrammes supérieures à 5 % en l’espace d’une seconde ou Erreur de configuration un esclave existant, mais non activé (puisque non installé) Figure 3b: Légende de l’affichage des indicateurs. Dans de nombreuses applications, les répétitions de télégrammes inférieures à 1 % peuvent être considérées comme non inquiétantes; l’analyseur les affiche donc simplement en vert. Voir chapitre 5 pour plus de détails. 13 Les messages critiques «jaune», «rouge» et «gris» restent affichés dans l'aperçu tant que le réseau n'a pas été relancé ou l'analyseur redémarré au moyen du bouton «„Supprimer». L’analyseur indique avec précision les esclaves existants sur le réseau et qui sont intégrés à la communication. Il ne peut cependant pas repérer les esclaves figurant dans la configuration du maître mais qui ont été supprimés avant même qu’il ne soit connecté. En mode de fonctionnement protégé, ces esclaves sont tout de même indiqués comme des «Erreurs de configuration» dans le maître ou la commande. Si le maître est déplacé au moment de la mesure en mode différé, tous les esclaves sont alors affichés en «rouge» même si l’échange de données fonctionne. L’analyseur affiche ainsi l’intervention réalisée sur le fonctionnement du réseau. 5.3.2 Aperçu avec temps de maintien L’«Aperçu» est automatiquement restauré et figure à nouveau dans cet affichage une fois le temps de maintien indiqué dans le titre écoulé. Ainsi, pour qu’un esclave demeure «jaune» ou «rouge», il doit avoir présenté les taux d’erreurs correspondants pendant toute la période qui vient de s'écouler. Il est ainsi possible de contrôler rapidement le succès ou l’échec des modifications sur le réseau. Le temps de maintien peut être modifié en plusieurs étapes dans le menu sous «Paramètres/Statistiques» de 1 seconde à l’«infini». Ce paramètre est enregistré et pris en compte pour le prochain démarrage de l’analyseur. 5.3.3 Statistiques avancées Date de déliverance 27.7.2005 Les «Statistiques avancées» permettent d’indiquer pour chaque esclave le nombre d’appels de données du maître et le nombre d’absences de réponse de l’esclave depuis la dernière réinitialisation. Ainsi, elles fournissent des informations détaillées de l’aperçu; l’évaluation globale par le biais de l’affichage des indicateurs n’est pas nécessaire. 14 Figure 4: Les «Statistiques avancées» indiquent le nombre de répétitions des appels de données qui ont été nécessaires. Les statistiques avancées montrent simultanément le fonctionnement du bus et de l’analyseur. • Les résultats de l’analyseur sont transmis au PC toutes les secondes, puis affichés à cette même fréquence. • Dans un réseau fonctionnant sans répétition, le nombre d’appels du maître doit être identique pour tous les esclaves standard. (Suspendre l’affichage un instant : bouton «Arrêter», puis reprendre avec le bouton «Poursuivre») • Le nombre d’appels sur les esclaves réservés A et B doit correspondre exactement à la moitié du nombre d’appels sur les esclaves standard. • En cas de brusque suppression d’un esclave du système, celui-ci est alors appelé 6 fois sans succès avant d’être supprimé de la liste des esclaves activés dans le maître: ce n’est qu’une fois que le maître l’aura réintégré et qu’il aura reçu des appels de données que le nombre d’appels sur cet esclave recommencera à augmenter. Les statistiques avancées indiquent en outre: • La tension à l’endroit de l’analyseur, • le temps de cycle, Date de déliverance 27.7.2005 • le temps de mesure depuis la dernière procédure de suppression • et le nombre de télégrammes d’esclaves sans appels du maître. Ces erreurs sont très rares: elles peuvent survenir lorsque l’analyseur occupe une position sur le réseau qui lui permet certes d’identifier les télégrammes d'esclaves, mais pas les télégrammes du maître. Le bouton «Arrêter» permet d’arrêter l’affichage du comptage. Il continue cependant d’être affiché en arrière-plan tant qu’aucun autre mode de fonctionnement 15 n’est pas activé. Pour actualiser l’affichage, il suffit de cliquer à nouveau sur le bouton («Poursuivre»). 5.3.4 Erreur consécutive L’onglet «Erreur consécutive» fournit, grâce à l’analyse des erreurs multiples, un nouvel affichage détaillé de la situation des erreurs. Une distinction est établie entre les erreurs uniques et celles pour lesquelles plusieurs répétitions consécutives de l’appel du maître ont été nécessaires avant d’obtenir un télégramme de réponse valide («Catégorie d’erreur»). Si, pour un esclave, seule la première zone étroite en vert s’affiche, cela signifie alors qu’aucune répétition de télégramme n’a été nécessaire au cours de la durée d’exécution. Les zones suivantes, plus larges et jusqu’à 6 maximum, indiquent pour l’esclave concerné, que des erreurs sont survenues, et que 1, 2, 3, 4, 5 ou 6 répétitions successives (allant du vert olive au rouge) ont été nécessaires. Le plus grand nombre d’«erreurs consécutives» est affiché à l’écran. Pointer sur l’affichage des erreurs avec le curseur de la souris affiche en outre le nombre de fois où des erreurs de catégorie 1 à 6 sont survenues sur l’esclave (esclave 19 dans la figure 5). L’analyseur dispose ainsi d’un nouveau critère d’évaluation important: les répétitions uniques (zone large en vert) sont relativement inoffensives et peuvent être tolérées dans la plupart des cas. Les erreurs consécutives de catégorie 5 et 6 (zone en rouge) menacent la disponibilité d’une installation et doivent être analysées plus en détail (voir chapitre 5). Date de déliverance 27.7.2005 Veuillez noter que les données numériques de la figure 5 sont des nombres absolus (contrairement à celles de l’«Aperçu»). Elles doivent être évaluées en relation avec le nombre d’appels du maître des statistiques avancées. 16 Figure 5: 5.3.5 L’erreur consécutive évalue les répétitions survenues de manière graphique et numérique. Le curseur de la souris permet d’afficher la répartition des 6 catégories:l’esclave 19 comptabilise 9 arrêts complets, 4607 répétitions uniques et 2 répétitionsdoubles d’un appel du maître. Configuration Date de déliverance 27.7.2005 L’onglet «Configuration » indique pour chaque esclave les données de configuration E/S actuellement enregistrées sur l’esclave, le code ID ainsi que les codes ID1 et ID2. Fiure 6: Configuration du réseau utilisé : les esclaves 4A, 4B, 5, 6, 8 et 10 sont des esclaves conformes à C.S.2.1, les esclaves 5 et 6 sont des esclaves de sécurité, les esclaves 8 et 10 sont des esclaves analogiques. 17 Ces données permettent d’identifier les différents types d’esclaves. L’absence de valeurs pour ID1 et ID2 permet d’en conclure qu’il s’agit d’un esclave conforme à la spécification 2.0, et non d’un esclave conforme à la spécification 2.1. Si ID1 et ID2 sont manquants pour tous les esclaves, cela peut vouloir dire que le maître du réseau est conforme à la spécification 2.0. ID1 et ID2 n’appellent pas un précédent maître. La fonction de l’analyseur en tant que «système d’écoute» du réseau AS-i, prélevant toutes les informations des télégrammes dans le réseau, a une conséquence importante pour l’affichage de la configuration: elle ne peut être affichée que si elle a également été appelée par le maître pendant la durée d’exécution de l’analyseur. C’est le cas chaque fois qu’un esclave est intégré au réseau AS-i. Ceci implique 4 conséquences pour l’utilisateur • La configuration de l’esclave n’est affichée que si l’analyseur a observé une phase d’enregistrement. C’est le cas lors du démarrage d’un système (mise hors circuit du maître ou de la tension d’alimentation du réseau), après un arrêt passager de la communication («Phase en différé» dans le cas d’une tension stationnaire) ou lors de la reprise des esclaves supprimés (pour cet esclave). Si l’analyseur est connecté à un réseau déjà en service, il ne pourra identifier, jusqu'au prochain redémarrage du réseau, que le code ID qui lui est régulièrement appelé. • En cas d’arrêt d’un esclave, sa configuration n’est plus appelée. L’ancienne configuration continue d’être affichée jusqu’à la prochaine suppression. Seuls l’aperçu ou les statistiques avancées peuvent donc identifier l’arrêt de l’esclave. L’appel complet de la configuration n’intervient qu’après la reprise. • Pour actualiser l’affichage de l’état courant d’un réseau, le bouton «Supprimer» de l’aperçu permet cependant également de supprimer un esclave en panne de l’onglet «Configuration». • Si, après un arrêt, un esclave est connecté avec une configuration incorrecte, cette configuration est affichée. Si le maître opère en mode de fonctionnement protégé, il ne réintègre cependant pas cet esclave dans l’échange de données. Par conséquent, dans les statistiques avancées, le nombre d'appels de données n'augmente plus. L’esclave est affiché en gris dans l’«Aperçu». Le maître signale une erreur de configuration. 5.3.6 Statistiques en ligne sans bloc-notes Si l’analyseur est démarré sans communication avec le bloc-notes, l’interprétation des 3 indicateurs LED de l’analyseur n’est plus la même : ils indiquent le cumul des erreurs du réseau selon l’«Aperçu». Tant que le fonctionnement des esclaves ne présente pas d’erreur, les LED Power s’affichent en vert; en cas d’avertissement émis pour un ou plusieurs esclaves, le deuxième indicateur LED s’affiche en 18 Date de déliverance 27.7.2005 Les statistiques en ligne peuvent également être créées sans bloc-notes et sont parfaitement adaptées aux contrôles longue durée d’un réseau. «jaune»; en cas de panne sévère, l'indicateur LED Test s’affiche en rouge. L’indicateur LED de l’analyseur indique ainsi l’état du réseau fonctionnant sans bloc-notes. Dans le cas d’un fonctionnement sans bloc-notes, trois restrictions doivent être prises en considération: • Les valeurs de mesure ne sont conservées dans l’analyseur que tant que le réseau AS-i l’alimente. L’analyseur doit être connecté au bloc-notes pour permettre l’évaluation sur place. • L’indication de la «Durée de mesure» est fournie par le PC, et non par l’analyseur. La durée de mesure ne peut donc être affichée que si les Statistiques en ligne ont été supprimées au moins une fois sur le PC puis relancées. C'est pourquoi elles continuent de fonctionner si la communication est interrompue temporairement par le maître ou l’application, mais que le réseau AS-i est toujours alimenté en tension. • La mémoire de l’analyseur est restreinte. Dans le cas d’un fonctionnement continu sans bloc-notes connecté, les données ne peuvent être conservées que 14 jours au maximum en mode Statistiques. Si un compteur atteint sa valeur maximale, il s’arrête. La connexion d’un bloc-notes permet d’augmenter ce délai d'environ 1 an. 5.4 Rapport des Statistiques en ligne Date de déliverance 27.7.2005 Les résultats des Statistiques en ligne (Aperçu, Configuration, Statistiques avancées et Erreur consécutive ainsi que valeurs minimale et maximale de la tension du réseau) peuvent être imprimés ou enregistrés sous forme de rapport standardisé. Il est possible de compléter manuellement le formulaire du rapport par une description de l’installation en indiquant les types de composants utilisés pour fournir une description détaillée de l’installation. Les données de l’analyseur sont protégées (figure 7). 19 Figure 7: Ce rapport permet une documentation complète de l’état réel d’une installation. La figure montre le résumé de la première page. Vous pouvez accéder au rapport • soit une fois le contrôle effectué en passant par le menu principal «Fichier/Editer le protocole et enregistrer». Le rapport contient les données déjà fournies. • soit avant d’effectuer un contrôle en passant par le menu principal «Test/Assistant de protocole». Dans ce cas, de nouvelles statistiques sont lancées. La durée de mesure prévue peut être indiquée directement. Une fois cette durée écoulée, la feuille de rapport s’affiche. Même si cela permet de faciliter grandement le travail, il peut en résulter, en cas d’utilisation imprudente, une documentation incorrecte si le rapport enregistré d’une installation est utilisé pour établir le rapport d’une autre installation. Le logiciel ne peut pas contrôler les entrées manuelles! 20 Date de déliverance 27.7.2005 Si plusieurs rapports sont créés sans qu’il y ait eu redémarrage, les données saisies manuellement sont alors reprises. En particulier, il n’est pas nécessaire de ressaisir la description de l’installation une deuxième fois. Cela fonctionne également dans le cas du chargement d’un rapport déjà enregistré (voir ci-dessous). Les entrées fréquemment utilisées (comme le nom du vérificateur, etc.) peuvent être enregistrées dans un protocole par défaut, en principe ensuite appelé par le programme. Il doit être enregistré sous la désignation de fichier «default.ptx» dans le répertoire contenant le logiciel d’évaluation. 5.5 Statistiques en différé Il est possible d’enregistrer les données des Statistiques en ligne, y compris le protocole d’essai; elles sont alors disponibles en différé pour des évaluations, des contrôles ou des comparaisons ultérieurs ou bien comme documentation. Enregistrer: le fait de quitter les statistiques en ligne déclenche l’enregistrement. Il est possible de procéder à l’enregistrement soit directement soit après avoir complété le rapport. Trois options sont disponibles: • avec extension *.stx: La totalité des statistiques en ligne est enregistrée. Les statistiques et le rapport s’affichent à la prochaine ouverture. • avec extension *.ptx: Seul le rapport est enregistré. • avec extension *.txt: Seul le rapport est enregistré au format txt. Vous avez la possibilité de le lire ultérieurement sans le logiciel de l’analyseur; le formatage est perdu. Charger: L’«ouverture» du fichier correspondant permet d’afficher des statistiques enregistrées en différé. Les indications manuelles concernant la description de l’installation peuvent ainsi être complétées en différé puis enregistrées. Même si au moment de l’abandon du masque de statistiques, l’enregistrement gèle le résultat temporaire des statistiques en ligne, elles fonctionnent toujours en arrière-plan (c’est-à-dire dans l’analyseur). Seul le chargement d’un fichier enregistré permet d’arrêter et de supprimer les statistiques en ligne en cours. C’est pourquoi, au moment du chargement, un avertissement s’affiche («Les fichiers de statistiques n’ont pas été enregistrés. Voulezvous les enregistrer maintenant?»). Il se rapporte aux statistiques en cours. 5.6 Mode Données Le mode Données n’affiche pas les éventuelles erreurs de télégrammes au premier plan, mais les données d’esclaves valides en cours. En fonction de son mode de fonctionnement, l’analyseur récupère les valeurs en cours environ toutes les secondes. Il se peut que des données trop rapprochées ne soient pas affichées. Trois onglets sont disponibles: Date de déliverance 27.7.2005 5.6.1 Valeurs numériques Toutes les données E/S actuellement échangées sur les différents esclaves sont affichées binairement, et ce comme indiqué dans l’aperçu (de droite à gauche): les données d’entrée E0, E1, E2, E3 et les données de sortie A0, A1, A2, A3. 21 Figure 8: Le mode Données affiche les données d’esclaves en cours. L’onglet «Valeurs numériques» indique les octets transférés par l'appel du maître et la réponse de l’esclave pour tous les esclaves intégrés dans la communication. Pour une interprétation correcte, voici quatre détails relatifs à l’AS-i: • Conformément à la norme SPS EN 61131, les données de sortie binaires sont envoyées avec la valeur «1» dans le cas d’un niveau HIGH, et avec la valeur «0» pour un niveau LOW. Cela s’applique à la communication entre la commande et le maître, dans la représentation des données des sorties. Conformément aux normes AS-i IEC 62026-2 et EN 50295, exactement l’inverse est appliqué dans le réseau AS-i pour le «Niveau AS-i». Les deux affichages sont possibles: Dans le menu, sous «Paramètres/Statistiques», il est possible d’indiquer si les sorties s’afficheront comme «Niveau AS-i» ou comme «Schéma d’opération». L’affichage des données de sortie est ainsi inversée de manière à faciliter la comparaison avec les données de la commande ou à l’intérieur du réseau, en fonction de la situation. • A chaque appel de données, le maître comme l’esclave échange 4 bits. C’est également le cas pour les bits partiellement insignifiants. C’est pourquoi l’analyseur indique par exemple également 4 bits de sortie dans le cas d’un esclave d’entrée pur. Ils n’ont cependant aucune importance pour l’application. • Dans le cas des esclaves A/B conformes à la spécification C.S.2.1, le bit de sortie A3 de l’appel de données ne peut pas être utilisé comme valeur de sortie, mais permet en revanche d’établir une distinction entre les esclaves A et B. Le bit de sortie A3 de l’appel de données des esclaves A/ B indique par conséquent toujours des valeurs fixes. Dans la figure 8, il s’agit des valeurs 1 ou 0 pour les esclaves 4A et 4B. 22 Date de déliverance 27.7.2005 • Dans le cas des esclaves analogiques et des esclaves de sécurité, les valeurs d’entrée et/ou de sortie transférées sur le réseau changent constamment. Elles doivent faire l’objet d’un contrôle toutes les secondes, conformément au fonctionnement de l’AS-i. Il est impossible ainsi d’observer une erreur. 5.6.2 Données analogiques Ici sont affichées les données des esclaves analogiques du réseau conformément aux profils S-7.3.x. Pour les esclaves numériques, l’affichage reste vide (figure 9). L’analyseur doit convertir les télégrammes de données enregistrés conformément au Profil des esclaves; cet affichage requiert donc que l’analyseur connaisse le profil des différents appareils connectés. Il doit donc avoir observé au moins une fois l’enregistrement des esclaves dans la communication pour pouvoir saisir dans l’affichage de la configuration la totalité des 4 données de configuration. Le profil contient les détails de la communication, le type ainsi que le nombre de canaux, mais ne contient pas la signification physique des valeurs. Cette dernière est définie par le fabricant pour permettre l’intégration de différents esclaves. L’utilisateur de l’analyseur doit cependant convertir les valeur fournies en fonction de la courbe d’étalonnage de l’appareil. Figure 9: Dans l’exemple, les esclaves 8 et 10 sont des esclaves analogiques, l’un est un esclave d’entrée à deux canaux (adresse 8) et l’autre un esclave de sortie à deux canaux (adresse 10). Date de déliverance 27.7.2005 Exemple: la figure 9 illustre un module d’entrée analogique (esclave 8) raccordé à un module de sortie analogique (esclave 10), chacun possédant deux canaux. Dans les deux cas, conformément à la fiche technique, la valeur «0» correspond à la tension 0 V, et la valeur 10 000 à une tension de 10 V. La résolution des modules est donc de 1 mV. Les valeurs affichées indiquent donc: Module d’entrée Sl. 8: Canal 0 Canal 1 Module de sortie Sl. 10 Canal 0 Canal 1 8,821 V 0V 7,121 V -0,051 V 23 5.6.3 Données de sécurité Conformément à la spécification «Safety at Work», l’onglet «Données de sécurité» indique pour tous les esclaves de sécurité à deux canaux si l’esclave est «activé» ou «désactivé». Deux détails: • Comme pour l’ensemble des données E/S, l’affichage des données de sécurité s’entend en temps réel, c’est-à-dire qu’il est actualisé quasiment toutes les secondes. Les esclaves de sécurité, qui après un déclenchement ne peuvent être déactivés que par une intervention externe, continuent d’envoyer le télégramme de déclenchement. L’affichage continue d’indiquer «activé». • Cet affichage permet d’évaluer uniquement les esclaves à deux canaux pour lesquels les deux canaux sont activés puis désactivés. Si un seul canal est désactivé, cela ne sera pas affiché correctement à cet endroit. Le moniteur de sécurité du mode Analyse permet toutefois d’évaluer cette situation (voir chapitre 5.7.8). Figure 10: L’état des esclaves de sécurité à un canal est affiché. 5.7 Mode Analyse (mode expert) Le mode Analyse est considéré, à tort, comme compliqué. En tant qu’utilisateur, le présent logiciel vous apporte son aide pour prévenir au mieux toute erreur de manipulation. Si vos connaissances de l’AS-i vous permettent d’interpréter une analyse, vous pouvez alors également en créer une en quelques étapes: 24 Date de déliverance 27.7.2005 En mode Analyse, l’analyseur enregistre tous les télégrammes ou ceux sélectionnés d’après des déclenchements et des filtres; vous avez ainsi ensuite la possibilité de les charger et de les analyser sur le bloc-notes connecté. Outil très performant permettant de contrôler une installation, l’analyse requiert néanmoins quelques connaissances approfondies du fonctionnement de l’AS-i. D’où sa désignation de «Mode expert». Pour analyser, indiquez • le moment où vous voulez démarrer et arrêter une analyse (masque de démarrage), • si vous souhaitez utiliser plusieurs options de déclenchement (masque de déclenchement), • si vous voulez enregistrer la totalité ou seulement une partie des télégrammes (masque d’enregistrement), • si vous voulez afficher à l’écran la totalité ou seulement une partie des télégrammes enregistrés (masque d’affichage). Les masques de déclenchement, d’enregistrement et d’affichage sont quasiment identiques et possèdent la même structure, facilitant ainsi leur prise en main. Ils sont décrits en détail dans les chapitres suivants. Une analyse étudie le trafic de données sélectionné circulant sur le bus, l’évalue puis l’enregistre. Ces informations, qui ne se limitent pas à la simple quantité de données provenant d’un maître ou d’une commande, permettent d’identifier bien plus facilement que d’autres moyens les erreurs du réseau, d’un esclave particulier ou de l’application ainsi commandée et de les corriger. Le dépistage des points faibles permet de les traiter de façon préventive. L’utilisation des options «Déclenchement» et «Filtre d’enregistrement» peut éventuellement permettre la collecte des télégrammes dans l’analyseur sur une période prolongée. Il faut donc connecter le PC uniquement pour la définition des conditions de l’analyse, le démarrage et par la suite l’évaluation. Le reste du temps, il n’est pas nécessaire. Date de déliverance 27.7.2005 Au cours de l’analyse, les Statistiques en ligne ne sont pas actives, elles sont cependant à nouveau exécutées une fois l’analyse et le chargement terminés. Ainsi, les erreurs de télégrammes sont enregistrées avant le démarrage d’une analyse; en revanche, toute erreur éventuelle survenant au cours d’une analyse sera enregistrée uniquement dans l’analyse, et non dans les Statistiques en ligne. 25 Date de déliverance 27.7.2005 Figure 11: Extrait d’une analyse complète. Sont affichés les télégrammes 4912 à 4935 pour lesquels aucune erreur n’a pu être identifiée au cours de deux cycles AS-i (ligne 4914 - 4924 et 4925 - 4935). 156 µs sont nécessaires pour chaque appel AS-i. Durant la phase de gestion, les esclaves 7 et 8 sont automatiquement recherchés à l’aide d’une commande Read_Status. La recherche n’aboutit pas pour l’esclave 7. Il n’existe pas sur le réseau en question. 26 5.7.1 Contenu d’une analyse La figure 11 montre un court extrait d’une analyse comprenant environ 256 000 lignes. Toutes les lignes de l’analyse comprennent le «paquet de données» d’ un couple de télégrammes (appel du maître, réponse de l’esclave et interprétation). Le numéro courant du paquet de données est tout d’abord indiqué dans l’analyse, puis le temps écoulé depuis l’affichage du dernier couple de télégrammes. Sont ensuite affichés l’adresse de l’esclave, l’appel du maître sous forme de texte et de profil binaire (sans adresse ni temps système), la durée de la pause entre l’appel du maître et la réponse de l’esclave, le télégramme de réponse de l’esclave et enfin, le diagnostic clairement libellé. Les bits de sortie contenus dans un appel de données du maître, s’affichent dans l’analyse toujours sur le niveau AS-i (voir chapitre 5.3.1). Pour obtenir une signification des différents bits, voir la spécification de l’AS-i. Si vous utilisez un filtre d’enregistrement (voir cidessous), certaines lignes de l’analyse permettront au programme de fixer les temps entre les différentes lignes. En pratique, une analyse dispose à peu de chose près de 256 000 lignes. 5.7.2 Analyse complète Une analyse complète permet d’enregistrer tous les télégrammes de la ligne AS-i. A compter du début de l’analyse, la mémoire enregistre environ 256 000 télégrammes maître/esclave, ce qui correspond à un temps de mesure d’environ 40 s (prolongation, voir ci-dessous). Date de déliverance 27.7.2005 Lorsque cette valeur est atteinte ou l’enregistrement arrêté, les télégrammes sont automatiquement chargés dans le bloc-notes et affichés, comme indiqué dans la figure 11. L’affichage d’une analyse complète requiert la définition complète des filtres d’enregistrement et d’affichage (voir ci-après). Figure 12: Le masque de démarrage du mode Analyse indique la commande et la progression de la procédure. 27 5.7.3 Démarrage manuel: Analyse sans déclenchement En principe, une fenêtre d’appel (figure 12) qui s’affiche lors de l’appel de l’analyse (dans le menu «Test» ou à l’aide du bouton «TR») permet de lancer les procédures d’analyse. Cette fenêtre contient également la progression de l’opération. Elle permet d’interrompre la procédure d’analyse et/ou ensuite le chargement de l’analyse sur le PC. Le démarrage manuel sans déclenchement est le moyen le plus direct de créer une analyse et par conséquent de contrôler de manière sélective des télégrammes. Il est lancé à l’aide du bouton «Lancement de l’analyse» (figure 12a). Pour ce faire, les conditions de déclenchement décrites dans les sections suivantes ne doivent pas être activées. Elles sont automatiquement désactivées lors du premier démarrage du logiciel; si une condition de déclenchement a été prévue auparavant, il vous faudra la désactiver manuellement. Indiquez pour cela dans les trois niveaux de déclenchement la valeur «0» comme «Nombre de conditions de déclenchement» (pour plus de détails, voir ci-dessous). Dans ce cas, les graphiques b et c de la figure 12 sont ignorés. 5.7.4 Analyse avec déclenchement L’analyseur offre en outre un système perfectionné d’options de déclenchement pour le démarrage effectif d’une analyse; il est possible de combiner ces options: 5.7.4.1 Déclenchement interne Date de déliverance 27.7.2005 Lors du déclenchement interne, le signal provenant des télégrammes observés dans l’analyseur permet de déterminer le début de l’enregistrement. Le déclenchement interne fonctionne ainsi sur 3 niveaux maximum, tout trois traités successivement. Ce n’est qu’une fois les conditions du niveau de déclenchement 1, puis celles du niveau 2 et enfin du niveau 3 remplies qu’une analyse est enregistrée. 28 Figure 13: Le déclenchement de l’analyse traite successivement trois niveaux. Le masque dedéclenchement décrit ici est identique pour chacun des trois niveaux. Un opérateur ETrelie les différents champs marqués en rouge, ceux marqués en vert sont reliés par unopérateur OU. Pour plus de détails, voir le texte. Pour paramétrer les options possibles, vous devez appeler le masque «Déclenchement de l’analyse» dans le menu sous «Paramètres» ou bien le masque de démarrage (figure 13). Il contient 3 niveaux correspondant aux 3 conditions de déclenchement à traiter successivement. L’événement déclencheur du dernier niveau active l’analyse. Les règles suivantes sont appliquées pour définir les conditions de déclenchement de chaque niveau: 1. Dans la figure 13, chaque zone marquée en rouge doit contenir au moins une valeur pour activer le déclenchement. (cela correspond à une liaison OU entre ces zones.) 2. Par ailleurs, chacune des zones marquées en rouge doit être activée en fonction du chiffre 1 (cela correspond à une liaison ET entre les zones rouges.). (cela correspond à une liaison ET entre les zones rouges.) Date de déliverance 27.7.2005 3. Le «Nombre de conditions de déclenchement» indique le nombre de fois où les conditions de déclenchement définies doivent être remplies avant de pouvoir passer au prochain niveau de déclenchement. La valeur «0» indique que ce niveau de déclenchement n’est pas activé. Un curseur rouge est affiché dans l’onglet. 4. Le message «Erreur» signale qu’un télégramme AS-i défectueux a été repéré. L’analyseur contrôle la correction formelle de tous les télégrammes (ainsi que des destinataires dans le maître et l’esclave) en fonction d’une série de critères. Ces critères sont des mécanismes reconnus de protection contre les erreurs de l’AS-i. Si l’analyseur détecte un télégramme défectueux et que «Erreur» est coché, une analyse est alors déclenchée. Cette fonction est indépendante des 29 champs marqués en rouge (elle correspond à une liaison logique OU entre les champs marqués en rouge). Outils d’aide à la saisie: Certains outils facilitent la définition des conditions de déclenchement: • Si le réseau et l’analyseur sont tout deux actifs, l’appel du masque de déclenchement (après un redémarrage du logiciel ou en cas de modification des Statistiques en ligne) permet la reprise automatique des esclaves identifiés dans les masques. • Le champ «Modèles» propose trois paramètres de base fréquemment utilisés: «Tous les esclaves uniques», «Tous les esclaves A/B» et «Erreur». Les deux premiers paramètres contiennent toutes les données utiles pour tous les esclaves; le troisième paramètre indique toutes les erreurs possibles dans l’échange de données (télégrammes défectueux ou absence de réponse des esclaves). Il est possible de modifier ces paramètres de base manuellement pour les adapter à chaque situation. • La partie supérieure de l’onglet contient plusieurs boutons permettant de supprimer ou de définir des champs entiers. Vous avez le choix entre «Supprimer» et «Régler tout» qui fonctionnent de manière à éviter tout risque de combinaison absurde. • Le champ «Données du maître» décrit les conditions de déclenchement des bits de données D0 à D3 qui ont une signification différente selon le type de télégramme. Certains types de télégrammes ont des valeurs fixes et sont donc redondants avec le champ existant «Type de télégramme maître». Tant que les situations à analyser ne sont pas spécifiques (par exemple, une date de sortie fixe sur un esclave déterminé), le bouton «Régler tout» convient tout particulièrement. L’opérateur ET du type de télégramme permet alors de choisir le déclenchement. Si des paramètres spéciaux doivent être entrés ici, il faut tenir compte de la signification du bit D3 pour les esclaves A/B. • Le bouton «OK» ne peut théoriquement être activé que pour confirmer des paramètres logiques. • Lors du premier chargement du logiciel, le déclenchement manuel est désactivé comme paramètre par défaut. Démarrage de l’analyse et amorce: L’étendue de l'amorce est définie dans le menu «Paramètres/Point de déclenchement». Elle est comprise entre 0 et 256 000 – aucun historique ou presque tout l’historique. Comme pour le déclenchement interne (ou externe), la procédure d’analyse doit être démarrée manuellement (figure 12a:). Ce démarrage permet à l’analyseur d’intégrer immédiatement les paquets de données comme amorce et de continuer 30 Date de déliverance 27.7.2005 Comme sur un oscillographe à mémoire, il est possible de définir une amorce. Cette amorce permet d’afficher un nombre défini de paquets de données juste avant que ne soit remplie la dernière condition de déclenchement afin que l’analyse enregistrée ne démarre pas qu'au point de déclenchement. Ainsi, l’analyse regarde en arrière et tient compte des événements survenus juste avant le point de déclenchement. Ce qui permet d’analyser l’historique. à les écraser jusqu’à ce que la dernière condition de déclenchement soit remplie. Les figures 12b et c affichent une amorce de 500 paquets de données. L’autre analyse commence dès que les résultats du déclenchement des niveaux 1 à 3 sont affichés (figure 12b et c). L’arrêt de l’analyse entraîne automatiquement le chargement des paquets de données sur le PC (figure 12d et e); il est éventuellement possible de l’interrompre. La dernière condition de déclenchement figure en rouge dans l’analyse. Analyse retardée: Le paramétrage d’une amorce négative permet de retarder encore le démarrage d’une analyse. Cela permet alors de lancer un nombre paramétrable de paquets de données juste après l’événement déclencheur. 5.7.4.2 Déclenchement externe Autre possibilité, un déclenchement externe vous permet également de démarrer une analyse. Pour cela, on applique une tension externe de 24 V (+ 6 V) au niveau de l’entrée de déclenchement externe qui active le déclenchement, en fonction du réglage sur 0 V ou 24 V. Le réglage s’effectue au moyen du masque de déclenchement (figure 13) dans lequel le déclenchement externe est activé. Les valeurs «Faible activité» ou «Activité élevée» peuvent être sélectionnées pour le déclenchement externe. Dans le premier cas, la condition de déclenchement est remplie lorsqu’aucune tension n’est appliquée à l’entrée; dans le deuxième cas, une tension de 24 V à l’entrée permet d’activer le déclenchement. Le champ «Nombre de conditions de déclenchement» permet d’activer ou de désactiver le niveau de déclenchement («1» ou «0»). Le champ «Entrée de déclenchement externe» du masque de déclenchement est indépendant des champs du déclenchement interne indiqués en rouge (en fonction d’une liaison logique OU entre ces champs). Si une condition de déclenchement interne et une condition de déclenchement externe sont définies, le déclenchement peut alors être activé par l’une ou l’autre de ces conditions. Il est possible d’activer plusieurs niveaux de déclenchement dans un ordre chronologique. 5.7.4.3 Sortie de déclenchement L’analyseur peut être utilisé pour déclencher un appareil externe. Une erreur sur le réseau peut par exemple déclencher un oscillographe à mémoire. Cet appareil permet d’afficher avec précision tous les signaux analogiques de la ligne AS-i susceptibles d’avoir engendré une erreur. Une autre application consiste à commander une caméra. Date de déliverance 27.7.2005 Un autre masque, disponible dans le menu sous «Paramètres/Sortie de déclenchement» vous permet de définir les conditions de déclenchement; son fonctionnement est identique à celui du masque de déclenchement interne. Il propose également trois niveaux de déclenchement. La sortie de déclenchement passe pendant environ 150 µs de +5 V à 0 V dès que la condition de déclenchement est remplie. Il réagit environ 450 µs après l’événement déclencheur. Son intensité maximale admissible est de 2 mA. Le potentiel de la sortie de déclenchement correspond à celui de l’interface RS232. La sortie 31 de déclenchement utilise le mode Analyse et fonctionne donc tant qu’une analyse est en cours. Tant que le déclenchement et l’analyse sont actifs, toutes les occurrences de la condition définie génèrent une impulsion de sortie de déclenchement. Elle est réactivée en cas de nouvel événement déclencheur. Ainsi, il est par exemple possible d’effectuer des mesures cycliques. 5.7.5 Analyse avec filtre d’enregistrement L’utilisation d’un filtre d’enregistrement permet de réduire le nombre de télégrammes enregistrés, de mieux organiser l’évaluation et éventuellement de prolonger considérablement le temps d’enregistrement possible. Disponible dans le menu sous «Paramètres/Filtre d’enregistrement», un masque vous permet de définir les conditions du filtre; son fonctionnement est identique à celui du masque de déclenchement interne. Les règles et moyens de réglage sont les mêmes que ceux du niveau spécifique. Figure 14: Le filtre d’enregistrement permet de définir les paquets de données à enregistrer. Dans l’exemple, seuls les appels avec des télégrammes défectueux et ceux sans réponse de l’esclave sont enregistrés. Il est très facile de paramétrer une analyse complète: appuyer sur le bouton «Régler tout» (ou via la prise en charge automatique de la liste des esclaves des statistiques en ligne) pour afficher la configuration correcte du filtre. Filtre d’affichage Le filtre d’affichage ne permet pas de réduire le nombre de télégrammes enregistrés; il permet en revanche de limiter l’affichage ultérieur sur le PC à certains paquets de données afin de ne filtrer que les plus intéressants. Il est possible de modifier l’affichage à tout moment. La figure 17 en montre un exemple. Disponible dans le menu sous «Paramètres/Filtre d’affichage», un masque vous permet de définir les conditions de filtrage. Son fonctionnement est également 32 Date de déliverance 27.7.2005 5.7.6 identique à celui des masques de déclenchement interne et du filtre d’enregistrement. Les règles et moyens de réglage sont les mêmes. Il est très facile de paramétrer un affichage complet: appuyer sur le bouton «Régler tout» (ou via la prise en charge automatique de la liste des esclaves des statistiques en ligne) pour afficher la configuration correcte du filtre. Le résultat qu’affiche une analyse dépend du filtre d’enregistrement et du filtre d’affichage. Pour profiter de la plus grande souplesse d’utilisation possible pour l’analyseur, toutes les combinaisons de votre choix sont permises. Cela peut conduire à des situations difficiles à interpréter. Dans le cas d’une application normale, vous devez vous assurer que la recherche ne porte que sur des esclaves se trouvant effectivement sur le réseau ou devant s’y trouver. Cela permet d’éviter d’afficher des résultats peu satisfaisants. 5.7.7 Analyse sans bloc-notes L’analyseur peut enregistrer une analyse sans qu’un bloc-notes soit constamment connecté. Le blocnotes (ou un PC) n’est utilisé que pour la définition des paramètres et le démarrage (manuel) ainsi que plus tard pour la lecture de l’analyse. Cette configuration est donc intéressante lorsque le démarrage d’une analyse dépend d’une condition de déclenchement rare ou lorsqu’un filtre d’enregistrement requiert un temps d’enregistrement très long. Ce type d’enregistrement et par la suite d’évaluation est facile d’utilisation: si le bloc-notes est reconnecté à l’analyseur après l’enregistrement d’une analyse, le logiciel d’évaluation identifie la situation et sélectionne automatiquement non seulement l’analyse enregistrée, mais aussi les conditions enregistrées dans l’analyseur pour le déclenchement et le filtre. L’utilisateur peut ainsi effectuer une interprétation cohérente. 5.7.8 Données de sécurité de l’analyse Le logiciel d’évaluation permet d’analyser les violations de code des télégrammes des esclaves de sécurité. Dans cette analyse, il fonctionne comme un moniteur de sécurité: il ne peut ni ne doit intervenir sur les événements, il n’a qu’un rôle passif. Date de déliverance 27.7.2005 En cas de chargement d’une analyse sur le PC, il est possible d’appeler cette fonction dans le menu «Test/Moniteur de sécurité» (figure 15). Le masque affiche tout d’abord la suite de codes de l’esclave sous forme hexadécimale, ensuite toutes les modifications d’état des esclaves de sécurité (profils S-0.B.x et S-7.B.x). La colonne «Pos.» affiche le lien vers une analyse complète. 33 Figure 15: Comme dans un moniteur de sécurité, l’évaluation d’une analyse indique tout d’abord sous forme hexadécimale la suite de codes des deux esclaves de sécurité possédant les adresses 5 et 6, puis le changement d’état désactivé/activé pour les deux esclaves dans l’analyse. Ce masque permet d’identifier: • la suite de codes individuelle des esclaves de sécurité, • les occurrences d’arrêt qui peuvent ensuite être étudiées avec précision dans l’analyse, • les erreurs de télégrammes qui, à cause d’une répétition ponctuelle, n’ont pas conduit à un arrêt, • les erreurs de code qui sont peut-être des télégrammes valides et ne peuvent donc pas être identifiés autrement. Cette évaluation de l’analyse est effectuée sur le PC qui a identifié les esclaves de sécurité et leurs codes ID et déterminé la suite de codes des appels de données correctement enregistrés. Le filtre d’enregistrement ne peut donc masquer ni les codes ID ni les appels de données sur les esclaves de sécurité qui vous intéressent (avant l’arrêt). Enregistrement et édition en différé des analyses Il est possible d’enregistrer les analyses; elles sont alors disponibles en différé pour des évaluations, des contrôles ou des comparaisons ultérieurs ou bien comme documentation. Il existe deux versions d’enregistrement: • avec extension *.trc: l’analyse est enregistrée au format de l’analyseur. Elle peut être ouverte et éditée ultérieurement avec le logiciel de l’analyseur. 34 Date de déliverance 27.7.2005 5.7.9 • avec extension *.tsv: l’analyse est enregistrée au format.tsv (Tabulator Separated Values, valeurs séparées par une tabulation). Elle peut ainsi être exportée dans une feuille Excel. Charger: l’ouverture du fichier correspondant permet d’afficher en différé une analyse enregistrée. Si un filtre d’affichage a été utilisé pour n’afficher qu’une partie des paquets de données au moment de l’enregistrement, cette représentation réduite s’affiche alors en premier lors de l’ouverture du fichier enregistré. L’analyse complète est toutefois disponible en arrière-plan et peut être affichée en modifiant le filtre d’affichage. De même, les derniers paramètres utilisés pour le déclenchement et l’affichage sont enregistrés et peuvent ainsi être utilisés pour l’analyse. Date de déliverance 27.7.2005 Lors de la prise en charge d’un fichier.tsv dans Excel, les formats de données sont appelés. Les paramètres suivants sont recommandés: «séparé» pour le type de données, «taquet de tabulation» pour le caractère de séparation, " comme signe d’identification de texte et «Texte» comme format de données pour toutes les colonnes. Si un filtre d’affichage a été utilisé pour n’afficher qu’une partie des paquets de données au moment de l’enregistrement, seule cette représentation réduite s’affiche alors dans Excel. Le fichier restant ne peut alors plus être affiché. Cela pose un autre problème: Excel ne peut afficher qu’un nombre limité de lignes. Un filtre d’affichage permet de réduire l’analyse afin de pouvoir l’afficher également dans Excel (dans la dernière colonne, le contenu des lignes est répété une deuxième fois sous forme hexadécimale). 35 6 Evaluation des erreurs Outil de diagnostic très performant, l’analyseur permet de contrôler le trafic des données d’une ligne AS-i et d’afficher toutes les répétitions de télégramme en tant qu’«erreur». Il revient tout de même à l’utilisateur de l’analyseur de décider s’il s’agit bien d’une «erreur» ou non. Conçu comme un système de communication industriel équipé d’un câble non blindé, l’AS-i connaît donc un véritable succès d’utilisation. Il permet d’anticiper les répétitions de télégrammes qui surviennent lorsque les routines de sécurité détectent un code défectueux dans un télégramme. Les routines imposent alors immédiatement une première répétition du télégramme provoquant un retard d’environ 150 µs. Si la répétition s’avère tout aussi infructueuse, le maître effectue deux nouvelles tentatives de communication au cours de chacun des deux cycles suivants. L’analyseur enregistre cela comme des «erreurs consécutives». Lorsqu’un esclave indique une erreur consécutive de catégorie 6 (au total, 6 répétitions en 3 cycles consécutifs), le maître exclut alors automatiquement l’esclave de la communication et envoie un message «Erreur de configuration». (De même, l’esclave est automatiquement repris dans la communication dès qu’il est à nouveau prêt à fonctionner – voir spécification AS-i). Il faut savoir que ces répétitions désignées comme « erreurs» n'ont de répercussion qu'au niveau du réseau. La commande principale ou l'actionneur ne reçoivent donc aucune valeur erronée. Les routines de sécurité mentionnées précédemment permettent justement d’éviter cela. Les répétitions sont fréquentes dans l’AS-i. Le niveau «vert» est défini en conséquence (figure 3b). Les résultats détaillés obtenus par un analyseur dans les «Statistiques avancées» ou en mode Analyse ne doivent donc pas entraîner l’exigence absurde d'absence totale de répétition sur tous les réseaux AS-i. Les résultats fournissent de nombreuses indications sur la qualité et la résistance aux interférence de chaque réseau et doivent être interprétés en fonction de l’application. La nouvelle fonction «Erreur consécutive» fournit à cet effet un gros avantage. Elle indique le nombre de répétitions consécutives enregistrées avant de recevoir une réponse valable de l’esclave. Elle permet donc d’indiquer le temps imparti à un esclave avant que le maître ne l’exclut de la communication, cas considéré comme critique. Réseaux non critiques Si un réseau est défini comme «non critique», dans le sens où une brève interférence dans la communication (éventuellement jusqu'à l’arrêt momentané d’un esclave) est totalement sans danger pour l’application (n’engendrant par exemple aucun arrêt), et si, outre l’affichage d’esclaves «verts» pendant des heures, ce réseau indique quelques esclaves «jaunes» ou même «rouges» sans que cela ne se remarque, son état peut alors être toléré provisoirement dans de nombreux cas. Son état affichant néanmoins des esclaves «jaunes» et «rouges», il faut ten- 36 Date de déliverance 27.7.2005 6.1 ter de trouver et d’éliminer les causes possibles de ces erreurs en considérant cela comme de la maintenance préventive. 6.2 Réseaux critiques Un réseau de même qualité utilisé dans une application également interrompue par un arrêt bref de l’esclave doit faire l’objet d’une analyse plus approfondie: chaque esclave «jaune» ou «rouge» indique en principe un risque de disponibilité réduite. Ce principe est également valable pour les installations dont les opérateurs ne maîtrisent pas l’AS-i. Le contrôle au moyen de l’analyseur et l'explication détaillée des répétitions permettent de réduire les risques d’interventions onéreuses du service d’assistance clientèle. Vérifiez cependant que la prévention des répétitions justifie ces frais du point de vue économique. L’évaluation des erreurs consécutives vient donc compléter une décision rationnelle: si seules des répétitions de catégories inférieures surviennent pendant un temps d’observation prolongé, le pronostic se justifie pour garantir au réseau un fonctionnement sans problème par la suite. Dans certains cas, il est possible d’éviter d'éventuels risques en définissant, dans le programme d’application ou même au niveau du maître, si l’arrêt d’un esclave spécifique impose l’arrêt immédiat de l'installation ou si un arrêt plus simple à gérer suffit à la fin d'un cycle de l'installation. 6.3 Ingénierie de la sécurité et des installations L’ingénieriede la sécurité et des installations constituent deux exceptions potentielles. • En ingénierie des installations, l’arrêt de certaines applications doit impérativement être évité pour des raisons économiques. Il peut être ici intéressant de se rapprocher du concept théorique d'absence de répétition. On pourra même ensuite éventuellement tenter d'éviter les répétitions des esclaves «verts». • Deuxième cas particulier, les installations de sécurité «Safety at Work». Ces installations autorisent également les répétitions puisque le système les intercepte sans pour autant que sa sécurité ne soit mise en danger. Si toutefois vous voulez pouvoir assurer un arrêt après 40 ms maximum, vous pouvez déterminer ici le déclenchement du moniteur de sécurité dès la quatrième répétition d’un télégramme. Il en résulte un arrêt (involontaire) et par conséquent une disponibilité réduite de l’installation, pour toute erreur consécutive de catégorie 4 repérée sur un esclave de sécurité. Dans ce contexte, les répétitions feront l’objet d’une évaluation plus critique. Date de déliverance 27.7.2005 6.4 Exemple L’exemple de la figure 16 illustre l’influence que peut avoir l’affichage des erreurs consécutives sur l’évaluation. Dans un réseau trop long, les esclaves 5 et 27 ont des difficultés à communiquer. Dans l'aperçu avec temps de maintien, les deux esclaves sont rouge foncé. D’après les «Statistiques avancées», les deux esclaves affichent environ 10 % de répétitions. Le contrôle des erreurs consécutives in- 37 dique néanmoins que ces erreurs sont toutes imputables à des répétitions de catégorie 1. Après une durée d’exécution de plus de 2 heures, les deux esclaves indiquent de très nombreuses erreurs, mais exclusivement de catégorie 1. Evaluation: le fonctionnement du réseau est perturbé et nécessite d’être stabilisé. La cause possible des perturbations peut provenir d’une résistance terminale ou d’un syntonisateur. Dans ce cas, il faut déterminer si les perturbations CEM sont la cause possible. Cependant, le fait qu’une seule répétition soit nécessaire pour appeler le maître permet une meilleure tolérance de l’erreur. En raison des mécanismes AS-i, ce principe s’applique également pour les principaux temps: le temps de cycle n’est prolongé dans ces cas que de 150 µs. La correction des erreurs dépend toutefois plus de réflexions fondamentales telles que les modifications lors du remplacement d’un esclave et l’instabilité potentielle du réseau. En pratique, un certain nombre de réseaux pourraient sans problème fonctionner dans cet état sans que l’utilisateur ne remarque jamais rien. La situation serait plus critique si un esclave indiquait ne serait-ce qu’une seule erreur de catégorie 6. Date de déliverance 27.7.2005 Figure 16: Exemple d’un réseau fortement perturbé. Seule une analyse des erreurs permet de mettre en évidence la conséquence de cette perturbation: l’affichage des erreurs consécutives indique que le réseau peut tolérer provisoirement cette perturbation. (voir texte). 38 7 Utilisation de l’analyseur L’analyseur peut être utilisé pour les tâches les plus diverses. Les principales sont décrites dans les sections suivantes. 7.1 Contrôle de l’état réel Les statistiques en ligne permettent de contrôler et d’enregistrer quasiment toutes les données relatives à l’état actuel d’un réseau connecté. Il est possible de les améliorer au fur et à mesure: • Les statistiques en ligne offrent un aperçu visuel immédiat de la qualité d’un réseau à l’aide d’une classification par indicateur: «vert», «jaune» ou «rouge» (exemple de la figure 3). Elles contrôlent le laps de temps écoulé entre la mise en service de l’analyseur (ou une procédure de suppression) et l’affichage des résultats. Le plus mauvais état enregistré pour un esclave (rouge ou jaune) au cours de cette période est affiché. Ce mode représente l’application la plus simple de l’analyseur. Il convient pour les contrôles de longue durée. Il ne faut donc connecter le bloc-notes que pour l’évaluation (temps de mesure pouvant aller jusqu’à 14 jours). • Les «Statistiques avancées» affichent le détail des résultats. Outre le temps de cycle et la tension du réseau, elles indiquent le nombre de fois où le maître a été appelé sur chaque esclave au cours du temps d’observation ainsi que le nombre de répétitions requises en raison de télégrammes défectueux ou manquants. (exemple de la figure 4). • La fonction «Erreur consécutive» répartit les erreurs trouvées en erreurs uniques et erreurs multiples, permettant ainsi une évaluation qualifiée des répétitions observées (voir chapitre 7, figure 5). • La configuration établie par l’analyseur se base sur des données réseau et correspond donc aux esclaves effectivement trouvés sur le réseau. L’analyseur permet également de repérer les types d’esclaves disponibles sur le réseau ne recevant aucune réponse du maître en mode de fonctionnement protégé ou ceux ne correspondant pas à la configuration enregistrée sur le maître. Ces étapes d’analyse permettent dans la mesure du possible d’évaluer le réseau connecté. L’utilisateur bénéficie: • d’un aperçu de tous les esclaves connectés (adresses, profils), • d’un aperçu de la capacité de communication de chaque esclave, • d’une base d’évaluation en cas de différence par rapport à l’état idéal, • d’un moyen de contrôle par rapport à l’impact des résistances terminales ou des syntonisateurs sur les réseaux trop longs ou d’autres mesures relatives au réseau ou à un esclave spécifique, Date de déliverance 27.7.2005 • d’une analyse de la stabilité d’un réseau à long terme. Il est ainsi possible d’éliminer de façon ciblée toute erreur par rapport à l’état désiré. 39 7.2 Enregistrement de l’état réel Le rapport des statistiques en ligne peut être enregistré et imprimé. Il englobe les points spécifiés au chapitre précédent et peut être complété manuellement par une description de l’installation contenant par exemple les numéros de série, les fournisseurs ou les informations détaillées des composants. L’état réel d’un réseau est ainsi clairement documenté. Le rapport peut par conséquent servir • d’aperçu de l’état actuel, • de rapport de réception d’un nouveau réseau, • d’outil de contrôle et de planification des opérations de maintenance préventive, • de documentation pour les modifications intentionnelles ou involontaires. Ce type de rapport de l’état de départ s’avère particulièrement utile lors du contrôle de modifications ultérieures. 7.3 Recherche d’erreurs sur le réseau L’analyseur permet d’identifier ou tout du moins de limiter les erreurs sur un réseau AS-i. Dans la plupart des cas, les statistiques en ligne suffisent, assorties soit d’une mesure de l’état actuel soit d’un test longue durée. Ce n’est qu’au bout d’un an que le nombre de télégrammes envoyés pourra dépasser le nombre maximum affichable sur l’ordinateur connecté (11 chiffres). Les compteurs sont ensuite arrêtés. Le mode Analyse permet une analyse encore plus précise grâce à une utilisation intelligente des conditions de déclenchement et/ou des filtres d’enregistrement. L’analyseur affiche les défauts de communication dans les statistiques en ligne jusqu'au tant qu’il n’a pas contrôlé la tension de l’AS-i. Les résultats s’affichent immédiatement dans les onglets «Aperçu», «Statistiques avancées» et «Erreur consécutive». Le réglage sur «Erreur» du déclenchement ou du filtre permet le plus souvent d’en apporter la preuve lors de l’analyse. Les causes possibles des défauts de communication sont cependant nombreuses et variées et doivent être interprétées: 7.3.1 Arrêt d’un esclave Ce n’est pas le cas par exemple lorsque les raccordements externes d’un module sont défectueux. Dans ce cas, la communication fonctionne parfaitement sur l’ASi, l’esclave est affiché en vert. En mode Données, les données de départ ou les données d’entrée transmises permettent cependant de contrôler la réponse de l’application et d’identifier l’erreur. 40 Date de déliverance 27.7.2005 En cas d'arrêt total d’un esclave (avant le début de la mesure) ne permettant plus aucune communication, ce dernier n’apparaît pas non plus dans les affichages de l’analyseur. L’analyseur ne le «voit» pas. L’esclave ne figure pas non plus dans l’affichage de la configuration. En mode de fonctionnement protégé, le maître signale cependant un défaut de configuration. L’affichage de la configuration définie ou la comparaison avec un précédent rapport permettent d’obtenir des indications. 7.3.2 Erreur due à des perturbations externes Les erreurs sont dues à des perturbations externes, généralement des interférences électromagnétiques, par exemple l’arrêt d’un moteur ou une décharge électrique à proximité. Dans ces cas de figure, l'«Aperçu avec temps de maintien» (paramétré avec un bref temps de maintien) permet ainsi souvent de montrer la corrélation temporelle avec un événement: le changement d’état de certaines installations dans l’affichage des indicateurs correspond à une modification de l’environnement. La présence concomitante de certains événements permet apparemment de justifier d’une cause externe de la panne. Les pannes de ce genre sont toutefois extrêmement rares sur l’AS-i si le réseau a fait l’objet d’un développement approprié. En cas de panne, la cause physique la plus fréquente est la présence d’un défaut à la terre sur le réseau. Par rapport à son principe de fonctionnement, l’analyseur ne peut pas identifier directement la cause, mais seulement son impact. Si l’utilisateur est confronté à de tels défauts de communication, il devra alors vérifier en premier lieu l’éventuelle présence d’un défaut à la terre, en vertu du principe: «Le problème, ce n’est pas les perturbations, mais plutôt un éventuel défaut à la terre». Des contrôleurs de mise à la terre sont donc disponibles sur le réseau maître, le bloc-secteur ou en tant que composants distincts. Même si les esclaves peuvent présenter une légère différence de sensibilité aux interférences, ce type de panne concerne généralement plusieurs esclaves du réseau. 7.3.3 Erreur due à un mauvais contact Date de déliverance 27.7.2005 De la même manière, un mauvais contact peut justifier des perturbations. Dans ce cas, l’erreur concerne toujours un esclave déterminé. Les statistiques en ligne permettent le plus souvent d’en apporter la preuve, ou le cas échéant, une période d’observation plus étendue. Une connexion desserrée entraîne le plus souvent des répétitions de télégrammes sans que l’esclave ne soit complètement arrêté, cet événement doit donc être affiché dans les erreurs consécutives. Comme en témoigne l’extrait d’analyse de la figure 17. 41 Figure 17: L’esclave d’un réseau possédant l’adresse 28 présente un mauvais contact. Cet esclave est déplacé lors de l’enregistrement. Filtrer l’esclave 28 permet d’afficher tout d’abord les différentes pannes (lignes 6509f, 6515ff, 6523f) réenregistrées par le réseau, puis une panne entraînant une erreur de configuration (à partir de la ligne 6529) et enfin la reprise dans le réseau (lignes 6538 - 6546). 7.3.4 Erreur due à une surcharge du réseau esclave Certains esclaves mettent fin à la communication en cas de surcharge de leurs entrées ou sorties ou d’apparition d’un autre dysfonctionnement (externe). Dans ce cas, une réinitialisation interne de l’esclave est activée, qui, après élimination de la cause possible, permet de réintégrer l’esclave dans le réseau. Contrairement au cas du mauvais contact, seules les erreurs de catégorie 6 seront donc affichées dans les erreurs consécutives. Les lignes telles que celles de la figure 17 (lignes 6509f, 6515ff et 6523f) ne figureront pas dans l’analyse. Dans le cas d’un esclave de sortie, ce type d’erreur est peut-être lié à une surcharge. 7.3.5 Erreur due à un réseau trop long ou une surcharge des esclaves Plusieurs esclaves sont alors supprimés dans les statistiques en ligne. Par expérience, ce sont surtout les esclaves situés à proximité du maître qui sont en dan- 42 Date de déliverance 27.7.2005 Le signal analogique de la ligne AS-i est déformé par des charges capacitives (réseaux trop longs ou esclaves défectueux) qui ne permettent plus au maître ou à l’esclave de le reconnaître, ce qui provoque également des défauts de communication. ger. Même s’il arrive fréquemment que la première répétition aboutisse (erreur de catégorie 1 comme dans la figure 16). Les mesures suivantes permettent de distinguer les autres défauts de communication: • En cas de charge capacitive trop importante, une réduction (temporaire) de la charge capacitive (en retirant des esclaves «verts» ou en réduisant la longueur du réseau) permet de réintégrer l’esclave critique. • Les esclaves défectueux ou surchargés posent souvent problème lorsque plusieurs exemplaires identiques sont utilisés dans un réseau. Si le retrait alterné de l’un de ces exemplaires permet la reprise d’un autre esclave arrêté, il est fortement susceptible que ces exemplaires aient une capacité d’entrée trop élevée. • L’impédance défectueuse peut être compensée dans certains cas par une résistance terminale ou un syntonisateur. • Il faut suivre cette situation plus en détail dans l’analyse. Selon sa localisation dans le réseau, l’analyseur n’est donc également plus en mesure de reconnaître les différents télégrammes. 7.3.6 Erreur due à un défaut de configuration Dans le «mode Configuration» du maître, principalement utilisé lors du développement d’un réseau, tous les esclaves sont inclus dans la communication. L’onglet «Configuration» permet cependant de contrôler en permanence la configuration en cours. (Veuillez noter que l’ensemble des données de configuration ne s’affiche que si l’analyseur a été connecté à l’occasion d’une accélération du réseau !). Dans le «mode de fonctionnement protégé» du maître (ce qui est normalement le cas de toute installation), chaque configuration défectueuse entraîne une rupture de la communication avec les esclaves concernés et l’envoi par le maître d’un message «Erreurs de configuration». L’affichage des indicateurs de l'aperçu indique par ailleurs: • des esclaves manquants temporairement (ou défectueux, ou verrouillés), • esclaves ayant une adresse correcte mais des données de configuration incorrectes, • esclaves ayant une adresse incorrecte (esclaves non configurés), • esclaves remplacés par l’adresse «0», qui n’ont pas été réadressés et réintégrés dans la communication. Date de déliverance 27.7.2005 Dans le premier cas, l’esclave concerné est affiché en rouge. S’ajoute le message Dans les deuxième et troisième cas, l’esclave concerné est affiché en gris: Le maître n’inclut pas l’esclave dans la communication, ce dernier n’étant pas configuré. Un ancien rapport ou le contrôle des données permettent d’obtenir des indications. Un esclave de secours, non inclus dans la communication, est affiché en gris comme esclave «0». Dans l’état désiré, le maître le réadresse automatiquement à l’adresse de l’ancien esclave. 43 Pour cela, les 4 conditions suivantes doivent être remplies: • l’esclave précédent doit être supprimé, • l’esclave «0» doit avoir le même profil que l’esclave précédent, • le maître doit fonctionner en mode de fonctionnement protégé, • l’option «Adressage automatique» doit être activée sur le maître. Si ces conditions sont toutes remplies, le réadressage est alors effectué. L’analyseur permet de le vérifier: L’esclave manquant est d’abord affiché en rouge. Une fois l’esclave «0» connecté, ce dernier est d’abord affiché en gris dans l'aperçu avec temps de maintien puis disparaît peu de temps après, tandis que l’esclave manquant auparavant est à nouveau affiché en vert. Si l’affichage demeure gris, cela signifie que l’une des conditions susmentionnée n’est pas remplie. 7.3.7 Contrôle de la correction des défaillances Les onglets «Aperçu avec temps de maintien» et «Statistiques étendues» sont idéales pour contrôler les mesures de correction dans le réseau. Un bref temps de maintien permet de suivre directement à l’écran les modifications. 7.4 Recherche des erreurs et optimisation de l’application L’analyseur peut également être utilisé pour contrôler les applications contrôlées par l’AS-i. Les données numériques et analogiques actuelles ainsi que les données de sécurité «Désactivé» et «Activé» sont disponibles dans le mode Données, sous réserve qu’elles ne changent pas trop rapidement. Il est ainsi possible de suivre le déroulement d’un processus en cycle normal ou en commande manuelle et de dépister facilement les erreurs. Le Mode Analyse est un autre outil particulièrement souple: il permet d’enregistrer et d’afficher les données de l’application toutes les 150 µs. L’utilisation de déclencheurs interne et externe ou d’un filtre d’enregistrement permet de contrôler de façon ciblée les différentes parties d’une application. Les données disponibles après une analyse peuvent par exemple être utilisées pour contrôler et optimiser les délais. Il est également possible d’analyser la transmission des paramètres et l’impact sur un esclave. La sortie de déclenchement du mode Analyse permet de contrôler des appareils externes, comme par exemple une caméra qui enregistre le trafic de l’application. Ceci permet par exemple d’afficher les mouvements ou les erreurs et ensuite de les optimiser. Dans le cas des applications Safety at Work, la fonction «Moniteur de sécurité» permet d’évaluer une analyse qui affiche toutes les modifications d’état de l’esclave de sécurité (figure 15). Contrôle du développement maître/esclave L’analyseur permet de tester de manière approfondie les dernières avancées technologiques des maîtres, répétiteurs, circuits intégrés ou esclaves dès que les appareils sont intégrés dans un réseau test. L’analyseur permet dans ce cas de contrôler chaque situation de la communication, que le réseau soit chargé ou non, ou les données de test. 44 Date de déliverance 27.7.2005 7.5 8 Accessories 8.1 Répéteur AS-i, Tuner AS-i, Terminaison de bus AS-i Boîtier Appareil N° art. Caractéristiques Tuner AS-i AC1146 Prolongation du câble AS-i jusqu'à 200 m http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1146.html Terminaison de bus AC1147 AS-i Prolongation du câble AS-i jusqu'à 200 m http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1147.html Répéteur AS-i AC2215 Prolongation du réseau AS-i de 100 m http://www.ifm-electronic.com/ifmfr/web/dsfs!AC2215.htm Répéteur AS-i IP65 AC1015 Prolongation du réseau AS-i de 100 m Date de déliverance 27.7.2005 http://www.ifm-electronic.com/ifmfr/web/dsfs!AC1015.html 45 9 Caractéristiques techniques Caractéristiques techniques Type Equipement AS-i passif Interfaces - AS-i - RS 232 pour raccordement au PC - Entrée de déclenchement (24 V) - Sortie de déclenchement (TTL) Affichage LED LED verte (Power) Tension d'alimentation OK LED jaune (ser active) Activité liaison RS232 LED verte/rouge (Test) Mode Test Mémoire de télégramme 256 000 télégrammes AS-i Courant consommé env. 70mA par AS-i Tension d’isolation ≥ 500 V CEM gemäß EN50081-2, EN61000-6-2 Température ambiante 0°C … +55°C Température de stockage -25°C … +70°C Spécification AS-i 2.1 Conditions: Configuration PC minimale PC compatible IBM, processeur 80486 ou plus Système d’exploitation: Windows 95/98, Windows Me, Windows 2000, Windows XP et Windows NT4 La fourniture comprend: • Logiciel: Logiciel de diagnostic pour l’analyseur AS-i Date de déliverance 27.7.2005 • Matériel: Analyseur AS-i Câble de données D-Subl 46 10 Index A Accessories 45 Adressage automatique 44 Adresse incorrecte 43 Affichage des indicateurs 13 Amorce 28, 30 Analyse avec déclenchement 28 Analyse complète 27 Analyse retardée 31 Analyse sans déclenchement 28 Aperçu 39 Assistant de protocole 20 C Caractéristiques techniques 46 Catégorie d’erreur 16 Charger des statistiques 21 Conditions de déclenchement 29 Conditions de l’analyse 25 Configuration 17 Contenu d’une analyse 27 Contrôle du développement 44 Contrôles longue durée 18 Correction des défaillances 44 Critère d’évaluation 16 F Feu de LED 12 Filtre d’affichage 32 Filtre d’enregistrement 32 Fonctions 10 D I Déclenchement 12 Déclenchement externe 31 Déclenchement interne 28 default.ptx 21 Défauts de communication 40 Démarrage manuel d’une analyse 28 Description de l’installation 19 Disponibilité 37 Données analogiques 23 Données analogiques - Signification physique 23 Données de sécurité 24 Données de sortie 22 Durée de mesure 19 Indicateur LED 19 Ingénierie de la sécurité 37 Ingénierie des installations 37 Installation 12 E Date de déliverance 27.7.2005 Erreur due à un mauvais contact 41 Erreur due à un réseau trop long 42 Erreur due à une surcharge du réseau esclave 42 Erreurs consécutives 36 Esclave de secours 43 Esclave verrouillé 43 Esclaves à deux canaux 24 Esclaves analogiques 22 Esclaves de sécurité 22 État réel 39 Evaluation des erreurs 36 Évaluation des erreurs consécutives 37 Exigence absurde 36 Extension *.ptx 21 Extension *.stx 21 Extension *.trc 34 Extension *.tsv 35 Extension *.txt 21 Èdition en différé des analyses 34 Enregister des statistiques 21 Erreur consécutive 16 Erreur due à des perturbations externes 41 Erreur due à un défaut de configuration 43 L Logiciel 12 M Matériel 12 Mode Analyse 24 Mode Données 21 Mode par défaut 12 N Niveau AS-Interface 22 Niveaux de déclenchement 28 O Optimisation d’une application 44 Outils d’aide à la saisie 30 47 P Paramètres / Statistiques 14 Phase d’enregistrement 18 Point de déclenchement 30 R Rapport 19 Recherche des erreurs dans l’application 44 Répétitions de télégrammes 36 Résistance aux interférence 36 Routines de sécurité 36 S T Télégrammes d’esclaves sans appels du maître 15 Temp de maintien 14 Temps de cycle 15 Temps de mesure 15 Tension 15 Test 13 Test longue durée 40 Trafic des télégrammes 10 V Valeurs numériques 21 Date de déliverance 27.7.2005 Safety at Work 37 Schéma d’opération 22 Sortie de déclenchement 31 Spécification 2.0 18 Spécification 2.1 18 Statistiques avancées 14 Statistiques en différé 21 Statistiques en ligne 12 Statistiques en ligne sans bloc-notes 18 Suppression 18 Supprimer 14 Synoptique 11 48