Vous êtes sur la page 1sur 39

Ecole Supérieure de Technologie de Kénitra

DUT
Informatique Industrielle et Systèmes Automatisés

Module
Réseaux industriels

Support de cours
8ème séance
Semaine SM4 ( Mardi 24 Novembre 2020)

Novembre 2020
Pr. SAIDI Rabiae
Objectifs pédagogiques du module

Maîtriser les concepts et fondements des réseaux locaux industriels, le vocabulaire associé,
Réseaux locaux 1 connaître les principaux standards en la matière ainsi que le type de réseaux locaux industriels

industriels
2 Maîtriser les caractéristiques techniques et le choix des supports physiques de transmission

3 Maîtriser le codage des informations, ainsi que les circuits de liaison


Objectifs du
module
4 Connaître les différents composants de CAN Open
CAN Open

5 Connaître le modèle OSI du réseau CAN Open

Connaître les principaux convertisseurs


6

PwC
Organisation du module sur le volume horaire
1 Objectifs
Module Résaux Industriels SM4
Planning prévisionel sur 10 Semaines 24/11/20
Les deux parties du module seront mises en série et ce pour des raisons pédagogiques

SM1 (1 séance) SM2 (3 séances) SM3 (2 séances)

Réseau locaux industriels : Couche physique du modèle OSI


Circuits de liaison
concepts, vocabulaire CMI, medium, codage, modulation

SM4( 2 séances) SM5 ( 2 séances) SM6 ( 2 séances)

Couches liaison & application Etude de quelques RLI Services Web et Transparent

SM7 ( 2 séances) SM8 ( 2 séances) SM9 ( 2 séances)

Services Web et Transparent Caractéristiques du CAN Open Exercices d’application CAN Open

2
Des exercices mais surtout du travail à domicile

Exercice
Vocabulaire technique des RLI
Liaison série

TRANSVERSE

Techniques de codage Travail à


Codage

QUIZZ

N.B: Une séance


… Medium et circuits de liaison
domicile
de rattrapage
. Sera planifiée
.
PwC
.
SM : Semaine
Contenu du module
Première partie: Réseaux Locaux Industriels ( RLI)

 Introduction aux réseaux locaux industriels


 Modèle ISO et Standard CIM
 La couche physique
 La couche liaison
 La couche application
 Principe de fonctionnements des principaux réseaux
locaux industriels

PwC
SM4 (7ème séance)
Modèle OSI : Couche liaison

But
1. Connaître les différentes principaux modes d’accès au
médium
 Maître Esclave
 Anneau à jeton.
 Accès aléatoire.

PwC 5
Modèle ISO et les réseaux locaux industriels
Classes de méthodes d’accès dans les réseaux
 Les méthodes ou techniques d’accès au médium (souvent abrégée par MAC : “Medium
Access Control”) est une composante fondamentale des réseaux. C’est le protocole de la méthode
d’accès d’un réseau qui permet de définir les règles d’attribution du support de transmission aux
nœuds du réseau. En d’autres termes, la technique MAC définit les règles de partage du médium
entre nœuds du réseau.

 Les techniques MAC peuvent être divisées en trois groupes, selon les règles auxquelles doivent se
conformer les nœuds pour accéder au support de transmission : méthodes par consultation,
méthodes par compétition et méthodes par multiplexage. Le choix d’une méthode d’accès dépend de
plusieurs critères, notamment : la topologie du réseau, le type de support (filaire ou non filaire), le
déterminisme d’accès, la possibilité de privilégier certains nœuds et la tolérance aux fautes.

PwC
Modèle ISO et les réseaux locaux industriels
Principales méthodes d’accès dans les réseaux

Accès Aléatoire Accès Contrôlés

Probabiliste CSMA/CD
Déterministe CSMA/DCR
Gestion Gestion
Centralisée Décentralisée

Maître/Esclaves Jeton tournant

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Le principe de base des méthodes par consultation est que les nœuds “se consultent” pour décider de celui
qui a le droit d’utiliser le support de transmission. Un nœud accède au support s’il y est autorisé.
L’autorisation peut être gérée de plusieurs manières, notamment :
 Par échange d’informations : les nœuds s’échangent des informations de manière permanente
pour connaître celui qui a le droit d’émettre. Généralement, le droit d’utiliser le support est géré soit de
manière centralisée par un site privilégié (on parle dans ce cas d’une technique de type maître-esclave),
soit par le passage d’un jeton.
 Par utilisation d’éléments physiques dédiés : les nœuds utilisent des lignes spéciales pour
marquer leur intention d’utiliser le médium et un circuit permet d’autoriser les nœuds à émettre. Cette
technique est rarement utilisée dans les réseaux où le nombre de nœuds est variable ou important. Il
faut souligner que les techniques par consultation sont surtout utilisées dans les réseaux locaux et/ou
filaires.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Le principe de base des méthodes par consultation est que les nœuds “se consultent” pour décider de celui
qui a le droit d’utiliser le support de transmission. Un nœud accède au support s’il y est autorisé.
L’autorisation peut être gérée de plusieurs manières, notamment :
 Par échange d’informations : les nœuds s’échangent des informations de manière permanente
pour connaître celui qui a le droit d’émettre. Généralement, le droit d’utiliser le support est géré soit de
manière centralisée par un site privilégié (on parle dans ce cas d’une technique de type maître-esclave),
soit par le passage d’un jeton.
 Par utilisation d’éléments physiques dédiés : les nœuds utilisent des lignes spéciales pour
marquer leur intention d’utiliser le médium et un circuit permet d’autoriser les nœuds à émettre. Cette
technique est rarement utilisée dans les réseaux où le nombre de nœuds est variable ou important. Il
faut souligner que les techniques par consultation sont surtout utilisées dans les réseaux locaux et/ou
filaires.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Dans les méthodes maître-esclave, les nœuds sont regroupés en deux catégories : un nœud
maître (ou nœud primaire) et des nœuds esclaves (ou nœuds secondaires). Un noeud esclave n’a
le droit d’émettre que si le site maître l’autorise.
 Méthode par scrutation régulière : le nœud maître scrute un par un les nœuds esclaves selon
un ordre préétabli ; lorsque le dernier nœud est scruté, le nœud maître reprend la scrutation à
partir du premier nœud. Il donne le droit à émettre à un site esclave qui l’utilise le temps de
transmettre une ou plusieurs trames, ensuite le nœud esclave rend le droit d’émettre au nœud
maître. Si un site esclave n’a pas de trame à transmettre, il rend immédiatement le droit
d’émettre au nœud maître. L’inconvénient de cette méthode est qu’il y a parfois une perte de
temps à scruter des nœuds qui n’ont rien à transmettre.
 Méthode utilisant une table d’arbitre : le nœud maître est appelé arbitre du réseau et possède
une table qui lui indique à quel moment il faut scruter un nœud esclave. Dans ce cas, la
PwC scrutation est interprétée par le nœud esclave comme une demande à émettre.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion
Centralisée
Je
questionne

Je réponds
MAITRE
quand on
m’interroge
Je réponds
quand on
m’interroge
ESCLAVE 1 ESCLAVE 2

La transmission entre le maître et les esclaves s’effectue en Half-Duplex


PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion
Centralisée

MAITRE

ESCLAVE 1 ESCLAVE 2

PwC
Seul le maître peut être à l’initiative d’un échange. Il existe deux types d’échange.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion Question / Réponse


Centralisée Je questionne

MAITRE

ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion Question / Réponse


Centralisée

Je répond MAITRE
quand on
m’interroge

ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion Question / Réponse


Centralisée Je questionne

MAITRE

ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves

Gestion Question / Réponse


Centralisée

MAITRE
Je répond
quand on
m’interroge

ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

RESEAUX MAITRE ESCLAVE


STRUCTURE D’UNE TRANSACTION
Les temps des échanges supportés par le
protocole varient selon la vitesse de
transmission sur le médium, le format des
trames ainsi que le type de requête effectué.

TPQ = temps de préparation de la question


TXQ = temps de transmission de la question
TTE = temps de traitement de l'esclave
TXR = temps de transmission de la réponse de l'esclave
TTR = temps de traitement de la réponse par le maître
TRE = temps de retournement de l'esclave
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Question / Réponse
Je questionne

Je répond
quand on MAITRE
MAITRE
m’interroge

ESCLAVE 1 ESCLAVE 2 ESCLAVE 1 ESCLAVE 2

Le poste maître émet une demande à destination du poste esclave de son choix, qui
après exécution renvoie une réponse.
Entre le maître et un esclave une seule transaction peut être initiée à la fois.
Pour émettre la même question à deux esclaves distincts, il est nécessaire d’initier
deux transactions.

PwC
durée transaction = TPQ + TXQ + TTE + TXR + TTR
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

DIFFUSION
J ’ordonne

MAITRE
MAITRE

ESCLAVE 1 ESCLAVE 2 ESCLAVE 1 ESCLAVE 2

Le poste maître transmet un ordre à la destination de tous les esclaves connectés


au réseau sans distinction.
Ces derniers exécutent la demande sans émettre de réponse.

durée transaction = TPQ + TXQ + TTE


PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation

Accès contrôlé Réseau Maître / Esclaves


Avantages:
Gestion - simplicité des fonctions à mettre en œuvre,
Centralisée - respect des contraintes « temps réel ».

Inconvénients:
Possibilité de - dépendance vis à vis du maître,
travailler en - perte de temps lié au mécanisme d’interrogation.
Maître flottant

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

Les méthodes à jeton fonctionnent essentiellement sur des topologies en boucle ou en bus.
 Sur une boucle, l’ordre de passage du jeton est défini par l’ordre physique de connexion des nœuds.
 Sur une topologie en bus, on définit un anneau logique pour déterminer l’ordre de passage du jeton.

 Indiquer (par un protocole d’initialisation de réseau) les adresses du prédécesseur et


successeur de chaque nœud sur l’anneau logique. Lorsque le jeton fonctionne sur un bus, on
parle de bus à jeton (“token bus”) et de boucle à jeton (“token ring”), dans le cas d’une topologie
en boucle. Une fois que l’anneau physique ou logique est établi, un jeton (un jeton est une
trame qui a un format spécial) est créé (par une procédure de création du jeton), ensuite le
jeton passe de nœud en nœud selon l’ordre de l’anneau. Chaque nœud n’a le droit d’émettre que
s’il reçoit le jeton, après quoi il peut transmettre pendant un certain temps limité et passe
ensuite le jeton à son successeur. Le jeton tourne sur l’anneau tant qu’il y a au moins deux
nœuds actifs.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

Accès Aléatoire Accès Contrôlés


Probabiliste CSMA/CD
Déterministe CSMA/DCR
Gestion Gestion
Centralisée Décentralisée
Maître/Esclaves

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

Je parle quand
c’est mon tour
Accès contrôlé Réseau à Jeton

Poste 3
Gestion Je parle quand Je parle quand
c’est mon tour
c’est mon tour
Décentralisée

Poste 4 Poste 2

Je parle quand
c’est mon tour

Poste 1

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

Accès contrôlé Réseau à Jeton

Gestion
Décentralisée
La gestion est basée sur la circulation entre les
stations actives d’un droit d’accès à la voie le
JETON.

Une station qui reçoit le jeton peut:


- passer le jeton immédiatement si elle n’a rien à dire,
- émettre une ou plusieurs trames si elle à des informations à transmettre
(durée limitée) puis passer le jeton à la station suivante.

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A D
RESEAUX A JETON
P

La station A attends le jeton


(droit de parler). J

B C

PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A P D
RESEAUX A JETON J

La station A capte le jeton et envoie une


trame qui contient son paquet P.

B C

PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A D
RESEAUX A JETON J

La trame circule entre le stations


sur la boucle. P

B C

PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A D
RESEAUX A JETON J

La station C destinataire recopie


le paquet et acquitte la trame.

B C
P
P

PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A D
RESEAUX A JETON J

La trame continue jusque à


la station A P

B C
P

PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton

A J D
RESEAUX A JETON

La station A retire la trame


en libère le jeton.

B C

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition

Dans les méthodes d’accès par compétition, dites aussi méthodes d’accès aléatoire, il n’y a pas
d’élément logique ou physique qui permet aux nœuds de se mettre d’accord pour utiliser le support.

 Méthode CSMA/CD (“CSMA with Collision Avoidance”) : Dans la méthode CSMA/CD


(“Carrier Sense Multiple Access with Collision Detection”), un nœud peut émettre dès qu’il le
souhaite à condition de détecter que le support est libre. Si le support n’est pas libre, le nœud
ajourne sa tentative jusqu’à la prochaine libération du support. Si le bus est libre, le nœud
commence sa transmission et compare ce qu’il émet par rapport à ce qu’il reçoit, s’il y a une
différence entre les deux signaux, il est fort probable qu’au moins un autre nœud soit en train de
transmettre en même temps que lui. Dans ce cas, il arrête sa tentative de transmission, envoie un
signal de brouillage pour signaler la collision aux autres nœuds, attend pendant un certain délai
aléatoire avant de tenter une nouvelle fois sa transmission. L’inconvénient de cette méthode est
que si le nombre de noeuds qui souhaitent transmettre est important le nombre de collisions
devient tel qu’aucun de ces noeuds n’arrivent à transmettre sa trame.
 Méthode CSMA/CA (“CSMA with Collision Avoidance”) Dans la méthode CSMA/CA,
chaque nœud utilise les informations qu’il possède sur l’état d’activité du support pour calculer la
probabilité d’entrer en collision s’il tente une transmission. Le nœud évite de transmettre pendant
les instants où la probabilité de collision est jugée élevée. Cela conduit un nœud à attendre pendant
un nombre (qui varie selon la charge du support) d’unités de temps même si le support est libre.
Les situations de collision ne sont pas complètement écartées en utilisant CSMA/CA. Alors, les
noeuds utilisent les acquittements pour savoir s’il y a eu collision ; la non-réception d’acquittement
au bout d’un certain temps conduit un nœud émetteur à considérer qu’il y a eu collision.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition

 Méthode CSMA/DCR (“CSMA with Deterministic Collision Resolution”)

La méthode CSMA/DCR intègre un algorithme de résolution de collision lancé par tous les noeuds qui
détectent une collision. Cet algorithme utilise une technique de résolution en arbre binaire : en cas de
collision, les nœuds sont partagés en deux groupes selon leurs adresses : un groupe des gagnants et
un groupe des perdants. Les noeuds appartenant au groupe des perdants cessent d’émettre, les
autres tentent de transmettre. Si le groupe des gagnants contient plus d’un noeud, il y a de forte
chance qu’une nouvelle collision soit détectée, auquel cas le groupe est à nouveau scindé en deux, et
ainsi de suite jusqu’à ce que le groupe des gagnants ne contienne qu’un seul noeud qui peut alors
transmettre tranquillement sa trame. La méthode CSMA/DCR permet de borner le temps d’attente
pour transmettre une trame.

PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition

Méthode CSMA / CD

Probabiliste

Aucune synchronisation entre les stations,


écroulement du réseau en cas de forte charge.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition

Méthode CSMA / DCR

Déterministe

C= collision
E= émission
V= tranche canal vide
= stations non autorisées à émettre.
PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA

PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA

PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA : utilisation de RTS/CTS

PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA : Débit Effectif

PwC

Vous aimerez peut-être aussi