Vous êtes sur la page 1sur 14
ACADEMIE DE POITIERS Baccalauréat S - option Sciences de l'Ingénieur Etude des systèmes techniques industriels
ACADEMIE DE POITIERS
Baccalauréat S - option Sciences de l'Ingénieur
Etude des systèmes techniques industriels
Automatique - Informatique - Electronique
Préparation
Programme
Information
NOM :
Travail
A
B
C
D
E
Prénom :
Evaluation
LES RESEAUX
Corrigé
Classe de term S SI
Synthèse
I) DEFINITION :

On appelle réseau (network) :

un ensemble de constituants informatiques (ordinateurs, périphériques tels que

imprimantes, scanners, ou même appareils de mesure…) - industriel un ensemble de constituants électroniques (automates programmables, cartes d’acquisition, capteurs…)

connectés les uns aux autres dans le but d’échanger des informations telles que données, messages, graphiques, voix, images

- informatique

II) DIFFERENTS TYPES DE RESEAUX INFORMATIQUES :

 

Abréviation

Signification

Type d’utilisation

   

Wide Area Network (réseau longues distances :

assure la transmission des données sur des distances à l'échelle d'un pays

Réseaux

WAN

généralement réseaux d'opérateurs)

publics

 

MAN

Metropolitan Area Network (réseau métropolitain)

interconnexion de plusieurs sites (ou de LAN) à l'échelle d'une ville

Réseaux

LAN

Local Area Network (réseau local)

réseau intra-entreprise exemple : éthernet

locaux

CAN

Controller Area Network Vehicule Area Network

réseaux locaux industriels développés pour les véhicules automobiles

VAN

III) QUELQUES NOTIONS SUR LA TRANSMISSION DES INFORMATIONS :

1) Transmission parallèle ou série :

Transmission parallèle : les informations binaires sont transmises sur plusieurs fils ; par exemple, pour transmettre un octet (8 bits) à la fois, on peut le faire sur une nappe ou un bus de 8 fils (chaque fil transmet un bit de l’octet à transmettre).

Transmission série : les informations binaires sont transmises les unes après les autres sur un seul fil (ex : liaison RS232).

2) Transmission asynchrone et synchrone :

La transmission d'un signal nécessite une synchronisation afin de permettre au récepteur de reconnaître, notamment, le début et la fin de la transmission.

Si l'émetteur transmet son signal d'horloge vers le récepteur, la transmission est dite synchrone. Sinon, la transmission est asynchrone.

Le bit de parité sert à vérifier que la transmission s’est faite sans erreur.
Le bit de parité sert à
vérifier que la
transmission s’est faite
sans erreur.

3) Transmission en bande de base : c’est-à-dire sans transformation du signal numérique en signal analogique (modulation), lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètres.

4) Vitesse de transmission et de modulation :

La vitesse de transmission ou débit binaire exprimée en bit/s correspond au nombre de bits transmis en une seconde. La vitesse de modulation ou rapidité de modulation exprimée en bauds correspond au nombre d'intervalles de modulation par seconde.

5) Partage d’une ligne :

Une ligne de transmission peut être partagée en plusieurs voies ou canaux suivant un multiplexage fréquentiel (les différentes voies sont transmises à des fréquences différentes sur la même ligne) ou temporel (les différentes voies sont transmises les unes après les autres sur la même ligne).

IV) ANALYSE D’UN RESEAU :

Un poste

dialogue tel que ordinateur, automate programmable ou carte électronique programmable.

Les autres éléments caractéristiques de la structure d’un réseau sont :

(ou station, ou terminal) est un système programmable doté de périphériques de

1) La connectique ou canal de transmission :

Type

Utilisations

Caractéristiques

paire torsadée

 

Affaiblissement important. Sensible aux parasites d'origine électromagnétique.

ou câble

Téléphonie, LAN

bifilaire

câble coaxial

Télévision, LAN

Peu sensible aux inductions.

fibre optique

LAN, MAN et WAN

Bande passante supérieure au GHz. Affaiblissement très faible. Insensible aux parasites d'origine électromagnétique.

faisceaux

 

Ondes radioélectriques à bandes de fréquences réglementées.

hertziens

MAN et WAN

satellites

WAN

Equipements associés onéreux. Communication avec des sites non atteignables par des réseaux terrestres.

Lorsque cette structure n'est pas homogène, il y a lieu de prévoir des organes d'adaptation (convertisseurs) ;

2) Les interfaces de connexion , qui servent à relier les différentes machines aux canaux de transmission.

Dans le cas d’un réseau local, on utilise des cartes réseau directement implantées dans le PC (ou l’API). Celles-ci possèdent une adresse physique unique appelée adresse MAC (Medium Access Control, c’est-à-dire contrôle d’accès au média) codée sur 6 octets (stockée dans la mémoire de la carte réseau et correspondant au code du fabriquant et au numéro de la carte), et une adresse IP attribuée par le serveur.

la carte), et une adresse IP attribuée par le serveur . carte réseau éthernet pour PC

carte réseau éthernet pour PC

3) Les interfaces d’interconnexion , qui permettent de relier un ensemble de machines à une autre machine ou à un autre réseau local, via un canal de transmission :

a) Le modem : interface PC / ligne téléphonique.

b) Le routeur : interface réseau local / ligne spécialisée (ADSL par exemple), qui assure la correspondance des adresses.

c) Le hub (concentrateur ou répartiteur) : boîtier de connections d’ordinateurs au réseau, permettant aussi de régénérer les signaux transmis (amplification et mise en forme)

les signaux transmis (amplification et mise en forme) d) Le switch : hub « intelligent »

d) Le switch : hub « intelligent » qui assure la gestion de la communication.

4) Le serveur : qui est le chef d'orchestre du réseau. Il constitue la couche logicielle qui contient la définition du protocole de communication et des différents réseaux logiques. Un réseau logique est un sous-ensemble dédié du réseau physique. Dans un réseau d’établissement scolaire par exemple, on peut trouver les sous-réseaux pédagogiques, CDI, intendance, salle des professeurs

V) LA TOPOLOGIE D’UN RESEAU :

Type de

réseaux

 

Type de

connectique

   

Types

Structure

correspondante

 

avantages

 

inconvénients

d’appli-

cations

     

-

permet d’ajouter

   

facilement des

machines

supplémentaires,

supplémentaires,

bifilaire

en

étoile

(paire

torsadée)

une défaillance d’un

-

poste n’affecte pas le

fonctionnement du réseau,

-longueur

de câbles

réseaux

publics

avec prises

importante

RJ45

 

-équipements directement interrogeables du serveur.

       

-

en cas de rupture

 
du câble commun, tous les équipements en

du câble commun, tous les équipements en

en bus

- simple,

aval sont bloqués,

réseaux

ou

poste à

câble

coaxial

commun

- fiable,

- peu coûteux,

problèmes

difficiles à isoler,

locaux

industriels

poste

- facile à étendre.

(éthernet)

transmission des données ralentie lors d’un trafic important.

-

 
      - problèmes  
   

-

problèmes

 

chaque

difficiles à isoler,

en

équipement

 

accès égal et mêmes performances pour chaque ordinateur

réseaux à

est relié

à 2

-

une panne

fibre

anneau

équipements

d’ordinateur peut affecter tout le réseau

optique.

voisins

 

VI) MODES D’ACCES AU RESEAU :

Sachant que deux machines ne peuvent envoyer simultanément des informations sur le réseau, une méthode d’accès au canal de transmission est nécessaire.

L'accès aléatoire : CSMA/CD (Carrier Sens Multiple Access / Collision Detection) Cette méthode permet de gérer les conflits, afin d’ éviter que plusieurs machines n’émettent une trame d’informations en même temps. Le principe est que lorsqu’une machine veut émettre, elle doit attendre que le canal soit libre. C’est la méthode utilisée par les réseaux éthernet. Méthode dite probabiliste, elle ne garantit pas que la station arrivera à émettre. Le nombre de collisions augmente avec le nombre de noeuds actifs.

L'accès déterministe par consultation : méthode du jeton

Une trame et une seule circule en permanence de station en station. En entête de celle-ci, un bit appelé jeton, indique si la trame contient ou non des informations. Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton et place ses informations (données et contrôles) dans la trame. Dans le cas d'une topologie en bus, la station de contrôle définit pour chaque station, la station précédente et la station suivante.

L'accès déterministe par sélection : DQDB (Distributed Queue Dual Bus)

Le réseau est constitué de deux bus. Les trames émises par un générateur circulent sur chacun des bus en sens inverse. Une station X désirant émettre vers une station Y en aval, émet une requête sur le 2 nd bus. Les stations en amont ayant un niveau de priorité inférieur laissent alors passer une trame libre sur le 1 er bus.

VII) LE MODELE O.S.I. :

Ce modèle (Open System Interconnection) est utilisé pour standardiser les dialogues sur réseau.

Il se décompose en 7 couches ou fonctions superposées, chaque couche étant en dialogue avec sa couche inférieure et supérieure.

Pour ce faire, elle rajoute au fur et à mesure des données en bout de trame pour l’identifier. Les valeurs rajoutées servent au contrôle des données fournies par les autres couches et aussi au contrôle lors de la transmission.

couches et aussi au contrôle lors de la transmission. Description des couches Couches 7 Application Elle

Description des couches

Couches

7

Application

Elle est chargée de l'exécution de l'application et de son dialogue avec la couche 7 du destinataire en ce qui concerne le type ou la signification des informations à échanger.

hautes

   

Elle met en forme les informations échangées pour les rendre compatibles avec

6

Présentation

l'application destinatrice. Elle peut fournir les moyens de traduire, compresser ou crypter.

     

Elle sert d'interface entre les fonctions liées à l'application et celles liées au transport

Couches

5

Session

des données. Elle assure l'ouverture et la fermeture des sessions avec les applications, définit les règles de synchronisation du dialogue entre les abonnés.

moyennes

   

Elle est responsable du contrôle du transfert des informations de bout en bout au

4

Transport

travers du réseau. Elle réalise le découpage des messages en paquets et leur réassemblage.

     

Elle assure l'acheminement ou le routage (choix des chemins à partir des adresses) des

3

Réseau

données groupées en paquets au travers du réseau. Le contrôle de flux et la gestion des erreurs peuvent être réalisés dans cette couche.

Couches

     

basses

2

Liaison

Elle assure un service de transport de trames sur une ligne (établissement et libération des connexions, transfert et supervision de trames d'informations).

1

Physique

Elle réalise la transmission des éléments binaires (constitutifs des trames) sur le support, suivant des caractéristiques physiques, électriques, optiques et mécaniques.

VIII) LE PROLOCOLE TCP / IP :

1) Présentation :

Un protocole de communication est un ensemble de règles de communication qui donnent un sens aux flux d’informations binaires qui circulent entre ordinateurs.

Le protocole de communication définit le format d’envoi, de mise en paquets, et de réception des données.

TCP (Transmission Control Protocol) / IP (Internet Protocol) fait partie des principaux protocoles de communication, et est utilisé dans le cadre de l’internet.

2) Encapsulation des données :

Tout comme dans le modèle OSI, les données sont transférées verticalement d’une couche à une autre en y rajoutant une entête (header). Cette entête permet de rajouter des informations identifiant le type de données, le service demandé, le destinataire, l’adresse source, etc

Couche Application

Données

Couche Transport

entête TCP

Données

Couche Internet

entête IP

entête TCP

Données

Couche Accès Réseau

entête NAP

entête IP

entête TCP

Données

Le datagramme (trame) est l’unité de base (paquet) du transfert de données avec le protocole IP.

3) Le routage :

Le routage d'un paquet consiste à trouver le chemin de la station destinatrice à partir de son adresse. Si le paquet émis par une machine ne trouve pas sa destination dans le réseau local, il doit être dirigé vers un routeur qui rapproche le paquet de son objectif.

4) Le protocole TCP :

Comme TCP fonctionne en mode connecté, il établit une connexion logique, bout à bout, entre les deux intervenants.

Au départ, avant tout transfert de données, TCP demande l’ouverture d’une connexion à la machine cible qui renvoie un acquittement signifiant son accord. De même, lorsque l’ensemble des données ont été échangées, TCP demande la fermeture de la connexion et un acquittement de fermeture est alors envoyé sur le réseau. Lors du transfert, à chaque datagramme, un acquittement de bonne réception est émis par le destinataire. En effet, après vérification du Checksum, s'il s’avère que la donnée est endommagée, le récepteur n’envoie pas d’acquittement de bonne réception. Ainsi, après un certain temps, l’émetteur ré-émet le datagramme sur le réseau.

Le protocole assure aussi la segmentation et le ré-assemblage des données, le multiplexage des données issues de plusieurs processus hôtes, le contrôle de flux, la gestion des priorités des données et la sécurité de la communication.

Le protocole TCP identifie les processus utilisant des ressources réseaux grâce à leur numéro de port qui est unique. Les valeurs supérieures à 1000 correspondent à des ports clients et sont affectées à la demande par la machine qui effectue une connexion TCP.

Numéros de port usuels : Process n° de port Echo FTP SSH Telnet SMTP Time
Numéros de port usuels :
Process
n° de port
Echo
FTP
SSH
Telnet
SMTP
Time
HTTP
POP3
SNMP
7
21
22
23
25
37
80
110
161

4) L’adressage IP :

Sur un réseau TCP/IP, chaque machine se voit attribuer une adresse IP en principe unique. Les adresses sont codées sur 32 bits soit 4 octets représentés en décimal et séparés par des points. Ces adresses comportent 2 parties : l'adresse du réseau (net) et l'adresse de l'hôte (host) désignant une machine donnée.

Suivant l'importance du réseau, plusieurs classes sont possibles :

- la classe A : pour les réseaux de grande envergure (ministère de la défense, IBM,

- la classe B : pour les réseaux moyens (universités, centres de recherches

- la classe C : pour les petits réseaux comprenant moins de 254 machines (PME/PMI)

- la classe D : les adresses ne désignent pas une machine particulière sur le réseau, mais un ensemble de machines voulant partager la même adresse (multicast).

- la classe E : classe expérimentale, exploitée de façon exceptionnelle.

Adresses IP :

)

)

 

31

 

24

23

16

15

8

7

0

Classe A

0

Id. réseau (7 bits)

 

Identificateur hôte (24 bits)

 

Classe B

1

0

 

Identificateur réseau (14 bits)

 

Identificateur hôte (16 bits)

 

Classe C

1

1

0

 

Identificateur réseau (21 bits)

   

Id. hôte (8 bits)

 

Classe D

1

1

1

0

 

Adresse multicast (28 bits)

 

Classe E

1

1

1

1

 

Format indéfini (28 bits)

 
 

Classe A

Classe B

Classe C

Premier réseau (usage public)

1.x.x.x

128.1.x.x

192.0.1.x

Dernier réseau (usage public)

126.x.x.x

191.254.x.x

223.255.254.x

Nombre de réseaux

126

16 382

2 097 150

Réseaux réservés à un usage privé

10.x.x.x

172.16.x.x à

192.168.0.x à

172.31.x.x

192.168.255.x

Adresse du réseau

x.0.0.0

x.x.0.0

x.x.x.0

Adresse de diffusion du réseau

x.255.255.255

x.x.255.255

x.x.x.255

Première machine

x.0.0.1

x.x.0.1

x.x.x.1

Dernière machine

x.255.255.254

x.x.255.254

x.x.x.254

Nombre de machines

16 777 214

65534

254

Masque de sous-réseau par défaut

255.0.0.0

255.255.0.0

255.255.255.0

5) Adresses particulières ou réservées :

- L'adresse dont la partie basse (adresse machine) est constituée de bits à 0 est l'adresse du réseau.

- L'adresse dont la partie basse (adresse machine) est constituée de bits à 1 est l'adresse de diffusion (broadcast) et permet d'envoyer un message à l'ensemble des machines sur le réseau.

- L'adresse 127.0.0.1 est une adresse de bouclage (localhost, loopback) et permet l'utilisation interne de TCP/IP sans aucune interface matérielle (permet le test de la machine toute seule).

- L'adresse 0.0.0.0 est une adresse non encore connue, utilisée par les machines ne connaissant pas leur adresse IP au démarrage.

trame à

étudier

6) Masque de sous réseau : (subnet mask)

Parfois, il convient de subdiviser un réseau en sous-réseaux afin de mieux s’adapter à l’organisation du travail et du personnel. Quand on applique à l’adresse IP le masque de sous-réseau (« on fait » un ET logique entre cette adresse IP codée en binaire, et le masque de sous-réseau), cela permet de garder uniquement l’adresse complète du réseau.

Exemple de masquage :

Réseau de classe B Masque 255.255.255.0 :

Réseau Hôte 1 1 1 1 1 1 1 1 1 1 1 1 1
Réseau
Hôte
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
Identificateur Réseau (N°)
Id. Sous-réseau
Id. Hôte

7) Exemple de trame :

0 0 0 Identificateur Réseau (N°) Id. Sous-réseau Id. Hôte 7) Exemple de trame : Cours
0 0 0 Identificateur Réseau (N°) Id. Sous-réseau Id. Hôte 7) Exemple de trame : Cours

8) Exemple de configuration sous Windows :

Exemple de configuration d'une station d'un réseau privé de classe B sous Windows

station d'un réseau privé de classe B sous Windows Affichage de la configuration avec la commande
station d'un réseau privé de classe B sous Windows Affichage de la configuration avec la commande

Affichage de la configuration avec la commande winipcfg

Affichage de la configuration avec la commande winipcfg carte réseau adresse MAC de la carte adresse
Affichage de la configuration avec la commande winipcfg carte réseau adresse MAC de la carte adresse

carte réseau adresse MAC de la carte adresse IP masque de sous réseau

adresse MAC de la carte adresse IP masque de sous réseau modem sans connexion adresse IP

modem sans connexion adresse IP non affectée par le serveur DHCP du prestataire

adresse IP non affectée par le serveur DHCP du prestataire modem avec connexion adresse IP affectée

modem avec connexion adresse IP affectée par le serveur DHCP du prestataire

IX) RESEAU INTERNET :

1) Présentation :

Pour se connecter au réseau Internet, il est nécessaire d’utiliser une carte réseau au format Ethernet (ou un modem), et le protocole TCP/IP.

Pour accéder au réseau Internet, le client doit passer par un prestataire de services appelé fournisseur d’accès qui, contre paiement d’un abonnement, lui délivre un code d’identification et un mot de passe.

Cet abonnement permet :

- la connexion au réseau Internet, grâce à un réseau d'opérateurs de télécommunication (qui assurent le transport des informations),

- d’avoir une adresse IP,

- d’avoir accès à un certain nombre de services.

2) Les services :

a) Service Web :

Le service World Wide Web (WWW : toile d’araignées étendue au monde) permet à un client d'accéder à des documents (pages Web) au format HTML (HyperText Markup Language).

HTTP (HyperText Transfer Protocol) est le protocole de communication entre le logiciel navigateur du client (internet explorer, netscape, fire Fox …) et le serveur Web, basé sur le principe des liens hypertextes. Il suffit de cliquer sur un des liens d'un document pour accéder à un autre document localisé sur le même serveur ou n'importe où sur le réseau Internet.

b) Service messagerie :

Plus connu sous le nom de e-mail (electronic mail ou courrier électronique), ce service permet d'échanger des messages et des fichiers. Le ou les messages sont stockés par le serveur de messagerie dans la boîte à lettre du client, en attendant que ce dernier vienne les consulter.

SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur Internet. Dans la mesure où SMTP a été conçu pour des système reliés en permanence, un utilisateur connecté de façon intermittente utilise SMTP pour expédier son courrier (courrier sortant) et POP3 (Post Office Protocol version 3) pour lire les courriers qui l'attendent sur le serveur (courrier entrant). IMAP (Interactive Mail Access Protocol), plus récent que POP3, permet d'accéder aux message sans les télécharger et d'effectuer des recherches de courrier selon des critères. IRC (Internet Relay Chat) est un protocole qui permet à des utilisateurs de communiquer en direct.

c) Service transfert ou échange direct de fichiers :

Il permet à un client de récupérer des fichiers auprès d'un serveur de fichier. FTP (File Transfer Protocol) est le protocole utilisé entre le client et le serveur pour le transfert.

3) La connexion internet :

3) La connexion internet : Adaptateur PRESTATAIRE P a r e - f e u RNIS

Adaptateur

PRESTATAIRE
PRESTATAIRE

Pare-feu

internet : Adaptateur PRESTATAIRE P a r e - f e u RNIS PROXY . .
internet : Adaptateur PRESTATAIRE P a r e - f e u RNIS PROXY . .
internet : Adaptateur PRESTATAIRE P a r e - f e u RNIS PROXY . .
RNIS PROXY . . Serveur . d'accès distant
RNIS
PROXY
.
.
Serveur
.
d'accès distant

RNIS

u RNIS PROXY . . Serveur . d'accès distant RNIS Internet Routeur SERVEUR (Web, DHCP, DNS,

Internet

PROXY . . Serveur . d'accès distant RNIS Internet Routeur SERVEUR (Web, DHCP, DNS, messagerie) RTC

Routeur

. . Serveur . d'accès distant RNIS Internet Routeur SERVEUR (Web, DHCP, DNS, messagerie) RTC Modem

SERVEUR

(Web, DHCP, DNS, messagerie)

RTC

ModemInternet Routeur SERVEUR (Web, DHCP, DNS, messagerie) RTC RTC : Réseau Téléphonique Commuté (car la liaison

Routeur SERVEUR (Web, DHCP, DNS, messagerie) RTC Modem RTC : Réseau Téléphonique Commuté (car la liaison

RTC : Réseau Téléphonique Commuté (car la liaison se limite dans le temps à la durée de la communication) est le réseau pour la transmission de la voix ou des données via un modem.

ADSL (Asymetric Digital Suscriber Line) : technique de transmission qui appartient à la famille x-DSL et qui regroupe un ensemble de systèmes destinés à optimiser les ressources du cuivre. Cette technique permet d'atteindre des débits de plusieurs Mbits/s sur des distances inférieures à 5 km. Utilisée uniquement pour la desserte du client (boucle locale), elle permet au abonnés du RTC d'accéder à Internet à des débits élevés. Elle permet en plus d'assurer une communication téléphonique simultanément aux transferts de données.

RSNIS : (Réseau Numérique à Intégration de Services) Le RNIS est commercialisé en France sous le nom de Numéris. Il assure le transport sur le même support physique des informations relatives à la voix, au texte, aux données informatiques et à l'image. Il étend jusqu'à l'abonné la numérisation et propose différents services tels que téléphonie améliorée, télécopie groupe IV, visioconférence

Serveur PROXY : garde dans ses mémoires les dernières pages consultées puis les distribue à tous les clients qui demandent ces pages. Il en résulte un temps d'accès beaucoup plus rapide à ces pages et un moindre trafic à travers l'Internet mondial. Par contre, le PROXY allonge le temps d'accès pour les pages rarement consultées.

Pare-feu : protection, appelée aussi firewall.

Serveur DHCP (Dynamic Host Configuration Protocol) est un protocole de configuration dynamique de l'hôte qui permet d'allouer à la demande des adresses IP aux machines se connectant au réseau.

Serveur DNS (Domain Name Service ou serveur de domaines)) : permet au client d’utiliser des adresses sous forme de noms plutôt que des adresses IP. Ce service s'occupe de dresser la table de correspondance entre les noms et les adresses IP.

top level domains

( génériques )entre les noms et les adresses IP. top level domains .mil .com .aero .info .gov .net

.mil

.com

.aero

.info

.gov

.net

.biz

.museum

.edu

.org

.coop

.name

 

.pro

.

( géographiques ISO 3166-1 ).museum .edu .org .coop .name   .pro . .jp ( Japon ) .re ( Réunion )

.jp ( Japon ) .re ( Réunion ) .fr ( France )

ISO 3166-1 ) .jp ( Japon ) .re ( Réunion ) .fr ( France ) .uk

.uk (Grande Bretagne) .za ( Afrique du Sud ) etc

.tm.fr ( marques ) .asso.fr ( associations ) .com.fr ( noms libres )

2 4 195.34.100.17 @ IP de lyceeA.ac-toulouse.fr ? 1 5 Serveur DNS du prestataire 3
2
2
4 195.34.100.17
4
195.34.100.17

@ IP de lyceeA.ac-toulouse.fr ?

1

5

2 4 195.34.100.17 @ IP de lyceeA.ac-toulouse.fr ? 1 5 Serveur DNS du prestataire 3 Serveurs

Serveur DNS

du prestataire

3 Serveurs DNS Internet
3 Serveurs DNS
Internet

195.34.100.17

Adresse internet : l’URL (Uniform Resource Locators) permet identifier l'accès aux documents disponibles sur Internet.

Présentation : [service ou protocole] :// [adresse de la machine] / [ressource dans la machine]

exemple :

http://www.apache.org

ftp://192.100.200.8/doc

X) RESEAU INDUSTRIEL DE TERRAIN : de type CAN

L'augmentation du nombre de commandes électroniques et d'organes embarqués a contraint les équipementiers automobiles à développer une nouvelle architecture à base de bus série. Le réseau CAN (Controller Area Network) a ainsi été conçu à l'origine en Allemagne par la société Bosch.

Un réseau de terrain est un réseau de capteurs et d’actionneurs.

Ce type de réseau doit satisfaire des contraintes particulières :

- robustesse (environnement sévère : température, rayonnement électromagnétique, vibrations),

- niveau de sécurité élevé,

- simplicité,

- économique,

- flexible (facilement extensible),

- tolérer les pannes (fiable),

- rapide (transmission à 1Mbits/s ou plus),

- admettre des niveaux de priorité afin de privilégier certains capteurs plus sensibles,

Ce réseau est dit « propriétaire », car le protocole de communication dépend du fabricant. Il est conforme au modèle O.S.I.

dépend du fabricant. Il est conforme au modèle O.S.I. C’est un protocole multi-maîtres (les différents organes

C’est un protocole multi-maîtres (les différents organes du réseau ont les mêmes droits) où la transmission de type synchrone se fait par paire blindée ou non, fibre optique, ou liaison infrarouge.

Débit

1 Mbit/s

Longueur

40 m

500

Kbit/s

100

m

100

Kbit/s

500

m

20 Kbit/s

1000 m

Le protocole est basé sur le principe de diffusion générale : lors de transmission, aucune station n'est adressée en particulier, mais le contenu de chaque message est explicité par une identification reçu de façon univoque par tous les abonnés. Grâce à cet identificateur, les stations, qui sont en permanence à l'écoute du réseau, reconnaissent et traitent les messages qui les concernent; elles ignorent simplement les autres. L'identificateur indique aussi la priorité du message, qui détermine l'assignation du bus lorsque plusieurs stations émettrices sont en concurrence. En version de base (version standart), c'est un nombre de 11 bits, ce qui permet de définir jusqu'à 2048 messages plus ou moins prioritaires sur le réseau. Chaque message peut contenir jusqu'à 8 octets de données, ce qui correspond par exemple à l'état de 64 capteurs.

Le deuxième format de ce protocole (version étendue) possède des identificateurs de 29 bits, ce qui permet d’augmenter le nombre de stations sur le réseau. Le réseau du pilote de bateau numérique présent dans le labo (réseau Simnet) utilise le format étendu.

Trames de données :

Contient l’identificateur du message (type de message et priorité) Contient le nombre d’octets des données
Contient l’identificateur
du message (type de
message et priorité)
Contient le nombre
d’octets des données
Permet de vérifier la
validité du message
(détection d’erreurs)
Champ d’acquittement