Vous êtes sur la page 1sur 159

UNIVERSITE DE LIEGE

Faculté des Sciences Appliquées

LES RESEAUX LOCAUX INDUSTRIELS

Dr. Ir. H. LECOCQ Professeur

– Dernières mises à jour 2004 –

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Chapitre 1 CONCEPT CIM (Computer Integrated Management)
1.1. CONTEXTE INDUSTRIEL
Du point de vue de la gestion et de l'automatisation, on classe généralement les entreprises industrielles en deux grandes catégories : les entreprises de procédés continus (process industries) et les entreprises manufacturières (manufacturing industries). Dans les premières, la production est décrite en termes de débits de matières. C'est typiquement le cas des usines physico-chimiques et pétrochimiques. Le processus de production y est généralement caractérisé par une séquence de réactions physico-chimiques se déroulant de manière continue ou quasi-continue. Il est clair que, dans ce type d'entreprise, la production est strictement figée, tant du point de vue de la nature des produits que du point de vue de l'outil de production. Dans les secondes, qualifiées de discontinues ou de discrètes, on fabrique des "objets" dénombrables qui peuvent évidemment être de complexité très diverse. Les industries mécaniques, électriques et électroniques appartiennent à cette catégorie. Le processus de production se présente en général ici comme une succession d'opérations de mise en forme et d'assemblage réalisées manuellement ou à l'aide de machines. La suite de l'exposé sera principalement consacrée à cette seconde catégorie d'entreprises. Bien entendu, certaines des notions qui seront présentées ci-après sont également applicables à la première catégorie. C'est l'évolution du marché qui explique les problèmes rencontrés actuellement par les entreprises manufacturières, surtout par celles qui s'adressent au grand public. Il y a peu de temps encore, le marché se caractérisait par le fait que le producteur était roi. Il y avait peu de concurrence et peu de produits. Le consommateur n'était pas difficile et achetait ce qui était disponible. Qu'on se rappelle la Ford T du début du siècle qui fut produite à un million d'exemplaires par an pendant seize ans ! C'est pour ce genre de production que Taylor avait développé sa philosophie: spécialisation des équipements et spécialisation du personnel à qui on ne demandait que des travaux élémentaires et répétitifs. Actuellement, le marché se caractérise plutôt par le fait que le client est devenu roi. La concurrence s'est considérablement accrue et mondialisée, rendant le consommateur plus difficile et beaucoup plus critique, notamment au niveau de la qualité des produits. Le cycle de vie des produits s'est également considérablement raccourci : trois à quatre ans pour une automobile, parfois beaucoup moins pour un ordinateur. En termes de production, cela signifie une grande variété de produits à cycle de vie très court et en petites séries. Cette situation peut être résumée par le diagramme de la figure 1.1.

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

1

Idéalement. ces nouvelles règles de production relèvent d'une philosophie appelée "Juste-à-Temps" (Just-in-Time ou JIT en anglais) aussi connue sous le nom de "production à flux tendus" [Béranger. Le premier résultat en est évidemment une réduction drastique des stocks. zéro délai et zéro papier. 1987]. une diminution sensible des charges financières de l'entreprise. il est nécessaire d'avoir des temps de fabrication très courts. apparu au début des années 80. une grande flexibilité pour pouvoir suivre la demande (en variété et en quantité) et une haute fiabilité Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 2 . bien et bon marché. Position et structure de la production manufacturière Des 30 % représentés par la production manufacturière dans l'activité industrielle globale. on devrait d'ailleurs encore y ajouter deux zéros : zéro accident et zéro problème social.2. de manière imagée.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LES NOUVELLES REGLES DE PRODUCTION Les nouvelles règles de production qui répondent à la question peuvent être résumées. et partant.1. En réalité. 40 % concernent une production par lot et seulement 15% une production de masse. La signification des quatre premiers zéros est claire. tout en étant capables de s'adapter rapidement à l'évolution des produits. zéro panne. 1. par cinq zéros : zéro défaut. LECOCQ Production PRODUCTION TOTALE 30 % Par lots PRODUCTION De 40 % 15 % Taille des lots < 50 PRODUCTION PAR LOTS 75 % Figure 1. Il ne s'agit cependant pas là du but principal recherché. qui préconise d'acheter ou de produire seulement ce dont on a besoin. la réduction des stocks n'est que l'amorce d'une réaction en chaîne qui conduit à des bouleversements en profondeur du fonctionnement de l'entreprise. En effet. 75 % concernent des lots de moins de 50 pièces ! Pour survivre. pour produire sans stock tout en garantissant des délais de livraison normaux. le cinquième indique la volonté de supprimer le transfert manuel d'informations qui alourdit trop souvent le travail du personnel et est cause de nombreuses erreurs. Il s'agit d'un principe d'organisation industrielle. Plus techniquement. zéro stock. les entreprises doivent donc arriver à produire vite. quand on en a besoin. Des 40 % de production par lot. Ceci devant être respecté aussi bien au niveau des produits finis (ne fabriquer que ce qui est commandé) qu'au niveau des pièces constitutives de ces produits.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. cela implique : . Cette flexibilité doit se traduire au niveau de la structure des machines qui seront aussi polyvalentes et adaptatives que possible. . pour les mêmes raisons que ci-dessus. le robot apparaît évidemment comma la machine flexible par excellence. .la division de l'usine en cellules permettant l'enchaînement rapide des opérations concernant une même pièce ou un même produit de manière à éviter les stockages intermédiaires.la flexibilité des cellules en question : changement rapide d'outils et de programmes de fabrication. De plus. Cette flexibilité doit aussi se retrouver au niveau du système de commande des machines dont les modes de fonctionnement devront pouvoir être facilement modifiés. ce qui suppose la mise en place d'une politique rigoureuse de maintenance préventive. avec une gestion d'outils et une alimentation en pièces complètement automatisées. l'automatisation permettra d'accélérer la fabrication et/ou de garantir la constance de la qualité. et alors seulement. . Une saine démarche consistera donc à analyser les flux de matières et d'informations associés au processus de production. il n'a encore été question ni d'automatisation ni d'informatisation. l'automatisation devra être flexible. des portes de communication existent presque toujours sur ces machines qui permettent de Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 3 .la polyvalence et l'augmentation de la qualification des opérateurs qui deviennent responsables de la quantité et de la qualité des pièces ou produits fabriqués. Pour les raisons qui ont été exposées ci-dessus. Ce dernier point ne pose plus actuellement de réel problème dans la mesure où pratiquement toutes les nouvelles machines de production sont commandées par des dispositifs à base de microprocesseurs.le contrôle et la maîtrise de la qualité à chaque étape de la fabrication afin de ne pas enrayer le processus. que l'opportunité d'automatiser ou d'informatiser telle ou telle partie du processus apparaîtra clairement. de renforcer à l'extrême certains maillons. Ce n'est qu'alors. En l'occurrence. C'est qu'en effet la philosophie du Juste-à-Temps concerne avant tout l'organisation de la production. . globalement.la limitation des déplacements accélérant le travail et facilitant le suivi de production. Remarquons que. .la fiabilité des machines. Au niveau de l'organisation de la production. s'il en est d'autres qui demeurent fragiles.des relations nouvelles avec les fournisseurs afin qu'ils entrent aussi dans le processus. . tant au niveau des délais que de la qualité des produits fournis. jusqu'à présent. LECOCQ de production afin d'éviter les aléas. Il faut en effet considérer la production comme une chaîne dont les maillons doivent tous être de même résistance : il ne sert en effet à rien. A cet égard. avec programme enregistré. voire même du bon fonctionnement des machines. à les rationaliser et à les simplifier au maximum dans l'optique du Juste-à-Temps.

c'est-à-dire.3. avec tous les risques d'incohérence que cela comporte. dans la plupart des cas. Les nouvelles règles de production évoquées dans ce paragraphe (et en particulier le "zéro papier") conduisent tout naturellement à préconiser l'intégration des moyens informatiques d'une entreprise.. la gestion technique. l'intégration offre à chacun l'accès direct à l'information voulue. plans. le marketing. le management. et surtout. réencodage.l'existence d'un système de communication ouvert permettant à des systèmes informatiques et de contrôle hétérogènes de communiquer entre eux une architecture informatique ouverte et distribuée permettant aux utilisateurs de collecter. a pour but d'améliorer la manipulation des informations relatives au processus de production. des systèmes d'exploitation différents. La figure 1. de longue date. on parle d'îlots d'automatisation. l'objet de développements informatiques spécifiques. de stocker et de récupérer des données pertinentes sur le processus de production et cela de manière transparente.2. etc. On entend par là que le système informatique distribué initial apparaît à l'utilisateur comme un système informatique centralisé et homogène. leur interconnexion logique. L'informatisation. avec des ordinateurs différents. . Cette situation est représentée à la figure 1. Ces informations concernent non seulement la fabrication proprement dite mais aussi la conception des produits. au moment voulu et à l'endroit voulu. D'un point de vue technique.un ensemble de progiciels de contrôle et de gestion capables d'exploiter les données mentionnées ci-dessus. le CIM implique donc : . les effets recherchés étant essentiellement l'unicité et la disponibilité des informations. sans avoir rien à connaître du système de communication . financière et administrative de l'usine. LECOCQ télécharger et de modifier les programmes à partir d'autres ordinateurs. En d'autres termes. symbolise cette situation idéale.. Cependant.) tandis que des informations similaires se retrouvent dans des bases de données différentes. C'est ce qu'on appelle le CIM : Computer Integrated Management. Il en résulte que d'importants flux d'informations continuent de circuler par la voie manuelle (papiers. on s'intéressera essentiellement aux deux premiers de ces trois points. quant à elle. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 4 . des moyens de communication différents.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Dans le présent volume. Le terme intégration recouvre ici non seulement l'interconnexion physique des ordinateurs par des réseaux de communication mais aussi. Ces différentes facettes de la production ont déjà fait. ceux-ci ont été menés indépendamment les uns des autres.

2. Processus de production informatisé et automatisé mais sans intégration Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 5 . LECOCQ C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 Figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

dans l'optique du CIM. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 6 . Processus de production intégré ou CIM (Computer Integrated Management) 1.4. où qu'il se trouve dans l'organisation.3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. doivent donc pouvoir être accessibles par celui qui en a besoin. HIERARCHISATION DES COMMUNICATIONS La figure 1. LECOCQ C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 Figure 1.3. représente schématiquement toutes les sources d'information que l'on peut trouver dans une entreprise et qui.

LECOCQ 5 COMPAGNIE C ell ul e 1 C ell ul e 1 4 C el lule 1 C el lule 1 C ell ul e 1 C ell ul e 1 C ell ul e 1 C el lule 1 C el lule 1 C el lule 1 C ell ul e 1 C ell ul e 1 C ell ul e 1 C el lule 1 C ell ul e 1 C ell ul e 1 3 C ell ul e 1 C el lule 1 Supervision Suivi de production ATELIER 1 TERRAIN Contrôle machines P L C P L C P L C Entraînement M Panneau Opérateur I/O déportées R I/O Capteur Capteur Actuateur Actuateur Capteur Actuateur Machine 1 Machine 2 Machine 3 Figure 1. Eléments à interconnecter pour réaliser le CIM CAPTEUR / ACTUATEUR CELLULE 0 P L C Conduite USINE 2 Chapitre 1 – CONCEPT CIM (Computer Integrated Management) C lu l 1 e e 7 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4.

3.). panneaux opérateurs. Les machines de production modernes (CNC. la possibilité est apparue récemment de greffer directement des capteurs et actuateurs dits "intelligents" sur des réseaux de communication en remplacement du câblage fil à fil traditionnel. Ceux-ci commandent les machines par l'intermédiaire d'actuateurs (contacteurs.) sont pratiquement toutes commandées par des automates programmables (notés PLC sur la figure). vannes. On parle alors de réseau de niveau "compagnie". Ces équipements ne possèdent certes que des capacités de traitement limitées mais n'en sont pas moins actionnés par des microprocesseurs. l'information existe en général dans des bases de données situées dans des serveurs ou réparties dans des ordinateurs. thermocouples. GESTION Au niveau de la gestion administrative et technique.) Les informations échangées entre ordinateurs de supervision et automates sont relativement élaborées et ne peuvent se concevoir que par l'intermédiaire de réseaux de communications.3. chaque département possède son réseau local (réseau de PC par exemple) et un réseau dit d'"usine" assure l'interconnexion des différents sous-réseaux de même d'ailleurs que des réseaux d'ateliers (voir § 1. Lorsqu'une entreprise comporte plusieurs sites géographiques.1. les échanges d'information se font par réseaux de communication. est composé de cellules de production qui regroupent des machines fortement interactives. robots. Plus près des machines. etc.3. la largeur de chaque niveau reflétant le nombre de connexions au réseau. etc.2. îlots de vannes.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ce qui permet de les relier aux automates par voie informatique (réseau de communication). etc. codeurs de position. entrées/sorties déportées.3. L'idée est ici de diminuer le volume du câblage. On distingue en général des ateliers responsables de la fabrication d'un produit ou d'une gamme de produits de même famille. et cela pour des raisons techniques. LA PYRAMIDE DU CIM Il est bien certain qu'il serait impensable d'assurer toutes les communications qui viennent d'être évoquées ci-dessus à l'aide d'un seul et même système de communication. FABRICATION Au niveau de la fabrication la situation est plus complexe. on trouve actuellement de plus en plus d'équipements dits de terrain : entraînements. 1. on peut situer les liaisons informatiques directes qui existent de plus en plus souvent entre une entreprise et ses clients et fournisseurs (EDI : Electronic Data Interchange). L'atelier. des communications sont possibles en passant par le réseau public de télécommunications. En général. Les six niveaux de communications qui ont été introduits ci-avant sont représentés sous la forme d'une pyramide. LECOCQ 1. économiques et pratiques qui apparaissent clairement à la figure 1. à son tour.) sur base d'informations fournies par des capteurs (détecteurs de fin de course. Dans le même esprit. 1. Il est clair qu'à ce niveau. tout en déchargeant les automates de tâches annexes.2. Au même niveau.3. etc. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 8 .5.

Nécessité d'une hiérarchisation des communications ELECTRICIEN MSEC BITS 0 Capteurs / Actuateurs AUTOMATICIEN BYTES Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 2 SEC Cellule EVENEMENTIEL 3 Atelier INFORMATICIEN Usine H.5.NIVEAUX TEMPS DE REPONSE VOLUME DE DONNEES TYPE D'ECHANGE NIVEAU DE COMPETENCE LES RESEAUX LOCAUX INDUSTRIELS 5 Compagnie HEURES MBYTES 4 MIN KBYTES – 2004 – 1 Terrain CYCLIQUE Figure 1. LECOCQ 9 .

les temps de transfert doivent correspondre aux temps de cycle des automates (de l'ordre de 10 ms) puisque le réseau est censé remplacer les anciennes connexions fil à fil vers les cartes d'entrées/sorties des automates. – niveau atelier A ce niveau. Les échanges pourront être cycliques ou événementiels selon les applications. la taille des messages y est fort réduite puisqu'il s'agit. – niveau cellule Ce niveau assure les échanges d'informations nécessaires entre automates au sein d'une cellule. de l'état (binaire) de capteurs et d'actuateurs. Il faut cependant être conscient que ceci impliquera en général pour ces derniers. des efforts de formation non négligeables. Les réseaux d'atelier que l'on trouve sur le marché (MAP par exemple) ou. Le réseau d'atelier concernant encore directement la production. Enfin. il est de première importance. sur le plan du temps de transfert des messages. Sans être aussi exigeant que dans le cas précédent au niveau des temps de transfert. on attendra cependant. plus exactement. LECOCQ On a placé. La notion de temps est beaucoup moins critique ici. il est capable de télécharger des programmes dans les automates et de contrôler leur exécution. le réseau a pour rôle de coordonner le travail des différentes cellules composant l'atelier. en gros. il doit impérativement rester sous la responsabilité totale des automaticiens. dépannait les cartes d'entrées/sorties des automates. Comme on l'a déjà dit. auparavant installait. ici encore. en regard.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ont en effet été conçues par des informaticiens et non par des ingénieurs. – niveau capteurs/actuateurs et terrain A ce niveau. synchronisés sur le cycle des automates. les caractéristiques attendues. dépannés par le même personnel qui. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 10 . Ainsi 512 capteurs/actuacteurs ne représenteront jamais qu'un message de 64 bytes. utilisés. Il en assure la supervision générale. du type d'échange et du niveau de compétence nécessaire pour la mise en œuvre du réseau. idéalement. Heureusement. La terminologie et les modes de raisonnement utilisés apparaissent dès lors souvent comme plutôt abscons. que les réseaux de capteurs/actuateurs et de terrain puissent être installés. les normes ISO qui y sont utilisées. à chacun des niveaux. des performances temps réel sous forme de délais de réponse garantis. utilisait. les échanges seront en général cycliques et. pour leur acceptation en milieu industriel. La mise en œuvre des réseaux de cellule ne devrait pas poser aux concepteurs d'automatismes beaucoup plus de problèmes que s'ils avaient affaire à un système de contrôle centralisé. de la taille des messages.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 11 .SINEC L2 chez SIEMENS . etc. HP 9000. les constructeurs d'automates se refusant évidemment à assumer la moindre responsabilité dans des solutions où leur matériel était associé à du matériel tiers. Ainsi.REMOTE I/O chez Allen-Bradley . En l'occurrence. des réseaux principalement destinés à piloter des blocs d'entrées/sorties déportées. A ces passerelles devaient évidemment correspondre des librairies développées spécifiquement pour les ordinateurs concernés (VAX. SOLUTIONS PROPRIETAIRES (années 1980) Les premières tentatives d'implantation du CIM étaient essentiellement basées sur des solutions propriétaires. ce sont les constructeurs d'automates programmables qui se sont montrés les plus actifs en la matière. C'est ainsi qu'au milieu des années 80. – Ces solutions propriétaires avaient le mérite de l'homogénéité pour autant que l'utilisateur final acceptât de se lier. de sérieux problèmes de compatibilité se posaient. par exemple : .4. on trouvait : – au niveau cellule. certains des réseaux de cellule que nous étudierons par la suite peuvent très bien convenir pour des ateliers simples.) permettant à ces derniers de dialoguer avec les automates. Dans le cas contraire.4. soit à l'ensemblier maître d'œuvre. par exemple : DATA HIGHWAY chez Allen-Bradley SINEC H1 chez Siemens TELWAY 7 chez Télémécanique – au niveau terrain. des passerelles vers les principaux réseaux informatiques du moment : .DECNET (accès au monde Digital Equipment) . 1. des réseaux de communication entre automates. soit à l'utilisateur final. EVOLUTION DES SOLUTIONS 1.TCP/IP (accès au monde UNIX). quasi pour la vie à un constructeur d'automate donné et trouvât chez celui-ci toutes les fonctionnalités dont il avait besoin.FIPIO chez Télémécanique au niveau atelier et usine. LECOCQ – niveaux usine et compagnie Ces niveaux relèvent directement de l'informatique et nous ne nous y attarderons donc pas. REMARQUE : Il est bien certain que les niveaux présentés à la figure 1.5. D'autres peuvent parfois "descendre" au niveau terrain et même au niveau capteurs/actuateurs.1. ne sont pas strictement cloisonnés.

aux différents niveaux présentés ci-dessus.6. FIP. Notons qu'aux niveaux terrain et capteurs/actuateurs. LECOCQ 1. Dans cette optique. une interopérabilité aussi complète que possible entre équipements de marques et de types différents. présente les solutions retenues et disponibles dès le début des années 90. Elle introduit un concept nouveau pour l'interopérabilité d'équipements hétérogènes : la messagerie industrielle MMS (Manufacturing Message Specification).réseau couvrant les deux niveaux (machine 1) . En réalité.. différentes configurations sont possibles selon les cas : . C'est ainsi que dans le bas de la pyramide. le haut de la pyramide qui était visé. c'est même l'interchangeabilité physique des éléments qui est attendu. Celle-ci est basée sur les concepts informatiques modernes d'objets et de relations clients-serveurs. à la disposition de qui le souhaite.6. ex. – niveau usine : le FDDI (Fiber Distributed Data Interface) est un réseau à fibres optiques à haut débit (100 Mbits/s). C'est que l'enjeu est important vu le nombre potentiel de points de raccordement. ASI) ou par des constructeurs tiers ( p. Elle a d'ailleurs été reprise sous une forme simplifiée dans le réseau de terrain PROFIBUS (FMS : Fieldbus Message Specification).7. Elle a cependant induit chez les utilisateurs une exigence d'ouverture que les constructeurs ne peuvent plus ignorer désormais. LONWORKS) mais cependant qualifiés d'"ouverts". : PROFIBUS. on est cependant encore loin d'un consensus. le cas échéant. Au niveau terrain et capteurs/actuateurs. d'imaginer des systèmes de communication "ouverts" (par opposition à "propriétaires") et de les imposer aux constructeurs. Comme le montre la figure 1. LA VOLONTE D'OUVERTURE (années 1990) Le souhait des utilisateurs serait évidemment de disposer de systèmes de communication normalisés assurant. les circuits intégrés associés sont d'emblée placés dans le domaine public. Sur la figure 1. on a vu apparaître des réseaux définis de fait par des constructeurs d'automates (p. des groupements d'utilisateurs se sont constitués avec. ex. on a complété la hiérarchie des communications conformément aux propositions de la figure 1.7. chacun essayant évidemment d'imposer sa solution.réseaux différents pilotés à partir de l'automate (machine 2) .4.6. Son coût et ses performances le destine au rôle de fédérateur de sous-réseaux ("backbone") comme indiqué à la figure 1.2. : INTERBUS-S.. La figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. – La démarche expliquée ci-dessus ne semble pourtant pas devoir connaître le succès industriel attendu pour des raisons que nous expliquerons au paragraphe suivant. C'est.réseau de capteurs/actuateurs piloté à partir du réseau de terrain par un adaptateur approprié (machine 3). l'ouverture résulte du fait que les spécifications de ces réseaux et. niveau atelier : l'étude de la norme MAP a débuté en 1981 et est pratiquement stabilisée depuis 1989. au départ. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 12 . Nous y reviendrons en détail au chapitre 9. pour but. DEVICENET.

NIVEAUX

Propositions actuelles (années 1990) Réseau public de Télécommunications FDDI Backbone MAP on Ethernet Compagnie

Evolution probable (horizon 2000)

INTERNET

LES RESEAUX LOCAUX INDUSTRIELS

5

Compagnie

4

Usine

ETHERNET
– 2004 –

Figure 1.6. Evolution des solutions en matière de communication

0

Capteurs / Actuateurs

Equipement

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

2

Cellule

PROFIBUS WORLDFIP CONTROLNET

1

Terrain

INTERBUS-S DEVICENET (CAN) LONWORKS ASI BUS

Information

3

Atelier

???

H. LECOCQ

13

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

5 COMPAGNIE
C ell ul e 1 C el lule 1

4

C ell ul e 1

C el lule 1

C el lule 1

C ell ul e 1 C ell ul e 1

FDDI
C el lule 1

Backbone

C el lule 1

C ell ul e 1

C ell ul e 1

C ell ul e 1 C ell ul e 1

C ell ul e 1 C ell ul e 1

C el lule 1

MAP
C el lule 1 C el lule 1

3

MAP

ATELIER 1 TERRAIN
P L C

Contrôle machines
P L C P L C

Entraînement
M

Panneau Opérateur

I/O déportées
R I/O

Capteur Capteur Actuateur Actuateur

Capteur Actuateur

Machine 1

Machine 2

Machine 3

Figure 1.7. Hiérarchie des communications envisagées au début des années 90

CAPTEUR / ACTUATEUR

CELLULE 0

P L C

Conduite

USINE 2

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

C lu l 1 e e

14

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

1.4.3. LES PERSPECTIVES (horizon 2000)
L'échec commercial des réseaux situés dans le haut de la pyramide du CIM et, en particulier, du réseau MAP, résulte de raisons à la fois internes et externes. Dans le première catégorie, on rangera le caractère extrêmement ambitieux de la norme MAP qui a eu pour résultat de ralentir considérablement son élaboration (il a fallu près de 10 ans pour arriver à une certaine stabilisation) et de donner lieu à des réalisations matérielles complexes et, partant, fort coûteuses. Dans le même temps, on assistait à l'évolution foudroyante de la microinformatique. Les besoins dans ce contexte ne pouvaient s'accommoder des lenteurs d'une normalisation et c'est donc très logiquement un standard de fait qui fut adopté comme infrastructure de réseaux, à savoir ETHERNET. De plus, l'émergence irrésistible d'INTERNET consacra rapidement TCP/IP, un autre standard de fait, comme protocole de communication. Ces choix étant arrêtés et stimulés par l'importance du marché, les constructeurs ont pu donner libre cours à leur imagination pour améliorer les systèmes de câblage (hubs, switching hubs, fibres optiques, ...) et augmenter les vitesses de transmission (100 Mbits/s, 1 Gbits/s annoncé), tout cela à des prix "micro". Il résulte de cette évolution qu'ETHERNET est en mesure de couvrir efficacement l'ensemble des besoins en communication, du niveau cellule au niveau usine. L'utilisation d'INTERNET au niveau compagnie s'intègre parfaitement dans l'ensemble. Bon gré, mal gré, les constructeurs d'automates ont dû se rendre à l'évidence et la plupart d'entre-eux proposent maintenant, en standard, une interface ETHERNET TCP/IP. On peut regretter que, si pas MAP, du moins MMS, la messagerie industrielle, n'ait pas survécu à l'aventure car elle apportait une solution à la fois élégante et puissante au problème d'interopérabilité d'équipements industriels hétérogènes. D'aucuns préconisent d'ailleurs d'attacher MMS à TCP/IP. C'est pourquoi nous lui réserverons encore, dans la suite de cet ouvrage, un chapitre particulier. Il ne faut cependant pas se faire trop d'illusions à cet égard car on assiste actuellement à une remise en question de l'existence même des automates programmables. En effet, l'apparition des réseaux de terrain et de capteurs/actuateurs a rejeté, hors des automates, le traitement des signaux industriels. Ces automates perdent ainsi une bonne part de leur spécificité et les fonctions qu'il leur reste à assurer (traitement et communication) peuvent parfaitement être prises en charge par de simples PC ! L'hétérogénéité des équipements de contrôle s'en trouve ipso facto abolie et il y a fort à parier que Microsoft, qui commence à s'intéresser de près au marché industriel, proposera bientôt des solutions intégrées dans l'environnement WINDOWS NT pour le contrôle distribué des processus industriels. Cela étant, les réseaux de terrain et de capteurs/actuateurs vont certainement subsister à côté d'ETHERNET car ils doivent répondre à des impératifs tout à fait particuliers de connectique, de robustesse, de sécurité, de temps de réponse, de facilité

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

15

par INTERNET. de n'importe quel point du globe.. télésurveillance (rapatriement d'alarmes). Pour le bas de la pyramide. il faudra encore quelque temps pour que la situation se décante et qu'un (ou plusieurs) standard(s) émerge(nt) définitivement. Les applications potentielles sont nombreuses : télégestion (réglage de paramètres. La communication peut se faire par le réseau interne de l'usine (INTRANET) ou. INTERNET DANS L'INDUSTRIE Une autre évolution en plein essor concerne l'exploitation industrielle des outils développés dans le cadre d'INTERNET. L'évolution décrite dans ce paragraphe est résumée à la partie droite de la figure 1. L'offre (surabondante) actuelle se simplifiera vraisemblablement en abandonnant toute prétention sur le niveau cellule.8. 1. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 16 . pour ce qui concerne le haut de la pyramide (de cellule à usine). Les niveaux fonctionnels du CIM subsistent bien entendu mais. Le système de communication qui en résulte aura ainsi l'allure montrée à la figure 1. les équipements peuvent aussi envoyer spontanément des e-mails au personnel compétent en cas d'anomalie. les fonctionnalités de contrôle temps réel du processus restent évidemment assurées par l'intermédiaire de bus de terrain. téléassistance aux opérateurs locaux. voire modification de programmes).4. On n'y retrouve plus.4. Comme le montre la figure 1. dans l'usine. l'adéquation aux besoins de chaque niveau est obtenu par la configuration judicieuse d'un réseau unique (ETHERNET TCP/IP) plutôt que par des réseaux différents. etc.6. LECOCQ de mise en œuvre et de maintenance. Le cas échéant. Le serveur WEB contient des pages HTML (HyperText Mark-up Language) qui sont donc accessibles à partir de tout ordinateur à l'aide d'un "navigateur" INTERNET tout à fait standard (Explorer par exemple).9. C'est ce qui est schématisé à la figure 1. On remarque en effet que la plupart des nouveaux automates programmables et de plus en plus d'équipements de terrain (variateurs de vitesse par exemple) sont dotés d'un serveur WEB et du protocole TCP/IP.8. que deux niveaux de réseaux : le niveau "information" et le niveau "équipement". télémaintenance (diagnostic de pannes).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Hiérarchie des communications basée sur une structuration du réseau Ethernet TCP/IP CAPTEUR / ACTUATEUR F I E L D B U S Panneau Opérateur F I E L D B U S I/O déportées CELLULE 0 P L C Conduite USINE 2 Chapitre 1 – CONCEPT CIM (Computer Integrated Management) C lu e 1 e l 17 .8. LECOCQ 5 COMPAGNIE C ell ul e 1 C ell ule 1 4 C el lule 1 C ell ul e 1 C el lule 1 Ethernet C el lule 1 Ethernet TCP/IP C ellule 1 TCP/IP C ell ul e 1 Cell ul e 1 ETHERNET SWITCHING HUB C ell ul e 1 C ell ule 1 C ellule 1 Ethernet TCP/IP Ethernet TCP/IP C el lul e 1 C el lule 1 C el lule 1 C ell ul e 1 3 SW HUB C el lul e 1 Ethernet TCP/IP C el lule 1 SW HUB Ethernet TCP/IP ATELIER 1 TERRAIN P L C Ethernet Contrôle machines P F L C I E L Entraînement D M B U S TCP/IP P L C R I/O Capteur Capteur Actuateur Actuateur Capteur Actuateur Machine 1 Machine 2 Machine 3 Figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

LECOCQ F I E L D B U S P L C H T M H T M WEB SERVER M Entraînement WEB SERVER OBJECT A Cellule 1 OBJECT B OBJECT D Capteur Actuateur MACHINE INTERNET INTRANET Figure 1.9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Introduction de WEB Serveurs dans les équipements pour la télégestion et la télémaintenance Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 18 .

LECOCQ Chapitre 2 STRUCTURE D'UN SYSTEME DE COMMUNICATION 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.) d'un encombrement et d'un prix prohibitif. on peut coder des nombres.1. De la même manière. etc. c'est-à-dire que les mêmes fils servent. Pour représenter des informations plus complexes.1. cartes mémoires. A noter que le standard concerne non seulement les spécifications électroniques et mécaniques du BUS mais aussi les Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 19 . à tour de rôle bien entendu. 2. LES MOYENS DE COMMUNICATION Comme on sait. interface-mémoire (DMA). pour les échanges processeur-mémoire. COMMUNICATIONS PARALLELES Tous les bits formant l'information sont transmis en parallèle à l'aide d'autant de canaux binaires (c'est-à-dire de fils) qu'il y a de bits. La lettre A est représentée par la configuration de bits 1000001. des mesures. processeur-interface. – le BUS HP-IB développé par Hewlett-Packard au début des années 70 et adopté comme standard en 1974 sous le sigle IEEE 488. Ce mode d'échange est schématisé à la figure 2. Les caractères de l'alphabet par exemple sont généralement codés sur 7 bits (codage ASCII). Les BUS d'ordinateurs peuvent comporter plusieurs dizaines de fils : 61 pour le MULTIBUS d'INTEL par exemple.1.a. Au delà. on peut coder une information présentant un maximum de 28 = 256 états. il est dès lors nécessaire d'utiliser un codage faisant appel à un groupe ordonné de plusieurs bits. Pour transmettre des informations ainsi codées. il existe essentiellement deux techniques : la technique parallèle et la technique série. il faudrait commencer à tenir compte des phénomènes de propagation et utiliser des canaux binaires à hautes performances (coaxes p. les canaux binaires sont généralement exploités en mode BUS. etc. cartes interfaces. ex. A l'aide d'un groupe de 8 bits par exemple (= octet = byte). Pour économiser le câblage. Ils permettent de réaliser des vitesses de transfert élevées mais les distances permises sont réduites à quelques mètres au maximum. On peut cependant faire état de quelques systèmes de communications parallèles utilisés non plus entre cartes d'un ordinateur mais bien entre un ordinateur et des appareils périphériques. en effet. l'unité de base en traitement numérique est le bit qui ne peut prendre que deux valeurs : 0 ou 1.1. La lettre a est représentée par la configuration de bits 1100001. C'est la technique utilisée systématiquement au sein des ordinateurs pour les échanges d'informations entre cartes processeurs.

Des interfaces IEEE 488 sont d'ailleurs disponibles pour la plupart des ordinateurs. BUS HP-IB (IEEE 488) Figure 2. BUS d'ordinateur b. Le BUS HP-IB permet d'interconnecter jusqu'à 15 appareils sur une distance maximale de 20 m. Son usage a été étendu à d'autres périphériques (scanners par exemple). [AXELSON. – le BUS SCSI (Small Computer System Interface) permet de raccorder jusqu'à sept périphériques à un ordinateur sur des distances maximum de 6 m. (figure 1.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Il est couramment utilisé pour des unités de disques externes. Cette liaison se fait à l'aide de 18 fils sur des distances de 10 m maximum. etc.2.b). Communications parallèles Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 20 . – le "standard" CENTRONIC utilisé initialement pour la liaison d'imprimantes aux ordinateurs. des CD-ROM. 1996]. Le BUS est matérialisé par 24 fils. Ce moyen de communication est très largement utilisé en instrumentation et dans les laboratoires. Les échanges se font par byte (c-à-dire par entité de 8 bits) à des vitesses pouvant atteindre 500 Kbytes/s (1 Mbytes/s sur des distances inférieures à 20 m). Périphériques Transmission série PROCESSEUR MEMOIRE INTERFACE Périphérique INTERFACE Communication BUS de DONNEE BUS de CONTROLE BUS d'ADRESSE a. LECOCQ procédures d'échange d'informations.

Mu lt ipoin t Drop line Trunk line Figure 2. . Ceux-ci peuvent être matérialisés par deux lignes physiques distinctes ou par deux canaux de fréquence sur une même ligne physique (figure 2.liaison point-a-point (figure 2. Il nécessite deux canaux binaires. COMMUNICATIONS SERIES Les bits formant l'information sont ici transmis en série.2 Type de liaison entre nœuds Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 21 . par le jeu d'une commutation émetteur/récepteur.3. . A B a .2.a) : c'est une liaison physique entre deux et seulement deux noeuds du réseau. On distinguera plusieurs manières d'agencer les communications séries : – type de liaison entre nœuds . . – modes d'exploitation d'une liaison .c).b) : c'est une liaison physique partagée par plus de deux noeuds.simplex (figure 2. La ligne principale est appelée "trunk line".half duplex (figure 2. c'est-à-dire l'un après l'autre. cette commutation se fait par des moyens électroniques. sur un seul canal.2. les lignes de dérivation "drop lines". être doté des performances de vitesse et de distance souhaitées.3. LECOCQ 2. mais alternativement.a) : Dans ce mode d'exploitation. l'échange d'information se fait à sens unique.d) : Dans ce dernier cas.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. à l'aide d'un seul canal binaire (une paire téléphonique par exemple).3. P oint à point A B C b.full duplex (figure 2.2.1. Il ne demande qu'un canal binaire. Cette dernière solution trouve tout son intérêt lorsque l'on doit passer par le réseau public car elle ne nécessite qu'une ligne téléphonique. Ce canal unique peut dès lors.liaison multipoint ou multidrop (figure 2. dans des conditions économiques raisonnables. C'est bien évidemment sur ce type de transmission que sont basés les réseaux de communication.b) : L'échange d'information a lieu simultanément dans les deux sens. Bien entendu.3. la transmission s'effectue dans les deux sens.

SIMPLEX Emetteur Récepteur b. HALF DUPLEX Récepteur Emetteur Figure 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Emetteur Récepteur a. Modes d'exploitation d'une transmission série Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 22 .3. FULL DUPLEX Récepteur Emetteur MODEM Emetteur Modulateur f1 MODEM Récepteur f1 Filtre f1 c. Multiplexage de fréquences Emetteur Filtre f2 f2 Modulateur f2 Récepteur Emetteur Récepteur b.

Par contre. un réseau numérique à intégration de service (RNIS ou ISDN en anglais : Integrated Services Digital Network). les performances offertes à l'heure actuelle sont encore relativement limitées.3. On trouve ainsi (en Belgique) : – des lignes du réseau téléphonique public commuté présentant une bande passante de 300 à 3. Cette distinction n'est pas réellement une question de distance mais plutôt une question de réglementation.1. microordinateur. . On appelle WAN un réseau qui s'étend sur le domaine public. ce qui permet à un abonné d'utiliser simultanément jusqu'à huit équipements au travers d'un raccordement unique (téléphone. déviation d'appel.800 bits/s maximum. On appelle dès lors LAN un réseau de transmission entièrement situé dans un domaine privé. Comme son nom l'indique. ici. les données bien sûr. D'autre part. on parle de réseaux de communication. la durée et la distance n'interviennent plus. Pour pouvoir être transmises. un réseau public de transmission de données avec commutation par paquets DCS (Data Communication Service). les données numériques doivent être transformées en données analogiques par modulation d'une fréquence porteuse (MODEM). On peut distinguer deux catégories : les réseaux locaux LAN (Local Area Network) et les réseaux à longue portée WAN (Wide Area Network). utiliser des équipements fournis (ou du moins agréés) par les pouvoirs publics compétents ou par leurs concessionnaires et passer par leur infrastructure de communication. WAN.). qui sortent d'un domaine privé sont régies par les autorités publiques. la portée d'un réseau WAN peut être étendue de manière quasi illimitée. La facturation ne prend plus en compte. en bande passante. En effet. de l'ordre de quelques kilomètres. MAN Dès que plusieurs usagers sont interconnectés par des liaisons séries. La facturation se fait en fonction de la durée de la communication et de la distance entre les correspondants. de plusieurs lignes téléphoniques simples : vitesse de 64 kbits/s à 2 Mbits/s. des lignes louées c'est-à-dire affectées de manière permanente à un abonné et regroupant l'équivalent. RESEAUX DE COMMUNICATION : LAN. les communications.400 Hz prévue pour la transmission vocale. Ces données peuvent être multiplexées sur une même ligne. dans la plupart des pays d'Europe. La facturation se fait ici en fonction de la distance et de la bande passante allouée. C'est essentiellement ce type de réseau qui sera étudié dans la suite de l'ouvrage. que le volume des données transmises. la nature informatique des centraux téléphoniques offre des services annexes multiples : identification de l'appelant. Les vitesses de transmission sont limitées par l'étroitesse de la bande passante à 28.. De par la vocation de cette dernière. Il faut. il y correspond ipso facto une portée limitée. dans ce cas.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. – – – Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 23 . La vitesse est cependant limitée à 48 kbits/s. mais aussi la voix. il s'agit d'un nouveau type de réseau où toutes les informations sont numérisées. Chacun dépose ses données par "paquets" dans le réseau et celui-ci se charge de les acheminer vers le correspondant.. fax. Dans ce système. il n'existe plus de liaison directe entre les correspondants comme cela est nécessaire pour la parole. de quelque nature qu'elles soient. LECOCQ 2.

Ils sont constitués de câbles coaxes à large bande passante (400 MHz) et leur utilisation première est la télédistribution. évidemment. 1996]. Ce n'est certainement pas avec le RNIS que l'on bâtira les "autoroutes de l'information" de demain. les éléments à prendre en compte pour l'évaluation d'un réseau local sont les suivants : – la vitesse de transmission : celle-ci doit être suffisante pour assurer l'ensemble des échanges d'information entre les nœuds du réseau dans les délais requis par l'application. etc. l'adéquation aux besoins et les performances. Des expériences sont actuellement menées pour permettre aux abonnés de se connecter à INTERNET par leur intermédiaire avec. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 24 . en effet. Il s'ensuit que les premiers LAN (en particulier ceux utilisés dans l'industrie) firent largement appel aux matériels. le nombre de nœuds peut être très élevé (quelques centaines typiquement) ce qui exige des vitesses de transmission élevées (10 Mbits/s typiquement). des performances largement supérieures à celles du réseau public de communication. télé-alarme incendie ou effraction. les réseaux locaux ont pu être repensés avec. en gros. d'un RNIS à large bande puisque la vitesse de base est de 155 Mbits/s ! – [HALSALL. Notons que cette technologie est encore loin d'être universellement adoptée [STEINBERG. Il s'agit. Il s'agit cependant de tentatives isolées qui risquent de rester sans lendemain étant donnée l'émergence d'une nouvelle technologie. 1994]. Il existe encore une troisième catégorie de réseaux. des contraintes décrites au paragraphe précédent. uniquement en vue.2. Libérés. 2. le domaine est actuellement en pleine ébullition. LECOCQ diffusion multiple. Un moment dépassés. les MAN (Metropolitan Area Network) ou réseaux urbains. les constructeurs de réseaux industriels ont maintenant entrepris d'intégrer dans leurs produits les concepts nouveaux apparus en bureautique. En bureautique. D'une manière générale. 1994] – [FRASER. 1996]. LES RESEAUX LOCAUX Le développement des WAN est de loin antérieur à celui des LAN. 1987]. Comme on l'a montré au chapitre 1. Sous la formidable poussée du marché de la bureautique. on consultera [TANENBAUM. Quelques années seront certainement encore nécessaires pour que la situation se stabilise. A noter qu'il faut bien faire la différence entre la vitesse brute nominale du réseau et le temps que prend effectivement l'échange d'un message entre deux correspondants. procédures et standards développés pour les WAN.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. les LAN ont cependant progressivement pris leurs distances vis-à-vis des WAN. [NUSSBAUMER I. Le débit de base du RNIS (64 Kbits/s) est cependant assez faible et il risque fort d'être dépassé avant même que sa mise en place ne se soit généralisée. l'ATM (Asynchronous Transfer Mode). 1992] et [HALSALL. Pour plus de détails sur les réseaux WAN.

De même. à cet égard.3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. en toute logique. Nous l'aborderons dans le paragraphe suivant. la flexibilité : les systèmes de communication doivent se prêter souplement à des extensions et à des modifications de la répartition géographique des équipements de traitement. des défauts locaux doivent pouvoir être isolés automatiquement sans interruption du service. la transparence : la décentralisation ne doit entraîner. à Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 25 . à l'heure actuelle. la disponibilité : constituant l'épine dorsale d'un système de traitement distribué. quelle que soit la charge instantanée du réseau. un réseau local devrait permettre d'interconnecter des équipements de tous types et de toutes marques. 2. au modèle OSI proposé par l'ISO au début des années 80. La baisse continuelle du prix de ces derniers impose. en 7 couches ou niveaux. des conditions particulièrement sévères. OSI = Open System Interconnection. le nombre de nœuds sera en général moins élevé. le modèle préconise d'organiser un système de communication de manière hiérarchisée. Le problème du coût évoqué ci-dessus lui est d'ailleurs intimement lié : ce n'est que pour des standards largement adoptés qu'il sera possible de produire des circuits intégrés de communication en grande série et donc à faible coût. etc. – la fiabilité : les communications devraient idéalement se faire avec une fiabilité au moins aussi bonne que celle des équipements de traitement eux-mêmes. la compatibilité : idéalement. Il s'agit donc. ex. le système de communication doit présenter une disponibilité élevée. MODELE OSI DE L'ISO La conception des systèmes de communication se réfère quasi universellement. L'accès au système de communication doit se faire avec un formalisme et à un niveau d'abstraction cohérents avec le contexte d'utilisation local. A chaque niveau correspond une mission spécifique de mise en forme spatiale et/ou temporelle des données et de mise en œuvre de procédures de test et de correction. il devrait également être capable de se connecter à d'autres réseaux. ISO = International Organisation for Standardisation. Cette caractéristique est particulièrement importante dans les applications industrielles.4. pour l'utilisateur. – – – – – Ce dernier point pose la question fondamentale de la standardisation des réseaux. par contre se pose ici l'exigence du temps réel. le coût : le coût du raccordement à un réseau local (interface. être faible vis-à-vis du coût de l'équipement raccordé. aucune complication sur le plan de la programmation.. LECOCQ En industriel. Comme montré à la figure 2. contrôleurs. Celle-ci stipule qu'un nœud qui a une information urgente à transmettre (une alarme par exemple) doit pouvoir le faire dans un délai spécifié garanti (20 ms p.) et cela. les extensions et modifications doivent se faire avec une interruption de service minimale.) doit. En particulier. locaux ou à longues distances (WAN).

Figure 2. : le but est d'établir un canal de communication virtuel direct entre utilisateurs à leur niveau d'abstraction. LECOCQ l'émission.). Ces utilisateurs peuvent ainsi tout ignorer du fonctionnement réel du Usager A Protocole d'application Application Protocole de présentation Présentation Protocole de session Présentation Application Usager B Session Session Protocole de transport Transport Protocole de réseau Réseau Protocole de liaison de données Réseau Transport Liaison de données Liaison de données Physique Physique système de communication. l'utilisateur A transférera un fichier FILE à l'utilisateur B par une simple commande du type : TRANSFER A : FILE > B : FILE sans avoir à se soucier aucunement des détails pratiques de la transmission (vitesse. chaque couche du nœud A est en communication virtuelle avec la Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 26 .4. contrôles. En d'autres termes. de transformer un message abstrait et synthétique du niveau utilisateur en un flot de bits au niveau physique. la couche application mettra en œuvre une certaine procédure appelée protocole faisant elle-même appel à des services offerts par la couche présentation et ainsi de suite. à la réception. Pour remplir ce service. 1991] Par exemple. Cette commande "TRANSFER" est un service mis à la disposition de l'utilisateur par la couche application du système de communication. Architecture stratifiée de l'ISO Tiré de [NUSSBAUMER. Réciproquement. de proche en proche. On retrouve donc ici. le flot de bits incident doit être restitué à l'utilisateur destinataire au même degré d'abstraction et de synthèse.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.2. etc. la notion de "transparence" mentionnée au point 2.

L'accès à ces services se fait par un point d'accès appelé SAP (Service Access Point). De même. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 27 . la valeur du nSAP.5. Le PDU de la couche n+1 est transmis à la couche n sous la forme d'un SDU (Service Data Unit).5. LECOCQ couche homologue du nœud B. Trois couches successives quelconques y sont représentées. La valeur de ce SAP est liée à la nature des services utilisés. L'ensemble nPCI et nSDU forme alors le nPDU. entre autres. Mécanisme d'échange de données entre couches homologues du modèle OSI Les couches homologues échangent des blocs d'informations appelés PDU (Protocol Data Unit) : exemple la couche (n+1) de l'utilisateur A échange un (n+1) PDU avec la couche (n+1) de l'utilisateur B. Celle-ci y ajoute un bloc de contrôle propre PCI (Protocol Control Information) contenant.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. UTILISATEUR A UTILISATEUR B (n+1)PDU COUCHE (n+1) nSAP (n+1)PDU (n+1)PDU nSAP nPCI nSDU nPCI nSDU COUCHE n nPDU nPDU nPDU (n-1)SAP (n-1)SAP COUCHE (n-1) PDU : Protocol Data Unit SAP : Service Access Point SDU : Service Data Unit PCI : Protocol Control Information Figure 2. donne une idée de la manière dont les choses se passent pratiquement. Pour ce faire. La figure 2. il faudra employer des SAP différents car certaines ressources nécessaires (mémoire tampon par exemple) devront être dupliquées. c'est-à-dire le PDU échangé au niveau des couches n. en l'occurrence n. si des services identiques doivent être utilisés simultanément. la couche en question utilise des services offerts par la couche immédiatement inférieure.

Cette couche forme un rôle primordial dans les réseaux publics en général très ramifiés tel INTERNET. schématise le rôle des différentes couches.3. . structures de fichiers.l'échange d'informations .. 2. Elle fournit à ce dernier des commandes de haut niveau synthétique pour : .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.elle crée une indépendance des protocoles supérieurs vis-à-vis des protocoles inférieurs qui permet de s'adapter facilement aux progrès technologiques (qui concernent surtout les couches inférieures).gestion des échanges – COUCHE TRANSPORT Elle constitue l'interface entre les aspects informatiques et les aspects transmissions d'un système de communication. Par contre. du dialogue entre deux applications : . à haut niveau fonctionnel. LECOCQ Les avantages de cette organisation hiérarchique des systèmes de communication sont les suivants : .la synchronisation d'applications – COUCHE PRESENTATION Elle convertit le mode de représentation de l'information du niveau application vers un mode de représentation commun au réseau (codes. Son rôle est d'assurer le contrôle bout-en-bout de l'acheminement d'un message entre deux utilisateurs du réseau : – segmentation éventuelle des messages en paquets. DESCRIPTION DES COUCHES DU MODELE La figure 2.établissement de la communication .) – COUCHE SESSION Elle réalise la gestion. réalisation d'une fiabilité hors tout imposée (quelle que soit la qualité du réseau) sélection d'un réseau dans le cas de réseaux redondants.elle introduit une structuration propice à la standardisation . contrôle des flux de messages pour éviter la saturation. elle est plutôt réduite dans les réseaux locaux dont la topologie est en général fort simple.6.la signalisation d'erreurs de transmission . COUCHE RESEAU Elle s'occupe des problèmes de routage des messages au travers du réseau de communication. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 28 .. – COUCHE APPLICATION Elle réalise l'interface entre le système de communication et l'utilisateur.1.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Rôle des différentes couches du modèle ISO – COUCHE LIAISON DE DONNEES Elle assure la transmission correcte sur la ligne d'un message entre deux nœuds du réseau. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 29 . On la divise généralement en deux sous-couches.6. LECOCQ Figure 2.

.7. Dans ce cas.la sérialisation/désérialisation de l'information. .la mise en œuvre de codes détecteurs d'erreur.synchronisation au niveau des bits. Cette situation est symbolisée à la figure 2. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 30 . Ce qui est sûr. – COUCHE PHYSIQUE Elle réalise le couplage électromécanique avec la ligne de transmission : . . C'est en principe le cas de tous les réseaux où une forme de routage existe. les couches définies ci-dessus peuvent être plus ou moins sophistiquées.2. Les autres protocoles peuvent éventuellement intervenir pour propager l'information de nœud en nœud à travers le réseau. PROTOCOLES DE BOUT-EN-BOUT ET PROTOCOLES RELAIS Les protocoles des couches "transport" et supérieures sont appelés protocoles de bout-en-bout (peer-to-peer) dans la mesure où ils concernent uniquement le nœud d'origine et le nœud de destination d'un transfert d'information.la synchronisation au niveau des messages. . LECOCQ * LLC (Logical Link Control) qui prend en charge : . c'est que pour qu'une communication soit possible.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.modulation éventuelle (MODEM).3. l'information qui transite par les nœuds relais reste dans les couches inférieures et ne "remonte" pas vers les utilisateurs des nœuds en question. il est indispensable que les sept couches soient identiques chez tous les interlocuteurs. 2.contrôle de qualité du signal: REMARQUE : Selon les réalisations. par contre. * MAC (Medium Access Control) qui s'occupe du contrôle d'accès au réseau.

s'il est présent. Il y a ainsi. On peut ici faire l'analogie avec les service postal : quand une lettre est déposée dans une boîte postale. Dans cet exemple.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Ce canal restera établi pendant toute la durée des échanges et sera ensuite fermé. Un protocole est dit sans connexion si les messages destinés à un correspondant sont envoyés dans le réseau sans vérification préalable de la disponibilité dudit correspondant. le canal de communication a une existence physique. Protocoles bout-en-bout et protocoles relais 2. PROTOCOLES AVEC ET SANS CONNEXION Un protocole est dit avec connexion si l'envoi d'information d'un nœud à un autre doit être précédé d'un dialogue destiné à contrôler la présence du correspondant et sa capacité à recevoir des messages. l'usager doit former le numéro de téléphone de ce dernier et attendre qu'il décroche. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 31 . on n'a aucune information immédiate sur la bonne fin de sa réception. pour libérer les ressources mobilisées. en quelque sorte.3. LECOCQ Couche système relais Application Application Présentation Présentation Session Session Transport Transport Réseau Réseau Réseau Liaison de données Liaison de données Liaison de données Physique Physique Physique support physique OSI Figure 2. Avec les réseaux. ouverture d'un canal de communication entre les nœuds en question.7.3. par un dialogue dual de celui d'ouverture. L'analogie du réseau téléphonique permet de bien comprendre le principe : avant de pouvoir parler avec un correspondant. il s'agira plutôt de canaux "virtuels" mais la philosophie reste la même.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. on rencontrera simultanément des couches fonctionnant avec des protocoles sans connexion et d'autres avec des protocoles avec connexion.9. les couches hautes ont été traitées par l'ISO tandis que les couches basses sont du ressort de l'IEEE. présente les principaux organismes de normalisation et la portée de leurs travaux. LECOCQ Dans le modèle OSI. Il est également édifiant de présenter. La justification de ces choix sortirait du cadre du cours. en regard d'un réseau normalisé comme MAP. au contraire. 2.4. NORMALISATION Comme indiqué ci-dessus. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 32 .). Le CCITT s'intéresse essentiellement aux réseaux publics. La figure 2. On peut sans peine imaginer le casse-tête que représente l'interopérabilité dans un tel contexte. quelques réseaux non normalisés couramment utilisés en pratique (figure 2. Pour ce qui est des réseaux locaux.8. Des exemples bien connus de tous peuvent cependant être mentionnés qui concernent la couche application : – la messagerie électronique (e-mail) est typiquement un protocole sans connexion (SMTP = Simple Mail Transport Protocol) – la "navigation" sur le Web. Les protocoles réseaux relèvent souvent de la seconde catégorie tandis que les protocoles de transport appartiennent de préférence à la première. le modèle OSI sert actuellement de référence aux travaux de normalisation. met clairement en œuvre un protocole avec connexion (HTTP = HypperText Transfer Protocol).3.

24 OSI EIA IEEE NBS ISO CCITT CEI : : : : : : : Open System Interconnection Electronic Industries Association Institut of Electrical and Electronics Engineers National Bureau of Standards International Organisation for Standardisation Comité Consultatif International pour le Télégraphe et le Téléphone Commission Electrotechnique Internationale Figure 2. LECOCQ OSI LAYER 7 6 5 4 3 APPLICATION PRESENTATIO N SESSION TRANSPORT NETWORK EIA IEEE NBS ISO ISO ISO ISO Class 2.4 ISO FILE XFER PRESENT.8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. PROTOCOL SESSION PROTOCOL TRANSPORT PROTOCOL INTERNET CCITT 2 DATA LINK 802 LAN HDLC 1 PHYSICAL RS 232 RS 449 ↑ X.21 V.25 ⏐ ⏐ ⏐ ↓ X. Aperçu des travaux de normalisation Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 33 .

RS485 9.2 IEEE 802. Structure de quelques réseaux courants non normalisés Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 34 .4 RS485 9.3 10 base 5 F.6 kbps 10 V – diff 19.4 IEEE 802.2 IEEE 802.3 802.2 Protocol IEEE 802.3 1 Broadband Carrierband 10 base 5 10 base 2 … … … MAP 3.2 kbps Carrier Band Figure 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.O.5 … TCP/IP TCP IP Diverses possibilités SINEC AP/TF SINEC L1 SINEC L2 NOVELL NET DECNET DATAHIGH WAY II DATAHIGH WAY PLUS UNITELWAY TELWAY LINK MAPWAY SINEC AP Siemens ISO Transport Class IV ISO Connexionless IEEE Network 802. LECOCQ Nom du réseau ou du stack de protocoles couche 7b ISO MMS … 7a ISO ACSE 6 ISO Présentation Kernel 5 ISO Session Kernel 4 ISO Transport Class IV 3 2b 2a IEEE 802.0 ISO Connexionless Network IEEE Protocol 802.2 NETBIOS FTP TELNET TFTP … SINEC TF vide NETBIOS IEEE 802.6 kbps Siemens vide Siemens Netware SINEC-L2 Transport Inactif DIN 19245 part 1 RS485 Modem FSK Diverses possibilités DEC Allen-Bradley Allen-Bradley UNI-TE UNI-TE UNI-TE Télémécanique Télémécanique Télémécanique X-WAY X-WAY X-WAY UNITELWAY LINK TELWAY LINK IEEE 802.9.

4. l'utilisateur final est principalement concerné par les couches supérieures et inférieures : – – la couche application. Notons également que. Pour ce faire.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. C'est dans cet esprit que les chapitres 3 à 6 de cet ouvrage ont été rédigés. car c'est par elle qu'il accède au système de communication les couches liaison de données et physique (sans oublier le support physique des transmissions parfois appelé couche 0) car ce sont elles qui conditionnent les performances du réseau ainsi que les problèmes pratiques d'installation (câblage). une connaissance minimale des outils proposés dans les couches 1 et 2 peut s'avérer très utile. sans aller jusqu'à concevoir des réseaux de communication. COUCHES INTERESSANT L'UTILISATEUR FINAL Dans la mise en œuvre d'un système de communication. LECOCQ 2. robots ou autres CNC). l'utilisateur industriel est souvent amené à réaliser lui-même des liaisons informatiques simples avec des équipements qui ne disposent pas de moyens de communication évolués (automates. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 35 .

PAIRES TORSADEES (twisted pair) Les fils véhiculant les signaux sont cette fois torsadés par paires (figure 3.) et se trouvent de ce fait très proches l'un de l'autre. Elle est en général utilisée pour des liaisons multiples (cf.a.4. si plusieurs signaux sont véhiculés simultanément sur des fils différents avec une masse commune. LIAISONS METALLIQUES On regroupe. On peut encore améliorer la situation en entourant chaque parie d'un blindage métallique. dans cette catégorie.1. on parle alors de shielded twisted pair (STP) tandis que ci-dessus il s'agissait d'unshielded twisted pair (UTP).b.1. 3. 3.).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Les perturbations sont dès lors captées quasi identiquement par les deux fils et. les supports physiques constitués de conducteurs électriques. § 3.) consiste en deux fils isolés placés côte à côte.2 Kbits/s) pour les raisons suivantes : – – les fils étant séparés.2. les perturbations électromagnétiques ambiantes les affectent différemment et se marquent donc dans le signal reçu d'autre part. 3.1.4. PAIRES OUVERTES Cette solution simple (figure 3. comme la réception se fait généralement de manière différentielle (cf.1. l'un des fils servant de masse commune. Le même raisonnement s'applique au crosstalk entre d'éventuelles paries voisines dans un même câble. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 36 .2. La paire torsadée est le support physique de loin la plus utilisée actuellement dans les réseaux locaux pour sa facilité d'installation et ses performances tout à fait honorables.1.1. § 3. leur influence sur le signal reçu est considérablement réduite. il se produit des interférences entre signaux par couplage capacitif et résistif (crosstalk).). Ce type de support ne permet que des liaisons à faible distance (15 m maximum) et à faible vitesse (19. LECOCQ Chapitre 3 SUPPORT PHYSIQUE ET CIRCUITS DE TRANSMISSION Notons que les circuits de transmission relèvent déjà de la couche physique du modèle OSI.1. Exemple : 100 m à 10 Mbits/s (ETHERNET 10 BASE T).

§ 3. LECOCQ Les performances dépendent en fait de différents facteurs [VINCENT. 1997] les principaux étant la résistance linéique des conducteurs ainsi que la nature et la structure de l'isolant.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. (cf.) Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 37 .3.

Supports physiques des transmissions Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 38 .1. LECOCQ Figure 3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

10 µm) dans lesquelles la lumière se propage Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 39 . Il présente de meilleures performances que les paires torsadées et surtout. COAXES – Coaxes à faible diamètre (± 0.1. 1995] : Catégorie Catégorie Catégorie Catégorie Catégorie 1 2 3 4 5 : : : : : téléphonie classique téléphonie numérique (RNIS) 16 MHz – convient pour ETHERNET 10 Base T ( et 100 Base T4) 20 MHz – convient pour ETHERNET 100 Base T4 100 MHz – convient pour ETHERNET 100 Base TX 3. LA FIBRE OPTIQUE La fibre optique représente très certainement une solution pleine de promesses pour la transmission de données en milieu industriel : – – – – immunité totale aux parasites électromagnétiques isolation galvanique parfaite bande passante très élevée taux d'erreur très faible (10–9 !) ce qui permet en principe de simplifier les méthodes de détection.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. par construction. Les raisons qui limitent encore l'utilisation des fibres optiques tiennent essentiellement aux difficultés mécaniques de connexion et de dérivation de câbles à fibre optiques.c. Exemple : 500 m à 10 Mbit/s (ETHERNET 10 BASE 5) 3. à la réception. L'installation de ce type de câble est assez malaisée et s'apparente plus à de la plomberie qu'à de l'électricité. Le principe d'utilisation d'une fibre optique consiste à transformer l'information à transmettre en impulsions lumineuses. à envoyer celles-ci dans la fibre et. LECOCQ On classe les câbles en 5 catégories selon leur bande passante (et leur prix) [CUNNINGHAM.) Exemple : – 200 m à 10 Mbit/s (ETHERNET 10 BASE 2) Coaxes à gros diamètre (± 1 cm) Leur bande passante de plus de 400 MHz les destine aux transmissions à large bande (voir § 3.). On peut à ce stade distinguer deux technologies : – fibres monomodes Il s'agit de fibres très minces (5 .1. une meilleure immunité aux parasites (figure 3.5.3.2.5 cm) Ce type de coaxe offre une bande passante relativement importante et une flexibilité mécanique qui en rend la pose assez facile. C'est pourquoi la plupart des applications actuelles se limitent à des liaisons point-à-point. à reconvertir les impulsions lumineuses en impulsions électriques.

LECOCQ sans réflexion. FACTEURS LIMITANT LES PERFORMANCES Si nous en revenons aux liaisons métalliques.3.d.2.1. Les vitesses de transmission peuvent atteindre plusieurs GHz ! Le coût des équipements limite cependant l'utilisation des fibres monomodes aux applications de télécommunication.2. par contre. figure 3. Le signal émis est de ce fait transmis selon une multitude de chemins optiques de longueurs différentes ce qui provoque finalement un étalement du signal reçu.2.a) C'est le cas représenté à la figure 3.d. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 40 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. rappelons qu'une ligne peut être considérée comme la mise en série de quadripôles élémentaires du type montré à la figure 3. Ce sont essentiellement les fibres multimodes qui sont utilisées dans les réseaux locaux. s'accommode de l'utilisation de diodes électroluminescentes (LED) à l'émission et de plototransistors à la réception. On peut encore distinguer deux catégories : – fibres à saut d'indice de réfraction : (figure 3. L'émission se fait par laser et la réception par diode à avalanche.).4.3. – fibres multimodes On utilise ici des fibres plus grosses (qq.c montre l'efficacité de cette manière de faire. La conséquence en est un coût tout à fait compétitif par rapport aux solutions traditionnelles. Le tableau de la figure 3. Exemple : 2 km à 10 Mbit/s (ETHERNET 10 BASE FL) 3. et présentant : – – – – une une une une résistance par unité de longueur R induction par unité de longueur L capacité par unité de longueur C perditance par unité de longueur G Il en résulte qu'un signal émis en début de ligne va se retrouver considérablement déformé à l'arrivée comme illustré à la figure 3. Il en résulte une bande passante considérablement plus réduite que dans le cas précédent mais qui. 100 µm) où la transmission s'accompagne de réflexions (cf.b) On essaye ici de compenser la dégradation du signal de sortie en donnant aux rayons lumineux une vitesse d'autant plus grande (indice de réfraction plus faible) que le chemin qu'ils suivent est plus long.1. – fibres à gradient d'indice de réfraction (figure 3.

km) (à 850 nm) Multimode à saut d'indice a) silice-silice 100 – 140 200 .3.40 20 10 10 c.380 4 4 8 0. Figure 3. Bande passante (MHz. Comparaison des performances des fibres à saut à gradient d'indice Tiré de [BLONDEL. Elément de ligne Les phénomènes qui interviennent dans cette détérioration sont les suivants : – l'atténuation : due aux pertes ohmiques.280 b) silice-matière plastique (résine de silicone) Multimode à gradient d'indice silice-silice 50 – 125 3 0. indépendamment de la vitesse de transmission.21 0.A.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.21 0. Fibre à saut d'indice b. Fibre à gradient d'indice Type de fibre Diamètres (cœur-enveloppe) (microns) Atténuation (dB/km) (à 850 nm) N.21 400 200 . elle diminue l'amplitude des signaux reçus et cela.2. 1984] Figure 3. LECOCQ n0 n1 100 µm 50 µm n2 n1 n2 ENVELOPPE COEUR a. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 41 .

Cela signifie que les hautes fréquences vont être plus atténuées que les basses fréquences. si l'écart entre deux bits émis est trop court. Figure 3.4.1). Sources de détérioration d'un signal Tiré de [HALSALL.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. les délais de propagation : on peut démontrer (mais cela sortirait du cadre de ce cours) que les fréquences constitutives d'un signal se propagent à des vitesses différentes le long d'une ligne. 1994] – la bande passante limitée : la présence d'éléments capacitifs et inductifs limite la bande passante d'une ligne. Il en résulte que les flancs verticaux des signaux. § 3. Ces deux premiers phénomènes introduisent une limite absolue sur la longueur d'une ligne : il faut que les signaux soient détectables sans ambiguïté compte tenu du bruit de fond. auxquels correspondent des hautes fréquences. LECOCQ – le bruit : les parasites électromagnétiques affectent nécessairement toute ligne de transmission métallique avec plus ou moins d'intensité selon les solutions adoptées (cf. Il s'ensuit une dissymétrie dans le signal reçu. – Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 42 . sont adoucis et que les temps de montée augmentent. De plus. les fréquences les plus "rapides" d'un bit risquent d'interférer avec les fréquences les plus "lentes" du bit précédent.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Cela signifie qu'il reste au moins une zone "plate" équivalente à la moitié de la durée nominale du bit.). En l'occurrence. 1979]. RS 423. En pratique. On remarquera qu'il s'agit d'une transmission unifilaire (retour commun émetteur/récepteur) ce qui est très défavorable pour l'immunité au bruit et la diaphonie comme expliqué au paragraphe 3. EMETTEURS/RECEPTEURS RS 232 ET RS 423 La figure 3. 3.1. la règle de bonne pratique consiste à garder la somme des temps de montée et de descente d'un bit reçu inférieure à la moitié de la durée nominale du bit [McNAMARA. figure 3. montre le principe d'utilisation des émetteurs/récepteurs RS-232. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 43 . La norme limite les vitesses à 20 K bauds sur des distances n'excédant pas 15 m. La norme RS 423 est une version améliorée de la norme RS 232 mais elle en garde les principaux inconvénients. Nous parlerons ci-dessous de ceux qui ont fait l'objet d'une normalisation : RS 232. RS 422 et RS 485.4.1. ce qui permet d'en déterminer la valeur avec une fiabilité suffisante. Des circuits spéciaux ont donc été développés.1.4. 3. Nous rappellerons également le principe des transmissions en boucle de courant.6. mais les performances restent néanmoins médiocres. LES CIRCUITS DE LIGNE Les circuits TTL classiques ne conviennent pas pour envoyer des signaux en ligne car les puissances disponibles sont en général trop faibles et leurs impédances d'entrée et de sortie non linéaires ne permettent pas de s'adapter aux impédances caractéristiques des lignes.a.5. on peut aller nettement plus loin (cf. LECOCQ Les deux derniers phénomènes introduisent une limite sur la longueur d'une ligne qui dépend de la vitesse de transmission. les émetteurs et récepteurs de ligne (line drivers and receivers).

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.5. Transmissions directes sans MODEM Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 44 . LECOCQ Figure 3.

4. au départ.) c'est-à-dire. en fait.6. mais qui bénéficie d'un certain nombre d'avantages : – les interfaces sont couramment disponibles. LECOCQ 3. Par contre. un pour l'émission et un pour la réception. schématise l'organisation d'une transmission en boucle de courant. TRANSMISSION EN BOUCLE DE COURANT La boucle de courant (20 ou 60 mA) a été conçue. En effet.c. Elle reste un moyen de transmission de performances modestes (figure 3. Les émetteurs/récepteurs se caractérisent par un travail en différentiel permettant d'attaquer des lignes bifilaires adaptées (résistance R) Les performances correspondantes sont indiquées à la figure 3. Ils sont prévus pour réaliser des liaisons point-à-point en mode full-duplex. la limite absolue de distance est repoussée beaucoup plus loin que dans le cas des transmissions en tension. ni du point de vue électrique. Chaque utilisateur définit donc lui-même son mode de connexion. 3. On notera qu'avec la boucle de courant. ce n'est plus la résistance des conducteurs qui provoque l'atténuation du signal reçu (représenté par la valeur d'un courant) mais bien la perditance (cf. § 3.5. Celles-ci sont en général extrêmement faibles.b.2. les fuites dans l'isolant. – La figure 3.4.3. avec les problèmes de compatibilité que l'on devine. tant du côté ordinateurs que périphériques (ce qui n'est pas encore le cas de la norme RS 422) la transmission est symétrique et présente donc une bonne immunité aux bruits.6. cette compatibilité est encore compliquée par le fait qu'il faut chaque fois choisir la localisation (à l'émetteur ou au récepteur) de la source de courant nécessaire à l'alimentation de la boucle.3. Les désavantages de la boucle de courant sont les suivants : – – elle n'a fait l'objet d'aucune normalisation.5. les vitesses de transmission sont limitées par le fait qu'avant d'apparaître au récepteur le courant (très limité) fourni par l'émetteur doit charger complètement la capacité de ligne.). EMETTEURS/RECEPTEURS RS 422 Cette norme plus récente a vraiment été conçue en vue de transmissions directes sur lignes comme le montre la figure 3. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 45 . ni du point de vue mécanique. pour la liaison des télétypes électromécaniques aux ordinateurs.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. REMARQUE : Les circuits de ligne décrits aux paragraphes précédents possèdent tous deux canaux binaires.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.6. Transmissions directes. Comparaison des performances. 1979] Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 46 . LECOCQ Figure 3. [McNAMARA.

REMARQUE : Tous les circuits de ligne décrits dans le paragraphe 3.4. les circuits RS 485 sont utilisés comme couche physique dans beaucoup de réseaux locaux. possèdent des versions à isolation galvanique par opto-couplage.4.7. Figure 3. Pour cette raison. Celles-ci sont hautement recommandées pour des liaisons à longue distance afin de se prémunir contre les problèmes de mode commun (différence de tension existant entre la "terre" d'équipements géographiquement éloignés).4.. ils permettent donc de réaliser des liaisons pointà-point et multipoints en mode half-duplex en n'utilisant qu'un seul canal binaire (c'està-dire deux fils). EMETTEURS/RECEPTEURS RS 485 Les circuits RS 485 utilisent les mêmes standards de signaux que les circuits RS 422 (et ont des performances similaires) mais ils ont la particularité que l'émetteur peut être virtuellement désactivé par un signal de commande approprié (en fait. Utilisations possibles du circuit de ligne RS 485 Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 47 . Comme montré à la figure 3.7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. il est placé dans un mode à haute impédance). LECOCQ 3.

MODULATION La figure 3.5. Principaux types de modulation Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 48 . LECOCQ 3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. présente les principaux types de modulation utilisés dans les réseaux locaux.8. Figure 3.8.

le signal utile est directement envoyé en ligne sans transposition de fréquence.9. on peut créer l'équivalent de plusieurs canaux de communications sur un seul support physique. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 49 .3. Evidemment. C'est typiquement le cas lorsque l'on utilise une ligne téléphonique commutée puisque celle-ci présente une bande passante de 300 à 3.4. BANDE DE BASE (Baseband) Dans ce type de transmission. C'est ce qui est schématisé à la figure 3.10. des images TV (cf. LARGE BANDE (Broadband) En utilisant plusieurs fréquences porteuses judicieusement réparties dans la bande passante. LECOCQ 3. Notons d'ores et déjà qu'il existe plusieurs types de modulation de la porteuse comme cela est montré à la figure 3. Les équipements de transmission associés sont de ce fait simples et peu onéreux. figure 3. des communications téléphoniques. C'est en particulier le cas lorsque l'on utilise des coaxes en bande de base (à 10 Mbits/s par exemple) alors que leur bande passante est de 300-400 Mhz ! Les circuits de ligne décrits au paragraphe 3. : – – – modulation d'amplitude AM (Amplitude Modulation) modulation de fréquence FSK (Frequency-Shift Keying) modulation de phase PSK (Phase-Shift Keying) Les deux dernières méthodes sont évidemment beaucoup moins sensibles aux parasites électromagnétiques que la première.5.2. relèvent tous de cette catégorie. 3.). Ce procédé permet même de transmettre simultanément des données. les équipements de transmission sont ici plus complexes et plus coûteux. Certains réseaux locaux utilisent également une fréquence porteuse mais pour d'autres raisons. on obtient une meilleure immunité au bruit que dans le cas de la bande de base.3.1. 3. C'est qu'en choisissant cette fréquence en dehors du spectre des parasites industriels. Le principe des MODEM sera présenté au chapitre 4.400 Hz. FREQUENCE PORTEUSE (Carrier band) Le signal utile module cette fois une fréquence porteuse par l'intermédiaire d'un MODEM (MODulateur DEModulateur).5. Par contre la capacité de la ligne est en général sous-utilisée.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. La porteuse sera choisie au milieu de cette plage. Le recours à une fréquence porteuse est parfois indispensable pour faire passer des données numériques dans une fenêtre de fréquence déterminée.5.

Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 50 . la solution a été rapidement abandonnée en raison des difficultés d'installation. LECOCQ A titre d'exemple. En fait. de réglage de diagnostic et de maintenance des équipements nécessaires. sur un câble ayant une bande passante de 300 MHz on peut placer simultanément : 50 signaux vidéo (6 MHz par signal) ou 25 réseaux à 10 Mbits/s (12 MHz par réseau) ou 5. avec l'émergence du protocole MAP (voir chapitre 7). Figure 3.000 communications vocales (60 kz par communication) ou un mélange des précédents.9. Types de modulation Tiré de [HALSALL. un courant s'était dessiné en faveur de l'emploi de la modulation large bande pour les communications industrielles. 1994] A la fin des années 1980. sans parler du coût de ceux-ci.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Illustration des possibilités d'une transmission à large bande Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 51 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.10. LECOCQ Figure 3.

b. Le calculateur a alors le loisir de procéder à la lecture du mot reçu. On a cependant jugé utile de les regrouper car elles ont des implications assez directes les unes sur les autres. le processus est arrêté en même temps qu'un flag de fin de réception est enclenché (provoquant par exemple une interruption). provoquant automatiquement le réarmement du système. servir à provoquer une demande d'interruption). Emission : en chargeant le registre à décalage RD. La présence de ces bits BD et BA permet de réaliser une transition (1 → 0) en début d'émission qui servira à synchroniser le récepteur. Lorsque le nombre de bits prévu a été émis le processus est arrêté et un flag de fin d'émission est enclenché indiquant au calculateur la bonne fin du transfert (ce flag peut.1. Son fonctionnement de principe est montré à la figure 4. L'allure qui en résulte pour le message sérialisé est montrée à la figure 4. Lorsque le nombre de bits prévu a été reçu. Le registre RD place ainsi successivement les bits du mot à émettre sur la ligne série de sortie. Dès qu'une transition (1 → 0) est détectée. les bits incidents sont dirigés vers un registre à décalage sous le contrôle de l'horloge H. par exemple. PRINCIPE DE LA SERIALISATION/DESERIALISATION La sérialisation/désérialisation de l'information se fait par un dispositif (circuit intégré) appelé USART (Universal Synchronous Asynchronous Receiver Transmitter) qui constitue le cœur des cartes d'interface de communication série.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. le calculateur provoque automatiquement sa mise en mouvement sous le contrôle de l'horloge H qui définit le rythme de la transmission (Baud rate).1. d'un bit de parité éventuel (BP) et de un ou deux bits d'arrêt (BA = 0). 4. LECOCQ Chapitre 4 SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION Les notions présentées dans ce chapitre relèvent pour une part de la couche liaison de données du modèle OSI (sérialisation) et pour une autre part de la couche physique (MODEM).1. la ligne série est testée en permanence.1. TRANSMISSIONS ASYNCHRONES 4. Réception : à la réception. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 52 .1. Notons que l'information utile se complète d'un bit de démarrage (BD = 1).

1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 4. Principe fonctionnel d'un USART Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 53 .

2. il est nécessaire de détailler quelque peu la manière dont un bit incident est détecté avant d'être introduit dans le registre à décalage. 75.200. Le nombre de bits d'arrêt (STOP BITS) peut être fixé à 1. 3. 134.2.600. 110. Pour comprendre les inconvénients de cette situation.2. 6. 1.5. on utilise en fait une horloge 16 fois plus rapide Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 54 .) 4. 7. ces horloges sont réglées sur une même fréquence nominale (Baud rate) mais il est bien certain que de légères différences sont inévitables. 5. 7 et 8.5.1. 2. 2. un flag est positionné qui peut être exploité par l'ordinateur (en provoquant une interruption par exemple). Ce signal est souvent utilisé pour des initialisations.a. Nous verrons plus loin que ce n'est pas toujours le cas. 9. (Il s'agit en fait d'un délai entre deux caractères successifs). par exemple. Bien entendu. 4. 1.200.000. Le nombre de bits utiles d'un message (encore appelé "caractère") peut être choisi parmi les valeurs 4. Dans ce dernier cas. Comme le montre la figure 4. 150.800. * * * * Signal BREAK : le signal BREAK consiste à envoyer en ligne des bits pendant un temps supérieur à l'envoi d'un caractère normal (plus les bits de contrôle). Les valeurs usuelles du Baud rate en transmission asynchrone sont : 50.600 et 19. les cartes d'interface série comportent généralement encore les circuits de contrôle et d'amplification relatifs à la norme EIA RS232 (= CCITT V24) permettant. Pour le contrôle de parité. Les USART sont en général capables d'engendrer un tel signal et de le détecter.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Dans le cas présent. 1. Notons enfin qu'outre l'USART. LIMITATIONS DES TRANSMISSIONS ASYNCHRONES Comme on l'a vu au paragraphe précédent la sérialisation des données (à l'émetteur) et leur désérialisation (au récepteur) se font à partir de deux horloges distinctes. LECOCQ REMARQUES * Le Baud rate définit la vitesse de modulation telle que fixée par l'horloge H. elle correspond à la vitesse de transmission exprimée en bit/s. 300. 600. d'attaquer un MODEM standard (voir paragraphe 4. les options sont les suivantes : NONE SPACE MARK EVEN ODD : : : : : pas de bit de parité bit de parité toujours à 0 bit de parité toujours à 1 parité paire : le bit de parité est positionné de sorte que le nombre de bits à 1 du message soit pair parité impaire : cas inverse du précédent.400.200.800.5.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. figure 4. c'est-à-dire en principe au milieu du bit. Si celui-ci est déformé. La réalité n'est pas si défavorable. à l'aide d'une ligne spéciale (courtes distances). on peut envoyer des messages contenant un nombre en principe quelconque de bits avec donc un meilleur rendement potentiel de la transmission. En effet. On procède ensuite à un nouvel échantillonnage après 16 temps d'horloge et ainsi de suite. on a introduit une différence grossière entre les fréquences d'émission et de réception : ainsi. TRANSMISSIONS SYNCHRONES Dans le cas de transmissions synchrones la désérialisation s'effectue à partir d'une horloge synchrone avec celle de l'émetteur.b). il y a deux (parfois trois) bits de "service" (départ et arrêt) si bien que le rendement d'une transmission asynchrone est limité à 80 %. toute la réception est basée sur la détection du START bit. ce qui conduit à un signal reçu complètement erroné. l'horloge de l'émetteur. mais. Nous verrons. on procède à un échantillonnage après 8 temps de l'horloge rapide. sans aucune ambiguïté (cf. Dès que la transition de départ est détectée. On procède ici aussi à un échantillonnage au milieu des bits. on assiste à une désynchronisation totale de l'émetteur et du récepteur. aussi. 4. une sensibilité aux distorsions due à la manière "aveugle" dont est réalisée la désérialisation.2. la valeur trouvée à ce moment détermine la valeur attribuée au bit reçu et est envoyée dans le registre à décalage. c'est la détection de tous les autres bits qui en sera affectée. au paragraphe suivant des méthodes pour y parvenir. Encore faut-il qu'il en contienne suffisamment. C'est là le principal reproche que l'on peut faire à ce type de transmission avec. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 55 . LECOCQ que le "Baud rate" pour échantillonner le signal arrivant au récepteur. par synchronisation permanente de l'horloge du récepteur sur base des transitions existant dans le signal reçu. on ne dépasse pas 10 bits. après 3 bits seulement. En pratique. Cette forme de synchronisation relève des protocoles de liaison de données que nous examinerons au chapitre 5. Sur la figure 4. il importe de trouver un autre moyen d'informer le récepteur du début et de la fin d'un message utile. Un autre problème qui se pose alors est la synchronisation au niveau des messages : comme il n'y a plus ici de bits de démarrage et d'arrêt. La conclusion est que la longueur d'un message asynchrone doit obligatoirement être limitée. Cela étant. Sur ces 10 bits. Cela peut se faire de deux manières : – – par voie directe.2. cette fois. Le problème consiste évidemment à amener au récepteur. mais le problème n'en subsiste pas moins.2.

Transmissions séries.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Principe de la désérialisation. LECOCQ Figure 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 56 .

4.3. partant. il y a changement d'état si le bit est à 0 et pas de changement si le bit est à 1. un bit à 1 laisse l'état inchangé. Deux méthodes sont utilisées : le codage et le brouillage. 1994] – [MACCHI. moins sensibles aux distorsions puisque les signaux d'horloge sont compris dans le message et sont donc soumis aux mêmes distorsions. 4. dans une application industrielle). ce qui met l'utilisateur à l'abri d'erreurs de branchement des fils. codage Manchester différentiel : il y a toujours un changement d'état au milieu du bit. Nous présentons. Remarquons que.1. Des transitions existent donc dans le cas de suites de 0 mais pas dans le cas de suites de 1. par exemple. Le décodeur y est évidemment insensible. De longues suites de bits à 0 ou à 1 peuvent très bien constituer une information tout à fait normale (états de contacts. Il est donc nécessaire de transformer les messages à l'émission afin qu'ils contiennent un nombre suffisant de transitions pour éviter une dérive de l'horloge de réception. Au début du bit. Ce type de codage est destiné à être utilisé avec le protocole de liaison de données HDLC (cf. LECOCQ En conclusion.).. On s'impose généralement d'avoir au moins une transition tous les 5 bits. on notera que les transmissions synchrones sont : – – potentiellement plus efficaces puisqu'il n'y a pas de bit de démarrage et d'arrêt associé à chaque caractère. – codage NRZI (Non Return to Zero Inverted) : un bit à 0 du signal utile provoque un changement d'état du signal émis.3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. SYNCHRONISATION DU RECEPTEUR Rien n'oblige le signal émis de contenir des transitions fréquentes. deux parmi les plus utilisés [HALSALL. CODAGE Différents codages sont envisageables pour résoudre le problème des transitions. C'est ainsi que les transmissions synchrones sont généralement préférées lorsqu'il s'agit de réaliser des vitesses de transmissions élevées ( > 2. à la figure 4. 1979].3. les deux problèmes évoqués plus haut conduisent a des réalisations matérielles plus complexes et.4. § 4. la polarité des signaux peut être inversée selon la situation de départ. Par contre. seconde est aussi utilisée dans les MODEM en bande de base (cf. pour ces deux codages. plus coûteuses.400 bauds). chapitre 5) où les suites de 1 sont obligatoirement limitées à 5 bits du fait du "bit stuffing". La – Les techniques de codage se retrouvent dans beaucoup de réseaux locaux. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 57 .3.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Exemples de codage pour la transmission en bande de base. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 58 .3. LECOCQ Horloge 1 1 0 1 0 1 0 0 0 Message 0 Codage Manchester Différentiel Codage NRZI Figure 4.

fréquence ou phase) et démodulation d'une fréquence porteuse judicieusement positionnée par rapport à la bande passante des canaux téléphoniques (300 . et qui réalise l'équation (figure 4.4.4.5. Une modulation est requise dans ce cas en raison de la fenêtre de fréquences limitée dont on dispose (300 – 3.4.4. Le signal émis E est obtenu à partir du signal utile U par l'intermédiaire d'un dispositif logique. on pratique l'opération inverse dans un montage symétrique (figure 4. comportant essentiellement un registre à décalage.2. La figure 4.b) : U* = E ⊕ E–6 ⊕ E–7 Par comparaison avec l'équation relative à l'émetteur.3.a) : E = U ⊕ E–6 ⊕ E–7 avec ⊕ OU exclusif E–6 signal retardé de 6 temps d'horloge E–7 signal retardé de 7 temps d'horloge La théorie de l'algèbre de Boole montre que le signal E ainsi obtenu présente des caractéristiques pseudo-aléatoires qui donnent lieu à une répartition quasi homogène de transitions (au moins une tous les 5 bits) même si le signal utile U n'en comporte pas.400 Hz). LECOCQ 4.a en schématise la structure. met cela en évidence sur un exemple concret.1. A la réception. BROUILLAGE Le principe de cette opération est illustré à la figure 4. 4. MODEM ASYNCHRONES Les MODEM asynchrones travaillent par modulation (en amplitude. MODEM Les MODEM que nous présenterons dans ce paragraphe sont essentiellement destinés à la transmission des données par le réseau téléphonique public. La figure 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 59 .3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 4.400 Hz).4.4. on trouve U* = U ⊕ ( E–6 ⊕ E–6 ) + ( E–7 ⊕ E–7 ) soit en vertu de la définition de OU exclusif U* = U Cela est bien confirmé par l'exemple de la figure 4.4.

Emetteur E E b. Récepteur U 1 2 3 4 5 6 7 1 2 3 4 5 6 7 U* U 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 1 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 E 1 0 0 0 0 1 1 0 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 1 0 1 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 U* 1 0 0 0 0 0 0 0 0 0 0 0 0 U E U* Figure 4. LECOCQ a. Principe du brouillage d'un message Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 60 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4.

Principe des MODEM Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 61 .5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 4.

Deux bits sont ici codés par baud.4. en pratique. c'est dès lors la technique du codage qui sera utilisée (plutôt que celle du brouillage) puisque. Afin de tirer le maximum de parti de la bande passante téléphonique de 300 à 3. grâce à une technique d'asservissement de phase (phase locked loop). Il est en effet possible dans ce cas de raccorder directement les lignes des abonnés au niveau de ce concentrateur sans passer par les circuits d'amplification téléphoniques qui sont responsables des limitations de la bande passante. d'autre part. à la réception. donne un aperçu de ces techniques dans le cas d'une modulation de phase. C'est en général la technique du brouilleur qui est utilisée ici car la bande passante nécessaire est alors la même que celle relative au signal utile (ce qui n'est pas le cas du codage Manchester). MODEM A HAUTE VITESSE DE TRANSMISSION Les MODEM décrits ci-dessus sont des MODEM classiques à basse vitesse (4.3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.6.400 Hz. il est possible de sophistiquer la modulation de manière à transmettre plusieurs bits sur un seul temps de modulation (baud). directement au niveau du signal utile (figure 4.3. MODEM EN BANDE DE BASE Ce sont des MODEM synchrones ou asynchrones qui travaillent sans fréquence porteuse. Cela se fait. 4. elle permet d'utiliser des transformateurs de ligne et que.2.800 bits/s maximum) où la vitesse de modulation (baud rate) est égale à la vitesse de transmission (bits/s). Ils ne peuvent donc s'utiliser que sur lignes privées ou sur des lignes téléphoniques louées très particulières appelées "liaisons métalliques". MODEM SYNCHRONES Les MODEM synchrones travaillent fondamentalement comme les précédents. On se trouve en fait dans la même situation qu'avec une ligne privée excepté qu'un découplage par transformateur est exigé.. mais en plus. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 62 . l'horloge de l'émetteur.4. il n'y a pas de limitation particulière de la bande passante. Ces liaisons métalliques sont possibles entre abonnés raccordés à un même concentrateur.4.c).5. en synchronisant une horloge locale contenue dans le MODEM à partir des transitions de bit existant dans le signal utile. LECOCQ 4. La figure 4. comme on l'a dit au paragraphe 4. 4.4. ils doivent reconstituer. Dans les transmissions synchrones. d'une part.

1994] On a la relation suivante : Déphasage 0 90° 180° 270° Valeurs des bits 00 01 10 11 Des combinaisons plus complexes peuvent être envisagées mêlant modulations d'amplitude et de phase.6. Leur description sortirait cependant du cadre de cet ouvrage. un MODEM est appelé DCE (Data Circuit Equipment) ou ETCD (Equipement Terminal de Circuit de Données) tandis que l'équipement qui lui est raccordé (ordinateur.5. Tiré de [HALSALL. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 63 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. etc. S ≈ 100). De toute façon. dans le jargon des télécommunications. STANDARDS D'INTERFACE POUR LES MODEM Rappelons que. terminal d'ordinateur.100 Hz et l'ordre de 30 Kbits/s.) est désigné par DTE (Data Terminal Equipment) ou ETTD (Equipement Terminal de Transmission de Données). Transmission de 2 bits par baud. Modulation de phase. 1994] : S ⎞ ⎛ C = B log 2 ⎜ 1 + ⎟ N⎠ ⎝ C : capacité de transmission en bits/s B : bande passante de la ligne en Hz S : puissance du signal en watts N : puissance du bruit en watts Pour une ligne téléphonique standard (bande passante 3. C est de N 4. il existe une limite dans cette voie résultant de la loi de ShannonHartley [HALSALL. LECOCQ Figure 4.

109 : DCD = Data Carrier Detect.a décrit les différents signaux et leur fonction. donne un exemple. Indique que le terminal (l'ordinateur dans notre cas) désire émettre. Origine DCE. A côté des circuits de données proprement dites : 102 .SGD 103 . Indique que le MODEM est prêt à émettre (après commutation appropriée).7. Origine DCE. LECOCQ La connexion DTE-DCE est complètement normalisée tant du point de vue fonctionnel (rôle des signaux) que du point de vue électrique (niveau des signaux) et connectique (type et câblage des connecteurs). Horloge du récepteur (synchronisée sur celle de l'émetteur éloigné). – Signaux servant aux liaisons synchrones 113 : Serial Clock Transmit.5. Origine DCE.8. Il correspond aux "portes séries que l'on trouve sur les ordinateurs. on aura besoin d'un nombre plus ou moins grand de ces signaux. STANDARD RS 232 .1. La figure 4. notamment. Indique que le MODEM est opérationnel. – Spécification fonctionnelle RS 232 (EIA) – V28 (CCITT) La figure 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 64 . Horloge de l'émetteur local. 115 : Serial Clock Receive. – Signal d'intérêt général 107 : DSR = Data Set Ready.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 106 : CTS = Clear To Send. – Signaux servant aux liaisons half duplex 105 : RTS = Request To Send. Origine DTE. Indique que le MODEM reçoit un signal.RD = = = Signal Ground Transmitted Data Received Data On trouve des signaux de contrôle et. Les standards ont été définis par l' EIA et le CCITT. Origine DCE. Selon le type de MODEM utilisé.V24 Ce standard est le plus ancien et le plus connu. 4. Origine DCE.TD 104 .

Pin number 1 7 2 3 14 16 EIA RS232C CCITT Interchange V.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.24 circuit equivalent AA AB BA BB SBA SBB 101 102 103 104 118 119 Description Data from to DCE DCE Control from to DCE DCE Timing from to DCE DCE Protective ground Signal ground/common return Transmitted data Received data Secondary tranmitted data Secondary received data SGD TD RD X X X X 4 5 6 20 22 8 21 CA CB CC CD CD CD CG 105 106 107 108. Indique que le terminal est opérationnel et que la liaison peut être établie en réponse à un appel. Spécifications fonctionnelles ORDINATEUR MODEM MODEM ORDINATEUR DTE DCE DCE DTE b. LECOCQ – Signaux servant aux liaisons commutées 125 : RI = Ring Indicator. Origine DCE.7. Standards RS 232 – V24 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 65 . Spécifications mécaniques Figure 4.2 125 109 110 Request To Send Clear To Send Data Set Ready Data Terminal Ready Ring indicator Received-line signal detector Signal quality detector RTS CTS DSR DTR RI CD X X X X X X X 19 13 12 23 23 24 15 17 SCA SCB SCF CI CH DA DB DD 120 121 122 112 111 113 114 115 Secondary Request To Send Secondary Clear To Send Secondary Received-line signal detector Data-signal rate selector (DCE) Data-signal rate selector (DTE) Tranmitter-signal element timing (DTE) Tranmitter-signal element timing (DCE) Receiver-signal element timing (DCE) X X X X X X X a. Origine DTE. Indique la présence d'un signal d'appel (sonnerie) sur la ligne. 108 : DTR = Data Terminal Ready.

a.9.1. LECOCQ Figure 4. en précise le câblage.4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 66 . La figure 4. en précise les spécifications. A noter que la polarité des connecteurs est également normalisée (figure 4. La figure 4.b).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.7.le connecteur DCE doit être un connecteur femelle – Spécifications électriques On a repris ici les circuits de lignes RS 232 définis au paragraphe 3.le connecteur DTE doit être un connecteur mâle .7. Rappelons que ces dernières limitent en principe les vitesses à 20 Kbauds et les distances à 15 m. Standards RS 232 – V24.8. . Rôle des différents signaux – Spécifications connectiques Les connecteurs utilisés sont des connecteurs 25 pins normalisés.

Caractéristiques électriques du standard V28 ou RS 232 Tiré de [McNAMARA. LECOCQ Figure 4. 1977] Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 67 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.9.

b). Avec deux fils par signal.24. cela conduit à une connectique assez volumineuse constituée d'un connecteur principal à 37 pins et d'un connecteur auxiliaire à 9 pins. Ils devraient dès lors comporter tous les deux des connecteurs mâles.6. une paire de MODEM. C'est ce qu'on appelle un NULL-MODEM (figure 4.10. En pratique. cf. ce qui lui permet de se contenter d'un connecteur 25 pins analogue à celui du RS 232. 1 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 68 . Sans entrer dans les détails. La figure 4. compare les spécifications fonctionnelles et connectiques des nouveaux standards par rapport au RS 232. La principale différence avec le RS 232 est qu'il faut maintenant deux fils au lieu d'un par signal. on est certain que la liaison sera compatible fonctionnellement et électriquement. LECOCQ 4.a).24 Description Circuit 101 Protective Ground 9-pin Aux. – 4.1. STANDARDS RS 449 ET RS 530 Le besoin est apparu d'interfaces DTE-DCE plus performantes en vitesse et en distance que le RS 232. on peut faire les remarques suivantes : – le standard RS 449 reprend toutes les fonctionnalités du RS 232 et en ajoute même quelques unes. Cela est licite pour autant que les signaux aux bornes de celui-ci représente la situation que l'on aurait à la sortie d'un NULL-MODEM (il faut en fait imaginer le NULL-MODEM incorporé à l'équipement.35 INTERFACES 37-pin A 1 RS-449 Interface EIA RS-449 RS-449 description B Circuit Shield 1 25-pin A B RS-530 Interface EIA RS-530 RS-530 Description Circuit Shield EIA 25RS-232 pin Circuit 1 AA RS-232 Interface CCITT RS-232 V. PRINCIPE DU RACCORDEMENT (NULL-MODEM) Dans l'esprit des normes précitées. 4. du point de vue des connexions. on place souvent un connecteur femelle du côté terminal. figure 4. PINOUT TABLE FOR EIA RS-232/CCITT V. UTILISATION DU STANDARD RS 232 POUR DES COMMUNICATIONS LOCALES Comme on sait. EIA RS-530. Cette manière de faire assure une compatibilité parfaite de tous les équipements : dès que les connecteurs sont compatibles mécaniquement.6. le raccordement s'effectuera par un dispositif simulant.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. le standard RS 530 ne reprend que les principales fonctionnalités du RS 232 .11. Ils sont basés sur les circuits de ligne RS 423 et RS 422 avec les performances décrites au paragraphe 3.5. EIA RS-449.4. Dans ce cas. Les standards RS 449 et RS 530 ont été proposés dans cette optique.11.2. AND CCITT V.V24 sont couramment utilisés pour des liaisons directes entre ordinateurs ou entre ordinateurs et périphériques en l'absence de tout MODEM. les deux correspondants constituent tous deux des DTE. les standards RS232 . pour simplifier le câblage.

10.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ 5 9 6 19 37 20 4 6 7 9 11 12 15 13 33 16 2 17 5 8 3 4 7 8 2 10 14 18 32 36 16 28 34 35 23 26 SG SC RC SD RD RS CS DM TR IC RR SQ SR SI TT ST RT SSD SRD SRS SCS SRR LL RL TM SS SB SF IS NS Signal Ground Send Common Receive Common Send Data Receive Data Request to Send Clear to Send Data Mode Terminal Ready Incoming Call Receiver Ready Signal Quality Signal Rate Detector Signal Rate Indicator Terminal Timing Send Timing Receive Timing Secondary Send Data Secondary Receive Data Secondary Request to Send Secondary Clear to Send Secondary Receiver Ready Local Loopback Remote Loopback Test Mode Select Standby Standby Indicator Select Frequency Terminal in Service New Signal 7 AB Signal Ground 7 AB 102 102a 102b 103 104 105 106 107 108.2 125 109 110 111 112 113 114 115 118 119 12 121 122 141 140 142 116 117 126 22 24 25 27 29 30 31 2 3 4 5 6 20 8 14 16 19 22 23 10 BA BB CA CB CC CD CF Transmitted Data Receive Data Request to Send Clear to Send DCE Ready DTE Ready Received Line Signal Detector 2 3 4 5 6 20 22 8 21 23 23 BA BB CA CB CC CD CE CF CG CII CI DA DB DD SBA SBB SCA SCB SCF 24 15 17 11 12 9 DA DB DD BA BB Transmitter Signal Element Timing (DTE) Transmitter Signal Element Timing (DCE) Receiver Signal Element Timing (DCE) Transmitted Data Receive Data 24 15 17 14 16 19 13 12 18 21 25 13 CB DB LL RL TM 18 21 25 Clear to Send Transmit Signal Element Timing (DCE) Local Loopback Remote Loopback Test Mode Signal Ground/ Common Return DTE Common DCE Common Transmitted Data Receive Data Request to Send Clear to Send Data Set Ready Data Terminal Ready Ring Indicator Received Line Signal Detector Signal Quality Detector Data Signal Rate Selector (DTE) Data Signal Rate Selector (DCE) Transmitter Signal Element Timing (DTE) Transmitter Signal Element Timing (DCE) Receiver Signal Element Timing (DCE) Secondary Tranmitted Data Secondary Receive Data Secondary Request to Send Secondary Clear to Send Secondary Received Line Signal Detector Local Loopback Remote Loopback Test Indicator Select Standby Standby Indicator Select Transmit Frequency Figure 4. RS 449 et RS 530 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 69 . Comparaison des standards RS 232.

permet d'utiliser des interfaces de communication pour le raccordement de terminaux d'ordinateur.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Pour un écran par exemple. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 70 . malheureusement. terminal sous tension : entrée. La plus logique est la ligne DTR (Pin 20). données transmises : sortie. Elle oblige cependant le terminal à gérer une voie d'émission série. 4.2. En réalité. XOFF (ASCII DC3) : suspend l'émission XON (ASCII DC1) : relance l'émission Cette méthode permet d'utiliser des interfaces sans aucune ligne de contrôle c'està-dire réduits à 3 fils.11.PIN 2 . etc.PIN 20 : entrée. On peut faire état de deux types de méthodes : – Méthode par caractère de contrôle (XON . plus de papier. Pour des terminaux plus lents (imprimantes par exemple). CONTROLE DU FLUX D'INFORMATION Le NULL-MODEM décrit à la figure 4. 3 et 7. Cette solution est à proscrire radicalement. On rencontre aussi.). des interfaces beaucoup plus simples sont suffisantes. données reçues : sortie. – Utilisation de lignes de contrôle On utilise. dans ce cas une des lignes de contrôle prévues par la norme RS 232CV24.c). ordinateur sous tension Cette solution est néanmoins à éviter car elle peut introduire une certaine confusion dans la nomenclature des signaux. 3 fils suffisent : 2. des équipements dotés d'un connecteur femelle dont le câblage est en fait celui du connecteur mâle normalement requis (figure 4.6. il faudra en général prévoir un moyen de suspendre temporairement le flux des informations venant du calculateur (tampon de caractères remplis. Il n'existe actuellement aucune standardisation en la matière. le cas échéant uniquement pour cela (c'est le cas des imprimantes).XOFF) Le flux d'information est suspendu par l'envoi d'un caractère de contrôle vers le calculateur. Il est conseillé dans ce cas.PIN 6 .PIN 3 . soit de remplacer le connecteur en question par un connecteur mâle soit de réaliser un boîtier d'adaptation fixé à l'équipement et rétablissant une situation plus saine.11. LECOCQ En particulier : .

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Utilisation du standard RS 232 – V24 pour des communications locales Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 71 .11. LECOCQ Figure 4.

chaque utilisateur a le loisir d'introduire des protocoles plus élaborés. Les interfaces asynchrones standard effectuent généralement aussi un contrôle de parité sur base d'un bit rajouté à chaque caractère.). § 5. En mode synchrone. notamment au niveau du contrôle. La sous-couche LLC a en charge : la la la la sérialisation/désérialisation des données synchronisation des messages détection et la correction des erreurs de transmission gestion de la communication. 5. la synchronisation se fait au niveau des caractères. mais ces protocoles doivent alors faire l'objet de développements logiciels et/ou matériels spécifiques.1. à l'aide de bits de démarrage et d'arrêt (procédé dit "start-stop"). Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 72 . Dans les paragraphes qui suivent. 5. Le premier aspect a été étudié au chapitre précédent et nous aborderons donc ici les autres aspects. le protocole BISYNC (ou BSC) et le protocole HDLC. Ce n'est pas encore le cas actuellement.1. Les méthodes d'accès au réseau (MAC) feront l'objet du chapitre suivant. PROTOCOLES ORIENTES CARACTERES (BSC) Dans ce type de protocole. LECOCQ Chapitre 5 PROTOCOLES DE LIAISON DE DONNEES Comme on l'a expliqué au paragraphe 2. nous en décrirons deux parmi les plus utilisés. Le second sert de base à beaucoup de réseaux locaux. la couche liaison de données du modèle OSI comporte une sous-couche LLC (Logical Link Control) et une sous-couche MAC (Medium Access Control). il aurait évidemment été souhaitable de disposer d'un standard de protocole.1. Bien entendu. ces messages pouvant avoir des longueurs quelconques et d'ailleurs variables d'un message à l'autre. la synchronisation est prévue au niveau des messages. Nous nous limiterons cependant à des protocoles simples auxquels l'utilisateur non spécialiste pourrait éventuellement être confronté pour la réalisation de liaisons point-à-point ou de réseaux à gestion centralisée. Les protocoles associés sont donc d'emblée plus complexes.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3. Afin de pouvoir en déléguer la plus grande partie à des interfaces standard. SYNCHRONISATION DES MESSAGES En mode asynchrone..1.3. Des circuits intégrés existent d'ailleurs qui peuvent le prendre complètement en charge. on utilise des caractères spéciaux (appartenant au jeu de caractères ASCII) afin de délimiter les différentes parties d'un message et de contrôler la communication (cf. Le dépouillement d'un tel protocole correspond bien à la vocation de simplicité et d'économie des transmissions asynchrones.1.

ce qui perturbera évidemment complètement la réception du message.1. La solution adoptée consiste. Il peut alors très bien arriver que certaines de ces données aient un codage correspondant à un caractère de contrôle (ETX par exemple). On y distingue les éléments suivants : SYN SOH HEADER STX TEXT ETX BCC : : : : : : : caractère de synchronisation. Par contre. LECOCQ Le format typique d'un message dans le protocole BISYNC (encore appelé BSC = Binary Synchronous Communications) est montré à la figure 5. à l'émission. En effet.b). Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 73 . car il pourrait très bien être suivi d'un code ETX ce qui aurait pour effet de tronquer le message. par la paire DLE/ETX. à introduire dans le message un deuxième caractère DLE accolé au premier de manière à signaler le danger au récepteur. On peut cependant se prémunir contre cette éventualité en travaillant en mode dit "transparent" sous le contrôle du caractère spécial DLE (Data Link Escape). Ce mode sera annoncé au récepteur en ouvrant le texte par la paire DLE/STX au lieu de STX (figure 5. S'il s'agit d'un DLE. les informations échangées seront le plus souvent des nombres (mesures.a. non transparent. elles sont en mesure d'engendrer et de tester le ou les caractères de contrôle (BCC). sinon.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Indique la fin du texte Block Check Character. Dans ce cas. commandes) ou des configurations de bits relatifs à des entrées/sorties binaires. dans le domaine du contrôle de processus. On repassera en mode normal.1.2. REMARQUE : Les interfaces séries synchrones comportent généralement la logique nécessaire à la détection des deux caractères successifs SYN de début de message. le récepteur interprétera tous les caractères qui suivent comme des données même s'il s'agit de caractères de contrôle. C'est ce qu'on appelle la méthode du "character stuffing". il inclut ce dernier au message utile et écarte le premier.4) La structure qui vient d'être décrite convient parfaitement pour la transmission de données alphanumériques telles qu'on les rencontre dans le domaine de la gestion. assez souvent. aussi. à la réception d'un DLE le mémorise temporairement et attend le caractère suivant. Indique le début du texte texte formé de caractères End of Text. les données en question sont alors constituées exclusivement de caractères ASCII différents des caractères de contrôle. Un problème se pose encore si le caractère DLE lui-même apparaît dans le texte du message. Deux caractères successifs indiquent le début du message Start of Header : indique le début d'une en-tête éventuelle du message (optionnel) en-tête (optionnelle) Start of Text. Un ou deux caractères pour le contrôle de la transmission (voir paragraphe 5. il considère le premier comme un caractère de contrôle. Celui-ci.

LECOCQ Figure 5. HDLC Figure 5. a.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Protocoles de transmission. BISYNC (BSC) b.2. Détection des erreurs de transmission par parité verticale (VRC) et horizontale LRC) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 74 .1. Format des messages. BISYNC mode transparent c.

DETECTION DES ERREURS DE TRANSMISSION Dans ce paragraphe. on recalcule la parité du caractère reçu et on vérifie si elle correspond au bit de parité reçu en même temps que le caractère.c. 5.2. aussi. on procède de même et l'on compare avec le caractère de contrôle reçu en bout de message. si dans la suite des bits du message utile. La figure 5. Pour éviter cela. il se présente une configuration analogue à celle d'un flag F. assez souvent. LECOCQ 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3.2.) informations utiles Frame Check Sequence. elles sont en mesure d'engendrer et de tester le champ de contrôle (FCS) et de procéder aux opérations liées au "bit stuffing". illustre les deux techniques (voir aussi le tableau comparatif de la figure 5.1.3. En effet. REMARQUE : Les interfaces séries synchrones comportent généralement la logique nécessaire à la détection du flag de début de message. PARITE VERTICALE (ou VRC : Vertical Redundancy Check) Il s'agit d'un simple contrôle de parité généralement pratiqué au niveau du caractère : selon le nombre pair ou impair de 1 présent dans un caractère. 5. PROTOCOLES ORIENTES BITS (HDLC) Dans ce type de protocole. On y distingue les champs suivants : F A C I FCS F : : : : : : flag de début de message adresse du destinataire contrôle de la communication (voir paragraphe 5. Le contrôle LRC s'utilise en général en combinaison avec le contrôle VRC.2.2. par exemple.2. Ce bit 0 est automatiquement éliminé par le récepteur. A la réception.2. La figure 5. 5. A la réception. on ne fait plus appel à la notion de caractère. nous décrirons les trois méthodes les plus couramment utilisées pour la détection des erreurs de transmission. l'émetteur intercale systématiquement un bit 0 après cinq bits à 1. on ajoute à ce dernier un bit valant 0 ou 1 (parité paire) ou le contraire (parité impaire). donne le format d'un message correspondant au protocoles HDLC (High Level Data Link Control).2. le message sera tronqué prématurément par le récepteur. PARITE HORIZONTALE (ou LRC : Longitudinal Redundancy Check) La parité horizontale porte sur un ensemble donné de caractères : on calcule la parité relative aux bits de même rang dans les caractères et on obtient ainsi un caractère de parité que l'on joint au message.1.1. C'est la méthode du "bit stuffing".) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 75 . Un problème de "transparence" se pose également pour le protocole HDLC.) flag de fin de message (identique au flag de début). Contrôle de la transmission (voir paragraphe 5.

LECOCQ 5. le reste de la division est tout simplement le contenu du registre à décalage lorsque le dernier bit du message a été émis. on envoie simultanément le message utile en ligne et à l'entrée du dispositif diviseur. Il suffit alors d'envoyer ce contenu en ligne pour compléter le message.3. se rapporte au cas du CRC 16. est considéré comme un polynôme booléen. rend compte des performances relatives des différentes méthodes. CODES CYCLIQUES (ou CRC : Cyclic Redundancy Check) La justification de cette méthode fait appel à la théorie des polynômes booléens et sort du cadre de ce cours. on effectue la division du polynôme formé du message utile et du reste par la même polynôme générateur. S'il n'y a pas eu d'erreur de transmission.3. Nous nous contenterons dès lors ici d'en décrire la mise en œuvre. A l'émission par exemple. BCC et FCS) que l'on joint au message utile. Le tableau de la figure 5.2. Notons que la mise en œuvre pratique de cet algorithme se fait de manière relativement aisée à l'aide d'un registre à décalage muni de rétroactions adéquates (figure 5. Fréquences d'erreurs non détectées Méthode sans VRC VRC + LRC CRC 16 Amélioration 1 10 103 105 Lignes commutées 10-4 10-5 10-7 10-9 Lignes louées 10-6 10-7 10-9 10-11 Figure 5.4. Notons que les normes IEEE prévoient un CRC 32.3. La figure 5.a).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Le reste de la division (16 bits) forme le bloc de contrôle (cf.4. A la réception. Le message utile augmenté de 16 bits 0. On procède alors à la division de ce polynôme par un polynôme bien choisi appelé "générateur" (en l'occurrence X16 + X15 + X2 + 1). Comparaison des méthodes de détection d'erreurs Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 76 . le reste de cette deuxième division doit être nul.

Mise en œuvre du code détecteur d'erreur CRC16 Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 77 . LECOCQ Figure 5.4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

5.3.). – Etablissement de la communication Envoi d'un avis d'émission (ou de réception). LECOCQ 5. – Fin de la communication Acquittement de bonne fin de transmission. contrôle des délais de réponse.5. et 5. On constate que.).5. paragraphe 5.1. Il existe des codes qui permettent d'effectuer a la fois la détection et la correction d'erreurs. etc. pour ce cas de figure. demande de répétition si des erreurs ont été détectées. interrogation d'état (prêt. La méthode de correction qui est alors utilisée quasi universellement consiste tout simplement à demander la répétition du message dans lequel une erreur a été décelée.4.3.3. La mise en œuvre est cependant tellement lourde qu'ils ne sont guère utilisables en pratique courante.6. les méthodes VRC + LRC et CRC16 se situent toutes les deux dans la classe A.3. Elle relève donc de la gestion de la communication (cf. – Transmission des données Activation du protocole de transmission des données (paragraphe 5. Le protocole doit ici effectuer toutes les opérations nécessaires pour établir la liaison téléphonique : commande de l'unité automatique d'appel (à l'émission). Nous détaillerons ces opérations aux paragraphes 5. détection de l'appel (à la réception). Le tableau de la figure 5.2. Elles ne donnent cependant aucune indication sur la nature des erreurs. occupé). mise en ligne des MODEM. CORRECTION DES ERREURS DE TRANSMISSION Les méthodes décrites au paragraphe précédent permettent de détecter un taux d'erreur plus ou moins élevé.) 5. C relatives à la fiabilité des transmissions de la manière indiquée à la figure 5. (cf. paragraphe 4. GESTION DE LA COMMUNICATION La gestion de la communication comporte les points suivants : – Etablissement de la liaison Ce premier point concerne uniquement le cas de lignes commutées du réseau téléphonique public. Le cas échéant. 5. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 78 .2.2. En abscisse se trouve le taux d'erreur "naturel" de la ligne utilisée et en ordonnée le taux d'erreur résiduel souhaité pour les transmissions. présente les choses de manière plus parlante.1. PROPOSITIONS DE NORMES CEI CEI = Commission Electrotechnique Internationale La CEI a défini trois classes A.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. B.

5. LECOCQ Figure 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Définition de trois classes pour la fiabilité des systèmes de transmission (CEI) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 79 .

à l'aide de caractères spéciaux du type suivant : ENQ : ACK NAK EOT : : : Enquiry.3.1. (cas d'un transfert pilote .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 80 .1.taux d'erreur de la ligne p = 10–4 . LECOCQ – Déconnexion de la liaison Opérations inverses du premier point dans le cas de lignes commutées. teleindication.1. L'organisation d'une communication prendra alors l'allure montrée à la figure 5. dans ce type de protocole. Accusé de réception positif. Fin de la transmission.000 years Cyclic updating systems.7.200 bauds 5. Interrogation d'état Acknowledge. Performance des trois classes dans les conditions : . telemetering Even initiated transmission. Telecommands Figure 5.vitesse de transmission 1. End of transmission. Reliability Class Residual error rate R Meantime between undetected errors T Typical application A B C 10-6 10-10 10-14 1 day 26 years 260. Accusé de réception négatif.6.satellite sur ligne privée).. EXEMPLE DU PROTOCOLE BSC Comme on l'a dit au paragraphe 5. telecounting Critical information transmission. le contrôle de la communication se fera.

LECOCQ Station pilote Station satellite → → ← ← → ← STX/ADR + AVIS EMISSION/ETX ENQ . prêt à recevoir . figure 5. plus d'erreur . Le tableau de la figure 5. adressage du satellite et avis d'émission . L'accusé de réception RR (Nr) indique alors le nombre (Nr) de messages qui ont été reçus correctement (2 dans le cas de l'exemple). Protocole BSC. pas d'erre . message bien reçu.c).7. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 81 . interrogation d'état STX/ADR/ETX ACK . erreur détectée. la gestion de la communication se fera à l'aide du champ de contrôle à 8 bits prévu dans la structure du message (cf. la séquence devient : ← NAK . une transmission station pilote vers station satellite aura l'aspect montré à la figure 5. transmission du message ACK . résume l'ensemble des fonctions.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. identification . Remarquons que grâce aux compteurs de messages Nr et Ns.1. 5.9. EXEMPLE DU PROTOCOLE HDLC Dans ce type de protocole. l'accusé de réception d'un message ne doit pas suivre immédiatement celui-ci. Une accumulation maximum de 8 messages est possible.3. fin de la transmission STX/message/ETX (1) EOT → (1) En cas de détection d'une erreur. Gestion de la communication. fin de la transmission EOT → Figure 5. nouvel essai STX/message/ETX → ← ACK . prière de répéter .2.8. Par exemple.

LECOCQ SNRM → ← . .8. . NSA . DISC → ← NSA . . Protocole HDLC. . initialisation accusé de réception positif envoi du message 1 envoi du message 2 demande d'accusé de réception (P) message 1 et 2 bien reçus continuez (F) fin de transmission merci ! Message 1 Message 2+P → → ← RR+F (Nr=2) . Figure 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Gestion de la communication Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 82 .

Figure 5.9. indique que la station pilote demande une réponse F : FIN (bit 3 = 1). Dans un message satellite → pilote. Protocole HDLC. Dans un message pilote → satellite. LECOCQ Contrôle Type Non séquentiel 0 0 0 0 1 0 0 0 1 0 1 0 0 0 0 0 1 1 0 0 2 0 0 0 0 0 0 1 0 1 3 P/F F P P F P F F P 4 0 0 0 0 1 0 0 0 0 5 0 1 1 0 1 0 0 1 0 6 1 1 1 1 1 1 1 1 1 7 1 1 1 1 1 1 1 1 1 ABREV NSI RQI SIM SNRM ROL DISC NSA CMDR ORO Fonction Pas d'information séquentielle Demande d'initialisation par SIM Initialisation Mise en mode réponse normal La station a été mise off-line par DISC Place la station off-line Accusé de réception Instruction erronée Demande de transmission Surveillance Nr Nr Nr P/F P/F P/F 0 0 1 0 1 0 0 0 0 1 1 1 RR RNR REJ Prêt à recevoir Pas prêt à recevoir Rejet (erreur de transmission) Information Nr P/F Ns 0 I Suite d'information Nr : totalisateur de messages du récepteur Ns : totalisateur de messages de l'émetteur P : POLL (bit 3 = 1).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 83 . indique que la station satellite a terminé sa réponse. Fonctions de gestion de la communication.

Remarquons que ce rôle de "commutateur" peut parfaitement être tenu par un central téléphonique privé de type électronique (PBX = Private Branch Exchange).1. une panne du nœud central paralyse tout le réseau. présente les principales topologies des réseaux de communication. SWIFT. supervision de processus.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 6... Dans les autres cas.).1.1. TOPOLOGIE La figure 6. il est possible de conférer aux nœuds des possibilités de routage des messages reçus c'est-à-dire de réémission de ces messages vers d'autres nœuds. les nœuds doivent obligatoirement assurer un routage des messages. en fait. 6. le nœud central doit router les messages incidents vers les nœuds destinataires. Bien entendu. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 84 . LECOCQ Chapitre 6 TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX Les méthodes de contrôle d'accès à un réseau font partie de la couche liaison de données (sous-couche MAC : Medium Access Control). Il est clair que les structures interconnectées ou maillées sont très coûteuses en lignes de transmission et très difficiles à étendre.1. Moyennant une gestion nettement plus complexe. etc. On obtient ainsi un réseau à très grande disponibilité puisqu'il existe plusieurs chemins possibles d'un nœud vers un autre. La topologie ne fait pas à proprement parler partie de cette couche mais elle y a des implications très directes. DCS. à un ensemble de communications bilatérales. RESEAUX EN ETOILE Cette structure est très bien adaptée au cas où le plus gros des communications a lieu entre les nœuds périphériques et le nœud central (terminaux vers ordinateurs par exemple. RESEAUX INTERCONNECTES ET MAILLES Chaque nœud du réseau est relié à tous les autres nœuds par une liaison point-à-point propre. Les réseaux maillés constituent une version dégradée du cas précédent où l'interconnexion n'est plus complète.2. ce qui justifie de les associer dans l'exposé. 6. . Ce type de réseau donne lieu à une gestion particulièrement simple des communications qui se limitent. C'est une solution fréquemment utilisée en bureautique où l'on se sert alors du réseau téléphonique interne de l'entreprise. D'une manière générale.1. dans ce cas.) mais ne conviennent assurément pas pour les réseaux locaux où le nombre de nœuds est en général très important. Elles s'utilisent dans les réseaux publics de transmission (EX : EURONET. on peut dire que la structure en étoile est plus économique en lignes que la structure maillée mais elle est aussi plus fragile étant donné la centralisation qui est opérée : une panne de liaison isole complètement le nœud concerné.

isole une partie plus ou moins importante du réseau. Les réseaux en arbre constituent une généralisation du cas précédent. Les méthodes présentées ci-dessous ont pour but de les résoudre.3. LECOCQ Les réseaux "cluster" constituent une généralisation du cas précédent. Chaque nœud doit être capable de router les messages incidents.1. (Le réseau ETHERNET appartient à cette catégorie). Nous le signalerons chaque fois. les nœuds sont tous greffés en parallèle sur un câble unique (liaison multipoint). Les connexions au BUS se font par exemple en se "piquant" sur le câble sans coupure de ce dernier et donc. sans interruption du service.1. Le câblage d'un site peut ainsi se faire à l'avance sans connaissance a priori des besoins en communications. Il s'agit cependant d'une opération beaucoup plus simple que dans le cas des réseaux maillés puisqu'il n'y a qu'un seul routage possible : vers le nœud suivant de l'anneau. 6. CONTROLE D'ACCES AU RESEAU Sauf dans le cas de réseaux complètement interconnectés. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 85 . une coupure du câble. aussi. 6. par contre. Les méthodes de contrôle peuvent être fondamentalement classées en deux catégories : les méthodes déterministes et les méthodes statistiques. Il est cependant assez facile de se prémunir contre une panne de nœud en prévoyant un court-circuitage automatique des nœuds défaillants par un relayage électromécanique (à l'intervention d'un "watch dog"). En principe ces méthodes peuvent s'appliquer à n'importe quelle topologie de réseau mais il est bien certain qu'il en est qui sont mieux adaptées que d'autres. On se trouve en fait dans une situation pratiquement analogue à celle du réseau de distribution d'énergie électrique. Des conflits d'accès risquent donc de se poser.). On retrouve dans les réseaux en anneau un peu de la souplesse des réseaux BUS. l'anneau présente des avantages au niveau de 1a gestion des communications : celle-ci est en effet déterministe tandis qu'elle est statistique dans la plupart des réseaux BUS (voir § 6. 6. Pour certaines classes d'application. Un message émis d'un nœud vers un autre doit donc transiter par tous les nœuds intermédiaires. RESEAUX BUS Dans un réseau BUS. un peu seulement car l'ajout d'un nœud oblige de couper le câble et d'interrompre le service.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. la panne d'un nœud ou d'une liaison paralyse totalement le réseau. Il sera par exemple plus simple ici de répondre aux contraintes de temps réel propres au contrôle de processus industriel. Ces qualités de souplesse et d'extensibilité constituent les principaux atouts des réseaux BUS et expliquent leur succès. La panne d'un nœud n'affecte pas le reste du réseau. les communications entre nœuds devront nécessairement emprunter des chemins communs. Dans les structures en anneau simples. le message est régénéré ce qui permet des distances plus importantes que dans le cas précédent.2.2. RESEAUX EN ANNEAU L'anneau est composé d'un ensemble fermé de liaisons point-à-point entre nœuds. A chaque passage dans un nœud.4.

LECOCQ Interconnecté Maillé WAN Etoile Cluster LAN Bus Arbre Anneau Figure 6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Topologie des réseaux Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 86 .1.

même en cas de panne d'un (ou plusieurs) nœud. Cette méthode est principalement utilisée avec un maître fixe dans les topologies étoiles ou BUS. si le nœud maître est défaillant.3.3. En configurant la taille des messages en fonction du nombre de nœuds du réseau. POLLING Un nœud maître interroge cycliquement les autres nœuds qualifiés d'esclaves et donne successivement l'autorisation d'émettre aux nœuds qui le souhaitent (figure 6.2.2. Il existe cependant une certaine tendance à utiliser le jeton également pour les réseaux en BUS. pour autant que celui-ci puisse être électroniquement court-circuité (figure 6. la panne du nœud maître paralyse complètement le réseau. le nœud qui libère le jeton doit simplement le transmettre au nœud adjacent sans rien connaître de ce dernier. B 3. Il n'y a donc pas ici de maître fixe. par contre.4. Il devient alors provisoirement maître du réseau et peut établir les communications qu'il souhaite. Exemple : IBM (IEEE 802. L'intérêt est.5). LECOCQ METHODES DETERMINISTES 6. on peut garantir. MASTER POLL LIST 1. Dans ce cas.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Le nœud qui désire émettre attend le passage du jeton et retient celui-ci. n'importe quel esclave peut prendre le relais et devenir maître à son tour. A 2.). de simplifier considérablement les fonctions de communication au sein des nœuds esclaves.). Le réseau peut ainsi continuer de fonctionner. JETON (token passing) Le "jeton" est un message particulier circulant de nœud en nœud et représentant une autorisation d'émettre. Technique du polling 6. il remet le jeton en circulation. pour cette méthode.). Exemple : FIP. dans ce cas. On constitue ainsi ce que l'on appelle un anneau logique (figure 6. Lorsqu'il a terminé. le nœud qui libère le jeton doit explicitement connaître l'adresse du nœud auquel il faut le retransmettre. Remarquons que cette méthode d'accès n'a pas été retenue par la norme IEEE (cf.2.2. § 6. un temps minimal (aucun nœud n'a de message à émettre) et un temps maximal (tous les nœuds ont un message à émettre) pour la circulation du jeton.1. Dans certains réseaux évolués. En effet. tous les nœuds sont pareils. La technique du jeton est particulièrement bien adaptée à la topologie en anneau. On conçoit que ceci puisse Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 87 .).2. C A? B? C? A B C Figure 6.

d'ajout ou de retrait de nœuds. Lorsqu'un nœud (par exemple le nœud 1 sur la figure) renvoie le jeton. l'adresse de son prédécesseur et l'adresse de son successeur.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ considérablement compliquer les procédures de reconfiguration automatique du réseau en cas de panne. Si rien ne se passe. c'est que le nœud 3 est hors service. Le nœud 1 prend alors l'initiative d'envoyer un message spécial "who follows" contenant son adresse et l'adresse de son successeur. Le nœud 2 va reconnaître l'adresse de son prédécesseur (n° 3) dans le message et va en déduire que le nœud 3 est en défaut. le nœud 2 modifie dans sa table le numéro de son Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 88 . il faut que chaque nœud contienne une table avec son adresse. Anneau à jeton Considérons par exemple le cas de la défaillance d'un nœud. En même temps. Figure 6. Pour pouvoir recréer un anneau logique. soit que celui-ci renvoie le jeton à son tour.3. soit qu'il émette un message. il faut qu'il surveille la réaction de son successeur (en l'occurrence le nœud 3). Il va alors renvoyer sa propre adresse au nœud 1 afin que celui-ci change dans sa table le numéro de son successeur qui devient 2 au lieu de 3. Tous les nœuds reçoivent ce message (on est sur un BUS).

LECOCQ prédécesseur qui devient 1 au lieu de 3. la plupart du temps avec maître fixe. 1991] Figure 6. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 89 . Tiré de [NUSSBAUMER.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Lorsqu'un nœud désire émettre.). Bus à jeton 6. PROFIBUS. il attend le passage d'une trame vide qu'il remplit avec son message. Le destinataire extrait le message et libère la trame (figure 6. Exemples : MAP (IEEE 802.2.4).5. TRAME VIDE (empty slot) Cette méthode s'applique exclusivement aux anneaux.3.4. Le nœud maître met en circulation sur l'anneau un certain nombre de trames vides (c'est-à-dire de messages sans contenu informatif).

L'émission est alors arrêtée et une nouvelle tentative est faite après un délai fixé par une loi aléatoire. Un problème peut se poser si. plusieurs nœuds se mettent à émettre en même temps ou. il n'a pas été possible de se mettre d'accord sur un standard unique.6. On y constate que.3.). Elle assure de plus une récupération automatique des modifications de configuration du réseau. Méthode la trame vide 6. 6. les messages émis sont perturbés. La méthode est strictement déterministe et permet donc de connaître avec certitude le temps de transfert d'un message. – LLC : Logical Link Control (Standard IEEE 802. de garantir les temps de transfert des messages.2. Cette méthode de contrôle d'accès est particulièrement simple à mettre en œuvre. Chaque nœud "écoute" la ligne (figure 6. METHODE STATISTIQUE 6.3). On peut la considérer comme un cas particulier de la précédente où il circulerait au moins autant de trames dans l'anneau que celui-ci comporte de nœuds.5. pour toute sorte de raisons techniques. appelé collision. plus exactement. Les reproches qui lui sont faits touchent surtout à sa nature statistique qui ne permet pas de connaître. LECOCQ Figure 6. politiques. Cette méthode s'utilise généralement avec un maître fixe dans une topologie en anneau. NORMALISATION Comme on l'avait signalé au paragraphe 2.3. en sont avertis en constatant que le message en ligne diffère du message émis. dans un délai correspondant au temps de propagation de messages entre les nœuds en question. MAP (IEEE 802. rend compte des résultats.3.. ni a fortiori. la ligne étant libre. Dans ce cas.2. il peut émettre spontanément. La ligne devenant alors occupée. Exemple : INTERBUS-S. si celle-ci est libre. La figure 6. La couche liaison de données a ainsi été divisée en deux sous-niveaux.4. elle peut conduire à un gaspillage des ressources dans la mesure où les nœuds n'utilisent pas nécessairement leur temps de parole à chaque cycle. commerciales (pression des constructeurs). qui "écoutent" toujours la ligne.5. l'IEEE a entrepris de normaliser la couche liaison de données des réseaux locaux. Par contre. TEMPS PARTAGE (TDMA = Time Division Multiple Access) Le nœud maître alloue cycliquement un temps de parole fixe à chaque nœud du réseau. Exemples : ETHERNET.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. DEVICENET. Il n'empêche qu'elle est devenue un standard de fait en bureautique aussi bien qu'en industrie. CONTENTION (CSMA/CD) CSMA/CD = Carrier Sense Multiple Access with Collision Detection C'est une méthode qui s'applique uniquement aux réseaux en BUS. Les nœuds émetteurs. les autres nœuds sont empêchés d'émettre.2) C'est un sous-niveau commun à tous les standards qui définit de manière unifiée. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 90 .7.

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 91 . les mécanismes d'adressage. LECOCQ la structure des données. les procédures de transfert des messages. Il est inspiré du protocole HDLC.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Contrôle d'accès par contention et détection de collisions (CSMA/CD) Figure 6. LECOCQ Figure 6. Portée des travaux de l'IEEE Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 92 .7.6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

10 Mbits/s dans des canaux de largeur 6 MHz. 20 Mbits/s dans des canaux de largeur 12 MHz IEEE 802.5 : Anneau à jeton Bande de base Paires torsadées : 1. 10. Les standards suivants ont été définis [HOSTE . PERFORMANCES COMPAREES Comme on l'aura constaté dans les paragraphes qui précèdent.3 : BUS à accès CSMA/CD Coaxe Bande de base : 1. 6.4. avec le niveau physique qui lui est attaché.IBM. dépend de la topologie et de la méthode de contrôle d'accès choisie pour le réseau. bande de base-large bande.1983] : IEEE 802.4 Mbits/s Coaxe : 4.JETON L'opposition contention . bus à jeton-anneau à jeton. LECOCQ – MAC : Media Access Control C'est un sous-niveau qui. 10. 5. Les arguments objectifs sont les suivants : – Avantages du CSMA/CD par rapport au jeton – Simplicité du contrôle d'accès qui a d'ores et déjà donné lieu à des réalisations en circuits intégrés.6 : MAN (Metropolitan Area Network) Projet de réseau à l'échelle d'une cité (encore à l'étude). 10 Mbits/s : 5. Présence concrète sur le marché Désavantages du CSMA/CD par rapport au jeton Une adaptation d'impédance assez soigneuse du câble est nécessaire pour éviter les réflexions qui pourraient déclencher le mécanisme de détection de collision. 20 Mbits/s Large bande : 10 Mbits/s dans des canaux de largeur 6 MHz IEEE 802.4. la polémique tourne essentiellement autour des binômes contention-jeton.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. CONTENTION . Les messages échangés doivent avoir une longueur minimale dépendant de la - Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 93 .jeton reflète en fait une opposition ETHERNET (DEC XEROX . 6. 20.4 : BUS à jeton Coaxe Bande de base Large bande : 5. 40 Mbits/s IEEE 802.INTEL) .1.

LECOCQ distance entre stations (de l'ordre de 512 bits en pratique) En effet si deux stations émettent simultanément. il faut que les messages soient assez longs pour qu'au moins une partie des messages entre en collision et que cette collision soit détectée avant la fin de l'émission par les deux stations.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Même à faible charge.LARGE BANDE – Avantages des réseaux large bande .b. sur un même câble.8. Cela résulte du fait que les collisions et le temps perdu pour les résorber augmente avec cette charge. montre ainsi un cas de charge relativement légère et la distribution cumulée des temps de transfert.Simplicité des équipements de transmission Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 94 . . la nature aléatoire du contrôle d'accès ne permet pas de garantir le délai de transfert.2.Possibilité d'avoir. des canaux réservés à des liaisons point-à-point pour des transmissions critiques. . le cas échéant. le transfert du jeton s'effectue pratiquement comme un échange de message d'information normal avec donc une perte potentielle de performance.3. La figure 6. BANDE DE BASE . BUS A JETON . On remarque que 68 % seulement des messages sont arrivés dans un délai de 20 ms caractéristique du temps réel critique.Dans le bus à jeton. – Avantages du Bus à jeton . Impossibilité d'envoyer des messages prioritaires.Simplicité du câblage et des raccordements. . des canaux vocaux et vidéo.Possibilité d'un transfert plus sélectif du jeton aux nœuds qui ont réellement des informations à transmettre en tenant compte.4.Plus longue portée (emploi de coaxes de gros diamètre) – Avantages des réseaux bande de base . Les performances d'un réseau CSMA/CD décroissent très rapidement lorsque la charge du réseau augmente.ANNEAU A JETON – Avantages de l'anneau à jeton .Simplicité relative de la gestion du jeton qui passe séquentiellement de nœud adjacent en nœud adjacent sans nécessiter d'adressage explicite. La figure 6. de priorités. - - 6. 6.8.4. des canaux utilisés comme réseaux. Cette contrainte est assez défavorable pour les applications industrielles où les messages sont en général relativement courts. met le phénomène clairement en évidence dans un cas typique de contrôle de processus (échanges cycliques).a.

8. LECOCQ Figure 6. Performances comparées des méthodes d'accès Tiré de [BOULLART.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 1984] Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 95 .

10.. distance minimale entre transceivers : 2.5 pour 500 m) C'est le câblage standard initial d'ETHERNET.14.9.000 FB). Il utilise du "gros" coaxe (diamètre ± 1 cm). comportent 4 paires soit 8 fils. des concentrateurs peuvent être utilisés qui multiplient le nombre d'usagers du réseau sans multiplier le nombre de transceivers. SYSTEMES DE CABLAGE ETHERNET Du fait de son statut de standard de fait. nombre maximum de transceivers par segment : 100. Dans le cas contraire.5. il est possible d'utiliser des répéteurs pour chaîner des segments. ETHERNET – 10 BASE 5 Si la longueur de 500 m n'est pas suffisante. Notons que.9. qui doivent aussi amener l'alimentation au transceiver. - - Figure 6. C'est en particulier à leur niveau que se fait la détection des collisions (figure 6.).5.1. Certaines limitations assez contraignantes sont reprises sur la figure 6. seuls 3 Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 96 . comme montré à la figure 6.9. Les câbles de connexion. Il s'agit donc d'éléments assez coûteux (± 10. Notons que les connecteurs (transceivers) sont des éléments actifs. on ne peut chaîner au maximum que 5 segments à l'aide de 4 répéteurs pour autant que 2 des 5 segments ne comportent aucune station connectée.50 m.. LECOCQ 6. : longueur maximum du segment : 500 m longueur maximum du câble de connexion (transceiver cable) : 50 m. comme montré à la figure 6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ETHERNET bénéficie de nombreux systèmes de câblage et d'interfaces peu coûteuses. 6. CABLAGE 10 BASE 5 (10 pour 10 Mbits/s . Nous les passerons rapidement en revue dans les paragraphes qui suivent. Cependant.

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

segments peuvent être chaînés. Il y correspond des longueurs maximales du réseau de 2.500 et 1.500 m respectivement. Remarquons que si les segments sans connexion sont réalisés en fibres optiques, leur longueur peut atteindre 2 km ce qui porte 5,5 km la longueur maximale.

6.5.2. CABLAGE 10 BASE 2
(figure 6.10.) Ce système de câblage utilise du coaxe mince. Des limitations analogues à celles mentionnées ci-dessus sont d'application : les segments sont ici limités à 185 m et le nombre de connexions par segment ne peut dépasser 30. De même, 4 répéteurs maximum peuvent être placés en série dans les mêmes conditions que celles de la figure 6.10. Une différence importante avec le cas précédent est que les stations doivent être directement raccordées au coaxe par un connecteur en T (BNC) (cf. figure 6.14.) dans la mesure où la détection des collisions se fait au niveau des cartes d'interfaces. Il n'y a donc pas ici de câbles transceiver. Il s'ensuit que le précâblage du réseau est difficile à réaliser puisque l'ajout d'une nouvelle station oblige à prolonger et à dévier le coaxe jusqu'à elle. De plus, le câble se trouve exposé à tout espèce d'accrochages, d'arrachages ou d'écrasements involontaires.

Figure 6.10. ETHERNET – 10 BASE 2

6.5.3. CABLAGE 10 BASE T
(figure 6.11.) (T pour Twisted Pair) Il s'agit ici d'un câblage en étoile vers un concentrateur, appelé "hub", à l'aide de paires torsadées de 100 m maximum. Les hubs peuvent être empilés localement (480 portes maximum) ou chaînés à l'aide de paires torsadées (distance de 100 m maximum), de coaxes minces (distance de 185 m maximum) ou de fibres optiques (distance de 2 km maximum). Il s'agit assurément ici d'un système de câblage à la fois très souple et très fiable car la déconnexion d'une station ne perturbe en rien le fonctionnement du réseau.

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

97

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Figure 6.11. ETHERNET – 10 BASE T

6.5.4. CABLAGE 10 BASE FL
(figure 6.12.) (FL pour Fiber Link) Il s'agit d'un câblage en tout point analogue au précédent excepté que les paires torsadées sont remplacées par des fibres optiques. Les distances maximales entre stations et hub sont de 2 km. Ce système de câblage peut s'avérer très intéressant en milieu industriel fortement perturbé. Il faut cependant mentionner que les cartes d'interface ETHERNET standard ne possèdent pas (encore) de prise pour fibre optique. Un adaptateur relativement coûteux est donc nécessaire.

Figure 6.12. ETHERNET – 10 BASE FL

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

98

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

6.5.5. CABLAGE 100 BASE T et 100 BASE F
Depuis peu sont apparus des réseaux Ethernet à 100 Mbits/s utilisant des techniques de câblage avec hubs similaires à celles présentées ci-dessus. On trouve des versions à paires torsadées (100 BASE T) ou à fibres optiques (100 BASE F)..

6.5.6. SEGMENTATION DU RESEAU (Switching Hub)
Avec les hubs classiques, tout message arrivant sur une porte d’entrée d’un hub est automatiquement transmis vers toutes les portes de sortie de ce hub et peut donc entrer en collision avec un message émis par n’importe quelle autre station. Une solution plus efficace est maintenant possible grâce à l’existence de switching hubs. Ceux-ci sont capables de mémoriser par apprentissage la configuration du réseau. Ainsi, un message arrivant sur une porte d’un tel switching hub ne sera transmis qu’à la porte de sortie à laquelle est attaché le destinataire du message. Comme montré à la figure 6.13., un câblage judicieux permettra de segmenter un réseau Ethernet en regroupant sur des hubs standards les stations fortement interactives. Leurs échanges ne seront pas « vus » par les autres stations ce qui réduit évidemment très fort les probabilités de collisions tout en n’empêchant pas des stations appartenant à des groupes différents de communiquer entre elles si nécessaire. De plus, ces switching hubs peuvent interconnecter des segments Ethernet travaillant à des vitesses différentes : par exemple 10baseT ou 100baseT selon la configuration des portes.

Figure 6.13. Segmentation d'un réseau par un switching hub

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

99

5. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 100 . Connectique La connectique associée aux différents systèmes de câblage décrits ci-dessus est montrée à la figure 6.7.14.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ 6.

14. LECOCQ Figure 6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ETHERNET – Connecteurs pour les différents systèmes de câblage Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 101 .

la conformité des spécifications de MAP avec le modèle OSI de l'ISO et avec les normes en vigueur (IEEE 802. .2 et 802.1.). Cette volonté d'automatisation s'est cependant rapidement heurtée au problème de la communication entre systèmes "intelligents" de nature et de constructeurs différents (ordinateurs. et à imposer ce protocole à ses différents fournisseurs. MAP peut ainsi prétendre à une vocation universelle et ouvre de ce fait la voie à la réalisation de circuits VLSI spécifiques et d'interfaces standards. et surtout.) mais encore. On estime que l'intégration rendue possible par MAP pourrait réduire le prix d'une voiture de quelque 2. dans le sens d'une coordination des différents outils de production et de leur mise en symbiose. avec les outils de conception. – le fait que MAP ait été défini par un utilisateur. LECOCQ Chapitre 7 LE RESEAU D'ATELIER MAP/MMS 7.4 notamment). régulation. automates programmables. c'est le MAP ou Manufacturing Automation Protocol. machines-outils. capable de répondre à ses besoins. de gestion. L'intérêt quasi unanime qu'a suscité MAP.000 $ et raccourcir de près de 2 ans le délai d'introduction d'un nouveau modèle. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 102 . sur le plan informatique. Une étude effectuée en 1981 a révélé que les dépenses directement liées à ce problème de communication (matériel + logiciel + formation) pouvaient atteindre 50 % des frais entraînés par l'automatisation ! Ceci a amené GENERAL MOTORS à définir un protocole de communication général. s'explique par : – – le poids commercial de GENERAL MOTORS : plus de 100. Automatisation doit être compris ici non seulement dans son sens classique (robotisation. LE CONCEPT MAP/TOP ET SON EVOLUTION MAP : TOP : MMS : : Manufacturing Automation Protocol Technical Office Protocol Manufacturing Message Specification Vers le début des années 1980..LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.000 systèmes intelligents actuellement en service. tant du côté des utilisateurs que du côté des constructeurs.. la firme GENERAL MOTORS s'est rendu compte que ses usines perdaient leur compétitivité face aux concurrents japonais et qu'un intense effort dans le sens de l'automatisation devait être accompli pour remonter le courant (40 milliards de $ d'investissement prévus !). robots. de contrôle de qualité (CIM : Computer Integrated Manufacturing). ce qui permet aux constructeurs de s'y aligner sans perdre la face. tout cela sans compter l'amélioration de la qualité des produits. etc.

MAP disposait d'emblée de tout le système de câblage d'Ethernet. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 103 . Les raisons de ce qu'il faut bien appeler un insuccès sont. de deux ordres : – la complexité des protocoles utilisés qui. citons : Allen-Bradley. l'abandon du 802. destinée à des échanges de données en temps réel. bien connu. Le projet MAP/TOP apparaît comme particulièrement ambitieux puisqu'il envisage la normalisation des 7 couches du modèle OSI. bon marché et offrant. plus précisément. une démarche analogue à celle de GENERAL MOTORS a été rendue publique en juin 1984 pour les communications au niveau gestion de l'usine. Concord Data Systems. Bien entendu. excluant donc toute utilisation de type temps réel. Une réponse à la seconde critique a été apportée par l'EMUG en proposant "MAP sur Ethernet". la couche application.4 s'accompagnait de l'abandon du caractère déterministe du réseau. les concepteurs de MAP ont défini. à notre sens. Bailey Controls. DEERE. – la complexité du système de câblage retenu (coaxe large bande) comportant des modems et des amplificateurs non seulement très coûteux. Square D. voire de cellule. Il faut cependant bien être conscient qu'au niveau (atelier) où se situe MAP dans la hiérarchie des réseaux. Fisher Controls. une version à fibre optique intéressante dans le contexte industriel. Pour ce qui est des constructeurs. DEC. DUPONT. Motorola. y compris la couche application. il serait assez peu rationnel d'y placer des échanges critiques du point de vue des délais. De ce fait. EASTMAN KODAK. d'autre part. FORD MOTOR. Fairchild. CincinnatiMilacron. mini-MAP. rebute les industriels qui craignent de se retrouver sous la dépendance d'informaticiens pour la gestion de leur réseau. la norme 802. c'est-à-dire. entre autres. à maintenir. d'une part. GOULD. LECOCQ De nombreux utilisateurs d'importance se sont d'ailleurs rapidement ralliés au concept MAP. bien entendu. Westinghouse. Force est cependant de constater que MAP n'a pas réalisé la percée industrielle à laquelle on aurait pu s'attendre. PROCTOR AND GAMBLE. à tester.3. simple. Foxboro. D'un autre côté. mais toujours avec le même système de câblage. AIR FORCE). Parmi les plus importants. C'est en effet aux réseaux de terrain. c'est le projet TOP (Technical Office Protocol). en remplaçant dans les couches inférieures du réseau. Les constructeurs se sont dès lors assez facilement ralliés à cette évolution. IBM. on trouve : BOEING. il a fallu attendre 1985 pour trouver les premières installations industrielles aux Etatsunis et 1986 pour réaliser les premières démonstrations en Europe et pour assister à la naissance de l'EMUG (European Map User Group). Un plus large éventail de solutions est prévu pour les couches inférieures. grève assez lourdement les performances du réseau et.4 par la norme 802. NCR. MCDONNELL DOUGLAS. General Electric. à l'initiative de la firme BOEING cette fois.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. une version allégée du protocole. Siemens. De fait. Apollo. ASEA. etc. Struthers-Dunn. Les niveaux supérieurs sont identiques à ceux de MAP sauf. Pour répondre à la première critique. ICAM (U. Honeywell. ATT. INLAND STEEL. mais aussi très délicats à régler. qu'il convient de les confier.S. dès 1984.

sous une forme simplifiée. Ainsi. bien que non normalisé. C'est en fait le seul point qui intéresse vraiment l'utilisateur industriel puisque c'est lui qui constitue la clé de l'interopérabilité. La figure 7. elle fait l'objet d'une normalisation par l'ISO. le pas vers Ethernet ayant été franchi. décrit l'architecture du réseau MAP dans sa forme initiale. Il ne resterait plus dans ce cas du MAP initial que la couche application. LECOCQ Enfin. On constate que toutes les couches correspondent bien à des normes ISO ou IEEE. avec tous les avantages pratiques afférents à une large diffusion.1. Remarquons qu'une gestion du réseau est prévue et également normalisée. Certes.2. seules les couches basses (1 et 2) du système de communication ont dû être modifiées. présente la version MAP sur ETHERNET. constitue un standard de fait en informatique de gestion. Nous n'entrerons pas dans le détail du fonctionnement de celles-ci. elle fait intervenir des concepts nouveaux (machine virtuelle.2. De plus. Nous essayerons d'en apporter la preuve dans les paragraphes qui suivent.3. relation client-serveur) mais ceux-ci ne devraient pas être trop difficiles à assimiler par des automaticiens. dans le bus de terrain PROFIBUS. Seule la couche application sera quelque peu approfondie dans le paragraphe 7. 7. car elle vise à fournir à l'utilisateur des services génériques lui permettant de couvrir l'essentiel des applications possibles en milieu industriel. Ce dernier. La définition de cette messagerie a demandé des efforts considérables. On constate qu'elle séduit de plus en plus les concepteurs d'automatismes par la solution efficace et moderne qu'elle apporte au problème de l'interfonctionnement d'équipements hétérogènes. beaucoup se demandent si le pragmatisme ne devrait pas être poussé plus loin encore en abandonnant la lourdeur du modèle OSI au profit du réseau TCP/IP. ARCHITECTURE DU RESEAU MAP La figure 7. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 104 . à savoir la messagerie industrielle MMS (Manufacturing Message Specification).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. elle a été reprise. elle est maintenant complètement intégrée dans l'environnement WINDOWS. Stabilisée depuis 1989.

Architecture de MAP Tiré de [NUSSBAUMER. LECOCQ Figure 7. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 105 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1.

1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 106 . LECOCQ Figure 7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Architecture de MAP sur ETHERNET Tiré de [NUSSBAUMER.2.

les transactions se feront alors de manière homogène entre ces VMD plutôt qu'entre les équipements réels. que l'on suppose ici hétérogènes. etc. de sa syntaxe d'adressage des variables internes. Chaque équipement physique aura donc ainsi son correspondant virtuel. des entrées/sorties. On conçoit que cette manière de faire pourrait rapidement se révéler d'une lourdeur prohibitive.3. De plus. A supposer que l'interconnexion soit établie.4.4. Sur le plan fonctionnel. LA MESSAGERIE INDUSTRIELLE MMS MMS : Manufacturing Message Specification Le but de la messagerie industrielle est donc d'offrir au concepteur d'automatismes des outils à sa portée pour la réalisation d'applications de contrôle distribuées faisant intervenir des équipements hétérogènes. Les différents équipements. montre le schéma fonctionnel d'un système de contrôle distribué vu par l'utilisateur. montre comment les choses se présentent dans cette nouvelle optique. tous les programmes de tous les équipements devraient être modifiés si l'un quelconque de ces équipements était ultérieurement remplacé par un autre d'une marque différente. MMS fait appel à deux concepts nouveaux (pour l'automaticien) : celui d'équipement virtuel de fabrication VMD (Virtual Manufacturing Device) et celui de relation client/serveur. LECOCQ 7. 7. chaque équipement devrait tenir compte de la structure interne particulière de chacun des autres.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 107 . La figure 7.3. du mode de codage des nombres. pour pouvoir dialoguer avec ses collègues. L'EQUIPEMENT VIRTUEL DE FABRICATION VMD La figure 7. accèdent au système de communication par l'intermédiaire de la messagerie industrielle MMS. communs à l'ensemble du réseau. la VMD. PRINCIPE DE LA VMD La solution proposée ici consiste à décrire la structure et le fonctionnement des différents équipements réels à l'aide d'objets standards.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3. LECOCQ Figure 7. Schéma fonctionnel d'un système de contrôle distribué vu par l'utilisateur Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 108 .

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Principe de l'équipement virtuel de fabrication : VMD Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 109 .4. LECOCQ Figure 7.

LECOCQ Pour que cela puisse fonctionner. plusieurs types mais nous n'entrerons pas ici dans les détails.5. Objets MMS standards Tiré de [NUSSBAUMER. au sein du processeur de communication. Par hypothèse. deux conditions sont nécessaires : – il doit exister. Nom français Variable nommée Accès dispersé Liste nommée de variables Type nommé Sémaphore Condition événementielle Action événementielle Enregistrement d'événement Journal Domaine Instance de programme Station opérateur Nom anglais Named variable Scattered access Named variable list Named type Semaphore Event condition Event action Event enrollment Journal Domain Program invocation Operator station Classes d'objets nommés Nom français Transaction Automate de sauvegarde Variable anonyme Rubrique de sémaphore Nom anglais Transaction Upload state machine Unnamed variable Semaphore entry Classes d'objets anonymes Figure 7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. un mécanisme qui fait en sorte que toutes les manipulations effectuées sur la VMD à partir du réseau soient immédiatement répercutées dans l'équipement physique et vice versa. Pour ce qui est de la seconde. – il faut que les objets standards proposés par MMS pour constituer les VMD soient susceptibles de décrire tous les équipements de fabrication présents et à venir. 1991] – Variables : ce sont évidemment les objets les plus utilisés.5. Il en existe de – Domaine : cet objet peut représenter un programme ou une partie d'un programme ou des données d'un programme que l'on peut par exemple télécharger ou sauver individuellement. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 110 . du robot à l'automate en passant par la machine-outil à commande numérique. la première condition est évidemment remplie. la liste des objets standards actuellement disponibles est donnée à la figure 7.

…).) Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 111 . demander à un serveur d'exécuter une opération prédéfinie sur des données locales.5. par exemple.) Gestion des instances de programme (figure 7. Plus généralement. LA RELATION CLIENT-SERVEUR 7. Ces services doivent bien entendu être activés par les programmes tournant dans les équipements en question. c'est pourquoi il est qualifié de CLIENT. la notion client/serveur est un modèle de relation entre partenaires qui dépasse le simple échange de données. Une fois l'opération réalisée. EXEMPLES DE SERVICES MMS On a repris aux figures suivantes. 7. – Sémaphore : utilisé pour coordonner l'accès à des ressources communes.5. des exemples des principaux services MMS afin de donner une idée de toute la puissance du concept – – – Lecture et écriture de variables (figure 7. – Evénement : information émise spontanément par la VMD lorsqu'une condition prédéfinie se produit.6. arrêt. C'est l'équipement de droite qui prend toutes les initiatives.8. un rôle essentiellement passif : on parle dans ce cas de SERVEUR. démarrage.7. Il peut très bien se faire qu'à un moment un équipement joue le rôle de client et à un autre moment celui de serveur.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ – Instance de programme : il ne s'agit pas à proprement parler d'un objet mais plutôt d'une structure de contrôle portant sur l'exécution d'une tâche obtenue par la réunion d'un ou plusieurs domaines (création de la tâche.1. On remarque que l'équipement de gauche joue. Un client peut.à Gestion des domaines (figure 7. Principe Une fois constituée la VMD associée à un équipement physique. Cette situation est symbolisée à la figure 7.5. Il est à noter que la qualité de client ou de serveur n'est pas attachée physiquement à un équipement. par VMD interposé. – Station opérateur : cet objet permet d'inclure dans la VMD des fonctions élémentaires de dialogue opérateur.2. – … 7. le serveur communique au client le résultat de l'opération sous forme de données en retour ou sous forme d'un simple compte-rendu. tous les autres équipements connectés au réseau peuvent y accéder par l'intermédiaire de services MMS appropriés.9.

6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. L'architecture client/serveur de MMS Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 112 . LECOCQ Figure 7.

7. LECOCQ Primitive Read req/ind Paramètres Argument Spécification demandée dans résultat Spécification de l'accès aux variables Résultat (+) Spécification de l'accès aux variables Liste des résultats d'accès Résultat (–) Type d'erreur Argument Spécification de l'accès aux variables Liste des résultats d'accès Argument Spécification de l'accès aux variables Liste de données Résultat (+) Liste des résultats d'écriture Succès Erreur d'accès aux données Résultat (–) Type d'erreur Fonction Read rsp/cnf Lecture par le client de valeurs de variables du serveur InformationReport req/ind Notification au client par le serveur de la valeur de variables Write req/ind Ecriture par le client de variables du serveur Figure 7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 113 . Services MMS pour la lecture et l'écriture de variables Tiré de [NUSSBAUMER.

LECOCQ Figure 7. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 114 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Services MMS de gestion des domaines Tiré de [NUSSBAUMER.8.

1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 115 . LECOCQ Figure 7. Services MMS de gestion des instances de programme Tiré de [NUSSBAUMER.9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

dans ce paragraphe.2. VISUAL BASIC et tous les superviseurs industriels du marché (FACTORY LINK. MMS a été intégré dans WINDOWS par l'intermédiaire du DDE (Dynamic Data Exchange). OPERATIONS A EFFECTUER DANS CHAQUE STATION – Définition de l'application locale Définition de la VMD (si la station est destinée à travailler en mode serveur) – Liste des applications distantes Etablir la liste des entités d'applications distantes avec lesquelles la station locale est appelée à travailler. les services MMS doivent être activés à partir des programmes développés par l'utilisateur.6. nous renvoyons le lecteur aux manuels correspondants. EXEMPLE D'APPLICATION A compléter ultérieurement. Pour les détails. La manière d'introduire ces paramètres dépend de chaque constructeur. 7. – Dans les automates programmables Les services MMS sont intégrés dans les langages propres aux différents constructeurs.3. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 116 . blocs textes chez ALLEN-BRADLEY.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. UTILISATION DES SERVICES MMS En mode client. Plus récemment.. .6..6. les étapes de la mise en œuvre d'un système de contrôle distribuée basé sur MMS.6.1.). 7. Par exemple : FB de communication chez SIEMENS. L'accès à MMS est ainsi ouvert à tous les programmes tournant sous WINDOWS et supportant DDE : EXCEL. – Dans les PC - Les services sont disponibles dans des librairies pour langage C Des langages spécifiques plus abordables par des automaticiens ont également été développés (Easy MAP par exemple). OFB chez TELEMECANIQUE. IN TOUCH. Ils sont d'un niveau de complexité semblable au BASIC. LECOCQ 7. ETAPES DE LA MISE EN OEUVRE On décrit enfin. PC VUE. 7.

par le DARPA (Defense Advanced Research Project Agency – USA). A partir des années 90. De plus. dans les années 70. LECOCQ Chapitre 8 Le réseau TCP/IP 8. Prévu initialement pour des besoins militaires. plus ou moins par hasard. focalisant l'essentiel des développements. il s'est ouvert au grand public pour donner lieu à l'INTERNET tel que nous le connaissons actuellement.) Les protocoles situés au-dessus de TCP-UDP sont de type applicatif et proviennent. L'ARCHITECTURE TCP/IP La figure 8. la normalisation est une entreprise lourde et longue.1. du fait de leur large diffusion. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 117 . surtout quand le secteur concerné est en expansion rapide comme c'est le cas des réseaux de communication.3. HISTORIQUE Comme le passé l'a souvent montré.2. Il en est ainsi de TCP/IP. Ils y sont en général associés à Ethernet. que TCP/IP – Ethernet descendait de plus en plus bas dans la pyramide du CIM et atteignait déjà les équipements de terrain ! 8. on a indiqué. un autre standard de fait. au plan industriel maintenant. les protocoles TCP/IP. Notons qu'au même niveau que TCP. assez peu compatible avec une dynamique de marché. Enfin. pour la plupart. au chapitre 1. et. Des solutions existantes émergent alors. du monde UNIX. § 8.2. situe l'architecture TCP/IP par rapport au modèle OSI [PUJOLLE. on trouve le protocole UDP (User Datagram Protocol) qui assure des services transports très simplifiés (cf.1. 1998]. TCP (Transmission Control Protocol)/IP (Internet Protocol) est un concept d'interconnexion de réseaux développé. deviennent des standards de fait par effet boule de neige. En gros. on peut dire que le protocole IP correspond à la couche réseau et le protocole TCP à la couche transport. pour constituer ce que l'on appelle un INTRANET. ont également été adoptés au niveau des réseaux locaux alors que ce n'était pas du tout leur vocation première.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. le concept a été étendu à la communauté universitaire dès le début des années 80.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. plans.3. TCP prend les mesures correctives nécessaires qui consistent. LE PROTOCOLE TCP Le protocole TCP est un protocole de transport fiable avec connexion.1. le cas échéant. LECOCQ OSI Application Présentation Session Transport Réseau Liaison de données Physique TCP/IP T B U S E U S H T O F S N L S M T F O T E M N E T T T T P R P E R P P P P T TCP (Transmission Control Protocol) UDP IP Internet Protocol Diverses possiblités Figure 8.1. en général.3. à demander la réémission des datagrammes en défaut. etc. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 118 .) ne puissent accaparer le réseau trop longtemps au détriment d'autres messages. En cas d'erreur de transmission ou de pertes de datagrammes. A l'émission. le protocole TCP replace les datagrammes dans l'ordre correct et les assemble pour restituer le message initial. La technique de segmentation a pour but d'éviter que des messages de grande taille (fichier. LE PROTOCOLE TCP/UDP 8. ils peuvent suivre des chemins différents et arriver ainsi en ordre dispersé. Architecture TCP/IP et modèle OSI 8. TCP segmente les messages en paquets ou datagrammes. A la réception. Ces datagrammes sont alors routés individuellement dans le réseau par le protocole IP.

le troisième 1500 et ainsi de suite. Il peut y en avoir plusieurs simultanément et les numéros de porte permettent de les distinguer. Structure d'un datagramme TCP Sans entrer dans tous les détails. § 2. en général relative à un événement asynchrone (la frappe d'un caractère de contrôle par exemple). La donnée en question est repérée dans le message par le champ "Urgent Pointer". Ces numéros correspondent au TSAP du modèle OSI (cf. LECOCQ Les datagrammes constitués par TCP ont la structure montrée à la figure 8. Un datagramme émis par un nœud du réseau peut aussi contenir des informations relatives à la réception par ce nœud de messages en provenance de son correspondant. Notons que la numérotation se rapporte plus exactement aux octets du message.) – le champ "URG" = urgent permet de demander de traiter en urgence une donnée particulière. Ainsi : Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 119 . Octet 1 Octet 2 Octet 3 Octet 4 1 8 16 24 32 TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I Window Urgent Pointer Checksum USER DATA Figure 8. notons les points suivants : – les numéros de porte identifiant les programmes applicatifs qui utilisent.2. – le numéro de séquence spécifie le numéro d'ordre du datagramme à l'émission.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Ainsi.).2. le premier recevra le numéro 0. à un moment donné. – le checksum est un code de détection d'erreur couvrant le datagramme envoyé (cf.3. § 5. le deuxième 500. si les datagrammes sont de 500 octets. Il permet de replacer les datagrammes dans l'ordre correct à la réception. l'accès au réseau.

LE PROTOCOLE IP Le protocole IP est un protocole de niveau réseau sans connexion (cf.3. sans reséquencement des messages et sans contrôle de flux. § 2. Si ce nombre tombe à zéro.3.3. sans acquittement. LECOCQ – le champ "Aknowledgment Number" indique que le nombre d'octets reçus correctement. Le format d'un datagramme UDP est montré à la figure 8. 8.2. Il travaille en effet en mode non connecté. Comme expliqué au paragraphe 8. c'est TCP qui a pour mission de fiabiliser la communication.3. de ce fait. – le champ "Window" sert au contrôle de flux entre les deux correspondants. Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 UDP Source Port Length UDP Destination Port Checksum USER DATA Figure 8. un temps d'exécution beaucoup plus court que TCP. LE PROTOCOLE UDP Le protocole UDP (User Datagram Protocol) est également un protocole de niveau transport mais beaucoup plus simple que TCP.3..) et dont la sécurisation est assez faible (pas de détection de paquets perdus ni de reprise sur erreur). n On constate qu'il met pratiquement l'application en "prise directe" sur IP.4. le correspondant doit suspendre momentanément ses envois.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Il indique le nombre d'octets que l'émetteur est capable de traiter en réception.3. UDP est utilisé pour des applications où la vitesse prime sur la sécurité : consultations d'annuaire par exemple. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 120 . sans reprise sur erreur. Structure d'un datagramme UDP 8. Il présente.

1. On y retrouve bien sûr tel quel le datagramme TCP (TSDU en terminologie OSI) précédé d'un certain nombre d'informations nécessaires au routage (NPCI en terminologie OSI). C'est pourquoi une nouvelle génération du protocole IP. 8.4.) ont l'allure montrée à la figure 8. IPv6.3.4. est en cours d'introduction. § 2. IP a pour rôle principal de trouver un chemin dans le réseau pour les datagrammes qui lui sont transmis par TCP. Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 Version IHL Type of Service DM Total Length Fragment Offset Header Checksum I P Identification Time to Live Protocol IP Source Address IP Destination Address TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I H E A D E R Window Urgent Pointer T C P Checksum H E A D E R USER DATA Figure 8. Structure d'un paquet IPv4 Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 121 . LE PROTOCOLE IPv4 Les paquets envoyés par IPv4 (NDPU en terminologie OSI – cf. notamment au niveau de la capacité d'adressage.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. le protocole IP original (actuellement dénommé IP version 4 ou IPv4) se trouve à bout de souffle.4. LECOCQ En fait. Avec l'expansion foudroyante d'Internet.

on trouve bien sûr l'adresse de destination et l'adresse source. Cette dernière est nécessaire pour que le destinataire sache d'où vient le datagramme car.4.2. le paquet est détruit. Le but est d'éviter l'établissement accidentel de boucles infinies dans le réseau. Il fiabilise les opérations de routage. Ainsi. Ils sont montrés à la figure 8.2. FORMATS D'ADRESSAGE EN IPv4 L'adressage IPv4 s'effectue sur 32 bits soit 4 octets. mentionnons encore : – – version : renseigne la version du protocole utilisée pour le datagramme. type de service : c'est une indication au réseau du type de service désiré qui peut avoir une influence sur les algorithmes de routage utilisés.3 Différents formats d'adressage sont possibles dépendent de la valeur des premiers bits. d'autres protocoles que TCP peuvent utiliser IP. En effet.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. rappelons-le.5. pour des messages vocaux. Exemple : 10000000 00000011 00000010 00000011 ≡ 128. durée de vie : c'est un compteur qui est décrémenté à chaque passage par un nœud intermédiaire. protocole : renseigne sur le protocole de transport duquel relève le paquet. LECOCQ Parmi celles-ci. contrôle d'en-tête : c'est un code de détection d'erreur qui couvre uniquement l'entête IP du message (PPCI). Lorsque ce compteur arrive à zéro.3. on privilégiera la vitesse par rapport à la fiabilité et l'inverse pour l'envoi de fichiers. Sans entrer dans le détail. [CRIHAN ATM Course – 1999] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 122 . Pour la facilité. – – – 8. le protocole IP travaille sans connexion. on décrit généralement une adresse IP en considérant l'équivalent décimal des octets successifs séparés par des points.

777. 16.097. Cet organisme a également défini des plages d'adresses utilisables pour des réseaux strictement locaux avec. LE PROTOCOLE IPv6 Le format d'un paquet IPv6 est montré à la figure 8. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 123 .255.0.255 172.255.384 réseaux.192.0 10.5.255 8. le champ "en-tête suivant" indique le protocole de transport situé au-dessus de IP (cf.255. 256 hôtes par réseau D : adresses de groupe : diffusion de messages à des groupes d'hôtes E : réservé pour des besoins futurs Les équipements susceptibles de communiquer au travers de l'Internet doivent posséder une adresse IP unique.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. l'Internet Assigned Numbers Authority (IANA). Celle-ci est attribuée par un organisme international.255. Ainsi.0 172.3. On y retrouve des champs analogues à IPv4.16.0 . évidemment.152 réseaux.0.168.168. perte de toute garantie d'unicité : 10.0.6.4. champ "protocole" de IPv4). [PUJOLLE – 1998].255 192.31. 65.216 hôtes par réseau B : 16. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 A B C D E 0 1 0 1 1 0 netid netid netid hostid hostid hostid 1 1 1 0 1 1 1 1 0 multicast address réservé pour besoins futurs Figure 8. Formats d'adressage IPv4 Les caractéristiques respectives sont les suivantes : A : 128 réseaux.0.535 hôtes par réseau C : 2.

Codage d'une adresse IPv6 La capacité d'adressage est cette fois phénoménale puisque le nombre d'adresses potentielles dépasse 1023 (10.6.7. OCTETS D'ADRESSE IPv6 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 123 : FC3A : 1024 : A23B : 0 : 0 : 24 : FEDC Figure 8.000 milliards de milliards) pour chaque mètre carré de la surface terrestre ! Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 124 . Un exemple est montré à la figure 8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 Version Priority Payload Length Flow Label Next Header Hop Limit IPv6 Source Address (16 octets) IPv6 Destination Address (16 octets) Figure 8. Structure de l'en-tête d'un paquet IPv6 Par contre on remarquera que les adresses sont.7. cette fois-ci. codées sur 16 octets (128 bits) au lieu de 4 ! Elles seront décrites ici par groupes de 16 bits (2 octets) séparés par des doubles points. chaque groupe étant représenté par son codage hexadécimal.

Binary Prefix 0000 0000 0000 0001 0000 001 0000 010 0000 011 0000 100 0000 101 0000 110 0000 111 0001 001 010 011 100 101 110 1110 1111 0 1111 10 1111 110 1111 1110 10 1111 1110 11 1111 1111 Type Of Address Reserved (Ipv4 Compatible) Reserved NSAP Addresses IPX Addresses Reserved Reserved Reserved Reserved Reserved Reserved Reserved Provider-Assigned Unicast Reserved Reserved For Geographic Reserved Reserved Reserved Reserved Reserved Reserved Link Local Use Addresses Site Local Use Addresses Multicast Figure 8. PROTOCOLES D'APPLICATION DE L'ARCHITECTURE TCP/IP Nous mentionnerons ici quelques protocoles d'application généralement associés à l'architecture TCP/IP. Formats d'adressage IPv6 8. donne un exemple de proposition.8. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 125 . ce protocole est utilisé pour des transferts rapides de fichiers dans des réseaux locaux où la fiabilité intrinsèque des liaisons est beaucoup meilleure que sur Internet.5.8. FTP (File Transfer Protocol) : protocole de transfert de fichier TELNET (Terminal virtuel) : permet de connecter un terminal à une machine distante à travers une machine locale de manière transparente SMTP (Simple Mail Transfer Protocol) : protocole gérant la messagerie électronique (e-mail) SNMP (Simple Network Management Protocol) : protocole intervenant dans la gestion du réseau HTTP (HyperText Tranfer Protocol) : protocole utilisé pour la navigation sur le World Wide Web (www) TFTP (Trivial File Transfer Protocol) : normalement associé à UDP. LECOCQ L'utilisation rationnelle d'une telle capacité d'adressage n'est pas sans poser de sérieux problèmes.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. La figure 8.

LA TRAME ETHERNET Dans le contexte précité. ADRESSE PHYSIQUE ET ADRESSE IP Les adresses Ethernet sont physiquement inscrites dans les cartes réseaux.1. On remarquera que. euxmêmes encapsulent des datagrammes TCP. la trame Ethernet a la structure montrée à la figure 8. aussi bien bureautiques qu'industriels. TCP/IP SUR ETHERNET Comme on l'a indiqué au paragraphe 8. 8.6. Les constructeurs attribuent ensuite eux-mêmes un numéro unique à chaque carte fabriquée par l'intermédiaire des 3 derniers octets.2. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 126 . Elles sont codées sur 6 octets soit 48 bits.. associent TCP/IP pour les couches transport et réseau à Ethernet pour les couches liaison de données et physique.6.6. Le code de détection d'erreur est du type CRC 32 et porte sur l'ensemble de la trame.10.) C'est l'organisation IEEE qui gère l'attribution des adresses et plus particulièrement des 3 premiers octets qui désignent de manière unique les constructeurs de cartes (Exemple : 08. On les décrit par le codage hexadécimal des octets séparés par des points (figure 8. 8.9. la plupart des réseaux locaux actuels. fort logiquement.1. LECOCQ 8.20 pour SUN).00. cette trame encapsule les paquets IP qui.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Structure d'une trame Ethernet Cependant. address (last 16 bits) Source. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 127 . Des mécanismes automatiques ou semi-automatiques ont été prévus pour ce faire. a priori. Or il n'y a. seule compte son adresse IP.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. address (first 16 bits) Ethernet source address (last 32 bits) Frame Length (46<L<1500 octets) Version IHL Type of Service DM Total Length Fragment Offset Header Checksum H E A D E R H E A D E R Identification Time to Live Protocol I P IP Source Address IP Destination Address TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I Window Urgent Pointer T C P Checksum H E A D E R USER DATA Ethernet Checksum Figure 8. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 E t h e r n e t Ethernet destination address (first 32 bits) Dest.9. Une association doit donc être établie entre les deux. aucune correspondance numérique entre l'adresse Ethernet et l'adresse IP d'un équipement donné. L'adresse IP constitue donc en quelque sorte l'adresse logique de l'équipement. Il est ainsi parfaitement possible de changer une carte de communication défectueuse (et donc l'adresse physique de l'équipement) sans changer d'adresse logique. lorsqu'un équipement est incorporé dans un réseau TCP/IP.

TCP/IP ET INTEROPERABILITE Bien qu'il en ait été maintes fois question. Il ne s'agit donc pas d'un standard au sens strict du terme.7. un produit relevant de l'environnement Microsoft Windows. alors.11. Notons qu'OPC ne permet l'accès qu'aux données et aux variables encapsulées à l'exclusion donc des programmes. mais force est de constater qu'il rallie de plus en plus de suffrages dans le marché industriel. on peut dire qu'OPC est une sorte de VMD (Virtual Manufacturing Device) qui offre. Reste donc à savoir. .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. .10.7. 8. LE SERVEUR OPC OPC est un "objet". LECOCQ OCTETS 1 2 3 4 5 6 08 00 20 1A Code constructeur . la messagerie industrielle MMS ne semble finalement pas devoir être portée sur TCP/IP.12. B3 Numéro carte Figure 8. En se référant à MMS. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 128 . permettent d'en comprendre le principe dans deux cas de figure. qui s'inscrit dans la philosophie COM (Component Object Model) /DCOM (Distributed Component Object Model) autour de laquelle Windows semble (après bien des hésitations !) se stabiliser. 0 . . Une solution semble se concrétiser autour d'OPC (OLE for Process Control). de l'extérieur. comme l'était MMS. au sens informatique du terme.1. et 8. comment assurer l'interopérabilité d'équipements industriels hétérogènes au travers de TCP/IP. Les figures 8. La description de l'approche COM/DCOM sortirait du cadre de ce cours. Elle est par contre au cœur du cours "Microinformatique industrielle" du même auteur. Codage d'une adresse Ethernet 8. une vue standardisée et homogène sur les équipements de contrôle sous-jacents.

client/serveur. L'accès à OPC peut se faire.11. LECOCQ OPC OBJECT (OLE for ProcessControl) OBJECT A OBJECT B F I E L D B U S P L C OPC OBJECT D R I/O I/O déportées Ethernet TCP/IP Capteur Actuateur PROCESS Figure 8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. de un réseau TCP/IP. les problèmes de le développeur de Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS Cellule 1 OBJECT B 129 . de manière tout à fait transparente tant pour l'application que pour son utilisateur. un automate programmable (PLC) est utilisé en front-end. sous la forme d'une relation l'intérieur du PC hôte ou de tout autre PC connecté au premier par C'est le système d'exploitation Windows qui prend en charge communication. Principe de l'objet OPC : encapsulation d'un PLC Dans le premier cas. Dans le second. le PC est directement connecté au processus par l'intermédiaire d'un bus de terrain.

§ 1.4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. sont de plus en plus souvent intégrés dans les équipements de contrôle.12. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS Cellule 1 OBJECT B 130 . Mais ceci n'en est encore qu'au stade de la pure conjecture.2. Les programmes des automates pourraient ainsi apparaître sous forme de pages WEB avec des modes d'édition et de visualisation dynamique analogues à ceux que l'on trouve sur les consoles de programmation actuelles.4.7. LECOCQ OPC OBJECT (OLE for ProcessControl) OBJECT A OBJECT B OPC OBJECT D FIELDBUS R I/O I/O déportées Ethernet TCP/IP Capteur Actuateur PROCESS Figure 8. Principe de l'objet OPC : attaque directe d'un bus de terrain 8. comme on l'a signalé dans l'introduction (cf. Une solution "standard" à cet aspect du problème pourrait peut-être s'envisager par l'intermédiaire des serveurs WEB qui.). Il ne permet pas d'accéder aux programmes de contrôle éventuellement encapsulés pour la mise au point à distance ou du téléchargement. LE SERVEUR WEB OPC a manifestement été conçu dans une optique d'interopérabilité fonctionnelle temps réel.

pour la majorité d'entre eux. d'installation.2.). terrain ou capteurs/actuateurs. le niveau terrain.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Chapitre 9 LES RESEAUX DE TERRAIN 9. figure 9. Chapitre 9 – LES RESEAUX DE TERRAIN 131 AUTOMATICIEN 3 Atelier EVENEMENTIEL INFORMATICIEN 5 Compagnie HEURES MBYTES .1. limiter les performances et la complexité à ce qui est strictement nécessaire à chaque niveau pour diminuer le coût et la facilité du raccordement. ANALYSE DU MARCHE Si l'on se réfère à la pyramide du CIM (cf. de maintenance. Hiérarchisation des réseaux locaux industriels En fait. etc. NIVEAUX TEMPS DE REPONSE VOLUME DE DONNEES TYPE D'ECHANGE NIVEAU DE COMPETENCE 4 Usine MIN KBYTES 2 Cellule SEC BYTES ELECTRICIEN CYCLIQUE 1 Terrain 0 Capteurs / Actuateurs MSEC BITS Figure 9. figure 9.) recouvrent plusieurs des niveaux en question. le langage courant désigne par "réseaux de terrain". les réseaux de terrain s'efforcent de concilier deux propositions antagonistes : éviter la multiplication des niveaux de réseaux pour des raisons pratiques de formation.1. L'amalgame résulte du fait que la plupart des réseaux considérés (cf. et. des réseaux qui se situent en fait aux niveaux cellule.

ne donne qu'un petit aperçu. Chapitre 9 – LES RESEAUX DE TERRAIN 132 . Principales propositions actuelles ASI BUS Contrairement à ce qui se passe au niveau usine et atelier. La figure 9.3. de multiples réalisations ont vu le jour dont la figure 9. On constate que tous semblent encore avoir leur chance. la confusion est ici extrême. montre les résultats d'un sondage réalisé récemment (1995) sur la perception qu'ont les utilisateurs de l'avenir des différents réseaux de terrain. C'est que l'enjeu économique est important vu le nombre de raccordements potentiels à ce type de réseau (capteurs-actuateurs par exemple).2. LECOCQ NIVEAUX 5 Compagnie Réseau public de Télécommunication FDDI Backbone 4 Usine MAP on Ethernet PROFIBUS WORLDFIP 3 Atelier 2 Cellule INTERBUS-S DEVICENET 1 Terrain 0 Capteurs / Actuateurs Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chaque constructeur essaie donc frénétiquement de rallier un maximum d'utilisateurs à sa solution de manière à l'imposer comme standard de fait.2.

Septembre 1995 Cependant. Perception par le public de l'avenir des réseaux de terrain Tiré de "Mesures".4. LECOCQ Figure 9. si l'on examine les statistiques relatives aux 8.3. Chapitre 9 – LES RESEAUX DE TERRAIN 133 . on est forcé de reconnaître une nette prédominance de PROFIBUS et d'INTERBUS-S (figure 9.000 réseaux de terrain installés en Europe en 1994.).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Septembre 1995 Enfin. LECOCQ Figure 9. l'explosion actuelle en matière de réseaux ainsi que leur nature fermée ou ouverte et leur origine privée ou institutionnelle. Chapitre 9 – LES RESEAUX DE TERRAIN 134 . Répartition des 8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4. pour être complet. on met en évidence sur la figure 9.5.000 réseaux de terrain installés en 1994 Tiré de "Mesures".

LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Explosion des propositions en matière de réseaux locaux industriels Chapitre 9 – LES RESEAUX DE TERRAIN 135 .5.

Festo .1. présente quelques références impressionnantes. Comme on l'a signalé ci-avant. Crouzet . … . Buerkert . donne une idée des offreurs. Elau . Siemens . LECOCQ 9. Phoenix Contact . Kloeckner-Moeller . EuroPEP . AEG . Siemens variateurs de vitesse . Falma Control . Turck . Weidmueller . PROFIBUS.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Gelma . Kuhnke . Siemens .2. Atlas Copco Automation .9. … . Danfoss . LE RESEAU PROFIBUS (PROcess FIeld BUS) 9. Bosch . Bauer . KEBA . Balogh . il l'emporte largement actuellement sur le marché européen. plus de 250 produits sont disponibles pour les utilisateurs sur le marché : périphérie décentralisée . POSITION SUR LE MARCHE Le réseau PROFIBUS est en fait une émanation directe de SIEMENS. sous Windows ou OS/2 dispose d'une large offre ouverte. Kuhnke . Mannesmann Rexroth contrôleurs de moteurs . un standard ouvert reconnu par les offreurs soutenu internationalement par plus de 200 constructeurs et ingénieries compte plus de 50 constructeurs directement offreurs savoir faire largement répandu auprès des ingénieries et intégrateurs s'intègre dans tous les progiciels d'exploitation stands du marché. Bosch .7.2. … commandes d'axes . ABB . Wieland . Joucomatic . La figure 9. … systèmes d'identification . Saia . tandis que la figure 9. Omron . Siemens Chapitre 9 – LES RESEAUX DE TERRAIN 136 . Pepperl & Fuchs électrovannes et distributeurs pneumatiques .

Offre disponible sur PROFIBUS Normalisé et (re)connu DIN 19245.2.) le protocole DDL est utilisé dans le domaine du process control et nous ne l'étudierons donc pas ici.6.3. Quelques références de PROFIBUS 9.4. Aucune de ces couches n'est normalisée au sens de l'ISO ou de l'IEEE la couche 7 comprend en fait 3 protocoles : le protocole DP (Distributed Periphery) correspond aux besoins d'un réseau de niveau terrain (voir § 9.000 entraînements sur Profibus Figure 9.000 maîtres DP SIMATIC : 50. LECOCQ Figure 9. bientôt EN 50170 et norme ANSI multivendor (60 fournisseurs) multisystème 230. CARACTERISTIQUES TECHNIQUES La figure 9. - Chapitre 9 – LES RESEAUX DE TERRAIN 137 .2.2.7.8.000 ET200U/B/C installés PROFIDRIVE : 10.2. commentaires suivants : – – On peut faire les le réseau ne comporte que 3 couches du modèle OSI : 1. montre la structure du réseau PROFIBUS.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Il est directement inspiré de la messagerie industrielle MMS (voir § 9. 2 et 7 (application).) le protocole FMS (Fieldbus Message Specification) correspond au niveau cellule.000 nœuds installés mondialement Profibus est choisi par GME comme standard pour ses usines SIMATIC : 11.

8. LECOCQ Figure 9. Structure du réseau PROFIBUS Chapitre 9 – LES RESEAUX DE TERRAIN 138 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

PROTOCOLE FMS (Fieldbus Message Specification) Le protocole FMS est essentiellement destiné à des échanges au niveau cellule. correspond au cas d'entrées/sorties déportées. il est essentiel qu'au niveau du terrain (de même d'ailleurs qu'à celui des capteurs/actuateurs) la mise en œuvre d'un réseau ne soit pas plus compliquée que la mise en œuvre de cartes d'entrées/sorties. Les mots de périphérie du coupleur PROFIBUS sont mis en correspondance avec les entrées/sorties respectives des stations d'entrées/sorties au cours d'une phase de configuration (cf. domaines.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. . Lors d'une écriture dans un mot de périphérie de "sorties".).10. on peut en plus donner un caractère cyclique à certaines communications sans avoir à le programmer explicitement. vitesses de 9. figure 9.4. Le principe est en tout point semblable à celui de MMS examiné au chapitre 8 : – – – équipement de terrain virtuel VFD (Virtual Fieldbus Device) composé d'objets standards (variables.2. polling pour le niveau terrain (DP) – 9.. Chapitre 9 – LES RESEAUX DE TERRAIN 139 ..9.000 kbits/s. comme si les entrées/sorties déportées appartenaient à la périphérie locale. les entrées d'une station distante sont automatiquement transmises par le réseau PROFIBUS dans le mot de périphérie correspondant du coupleur où l'utilisateur n'a plus qu'à venir les chercher. De même. 3 répéteurs maximum en série couche liaison de donnée : méthode du jeton pour le niveau cellule (FMS).6 à 12. segments de 100 m (à la vitesse maximale). le réseau PROFIBUS transmet directement les valeurs de celles-ci dans les sorties physiques correspondantes de la station distante. La figure 9. PROTOCOLE DP (Distributed Periphery) Comme on l'a explicité sur la figure 9. 9. pour le programmeur.) relation client-serveur associations d'application Remarquons que.2.3. dans le cas de PROFIBUS. Tout se passe donc pratiquement.. 32 utilisateurs maximum par segment. LECOCQ – – – support physique : paire torsadée (la fibre optique est également mentionnée) topologie : BUS couche physique : bande de base (drivers RS485).1.

Principe de la programmation avec PROFIBUS-DP Chapitre 9 – LES RESEAUX DE TERRAIN 140 .9. LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

PROFIBUS-DP – Configuration des plages d'entrées/sorties Chapitre 9 – LES RESEAUX DE TERRAIN 141 .10. LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.3. LE RESEAU FIP (Factory Instrumentation Protocol)
Il s'agit d'un réseau d'origine française possédant déjà quelques solides références (cf. figure 9.11.)

Figure 9.11. Quelques références du réseau FIP Tiré de "Terrain" n° 1

Chapitre 9 – LES RESEAUX DE TERRAIN

142

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.3.1. CARACTERISTIQUES TECHNIQUES
Nos informations sur FIP sont assez fragmentaires et nous n'avons aucune expérience pratique de ce réseau. Nous nous bornerons dès lors à en présenter quelques éléments caractéristiques qui s'écartent assez fortement de tout ce que nous avons vu jusqu'ici. – Structure du réseau On constate que, comme Aucune des couches n'est

La figure 9.12. montre la structure du réseau. PROFIBUS, elle ne comporte que 3 couches 1, 2 et 7. normalisée au sens de l'ISO ou de l'IEEE.

Figure 9.12. Structure du réseau FIP – la couche application (7) comprend trois sous-ensembles principaux : ABAS : services application d'arbitrage de bus (voir § 9.3.2.) MPS : services périodiques/apériodiques variables (voir § 9.3.2.) sub MMS : sous-ensemble de services de messagerie Nous n'avons pu recueillir aucune information sur cette messagerie qui, comme son nom l'indique, semble être un sous-ensemble de MMS.

– – – – –

le support physique de transmission est la paire torsadée blindée (la fibre optique est également mentionnée) topologie : BUS ou étoile la vitesse standard est de 1 Mbits/s (5 Mbits/s sur fibre optique) longueur du réseau : 2 km nombre maximum de nœuds : 250

Chapitre 9 – LES RESEAUX DE TERRAIN

143

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

couche liaison de donnée (MAC) : méthode du polling par nœud maître. A noter qu'en cas de défaillance du nœud maître, n'importe quel autre nœud peut prendre le relais de manière automatique.

9.3.2. PRINCIPES DE FONCTIONNEMENT
Le fonctionnement du réseau est schématisé à la figure 9.13.

Figure 9.13. Principe de fonctionnement du réseau FIP L'arbitre de BUS est responsable du polling. Notons que ce polling est réalisé sur base non des stations mais des variables à transmettre. Ainsi, par exemple, à un moment donné l'arbitre de BUS émet l'identificateur de la variable "a". Celui-ci est reconnu par le producteur de la variable en question (P sur la figure) et le ou les consommateurs de ladite variable (C1, C2, C3 sur la figure). Le producteur place alors la valeur de la variable sur le BUS et le ou les consommateurs en font l'acquisition. Ce polling se fait sur base d'une table établie dans une phase de configuration et qui a l'allure montrée à la figure 9.14.

Chapitre 9 – LES RESEAUX DE TERRAIN

144

Chapitre 9 – LES RESEAUX DE TERRAIN 145 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ces messages pourront être étalés sur plusieurs cycles de base. même lors des pointes de charge. la scrutation de la variable B est demandée toutes les 10 ms et ainsi de suite. Figure 9. une valeur de 5 ms. tous les trois cycles à celle de C et ainsi de suite. tous les deux cycles à celle de B. on procédera à la lecture de A. Configuration du polling On voit que la scrutation de la variable A est demandée toutes les 5 ms et que le temps nécessaire à sa lecture (compte tenu de son type) est de 170 µs. LECOCQ Figure 9. La charge qui en résulte pour le réseau est montrée à la figure 9.15. Le cas échéant. Le temps qui reste libre peut alors être utilisé pour des échanges non périodiques de variables ou de messages. A chaque cycle. On va dès lors instaurer. De même.14. pour le cycle de base du polling. Exemple de charge du réseau On constate que les 5 ms prévus pour le cycle de polling ne sont pas complètement utilisés.15.

Chapitre 9 – LES RESEAUX DE TERRAIN 146 .) pilotée par un coupleur.).4. § 6. 256 stations maximum contrôle d'accès : méthode TDMA (Time Division Multiple Access) (cf. LE RESEAU INTERBUS-S Le réseau INTERBUS-S a été conçu par la firme PHOENIX CONTACT mais l'utilisation en est complètement libre (cf.4. Les principaux coupleurs disponibles actuellement y sont indiqués. 13 km maximum au total. chapitre 6. Ce dernier étant installé dans un automate ou dans un ordinateur.2. La figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.5. infrarouge topologie : anneau vitesse de transmission : 500 kbits/s longueur : 400 m maximum entre stations.19. montre une configuration caractéristique du réseau INTERBUS-S. CARACTERISTIQUES TECHNIQUES – – – – – support physique : paire torsadée RS 485. Sont aussi mentionnés : fibre optique. 9.1. LECOCQ 9.4. figure 9. Plus de 200 sociétés proposent déjà du matériel de terrain compatible INTERBUSS.

Architecture typique du réseau INTERBUS-S Chapitre 9 – LES RESEAUX DE TERRAIN 147 .16.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 9.

LECOCQ 9. De plus. l'intérêt du TDMA est d'être complètement déterministe. les échanges sont cycliques et la longueur des messages connue et fixe.2. La figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Il n'y a donc ici aucun "gaspillage" lié au TDMA.17.4. montre l'avantage de la méthode TDMA par rapport à une méthode plus classique (en l'occurrence PROFIBUS-DP) dans le cas particulier du rafraîchissement d'entrées/sorties déportées.17.18. Comparaison des messages PROFIBUS-DP et INTERBUS-S Cet avantage est chiffré à la figure 9. On constate en effet que les indications de "service" sont réduites au minimum dans l'INTERBUS-S. dans le cas d'un bus de terrain. Chapitre 9 – LES RESEAUX DE TERRAIN 148 . PERFORMANCES COMPAREES Comme on l'a expliqué au chapitre 6. Figure 9.

c'est un protocole complet d'échange qui doit être ajouté dans le cycle de rafraîchissement. la trame reste strictement inchangée quel que soit le nombre de stations. pour un même nombre d'entrées/sorties global. l'efficacité d'un réseau de type PROFIBUS-DP va décroître avec le nombre de stations concernées puisque. Chapitre 9 – LES RESEAUX DE TERRAIN 149 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. pour chaque station supplémentaire. LECOCQ Figure 9.18. Dans le cas d'INTERBUS-S au contraire. Mise en évidence de l'efficacité d'INTERBUS-S Ainsi.

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.4.3. PROGRAMMATION DES ECHANGES
Comme c'était déjà le cas pour PROFIBUS-DP (cf. § 9.2.3.), les coupleurs INTERBUS-S pour automates sont "vus" par le programmeur comme des entrées/sorties locales, ce qui en rend la mise en œuvre particulièrement facile.

9.5. LE RESEAU DEVICENET (CAN)
Le réseau DEVICENET a été conçu par la firme Allen-Bradley mais l'utilisation en est complètement libre (cf. figure 9.5.). Le cœur de DEVICENET (couches 1 et 2 du modèle OSI) est en fait constitué du standard CAN (Controller Area Network) initialement développé pour l'utilisation en automobile (Mercedes Série S notamment). Plus de 100 fournisseurs de matériel de terrain et/ou de capteurs et actuacteurs ont déjà annoncé une offre en DEVICENET.

9.5.1. CARACTERISTIQUES TECHNIQUES
La figure 9.19. décrit la structure du réseau DEVICENET. On y a mis en évidence la partie empruntée à CAN.

Figure 9.19. Structure du réseau DEVICENET
Tiré de "Terrain" n° 1

– – – –

support physique : double paire torsadée (une pour l'alimentation des nœuds du réseau, une pour les données) topologie : BUS couche physique : bande de base, maximum par réseau vitesse de125 à 500 kbits/s, 64 noeuds

couche liaison de données : méthode CSMA/CR (Carrier Sense Multiple Access/Collision Resolve).

9.5.2. LA METHODE D'ACCES CSMA/CR

Chapitre 9 – LES RESEAUX DE TERRAIN

150

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Il s'agit d'une méthode dérivée du CSMA/CD expliqué au § 6.2.5. La trame CAN est montrée à la figure 9.20.

Figure 9.20. Constitution de la trame CAN Remarquons que le champ "identification" de la trame ne constitue pas une adresse mais bien un identificateur de variable comme c'était déjà le cas avec FIP (cf. § 9.3.2.). Cette manière de faire évite l'envoi systématique de la même donnée si celle-ci doit être utilisée par plusieurs équipements. Le mécanisme "Collision Resolve" est expliqué à la figure 9.21. Il est basé sur la notion de bit récessif et bit dominant. En l'occurrence, les bits 1 sont "écrasés" par les bits 0.

Figure 9.21. Exemple d'arbitrage "CR" (Collision Resolve)

Chapitre 9 – LES RESEAUX DE TERRAIN

151

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Ainsi, si un nœud (nœud 2 sur la figure) s'aperçoit qu'un des bits qu'il émet est écrasé par un bit zéro, il stoppe immédiatement sa transmission tandis que l'autre nœud (nœud 1 sur la figure) continue d'émettre, contrairement à ce qui se passe avec le CSMA/CD classique. Cette manière de faire, d'une part, évite toute perte de temps liée à une collision et, d'autre part, permet d'instaurer un système de priorité en jouant sur le numéro d'identification.

9.6. LE RESEAU ASI (Actuator/Sensor Interface)
Il s'agit d'un réseau strictement dévolu à l'interconnexion de capteurs et actuateurs. Il a été défini par un consortium détaillé à la figure 9.22., fortement soutenu par SIEMENS.

Figure 9.22. L'association ASI

9.6.1. CARACTERISTIQUES TECHNIQUES
– support physique : câble bifilaire non blindé servant à la fois pour les données et l'alimentation. La structure de ce câble est montrée à la figure 9.23. On remarquera qu'il est profilé de manière à éviter l'inversion de polarité. D'autre part, il est réalisé en caoutchouc auto-obturant ce qui permet d'effectuer les raccordements par prises "vampires" (cf. figure 9.24.)

topologie : BUS à structure arborescente libre. Un exemple en est montré à la figure 9.25.

Chapitre 9 – LES RESEAUX DE TERRAIN

152

LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.24. Câble ASI Figure 9. Technique de raccordement Chapitre 9 – LES RESEAUX DE TERRAIN 153 .23.

) Les propriétés annoncées sont les suivantes : * pas de composante continue . Un codage spécial des signaux est utilisé pour pallier la vulnérabilité du câble (non torsadé. parité implicite.spectre de fréquence étroit .synchronisation aisée ..29. – couche liaison de données : contrôle d'accès par polling avec un temps de cycle de Chapitre 9 – LES RESEAUX DE TERRAIN 154 . redondance des impulsions .peu de rayonnement. Exemple d'un réseau ASI – couche physique : longueur maximale 100 mètres.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. . 31 nœuds maximum (4 bits d'information par nœud).. d'où une robustesse extrême malgré l'absence de faradisation du câble. faible réflexion * nombreuses impulsions . figure 9. LECOCQ Figure 9.données et énergie sur un seul câble * impulsions en sinus carré .25.reconnaissance performante des erreurs . non blindé) aux parasites électromagnétiques : le codage MIA en sinus carré (cf.

27. Figure 9.). figure 9. Pour les autres. cf.2. Dans ce dernier cas.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 9 – LES RESEAUX DE TERRAIN 155 . – Raccordement des capteurs/actuateurs : certains capteurs/actuateurs sont déjà capables de se greffer directement sur l'ASI-BUS (BERO par exemple.26.24. le coupleur ASI est "vu" comme des entrées/sorties locales de l'automate ce qui en rend la programmation tout à fait transparente. LECOCQ 5 ms. MISE EN ŒUVRE PRATIQUE – Programmation : le réseau est piloté par un coupleur qui se place normalement dans un PC ou un automate. figures 9. et 9.). Encodage des signaux 9.6. des modules avec deux ou quatre connecteurs standards ont été prévus (cf.25.

7. Modules utilisateur IP67 9. type de parité.1.) interopérable seulement si mêmes options et paramètres partout interfonctionnement : nombreux paramètres dans les équipements (exemple : capteur de pression en bar et régulateur en Pascal) interfonctionnement seulement si mêmes paramètres partout interchangeabilité : possibilité de remplacer physiquement un capteur par un autre d'une marque ou d'une version différente sans aucune modification du système - - Chapitre 9 – LES RESEAUX DE TERRAIN 156 .. DE LA CONFORMITE A L'INTERCHANGEABILITE Avec les réseaux de capteurs et d'actuateurs.27.7. CONCLUSIONS 9. . LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Rappelons quelques définitions : conformité : respect des spécifications édictées par les normes interopérabilité : nombreuses options et paramètres libres dans les normes (exemple : vitesse de transmission.. c'est l'interchangeabilité des équipements qui est souhaitée.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. CONDITIONS NECESSAIRES POUR LA PERCEE INDUSTRIELLE – – – – coût du raccordement facilité du raccordement (plug-and-play !) facilité de la mise en œuvre (comme des entrées/sorties locales) facilité de maintenance (auto-diagnostic total) 9.7.2. Chapitre 9 – LES RESEAUX DE TERRAIN 157 . LECOCQ 9. EFFETS ATTENDUS ET INATTENDUS DES RESEAUX DE TERRAIN – diminution des coûts de câblage (c'était le but initial) – réduction du temps de mise en service car les tests d'une architecture décentralisée peuvent se faire sur plate-forme qui peut ensuite être démontée et remontée facilement chez le client – les capteurs et actuateurs comportant de l'électronique (pour le raccordement au réseau). La périphérie décentralisée sur réseau peut parfaitement être gérée depuis un simple PC avec des coûts plus avantageux et des possibilités de traitement plus étendues. on peut en profiter pour lui confier des fonctions de prétraitement des données et de diagnostic local susceptibles de révolutionner la maintenance (exemple : comptage du nombre de basculement d'un relais !) – la disparition des cartes d'entrées/sorties remet en cause l'hégémonie des automates programmables.3.7.