Vous êtes sur la page 1sur 328

Réseaux Locaux Industriels

RLI

Jalil elkari
Docteur de l’Université de Bordeaux
Professeur à la FST, Université Cadi Ayad

17/01/2019 Jalil Elkari 1


Chapitre 1 – Généralités sur les
réseaux locaux

17/01/2019 Jalil Elkari 2


I. Historique de la communication et
des réseaux

17/01/2019 Jalil Elkari 3


I.1 Définition d’un réseau
Un réseau est un ensemble d'objets interconnectés les uns
avec les autres.
Il permet de faire circuler des éléments entre chacun de ces
objets selon des règles bien définies.

Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus, taxi)
• Réseau téléphonique : Transport de la voix de téléphone à téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau de malfaiteurs : Ensemble d'escrocs qui sont en contact les uns
avec les autres.
• Réseau informatique : Ensemble d'ordinateurs reliés entre eux pour
échanger des données numériques (des 0 ou des 1)
•Réseaux d’automates ou de capteurs. ETC…
17/01/2019 Jalil Elkari 4
Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :
• Que transporte le réseau ?
• Qui assure le transport ?
• Comment le transporte-il ?

Exemple pour le « réseau informatique ou d‘API » :


• Que transporte le réseau ?
> Des informations (octets sous forme de fichiers)
• Qui assure le transport ?
> Support physique (cuivre, fibre optique, onde radio)
• Comment le transporte-il ?
> En utilisant des protocoles de communication.
17/01/2019 Jalil Elkari 5
I.2 Topologie d’un réseau informatique ou d’API

Un réseau informatique ou d’API est


constitué d'ordinateurs ou d’API reliés entre eux
grâce à du matériel (câblage, cartes réseau, ainsi
que d'autres équipements permettant d'assurer
la bonne circulation des données).
L'arrangement physique de ces éléments
est appelé topologie physique. Il en existe trois :
• La topologie en bus
• La topologie en étoile
• La topologie en anneau

17/01/2019 Jalil Elkari 6


I.2.1 Topologie en BUS

Tous les ordinateurs, API ou Capteurs sont reliés à une


même ligne de transmission par l'intermédiaire de câbles,
généralement .
Le mot "bus" désigne la ligne physique qui relie les
machines du réseau.

•Facile à mettre en œuvre


•Fonctionne facilement (tout est relatif)
•Vulnérable aux pannes (Une connexion défectueuse entraîne
la panne de l’ensemble du réseau)
17/01/2019 Jalil Elkari 7
I.2.2 Topologie en ETOILE

Les ordinateurs ou API du réseau sont reliés à un


système matériel appelé switch ou commutateur.

Un câble est utilisé pour la connexion Ordinateur <->


Switch

• Moins vulnérable car on peut retirer une des connexions


du concentrateur sans pour autant paralyser le reste du
réseau.

17/01/2019 Jalil Elkari 8


I.2.3 Topologie en ANNEAU

Les ordinateurs ou API communiquent chacun à leur tour.


Chacun d'entre-eux va "avoir la parole" successivement.

Ils sont reliés à un répartiteur (appelé MAU, Multistation


Access Unit) qui va donner successivement "la parole" à
chacun d'entre-eux

17/01/2019 Jalil Elkari 9


I.3 Types de réseaux

On distingue différents types de réseaux (privés) selon :


• Taille (en terme de nombre de machines)
• Vitesse de transfert des données
• Etendue géographique

Les réseaux privés sont des réseaux appartenant à une même


organisation. On fait généralement trois catégories de
réseaux:
• Local Area Network (LAN)
• Metropolitan Area Network (MAN)
• Wide Area Network (WAN)
17/01/2019 Jalil Elkari 10
I.3.1 Local Area Network ou LAN
Ce terme désigne les réseaux « locaux » qui
se caractérisent par :

• Même organisation
• Petite aire géographique
• Même technologie

Exemples :
• Réseau local de l’EMSI
• Réseau local de la famille
• Réseau local au sein d’une usine

17/01/2019 Jalil Elkari 11


Local Area Network ou LAN

Caractéristiques :

•Nombre de stations : 2 à 1000 machines


• Aire géographique : 4m2 à 400m2 (variable)
• Topologie : Bus, Etoile, Anneau
• Technologies : câbles à paires torsadées, WiFi, fibre
etc….

17/01/2019 Jalil Elkari 12


I.3.2 Metropolitan Area Network ou MAN
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement
proches à des débits importants.
Un MAN permet à deux nœuds distants de
communiquer comme s’ils faisaient partie d'un
même réseau local.

Exemples :

• MAN de la ville de Marrakech


• MAN des Universités de l’Université Cadi Ayyad

17/01/2019 Jalil Elkari 13


Metropolitan Area Network ou MAN

Caractéristiques :

• Nombre de stations : > 1000 machines


• Aire géographique : 1 à 100 km2 (variable)
• Topologie : Bus, Etoile en général

17/01/2019 Jalil Elkari 14


I.3.3 Wide Area Network ou WAN
Les WAN (Wide Area Network) interconnectent
plusieurs LAN géographiquement éloignés à des débits
faibles.

Des dispositifs permettent de « choisir » la meilleur route


possible pour acheminer les informations le plus vite possible.

Exemple :

• Internet est le WAN le plus connu


• Réseau de la BNP Maroc

17/01/2019 Jalil Elkari 15


Wide Area Network ou WAN

Caractéristiques :

•Nombre de stations : > 1 000 000 machines


• Aire géographique : Toute la surface de la Terre
• Topologie : Bus, Etoile en général
• Technologie : Câble téléphonique, fibre optique

17/01/2019 Jalil Elkari 16


I.4 Architecture Client/Serveur
Chaque machine du réseau (client) contacte une autre machine (serveur)
qui lui fournit les informations, les fichiers, les services dont elle a besoin.

17/01/2019 Jalil Elkari 17


I.5 Architecture Poste à Poste (peer2peer)

Chaque ordinateur dans un tel réseau est un peu serveur et un


peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources.

Dans cet exemple, le


PC2 peut partager son
imprimante avec les autres
stations.

Le PC3 peut aussi


fournir, aux autres stations, des
fichiers ou une connexion
Internet.

17/01/2019 Jalil Elkari 18


II. Qu’est-ce qu’un protocole ?

17/01/2019 Jalil Elkari 19


II.1 Définition d’un protocole
Les hommes ont imaginer de mettre en réseau
les ordinateurs pour communiquer, échanger des
données.

Il a donc fallu mettre au point des liaisons


physiques entre les ordinateurs pour que l'information
puisse circuler, mais aussi un langage de
communication pour qu'il puisse y avoir un réel
échange, on a décidé de nommer ces langages :
protocoles.

Il en existe plusieurs, exactement comme ils


existe plusieurs langues sur la Terre.

17/01/2019 Jalil Elkari 20


Définition d’un protocole
Définition : Ensemble de règles et de procédures à respecter pour
émettre et recevoir des données sur un réseau.

Exemple :

Un réseau de malfaiteurs va communiquer avec son propre


« vocabulaire ».

Les différents malfaiteurs échangent leurs « produits »


(drogues, objets volés, informations) dans des lieux « sécurisés »
et avec leurs propres « règles ».

Ce protocole de communication doit être connu des 2


malfaiteurs pour pouvoir réaliser des échanges.

17/01/2019 Jalil Elkari 21


II.2 Protocole TCP : Transmission Control
Protocol
TCP est un protocole orienté connexion, c'est-à-dire qu'il
permet à deux machines qui communiquent de contrôler l'état de
la transmission.
Les caractéristiques principales du protocole TCP sont les
suivantes:

• TCP permet de remettre en ordre les datagrammes en provenance du


protocole IP
• TCP permet de vérifier le flot de données afin d'éviter une saturation du
réseau
• TCP permet de formater les données en segments de longueur variable
afin de les "remettre" au protocole IP
• TCP permet enfin l'initialisation et la fin d'une communication de manière
courtoise

17/01/2019 Jalil Elkari 22


II.3 Protocole IP : Internet Protocol

C'est un des protocoles les plus importants


d'Internet (ou des réseaux locaux) car il permet
l'élaboration et le transport des datagrammes IP (les
paquets de données), sans toutefois en assurer la
"livraison".

En réalité le protocole IP traite les datagrammes


IP indépendamment les uns des autres en définissant
leur représentation, leur routage et leur expédition.

17/01/2019 Jalil Elkari 23


Protocole IP : Internet Protocol
Le protocole IP détermine le destinataire du
message grâce à 3 champs:

•Le champ adresse IP : Adresse de la machine.

•Le champ masque de sous-réseau : Un masque de


sous-réseau permet au protocole IP de déterminer la
partie de l'adresse IP qui concerne le réseau.

•Le champ passerelle par défaut : Permet au protocole


IP de savoir à quelle machine remettre le datagramme
si jamais la machine de destination n'est pas sur le
réseau local.

17/01/2019 Jalil Elkari 24


II.3.1 Adresses IP
Les ordinateurs communiquent entre eux grâce
au protocole TCP/IP qui utilise des numéros de 32 bits,
que l'on écrit sous forme de 4 numéros allant de 0 à
255 (4 fois 8 bits).

On les note donc sous la forme xxx.xxx.xxx.xxx


où chaque xxx représente un entier de 0 à 255.

Ces numéros servent aux ordinateurs du réseau


pour se reconnaître, ainsi, il ne doit pas exister deux
ordinateurs sur le même réseau ayant la même
adresse IP.

Exemple : 192.168.0.1, 62.12.15.230 ou 2.2.5.254


17/01/2019 Jalil Elkari 25
Adresses IP
On distingue en fait deux parties dans l'adresse IP:
• Une partie des nombres à gauche désigne le réseau (on l'appelle netID)
• Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Prenons un exemple:

Internet est représenté ci-dessus par deux petits réseaux.

Réseau de gauche : 194.28.12.


Il contient alors les ordinateurs suivants: 194.28.12.1 à 194.28.12.4

Réseau de droite : 178.12.77.


Il contient les ordinateurs suivants: 178.12.77.1 à 178.12.77.6

17/01/2019 Jalil Elkari 26


Adresses IP

Imaginons un gros réseau noté 58.24.0.0 :


On donnera généralement aux ordinateurs reliés à lui les adresses
IP allant de 58.24.0.1 à 58.24.255.254.

Ainsi, plus le nombre de bits réservé au réseau est petit, plus


celui-ci peut contenir d'ordinateurs.

Réseau noté 102.0.0.0 :


L’adresse IP sera comprise entre 102.0.0.1 à 102.255.255.254
Soit 256 x 256 x 256 - 2=16 777 214 possibilités

Réseau noté 194.26.0.0 :


L’adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254
Soit 256 x 256 - 2=65 534 possibilités

C'est la notion de classe. (A,B,C)

17/01/2019 Jalil Elkari 27


Adresses IP : Adresses particulières
Si host-id est constitué uniquement de 0 alors
l’adresse IP correspond à l’adresse du réseau.
Exemple : 192.200.0.0 adresse du réseau 192.200.

Si host-id est constitué uniquement de 1 alors


l’adresse IP correspond à TOUTES les machines du
réseau.
Exemple : 10.255.255.255 est l’adresse de toutes les
machine du réseau 10.

L’adresse 127.0.0.1 désigne l’adresse de la machine locale.

17/01/2019 Jalil Elkari 28


Adresses IP : Les classes

Les adresses IP sont donc réparties en classes, c'est-à-


dire selon le nombre d'octets qui représente le réseau.

Classe A : le réseau est représenté par 8 bits


Classe B : le réseau est représenté par 16 bits
Classe C : le réseau est représenté par 24 bits

C’est l’adresse IP mais aussi le masque de sous-réseau


qui va définir la classe.

17/01/2019 Jalil Elkari 29


Adresses IP : Classe A
Une adresse IP de classe A, en binaire, ressemble à ceci:
0xxx xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur
Adresses réseaux :
De 1.0.0.0 à 126.0.0.0 => 126 réseaux possibles
(restriction : le réseau 0.x.x.x est interdit)
Adresses IP disponible par réseaux :
De X.0.0.1 à X.255.255.254 => (256 x 256 x 256)-2=16777214 IP dispo
(1<X<126)
Masque de sous-réseau :
1111 1111.0000 0000.0000 0000.0000 0000
255. 0. 0. 0

17/01/2019 Jalil Elkari 30


Adresses IP : Classe B
Une adresse IP de classe B, en binaire, ressemble à ceci:
10xx xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur

Adresses réseaux :
De 128.0.0.0 à 191.255.0.0 => 16 384 réseaux possibles

Adresses IP disponible par réseaux :


De X.Y.0.1 à X.Y.255.254 => (256x256)-2= 65 534 IP dispo
(128<X<191 et 0<Y<255)

Masque de sous-réseau :
1111 1111.1111 1111.0000 0000.0000 0000
255. 255. 0. 0

17/01/2019 Jalil Elkari 31


Adresses IP : Classe C
Une adresse IP de classe C, en binaire, ressemble à ceci:
110x xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur

Adresses réseaux :
De 192.0.0.0 à 223.255.255.0 => 2 097 152 réseaux possibles

Adresses IP disponible par réseaux :


De X.Y.Z.1 à X.Y.Z.254 => 254 IP dispo
(192<X<223 , 0<Y<255 et 0<Z<255)

Masque de sous-réseau :
1111 1111.1111 1111.1111 1111.0000 0000
255. 255. 255. 0

17/01/2019 Jalil Elkari 32


Adresses IP Privées
INTERNIC est une organisation qui alloue des adresses IP
aux fournisseur d’accès (Orange, Free, IAM, INWI ETC.) ou
aux entreprises.
INTERNIC a réservé une poignée d'adresses dans chaque
classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un réseau local relié à Internet sans risquer
de créer de conflits d'adresses IP sur le réseau.
Il s'agit des adresses suivantes:
Classe A : 10.0.0.1 à 10.255.255.254
Classe B : 172.16.0.1 à 172.31.255.254
Classe C : 192.168.0.1 à 192.168.255.254

Ce sont les adresses que vous devez utilisez dans un cadre


privé (chez vous, dans une entreprise). Tous les routeurs du
monde ignore ces IP.

17/01/2019 Jalil Elkari 33


Adresses IP : Résumé

total IP
Classe A B C
IP Mini 1.0.0.1 128.0.0.1 192.0.0.1
IP Maxi 126.255.255.254 191.255.255.254 223.255.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0

IP Privées

Classe A B C
IP Mini 10.0.0.1 172.16.0.1 192.168.0.1
IP Maxi 10.255.255.254 172.31.255.254 192.168.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0

17/01/2019 Jalil Elkari 34


SUBNETTING
SOUS RESEAUX
QUESTION :
Est-ce qu’on peut attribuer l’adresse IP 192.168.1.0 à un PC par
exemple.

17/01/2019 A. Elkari 35
REPONSE :
On ne peut pas répondre à cette question. Pourquoi?
Par définition l’adresse IP est divisée en deux parties :
-Partie réseau
-Partie hôte
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.

17/01/2019 A. Elkari 36
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.
En binaire : 11111111. 11111111. 11111111. 0
Par définition là ou ils ya les 1 sur le masque c’est la partie
réseau
Exemple

17/01/2019 A. Elkari 37
Autre Notation du Masque :
Prenons l’adresse IP suivante : 192.168.1.0
Masque : 255.255.255.0
Avec la notation CIDR (Class Inter Domain Routing)
L’adresse IP et le masque s’écrivent : 192.168.1.0 /24
POUQUOI 24 ??
On compte le nombre de 1 dans le masque : il y en a 24

Par défaut :
• la classe A a pour CIDR : /8

• la classe B a pour CIDR : /16

• la classe C a pour CIDR : /24

Par exemple l’adresse IP 10.1.1.1 a par défaut un masque /8


17/01/2019 A. Elkari 38
Méthode de calcul de sous réseaux
Subnetting
Exemple :
Si on veut diviser le 192.168.1.0/24 en deux sous réseaux.
La méthode est :
• tout d’abord, il ne faut pas toucher aux bits du réseau.
• il faut prendre 1 bit du hôte et le rajouter au réseau.
• En prenant un bit du hôte on obtient 2 à la puissance 1
sous réseaux
Alors nous allons écrire les 3 premiers octets de l’adresse IP en
décimal et le dernier octet en binaire :
Réseau 1 :
192.168.1.0│0000000/25 Remarquez le CIDR a changé
Réseau Hôte
Le broadcast de ce réseau est :
192.168.1.0│1111111/25 192.168.1.127/25 : BC
17/01/2019 A. Elkari 39
Réseau 2 :
192.168.1.1│0000000/25 192.168.1.128/25
Réseau Hôte
Le broadcast de ce réseau est :
192.168.1.1│1111111/25 192.168.1.255/25 : BC
Exercice 1:
Essayez de subdiviser ce même réseau en 4 sous réseaux

17/01/2019 A. Elkari 40
Exercice 1 :
Essayez de subdiviser ce même réseau en 4 sous réseaux
Solution : Masque : 255.255.255.192
Puisqu’on veut 4 sous réseaux il va falloir prendre 2 bits du hôte.
Réseau 1 : 192.168.1.00│000000/26 : 192.168.1.0
Broadcast : 192.168.1.00│111111/26 : 192.168.1.63

Réseau 2 : 192.168.1.01│000000/26 : 192.168.1.64


Broadcast : 192.168.1.01│111111/26 : 192.168.1.127

Réseau 3 : 192.168.1.10│000000/26 : 192.168.1.128


Broadcast : 192.168.1.10│111111/26 : 192.168.1.191

Réseau 3 : 192.168.1.11│000000/26 : 192.168.1.192


Broadcast : 192.168.1.11│111111/26 : 192.168.1.255
17/01/2019 A. Elkari 41
Exercice 2 :
Votre entreprise, vous a demandé de diviser leurs réseau
en en deux sous réseaux. Sachant qu’ils veulent mettre
14 PC et imprimantes dans un réseau et 50 PC et
imprimantes dans l’autre. L’adresse IP du réseau principal
est 10.0.0.0

17/01/2019 A. Elkari 42
Solution :
Il faut toujours commencer par le plus grand réseau,
dans ce cas nous avons 50 hôtes.
Réseau 1 : 50 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xx│xxxxxx /26
Alors le réseau est : 10.0.0.0/26
Masque : 255.255.255.192
IP1 10.0.0.1
D IP 10.0.0.62
BC 10.0.0.63

17/01/2019 A. Elkari 43
Réseau 2 : 14 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxx│xxxx /28
Alors le réseau est : 10.0.0.64/28
Masque : 255.255.255.240
IP1 10.0.0.65
D IP 10.0.0.78
BC 10.0.0.79

17/01/2019 A. Elkari 44
Le modèle OSI
Le modèle OSI est né en 1984. Il est né après la
naissance d'Internet !
La raison est simple : le modèle OSI est né quand
nous avons commencé à avoir une certaine
expérience des communications entre
ordinateurs. Il tient donc compte des
communications existantes, mais aussi des
communications futures et de leurs évolutions
potentielles.

17/01/2019 A. Elkari 45
Le modèle OSI

17/01/2019 A. Elkari 46
Le modèle OSI
La couche 1 ou :
– Nom : physique.
– Rôle : offrir un support de transmission pour la
communication.
– Rôle secondaire : RAS.
– Matériel associé : en
français.
L’information est transformé en bits (0,1….)

17/01/2019 A. Elkari 47
Le modèle OSI
La couche 2 ou :
– Nom : liaison de données.
– Rôle : connecter les machines entre elles sur un réseau
local.
– Rôle secondaire : détecter les erreurs de transmission.
– Matériel associé : le .
– Liaison entre les interlocuteurs
– Elle transforme les trames en octet

17/01/2019 A. Elkari 48
Le modèle OSI
La couche 3 ou
– Nom : réseau.
– Rôle : interconnecter les réseaux entre eux.
– Rôle secondaire : fragmenter les paquets.
– Matériel associé : le routeur.

C’est la couche la plus importante pour nous. On y trouve le


routage
Adressage logique(adresse IP)
L’adressage physique se trouve au niveau de la couche 2
(liaison) : adresse MAC

17/01/2019 A. Elkari 49
Le modèle OSI
La couche 4 ou :
• Nom : transport.
• Rôle : gérer les connexions applicatives.
• Rôle secondaire : garantir la connexion.
• Matériel associé : RAS.
• Connexion End to End entre les applications
• C’est là où les ports sont sélectionnés :
- Port 80 pour http
- Port 23 pour Telnet
- Port 21 pour FTP …….
- correction des erreurs

17/01/2019 A. Elkari 50
Le modèle OSI
La couche 5 ou : on s'en fiche !
La raison est simple : le modèle OSI est un
modèle théorique. Le modèle sur lequel
s'appuie Internet aujourd'hui est le modèle
. Or, ce modèle n'utilise pas les couches
5 et 6, donc... on s'en fiche !
Néanmoins, on va la définir sur le diapo suivant

17/01/2019 A. Elkari 51
Le modèle OSI
La couche 5 ou couche
La couche session du modèle OSI vous permet
principalement d'ouvrir une session, de la gérer
et de la clore. La demande d'ouverture d'une
session peut échouer. Si la session est terminée,
la « reconnexion » s'effectuera dans cette couche.
• C’est le manager responsable de la
communication
• Etablir, Manager et terminer une connexion
17/01/2019 A. Elkari 52
Le modèle OSI
La couche 6 ou
Elle s'occupe de la sémantique, de la syntaxe, du
cryptage/décryptage, bref, de tout aspect « visuel » de
l'information. Un des services de cette couche, entre autres :
la conversion d'un fichier codé en EBCDIC (Extended Binary
Coded Decimal Interchange Code) vers un fichier codé en ASCII
(American Standard Code for Information Interchange).
• Si on veut envoyer une image, par exemple, elle va être
découpée en morceaux.
• Elle met l’image sous un format JPEG, ASCII par exemple.
• Si on reçoit une image qu’on arrive pas à lire c’est pas un
problème de réseaux mais un problème sur la couche 6
(Présentation)

17/01/2019 A. Elkari 53
Le modèle OSI
La couche 7 ou
– Nom : application.
– Rôle : RAS.
– Rôle secondaire : RAS.
– Matériel associé : le proxy.
• Un proxy est un programme servant d'intermédiaire
pour accéder à un autre réseau, généralement
internet. Par extension, on appelle aussi proxy un
matériel (un serveur par exemple) mis en place pour
assurer le fonctionnement de tels services.
• En relation avec l’utilisateur (http, skype ..)
17/01/2019 A. Elkari 54
Le modèle OSI et TCP

17/01/2019 A. Elkari 55
Historique de la communication
Industrielle
1. Introduction
L’histoire des réseaux locaux industriels remonte à la
fin des années 70, avec l’apparition des équipements
industriels numériques intelligents et des réseaux
informatiques de bureaux. Leur apparition est venue
répondre à la demande croissante de productivité
dans le domaine industriel par l’automatisation de la
communication entre les différents équipements
industriels (de contrôle et de mesure) de façon à
éliminer les pertes de temps et les risques d’erreurs
dus aux interventions humaines,

17/01/2019 A. Elkari 56
17/01/2019 A. Elkari 57
2. Présentation du concept du RLI et du
bus de terrain

17/01/2019 A. Elkari 58
Dans les environnements industriels d’aujourd’hui, la plus part
des tâches se font d’une façon automatique ce qui maximise les
taux de production, garantit une meilleure sécurité du
personnel, et augmente la rentabilité de l’industrie en générale.
L’automatisation de l’industrie permet d’atteindre des objectifs
très intéressants :
- Commercialiser rapidement les nouveaux produits,
- Réagir à court terme et avec souplesse aux exigences du marché,
- Réduire le temps de mise sur marché,
- Produire de manière efficace et économique,
- Exploiter de façon optimale les capacités des machines,
- Minimiser les temps improductifs,
- …etc.

17/01/2019 A. Elkari 59
De telles objectifs ne sont parfaitement atteints que si toutes
les machines d’une installation sont complètement
automatisées et fonctionnent en parfaite interaction, ce qui
peut-être atteint par :
- l’utilisation de machines automatisées,
- L’utilisation des PLC (contrôleurs à logique programmée) qui
permettent d’automatiser l’utilisation de certains équipements
non automatisés.
- L’utilisation des robots pour automatiser les tâches
«intelligentes « telles que la soudure, le montage, assemblage,
… etc.
- L’utilisation des réseaux informatiques industriels pour garantir
l’interopérabilité des équipements automatisés.

17/01/2019 A. Elkari 60
Les installations industrielles, permettent de mettre en
œuvre un grand nombre de fonctions qui sont
largement interdépendantes et qui peuvent être
organisées hiérarchiquement en quatre niveaux
d’abstraction :
1. Le niveau Entreprise (niveau 3)
On trouve à ce niveau des services de gestion tel que :
• La gestion commerciale,
• La gestion du personnel,
• La gestion financière, …

17/01/2019 A. Elkari 61
2. Le niveau usine (niveau 2)
Ce niveau englobe des tâches de gestion de la
production tel que :
– La GPAO : gestion de production assistée par ordinateur,
– La CFAO : Contrôle de fabrication assisté par ordinateur,
– La CAO : Conception assisté par ordinateur,
– Des services de transport,
– Le contrôle de qualité
3. Le niveau atelier ou cellule (niveau 1)
Contient plusieurs îlots de fabrication, de vision, de
supervision, des robots, des automates, …etc.,….

17/01/2019 A. Elkari 62
4. Le niveau terrain (niveau 0)
C’est le niveau le plus bas, qui contient les
équipements de fabrication proprement dit tel que :
– Les machines automatisées de production qui sont des
machines programmables qui peuvent selon le programme
charger, exécuter des tâches complexes sans intervention
humaine,
– Les capteurs qui sont des instruments de mesure qui
peuvent fournir à des machines intelligentes (tel que les
ordinateurs ou les contrôleurs) des informations telle que la
température, la pression, la tension, la couleur, les
variations, …etc
– Les actionneurs qui sont des instruments qui peuvent être
activés par des machines intelligentes tel que les vannes, les
interrupteurs, les alarmes,…etc
17/01/2019 A. Elkari 63
17/01/2019 A. Elkari 64
Parmi toutes les composantes d’une installation
industrielle, les réseaux de communication jouent un
rôle central dans les solutions automatisées, ils
permettent essentiellement :
– un flux d’information continu depuis le niveau
capteurs/actionneur jusqu’au niveau gestion de l’entreprise
– la disponibilité des informations en tout point de
l’installation
– échange rapide des informations entre les différentes
parties de l’installation
– un diagnostic, et une maintenance efficaces
– des fonctions de sécurités intégrées empêchant les accès
non autorisés
– … etc.

17/01/2019 A. Elkari 65
3. Architecture d’un réseau industriel
Un réseau local industriel, en une première
approximation, est un réseau local utilisé dans une
usine ou tout système de production pour connecter
diverses machines afin d’assurer la commande, la
surveillance, la supervision, la conduite, la
maintenance, le suivi de produits, la gestion, en un
mot, l’exploitation de l’installation de production.

17/01/2019 A. Elkari 66
17/01/2019 A. Elkari 67
Néanmoins, à chaque niveau d’abstraction, dans un
environnement industriel, correspond un réseau permettant de
relier ses différents éléments. Entre deux niveaux différents il
doit y avoir une passerelle si les deux réseaux sont
hétérogènes. On distingue donc trois types de réseaux :
– Les réseaux de terrain connectent les capteurs, les
actionneurs et les dispositifs comme les automates, les
régulateurs et plus généralement tout matériel supportant
des processus d’application ayant besoin d’avoir accès aux
équipements de terrain. Ils doivent offrir au minimum les
mêmes services que les systèmes d’entrées/sorties
industrielles, mais d’autres très importants (de
synchronisation par exemple) seront aussi définis pour
faciliter la distribution des applications.

17/01/2019 A. Elkari 68
– Les réseaux d’atelier (ou de cellule) connectent,
dans une cellule ou un atelier, les dispositifs de
commande de robots, de machines-outils, de
contrôle de la qualité (lasers, machines à mesurer).
Ces réseaux se rencontrent essentiellement dans
les industries manufacturières.

– Les réseaux d’usine, un réseau qui irrigue


l’ensemble de l’usine, interconnectant des ateliers,
des cellules avec des services de gestion, les
bureaux d’études ou des méthodes.

17/01/2019 A. Elkari 69
Chapitre 2. Caractéristiques d’un RLI : Pyramide du CIM de
l’automatisation (Computer Integrated Manufacturing)
L’aspect connexion de machines, même s’il est fondamental, n’est
pas le seul à considérer. Ce sont surtout les processus
d’application répartis sur les machines qui sont mis en relation
par les réseaux. Et ce sont ces types de relations qui définissent
les caractéristiques d’un réseau ou d’un autre. Les besoins en
communication sont alors très diversifiés selon les matériels
connectés et les applications qu’ils supportent, ce qui explique
que les réseaux locaux industriels sont nombreux et variés. Il
est évident que le trafic entre des capteurs, des actionneurs et
des automates n’est pas le même qu’entre un système de CFAO
et un contrôleur de cellule de fabrication. Les besoins diffèrent
selon des critères tel que la taille des données à transmettre et
les contraintes de temps associées. Le schéma suivant
représente les caractéristiques essentielles des réseaux des
différents niveaux d’un système
17/01/2019 A. Elkari
industriel. 70
17/01/2019 A. Elkari 71
Le triangle du milieu représente le nombre de nœuds
reliés par le réseau de chaque niveau : ce nombre
diminue en montant les niveaux : le niveau terrain
comporte un nombre très important de nœuds tel que
les capteurs les actionneurs, les machines, les robots,
…etc, qui peuvent être même reliés à travers plusieurs
réseaux locaux.
Le niveau atelier en comporte un nombre moins
important, à savoir quelques stations de supervision et
quelques robots.
Le niveau usine quant à lui ne comporte que quelques
stations de gestion de production et de conception.

17/01/2019 A. Elkari 72
Le triangle gauche représente la quantité d’information échangée
dans chaque niveau. Cette quantité est très importante au
niveau usine où on a besoin de transmettre des fichiers de
données tel que les plans, les programmes,…etc. En descendant
les niveaux, la taille des données diminue pour arriver à
quelques bits entre les capteurs et les actionneurs.

Le triangle droit représente le temps de transmission requis à


chaque niveau. Effectivement au niveau terrain le temps de
transmission doit être très élevé pour pouvoir émettre les
messages en temps réel. Cependant, au niveau usine le temps
réel n’est pas fortement exigé : la perte de quelques secondes
lors du transfert d’un fichier n’est pas vraiment catastrophique.

17/01/2019 A. Elkari 73
a. Caractéristiques du trafic
Au contraire d’un réseau local de bureau où les messages ont la
même priorité, les données échangées dans un réseau
industriel varient selon leur priorité en terme d’urgence de
transfert, et selon leurs taille :
1) Nature des messages échangés
Un réseau industriel évolue en général en temps réel où la
contrainte temporelle est très importante, plusieurs
événements doivent être pris en charge en temps réel et leur
retard peut engendrer des dégâts catastrophiques. A cet effet
les messages échangés peuvent être :
- Urgents : ce type de message peut être trouvé dans le niveau
terrain tel que le transfert d’une information d’alarme
(dépassement de seuil permis), ou l’ordre de fermeture d’une
vanne,…etc.

17/01/2019 A. Elkari 74
- Non urgents : tout autre type de message tel que le
chargement d’un programme exécutable sur une machine ou le
transfert d’un rapport.
2) Taille des messages
La charge du trafic peut être très irrégulière en taille de message
et en leur nombre, tout dépend du niveau concerné. Ces
messages peuvent être :
– Courts : tel que la valeur d’une mesure envoyée par un
capteur, ou un ordre de démarrage pour une machine.
– Longs : tel qu’un fichier ou un programme.

17/01/2019 A. Elkari 75
b. Qualités requises
- Fiabilité : la plupart des machines industrielles représentent des
sources sérieuses de perturbation des communications. On
parle même de pollution magnétique dans les environnements
industriels, et si on ajoute les risques auxquels sont exposés les
moyens de communication dans une usine, on s’aperçoit
rapidement que les messages acheminés nécessitent un très
haut degré de fiabilité pour pouvoir être transmis sans erreurs,
sans perte et sans retard, et cela au niveau physique ou au
niveau des protocoles.
- Performance : il faut garantir la continuité du fonctionnement
même en régime dégradé c’est-à-dire en cas de pannes de
certains composants. Il faut avoir une bonne tolérance aux
pannes et pouvoir reprendre certaines activités après les
anomalies.

17/01/2019 A. Elkari 76
c. Services spécifiques
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
- Diffusion : la diffusion peut être simultanée c-à-d que plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs récepteurs en
même temps. Le transfert simultané, par exemple, de plusieurs
ordres à plusieurs actionneurs.

17/01/2019 A. Elkari 77
Concentration :
plusieurs équipements peuvent demander la prise en compte en
même temps, tel qu’une requête de prise de mesure
simultanée de plusieurs capteurs :

- Périodicité : plusieurs traitement peuvent être périodiques tel


que le prélèvement périodique des mesures de quelques capteurs
(mesures cycliques).

17/01/2019 A. Elkari 78
3. Méthodes de transmission
Les données peuvent être transmises au format Analogique: Une
progression Continue de valeurs

Ou bien au format numérique (digital): Progression discontinue


de valeurs: 0 et 1

17/01/2019 Jalil Elkari 79


4. Types de transmissions

17/01/2019 Jalil Elkari 80


a) Transmission Série
La connexion nécessite 3 fils en full duplex: envoie, réception et
GND. Les bits sont envoyés l’un après l’autre.

b) Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour de courtes distances à cause des interférences que
cause chaque ligne sur l’autre => le signal se détériore rapidement

17/01/2019 Jalil Elkari 81


Système temps réel

82
17/01/2019
Définition

En informatique, on parle d'un système temps réel lorsque ce


système est capable de contrôler (ou piloter) un procédé à une
vitesse adaptée à l'évolution du procédé contrôlé.

Les systèmes informatiques temps réel se différencient des


autres systèmes informatiques par la prise en compte de
contraintes temporelles dont le respect est aussi important que
l'exactitude du résultat, autrement dit le système ne doit pas
simplement délivrer des résultats exacts, il doit les délivrer dans
des délais imposés.

17/01/2019 83
Définition

Les systèmes informatiques temps réel sont aujourd'hui présents


dans de nombreux secteurs d'activités :

 dans l'industrie de production par exemple, au travers des


systèmes de contrôle de procédé (usines, centrales nucléaires),

dans les salles de marché au travers du traitement des


données boursières en « temps réel »,

dans l'aéronautique au travers des systèmes de pilotage


embarqués (avions, satellites),

17/01/2019 84
Temps de réponse dans le cas le plus défavorable

Le temps de réponse dans le cas le plus défavorable d'une tâche


est, parmi tous les scénarios possible d'exécution du système, la
plus longue durée entre l'activation de cette tâche et son instant
de terminaison.

Une tâche est faisable si son temps de réponse dans le pire des
cas est inférieur ou égal à son échéance.

Un système est faisable si toutes les tâches qui le composent


sont faisables.

17/01/2019 85
17/01/2019 86
deadline : Délai, date butoir ou heure limite, échéance

17/01/2019 87
17/01/2019 88
VoD : Video On Demand ou Video sur demande

17/01/2019 89
Dans les systèmes temps réel, le système informatique doit
réagir en permanence aux variations du procédé et agir en
conséquence sur celui-ci afin d’obtenir le comportement ou
l’état souhaité,

17/01/2019 90
17/01/2019 91
17/01/2019 92
Qu'est-ce que l'ESP ? : Électro-Stabilisateur Programmé

17/01/2019 93
Système temps réel embarqué

17/01/2019 94
Notion de tache

La multiplicité des capteurs et des actionneurs introduit


implicitement, du point de vue logiciel, l’utilisation de
différentes tâches permettant de les piloter. Par exemple un
programme temps réel peut être constitué d’une collection de
tâches telles que :
- Des exécutions périodiques de mesures de différentes
grandeurs physiques (pression, température, accélération, etc.).
Ces valeurs peuvent être comparées à des valeurs de consignes
liées au cahier des charges du procédé ;
- Des traitements à intervalles réguliers ou programmés ;
- Des traitements en réaction à des évènements internes ou
externes ;
Ainsi nous pouvons caractériser une application temps réel
d’application multitâches.
17/01/2019 95
Gestion des communications entre taches

Il existe principalement deux types de communications entre


tâches. La première dite asynchrone utilise le concept de boîte
aux lettres. Ce dernier est fondé sur l’utilisation d’un tampon
d’échange de données : une tâche émettrice dépose chaque
donnée dans ce tampon qui les gère en mode FIFO; la tâche
réceptrice, lorsqu’elle a besoin de la donné, doit soit se mettre
en attente si le tampon est vide, soit recueillir la donnée la plus
ancienne.

La deuxième forme de communication est dite synchrone. Elle


utilise la méthode du rendez-vous qui permet à deux tâches de
se synchroniser à un instant précis de leur exécution pour
s’exécuter par la suite de façon conjointe.

17/01/2019 96
Gestion des tâches

Une tâche est initialement créée, ainsi, elle devient existante


mais endormie. Elle doit être réveillée, après initialisation, par
son réveil, qui la met dans l'état "prête " (on dit alors qu’elle est
active). C’est dans cet état qu’elle requiert un processeur.
Lorsque le noyau le décide, suivant la politique
d’ordonnancement choisie, cette tâche se verra allouer un
processeur afin d’être exécutée.
De l’état " exécutée ", une tâche peut être préemptée par une
autre, ou bien se mettre en attente d’un message, d’une date,
d’un événement, ou bien de l’accès à une ressource. Lorsqu’elle
est en attente, une tâche passe dans l’état « prête » lorsque
l’événement, la date, ou le message est arrivé.

17/01/2019 97
Gestion des tâches

Il est à noter qu’une tâche en attente d’une ressource qui


n’arrivera jamais est bloquée, on parle alors de blocage fatal ou
de deadlock.
A tout instant, une tâche peut être supprimée. De plus, une
tâche peut se mettre en attente pendant un certain temps ou
jusqu’à une certaine date, on parle de "suspension".

17/01/2019 98
Gestion des tâches

17/01/2019 99
Ordonnancement

Une politique d’ordonnancement détermine l’ordre dans lequel


les processeurs traiteront les tâches.
L’ordonnancement règle les transitions d’un état à un autre des
différents processus.
Cet ordonnancement a pour objectifs de :
1. Maximiser l’utilisation du processeur ;
2. Être équitable entre les différents processus ;
3. Présenter un temps de réponse acceptable ;
4. Avoir un bon rendement;
5. Assurer certaines priorités.

17/01/2019 100
Ordonnancement

Certains noyaux proposent des politiques d’ordonnancement


en-ligne, d’autres hors-ligne, enfin certains ne proposent pas de
techniques d’ordonnancement .

Qu’ils soient en-ligne ou hors-ligne, les algorithmes


d’ordonnancement reposent tous sur une bonne connaissance
du système et du comportement temporel des tâches et à leur
interactions.

17/01/2019 101
Ordonnancement

Ordonnancement hors ligne :

Il établit avant le lancement de l’application une séquence fixe


d’exécution des tâches

Cette séquence est rangée dans une table et exécutée en ligne.

17/01/2019 102
Ordonnancement

Ordonnancement en ligne :

La séquence d’exécution des tâches est établie dynamiquement


par l’ordonnanceur au cours de la vie de l’application en
fonction des événements qui surviennent. L’ordonnanceur
choisit la prochaine tâche à élire en fonction d’un critère de
priorité.

17/01/2019 103
Ordonnancement

Préemptif/non-préemptif :

Si les tâches du système peuvent être préemptées alors le


problème est préemptif. La préemption se traduit par la
suspension temporaire de l'exécution d'une tâche au profit
d'une autre tâche plus prioritaire.

Exemple 1 :

17/01/2019 104
Ordonnancement

Dans le cas d’un système multiprocesseurs les tâches


s’exécutent en parallèle.

17/01/2019 105
Ordonnancement Temps réel
Trois traitements successifs :
1. Calcul d’informations d’ordonnancement
2. Gestion de la file d’attente
3. Phase d’élection
Période : Rate Monotonic (RM).
Echéance : Deadline Monotonic (DM),
Earliest Deadline First (EDF).
Laxité : Least Laxity First (LLF: laxité à l’instant t )

17/01/2019 106
Ordonnancement

Modèle de tâches périodiques


Une tâche est dite périodique si elle est activée à intervalles
réguliers.
Le modèle classiquement utilisé pour représenter les tâches
périodiques, attribué par Liu et Layland, est présenté sur la figure
ci-dessous. Ce modèle, est implémenté dans un noyau temps réel,
est très largement utilisé.

17/01/2019 107
Modèle usuelle d’une tâche temps réel.

ri =Date de réveil
Ci =Charge maximale
Di =Délai critique
Pi =Période d'activation

17/01/2019 108
Date d’activation ri

La date à laquelle la tâche τi commence son exécution.


i.e. la première instance de τi est réveillée à la date ri. Ce paramètre
est appelé aussi date de réveil ou offset. Dans le cas où toutes les
tâches d’un système sont initialement réveillées au même instant
(r1 = r2 = ... = rn), on dit que les tâches sont simultanées (ou elles
sont synchrones).

Durée d’exécution Ci (charge processeur)

Le temps processeur requis par chaque instance de la tâche τi.


Généralement, ce paramètre est le pire (borne supérieure) temps
d’exécution de cette tâche (Worst-Case Execution Time WCET) sur
le processeur auquel elle est affectée.
17/01/2019 109
Période d’activation Pi

La durée de temps fixe ou minimale entre deux activations


de deux instances successives de τi.

Délai critique Di

Le temps alloué à la tâche pour terminer complètement son


exécution.
Chaque instance de τi doit terminer son exécution avant Di unités
de temps après la date de son activation. Le dépassement de cette
date limite pour l’exécution produit une faute temporelle.

17/01/2019 110
Analyse de l’utilisation processeur(Processor
Utilization Analysis)

Le facteur d’utilisation est la fraction de temps que le processeur


passe à exécuter des tâches. Il se définit par :

Dans certains cas particuliers, le facteur d’utilisation du processeur


permet de conclure si une configuration de tâches est
ordonnançable ou non, et de calculer des conditions
d’ordonnançabilité.

17/01/2019 111
Ordonnançabilité

Un ensemble de tâches est ordonnançable lorsque toutes les


contraintes temporelles sont satisfaites.
Période d'étude :
Périodicité des tâches : Ordonnancement cyclique (pas la
peine de simuler à l'infini)
L'algorithme d'ordonnancement consistera à trouver une
séquence de tâches caractérisée par une périodicité de
longueur L qui a pour valeur le PPCM des périodes de toutes les
tâches.
L = PPCM(Ti)

17/01/2019 112
Typologie des algorithmes

On distingue diverse typologie d’algorithmes :


on line ou off line : Choix dynamique ou prédéfini à la
conception.

à priorité statique ou dynamique : La priorité d’une tâche est-elle


fixe ou une variable dépendante d’autres paramètres.

préemptif ou non préemptif : Une tâche peut-elle perdre le


processeur (au profit d’une tâche plus prioritaire) ou non

17/01/2019 113
RM (Rate Monotonic)

L’algorithme RM affecte les priorités aux tâches de façon


inversement proportionnelle à leurs périodes. Ainsi la tâche la plus
prioritaire correspondra à la tâche avec une période la plus courte.
En cas d’égalité de priorités des plusieurs tâches, le choix de la
tâches à exécuter sera arbitraire.
Théorème 1 :
L’algorithme RM est optimal, dans la classe des algorithmes à
priorités fixes ou statique, pour des systèmes de tâches
indépendantes, synchrones, et périodiques à échéances sur
requête.

17/01/2019 114
EXEMPLE : RM (Rate Monotonic)

17/01/2019 115
RM (Rate Monotonic)

Théorème 2 :
Un système S composé de n tâches périodiques à échéance sur
requête et indépendantes est ordonnancable par RM si :

Le deuxième membre de l’inégalité tend vers LN(2) = 0, 69 lorsque


n tend vers l’infini.

17/01/2019 116
Critère statique d’ordonnançabilité RMS

17/01/2019 117
Application du critère

17/01/2019 118
Application du critère

17/01/2019 119
Exemple

17/01/2019 120
EXERCICE 1

1. Est-ce que ce système est ordonnançable ?


2. Représenter sur un graphique l’ordonnancement de ces tâches
en appliquant l’algorithme RM en mode préemptif.

17/01/2019 121
Solution
1. Est-ce que ce système est ordonnançable ?
U = Ua+Ub+Uc = 10/20+1/10+1/4 = 0,85 > 0.779

17/01/2019 122
Solution
2. Application de l’algorithme RM en mode préemptif

17/01/2019 123
Solution
2. Application de l’algorithme RM en mode non-préemptif

17/01/2019 124
EXERCICE 2

1. Est-ce que ce système est ordonnançable ?


2. Représenter sur un graphique l’ordonnancement de ces tâches
en appliquant l’algorithme RM en mode préemptif.

17/01/2019 125
Solution 2
2. Application de l’algorithme RM en mode préemptif

17/01/2019 126
Temps de réponse

Délai entre l’activation d’une tâche et sa terminaison.

17/01/2019 127
Calcul du temps de réponse

17/01/2019 128
Calcul du temps de réponse

17/01/2019 129
Tâches apériodiques

17/01/2019 130
Traitement en arrière-plan des
Tâches apériodiques

17/01/2019 131
Exemple de Traitement en arrière-plan

17/01/2019 132
17/01/2019 133
17/01/2019 134
17/01/2019 135
17/01/2019 136
17/01/2019 137
4. Supports physiques et modèle OSI pour
les RLI

17/01/2019 A. Elkari 138


Supports physiques et modèle OSI pour les RLI
a. Architecture OSI et RLI
Le modèle OSI avec tous ses avantages et de clarté a montré dès ses
premières applications une lourdeur pénible et des temps de
réponses assez longs dans les communications industrielle, vu la
complexité de quelques couches et l’inutilité de quelques autres.
Des versions réduites sont apparues pour palier ces problèmes, ces
versions essayent de ne garder des couches OSI que l’essentiel.
Couche application : que faire des données échangés ?
Couche présentation : mêmes représentations, inutile
Couche session : inutile
Couche transport : communication directe, inutile
Couche réseau : le même réseau, inutile

17/01/2019 A. Elkari 139


Couche liaison : comment communiquer ?
Couche physique : moyen de communication.
Le modèle OSI réduit ne comporte donc que trois couches :
Application, Liaison et physique.

17/01/2019 A. Elkari 140


Dans La couche application sont implémentés les applications sur
les machines, les stations opérateur de contrôle, et les interfaces
nécessaires à la communication avec des machines intelligentes
et les ordinateurs dans l’usine.
La couche liaison permet de corriger les erreurs de transmission et
de fiabiliser la communication à travers les acquittements, trois
protocoles sont proposés :
– LLC1 : sans connexion et sans acquittement : par exemple
pour les cas des messages courts périodiques.
– LLC2 : avec connexion : lourd pour les communications
industrielles.
– LLC3 : sans connexion et avec acquittement, convient par
exemple pour les communications temps réel avec un degré
de fiabilité important tel que le test de fonctionnement d’un
appareil.

17/01/2019 A. Elkari 141


Aspects physiques
Les propriétés importantes de la couche physique sont:
- La topologie,
- Le support physique : cuivre, fibre optique, sans fil (radio, IR)
- Le taux de transmission,
- La longueur maximale, nombre de nœuds, alimentation,
- La résistance aux attaques, aux perturbations physiques.

17/01/2019 A. Elkari 142


b. Caractéristiques d'une voie de transmission

L'émetteur et le récepteur sont, de nos jours, des


ordinateurs, des API, des capteurs ou des actionneurs.
La voie de transmission peut être une simple liaison
directe entre émetteur et récepteur ou beaucoup plus
complexe dans le cadre d'un ou plusieurs réseaux. Les
signaux sont les véhicules de transport de l'information.

17/01/2019 A. Elkari Docteur d'Etat 143


Les signaux peuvent être analogiques ou numériques

signaux analogiques : signaux numériques :


représentés par une représentés par une

grandeur physique grandeur physique ne


variant de manière prenant qu'un certain
continue. Exemple nombre de valeurs
Température, Pression. discrètes
Etc.

17/01/2019 A. Elkari Docteur d'Etat 144


Transmission d'une onde sinusoïdale

L'onde sinusoïdale, infinie ou réduite à une période, est le


plus simple des signaux en ce sens qu'elle est facilement
générée, mais son intérêt réside surtout dans le fait
suivant : n'importe quel signal peut être exprimé à partir
d'ondes sinusoïdales.
Considérons une voie de transmission composée de deux
fils métalliques. Un tronçon de voie peut alors être
considérée comme un quadripôle (nous négligeons ici les
effets d'induction) composé d'une résistance R et d'une
capacité C.

17/01/2019 A. Elkari Docteur d'Etat 145


Le signal sinusoïdal appliqué à l'entrée du quadripôle
(tension entre les deux fils) est :
ve(t) = Ve sin wt
avec Ve : amplitude maximale ; w : pulsation ; f = w/2p :
fréquence ; T = 2p/ w = 1/f : période.
Le signal de sortie est :
vs(t) = Vs sin (wt + F)
avec : F : déphasage.

17/01/2019 A. Elkari Docteur d'Etat 146


La tension de "sortie" dépend de la tension d'entrée
mais aussi des propriétés physiques du quadripôle. Les
lois de l'électromagnétisme montrent que, dans le cas
simple considéré :
Vs/Ve = (1 + R2C2w2) -1/2

F = atan(-RC w)
On constate donc que l'amplitude de sortie Vs est plus
faible que l'amplitude d'entrée Ve: il y a
affaiblissement et qu'il apparaît un déphasage F entre
la tension d'entrée et la tension de sortie. Si l'on
superpose les deux ondes (entrée et sortie) dans un
diagramme temporel, on a la résultat suivant :

17/01/2019 A. Elkari Docteur d'Etat 147


L'affaiblissement A (parfois appelé atténuation) du
signal est le rapport des puissances Pe/Ps du signal
émis, Pe, et du signal reçu, Ps. Chacune des puissances
s'exprime en Watts. Toutefois, on préfère utiliser une
échelle logarithmique basée sur la définition du décibel :
A(w) = 10 log10(Pe/Ps) (en décibels)

17/01/2019 A. Elkari Docteur d'Etat 148


La figure ci-contre indique une courbe typique
d'affaiblissement en fonction de la fréquence pour une
voie de transmission quelconque.
On notera que la fréquence "optimale" est f0 et que, si
l'on souhaite une faible atténuation d'un signal
sinusoïdal envoyé, il faudra que celui-ci possède une
fréquence proche de f0.

17/01/2019 A. Elkari Docteur d'Etat 149


Autrement dit, étant donné un signal complexe quelconque,
ce signal sera relativement bien transmis si ses composants
sinusoïdaux ont des fréquences comprises dans la largeur
de bande. On peut aussi remarquer que plus la largeur de
bande est grande, meilleur est le signal à l'arrivée ce qui
explique pourquoi on est très intéressé à utiliser des voies
de transmission avec une grande largeur de bande.

17/01/2019 A. Elkari Docteur d'Etat 150


exemple : la largeur de bande de la ligne téléphonique est
3100 Hz car les fréquences vocales sont comprises entre
300 Hz et 3400 Hz.

17/01/2019 A. Elkari Docteur d'Etat 151


Rapidité de modulation et débit binaire
Un message est constitué d'une succession de signaux
(analogiques ou numériques) de durée égale D (moment
élémentaire).
Ces signaux se propagent sur une voie de transmission à la
vitesse de la lumière (3.108 m/s dans le vide, pratiquement
la même valeur dans une fibre optique, 2.108 m/s environ
dans des voies filaires métalliques). On peut donc déjà
concevoir que la vitesse de propagation n'est pas un facteur
contraignant. Le facteur contraignant est la cadence avec
laquelle on "met" le signal sur la ligne. Cette cadence est
définie par la rapidité de modulation :
R = 1/D ( en bauds).

17/01/2019 A. Elkari Docteur d'Etat 152


Si le message est binaire, chaque signal transporte n bits
(quantité d'information). On est alors conduit à définir le
débit binaire :

D = nR (en bits/s)
qui correspond à la cadence avec laquelle on "pose" les bits
sur la ligne.

17/01/2019 A. Elkari Docteur d'Etat 153


Examinons quelques situations pour expliciter et illustrer les
définitions relatives à la rapidité de modulation et au débit
binaire.
exemple 1 : transmission de données numériques par des
signaux analogiques ; on utilise deux types de signaux
analogiques, chacun ayant une durée D, l'un possède une
fréquence f1, l'autre une fréquence f2 (double de f1 sur le
schéma) : les deux signaux sont aisément discernables. On
peut convenir que le premier signal transporte un "0" et que
le second transporte un "1". La cadence avec laquelle on
envoie les signaux sur une voie est égale à la cadence avec
laquelle on transmet les bits puisque chaque signal
transporte un bit. La distinction entre 0 et 1 dépend
uniquement de la fréquence du signal sinusoïdal (modulation
de fréquence)
17/01/2019 A. Elkari Docteur d'Etat 154
R = 1/D D=R

17/01/2019 A. Elkari Docteur d'Etat 155


exemple 2 : transmission de données numériques par
des signaux analogiques ; on utilise cette fois 4 types de
signaux sinusoïdaux obtenus par déphasage successif de
p/4. Chacun des signaux peut transporter deux bits,
soit 00, soit 01, soit 10, soit 11. Il en résulte que le
débit binaire est le double de la rapidité de modulation.
La distinction entre les signaux ne dépend que de la
phase du signal sinusoïdal (modulation de phase).

R = 1/D D = 2R
17/01/2019 A. Elkari Docteur d'Etat 156
exemple 3 : transmission de données numériques par des
signaux numériques ; imaginons 8 signaux différents par leur
amplitude et de même durée D. Chacun des signaux peut
transporter 3 bits puisqu'il existe 8 combinaisons
différentes de 3 bits. La distinction entre les signaux ne
dépend que de leur amplitude (modulation d'amplitude).

R = 1/D D =3 R

17/01/2019 A. Elkari Docteur d'Etat 157


Pour une meilleure performance dans la rapidité de
transmission, on cherche à améliorer le débit binaire.
Puisque D = n R, on cherchera à augmenter le débit binaire
en augmentant
• soit n, mais le bruit (voir plus loin) est un frein
important (difficulté à discerner les différents niveaux)
• soit R, mais on ne peut dépasser une valeur Rmax.
Ce dernier résultat a été démontré par Nyquist (1928) qui
établit un rapport entre la rapidité maximum et la bande
passante W : Rmax = 2 W,
Ce résultat est théorique et, dans la pratique,
Rmax = 1,25 W

17/01/2019 A. Elkari Docteur d'Etat 158


Bruit et capacité
Le bruit consiste en signaux parasites qui se superposent au
signal transporté et qui donnent, en définitive, un signal
déformé;

On distingue 3 types de bruit :


• bruit déterministe (dépend des caractéristiques du support)
• bruit aléatoire (perturbations accidentelles)
• bruit blanc (agitation thermique des électrons)

17/01/2019 A. Elkari Docteur d'Etat 159


Le bruit le plus gênant est évidemment le bruit aléatoire. Il
peut modifier notablement le signal à certains moments et
produire des confusions entre "0" et "1". Pour cette raison,
il faut veiller à ce que la puissance du signal soit supérieure
à celle du bruit. Le paramètre correspondant est le rapport
"signal sur bruit" S/B défini en décibels par :
S/B(en décibels)=10log10(PS(Watt)/PB(Watt))
où PS et PB désignent respectivement les puissances du
signal et du bruit.
Le théorème de Shannon (1948) exprime l'importance du
facteur S/B : ce facteur limite la quantité n de bits
transporté par chaque signal :

17/01/2019 A. Elkari Docteur d'Etat 160


Par suite, en utilisant le théorème de Nyquist, on en déduit
le débit maximum d'une voie :

C, débit maximum, est la capacité de la voie de transmission.


exemple : Support de largeur W = 3100 Hz et de rapport
S/B = 20 dB. En utilisant la formule précédente, on calcule la
capacité de la voie téléphonique : C = 20,6 Kbits/s environ.

17/01/2019 A. Elkari Docteur d'Etat 161


Les supports de transmission
Le support le plus simple est la paire symétrique torsadée
(UTP : Unshielded Twisted Pairs) . Il s'agit de deux
conducteurs métalliques entremêlés (d'où le nom de paire
torsadée). Le signal transmis correspond à la tension entre
les deux fils. La paire peut se présenter emprisonnée dans
une gaine blindée augmentant (comme la torsade) l'immunité
contre les perturbations électromagnétiques (STP :
Shielded Twisted Pairs).

17/01/2019 A. Elkari Docteur d'Etat 162


Pour les paires UTP, nettement moins onéreuses que les
paires STP, plusieurs catégories sont définies (de 1 à 6). Les
catégories 1 et 2 correspondent à une utilisation en bande
étroite, les catégories 3 à 6 (la meilleure) à une utilisation
en large bande (100 MHz pour la catégorie ).
Les deux avantages principaux de ce type de support sont
son coût très bas et sa facilité d'installation. Par contre, les
inconvénients sont assez nombreux : affaiblissement rapide,
sensibilité aux bruits, faible largeur de bande, faible débit.
Pour de faibles distances, ce support est relativement
utilisé : réseaux locaux, raccordements téléphoniques,
notamment.

17/01/2019 A. Elkari Docteur d'Etat 163


Le câble coaxial constitue une amélioration de la paire
torsadée. Ce support constitué de 2 conducteurs à
symétrie cylindrique de même axe, l'un central de rayon R1,
l'autre périphérique de rayon R2, séparés par un isolant.

Par rapport à la paire torsadée, le câble coaxial possède


une immunité plus importante au bruit et permet d'obtenir
des débits plus importants. Une version du câble coaxial, le
CATV, est utilisé pour la télévision par câble.

17/01/2019 A. Elkari Docteur d'Etat 164


La fibre optique est apparue vers 1972 (invention du laser en 1960). et
constitue un domaine en plein développement du fait d'un grand nombre
d'avantages :
• faible encombrement : diamètre de l'ordre du 1/10 de mm (les fibres
sont en fait groupées en faisceaux)
• légèreté
•largeur de bande de l'ordre du GigaHertz pour des distances
inférieures à 1 km ce qui permet un multiplexage composite (TV, HiFi,
Téléphone, données informatiques,...)
• faible affaiblissement : à 140 Mbits/s, l'affaiblissement est 3 dB/km
pour une longueur d'onde de 0,85 micromètre (régénération tous les 15
km) et de 0,7 dB/km pour une longueur d'onde de 1,3 micromètre
(régénération tous les 50 km).
• insensibilité aux parasites électromagnétiques
• matériau de construction simple et peu coûteux (silice pour les fibres
en verre)

17/01/2019 A. Elkari Docteur d'Etat 165


Les fibres optiques véhiculent des ondes
électromagnétiques lumineuses ; en fait la
présence d'une onde lumineuse correspond au
transport d'un "1" et son absence au transport
d'un "0" ; les signaux électriques sont transformés
en signaux lumineux par des émetteurs ; les
signaux lumineux sont transformés en impulsions
électriques par des détecteurs.
Les émetteurs de lumière sont, soit des LED (Light
Emitting Diode ou Diode Electro-Luminescente)
classiques, soit des diodes lasers. Les détecteurs
de lumière sont des photodétecteurs.

17/01/2019 A. Elkari Docteur d'Etat 166


La propagation des signaux lumineux s'effectuent
par réflexion sur une surface ; en effet, pour une
longueur d'onde donnée et une inclinaison du rayon
par rapport à la normale à la surface de séparation
entre deux milieux, la lumière incidente se
réfléchit totalement (pas de réfraction) ce qui
signifie que l'on peut "emprisonner" un ou plusieurs
rayons à l'intérieur d'un milieu. En fait, il existe
actuellement trois types de fibres optiques ; le
premier type est appelé monomode (un seul rayon
lumineux par transmission), les deux autres sont
multimodes (plusieurs rayons transmis
simultanément) :

17/01/2019 A. Elkari Docteur d'Etat 167


fibre monomode

les indices de réfraction sont tels que n2>n1. Le


rayon laser (longueur d'onde de 5 à 8 micromètres
est canalisé. Cette fibre permet de hauts débits
mais elle est assez délicate à manipuler et
présente des complexités de connexion.

17/01/2019 A. Elkari Docteur d'Etat 168


fibre multimode à saut d'indice

Les rayons lumineux se déplacent par réflexion sur


la surface de séparation (n2>n1) et mettent plus de
temps en déplacement que le rayon de la fibre
monomode.
L'affaiblissement est de 30 dB/km pour les fibres
en verre et de 100 dB/km pour les fibres en
matière plastique.

17/01/2019 A. Elkari Docteur d'Etat 169


fibre multimode à gradient d'indice
L'indice de réfraction croît depuis le centre vers les bords
du tube. La réflexion est plus "douce" de ce fait.

17/01/2019 A. Elkari Docteur d'Etat 170


Il est possible depuis plusieurs années de multiplexer sur
une fibre plusieurs messages numériques se différenciant
par la longueur d'onde ; la technologie correspondante
s'appelle WDM (Wavalength Division Multiplexing).
La fibre optique possède aussi quelques inconvénients qui
tendent cependant à diminuer avec le développement
technologique :
• matériels d'extrémité délicats et coûteux
• courbures brusques à éviter
• connexion délicate de deux fibres
Toutefois, du fait de son grand nombre d'avantages, les
réseaux utilisent de plus en plus la fibre optique.

17/01/2019 A. Elkari Docteur d'Etat 171


les ondes électromagnétiques
Déjà très utilisées pour la radio et la TV, les ondes
électromagnétiques permettent une transmission sans
supports matériels. on peut classer les ondes en deux
groupes : ondes non dirigées et ondes dirigées.
• ondes non dirigées : l'émission a lieu dans toutes les
directions (inondation) : pas vraiment d'intérêt pour des
communications personnalisées. Par contre, pour la diffusion
d'informations, l'utilisation est courante (radio, télévision)
• ondes dirigées : les utilisations des ondes dirigées, c'est à
dire émise dans une direction particulière, sont
principalement les faisceaux hertziens terrestres, les
transmission satellite et les réseaux sans fils.

17/01/2019 A. Elkari Docteur d'Etat 172


Faisceaux hertziens terrestres.
Les ondes sont émises d'un relais à l'autre en ligne droite.
La courbure de la Terre implique une distance maximum
entre les relais (tours hertziennes).

17/01/2019 A. Elkari Docteur d'Etat 173


Transmission satellite.
Le problème de la courbure de la Terre est résolu avec
l'utilisation des satellites de télécommunication. Les
satellites sont situés sur des orbites géostationnaires et
sont donc considérés comme fixes par rapport à la Terre.
(distance Terre-satellite : 36 000 km)

17/01/2019 A. Elkari Docteur d'Etat 174


Réseaux sans fils
Ces réseaux locaux (WLAN, Wireless Local Area
Networks) sont apparus récemment et permettent
de s'affranchir des câbles, souvent inesthétiques
et surtout peu commodes. Une première catégorie
de réseau utilisent des ondes dont les longueurs
d'ondes sont situées dans l'infra-rouge. Le principe
est bien connu puisque les télécommandes infra-
rouge sont maintenant d'un usage banal ; les
réseaux à infra-rouge permettent un
"câblage" intérieur très fonctionnel (à condition
d'éviter les obstacles). A l'extérieur, l'utilisation
de l'infra-rouge est plus délicat à cause des
perturbations électromagnétiques .
17/01/2019 A. Elkari Docteur d'Etat 175
Une autre catégorie de réseau sans fils est celle
des réseaux à ondes lumineuses (laser) ; le faisceau
laser est en effet suffisamment fin pour être
dirigé vers un capteur ; cette technique est
d'ailleurs utilisée pour relier deux bâtiments
voisins sans effectuer de câblage "en dur"
(émetteurs et détecteurs sur les toits par
exemple). Toutefois la transmission par laser peut
être affectée par les conditions météorologiques ;
par ailleurs elle est encore coûteuse.

17/01/2019 A. Elkari Docteur d'Etat 176


Chapitre 3 – Standards de
l’industrie

17/01/2019 Jalil Elkari 177


1. Transmission Parallèle et transmission série

17/01/2019 A. Elkari Docteur d'Etat 178


2. Transmission série Asynchrone et synhrone

Le mode asynchrone nécessite que


les deux Éléments soit en accord
quant au débit de l’information car il
n’y a pas d’horloge qui cadence
l’échange. Les bits échangés
contiennent les bits de
synchronisation.

En revanche Le mode synchrone


nécessite une horloge qui cadence
l’échange. Les bits échangés ne
contiennent pas de bits de
synchronisation.

17/01/2019 A. Elkari Docteur d'Etat 179


•Exemple de protocole série Asynchrone
• UART
•RS232
•Can (Utilisé dans les voitures)
•Standard ethernet

•Exemple de protocole série Synchrone


•Utilisé sur les liaisons courtes
• SPI
•I2C

17/01/2019 A. Elkari Docteur d'Etat 180


17/01/2019 A. Elkari Docteur d'Etat 181
Communication série synchrone avec plissures esclaves sur le
même bus adopté par le protocole SPI : l’ajout d’une ligne
présélection chip select (CS)

17/01/2019 A. Elkari Docteur d'Etat 182


Communication série synchrone avec plissures esclaves sur le
même bus adopté par le protocole I2C : par adressage, chaque
, élément lui st assigné une adresse fixe

17/01/2019 A. Elkari Docteur d'Etat 183


Communication série Asynchrone UART

17/01/2019 A. Elkari Docteur d'Etat 184


Communication série Asynchrone UART

17/01/2019 A. Elkari Docteur d'Etat 185


Communication série Asynchrone

17/01/2019 A. Elkari Docteur d'Etat 186


Communication série Asynchrone

17/01/2019 A. Elkari Docteur d'Etat 187


Communication série Asynchrone

17/01/2019 A. Elkari Docteur d'Etat 188


Généralités
• Transmissions série et parallèle
• La communication entre 2 systèmes peut se
faire de manière :
– Parallèle
– Série
• La communication série est très importante
dans le domaine de la télécommunication
et plus généralement dans le transfert
d’informations
Généralités
• Exemples :
Généralités
• Transmissions série et parallèle
• Contrairement au bus parallèle où plusieurs
bits sont transmis simultanément, dans les
bus série, les bits sont envoyés les uns à la
suite des autres
Généralités
• Transmissions série et parallèle
• Intérêts d'une liaison série
– Moins de cablage (- de cuivre donc - cher)
– Pas de perturbation entre pistes
• Débits plus élevés
• Distances de communication plus importantes
Généralités
• Transmissions série et parallèle
• Inconvénients d'une liaison parallèle
– Distorsion d’horloge
– Interférences
• Les fils parallèles sont regroupés physiquement dans
un câble parallèle, et les signaux peuvent se
perturber mutuellement.
Généralités
• Transmissions série et parallèle
• Inconvénients d'une liaison parallèle
Ces phénomènes peuvent être limités par le choix du support de transmission
Phénomène de diaphonie (interférences par phénomène d’induction)

B
I Iind
Un conducteur Un conducteur
parcouru par un baignant dans un
courant crée un champs magnétique
champs magnétique est le siège d’un
courant induit
Généralités
• Transmissions série et parallèle
• Au minimum, 2 fils sont nécessaires :
– 1 fil de données
– 1 fil de référence (masse)
– D'autres fils peuvent être rajoutés.
• Deux critères permettent de définir une liaison série :
– L’interface (ou support) physique de communication (câble,
connexions)
– Le format de transfert des données de communication
(protocole)
– Asynchrone ou synchrone
Transmissions séries asynchrones
• Les communications asynchrones sont définies par
plusieurs paramètres :
– Les niveaux de tensions
– La vitesse de transmission (Baud Rate en anglais)
– Le format des données
– Le mode de fonctionnement
– Full-Duplex ou Half-Duplex
• Les supports physiques de communication peuvent être
divers :
– Fils de cuivre,
– fibre optique,
– hertzien, ...
Transmissions séries asynchrones
• Protocoles les plus courants :
– Norme RS232
• Utilisée notamment pour la communication avec un PC
(ports COM ou tty)
• Également utilisée dans de nombreux modules
électroniques spécifiques (modules Zigbee, ...)
– Norme RS485
• Utilisée dans les applications où les perturbations sont
importantes
• On en trouve sur les Automates Programmables Industriels
Principe de transmission
Dans une communication série RS232, les bits sont envoyés les
uns à la suite des autres sur la ligne en commençant par le bit de
poids faible. La transmission s’appuie donc sur le principe des
registres à décalage. La transmission se fait octet par octet :

• pas d'horloge transmise


• Nécessité de rajouter un bit de ”START” ('0' logique) avant
l'octet à transmettre, et un bit de ”STOP” ('1' logique) après
l'octet à transmettre.
• La norme RS232 prévoit également la possibilité de rajouter un
autre bit juste avant le bit de STOP :
– Bit de parité
– ou un 2ème bit de STOP
Principe de transmission
• 10 ou 11 bits sont transmis au registre à décalage
qui assure la transmission en commençant par le
bit de poids faible.
Principe de transmission
• 10 ou 11 bits sont transmis au registre à décalage
qui assure la transmission en commençant par le
bit de poids faible.
Repos Start D0 D1 D2 D3 D4 D5 D6 D7 Parity Stop Repos

Vitesse de transmission en bauds (bits/s)


1 bit de start
7 ou 8 bits de données
1 ou 2 bits de stop
1 bit de contrôle (parité)
Configuration de la liaison
On dispose de registres de contrôle et d’état.

• Le(s) registre(s) de contrôle permet(tent) de :


– Fixer le format de transmission (7, 8 ou 9 bits)
– Fixer le facteur de division de l’horloge (Baud Rate)
– Fixer le test de parité
– Fixer le nombre de bits STOP
– Préciser le fonctionnement en interruption
Configuration de la liaison
On dispose de registres de contrôle et d’état.

• Le(s) registre(s) d'état(s) permet(tent) de savoir :


– Si une transmission est en cours
– Si une réception est terminée
– L’état des lignes de contrôle
– L’état des interruptions
Principe de la réception asynchrone
• Pas d'horloge transmise entre les 2 équipements
→ les fréquences d'horloge de l'émetteur et du
récepteur doivent être identiques
• Pour indiquer au récepteur le début d'une
transmission, il faut lui envoyer un signal :
– C'est le rôle du bit de START
– La ligne au repos est à l'état logique '1‘
– Le bit de START est donc logiquement à '0'
Principe de la réception asynchrone
1. Le récepteur attend le premier front descendant de la ligne de
données pour se synchroniser.
2. Après une demi-période d’horloge, il vient tester le bit . L’intérêt est
de pouvoir savoir s’il s’agit d’un vrai bit de START (si le signal est
toujours à ‘0’) ou alors si on a eu du bruit sur la ligne qui aurait
provoqué un faux bit de START (si le bit est remonté à‘1’).
3. Ensuite, on échantillonne le nombre de bits de données (défini dans la
configuration de la liaison série) à chaque période d’horloge.
4. Enfin, on teste le ou les bits STOP
– Si le bit est à ‘1’, on a bien un bit STOP.
– Si le bit est à ‘0’, on a un mauvais bit STOP. On parle d’une
– erreur d’encadrement (framing error).
Principe de la réception asynchrone
Principe de la réception asynchrone
• On souhaite envoyer l'octet 0x32 (caractère '2')
• 8 bits, sans parité avec 1 bit STOP.
• 0x32 = (0011 0010)2
Principe de la réception asynchrone
Exercice : Identifier la donnée transmise et calculer la vitesse de transmission

Parité
Message
Repos

Start

Repos
Stop
Donnée

Horloge

0 1,145ms
Lignes de contrôle
• Ce sont les signaux additionnels aux lignes de
données qui permettent de contrôler la
communication.
• Différents signaux peuvent être échangés.
Lignes de contrôle
• Les signaux de transmission de données
– TXD (transmit data) : Données dans un sens
– RXD (receive data) : Données dans l'autre sens
• Les signaux de contrôle de flux de transmission
– RTS (request to send) : Demande à émettre
– CTS (clear to send) : Prêt à recevoir
• Des références de potentiels (masse)
Vitesse de transmission des données
• Les deux équipements doivent être configurés avec la
même vitesse (baud rate).
• Elle est exprimée en bauds (ou bits/seconde)
• Ces vitesses sont normalisées :
– 1200 bauds
– 2400 bauds
– 4800 bauds
– 9600 bauds
– 19200 bauds
– 38400 bauds
– 57600 bauds
– 115200 bauds
Contrôle de flux
• Le rôle du contrôle de flux est de permettre
d’éviter de perdre des informations pendant la
transmission.
• Différents types de contrôle de flux :
– Contrôle de flux matériel
– Contrôle de flux logiciel
Contrôle de flux
• Contrôle de flux matériel :
Il est possible de contrôler le flux de données entre deux
équipements par deux lignes de « handshake » (poignée de
main). Ces lignes sont RTS et CTS.
• Le principe de fonctionnement est le suivant :
1. L’émetteur informe le récepteur qu'il est prêt à envoyer une
donnée en agissant sur RTS et en le mettant à l'état bas.
2. Le récepteur informe l'émetteur qu'il est prêt à recevoir en
mettant le signal CTS à l'état bas
3. La transmission devient effective.
• Cette technique permet d'éviter d'envoyer des données
quand le récepteur n'est pas prêt et donc permet d'éviter
la perte d'information.
Contrôle de flux
• Contrôle de flux logiciel :
Il est également possible de contrôler la
transmission à l'aide de deux codes ASCII «XON»
et «XOFF» :
– XOFF (code ASCII 17) : demande l'arrêt de la
transmission
– XON (code ASCII 19) : demande le départ d'une
transmission
Parité
• Le mot transmis peut être suivi ou non d'un bit
de parité qui sert à détecter les erreurs
éventuelles de transmission
• Il existe deux types de parités :
– Parité paire
– Parité impaire
Parité paire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit paire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
 le bit de parité paire est positionné à « 1 »
 ainsi le nombre de « 1 » devient paire.
Parité impaire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit impaire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
 le bit de parité impaire est positionné à « 0 »
 ainsi un nombre de « 1 » reste impaire.
Parité
Exercices :
Caractère ASCII Nb de 1 Parité pair Parité impair

A 0100 0001

L 0100 1100

z 0111 1010

0 0011 0000

9 0011 1001

7 0011 0111
Bilan
• Pour que 2 équipements puissent échanger des
données, ils doivent être configurés pour que :
– La vitesse de communication (baud rate) soit le
même des deux côtés.
– Le nombre de bits de données soit identique
– Le nombre de bits STOP soit identique
– Le type de contrôle de flux choisit soit le même
– La parité soit la même
Normes
• Il existe différentes normes de liaison série
asynchrones :
– RS232 : norme de liaison série présente sur les PCs
(ports COM).
– RS422 : norme industrielle mieux immunisée vis à
vis du bruit.
– RS485 : Identique à la RS422 mais développée pour
pouvoir connecter plus de deux appareils sur le
même bus.
Normes
• Le choix d'une norme dépend :
– De la vitesse de transmission souhaitée
– De la longueur du câble
– Du nombre d'équipements que l'on souhaite
connecter
– De l’immunité vis à vis des parasites
Norme RS232
• Niveaux de tension
– Les 0-5V (voire moins) que l'on trouve
généralement en sortie des microcontrôleurs sont
insuffisants pour transmettre les informations loin.
 Impédance de ligne = signal est atténué.
Norme RS232
• Niveaux de tension
– Afin de pouvoir envoyer les signaux plus loin, la
liaison série RS232 transmet les informations sous des
niveaux de tension plus élevés.

• Un niveau logique bas (0V) sera transmis à l'aide d'une


tension de +12V (de 3V à 25V)
• Un niveau logique haut (5V) sera transmis à l'aide d'une
tension de -12V (de -3V à -25V)

 INVERSION DES NIVEAUX LOGIQUE


 ADAPTATION à +10V ET-10V
Norme RS232
Composant externe (MAX 232)
• Cette adaptation est très classiquement
réalisée par le composant MAX 232 :
Composant externe (MAX 232)
• Génère à partir d'une alimentation Vcc de 5V,
les tensions +10V et -10V.
• Distance maxi de 10m à 9600 bauds.

• Plus la distance sera grande, moins la vitesse


de transmission sera rapide car les
atténuations et les déformations des signaux
seront plus importantes.
Composant externe (MAX 232)
• Exemple :
Connecteur
• Le connecteur DB9 est généralement utilisé :
Évolution
• Les nouveaux ordinateurs ne sont
généralement plus pourvus par défaut de ports
COM RS232.
• Convertisseurs USB/RS232
• permettant de gérer le
protocole USB d'un coté
et la liaison RS232 de l'autre
(puces FTDI)
Évolution
• Circuits permettant de passer à une liaison USB
vers une liaison série à niveaux logiques TTL
(0V - 5V) ou 0V – 3,3V
• Permet de s'interfacer en USB directement
avec un microcontrôleur, sans passer par un
étage +10V/-10V.
Norme RS422
• Evolution de la RS232 en version différentielle.
• Performances : jusqu‘à 1km, 10 Mbits/s.
• Nécessite une résistance terminale de 100 pour
adapter la ligne (moins de réflexions en bout de ligne)
Norme RS485
• Adaptation de la RS422 à une topologie "bus".
• Les drivers ont des sorties "3 états" : '0', '1', Hi-Z.
Comparatif des normes
Mode de transmission
La transmission des données peut se faire de manière :
• unidirectionnelle (simplex) Emetteur Recepteur

• alternée (half-duplex) E ou R E ou R

• simultanée (full-duplex) E et R E et R
Codage des bits
• Transmission sur le canal physique peut se faire :
– directement, ou après un encodage des niveaux
 transmission en bande de base

– via une modulation : le signal à transmettre va


modifier une porteuse, signal de fréquence beaucoup
plus élevée. (obligatoire pour les canaux non-
électriques : radio, fibre, ...)
Codage des bits
Bande de base

Utilisée dans la norme USB.


Inconvénient : risque de perte de synchronisation si longue transmission de '0'.
Solution : au bout de 6 bits à 0, on ajoute un bit à 1 (technique du stuffing)
Codage des bits
Bande de base

Intérêt : synchronisation de l'horloge du récepteur sur l‘émetteur facilitée.


Problème : si inversion des lignes, inversion des bits
=> création du « Manchester différentiel »
Codage des bits
Modulations
• Longue distance : dégradation du signal en bande de base
• Le support se comporte comme un filtre
• Utilisation de MODEM : MOdulateur – DEmodulateur
 Transforme le signal numérique en signal analogique modulé

ETTD (équipement terminal de traitement de données) et
ETCD (équipement terminal de circuit de données)
L'ETTD est un élément qui ne se connecte pas directement
à la ligne de transmission. Par exemple :
un ordinateur, un terminal, une imprimante…
L'ETCD assure la transmission des données. Par exemple :
un modem, un multiplexeur… Il a deux
fonctions principales :
- l'adaptation du signal de l'ETTD à la ligne (codage et
modulation en émission, démodulation
et décodage en réception) ;
- la gestion de la liaison (établissement, maintient et
libération de la ligne).

17/01/2019 Jalil Elkari 238


Codage des bits
Modulations

Modulation
d’amplitude
Codage des bits
Modulations

Modulation
de fréquence
Codage des bits
Modulations

Modulation
de phase
Codage des bits
Modulations
• En pratique, on utilise des modulations plus
complexes, qui combinent ces techniques pour
transmettre plusieurs bits par période.
– ASK : Amplitude Shift Keying, modulation par saut
d'amplitude,
– PSK : Phase Shift Keying,
– QAM : Quadratic Amplitude Modulation,
–…
• Intérêt : occupe une largeur de spectre limitée.
 Multiplexage de signaux sur le même canal
Codage des bits
Modulations
• On translate chaque signal dans le domaine
fréquentiel, avant de les mélanger.
Codage des bits
Modulations
• Exemple : ADSL
• Le RTC (Réseau Téléphonique Commuté) est le
réseau de téléphonie fixe classique qui
achemine les communications téléphoniques.
La voix sur IP, ou téléphonie par Internet,
permet de transporter des communications
téléphoniques sur le réseau Internet haut
débit, comme n'importe quelle autre donnée
(image, vidéo...).

17/01/2019 Jalil Elkari 245


Exercice 1
Exercice 2
Exercice 3
Exercice 4
Descriptif des principaux
réseaux locaux industriels

Chapitre 1 : ASi

Chapitre 2 : CANopen
Chapitre 3 : Ethernet - TCP/IP - Modbus

Chapitre 4 : Profibus-DP
Descriptif des principaux
réseaux locaux industriels

Chapitre 6 : FIPIO
Chapitre 7 : Interbus

Chapitre 8 : Modbus

Chapitre 9 : Tableau comparatif


Chapitre 1 : ASi

ASi

Historique
ASi et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 1 : ASi

Historique
 1990 :
11 sociétés et 2 universités majoritairement allemandes créent le consortium
ASi afin de définir une interface « low cost » pour raccorder des capteurs et
actionneurs
 1992 :
Premiers chips disponibles
Création de l ’association ASi internationale : http://www.as-interface.net/
basée en Allemagne. Schneider entre dans l ’association.
 1995 :
Création d ’associations nationales de promotion (France, Pays Bas, UK)
 2001 :
Spécifications ASi V2 : 62 esclaves, support de produits analogiques,
diagnostic amélioré.
Intégration de produits de sécurité : « Safety at work »
17/01/2019 Jalil Elkari 254
17/01/2019 Jalil Elkari 255
Chapitre 1 : ASi
ASi et le modèle ISO

Interfaces E/S
3 couches utilisées + E/S TOR Capteurs TOR Départ moteurs analogiques
etc...
des profils génériques

7 APPLICATION Client / Serveur via requêtes

6 PRESENTATION VIDE

5 SESSION VIDE

4 TRANSPORT VIDE

3 RESEAU VIDE

2 LIAISON = LLC + MAC Maître / esclave

Alimentation et communication
1 PHYSIQUE
sur le même support
Chapitre 1 : ASi

La couche physique

Medium : Câble plat jaune 2 fils avec détrompage


Possibilité utilisation câble rond non blindé

Topologie : Libre
Pas de fin de lignes

Distance maximum : 100 m sans répéteur


500 m avec répéteurs
(2 répéteurs max entre le maître et l ’esclave le plus éloigné)

Débit : 167 Kbits/s


1 transaction (data exchange) dure 150 micro-sec.
Temps de cycle = 5 ms pour 31 esclaves
10 ms pour 62 esclaves

Nbre max équipements : ASi V1 : 1 maître + 31 esclaves


ASi V2 : 1 maître + 62 esclaves A/B
Chapitre 1 : ASi

Les types de raccordement


4 types de raccordement définis dans la charte ASi Schneider

IP20 IP65
Connecteur débrochable
jaune 2 points Prise vampire

ASI+

ASI-
Bornier à vis Prise M12 (mâle sur produit)
ou à ressort

AS AS
I+ I-

P&T - GPS - Formation


PhW - Descrip_RLI_fr 30-08-04
17/01/2019 Jalil Elkari 259
17/01/2019 Jalil Elkari 260
17/01/2019 Jalil Elkari 261
17/01/2019 Jalil Elkari 262
17/01/2019 Jalil Elkari 263
17/01/2019 Jalil Elkari 264
17/01/2019 Jalil Elkari 265
Chapitre 1 : ASi

La couche liaison

Méthode d ’accès au médium : Maître / Esclave

Taille maxi des données utiles : 4 bits de sorties pour une requête
(3 bits pour en ASi V2 pour les esclaves A/B)
4 bits d ’entrées pour une réponse

Sécurité de transmission : Nombreux contrôles aux niveaux


bits et trames
Délimiteur start bit, alternance des pulses,
longueur pause entre 2 bits,
parité en fin de trame, délimiteur end bit,
longueur de la trame
Chapitre 1 : ASi

La couche application
Une douzaine de requêtes standardisées pour :

1 . Administration du réseau : adressage, identification, paramétrage, reset.

2 . Echanges cyclique des entrées - sorties : Data exchanges


4 bits de sorties maximum les esclaves standards, 3 pour les esclaves A/B
4 bits d ’entrées maximum pour tous les esclaves
Temps de cycle : 5 ms max pour 31 esclaves, 10 ms pour 62

3 . Surveillance cyclique du réseau : Read Status


Remontée des défauts périphériques des esclaves ASi V2
Temps de cycle : 155 ms pour 31 esclaves, 310 ms pour 62 esclaves

4 . Transmission des données de paramétrage : Write Parameter


Par programmation requête Write Parameter
4 bits de sorties maximum les esclaves standards, 3 pour les esclaves A/B
155 ms maximum pour 31 esclaves, 310 ms pour 62
Chapitre 1 : ASi

Les profils

Pour garantir l ’interchangeabilité des produits, chaque esclave ASi est


identifié et défini par un profil figé gravé dans le silicium (Read only).

Le profil des esclaves ASi V1 est défini par 2 digits hexa-décimaux.

Le profil des esclaves ASi V2 est défini par 4 digits hexa-décimaux.


Chapitre 1 : ASi
Les profils
ASi V1 : 2 digits
Profil = IO_code . ID_code
IO_code = indique le nombre d’entrées et sorties de
l’équipement (0 to F)
ID_code = indique le type d’équipement (0 to F)

ASi V2 : 4 digits
Profil = IO_code . ID_code . ID1_code . ID2_code
IO_code = indique le nombre d’entrées et sorties de l’équipement

ID1_code = utilisé pour la personnalisation client du produit (0 to F)

ID2_code = indique le sous type du produit (0 to F)


Chapitre 1 : ASi

Points forts - points faibles

Points forts Points faibles

 Temps de cycle rapide et déterministe  Quelques bits échangés

 Facilité de câblage  Nombre d ’esclaves maximum

 Simplicité d ’utilisation car très bien  Longueur du bus : 100 m


intégré dans PL7

 Evolution de l ’architecture aisée


Chapitre 2 : CANopen

CANopen

Historique
CANopen et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 2 : CANopen

Historique

 1980-1983 :
Création de CAN à l ’initiative de l ’équipementier allemand BOSCH pour
répondre à un besoin de l ’industrie automobile.
CAN ne définit qu ’une partie des couches 1 et 2 du modèle ISO.

 1983-1987 :
Prix des drivers et micro-contrôleurs intégrant CAN très attractifs car gros
volume consommé par l ’automobile

 1991 :
Naissance du CIA = CAN in Automation : http://www.can-cia.de/ pour
promouvoir les applications industrielles
Chapitre 2 : CANopen

Historique

 1993 :
Publication par le CiA des spécifications CAL = CAN Application Layer qui
décrit des mécanismes de transmission sans préciser quand et comment les
utiliser.

 1995 :
Publication par le CiA du profil de communication DS-301 : CANopen

 2001 :
Publication par le CIA de la DS-304 permettant d ’intégrer des composants
de sécurité de niveau 4 sur un bus CANopen standard (CANsafe).
17/01/2019 Jalil Elkari 274
17/01/2019 Jalil Elkari 275
Chapitre 2 : CANopen
CANopen et le modèle ISO
Device Profile Device Profile Device Profile Device Profile
CiA DSP-401 CiA DSP-402 CiA DSP-404 CiA DSP-4xx
CANopen s ’appuie sur CAL I/O modules Drives Measuring devices

CiA DS-301 = Communication profile


7 APPLICATION
CAL= CAN Application Layer

6 PRESENTATION VIDE

5 SESSION VIDE

4 TRANSPORT VIDE

3 RESEAU VIDE

2 LIAISON = LLC + MAC CAN 2.0 A et B + ISO 11898

CAN 2.0 A et B = ISO 11898-1 et 2


1 PHYSIQUE
ISO 11898 + DS-102
Chapitre 2 : CANopen

La couche physique

Medium : Paire torsadée blindée


2 ou 4 fils (si alimentation)

Topologie : Type bus


Avec dérivations courtes et résistance fin de ligne 120 ohms

Distance maximum : 1000 m

Débit : 9 débits possibles de 10 Kbit/s à 1Mbits/s


Fonction de la longueur du bus et de la nature du
câble : 25 m à 1 Mbits/s, 1000 m à 10Kbits/s
:
Nbre max équipements : 128
1 maître et 127 esclaves
Chapitre 2 : CANopen

La connectique
Le CiA fournit dans sa recommandation DR-303-1 une liste de connecteurs
utilisables classée en 3 catégories avec la description de leur brochage.

SUB D 9 points
DIN 41652

RJ45

Open style

5-pins Micro-Style = M12


ANSI/B93.55M-1981
Chapitre 2 : CANopen
Exemple d ’architecture
Premium
Protection contre les surcharges.
Protection contre les courts-circuits
TEGO POWER TEGO POWER
ATV58 ATV58

Résistance
fin de ligne
Résistance
fin de ligne (120 )
FTB1CN FTB1CN

Résistance
fin de ligne
ATV58 / VARIATEUR DE VITESSE
Chapitre 2 : CANopen

La couche liaison

Méthode d ’accès au médium : CSMA/CA


Chaque équipement peut émettre dès que le bus est libre.
Un principe de bits dominants ou récessifs permet lors
d ’une collision un arbitrage bit à bit non destructif.

Modèle de communication : Producteur /


Consommateur
Un identifieur codé sur 11 bits et situé en début de message renseigne
les récepteurs sur la nature des données contenues dans chaque
message, chaque récepteur décide de consommer ou non les données.
Chapitre 2 : CANopen

Structure d’une trame CAN

Champ
d ’arbitrage Taille de la trame sans bit stuffing : 47 à 111
bits

1 11 1 6 0 à 64 15 111 7

Bit RTR Champ de Délimit. Délimit


Début de données CRC .
trame SOF
Remote ACK
Transmission
Request
Indentifieur Champ de Séquence de Slot Fin de
commande : CRC ACK trame
compatibilité EOF
et longueur
Chapitre 2 : CANopen

Bits dominants et récessifs

RTR
SOF
S1 S2 S3 10 9 8 7 6 5 4 3 2 1 0

Station 1 Station 1
D
perd l’arbitrage

Station 2
Station 2
perd l’arbitrage

Station 3

Bus
Chapitre 2 : CANopen

La couche liaison

Taille maxi des données utiles : 8 octets par trame

Sécurité de transmission :
Parmi les meilleurs sur les réseaux locaux industriels
De nombreux dispositifs de signalisation et de détections d ’erreurs
permettent de garantir une grande sécurité de transmission.
Chapitre 2 : CANopen

La couche application

4 types de services standardisés :

1 . Administration du réseau : paramétrage, démarrage, surveillance (maître-


esclaves)

2 . Transmission de données de process de faible taille (<= 8octets) en temps réel :


PDO = Process Data Object (producteur-consommateur)
Les PDO peuvent être transmis sur changement d ’état, cycliquement, sur réception du
message SYNC, ou demande du maître.

3 . - Transmission de données de paramétrage de grande taille (> 8 octets) par


segmentation sans contrainte de temps : SDO = Service Data Object (client-
serveur)

4 . Messages prédéfinis pour gérer les synchronisation (SYNC), références


temporelles, erreurs fatales : SFO = Special Function Object
Chapitre 2 : CANopen

Points forts - points faibles

Points forts Points faibles

 Coût du point de connexion  Longueur du bus à 1 Mbit/s = 25 m

 Grand choix de drivers

 Robustesse dans environnement


perturbés

 Protocole ouvert
Chapitre 3 : Ethernet TCP/IP Modbus

Ethernet TCP/IP Modbus

Historique
Ethernet TCP/IP Modbus et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts - points faibles
Chapitre 3 : Ethernet TCP/IP Modbus
Historique

TCP - IP
Le DoD finance un projet sur la 1960 Ethernet
''commutation de paquets' ’

Concrétisation par le réseau ARPANET (IBM ) Version expérimentale d ’ Ethernet


1970
définis par XEROX

Démarrage d ’ INTERNET: Les protocoles Principes d’Ethernet définis par XEROX


1975
Première spécification d ’Ethernet par
TCP /IP ont leur formes actuelles 1980
XEROX, DEC et INTEL
TCP/IP devient le standard des réseaux 1982
longues distances
1983 Version 2 des spécifications d ’Ethernet

Taux de crois 1985


Normalisation IEEE 802.3 des réseaux
CSMA/CD
1987
sance de 15%
1996 Modbus
Taux de croissance de 60 % Schneider Transparent factory
1999
http://www.transparentfactory.com/
Chapitre 3 : Ethernet TCP/IP Modbus

Ethernet TCP/IP Modbus et le modèle OSI

Ethernet ne couvre que les 2 premières couches du modèle OSI

BootP
7 APPLICATION Modbus HTTP FTP
DHCP
---
7
6 PRESENTATION VIDE
6 PRESENTATION VIDE
5 SESSION VIDE
5 SESSION VIDE
4 TRANSPORT TCP
VIDE
4 TRANSPORT VIDE
3 NETWORK IP
VIDE
3 RESEAU VIDE
2 LINK = LLC + MAC CSMA/CD
2 LIAISON = LLC + MAC CAN 2.0 A et B + ISO 11898

1 PHYSICAL Ethernet
CAN 2.0 A et B =V2 ou11898-1
ISO 802.3 et 2
Chapitre 3 : Ethernet TCP/IP Modbus

La couche physique

Topologie : Libre
Bus, étoile, arbre, ou anneau

Distance maximum : Fonction du médium et du débit


Minimum : 200 m en 100 base TX
Maximum : 40 000 m en 10 base F

Débit : 10 Mbits/s - 100 Mbits/s - 1 Gbits/s


1 Gbits/s utilisé en bureautique

Nbre max équipements : Fonction du médium


Minimum : 30 par segment sur 10 base 2
Maximum : 1024 sur 10 base T ou 10 base F
Chapitre 3 : Ethernet TCP/IP Modbus

Supports de transmission

Ethernet est disponible sur trois types de médium :

Nom Description Débit Long. Nbre max


maxi stations/segment

Câble 10 base 5 Thick Ethernet 10 Mb/s 500 m 100


coaxial 10 base 2 Thin Ethernet 10 Mb/s 185 m 30

Paire 10 base T Twisted pair 10 Mb/s 100 m 1024


torsadée
blindée 100 base TX Twisted pair 100 Mb/s 100 m ???
cat. 5

Fibre 10 base F 2 fibres 10 Mb/s 2000 m 1024


optique 100 base FX 2 fibres 100 Mb/s 2000 m ???
Chapitre 3 : Ethernet TCP/IP Modbus

La paire torsadée
De plus en plus utilisée même en 100 Mbps
UTP - Paires isolées de fils de cuivre réunis en torsade.
Multiples paires à codage couleur,
enrobées dans une chemise en
plastique
Plus rapide que le câble coaxial
STP - Paires indissociables enveloppées dans un
blindage avec feuille d’alu
Catégorie - (Cat 6) - La plus courante dans les réseaux
informatiques
Cat 6 = 100 Mbps (en cours de
spécification)
Cat 3 = 10 Mbps

Utilise la connectique RJ45


Chapitre 3 : Ethernet TCP/IP Modbus

La fibre optique

La fibre optique est appréciée pour son aspect sécuritaire (absence de


courants électriques), son faible encombrement et son immunité aux
bruits et aux interférences électromagnétiques.
Elles permettent d’avoir des plus grandes longueurs de segment (max 2 km)

Servent souvent d’artères

Comprend trois parties :


Coeur - Support du trajet de la lumière verre ou plastique

Gaine - Tube en verre qui ramène par réflexion toute lumière


parasite dans le coeur

Revêtement protecteur - Protège le cœur et la gaine optique


La fibre multimode est la plus utilisée car moins couteuse, et
plus facile à mettre en œuvre.
Chapitre 3 : Ethernet TCP/IP Modbus
Exemple d ’architecture

Anneau optique redondant 200 M bits/s Full-duplex

Switch Switch Switch


Premium

Transceiver

Fibre optique

Quantum
Hub Transceiver
Boucle optique

Hub

Quantum Momentum Magelis Momentum Altivar 58 Altistart 48 Altivar 38 Momentum Altivar 58


Chapitre 3 : Ethernet TCP/IP Modbus

Couches liaison réseau transport


Méthode d ’accès au médium : CSMA/CD
Carrier Sense Multiple Access with Collision Detection
Les stations sont à l ’écoute du support de transmission et attendent qu ’il soit libre
pour émettre.
Si une collision est détectée, chaque station continue à émettre pour que la collision
soit vue par l ’ensemble du réseau.
Les stations réémettent leur message après un temps de durée aléatoire.

Méthode de transmission : Par paquets


ou datagrammes IP de 64 à 1500 octets

Taille maxi des données utiles : 1442 octets par paquet (APDU)

Sécurité de transmission : CRC32 au niveau couche liaison.


Accusé réception niveau couche TCP
Réponse au niveau application (UNITE/Modbus)
Les principaux protocoles application

HTTP : HyperText Transfer Protocol = Web


Transfert de fichiers au format HTML

FTP : File Transfer Protocole


Transfert de fichiers suivant modèle client serveur

SNMP : Simple Network Management Protocol


Gestion de réseau : configuration, surveillance, administration

DNS : Domain Name Service


Traduit le nom symbolique d’un nœud de réseau en une adresse IP
Chapitre 3 : Ethernet TCP/IP Modbus

Protocoles application

BOOTP : Protocol bootstrap


Affectation adresse IP par un serveur

TELNET : Interfaçage de terminaux avec des équipements en half duplex


Format ASCII englobé

UNITE : Protocole basé sur le modèle client serveur créé par


Telemecanique

MODBUS : Protocole basé sur le modèle client serveur créé par Modicon
Chapitre 3 : Ethernet TCP/IP Modbus

Points forts - points faibles

Points forts Points faibles

 Ouverture vers clients standards  Accessoires raccordement chers

 Offre Schneider  Pas de possibilité raccordement


produits de sécurité

 Niveau d ’intégration dans PL7


 Cout d ’intégration
17/01/2019 Jalil Elkari 298
Chapitre 4 : Profibus-DP

Profibus-DP

Historique
Profibus-DP le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 5 : Profibus-DP

Historique

 En 1987, le ministère fédéral allemand pour la recherche et le développement


technologique crée un groupe de travail "Field Bus" fédérant 13 entreprises dont
SIEMENS et 5 instituts de recherche. Naissance de Profibus (PROcess FIeld BUS).

 PROFIBUS est géré par une association d'utilisateurs qui regroupe des
constructeurs, des utilisateurs et des chercheurs : le CLUB PROFIBUS.

 Les clubs d'utilisateurs dans 20 des plus grands pays industrialisés offrent le support
dans la langue du pays. Ces centres de compétences sont fédérés par l'organisation
"PROFIBUS International" (PI) qui compte plus de 750 membres.
http://www.profibus.com/

P&T - GPS - Formation


PhW - Descrip_RLI_fr 30-08-04
Chapitre 5 : Profibus-DP

Les 3 versions de Profibus

ProfiNet

Profibus-PA

Profibus-DP
Chapitre 4 : Profibus-DP
Profibus et le modèle ISO

Profiles Profiles DP
FMS Fonctions DP
7 Application FMS = Fieldbus message specif.
6 Présentation
5
Session
4
Transport
3
Réseau
2
1 Liaison FDL = Fieldbus data link
Physique RS485 ou fibre optique
Chapitre 4 : Profibus-DP

La couche physique

Topologie : Bus avec terminaisons de ligne actives

Distance maximum : Dépend du medium et du débit


Minimum : 100 m à 12 Mbits/s sans répéteur
Maximum : 4800 m à 9.6 kbits/s avec 3 repeteurs

Débit : 9,6 Kbits/s à 12 Mbits/s

Nbre maxi. Stations : 32 sans répéteurs


122 avec 3 repeaters
Chapitre 5 : Profibus-DP

Les types de raccordement

IP20 IP65

Prise M12

4 3
5
B A B A 1 2

Femelle coté produit

Han-Brid

Sub D 9 points

Femelle coté produit


avec terminaison de
ligne ou pas Préconisation DESINA
Chapitre 4 : Profibus-DP
Exemple d ’architecture

Quantum

Premium
Répéteur

ATV58
TEGO POWER

Fins de ligne

Momentum
Fin de ligne

FTB1DP FTB1DP FTB1DP

Fin de ligne
Chapitre 4 : Profibus-DP

Couche liaison

PROFIBUS utilise une méthode d’accès hybride


 La communication entre stations actives est basée sur le concept d’anneau à jeton.
 Les stations passives (esclaves) utilise le concept maître-esclave.

Stations actives = équipements maîtres

Stations passives = équipements esclaves


Chapitre 4 : Profibus-DP

Anneau à jeton

Le concept d ’anneau à jeton garantit que l ’accès au bus est donné à chaque
équipement maître dans une fenêtre de temps prédéfinie.

Le jeton est un télégramme particulier émis par un maître qui doit circulé vers
les autres maîtres de l ’anneau dans un temps maximum configurable.

Maître - Esclave
Le concept maître-esclave permet au maître en possession du jeton d ’accéder
aux esclaves qui lui sont assignés (les stations passives) ainsi qu ’aux autres
maîtres.

Les messages émis à destination des esclaves et leurs réponses associées


sont appelés PPO : Parameter Process Object.

Profibus-DP peut fonctionner avec un seul maître (mono master mode).


Le coupleur maître Profibus-DP Premium ne supporte pas la communication maître à maîttre (FMS).
Chapitre 4 : Profibus-DP

La couche application

Echanges des données : Process : échanges cycliques


Paramètres, diagnostic : apériodiques

Taille maxi des données : 244 octets

Interopérabilité : Produits certifiés par l’organisation Profibus

Interchangeabilité : Profils de communication et d’application


Chapitre 4 : Profibus-DP

Profils de communication DP

Trois types de stations sont définis :

DP master class 1 (DPM1) : Controleur programmables comme automates,


PC...

DP master class 2 (DPM2) : Outil de développement ou de diagnostic

DP slave : Equipement périphérique réalisant des échanges


cycliques avec “sa” station active.

Le module Profibus-DP TSX PBY 100 Premium est un sous ensemble de DPM1
Chapitre 4 : Profibus-DP

Profils application DP

Les profils application complétent le standard pour un champ d’appication donné.


Exemples :
 Commandes numériques et robots
Basé sur des diagrammes séquentiels, les mouvements et les commandes sont décrits sous l’angle de
l’automatisme.
 Codeurs
Basé sur le raccordement des codeurs rotatifs, angulaires et linéaires, et basé sur la définition de fonctions
(mise à l’échelle, diagnostics, etc.).
 PROFIDRIVE variateurs de vitesse
Basé sur les fonctions de base du variateur :les commandes et états variateurs sont décrits.

 Contrôle de process et supervision (HMI)


Il spécifie la liaison des équipements de conduite (et supervision) avec des constituants d’automatismes de
niveau supérieur. Il utilise les fonctions étendues de PROFIBUS-DP concernant la communication.
Chapitre 4 : Profibus-DP

Fichiers GSD
Les caractéristiques d ’un équipement PROFIBUS sont décrites sous la forme
d ’une
« electronic device data sheet » (GSD) dans un format prédéfini.

Les fichiers GSD doivent être fournis par tous les fabricants d ’équipements
PROFIBUS.

Spécifications générales
Cette section contient des informations sur le fabricant, le nom du produit, les versions hardware
et software, les débits supportés, etc...

Spécifications relatives aux maîtres


Cette section contient tous les paramètres relatifs aux maîtres, comme le nombre maximum
d ’esclaves,
les options de chargement déchargement. Cette section n ’existe pas pour les équipements
esclaves.

Spécifications relatives aux esclaves


Cette section contient les spécifications relatives aux esclaves comme le nombre et le type de
variables d ’E/S, les textes de diagnostic, les informations sur les modules présents pour les
produits modulaires...
Chapitre 4 : Profibus-DP

Points forts - points faibles

Points forts Points faibles

 Nombre d ’équipements connectés  Faible distance à haut débit


dans le monde
 Système ne permet d ’atteindre qu ’un
seul paramètre à la fois
 Facilité d ’utilisation des variables
périodiques et apériodiques
 Déconnexion des produits en fin de
ligne peut perturber tous le bus.
 Facilité d ’intégration (fichier GSD)

 Diagnostic
Chapitre 5: Modbus

Modbus

Historique
Modbus et le modèle ISO
La couche physique
La couche liaison
La couche application
Les profils
Points forts- points faibles
Chapitre 5 : Modbus

Historique

Le protocole MODBUS est une structure de messagerie créée par MODICON


en 1979 pour connecter des automates à des outils de programmation.

Ce protocole est de nos jours largement utilisé pour établir des communications
de type maître/client vers esclaves/serveurs entre équipements intelligents.

MODBUS est indépendant de la couche physique.

Il peut être implémenté sur des liaisons RS232, RS422, ou RS485 ainsi que
sur une grande variété d ’autres médias (ex : fibre optique, radio, etc...).
Chapitre 5 : Modbus

Modbus liason série et le modèle ISO

MODBUS sur liaison série fonctionnant de 1200 à 56 Kbits/s avec une


méthode d ’accès maître/esclave.

7 Application Modbus
6 Présentation
5 Session
4 Transport
3 Réseau

2 Liaison Maître / Esclave


1 Physique RS485
Chapitre 5 : Modbus

Modbus Plus et le modèle ISO

MODBUS PLUS est un bus fonctionnant à 1 Mbit/s basé sur une méthode
d ’accès par anneau à jeton qui utilise la structure de messagerie MODBUS.

Application Modbus
7
6 Présentation
5 Session

4 Transport

3 Réseau

2 Liaison 802.4 Anneau à jeton


1 Physique RS485
Chapitre 5 : Modbus

Ethernet TCP/IP Modbus

Ethernet TCP/IP MODBUS utilise TCP/IP et Ethernet 10 Mbit/s ou


100 Mbits/s pour porter la structure de messagerie MODBUS.

7 Application Modbus

6 Présentation
5 Session

4 Transport TCP

3 Réseau IP

2 Liaison CSMA / CD
1 Physique ETHERNET V2 ou 802.3
Chapitre 5 : Modbus

La couche physique RS485

Medium : Paire torsadée blindée

Topologie : Type bus


Avec dérivations et terminaisons de fin de ligne

Distance maximum : 1300 m sans répéteur

Débit : 19 200 bits/s (56 Kbits/s sur certains produits)

Nbre max équipements : 32


1 maître et 31esclaves
Chapitre 5 : Modbus

Connectiques préconisés par Schneider

TIA/EIA-485 / RJ45 TIA/EIA-485 / SUB-D 9 points

Femelle coté produit


Femelle coté produit

Mâle coté produit


Chapitre 5 : Modbus
Exemple d ’architecture

Départs moteurs Tesys U


Quantum
Micro
Premium
Répartieur
Modbus

Fin de ligne
ATV2 ATS4
ATV58 8 8
Tesys U

Fin

Boîtier de dérivation de ligne
Chapitre 5 : Modbus

La couche liaison

Méthode d ’accès au médium : Maître / esclave

Méthode de transmission : Client / serveur


Le maître est client, l ’esclave est serveur.
L ’échande de données entre esclaves se fait
par programme applicatif

Taille maxi des données utiles : 120 mots automate

Sécurité de transmission : LRC ou CRC


Délimiteurs start et stop
Bit de parité
Flux continu
Chapitre 5 : Modbus

Modbus ASCII et Modbus RTU

Le protocole MODBUS existe en 2 versions :

 Mode ASCII
Chaque octet de la trame est transmis sous la forme de 2 caractères
ASCII.

 Mode RTU
Chaque octet de la trame est transmis sous la forme de 2 caractères
hexadécimaux de 4 bits.

Le principal avantage du mode RTU est qu ’il transmet plus rapidement


les informations.

Le mode ASCII permet d ’avoir un intervalle de temps d ’une seconde entre


2 caractères sans générer d ’erreur de transmission.
Chapitre 5 : Modbus

Structure d ’une trame Modbus

La structure d ’une trame Modbus est la même pour les requêtes (message
du maître vers l ’esclave) et les réponses (message de l ’esclave vers le
maître).
Modbus RTU

silence Adresse Fonction Data Checksum silence

Silence >= 3,5 characters

Modbus ASCII

: Adresse Fonction Data Checksum CR LF

3A Hex 0D Hex 0A Hex


Chapitre 5 : Modbus

Exemple de trame en mode RTU

 Code Fonction = 3 : Read n words

Requête :

1 octet 1 octet 2 octets 2 octets 2 octets


Adresse Code Adresse Nombre de
CRC16
Esclave Fonct.= 3 1er mot mots à lire

Réponse :

1 octet 1 octet 2 octets 2 octets 2 octets 2 octets


Adresse Code Nombre Valeur du Valeur du
CRC16
Esclave Fonct.= 3 d’octets lus 1er mot dernier mot
Chapitre 5 : Modbus

Les classes d ’implémentation

Les classes d ’implémentation de la messagerie Modbus sont


un sous ensemble du projet Transparent Ready qui définit une
liste de services à implémenter pour garantir une interopérabilité
des produits Schneider.

Pour la famille des équipements serveurs (variateurs, démarreurs


moteurs, E/S déportées, etc…) 3 classes sont définies.

Les classes correspondent à une liste de requêtes Modbus à


supporter.

 Basic : Accès mots et identification


 Regular : Basic + accès bits + diagnostic réseau
 Extended : Regular + autres accès
Chapitre 5 : Modbus

Points forts - points faibles

Points forts Points faibles

 Faible coût d ’implémentation  Necessité d ’écrire du programme pour


accéder à une variable.

 Offre Schneider
 Relativement lent

 Niveau d ’intégration dans PL7


 Pas de communication directe
d ’esclave à esclave.
Chapitre 5 : Tableau comparatif des différents réseaux

Comparaison au niveau physique

Ethernet
ASi CANopen DeviceNet Profibus-DP FIPIO Interbus Modbus
TCP/IP Modbus

Câble plat jaune Cable coaxial:


10 base 2 - 10 base 5
Câble rond non Double paires Paire torsadée Paire torsadée Double paires
Paire torsadée Paire torsadée blindée: Paire torsadée
Médium blindé torsadées 10 base T - 10 base TX blindée blindée torsadées
blindée blindée
Câble rond blindées Fibre optique Fibre optique Fibre optique blindées
blindé 10 base F - 10 base FX

Suivant débit : 1000 m en paire


Suivant débit : Suivant débit :
Longueur maxi 25 m à 1 Mbits/s Paire torsadée 100m torsadée
100 m 100m à 500 Kbits/s 100m à 12 Mbits/s 400 m 1000 m
sans répéteur 1 km à 10 500m à 125 Kbits/s Fibre optique 2000m 1,2km à 10 Kbits/s 3000 m en fibre
Kbits/s optique

Longueur maxi Fonction du type Fonction du type 400 à 4800 m Fonction du type
300 m 10km fibre optique 15 km 12,8 km
avec répéteurs de répéteur de répéteur suivant débit de répéteur

9 débits possibles
125, 250 ou 500 9,6 Kbits/s à 1 jusqu'à 19200
Débit 166 Kbits/s de 10 Kbits/s à 1 10/100Mbits/s 1 Mbits/s 500 Kbits/s
Mbits/s Kbits/s Mbits/s bits/s

Mono ou
ASi V1 : 1 maître 64
128
127 64 Multi-maîtres 32
Nombre maxi + 31 escl. Limitation 1 gestionnaire+
1équipements
maître et 127 1 maître et 63 126
122 512 1 maître et 31
d'équipements ASi V2 : 1 maître I/O scanning et 126 équipements
esclaves
avec le maître esclaves équipements esclaves
+ 62 escl. Modbus
maxi
Chapitre 5 : Tableau comparatif des différents réseaux

Comparaison au niveau liaison et application

Ethernet
ASi CANopen DeviceNet TCP/IP Profibus-DP FIPIO Interbus Modbus
Modbus
Méthode Multi-maître
Maître
Maître Token ring entre Gestionnaire de Maître
d'accès au CSMA/CA CSMA/CA CSMA/CD Esclaves
Esclaves maîtres bus Esclaves
médium Trame unique
+ maître/esclave
E/S cycliques :
I/O messages E/S cycliques :
ASi V1 : E/S cycliques : PDO 8 octets E I/O scanning E/S cycliques :
Cycliques: 4 bits E 8 octets E 8 octets S
E/S cycliques : E/S cycliques :
125 mots E PZD Variables
4 bits S 8 octets S ou >8 si 32 mots E 256 mots E/S
Type et taille 125 mots S 244 mots E acycliques =
Acycliques: 4 bits P fragmentation 32 mots S
244 mots S Messagerie
des données Acycliques : SDO Acycliques :
ASi V2 : Param./réglage Acycliques : Acycliques :
échangées Acycliques : 256 mots par
Cycliques: 4 bits E >8 octets par Explicit messages Param./réglage Possibilité 1920 bits
Param.= 30 mots fragmentation
3 bits S fractionnement Param./réglage par messagerie indexage 120 mots
Acycliques: 3 bits P des informations >8 octets par Régla. = 30 mots
asynchrone par PKW
fractionnement
507mots
des informations