Vous êtes sur la page 1sur 324

RÉSEAUX

LOCAUX
INDUSTRIELS

1
LA COMMUNICATION DANS UN
ENVIRONNEMENT INDUSTRIEL

2
LA COMMUNICATION

Support de communication

Data: son, image, information,


niveau de tension…

3
MÉTHODES DE
TRANSMISSION
Les données peuvent être transmises au format
Analogique:
Une progression Continue de valeurs

Ou bien au format numérique (digital):


Progression discontinue de valeurs: 0 et 1

4
TYPES DE TRANSMISSIONS

Transmission unidirectionnelle

Transmission bidirectionnelle

5
Transmission bidirectionnelle par alternance
TYPES DE
TRANSMISSION
Transmission Série:
• La connexion nécessite 3 fils en
full duplex: envoie, réception et
GND.
• Les bits sont envoyés l’un après
l’autre.

• Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour le courtes distances à cause des
interférences que cause chaque ligne sur l’autre =>
le signal se détériore rapidement.

6
≠ TYPES DES
TRANSMISSIONS SÉRIE
Série Synchrone:
• les informations sont transmises en continue
• Un signal de synchronisation est transmis en parallèle avec
l’information.

Asynchrone série :
• L’information est transmise de façon irrégulière bien que l’intervale
entre deux bits est fixé et constant.
• Des bits de synchronisation (START, STOP) encapsule l’information.

7
LES CONSTITUANTS
DE L’USINE

8
CFAO: Conception et fabrication assistées par ordinateur.
GPAO: Gestion de la production assistée par ordinateur.

9
CAO : Conception assistée par ordinateur.
LE CONCEPT CIM
Le computer-integrated manufacturing (CIM) est un concept
décrivant l'automatisation complète des procédés de
fabrication.
C’est-à-dire que tous les équipements de l'usine fonctionnent
sous le contrôle permanent des ordinateurs, automates
programmables et autres systèmes numériques.

10
LA PYRAMIDE CIM
➢ C’est une représentation conceptuelle
➢ très en vogue dans le milieu industriel à partir des années 1980.
➢ Elle comporte une hiérarchie logique organisée en 4 niveaux correspondant à
des niveaux de décision.
➢ Plus on s'élève dans cette pyramide, plus le niveau de décision/d'abstraction
devient fort, car la visibilité gagne en globalité et les horizons et cycles
opérationnels s'allongent.
Un niveau supérieur décide ce qu'un niveau inférieur exécute.
❑ niveau +3 : la gestion des produits et des stocks, la gestion des
approvisionnements, la gestion des clients, des commandes et de la facturation
(gérés par les ERP)
❑ niveau +2 : la localisation des produits en stocks, les mouvements physiques
et la gestion des lots (géré par le système de gestion d'entrepôt)
❑ niveau +1 : les automatismes
❑ niveau 0 : les capteurs et actionneurs.

11
LA PYRAMIDE CIM

12
CIM: Computer-Integrated Manufacturing

13
14
15
LES CAPTEURS:
SENSORS

• Toutes les grandeurs


peuvent être mesurées par
des capteurs.
• On trouve les capteurs
dans n’importe quel
système qui nécessite un
retour d’informations.

16
17
CAPTEURS DANS UNE
VOITURE

18
SYSTÈME AVANCÉ DE
PROTECTION DES PIÉTONS
• Utilise jusqu’à trois capteurs
d’accélération (Remote
Acceleration Sensors ou RAS)
situés dans la zone du bouclier
avant.
• Ils transmettent en permanence
des signaux d’accélération à un
calculateur électronique
(Electronic Control Unit ou ECU)
• En cas de collision, le système
détermine la nature de l’obstacle
heurté (corps humain ou sujet
d’une autre nature). S’il s’agit d’un
piéton, le système active des
mécanismes de vérins situés de
chaque côté du capot, pour le
rehausser et augmenter l’espace
entre le capot et les organes • Ce système contribue à diminuer la gravité

19
indéformables du moteur. des dommages corporels dus à la collision.
LES ACTIONNEURS:
ACTUATORS
Les actionneurs exécutent les actions (déplacement, émission de chaleur,
de lumière, de son etc.) lorsque l’ordre leur en est donné par la partie
commande.

Moto réducteur Ventilateur Afficheurs à LED et LCD

Voyants Buzzers Vérins

20
LES ACTIONNEURS:
ACTUATORS
les actionneurs créant des mouvements sont de plusieurs types:
• Linéaire: vérin 1
• Rotatif : Moteur
Leurs types sont très variables:
1. mécanique,
2. electromécanique,
5
3. hydraulique,
4. pneumatique
5. piezoelectrique

3 4

21
2
LES ACTIONNEURS:
ACTUATORS

22
LES AUTOMATES
Un Automate Programmable Industriel, ou API, (en
anglais Programmable Logic Controller, PLC) est:
• un dispositif électronique programmable
• destiné à la commande de processus industriels par un
traitement séquentiel.
• Il envoie des ordres vers les
pré actionneurs (partie
opérative ou PO côté
actionneur) à partir de
données d’entrées (capteurs),
de consignes et d’un
programme informatique.

23
LES AUTOMATES:
USAGE
Un API peut
• gérer un ou plusieurs ascenseurs.
• maintenir un niveau de liquide entre deux niveaux
• piloter un réacteur
• piloter un chariot automatique.

24
LES ROBOTS
La robotique industrielle est officiellement définie par l'ISO comme
• un contrôle automatique,
• reprogrammable,
• polyvalent manipulateur programmable dans trois ou plusieurs axes.
Les applications typiques des robots:
❑ le soudage,
❑ la peinture
❑ l'assemblage.
❑ La robotique industrielle inspecte les produits, rapidement et
précisément.
Les robots industriels sont très utilisés en automobile.

25
26
LE ROBOT MÉDICALE

27
VIDÉO ROBOTS

28
LA SUPERVISION
La supervision est une technique industrielle de suivi et de
pilotage informatique de procédés de fabrication automatisés.
La supervision concerne l'acquisition de:
• données (mesures, alarmes, retour d'état de fonctionnement)
• des paramètres de commande des processus généralement
confiés à des automates programmables.

29
LA SUPERVISION
C’est une application de:
• surveillance,
• de contrôle-commande évolué,
• de diagnostic.

30
LA SUPERVISION
Un logiciel de supervision fonctionne:
• généralement sur un ordinateur en
communication,
• via un réseau local ou distant
industriel,
• avec un ou plusieurs équipements :
Automate Programmable Industriel,
ordinateur, carte spécialisée.
• est composé d’un ensemble de
pages (d’écrans),
• l’interface opérateur est présentée
très souvent sous la forme d’un
synoptique.

31
LA SUPERVISION
• L’application peut-être mono-poste ou multi-poste.
• Dans le cas d’une supervision multi-poste, l’architecture peut-être:
• de type redondante,
• de type client-serveur (un poste gère les communications pour les
autres)
• voire les deux en même temps.
• Ce système assure aussi un rôle :
• de gestionnaire d’alarmes,
• d’événements déclenchés par des dépassements de seuils
• de temps de fonctionnement (TRS : taux de rendement synthétique),

32
33
CARACTÉRISTIQUES
D’UN RÉSEAU LOCAL
INDUSTRIEL

34
LA SUBDIVISION
USINE/ATELIER/TERRAIN

35
CARACTÉRISTIQUES
D’UN RLI
• L’aspect connexion de machines, même s’il est
fondamental, n’est pas le seul à considérer.
• Ce sont surtout les processus d’application répartis sur
les machines qui sont mis en relation par les réseaux.
=> ces types de relations qui définissent les caractéristiques
d’un réseau ou d’un autre.
• Les besoins en communication sont alors très diversifiés
selon les machines connectés et les applications qu’ils
supportent.

ce qui explique que les réseaux locaux industriels sont


nombreux et variés.

36
PYRAMIDE CIM
Réseau Ethernet – TCP/IP

QUANTITE DE DONNEES

TEMPS DE TRANSMISSION
Gigaoctets
Internet Environnement réseau par minute
global

STATION
PC SERVEUR DE TRAVAIL Megaoctets
par minute

Réseau Ethernet – TCP/IP


Environnement bureautique
Kilooctets
PONT par minute
Réseau Ethernet – TCP/IP
Ou MAP
Environnement industriel

PASSERELLE octets
par seconde

PC ROBOT ROBOT Fieldbus, Profibus, FIP, …


Environnement de la cellule
Quelques octets
par milliseconde

CONTROLEURS Bus capteurs / actionneurs


LOGIQUE PROGRAMMABLE CAN, Interbus-S, Sercos, …
Environnement machine
bits
par microseconde
ENTREES/SORTIES

37
(CAPTEURS ET ACTIONNEURS)

NOMBRE DE NOEUDS
CARACTÉRISTIQUES
DU TRAFIC
les données échangées dans un réseau industriel varient selon leur
priorité en terme d’urgence de transfert, et selon leurs taille.
• Nature des messages échangés: Un réseau industriel évolue en
général en temps réel, les messages peuvent être:
✓ Urgents : Au niveau terrain tel que le transfert d’une information
d’alarme (dépassement de seuil permis), ou l’ordre de fermeture
d’une vanne,…etc.
✓ Non urgents : tout autre type de message tel que le chargement
d’un programme exécutable sur une machine ou le transfert d’un
rapport.
• Taille des messages: La charge du trafic peut être très irrégulière en
taille de message et en leur nombre(fct du niveau concerné).
✓ Courts : tel que la valeur d’une mesure envoyée par un capteur, ou
un ordre de démarrage pour une machine.
✓ Longs : tel qu’un fichier ou un programme.

38
QUALITÉS REQUISES
✓ Fiabilité :
❑ machines industrielles ---> sources sérieuses de perturbation
des communications.
❑ pollution magnétique dans les environnements industriels,
❑ Risques pour les moyens de communication dans une usine,
 un très haut degré de fiabilité pour les messages
(transmission sans erreurs, sans perte et sans retard : au
niveau physique ou au niveau des protocoles.)
✓ Performance :
❑ garantir la continuité du fonctionnement même en régime
dégradé c’est-à-dire en cas de panne de certains
composants.
❑ Il faut avoir une bonne tolérance aux pannes et pouvoir
reprendre certaines activités après les anomalies.

39
SERVICES
SPÉCIFIQUES -1-
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
❑ Diffusion : la diffusion est simultanée : plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs
récepteurs en même temps. Le transfert simultané, par
exemple, de plusieurs ordres à plusieurs actionneurs.

40
SERVICES
SPÉCIFIQUES -2-
❑ Concentration : plusieurs équipements peuvent demander la
prise en compte en même temps, tel qu’une requête de prise
de mesure simultanée de plusieurs capteurs

❑ Périodicité : plusieurs traitement peuvent être périodiques tel


que le prélèvement périodique des mesures de quelques
capteurs (mesures cycliques).

41
ARCHITECTURES
RÉSEAUX RLI

42
EXIGENCES GLOBALES
DANS UN RLI – EXP 1-
Un processus de fabrication nécessite le téléchargement
d’un programme sur un automate programmable:
• il doit être transmis sans erreur le plus rapidement
possible
• un léger retard n’est pas très grave
• L’opération n’est pas critique du point de vue temporel,
• Mais elle doit être effectuée sans erreur.
On Exige du RLI On accepte du RLI

transmission sans erreur transmission avec un « léger » retard

43
EXIGENCES GLOBALES
DANS UN RLI – EXP 2-
Un processus de régulation doit recevoir la valeur d’une
mesure toutes les 50 ms:
• Cette valeur peut être erronée une fois de temps en temps,
• mais pas de manière consécutive,
• la période doit être respectée.

On Exige du RLI On accepte du RLI

✓ transmission dans Une erreur « de temps en temps »


un délai fixe
✓ Pas de succession
d’erreurs

44
CONCLUSION EXP 1,2
traitement des erreurs(EXP 1) ≠ traitement des erreurs(EXP 2)

EXP 1 EXP 2
acquittements communication sans
acquittement
contrôle de flux contrôle de la reprise en
cas d’erreur

45
EXIGENCES GLOBALES
DANS UN RLI – EXP 3-
Un contrôleur de cellule doit pouvoir
gérer les tâches:
• les activer,
• les arrêter,
• leur transmettre des paramètres
sur
➢ les commandes numériques,
➢ les commandes de robot,
➢ les automates programmables.
On identifie ainsi des services de niveau application.

46
EXIGENCES GLOBALES
DANS UN RLI – EXP 4-
Si plusieurs automates doivent:
✓ éditer un journal,
✓ afficher des messages sur une station opérateur,
on aura besoin de services de partage de ressources, comme
les sémaphores, pour ne pas mélanger les messages.

47
EXIGENCES GLOBALES
DANS UN RLI – EXP 5-
Un processus de supervision doit être averti des
dysfonctionnements du processus physique dans des délais
raisonnables qui dépendent des constantes de temps des
variables physiques.
Il faudra pouvoir garantir que des contraintes de temps
seront respectées.

48
EXIGENCES GLOBALES
DANS UN RLI – EXP 6-
Dans un processus continu comme un laminoir, les états
d’une machine amont devront être transmis à la machine aval
(et réciproquement) dans des délais compatibles avec la
vitesse de transfert du produit et avec les temps de réaction
des machines.
Les contraintes de temps sont, ici, encore fonction du
processus physique et il faudra pouvoir adapter les
protocoles du profil à chaque cas particulier.

49
EXIGENCES GLOBALES
DANS UN RLI
En ce qui concerne le temps de réponse du RLI et taille message véhiculé

50
ARCHITECTURE DES
RÉSEAUX
L’architecture d’un réseau comprend deux composantes:

La Topologie ( aspect physique )


Elle caractérise la configuration des voies de transmission
existant entre les différentes stations.
Le Protocole ( aspect logique )
Elle définit si toutes les stations ont les mêmes fonctions ou
si une remplit le rôle de maître tandis que les autres sont des
esclaves.

51
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:

La Connectivité
Possibilité que possède une station de pouvoir établir la liaison
« le dialogue » avec d ’autres stations.
(la connectivité sera totale ou partielle)..

52
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:


La Connectivité

La Diffusion
Possibilité d’émettre à partir d’une station, un message vers
l’ensemble des autres stations.

53
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:


La Connectivité
La Diffusion

La Reconfiguration
Possibilité d’insérer ou de retirer une station du réseau, la
reconfiguration pouvant s’effectuer pendant le fonctionnement
ou non du réseau.

54
CLASSIFICATION DES
RLI
Plusieurs classification sont possibles:
• Fonctionnelle: fonction à réaliser, champs d’application,
trafic à supporter…
• Stratégique: Normalisation, disponibilité, évolutivité,
interopérabilité…
• Technique: topologie, modèle de coopération, méthode
d’accès, sécurité…

55
CLASSIFICATION
FONCTIONNELLE
DES RLI

56
CLASSIFICATION
TECHNIQUE: LE MODÈLE
OSI

57
LE MODÈLE DE
COMMUNICATION OSI
✓ Le modèle OSI (de l'anglais Open Systems Interconnection) est un
standard de communication réseau, de tous les systèmes
informatiques.
✓ C'est un modèle de communications entre ordinateurs proposé par
l'ISO qui décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions.
✓ Est structuré en 7 couches
✓ Chaque couche correspond
à un type de préoccupation
ou à un type de problème à
résoudre pour pouvoir
communiquer.

58
59
60
61
COUCHE 7 :
APPLICATION
• La couche application n'héberge pas du tout l'application.
• Elle est là pour rendre des services aux applications
placées au-dessus d'elles.
• Gère les échanges de données entre les programmes
fonctionnant sur l’ordinateur et les autres nœuds du
réseau.
Exp: service d’impression, web (HTTP), Transfert de fichiers
(FTP), envoi/réception mail (POP3/SMTP), remote connection
etc…

62
COUCHE 6 :
PRÉSENTATION
• Converti les informations d’un format vers un autre:
• La négociation de syntaxes de transfert
• La conversion de syntaxes locales en syntaxes de transfert
• L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
• La cryptage des informations à des fins sécuritaires.

63
COUCHE 5 : SESSION
Fonction:
• organiser le dialogue : maintenir un contexte de communication
(début/identification, fin, reprise en cas d’interruption) entre source et destination.
• regrouper des tâches, s'assurer qu'elles sont réalisées en posant des jalons dans la
transmission,
• Assure le partage équitable de la parole !
• on ne la trouve que très rarement implémentée dans les architectures informatiques
• En effet, ses fonctions sont tellement proches des préoccupations informatiques
(applicatives), qu'elles sont bien souvent prises en charge par l'application elle-
même, et donc difficilement discernable comme entité propre ! Ainsi l'architecture
TCP-IP ne comporte pas d'équivalent de couche 5 !
Exemple:
• Login/Logout entre machine en réseau
• Cette fonction est souvent intégrée directement dans les logiciels d’application qui
utilisent des protocoles spécifiques.

64
COUCHE 4 :
TRANSPORT
• Assurer le contrôle de bout en bout, de processus à
processus, à travers les réseaux et sous-réseaux
empruntés.
• Corrige les erreurs de transmission et vérifie que les
informations ont bien été acheminées sans erreurs (TCP,
UDP)

65
COUCHE 4 :
TRANSPORT

66
COUCHE 3 : RÉSEAU
• Identifie les nœuds connectés au réseau et détermine
comment les informations transférées doivent être routées
(le chemin à suivre). Ajout de l’adresse IP Source et
Destination.
• Les paquets IP permettent de définir le trajet des trames
et donc l’échange.
• Matériel intervenant:
Routeurs

67
COUCHE 2 : LIAISON
DE DONNÉES
• Assurer le transfert de blocs de données entre
équipements directement connectés avec un taux
d'erreurs résiduelles négligeable.
• Subdivise les données en sous groupes pour les
transférer au sein du réseau.
• Le rôle de cette phase est surtout la détection des
collision.

68
COUCHE 1 : PHYSIQUE
• Adapte physiquement les informations au médium de
transmission .
• Transmission des données en binaire,
• Matériel impliqué: Câbles et concentrateurs

69
EXEMPLE MODÈLE OSI
imaginons une modélisation de la poste internationale.
• Deux correspondants A, à Paris, et B, à Pékin s'envoient du
courrier postal.
• Comme A ne parle pas le chinois et que B ne parle pas le
français, la langue anglaise, supposée compréhensible par un
nombre suffisant de personnes, sera choisie pour
correspondre.
• Admettons aussi que ces deux correspondants envoient leur
courrier à partir de leur lieu de travail (entreprise par exemple):
leur courrier partira donc en même temps que le courrier de
leur entreprise qui est géré par un service courrier.

70
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre

A écrit la lettre en
français avec son
stylo.

71
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre

A donne sa lettre à une secrétaire


anglophone qui la traduit en
anglais, la met dans une
enveloppe et écrit l'adresse de B

72
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services

La personne chargée
du ramassage du
courrier passe dans le
service de A pour
ramasser le courrier.

73
EXEMPLE MODÈLE OSI
couche transport : action du service courrier

Le service courrier
effectue un tri du
courrier et l'affranchit
avec une machine à
affranchir.

74
EXEMPLE MODÈLE OSI
couche réseau : action du bureau de poste ou du centre de tri

Le courrier est
déposé au bureau
de poste.

75
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau

Le courrier est chargé


dans une voiture qui
l'emmène au centre
de tri

76
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau

Le courrier pour la
Chine est emmené
à l'aéroport de
Paris par train

77
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication

Le courrier est
transmis par train de
l'aéroport de Pékin au
centre de tri de Pékin

78
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication

Le courrier pour
l'entreprise de B est
transmis à l'entreprise
par voiture

79
EXEMPLE MODÈLE OSI
couche transport : action du service courrier

Le service courrier de
l'entreprise de B trie le
courrier arrivé par
service

80
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services

Le courrier est distribué à


heure fixe aux
destinataires et en
particulier au service de B

81
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre

La secrétaire de B ouvre
le courrier et traduit en
chinois le contenu de la
lettre destinée à B

82
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre

B lit la lettre que lui a


envoyée A.

83
• Les couches 1, 2, 3 et 4 se
préoccupent du transport
d’informations et masquent
aux couches supérieures les
problèmes liés à la
communication d’informations
entre les équipements distants.
• Les couches 5, 6 et 7
fournissent des services
d’accès à la communication

84
pour différents types
d’applications.
LE MODÈLE DE
COMMUNICATION OSI
Avantages: Inconvénients
✓ Complet ✓ lourdeur pénible
✓ des temps de réponses longs dans
✓ claire les communications industrielle
✓ complexité de quelques couches
✓ et l’inutilité de quelques autres.

85
MODIFICATIONS SUR LE
MODÈLE OSI → TCP/IP
Transmission Control
Protocol

86
MODIFICATIONS SUR
LE MODÈLE OSI → RLI
✓ ne garder des couches OSI que l’essentiel.
1. Couche application : que faire des données échangés ?
2. Couche présentation : mêmes représentations, inutile
3. Couche session : inutile
4. Couche transport : communication directe, inutile
5. Couche réseau : le même réseau, inutile
6. Couche liaison : comment communiquer ?
7. Couche physique : moyen de communication?

Le modèle OSI réduit ne comporte donc que trois couches :


application, liaison, physique.

87
MODÈLE OSI RÉDUIT
POUR RLI

Modèle OSI réduit

88
MODÈLE OSI RÉDUIT
POUR RLI

89
MODÈLE OSI RÉDUIT
POUR RLI
Dans La couche application sont implémentés:
✓ les applications sur les machines,
✓ les stations opérateur de contrôle,
✓ et les interfaces nécessaires à la communication avec des machines
intelligentes et les ordinateurs dans l’usine.
La couche liaison permet de:
✓ corriger les erreurs de transmission
✓ et de fiabiliser la communication à travers les acquittements.
Trois protocoles sont alors proposés :
❑ LLC1 : sans connexion et sans acquittement : par exemple pour les
cas des messages courts périodiques.
❑ LLC2 : avec connexion : lourd pour les communications industrielles.
❑ LLC3 : sans connexion et avec acquittement, convient par exemple
pour les communications temps réel avec un degré de fiabilité important
tel que le test de fonctionnement d’un appareil.

90
ASPECTS PHYSIQUES
DES RLI
Les propriétés importantes de la couche physique sont:
❑ La topologie: distribution des nœuds,
❑ Le support physique : cuivre, fibre optique, sans fil (radio, IR)
❑ Le taux de transmission: débit,
❑ La longueur maximale, nombre de nœuds, alimentation,
❑ La résistance aux attaques, aux perturbations physiques.

91
LA TOPOLOGIE

92
TOPOLOGIE EN
ÉTOILE
• Les différentes machines sont connectées à un switch
• Les différents LAN (réseaux locaux) sont interconnectés
au travers de routeurs.
• Les câbles utilisés sont les paires torsadées et fibres
optiques.

Hub : concentrateur

Switch : commutateur

Router : routeur

93
TOPOLOGIE EN
ÉTOILE
• en industrie, il faut faire des adaptations de façon à ce que sa gestion
soit souple et décentralisée.
• exemple d’utilisation: la connexion des automates à un serveur de
supervision.
• Des stations peuvent servir de relais entre les automates et le PC central.

Inconvénients
Architecture lourde à mettre en œuvre
▪ un câble pour chaque équipement
▪ Plusieurs équipements additionnels
▪ de nœud à nœud

❑ Les industriels préfèrent


des topologies en bus ou
en anneau.

94
TOPOLOGIE EN BUS
RESEAUX EN BUS

Avantages:
- réseau homogène, un seul média.
- mise en œuvre facile.
- reconfiguration facile.
- moindre coût en ligne et en coupleurs.



Inconvénients:
- nombre de stations limité en fonction de la longueur du support.
- conflits d’accès à la voie de transmission vont entraîner des
difficultés.

95
TOPOLOGIE EN
ANNEAU
RESEAUX EN ANNEAU
Avantages:
- la longueur de l’anneau peut être grande.
- la technique d’accès est normalisée « PASSAGE DU JETON ».

Inconvénients:
- le nombre des stations par anneau est limité.
- l’activité des stations limite la vitesse.

96
ARCHITECTURE RÉSEAUX RLI:

MODÈLES DE
COOPÉRATION
(COUCHE LIAISON DE
DONNÉES)

97
MODÈLES DE
COOPÉRATION
type de coopération entre processus d’application, i.e. comment un processus
coopère avec un ou plusieurs autres.

98
Source:
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)
• Modèle bipoint, seulement deux processus en relation
• Le Client émet une requête de service, le Serveur traite la
requête et répond.
• Tous types de services possibles.
Requête
Point de
vue
client Client Serveur
Réponse

99
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)

Req1
R6 R5 R4 R3 R2 R1

Req2
Req3
Serveur

Point de
Req N
Req4

Req5
Req6

vue
Serveur
Réponse vers clients

• Gestion des requêtes (priorité, stockage)


• Exécution du service (séquentiel en général)

100
• Mémorisation ou non de l'état du client
CLIENT/SERVEUR:
AVANTAGES -
INCONVÉNIENTS
Avantages :
✓ données centralisées : simplification des contrôles de
sécurité ou de la mise à jour des données ou des logiciels.
✓ technologie client / serveur très développée : maturité des
solutions
Inconvénients :
✓ durée d’échange imprévisible (charge du serveur et/ou du
réseau)
✓ si plusieurs clients : requêtes traitées en séquence
=>variables fournies de dates différentes
✓ Inconvénient classique des solutions centralisée : le serveur
est indispensable au fonctionnement de tout le système.

101
CLIENT/SERVEUR:
EXEMPLES
Site web :
❑ Serveur : ordi avec service de consultation de pages
❑ Clients : internautes, navigateurs web
❑ Protocole : HTTP
Mails :
❑ Serveur : ordi avec service de messagerie
❑ Clients : utilisateurs des mails
❑ Protocoles : SMTP, POP, IMAP
Gestion de Base de Données
Systèmes automatisés :
❑ Serveur : capteur de présence de pièce sur convoyeur
❑ Client : automate programmable, pupitre de supervision

102
MODÈLES DE
COOPÉRATION : P2P
❖ P2P : Le modèle Pair-à-pair (Peer-to-Peer)
❖ Proche du Client / Serveur
❖ Chaque nœud est à la fois client ET serveur.

103
MODÈLES DE COOPÉRATION :
PRODUCTEUR/CONSOMMATEUR
▪ Modèle multipoint
▪ Le Producteur émet une donnée vers plusieurs consommateurs
simultanément
▪ Services exclusivement d'échanges de données.
❑ Emission des données par le Producteur (peut être déclenchée par
le consommateur):
❑ soit sur une liste d’abonnés de la variable connue par le producteur
❑ soit diffusion et les consommateurs se reconnaissent
❑ Inconvénients :
concurrence d’accès au médium possible entre producteurs => non
respect des contraintes temps-réel
❑ Exemple :
❖ Producteur: capteur = producteur d'une mesure; automate =
producteur d'une consigne
❖ Consommateurs : automate programmable, pupitre de supervision

104
Producteur

Conso Conso ………… Conso Conso

105
MODÈLES DE
COOPÉRATION : PROD./
DISTRIBUTEUR /CONS.

106
MODÈLES DE COOPÉRATION :
PROD./ DISTRIBUTEUR /CONS.
❑ Modèle multipoint
❑ Le Distributeur gère la synchronisation des producteurs et est
responsable du transfert des données des producteurs vers les
consommateurs.
➢ Initiative des émissions par le Distributeur :
✓ offre le découplage des processus de production, de consommation et de
distribution => le transfert peut être indépendant des processus
application.
✓ permet l’ordonnancement des échanges pour garantir la gestion des
contraintes temporelles (respect ou détection des violations).
✓ cohérence spatiale : durée de vie des valeurs des variables
(écrasement).
➢ Exemple:
✓ Producteur: capteur de présence d’une pièce sur convoyeur
✓ Distributeur: API gérant les communications
✓ Consommateurs : automate programmable, pupitre de supervision

107
111
RLI

MÉTHODE DE PARTAGE DU
MÉDIUM

112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
Synthèse type d’accès

140
141
142
143
144
145
146
TECHNIQUES DE COMMUNICATIONS EN RLI

COUCHE
PHYSIQUE

147
SUPPORTS DE
TRANSMISSION
Il existe les supports suivant:
1. Paire torsadée (blindée ou non)
2. Câble coaxial
3. La fibre optique
4. Les transmissions radio

148
LA PAIRE TORSADÉE
➢ C’est le support le plus souvent utilisé.
✓ coût relativement faible
✓ Non blindé qq. 10 Mbits/s sur qq. 100m
✓ Blindé env. 100 Mbit/s sur env. 1Km
➢ Atténuation proportionnelle à la longueur et au carré de la
fréquence. Une ligne introduit deux types de défaut:
✓ Atténuation (en db/m). Le signal subit une décroissance
exponentiel le long de son trajet.
✓ Dispersion. Un signal carré arrive déformé au bout de la
ligne, sous l’effet du déphasage.

149
LA PAIRE TORSADÉE
➢ Adaptation de fin de ligne:
✓ Si la ligne n’est pas fermée par une impédance égale à
son impédance caractéristique (Zc), il se produit un
phénomène de réflexion et d’onde stationnaires qui
peuvent complètement perturber la communication.

150
LA PAIRE TORSADÉE: EFFET DES
PERTURBATIONS
ÉLECTROMAGNÉTIQUES
➢ Sensibilité aux champs magnétiques
• Les câbles torsadés sont moins sensibles aux champs
magnétiques perturbateurs.
➢ Sensibilité aux champs électriques.
• Les câbles blindés sont moins sensibles, à condition qu’ils
soient mis a la masse aux deux bouts.
➢ Sensibilité aux défauts de masse.
• Possibilité d’isoler les coupleurs par transformateurs.

151
152
153
MODE DE
TRANSMISSION
➢ Mode Commun:
• Sensible aux perturbation par impédance commune.
➢ Mode différentiel

154
COMMUNICATION EN
MODE DIFFÉRENTIEL:
NORME V11 (RS 485)
➢ Le support de transmission est
ici différentielle. Deux fils
correspondant à des niveaux
complémentaires sont donc
utiles pour chaque signal ce qui
limite l'influence des bruits
extérieurs et des masses.
➢ Pour la RS485, des circuits
trois états permettent des
liaisons multipoints.

155
UTILISATION RS485

156
UTILISATION RS485

157
LE CÂBLE COAXIAL

158
LA FIBRE OPTIQUE
utilisés lorsque:
➢ Les champs électromagnétiques perturbent les réseaux
conventionnels
➢ De hauts débits sont nécessaires
➢ Si une éventuelle étincelle causée par une connexion
électrique doit être évitée (milieu hautement flammable)
➢ des données doivent être transportées sur
une grande distance.

159
160
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
▪ méthode utilisée en contrôle industriel pour communiquer avec
des capteurs ou des actionneurs
▪ Consiste à faire circuler dans une paire de conducteurs
électriques un courant dont l'intensité est l'image du signal à
transmettre
▪ La boucle de courant la plus utilisée dans l'industrie

161
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
▪ 4 mA représente le minimum d'échelle, et 20 mA représente le
maximum d'échelle, avec une relation linéaire entre le signal à
transmettre et l'intensité du courant. Ainsi, un courant de 8 mA
correspond à 25 % d'échelle soit, si l'échelle a par exemple été
définie à 1-10 bar, 3,25 bar.
▪ Son principal avantage par rapport à
une boucle de tension est que la
précision du signal transmis n'est pas
affectée par les pertes en ligne: le
courant est généré par une source de
courant, sa valeur est indépendante de
la résistance de ligne.
▪ possible de détecter une rupture de
ligne: l'intensité dans la boucle n'est
normalement jamais nulle, même

162
lorsque le signal à transmettre
correspond au minimum d'échelle.
LES RÉSEAUX LOCAUX INDUSTRIELS

QUELQUE
RÉSEAUX
INDUSTRIELS

163
CÂBLAGE CLASSIQUE VS RLI

164
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 1
Communication entre un API et sa périphérie
Dialogue opérateur Entrées / Sorties déportées Capteurs / actionneurs

TSX-Micro

UNITEL-WAY MODBUS AS-i


Magelis Régulateur
Eurotherm

TSX-Nano

KEP-France

Démarreur
Démarreur
Leroy-Somer

API Milieu de gamme < 248 E/S

165
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 2
Communication entre automates programmables

TSX 57 Premium S7-400

FIP-WAY PROFIBUS-DP

TSX Micro S7-300

UNITEL-WAY MODBUS AS-i

Communication
entre un API et sa périphérie

166
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 3
Communication entre équipements d’automatismes

PC GPAO
Supervision Main Frame

ETHERNET Industriel

Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre automates
TSX Micro S7-300
Unitel-Way

Communication
entre API et périphérie

167
Unitel-Way Modbus AS-i
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 4
Communication entre équipements d’automatismes et informatique

ETHERNET

Main Frame
PC Services
GPAO
Supervision
ETHERNET Industriel
Communication entre îlots d’automatismes
Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre APIs
TSX Micro S7-300
Unitel-Way

Communication
entre API et périphérie

168
Unitel-Way Modbus AS-i
Les Réseaux locaux Industriels

LES BUS DE TERRAIN :


FIELD BUS 169
INTRODUCTION
Les bus de terrain permettent de proposer dans le domaine des
automatismes distribués des solutions ouvertes, performantes, évolutives
et économiques.

170
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification :
- moins de cartes coupleurs côté système,

Automate avec coupleurs Entrées/Sorties


et coupleurs de communication Automates avec coupleurs
de communication

171
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification :
- moins de cartes coupleurs côté système,
- économie du câblage 1 bus au lieu de n liaisons point à point.

172
n liaisons point à point 1 seul Bus
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs :
- paramétrage,
- maintenance,
- surveillance.

173
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations :
- le capteur fournit ses informations à plusieurs systèmes
simultanément,
- l’accès aux informations est direct sans le passage par un
niveau supérieur.

174
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations,
- Fiabilité de la transmission :
- transmission des données numériquement,
- détection et correction possible des erreurs,
- transmission sur des supports fiables comme la fibre optique.

175
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,

module E/S analogique module entrées TOR

176
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d ’entrées/sorties,
- des variateurs de vitesse,

Connexion au bus

177
positionneur pour servomoteurs
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d ’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,

178
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,
- des systèmes pneumatiques,

179
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,
- des systèmes pneumatiques,
- des systèmes dédiés.

Détecteur de proximité
AS-I BERO

180
INTRODUCTION
Objectifs des bus de terrain

Le lien entre l’unité de traitement et sa périphérie doit être vue comme


une extension du bus interne de l’ API. On ne voit pas de différence en
terme de mise en œuvre entre ce qui existe physiquement dans le rack
local de l’ API et ce qui est déporté sur le bus de terrain.

La décentralisation de la périphérie favorise :


- la réalisation de machines modulaires,
- permet d’utiliser des fonctions disponibles sur les capteurs et
pré-actionneurs intelligents,
- le déport des postes de conduite et de diagnostic là ou ils sont
réellement utiles, au cœur de l’installation.

181
Les Réseaux locaux Industriels

LE BUS CAN

182
LE BUS CAN :
HISTORIQUE
Depuis les années 1960:
✓ la longueur de câble utilisée dans l’automobile ne cesse de croître
✓ Elle a dépassé 2000 m en 1995.
✓ Le nombre des connexions atteint 1800 à cette même date.
✓ La fiabilité et la sécurité sont menacés.
Les normes en matière de pollution et de consommation d’énergie
✓ Obligation pour les constructeurs à multiplier les capteurs et actionneurs
intelligents dans leur véhicules
✓ => accélération du processus de multiplication des câbles et des
connexion
✓ Le besoin de sécurité accrue (ABS, ESP, AIR-BAG…) et la demande de
confort (mémorisation des réglages de conduite, climatisation régulée par
passager, système de navigation…) ne font que renforcer cette tendance.
La société BOSCH développe début années 1980 une solution de
multiplexage des informations circulant à bord de la voiture.
✓ Le bus CAN (Controller Area Network) sera normalisé dans les années
qui suivent (dès 1983).
✓ Les composants CAN se démocratisent et investissent d’autres secteurs
de l’industrie (médical, produits numériques, systèmes

183
électrotechnique…).
LE BUS CAN :
HISTORIQUE

184
The Bentley Bentayga offers:
• four long-range radar systems,
• up to 12 short-range ultrasonic parking sensors,
• six camera systems, • an 18-speaker stereo,
• a watch winder,
• dozens of lighting elements,
• and seats that can warm, cool, and
• a 48-volt roll-control suspension system, massage occupants.
• a champagne fridge, And all of it is designed to withstand heat,
cold, dust, moisture, and electromagnetic
interference.

185
BENTLEY BENTAYGA
WIRING

186
LE BUS CAN (CONTROL
AREA NETWORK)
❑ À classer dans la catégorie des réseaux de terrain utilisé dans l'industrie.
❑ un moyen de communication série qui supporte des systèmes
embarqués temps réel avec un haut niveau de fiabilité.
❑ Ses domaines d’application s’étendent des réseaux moyens débits aux
réseaux de multiplexages faibles coûts.
❑ La structure du protocole du bus CAN possède implicitement les
principales propriétés suivantes :
• hiérarchisation des messages.
• garantie des temps de latence.
• souplesse de configuration.
• réception de multiples sources avec synchronisation temporelle.
• fonctionnement multi maitre.
• détections et signalisations d’erreurs.
• retransmission automatique des messages altérés dès que le bus est de
nouveau au repos.
• distinction d’erreurs : d’ordre temporaire ou de non-fonctionnalité permanente
au niveau d’un nœud, déconnexion automatique des nœuds défectueux.

187
LE BUS CAN :
CARACTÉRISTIQUES
TECHNIQUES
• Bus à diffusion - technique CSMA
• MAC priorisé avec arbitrage non destructif
• Un identificateur unique par message :
• priorité pour l’accès au bus
• filtrage des messages en réception
• Retransmission automatique des trames corrompues
• Compteurs d’erreurs sur chaque contrôleur
• 8 octets de données au plus par trame

188
CAN ET LE MODÈLE
OSI
Couches physiques et liaison de données normalisées
• Couche physique
• Représentation du bit
• Synchronisation
• Couche Liaison de données
• Sous-couche MAC
• Encapsulation / Désencapsulation des données
• Codage des trames (stuffing / dé-stuffing)
• Arbitrage
• Détection / signalement d’erreurs
• Acquittement
• Sous couche LLC
• Filtrage des trames en réception
• Recouvrement des erreurs
• Transfert des données

189
• Demande de transfert des données
CAN : MODÈLES DE
COOPÉRATION
❑ Producteur/consommateur:
➢ Un nœud diffuse l’information, celui qui en a besoin
l’utilise.
❑ Client/serveur
➢ Suite à une trame de requête
➢ Une trame de données est émise

190
CAN : COUCHE
PHYSIQUE
• Transmission en différentiel sur deux lignes CAN_H/CAN_L (Can
High/Can Low)
• Communication asynchrone
• Topologie en bus
• Codage des données NRZ (Non Retour à Zero) avec BIT STUFFING

191
ISO11519-2 Low Speed CAN < 125Kbps ISO11898 High Speed CAN
125Kbps - 1Mbps
LE CODAGE NRZ : BITS
DOMINANTS ET
RÉCESSIFS
• Utilisation de la méthode du NRZ (Non Return To Zero).
• Pendant la durée totale du bit, le niveau de tension de la ligne
est maintenu
• Le niveau 0 est dominant – le niveau 1 est recessif

192
LE BIT STUFFING
• Pour ne pas perdre la synchronisation entre les stations.
• Pour ne pas croire que c’est la fin de trame alors qu’elle ne l’est pas.
(champ de fin de trame)
• Problème de fiabilité si un grand nombre de bits identiques se
succèdent.
• Le Bit Stuffing impose au transmetteur d’ajouter automatiquement
un bit de valeur opposée lorsqu’il détecte 5 bits consécutifs dans les
valeurs à transmettre (bit ignoré par le récepteur).

193
LE TIME QUANTUM
• On définit la plus petite base de temps reconnue sur un bus CAN
comme étant le Time Quantum.
• Cette base de temps est une fraction de l’horloge de l’oscillateur
du bus. Un bit dure entre 8 et 25 quantum

ISO11898 : High Speed CAN 250 Kbps


• 1 bit correspond à 32 coup d’horloge
• La lecture du bit devra être faite au 20éme coup d’horloge

194
LONGUEUR DU BUS
ET DÉBIT
La longueur du bus dépend des paramètres suivants :
❑ Le délai de propagation sur les lignes physiques du bus.
❑ La différence du quantum de temps défini précédemment, du aux
différences de cadencement des oscillations des nœuds.
❑ L’amplitude du signal qui varie en fonction de la résistance du câble
et de l’impédance d’entrée des nœuds.

195
LES INFORMATIONS
SUR LE BUS CAN
Les différents types de trame:
➢ Trame de données (Data Frame)
➢ CAN standard (2.0A) : Identifiant sur 11 bits
➢ CAN étendu (2.0B) : Identifiant sur 19 bits
➢ Trame de demande de données (Remote Transmission
Request - RTR)
➢ Trame d’erreurs (Error Frame)
➢ Trame de surcharge (Overload Frame)

196
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

197
LE BIT SOF (DÉBUT DE
TRAME DE DONNÉES)
✓ Il est toujours émit dominant,
✓ il signale à toutes les stations le début d'un échange.
✓ Cet échange ne peut démarrer que si le bus était
précédemment au repos (IDLE).
✓ Toutes les stations doivent se synchroniser sur le front
avant la transition du bit de départ.

198
CHAMP D'ARBITRAGE
✓ Le partage du bus se fait pendant ce champs.
✓ Constitué des bits de l'identificateur (11bits) : Adresse logique et priorité du
message, ainsi que du bit RTR (Remote Transmission Request).
✓ RTR: Dominant => trame de données Récessif=>trame de requête

199
CHAMP D'ARBITRAGE
Technique d’accès au médium CSMA – résolution de collision
Repose sur un principe d’identification des trames
Phase d’arbitrage – la trame la plus prioritaire gagne l’accès au
bus
1. Chaque station qui veut émettre, écoute
2. Dés qu’il n’y a pas de signal sur le bus, elle émet un bit puis
écoute
3. Si la valeur lue est différente de la valeur émise, la station a
perdu l’arbitrage; elle cesse d’émettre et retourne en 1
Conséquence sur le débit : il faut un aller-retour pour le signal
avant d’émettre le bit suivant

202
Ecole des Mines de Nancy
CSSEA SI342b
✓ La longueur de l'identificateur est de 11 bits,
✓ les bits sont transmis dans l'ordre de ID_10 à ID_0 (le moins
significatif est ID_0).
✓ les 7 bits les plus significatifs (de ID_10 à ID_4) ne doivent pas
être tous récessifs. ID = 1111111XXXX (X valeur
indéterminée), c'est-à-dire un nombre maximal d'identificateurs
de : (211 - 24) = 2048 - 16 = 2032 combinaisons.

203
EXEMPLE
D’ARBITRAGE

204
ACCÈS AU BUS – ARBITRAGE:
EXERCICE
• Quelle conclusion peut-on tirer de ce mécanisme quant à la priorité des
trames?
• Soit une trame de donnée et une trame de requête (identificateur de 20
bits significatifs) – quelle est la plus prioritaire ?
• Soient deux trames d’identification respectives (29)10 et (31)10 émises au
même moment sur le bus par deux stations concurrentes. Représenter
le niveau de signal résultant sur le bus?
• Priorités respectives des trames d’identificateurs 11 bits et des trames
d’identificateurs 29 bits ?

205
Ecole des Mines de Nancy
CSSEA SI342b
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

206
CHAMP DE
COMMANDE

✓ 2 Bits de réserves R0, R1


(dominants en trame 2.0A): en
réserve d'usages ultérieurs
(compatibilités
✓ Les contrôleurs CAN doivent être
aptes à traiter toutes
combinaisons de tous les bits du
champ de commande.
✓ 4 bits DLC (Data Length Code):
indiquent le nombre d'octets qui
seront contenus dans le champ de

207
données.
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

208
CHAMP DE DONNÉES
✓ Contient les données utiles transmises.
✓ Il peut être composé de 0 octet minimum à 8 octets
maximum
✓ le MSB (Most Significant Bit) en tête.
✓ De 0 à 8 inclus => 9 valeurs => 4 bits du DLC pour définir
le nombre d’octets de données

209
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

210
LE CHAMP CRC
✓ Est composé de la séquence de CRC sur 15 bits suivi du CRC
Delimiter (1 bit récessif)
✓ P(X) = X15+X14+X10+X8+X7+X4+X3+1
✓ Calcul CRC: 1 0 1 1 1 0 1 0 1 1
X9 X8 X7 X6 X5 X4 X3 X2 X1 X0

=> Polynôme de la Trame sur laquelle calculer CRC =


9 7 6 5 3 1 0
X +X +X +X +X +X +X
CRC Delim : recessif
X9+X7+X6+X5+X3+X1+X0 P(X)

……
Quotient
….
Binaire

CRC

211
Reste
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

212
LE CHAMP ACK :
ACQUITTEMENT
Ack slot : mis à 1 (récessif) à l’émission – toute station qui
reçoit correctement le positionne à 0 (dominant) sinon, elle
envoie une trame d’erreurs
ACK Delim
r 0
0 ou 1 1
d

ACK Slot
➔On peut savoir qu’une station a reçu le message
➔On ne sait pas laquelle
➔On ne sait pas si c’est le destinataire

➔L’acquittement sur CAN est non fiable

213
Ecole des Mines de Nancy
CSSEA SI342b
TRAME DE DONNÉES
STANDARD
➢ La trame STANDARD C’est la plus utilisée,
➢ Cette trame se décompose en sept parties principales que l'on appelle
des champs :
✓ début de trame (1 bit) Start Of Frame (SOF)
✓ champ d'arbitrage (12 bits) arbitration field
✓ champ de commande (6 bits) control field
✓ champ de données (0 à 64 bits) data field
✓ champ de CRC (16 bits) CRC sequence
✓ champ d'acquittement (2 bits) ACKnowledgement field
✓ fin de trame (7 bits) End Of frame (EOF)
➢ Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

214
FIN DE TRAME DE
DONNÉE
✓ Un drapeau formé par une séquence de 7 bits récessifs: EOF
✓ Caractérisé par un viol délibéré à la règle du stuffing
✓ On n’applique pas le bit stuffing pour que les stations
comprennent que c’est la fin de trame.

215
PÉRIODE D'INTER-
TRAME (INTERFRAME)
➢ Les data frame et remote frame sont séparées de tous type de
trames par le champ interframe space.
➢ les overload frame et error frame ne sont pas précédées par
une interframe space, aussi les multiples overload frame.
➢ L'interframe space se compose de deux ou trois champs selon les
cas:
➢ le champ de bits intermission
➢ le champ de bits de bus idle (bus libre)
➢ un champ de bits de suspend transmission, pour les stations en error
passive qui ont envoyé un message d’erreur.

216
EXEMPLE

218
EXEMPLE

219
TRAME DE REQUÊTE
Il s’agit d’un moyen fourni pour un mode de coopération
client/serveur
Ne contient aucune donnée (mais porte un identificateur)
La réponse n’est pas écrite dans la trame
➔ surcharge réseau – pas de garantie de temps de réponse
(trame de données prioritaire)

220
Ecole des Mines de Nancy
CSSEA SI342b
EXEMPLE

221
RLI

LA GESTION DES ERREURS SUR LE


BUS CAN

222
LES ERREURS DE
TRANSMISSION
✓ Pas de technique de correction automatique
✓ Principe : une station qui détecte une erreur, la signale
aux autres par une trame d’erreur (6 bits dominants)
✓ La trame corrompue participera à un prochain arbitrage
(mais ne gagne pas en priorité)
✓ Probabilité d’erreur résiduelle très faible (de l’ordre de
10-12)

223
LES ≠ TYPES
D’ERREURS
✓ Bit-stuffing : 6 bits consécutifs même niveau
✓ Bit-error : dominant + récessif = récessif !
✓ CRC error : CRC calculé ≠ CRC trame
✓ Acknowledgement error : pas d’acquittement
✓ Form error : mauvaise valeur pour un champ fixe

224
LES ≠ TYPES DE
TRAMES D’ERREURS
✓ La trame d'erreur active : composée de 6 bits dominants
(appelés ERROR FLAG) puis de 8 bits récessifs (ERROR
DELIMITER), et ceci en violant les règles du BIT-STUFFING.
✓ La trame d'erreur passive: composée de 6 bits récessifs
(ERROR FLAG) puis du ERROR DELIMITER.
✓ Les trames d'erreurs sont impérativement suivies de 3 temps
bit pendant lesquels le bus est laissé libre.

225
LA TRAME D’ERREUR

✓ Une fois l’erreur détectée, une trame d’erreur est émise


✓ Retour à une transmission normale:
o Meilleur cas : retransmission après 17 bits
o Pire cas : retransmission après 23 bits

226
SUCCESSION D’ACTIONS
EN CAS D’ERREUR
Détection erreur =>
✓ Emission immédiate de trame d’erreur (sans en attendre la
fin de la transmission)
✓ ERROR FLAG puis ERROR DELIMITER
✓ Si la machine est en mode actif, les 6 bits dominants
créent une erreur de bit stuffing pour les autres machines.
✓ Toutes les machines n’ayant pas détecté l’erreur initiale
envoient alors leurs trames d’erreur.
✓ Les machines ayant détecté l’erreur initiale attendent
l’apparition du front montant (ERROR DELIMITER de la
dernière machine ayant détecté l’erreur) pour émettre le
reste du ERROR DELIMITER.

227
LA TRAME D’ERREUR
✓ Chaque machine comptabilise les erreurs qu’elle détecte
ou qui lui sont signalées par deux compteurs:
✓ Transmit Error Counter, pour l’émission: Nombre d’erreurs
qu’elle réalise (TEC)
✓ Receive Error Counter, pour la réception: Nombre
d’erreurs qu’elle détecte (REC)
✓ Les machines émettent une trame d'erreur (active ou
passive) et incrémentent le compteur d'erreur concerné de
8 unités
✓ Les compteurs sont décrémentés en cas d’émission
réussie.

228
ETATS DES NŒUDS
➢ Est défini par l'état de ses deux compteurs (TEC/REC)
➢ Si (TEC<128 ET REC<128), la machine est en mode Actif
➢ Si (TEC≥128 OU REC≥128), la machine est en mode Passif
➢ Si (TEC≥255), la machine passe en mode OFF (déconnecté)
➢ La différence entre mode passif et actif, réside dans la trame
d’erreur
➢ Une machine passive ne peut interrompre les transmissions
par l’émission d’une trame d’erreur.
➢ Mais elle peut émettre ou recevoir comme un nœud actif.
➢ Une machine à l’état off est physiquement déconnectée, elle
ne peut ni recevoir ni émettre.
➢ Sel le comptage 128 fois de 11 bits récessifs sur le bus
pourra la réinitialiser.

229
CONFINEMENT
D’ERREURS

230
TRAME DE SURCHARGE
(OVERLOAD FRAME)
✓ indique qu'une station est surchargée pendant un certain laps de
temps.
✓ deux types de conditions de surcharge mènant à un overload flag :
✓ les conditions internes d'un récepteur: nécessité d’un extra time pour
pouvoir recevoir la prochaine trame (req/data).
✓ la détection d'un bit dominant durant la phase intermission. Dans ce
cas le démarrage de l'overload frame a lieu juste après la détection
du bit dominant.
✓ Afin de ne pas bloquer le bus indéfiniment seules deux overload
frame consécutives peuvent être générées pour retarder
les data ou remote frame suivantes.

231
✓ Cette trame ne comprend que deux champs :
✓ Le champ des flags de surcharge,
✓ Le délimiteur de champ.
✓ elle peut se produire:
✓ à la fin d'un end of frame ou
✓ d'un error delimiter ou encore
✓ d'un autre overload delimiter en lieu et place du début de l'interframe.

232
RÉSEAU
D’ATELIER
EXEMPLE À TRAITER: LE RÉSEAU
ETHERNET

233
234
INTRODUCTION

Le réseau ETHERNET à été développé initialement par les constructeurs de


matériels informatiques :
DIGITAL EQUIPEMENT,
INTEL,
RANK XEROX .
Ensuite d'autres constructeurs se sont ralliés à ce standard qui a servi de base
de définition à la norme IEEE 802.3

235
INTRODUCTION

Conception originale de R. Metcalfe (1976)

236
Liaison de données
Ethernet et le modèle OSI

Sous-couche LLC IEEE 802.2

Ethernet
Sous-couche MAC

IEEE 802.3

IEEE 802.5


Physique
Technologie Ethernet

Normes Appellation Débits Médias utilisés

Coaxial/UTP/
802.3 Ethernet 10 Mbps
Fibre optique
UTP / Fibre
802.3u Fast Ethernet 100 Mbps
optique

Gigabit
802.3z 1000 Mbps Fibre optique
Ethernet

Gigabit
802.3ab 1000 Mbps Câble UTP
Ethernet

10 Gigabit
802.3ae 10000 Mbps Fibre optique
Ethernet
Caractéristiques
Média

Gaine de
protection blindage

brins torsadés

10 BASE T
- Paire torsadée blindée,
- Segment de 100 m,
- Petit réseau (longueur totale 600 m).

239
Laquelle on doit étudiée ?
NB:
• Ce chapitre basé sur la norme de 1985 qui
conditionne les évolutions d'ethernet

IEEE 802.3
HISTORIQUE
Origine : Système ALOHA (Bonjour en Hawaïen)
d'Abramson exploité à Hawaï en 1970 (CSMA : Carrier
Sense Multiple Access).
Ethernet V1 (1976) Conçus et mis en œuvre par XEROX
• Débit : 3 Mb/s (Experimental Ethernet)
• Médium : Coaxial de 1000 mètres
• Nombre maximum de stations : 100
Ethernet V2 (1980) GIE DIX (Digital - Intel - Xerox)
• Débit : 10 Mb/s
• Base de travail à la recommandation IEEE 802.3
HISTORIQUE IEEE
802.3
1985 : 10 Base 5 (802.3)
1988 : 10 Base 2 (802.3b)
1990 : 10 Base T (802.3i)
1993 : 10 Base F (802.3j)
1995 : 100 Base X (802.3u)
100 Base VG (802.12)
1998 : 1000 Base LX,SX et CX (802.3z)
1999 : 1000 Base T (802.3ab)
2002 : 10000 Base F (802.3ae)

243
244
245
CARACTÉRISTIQUES
MÉDIA

tresse métallique
Âme en cuivre

isolant
isolant

10 BASE 5
- Câble coaxial,
- Segment de 500 m,
- Réseau fédérateur (longueur totale 2800 m).

246
CARACTÉRISTIQUES
MÉDIA

gaine

coeur

10 Base F
- Fibre optique,
- Segment de 2000 m,

247
- Liaisons longues distances.
CARACTÉRISTIQUES
TOPOLOGIE
A B C

BUS

Il est organisé en BUS


Ethernet est le plus souvent utilisé avec le support 10 BASE 5 :
- Il peut être composé de 3 segments de 500 mètres maximum,
- Sa longueur maximale est donc de 2800 mètres (avec options),
- Il peut supporter dans sa configuration maximum 1023 stations,
- On peut interconnecter entre eux jusqu’à 8 réseaux (8184 stations).

248
CARACTÉRISTIQUES
PRINCIPE DE FONCTIONNEMENT

Sur Ethernet, la communication s'effectue par liaison série synchrone:

- N stations connectées sur le même support (support partagé),


- 1 seule trame sur le réseau à un instant donné,
- toutes les stations reçoivent la trame émise,
- accès probabiliste CSMA/CD,
- réseau égalitaire,
- performances variables,
- non sécurisé.

249
THE BASIC ETHERNET
BUS
This is a coax based Ethernet network where all machines are daisy chained
using RG58 coaxial cable referred to as Thin Ethernet or Thin-net (no longer
used).

1. Machine 2 wants to send a message to machine 4,


2. but first it 'listens' to make sure no one else is using the network.
3. If it is all clear it starts to transmit its data on to the network (represented by
the yellow flashing screens).
4. Each packet of data contains the destination address, the senders
address, and of course the data to be transmitted.
5. The signal moves down the cable and is received by every machine on the
network but because it is only addressed to number 4, the other machines
ignore it.
6. Machine 4 then sends a message back to number 2 acknowledging receipt

250
of the data (represented by the purple flashing screens).
COLLISIONS -1-

✓ When two machines try to transmit at the same time, a collision


occurs, each machine has to 'back off' for a random period of time
before re-trying.
✓ Machine 2 and machine 5 both trying to transmit simultaneously
✓ The resulting collision destroys both signals,
✓ The machines do not 'hear' their own transmission within a given
period of time
✓ this time period is the propagation delay and is equivalent to the time
it takes for a signal to travel to the furthest part of the network and
back again.

251
COLLISIONS -2-

✓ Both machines then wait for a random period of time before re-trying.
✓ On small networks this all happens so quickly that it is virtually
unnoticeable, however, as more and more machines are added to a
network the number of collisions rises dramatically and eventually
results in slow network response.
✓ The exact number of machines that a single Ethernet segment can
handle depends upon the applications being used, but it is generally
considered that between 40 and 70 users are the limit before network
speed is compromised.

252
USING A HUB
It changes the topology from a 'bus'
to a 'star wired bus.
• Machine 1 is transmitting data to
machine 4, but this time the
signal travels in and out of the
hub to each of the other
machines.

• It is still possible for collisions to occur but hubs have the advantage of
centralized wiring, and they can automatically bypass any ports that are
disconnected or have a cabling fault.
• This makes the network much more fault tolerant than a coax based system
where disconnecting a single connection will bring the whole network down.
• Hubs are very rare these days,

253
USING A SWITCH -1-

✓ To overcome the problem of collisions and other effects on network speed we


now use switches.
✓ With a switch, machines can transmit simultaneously, in this case 1 & 5 first,
and then 2 & 4.
✓ The switch reads the destination addresses and 'switches' the signals directly
to the recipients without broadcasting to all of the machines on the network.
✓ This 'point to point' switching alleviates the problems associated with collisions

254
and considerably improves network speed
USING A SWITCH -2-

• In the real world one or more of these machines will be servers,


• As most network traffic is between the clients and a server a serious
bottle neck can occur.
• The answer to this problem is to make server connections faster than
the clients.
• The normal solution is to have the client machines on 100Mbs ports
and the servers on 1000Mbs ports (Gigabit Ethernet).
• This ten to one ratio is usually adequate because not all of the clients

255
will need to access the servers at the same time.
MODÈLE OSI ET
TCP/IP

PDU = Data

PDU = Segment

PDU = Paquet

PDU = Bit
PDU = Trame

On définit le PDU = Protocol Data Unit =Unité de Donnée du Protocole


Dans chaque couche, elle est appelée différemment

256
L’ENCAPSULATION ET
L’EN-TÊTE
• Les paquets de la couche réseau sont encapsulés dans
des trames par la couche Liaison de données
• Pour cela on y ajoute une en-tête et une queue de bande

Paquet contenant le
segment contenant

258
la Data
LES RÔLES DE LA
COUCHE LIAISON DE
DONNÉES
• Préparer Les données à transmettre et contrôler l'accès de
ces données aux supports physiques
• encapsuler les paquets de la couche 3 dans des trames
• contrôler le placement des données (veiller sur le bon
ordre des champs)
• verrouillage de trame pour indiquer le commencement
d’une trâme
• détecter les erreurs

259
LES SOUS-COUCHES
DE LA COUCHE D.L
• La Data Link est
divisée en 2 sous-
couches :
• la sous-couche
LLC : ayant des
similitudes avec la
couche supérieure
(réseau)
• la sous-couche
MAC : ayant des
similitudes avec la
couche inferieure
(physique)

260
LA SOUS-COUCHE LLC:
LOGICAL LINK CONTROL

Gère les On peut dire


Aiguille les
communications que la sous-
données vers
entre les couche LLC
les protocoles
couches correspond au
de couche 3
inférieures et pilote de la carte
(IPv4, IPv6)
supérieures réseau

261
LA SOUS-COUCHE MAC :
MADIA ACCESS
CONTROL
• Reconnaître le début et le la fin des trames dans le flux
binaire de la couche physique
• délimiter le trames envoyées en insérant des information
• Adressage: insère les adresses MAC source et destination
dans chaque trame
• Détecter les erreurs de transmission grâce au CheckSum
(contrôle de Somme) CRC
• Filtrer les trames reçu en ne gardant que celles qui lui
sont destinées
• contrôle d'accès au support (CSMA/CD)

262
LES TOPOLOGIES

263
STRUCTURE D’UNE
TRAME ETHERNET II
• Préambule 7 octets :permet de synchroniser l'envoi
• SFD (Starting Frame Delimiter ) 1 octet :indique le début de la trame
• @Mac destination: 6 octets
• @ Mac source: 6 octets
• Ether type 2 octets :indique le type de protocole de la couche
supérieure
• Data: 46 -> 1500 octets :données de la couche supérieure
• FCS (Frame Control Sequence) 4 octets détection des erreurs avec
le CRC

264
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation des récepteurs : 7 octets

265
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation des récepteurs

Préambule de 56 bits = 7 X (10101010). Il permet


aux autres stations d'acquérir la synchronisation.

266
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

267
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation trame

(Start Frame Delimiter)

8 bits = 10101011; permet aux autres stations


d'acquérir la synchronisation trame (caractère).

268
CARACTÉRISTIQUES
TRAME

Adresse destination : 6 octets

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

269
CARACTÉRISTIQUES
TRAME

Adresse de destination

adresse de la station à qui la trame est envoyée.

270
CARACTÉRISTIQUES
TRAME

Adresse source : 6 octets

Adresse destination : 6 octets

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

271
CARACTÉRISTIQUES
TRAME

Adresse source

adresse de la station émettrice.

272
CARACTÉRISTIQUES
TRAME

Longueur données: 2 octets


Adresse source : 6 octets

Adresse destination : 6 octets

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

273
CARACTÉRISTIQUES
TRAME

Longueur du champ de données

valeur comprise entre 46 et 1500, indique le nombre


d'octets contenus dans le champ suivant.

274
CARACTÉRISTIQUES
TRAME
Bourrage: 0-46 octets

Données: 0-1500 octets

Longueur données: 2 octets


Adresse source : 6 octets

Adresse destination : 6 octets

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

275
CARACTÉRISTIQUES
TRAME

Données
Informations à transmettre
Bourrage
Contenu sans signification complétant à 46 octets
la taille totale d'une trame dont la longueur des
données est inférieure à 46 octets.
Une trame est considérée valide ( non percutée par
une collision ) si sa longueur est d'au moins 46
octets.

276
46 <= (données + bourrage) <= 1500.
CARACTÉRISTIQUES
TRAME Contrôle: 4 octets
Bourrage: 0-46 octets

Données: 0-1500 octets

Longueur données: 2 octets


Adresse source : 6 octets

Adresse destination : 6 octets

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

277
CARACTÉRISTIQUES
TRAME

Contrôle

Séquence de contrôle basée sur un CRC polynomial


de 32 bits.

CRC (Contrôle de Redondance Cyclique)

278
ADRESSE MAC

• Valeur binaire de 48 bits soit 6 octets


• Adresse physique unique au monde
• Ne « peut » pas être modifié

279
• Identifier un équipement réseau
STRUCTURE D’UNE
ADRESSE MAC
• OUI (Organizationally
Unique Identifier) : 3
octets, réservé au
constructeur,
• Un bit indique si
l'adresse est unicast

multicast/broadcast
• Un bit indique si
l'adresse est unique
ou non
• NIC (Network Interface
Controller) : 3 Octets

280
PROTOCOLES DE LA
COUCHE 2 : ARP

281
LA PASSERELLE PAR
DÉFAUT : GATEWAY

282
La passerelle par défaut (Gateway) est nécessaire pour envoyer un paquet
hors du réseau local.
PROTOCOLES DES
COUCHES
Couches du modèle OSI
• BGP DHCP DNS FTP FTPS FXP Gopher H.323 HTTP HTTPS IMAP IPP IRC LDAP LMTP
7. Application • MODBUS NFS NNTP POP RDP RTSP SILC SIMPLE SIP SMB-CIFS SMTP SNMP SOAP SSH
• TCAP Telnet TFTP VoIP Web WebDAV XMPP
6. Présentation • AFP ASCII ASN.1 HTML MIME NCP TDI TLS TLV (en) Unicode UUCP Vidéotex XDR XML
5. Session • AppleTalk DTLS NetBIOS RPC RSerPool SOCKS
4. Transport • DCCP RSVP RTP SCTP SPX TCP UDP
3. Réseau • ARP Babel BOOTP CLNP ICMP IGMP IPv4 IPv6 IPX IS-IS NetBEUI OSPF RARP RIP X.25
• Anneau à jeton (token ring) Anneau à jeton adressé (Token Bus) ARINC 429 AFDX ATM Bitnet
2. Liaison • CAN Ethernet FDDI Frame Relay HDLC I²C IEEE 802.3ad (LACP) IEEE 802.1aq (SPB) LLC
• LocalTalk MIL-STD-1553 PPP STP Wi-Fi X.21
• 4B5B ADSL BHDn Bluetooth Câble coaxial Codage bipolaire CSMA/CA CSMA/CD DSSS E-
carrier
• EIA-232 EIA-422 EIA-449 EIA-485 FHSS HomeRF IEEE 1394 (FireWire) IrDA ISDN Manchester
1. Physique
• Manchester différentiel Miller MLT-3 NRZ NRZI NRZM Paire torsadée PDH SDH SDSL SONET
• T-carrier USB VDSL V.21-V.23 V.42-V.90 Wireless USB 10BASE-T 10BASE2 10BASE5
• 100BASE-TX 1000BASE-T

283
Principes (1)
• Support de transmission
– Segment = Bus = Câble coaxial
– Bus Passif
– Pas de boucle, pas de sens de circulation
– Diffusion de l'information, écoute sélective
– Transmission en Bande de Base
• Équipement raccordé sur ce câble par un
transceiver
transmitter + receiver = transceiver
• Un équipement Ethernet a une adresse unique au
monde (adresse ethernet ou adresse MAC)
Principes (2)
• Sur le câble circulent des trames :
– Suites d'éléments binaires (trains de bits)
• À un instant donné, une seule trame circule sur le câble
– Pas de multiplexage en fréquence
– Pas de full duplex
• Trame émise par un équipement est reçue par tous les
transceivers du segment Ethernet
• Trame contient l'adresse de l'émetteur et du
destinataire

285
Principes (3)
• Un coupleur est à l'écoute de la totalité des
trames qui circulent sur le câble
– Si une trame lui est destinée :
• Adresse destinataire = Sa propre adresse physique
• Il la prend, la traite et la délivre à la couche supérieure
– Sinon, le coupleur ne fait rien

286
Principes (4)
• Une station qui veut émettre
– Regarde si le câble est libre
– Si oui, elle envoie sa trame
– Si non elle attend que le câble soit libre
• Si 2 stations émettent ensemble, il y a collision
– Les 2 trames sont inexploitables
– Les 2 stations détectent la collision, elles ré-
émettront leur trame ultérieurement

287
Principes (5)
• Ethernet est un réseau
– Probabiliste
– Sans chef d'orchestre
– Égalitaire

• Comparaison avec une réunion sans


animateur entre gens polis

288
Modèle OSI et IEEE 802
Couche ISO Liaison Physique
Câble
MAC LLC
Media Access Control 802.2
MAC réseau
LLC
Bus de la Station 802.3
Logical Link Control
Carte réseau
Coupleur IEEE

Transceiver
Câble transceiver ou Drop MAU : Medium Attachment Unit
AUI : Attachment Unit Interface MAU = PMA + MDI
PMA = Physical Medium Attachmen
MDI Medium Dependant Interface
289
Format d'une trame IEEE 802.3
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Débit d'émission / réception : 10 Mb/s


• 10 bits par µs
• Longueur des trames (avec préambule et SFD) :
• 26 octets réservés au protocole
• Longueur minimale : 72 octets
• Longueur maximale : 1526 octets

290
Format d'une trame IEEE 802.3
• Sens de circulation des octets
– Premier: premier octet du préambule
– Dernier : dernier octet de la séquence de contrôle
• Sens de circulation des bits pour un octet
– Premier: bit de poids faible (bit 0)
– Dernier : bit de poids fort (bit 7)
– Inverse pour Token Ring (IEEE 802.5) par exemple

291
Format d'une trame IEEE 802.3

• Espace inter-trames minimal de 9.6 µs


– espace inter-trames 9.6 µs = 96 bits time soit 12 octets
• Utilisation du réseau dans un délai relativement faible.
• Une machine ne peut émettre toutes ses trames en même
temps : seulement les unes à la suite des autres.
– Cet espace inter-trames permet :
• Aux circuits électroniques de récupérer l’état de repos du
média
• Aux autres machines de reprendre la main à ce moment là

292
Trame IEEE 802.3 : Préambule
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Taille : 7 octets identiques (10101010) <=> Simple


suite continue de bit à 0 et de bit à 1
• Assez long pour servir à la synchronisation de
l'horloge locale
• Pas de fin de trame (pas d'échappement)

293
Trame IEEE 802.3 : SFD
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• SFD : Start Frame Delimitor


• Marque le début de la trame
• Taille : 1 octet
• SFD = 10101011

294
Trame IEEE 802.3 : Adresses
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Détails dans RFC 1700


• Liste : ftp://ftp.isi.edu/in-notes/iana/assignments/ethernet-numbers
• Adresses IEEE 802.3 ou Ethernet : 48 bits (6 octets).
• syntaxe : 08:00:20:05:B3:A7 ou 8:0:20:5:B3:A7 …...
• 1er bit transmit : spécifie une adresse individuelle (0) ou de groupe (1)
• 2ième bit transmit : spécifie si l'adresse est administré localement (0)
ou universellement par IEEE (1)

295
Trame IEEE 802.3 : Adresses
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Exemples :
– Broadcast (diffusion) : FF:FF:FF:FF:FF:FF
– Multicast (groupe) : 1er Bit à 1 (1er octet d'adresse impair) :
• IP (RFC1112) 01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF
• Spanning Tree 01-80-C2-00-00-00 ou HP Probe 09-00-09-00-00-01
– Individuelle : 1er Bit à 0 (1er octet d'adresse pair) :
• 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5

296
Trame IEEE 802.3 : Adresses
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

– Administration locale :
• 2ième bit transmis à 1 => 1er octet 02,03,06,07,0A,0B,0E,0F,12…
• Connue par le réseau sur lequel elle est connectée
– Administration universelle :
• 2ième bit transmis à 0 => 1er octet 00,01,04,05,08,09,0C,0D,10 ...
• Attribuée par IEEE
• http://standards.ieee.org/db/oui/forms/ (obtention d'un N°)

297
Trame IEEE 802.3 : Adresses
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Plus généralement avec les 2 premiers bits à 0


• Attribuées aux fabricants de coupleur ethernet pour définir
l'adresse physique de leur coupleur
• Les 3 derniers octets étant librement alloués par le fabricant
– (256)3 = 16.78 millions de possibilités pour le fabricant
• Cisco 00:00:0C:XX:XX:XXSun 08:00:20:XX:XX:XX
• Cabletron 00:00:1D:XX:XX:XX HP 08:00:09:XX:XX:XX

298
Trame IEEE 802.3 : Adresses
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• L'adresse destinataire peut donc représenter :


• L'adresse physique d'une machine locale
• L'adressage d'un groupe de machines (multicast)
• Toutes les machines du réseau local (broadcast)
• L'adresse source représente seulement :
• L'adresse physique de la station émettrice

299
Trame IEEE 802.3 : Longueur
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Taille : 2 octets (valeur ≤ 1500)


• Donne le nombre d'octets utilisé par les
données dans l trame
• Ce champ est différent dans un trame
Ethernet

300
Trame Ethernet : Type données
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC TYPE Data DATA FCS

• Taille : 2 octets
• Norme : "Si la valeur du champ taille > 1500 alors la trame
peut être ignorée, détruite ou utilisée à d'autres fins que
IEEE802.3" => permet la compatibilité avec Ethernet
• ftp://ftp.isi.edu/in-notes/iana/assignments/ethernet-numbers
Trame IEEE 802.3 : Données
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• 1 < Taille du champs de données utiles < 1500


octets
• Padding : Ajout d'octet(s) sans signification pour
envoyer moins de 46 octets de données
=> Longueur minimale de la trame : 72 octets

302
Trame IEEE 802.3 : FCS
Taille du Champs en octet
7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• FCS : Frame Check Sequence


• Contrôle à la réception de la trame par calcul
• Calcul = CRC (Cyclic Redundancy Check) (Division polynomiale)
• CRC sur champs destination, source, longueur et données

• Taille : 4 octets

303
304
305
Sous Couche LLC (1)

• LLC : Logical Link Control


• Pour réseau IEEE 802.3 (et d'autres), mais pas pour le réseau
Ethernet (champ type déjà dans la couche MAC).
• Contrôle la transmission de données
– Type 1 : Mode datagramme (aiguillage (3 octets) vers protocoles de
niveau 3 développés à l'origine pour ethernet) (modèle ISO non
respecté)
• Ex : Token Ring (IEEE 802.5), FDDI
– Type 2 : Mode connecté (contrôle d'erreur et de flux Ex: X25 HDLC)
– Type 3 : Mode datagramme acquitté (réseaux industriels)

306
Sous Couche LLC (2)

• En-tête (3 octets) :
– DSAP : Destination Service Access Point (1 octet)
– SSAP : Source Service Access Point (1 octet)
– Control: Contrôle d'erreur et de séquencement (1 octet)
• DSAP = 0xAA => Va vers la sous couche SNAP
• SSAP = 0xAA => Provient de la sous couche SNAP

• Principe de fonctionnement dans IEEE 802.2

307
Sous Couche SNAP
• SNAP : Sub-Network Access Protocol
• En-tête : 5 octets
• 3 octets : Organizational Unit Identifier (OUI)
• 2 octets : Code du protocole de niveau 3
• En-tête LLC + SNAP = 8 octets => résoud pb
alignement
• Permet au protocole de niveau 3 de travailler
avec X25, FDDI, ATM, Frame Relay ...

308
MAC : Transmission d'une trame
• La sous-couche LLC a fait un appel "transmet-trame".
• La couche MAC :
– Ajoute préambule, SFD, padding si nécessaire
– Assemble les champs : @source, @destinataire, taille,
données et padding
– Calcule le FCS et l'ajoute à la trame
– Transmet la trame à la couche physique :
• Si "écoute porteuse" faux depuis 9.6 µs au moins, la transmission
s'effectue.
• Sinon, elle attend que "écoute porteuse" devienne faux,
• Attend 9.6 µs et commence la transmission (suite de bits).

309
Créer la trame

OUI
Transmission en cours
?
MAC : Transmission Commencer la
NON

d'une trame transmission


OUI
NON Détection Collision ?
Brouillage
Transmission finie ? Comptabiliser la tentative
NON
OUI
Trop de tentatives ?
OUI
Transmission réussie
NON

Abandon Calcul de l'attente


Trop de tentatives Attente

310
MAC : Réception d'une trame (1)
• La sous-couche LLC a fait un appel "reçoit-trame".
• La couche MAC est à l'écoute du signal "écoute porteuse",
– Reçoit tous les trains de bits qui circulent sur le câble :
– Les limites des trames sont indiquées par le signal "écoute
porteuse"
– Ôtes le préambule et le SFD
– Analyse l'adresse du destinataire dans la trame
– Si l'adresse de destination de la trame est différente de l'adresse de
la station => poubelle
– ....

311
MAC : Réception d'une trame (2)
garder vocabulaire

– Si l'adresse destination est ou inclue la station :


• Elle découpe la suite de bits reçus en octet, puis en champs
• Transmet à la sous-couche LLC les champs :
– @destination, @source, taille et données
• Calcule le FCS et indique une erreur à la couche LLC si :
– FCS incorrect
– Trame trop grande: >1526 octets (avec préambule et SFD) (giants)
– Longueur de la trame n'est pas un nombre entier d'octets (erreur
d'alignement)
– Trame trop petite: < 72 octets (trame avec collision) (runts)

312
Réception

NON
Fin de réception ?
OUI
OUI
MAC : Réception Trame trop courte ?
NON
d'une trame Adresse OK ? NON
OUI
Calcul CRC

Taille Correcte ? Multiple de 8 bits ?

NON OUI NON OUI

Désassemblage de la Erreur Erreur


Erreur trame Alignement CRC
Transmission LLC

313
Couche Physique
• Fonctions de la couche physique
– Permet de recevoir et d'émettre des suites
d'éléments binaires
– Détecte la transmission par une autre station,
• pendant que la station n'émet pas : écoute
porteuse
• pendant que la station émet : détection de
collision

314
Collisions : Problématique
• Une station regarde si le câble est libre avant d'émettre
(écoute porteuse)
• Mais le délai de propagation d'une trame sur le réseau
n'est pas nul : une station peut émettre alors qu'une autre
a déjà commencé à émettre (inter-trame ≤ Slot-time)
• Quand ces 2 trames émises presque simultanément se
"rencontrent", il y a collision
• Avec un réseau très grand (et donc un temps de
propagation d'une trame très long), ceci est inefficace =>
LIMITES

315
Collision : exemple
écoute porteuse faux
A A commence à émettre B

A B

écoute porteuse faux


A B commence à émettre B

316
Collision : exemple (2)
A (1) Propagation du signal émis par A B

(2) Émission de B
(3) Collision

(4) Propagation du signal en collision


A B

(5) Réception du signal en collision par A


(6) Arrêt d'émission de A
Temps maximum écoulé = Aller + Retour ≈ 50 s ≈ temps d'émission de 63
octets
317
Collision in CSMA

318
CSMA: Vulnerable Time

319
CSMA/CD
• Carrier Sense Multiple Access with Collision
Detection
• Station monitors channel when sending a
frame

320
Collisions : Solutions
• Minimiser le temps pendant lequel une collision peut se
produire
– Temps maximum de propagation d'une trame = Temps aller/retour
– Temps aller/retour = Round Trip Delay ≈ 50 µs ≈ 63 octets => une
collision ne peut se produire que sur le chemin Aller (collision window).
– On fixe un Slot Time = 51.2 µs (-> 64 octets) : le temps d'acquisition du
canal : une collision ne peut se produire que durant ce temps
– La station émettrice ne peut se déconnecter avant la fin du slot time
pour avoir la certitude que la transmission se soit passée sans collision
• Pour tenir ce temps maximum (RTD), on impose des limitations :
– Longueur, nombre de segments et de boîtiers traversés par une trame
...

321
Collisions : Détection
• Réseau probabiliste
• Émetteur :
– Émet au minimum après 9.6µs
– Écoute le signal "détection de collision" pendant
51.2 µs (64 octets) à partir du début d'émission
– S'arrête d'émettre quand il détecte une collision
• Récepteur :
– réception d'une trame < 72 octets => collision

322
Collisions : En envoi de trame
• Couche MAC transmet la suite de bits à la
couche physique
– Pendant le début de la transmission (Slot Time =
512 bits), elle teste le signal "détection de collision"
que lui fournit la couche physique
– S'il y a collision, la station commence par renforcer
cette collision en envoyant un flot de 4 octets (jam)
pour prévenir toutes les machines du réseau

323
Collisions : En réception de trame

• Si la trame est de taille erronée :


– Longueur minimale trame correcte : 72 octets
– Longueur maximale trame erronée : 64 octets

• Donc toutes trames reçues de longueur < 72


octets est rejetée

324
Collisions : Ré-émission
• La station attend = R x 51,2 µs = R x "Slot Time"
• R entier, 0 ≤ R < 2K avec K = min (n,10)
– n = nombre de ré-émissions déjà faites (modulo 10)
• Elle émet à nouveau, 15 ré-émissions maximum
• Si la 15ième ré-émission échoue, la couche physique retourne le
statut "Trop d'erreurs de collision" à la couche directement
supérieure
• Exemples de valeur de R :
– 1) 0 ou 1
– 2) 0.1.2.3
– 3) 0.1.2.3.4.5.6.7
– ....

325
Différences IEEE802.3/ Ethernet (1)
• Ethernet Version 1: DIX (Blue Book) 1980
– 10 Mb/s, 1024 stations, champ "type" dans la trame
– segment coaxial : 500 m, entre 2 stations : 2
répéteurs maximum (soit 1500 mètres)
– câble de transceiver : 3 paires
• Ethernet Version 2 : 1982
– SQE test, mode moniteur optionnel (voir IEEE 802.3)
– Câble (couleur bleue) de transceiver à 4 paires
– Fonction jabber (jacasser)

326
Différences IEEE802.3/Ethernet (2)
• IEEE 802.3 (1985)
– Câbles (couleur grise) de transceiver à 4 ou 5 paires (gris)
– Champ "longueur de données" à la place de "type"
– Entre 2 stations: 4 répéteurs maximum (2500 mètres)
– SQE (Signal Quality Error) test (vérification interne du circuit
de détection de collision (sur AUI))
– Fonction jabber
• Transceiver contrôle la durée d'émission de la station
• Arrête l'émission continue d'une machine entre 20 ms et 150 ms
– Mode moniteur (écoute seule)

327
Différences IEEE802.3/Ethernet (2)
• Ethernet : Pas de couche LLC
– Padding non supprimable par MAC (taille données
inconnue)
– Niveau 3 possède un champ (IP : longueur)
• Plus de problème pour utiliser IEEE802.3 et
Ethernet :
– Les stations parlent entre elles.
– Si problème, regarder le SQE test qui peut être enlevé
sur certains transceivers.

328
Différences IEEE802.3/ Ethernet (3)
• Champ "type" des trames Ethernet
– 2 octets représentés en hexadécimal
– Champs types connus (protocole de niveau 3 utilisé)
• 0800 IP
• 0806 ARP
• 6000 à 6009 DEC (6004 LAT)
• 8019 DOMAIN Apollo
• 8035 RARP
• Champ "taille" dans la trame IEEE802.3
• Problème de compatibilité
• Mais tous les numéros de protocole sont supérieurs à la longueur maximale de
la zone de données d'une trame (1500)
• Une station reconnaît les trames Ethernet et IEEE802.3

329
Conclusion
• Ethernet/IEEE 802.3 fonctionne très bien
• C'est le protocole de réseau local de loin le
plus répandu (80% environ)
• Il y a tous les éléments nécessaires (mécano)
• Les problèmes qui restent sont connus
– Sécurité, confidentialité et priorité
– Le travail n'est plus sur Ethernet mais sur les
protocoles et les applications des couches
supérieures
330

Vous aimerez peut-être aussi