Upload
jean-pierre-hauet
View
223
Download
4
Embed Size (px)
DESCRIPTION
Aperçu de l'ouvrage "Les nouveaux systèmes de radiocommunication et leurs applications industrielles"
Citation preview
Un cours
Les nouveaux systèmes deLes nouveaux systèmes deLes nouveaux systèmes deLes nouveaux systèmes deradiocommunications et leurs radiocommunications et leurs
applications dans l’industrieapplications dans l’industrieV6.0 Septembre 2012V6.0 Septembre 2012
Jean-Pierre HAUET
Tous droits réservés 2009
Associate Partner KB IntelligenceISA-France
Sommaire
IntroductionP i i d b d di i ti Principes de base des radiocommunications
Les méthodes actives d’amélioration du débit Problèmes spécifiques aux réseaux locaux Problèmes spécifiques aux réseaux locaux Les solutions disponibles Les applications industrielles Complément : l’identification radiofréquence (RFID) Annexes
Tous droits réservés 2012 2
Principes de base des di i tiradiocommunications
Systèmes – Réseaux – Sources - Canaux Architectures de réseau Circulation de l’information : le modèle OSI Circuits de données Echantillonnage et codage de source Codage en ligne et codage de canal Modulation Propagation, atténuation, bruit et interférences Antennes Multiplexage
Tous droits réservés 2012 3
Les méthodes actives d’amélioration d débitdu débit
Théorème de Shannon-Hartley-Tuller Transmission en large bande – Etalement de
spectre FHSS DSSS DSSS OFDM
MultiplexageMultiplexage La gestion de la diversité – Le MIMO Radio cognitive Radio cognitive
Tous droits réservés 2012 4
Les solutions disponibles
Comment les classer Les réseaux cellulaires : 1G, 2G, 2.5 G (GPRS), 2.75
( G ) 3G 3G ( S ) 3G ( S ) 4G((EDGE), 3G, 3G+(HSPA), 3G++ (HSPA++), 4G(WiMAX, LTE, LTE Advanced)
Les réseaux locaux Les réseaux locaux Solutions génériques : réseaux LAN (802.11 : Wi-Fi), PAN
(802.15 : Bluetooth, ZigBee, 6LowPAN), MAN (802.16 : WiMAX) UWBWiMAX), UWB
Solutions industrielles : en bandes dédiées (TETRA, DMR), en bandes libres (ISA100, WirelessHART, WA-PIA, Onewireless), à très basse consommation (Wavenis, EnOcean, DASH 7)
Tous droits réservés 2012 5
Les applications industrielles
Les perspectives Briques technologiques et produits Exemples d’applications Analyser le problème et trouver la solution
Complément : L’identification radio-fréquence(RFID)
Annexes
Tous droits réservés 2012 6
Les architectures de réseaux cellulaires
Stations de base assurant les communications locales Sous-système réseau (backbone) commandant les stations de
base gérant la mobilité (hand over) et l’itinérance (roaming) gérant
Tous droits réservés 2012 7
base, gérant la mobilité (hand over) et l itinérance (roaming), gérant les accès et les liens avec d’autres réseaux
Circulation de l’information :l dèl OSI Avec le développement de l’informatique et des technologies numériques,
le modèle OSIpp q g q ,
il est apparu nécessaire de définir de façon standardisée les modalités d’échange entre les différents acteurs d’un réseau : le modèle OSI (1978).
Les fonctionnalités à assurer sont décomposées en couches empilées de Les fonctionnalités à assurer sont décomposées en couches empilées de façon identique dans chaque équipement.
S
Tous droits réservés 2012 8
Source: Pascal Blouzard
Bande passante : téléphonie et ADSL
Téléphonie : Utilisation d’une bande passante de 4 kHz pour
ADSL : utilisation de la partie supérieure de la bande passante de la paire t dé é ti 256 d 4
L’utili-sation des canaux en
transmettre les fréquences vocales comprises entre 300 à 3400 Hz.
torsadée répartie en 256 canaux de 4 kHz (en ADSL2) alloués à la téléphonie, aux données montantes et aux données descendantes (512 canaux en ADSL 2+
ADSL repose sur l’ODFM que l’on
Tous droits réservés 2012 9
descendantes (512 canaux en ADSL 2 pour une fréquence max de 2.2 MHz)
que l on retrouve en Wi-Fi et Wi MAX
Théorème de Nyquist-Shannon (1928)
La fréquence d’échantillonnage (Fe) doit être au moins égale au double de la fréquence maximale contenue dans le signal analogique (F) : Fe > 2F
En dessous de cette fréquence, des effets de stroboscopiquesEn dessous de cette fréquence, des effets de stroboscopiques (battements) apparaissent et des fréquences apparentes viennent se confondre avec le signal à numériser (aliasing ou « repliement »).
En audio Hi-Fi : F~20 kHz
Avant numérisation d’un signal, on introduit des filtres passe-bas pour
Fe=44,1 kHz En téléphonie
Tous droits réservés 2012 10
éliminer les fréquences supérieures à Fe/2téléphonieF<3400 Hz Fe=8000 Hz
Modulations PSK
Le débit bit de la Le débit bit de la modulation QPSK est le double de celui de la -1
0
1
Dans la modulation DPSK la
celui de la modulation BPSK mais avec un taux d’erreurs plus 1DPSK, la
phase n’est pas considérée
d erreurs plus important
Des modulations n--1
0
1
1
en valeur absolue. Seul le chan-
PSK sont possibles mais les modulations mixtes
-1
0
1,5
gement de phase par rapport à la période
m-QAM leur sont généralement préférées
-1,5
0
Tous droits réservés 2012 11
période précédente est pris en compte.
Propagation (1)
En milieu isotrope parfait, la densité
2λS =
p psurfacique de puissance rayonnée décroit en 1/d2. Un doublement de la distance entraîne un affaiblissement
rP 1=
rS4πde 6 dB de la puissance exprimée
en dB (10 log10 P).
2t
=P 4πd
Cependant la puissance effectivement captée par une antenne de géométrie donnée varie en fonction de sa surface équivalente de
2
r rλS = G4π
géométrie donnée varie en fonction de sa surface équivalente de réception S qui est proportionnelle à λ2 où λ est la longueur d’onde
4π Il en résulte la formule de Friss donnant l’affaiblissement
minimal théorique pour des gains d’antenne de 1
2r
t
P λ=P 4πd
Tous droits réservés 2012 12
Soit une atténuation en dB 10 10 = 32.44 + 20 log d (d en km) + 20 log F (F en MHz)
L’effet des lobes secondaires
Interférence sur les canaux voisins Règles de coexistenceg
Masque spectral d’une émission Wi-Fi à 2.4 GHz
Tous droits réservés 2012 13
Bilan de liaison (2)
Tous droits réservés 2012 14
L’étalement de spectre
La transmission en bande large implique d’étaler sur toute la largeur de spectre disponible.
Trois grandes techniques sont utilisées pour utiliser au mieux toute la largeur de bande autorisée :g Direct Sequence Spread Spectrum (DSSS) Frequency Hopping Spread Spectrum (FHSS) Orthogonal Frequency Division Multiplexing (OFDM) Orthogonal Frequency Division Multiplexing (OFDM)
Techniques anciennes (1940 – 1950), mais dont la mise en œuvre industrielle à des coûts compétitifs a été rendue possible par lesindustrielle à des coûts compétitifs a été rendue possible par les progrès réalisés sur les microprocesseurs
Nota : Le DSSS est identique dans son principe au multiplexage par codage du type CDMA
Tous droits réservés 2012 1515
DSSS – Interprétation en fréquences
Dans l’exemple ci-contre, on suppose que l’on envoie des bits rectangulaires dedes bits rectangulaires de valeur + ou – 1 et de de durée Tb.
L’application de la
-2 0
L’application de la séquence pseudo-aléatoire de n chips de durée Tc étale le spectre desétale le spectre des fréquences dans le rapport Tb/Tc.
Ce rapport est égal au nombre de chips (« gain »). Il peut être de 15, 31, 63, 127 255
Tous droits réservés 2012 16
127 ou 255.
FHSS et coexistence
Permet de façon simple la coexistence avec d’autres sources émettrices t t l i t fé t d t t d i t l len contournant les interférences et en adaptant dynamiquement le plan
de fréquencesFr
éque
nce
F
Le FHSS est utilisé par de très nombreux systèmes de contrôle
Tous droits réservés 2012 17
Le FHSS est utilisé par de très nombreux systèmes de contrôle, notamment dans la bande des 900 MHz aux USA
Principes de l’OFM (1)
Le principe de l’OFDM consiste à diviser le canal de transmission de l W N d l id ti (W/N ) t à t ttlargeur W en Nc canaux de largeur identique (W/Nc) et à transmettre, simultanément, dans chacun d’entre eux des blocs de Nc symboles, plus longs, typiquement quelques μs, plus faciles à discriminer.
Canal de largeur WDivisé en Nc sous canaux
Puissance
Divisé en Nc sous-canaux
F = W/Nc Exemple : 801.11gW = 200 MHzF = 312.5 KHz
Fréquence
Tous droits réservés 2012 18
Mi-MO : schémas possibles
M antennes à l’émission, N antennes à la réception
Tous droits réservés 2012 19
Maxi MxN streams19
Principales fréquences libres en SHF
Bande UN-II des 5 GHz (Unlicenced National Information Infrastructure) Bande UN II des 5 GHz (Unlicenced National Information Infrastructure)
5150 à 5350 MHz divisés pour le Wi-Fi 802.11a initial en 8 canaux de 20 MHz sans recouvrementMHz sans recouvrement
5470 à 5725 MHz (intérieur comme extérieur en Europe) (couvert par la La bande des 5 GHz ( p ) ( p
norme IEEE 802.11h qui a amendé la IEEE 802.11a)
5725 à 5825 MHz (aux USA seulement et en ISM)
est beaucoup moins saturée
Tous droits réservés 2012 20
saturée que la bande des 2,4 GHz
Notion de sous-réseau
Ces sous-réseaux, qui s’apparentent aux cellules des réseaux q ppcellulaires, sont bâtis
Soit sur des architectures « star » (ou « hub and spoke ») Soit sur des architectures maillées (« meshed networks ») Soit sur des architectures maillées (« meshed networks »)
Avantages : Avantages : Simplicité Rapidité (faible latence)
Disponibilité (autocicatrisation) Extensibilité (routage)
Tous droits réservés 2012 21
Possibilité de créer des sous-réseaux mixtes
Notion de « backhaul »
Notion héritée du monde des télécommunications Le réseau « backbone » : le réseau fédérateur de l’usine ou de
l’entreprise (réseau de contrôle ou réseau de supervision)p ( p ) Le ‘backhaul » : l’ensemble des solutions qui vont permettre de
rapatrier des informations dispersées en provenance de réseaux diversifiés (typiquement gouvernés par un point d’accès) vers lediversifiés (typiquement gouvernés par un point d accès) vers le « backbone »
Le backhaul fait appel à des routeurs et des gateways(généralement au niveau application), qui doivent être performants, fiables et sécurisés
Tous droits réservés 2012 2222
Sécurité (2)
Cependant les communications sans fil sont nécessairement codées et nécessitent pour être captées des équipements plus sophistiqués que les communications filaires Les réseaux sans-fil sont moins menacés du risque cyber-sécuritaire
Les données sensibles nécessitent de la vigilance mais des solutions existent
Deux grandes approches : Deux grandes approches : Le cryptage Aujourd’hui une bonne solution est l’AES 128 bits L’authentification
La phase de transmission des clefs est critique et doit faire l’objet de soins particuliers (transmission des clés)
Les conséquences d’un déni de service doivent être mesurée Les conséquences d un déni de service doivent être mesurée La défense doit se faire en profondeur. Une seule défaillance ne
doit pas compromettre le fonctionnement de l’ensemble.
Tous droits réservés 2012 23
In fine, les réseaux sans fil peuvent être au moins aussi sûrs que les réseaux filaires.
Risques sanitaires (2)
Réseaux locaux Puissances émises par les antennes très inférieures à celles
émises par les relais GSM Champ électriqueChamp électrique
décroissant très vite en fonction de la distance (P=1 W 0.1 V/M à 5 m))
Emissions sporadiques, typiquement 1/50eme du tempsp
Conclusion : aucun risque démontré ni même supposé pour les Conclusion : aucun risque démontré ni même supposé pour les réseaux locaux
Cependant des populations se déclarent « electro-hypersensibles » Il est toujours possible de faire faire des mesures de champ pour
Tous droits réservés 2012 24
Il est toujours possible de faire faire des mesures de champ pour disposer d’éléments objectifs
Critères débit/coût
Satellite (down)
MAN - WiMAX2 G
2.5 G3 G
4G LTERéseaux cellulaires
Coû
t 802.16 UWB ?
2 G
802.11b 802.11a,g802.11n 802.11ac
LAN WI-FIPAN
BluetoothZigBee
ISA100.11a
Infrarouge
Tous droits réservés 2012 25
1 Mbit/s 10 Mbit/s 100 Mbit/s Débit
Réseaux cellulaires : une génération tous les 10 anstous les 10 ans
1950-1980 années 801G
années 902G
années 20003G
années 20104G
Premiers téléphones
1983: AMPSaux USA
1986:
UMTSTDMA et CDMA aux USA
W CDMA
LTE
LTE mobiles 124 MHz
1986: Radiocom2000 en France
GSM en Europe puis dans le monde
W-CDMA
CDMA 2000
TD-SCDMA
Advanced
WiMAX
Réseaux locaux
Cellulaire analogique
Cellulairedigital
Voix et donnéesmultiservices
L’antenne reste unindicateur de statut social !
DémocratisationMondialisation
Performances et services nouveaux
Tous droits réservés 2012 26
L’EDGE : 2.75 G
Enhanced Data rate for GSM Evolution: une technique de modulation tt t d lti li t i l débit GPRSpermettant de multiplier par trois les débits GPRS
Un add-on logiciel au GPRS Basé sur une modulation plus performante:
GMSK ou PSK (8-Phase Shift Keying) Améliore le mode paquet: EGPRS et le mode Améliore le mode paquet: EGPRS et le mode
circuit ECSD Débit théorique maxi de 473,6 kbit/s sur 8 canaux
(user data rate) – 2,5 à 3 fois le débit du GPRS : 80 à 115 kbit/s (souvent mentionné à 384 kbit/s par analogie à la norme UMTS).
Une alternative à la 3G, notamment en zones rurale et semi-urbaines.
534 opérateurs dans 198 pays (Nov 2010 –
Tous droits réservés 2012 27
534 opérateurs dans 198 pays (Nov 2010 source : GSA)
27
La 3G : un monde complexep
A USA l CDMA 2000 C d 1 25 MH P l t di t Aux USA : le CDMA 2000 – Canaux de 1.25 MHz – Prolongement direct du CDMA – Performances assez limitées en version initiale – Evolution vers le CDMA EV-DO (Evolution Data Optimized, combinant CDMA et TDMA)
En Europe et au Japon : W-CDMA, support initial de la norme UMTS (Universal Mobile Transmission System) – Appelé aussi 3GSM –(Universal Mobile Transmission System) Appelé aussi 3GSM Prolongement du GSM – Canaux de 5 MHz - Evolution vers TD-CDMA, combinant CDMA et TDMA – Evolution vers HSDPA et HSUPA (3G+)E Chi TD SCDMA V i t d TD CDMA tili t d d En Chine : TD-SCDMA – Variante du TD-CDMA utilisant des canaux de 1.6 MHz et associe TDMA et CDMA
W-CDMA et TD-SCDMA font partie de la spécification UMTS développée par le 3GPP
CDMA 2000 et UMTS sont reconnus comme systèmes 3G par l’UIT (Union Internationale des Télécommunications)
Tous droits réservés 2012 28
(Union Internationale des Télécommunications)
La 3G++ : HSPA+ ou H+
L'HSPA+ est une évolution de la norme HSPA permettant L HSPA+ est une évolution de la norme HSPA permettant d'atteindre des débits théoriques jusqu'à 84,4 Mbit/s en downloadet 23 Mbit/s en uploadC tt é l ti é lt dCette évolution résultera de : L’introduction d’un MIMO 2 x 2 L’utilisation simultanée de deux bandes UMTS de 5 MHz
(dual carrier) L’utilisation optionnelle d’une modulation 64 QAM au lieu de
16 QAM L’HSPA+ est en cours de déploiement en France en 2012
Tous droits réservés 2012 29
Applications industrielles de la 3G
Les mêmes que celles du GSM.GPRS/EDGE mais avec performances accrues : Applications point à point et backbone Maintenance à distance Scadas
Emergence de nouvelles applications fondées sur les smart phones et les tablettes (surveillance, contrôle, configuration)
Tous droits réservés 2012 30
La 4G : les solutions en présence
Deux technologies initialement en concurrence : WiMAX et LTE
WiMAX, proposée commercialement par Sprint aux USA en 2010 (puis abandonnée), offre des performances comparables à 3G HSPA+
LTE (Long Term Evolution), retenue par le Groupe 3GPP, (dans la version LTE-Advanced) offre des performances très supérieures (x10) –Soutenuepar Verizon ,NTT DoCoMo, par Alcatel etc.p , , p
Labellisées 4G par l’UIT décembre 2010 mais plutôt des solutions 3.9 G. Evoluent vers des solutions « advanced » pour être conformes à la spécification « IMT-Advanced « de l’UITspécification « IMT-Advanced « de l UIT
Spécifications LTE WiMAX
IMT-2000 LTE WiMAX
E 2012 l WiMAX t di t é l l d f t l
IMT-Advanced LTE-Advanced Gigabit WiMAX
Tous droits réservés 2012 31
En 2012, le WiMAX est distancé sur le plan des performances et sur le plan commercial
Les solutions génériques actuelles
Tous droits réservés 2012 32
Les architectures Wi-Fies a c tectu es
Mode ad-hoc : communication de quelques stations entre elles, sans routageroutage
Mode infrastructure : toutes les stations communiquent avec le point d’accès (AP)
Des perfectionnements ont été apportés mais restent généralement
Tous droits réservés 2012 33
Des perfectionnements ont été apportés mais restent généralement propriétaires
802.11b (2)
Utilise 14 canaux Wi-Fi de la bande des 2.4 GHz
83,5 MHz
Bande ISM (Industrial, Scientific, Medical) divisées par la norme Wi-Fi en 14 canaux de 22 MHz (avec atténuation minimale de 30 dB à ±11MH d t d l)11MHz du centre du canal)
Seuls 11 canaux sont ouverts aux USA et 13 en Europe (14 au Japon)
Les canaux Wi-Fi se recouvrent. En Europe, il est recommandé de n’utiliser que les canaux 1-5-9-13 pour éviter les interférences (1, 6 et 11 aux USA)
Tous droits réservés 2012 34
Les règles d’utilisation ne sont pas les mêmes dans tous les pays
802.11g (1)
Standard plus récent que le b (2003) - Encore très répandu Bande ISM 2,4 GHz en OFDM -14 canaux de 20 MHz – Bande passante
utilisée : 16.25 MHz divisés en 52 sous-porteuses de 312.5 kHz
Tous droits réservés 2012 35
2 442 MHz 2 462 MHz
802.11n : positionnement dans la b d d 2 4 GHbande des 2.4 GHz
Les canaux de 40 MHz du 802 11n sont plus faciles à positionner
Tous droits réservés 2012 36
Les canaux de 40 MHz du 802.11n sont plus faciles à positionner dans la bande des 5 GHz
802.11ac : vers la 5G ?
Beaucoup de points technologiques communs entre 802.11ac et LTE Ad d V l 5G ?Advanced. Vers la 5G ?
Tous droits réservés 2012 37
802.11ad : vers les très hautes f éfréquences Création de WiGig (Wi-Fi Gigabit) Alliance pour spécifier et
promouvoir une solution à très haut débit (deux fois 802.11ac) : Compatibles avec la base Wi-Fi installée Bandes : 2.4, 5 et 60 GHzBandes : 2.4, 5 et 60 GHz
Utilisation du beamforming dans des configutations MIMO > 10x10
Tous droits réservés 2012 38
Utilisation du beamforming dans des configutations MIMO > 10x10
La certification WPA
Deux niveaux de certification par la Wi-Fi AllianceDeux niveaux de certification par la Wi Fi Alliance
WPA ou WPA1, rendu obligatoire pour les produits Wi-Fi en avril 2003, implémentant l’essentiel de 802.11i sauf l’algorithme AES
WPA2 introduit en septembre 2004 ;remplace RC4 par l’algorithme AES
WPA2 propose deux modes
Le mode « personal » où l’authentification repose sur une clé partagée (PSK ou Preshared Key) de 8 à 63 caractèresL d t i ù l’ th tifi ti f it à l’ id d’ Le mode « enterprise » où l’authentification se fait à l’aide d’un serveur
L’AES est considéré comme totalement sûr et a été approuvé par le NIST (National Institute of Standards and Technology)
WPA nécessite
NIST (National Institute of Standards and Technology) Aucune faiblesse constatée à ce jour sur le mode entreprise. Une faille
détectée en décembre 2011 permet de capter en force brute la clé partagée dans le mode « personal » si utilisation du WPS
Tous droits réservés 2012 3939
a minima Windows XP SP1
partagée dans le mode « personal » si utilisation du WPS
Architectures Bluetooth (1)
Les piconets Les piconets
Microréseaux qui se forment spontanément autour d’une station
Classe 1EsclaveClasse 1
Esclave
qui prend le rôle de maître (architectures ad-hoc)
Un piconet comprend 8 stations au plus (1 maître et 7 esclaves)
Classe 3Maître
Classe 3Esclave
Classe 3Maître
Classe 2Esclaveplus (1 maître et 7 esclaves)
Toutes les communications passent par le maître qui assure la synchronisation de l’ensembleU tè FEC (F d E
90
Classe 1Esclave
Classe 1Maître
Esclave
Un système FEC (Forward ErrorCorrection) assure l’intégrité des données en corrigeant ou détectant les erreurs de transmission
90 Maître
Classe 3Esclave
Classe 2
Classe 2Esclave
les erreurs de transmission éventuelles.
Maître
Tous droits réservés 2012 40
802.15.4 - ZigBee 2007 (1)
Promu par le consortium ZigBee Alliance (plus de 250 membres)
Conforme au standard IEEE 802.15.4-2006 (couches physique et MAC)
Orienté applications domestiques et « industrial automation » Fonctionne en DSSS dans la bande ISM 2,4 GHz (16 canaux de
3 MHz espacés de 5 MHz) mais aussi de 902 à 928 MHz (aux3 MHz espacés de 5 MHz) mais aussi de 902 à 928 MHz (aux USA – 10 canaux de 2 MHz) et à 868,3 MHz (en Europe – 1 canal de 2 MHz) – 950 MHz en cours d’établissement Japon et 700 MHz en Chine
Séquence de codage de 32 chips Puissance émise inférieure à 100 mW Vitesse théorique de 250 kbit/s à 2 4 GHz sur 10 mètres PlusZigBee Vitesse théorique de 250 kbit/s à 2,4 GHz sur 10 mètres. Plus
longue portée à 40 kbit/s et à 20 kbit/s (100 m). Très faible consommation d’énergie, les stations étant en
il l d 97% d t
gest un LR-WPAN (Low-Rate Wireless
Tous droits réservés 2012 41
sommeil plus de 97% du tempsWireless Personal Area Network)
Internet et réseaux PAN 802.15.4
Deux mondes différents qui doivent pouvoir communiquer extension de l’architecture du Web aux réseaux locaux et notamment aux réseaux W-PAN 802.15.4 réseaux 6LowPAN
InternetClient
Routeur
Edge routeurEdge routeur Routeur
RouteurRouteur
Routeur
Routeur
Routeur
Routeur
Routeur
Routeur
LowPAN
LowPAN
RouteurRouteur
Tous droits réservés 2012 42
UWB - Ultrawideband
802 15 3 C é ti d’ i t à défi i h h i802.15.3a (2004)
Création d’un groupe visant à définir une couche physique pour une transmission haut débit dans les W-PAN
2006Groupe mis en extinction faute d’accord entre les protagonistes de deux solutions : DS-UWB et MB-OFDM
Principes de l’UWBR di i ti i l i d d b d t è l
Reprise de DS-UWB dans 802.14.4a
Radiocommunications par impulsions dans des bandes très larges
(> 250 ou 500 MHz ou >20 % de la fréquence centrale), typiquement de 3,1 à 10,6 GHZ, avec des densités d’énergie très faibles, typiquement -41.3 dBm/Hz, afin de pouvoir partager le spectre avec d’autres utilisateurs, nouveaux ou existants.
Accroissement du débit par accroissement de la largeur de bande. p gThéorème de Shannon-Hartley :
Bit 2SC B Log (1 )N
Tous droits réservés 2012 43
MB-OFDM (Multi Band OFDM)
Utilisation de formes d’onde OFDM (MB-OFDM) sur un agrégat de sous-bandes typiquement de 500 MHz elles-mêmes diviséesde sous-bandes typiquement de 500 MHz, elles-mêmes divisées en canaux orthogonaux typiquement de 4 MHz
Solution retenue par la WiMedia Alliance
Bande de 3.1 à 10.6 GHz – 16 sous-bandes de 122 sous-porteuses
Solution retenue par la WiMedia Alliance de 528 MHz divisée en 122 sous-porteuses
Tous droits réservés 2012 44
122 sous porteuses
TETRA : utilisation des fréquences
Tous droits réservés 2012 45
ISA-100.11a : champ d’application
Categorie Classe Application Description
Toujours critique dansSécurité 1 Action d'urgence Toujours critique dans l'exploitation de l'usine
2 Contrôle et régulation en boucle fermée Souvent critique
3 Supervision et optimisation en boucle fermée
Généralement non-critique
4 Contrôle en boucle ouverte Opérateur humain dans
Contrôle
4 Contrôle en boucle ouverte la boucle
5 Alertes Conséquences à court termeP d é
Surveillance6 Enregistrements - Surveillance Pas de conséquences
immédiates
Tous droits réservés 2012 4646
ISA-100.11a : Architecture générale
Tous droits réservés 2012 47
Source : ISA
WirelessHART : architecture type
Tous droits réservés 2012 48
Onewireless : architectures (2)
Réseau d’usineISA100.11a
Wi-Fi
Wireless Device Manager ISA100.11a
Terminauxportables
Firewall
Instruments de terrainMultinode
Détecteurs de gaz portables
Cameras de sécuritéStation mobile
Tous droits réservés 2012 4949
Station mobile
EnOcean
EnOcean a développé une gamme de pp gconvertisseur de mouvement ou d’énergie solaire en énergie électrique afin d’alimenter des capteurs ou actuateurs à très faible consommation d’énergie (applications domotiques essentiellement)
EnOcean est également à l’origine du protocole de transmission sans fil EnOcean, normalisé ISO/IEC 14543-3-10 depuis avril 2012 pour les radiocommunications à ultra-basse consommation d’énergie
Soutenu par l’EnOcean Alliance
Tous droits réservés 2012 5050
Soutenu par l EnOcean Alliance
Wavenis – Wave2M
Solution propriétaire développée par CORONIS Systems pour répondre aux applications qui requièrent ultra basse consommation et longue portée. Télérelève des compteurs Domotique et gestion centralisée des bâtiments Contrôle d’accès Automatisation industrielle Fréquences : 433, 868, 915 MHz Débit : 19.2 et 38.4 kbit/s FHSS, réseau tree, star ou mesh Non compatible IP
La Wavenis Alliance est devenue Wave2M en 2011 Les marchés visés sont essentiellement le M2M et le smart metering
Tous droits réservés 2012 5151
DASH 7
Solution « open source » à très faible consommation d’énergie Conforme ISO/IEC 18000-7 Fréquence 493.92 MHz Puissance requise < 1mW Puissance requise < 1mW Temps de latence < 2s Supporte IPV6 Chiffrement AES Distance très variable : de 10 m à 2 km Débit < 200 kbit/s 2 « hops » supportés Soutenu par le DoD américain Applications : réseaux de capteurs alarmes identification Applications : réseaux de capteurs, alarmes, identification,
localisation, télémétrie, défense, RFID, etc.
Tous droits réservés 2012 52
De plus en plus de produits industrielsindustriels Scanners de code barre GPS professionnels Capteurs (souvent selon des
normes propriétaires)normes propriétaires) Multiplexeurs et points d’accès
pour I/OsCapteur de température Accutech
Doc. Phoenix Contact
Tous droits réservés 2012 53
Point d’accès Bluetooth
Multiplexeurs Bluetooth Source : Phoenix Contact
Point d accès Bluetooth Source : Phoenix Contact
Point d’accès Wi-Fi Source : Phoenix Contact
Tous droits réservés 2012 54
Industrie chimique - Franceq- Distance- Traversée de routea e sée de ou e- Deux mesures par seconde- Fiabilité- Sécurité- En extérieur Basin 3
No power
Basin 2Basin 1
Basin 3
Plant Principaux bénéfices client
Obstacle
p- Sécurité- Vitesse de transmission- Maîtrise des extensions - et de la maintenance
Tous droits réservés 2012 55
Source : Prosoft Technology
Domaines de prédilection du sans-fil
Equipements en hauteur Economies sur les mesures sur les torchères et
colonnes sous vide
Equipements distribués Equipements distribués Quais de chargement et réservoirs de stockage :
cibles idéales pour le sans fil amélioration de la gestion en minimisant l’infrastructure
Equipements isolés Equipements isolés Instrumentation robuste en zones difficiles d’accès :
têtes de puits, plates-formes de production, pipelines
Tous droits réservés 2012 56Source : Yokogawa
Usine chimique
Surveillance de la température d’une Surveillance de la température d une installation de stockage
ChallengesRepeaters
(x2 for redundancy)YTA
Tank Farm
Difficultés de câblage en raison d’une route et longues distances à parcourir
Solution YTA510 transmetteurs de température
avec antennes distantes Bénéfices 400m
Pas de coûts de câblage Mesure de température fiables obtenues
par une infrastructure de coût minimalGateway Office
antenna with extension cable to avoid the obstacle by vehicle and lorry
Tous droits réservés 2012 57Source : Yokogawa
…et n’est pas plus compliqué
Tous droits réservés 2012 58
Tous droits réservés 2012 59
Commander l’ouvrage
427 diapositives Très nombreuses illustrations pédagogiques et originales
Télécharger le bon de commande
Tous droits réservés 2012 60