RLI
Jalil elkari
Docteur de l’Université de Bordeaux
Professeur à la FST, Université Cadi Ayad
Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus, taxi)
• Réseau téléphonique : Transport de la voix de téléphone à téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau de malfaiteurs : Ensemble d'escrocs qui sont en contact les uns
avec les autres.
• Réseau informatique : Ensemble d'ordinateurs reliés entre eux pour
échanger des données numériques (des 0 ou des 1)
•Réseaux d’automates ou de capteurs. ETC…
17/01/2019 Jalil Elkari 4
Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :
• Que transporte le réseau ?
• Qui assure le transport ?
• Comment le transporte-il ?
• Même organisation
• Petite aire géographique
• Même technologie
Exemples :
• Réseau local de l’EMSI
• Réseau local de la famille
• Réseau local au sein d’une usine
Caractéristiques :
Exemples :
Caractéristiques :
Exemple :
Caractéristiques :
Exemple :
Adresses réseaux :
De 128.0.0.0 à 191.255.0.0 => 16 384 réseaux possibles
Masque de sous-réseau :
1111 1111.1111 1111.0000 0000.0000 0000
255. 255. 0. 0
Adresses réseaux :
De 192.0.0.0 à 223.255.255.0 => 2 097 152 réseaux possibles
Masque de sous-réseau :
1111 1111.1111 1111.1111 1111.0000 0000
255. 255. 255. 0
total IP
Classe A B C
IP Mini 1.0.0.1 128.0.0.1 192.0.0.1
IP Maxi 126.255.255.254 191.255.255.254 223.255.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0
IP Privées
Classe A B C
IP Mini 10.0.0.1 172.16.0.1 192.168.0.1
IP Maxi 10.255.255.254 172.31.255.254 192.168.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0
17/01/2019 A. Elkari 35
REPONSE :
On ne peut pas répondre à cette question. Pourquoi?
Par définition l’adresse IP est divisée en deux parties :
-Partie réseau
-Partie hôte
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.
17/01/2019 A. Elkari 36
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.
En binaire : 11111111. 11111111. 11111111. 0
Par définition là ou ils ya les 1 sur le masque c’est la partie
réseau
Exemple
17/01/2019 A. Elkari 37
Autre Notation du Masque :
Prenons l’adresse IP suivante : 192.168.1.0
Masque : 255.255.255.0
Avec la notation CIDR (Class Inter Domain Routing)
L’adresse IP et le masque s’écrivent : 192.168.1.0 /24
POUQUOI 24 ??
On compte le nombre de 1 dans le masque : il y en a 24
Par défaut :
• la classe A a pour CIDR : /8
17/01/2019 A. Elkari 40
Exercice 1 :
Essayez de subdiviser ce même réseau en 4 sous réseaux
Solution : Masque : 255.255.255.192
Puisqu’on veut 4 sous réseaux il va falloir prendre 2 bits du hôte.
Réseau 1 : 192.168.1.00│000000/26 : 192.168.1.0
Broadcast : 192.168.1.00│111111/26 : 192.168.1.63
17/01/2019 A. Elkari 42
Solution :
Il faut toujours commencer par le plus grand réseau,
dans ce cas nous avons 50 hôtes.
Réseau 1 : 50 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xx│xxxxxx /26
Alors le réseau est : 10.0.0.0/26
Masque : 255.255.255.192
IP1 10.0.0.1
D IP 10.0.0.62
BC 10.0.0.63
17/01/2019 A. Elkari 43
Réseau 2 : 14 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxx│xxxx /28
Alors le réseau est : 10.0.0.64/28
Masque : 255.255.255.240
IP1 10.0.0.65
D IP 10.0.0.78
BC 10.0.0.79
17/01/2019 A. Elkari 44
Le modèle OSI
Le modèle OSI est né en 1984. Il est né après la
naissance d'Internet !
La raison est simple : le modèle OSI est né quand
nous avons commencé à avoir une certaine
expérience des communications entre
ordinateurs. Il tient donc compte des
communications existantes, mais aussi des
communications futures et de leurs évolutions
potentielles.
17/01/2019 A. Elkari 45
Le modèle OSI
17/01/2019 A. Elkari 46
Le modèle OSI
La couche 1 ou :
– Nom : physique.
– Rôle : offrir un support de transmission pour la
communication.
– Rôle secondaire : RAS.
– Matériel associé : en
français.
L’information est transformé en bits (0,1….)
17/01/2019 A. Elkari 47
Le modèle OSI
La couche 2 ou :
– Nom : liaison de données.
– Rôle : connecter les machines entre elles sur un réseau
local.
– Rôle secondaire : détecter les erreurs de transmission.
– Matériel associé : le .
– Liaison entre les interlocuteurs
– Elle transforme les trames en octet
17/01/2019 A. Elkari 48
Le modèle OSI
La couche 3 ou
– Nom : réseau.
– Rôle : interconnecter les réseaux entre eux.
– Rôle secondaire : fragmenter les paquets.
– Matériel associé : le routeur.
17/01/2019 A. Elkari 49
Le modèle OSI
La couche 4 ou :
• Nom : transport.
• Rôle : gérer les connexions applicatives.
• Rôle secondaire : garantir la connexion.
• Matériel associé : RAS.
• Connexion End to End entre les applications
• C’est là où les ports sont sélectionnés :
- Port 80 pour http
- Port 23 pour Telnet
- Port 21 pour FTP …….
- correction des erreurs
17/01/2019 A. Elkari 50
Le modèle OSI
La couche 5 ou : on s'en fiche !
La raison est simple : le modèle OSI est un
modèle théorique. Le modèle sur lequel
s'appuie Internet aujourd'hui est le modèle
. Or, ce modèle n'utilise pas les couches
5 et 6, donc... on s'en fiche !
Néanmoins, on va la définir sur le diapo suivant
17/01/2019 A. Elkari 51
Le modèle OSI
La couche 5 ou couche
La couche session du modèle OSI vous permet
principalement d'ouvrir une session, de la gérer
et de la clore. La demande d'ouverture d'une
session peut échouer. Si la session est terminée,
la « reconnexion » s'effectuera dans cette couche.
• C’est le manager responsable de la
communication
• Etablir, Manager et terminer une connexion
17/01/2019 A. Elkari 52
Le modèle OSI
La couche 6 ou
Elle s'occupe de la sémantique, de la syntaxe, du
cryptage/décryptage, bref, de tout aspect « visuel » de
l'information. Un des services de cette couche, entre autres :
la conversion d'un fichier codé en EBCDIC (Extended Binary
Coded Decimal Interchange Code) vers un fichier codé en ASCII
(American Standard Code for Information Interchange).
• Si on veut envoyer une image, par exemple, elle va être
découpée en morceaux.
• Elle met l’image sous un format JPEG, ASCII par exemple.
• Si on reçoit une image qu’on arrive pas à lire c’est pas un
problème de réseaux mais un problème sur la couche 6
(Présentation)
17/01/2019 A. Elkari 53
Le modèle OSI
La couche 7 ou
– Nom : application.
– Rôle : RAS.
– Rôle secondaire : RAS.
– Matériel associé : le proxy.
• Un proxy est un programme servant d'intermédiaire
pour accéder à un autre réseau, généralement
internet. Par extension, on appelle aussi proxy un
matériel (un serveur par exemple) mis en place pour
assurer le fonctionnement de tels services.
• En relation avec l’utilisateur (http, skype ..)
17/01/2019 A. Elkari 54
Le modèle OSI et TCP
17/01/2019 A. Elkari 55
Historique de la communication
Industrielle
1. Introduction
L’histoire des réseaux locaux industriels remonte à la
fin des années 70, avec l’apparition des équipements
industriels numériques intelligents et des réseaux
informatiques de bureaux. Leur apparition est venue
répondre à la demande croissante de productivité
dans le domaine industriel par l’automatisation de la
communication entre les différents équipements
industriels (de contrôle et de mesure) de façon à
éliminer les pertes de temps et les risques d’erreurs
dus aux interventions humaines,
17/01/2019 A. Elkari 56
17/01/2019 A. Elkari 57
2. Présentation du concept du RLI et du
bus de terrain
17/01/2019 A. Elkari 58
Dans les environnements industriels d’aujourd’hui, la plus part
des tâches se font d’une façon automatique ce qui maximise les
taux de production, garantit une meilleure sécurité du
personnel, et augmente la rentabilité de l’industrie en générale.
L’automatisation de l’industrie permet d’atteindre des objectifs
très intéressants :
- Commercialiser rapidement les nouveaux produits,
- Réagir à court terme et avec souplesse aux exigences du marché,
- Réduire le temps de mise sur marché,
- Produire de manière efficace et économique,
- Exploiter de façon optimale les capacités des machines,
- Minimiser les temps improductifs,
- …etc.
17/01/2019 A. Elkari 59
De telles objectifs ne sont parfaitement atteints que si toutes
les machines d’une installation sont complètement
automatisées et fonctionnent en parfaite interaction, ce qui
peut-être atteint par :
- l’utilisation de machines automatisées,
- L’utilisation des PLC (contrôleurs à logique programmée) qui
permettent d’automatiser l’utilisation de certains équipements
non automatisés.
- L’utilisation des robots pour automatiser les tâches
«intelligentes « telles que la soudure, le montage, assemblage,
… etc.
- L’utilisation des réseaux informatiques industriels pour garantir
l’interopérabilité des équipements automatisés.
17/01/2019 A. Elkari 60
Les installations industrielles, permettent de mettre en
œuvre un grand nombre de fonctions qui sont
largement interdépendantes et qui peuvent être
organisées hiérarchiquement en quatre niveaux
d’abstraction :
1. Le niveau Entreprise (niveau 3)
On trouve à ce niveau des services de gestion tel que :
• La gestion commerciale,
• La gestion du personnel,
• La gestion financière, …
17/01/2019 A. Elkari 61
2. Le niveau usine (niveau 2)
Ce niveau englobe des tâches de gestion de la
production tel que :
– La GPAO : gestion de production assistée par ordinateur,
– La CFAO : Contrôle de fabrication assisté par ordinateur,
– La CAO : Conception assisté par ordinateur,
– Des services de transport,
– Le contrôle de qualité
3. Le niveau atelier ou cellule (niveau 1)
Contient plusieurs îlots de fabrication, de vision, de
supervision, des robots, des automates, …etc.,….
17/01/2019 A. Elkari 62
4. Le niveau terrain (niveau 0)
C’est le niveau le plus bas, qui contient les
équipements de fabrication proprement dit tel que :
– Les machines automatisées de production qui sont des
machines programmables qui peuvent selon le programme
charger, exécuter des tâches complexes sans intervention
humaine,
– Les capteurs qui sont des instruments de mesure qui
peuvent fournir à des machines intelligentes (tel que les
ordinateurs ou les contrôleurs) des informations telle que la
température, la pression, la tension, la couleur, les
variations, …etc
– Les actionneurs qui sont des instruments qui peuvent être
activés par des machines intelligentes tel que les vannes, les
interrupteurs, les alarmes,…etc
17/01/2019 A. Elkari 63
17/01/2019 A. Elkari 64
Parmi toutes les composantes d’une installation
industrielle, les réseaux de communication jouent un
rôle central dans les solutions automatisées, ils
permettent essentiellement :
– un flux d’information continu depuis le niveau
capteurs/actionneur jusqu’au niveau gestion de l’entreprise
– la disponibilité des informations en tout point de
l’installation
– échange rapide des informations entre les différentes
parties de l’installation
– un diagnostic, et une maintenance efficaces
– des fonctions de sécurités intégrées empêchant les accès
non autorisés
– … etc.
17/01/2019 A. Elkari 65
3. Architecture d’un réseau industriel
Un réseau local industriel, en une première
approximation, est un réseau local utilisé dans une
usine ou tout système de production pour connecter
diverses machines afin d’assurer la commande, la
surveillance, la supervision, la conduite, la
maintenance, le suivi de produits, la gestion, en un
mot, l’exploitation de l’installation de production.
17/01/2019 A. Elkari 66
17/01/2019 A. Elkari 67
Néanmoins, à chaque niveau d’abstraction, dans un
environnement industriel, correspond un réseau permettant de
relier ses différents éléments. Entre deux niveaux différents il
doit y avoir une passerelle si les deux réseaux sont
hétérogènes. On distingue donc trois types de réseaux :
– Les réseaux de terrain connectent les capteurs, les
actionneurs et les dispositifs comme les automates, les
régulateurs et plus généralement tout matériel supportant
des processus d’application ayant besoin d’avoir accès aux
équipements de terrain. Ils doivent offrir au minimum les
mêmes services que les systèmes d’entrées/sorties
industrielles, mais d’autres très importants (de
synchronisation par exemple) seront aussi définis pour
faciliter la distribution des applications.
17/01/2019 A. Elkari 68
– Les réseaux d’atelier (ou de cellule) connectent,
dans une cellule ou un atelier, les dispositifs de
commande de robots, de machines-outils, de
contrôle de la qualité (lasers, machines à mesurer).
Ces réseaux se rencontrent essentiellement dans
les industries manufacturières.
17/01/2019 A. Elkari 69
Chapitre 2. Caractéristiques d’un RLI : Pyramide du CIM de
l’automatisation (Computer Integrated Manufacturing)
L’aspect connexion de machines, même s’il est fondamental, n’est
pas le seul à considérer. Ce sont surtout les processus
d’application répartis sur les machines qui sont mis en relation
par les réseaux. Et ce sont ces types de relations qui définissent
les caractéristiques d’un réseau ou d’un autre. Les besoins en
communication sont alors très diversifiés selon les matériels
connectés et les applications qu’ils supportent, ce qui explique
que les réseaux locaux industriels sont nombreux et variés. Il
est évident que le trafic entre des capteurs, des actionneurs et
des automates n’est pas le même qu’entre un système de CFAO
et un contrôleur de cellule de fabrication. Les besoins diffèrent
selon des critères tel que la taille des données à transmettre et
les contraintes de temps associées. Le schéma suivant
représente les caractéristiques essentielles des réseaux des
différents niveaux d’un système
17/01/2019 A. Elkari
industriel. 70
17/01/2019 A. Elkari 71
Le triangle du milieu représente le nombre de nœuds
reliés par le réseau de chaque niveau : ce nombre
diminue en montant les niveaux : le niveau terrain
comporte un nombre très important de nœuds tel que
les capteurs les actionneurs, les machines, les robots,
…etc, qui peuvent être même reliés à travers plusieurs
réseaux locaux.
Le niveau atelier en comporte un nombre moins
important, à savoir quelques stations de supervision et
quelques robots.
Le niveau usine quant à lui ne comporte que quelques
stations de gestion de production et de conception.
17/01/2019 A. Elkari 72
Le triangle gauche représente la quantité d’information échangée
dans chaque niveau. Cette quantité est très importante au
niveau usine où on a besoin de transmettre des fichiers de
données tel que les plans, les programmes,…etc. En descendant
les niveaux, la taille des données diminue pour arriver à
quelques bits entre les capteurs et les actionneurs.
17/01/2019 A. Elkari 73
a. Caractéristiques du trafic
Au contraire d’un réseau local de bureau où les messages ont la
même priorité, les données échangées dans un réseau
industriel varient selon leur priorité en terme d’urgence de
transfert, et selon leurs taille :
1) Nature des messages échangés
Un réseau industriel évolue en général en temps réel où la
contrainte temporelle est très importante, plusieurs
événements doivent être pris en charge en temps réel et leur
retard peut engendrer des dégâts catastrophiques. A cet effet
les messages échangés peuvent être :
- Urgents : ce type de message peut être trouvé dans le niveau
terrain tel que le transfert d’une information d’alarme
(dépassement de seuil permis), ou l’ordre de fermeture d’une
vanne,…etc.
17/01/2019 A. Elkari 74
- Non urgents : tout autre type de message tel que le
chargement d’un programme exécutable sur une machine ou le
transfert d’un rapport.
2) Taille des messages
La charge du trafic peut être très irrégulière en taille de message
et en leur nombre, tout dépend du niveau concerné. Ces
messages peuvent être :
– Courts : tel que la valeur d’une mesure envoyée par un
capteur, ou un ordre de démarrage pour une machine.
– Longs : tel qu’un fichier ou un programme.
17/01/2019 A. Elkari 75
b. Qualités requises
- Fiabilité : la plupart des machines industrielles représentent des
sources sérieuses de perturbation des communications. On
parle même de pollution magnétique dans les environnements
industriels, et si on ajoute les risques auxquels sont exposés les
moyens de communication dans une usine, on s’aperçoit
rapidement que les messages acheminés nécessitent un très
haut degré de fiabilité pour pouvoir être transmis sans erreurs,
sans perte et sans retard, et cela au niveau physique ou au
niveau des protocoles.
- Performance : il faut garantir la continuité du fonctionnement
même en régime dégradé c’est-à-dire en cas de pannes de
certains composants. Il faut avoir une bonne tolérance aux
pannes et pouvoir reprendre certaines activités après les
anomalies.
17/01/2019 A. Elkari 76
c. Services spécifiques
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
- Diffusion : la diffusion peut être simultanée c-à-d que plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs récepteurs en
même temps. Le transfert simultané, par exemple, de plusieurs
ordres à plusieurs actionneurs.
17/01/2019 A. Elkari 77
Concentration :
plusieurs équipements peuvent demander la prise en compte en
même temps, tel qu’une requête de prise de mesure
simultanée de plusieurs capteurs :
17/01/2019 A. Elkari 78
3. Méthodes de transmission
Les données peuvent être transmises au format Analogique: Une
progression Continue de valeurs
b) Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour de courtes distances à cause des interférences que
cause chaque ligne sur l’autre => le signal se détériore rapidement
82
17/01/2019
Définition
17/01/2019 83
Définition
17/01/2019 84
Temps de réponse dans le cas le plus défavorable
Une tâche est faisable si son temps de réponse dans le pire des
cas est inférieur ou égal à son échéance.
17/01/2019 85
17/01/2019 86
deadline : Délai, date butoir ou heure limite, échéance
17/01/2019 87
17/01/2019 88
VoD : Video On Demand ou Video sur demande
17/01/2019 89
Dans les systèmes temps réel, le système informatique doit
réagir en permanence aux variations du procédé et agir en
conséquence sur celui-ci afin d’obtenir le comportement ou
l’état souhaité,
17/01/2019 90
17/01/2019 91
17/01/2019 92
Qu'est-ce que l'ESP ? : Électro-Stabilisateur Programmé
17/01/2019 93
Système temps réel embarqué
17/01/2019 94
Notion de tache
17/01/2019 96
Gestion des tâches
17/01/2019 97
Gestion des tâches
17/01/2019 98
Gestion des tâches
17/01/2019 99
Ordonnancement
17/01/2019 100
Ordonnancement
17/01/2019 101
Ordonnancement
17/01/2019 102
Ordonnancement
Ordonnancement en ligne :
17/01/2019 103
Ordonnancement
Préemptif/non-préemptif :
Exemple 1 :
17/01/2019 104
Ordonnancement
17/01/2019 105
Ordonnancement Temps réel
Trois traitements successifs :
1. Calcul d’informations d’ordonnancement
2. Gestion de la file d’attente
3. Phase d’élection
Période : Rate Monotonic (RM).
Echéance : Deadline Monotonic (DM),
Earliest Deadline First (EDF).
Laxité : Least Laxity First (LLF: laxité à l’instant t )
17/01/2019 106
Ordonnancement
17/01/2019 107
Modèle usuelle d’une tâche temps réel.
ri =Date de réveil
Ci =Charge maximale
Di =Délai critique
Pi =Période d'activation
17/01/2019 108
Date d’activation ri
Délai critique Di
17/01/2019 110
Analyse de l’utilisation processeur(Processor
Utilization Analysis)
17/01/2019 111
Ordonnançabilité
17/01/2019 112
Typologie des algorithmes
17/01/2019 113
RM (Rate Monotonic)
17/01/2019 114
EXEMPLE : RM (Rate Monotonic)
17/01/2019 115
RM (Rate Monotonic)
Théorème 2 :
Un système S composé de n tâches périodiques à échéance sur
requête et indépendantes est ordonnancable par RM si :
17/01/2019 116
Critère statique d’ordonnançabilité RMS
17/01/2019 117
Application du critère
17/01/2019 118
Application du critère
17/01/2019 119
Exemple
17/01/2019 120
EXERCICE 1
17/01/2019 121
Solution
1. Est-ce que ce système est ordonnançable ?
U = Ua+Ub+Uc = 10/20+1/10+1/4 = 0,85 > 0.779
17/01/2019 122
Solution
2. Application de l’algorithme RM en mode préemptif
17/01/2019 123
Solution
2. Application de l’algorithme RM en mode non-préemptif
17/01/2019 124
EXERCICE 2
17/01/2019 125
Solution 2
2. Application de l’algorithme RM en mode préemptif
17/01/2019 126
Temps de réponse
17/01/2019 127
Calcul du temps de réponse
17/01/2019 128
Calcul du temps de réponse
17/01/2019 129
Tâches apériodiques
17/01/2019 130
Traitement en arrière-plan des
Tâches apériodiques
17/01/2019 131
Exemple de Traitement en arrière-plan
17/01/2019 132
17/01/2019 133
17/01/2019 134
17/01/2019 135
17/01/2019 136
17/01/2019 137
4. Supports physiques et modèle OSI pour
les RLI
F = atan(-RC w)
On constate donc que l'amplitude de sortie Vs est plus
faible que l'amplitude d'entrée Ve: il y a
affaiblissement et qu'il apparaît un déphasage F entre
la tension d'entrée et la tension de sortie. Si l'on
superpose les deux ondes (entrée et sortie) dans un
diagramme temporel, on a la résultat suivant :
D = nR (en bits/s)
qui correspond à la cadence avec laquelle on "pose" les bits
sur la ligne.
R = 1/D D = 2R
17/01/2019 A. Elkari Docteur d'Etat 156
exemple 3 : transmission de données numériques par des
signaux numériques ; imaginons 8 signaux différents par leur
amplitude et de même durée D. Chacun des signaux peut
transporter 3 bits puisqu'il existe 8 combinaisons
différentes de 3 bits. La distinction entre les signaux ne
dépend que de leur amplitude (modulation d'amplitude).
R = 1/D D =3 R
B
I Iind
Un conducteur Un conducteur
parcouru par un baignant dans un
courant crée un champs magnétique
champs magnétique est le siège d’un
courant induit
Généralités
• Transmissions série et parallèle
• Au minimum, 2 fils sont nécessaires :
– 1 fil de données
– 1 fil de référence (masse)
– D'autres fils peuvent être rajoutés.
• Deux critères permettent de définir une liaison série :
– L’interface (ou support) physique de communication (câble,
connexions)
– Le format de transfert des données de communication
(protocole)
– Asynchrone ou synchrone
Transmissions séries asynchrones
• Les communications asynchrones sont définies par
plusieurs paramètres :
– Les niveaux de tensions
– La vitesse de transmission (Baud Rate en anglais)
– Le format des données
– Le mode de fonctionnement
– Full-Duplex ou Half-Duplex
• Les supports physiques de communication peuvent être
divers :
– Fils de cuivre,
– fibre optique,
– hertzien, ...
Transmissions séries asynchrones
• Protocoles les plus courants :
– Norme RS232
• Utilisée notamment pour la communication avec un PC
(ports COM ou tty)
• Également utilisée dans de nombreux modules
électroniques spécifiques (modules Zigbee, ...)
– Norme RS485
• Utilisée dans les applications où les perturbations sont
importantes
• On en trouve sur les Automates Programmables Industriels
Principe de transmission
Dans une communication série RS232, les bits sont envoyés les
uns à la suite des autres sur la ligne en commençant par le bit de
poids faible. La transmission s’appuie donc sur le principe des
registres à décalage. La transmission se fait octet par octet :
Parité
Message
Repos
Start
Repos
Stop
Donnée
Horloge
0 1,145ms
Lignes de contrôle
• Ce sont les signaux additionnels aux lignes de
données qui permettent de contrôler la
communication.
• Différents signaux peuvent être échangés.
Lignes de contrôle
• Les signaux de transmission de données
– TXD (transmit data) : Données dans un sens
– RXD (receive data) : Données dans l'autre sens
• Les signaux de contrôle de flux de transmission
– RTS (request to send) : Demande à émettre
– CTS (clear to send) : Prêt à recevoir
• Des références de potentiels (masse)
Vitesse de transmission des données
• Les deux équipements doivent être configurés avec la
même vitesse (baud rate).
• Elle est exprimée en bauds (ou bits/seconde)
• Ces vitesses sont normalisées :
– 1200 bauds
– 2400 bauds
– 4800 bauds
– 9600 bauds
– 19200 bauds
– 38400 bauds
– 57600 bauds
– 115200 bauds
Contrôle de flux
• Le rôle du contrôle de flux est de permettre
d’éviter de perdre des informations pendant la
transmission.
• Différents types de contrôle de flux :
– Contrôle de flux matériel
– Contrôle de flux logiciel
Contrôle de flux
• Contrôle de flux matériel :
Il est possible de contrôler le flux de données entre deux
équipements par deux lignes de « handshake » (poignée de
main). Ces lignes sont RTS et CTS.
• Le principe de fonctionnement est le suivant :
1. L’émetteur informe le récepteur qu'il est prêt à envoyer une
donnée en agissant sur RTS et en le mettant à l'état bas.
2. Le récepteur informe l'émetteur qu'il est prêt à recevoir en
mettant le signal CTS à l'état bas
3. La transmission devient effective.
• Cette technique permet d'éviter d'envoyer des données
quand le récepteur n'est pas prêt et donc permet d'éviter
la perte d'information.
Contrôle de flux
• Contrôle de flux logiciel :
Il est également possible de contrôler la
transmission à l'aide de deux codes ASCII «XON»
et «XOFF» :
– XOFF (code ASCII 17) : demande l'arrêt de la
transmission
– XON (code ASCII 19) : demande le départ d'une
transmission
Parité
• Le mot transmis peut être suivi ou non d'un bit
de parité qui sert à détecter les erreurs
éventuelles de transmission
• Il existe deux types de parités :
– Parité paire
– Parité impaire
Parité paire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit paire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
le bit de parité paire est positionné à « 1 »
ainsi le nombre de « 1 » devient paire.
Parité impaire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit impaire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
le bit de parité impaire est positionné à « 0 »
ainsi un nombre de « 1 » reste impaire.
Parité
Exercices :
Caractère ASCII Nb de 1 Parité pair Parité impair
A 0100 0001
L 0100 1100
z 0111 1010
0 0011 0000
9 0011 1001
7 0011 0111
Bilan
• Pour que 2 équipements puissent échanger des
données, ils doivent être configurés pour que :
– La vitesse de communication (baud rate) soit le
même des deux côtés.
– Le nombre de bits de données soit identique
– Le nombre de bits STOP soit identique
– Le type de contrôle de flux choisit soit le même
– La parité soit la même
Normes
• Il existe différentes normes de liaison série
asynchrones :
– RS232 : norme de liaison série présente sur les PCs
(ports COM).
– RS422 : norme industrielle mieux immunisée vis à
vis du bruit.
– RS485 : Identique à la RS422 mais développée pour
pouvoir connecter plus de deux appareils sur le
même bus.
Normes
• Le choix d'une norme dépend :
– De la vitesse de transmission souhaitée
– De la longueur du câble
– Du nombre d'équipements que l'on souhaite
connecter
– De l’immunité vis à vis des parasites
Norme RS232
• Niveaux de tension
– Les 0-5V (voire moins) que l'on trouve
généralement en sortie des microcontrôleurs sont
insuffisants pour transmettre les informations loin.
Impédance de ligne = signal est atténué.
Norme RS232
• Niveaux de tension
– Afin de pouvoir envoyer les signaux plus loin, la
liaison série RS232 transmet les informations sous des
niveaux de tension plus élevés.
• alternée (half-duplex) E ou R E ou R
• simultanée (full-duplex) E et R E et R
Codage des bits
• Transmission sur le canal physique peut se faire :
– directement, ou après un encodage des niveaux
transmission en bande de base
Modulation
d’amplitude
Codage des bits
Modulations
Modulation
de fréquence
Codage des bits
Modulations
Modulation
de phase
Codage des bits
Modulations
• En pratique, on utilise des modulations plus
complexes, qui combinent ces techniques pour
transmettre plusieurs bits par période.
– ASK : Amplitude Shift Keying, modulation par saut
d'amplitude,
– PSK : Phase Shift Keying,
– QAM : Quadratic Amplitude Modulation,
–…
• Intérêt : occupe une largeur de spectre limitée.
Multiplexage de signaux sur le même canal
Codage des bits
Modulations
• On translate chaque signal dans le domaine
fréquentiel, avant de les mélanger.
Codage des bits
Modulations
• Exemple : ADSL
• Le RTC (Réseau Téléphonique Commuté) est le
réseau de téléphonie fixe classique qui
achemine les communications téléphoniques.
La voix sur IP, ou téléphonie par Internet,
permet de transporter des communications
téléphoniques sur le réseau Internet haut
débit, comme n'importe quelle autre donnée
(image, vidéo...).
Chapitre 1 : ASi
Chapitre 2 : CANopen
Chapitre 3 : Ethernet - TCP/IP - Modbus
Chapitre 4 : Profibus-DP
Descriptif des principaux
réseaux locaux industriels
Chapitre 6 : FIPIO
Chapitre 7 : Interbus
Chapitre 8 : Modbus
ASi
Historique
ASi et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 1 : ASi
Historique
1990 :
11 sociétés et 2 universités majoritairement allemandes créent le consortium
ASi afin de définir une interface « low cost » pour raccorder des capteurs et
actionneurs
1992 :
Premiers chips disponibles
Création de l ’association ASi internationale : http://www.as-interface.net/
basée en Allemagne. Schneider entre dans l ’association.
1995 :
Création d ’associations nationales de promotion (France, Pays Bas, UK)
2001 :
Spécifications ASi V2 : 62 esclaves, support de produits analogiques,
diagnostic amélioré.
Intégration de produits de sécurité : « Safety at work »
17/01/2019 Jalil Elkari 254
17/01/2019 Jalil Elkari 255
Chapitre 1 : ASi
ASi et le modèle ISO
Interfaces E/S
3 couches utilisées + E/S TOR Capteurs TOR Départ moteurs analogiques
etc...
des profils génériques
6 PRESENTATION VIDE
5 SESSION VIDE
4 TRANSPORT VIDE
3 RESEAU VIDE
Alimentation et communication
1 PHYSIQUE
sur le même support
Chapitre 1 : ASi
La couche physique
Topologie : Libre
Pas de fin de lignes
IP20 IP65
Connecteur débrochable
jaune 2 points Prise vampire
ASI+
ASI-
Bornier à vis Prise M12 (mâle sur produit)
ou à ressort
AS AS
I+ I-
La couche liaison
Taille maxi des données utiles : 4 bits de sorties pour une requête
(3 bits pour en ASi V2 pour les esclaves A/B)
4 bits d ’entrées pour une réponse
La couche application
Une douzaine de requêtes standardisées pour :
Les profils
ASi V2 : 4 digits
Profil = IO_code . ID_code . ID1_code . ID2_code
IO_code = indique le nombre d’entrées et sorties de l’équipement
CANopen
Historique
CANopen et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 2 : CANopen
Historique
1980-1983 :
Création de CAN à l ’initiative de l ’équipementier allemand BOSCH pour
répondre à un besoin de l ’industrie automobile.
CAN ne définit qu ’une partie des couches 1 et 2 du modèle ISO.
1983-1987 :
Prix des drivers et micro-contrôleurs intégrant CAN très attractifs car gros
volume consommé par l ’automobile
1991 :
Naissance du CIA = CAN in Automation : http://www.can-cia.de/ pour
promouvoir les applications industrielles
Chapitre 2 : CANopen
Historique
1993 :
Publication par le CiA des spécifications CAL = CAN Application Layer qui
décrit des mécanismes de transmission sans préciser quand et comment les
utiliser.
1995 :
Publication par le CiA du profil de communication DS-301 : CANopen
2001 :
Publication par le CIA de la DS-304 permettant d ’intégrer des composants
de sécurité de niveau 4 sur un bus CANopen standard (CANsafe).
17/01/2019 Jalil Elkari 274
17/01/2019 Jalil Elkari 275
Chapitre 2 : CANopen
CANopen et le modèle ISO
Device Profile Device Profile Device Profile Device Profile
CiA DSP-401 CiA DSP-402 CiA DSP-404 CiA DSP-4xx
CANopen s ’appuie sur CAL I/O modules Drives Measuring devices
6 PRESENTATION VIDE
5 SESSION VIDE
4 TRANSPORT VIDE
3 RESEAU VIDE
La couche physique
La connectique
Le CiA fournit dans sa recommandation DR-303-1 une liste de connecteurs
utilisables classée en 3 catégories avec la description de leur brochage.
SUB D 9 points
DIN 41652
RJ45
Open style
Résistance
fin de ligne
Résistance
fin de ligne (120 )
FTB1CN FTB1CN
Résistance
fin de ligne
ATV58 / VARIATEUR DE VITESSE
Chapitre 2 : CANopen
La couche liaison
Champ
d ’arbitrage Taille de la trame sans bit stuffing : 47 à 111
bits
1 11 1 6 0 à 64 15 111 7
RTR
SOF
S1 S2 S3 10 9 8 7 6 5 4 3 2 1 0
Station 1 Station 1
D
perd l’arbitrage
Station 2
Station 2
perd l’arbitrage
Station 3
Bus
Chapitre 2 : CANopen
La couche liaison
Sécurité de transmission :
Parmi les meilleurs sur les réseaux locaux industriels
De nombreux dispositifs de signalisation et de détections d ’erreurs
permettent de garantir une grande sécurité de transmission.
Chapitre 2 : CANopen
La couche application
Protocole ouvert
Chapitre 3 : Ethernet TCP/IP Modbus
Historique
Ethernet TCP/IP Modbus et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts - points faibles
Chapitre 3 : Ethernet TCP/IP Modbus
Historique
TCP - IP
Le DoD finance un projet sur la 1960 Ethernet
''commutation de paquets' ’
BootP
7 APPLICATION Modbus HTTP FTP
DHCP
---
7
6 PRESENTATION VIDE
6 PRESENTATION VIDE
5 SESSION VIDE
5 SESSION VIDE
4 TRANSPORT TCP
VIDE
4 TRANSPORT VIDE
3 NETWORK IP
VIDE
3 RESEAU VIDE
2 LINK = LLC + MAC CSMA/CD
2 LIAISON = LLC + MAC CAN 2.0 A et B + ISO 11898
1 PHYSICAL Ethernet
CAN 2.0 A et B =V2 ou11898-1
ISO 802.3 et 2
Chapitre 3 : Ethernet TCP/IP Modbus
La couche physique
Topologie : Libre
Bus, étoile, arbre, ou anneau
Supports de transmission
La paire torsadée
De plus en plus utilisée même en 100 Mbps
UTP - Paires isolées de fils de cuivre réunis en torsade.
Multiples paires à codage couleur,
enrobées dans une chemise en
plastique
Plus rapide que le câble coaxial
STP - Paires indissociables enveloppées dans un
blindage avec feuille d’alu
Catégorie - (Cat 6) - La plus courante dans les réseaux
informatiques
Cat 6 = 100 Mbps (en cours de
spécification)
Cat 3 = 10 Mbps
La fibre optique
Transceiver
Fibre optique
Quantum
Hub Transceiver
Boucle optique
Hub
Taille maxi des données utiles : 1442 octets par paquet (APDU)
Protocoles application
MODBUS : Protocole basé sur le modèle client serveur créé par Modicon
Chapitre 3 : Ethernet TCP/IP Modbus
Profibus-DP
Historique
Profibus-DP le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 5 : Profibus-DP
Historique
PROFIBUS est géré par une association d'utilisateurs qui regroupe des
constructeurs, des utilisateurs et des chercheurs : le CLUB PROFIBUS.
Les clubs d'utilisateurs dans 20 des plus grands pays industrialisés offrent le support
dans la langue du pays. Ces centres de compétences sont fédérés par l'organisation
"PROFIBUS International" (PI) qui compte plus de 750 membres.
http://www.profibus.com/
ProfiNet
Profibus-PA
Profibus-DP
Chapitre 4 : Profibus-DP
Profibus et le modèle ISO
Profiles Profiles DP
FMS Fonctions DP
7 Application FMS = Fieldbus message specif.
6 Présentation
5
Session
4
Transport
3
Réseau
2
1 Liaison FDL = Fieldbus data link
Physique RS485 ou fibre optique
Chapitre 4 : Profibus-DP
La couche physique
IP20 IP65
Prise M12
4 3
5
B A B A 1 2
Han-Brid
Sub D 9 points
Quantum
Premium
Répéteur
ATV58
TEGO POWER
Fins de ligne
Momentum
Fin de ligne
Fin de ligne
Chapitre 4 : Profibus-DP
Couche liaison
Anneau à jeton
Le concept d ’anneau à jeton garantit que l ’accès au bus est donné à chaque
équipement maître dans une fenêtre de temps prédéfinie.
Le jeton est un télégramme particulier émis par un maître qui doit circulé vers
les autres maîtres de l ’anneau dans un temps maximum configurable.
Maître - Esclave
Le concept maître-esclave permet au maître en possession du jeton d ’accéder
aux esclaves qui lui sont assignés (les stations passives) ainsi qu ’aux autres
maîtres.
La couche application
Profils de communication DP
Le module Profibus-DP TSX PBY 100 Premium est un sous ensemble de DPM1
Chapitre 4 : Profibus-DP
Profils application DP
Fichiers GSD
Les caractéristiques d ’un équipement PROFIBUS sont décrites sous la forme
d ’une
« electronic device data sheet » (GSD) dans un format prédéfini.
Les fichiers GSD doivent être fournis par tous les fabricants d ’équipements
PROFIBUS.
Spécifications générales
Cette section contient des informations sur le fabricant, le nom du produit, les versions hardware
et software, les débits supportés, etc...
Diagnostic
Chapitre 5: Modbus
Modbus
Historique
Modbus et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 5 : Modbus
Historique
Ce protocole est de nos jours largement utilisé pour établir des communications
de type maître/client vers esclaves/serveurs entre équipements intelligents.
Il peut être implémenté sur des liaisons RS232, RS422, ou RS485 ainsi que
sur une grande variété d ’autres médias (ex : fibre optique, radio, etc...).
Chapitre 5 : Modbus
7 Application Modbus
6 Présentation
5 Session
4 Transport
3 Réseau
MODBUS PLUS est un bus fonctionnant à 1 Mbit/s basé sur une méthode
d ’accès par anneau à jeton qui utilise la structure de messagerie MODBUS.
Application Modbus
7
6 Présentation
5 Session
4 Transport
3 Réseau
7 Application Modbus
6 Présentation
5 Session
4 Transport TCP
3 Réseau IP
2 Liaison CSMA / CD
1 Physique ETHERNET V2 ou 802.3
Chapitre 5 : Modbus
Fin de ligne
ATV2 ATS4
ATV58 8 8
Tesys U
Fin
Té
Boîtier de dérivation de ligne
Chapitre 5 : Modbus
La couche liaison
Mode ASCII
Chaque octet de la trame est transmis sous la forme de 2 caractères
ASCII.
Mode RTU
Chaque octet de la trame est transmis sous la forme de 2 caractères
hexadécimaux de 4 bits.
La structure d ’une trame Modbus est la même pour les requêtes (message
du maître vers l ’esclave) et les réponses (message de l ’esclave vers le
maître).
Modbus RTU
Modbus ASCII
Requête :
Réponse :
Offre Schneider
Relativement lent
Ethernet
ASi CANopen DeviceNet Profibus-DP FIPIO Interbus Modbus
TCP/IP Modbus
Longueur maxi Fonction du type Fonction du type 400 à 4800 m Fonction du type
300 m 10km fibre optique 15 km 12,8 km
avec répéteurs de répéteur de répéteur suivant débit de répéteur
9 débits possibles
125, 250 ou 500 9,6 Kbits/s à 1 jusqu'à 19200
Débit 166 Kbits/s de 10 Kbits/s à 1 10/100Mbits/s 1 Mbits/s 500 Kbits/s
Mbits/s Kbits/s Mbits/s bits/s
Mono ou
ASi V1 : 1 maître 64
128
127 64 Multi-maîtres 32
Nombre maxi + 31 escl. Limitation 1 gestionnaire+
1équipements
maître et 127 1 maître et 63 126
122 512 1 maître et 31
d'équipements ASi V2 : 1 maître I/O scanning et 126 équipements
esclaves
avec le maître esclaves équipements esclaves
+ 62 escl. Modbus
maxi
Chapitre 5 : Tableau comparatif des différents réseaux
Ethernet
ASi CANopen DeviceNet TCP/IP Profibus-DP FIPIO Interbus Modbus
Modbus
Méthode Multi-maître
Maître
Maître Token ring entre Gestionnaire de Maître
d'accès au CSMA/CA CSMA/CA CSMA/CD Esclaves
Esclaves maîtres bus Esclaves
médium Trame unique
+ maître/esclave
E/S cycliques :
I/O messages E/S cycliques :
ASi V1 : E/S cycliques : PDO 8 octets E I/O scanning E/S cycliques :
Cycliques: 4 bits E 8 octets E 8 octets S
E/S cycliques : E/S cycliques :
125 mots E PZD Variables
4 bits S 8 octets S ou >8 si 32 mots E 256 mots E/S
Type et taille 125 mots S 244 mots E acycliques =
Acycliques: 4 bits P fragmentation 32 mots S
244 mots S Messagerie
des données Acycliques : SDO Acycliques :
ASi V2 : Param./réglage Acycliques : Acycliques :
échangées Acycliques : 256 mots par
Cycliques: 4 bits E >8 octets par Explicit messages Param./réglage Possibilité 1920 bits
Param.= 30 mots fragmentation
3 bits S fractionnement Param./réglage par messagerie indexage 120 mots
Acycliques: 3 bits P des informations >8 octets par Régla. = 30 mots
asynchrone par PKW
fractionnement
507mots
des informations