Vous êtes sur la page 1sur 16

Cours de RLI Mastère Professionnelle

Les réseaux locaux industriels - Couches 5 à 7 : couches hautes chargées du traitement des
données.

N° Nom Rôle
1- Introduction 1 Application Interface avec l’application

Un réseau local est défini par l’ensemble des éléments permettant 2 Présentation Représentation des données
l’échange à haut débit de données entre des équipements au sein 3 Session Synchronisation du dialogue

d’une même entreprise. 4 Transport Connexion entre les 2 hôtes distants

5 Réseau Routage : Acheminement des paquets


On distingue trois types de réseaux :
6 Liaison Construction des trames et détection des erreurs

- Les réseaux longue distance : WAN (Wide Area Network) 7 Physique Codage des bits et caractéristiques électriques

d > 100km. Tableau 1: Modèle OSI


- Les réseaux métropolitains : MAN (Metropolitan Area
Network) d > 1km. 2.1 Les RLI et le modèle OSI
- Les réseaux locaux : LAN (Local Area Network) d < 1km Les RLI ne sont pas construits sur le modèle OSI à 7 couches
Exemple : les réseaux Locaux Industriels (RLI). (contrairement aux réseaux informatiques). Un RLI est basé sur la
restriction du modèle OSI à 3 couches.
2- Le modèle OSI
Les couches 3 à 6 sont vides : Pas d’interconnexion avec un autre
Le Modèle OSI (Open Systems Interconnection) : Le modèle
réseau.
d’Interconnexion des Systèmes Ouverts de l’ISO sert de
référence à tous les systèmes de communication. La couche liaison est divisée en deux sous-couches :

Le modèle OSI possède 7 couches : - La sous-couche L.L.C. (Logical Link Control) : filtrage des
messages, recouvrement des erreurs bit/trame, notification
- Couches 1 à 4 : couches basses chargées d’assurer un
des surcharges.
transport optimal des données.

ISSAT Kairouan 1/16 2011-2012


Cours de RLI Mastère Professionnelle

- La sous-couche M.A.C. (Medium Access Control) : mise - Le support physique de communication (conducteurs
en trame (émission/réception), détection et signalisation métalliques, fibres optiques, Hertzien, etc.).
du bit erreur, arbitrage (gestion de l’accès au medium).
- La topologie (étoile, bus, anneau, arbre).
Numéro Nom de la couche - La gestion de l'accès au support de communication (maître-
1 Application esclave, aléatoire, jeton, etc.).
2
- Le codage des données sur le support de communication.
3 Vide
Ce codage peut être "large bande" (porteuse modulée) ou
4
en "bande de base".
5
6 Liaison 3.1 Le support physique de communication (le média)
7 Physique
Le support de communication fait partie de couche 1 du modèle
Tableau 2: Modèle OSI et RLI OSI. Il doit être décrit dans le document normalisant le type de
technologie employée. On distingue :
3- Différents types de réseaux

- Bus des capteurs et actionneurs (Sensor Bus) : AS-i. 3.1.1 Le câble coaxial

- Bus de terrain (Device Bus) : Modbus+, Pofibus DP, Le câble coaxial est un câble cylindrique composé de deux

Device Net. conducteurs électriques concentriques (différents et dits


asymétrique).
- Réseaux locaux industriels (RLI) : Fipway, Profibus
FMS, Modbus. 3.1.2 La paire torsadée

- Réseaux informatiques (DataBus) : Ethernet MMS. La paire torsadée est composé de deux fils conducteurs enroulés

Tous les RLI diffèrent par : l’un autour de l’autre (plusieurs paires sont regroupées à l’intérieur
d’un même câble).

ISSAT Kairouan 2/16 2011-2012


Cours de RLI Mastère Professionnelle

3.1.3 La fibre optique


Station B Station A
La fibre optique est un conducteur de signaux lumineux, qui est
construit soit en silice (pure et dopé), soit en matière plastique.
Station centrale

3.2 Les Topologies d’un réseau


La topologie d’un réseau définit la structure d’implantation Station C Station D
logique, c’est-à-dire le genre d’interconnexion entre les éléments
du réseau. Figure 1: Topologie étoile
Comme le média, la topologie fait partie de la couche physique
3.2.2 La topologie anneau
du modèle. C’est donc dans la norme associée à ce niveau que
sont explicitées les règles d’installation et de connexion. Chaque machine (station) n’est reliée qu’à ses deux plus proches
voisins.
Deux grandes catégories de topologie élémentaires existent :

- les topologies basées sur des liaisons point à point (l’étoile, Station A
l’anneau, la chaine, le maillage).

- les topologies permettant plus de deux accès physiques au Station B Station D


support (le bus). D’autres topologies plus complexes peuvent
être obtenues en combinant les topologies élémentaires
Station C
comme les arborescences.
Figure 2: Topologie anneau
3.2.1 La topologie étoile

Si tous les appareils du réseau sont raccordés à un unique


élément, qui est alors le cœur du réseau.

ISSAT Kairouan 3/16 2011-2012


Cours de RLI Mastère Professionnelle

3.2.3 La topologie bus - Méthodes dynamiques : le support n'est alloué qu'à la


station qui veut parler, au moment où elle veut parler.
Si les éléments sont connectés les uns à coté des autres (en
parallèle) sur le même support. Dans le cadre des RLI, on utilise surtout les méthodes dynamiques
suivantes : accès maître-esclave, accès aléatoire, accès par jeton.
Station A Station B Station C Station D
3.3.1 Maitre esclave

Terminaison Zo
Une station spéciale joue le rôle du maître. Les autres stations
Terminaison Zo
jouent le rôle des esclaves. Elles peuvent être orateur ou auditeur.

Figure 3: Topologie bus 3.3.2 Accès aléatoire

3.2.4 La topologie arborescente Toutes les stations jouent le même rôle.

La topologie arborescente en bus ou en étoile peut être construite Avant d'émettre, une station écoute le réseau. Si aucune

à partir des topologies de base (étoile, bus,…). transmission n'est en cours, elle émet son message, tout en
l'écoutant. Si une collision intervient (une autre station émet
3.3 Les méthodes d’accès simultanément), elle réitère sa tentative.
La méthode d’accès constitue la technique employée pour gérer
3.3.3 Accès par jeton
le droit d’accès au média. Elle fait partie des attributions de la
Toutes les stations jouent le même rôle et une autorisation
couche 2, et plus précisément de la sous-couche MAC, quand
celle-ci est séparée du LLC. d'émettre «le jeton» circule sur le réseau :

On distingue deux classes de méthodes : Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe,
elle y attache son message et le propage. S'il contient un message
- Méthodes statiques : la bande passante du support est
qui lui est destiné, elle en prend connaissance et propage le jeton.
répartie une fois pour toute entre les stations.

ISSAT Kairouan 4/16 2011-2012


Cours de RLI Mastère Professionnelle

3.4 Codage sur le support 3.4.4 Le code Manchester différentiel

Le codage et la transmission font partie du niveau 1 et sont donc Le 0 est codé par un changement de niveau (front montant ou
définis dans les documents de normalisation relatifs à cette descendant) en début d’intervalle et en milieu, alors que le 1 est
couche. La transmission peut s’effectue dans : codé par un simple changement de niveau en milieu d’intervalle.

- Le domaine analogique : modulation en amplitude, en 3.5 Les codes de contrôle d’erreurs


fréquence ou en phase.
Se sont des méthodes mises en place au niveau de la couche 2 du
- Le domaine numérique : codage : NRZ (Non Return to modèle OSI (couche liaison de données).
Zero), NRZI (Non Return to Zero Inverted), Manchester,
Il existe deux catégories de codes de contrôle :
Manchester différentiel, Miller, etc.
- les codes détecteurs d’erreurs
3.4.1 Codage NRZ
- les codes correcteurs d’erreurs
Ce code est un des plus simples, puisqu’il consiste en une suite
de deux niveaux électriques possibles +V et –V ou V correspond 3.5.1 Le code de Hamming
à la valeur binaire 1, et –V à 0. C’est un code détecteur et correcteur d’erreurs (voir cours
technologie des réseaux).
3.4.2 Codage NRZI
Le chiffre 1 est codé par un changement d’état (front montant ou 3.5.2 Le CRC (Cycle Redundancy Check)
descendant) après le coup d’horloge, le 0 par l’absence de C’est uniquement un code détecteur d’erreurs. Le principe général
changement d’état. Ce code ne possède pas de polarité. de ce code est le suivant (voir cours technologie des réseaux) :

3.4.3 Codage Manchester - Chaque suite de bits (une trame) à transmettre est
augmentée par une autre suite de bits dite de redondance
Il s’agit d’un code où le 1 est représenté par un front montant et
ou de contrôle.
le 0 par un front descendant. Il ne peut donc pas être lu
correctement si l’on en inverse le sens.

ISSAT Kairouan 5/16 2011-2012


Cours de RLI Mastère Professionnelle

- Pour chaque suite de  bits transmise, on ajoute  bits. On


dit alors que l’on utilise un code ,  avec
vec    .

- À la réception, on effectue l’opération inverse et les bits


ajoutés permettent d’effectuer des contrôles à l’arrivée.

4. Le bus AS-i (Actuator Sensor Interface)

C’est un bus industriel crée en 1990 par un consortium de c) Topologie anneau


fabricants de capteurs/actionneurs et adopté
dopté par plus de Figure 4: Topologie du bus AS-i
AS
60 fabricants. Il offre une très large gamme de produits.
4.1.2 Support physique de transmission
4.1 Caractéristique du bus AS-i
Le bus AS-i utilise comme support
upport physique un câble 2
4.1.1 Topologie du bus AS-i conducteurs non blindés, non torsadés pour les données et

La topologie du réseau ASI est libre et évolutive,


évolutive toutes les l’alimentation des entrées et un câble
âble 2 conducteurs non blindés,

architectures (ligne, arbre ou étoile, anneau..) sont possibles.


possibles non torsadés pour l’alimentation des sorties.

La longueur du câble est de 100 m (200 m avec répéteur) et le


nombre d’esclaves par segment AS-i est de 31 esclaves.

4.1.3 Vitesse du bus AS-i


Lee temps de scrutation des esclaves est de 5 ms pour le nombre
maximum de stations (31), ce qui correspond à environ 167
kbits/s. Le maître interroge cycliquement ses esclaves. La durée de
a) Topologie étoile b) Topologie arbre scrutation est de :

- 1 ms pour 6 esclaves.

ISSAT Kairouan 6/16 2011-2012


Cours de RLI Mastère Professionnelle

- 3 ms pour 16 esclaves. - des capteurs ou actionneur traditionnels : Ils sont raccordés

- 5 ms pour 31 esclaves. sur le bus par l’intermédiaire de répartiteurs actifs (4


capteurs - actionneurs par répartiteur).
Dans un système ASI selon la spécification étendue 2.1, le temps
de cycle maximal est de 10 ms pour 62 esclaves. 4.3 La trame AS-i
C’est une trame courte, efficace et de longueur constante. Le temps
4.2 Maitre et esclave AS-i
de cycle AS-i est court et répétitif. On distingue deux type de
Le bus AS-i est de type maitre esclave.
trames ou télégrammes.
4.2.1 Le maître
4.3.1 Trame du maitre AS-i
C'est l'entité intelligente qui gère les échanges sur le bus AS-i.
C’est une trame de longueur fixe (14 bits).
elle peut être :

- automate programmable qui intègre la communication ST SB A4…A0 S4…S0 PB EB

ASI. Spécification des bits :


- maître PC avec une carte d’extension.
ST bit de démarrage = 0 ( start bit )
Le maître passerelle qui transforme le bus en un simple nœud de SB bit de commande (sélection données de sortie ou
communication d’un bus de niveau supérieur. mot de commande asynchrone)
A4 … A0 adresse du destinataire
4.2.2 Les esclaves S4 … S0 données de sortie
Ce sont les entités "communicantes" reliées au bus (31 au PB bit de parité
maximum par segment AS-i), elles peuvent être : EB bit de fin = 1 (end)

- des capteurs ou actionneurs communicants (comportant


un ASIC) se raccordant directement sur le bus.

ISSAT Kairouan 7/16 2011-2012


Cours de RLI Mastère Professionnelle

Remarque : 1) Quel est le type de chaque télégramme ? Justifier ta réponse.


Dans la nouvelle spécification 2.11 : 62 stations au lieu de 31 le 2) Identifier les bits de chaque trame.
bit S4 est un bit supplémentaire d’adresse, ce qui réduit les
3) Quel est le rôle du bit de parité dans chaque trame ?
sorties à 3 par station.

4.3.2 Trame des esclaves AS-i


5. Le bus CAN (Controller Area Network)

C’est une trame de longueur fixe (8 bits) : Le CAN (Controller Area Network) fait partie des bus de terrain
les plus utilisés tant pour des applications automobiles que des
ST E4…E0 PB EB
applications industrielles (automatisme, etc.). En effet si nous
Spécification des bits : prenons l’exemple de l’automobile la communication entre les

ST bit de démarrage = 0 (start bit) différents modules nécessite un bus d’échange d’information en

E4…E0 données d’entrée temps réel, tel que le bus CAN.

PB bit de parité
5.1 Le Bus CAN et le modèle OSI
EB bit de fin = 1 (end bit)
Le bus CAN est construit sur la base du modèle OSI à 3 couches :
Remarque : la couche physique et la couche application.
L’esclave appelé par le maître doit répondre immédiatement,
Numéro Nom de la couche Rôle
après une pause de 2 à 10 bits. Il doit répondre s’il est présent, et
7 Application Spécifié par l’utilisateur
ne peut accéder au bus qu’à cette occasion, à l’appel du maître
6 Présentation Vide
la réponse est aussi suivie d’une pause de 2 à 10 bits.
5 Session Vide
4.4 Application 4 Transport Vide
3 Réseau Vide
Soit les deux télégrammes ASI suivants :
2 Liaison Protocole CAN
Télégramme 1 : 01010101 et Télégramme 2 : 01000111110011
1 Physique Protocole CAN avec libre

ISSAT Kairouan 8/16 2011-2012


Cours de RLI Mastère Professionnelle

choix du medium 5.4 Trames du bus CAN


Tableau 3: CAN et modèle OSI Le bus CAN utilise quatre types de trame :

5.2 Supports filaires du Bus CAN - Une trame de données : une trame au format standard
(spécification CAN 2.0A) et une trame au format étendu
Le bus CAN utilise des paires différentielles torsadées (réduction
(spécification CAN 2.0B).
des perturbations) : on distingue deux classes :
- Une trame de requête.
- CAN low speed ISO 11519 : (125 kbits/s, 2 à 20 nœuds,
longueur limitée par la capacité parasite). - Une trame d’erreurs.

- CAN high speed ISO 11898 : (125 kbits/s à 1Mbits/s, - Une rame de surcharge.

paire 120 Ω , 2 à 30 nœuds, 40m à 1Mbits/s).


5.4.1 Format de la trame de données CAN

5.3 Méthode de codage ‘’ Bit Stuffing’’ Les formats des trames de messages CAN sont donnés par les
tableaux suivants :
CAN utilise un codage NRZ. Afin de ne pas laisser de grande
suite de 1 ou de 0, après 5 bits de valeur identique, un bit de la SOF Champ Champ Champ Champ Champ Fin
d’arbitrage de contrôle de données CRC Acq. trame
valeur opposée est inséré (retiré à la réception).
1 bit 12 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits
Conséquences :
Tableau 4: Spécification des messages au format standard
- Modification du spectre du signal NRZ.
(spécification CAN 2.0A)
- Plus grand nombre de transitions : Synchronisation de
l’horloge. SOF Champ Champ Champ Champ Champ Fin
d’arbitrage de contrôle de données CRC Acq. trame
Cette méthode est appelée « bit stuffing » 1 bit 32 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits

Données 1 1 0 0 0 0 0 0 1 1 0 1 1 1 1 1 0 Tableau 5: Spécification des messages au format étendu

1 1 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 0 (spécification CAN 2.0B)


Bits émis

ISSAT Kairouan 9/16 2011-2012


Cours de RLI Mastère Professionnelle

On distingue sept parties : - Champ de CRC (16 bits) : Le CRC est calculé depuis le début

- Début de trame : Start Of Frame (1bit dominant) pour la de la trame jusqu'à la fin du champ de données (sur la trame
non « stuffée »).
synchronisation des stations.
Le polynôme générateur est :
Repos

         1

Bit récessif
SOF
16 bits
- Champ d’arbitrage (12 bits) : Il est composé des 11 bits de
l’identifiant et le bit RTR (Remote Transmission Request) qui
est un bit dominant pour une trame de données.

- Champ de commande (6 bits).


15 bits CRC Délimiteur
de CRC
R0 R1 DLC3 DLC2 DLC1 DLC0
- Champ d’acquittement (2 bits) : Emission de deux bits
récessifs, un récepteur recevant correctement la trame va
Réservé Nombre d’octets du champ de données
(dominant) 2.0A acquitter celle-ci. Cela ne veut pas dire que le destinataire la
bien reçue.
- Champ de données (0 à 8 octets transmis MSB en tête).

0 à 8 octets

MSB LSB

ISSAT Kairouan 10/16 2011-2012


Cours de RLI Mastère Professionnelle

2 bits une partie d'un message qui devrait être codée avec la méthode du
bit stuffing.

Erreur de CRC (CRC error) : Une erreur de CRC est détectée


lorsque le CRC calculé par un récepteur est différent de la valeur
du CRC contenu dans la trame.
ACK- Slot Délimiteur de ACK
Erreur de forme (Form error) : Une "Form error" est détectée
lorsqu'un bit qui devrait être à une certaine valeur est à une valeur
- Fin de trame de donnée : Emission de 7 bits récessifs sans
différente (un délimiteur par exemple).
« stuffing » ! L’espace inter-trame doit être supérieur à la
durée de trois bits. Erreur d’acquittement (ACK error) : Le transmetteur détecte une
erreur d'acquittement lorsqu'il ne reçoit pas de bit dominant
5.5 Les erreurs sur le bus CAN pendant le ACK Slot.
Différents erreurs peuvent être générées dans le bus CAN. On
5.6 Application
distingue :
Soit la trame de données CAN, qui possède les caractéristiques
Erreur bit (Bit error) : Un nœud envoyant un bit sur le bus
suivante :
regarde aussi en même temps les bits qu'il reçoit (Bit
monitoring). Il considère comme une erreur de bit lorsque le bit Champ1 Champ 2 Champ 3 Champ 4
envoyé est différent du bit reçu, à l'exception de l'envoi d'un bit 0 001100110010 000001 10101010
récessif durant l'arbitrage (cas de la perte d'arbitrage) ou pendant
le ACK Slot (trame acquittée). Champ 5 Champ 6 Champ7
Erreur de stuffing (Stuff error) : Le nœud détecte une erreur de 0000000000000011 01 1111111
stuffing lorsqu'il reçoit 6 bits consécutifs de même valeur dans
1) Quel est le type de cette trame ? Justifier ta réponse.

2) Nommer chaque champ dans cette trame.

ISSAT Kairouan 11/16 2011-2012


Cours de RLI Mastère Professionnelle

3) Quel est le rôle des champs 2 et 4 dans cette trame ? 6.2 Le réseau Modbus RS-485
MODBUS - RS485 est un bus utilisant un media maître/esclave
6- Le réseau Modbus
ave une vitesse de transmission allant de 1,200 à 115 Kbits/s.
Modbus est un protocole de communication développé par
Modicon. Il assure le transfert d’informations entre les 7 Application Modbus

équipements électroniques. 6 Présentation


5 Session
Dans le réseau Modbus standard, il ya un seul maître et plus que
4 Transport
247 esclaves chacun à une unique adresse allant de 1 à 247. Le
3 Réseau
maître seul peut écrire des informations aux esclaves
2 Liaison Maitre-esclave

6.1 Caractéristique du réseau Modbus 1 Physique RS-485

- Topologie bus. 6.3 Le réseau Modbus TCP/IP

- Nombre théorique d'abonnés 247. Peut-être plus faible MODBUS TCP/IP utilise TCP/IP et Ethernet 10 Mbit/s ou 100

suivant les constructeurs ainsi que par la limitation de la Mbits/s pour transmettre les messages MODBUS.

couche physique. 7 Application Modbus


- Transmission en semi duplex, pas de médium particulier 6 Présentation
(paire torsadée, coaxial, fibre optique…) fixé en fonction 5 Session
des distances et des interfaces disponibles. 4 Transport TCP
3 Réseau IP
- Transmission en bande de base de 50 à 19 200 bits/s.
2 Liaison CSMA/CD
- Supporte les liaisons RS232, RS422, RS485. 1 Physique Ethernet V2 ou 802.3
- Méthode d'accès par protocole maître/esclaves.

ISSAT Kairouan 12/16 2011-2012


Cours de RLI Mastère Professionnelle

6.4 Le réseau Modbus Plus considère que le prochain caractère est un début de trame. Le

MODBUS PLUS est un réseau de haut débit (1 Mbit/s) qui utilise format de la trame en mode RTU est la suivante :

la structure du message Modbus. Adresse esclave Code fonction Données CRC


7 Application Modbus 1 octet 1 octet 0 à 252 octets 2 octet
6 Présentation Tableau 6: Format de la trame Modbus en mode RTU
5 Session
4 Transport TCP Chaque octet (00 à FF), d'une trame RTU, est transmis suivant le
3 Réseau IP format recommandé suivante :
2 Liaison 802.4 Token Passing
1 bit de Start 8 bits de données 1 bit de parité 1 bit de stop
1 Physique RS 485
La parité est normalement paire par défaut. Il est possible de
6.5 Les modes de transmissions
supprimer la parité, dans ce cas, il est recommandé de mettre deux
Deux modes de transmission, sont définis : Le mode RTU et le bits de stop. (1 bit de Start, 8 bits de données, 2 bits de Stop).
mode ASCII.
Les deux octets du CRC sont transmis poids faible en tête. Le CRC
- Les modes de transmission doivent être identiques pour est calculé sur l’ensemble des champs adresse, fonction et
tous les participants à un même réseau. données.
- Le mode ASCII est une option. Une clé de contrôle de deux octets est ajoutée à la fin de la trame.
C'est un CRC16 dont le polynôme générateur est :
6.5.1 Transmission en mode RTU
Les trames RTU ne comportent ni entête, ni délimiteur de fin. La
    1

station réceptrice contrôle le temps séparant deux caractères


consécutifs, s'il est supérieur à 3 caractères et demi, elle

ISSAT Kairouan 13/16 2011-2012


Cours de RLI Mastère Professionnelle

6.5.2 Transmission en mode ASCII Le code fonction retourné est celui de la commande avec le bit de

Les trames sont émises avec un délimiteur de début "3A" (Code poids le plus fort forcé à 1.

ASCII de ":") et un délimiteur de fin "0D 0A" (Codes ASCII de Les codes d’erreurs sont donnés par le tableau suivant :
CR et LF).
Erreur Code

3A Adresse Code Données Fonction inconnue 1


CRC 0D 0A
esclave fonction Adresse incorrecte 2
1 car 2 car 2 car ≤525 octets 2 car 2 car Donnée incorrecte 3
Tableau 7 : Format de la trame Modbus en mode ASII Esclave non prêt 4
Acquittement 5
Chaque caractère ASCII est transmis suivant l’un des deux
Défaut d’écriture 8
formats :
- Start, 7 bits de données, 1 Bit de parité, 1 Bit de Stop. Tableau 9 : Codes d’erreurs

- Start, 7 bits de données, 2 Bits de Stop.


6.6 Application
6.5.3 Trame d’exception Soit les trames MODBUS suivantes :
Des trames d’exception sont prévues pour permettre la gestion du Trame 1 : 05 04 01 02 21 54 18 16
réseau et le traitement des erreurs (11 caractères en ASCII et 5
Trame 2 : 3A 42 45 55 22 40 44 58 48 16 34 22 14 15 18 0D 0A
octets en RTU). Le format de la trame d’exception est la
suivante : 1) Quel est le type de chaque trame ?

2) Identifier les champs qui constituent chaque trame.


Champ adresse Champ code Champ code erreur CRC
1 octet 1 octet 1 octet 2 octet 3) Pourquoi on utilise le champ CRC dans chaque trame ? Justifier
Tableau 8 : Format de la trame d’exception ta réponse.

ISSAT Kairouan 14/16 2011-2012


Cours de RLI Mastère Professionnelle

4) Donner le polynôme générateur pour calculer le CRC dans le 7.1 Trame Ethernet V2
réseau Modbus. Chaque trame Ethernet V2 est constituée par les champs suivants :

7- Le réseau Ethernet Préambule Adresse Adresse Ether Données CRC

destination source Type


Ethernet est un réseau à diffusion développé à l’origine par les
sociétés Xerox, Intel et Digital Equipment. L’IEEE a ensuite 8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

normalisé ce réseau par la norme IEEE 802.3, reprise ensuite par Tableau 10: Format de la trame Ethernet V2
l’ISO sous la norme 8802-3.
Spécification des champs de la trame :
Ethernet est un bus de données initialement développé pour la
communication informatique de haute vitesse approprié pour la 7.1.1 Préambule (8 octets)
transmission de volumes de données importants. Annonce le début de la trame et permet la synchronisation.

Les réseaux Ethernet permettent généralement de transmettre


7.1.2 Adresse Destination (6 octets)
deux types de trames au format légèrement différent : les trames
Adresse physique de la carte Ethernet destinataire de la trame.
Ethernet V2 et les trames 802.3.
On représente une adresse Ethernet comme ses 6 octets en
Des fibres de verre, des câbles torsadés (paires torsadées) ou des hexadécimal séparés par des ’:’.
câbles coaxiaux sont utilisés. Cependant, il n’est pas approprié Exemple : 08 : 00 : 07 : 5c : 10 : 0a
pour la transmission de signaux en temps réel. La destination peut être une adresse de multi-diffusion. En
Ethernet est de plus en plus accepté en ambiance industrielle particulier, l’adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast)
entre le process et le niveau de commande (hiérarchies bus de correspond à toutes les stations du réseau physique Ethernet.
terrain). De plus, Ethernet est la base pour l’internet et les
7.1.3 Adresse Source (6 octets)
serveurs web.
Adresse physique de la carte Ethernet émettrice de la trame.

ISSAT Kairouan 15/16 2011-2012


Cours de RLI Mastère Professionnelle

7.1.4 EtherType ou type de trame (2 octets) [3] Jean Demartini, Introduction aux Automates programmables

Indique quel protocole est concerné par le message. industriels et aux Réseaux locaux industriels, 1999 –2000.
[3] Mohamad Khalil, Les réseaux locaux industriels, Université
7.1.5 Champ de données (46 à 1500 octets)
Libanaise.
Les données véhiculées par la trame. Sur la station destinataire de
la trame, ces octets seront communiqués à l’entité (protocole)
indiquée par le champ EtherType. Notons que la taille minimale
des données est 46 octets. Des octets à 0, dits de “bourrage”, sont
utilisés pour compléter des données dont la taille est inférieure à
46 octets.

7.1.6 Champ CRC (Cyclic Redundancy Code)


Champ de contrôle de la redondance cyclique. Permet de
s’assurer que la trame a été correctement transmise et que les
données peuvent donc être délivrées au protocole destinataire.
Le polynôme générateur de ce CRC est :

           
   1

Références Bibliographiques

[1] Alexis Ferréro, Ethernet et ses évolutions, Edition Addison-


Wesley France, 1995.
[2] Dominique Paret, Le bus CAN Description de la Théorie à la
pratique, Edition DUNOD, Paris, 1999.

ISSAT Kairouan 16/16 2011-2012

Vous aimerez peut-être aussi