Académique Documents
Professionnel Documents
Culture Documents
LOCAUX
INDUSTRIELS
1
LA COMMUNICATION DANS UN
ENVIRONNEMENT INDUSTRIEL
2
LA COMMUNICATION
Support de communication
3
MÉTHODES DE
TRANSMISSION
Les données peuvent être transmises au format
Analogique:
Une progression Continue de valeurs
4
TYPES DE TRANSMISSIONS
Transmission unidirectionnelle
Transmission bidirectionnelle
5
Transmission bidirectionnelle par alternance
TYPES DE
TRANSMISSION
Transmission Série:
• La connexion nécessite 3 fils en
full duplex: envoie, réception et
GND.
• Les bits sont envoyés l’un après
l’autre.
• Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour le courtes distances à cause des
interférences que cause chaque ligne sur l’autre =>
le signal se détériore rapidement.
6
≠ TYPES DES
TRANSMISSIONS SÉRIE
Série Synchrone:
• les informations sont transmises en continue
• Un signal de synchronisation est transmis en parallèle avec
l’information.
Asynchrone série :
• L’information est transmise de façon irrégulière bien que l’intervale
entre deux bits est fixé et constant.
• Des bits de synchronisation (START, STOP) encapsule l’information.
7
LES CONSTITUANTS
DE L’USINE
8
CFAO: Conception et fabrication assistées par ordinateur.
GPAO: Gestion de la production assistée par ordinateur.
9
CAO : Conception assistée par ordinateur.
LE CONCEPT CIM
Le computer-integrated manufacturing (CIM) est un concept
décrivant l'automatisation complète des procédés de
fabrication.
C’est-à-dire que tous les équipements de l'usine fonctionnent
sous le contrôle permanent des ordinateurs, automates
programmables et autres systèmes numériques.
10
LA PYRAMIDE CIM
C’est une représentation conceptuelle
très en vogue dans le milieu industriel à partir des années 1980.
Elle comporte une hiérarchie logique organisée en 4 niveaux correspondant à
des niveaux de décision.
Plus on s'élève dans cette pyramide, plus le niveau de décision/d'abstraction
devient fort, car la visibilité gagne en globalité et les horizons et cycles
opérationnels s'allongent.
Un niveau supérieur décide ce qu'un niveau inférieur exécute.
niveau +3 : la gestion des produits et des stocks, la gestion des
approvisionnements, la gestion des clients, des commandes et de la facturation
(gérés par les ERP)
niveau +2 : la localisation des produits en stocks, les mouvements physiques
et la gestion des lots (géré par le système de gestion d'entrepôt)
niveau +1 : les automatismes
niveau 0 : les capteurs et actionneurs.
11
LA PYRAMIDE CIM
12
CIM: Computer-Integrated Manufacturing
13
14
15
LES CAPTEURS:
SENSORS
16
17
CAPTEURS DANS UNE
VOITURE
18
SYSTÈME AVANCÉ DE
PROTECTION DES PIÉTONS
• Utilise jusqu’à trois capteurs
d’accélération (Remote
Acceleration Sensors ou RAS)
situés dans la zone du bouclier
avant.
• Ils transmettent en permanence
des signaux d’accélération à un
calculateur électronique
(Electronic Control Unit ou ECU)
• En cas de collision, le système
détermine la nature de l’obstacle
heurté (corps humain ou sujet
d’une autre nature). S’il s’agit d’un
piéton, le système active des
mécanismes de vérins situés de
chaque côté du capot, pour le
rehausser et augmenter l’espace
entre le capot et les organes • Ce système contribue à diminuer la gravité
19
indéformables du moteur. des dommages corporels dus à la collision.
LES ACTIONNEURS:
ACTUATORS
Les actionneurs exécutent les actions (déplacement, émission de chaleur,
de lumière, de son etc.) lorsque l’ordre leur en est donné par la partie
commande.
20
LES ACTIONNEURS:
ACTUATORS
les actionneurs créant des mouvements sont de plusieurs types:
• Linéaire: vérin 1
• Rotatif : Moteur
Leurs types sont très variables:
1. mécanique,
2. electromécanique,
5
3. hydraulique,
4. pneumatique
5. piezoelectrique
3 4
21
2
LES ACTIONNEURS:
ACTUATORS
22
LES AUTOMATES
Un Automate Programmable Industriel, ou API, (en
anglais Programmable Logic Controller, PLC) est:
• un dispositif électronique programmable
• destiné à la commande de processus industriels par un
traitement séquentiel.
• Il envoie des ordres vers les
pré actionneurs (partie
opérative ou PO côté
actionneur) à partir de
données d’entrées (capteurs),
de consignes et d’un
programme informatique.
23
LES AUTOMATES:
USAGE
Un API peut
• gérer un ou plusieurs ascenseurs.
• maintenir un niveau de liquide entre deux niveaux
• piloter un réacteur
• piloter un chariot automatique.
24
LES ROBOTS
La robotique industrielle est officiellement définie par l'ISO comme
• un contrôle automatique,
• reprogrammable,
• polyvalent manipulateur programmable dans trois ou plusieurs axes.
Les applications typiques des robots:
le soudage,
la peinture
l'assemblage.
La robotique industrielle inspecte les produits, rapidement et
précisément.
Les robots industriels sont très utilisés en automobile.
25
26
LE ROBOT MÉDICALE
27
VIDÉO ROBOTS
28
LA SUPERVISION
La supervision est une technique industrielle de suivi et de
pilotage informatique de procédés de fabrication automatisés.
La supervision concerne l'acquisition de:
• données (mesures, alarmes, retour d'état de fonctionnement)
• des paramètres de commande des processus généralement
confiés à des automates programmables.
29
LA SUPERVISION
C’est une application de:
• surveillance,
• de contrôle-commande évolué,
• de diagnostic.
30
LA SUPERVISION
Un logiciel de supervision fonctionne:
• généralement sur un ordinateur en
communication,
• via un réseau local ou distant
industriel,
• avec un ou plusieurs équipements :
Automate Programmable Industriel,
ordinateur, carte spécialisée.
• est composé d’un ensemble de
pages (d’écrans),
• l’interface opérateur est présentée
très souvent sous la forme d’un
synoptique.
31
LA SUPERVISION
• L’application peut-être mono-poste ou multi-poste.
• Dans le cas d’une supervision multi-poste, l’architecture peut-être:
• de type redondante,
• de type client-serveur (un poste gère les communications pour les
autres)
• voire les deux en même temps.
• Ce système assure aussi un rôle :
• de gestionnaire d’alarmes,
• d’événements déclenchés par des dépassements de seuils
• de temps de fonctionnement (TRS : taux de rendement synthétique),
32
33
CARACTÉRISTIQUES
D’UN RÉSEAU LOCAL
INDUSTRIEL
34
LA SUBDIVISION
USINE/ATELIER/TERRAIN
35
CARACTÉRISTIQUES
D’UN RLI
• L’aspect connexion de machines, même s’il est
fondamental, n’est pas le seul à considérer.
• Ce sont surtout les processus d’application répartis sur
les machines qui sont mis en relation par les réseaux.
=> ces types de relations qui définissent les caractéristiques
d’un réseau ou d’un autre.
• Les besoins en communication sont alors très diversifiés
selon les machines connectés et les applications qu’ils
supportent.
36
PYRAMIDE CIM
Réseau Ethernet – TCP/IP
QUANTITE DE DONNEES
TEMPS DE TRANSMISSION
Gigaoctets
Internet Environnement réseau par minute
global
STATION
PC SERVEUR DE TRAVAIL Megaoctets
par minute
PASSERELLE octets
par seconde
37
(CAPTEURS ET ACTIONNEURS)
NOMBRE DE NOEUDS
CARACTÉRISTIQUES
DU TRAFIC
les données échangées dans un réseau industriel varient selon leur
priorité en terme d’urgence de transfert, et selon leurs taille.
• Nature des messages échangés: Un réseau industriel évolue en
général en temps réel, les messages peuvent être:
Urgents : Au niveau terrain tel que le transfert d’une information
d’alarme (dépassement de seuil permis), ou l’ordre de fermeture
d’une vanne,…etc.
Non urgents : tout autre type de message tel que le chargement
d’un programme exécutable sur une machine ou le transfert d’un
rapport.
• Taille des messages: La charge du trafic peut être très irrégulière en
taille de message et en leur nombre(fct du niveau concerné).
Courts : tel que la valeur d’une mesure envoyée par un capteur, ou
un ordre de démarrage pour une machine.
Longs : tel qu’un fichier ou un programme.
38
QUALITÉS REQUISES
Fiabilité :
machines industrielles ---> sources sérieuses de perturbation
des communications.
pollution magnétique dans les environnements industriels,
Risques pour les moyens de communication dans une usine,
un très haut degré de fiabilité pour les messages
(transmission sans erreurs, sans perte et sans retard : au
niveau physique ou au niveau des protocoles.)
Performance :
garantir la continuité du fonctionnement même en régime
dégradé c’est-à-dire en cas de panne de certains
composants.
Il faut avoir une bonne tolérance aux pannes et pouvoir
reprendre certaines activités après les anomalies.
39
SERVICES
SPÉCIFIQUES -1-
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
Diffusion : la diffusion est simultanée : plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs
récepteurs en même temps. Le transfert simultané, par
exemple, de plusieurs ordres à plusieurs actionneurs.
40
SERVICES
SPÉCIFIQUES -2-
Concentration : plusieurs équipements peuvent demander la
prise en compte en même temps, tel qu’une requête de prise
de mesure simultanée de plusieurs capteurs
41
ARCHITECTURES
RÉSEAUX RLI
42
EXIGENCES GLOBALES
DANS UN RLI – EXP 1-
Un processus de fabrication nécessite le téléchargement
d’un programme sur un automate programmable:
• il doit être transmis sans erreur le plus rapidement
possible
• un léger retard n’est pas très grave
• L’opération n’est pas critique du point de vue temporel,
• Mais elle doit être effectuée sans erreur.
On Exige du RLI On accepte du RLI
43
EXIGENCES GLOBALES
DANS UN RLI – EXP 2-
Un processus de régulation doit recevoir la valeur d’une
mesure toutes les 50 ms:
• Cette valeur peut être erronée une fois de temps en temps,
• mais pas de manière consécutive,
• la période doit être respectée.
44
CONCLUSION EXP 1,2
traitement des erreurs(EXP 1) ≠ traitement des erreurs(EXP 2)
EXP 1 EXP 2
acquittements communication sans
acquittement
contrôle de flux contrôle de la reprise en
cas d’erreur
45
EXIGENCES GLOBALES
DANS UN RLI – EXP 3-
Un contrôleur de cellule doit pouvoir
gérer les tâches:
• les activer,
• les arrêter,
• leur transmettre des paramètres
sur
les commandes numériques,
les commandes de robot,
les automates programmables.
On identifie ainsi des services de niveau application.
46
EXIGENCES GLOBALES
DANS UN RLI – EXP 4-
Si plusieurs automates doivent:
éditer un journal,
afficher des messages sur une station opérateur,
on aura besoin de services de partage de ressources, comme
les sémaphores, pour ne pas mélanger les messages.
47
EXIGENCES GLOBALES
DANS UN RLI – EXP 5-
Un processus de supervision doit être averti des
dysfonctionnements du processus physique dans des délais
raisonnables qui dépendent des constantes de temps des
variables physiques.
Il faudra pouvoir garantir que des contraintes de temps
seront respectées.
48
EXIGENCES GLOBALES
DANS UN RLI – EXP 6-
Dans un processus continu comme un laminoir, les états
d’une machine amont devront être transmis à la machine aval
(et réciproquement) dans des délais compatibles avec la
vitesse de transfert du produit et avec les temps de réaction
des machines.
Les contraintes de temps sont, ici, encore fonction du
processus physique et il faudra pouvoir adapter les
protocoles du profil à chaque cas particulier.
49
EXIGENCES GLOBALES
DANS UN RLI
En ce qui concerne le temps de réponse du RLI et taille message véhiculé
50
ARCHITECTURE DES
RÉSEAUX
L’architecture d’un réseau comprend deux composantes:
51
ARCHITECTURE DES
RÉSEAUX
La Connectivité
Possibilité que possède une station de pouvoir établir la liaison
« le dialogue » avec d ’autres stations.
(la connectivité sera totale ou partielle)..
52
ARCHITECTURE DES
RÉSEAUX
La Diffusion
Possibilité d’émettre à partir d’une station, un message vers
l’ensemble des autres stations.
53
ARCHITECTURE DES
RÉSEAUX
La Reconfiguration
Possibilité d’insérer ou de retirer une station du réseau, la
reconfiguration pouvant s’effectuer pendant le fonctionnement
ou non du réseau.
54
CLASSIFICATION DES
RLI
Plusieurs classification sont possibles:
• Fonctionnelle: fonction à réaliser, champs d’application,
trafic à supporter…
• Stratégique: Normalisation, disponibilité, évolutivité,
interopérabilité…
• Technique: topologie, modèle de coopération, méthode
d’accès, sécurité…
55
CLASSIFICATION
FONCTIONNELLE
DES RLI
56
CLASSIFICATION
TECHNIQUE: LE MODÈLE
OSI
57
LE MODÈLE DE
COMMUNICATION OSI
Le modèle OSI (de l'anglais Open Systems Interconnection) est un
standard de communication réseau, de tous les systèmes
informatiques.
C'est un modèle de communications entre ordinateurs proposé par
l'ISO qui décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions.
Est structuré en 7 couches
Chaque couche correspond
à un type de préoccupation
ou à un type de problème à
résoudre pour pouvoir
communiquer.
58
59
60
COUCHE 7 :
APPLICATION
• La couche application n'héberge pas du tout l'application.
• Elle est là pour rendre des services aux applications
placées au-dessus d'elles.
• Gère les échanges de données entre les programmes
fonctionnant sur l’ordinateur et les autres nœuds du
réseau.
Exp: service d’impression, web (HTTP), Transfert de fichiers
(FTP), envoi/réception mail (POP3/SMTP), remote connection
etc…
61
COUCHE 6 :
PRÉSENTATION
• Converti les informations d’un format vers un autre:
• La négociation de syntaxes de transfert
• La conversion de syntaxes locales en syntaxes de transfert
• L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
• La cryptage des informations à des fins sécuritaires.
62
COUCHE 5 : SESSION
Fonction:
• organiser le dialogue : maintenir un contexte de communication
(début/identification, fin, reprise en cas d’interruption) entre source et destination.
• regrouper des tâches, s'assurer qu'elles sont réalisées en posant des jalons dans la
transmission,
• Assure le partage équitable de la parole !
• on ne la trouve que très rarement implémentée dans les architectures informatiques
• En effet, ses fonctions sont tellement proches des préoccupations informatiques
(applicatives), qu'elles sont bien souvent prises en charge par l'application elle-
même, et donc difficilement discernable comme entité propre ! Ainsi l'architecture
TCP-IP ne comporte pas d'équivalent de couche 5 !
Exemple:
• Login/Logout entre machine en réseau
• Cette fonction est souvent intégrée directement dans les logiciels d’application qui
utilisent des protocoles spécifiques.
63
COUCHE 4 :
TRANSPORT
• Assurer le contrôle de bout en bout, de processus à
processus, à travers les réseaux et sous-réseaux
empruntés.
• Corrige les erreurs de transmission et vérifie que les
informations ont bien été acheminées sans erreurs (TCP,
UDP)
64
COUCHE 4 :
TRANSPORT
65
COUCHE 3 : RÉSEAU
• Identifie les nœuds connectés au réseau et détermine
comment les informations transférées doivent être routées
(le chemin à suivre). Ajout de l’adresse IP Source et
Destination.
• Les paquets IP permettent de définir le trajet des trames
et donc l’échange.
• Matériel intervenant:
Routeurs
66
COUCHE 2 : LIAISON
DE DONNÉES
• Assurer le transfert de blocs de données entre
équipements directement connectés avec un taux
d'erreurs résiduelles négligeable.
• Subdivise les données en sous groupes pour les
transférer au sein du réseau.
• Le rôle de cette phase est surtout la détection des
collision.
67
COUCHE 1 : PHYSIQUE
• Adapte physiquement les informations au médium de
transmission .
• Transmission des données en binaire,
• Matériel impliqué: Câbles et concentrateurs
68
EXEMPLE MODÈLE OSI
imaginons une modélisation de la poste internationale.
• Deux correspondants A, à Paris, et B, à Pékin s'envoient du
courrier postal.
• Comme A ne parle pas le chinois et que B ne parle pas le
français, la langue anglaise, supposée compréhensible par un
nombre suffisant de personnes, sera choisie pour
correspondre.
• Admettons aussi que ces deux correspondants envoient leur
courrier à partir de leur lieu de travail (entreprise par exemple):
leur courrier partira donc en même temps que le courrier de
leur entreprise qui est géré par un service courrier.
69
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre
A écrit la lettre en
français avec son
stylo.
70
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre
71
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services
La personne chargée
du ramassage du
courrier passe dans le
service de A pour
ramasser le courrier.
72
EXEMPLE MODÈLE OSI
couche transport : action du service courrier
Le service courrier
effectue un tri du
courrier et l'affranchit
avec une machine à
affranchir.
73
EXEMPLE MODÈLE OSI
couche réseau : action du bureau de poste ou du centre de tri
Le courrier est
déposé au bureau
de poste.
74
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau
75
EXEMPLE MODÈLE OSI
couche liaison : acheminement de la lettre entre deux nœuds
consécutifs du réseau
Le courrier pour la
Chine est emmené
à l'aéroport de
Paris par train
76
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication
Le courrier est
transmis par train de
l'aéroport de Pékin au
centre de tri de Pékin
77
EXEMPLE MODÈLE OSI
couche physique : utilisation des supports de communication
Le courrier pour
l'entreprise de B est
transmis à l'entreprise
par voiture
78
EXEMPLE MODÈLE OSI
couche transport : action du service courrier
Le service courrier de
l'entreprise de B trie le
courrier arrivé par
service
79
EXEMPLE MODÈLE OSI
couche session : relevé/distribution du courrier dans les services
80
EXEMPLE MODÈLE OSI
couche présentation : traduction, mise en forme, ouverture de lettre
La secrétaire de B ouvre
le courrier et traduit en
chinois le contenu de la
lettre destinée à B
81
EXEMPLE MODÈLE OSI
couche application : écriture/lecture de la lettre
82
• Les couches 1, 2, 3 et 4 se
préoccupent du transport
d’informations et masquent
aux couches supérieures les
problèmes liés à la
communication d’informations
entre les équipements distants.
• Les couches 5, 6 et 7
fournissent des services
d’accès à la communication
83
pour différents types
d’applications.
LE MODÈLE DE
COMMUNICATION OSI
Avantages: Inconvénients
Complet lourdeur pénible
des temps de réponses longs dans
claire les communications industrielle
complexité de quelques couches
et l’inutilité de quelques autres.
84
MODIFICATIONS SUR LE
MODÈLE OSI TCP/IP
Transmission Control
Protocol
85
MODIFICATIONS SUR
LE MODÈLE OSI RLI
ne garder des couches OSI que l’essentiel.
1. Couche application : que faire des données échangés ?
2. Couche présentation : mêmes représentations, inutile
3. Couche session : inutile
4. Couche transport : communication directe, inutile
5. Couche réseau : le même réseau, inutile
6. Couche liaison : comment communiquer ?
7. Couche physique : moyen de communication?
86
MODÈLE OSI RÉDUIT
POUR RLI
87
MODÈLE OSI RÉDUIT
POUR RLI
88
MODÈLE OSI RÉDUIT
POUR RLI
Dans La couche application sont implémentés:
les applications sur les machines,
les stations opérateur de contrôle,
et les interfaces nécessaires à la communication avec des machines
intelligentes et les ordinateurs dans l’usine.
La couche liaison permet de:
corriger les erreurs de transmission
et de fiabiliser la communication à travers les acquittements.
Trois protocoles sont alors proposés :
LLC1 : sans connexion et sans acquittement : par exemple pour les
cas des messages courts périodiques.
LLC2 : avec connexion : lourd pour les communications industrielles.
LLC3 : sans connexion et avec acquittement, convient par exemple
pour les communications temps réel avec un degré de fiabilité important
tel que le test de fonctionnement d’un appareil.
89
ASPECTS PHYSIQUES
DES RLI
Les propriétés importantes de la couche physique sont:
La topologie: distribution des nœuds,
Le support physique : cuivre, fibre optique, sans fil (radio, IR)
Le taux de transmission: débit,
La longueur maximale, nombre de nœuds, alimentation,
La résistance aux attaques, aux perturbations physiques.
90
LA TOPOLOGIE
91
TOPOLOGIE EN
ÉTOILE
• Les différentes machines sont connectées à un switch
• Les différents LAN (réseaux locaux) sont interconnectés
au travers de routeurs.
• Les câbles utilisés sont les paires torsadées et fibres
optiques.
Hub : concentrateur
Switch : commutateur
Router : routeur
92
TOPOLOGIE EN
ÉTOILE
• en industrie, il faut faire des adaptations de façon à ce que sa gestion
soit souple et décentralisée.
• exemple d’utilisation: la connexion des automates à un serveur de
supervision.
• Des stations peuvent servir de relais entre les automates et le PC central.
Inconvénients
Architecture lourde à mettre en œuvre
un câble pour chaque équipement
Plusieurs équipements additionnels
de nœud à nœud
93
TOPOLOGIE EN BUS
RESEAUX EN BUS
Avantages:
- réseau homogène, un seul média.
- mise en œuvre facile.
- reconfiguration facile.
- moindre coût en ligne et en coupleurs.
•
•
•
•
•
Inconvénients:
- nombre de stations limité en fonction de la longueur du support.
- conflits d’accès à la voie de transmission vont entraîner des
difficultés.
94
TOPOLOGIE EN
ANNEAU
RESEAUX EN ANNEAU
Avantages:
- la longueur de l’anneau peut être grande.
- la technique d’accès est normalisée « PASSAGE DU JETON ».
Inconvénients:
- le nombre des stations par anneau est limité.
- l’activité des stations limite la vitesse.
95
ARCHITECTURE RÉSEAUX RLI:
MODÈLES DE
COOPÉRATION
(COUCHE LIAISON DE
DONNÉES)
96
MODÈLES DE
COOPÉRATION
type de coopération entre processus d’application, i.e. comment un processus
coopère avec un ou plusieurs autres.
97
Source:
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)
• Modèle bipoint, seulement deux processus en relation
• Le Client émet une requête de service, le Serveur traite la
requête et répond.
• Tous types de services possibles.
Requête
Point de
vue
client Client Serveur
Réponse
98
MODÈLES DE COOPÉRATION :
CLIENT/SERVEUR (/MULTISERVEUR)
Req1
R6 R5 R4 R3 R2 R1
Req2
Req3
Serveur
Point de
Req N
Req4
Req5
Req6
vue
Serveur
Réponse vers clients
99
CLIENT/SERVEUR:
AVANTAGES -
INCONVÉNIENTS
Avantages :
données centralisées : simplification des contrôles de
sécurité ou de la mise à jour des données ou des logiciels.
technologie client / serveur très développée : maturité des
solutions
Inconvénients :
durée d’échange imprévisible (charge du serveur et/ou du
réseau)
si plusieurs clients : requêtes traitées en séquence
=>variables fournies de dates différentes
Inconvénient classique des solutions centralisée : le serveur
est indispensable au fonctionnement de tout le système.
100
CLIENT/SERVEUR:
EXEMPLES
Site web :
Serveur : ordi avec service de consultation de pages
Clients : internautes, navigateurs web
Protocole : HTTP
Mails :
Serveur : ordi avec service de messagerie
Clients : utilisateurs des mails
Protocoles : SMTP, POP, IMAP
Gestion de Base de Données
Systèmes automatisés :
Serveur : capteur de présence de pièce sur convoyeur
Client : automate programmable, pupitre de supervision
101
MODÈLES DE
COOPÉRATION : P2P
P2P : Le modèle Pair-à-pair (Peer-to-Peer)
Proche du Client / Serveur
Chaque nœud est à la fois client ET serveur.
102
MODÈLES DE COOPÉRATION :
PRODUCTEUR/CONSOMMATEUR
Modèle multipoint
Le Producteur émet une donnée vers plusieurs consommateurs
simultanément
Services exclusivement d'échanges de données.
Emission des données par le Producteur (peut être déclenchée par
le consommateur):
soit sur une liste d’abonnés de la variable connue par le producteur
soit diffusion et les consommateurs se reconnaissent
Inconvénients :
concurrence d’accès au médium possible entre producteurs => non
respect des contraintes temps-réel
Exemple :
Producteur: capteur = producteur d'une mesure; automate =
producteur d'une consigne
Consommateurs : automate programmable, pupitre de supervision
103
Producteur
104
MODÈLES DE
COOPÉRATION : PROD./
DISTRIBUTEUR /CONS.
105
MODÈLES DE COOPÉRATION :
PROD./ DISTRIBUTEUR /CONS.
Modèle multipoint
Le Distributeur gère la synchronisation des producteurs et est
responsable du transfert des données des producteurs vers les
consommateurs.
Initiative des émissions par le Distributeur :
offre le découplage des processus de production, de consommation et de
distribution => le transfert peut être indépendant des processus
application.
permet l’ordonnancement des échanges pour garantir la gestion des
contraintes temporelles (respect ou détection des violations).
cohérence spatiale : durée de vie des valeurs des variables
(écrasement).
Exemple:
Producteur: capteur de présence d’une pièce sur convoyeur
Distributeur: API gérant les communications
Consommateurs : automate programmable, pupitre de supervision
106
ARCHITECTURE RÉSEAUX RLI:
ORDONNANCEMENT
DES MESSAGES
107
CARACTÉRISTIQUES DES
MESSAGES ÉCHANGÉS
• Criticité : contraintes temps-réel plus ou moins strictes
• Type : périodique ou apériodique
• Longueur: souvent faible
• Relations entre messages : relation de précédence sur une
même source, ou relation de dépendance (ex : fenêtre
temporelle)
• Destinataires : unicast, multicast ou broadcast
108
ORDONNANCEMENT POUR LE
RESPECT DES CONTRAINTES
TEMPS RÉEL
• Application temps-réel réparties :
⇒ contraintes temporelles sur l’exécution des tâches
⇒ répercutions des contraintes sur les messages échangés
entre ces tâches
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
Synthèse type d’accès
138
139
140
141
142
143
144
TECHNIQUES DE COMMUNICATIONS EN RLI
COUCHE
PHYSIQUE
145
SUPPORTS DE
TRANSMISSION
Il existe les supports suivant:
1. Paire torsadée (blindée ou non)
2. Câble coaxial
3. La fibre optique
4. Les transmissions radio
146
LA PAIRE TORSADÉE
C’est le support le plus souvent utilisé.
coût relativement faible
Non blindé qq. 10 Mbits/s sur qq. 100m
Blindé env. 100 Mbit/s sur env. 1Km
Atténuation proportionnelle à la longueur et au carré de la
fréquence. Une ligne introduit deux types de défaut:
Atténuation (en db/m). Le signal subit une décroissance
exponentiel le long de son trajet.
Dispersion. Un signal carré arrive déformé au bout de la
ligne, sous l’effet du déphasage.
147
LA PAIRE TORSADÉE
Adaptation de fin de ligne:
Si la ligne n’est pas fermée par une impédance égale à
son impédance caractéristique (Zc), il se produit un
phénomène de réflexion et d’onde stationnaires qui
peuvent complètement perturber la communication.
148
LA PAIRE TORSADÉE: EFFET DES
PERTURBATIONS
ÉLECTROMAGNÉTIQUES
Sensibilité aux champs magnétiques
• Les câbles torsadés sont moins sensibles aux champs
magnétiques perturbateurs.
Sensibilité aux champs électriques.
• Les câbles blindés sont moins sensibles, à condition qu’ils
soient mis a la masse aux deux bouts.
Sensibilité aux défauts de masse.
• Possibilité d’isoler les coupleurs par transformateurs.
149
150
151
MODE DE
TRANSMISSION
Mode Commun:
• Sensible aux perturbation par impédance commune.
Mode différentiel
152
COMMUNICATION EN
MODE DIFFÉRENTIEL:
NORME V11 (RS 485)
Le support de transmission est
ici différentielle. Deux fils
correspondant à des niveaux
complémentaires sont donc
utiles pour chaque signal ce qui
limite l'influence des bruits
extérieurs et des masses.
Pour la RS485, des circuits
trois états permettent des
liaisons multipoints.
153
UTILISATION RS485
154
UTILISATION RS485
155
LE CÂBLE COAXIAL
156
LA FIBRE OPTIQUE
utilisés lorsque:
Les champs électromagnétiques perturbent les réseaux
conventionnels
De hauts débits sont nécessaires
Si une éventuelle étincelle causée par une connexion
électrique doit être évitée (milieu hautement flammable)
des données doivent être transportées sur
une grande distance.
157
158
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
méthode utilisée en contrôle industriel pour communiquer avec
des capteurs ou des actionneurs
Consiste à faire circuler dans une paire de conducteurs
électriques un courant dont l'intensité est l'image du signal à
transmettre
La boucle de courant la plus utilisée dans l'industrie
159
SYSTÈME UTILISÉ AVANT
LES RLI: BOUCLE DE
COURANT 4 - 20MA
4 mA représente le minimum d'échelle, et 20 mA représente le
maximum d'échelle, avec une relation linéaire entre le signal à
transmettre et l'intensité du courant. Ainsi, un courant de 8 mA
correspond à 25 % d'échelle soit, si l'échelle a par exemple été
définie à 1-10 bar, 3,25 bar.
Son principal avantage par rapport à
une boucle de tension est que la
précision du signal transmis n'est pas
affectée par les pertes en ligne: le
courant est généré par une source de
courant, sa valeur est indépendante de
la résistance de ligne.
possible de détecter une rupture de
ligne: l'intensité dans la boucle n'est
normalement jamais nulle, même
160
lorsque le signal à transmettre
correspond au minimum d'échelle.
LES RÉSEAUX LOCAUX INDUSTRIELS
QUELQUE
RÉSEAUX
INDUSTRIELS
161
CÂBLAGE CLASSIQUE VS RLI
162
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 1
Communication entre un API et sa périphérie
Dialogue opérateur Entrées / Sorties déportées Capteurs / actionneurs
TSX-Micro
TSX-Nano
KEP-France
Démarreur
Démarreur
Leroy-Somer
163
PANORAMA DES BUS ET RÉSEAUX DE
COMMUNICATION - 2
Communication entre automates programmables
FIP-WAY PROFIBUS-DP
Communication
entre un API et sa périphérie
164
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 3
Communication entre équipements d’automatismes
PC GPAO
Supervision Main Frame
ETHERNET Industriel
Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre automates
TSX Micro S7-300
Unitel-Way
Communication
entre API et périphérie
165
Unitel-Way Modbus AS-i
PANORAMA DES BUS ET RÉSEAUX
DE COMMUNICATION - 4
Communication entre équipements d’automatismes et informatique
ETHERNET
Main Frame
PC Services
GPAO
Supervision
ETHERNET Industriel
Communication entre îlots d’automatismes
Premium S7-400
Fip-Way Profibus Communication TSX Micro
entre APIs
TSX Micro S7-300
Unitel-Way
Communication
entre API et périphérie
166
Unitel-Way Modbus AS-i
BUS DE
TERRAIN
167
INTRODUCTION
Les bus de terrain permettent de proposer dans le domaine des
automatismes distribués des solutions ouvertes, performantes, évolutives
et économiques.
168
INTRODUCTION
Objectifs des bus de terrain
- Economie et Simplification :
- moins de cartes coupleurs côté système,
169
INTRODUCTION
Objectifs des bus de terrain
- Economie et Simplification :
- moins de cartes coupleurs côté système,
- économie du câblage 1 bus au lieu de n liaisons point à point.
170
n liaisons point à point 1 seul Bus
INTRODUCTION
Objectifs des bus de terrain
- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs :
- paramétrage,
- maintenance,
- surveillance.
171
INTRODUCTION
Objectifs des bus de terrain
- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations :
- le capteur fournit ses informations à plusieurs systèmes
simultanément,
- l’accès aux informations est direct sans le passage par un
niveau supérieur.
172
INTRODUCTION
Objectifs des bus de terrain
- Economie et Simplification ,
- Accroissement des possibilités d’administration des capteurs,
- Accès directs et multiples des informations,
- Fiabilité de la transmission :
- transmission des données numériquement,
- détection et correction possible des erreurs,
- transmission sur des supports fiables comme la fibre optique.
173
INTRODUCTION
Objectifs des bus de terrain
174
INTRODUCTION
Objectifs des bus de terrain
Connexion au bus
175
positionneur pour servomoteurs
INTRODUCTION
Objectifs des bus de terrain
176
INTRODUCTION
Objectifs des bus de terrain
177
INTRODUCTION
Objectifs des bus de terrain
Détecteur de proximité
AS-I BERO
178
INTRODUCTION
Objectifs des bus de terrain
179
LE BUS CAN :
HISTORIQUE
Depuis les années 1960:
la longueur de câble utilisée dans l’automobile ne cesse de croître
Elle a dépassé 2000 m en 1995.
Le nombre des connexions atteint 1800 à cette même date.
La fiabilité et la sécurité sont menacés.
Les normes en matière de pollution et de consommation d’énergie
Obligation pour les constructeurs à multiplier les capteurs et actionneurs
intelligents dans leur véhicules
=> accélération du processus de multiplication des câbles et des
connexion
Le besoin de sécurité accrue (ABS, ESP, AIR-BAG…) et la demande de
confort (mémorisation des réglages de conduite, climatisation régulée par
passager, système de navigation…) ne font que renforcer cette tendance.
La société BOSCH développe début années 1980 une solution de
multiplexage des informations circulant à bord de la voiture.
Le bus CAN (Controller Area Network) sera normalisé dans les années
qui suivent (dès 1983).
Les composants CAN se démocratisent et investissent d’autres secteurs
de l’industrie (médical, produits numériques, systèmes
180
électrotechnique…).
LE BUS CAN :
HISTORIQUE
181
LE BUS CAN (CONTROL
AREA NETWORK)
À classer dans la catégorie des réseaux de terrain utilisé dans l'industrie.
un moyen de communication série qui supporte des systèmes
embarqués temps réel avec un haut niveau de fiabilité.
Ses domaines d’application s’étendent des réseaux moyens débits aux
réseaux de multiplexages faibles coûts.
La structure du protocole du bus CAN possède implicitement les
principales propriétés suivantes :
• hiérarchisation des messages.
• garantie des temps de latence.
• souplesse de configuration.
• réception de multiples sources avec synchronisation temporelle.
• fonctionnement multi maitre.
• détections et signalisations d’erreurs.
• retransmission automatique des messages altérés dès que le bus est de
nouveau au repos.
• distinction d’erreurs : d’ordre temporaire ou de non-fonctionnalité permanente
au niveau d’un nœud, déconnexion automatique des nœuds défectueux.
182
LE BUS CAN :
CARACTÉRISTIQUES
TECHNIQUES
• Bus à diffusion - technique CSMA
• MAC priorisé avec arbitrage non destructif
• Un identificateur unique par message :
• priorité pour l’accès au bus
• filtrage des messages en réception
• Retransmission automatique des trames corrompues
• Compteurs d’erreurs sur chaque contrôleur
• 8 octets de données au plus par trame
183
CAN ET LE MODÈLE
OSI
Couches physiques et liaison de données normalisées
• Couche physique
• Représentation du bit
• Synchronisation
• Couche Liaison de données
• Sous-couche MAC
• Encapsulation / Désencapsulation des données
• Codage des trames (stuffing / dé-stuffing)
• Arbitrage
• Détection / signalement d’erreurs
• Acquittement
• Sous couche LLC
• Filtrage des trames en réception
• Recouvrement des erreurs
• Transfert des données
184
• Demande de transfert des données
CAN : MODÈLES DE
COOPÉRATION
Producteur/consommateur:
Un nœud diffuse l’information, celui qui en a besoin
l’utilise.
Client/serveur
Suite à une trame de requête
Une trame de données est émise
185
CAN : COUCHE
PHYSIQUE
• Transmission en différentiel sur deux lignes CAN_H/CAN_L (Can
High/Can Low)
• Communication asynchrone
• Topologie en bus
• Codage des données NRZ (Non Retour à Zero) avec BIT STUFFING
186
ISO11519-2 Low Speed CAN < 125Kbps ISO11898 High Speed CAN
125Kbps - 1Mbps
LE CODAGE NRZ : BITS
DOMINANTS ET
RÉCESSIFS
• Utilisation de la méthode du NRZ (Non Return To Zero).
• Pendant la durée totale du bit, le niveau de tension de la ligne
est maintenu
• Le niveau 0 est dominant – le niveau 1 est recessif
187
LE BIT STUFFING
• Pour ne pas perdre la synchronisation entre les stations.
• Pour ne pas croire que c’est la fin de trame alors qu’elle ne l’est pas.
(champ de fin de trame)
• Problème de fiabilité si un grand nombre de bits identiques se
succèdent.
• Le Bit Stuffing impose au transmetteur d’ajouter automatiquement
un bit de valeur opposée lorsqu’il détecte 5 bits consécutifs dans les
valeurs à transmettre (bit ignoré par le récepteur).
188
LE TIME QUANTUM
• On définit la plus petite base de temps reconnue sur un bus CAN
comme étant le Time Quantum.
• Cette base de temps est une fraction de l’horloge de l’oscillateur
du bus. Un bit dure entre 8 et 25 quantum
189
LONGUEUR DU BUS
ET DÉBIT
La longueur du bus dépend des paramètres suivants :
Le délai de propagation sur les lignes physiques du bus.
La différence du quantum de temps défini précédemment, du aux
différences de cadencement des oscillations des nœuds.
L’amplitude du signal qui varie en fonction de la résistance du câble
et de l’impédance d’entrée des nœuds.
190
LES INFORMATIONS
SUR LE BUS CAN
Les différents types de trame:
Trame de données (Data Frame)
CAN standard (2.0A) : Identifiant sur 11 bits
CAN étendu (2.0B) : Identifiant sur 19 bits
Trame de demande de données (Remote Transmission
Request - RTR)
Trame d’erreurs (Error Frame)
Trame de surcharge (Overload Frame)
191
TRAME DE DONNÉES
STANDARD
La trame STANDARD C’est la plus utilisée,
Cette trame se décompose en sept parties principales que l'on appelle
des champs :
début de trame (1 bit) Start Of Frame (SOF)
champ d'arbitrage (12 bits) arbitration field
champ de commande (6 bits) control field
champ de données (0 à 64 bits) data field
champ de CRC (16 bits) CRC sequence
champ d'acquittement (2 bits) ACKnowledgement field
fin de trame (7 bits) End Of frame (EOF)
Puis, une 8emme zone dite d'espace interframe (intermission) qui fait
partie intégrante de la trame.
192
LE BIT SOF (DÉBUT DE
TRAME DE DONNÉES)
Il est toujours émit dominant,
il signale à toutes les stations le début d'un échange.
Cet échange ne peut démarrer que si le bus était
précédemment au repos (IDLE).
Toutes les stations doivent se synchroniser sur le front
avant la transition du bit de départ.
193
CHAMP D'ARBITRAGE
Le partage du bus se fait pendant ce champs.
Constitué des bits de l'identificateur (11bits) : Adresse logique et priorité du
message, ainsi que du bit RTR (Remote Transmission Request).
RTR: Dominant => trame de données Récessif=>trame de requête
194
TRAME CAN - EN-TÊTE
RTR : 0 si trame de données, 1 si trame de requête
IDE : 0
r0 : 0
11 1 1 1 4
CAN standard
(2.0A)
11 1 1 18 1 1 1 4
CAN étendu
(2.0B)
SRR : 1 r0 : 0
r1 : 0
IDE : 1
RTR : 0 si trame de données, 1 si
trame de requête
Ecole des Mines de Nancy CSSEA SI342b 195
Trame CAN - En-tête
RTR : 0 si trame de données, 1 si trame de requête
11 1 1 1 4
CAN standard Identificateur DLC
(2.0A)
11 1 1 18 1 1 1 4
CAN étendu Identificateur Identificateur DLC
(2.0B)
197
Ecole des Mines de Nancy
CSSEA SI342b
La longueur de l'identificateur est de 11 bits,
les bits sont transmis dans l'ordre de ID_10 à ID_0 (le moins
significatif est ID_0).
les 7 bits les plus significatifs (de ID_10 à ID_4) ne doivent pas
être tous récessifs. ID = 1111111XXXX (X valeur
indéterminée), c'est-à-dire un nombre maximal d'identificateurs
de : (211 - 24) = 2048 - 16 = 2032 combinaisons.
198
EXEMPLE
D’ARBITRAGE
199
ACCÈS AU BUS – ARBITRAGE:
EXERCICE
• Quelle conclusion peut-on tirer de ce mécanisme quant à la priorité des
trames?
• Soit une trame de donnée et une trame de requête (identificateur de 20
bits significatifs) – quelle est la plus prioritaire ?
• Soient deux trames d’identification respectives (29)10 et (31)10 émises au
même moment sur le bus par deux stations concurrentes. Représenter
le niveau de signal résultant sur le bus?
• Priorités respectives des trames d’identificateurs 11 bits et des trames
d’identificateurs 29 bits ?
200
Ecole des Mines de Nancy
CSSEA SI342b
CHAMP DE
COMMANDE
201
données.
CHAMP DE DONNÉES
Contient les données utiles transmises.
Il peut être composé de 0 octet minimum à 8 octets
maximum
le MSB (Most Significant Bit) en tête.
De 0 à 8 inclus => 9 valeurs => 4 bits du DLC pour définir
le nombre d’octets de données
202
LE CHAMP CRC
Est composé de la séquence de CRC sur 15 bits suivi du CRC
Delimiter (1 bit récessif)
P(X) = X15+X14+X10+X8+X7+X4+X3+1
Calcul CRC: 1 0 1 1 1 0 1 0 1 1
X9 X8 X7 X6 X5 X4 X3 X2 X1 X0
……
Quotient
….
Binaire
…
CRC
203
Reste
LE CHAMP ACK :
ACQUITTEMENT
Ack slot : mis à 1 (récessif) à l’émission – toute station qui
reçoit correctement le positionne à 0 (dominant) sinon, elle
envoie une trame d’erreurs
ACK Delim
r 0
0 ou 1 1
d
ACK Slot
On peut savoir qu’une station a reçu le message
On ne sait pas laquelle
On ne sait pas si c’est le destinataire
204
Ecole des Mines de Nancy
CSSEA SI342b
FIN DE TRAME DE
DONNÉE
Un drapeau formé par une séquence de 7 bits récessifs: EOF
Caractérisé par un viol délibéré à la règle du stuffing
On n’applique pas le bit stuffing pour que les stations
comprennent que c’est la fin de trame.
205
PÉRIODE D'INTER-
TRAME (INTERFRAME)
Les data frame et remote frame sont séparées de tous type de
trames par le champ interframe space.
les overload frame et error frame ne sont pas précédées par
une interframe space, aussi les multiples overload frame.
L'interframe space se compose de deux ou trois champs selon les
cas:
le champ de bits intermission
le champ de bits de bus idle (bus libre)
un champ de bits de suspend transmission, pour les stations en error
passive qui ont envoyé un message d’erreur.
206
PÉRIODE D'INTER-
TRAME (INTERFRAME)
2 zones d’inter trame l’une sans trame d’erreur l’autre à la suite d’une trame
d’erreur (inter trame « erreur »)
207
EXEMPLE
208
EXEMPLE
209
TRAME DE REQUÊTE
Il s’agit d’un moyen fourni pour un mode de coopération
client/serveur
Ne contient aucune donnée (mais porte un identificateur)
La réponse n’est pas écrite dans la trame
surcharge réseau – pas de garantie de temps de réponse
(trame de données prioritaire)
210
Ecole des Mines de Nancy
CSSEA SI342b
EXEMPLE
211
LES ERREURS DE
TRANSMISSION
Pas de technique de correction automatique
Principe : une station qui détecte une erreur, la signale
aux autres par une trame d’erreur (6 bits dominants)
La trame corrompue participera à un prochain arbitrage
(mais ne gagne pas en priorité)
Probabilité d’erreur résiduelle très faible (de l’ordre de
10-12)
212
LES ≠ TYPES
D’ERREURS
Bit-stuffing : 6 bits consécutifs même niveau
Bit-error : dominant + récessif = récessif !
CRC error : CRC calculé ≠ CRC trame
Acknowledgement error : pas d’acquittement
Form error : mauvaise valeur pour un champ fixe
213
LES ≠ TYPES DE
TRAMES D’ERREURS
La trame d'erreur active : composée de 6 bits dominants
(appelés ERROR FLAG) puis de 8 bits récessifs (ERROR
DELIMITER), et ceci en violant les règles du BIT-STUFFING.
La trame d'erreur passive: composée de 6 bits récessifs
(ERROR FLAG) puis du ERROR DELIMITER.
Les trames d'erreurs sont impérativement suivies de 3 temps
bit pendant lesquels le bus est laissé libre.
214
LA TRAME D’ERREUR
215
SUCCESSION D’ACTIONS
EN CAS D’ERREUR
Détection erreur =>
Emission immédiate de trame d’erreur (sans en attendre la
fin de la transmission)
ERROR FLAG puis ERROR DELIMITER
Si la machine est en mode actif, les 6 bits dominants
créent une erreur de bit stuffing pour les autres machines.
Toutes les machines n’ayant pas détecté l’erreur initiale
envoient alors leurs trames d’erreur.
Les machines ayant détecté l’erreur initiale attendent
l’apparition du front montant (ERROR DELIMITER de la
dernière machine ayant détecté l’erreur) pour émettre le
reste du ERROR DELIMITER.
216
LA TRAME D’ERREUR
Chaque machine comptabilise les erreurs qu’elle détecte
ou qui lui sont signalées par deux compteurs:
Transmit Error Counter, pour l’émission: Nombre d’erreurs
qu’elle réalise (TEC)
Receive Error Counter, pour la réception: Nombre
d’erreurs qu’elle détecte (REC)
Les machines émettent une trame d'erreur (active ou
passive) et incrémentent le compteur d'erreur concerné de
8 unités
Les compteurs sont décrémentés en cas d’émission
réussie.
217
ETATS DES NŒUDS
Est défini par l'état de ses deux compteurs (TEC/REC)
Si (TEC<128 ET REC<128), la machine est en mode Actif
Si (TEC≥128 OU REC≥128), la machine est en mode Passif
Si (TEC≥255), la machine passe en mode OFF (déconnecté)
La différence entre mode passif et actif, réside dans la trame
d’erreur
Une machine passive ne peut interrompre les transmissions
par l’émission d’une trame d’erreur.
Mais elle peut émettre ou recevoir comme un nœud actif.
Une machine à l’état off est physiquement déconnectée, elle
ne peut ni recevoir ni émettre.
Sel le comptage 128 fois de 11 bits récessifs sur le bus
pourra la réinitialiser.
218
CONFINEMENT
D’ERREURS
219
TRAME DE SURCHARGE
(OVERLOAD FRAME)
indique qu'une station est surchargée pendant un certain laps de
temps.
deux types de conditions de surcharge mènant à un overload flag :
les conditions internes d'un récepteur: nécessité d’un extra time pour
pouvoir recevoir la prochaine trame (req/data).
la détection d'un bit dominant durant la phase intermission. Dans ce
cas le démarrage de l'overload frame a lieu juste après la détection
du bit dominant.
Afin de ne pas bloquer le bus indéfiniment seules deux overload
frame consécutives peuvent être générées pour retarder
les data ou remote frame suivantes.
220
Cette trame ne comprend que deux champs :
Le champ des flags de surcharge,
Le délimiteur de champ.
elle peut se produire:
à la fin d'un end of frame ou
d'un error delimiter ou encore
d'un autre overload delimiter en lieu et place du début de l'interframe.
221
RÉSEAU
D’ATELIER
EXEMPLE À TRAITER: LE RÉSEAU
ETHERNET
267
268
INTRODUCTION
269
INTRODUCTION
270
Liaison de données
Ethernet et le modèle OSI
Ethernet
Sous-couche MAC
IEEE 802.3
IEEE 802.5
…
Physique
Technologie Ethernet
Coaxial/UTP/
802.3 Ethernet 10 Mbps
Fibre optique
UTP / Fibre
802.3u Fast Ethernet 100 Mbps
optique
Gigabit
802.3z 1000 Mbps Fibre optique
Ethernet
Gigabit
802.3ab 1000 Mbps Câble UTP
Ethernet
10 Gigabit
802.3ae 10000 Mbps Fibre optique
Ethernet
Caractéristiques
Média
Gaine de
protection blindage
brins torsadés
10 BASE T
- Paire torsadée blindée,
- Segment de 100 m,
- Petit réseau (longueur totale 600 m).
273
Laquelle on doit étudiée ?
NB:
• Ce chapitre basé sur la norme de 1985 qui
conditionne les évolutions d'ethernet
IEEE 802.3
HISTORIQUE
Origine : Système ALOHA (Bonjour en Hawaïen)
d'Abramson exploité à Hawaï en 1970 (CSMA : Carrier
Sense Multiple Access).
Ethernet V1 (1976) Conçus et mis en œuvre par XEROX
• Débit : 3 Mb/s (Experimental Ethernet)
• Médium : Coaxial de 1000 mètres
• Nombre maximum de stations : 100
Ethernet V2 (1980) GIE DIX (Digital - Intel - Xerox)
• Débit : 10 Mb/s
• Base de travail à la recommandation IEEE 802.3
HISTORIQUE IEEE
802.3
1985 : 10 Base 5 (802.3)
1988 : 10 Base 2 (802.3b)
1990 : 10 Base T (802.3i)
1993 : 10 Base F (802.3j)
1995 : 100 Base X (802.3u)
100 Base VG (802.12)
1998 : 1000 Base LX,SX et CX (802.3z)
1999 : 1000 Base T (802.3ab)
2002 : 10000 Base F (802.3ae)
277
278
279
CARACTÉRISTIQUES
MÉDIA
tresse métallique
Âme en cuivre
isolant
isolant
10 BASE 5
- Câble coaxial,
- Segment de 500 m,
- Réseau fédérateur (longueur totale 2800 m).
280
CARACTÉRISTIQUES
MÉDIA
gaine
coeur
10 Base F
- Fibre optique,
- Segment de 2000 m,
281
- Liaisons longues distances.
CARACTÉRISTIQUES
TOPOLOGIE
A B C
BUS
282
CARACTÉRISTIQUES
PRINCIPE DE FONCTIONNEMENT
283
THE BASIC ETHERNET
BUS
This is a coax based Ethernet network where all machines are daisy chained
using RG58 coaxial cable referred to as Thin Ethernet or Thin-net (no longer
used).
284
of the data (represented by the purple flashing screens).
COLLISIONS -1-
285
COLLISIONS -2-
Both machines then wait for a random period of time before re-trying.
On small networks this all happens so quickly that it is virtually
unnoticeable, however, as more and more machines are added to a
network the number of collisions rises dramatically and eventually
results in slow network response.
The exact number of machines that a single Ethernet segment can
handle depends upon the applications being used, but it is generally
considered that between 40 and 70 users are the limit before network
speed is compromised.
286
USING A HUB
It changes the topology from a 'bus'
to a 'star wired bus.
• Machine 1 is transmitting data to
machine 4, but this time the
signal travels in and out of the
hub to each of the other
machines.
• It is still possible for collisions to occur but hubs have the advantage of
centralized wiring, and they can automatically bypass any ports that are
disconnected or have a cabling fault.
• This makes the network much more fault tolerant than a coax based system
where disconnecting a single connection will bring the whole network down.
• Hubs are very rare these days,
287
USING A SWITCH -1-
288
and considerably improves network speed
USING A SWITCH -2-
289
will need to access the servers at the same time.
CARACTÉRISTIQUES
TRAME
290
CARACTÉRISTIQUES
TRAME
291
CARACTÉRISTIQUES
TRAME
292
CARACTÉRISTIQUES
TRAME
293
CARACTÉRISTIQUES
TRAME
294
CARACTÉRISTIQUES
TRAME
Adresse de destination
295
CARACTÉRISTIQUES
TRAME
296
CARACTÉRISTIQUES
TRAME
Adresse source
297
CARACTÉRISTIQUES
TRAME
298