Vous êtes sur la page 1sur 10

1.

Introduction
Les réseaux de terrain sont des systèmes de communication qui connectent les capteurs, les
actionneurs, les systèmes de commande comme des automates, des régulateurs, des
microcontrôleurs, etc. Comme tous les réseaux, ils sont constitués d'une pile de protocoles selon
une architecture issue du modèle OSI [ZIM 80] de l'ISO que nous présenterons dans cette partie.
Les réseaux de terrain ou « fieldbus » ou (encore « fieldnetwork ») sont aussi appelés « sensor
bus » ou « device bus ». Ces réseaux sont nés au début des années 1980. L’objectif de ce chapitre
est de découvrir les réseaux de terrain ou bus de terrain basés sur la connexion de plusieurs
entités d’un même système sur un même support de communication par exemple dans une zone
géographique limitée (usine, atelier, automobile, électronique embarquée…), en tenant compte
de la réduction ou extension du réseau en temps réel.

2. Définition d’un bus de terrain

Dans sa définition la plus large, un Bus de terrain permet de regrouper tous les réseaux de
communication industriels. Comparant au bus informatique, il est en général beaucoup plus
simple, du fait des faibles ressources numériques embarquées dans les capteurs et actionneurs
industriels. Cependant, on peut classer ces réseaux suivant différents critères à savoir :

 Topologie, Protocoles et méthodes d’accès au médium.


 Modes de transmission, vitesse et débit maximales.
 Nombre maximum de nœud sur le réseau.

2.1. Topologie des bus de terrain

Pour le bon fonctionnement de l’infrastructure du réseau de terrain, les réseaux industriels de


taille réduite repose sur l’utilisation d’une topologie en bus (Voir figure 1). En effet, Dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial pour une liaison série. Le mot « bus » désigne la
ligne physique qui relie les machines du réseau.
D’autre part, deux liaisons différentes caractérisent les réseaux de terrains. Le mode point à
point où le support physique ne relie à un instant qu'une paire d'unités seulement. Par contre,
le mode multipoint, permet une connectivité d’une seule entité avec plusieurs machines.

2.2. Avantage des bus de terrain

L’avantage principal des bus de terrain est l’augmentation de l’efficacité c’est-à-dire


formalisation des échanges entre équipement. L’efficacité protocolaire est donc améliorée,
toute en réduisant le taux d’erreur des échanges entre les entités. Une augmentation globale de
la qualité est donc enregistrée. Un autre avantage des réseaux de bus est que la localisation des
pannes est possible grâce à des diagnostics en ligne.

Pour l’efficacité protocolaire, nous distinguons deux types à savoir avec erreur et sans erreur
de transmission. La figure 2, illustre l’échange entre un émetteur et un récepteur, on distingue
les phases suivantes :

 L’émission du bloc de données, ou U représente les


données utiles, G les données de gestion du protocole
 Un temps mort pendant lequel l’émetteur attend
l’acquittement qui correspond au temps de transit aller et
retour sur le support et au temps de traitement des données
reçues par le récepteur. Ce temps, généralement désigné
sous le terme de temps de traversée des équipements, noté
RTT (Round Trip Time, temps aller et retour), équivaut à
l’émission de (D*RTT) bits où D représente le débit

Fig.2. Echange de données nominal du système ;


 enfin, la réception de l’accusé de réception de K bits.
L’objectif est de calculer
l’efficacité protocolaire avec
 L’efficacité sans erreur est donnée donc :
et sans erreur. Sachant que
𝑈
l’efficacité est donnée par la 𝐸0 = (2)
𝑈+𝑆
formule suivante :
Avec :
𝑈
𝐸= (1)
𝑁 𝑆 = 𝐺 + 𝐾 + 𝐷 ∗ 𝑅𝑇𝑇 (3)
Avec :  Cas d’une transmission avec erreur
𝑁 = 𝑈 + 𝐺 + 𝐾 + 𝐷 ∗ 𝑅𝑇𝑇 Si 𝑡𝑒 (taux d’erreur) est la probabilité pour qu’un bit
transmis soit erroné, 1 − 𝑡𝑒 est la probabilité pour
qu’un bit soit correctement transmis.
Si la transmission porte sur N bits, la probabilité pour que N bits soient correctement transmis,
est :

𝑝 = (1 − 𝑡𝑒 )𝑁 , 𝑁 = 𝑈 + 𝐺 (4)

La probabilité pour que l’ACK soit correctement transmis est de :

𝑝 = (1 − 𝑡𝑒 )𝐾 (5)

La probabilité pour qu’un bloc soit supposé correctement transmis est la probabilité composée
:

𝑝′ = (1 − 𝑡𝑒 )𝑁 × (1 − 𝑡𝑒 )𝐾 (6)

Alors l’efficacité protocolaire sans erreur est calculée comme suit :

𝑈(1−𝑡𝑒 )𝑁 ×(1−𝑡𝑒 )𝐾
𝐸𝑒𝑟𝑟 = (7)
𝑈+𝑆

𝐸𝑒𝑟𝑟 = 𝐸0 × (1 − 𝑡𝑒 )𝑁 × (1 − 𝑡𝑒 )𝐾 (8)

En négligeant (1 − 𝑡𝑒 )𝐾 , l’efficacité peut être calculé par

𝐸𝑒𝑟𝑟 = 𝐸0 × (1 − 𝑡𝑒 )𝑁 (9)

3. La boucle de courant 4-20 mA

La boucle de courant 4-20mA est un moyen de transmission permettant de transmettre sur une
grande distante (100m à 1200m) un signal, généralement délivré par un capteur, sans perte ou
modification du signal. La boucle de courant comprend un émetteur, l’alimentation de la boucle,
les fils de la boucle et le récepteur. La figure 3 schématise une boucle de courant dont le principe
de base repose sur la mesure de l’émetteur (capteur) d’une grandeur physique comme la
température, la pression… un convertisseur qui transforme la valeur mesurée par le capteur en
un courant compris entre 4 et 20mA. Par exemple si en mesure une température -40°C et 50°C,
nous attribuons la valeur 4mA pour -40°C et 20mA pour 50°C. Si la valeur lue est de 0mA, cela
signifie que la boucle ne fonctionne pas ou qu’il y a une rupture dans la liaison. Notant qu’il
peut y avoir plus d'un récepteur dans la boucle tant qu'il y a assez de tension pour alimenter la
boucle.

Pour une transmission numérique sur une boucle de courant 4-20mA, la modulation FSK peut
être appliquée ainsi que le protocole HART (Highway Adressable Remote Transducer).
Fig.3. Schéma d’une boucle de courant 4-20mA

4. Architecture centralisée et décentralisée

L’objectif de la décentralisation de l’architecture d’un réseau industriel est la simplification du


câblage et la réduction du cout. En effet, pour une architecture centralisée et comme la montre
la figure 4, chaque capteur ou actionneur nécessite au moins deux fils (un fils d’alimentation,
et un fils de signal). Sur les grandes installations industrielles, le réseau est acheminé par Des
kilomètres de fils est requis un important travail de conception et de test.

Dans une architecture centralisée, la transmission est réalisée par une technologie ancienne
reposant sur l’utilisation de la boucle de courant 4-20mA, par conséquent, un risque de
diaphonie entre les conducteurs peut être enregistré.

Fig.4. Architecture réseau industriel centralisée.

Pour décentraliser l’architecture, deux approches sont appliquées : Décentralisation de la


périphérie seulement ou bien une décentralisation du contrôle complet. L’idée est de transmettre
de nombreuses informations par un bus de terrain et remplacé les nombreuses lignes par un
câblage unique comme illustré dans la figure 5. La connexion des éléments distants (éléments
électronique) oblige un dialogue en utilisant le protocole du bus terrain.

Fig.5. Principe de la décentralisation d’une architecture centralisé

4.1. Décentralisation de la périphérie seulement

Dans ce type de décentralisation, le programme de commande est toujours hébergé par un


contrôleur central, par contre la périphérie décentralisée est gérée par un coupleur (exemple
coupleur BK 3120) dont la fonctionnalité est de :

 Traduire les messages du bus de terrain en signaux pour les actuateurs.


 Traduire les signaux capteurs en messages sur le bus de terrain.

Fig.5. Décentralisation de la périphérie.

4.2. Décentralisation du contrôle complet

Contrairement à la décentralisation de la périphérie, cette technique repose sur l’intégration


d’un programme de commande dans un contrôleur déporté. Le processus de connexion est géré
par le contrôleur central qui ordonne le contrôleur déporté d’exécuter des taches via le bus de
terrain.

Fig.6. Décentralisation du contrôleur

5. Mode de dialogue dans les réseaux de terrain


5.1. Maître/Esclave

Dans le mode de dialogue suivant, seul le maître prend l’initiative d’un échange, l’esclave ne
fait que répondre. Le maître envoie une demande et attend une réponse de l’appart de l’esclave.
Cependant, la requête peut être envoyée pour un seul esclave comme elle peut être transmise
pour plusieurs. Il ne peut y avoir sur la ligne qu'un seul équipement en train d'émettre. Aucun
esclave ne peut envoyer un message sans une demande préalable du maître. Le dialogue direct
entre les esclaves est impossible. Généralement, le mode de communication est dit half-duplex.

Fig.7. Dialogue Maître/Esclave

Le message envoyé par le maitre est représenté par la trame de données suivante :

Fig.8. Structure du message envoyé par le maitre.

 Adresse de l’esclave : Codé généralement sur 1octet. Les abonnés du bus sont identifiés par
des adresses attribuées par l’utilisateur. Cependant, l’adresse de chaque abonné est
indépendante de l’emplacement physique. De plus, les abonnés ne peuvent avoir la même
adresse.
 L’instruction : Elle dépend du mode protocolaire et des commandes générées. Par exemple,
le MODBUS offre 19 fonctions différentes caractérisées par un code.
 Données : Les données peuvent être composées de plusieurs mots.
 Champ de contrôle : Destiné à assurer l’intégrité de l’échange.

La détection de fin de message est réalisée sur un silence de durée supérieure ou égale à la durée
de transmission de 3 octets. L'esclave répond par un message du même type que le message
question.

5.2. Clients serveur

Le serveur met à disposition des clients qui demandent des informations (réseaux
informatiques), le problème lorsque plusieurs clients (ou serveur) accèdent au support en même
temps il est nécessaire d’arbitrer les échanges. Par conséquent, différentes techniques d’accès
existent comme CSMA/CD (Carrier Sense Multiple Access with Collision Detection) et
CSMA/CA.

 CSMA/CD :

Accès Multiple avec Ecoute de Porteuse et Détection de Collision. Il s'agit de la technique de


contrôle pour l'accès au support physique utilisé par les réseaux Ethernet et 802.3. Elle
détermine quand et comment un paquet de données est situé dans le câble. Avant de pouvoir
transmettre des données, un matériel Ethernet doit écouter le support pour s'assurer qu'il est«
libre », c'est-à-dire qu'il n'y a pas d'autre matériel effectuant une transmission. Ainsi, quand le
réseau est libre, les matériels sont autorisés à commencer la transmission.

Dans le diagramme, « A » commence à envoyer le premier bit de sa trame à 𝑡1 et, comme « C »


voit le canal inutilisé à 𝑡2 , il commence à envoyer sa trame à 𝑡2 . « C » détecte la trame de « A »
à 𝑡3 et interrompt la transmission. « A » détecte la trame de « C » à 𝑡4 et interrompt sa
transmission. Le temps de transmission de la trame de « C » est donc 𝑡3 − 𝑡2 et celui de la trame
de « A » est 𝑡4 − 1.

Ainsi, le temps de transmission de la trame 𝑇𝐹𝑟 doit être au moins deux fois plus long que le
temps de propagation maximum 𝑇𝑃 . Ceci peut être déduit lorsque les deux stations impliquées
dans la collision sont à une distance maximale l'une de l'autre.
Fig. 9. Diagramme de collision de paquets entre deux stations.

 CSMA/CA :

L'idée de base du CSMA/CA est que la station doit être capable de recevoir tout en émettant
pour détecter une collision entre différentes stations. Dans les réseaux câblés, si une collision
s'est produite, l'énergie du signal reçu double presque et la station peut détecter la possibilité
d'une collision. Dans le cas des réseaux sans fil, la plus grande partie de l'énergie est utilisée
pour la transmission et l'énergie du signal reçu n'augmente que de 5 à 10 % en cas de collision.
Elle ne peut pas être utilisée par la station pour détecter une collision. C'est pourquoi le
CSMA/CA a été spécialement conçu pour les réseaux sans fil.

Il s'agit de trois types de stratégies :

o InterFrame Space (IFS) - Lorsqu'une station trouve le canal occupé, elle attend pendant
un certain temps appelé temps IFS. L'IFS peut également être utilisé pour définir la
priorité d'une station ou d'une trame. Plus l'IFS est élevé, plus la priorité est faible.
o Fenêtre de contention - Il s'agit de la durée divisée en créneaux. Une station qui est
prête à envoyer des trames choisit un nombre aléatoire de créneaux comme temps
d'attente.
o Accusés de réception - Les accusés de réception positifs et le délai d'attente peuvent
contribuer à garantir la réussite de la transmission de la trame.
6. Modèle OSI/bus de terrain

Le modèle OSI correspond pratiquement à 7 couches. Cependant l’architecture en couche


dans les réseaux terrain est réduite à trois couches principales à savoir :

6.1. Couche Application


 Considérations Techniques

Bus de Terrain et le standard ISA / SP50 : Couche 7 : Application

Couche Application ISA/SP50 définit deux types de connexion :

Modèle CLIENT / SERVEUR : pour le transfert acyclique de données (fort volume) entre
deux applications (rapports, gestion,..)

Modèle PRODUCTEUR / CONSOMMATEUR («Publisher/Subscriber») : pour le transfert


cyclique de données (faible volume) entre deux applications (contrôle - commande, état
capteurs / actionneurs, ….)

6.2. Couche liaison


 Considérations Techniques
 Couche Liaison MAC ISA/SP50 : arbitrage et accès au médium : Le principe Maître -
Esclave
 Un nœud Maître actif et plusieurs nœuds Esclaves qui ont le droit seulement de
répondre au Maître
 Accès au médium par le polling avec jeton : on peut avoir plusieurs Maîtres déclarés
mais seul le maître ayant le jeton est le MAÎTRE ELU pour interroger les nœuds
esclaves (pas de contention)
 Chaque trame contient les adresses SOURCE et DESTINATION. Il existe le code
CRC 16 bits pour la détection des erreurs de données
 Couche Liaison LLC ISA/SP50 (en cours de normalisation) supporte les deux types de
messages :

MESSAGE OPERATIONNEL (« OPERATION ») : faible volume, temps critique, pour le


transfert des variables et commandes…

MESSAGE DE FOND (« BACKGROUND ») : fort volume, temps non critique, pour le


diagnostic, configuration,...

6.3. Couche Physique


 Considérations Techniques

Bus de Terrain : Techniques d’accès au médium basé sur un accès par l’arbitrage Bit à Bit «
CSMA/CD+AMP» (ex. bus CAN). Lorsque le bus est libre, n’importe quel nœud (station) peut
commencer à transmettre l’information en émettant l’entête de trame. L’entête contient
l’identificateur de 11 bits spécifiquement associé à cette information. L’arbitrage ne concerne
que cet identificateur. Le protocole spécifie des bits dominants (bits à 0) et récessif (bits à 1)
dans l’identificateur. Lorsque deux nœuds tentent d’accéder simultanément au médium, les bits
récessifs de l’identificateur d’un nœud sont masqués par les bits dominants de l’identificateur
plus prioritaire de l’autre nœud. Chaque émetteur écoute le bus et bascule en réception dès qu’il
détecte un bit dominant alors qu’ ’il envoie un bit récessif. Le nœud dont l’identificateur avait
la plus haute priorité (c’est-à-dire celui dont l’identificateur est le plus faible) « gagne »
l’arbitrage et accède ainsi au bus. Son information est envoyée sans perte de temps. Le nœud
qui a perdu l’arbitrage tente à nouveau un accès au bus dès que le bus se libère ; l’arbitrage
n’est donc pas destructif l’efficacité importante, accès multiples possibles.

Fig.10. restriction du modèle OSI pour réseau de terrain.

7. Conclusion

L'histoire des réseaux locaux industriels remonte à la fin des années 70, avec l'apparition des
équipements industriels numériques intelligents et des réseaux informatique de bureaux. Leur
apparition est venue répondre, premièrement, à la demande croissante de productivité dans le
domaine industriel par l'automatisation de la communication entre les différents équipements
industriels (de contrôle et de mesure), de façon à éliminer les pertes de temps et les risques
d'erreurs dus aux Interventions humaines. Deuxièmement, au besoin d'interconnexion des
équipements industriels informatisés hétérogènes qui ont été introduits dans le milieu industriel
d'une manière anarchique, c'est-à-dire en résolvant chaque problème à part sans prendre en
compte l'intégrité de tout le système industriel. Les réseaux de terrain ont été donc introduits
petit à petit dans les systèmes automatisés, à des stades divers selon les domaines d'application.
Ils sont nés avec le développement de l'électronique et des matériels numériques
programmables. L'apparition des régulateurs numériques et des automates programmables a
conduit les offreurs à mettre sur le marché des réseaux pour les interconnecter et rapatrier à
moindre coût de câblage les informations nécessaires à la conduite par les opérateurs dans les
salles de commande

Vous aimerez peut-être aussi