Vous êtes sur la page 1sur 91

Réseaux locaux

Industriels

Abderrahmane Ouchatti
Prof Agrégé de GE

2020/2021
Plan

 Introduction et Généralités

 Exigences relatives à un RLI

 Classification des RLI

 Topologies des RLI

 Liaison point à point RS232/422/485

 Modèle OSI

 Supports physiques utilisés dans les RLI

 Modes de Transmission de données en bande de base

 Codage des données

 Méthodes d’accès
2
RLI – Introduction

Généralités - But

Données
numériques
1
Liaison série 0

3
RLI – Introduction

Généralités - But

Le réseau local industriel ou ‘réseau de terrain’ ou encore ‘bus de


terrain’ est un réseau permettant de connecter des instruments dans une
usine de fabrication en vue du contrôle distribué (zone géographique
limitée) en temps réel.

Le but principal du réseau industriel est de


transporter l’information:

- D’un point à un autre


- De façon sûre
- Dans un temps donné

La SECURITE doit être ABSOLUE


4
RLI – Introduction

Généralités - But

Il y a 3 grands types de réseaux:

* Grand public - Plusieurs GigaBit/s >>> Entre sites


(Internet - Transparc - TransFix...)

* Informatiques - 10 à 100 Mbit/s >>> Entre ordinateurs


(Ethernet - TokenRing...)

* Industriels - jusqu’à 10 MHz >>> Capteurs/actionneurs


(CAN - Bitbus - FIP - Interbus - profibus - Ethernet ...)

5
RLI – Introduction

Généralités - But

Réseau constructeur
Les Capteurs et actionneurs
sont reliés aux automates
par fil, ou liaison série
RS232, RS485 à protocole Automate Automate
propriétaire... Automate

Capteurs/Actionneurs

6
RLI – Introduction

Généralités - But

Réseau local (Ethernet)


réseau A
Automate
système
système réseau D

réseau B réseau C
Automate
Réseaux de
système
Terrain

Liaison directe
Capteurs/Actionneurs

7
RLI – Introduction

Généralités - But

Remplacement des boucles de


courant 4-20mA

8
RLI – Introduction

Généralités - But

Sans réseau Avec réseau

9
RLI – Introduction

Généralités - But

10
RLI – Introduction

Généralités - But

Défaut
Défaut Surcharge moteur
générique

Sans réseau Avec réseau

11
RLI – Introduction

Intérêts des bus de terrain

 Simplifier le câblage des capteurs, (pré)actionneurs, équipements de


sécurité…
 Mesurer, commander, paramétrer et diagnostiquer de façon précise.
 Interopérabilité : Un composant est interopérable s’il est capable de
communiquer d’une façon intelligente avec d’autres composants, dans le
strict respect des spécifications du protocole de communication.

12
RLI – Introduction

Intérêts des bus de terrain

 Interchangeabilité : Un composant est interchangeable s’il peut être


remplacé par un autre, pouvant provenir d’un autre constructeur, dans le
strict respect des spécifications des profils.
 Système ouvert : Un système constitué de composants interopérables et
interchangeables est appelé « système ouvert ».

 Outils de paramétrages et de diagnostic complexes et variés


 Veiller à la qualité des raccordements, règles de topologies
 Gestion des versions

13
RLI – Introduction

Domaines d’application

14
RLI – Introduction

Exemples d’application

15
RLI – Introduction

Exemples d’application

16
RLI – Introduction

Quelques bus de terrain

17
RLI – Introduction

Quelques bus de terrain

18
RLI – Introduction

Exigences

Il y a 2 exigences impératives vis à vis des réseaux industriels:

1. Sécurité de l’information: La sécurité absolue n’existe


pas: une trame peut être altérée, mais il est impératif de
la détecter et de savoir gérer l’erreur...

2. Déterminisme: faculté de transférer des données dans un


temps bien déterminé.

19
RLI – Introduction

Exigences – sécurité de l’information

Codage CRC
Décodage CRC
Comparaison

Le CRC (Cyclic Redundancy Code) appliqué sur les bits de la trame donne
une valeur de calcul, transportée dans la trame, et décodée par chaque
récepteur. Si les valeurs sont différentes, la trame est déclarée altérée....
20
RLI – Introduction

Exigences – Déterminisme

Dans un réseau, c’est la faculté de transférer des données


dans un temps donné et connu.

Dans le monde industriel, il est impératif de détecter des


événements dans un laps de temps suffisant, pour y
répondre le plus rapidement possible.

Il est donc nécessaire de hiérarchiser l’accès des données


au réseau, pour y transporter en priorité les informations
critiques.

21
RLI – Classification

Niveaux

1 Mbits 1 Niveau 3 Système d’information


minute Entreprise
Data bus PC - Serveurs
Fichiers en N x
1 kbits
secondes
Niveau 2 Gestion de production
1s Atelier Supervision
VOLUME
Field bus Automates - IHM
N x 10 mots en N x 100ms
D'INFORMATIONS
A TRANSMETTRE TEMPS Le contrôle
DE Niveau 1
REPONSE Machine commande
NECESSAIRE
Device bus Variateurs de vitesse
N x mots en N x
Ilots d ’automatismes
10ms
Niveau 0
Constituants Détection réaction
1 bit 1 ms
Capteurs actionneurs
N x bits en N x Sensor bus
digitaux
ms

22
Field bus

Sensor bus
Device bus
bus
Data

ASi
Seriplex

Modbus LS

CANopen
Interbus
DeviceNet
RLI – Classification

FIPIO
Positionnement des principaux réseaux

Profibus-DP

FIPWAY
Profibus-FMS

Modbus Plus

Ethernet
23
RLI – Topologies

Deux grandes catégories de topologie élémentaires existent :


 les topologies basées sur des liaisons point à point (l’étoile,
l’anneau, la chaine, le maillage).
 les topologies permettant plus de deux accès physiques au
support (le bus).
D’autres topologies plus complexes peuvent être obtenues en
combinant les topologies élémentaires comme les
arborescences.

24
RLI – Topologies

La topologie maillée

25
RLI – Topologies

La topologie étoile

26
RLI – Topologies

La topologie anneau

27
RLI – Topologies

La topologie bus

28
RLI – Topologies

29
RLI – Topologies
POINT A POINT ANNEAU
Exemple : Liaison
PC-Prise console automate Exemple :
Utilisé par
Interbus

ETOILE MAILLEE

Exemple : Exemple :
Connexions Réseau Internet par
PCs Ethernet sur l’intermédiaire de
HUB routeurs
Dérivation Chaînage
ARBRE
BUS

Exemple :
Réseau Intranet par
Exemple : CANopen, l’intermédiaire de
DeviceNet, Profibus- hubs et switchs
Résistances fin DP, FIPIO, Modbus
de ligne RS485

30
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485

31
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485
Intérêt de la communication série

 nombre de fils réduits: la communication la plus simple peut être faite sur 3 fils
(Tx, Rx et masse)

 communication sur de grandes distances à travers le réseau téléphonique, par


utilisation d'un MODEM (MODulateur- DEModulateur): réseau INTERNET

Principe d'une transmission par modem


Exemple: transmission

du caractère " A " ($41)

32
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485
- RTS (request to send): sortie de demande d'émission
- CTS (clear to send): entrée d'inhibition de l'émetteur
- DCD (data carrier detect): perte de la porteuse de données (modem)

La liaison répond à la norme V28:


-25v < 1 logique < -3v
+25v > 0 logique > +3v

33
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485

Brochage du connecteur RS232

34
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485

Brochage du connecteur RS422

35
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485

Protocole de communication série

36
RLI – Techniques de détection d’erreur

37
RLI – Techniques de détection d’erreur

38
RLI – Techniques de détection d’erreur

L’une des méthodes standard de calcul d’une somme de contrôle est


appelée Contrôle de Redondance Cyclique (CRC). 39
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485
Vitesse de transmission
La vitesse de transmission est exprimée en
baud (Bd) ou bits par secondes.

110 bps,
150 bps,
300 bps,
600 bps,
1200 bps,
2400 bps,
4800 bps,
9600 bps …
18,2 kbps …
56 kbps …

40
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485
Codes caractères standard (0 - 127)

41
RLI – Topologies

Liaison point à point


LIAISONS SERIES RS232/422/485

Comparaisons des normes

42
RLI – Modèle OSI

43
RLI – Modèle simplifié

Les couches 3 à 6 sont vides:


7 APPLICATION
Pas d ’interconnexion avec un autre réseau
6

4 Couche Liaison =
3 L..L.C. : Logical Link Control

2 LIAISON M.A.C. : Medium Access Control

1 PHYSIQUE

45
RLI – Modèle simplifié

Processus d’encapsulation des données

Entête de Données Données Utilisateur


l'application

Entête de Données Controle Données Application


liaison liaison

Données Données Liaison de données

Physique

Encapsulation à la source Désencapsulation chez le destinataire

46
RLI – Couche 1: physique

Supports utilisés (Médiums)

 Médiums les plus utilisés :


Elevé
 fibre optique :

 câble coaxial

 paire(s) de fils
torsadées blindées Faible

 Le choix du support de transmission ou MEDIUMS influent sur :


 vitesse
 distance
 immunité électromagnétique
47
RLI – Couche 1: physique

Quelques standards paires torsadées

 RS232 :
 Liaison point à point par connecteur SUB-D 25 ou SUB-D 9
 Distance < 15 mètres, débit < 20 kbits/sec.

 RS422 :
 Bus multipoints full duplex (bi directionnel simultané) sur 4 fils.
 Bonne immunité aux parasites, distance maxi 1000 mètres à 100
kbits/sec.
 2 fils en émission, 2 fils en réception

 RS485 :
 Bus multipoints half duplex (bi directionnel alterné) sur 2 fils.
 Mêmes caractéristiques électriques que RS422A mais sur 2 fils.

48
RLI – Couche 1: physique

Quelques connecteurs standards

49
RLI – Couche 1: physique

Caractéristiques du canal de transmission


Bande Passante (Hz) :
Caractérise tout support de transmission, c’est la bande de fréquences
dans laquelle les signaux sont correctement reçus: Bp=Fmax - Fmin
ex : l ’atmosphère élimine les U.V.,
l ’oreille humaine est sensible dans la bande 15-15000 Hz

53
RLI – Couche 1: physique

Caractéristiques du canal de transmission

Bande passante et rapidité de modulation maximale


L'affaiblissement A (en dB) d'un signal est donné par la formule suivante :

Pour que A < 3dB , il faut que Ps/Pe > 2.


Le nombre maximal de modulation (changement d‘états) d'un signal par
unité de temps est lié à la bande passante du support de transmission par
le critère de Nyquist : Mmax ≤ 2.Bp
Où Bp est la bande passante et Mmax le nombre de modulation maximal.

Exemple : une ligne téléphonique à une bande passante comprise entre


300 et 3400 Hz. La rapidité de modulation maximale est :
……………………………………………… 54
RLI – Couche 1: physique

Caractéristiques du canal de transmission

55
RLI – Couche 1: physique

Caractéristiques du canal de transmission


Bruits et distorsions

La distorsion / atténuation du signal peut affecter le signal jusqu‘à le rendre


non reconnaissable par le récepteur.
Bruits impulsionnels : perturbation brève provenant de l'extérieur.
 peuvent générer des erreurs de transmission.

Distorsion, atténuation et bruit impulsif


56
RLI – Couche 1: physique
Caractéristiques du canal de transmission
Bruits et distorsions – Rapport signal sur bruit
Le bruit blanc provient de l'agitation thermique des électrons. Il est
généralement d'amplitude faible et est peu gênant pour les transmissions.
Le rapport entre la puissance (S) du signal transmis et la puissance (B) du
bruit s'appelle le rapport signal sur bruit. Il est exprimé en dB et vaut :
10log10(S/B)
 Limite la valence maximale du support de transmission.

bruit blanc 57
RLI – Couche 1: physique
Caractéristiques du canal de transmission

Capacité d’un canal :


Chaque canal de transmission a une capacité maximale exprimée en bits
par seconde.
La capacité maximal d’un canal soumis à un bruit est donnée par la
formule de Shannon comme suit :

Où : W est la bande passante du canal de transmission exprimé en Hz.


S/B: rapport signal sur bruit en dB.
Il faut toutefois noter que la limite de Shannon est purement théorique. Dans la pratique il
est très difficile de s’approcher de cette limite.

Exemple : ligne téléphonique précédente à S/N=32dB


………………………………………………..

58
Transmission de données
Définitions

Transmission en bande de base (base band)


La transmission en bande de base typique de la plupart des réseaux
locaux, consiste à transmettre directement les signaux numériques sur le
support de transmission. La figure suivante résume le principe de la
transmission en bande de base.

Le Codeur bande de base, à essentiellement pour objet :


 De transformer le signal numérique en un autre, à fin que le spectre du
nouveau signal soit mieux adapté aux caractéristiques du support de
transmission (de bande passante en particulier)
 De maintenir la synchronisation entre l’émetteur et le récepteur.
59
Transmission de données
Codages en bande de base -

Différents codage sont utilisés pour transmettre les données en bande de


base :
1- Le codage NRZ (Non Return to Zéro, non retour à zéro)
Le codage NRZ utilise une tension négative pour représenter un ‘ 0 ‘
binaire, et une tension positive pour un ‘ 1 ‘ binaire

Exemple: représenter le code NRZ pour la suite binaire 10011?

60
Transmission de données
Codages en bande de base - codage NRZ

Exemple: code NRZ pour la suite binaire 10011?

Un tel codage est:


 mal adapté à un canal de transmission (sa puissance maximal est concentré
au voisinage des basses fréquences or les supports de transmissions
coupent les très basses fréquences défigurant ainsi le signal).

 problèmes de synchronisation des horloges, puisque le signal sera constant


pour une longue suite de bits identiques.
61
Transmission de données
Codages en bande de base -

2.1- Codage Manchester (appelé aussi le codage biphasé)


Avec le codage Manchester, c’est le point où le signal change qui
représente la valeur de bit transmis.
Un ‘ 0 ‘ binaire est représenté par une tension allant de bas en haut, tandis
que le ‘ 1 ‘ binaire est représenté par une tension allant du haut en bas.

Exemple: représenter le code Manchester pour la suite binaire 10011?

62
Transmission de données
Codages en bande de base - codage Manchester

Exemple: code Manchester pour la suite binaire 10011?

 Le codage Manchester nécessite un repérage des fils de ligne pour éviter de


les croiser, et donc d’avoir une réception complémentaires à l’émission, il
faut donc soit : posséder une prise non symétrique, soit utiliser le codage
Manchester différentiel.

63
Transmission de données
Codages en bande de base -

2.2- Codage Manchester différentiel


Le codage Manchester différentiel tient compte du bit précèdent.
Un ‘ 0 ‘ binaire est représenté par un changement de tension au début de
la transmission, et le ‘ 1 ‘ binaire est représenté par l’absence de
changement de tension au début de la transmission.

Exemple: représenter le code Manchester pour la suite binaire 10011?

64
Transmission de données
Codages en bande de base - codage Manchester différentiel

Exemple: code Manchester pour la suite binaire 10011?

 Le codage Manchester différentiel à l’avantage d’être indépendant de la


polarité et ne nécessite aucun repérage des fils.

65
Transmission de données
Codages en bande de base – autres codages

Bipolaire - AMI
(Bipolar Alternate Mark Inversion)

RZ

Miller

66
Transmission de données
Codages en bande de base – autres codages

Miller

67
Transmission de données
Codages en bande de base – Comparaison des Spectres de Puissances

68
Transmission de données
Limitation de la transmission en bande de base
 Les signaux en bande de base sont sujet à une atténuation au fur est à
mesure de la distance parcouru, ce qui constitue le principal problème de la
transmission en bande de base.

 Il faut régénérer très souvent le signal. Cette méthode de transmission ne


peut être utilisé que sur de très courtes distances, la distance maximale
d’utilisation dépend essentiellement de la qualité du support utilise. Sur des
distances plus longues, on utilise un signal qui oscille en permanence,
nommée porteuse. Ce signal est de forme sinusoïdale.

 Pour envoyer les données par-dessus ce signal continue, l’émetteur modifie


la porteuse de manière à refléter les informations à transmettre, ce type de
modification de la porteuse s’appelle modulation.

69
Transmission de données
Les différentes techniques de modulation

70
Transmission de données
Transmission synchrone et transmission asynchrone
 Dans une transmission asynchrone, les caractères sont émis de façon
irrégulière, les bits de départ et d’arrêt souvent désignés par leur appellation
anglo-saxonne de START (élément de départ) et de STOP (élément d’arrêt),
sont des signaux qui encadrent les bits de données.

le bit de départ (START) indique le début d’un caractère et celui ou ceux


d’arrêt (STOP) – il peut y’en avoir ‘1’ , ’1.5’ ou ‘2’ – marquent la fin de
caractère. Un octet transmet d’une façon asynchrone est illustré à la figure
suivante:

71
Transmission de données
Transmission synchrone et transmission asynchrone
 Dans une transmission synchrone, les bits sont émis d’une façon régulière,
sans séparation entre les caractères, pour cela un signal d’horloge
périodique de période T fonctionne pendant toute la durée de l’émission.

Un octet transmet d’une façon asynchrone est illustré à la figure suivante:

72
RLI – Couche 1: physique
Comparatif Caractéristiques du canal de transmission
Ethernet
ASi CANopen DeviceNet Profibus-DP FIPIO Interbus Modbus
TCP/IP Modbus

Câble plat jaune Cable coaxial:


10 base 2 - 10 base 5
Câble rond non Double paires Paire torsadée Paire torsadée Double paires
Paire torsadée Paire torsadée blindée: Paire torsadée
Médium blindé torsadées 10 base T - 10 base TX blindée blindée torsadées
blindée blindée
Câble rond blindées Fibre optique Fibre optique Fibre optique blindées
blindé 10 base F - 10 base FX

Suivant débit : 1000 m en paire


Suivant débit : Suivant débit :
Longueur maxi 25 m à 1 Mbits/s Paire torsadée 100m torsadée
100 m 100m à 500 Kbits/s 100m à 12 Mbits/s 400 m 1000 m
sans répéteur 1 km à 10 500m à 125 Kbits/s Fibre optique 2000m 1,2km à 10 Kbits/s 3000 m en fibre
Kbits/s optique

Longueur maxi Fonction du type Fonction du type 400 à 4800 m Fonction du type
300 m 10km fibre optique 15 km 12,8 km
avec répéteurs de répéteur de répéteur suivant débit de répéteur

9 débits possibles
125, 250 ou 500 9,6 Kbits/s à 1 jusqu'à 19200
Débit 166 Kbits/s de 10 Kbits/s à 1 10/100Mbits/s 1 Mbits/s 500 Kbits/s
Mbits/s Kbits/s Mbits/s bits/s

Mono ou
ASi V1 : 1 maître 64
128
127 64 Multi-maîtres 32
Nombre maxi + 31 escl. Limitation 1 gestionnaire+
équipements
1 maître et 127 1 maître et 63 122126 512 1 maître et 31
d'équipements ASi V2 : 1 maître avec I/O scanning et 126 équipements
le
esclaves esclaves équipements esclaves
+ 62 escl. Modbus
maître maxi

73
RLI – Couche 1: physique
Exemple: bus RS485
Topologie

74
RLI – Couche 1: physique
Exemple: bus RS485
Topologie

75
RLI – Méthodes d’accès

La méthode d’accès constitue la technique employée pour gérer le


droit d’accès au média. Les principales méthodes d’accès utilisés
dans les réseaux locaux industriels sont :
 Maître / Esclave
 Avec jetons
 Par division de temps (TDMA)
 A gestion de collision (CSMA-CD/CA)

76
RLI – Méthodes d’accès

La méthode Maître / Esclave

 Le maître accorde l’accès au médium


 L’esclave accède au médium après sollicitation du maître
Polling
Quelque chose à dire ?

Rien à déclarer !

Maître Réponse Esclave


Utilisé par Asi, FIPIO, Modbus, Profibus-DP et Uni-Telway

Possible sur CANopen et DeviceNet (par configuration)


77
RLI – Méthodes d’accès

La méthode Maître / Esclave

1. Le maître parle à un moment donné à l’esclave


2. L’esclave doit répondre dans un temps donné
3. Un esclave n’a pas le droit d’initier un dialogue
4. Le maître peut parler à plusieurs esclaves
5. Un dialogue entre 2 esclaves passe par le maître
6. Le calculateur central cadence les dialogues
7. Cohérence absolue des dialogues, pas de collisions
8. Déterminisme assuré. temps de dialogues longs 78
RLI – Méthodes d’accès

La méthode du Jeton (Token-Ring )


1. Un jeton circule sur le réseau, inclus dans la trame
2. La trame passe de station en station (régénérée)
3. Le jeton est libre ou occupé (droit d’émettre)
4. Trame = jeton + adresse + message + 2 indicateurs (reconnaissance adresse +
copie correcte)
5. La trame retourne jusqu’à l’émetteur: lecture des indicateurs
6. Déterministe, pas de collision, pour trafic élevé
7. Fragile: cas de défaillance d’une station

79
RLI – Méthodes d’accès

La méthode du Jeton (Token-Ring )


 Anneau : les membres d’un anneau ont l’autorisation
d’émettre lors de la réception du jeton.
 Jeton : groupe de bits passé de nœud en nœud dans l’ordre
croissant des adresses.

80
RLI – Méthodes d’accès

La méthode du Jeton Attend le jeton


- prend le jeton
- 1 émet vers 3
- retour vers 1
- libère le jeton
6 1
Exemple:
5 - 1 veut émettre vers 3 2
(Régénération physique
sur chaque station)

4
Indicateurs actualisés: 3
- Occupation jeton 81
- Recopie trame
RLI – Méthodes d’accès

La méthode du Jeton

Partage en deux
demi-réseaux

Cas de la coupure du médium


82
RLI – Méthodes d’accès

Accès aléatoire

 Emission possible dès qu’un silence est détecté.

 Chaque équipement « écoute » en même temps qu’il émet.

 Si ce qui est reçu est différent de ce qui est émis, il y a collision

 2 types de collision :

destructives
non destructives

83
RLI – Méthodes d’accès

Accès aléatoire avec collisions destructives

Fonctionnement pas à pas en cas de cas de collision :


• arrêt de l’émission des messages en cours
• émission d’une trame de brouillage : la trame est perdue
• attente temps aléatoire
• tentative de réémission
St
op

Principe utilisé par Ethernet sous l’appellation CSMA-CD

CSMA-CD = Carrier Sense Multiple Access - Collision Detection

84
RLI – Méthodes d’accès

Accès aléatoire avec collisions non destructives

Le message reste valide grâce à un système de bits dominants et récessifs


– arrêt de l’émission de l’équipement le moins prioritaire (bit recessif)
– fin de transmission de l’équipement le plus prioritaire
– l’équipement le moins prioritaire tente de réemettre son message dès que le
médium est libre

St
Dominant Récessif
op

Principe utilisé par CANopen et DeviceNet sous l’appellation CSMA-CA

CSMA-CA = Carrier Sense Multiple Access - Collision Avoidance

85
RLI – Méthodes d’accès

La Méthode CSMA / CD – CA (Méthode à gestion de collision)


Carrier Sense Multiple Access (with Collision Detection / with Collision Avoidance)

1. Toutes les stations sont égales


2. Chaque station émet quand elle veut
3. Les collisions sont détectées par les stations
4. Les collisions sont acceptées
5. Les collisions sont gérées par le protocole
6. Il y a une stratégie d’arbitrage des collisions

Méthode évoluée employée sur des réseaux standards


- Ethernet CSMA / CD
- CAN CSMA / CA
86
RLI – Méthodes d’accès

La Méthode CSMA / CD – CA (Méthode à gestion de collision)

87
RLI – Couche 2: Liaison
Comparatif caractéristiques couches liaison et application

Ethernet
ASi CANopen DeviceNet TCP/IP Profibus-DP FIPIO Interbus Modbus
Modbus
Méthode Multi-maître
Maître
Maître Token ring entre Gestionnaire de Maître
d'accès au CSMA/CA CSMA/CA CSMA/CD Esclaves
Esclaves maîtres bus Esclaves
médium Trame unique
+ maître/esclave
E/S cycliques :
I/O messages E/S cycliques :
ASi V1 : E/S cycliques : PDO 8 octets E I/O scanning E/S cycliques :
Cycliques: 4 bits E 8 octets E 8 octets S
E/S cycliques : E/S cycliques :
125 mots E PZD Variables
4 bits S 8 octets S ou >8 si 32 mots E 256 mots E/S
Type et taille 125 mots S 244 mots E acycliques =
Acycliques: 4 bits P fragmentation 32 mots S
244 mots S Messagerie
des données Acycliques : SDO Acycliques :
ASi V2 : Param./réglage Acycliques : Acycliques :
échangées Acycliques : 256 mots par
Cycliques: 4 bits E >8 octets par Explicit messages Param./réglage Possibilité 1920 bits
Param.= 30 mots fragmentation
3 bits S fractionnement Param./réglage par messagerie indexage 120 mots
Acycliques: 3 bits P des informations >8 octets par Régla. = 30 mots
asynchrone par PKW
fractionnement
507mots
des informations

88
RLI – Synthèse

Critères de Choix d’un Bus de terrain

Le coût
La performance
L’interopérabilité
La pérennité

89
RLI – Synthèse

Critères de Choix d’un Bus de terrain – Coût

 La conception
 Simplification, travail en parallèle
 Nécessité de formation
 L’installation
 Réduction des coûts de câblage (délais)
 Comparatif des prix (suppression des câbles)
 L’exploitation
 Fiabilité accrue,
 facilité de maintenance
 Uniformisation des composants.
 Rénovation démantèlement
 Rénovation simplifiée
 Possibilité de réutilisation du matériel

90
RLI – Synthèse

Critères de Choix d’un Bus de terrain – Performance


 Contraints liées à l’environnement:
 alimentation des équipements raccordés,
 nombre de capteurs-actionneurs,
 distances requises,
 perturbations électromagnétiques,
 éléments mobiles,
 contraintes topologiques,
 étanchéité,
 milieu agressif (sel, eau, acides…) ou explosif, etc.
 Contraintes temporelles
 temps de réponse maximal, en fonction du nombre d’Entrées /
Sorties.
 Débit des données nécessaire à l’application.

91
RLI – Synthèse

Critères de Choix d’un Bus de terrain – Performance

 Différents critères
débit du médium,
temps de cycle du réseau,
temps de réponse de l’automatisme sur une action
particulière,
temps de réponse global du procédé.
 Privilégier les caractéristiques applicatives
temps de réponse entrées / sorties en précisant:
 la valeur nominale,
 la valeur maximum garantie

92
RLI – Synthèse

Critères de Choix d’un Bus de terrain – Performances temporelles

 Cycle et temps de réponse


 La plupart des bus d’automatisme fonctionnent sur des
principes de scrutation cyclique .
 Le programme de l’automate possède un temps de cycle

Temps de
réponse
=
Somme
des temps
de cycle

93
RLI – Synthèse

Critères de Choix d’un Bus de terrain – Performances temporelles

 Impact du principe d’accès au médium

94
RLI – Synthèse

Critères de Choix d’un Bus de terrain – 0ptimisation coût -


Performance

95

Vous aimerez peut-être aussi