Vous êtes sur la page 1sur 253

RÉSEAUX

LOCAUX
INDUSTRIELS

1
LA COMMUNICATION DANS UN
ENVIRONNEMENT INDUSTRIEL

2
LA COMMUNICATION

Support de communication

Data: son, image, information,


niveau de tension…

3
MÉTHODES DE
TRANSMISSION
Les données peuvent être transmises au format
Analogique:
Une progression Continue de valeurs

Ou bien au format numérique (digital):


Progression discontinue de valeurs: 0 et 1

4
TYPES DE TRANSMISSIONS

Transmission unidirectionnelle

Transmission bidirectionnelle

5
Transmission bidirectionnelle par alternance
TYPES DE
TRANSMISSION
Transmission Série:
• La connexion nécessite 3 fils en
full duplex: envoie, réception et
GND.
• Les bits sont envoyés l’un après
l’autre.

• Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour le courtes distances à cause des
interférences que cause chaque ligne sur l’autre =>
le signal se détériore rapidement.

6
≠ TYPES DES
TRANSMISSIONS SÉRIE
Série Synchrone:
• les informations sont transmises en continue
• Un signal de synchronisation est transmis en parallèle avec
l’information.

Asynchrone série :
• L’information est transmise de façon irrégulière bien que l’intervale
entre deux bits est fixé et constant.
• Des bits de synchronisation (START, STOP) encapsule l’information.

7
LES CONSTITUANTS
DE L’USINE

8
CFAO: Conception et fabrication assistées par ordinateur.
GPAO: Gestion de la production assistée par ordinateur.

9
CAO : Conception assistée par ordinateur.
LE CONCEPT CIM
Le computer-integrated manufacturing (CIM) est un concept
décrivant l'automatisation complète des procédés de
fabrication.
C’est-à-dire que tous les équipements de l'usine fonctionnent
sous le contrôle permanent des ordinateurs, automates
programmables et autres systèmes numériques.

10
LA PYRAMIDE CIM
 C’est une représentation conceptuelle
 très en vogue dans le milieu industriel à partir des années 1980.
 Elle comporte une hiérarchie logique organisée en 4 niveaux correspondant à
des niveaux de décision.
 Plus on s'élève dans cette pyramide, plus le niveau de décision/d'abstraction
devient fort, car la visibilité gagne en globalité et les horizons et cycles
opérationnels s'allongent.
Un niveau supérieur décide ce qu'un niveau inférieur exécute.
 niveau +3 : la gestion des produits et des stocks, la gestion des
approvisionnements, la gestion des clients, des commandes et de la facturation
(gérés par les ERP)
 niveau +2 : la localisation des produits en stocks, les mouvements physiques
et la gestion des lots (géré par le système de gestion d'entrepôt)
 niveau +1 : les automatismes
 niveau 0 : les capteurs et actionneurs.

11
LA PYRAMIDE CIM

12
CIM: Computer-Integrated Manufacturing

13
14
15
LES CAPTEURS:
SENSORS

• Toutes les grandeurs


peuvent être mesurées par
des capteurs.
• On trouve les capteurs
dans n’importe quel
système qui nécessite un
retour d’informations.

16
17
CAPTEURS DANS UNE
VOITURE

18
SYSTÈME AVANCÉ DE
PROTECTION DES PIÉTONS
• Utilise jusqu’à trois capteurs
d’accélération (Remote
Acceleration Sensors ou RAS)
situés dans la zone du bouclier
avant.
• Ils transmettent en permanence
des signaux d’accélération à un
calculateur électronique
(Electronic Control Unit ou ECU)
• En cas de collision, le système
détermine la nature de l’obstacle
heurté (corps humain ou sujet
d’une autre nature). S’il s’agit d’un
piéton, le système active des
mécanismes de vérins situés de
chaque côté du capot, pour le
rehausser et augmenter l’espace
entre le capot et les organes • Ce système contribue à diminuer la gravité

19
indéformables du moteur. des dommages corporels dus à la collision.
LES ACTIONNEURS:
ACTUATORS
Les actionneurs exécutent les actions (déplacement, émission de chaleur,
de lumière, de son etc.) lorsque l’ordre leur en est donné par la partie
commande.

Moto réducteur Ventilateur Afficheurs à LED et LCD

Voyants Buzzers Vérins

20
LES ACTIONNEURS:
ACTUATORS
les actionneurs créant des mouvements sont de plusieurs types:
• Linéaire: vérin 1
• Rotatif : Moteur
Leurs types sont très variables:
1. mécanique,
2. electromécanique,
5
3. hydraulique,
4. pneumatique
5. piezoelectrique

3 4

21
2
LES ACTIONNEURS:
ACTUATORS

22
LES AUTOMATES
Un Automate Programmable Industriel, ou API, (en
anglais Programmable Logic Controller, PLC) est:
• un dispositif électronique programmable
• destiné à la commande de processus industriels par un
traitement séquentiel.
• Il envoie des ordres vers les
pré actionneurs (partie
opérative ou PO côté
actionneur) à partir de
données d’entrées (capteurs),
de consignes et d’un
programme informatique.

23
LES AUTOMATES:
USAGE
Un API peut
• gérer un ou plusieurs ascenseurs.
• maintenir un niveau de liquide entre deux niveaux
• piloter un réacteur
• piloter un chariot automatique.

24
LES ROBOTS
La robotique industrielle est officiellement définie par l'ISO comme
• un contrôle automatique,
• reprogrammable,
• polyvalent manipulateur programmable dans trois ou plusieurs axes.
Les applications typiques des robots:
 le soudage,
 la peinture
 l'assemblage.
 La robotique industrielle inspecte les produits, rapidement et
précisément.
Les robots industriels sont très utilisés en automobile.

25
26
LE ROBOT MÉDICALE

27
VIDÉO ROBOTS

28
LA SUPERVISION
La supervision est une technique industrielle de suivi et de
pilotage informatique de procédés de fabrication automatisés.
La supervision concerne l'acquisition de:
• données (mesures, alarmes, retour d'état de fonctionnement)
• des paramètres de commande des processus généralement
confiés à des automates programmables.

29
LA SUPERVISION
C’est une application de:
• surveillance,
• de contrôle-commande évolué,
• de diagnostic.

30
LA SUPERVISION
Un logiciel de supervision fonctionne:
• généralement sur un ordinateur en
communication,
• via un réseau local ou distant
industriel,
• avec un ou plusieurs équipements :
Automate Programmable Industriel,
ordinateur, carte spécialisée.
• est composé d’un ensemble de
pages (d’écrans),
• l’interface opérateur est présentée
très souvent sous la forme d’un
synoptique.

31
LA SUPERVISION
• L’application peut-être mono-poste ou multi-poste.
• Dans le cas d’une supervision multi-poste, l’architecture peut-être:
• de type redondante,
• de type client-serveur (un poste gère les communications pour les
autres)
• voire les deux en même temps.
• Ce système assure aussi un rôle :
• de gestionnaire d’alarmes,
• d’événements déclenchés par des dépassements de seuils
• de temps de fonctionnement (TRS : taux de rendement synthétique),

32
33
CARACTÉRISTIQUES
D’UN RÉSEAU LOCAL
INDUSTRIEL

34
LA SUBDIVISION
USINE/ATELIER/TERRAIN

35
CARACTÉRISTIQUES
D’UN RLI
• L’aspect connexion de machines, même s’il est
fondamental, n’est pas le seul à considérer.
• Ce sont surtout les processus d’application répartis sur
les machines qui sont mis en relation par les réseaux.
=> ces types de relations qui définissent les caractéristiques
d’un réseau ou d’un autre.
• Les besoins en communication sont alors très diversifiés
selon les machines connectés et les applications qu’ils
supportent.

ce qui explique que les réseaux locaux industriels sont


nombreux et variés.

36
PYRAMIDE CIM
Réseau Ethernet – TCP/IP

QUANTITE DE DONNEES

TEMPS DE TRANSMISSION
Gigaoctets
Internet Environnement réseau par minute
global

STATION
PC SERVEUR DE TRAVAIL Megaoctets
par minute

Réseau Ethernet – TCP/IP


Environnement bureautique
Kilooctets
PONT par minute
Réseau Ethernet – TCP/IP
Ou MAP
Environnement industriel

PASSERELLE octets
par seconde

PC ROBOT ROBOT Fieldbus, Profibus, FIP, …


Environnement de la cellule
Quelques octets
par milliseconde

CONTROLEURS Bus capteurs / actionneurs


LOGIQUE PROGRAMMABLE CAN, Interbus-S, Sercos, …
Environnement machine
bits
par microseconde
ENTREES/SORTIES

37
(CAPTEURS ET ACTIONNEURS)

NOMBRE DE NOEUDS
CARACTÉRISTIQUES
DU TRAFIC
les données échangées dans un réseau industriel varient selon leur
priorité en terme d’urgence de transfert, et selon leurs taille.
• Nature des messages échangés: Un réseau industriel évolue en
général en temps réel, les messages peuvent être:
 Urgents : Au niveau terrain tel que le transfert d’une information
d’alarme (dépassement de seuil permis), ou l’ordre de fermeture
d’une vanne,…etc.
 Non urgents : tout autre type de message tel que le chargement
d’un programme exécutable sur une machine ou le transfert d’un
rapport.
• Taille des messages: La charge du trafic peut être très irrégulière en
taille de message et en leur nombre(fct du niveau concerné).
 Courts : tel que la valeur d’une mesure envoyée par un capteur, ou
un ordre de démarrage pour une machine.
 Longs : tel qu’un fichier ou un programme.

38
QUALITÉS REQUISES
 Fiabilité :
 machines industrielles ---> sources sérieuses de perturbation
des communications.
 pollution magnétique dans les environnements industriels,
 Risques pour les moyens de communication dans une usine,
 un très haut degré de fiabilité pour les messages
(transmission sans erreurs, sans perte et sans retard : au
niveau physique ou au niveau des protocoles.)
 Performance :
 garantir la continuité du fonctionnement même en régime
dégradé c’est-à-dire en cas de panne de certains
composants.
 Il faut avoir une bonne tolérance aux pannes et pouvoir
reprendre certaines activités après les anomalies.

39
SERVICES
SPÉCIFIQUES -1-
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
 Diffusion : la diffusion est simultanée : plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs
récepteurs en même temps. Le transfert simultané, par
exemple, de plusieurs ordres à plusieurs actionneurs.

40
SERVICES
SPÉCIFIQUES -2-
 Concentration : plusieurs équipements peuvent demander la
prise en compte en même temps, tel qu’une requête de prise
de mesure simultanée de plusieurs capteurs

 Périodicité : plusieurs traitement peuvent être périodiques tel


que le prélèvement périodique des mesures de quelques
capteurs (mesures cycliques).

41
ARCHITECTURES
RÉSEAUX RLI

42
EXIGENCES GLOBALES
DANS UN RLI – EXP 1-
Un processus de fabrication nécessite le téléchargement
d’un programme sur un automate programmable:
• il doit être transmis sans erreur le plus rapidement
possible
• un léger retard n’est pas très grave
• L’opération n’est pas critique du point de vue temporel,
• Mais elle doit être effectuée sans erreur.
On Exige du RLI On accepte du RLI

transmission sans erreur transmission avec un « léger » retard

43
EXIGENCES GLOBALES
DANS UN RLI – EXP 2-
Un processus de régulation doit recevoir la valeur d’une
mesure toutes les 50 ms:
• Cette valeur peut être erronée une fois de temps en temps,
• mais pas de manière consécutive,
• la période doit être respectée.

On Exige du RLI On accepte du RLI

 transmission dans Une erreur « de temps en temps »


un délai fixe
 Pas de succession
d’erreurs

44
CONCLUSION EXP 1,2
traitement des erreurs(EXP 1) ≠ traitement des erreurs(EXP 2)

EXP 1 EXP 2
acquittements communication sans
acquittement
contrôle de flux contrôle de la reprise en
cas d’erreur

45
EXIGENCES GLOBALES
DANS UN RLI – EXP 3-
Un contrôleur de cellule doit pouvoir
gérer les tâches:
• les activer,
• les arrêter,
• leur transmettre des paramètres
sur
 les commandes numériques,
 les commandes de robot,
 les automates programmables.
On identifie ainsi des services de niveau application.

46
EXIGENCES GLOBALES
DANS UN RLI – EXP 4-
Si plusieurs automates doivent:
 éditer un journal,
 afficher des messages sur une station opérateur,
on aura besoin de services de partage de ressources, comme
les sémaphores, pour ne pas mélanger les messages.

47
EXIGENCES GLOBALES
DANS UN RLI – EXP 5-
Un processus de supervision doit être averti des
dysfonctionnements du processus physique dans des délais
raisonnables qui dépendent des constantes de temps des
variables physiques.
Il faudra pouvoir garantir que des contraintes de temps
seront respectées.

48
EXIGENCES GLOBALES
DANS UN RLI – EXP 6-
Dans un processus continu comme un laminoir, les états
d’une machine amont devront être transmis à la machine aval
(et réciproquement) dans des délais compatibles avec la
vitesse de transfert du produit et avec les temps de réaction
des machines.
Les contraintes de temps sont, ici, encore fonction du
processus physique et il faudra pouvoir adapter les
protocoles du profil à chaque cas particulier.

49
EXIGENCES GLOBALES
DANS UN RLI
En ce qui concerne le temps de réponse du RLI et taille message véhiculé

50
ARCHITECTURE DES
RÉSEAUX
L’architecture d’un réseau comprend deux composantes:

La Topologie ( aspect physique )


Elle caractérise la configuration des voies de transmission
existant entre les différentes stations.
Le Protocole ( aspect logique )
Elle définit si toutes les stations ont les mêmes fonctions ou
si une remplit le rôle de maître tandis que les autres sont des
esclaves.

51
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:

La Connectivité
Possibilité que possède une station de pouvoir établir la liaison
« le dialogue » avec d ’autres stations.
(la connectivité sera totale ou partielle)..

52
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:


La Connectivité

La Diffusion
Possibilité d’émettre à partir d’une station, un message vers
l’ensemble des autres stations.

53
ARCHITECTURE DES
RÉSEAUX

L’architecture d’un réseau détermine les caractéristiques suivantes:


La Connectivité
La Diffusion

La Reconfiguration
Possibilité d’insérer ou de retirer une station du réseau, la
reconfiguration pouvant s’effectuer pendant le fonctionnement
ou non du réseau.

54
CLASSIFICATION DES
RLI
Plusieurs classification sont possibles:
• Fonctionnelle: fonction à réaliser, champs d’application,
trafic à supporter…
• Stratégique: Normalisation, disponibilité, évolutivité,
interopérabilité…
• Technique: topologie, modèle de coopération, méthode
d’accès, sécurité…

55
CLASSIFICATION
FONCTIONNELLE
DES RLI

56
CLASSIFICATION
TECHNIQUE: LE MODÈLE
OSI

57
LE MODÈLE DE
COMMUNICATION OSI
 Le modèle OSI (de l'anglais Open Systems Interconnection) est un
standard de communication réseau, de tous les systèmes
informatiques.
 C'est un modèle de communications entre ordinateurs proposé par
l'ISO qui décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions.
 Est structuré en 7 couches
 Chaque couche correspond
à un type de préoccupation
ou à un type de problème à
résoudre pour pouvoir
communiquer.

58
59
60
COUCHE 7 :
APPLICATION
• La couche application n'héberge pas du tout l'application.
• Elle est là pour rendre des services aux applications
placées au-dessus d'elles.
• Gère les échanges de données entre les programmes
fonctionnant sur l’ordinateur et les autres nœuds du
réseau.
Exp: service d’impression, web (HTTP), Transfert de fichiers
(FTP), envoi/réception mail (POP3/SMTP), remote connection
etc…

61
COUCHE 6 :
PRÉSENTATION
• Converti les informations d’un format vers un autre:
• La négociation de syntaxes de transfert
• La conversion de syntaxes locales en syntaxes de transfert
• L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
• La cryptage des informations à des fins sécuritaires.

62
COUCHE 5 : SESSION
Fonction:
• organiser le dialogue : maintenir un contexte de communication
(début/identification, fin, reprise en cas d’interruption) entre source et destination.
• regrouper des tâches, s'assurer qu'elles sont réalisées en posant des jalons dans la
transmission,
• Assure le partage équitable de la parole !
• on ne la trouve que très rarement implémentée dans les architectures informatiques
• En effet, ses fonctions sont tellement proches des préoccupations informatiques
(applicatives), qu'elles sont bien souvent prises en charge par l'application elle-
même, et donc difficilement discernable comme entité propre ! Ainsi l'architecture
TCP-IP ne comporte pas d'équivalent de couche 5 !
Exemple:
• Login/Logout entre machine en réseau
• Cette fonction est souvent intégrée directement dans les logiciels d’application qui
utilisent des protocoles spécifiques.

63
COUCHE 4 :
TRANSPORT
• Assurer le contrôle de bout en bout, de processus à
processus, à travers les réseaux et sous-réseaux
empruntés.
• Corrige les erreurs de transmission et vérifie que les
informations ont bien été acheminées sans erreurs (TCP,
UDP)

64
COUCHE 4 :
TRANSPORT

65
COUCHE 3 : RÉSEAU
• Identifie les nœuds connectés au réseau et détermine
comment les informations transférées doivent être routées
(le chemin à suivre). Ajout de l’adresse IP Source et
Destination.
• Les paquets IP permettent de définir le trajet des trames
et donc l’échange.
• Matériel intervenant:
Routeurs

66
COUCHE 2 : LIAISON
DE DONNÉES
• Assurer le transfert de blocs de données entre
équipements directement connectés avec un taux
d'erreurs résiduelles négligeable.
• Subdivise les données en sous groupes pour les
transférer au sein du réseau.
• Le rôle de cette phase est surtout la détection des
collision.

67
COUCHE 1 : PHYSIQUE
• Adapte physiquement les informations au médium de
transmission .
• Transmission des données en binaire,
• Matériel impliqué: Câbles et concentrateurs

68
EXEMPLE MODÈLE OSI
imaginons une modélisation de la poste internationale.
• Deux correspondants A, à Paris, et B, à Pékin s'envoient du
courrier postal.
• Comme A ne parle pas le chinois et que B ne parle pas le
français, la langue anglaise, supposée compréhensible par un
nombre suffisant de personnes, sera choisie pour
correspondre.
• Admettons aussi que ces deux correspondants envoient leur
courrier à partir de leur lieu de travail (entreprise par exemple):
leur courrier partira donc en même temps que le courrier de
leur entreprise qui est géré par un service courrier.

69
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre

A écrit la lettre en
français avec son
stylo.

70
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre

A donne sa lettre à une secrétaire


anglophone qui la traduit en
anglais, la met dans une
enveloppe et écrit l'adresse de B

71
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services

La personne chargée
du ramassage du
courrier passe dans le
service de A pour
ramasser le courrier.

72
EXEMPLE MODÈLE OSI
couche transport : action du service courrier

Le service courrier
effectue un tri du
courrier et l'affranchit
avec une machine à
affranchir.

73
EXEMPLE MODÈLE OSI
couche réseau : action du bureau de poste ou du centre de tri

Le courrier est
déposé au bureau
de poste.

74
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau

Le courrier est chargé


dans une voiture qui
l'emmène au centre
de tri

75
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau

Le courrier pour la
Chine est emmené
à l'aéroport de
Paris par train

76
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication

Le courrier est
transmis par train de
l'aéroport de Pékin au
centre de tri de Pékin

77
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication

Le courrier pour
l'entreprise de B est
transmis à l'entreprise
par voiture

78
EXEMPLE MODÈLE OSI
couche transport : action du service courrier

Le service courrier de
l'entreprise de B trie le
courrier arrivé par
service

79
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services

Le courrier est distribué à


heure fixe aux
destinataires et en
particulier au service de B

80
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre

La secrétaire de B ouvre
le courrier et traduit en
chinois le contenu de la
lettre destinée à B

81
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre

B lit la lettre que lui a


envoyée A.

82
• Les couches 1, 2, 3 et 4 se
préoccupent du transport
d’informations et masquent
aux couches supérieures les
problèmes liés à la
communication d’informations
entre les équipements distants.
• Les couches 5, 6 et 7
fournissent des services
d’accès à la communication

83
pour différents types
d’applications.
LE MODÈLE DE
COMMUNICATION OSI
Avantages: Inconvénients
 Complet  lourdeur pénible
 des temps de réponses longs dans
 claire les communications industrielle
 complexité de quelques couches
 et l’inutilité de quelques autres.

84
MODIFICATIONS SUR LE
MODÈLE OSI  TCP/IP
Transmission Control
Protocol

85
MODIFICATIONS SUR
LE MODÈLE OSI  RLI
 ne garder des couches OSI que l’essentiel.
1. Couche application : que faire des données échangés ?
2. Couche présentation : mêmes représentations, inutile
3. Couche session : inutile
4. Couche transport : communication directe, inutile
5. Couche réseau : le même réseau, inutile
6. Couche liaison : comment communiquer ?
7. Couche physique : moyen de communication?

Le modèle OSI réduit ne comporte donc que trois couches :


application, liaison, physique.

86
MODÈLE OSI RÉDUIT
POUR RLI

Modèle OSI réduit

87
MODÈLE OSI RÉDUIT
POUR RLI

88
MODÈLE OSI RÉDUIT
POUR RLI
Dans La couche application sont implémentés:
 les applications sur les machines,
 les stations opérateur de contrôle,
 et les interfaces nécessaires à la communication avec des machines
intelligentes et les ordinateurs dans l’usine.
La couche liaison permet de:
 corriger les erreurs de transmission
 et de fiabiliser la communication à travers les acquittements.
Trois protocoles sont alors proposés :
 LLC1 : sans connexion et sans acquittement : par exemple pour les
cas des messages courts périodiques.
 LLC2 : avec connexion : lourd pour les communications industrielles.
 LLC3 : sans connexion et avec acquittement, convient par exemple
pour les communications temps réel avec un degré de fiabilité important
tel que le test de fonctionnement d’un appareil.

89
ASPECTS PHYSIQUES
DES RLI
Les propriétés importantes de la couche physique sont:
 La topologie: distribution des nœuds,
 Le support physique : cuivre, fibre optique, sans fil (radio, IR)
 Le taux de transmission: débit,
 La longueur maximale, nombre de nœuds, alimentation,
 La résistance aux attaques, aux perturbations physiques.

90
LA TOPOLOGIE

91
TOPOLOGIE EN
ÉTOILE
• Les différentes machines sont connectées à un switch
• Les différents LAN (réseaux locaux) sont interconnectés
au travers de routeurs.
• Les câbles utilisés sont les paires torsadées et fibres
optiques.

Hub : concentrateur

Switch : commutateur

Router : routeur

92
TOPOLOGIE EN
ÉTOILE
• en industrie, il faut faire des adaptations de façon à ce que sa gestion
soit souple et décentralisée.
• exemple d’utilisation: la connexion des automates à un serveur de
supervision.
• Des stations peuvent servir de relais entre les automates et le PC central.

Inconvénients
Architecture lourde à mettre en œuvre
 un câble pour chaque équipement
 Plusieurs équipements additionnels
 de nœud à nœud

 Les industriels préfèrent


des topologies en bus ou
en anneau.

93
TOPOLOGIE EN BUS
RESEAUX EN BUS

Avantages:
- réseau homogène, un seul média.
- mise en œuvre facile.
- reconfiguration facile.
- moindre coût en ligne et en coupleurs.



Inconvénients:
- nombre de stations limité en fonction de la longueur du support.
- conflits d’accès à la voie de transmission vont entraîner des
difficultés.

94
TOPOLOGIE EN
ANNEAU
RESEAUX EN ANNEAU
Avantages:
- la longueur de l’anneau peut être grande.
- la technique d’accès est normalisée « PASSAGE DU JETON ».

Inconvénients:
- le nombre des stations par anneau est limité.
- l’activité des stations limite la vitesse.

95
ARCHITECTURE RÉSEAUX RLI:

MODÈLES DE
COOPÉRATION
(COUCHE LIAISON DE
DONNÉES)

96
MODÈLES DE
COOPÉRATION
type de coopération entre processus d’application, i.e. comment un processus
coopère avec un ou plusieurs autres.

97
Source:
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)
• Modèle bipoint, seulement deux processus en relation
• Le Client émet une requête de service, le Serveur traite la
requête et répond.
• Tous types de services possibles.
Requête
Point de
vue
client Client Serveur
Réponse

98
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)

Req1
R6 R5 R4 R3 R2 R1

Req2
Req3
Serveur

Point de
Req N
Req4

Req5
Req6

vue
Serveur
Réponse vers clients

• Gestion des requêtes (priorité, stockage)


• Exécution du service (séquentiel en général)
• Mémorisation ou non de l'état du client

99
CLIENT/SERVEUR:
AVANTAGES -
INCONVÉNIENTS
Avantages :
 données centralisées : simplification des contrôles de
sécurité ou de la mise à jour des données ou des logiciels.
 technologie client / serveur très développée : maturité des
solutions
Inconvénients :
 durée d’échange imprévisible (charge du serveur et/ou du
réseau)
 si plusieurs clients : requêtes traitées en séquence
=>variables fournies de dates différentes
 Inconvénient classique des solutions centralisée : le serveur
est indispensable au fonctionnement de tout le système.

100
CLIENT/SERVEUR:
EXEMPLES
Site web :
 Serveur : ordi avec service de consultation de pages
 Clients : internautes, navigateurs web
 Protocole : HTTP
Mails :
 Serveur : ordi avec service de messagerie
 Clients : utilisateurs des mails
 Protocoles : SMTP, POP, IMAP
Gestion de Base de Données
Systèmes automatisés :
 Serveur : capteur de présence de pièce sur convoyeur
 Client : automate programmable, pupitre de supervision

101
MODÈLES DE
COOPÉRATION : P2P
 P2P : Le modèle Pair-à-pair (Peer-to-Peer)
 Proche du Client / Serveur
 Chaque nœud est à la fois client ET serveur.

102
MODÈLES DE COOPÉRATION :
PRODUCTEUR/CONSOMMATEUR
 Modèle multipoint
 Le Producteur émet une donnée vers plusieurs consommateurs
simultanément
 Services exclusivement d'échanges de données.
 Emission des données par le Producteur (peut être déclenchée par
le consommateur):
 soit sur une liste d’abonnés de la variable connue par le producteur
 soit diffusion et les consommateurs se reconnaissent
 Inconvénients :
concurrence d’accès au médium possible entre producteurs => non
respect des contraintes temps-réel
 Exemple :
 Producteur: capteur = producteur d'une mesure; automate =
producteur d'une consigne
 Consommateurs : automate programmable, pupitre de supervision

103
Producteur

Conso Conso ………… Conso Conso

104
MODÈLES DE
COOPÉRATION : PROD./
DISTRIBUTEUR /CONS.

105
MODÈLES DE COOPÉRATION :
PROD./ DISTRIBUTEUR /CONS.
 Modèle multipoint
 Le Distributeur gère la synchronisation des producteurs et est
responsable du transfert des données des producteurs vers les
consommateurs.
 Initiative des émissions par le Distributeur :
 offre le découplage des processus de production, de consommation et de
distribution => le transfert peut être indépendant des processus
application.
 permet l’ordonnancement des échanges pour garantir la gestion des
contraintes temporelles (respect ou détection des violations).
 cohérence spatiale : durée de vie des valeurs des variables
(écrasement).
 Exemple:
 Producteur: capteur de présence d’une pièce sur convoyeur
 Distributeur: API gérant les communications
 Consommateurs : automate programmable, pupitre de supervision

106
ARCHITECTURE RÉSEAUX RLI:

ORDONNANCEMENT
DES MESSAGES

107
CARACTÉRISTIQUES DES
MESSAGES ÉCHANGÉS
• Criticité : contraintes temps-réel plus ou moins strictes
• Type : périodique ou apériodique
• Longueur: souvent faible
• Relations entre messages : relation de précédence sur une
même source, ou relation de dépendance (ex : fenêtre
temporelle)
• Destinataires : unicast, multicast ou broadcast

108
ORDONNANCEMENT POUR LE
RESPECT DES CONTRAINTES
TEMPS RÉEL
• Application temps-réel réparties :
⇒ contraintes temporelles sur l’exécution des tâches
⇒ répercutions des contraintes sur les messages échangés
entre ces tâches

• Ordonnancement de messages temps réel : allocation du médium


partagé entre plusieurs stations de telle sorte que les contraintes
temporelles des messages soient respectées.

Rmq : L’ordonnancement des messages est fondé sur l’adaptation


d’algorithmes d’ordonnancement de tâches monoprocesseur (EDF
et RM) (!! Pas de préemption des messages).
Deux stratégies d’ordonnancement selon les contraintes des
messages:
Stratégie avec garantie
Stratégie avec meilleur effort (avec priorités)

109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
Synthèse type d’accès

138
139
140
141
142
143
144
TECHNIQUES DE COMMUNICATIONS EN RLI

COUCHE
PHYSIQUE

145
SUPPORTS DE
TRANSMISSION
Il existe les supports suivant:
1. Paire torsadée (blindée ou non)
2. Câble coaxial
3. La fibre optique
4. Les transmissions radio

146
LA PAIRE TORSADÉE
 C’est le support le plus souvent utilisé.
 coût relativement faible
 Non blindé qq. 10 Mbits/s sur qq. 100m
 Blindé env. 100 Mbit/s sur env. 1Km
 Atténuation proportionnelle à la longueur et au carré de la
fréquence. Une ligne introduit deux types de défaut:
 Atténuation (en db/m). Le signal subit une décroissance
exponentiel le long de son trajet.
 Dispersion. Un signal carré arrive déformé au bout de la
ligne, sous l’effet du déphasage.

147
LA PAIRE TORSADÉE
 Adaptation de fin de ligne:
 Si la ligne n’est pas fermée par une impédance égale à
son impédance caractéristique (Zc), il se produit un
phénomène de réflexion et d’onde stationnaires qui
peuvent complètement perturber la communication.

148
LA PAIRE TORSADÉE: EFFET DES
PERTURBATIONS
ÉLECTROMAGNÉTIQUES
 Sensibilité aux champs magnétiques
• Les câbles torsadés sont moins sensibles aux champs
magnétiques perturbateurs.
 Sensibilité aux champs électriques.
• Les câbles blindés sont moins sensibles, à condition qu’ils
soient mis a la masse aux deux bouts.
 Sensibilité aux défauts de masse.
• Possibilité d’isoler les coupleurs par transformateurs.

149
150
151
MODE DE
TRANSMISSION
 Mode Commun:
• Sensible aux perturbation par impédance commune.
 Mode différentiel

152
COMMUNICATION EN
MODE DIFFÉRENTIEL:
NORME V11 (RS 485)
 Le support de transmission est
ici différentielle. Deux fils
correspondant à des niveaux
complémentaires sont donc
utiles pour chaque signal ce qui
limite l'influence des bruits
extérieurs et des masses.
 Pour la RS485, des circuits
trois états permettent des
liaisons multipoints.

153
UTILISATION RS485

154
UTILISATION RS485

155
LE CÂBLE COAXIAL

156
LA FIBRE OPTIQUE
utilisés lorsque:
 Les champs électromagnétiques perturbent les réseaux
conventionnels
 De hauts débits sont nécessaires
 Si une éventuelle étincelle causée par une connexion
électrique doit être évitée (milieu hautement flammable)
 des données doivent être transportées sur
une grande distance.

157
158
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
 méthode utilisée en contrôle industriel pour communiquer avec
des capteurs ou des actionneurs
 Consiste à faire circuler dans une paire de conducteurs
électriques un courant dont l'intensité est l'image du signal à
transmettre
 La boucle de courant la plus utilisée dans l'industrie

159
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
 4 mA représente le minimum d'échelle, et 20 mA représente le
maximum d'échelle, avec une relation linéaire entre le signal à
transmettre et l'intensité du courant. Ainsi, un courant de 8 mA
correspond à 25 % d'échelle soit, si l'échelle a par exemple été
définie à 1-10 bar, 3,25 bar.
 Son principal avantage par rapport à
une boucle de tension est que la
précision du signal transmis n'est pas
affectée par les pertes en ligne: le
courant est généré par une source de
courant, sa valeur est indépendante de
la résistance de ligne.
 possible de détecter une rupture de
ligne: l'intensité dans la boucle n'est
normalement jamais nulle, même

160
lorsque le signal à transmettre
correspond au minimum d'échelle.
LES RÉSEAUX LOCAUX INDUSTRIELS

QUELQUE
RÉSEAUX
INDUSTRIELS

161
CÂBLAGE CLASSIQUE VS RLI

162
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 1
Communication entre un API et sa périphérie
Dialogue opérateur Entrées / Sorties déportées Capteurs / actionneurs

TSX-Micro

UNITEL-WAY MODBUS AS-i


Magelis Régulateur
Eurotherm

TSX-Nano

KEP-France

Démarreur
Démarreur
Leroy-Somer

API Milieu de gamme < 248 E/S

163
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 2
Communication entre automates programmables

TSX 57 Premium S7-400

FIP-WAY PROFIBUS-DP

TSX Micro S7-300

UNITEL-WAY MODBUS AS-i

Communication
entre un API et sa périphérie

164
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 3
Communication entre équipements d’automatismes

PC GPAO
Supervision Main Frame

ETHERNET Industriel

Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre automates
TSX Micro S7-300
Unitel-Way

Communication
entre API et périphérie

165
Unitel-Way Modbus AS-i
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 4
Communication entre équipements d’automatismes et informatique

ETHERNET

Main Frame
PC Services
GPAO
Supervision
ETHERNET Industriel
Communication entre îlots d’automatismes
Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre APIs
TSX Micro S7-300
Unitel-Way

Communication
entre API et périphérie

166
Unitel-Way Modbus AS-i
BUS DE
TERRAIN

167
INTRODUCTION
Les bus de terrain permettent de proposer dans le domaine des
automatismes distribués des solutions ouvertes, performantes, évolutives
et économiques.

168
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification :
- moins de cartes coupleurs côté système,

Automate avec coupleurs Entrées/Sorties


et coupleurs de communication Automates avec coupleurs
de communication

169
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification :
- moins de cartes coupleurs côté système,
- économie du câblage 1 bus au lieu de n liaisons point à point.

170
n liaisons point à point 1 seul Bus
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs :
- paramétrage,
- maintenance,
- surveillance.

171
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations :
- le capteur fournit ses informations à plusieurs systèmes
simultanément,
- l’accès aux informations est direct sans le passage par un
niveau supérieur.

172
INTRODUCTION
Objectifs des bus de terrain

- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations,
- Fiabilité de la transmission :
- transmission des données numériquement,
- détection et correction possible des erreurs,
- transmission sur des supports fiables comme la fibre optique.

173
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,

module E/S analogique module entrées TOR

174
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d ’entrées/sorties,
- des variateurs de vitesse,

Connexion au bus

175
positionneur pour servomoteurs
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d ’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,

176
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,
- des systèmes pneumatiques,

177
INTRODUCTION
Objectifs des bus de terrain

Dans un bus de terrain, le contrôleur d’automatisme pilote :


- des concentrateurs d’entrées/sorties,
- des variateurs de vitesse,
- des systèmes de régulation,
- des systèmes pneumatiques,
- des systèmes dédiés.

Détecteur de proximité
AS-I BERO

178
INTRODUCTION
Objectifs des bus de terrain

Le lien entre l’unité de traitement et sa périphérie doit être vue comme


une extension du bus interne de l’ API. On ne voit pas de différence en
terme de mise en œuvre entre ce qui existe physiquement dans le rack
local de l’ API et ce qui est déporté sur le bus de terrain.

La décentralisation de la périphérie favorise :


- la réalisation de machines modulaires,
- permet d’utiliser des fonctions disponibles sur les capteurs et
pré-actionneurs intelligents,
- le déport des postes de conduite et de diagnostic là ou ils sont
réellement utiles, au cœur de l’installation.

179
LE BUS CAN :
HISTORIQUE
Depuis les années 1960:
 la longueur de câble utilisée dans l’automobile ne cesse de croître
 Elle a dépassé 2000 m en 1995.
 Le nombre des connexions atteint 1800 à cette même date.
 La fiabilité et la sécurité sont menacés.
Les normes en matière de pollution et de consommation d’énergie
 Obligation pour les constructeurs à multiplier les capteurs et actionneurs
intelligents dans leur véhicules
 => accélération du processus de multiplication des câbles et des
connexion
 Le besoin de sécurité accrue (ABS, ESP, AIR-BAG…) et la demande de
confort (mémorisation des réglages de conduite, climatisation régulée par
passager, système de navigation…) ne font que renforcer cette tendance.
La société BOSCH développe début années 1980 une solution de
multiplexage des informations circulant à bord de la voiture.
 Le bus CAN (Controller Area Network) sera normalisé dans les années
qui suivent (dès 1983).
 Les composants CAN se démocratisent et investissent d’autres secteurs
de l’industrie (médical, produits numériques, systèmes

180
électrotechnique…).
LE BUS CAN :
HISTORIQUE

181
LE BUS CAN (CONTROL
AREA NETWORK)
 À classer dans la catégorie des réseaux de terrain utilisé dans l'industrie.
 un moyen de communication série qui supporte des systèmes
embarqués temps réel avec un haut niveau de fiabilité.
 Ses domaines d’application s’étendent des réseaux moyens débits aux
réseaux de multiplexages faibles coûts.
 La structure du protocole du bus CAN possède implicitement les
principales propriétés suivantes :
• hiérarchisation des messages.
• garantie des temps de latence.
• souplesse de configuration.
• réception de multiples sources avec synchronisation temporelle.
• fonctionnement multi maitre.
• détections et signalisations d’erreurs.
• retransmission automatique des messages altérés dès que le bus est de
nouveau au repos.
• distinction d’erreurs : d’ordre temporaire ou de non-fonctionnalité permanente
au niveau d’un nœud, déconnexion automatique des nœuds défectueux.

182
LE BUS CAN :
CARACTÉRISTIQUES
TECHNIQUES
• Bus à diffusion - technique CSMA
• MAC priorisé avec arbitrage non destructif
• Un identificateur unique par message :
• priorité pour l’accès au bus
• filtrage des messages en réception
• Retransmission automatique des trames corrompues
• Compteurs d’erreurs sur chaque contrôleur
• 8 octets de données au plus par trame

183
CAN ET LE MODÈLE
OSI
Couches physiques et liaison de données normalisées
• Couche physique
• Représentation du bit
• Synchronisation
• Couche Liaison de données
• Sous-couche MAC
• Encapsulation / Désencapsulation des données
• Codage des trames (stuffing / dé-stuffing)
• Arbitrage
• Détection / signalement d’erreurs
• Acquittement
• Sous couche LLC
• Filtrage des trames en réception
• Recouvrement des erreurs
• Transfert des données

184
• Demande de transfert des données
CAN : MODÈLES DE
COOPÉRATION
 Producteur/consommateur:
 Un nœud diffuse l’information, celui qui en a besoin
l’utilise.
 Client/serveur
 Suite à une trame de requête
 Une trame de données est émise

185
CAN : COUCHE
PHYSIQUE
• Transmission en différentiel sur deux lignes CAN_H/CAN_L (Can
High/Can Low)
• Communication asynchrone
• Topologie en bus
• Codage des données NRZ (Non Retour à Zero) avec BIT STUFFING

186
ISO11519-2 Low Speed CAN < 125Kbps ISO11898 High Speed CAN
125Kbps - 1Mbps
LE CODAGE NRZ : BITS
DOMINANTS ET
RÉCESSIFS
• Utilisation de la méthode du NRZ (Non Return To Zero).
• Pendant la durée totale du bit, le niveau de tension de la ligne
est maintenu
• Le niveau 0 est dominant – le niveau 1 est recessif

187
LE BIT STUFFING
• Pour ne pas perdre la synchronisation entre les stations.
• Pour ne pas croire que c’est la fin de trame alors qu’elle ne l’est pas.
(champ de fin de trame)
• Problème de fiabilité si un grand nombre de bits identiques se
succèdent.
• Le Bit Stuffing impose au transmetteur d’ajouter automatiquement
un bit de valeur opposée lorsqu’il détecte 5 bits consécutifs dans les
valeurs à transmettre (bit ignoré par le récepteur).

188
LE TIME QUANTUM
• On définit la plus petite base de temps reconnue sur un bus CAN
comme étant le Time Quantum.
• Cette base de temps est une fraction de l’horloge de l’oscillateur
du bus. Un bit dure entre 8 et 25 quantum

ISO11898 : High Speed CAN 250 Kbps


• 1 bit correspond à 32 coup d’horloge
• La lecture du bit devra être faite au 20éme coup d’horloge

189
LONGUEUR DU BUS
ET DÉBIT
La longueur du bus dépend des paramètres suivants :
 Le délai de propagation sur les lignes physiques du bus.
 La différence du quantum de temps défini précédemment, du aux
différences de cadencement des oscillations des nœuds.
 L’amplitude du signal qui varie en fonction de la résistance du câble
et de l’impédance d’entrée des nœuds.

190
LES INFORMATIONS
SUR LE BUS CAN
Les différents types de trame:
 Trame de données (Data Frame)
 CAN standard (2.0A) : Identifiant sur 11 bits
 CAN étendu (2.0B) : Identifiant sur 19 bits
 Trame de demande de données (Remote Transmission
Request - RTR)
 Trame d’erreurs (Error Frame)
 Trame de surcharge (Overload Frame)

191
TRAME DE DONNÉES
STANDARD
 La trame STANDARD C’est la plus utilisée,
 Cette trame se décompose en sept parties principales que l'on appelle
des champs :
 début de trame (1 bit) Start Of Frame (SOF)
 champ d'arbitrage (12 bits) arbitration field
 champ de commande (6 bits) control field
 champ de données (0 à 64 bits) data field
 champ de CRC (16 bits) CRC sequence
 champ d'acquittement (2 bits) ACKnowledgement field
 fin de trame (7 bits) End Of frame (EOF)
 Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.

192
LE BIT SOF (DÉBUT DE
TRAME DE DONNÉES)
 Il est toujours émit dominant,
 il signale à toutes les stations le début d'un échange.
 Cet échange ne peut démarrer que si le bus était
précédemment au repos (IDLE).
 Toutes les stations doivent se synchroniser sur le front
avant la transition du bit de départ.

193
CHAMP D'ARBITRAGE
 Le partage du bus se fait pendant ce champs.
 Constitué des bits de l'identificateur (11bits) : Adresse logique et priorité du
message, ainsi que du bit RTR (Remote Transmission Request).
 RTR: Dominant => trame de données Récessif=>trame de requête

194
TRAME CAN - EN-TÊTE
RTR : 0 si trame de données, 1 si trame de requête
IDE : 0
r0 : 0

11 1 1 1 4
CAN standard
(2.0A)

Identificateur DLC : longueur des


données (0..8 octets)

11 1 1 18 1 1 1 4
CAN étendu
(2.0B)

SRR : 1 r0 : 0
r1 : 0
IDE : 1
RTR : 0 si trame de données, 1 si
trame de requête
Ecole des Mines de Nancy CSSEA SI342b 195
Trame CAN - En-tête
RTR : 0 si trame de données, 1 si trame de requête

11 1 1 1 4
CAN standard Identificateur DLC
(2.0A)

Champ d’arbitrage Champ de contrôle

11 1 1 18 1 1 1 4
CAN étendu Identificateur Identificateur DLC
(2.0B)

RTR : 0 si trame de données, 1 si


trame de requête
Ecole des Mines de Nancy CSSEA SI342b 196
CHAMP D'ARBITRAGE
Technique d’accès au médium CSMA – résolution de collision
Repose sur un principe d’identification des trames
Phase d’arbitrage – la trame la plus prioritaire gagne l’accès au
bus
1. Chaque station qui veut émettre, écoute
2. Dés qu’il n’y a pas de signal sur le bus, elle émet un bit puis
écoute
3. Si la valeur lue est différente de la valeur émise, la station a
perdu l’arbitrage; elle cesse d’émettre et retourne en 1
Conséquence sur le débit : il faut un aller-retour pour le signal
avant d’émettre le bit suivant

197
Ecole des Mines de Nancy
CSSEA SI342b
 La longueur de l'identificateur est de 11 bits,
 les bits sont transmis dans l'ordre de ID_10 à ID_0 (le moins
significatif est ID_0).
 les 7 bits les plus significatifs (de ID_10 à ID_4) ne doivent pas
être tous récessifs. ID = 1111111XXXX (X valeur
indéterminée), c'est-à-dire un nombre maximal d'identificateurs
de : (211 - 24) = 2048 - 16 = 2032 combinaisons.

198
EXEMPLE
D’ARBITRAGE

199
ACCÈS AU BUS – ARBITRAGE:
EXERCICE
• Quelle conclusion peut-on tirer de ce mécanisme quant à la priorité des
trames?
• Soit une trame de donnée et une trame de requête (identificateur de 20
bits significatifs) – quelle est la plus prioritaire ?
• Soient deux trames d’identification respectives (29)10 et (31)10 émises au
même moment sur le bus par deux stations concurrentes. Représenter
le niveau de signal résultant sur le bus?
• Priorités respectives des trames d’identificateurs 11 bits et des trames
d’identificateurs 29 bits ?

200
Ecole des Mines de Nancy
CSSEA SI342b
CHAMP DE
COMMANDE

 2 Bits de réserves R0, R1


(dominants en trame 2.0A): en
réserve d'usages ultérieurs
(compatibilités
 Les contrôleurs CAN doivent être
aptes à traiter toutes
combinaisons de tous les bits du
champ de commande.
 4 bits DLC (Data Length Code):
indiquent le nombre d'octets qui
seront contenus dans le champ de

201
données.
CHAMP DE DONNÉES
 Contient les données utiles transmises.
 Il peut être composé de 0 octet minimum à 8 octets
maximum
 le MSB (Most Significant Bit) en tête.
 De 0 à 8 inclus => 9 valeurs => 4 bits du DLC pour définir
le nombre d’octets de données

202
LE CHAMP CRC
 Est composé de la séquence de CRC sur 15 bits suivi du CRC
Delimiter (1 bit récessif)
 P(X) = X15+X14+X10+X8+X7+X4+X3+1
 Calcul CRC: 1 0 1 1 1 0 1 0 1 1
X9 X8 X7 X6 X5 X4 X3 X2 X1 X0

=> Polynôme de la Trame sur laquelle calculer CRC =


9 7 6 5 3 1 0
X +X +X +X +X +X +X
CRC Delim : recessif
X9+X7+X6+X5+X3+X1+X0 P(X)

……
Quotient
….
Binaire

CRC

203
Reste
LE CHAMP ACK :
ACQUITTEMENT
Ack slot : mis à 1 (récessif) à l’émission – toute station qui
reçoit correctement le positionne à 0 (dominant) sinon, elle
envoie une trame d’erreurs
ACK Delim
r 0
0 ou 1 1
d

ACK Slot
On peut savoir qu’une station a reçu le message
On ne sait pas laquelle
On ne sait pas si c’est le destinataire

L’acquittement sur CAN est non fiable

204
Ecole des Mines de Nancy
CSSEA SI342b
FIN DE TRAME DE
DONNÉE
 Un drapeau formé par une séquence de 7 bits récessifs: EOF
 Caractérisé par un viol délibéré à la règle du stuffing
 On n’applique pas le bit stuffing pour que les stations
comprennent que c’est la fin de trame.

205
PÉRIODE D'INTER-
TRAME (INTERFRAME)
 Les data frame et remote frame sont séparées de tous type de
trames par le champ interframe space.
 les overload frame et error frame ne sont pas précédées par
une interframe space, aussi les multiples overload frame.
 L'interframe space se compose de deux ou trois champs selon les
cas:
 le champ de bits intermission
 le champ de bits de bus idle (bus libre)
 un champ de bits de suspend transmission, pour les stations en error
passive qui ont envoyé un message d’erreur.

206
PÉRIODE D'INTER-
TRAME (INTERFRAME)
2 zones d’inter trame l’une sans trame d’erreur l’autre à la suite d’une trame
d’erreur (inter trame « erreur »)

207
EXEMPLE

208
EXEMPLE

209
TRAME DE REQUÊTE
Il s’agit d’un moyen fourni pour un mode de coopération
client/serveur
Ne contient aucune donnée (mais porte un identificateur)
La réponse n’est pas écrite dans la trame
 surcharge réseau – pas de garantie de temps de réponse
(trame de données prioritaire)

210
Ecole des Mines de Nancy
CSSEA SI342b
EXEMPLE

211
LES ERREURS DE
TRANSMISSION
 Pas de technique de correction automatique
 Principe : une station qui détecte une erreur, la signale
aux autres par une trame d’erreur (6 bits dominants)
 La trame corrompue participera à un prochain arbitrage
(mais ne gagne pas en priorité)
 Probabilité d’erreur résiduelle très faible (de l’ordre de
10-12)

212
LES ≠ TYPES
D’ERREURS
 Bit-stuffing : 6 bits consécutifs même niveau
 Bit-error : dominant + récessif = récessif !
 CRC error : CRC calculé ≠ CRC trame
 Acknowledgement error : pas d’acquittement
 Form error : mauvaise valeur pour un champ fixe

213
LES ≠ TYPES DE
TRAMES D’ERREURS
 La trame d'erreur active : composée de 6 bits dominants
(appelés ERROR FLAG) puis de 8 bits récessifs (ERROR
DELIMITER), et ceci en violant les règles du BIT-STUFFING.
 La trame d'erreur passive: composée de 6 bits récessifs
(ERROR FLAG) puis du ERROR DELIMITER.
 Les trames d'erreurs sont impérativement suivies de 3 temps
bit pendant lesquels le bus est laissé libre.

214
LA TRAME D’ERREUR

 Une fois l’erreur détectée, une trame d’erreur est émise


 Retour à une transmission normale:
o Meilleur cas : retransmission après 17 bits
o Pire cas : retransmission après 23 bits

215
SUCCESSION D’ACTIONS
EN CAS D’ERREUR
Détection erreur =>
 Emission immédiate de trame d’erreur (sans en attendre la
fin de la transmission)
 ERROR FLAG puis ERROR DELIMITER
 Si la machine est en mode actif, les 6 bits dominants
créent une erreur de bit stuffing pour les autres machines.
 Toutes les machines n’ayant pas détecté l’erreur initiale
envoient alors leurs trames d’erreur.
 Les machines ayant détecté l’erreur initiale attendent
l’apparition du front montant (ERROR DELIMITER de la
dernière machine ayant détecté l’erreur) pour émettre le
reste du ERROR DELIMITER.

216
LA TRAME D’ERREUR
 Chaque machine comptabilise les erreurs qu’elle détecte
ou qui lui sont signalées par deux compteurs:
 Transmit Error Counter, pour l’émission: Nombre d’erreurs
qu’elle réalise (TEC)
 Receive Error Counter, pour la réception: Nombre
d’erreurs qu’elle détecte (REC)
 Les machines émettent une trame d'erreur (active ou
passive) et incrémentent le compteur d'erreur concerné de
8 unités
 Les compteurs sont décrémentés en cas d’émission
réussie.

217
ETATS DES NŒUDS
 Est défini par l'état de ses deux compteurs (TEC/REC)
 Si (TEC<128 ET REC<128), la machine est en mode Actif
 Si (TEC≥128 OU REC≥128), la machine est en mode Passif
 Si (TEC≥255), la machine passe en mode OFF (déconnecté)
 La différence entre mode passif et actif, réside dans la trame
d’erreur
 Une machine passive ne peut interrompre les transmissions
par l’émission d’une trame d’erreur.
 Mais elle peut émettre ou recevoir comme un nœud actif.
 Une machine à l’état off est physiquement déconnectée, elle
ne peut ni recevoir ni émettre.
 Sel le comptage 128 fois de 11 bits récessifs sur le bus
pourra la réinitialiser.

218
CONFINEMENT
D’ERREURS

219
TRAME DE SURCHARGE
(OVERLOAD FRAME)
 indique qu'une station est surchargée pendant un certain laps de
temps.
 deux types de conditions de surcharge mènant à un overload flag :
 les conditions internes d'un récepteur: nécessité d’un extra time pour
pouvoir recevoir la prochaine trame (req/data).
 la détection d'un bit dominant durant la phase intermission. Dans ce
cas le démarrage de l'overload frame a lieu juste après la détection
du bit dominant.
 Afin de ne pas bloquer le bus indéfiniment seules deux overload
frame consécutives peuvent être générées pour retarder
les data ou remote frame suivantes.

220
 Cette trame ne comprend que deux champs :
 Le champ des flags de surcharge,
 Le délimiteur de champ.
 elle peut se produire:
 à la fin d'un end of frame ou
 d'un error delimiter ou encore
 d'un autre overload delimiter en lieu et place du début de l'interframe.

221
RÉSEAU
D’ATELIER
EXEMPLE À TRAITER: LE RÉSEAU
ETHERNET

267
268
INTRODUCTION

Le réseau ETHERNET à été développé initialement par les constructeurs de


matériels informatiques :
DIGITAL EQUIPEMENT,
INTEL,
RANK XEROX .
Ensuite d'autres constructeurs se sont ralliés à ce standard qui a servi de base
de définition à la norme IEEE 802.3

269
INTRODUCTION

Conception originale de R. Metcalfe (1976)

270
Liaison de données
Ethernet et le modèle OSI

Sous-couche LLC IEEE 802.2

Ethernet
Sous-couche MAC

IEEE 802.3

IEEE 802.5


Physique
Technologie Ethernet

Normes Appellation Débits Médias utilisés

Coaxial/UTP/
802.3 Ethernet 10 Mbps
Fibre optique
UTP / Fibre
802.3u Fast Ethernet 100 Mbps
optique

Gigabit
802.3z 1000 Mbps Fibre optique
Ethernet

Gigabit
802.3ab 1000 Mbps Câble UTP
Ethernet

10 Gigabit
802.3ae 10000 Mbps Fibre optique
Ethernet
Caractéristiques
Média

Gaine de
protection blindage

brins torsadés

10 BASE T
- Paire torsadée blindée,
- Segment de 100 m,
- Petit réseau (longueur totale 600 m).

273
Laquelle on doit étudiée ?
NB:
• Ce chapitre basé sur la norme de 1985 qui
conditionne les évolutions d'ethernet

IEEE 802.3
HISTORIQUE
Origine : Système ALOHA (Bonjour en Hawaïen)
d'Abramson exploité à Hawaï en 1970 (CSMA : Carrier
Sense Multiple Access).
Ethernet V1 (1976) Conçus et mis en œuvre par XEROX
• Débit : 3 Mb/s (Experimental Ethernet)
• Médium : Coaxial de 1000 mètres
• Nombre maximum de stations : 100
Ethernet V2 (1980) GIE DIX (Digital - Intel - Xerox)
• Débit : 10 Mb/s
• Base de travail à la recommandation IEEE 802.3
HISTORIQUE IEEE
802.3
1985 : 10 Base 5 (802.3)
1988 : 10 Base 2 (802.3b)
1990 : 10 Base T (802.3i)
1993 : 10 Base F (802.3j)
1995 : 100 Base X (802.3u)
100 Base VG (802.12)
1998 : 1000 Base LX,SX et CX (802.3z)
1999 : 1000 Base T (802.3ab)
2002 : 10000 Base F (802.3ae)

277
278
279
CARACTÉRISTIQUES
MÉDIA

tresse métallique
Âme en cuivre

isolant
isolant

10 BASE 5
- Câble coaxial,
- Segment de 500 m,
- Réseau fédérateur (longueur totale 2800 m).

280
CARACTÉRISTIQUES
MÉDIA

gaine

coeur

10 Base F
- Fibre optique,
- Segment de 2000 m,

281
- Liaisons longues distances.
CARACTÉRISTIQUES
TOPOLOGIE
A B C

BUS

Il est organisé en BUS


Ethernet est le plus souvent utilisé avec le support 10 BASE 5 :
- Il peut être composé de 3 segments de 500 mètres maximum,
- Sa longueur maximale est donc de 2800 mètres (avec options),
- Il peut supporter dans sa configuration maximum 1023 stations,
- On peut interconnecter entre eux jusqu’à 8 réseaux (8184 stations).

282
CARACTÉRISTIQUES
PRINCIPE DE FONCTIONNEMENT

Sur Ethernet, la communication s'effectue par liaison série synchrone:

- N stations connectées sur le même support (support partagé),


- 1 seule trame sur le réseau à un instant donné,
- toutes les stations reçoivent la trame émise,
- accès probabiliste CSMA/CD,
- réseau égalitaire,
- performances variables,
- non sécurisé.

283
THE BASIC ETHERNET
BUS
This is a coax based Ethernet network where all machines are daisy chained
using RG58 coaxial cable referred to as Thin Ethernet or Thin-net (no longer
used).

1. Machine 2 wants to send a message to machine 4,


2. but first it 'listens' to make sure no one else is using the network.
3. If it is all clear it starts to transmit its data on to the network (represented by
the yellow flashing screens).
4. Each packet of data contains the destination address, the senders
address, and of course the data to be transmitted.
5. The signal moves down the cable and is received by every machine on the
network but because it is only addressed to number 4, the other machines
ignore it.
6. Machine 4 then sends a message back to number 2 acknowledging receipt

284
of the data (represented by the purple flashing screens).
COLLISIONS -1-

 When two machines try to transmit at the same time, a collision


occurs, each machine has to 'back off' for a random period of time
before re-trying.
 Machine 2 and machine 5 both trying to transmit simultaneously
 The resulting collision destroys both signals,
 The machines do not 'hear' their own transmission within a given
period of time
 this time period is the propagation delay and is equivalent to the time
it takes for a signal to travel to the furthest part of the network and
back again.

285
COLLISIONS -2-

 Both machines then wait for a random period of time before re-trying.
 On small networks this all happens so quickly that it is virtually
unnoticeable, however, as more and more machines are added to a
network the number of collisions rises dramatically and eventually
results in slow network response.
 The exact number of machines that a single Ethernet segment can
handle depends upon the applications being used, but it is generally
considered that between 40 and 70 users are the limit before network
speed is compromised.

286
USING A HUB
It changes the topology from a 'bus'
to a 'star wired bus.
• Machine 1 is transmitting data to
machine 4, but this time the
signal travels in and out of the
hub to each of the other
machines.

• It is still possible for collisions to occur but hubs have the advantage of
centralized wiring, and they can automatically bypass any ports that are
disconnected or have a cabling fault.
• This makes the network much more fault tolerant than a coax based system
where disconnecting a single connection will bring the whole network down.
• Hubs are very rare these days,

287
USING A SWITCH -1-

 To overcome the problem of collisions and other effects on network speed we


now use switches.
 With a switch, machines can transmit simultaneously, in this case 1 & 5 first,
and then 2 & 4.
 The switch reads the destination addresses and 'switches' the signals directly
to the recipients without broadcasting to all of the machines on the network.
 This 'point to point' switching alleviates the problems associated with collisions

288
and considerably improves network speed
USING A SWITCH -2-

• In the real world one or more of these machines will be servers,


• As most network traffic is between the clients and a server a serious
bottle neck can occur.
• The answer to this problem is to make server connections faster than
the clients.
• The normal solution is to have the client machines on 100Mbs ports
and the servers on 1000Mbs ports (Gigabit Ethernet).
• This ten to one ratio is usually adequate because not all of the clients

289
will need to access the servers at the same time.
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation des récepteurs : 7 octets

290
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation des récepteurs

Préambule de 56 bits = 7 X (10101010). Il permet


aux autres stations d'acquérir la synchronisation.

291
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

292
CARACTÉRISTIQUES
TRAME

Séquence de synchronisation trame

(Start Frame Delimiter)

8 bits = 10101011; permet aux autres stations


d'acquérir la synchronisation trame (caractère).

293
CARACTÉRISTIQUES
TRAME

Adresse destination : 6 octets


Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

294
CARACTÉRISTIQUES
TRAME

Adresse de destination

adresse de la station à qui la trame est envoyée.

295
CARACTÉRISTIQUES
TRAME

Adresse source : 6 octets

Adresse destination : 6 octets


Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

296
CARACTÉRISTIQUES
TRAME

Adresse source

adresse de la station émettrice.

297
CARACTÉRISTIQUES
TRAME

Longueur données: 2 octets


Adresse source : 6 octets

Adresse destination : 6 octets


Séquence de synchronisation trame : 1 octet

Séquence de synchronisation des récepteurs : 7 octets

298

Vous aimerez peut-être aussi