Vous êtes sur la page 1sur 100

Faculté de Technologie

Département de Génie Électrique


3LMD Automatique

Cours:
Bus de communications et réseaux industriels

Rédigé par:

Dr Bouledjfane Badreddine

Année universitaire 2019-2020


ii
Table des matières

Table des matières iii

Liste des figures v

Liste des tableaux ix

1 Introduction aux réseaux industriels 1


1.1 Les objectifs d’un réseau industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 La pyramide CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Rappels sur les réseaux 5


2.1 Caractéristiques des réseaux de transmission . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Les différents types d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Éléments de base de la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 Les supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.5 Les techniques de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Protocoles TCP/IP sur Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7 Conception d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

3 Notion de base sur :capteur,actionneur et automate 41


3.1 Les automatismes et le monde industriels . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 L’Automate Programmable Industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Les capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Les actionneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4 Réseaux de terrain 53
4.1 Définitions et objectifs des réseaux de terrain . . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Services et protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Réseau CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Réseau WorldFIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.5 Réseau PROFIBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

5 Système contrôle-commande SCADA 69


5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2 Le concept contrôle-commande et le système SCADA . . . . . . . . . . . . . . . . . . . 76

A Annexes I
A.1 Figures annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
A.2 Tableaux annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I

iii
TABLE DES MATIÈRES

iv
Liste des figures

1.1 Réseaux Locaux Industriels (RLI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2


1.2 La pyramide CIM (Computer Integrated Manufacturiny) . . . . . . . . . . . . . . . . . 3
1.3 Architecture d’un RLI utilisant plusieurs réseaux. . . . . . . . . . . . . . . . . . . . . . 4

2.1 Système de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6


2.2 Spectre d’un signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Signal analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Principe d’échantillonnage et de quantification . . . . . . . . . . . . . . . . . . . . . . 9
2.6 Modes d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.7 Modes de liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.8 Transmission parallèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.9 Transmission série . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.10 Transmission asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.11 Transmission synchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.12 Les classes du supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.13 bande passante d’un système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.14 Bande passante à –3 dB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.15 Différents types de filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.16 Les types de distorsions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.17 L’atténuation d’un signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.18 Distorsions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.19 Le bruit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.21 Les câbles STP et UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.22 performance des différents catégories de câbles . . . . . . . . . . . . . . . . . . . . . . 16
2.23 Connecteur RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.24 Performance du câble UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.25 Câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.26 catégorie du cable coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.27 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.28 Les performances du câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.29 Flexion du rayon lumineux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.30 fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.31 modes de propagation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.32 les modes de la fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.33 Les types de fibres avec leurs dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.34 Les connecteurs de la fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.35 Les performances de la fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.36 Spectre des ondes électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.37 Attribution de gammes de fréquences . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.38 Comportement filtre des éléments de transmission. . . . . . . . . . . . . . . . . . . . . 22
2.39 Les modes de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.40 Principe du codage en ligne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.41 Codage NRZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.42 Codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.43 Code Manchester différentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.44 Code Miler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

v
LISTE DES FIGURES

2.45 Code bipolaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25


2.46 Code HDB3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.47 Code nBmB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.48 Codage 4B5B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.49 Le fonctionnement d’un modem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.50 Modulation d’amplitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.51 La modulation de fréquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.52 La modulation de phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.53 Un multiplexeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.54 Multiplexage fréquentiel et temporel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.55 Un multiplexeur statistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.56 Trame ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.57 Modèle architectural TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.58 les classes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.59 Topologie de type bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.60 Topologie de type étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.61 Topologie de type anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.62 Répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.63 Hub (concentrateur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.64 Pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.65 Switch (Commutateur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.66 Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.67 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.1 Système automatisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42


3.2 Architecture interne d’un API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Les API compacte et modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4 Cycle d’exécution et temps de réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5 Le GRAFCET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Syntaxe du Grafcet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.7 Modularisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.8 Connectivité des API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.9 Temps de réponse d’un capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.10 Interrupteur mécanique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.11 Interrupteurs de proximité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.12 Capteurs photoélectriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.13 Encodeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.14 Cateur de température . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.15 Le potentiomètre est donc un capteur de position linéaire ou angulaire analogique . . 49
3.16 Capteur de pression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.17 Un capteur de niveau de liquide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.18 Un débitmètre à diaphragme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.19 Capteurs de proximité à ultrasons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.20 Un relais utilise en dispositif de sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.21 Un exemple de vanne solénoı̈de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.22 Moteur à courant continu : (a) une commande tout ou rien et (b) une commande
directionnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.23 Moteur pas à pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.1 Évolution technologique de la communication liée aux capteurs et actionneurs. . . . . 54


4.2 Communication de niveau terrain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Bus CAN dans l’automobile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Principe d’arbitrage du réseau CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.5 Formats de trames de données et requête . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.6 Décomposition du temps de fonctionnement de /’arbitre de bus . . . . . . . . . . . . . 62
4.7 Exemple de table d’arbitre de bus WorldFIP. . . . . . . . . . . . . . . . . . . . . . . . 62
4.8 Principe d’échange d’objet périodique sur FIP . . . . . . . . . . . . . . . . . . . . . . . 63
4.9 Formats de trames du réseau WorldFIP . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.10 Architecture de communication de PROFIBUS. . . . . . . . . . . . . . . . . . . . . . . 64
4.11 Exemple d’anneau logique sur un réseau PROFIBUS . . . . . . . . . . . . . . . . . . . 67

vi
LISTE DES FIGURES

4.12 Formats de trames de PROFIBUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5.1 Système SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70


5.2 PC vers PLC ou DCS avec un bus de terrain et un capteur . . . . . . . . . . . . . . . 70
5.3 PC à IED à l’aide d’un bus de terrain . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.4 Un système SCADA typique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.5 Ethernet utilisé pour transférer des données sur un système SCADA . . . . . . . . . . 74
5.6 PC à RTU à l’aide d’un modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.7 Composants pouvant nécessiter une maintenance dans un système SCADA . . . . . . 75
5.8 Affichage du panneau avant du logiciel SCADA et de son schéma fonctionnel . . . . . 75
5.9 Schéma d’un système SCADA typique . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.10 Système SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.11 Système de contrôle distribué (DCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.12 Automate programmable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.13 Capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.14 Schéma d’une RTU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.15 Diverses approches possibles pour la station maı̂tre . . . . . . . . . . . . . . . . . . . . 80
5.16 Station sous-maı̂tre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.17 Structure typique de la station maı̂tre . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.18 Communication égale à égale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.19 Communication multipoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.20 Station de mémorisation et retransmission . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.21 Communication à travers des répéteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.22 Illustration de la technique maı̂tre/esclave pour la station maı̂tre et les RTU . . . . . . 84
5.23 Disposition à priorité élevée et normale . . . . . . . . . . . . . . . . . . . . . . . . . . 85

vii
LISTE DES FIGURES

viii
Liste des tableaux

ix
LISTE DES TABLEAUX

x
Chapitre 1

Introduction aux réseaux industriels

Sommaire
1.1 Les objectifs d’un réseau industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 La pyramide CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS

1.1 Les objectifs d’un réseau industriel


La mise en œuvre des automatismes industriels, afin d’augmenter la productivité des usines de
fabrication, doit répondre à l’expression du besoin d’assurer une communication entre :

— l’automatisation de la production ;
— l’ informatique de gestion de l’entreprise .

L’ adoption progressive de standards communs a permis une convergence entre ces deux mondes
tout en gardant la mission première d’un réseau à savoir :

— assurer la transmission de signaux numériques sur un médium entre deux ou plusieurs machines.
— un protocole de communication au niveau physique pour assurer une bonne trans- mission des
bits ;
— un ou plusieurs protocoles de communication pour acheminer correctement les messages en
tenant compte :

— de la disponibilité des machines communicantes ;


Exemple de représentation
— des erreurs de transmission
La segmentation possibles
en différents ; nécessite alors de mettre en
niveaux
œuvre des dispositifs d'interconnexion de réseaux entre les différents
— éventuellement, de l’emplacement
niveaux de communication afin dephysique des machines
permettre l'échange (notion d’adresse).
des données,
Les principaux
Les RLI (Réseaux Locaux dispositifs d'interconnexion
Industriels) sont devenus, sont:
utilisésen tant que support des flux d’informations
- le répéteur;
entre les constituants (capteurs, actionneurs, automates, calculateurs, robots, machines à commande
-le hub ;
numérique, etc.) des systèmes automatisés (tels que les systèmes manufacturiers et les installations
-le switch ;
chimiques ou pétrolières), une composante incontournable de leur architecture (Figure 1.1).
- le routeur.

Réseau local
infonnatique

Bus d'automatismes
Bus capteurs
'i:i
."
~

"0
-""
:J
~

Figure 1.1 – Réseaux Locaux Industriels (RLI)


0 ,""
c
::J
0
."8
~

:J
,.., '"
LI)
Véritable système nerveux d’une architecture de système industriel, les RLI permettent de relier
a 0"

des '"
@
""
équipements très diversifiés, mais nécessaires au bon fonctionnement de l’architecture. L’atout
.S
~ ti
.<: :J
majeur." d’un RLI est de pouvoir réunir des équipements hétérogènes en un ensemble cohérent.
'C
(J1

>-
o.
0
0

"
--
c-

u 2:J
,s
1.2 ."
0
1
La pyramide CIM
§
0
@
La pyramide CIM (Computer Integrated Manufacturiny)(Figure 1.2) introduite au début des an-
nées 1980 permet de décrire les différents niveaux de communication dans les systèmes automatisés
FICHE 1 - Problématique réseau en automatisme industriel 3
de production : niveau usine, niveau atelier, niveau cellule de fabrication, niveau machine et niveau

2
Introduction générale
Rappels sur les réseaux
La communication dans un environnement industriel
Notion de capteur/actionneur et automate
Les objectifs d’un réseau industriel
Réseaux de terrain
Segmentation des réseaux d’automatismes en niveaux
Internet et temps réel : notion de qualité de service
Connaissance des principes des réseaux de sécurité
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS
CIM (COMPUTER INTEGRATED MANUFACTURING)

Figure 1.2 – DrLa


BOULEDJFANE BADREDDINE Cours Bus de communications et réseaux industriels
pyramide CIM (Computer Integrated Manufacturiny)

capteurs et actionneurs. Une usine possède un ensemble d’ateliers ; un atelier est composé d’un en-
semble de cellules de production ; une cellule est constituée d’un ensemble de machines ; une machine
est constituée de plusieurs équipements (capteurs, actionneurs ... ).
Même si le concept CIM a été introduit pour les besoins de l’industrie manufacturière, les concepts
de hiérarchisation des fonctions qu’il met en relief peuvent, avec quelques adaptations, s’appliquer à des
domaines autres que le manufacturier, c’est-à-dire l’automobile, le bâtiment, l’avionique, etc. L’esprit
du concept CIM est de structurer les fonctions en niveaux et de faire communiquer les différentes
fonctions d’un même niveau entre elles et avec celles des niveaux adjacents, un peu comme ce qui est
fait dans le modèle OSI vu dans le chapitre précédent. Le découpage selon la pyramide CIM met en
relief les niveaux fonctionnels suivants :

— niveau usine : gestion, administration, organisation, planification, CAO...

— niveau atelier : gestion de production et des ressources, maintenance...

— niveau cellule : coordination, gestion et suivi de processus locaux, supervision ;

— niveau machine : commande, régulation de machines de production ;

— niveau capteurs-actionneurs : acquisition de mesures et réaction sur le processus.

La réalisation des fonctions de chaque niveau nécessite l’acquisition d’informations afin d’agir
sur le processus piloté. Il est donc nécessaire que les composants de chaque niveau communiquent
avec le niveau supérieur et le niveau inférieur (échange d’ordres, de consignes, de paramètres de
fabrication, etc.). Ces communications induisent la mise en place de réseaux, les RLI. Il est clair que
les spécificités des communications diffèrent selon les niveaux. Le niveau des capteurs-actionneurs est
en prise directe sur le procédé et impose d’une part des temps de réponse bornés et prédictibles, et
d’autre part des équipements de communication pouvant fonctionner dans un environnement parfois
hostile (température élevée, humidité, vibrations ... ). Les informations échangées à ce niveau sont
souvent de petite taille (quelques octets pour une mesure de pression, par exemple) . Au niveau usine,
les équipements informatiques utilisés fonctionnent le plus souvent dans des salles climatisées sans
contact direct avec le procédé physique. Les messages échangés à ce niveau sont souvent de grande
taille (des fichiers de description de pièces, des fichiers d’analyse statistique de la qualité des produits,
des fichiers de suivi de production, etc.) et ne nécessitent pas, généralement, des temps de réponse
bornés. On pourrait de manière similaire analyser les autres niveaux.

3
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS

1.3 Architecture
Face à ces besoins de structuration et de performances requises par les différents niveaux, les
concepteurs ont élaboré plusieurs gammes de réseaux :
CHAPITRE 24 RÉSEAUX DE TERRAIN
-

— réseaux de machines pour interconnecter les automates programmables, des machines à com-
mande numérique
pour réaliseretundes robots de
ensemble ; fonctions. Cela conduit à de véritables architectures
réparties avec plusieurs réseaux interconnectés. La figure 24. 1 montre un exemple
— réseaux de cellule pour coordonner des activités au sein des cellules ;
d'architecture de communication faisant appel à plusieurs réseaux.
— réseaux d’atelier, réseaux
Il faut noter de type
que, même si unbureautique et fédérateurs
réseau particulier est surtout de systèmes
adapté de CAO, CFAO, etc.
à un niveau
Le réseaud'automatisation donné, ilretenu
Ethernet est souvent peut aussi répondre
à ce niveauaux
; besoins de communication de
deux ou plusieurs niveaux. C'est le cas par exemple des réseaux WorldFIP et
— réseaux de terrain pour
PROFIBUS véhiculer
qui peuvent êtrelesutilisés
informations
au niveauen priseetdirecte
cellule surcapteurs
au niveau le procédé.
et
actionneurs.des
Les caractéristiques Il n'y a pas réellement
échanges (telles que uneleapplication bijective entre typepériodique
type de communication de réseau ou sporadique,
et niveau d'automatisation. De plus, à l'exception des réseaux de terrain pour
les volumes de lesquels
donnéesil échangées, les conditions
existe à peu près environnementales,
une unanimité etc.) sont
quant à ce qu'ils doivent faire,variables
les avis d’un domaine
d’applications divergent sur lesPar
à un autre. services et protocoles
conséquent, quepeut
il ne doivent avoir les
exister de RLI.
RLI universel. Cela a conduit à
l’émergence de plusieurs types de réseaux.

Calculateur Calculateur Calculateur


CFAO GPAO de gestion

Réseau d'usine

Calculateur Gestion d e
Superviseur Passerelle
de qualité maintenance

Réseau de cellule

Automate Commande Commande


programmable numérique de robot

Capteurs

Actionneurs
-0
0
c
:::J
0
T""i
Figure 24.–1 Architecture
Figure1.3 d’un RLI utilisant
Exemple d'architecture
-
plusieurs
de système réseaux.
industriel
T""i
0 utilisant plusieurs réseaux.
N


@ Face à la complexité des systèmes à commander ou superviser, ce n’est pas un réseau mais parmi
..c
Ol
·;::::
toute une pléiade de réseaux qu’il faut choisir et coordonner pour réaliser un ensemble de fonctions.

u
�Cela conduit
24.2 àLes réseauxarchitectures
de véritables de terrainréparties avec plusieurs réseaux interconnectés. La Figure 1.3
montre un exemple d’architecture de communication faisant appel à plusieurs réseaux. Il faut noter
24.2.1si Définitions
que, même et obiectifsest
un réseau particulier dessurtout
réseauxadapté
de terrain
à un niveau d’automatisation donné, il peut
aussi répondreLe
aux
défi des réseaux de terrain a commencé au début plusieurs
besoins de communication de deux ou des années niveaux.
1 980, pourC’est le cas par exemple
rempla­
cer les liaisons
des réseaux WorldFIP 4-20 mA en point-à-point
et PROFIBUS qui peuvent qui
êtreontutilisés
été largement répandues
au niveau pour
cellule et au niveau cap-
teurs et actionneurs. Il n’y a pas réellement une application bijective entre type de réseau et niveau
d’automatisation. De plus, à l’exception des réseaux de terrain pour lesquels il existe à peu près une
unanimité quant à ce qu’ils doivent faire, les avis divergent sur les services et protocoles que doivent
avoir les RLI.

4
Chapitre 2

Rappels sur les réseaux

Sommaire
2.1 Caractéristiques des réseaux de transmission . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.1 Système de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.2 Débit binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.3 Rapport signal sur bruit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.4 Taux d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.5 Temps de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.6 Spectre du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Les différents types d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Codage des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.2 Types de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.3 Numérisation des informations . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Éléments de base de la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 Modes d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.2 Modes de liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.3 Modes de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 Les supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 Caractéristiques des supports . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Supports guidés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.3 Supports libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5 Les techniques de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.1 Transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.2 Modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.3 Le multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.4 La détection et la correction d’erreur . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Protocoles TCP/IP sur Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.2 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Fonctionnement de TCP/IP sur Ethernet . . . . . . . . . . . . . . . . . . . 34
2.7 Conception d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.7.1 Topologies de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.7.2 Les différentes topologies physiques d’Ethernet . . . . . . . . . . . . . . . . 36
2.7.3 Dispositifs d’interconnexion de réseaux . . . . . . . . . . . . . . . . . . . . . 37
2.7.4 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5
Notion de débit binaire
Les systèmes de traitement de l’information emploient une logique à deux états ou binaire.
L’information traitée par ceux-ci doit être traduite en symboles
CHAPITRE compréhensibles
2. RAPPELS SUR LESetRmani-
ÉSEAUX
pulables par ces systèmes. L’opération qui consiste à transformer les données en éléments
binaires s’appelle le codage ou numérisation selon le type d’information à transformer.
2.1 On Caractéristiques desle nombre
appelle débit binaire (D) réseaux de transmission
d’éléments binaires, ou nombre de bits, émis sur le
support de transmission pendant une unité de temps. C’est l’une des caractéristiques essen-
tielles
2.1.1 d’un système
Système de transmission. Le débit binaire s’exprime par la relation :
de transmission
V
=
Les systèmes de traitement de l’informationD emploient une logique à deux états ou binaire. L’in-
t
formation traitée par ceux-ci doit être traduite en symboles compréhensibles et manipulables par ces
avec D (débit) en bits par seconde (bit/s2 ), V le volume à transmettre exprimé en bits et t la
systèmes. L’opération qui consiste à transformer les données en éléments binaires s’appelle le codage
durée de la transmission en seconde.
ou numérisation selon le type d’information à transformer. Un système de transmission des données
Le débit binaire mesure le nombre d’éléments binaires transitant sur le canal de transmission
numériques
pendant est schématisé
l’unité de tempspar la figure
(figure 2.2).2.1 :

Canal de transmission Destination


Source
(Puits)

Figure 2.2 Schématisation d’un système de transmission.


Figure 2.1 – Système de transmission.

Notion de rapport signal sur bruit


2.1.2 Débit binaire
Les signaux transmis sur un canal peuvent être perturbés par des phénomènes électriques ou
électromagnétiques désignés sous le terme générique de bruit. Le bruit est un phénomène qui
On appelleledébit
dénature signalbinaire (D) ledes
et introduit nombre d’éléments binaires, ou nombre de bits, émis sur le support
erreurs.
de transmission
Le rapportpendant
entre laune unité de
puissance dutemps.
signal transmis et celle du signal de bruit qualifie le canal
vis-à-vis du bruit. Ce rapport, appelé rapport D=signal
V sur bruit (S/N avec N pour Noise), s’ex-
t
prime en dB (décibel3 ) :
S / Nd(bit/s),
Avec D (débit) en bits par seconde B = 10Vlog S / N(enàpuissance)
le10volume transmettre exprimé en bits et t la durée
de la transmission en seconde.
Notion de taux d’erreur
2.1.3
Les Rapport signal
phénomènes sur (bruit)
parasites bruit perturbent le canal de transmission et peuvent affecter les
informations en modifiant un ou plusieurs bits du message transmis, introduisant ainsi des
Les signaux transmis sur un canal peuvent être perturbés par des phénomènes électriques ou
électromagnétiques
2. L’unité officielledésignés
de débit estsous le (invariable).
le bit/s terme générique de bruit.
L’abréviation Le bruit
bps pouvant est un phénomène
être confondue qui dénature
avec byte par seconde ne
sera pas
le signal etutilisée dans cet
introduit desouvrage. Rappelons
erreurs. que le terme
Le rapport bit provient
entre de la contraction
la puissance du signal des termes « binary
transmis digit ».du signal
et celle
e
3. Le décibel ou dB (10 du bel) est une unité logarithmique sans dimension. Elle exprime le rapport entre deux gran-
de bruit
deurs qualifie
de même le canal
nature. Le vis-à-vis du bruit.peut
rapport Signal/Bruit Ceaussi
rapport, appelé
s’exprimer rapport
par le signal
rapport des sur bruit
tensions, (S/N
la valeur avec N
est alors
pourS/N dB = 20s’exprime
Noise), log10 S/N(en tension) .
en dB (décibel) :

(S/N )dB = 10log10 (S/N )rapport en puissances

2.1.4 Taux d’erreur


Les phénomènes parasites (bruit) perturbent le canal de transmission et peuvent affecter les infor-
mations en modifiant un ou plusieurs bits du message transmis, introduisant ainsi des erreurs dans le
message. On appelle taux d’erreur binaire (Te ou BER (Bit Error Rate))le rapport du nombre de bits
reçus en erreur au nombre de bits total transmis.

N ombre de bits transmis ´


N ombre bits en erreur
Te =

2.1.5 Temps de transfert


Le temps de transfert, appelé aussi temps de transit ou temps de latence, mesure le temps entre
l’émission d’un bit, à l’entrée du réseau et sa réception en sortie du réseau. Ce temps prend en compte
le temps de propagation sur le ou les supports et le temps de traitement par les éléments actifs du
réseau (nœuds). Le temps de transfert est un paramètre important à prendre en compte lorsque la
source et la destination ont des échanges interactifs. Pour un réseau donné, le temps de transfert n’est
généralement pas une constante, il varie en fonction de la charge du réseau. Cette variation est appelée
gigue ou jitter.

6
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

2.1.6 Spectre du signal


Le mathématicien français Joseph Fourier (1768-1830) a montré que tout signal périodique de forme
quelconque pouvait être décomposé en une somme de signaux élémentaires sinusoı̈daux (fondamental et
harmoniques) autour d’une valeur moyenne (composante continue) qui pouvait être nulle. L’ensemble
de ces composantes forme le spectre du signal ou bande de fréquence occupée par le signal (largeur de
bande) (figure 2.2).

Figure 2.2 – Spectre d’un signal

2.2 Les différents types d’information


Les informations transmises peuvent être réparties en deux grandes catégories selon ce qu’elles
représentent et les transformations qu’elles subissent pour être traitées dans les systèmes informatiques.
On distingue :

— Les données discrètes : l’information correspond à l’assemblage d’une suite d’éléments indé-
pendants les uns des autres (suite discontinue de valeurs) et dénombrables (ensemble fini). Par
exemple, un texte est une association de mots eux-mêmes composés de lettres (symboles élé-
mentaires).
— Les données continues ou analogiques (figure 2.3) : résultent de la variation continue d’un phé-
10 physique : température,
nomène 2 L’information
• et sa représentation
voix, image... Un capteur dans les systèmes
fournit une de transmission

Capteur Transducteur
Ligne analogique

Figure 2.3 Le signal analogique.


Figure 2.3 – Signal analogique

2.2.2 Codage des informations


tension électrique proportionnelle à l’amplitude du phénomène physique analysé : signal analo-
Définition
giqueCoder
(signal qui varie de manière analogue au phénomène physique). Un signal analogique peut
l’information consiste à faire correspondre (bijection) à chaque symbole d’un alphabet
prendre une àinfinité
(élément de représentation
coder) une valeurs dansbinaire
un intervalle déterminé
(mot code). (bornes).
L’ensemble des mots codes constitue
le code (figure 2.4). Ces informations peuvent aussi bien être un ensemble de commandes
d’une machine outil que des caractères alphanumériques... C’est à ces derniers codes que nous
2.2.1 nous intéresserons.
Codage Un code alphanumérique peut contenir :
des informations
– Des chiffres de la numérotation usuelle [0..9] ;
Coder –l’information
Des lettres de consiste
l’alphabetà faire correspondre (bijection)
[a..z, A..Z] ; à chaque symbole d’un alphabet (élé-
ment à coder)
– Desune représentation
symboles nationaux binaire (mot code)(figure
[é, è,...] ; 2.4).
– Des symboles de ponctuation [, ; : . ? ! ...] ;
– Des symboles semi-graphiques [ ];
2.2.2 Types de code
– Des commandes nécessaires au système [Saut de ligne, Saut de page, etc.].
Deux types de code : les codes de longueur fixe et les codes de longueur variable.
Codage

7
B
A Symbole
à coder mot code
1000001
1000010
Définition
Coder l’information consiste à faire correspondre (bijection) à chaque symbole d’un alphabet
(élément à coder) une représentation binaire (mot code). L’ensemble des mots codes constitue
CHAPITRE
le code (figure 2.4). Ces informations peuvent 2. RAPPELS
aussi bien SUR de
être un ensemble LES RÉSEAUX
commandes
d’une machine outil que des caractères alphanumériques... C’est à ces derniers codes que nous
nous intéresserons. Un code alphanumérique peut contenir :
– Des chiffres de la numérotation usuelle [0..9] ;
– Des lettres de l’alphabet [a..z, A..Z] ;
– Des symboles nationaux [é, è,...] ;
– Des symboles de ponctuation [, ; : . ? ! ...] ;
– Des symboles semi-graphiques [ ];
– Des commandes nécessaires au système [Saut de ligne, Saut de page, etc.].

Codage

B
A Symbole
à coder mot code
1000001
1000010
1000011
C

Alphabet Code
Figure 2.4 Principe du codage des données.
Figure 2.4

Les différents
Les codes de longueur fixe types de code
Le codage des différents états d’un système peut s’envisager selon deux approches. La pre-
Chaque état mière,
du système
la plus est codéconsidère
simple, par un certain nombre
que chacun de du
des états bits, appelé
système estlongueur du code,
équiprobable. longueur
La seconde
du mot code ou prend en code
encore compte la moments.
à n fréquence d’apparition
Avec 1 bitd’un état. Cette
on peut coderapproche
2 états conduit
(0,1) età avec
définirn deux
bits on
types de code : les codes de longueur fixe et les codes de longueur variable.
code 2n états. Le nombre d’états pouvant être codés par un code de n bits : P = 2n . le nombre de
➤ Lescoder
bits nécessaires pour codesPdeétats
longueur
est n,fixe
tel que :
Chaque état du système est codé par un certain nombre de bits, appelé longueur du code,
2(n−1)
longueur du mot code ou encore code ≤ ≤ 2n
à nPmoments.

Le nombre de bits pour coder P symboles est donc :n = log2 (P ) shannon ou bit.

Les codes de longueur variable

Dans la théorie des codes, le code à longueur variable est un code qui associe les symboles de la
source à un nombre variable de bits. Les codes à longueur variable peuvent permettre à la source
d’être compressée et décompressée avec une erreur nulle : il s’agit d’une compression sans perte.

2.2.3 Numérisation des informations


Numériser une grandeur analogique consiste à transformer la suite continue de valeurs en une suite
discrète et finie. À cet effet, on prélève, à des instants significatifs, un échantillon du signal et on
exprime son amplitude par rapport à une échelle finie (quantification).
— l’intervalle d’échantillonnage qui doit être une constante du système (fréquence d’échantillon-
nage) ;
— l’amplitude de l’échelle de quantification, celle-ci doit être suffisante pour reproduire la dyna-
mique du signal (différence d’amplitude entre la valeur la plus faible et la valeur la plus forte) ;
— chaque valeur obtenue soit codée.
— il faut que Fe ≥ 2 × Fmax du signal

8
La figure 2.7 représente les différentes étapes de la numérisation du signal. À intervalle
régulier (période d’échantillonnage), on prélève une fraction du signal (échantillon). Puis,
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
on fait correspondre à l’amplitude de chaque échantillon une valeur (quantification), cette
valeur est ensuite transformée en valeur binaire (codification).

Signal à numériser

Instants d’échantillonnage
t

12
11
Echantillons 9
8 8
6 Echelle de
Quantification 4 quantification

Codage et transmission 8 9 6 4 8 12 11

Figure 2.7 Numérisation d’un signal analogique.


Figure 2.5 – Principe d’échantillonnage et de quantification
La quantification définit des valeurs en escalier (par bond) alors que le phénomène à quanti-
fier varie de façon continue. Aussi, quel que soit le nombre de niveaux utilisés, une approxima-
2.3 tion est nécessaire,
Éléments decelle-ci
baseintroduit
de la une erreur dite de quantification ou bruit de quantification
transmission
qui est la différence entre la valeur réelle de l’échantillon et la valeur quantifiée.
Pour reproduire correctement le signal à l’arrivée, le récepteur doit disposer d’un minimum
2.3.1 d’échantillons.
Modes d’échange Il existe donc une relation étroite entre la fréquence maximale des variations
du signal à discrétiser et le nombre d’échantillons à prélever.
On distingue trois modes d’échange :
Soit un signal dont le spectre est limité et dont la borne supérieure vaut Fmax , Shannon a
— liaison que si F: eChaque
montrésimplex correspondant
est la fréquence ne remplit le
d’échantillonnage, qu’une
spectrefonction,
du signalil échantillonné
est émetteurest(source)
le ou
double
30
récepteur de F
(puits et est centré
max ou collecteur). autour de F e , 2F ... nF .
e 3 Éléments
• e Par conséquent, pour éviter tout recouvre-
de base de la transmission de données
ment de spectre, le signal à échantillonner doit être borné (filtre) à une fréquence supérieure
— half duplex
telle peuvent,
que F:max alternativement,
soit inférieure à la moitiéremplir les fonctions
de l’intervalle d’émetteur
d’écartement et de récepteur.
des spectres (Fe). La
figureLorsque l’échange
2.8 illustre peut s’effectuer
cette relation simultanément
appelée relation dans les deux sens, sur des voies dis-
de Shannon.
— full duplex
tinctes ou: Lorsque
sur la mêmel’échange
voie parpeut s’effectuer
utilisation simultanément
de techniques spécifiques dans les deux
comme sens.
le multiplexage
fréquentiel2 , la liaison est appelée bidirectionnelle
Spectre du signal échantillonné
intégrale ou full duplex.
Spectre du Fe 2Fe
signal origine
Source Liaison simplex Puits
ou émetteur ou récepteur Fréquences

+Fmax -Fmax +Fmax -Fmax +Fmax


Figure 2.8 Spectre d’échantillonnage.
Source Puits
On en déduit que la fréquence minimaleLiaison d’échantillonnage
half duplex (fréquence de Nyquist) d’un
signal doit être le double dePuits
la fréquence maximale du signal àSource
échantillonner :
Féchantillon  2 · Fmax du signal

Source Puits
Liaison full duplex
Puits Source

Figure 3.1 Organisation des échanges.


Figure 2.6 – Modes d’échange

3.1.2 Selon le mode de liaison


La liaison point à point
2.3.2 Modes de liaison
Dans ce mode de liaison chaque correspondant est relié par un lien dédié à un seul autre
3
correspondant.
Il existe deux types de C’est le cas possibles
liaisons : d’une liaison entre nœuds d’un même réseau ou
par exemple
entre un ordinateur et un terminal (figure 3.2).
1. Point à Point : fournit une liaison dédiée entre deux appareils.
2. Point à Multipoint : est Calculateur
une liaison dans laquelle plus de Terminal
deux appareils spécifiques partagent
une seule liaison. Figure 3.2 La relation point à point.

Les liaisons multipoints


2.3.3 Modes de est
Une liaison transmission
dite multipoint lorsqu’un même support est partagé par plusieurs nœuds. Dans
ce cas, des conflits d’accès sont inévitables, il est nécessaire d’instaurer une politique d’accès
Il existe
au deux modes
support. de transmissions
L’ensemble : particuliers mis en œuvre, pour assurer le partage de
des mécanismes
l’accès au support, porte le nom de politique d’accès au canal On distingue deux modes de
contrôle de l’accès selon la manière dont est gérée la politique d’accès : le mode centralisé ou
9
maître/esclave et le mode décentralisé ou d’égal à égal.
➤ Le mode maître/esclave
CHAPTER 1 INTRODUCTION 9

CHAPITRE 2. RAPPELS SUR LES RÉSEAUX


Figure 1.3 Types of connections: point-to-point and multipoint
126 PART II PHYSICAL LAYER
Link

a. Point-to-point
group can be transmitted with each clock tick from one device to another. Figure 4.32
shows how parallel transmission works for n = 8. Typically, the eight wires are bundled
in a cable with a connector at each end.

126 PART II PHYSICAL Link


FigureLAYER
4.32 Parallel transmission
Mainframe
b. Multipoint
group can be transmitted with Theeach
8 bits
are sent clock tick from one device to another. Figure 4.32
shows how parallel transmission together
Figure works2.7 for n = 8.deTypically,
– Modes liaison the eight wires are bundled
In a multipoint environment,
0 the capacity of the channel is shared, either spatially
in a cable with a connector at each
or temporally. If several devices end.
1 can use the link simultaneously, it is a spatially shared
connection. If users must take1turns, it is a timeshared connection.
— Transmission parallèle :Le mécanisme
0 de transmission parallèle est conceptuellement simple :
Figure 4.32 Parallel transmission 0
Physical Topology
utilisez n fils pour envoyer n bits 0à la fois.
The term physical topology refers 1 to the way in which a network is laid out physically.
Two or more devices connect The 8to0bits
a link; two or more links form a topology. The topology
of a network is the Sender are sent
geometric representation of We theneed Receiver
relationship of all the links and
together eight lines
linking devices (usually called nodes) to one another. There are four basic topologies
possible: mesh, star, bus, and0ring.
1
Mesh Topology 1
InThe advantage
a mesh topology, of every
parallel0 transmission
device has a dedicatedis speed. All else being
point-to-point link to equal, parallel
every other
transmission can increase the 0 transfer speed by a factor of
device. The term dedicated means that the link carries traffic only between the two n over serial transmission.
Butdevices
there isit aconnects.
significant disadvantage:
To find 0 number cost.
the Parallel
of physical transmission
links requiresmesh
in a fully connected n communi-
net-
cation
worklines
with (wires
n nodes,inwe thefirst
example)
1considerjust that to transmit
each node mustthe bedata stream.toBecause
connected every other this is
expensive,
node. Node parallel
1 musttransmission 0 is usually
be connected to n – 1limited to short
nodes, node distances.
2 must be connected to n – 1
nodes, and finally node n must be connected to n – We
Sender need We need
1 nodes. Receiver
n (n – 1) physical
links. However, if each physical link allows communication eight lines in both directions (duplex
4.3.2 Serial Transmission
mode), we can divide the number of links by 2. In other words, we can say that in a mesh
In serial
topology, transmission
we need n (nFigure one
– 1) /bit follows
2.8 another,
links. so
– Transmission
2 duplex-mode we need onlythat
Toparallèle
accommodate onemany
communica-
links,
tionevery
channel rather than n to transmit data between two
device on the network must have n – 1 input/output (I/O) ports (see Figurecommunicating devices
1.4) to(see
The beadvantage
Figure 4.33). to the
connected of other
parallel
n – 1transmission
stations. is speed. All else being equal, parallel
— Transmission
transmission can :Dans
Asérie
mesh increase la transmission
offers severaltheadvantages
transfer speed sérieother
over unbybit suit topologies.
a factor
network unofautre,
n over nous
serial
First, avons
the donc besoin d’un
transmission.
use of
But therededicated
is a links
significantguarantees that each
disadvantage:
seul canal de communication. Il existe deux modes :
Figure 4.33 Serial transmission connection
cost. can
Parallel carry its own
transmissiondata load, thus
requires elimi-
n communi-
nating the traffic problems that can occur when links must be shared by multiple
cation lines (wires in the example) just to transmit the data stream. Because this is
devices. Second, a mesh topology is robust. If one link becomes unusable, it does not
expensive,
incapacitate thetransmission
parallel entire system. Third,is usually
there islimited to short
the advantage distances.
of privacy or security. When
every message travels0 along a dedicated The 8line,
bits only
are sent
the intended recipient
0 sees it. Physical
1 one after another. 1
boundaries
4.3.2 Serial Transmissionprevent other
1
users from gaining access to messages. Finally,
1
point-to-point
0 1 1 0 0 0 1 0
links make fault identification
0 and fault isolation easy. Traffic can 0 be routed to avoid
In serial transmission
links 0one bitThis
with suspected problems. followsWe need
facility only theso
another,
enables we need
network 0 only
manager one communica-
to discover the
0 one line (wire). 0
precise location of the fault and aids in finding its cause
tion channel rather than n to transmit data between two communicating devices (see
1 and solution.
1
0 Parallel/serial Serial/parallel 0
Figure 4.33). converter converter
Sender Receiver

Figure 4.33 Serial transmission


Figure 2.9 – Transmission série
The advantage of serial over parallel transmission is that with only one communi-
cation channel, serial transmission reduces the cost of transmission over parallel by
— Transmission asynchrone
roughly a factor of n. :nous envoyons 1 bit
The 8 bits are sentde départ (0) au début et 1 ou plusieurs bits
0 0
d’arrêt à la fin de chaque
1 octet. Ilone afteryanother.
peut avoir un écart entre
1 les octets.
1 0 1 1 0 0 0 1 0 1
0
— Transmission synchrone : nous envoyons les bits les uns après0 les autres sans bits ni écarts,
0 We need only 0
c’est de la responsabilité
0 du récepteur de(wire).
one line regrouper les bits. 0
1 1
0 Parallel/serial Serial/parallel 0
converter converter
Sender Receiver

The advantage of serial over parallel transmission is that with only one communi-
cation channel, serial transmission reduces the cost of transmission over parallel by
roughly a factor of n.

10
128 PART II PHYSICAL LAYER
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 4.34 Asynchronous transmission

Direction of flow

Sender Stop bit Start bit Receiver


Data
1 11111011 0

01101 0 1 11111011 0 1 00010111 0 1 11

Gaps between
data units
CHAPTER 4 DIGITAL TRANSMISSION 129

Figure
without the addition of control – Transmission
2.10information. asynchrone
But it is cheap and effective, two advan-
tages Figure 4.35 Synchronous transmission
that make it an attractive choice for situations such as low-speed communication.
For example, the connection of a keyboard to a computer is a natural application for
asynchronous transmission. A user typesDirection of flow
only one character at a time, types extremely
slowly in data
Frame processing
Frameterms, and leaves unpredictable gaps Frame of time between
characters.
11110111 11111011 11110110 ••• 11110111 11110011
Synchronous Transmission
In synchronous transmission, the bit stream is combined into longer “frames,” which
may contain multiple bytes. Each byte, however, CHAPTER is introduced onto the transmission
7 TRANSMISSION
Sender Receiver MEDIA 187
link without a gap between it and the next one. It is left to the receiver to separate the
bit stream into bytes for decoding purposes. In other words, data are transmitted as an
unbroken Thestring Figure
of 1s and
advantage 2.11
0s, and –
of synchronoustheTransmission
receiver separates
transmission synchrone
thatno
is speed. With string
extra into the
bits or bytes,
to or
light, andcharacters,
X, gamma, andsending
it needs
introduce at theto
cosmic
reconstruct rays.
end andthe
Each
information.
remove
of these constitutes agaps
portion
at the receiving end, and, by extension, with
of the
elec-
tromagnetic fewer
spectrum. Not
bits to move alltheportions
across of thetransmission
link, synchronous spectrum are than
is faster currently
asynchro- usable for tele-
Innous
communications, transmission.
however. For this reason,
The media it is more
tobits useful
harness for high-speed
those
anotherthat applications
arestart such
usable as
are also limited
2.4 Les supports thede bitstransmission
synchronous
transmission
transmission,
of data
or gaps. It isfrom
we send
one computer to
the responsibility
to a few types.plished in the data-link layer.
one after
ofanother. Byte to
the receiver
without
synchronization
group the bits.
or stop
is accom-

We need to emphasize one point here. Although there is no gap between characters
In telecommunications,
Figure 4.35 gives transmission
a transmission,
schematic mediasynchronous
illustration cangaps
there may beofuneven
bebetween
divided into We
transmission. twohave
broad catego-
Généralement
ries:on classe
guided and
drawn
les supports
in synchronous
in unguided.
serial
the divisionsGuided
en deux mediacatégories
between bytes. Ininclude
: divisions
twisted-pair
reality, those
frames.
cable,
do coaxial
not exist; the cable, and
senderIsochronous
putsUnguided
its data onto medium
the line as isonefree
longspace.
string. IfFigure
the sender
fiber-optic
— les supports cable.
guidés (supports
in separate cuivre
bursts,audio
In real-time the gaps et supports
between
and video, bursts
in which optiques)
mustdelays
uneven be filled ; wishes
7.2
with frames
between
shows
a special
to send
thisdata
are sequence
taxonomy.
not accept-of 0s
and 1sable,
thatsynchronous
means idle.transmission
The receiverfails.counts
For example, TVasimages
the bits are broadcast
they arrive at the rate
and groups them in
— les 8-bit(faisceaux
supports libres of 30 images per hertziens
units. second; they must etbe liaisons satellites).
viewed at the same rate. If each image is sent by
Figure 7.2 Without
Classes
using one orof transmission
more frames, theremedia
should be no delays between frames. For this type of
gaps and start and stop bits, there is no built-in mechanism to help the
application, synchronization between characters is not enough; the entire stream of bits
receiving
mustdevice adjust its The
be synchronized. bit synchronization midstream.
isochronous transmission Timing
guarantees becomes
that very impor-
the data arrive at
tant, therefore,
a fixed rate.because the accuracy of Transmission
the received information is completely depen-
dent on the ability of the receiving device media to keep an accurate count of the bits as they
come in.
4.4 END-CHAPTER
Guided MATERIALS Unguided
4.4.1 (wired)
Recommended Reading (wireless)
For more details about subjects discussed in this chapter, we recommend the following
Twisted-pair books. The items in bracketsFiber-optic
Coaxial […] refer to the reference list at the end of the text.
Radio wave Microwave Infrared
cable cable cable
Books
Digital to digital conversion is discussed in [Pea92], [Cou01], and [Sta04]. Sampling
Figure
is discussed2.12 – Les
in [Pea92], classes
[Cou01], du supports
and [Sta04]. [Hsu03] givesde transmission
a good mathematical
approach to modulation and sampling. More advanced materials can be found in
[Ber96].
7.2 GUIDED MEDIA
Guided media, which are those that provide a conduit from one device to another,
2.4.1 Caractéristiques des cable,
include twisted-pair supports
coaxial cable, and fiber-optic cable. A signal traveling
along any of these media is directed and contained by the physical limits of the
Bande passantemedium. Twisted-pair and coaxial cable use metallic (copper) conductors that accept
and transport signals in the form of electric current. Optical fiber is a cable that accepts
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les harmoniques
and transports signals in the form of light.
du signal de façon identique. Les signaux sont transmis avec une distorsion faible jusqu’à une certaine
7.2.1fréquence
fréquence appelée Twisted-Pair Cable
de coupure.
Au-delà deAcette
twisted pair consists
fréquence, of twoles
toutes conductors (normally
harmoniques sontcopper), each with
fortement its own plastic
atténuées. On appelle bande
insulation, twisted together, as shown in Figure 7.3.
passante (figure 2.13) l’espace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse,
au plus, qu’unFigure
affaiblissement déterminé
7.3 Twisted-pair cable
par rapport à un niveau
 de référence. L’affaiblissement,
P1
exprimé en décibel (dB), est donné par la relation :A = 10 × log10 P0
Avec P1 : puissance du signal en sortie et P0 : puissance du signal de référence. La bande passante
Insulator Conductor
est généralement définie pour une atténuation en puissance de moitié, ce qui correspond à –3 dB
(figure 2.14). Un système ne restitue pas les différentes composantes du signal de manière identique,
il agit comme un filtre.
One ofEn
the fonction de l’espace
wires is used de fréquence
to carry signals que leand
to the receiver, système retransmet,
the other is used only on distingue
3 types de filtres
as a(figure
ground2.15). Le filtre
reference. passe-bas
The receiver uses ne
the se laisse traverser
difference que
between the par les fréquences basses, il
two.
In addition
atténue les fréquences to À
élevées. thel’inverse,
signal sentleby the sender
filtre on oneatténue
passe-haut of the wires, interference basses.
les fréquences (noise) En principe
and crosstalk may affect both wires and create unwanted signals.
un système de transmission se présente
If the two wires à la
are parallel, thefois comme
effect of theseun filtre passe-bas
unwanted et the
signals is not un same
filtreinpasse-haut, il
both wires because they are at different locations relative to the noise or crosstalk sources
(e.g., one is closer and the other is farther). This results in a difference at the receiver. 11
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les har-
moniques du signal de façon identique. Les signaux sont transmis avec une distorsion faible
jusqu’à une certaine fréquence appelée fréquence de coupure.
CHAPITRE Au-delà de
2. RAPPELS SURcette
LESfréquence,
RÉSEAUX
toutes 48
les harmoniques sont fortement atténuées. On appelle bande passante
4 Les supports
• de (figure 4.6) l’es-
transmission
pace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu’un
affaiblissement déterminé par rapport à un niveau de référence.
P L’affaiblissement, exprimé en
décibel (dB), est donné par la relation :
Générateur de Mesure de la puissance
fréquence en sortie
Ade=
Système 10 log10 P1 / P0
G W Courbe de réponse
transmission
du système
P1 : puissance du signal en sortie P0 : puissance du signalf de référence
La bande passante est généralement
Figure
définie pour une atténuation en puissance de moitié, ce
4.6 Tracé de la bande passante d’un système.
4.7).2.13 – bande passante d’un système
Figure
qui correspond à –3 dB (figure
sont généralement indissociables,
P cependant la distorsion d’amplitude
Courbe de réponse
P
Courbe deest plus importante que
réponse
la distorsion de phase.
Niveau de référence
du système du système
Pmax
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les har-
moniques du signal de façon identique. Les signauxPmax/2
Affaiblissement sont transmis avec une distorsion faible
jusqu’à une certaine fréquence appelée fréquence de coupure. Au-delà de cette fréquence,
toutes les harmoniques sont fortement atténuées. On appelle bande passante (figure 4.6) l’es-
pace de fréquences tel que tout signal appartenant f à cet intervalle, ne subisse, au plus,
f qu’un
Bande Passante Bande Passante
affaiblissement déterminé parenrapport à un niveau de référence. L’affaiblissement,
Hertz (Hz) à - 3 dB exprimé en
décibel (dB), est donné par la relation :
Figure 4.7 Bande passante à –3 dB.
Figure 2.14 – Bande passante à –3 dB
A = 10 log10 P1 / P0
La largeur de bande d’un signal correspond à la bande passante minimale que le système
doitpasser
laisse posséder
une pour
P1 : puissance restituer
du
certaine signal correctement
bandeende sortie l’information.
fréquence, c’est P0Ainsi, la bande
: puissance
un filtre passe-bande. passante
dusignal
Le signal qualifiedevra
àdetransmettre
référence le
système, Laet la largeur
bande de
passante bande
est qualifie
généralement le signal.
définie pour Notons
une que le
atténuation
tenir compte de ces caractéristiques. Deux données caractérisent un filtre :
terme
en de bande
puissance de passante
moitié, ce est
utiliséqui
noncorrespond
seulement pour
à –3 dB désigner un espace fréquentiel (Bande Passante ou BP en Hz), mais
(figure 4.7).
aussi
— Lapour qualifier
fréquence delecoupure
débit binaire
P
(fc), d’un
ou systèmeà(Bande
fréquence Passante
partir Pde laquelleexprimée en bit/s).
on considère que toutes les
Courbe de réponse Courbe de réponse
fréquences supérieures et (ou) inférieures
Niveau de référence
du système sont atténuées
Pmax
d’une valeur donnée (généralement –3
du système

Notion
dB).de filtre
Affaiblissement Pmax/2
Un
— système
La pente nede restitue pas
la courbe les différentes qui
d’affaiblissement composantes
s’exprime endu dB
signal
par de manière
octave (Uneidentique, il agit
octave correspond
comme un filtre. En fonction de l’espace de
à une variation de fréquence dans un rapport de fréquence que
f 1 à 2).
le système retransmet,
f
on distingue
3 types de filtres (figure 4.8). Bande Passante
en Hertz (Hz)
Bande Passante
à - 3 dB

Figure 4.7 Bande passante à –3 dB.


Coefficient de vélocité
La largeur de bande d’un signal correspond à la bande passante minimale que le système
Le coefficient de vélocité
doit posséder est une
pour restituer grandeur l’information.
correctement qui mesure la vitesse
Ainsi, de propagation
la bande du signal
passante qualifie le dans
système, et la largeur de bande qualifie le signal. Notons que le terme de bande passante
un support. C’est le rapport entre la vitesse de propagation réelle et la vitesse de la lumière (c = est
utilisé non seulement pour désigner un espace fréquentiel (Bande Passante ou BP en Hz), mais
3 × 108 m/s). Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de propagation dans un
aussi pour qualifier le débit binaire d’un système (Bande Passante exprimée en bit/s).
support est une fonction inverse de la racine carrée de la fréquence.
Notion de filtre
V = v.c
Un système ne restitue pas les différentes composantes du signal de manière identique, il agit
comme un filtre. En fonction de l’espace de fréquence que le système retransmet, on distingue
V : vitesse de propagation
3 types réelle
de filtres (figure du courant en m/s, v : coefficient de vélocité et c : célérité ou vitesse
4.8).
de la lumière.

Défaut de transmission

Les signaux transitent par des supports de transmission qui ne sont pas parfaits. L’imperfection
provoque une altération du signal. Trois causes de dégradation sont l’atténuation, la distorsion et le
bruit (Figure 2.16).

— Atténuation : signifie une perte d’énergie. Lorsqu’un signal, parcourt un support, il perd une
partie de son énergie (figure 2.17).

— Distorsion :signifie que le signal change de forme. Certaines harmoniques changent de phase
(figure 2.18).

— Bruit :Le bruit est un phénomène qui dénature le signal et introduit des erreurs (figure 2.19).

12
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
4.1 Caractéristiques des supports de transmission 49

A A A
CHAPTER 3 INTRODUCTION TO PHYSICAL LAYER 77

same as the signal at the end of the medium. What is sent is not what is received. Three
f f f
causes of impairment are attenuation, distortion, and noise (see Figure 3.26).
Filtre Passe Bas Filtre Passe Haut Filtre Passe Bande
Figure 4.8 Différents types de filtres.
Figure 3.26 Causes of impairment
Figure 2.15 – Différents types de filtres

Le filtre passe-bas ne se laisse « traverser » que par les fréquences basses, il atténue les
Impairment
fréquences élevées. À l’inverse, le filtre passe-haut
causes atténue les fréquences basses. En principe
un système de transmission se présente à la fois comme un filtre passe-bas et un filtre passe-
haut, il laisse passer une certaine bande de fréquence, c’est un filtre passe-bande. Le signal à
transmettre devra tenir compte de ces caractéristiques, c’est le rôle rempli par l’ETCD (DCE).
Attenuation Distortion Noise
Deux données caractérisent un filtre :
– La fréquence de coupure (fc), ou fréquence à partir de laquelle on considère que toutes les
fréquences supérieures etFigure 2.16 – Les
(ou) inférieures types
sont de distorsions
atténuées d’une valeur donnée (généralement
3.4.1
–3 dB).Attenuation
Attenuation means 1
– La pente de la
Performances courbea d’affaiblissement
loss of energy. qui
When a signal,
s’exprime simple
en dB or composite,
par octave . travels
through a medium, it loses some of its energy in overcoming the resistance of the
— SNR : nous
medium.
4.1.2 verrons
That
Impédance plus
is why loin quecarrying
a wire pour trouver
caractéristique la limite
electric de débit
signals théorique,
gets warm, nous
if not devons
hot, after connaı̂tre
a
while. Some of the electrical energy in the signal is converted to
le rapport entre la puissance du signal et la puissance du bruit (SN R) : heat. To compensate
Définition
for this loss, amplifiers are used to amplify the signal. Figure 3.27 shows the effect of
P uissance du signal
attenuation
Une ligne deand amplification.
transmission SN R =
est constituée de P2uissance
conducteurs de cuivre séparés par un isolant.
du bruit
La figure 4.9 modélise un élément d’une ligne en matérialisant ses composantes physiques.
Elle présente
Parce que3.27
Figure SN RauAttenuation
courant
est électrique
le rapport un effet
de deux résistif (R)il responsable
puissances, est souventde l’atténuation
décrit du signal,
en décibels SN RdB :
des effets réactifs qui se décomposent en effet selfique (L) et en effet capacitif (C), et enfin la
conductance (G) qui exprime la perteSN Rpar effet
10résistif
× log10entre
dB = Attenuated (SNles
R) deuxAmplified
conducteurs (générale-
Original
ment négligeable).
— Débit sur un canal idéal (Nyquist) :Pour un canal idéal (sans bruit), la formule de débit binaire
I+di I
de Nyquist est :
Rdl Ldl di
D = 2 × BP
Cdl × log2Gdl
c Dunod – La photocopie non autorisée est un délit

U+du L(b/s) U

BP est la bande Point


passante Amplifier
(Hz) du canal, L est le nombre de niveaux de signal (Valence) utilisés
1 Transmission medium Point 2 Point 3
Figure 4.9 Schéma équivalent d’un élément (dl) d’une ligne de transmission.
pour représenter les données, et D est le débit binaire en bits par seconde.
— Débit
Onsur un canal
appelle bruité(Z)
impédance (Shannon) :Ende
de l’élément réalité,
ligne denous ne pouvons
longueur pas avoir
dl, le rapport unLacanal
du/di. idéal ; le
notion
d’impédance
Decibel en courant alternatif recouvre une notion similaire à celle de résistance en courant
canal est toujours bruité. Shannon a introduit la formule du débit théorique le plus élevé pour
continu, elle s’exprime en ohm (V). Le rapport du/di pour une ligne supposée de longueur
unTocanal
showbruité
that a: signal has lost or gained strength, engineers use the unit of the decibel.
The decibel (dB) measures the relative strengths of two signals or one signal at two dif-
ferent
1. Une points. Note that
octave correspond à unethe de C
decibel
variation is
fréquence × log
BPdans
= negative 2 (1
un if +deSN
1 à R)
a signal
rapport is
2. attenuated and positive if a


signal is amplified.
BP est la largeur de bande passante du canal (Hz), P 2 SN R est le rapport signal/bruit et C la
dB 5
capacité est du canal en bits par seconde (b/s). 10 -----
10 log -
P1
— Bande passante :En réseau, nous utilisons le terme bande passante dans deux contextes :
Variables P1 and P2 are the powers of a signal at points 1 and 2, respectively. Note that
— la engineering
some bande passantebooksen the, se
hertz
define réfèrein
decibel à la gamme
terms de fréquences
of voltage insteaddans un signal
of power. composite
In this
oubecause
case, la gamme de fréquences
power qu’untocanal
is proportional of the voltage, the formula is dB =
peut passer.
the square
20 log
— la 10 (V
bande /V ). In
2 passante
1 this text, we express dB in terms of power. à la vitesse de transmission des
en bits par seconde, fait référence
bits dans un canal (débit).
— Latence (retard) :La latence ou le délai définit le temps qu’il faut à un message entier pour arriver
complètement à la destination à partir du moment où le premier bit est envoyé depuis la source.
On peut dire que la latence est constituée de quatre composantes : le temps de propagation, le
temps de transmission, le temps de mise en file d’attente et le retard de traitement :

13
2 5 0.71P1 5 0.7 3 2 mW 5 1.4 mW
medium. That is whyPa wire carrying electric signals gets warm, if not hot, after a
while. Some of the electrical energy in the signal is converted to heat. To compensate
for this loss, amplifiers are used to amplify the signal. Figure 3.27 shows the effect of
3.4.2 Distortion
attenuation and amplification.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Distortion means
Figure 3.27 that the signal changes its form or shape. Distortion can occur in a
Attenuation
composite signal made of different frequencies. Each signal component has its own
propagation speedOriginal
(see the next section)Attenuated
through a mediumAmplified
and, therefore, its own
delay in arriving at the final destination. Differences in delay may create a difference in
phase if the delay is not exactly the same as the period duration. In other words, signal
components at the receiver have phases different from what they had at the sender. The
shape of the composite signal is therefore not the same. Figure 3.29 shows the effect of
distortion on a composite signal.
Transmission medium
Amplifier
Point 1 Point 2 Point 3

Figure 3.29 Distortion


Figure 2.17 – L’atténuation d’un signal
Decibel
To show that a signal has lost or gained strength, engineers use the unit of the decibel.
TheComposite
decibel (dB) measures the relative strengths of two signals or oneComposite
signal signal at two dif-
signal
ferent points.
sent Note that the decibel is negative if a signal is attenuated andreceived
positive if a
signal is amplified.
P2
dB 5 10 log10 ------
P1

Variables P1 and P2 are the powers of a signal at points 1 and 2, respectively. Note that
some engineering books define the decibel in terms of voltage instead of power. In this
Components, Components,
case, because power is proportional
in phaseto the squareout
of of voltage, the formula is dB =
thephase
20 log 10 (V2/V1). In this text, we express dB in terms of power.
At the sender At the receiver

Figure 2.18 – Distorsions


3.4.3 Noise
Noise isLatence
another=cause of impairment.
T. propagation Several types +
+ T. transmission of T.
noise, such
attente + as
T. thermal noise,
traitement
induced noise, crosstalk, and impulse noise, may corrupt the signal. Thermal noise is
—theTemps
random demotion of electrons
propagation in a wire,
= Distance/V which
itesse decreates an extra signal not originally
propagation
sent by the transmitter. Induced noise comes from sources such as motors and applianc-
— Temps de transmission = T aille du M essage/Débit
ses. These devices act as a sending antenna, and the transmission medium acts as the
—receiving
Temps antenna.
d’attenteCrosstalk
: le tempsisnécessaire
the effectàof one wire
chaque on the other.
périphérique One wireouacts
intermédiaire as a pour
terminal
sending antenna and the other as the receiving
conserver le message avant de pouvoir le traiter. antenna. Impulse noise is a spike (a sig-
nal with high energy in a very short time) that comes from power lines, lightning, and so
on. Figure
— Gigue : est la3.30 shows de
variation thelatence
effect ofounoise on a signal.
variation Wedediscuss
de délai error in Chapter
transmission 10. paquets sur
entre deux
un réseau informatique.

2.4.2 Supports guidés


Câble à paires torsadées

Une paire torsadée se compose de deux conducteurs (normalement du cuivre), chacun avec sa
propre isolation en plastique, torsadés ensemble, comme illustré à la Figure 2.20. Le câble à paire
torsadée le plus couramment utilisé dans les communications est appelé paire torsadée non blindée
(UTP). IBM a également produit une version de câble à paire torsadée pour son utilisation, appelée
paire torsadée blindée (STP).
Le câble STP est recouvert d’une feuille métallique ou d’une maille tressée qui enveloppe chaque
paire de conducteurs isolés. Bien que le boı̂tier métallique améliore la qualité du câble en empêchant
la pénétration du bruit ou de la diaphonie, il est plus volumineux et plus cher.
L’Electronic Industries Association (EIA) a élaboré des normes pour classer les câbles à paire
torsadée non blindée en sept catégories.
Les catégories sont déterminées par la qualité du câble, 1 étant la plus basse et 7 la plus élevée.
Chaque catégorie EIA est adaptée à des utilisations spécifiques. Le Tableau 2.22 présente ces catégories.
Le connecteur UTP le plus courant est RJ45 (figure 2.23). Le RJ45 est un connecteur à clé, ce
qui signifie que le connecteur ne peut être inséré que dans un seul sens. Une façon de mesurer les
performances d’un câble à paire torsadée consiste à comparer l’atténuation par rapport à la fréquence
et à la distance. La figure 2.24 montre qu’avec l’augmentation de la fréquence, l’atténuation, mesurée

14
80 PART II PHYSICAL LAYER
Figure 7.2 Classes of transmission media

Transmission
media
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 3.30 Noise Guided
(wired)
Unguided
(wireless)

Twisted-pair Coaxial Fiber-optic


Radio wave Microwave Infrared
Transmittedcable cable Noise
cable Received

7.2 GUIDED MEDIA


Guided media, which are those that provide a conduit from one device to another,
include twisted-pair cable, coaxial cable, and fiber-optic cable. A signal traveling
along any of these media is directed and contained by the physical limits of the
medium. Twisted-pair and coaxial cable use metallic (copper) conductors that accept
and transport signals in the form of electric current. Optical fiber is a cable that accepts
and transports signals in the form of light.

7.2.1 Twisted-Pair Cable


PointA twisted
1 Transmission
pair consists of two medium
conductors (normally Point 2
copper), each with its own plastic
insulation, twisted together, as shown in Figure 7.3.
Figure 2.19 – Le bruit
Figure 7.3 Twisted-pair cable
Signal-to-Noise Ratio (SNR)
As we will see later, to find the theoretical bit rate limit, weConductor
Insulator need to know the ratio of
the signal power to the noise power. The signal-to-noise ratio is defined as
One of the wires is used to carry signals to the receiver, and the other is used only
average signal power
Figure 2.20
SNR 5 ------------------------------------------------------
as a ground reference. The receiver uses the difference between the two.
average noise power
In addition to the signal sent by the sender on one of the wires, interference (noise)
and crosstalk may affect both wires and create unwanted signals.
If the two wires are parallel, the effect of these unwanted signals is not the same in
en décibels par kilomètre (dB/km), augmente fortement avec des fréquences supérieures à 100 kHz.
We need to consider the average signal power and the average noise power because
both wires because they are at different locations relative to the noise or crosstalk sources
Notez que la jauge est une one
(e.g., is closer de
mesure and the other is farther).
l’épaisseur duThisfil.results in a difference at the receiver.
these may change with time. Figure 3.31 shows the idea of SNR.
Câble coaxial
Figure 3.31 Two cases of SNR: a high SNR and a low SNR
Le câble coaxial transporte des signaux de gammes de fréquences plus élevées que ceux du câble
à paire torsadée, en partie parce que les deux supports sont construits assez différemment. Au lieu
Signal Noise Signal + noise
d’avoir deux fils, le câble coaxial a un conducteur central central en fil solide ou toronné (généralement
en cuivre) enfermé dans une gaine isolante, qui est, à son tour, enfermée dans un conducteur extérieur
en feuille métallique, tresse ou une combinaison des deux . L’enveloppe métallique extérieure sert à
la fois de bouclier contre le bruit et de second conducteur, qui complète le circuit. Ce conducteur
extérieur est également enfermé dans une gaine isolante et l’ensemble du câble est protégé par un
couvercle en plastique (voir figure 2.25).
a. High SNR
Les câbles coaxiaux sont classés en fonction de leur classification Radio Government (RG). Chaque
numéro RG désigne un ensemble unique de spécifications physiques, y compris le calibre du fil du
Signal
conducteur intérieur, l’épaisseur Noise intérieur, la construction
et le type de l’isolateur Signal + noise
du blindage ainsi
que la taille et le type du boı̂tier extérieur.
Chaque câble défini par un indice RG est adapté à une fonction spécialisée, comme indiqué dans
le Tableau 2.26 .
b. Lownous
Pour connecter le câble coaxial aux appareils, SNRavons besoin de connecteurs coaxiaux. Le type
de connecteur le plus couramment utilisé aujourd’hui est le connecteur à Bayonet Neill-Concelman
(BNC)(figure 2.27).
SNR is actually the ratio of what is wanted (signal) to what is not wanted (noise).
Le connecteur BNC est utilisé pour connecter l’extrémité du câble à un appareil, tel qu’un télévi-
A high SNR means the signal is less corrupted by noise; a low SNR means the signal is
seur.
more corrupted by noise.
On remarque sur la figure 2.28 que l’atténuation est beaucoup plus élevée dans un câble coaxial que
Because SNR is the ratio of two powers, it is often described in decibel units,
dans un câble à paire torsadée. En d’autres termes, bien que le câble coaxial ait une bande passante
SNRdB, defined as
beaucoup plus élevée, le signal s’affaiblit rapidement et nécessite l’utilisation fréquente de répéteurs.
SNRdB 5 10 log10 SNR
fibre optique

Un câble à fibre optique est en verre ou en plastique et transmet des signaux sous forme de lumière.
La lumière se déplace en ligne droite tant qu’elle se déplace à travers une seule substance uniforme.
Si un rayon de lumière en traversant une substance, entre soudainement dans une autre substance
(d’une densité différente), le rayon change de direction.

15
mesh covering that encases each pair of insulated conductors. Although metal casing
improves the quality of cable by preventing the penetration of noise or crosstalk, it is
bulkier and more expensive. Figure 7.4 shows the difference between UTP and STP.
Our discussion focuses primarily on UTP because STP is seldom used outside of IBM.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.4 UTP and STP cables

Metal shield

Plastic cover Plastic cover


a. UTP b. STP

Categories Figure 2.21 – Les câbles STP et UTP


The Electronic Industries Association (EIA) has developed standards to classify
unshielded twisted-pair cable into seven categories. Categories are determined by cable
quality, with 1 as the lowest and 7 as the highest. Each EIA category is suitable for
specific uses. Table 7.1 shows these categories.

Table 7.1 Categories of unshielded twisted-pair cables


Data Rate
Category Specification (Mbps) Use
1 Unshielded twisted-pair used in telephone < 0.1 Telephone
2 Unshielded twisted-pair originally used in 2 T-1 lines
T lines
3 Improved CAT 2 used in LANs 10 LANs
4 Improved CAT 3 used in Token Ring networks 20 LANs
5 Cable wire is normally 24 AWG with a jacket 100 LANs
and outside sheath

Figure 2.22 – performance des différents catégories de câbles

La figure 2.29 montre comment un rayon de lumière change de direction en passant d’une substance
plus dense à une substance moins dense. Comme le montre la figure, si l’angle d’incidence I (l’angle
que fait le rayon avec la ligne perpendiculaire à l’interface entre les deux substances) est inférieur à
l’angle critique, le rayon se réfracte et se rapproche de la surface. Si l’angle d’incidence est égal à
l’angle critique, la lumière se courbe le long de l’interface. Si l’angle est supérieur à l’angle critique,
le rayon se réfléchit (fait un tour) et se déplace à nouveau dans la substance plus dense. Notez que
l’angle critique est une propriété de la substance et que sa valeur diffère d’une substance à l’autre.
Les fibres optiques utilisent la réflexion pour guider la lumière à travers un canal. Un noyau en
verre ou en plastique est entouré d’un revêtement en verre ou en plastique moins dense. La différence
de densité des deux matériaux doit être telle qu’un faisceau de lumière se déplaçant à travers le noyau
soit réfléchi par le revêtement au lieu d’être réfracté à l’intérieur (figure 2.30).
La technologie actuelle prend en charge deux modes (multimode et monomode) pour propager la
lumière le long des canaux optiques, chacun nécessitant une fibre ayant des caractéristiques physiques
différentes. Le multimode peut être mis en œuvre sous deux formes : à gradient d’indice ou à saut
d’indice (voir figure 2.31).

— Multimode : plusieurs faisceaux provenant d’une source de lumière se déplacent à travers le


noyau dans différents chemins.
— A saut d’indice :la densité du cœur reste constante du centre vers les bords. Un faisceau de
lumière parcourt cette densité constante en ligne droite jusqu’à ce qu’il atteigne l’interface
du noyau et du revêtement
— A gradient d’indice :Une fibre à indice gradué est donc une fibre de densités variables. La
densité est la plus élevée au centre du noyau et diminue progressivement jusqu’à sa plus
faible au bord.

16
The most common UTP connector is RJ45 (RJ stands for registered jack), as shown
in Figure 7.5. The RJ45 is a keyed connector, meaning the connector can be inserted in
only one way.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.5 UTP connector

12345678 5678
1234

190 PART II PHYSICAL LAYER


RJ-45 Female RJ-45 Male

Figure Figure 2.23 – Connecteur RJ45


7.6 UTP performance
Performance
One way to measure the performance of twisted-pair cable is to compare attenuation
versus frequency and distance. A twisted-pair cable can pass a wide range of frequencies.
Gauge Diameter 26 gauge
However, Figure
20 7.6 shows that(inches)
with increasing frequency, the attenuation, measured in
18
decibels per18kilometer
22
0.0403
(dB/km),
0.02320
sharply increases with frequencies 24 gauge
above 100 kHz. Note
that gauge is a measure
24 of 0.02010
the thickness of the wire.
16
Attenuation (dB/km)

26 0.0159 22 gauge
Applications
14
Twisted-pair
12 cables are used in telephone lines to provide voice and data channels.
The local loop—the line that connects subscribers to the central18telephone
gauge office—
10
commonly consists of unshielded twisted-pair cables. We discuss telephone networks
8
in Chapter 14.
The DSL6 lines that are used by the telephone companies to provide high-data-rate
connections4 also use the high-bandwidth capability of unshielded twisted-pair cables.
We discuss DSL technology in Chapter 14.
2

1 10 100 1000
f (kHz)

Local-area networks, such 2.24


Figure as 10Base-T and 100Base-T,
– Performance alsoUTP
du câble use twisted-pair cables.
We discuss these networks in Chapter 13.

7.2.2:LeCoaxial
— Monomode monomodeCable
utilise une fibre à index progressif et une source de lumière hautement
focalisée qui limite
Coaxial lescoax)
cable (or faisceaux
carries à une of
signals petite
higherplage d’angles,
frequency rangestous proches
than those de l’horizontale. La
in twisted-
fibre monomode elle-même est fabriquée avec un diamètre beaucoup plus petitofque celui de la
pair cable, in part because the two media are constructed quite differently. Instead
having two wires, coax has a central core conductor of solid or stranded wire (usually
fibre multimode et avec
copper) enclosed une
in an densitésheath,
insulating sensiblement inférieure
which is, in (indice
turn, encased in an de réfraction).
outer conductor
of metalsont
Les fibres optiques foil, définies
braid, or par
a combination
le rapportof du
the diamètre
two. The outer metallic
de leur coeur wrapping serves de leur gaine,
au diamètre
both as a shield against noise and as the second conductor, which completes the circuit.
tous deux exprimés en conductor
This outer micromètres
is also(Tableau
enclosed2.33). Il existe trois
in an insulating types
sheath, de whole
and the connecteurs
cable ispour les câbles
à fibres optiques, comme
protected illustrécover
by a plastic à la(see
figure 2.34.
Figure 7.7).
Le tracé de l’atténuation en fonction de la longueur d’onde sur la figure 2.35 Le câble à fibre optique
Figureavantages
présente plusieurs 7.7 Coaxial
parcable
rapport au câble métallique (paire torsadée ou coaxiale) :
— Bande passante plus élevée. Insulator
Insulator
— Moins d’atténuation du signal.
— Immunité aux interférences électromagnétiques.
Inner conductor
— Résistance aux matériaux corrosifs. Outer conductor
Plastic cover (shield)
— Poids léger
Coaxial Cable Standards
— Plus grande immunité au tapotement.
Coaxial cables are categorized by their Radio Government (RG) ratings. Each RG
Il existe certains inconvénients
number dans
denotes a unique setl’utilisation de la fibre optique.
of physical specifications, including the wire gauge of the
— Installation et maintenance.
— Propagation unidirectionnelle de la lumière.
— Coût.

2.4.3 Supports libres


Les ondes électromagnétiques se propagent dans l’atmosphère ou dans le vide (le terme d’éther
désigne parfois ce type de support). L’absence de support matériel apporte une certaine souplesse et

17
of metal foil, braid, or a combination of the two. The outer metallic wrapping serves
both as a shield against noise and as the second conductor, which completes the circuit.
This outer conductor is also enclosed in an insulating sheath, and the whole cable is
protected by a plastic cover (see Figure 7.7).
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.7 Coaxial cable
CHAPTER 7 TRANSMISSION MEDIA 191
Insulator
Insulator

inner conductor, the thickness and type of the inner insulator, the construction of the
shield, and the size and type of the outer casing. Each cable Innerdefined
conductor by an RG rating is

adapted for a specialized function,


Plastic cover
as shown in Table
Outer conductor
(shield)
7.2.

Coaxial Cable Standards Figure 2.25 – Câble coaxial


Table 7.2 Categories of coaxial cables
Coaxial cables are categorized by their Radio Government (RG) ratings. Each RG
number denotes aCategory
unique set of physical specifications, including
Impedance Usethe wire gauge of the
RG-59 75 Ω Cable TV
RG-58 50 Ω Thin Ethernet
RG-11 50 Ω Thick Ethernet

Figure 2.26 – catégorie du cable coaxial


Coaxial Cable Connectors
To connect coaxial cable to devices, we need coaxial connectors. The most common
convient aux applications comme la téléphonie ou les télécommunications mobiles, sans nécessiter la
type of connector used today is the Bayonet Neill-Concelman (BNC) connector.
pose coûteuse de câbles. On utilise des faisceaux directifs, faisceaux hertziens (pour franchir de grandes
Figure 7.8 shows three popular types of these connectors: the BNC connector, the
distances) ou ondes diffusées (pour atteindre des récepteurs géographiquement dispersés).
BNC T connector, and the BNC terminator.
Faisceaux hertziens
Figure 7.8 BNC connectors
Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15 GHz
et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui émettent
BNC T
Cabledonnée. La propagation des ondes est limitée à l’horizon optique ; la transmission
dans une direction
se fait entre des stations placées en hauteur, par exemple sur une tour ou au sommet d’une colline,
pour éviter les obstacles dus aux constructions environnantes. Les faisceaux hertziens s’utilisent pour
la transmission par satellite, pour celle des chaı̂nes de télévision ou pour constituer des artères de
transmission longue distanceBNC
dansconnector
les réseaux téléphoniques. Les ondes50-W
radioélectriques correspondent
Ground
BNC
à des fréquences comprises entre 10 kHz et 2 GHz. Un émetteur terminator
diffuse wire
ces ondes captées par des
récepteurs dispersés géographiquement. Contrairement aux faisceaux hertziens, il n’est pas nécessaire
The BNC connector is used to connect the end of the cable to a device, such as a
d’avoir une visibilité directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes
TV set. The BNC T connector is used in Ethernet networks (see Chapter 13) to branch
réfléchies et diffractées. En revanche, la qualité de la transmission est moindre car les interférences sont
out to a connection to a computer or other device. The BNC terminator is used at the
nombreuses et lacable
end of the puissance d’émission
to prevent beaucoupofplus
the reflection faible. L’attribution des bandes de fréquences
the signal.
varie selon les continents et fait l’objet d’accords internationaux.
Performance
As we did with twisted-pair cable, we can measure the performance of a coaxial cable.
We notice in Figure 7.9 that the attenuation is much higher in coaxial cable than in
twisted-pair cable. In other words, although coaxial cable has a much higher bandwidth,
the signal weakens rapidly and requires the frequent use of repeaters.
Applications
Coaxial cable was widely used in analog telephone networks where a single coaxial
network could carry 10,000 voice signals. Later it was used in digital telephone
networks where a single coaxial cable could carry digital data up to 600 Mbps. How-
ever, coaxial cable in telephone networks has largely been replaced today with fiber-
optic cable.

18
To connect coaxial cable to devices, we need coaxial connectors. The most common
type of connector used today is the Bayonet Neill-Concelman (BNC) connector.
Figure 7.8 shows three popular types of these connectors: the BNC connector, the
BNC T connector, and the BNC terminator.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.8 BNC connectors

BNC T
Cable

192 PART II PHYSICAL LAYER BNC connector 50-W Ground


BNC terminator wire

The BNC connector is used to connect


Figurethe end
2.27of the cable to a device, such as a
Figure 7.9 Coaxial cable performance
TV set. The BNC T connector is used in Ethernet networks (see Chapter 13) to branch
out to a connection to a computer or other device.
CHAPTERThe BNC
7 terminator is used atMEDIA
TRANSMISSION the 193
end of the cable to prevent the reflection of the signal.
0.7/2.9 mm
Performance35
As we did
Figure 7.10 with
30 twisted-pair
Bending cable, we can measure the performance of a coaxial cable.
of light ray
We notice in Figure 7.9 that the attenuation is much higher in coaxial cable than in
twisted-pair 25
cable. In other words, although coaxial cable has a much higher bandwidth,
Attenuation (dB/km)

the signal weakens rapidly and requires


Less Less the frequent use of repeaters.
1.2/4.4
Lessmm
dense
Applications20 dense dense
2.6/9.5 mm
More
Coaxial cable was widely used in More Morea single coaxial
analog telephone networks where
dense 15 dense dense
network could carry 10,000 voice signals. Later it was used in digital telephone
CHAPTER 7 TRANSMISSION
networks where a single coaxial cable could carry digital data up to 600 Mbps. MEDIA
How- 193
I 10 I I
ever, coaxial cable in telephone networks has largely been replaced today with fiber-
optic
I <cable.
critical I = critical angle, I > critical angle,
5 angle,
Figure 7.10 Bending of light ray
refraction refraction reflection
CHAPTER 7 TRANSMISSION MEDIA 193
substance. Note 0.01the
that critical0.1angle 1.0 10 100and
Less a Lessis of property
f (MHz)
the substance,
Less its value differs
dense
from one substance to another. dense dense

Optical More
fibers use reflection More
to– guide light through More
du acâble
channel. Atraditional
glass or plastic
cable core
Figure 7.10 Cable
Bending TV networks
dense of Figure
light (see
ray Chapter
2.28 Les14)
dense
also use
performances coaxial cables. In the
coaxial
dense
TV network,
is surrounded by athe entire network
cladding of lessused coaxial
dense glasscable. Later, however,
or plastic. cable TVinproviders
The difference density of the
replaced most
two materials mustofIbethesuch media
thatwith fiber-optic
a beam cable;
of Ilight moving networksIthe
hybridthrough usecore
coaxial cable
is reflected off
only at the network boundaries, near the consumer premises. Cable TV uses RG-59
theLess
cladding instead of angle,
I < critical Less Iinto
being refracted it. See
= critical angle,Figure 7.11.I > Less
critical angle,
coaxial cable.refraction
dense dense refraction dense
reflection
Another common application of coaxial cable is in traditional Ethernet LANs (see
More
substance.
Chapter Note that More
theofcritical angle is a property More
of the substance, and its value differs
Figure
dense 7.11 13). Because
Optical fiber its high bandwidth,
dense
and consequently high
dense
data rate, coaxial
cableone
from wassubstance
chosen forto digital transmission
another. in early Ethernet LANs. The 10Base-2, or Thin
Ethernet,
Opticaluses RG-58
fibers use coaxial cable
reflection with BNC
to guide connectors
light through to transmit
a channel. data or
A glass at plastic
10 Mbps core
iswith a Irange ofby185
surrounded m. The 10Base5,
a cladding of less dense I glass
or Thick Ethernet,
or usesThe
plastic. RG-11
difference
I density
(thick coaxial
in cable)
of the
Cladding
to transmit
two 10 must
materials Mbpsbe with a range
such that aofbeam
5000of m.light
Thick Ethernet
moving has specialized
through the core is connectors.
reflected off
I < critical angle, I = critical
Core
angle, I > critical angle,
the cladding
refractioninstead of being refractedrefraction
Sender into it. See Figure 7.11. reflectionReceiver
7.2.3 Fiber-Optic Cable
A fiber-optic cable is made of glass or plastic
Claddingand transmits signals in the form of light.
Figure 2.29 – Flexion du rayon lumineux
substance. Figure
Note 7.11 the
that
To understand
Optical
optical
fiber
critical
fiber,angle isneed
we first a property
to exploreof the substance,
several aspects of theand itsofvalue differs
nature
from one substance
light. to another.
PropagationLightModes
travels in a straight line as long as it is moving through a single uniform sub-
Opticalstance.
fibers use reflection to guide Cladding light through a channel. A glass or plastic core
If a ray of light traveling through one substance suddenly enters another substance
Current
is surrounded(oftechnology
by a cladding
aSender
different supports
density), thetwo
of raymodes
less dense(multimode
changes glass and single
Core orFigure
direction. plastic.7.10Themode)
shows fora propagating
difference
how ray ofin light of the
density
light
Receiver
along optical
changes channels,
direction each
when requiring
two materials must be such that a beam ofCladding
going from a fiber
more with
dense different
to a less physical
dense characteristics.
light moving through the core is reflected off
substance. Multi-
mode can Asbe the
implemented
figure shows,in iftwo
theforms:
angle ofstep-index
incidence or graded-index
I (the angle the ray(see Figure
with7.12).
the claddingline
instead of being refracted into it. See Figure 7.11. makes
perpendicular to the interface between the two substances) is less than the critical
the

angle, the ray refracts and moves


Figurecloser – fibre
2.30 to optiqueIf the angle of incidence is
the surface.
Propagation
Figure Modes modes
7.12to thePropagation
equal critical angle, the light bends along the interface. If the angle is greater than
Figure 7.11 Optical
Current
the critical fibersupports
technology
angle, two modes
the ray reflects (multimode
(makes a turn)and single
and mode)
travels for propagating
again in the denser light
along optical channels, each requiring fiber withMode
different physical characteristics. Multi-
mode can be implemented in two forms: step-index or graded-index (see Figure 7.12).

Multimode
Cladding Single mode
Figure 7.12 Propagation modes
Sender Core Receiver
Step index Mode
Graded index
Cladding
2.31 – modes de propagation Single mode
Multimode
Figure
Multimode
Multimode is so named because multiple beams from a light source move through the
Propagation Modes Step
core in different
index Graded index
paths. How these beams move within the cable depends on the struc- 19
Currentture of the core,supports
technology as showntwo
in Figure
modes7.13.
(multimode and single mode) for propagating light
Multimode
along optical channels, each requiring fiber with different physical characteristics. Multi-
194 PART II PHYSICAL LAYER
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.13 Modes

Source Destination

a. Multimode, step index

Source Destination

b. Multimode, graded index

CHAPTER 7 TRANSMISSION MEDIA 195

Fiber Sizes Destination


Source
Optical fibers are defined by the ratio of the diameter of their core to the diameter of
their cladding, both expressed in micrometers. The common sizes are shown in Table 7.3.
c. Single mode
Note that the last size listed is for single-mode only.
In multimode step-index
Figure 2.32fiber,
– lesthemodes
densityde
of la
thefibre
core remains
optiqueconstant from the
Table
center7.3to the
Fiber typesA beam of light moves through this constant density in a straight
edges.
196 PART II PHYSICAL
line untilLAYER
it reaches the interface of the core and the cladding. At the interface, there is
Type Core (μm) Cladding (μm) Mode
an abrupt change due to a lower density; this alters the angle of the beam’s motion. The
50/125 50.0 125 Multimode, graded index
term step-index refers to the suddenness of this change, which contributes to the distor-
62.5/125 62.5 125 Multimode, graded index
Figure 7.15
tion of the signal as it passes
Fiber-optic cablethrough the fiber.
connectors
196 100/125
PART II PHYSICAL LAYER 100.0 125 Multimode,
A second type of fiber, called multimode graded-index fiber, decreases graded
thisindex
dis-
7/125of the signal through
tortion 7.0 the cable. The word125 index hereSingle mode
refers to the index of
refraction. As we saw above, the index of refraction is related to density. A graded-
Figure 7.15 Fiber-optic cable connectors
Cable
indexComposition
fiber, therefore,
Figure 2.33is one withtypes
– Les varying
dedensities. Density
fibres avec is highest
leurs at the center of
dimensions
the core
Figure 7.14and decreases
shows gradually to its
the composition oflowest at the
a typical edge. Figure
fiber-optic 7.13The
cable. shows the impact
outer jacket is
of this variable density on the propagation of light beams.
SC connector ST connector
Single-Mode
Figure 7.14 Fiber construction
Single-mode uses step-index fiber and a highly focused source of light that limits
beams to a small SC range of angles, all close to the
connector
RX horizontal.
DuPont The single-mode fiber
ST connector
Kevlar
itself is manufacturedOuter
with jacket
a much smaller diameter for strength
than that of multimode fiber, and
with substantially lower density
TX (index of refraction). The decrease in density results in
Cladding
RX
a critical angle that is close enough to 90° to make the propagation of beams almost
horizontal. In this case, propagation MT-RJ connector
of different beams is almost identical, and delays
TX Plastic
are negligible. All the beams arrive at thebuffer
destination “together” and can be recombined
with little distortion to the signal (see Figure
MT-RJ 7.13). Glass or
connector
plastic core
Figure 7.16 Optical fiber performance
Figure 2.34 – Les connecteurs de la fibre optique
Figure 7.16 Optical fiber performance

100
50
made of either PVC or Teflon. Inside the jacket are Kevlar strands to strengthen the cable.
100
50
Kevlar is a strong material used in the fabrication of bulletproof vests. Below the Kevlar is
another plastic coating
10 to cushion the fiber. The fiber is at the center of the cable, and it
Loss (dB/km)

consists of cladding5 10and core.


Loss (dB/km)

5
Fiber-Optic Cable Connectors
1
There are three types 1
0.50.5 of connectors for fiber-optic cables, as shown in Figure 7.15. The
subscriber channel (SC) connector is used for cable TV. It uses a push/pull locking
system. The straight-tip (ST) connector is used for connecting cable to networking
devices. It uses a0.1bayonet
0.1
locking system and is more reliable than SC. MT-RJ is a
0.05
0.05
connector that is the same size as RJ45.

PART II Performance
0.01
0.01
198 PHYSICAL LAYER 800 1000 1200 1400 1600 1800
800 1000 1200 1400 1600 1800
The plot of attenuation versus wavelength Wavelength (nm)
in Figure
Wavelength (nm) 7.16 shows a very interesting
phenomenon in
Applications fiber-optic cable. Attenuation is flatter than in the case of twisted-pair
Figure 7.17
Applications
cable and Electromagnetic
coaxial
Figurecable. The–spectrum
2.35 for wireless
performance is such
Les performances communication
that
de lawefibre
needoptique
fewer (actually one-
Fiber-optic cable is often found in backbone networks because its wide bandwidth is
tenth as many) repeaters when we use fiber-optic cable.
Fiber-optic cable is often found in backbone networks because its wide bandwidth is
cost-effective. Today, with wavelength-division multiplexing (WDM), we can transfer
Light wave
cost-effective.
data at a rateToday,
of 1600 with
Gbps.wavelength-division
The SONET network that multiplexing
we discuss in(WDM),
Chapter 14weprovides
can transfer
datasuch
at a arate
backbone.
of 1600 Gbps. The SONET network that we discuss in Chapter 14 provides
Some cable TV companies
such a backbone. use a combination of optical fiber Infrared
Radio wave and microwave
and coaxial cable,
thus
Some creating
cableaTVhybrid network. use
companies Optical fiber provides
a combination ofthe backbone
optical fiberstructure whilecable,
and coaxial
coaxial
3 cable provides the connection to the user premises. This300 is a cost-effective
400 900 con-
thusfiguration
creating
kHz a hybrid network. Optical fiber provides theend
since the narrow bandwidth requirement at the user GHz
backbone structure
does not THz THzthe while
justify
coaxial cable
use of provides
optical fiber. the connection to the user premises. This is a cost-effective con-
figuration since the narrow
Figure 2.36bandwidth
– Spectrerequirement
des ondes at the user end does not justify the
électromagnétique
Figure
use 7.18 fiber.
of optical Propagation methods

Ionosphere Ionosphere Ionosphere


20
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et
2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographique-
ment. Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité
directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et
diffractées. En revanche, la qualité de la transmission est moindre car les interférences
sont nombreuses et la puissance d’émission beaucoup plus faible.

Remarque
L’attribution des bandes de fréquences varie selon les continents et fait l’objet d’accords internatio-
naux. Le tableau 1.1 donne les grandes lignes de la répartition des ondes en France. On constate
que le découpage est complexe et qu’il reste peu de place pour de nouvelles applications.

Tableau 1.1 Gamme de fréquences Type d’utilisation


Affectation 10 kHz – 150 kHz Communications radiotélégraphiques
des fréquences
en France 150 kHz – 300 kHz Radiodiffusion (grandes ondes)
510 kHz – 1605 kHz Radiodiffusion (petites ondes)
6 MHz – 20 MHz Radiodiffusion (ondes courtes)
29,7 MHz – 41 MHz Radiotéléphonie
47 MHz – 68 MHz Télévision
68 MHz – 87,5 MHz Liaisons radio en modulation de fréquence
87,5 MHz – 108 MHz Radiodiffusion
108 MHz – 162 MHz Radiotéléphonie
162 MHz – 216 MHz Télévision
216 MHz – 470 MHz Radiotéléphonie
470 MHz – 860 MHz Télévision et radar
860 MHz – 960 MHz Radiotéléphonie
Autour de 1 800 MHz Radiotéléphonie
Entre 6 et 30 GHz Services satellites en fixe

Figure 2.37 – Attribution de gammes de fréquences

2 Caractéristiques globales des supports


de transmission
Quelle que soit la nature du support, le terme signal désigne le courant, la lumière ou
l’onde électromagnétique transmis. Certaines caractéristiques physiques des supports en
perturbent la transmission. La connaissance de leurs caractéristiques (la bande passante,
la sensibilité aux bruits, les limites des débits possibles) est donc nécessaire pour fabriquer
de « bons » signaux, c’est-à-dire les mieux adaptés aux supports utilisés.

2.1 BANDE PASSANTE

Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement
(ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent

4 Architecture des réseaux

21
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
68 5 • Les techniques de transmission

2.5 LesLatechniques de transmission


ligne de transmission se comporte comme un filtre passe-bas et les transformateurs insé-
rés comme des filtres passe-haut, la ligne de transmission devient alors un filtre passe-bande
La ligne de 5.2).
(figure transmission
68 se comporte comme un filtre5 passe-bas ettransmission
Les techniques de les transformateurs insérés •

comme des filtres passe-haut, la ligne de transmission devient alors un filtre passe-bande (figure 2.38).
La ligne de transmission se comporte comme un filtre passe-bas et les transformateurs insé-
Le signal à transmettre devradesêtre
rés comme adapté laaulignemieux
filtres passe-haut, aux contraintes
de transmission physiques
devient alors un filtre passe-bande du système de trans-
(figure 5.2). FILTRE
PH PH
PASSE BAS

FILTREBANDE
FILTRE PASSE PH
PH
PASSE BAS
Figure 5.2 Comportement filtre des éléments de transmission.
FILTRE PASSE BANDE
Figure 5.2 Comportement filtre des éléments de transmission.
Le signal à transmettre devra être adapté au mieux aux contraintes physiques du système
de transmission.
FigureDeux
Le types
2.38
signal – d’adaptation
Comportement
à transmettre devra être adaptéfiltre
ou techniques
au mieux desauxéléments
de
contraintes de transmission.
transmission
physiques sont envisageables
du système
(figure 5.3) : de transmission. Deux types d’adaptation ou techniques de transmission sont envisageables
(figure 5.3) :
– La première
mission. Deux –consiste
types d’adaptation
La première à consiste
modifier légèrement
ou àtechniques
modifier dele letransmission
légèrement signal, elleestest
signal, elle essentiellement
sont destinée àdestinée
envisageables
essentiellement à
(figure 2.39) :
réduire la composante
réduire la composante continue.continue. Cependant,
Cependant, leslescomposantes
composantes hautes fréquences
hautes étant forte-
fréquences étant forte-
ment atténuées, la transmission sera limitée en distance : c’est la transmission en bande de
ment atténuées,
— transmission en bande la transmission
base. de base : sera limitée
modifie en distance le
légèrement : c’est la transmission
signal, en bande de
elle est essentiellement destinée à
base. – La seconde translate le spectre du signal à émettre dans une bande de fréquences mieux
réduire la composante continue. Cependant, les composantes hautes fréquences étant fortement
admise par le système, c’est la transmission large bande.
– La seconde translate le spectre du signal à émettre dans une bande de fréquences mieux
atténuées,
admiselapar
transmission serala limitée
le système, c’est en distance.
transmission largeCaractéristique
bande. d’atténuation
du système de transmission
fréquence de centrage
(filtre passe bande).
(porteuse)
Caractéristique d’atténuation
du système de transmission
fréquence de centrage
(filtre passe bande).
(porteuse)
Translation du spectre
spectre spectre translaté
f0 f1 -f1 fp +f1
Bande de base Large bande
Figure 5.3 Les modes de transmission.
Translation du spectre
spectre spectre translaté
f0 f1 -f1 fp +f1
5.2 LA TRANSMISSION EN BANDE DE BASE
Bande de base Large bande
5.2.1 DéfinitionsFigure 5.3 Les modes de transmission.
On qualifie de systèmes
Figure 2.39 – Les
de transmission modes
en bande delestransmission
de base systèmes qui n’introduisent pas
d’écart de fréquence entre les signaux émis et ceux reçus. Cette définition n’exclut nullement
des modifications du signal pour mieux l’adapter aux caractéristiques du support de transmis-
sion.
— 5.2 LA TRANSMISSION EN BANDE DE BASE
transmission largeOnbande :translate
appelle codage, lequispectre
l’opération du signal
fait correspondre à émettre
à un symbole appartenantdans une
à un alpha- bande de fréquences
bet, une représentation binaire (codage à la source). On désigne par transcodage, ou codage
mieux admise
5.2.1 par
Définitionsle système.
en ligne, l’opération qui consiste à substituer au signal numérique (représentation binaire) un

On qualifie de systèmes de transmission en bande de base les systèmes qui n’introduisent pas
d’écart de fréquence
2.5.1 Transmission enentre les signaux
bande de base émis et ceux reçus. Cette définition n’exclut nullement
des modifications du signal en
5.2 La transmission pour
bandemieux
de base l’adapter aux caractéristiques du support de transmis- 69
sion.
On appelle codage, l’opération qui fait correspondre à un symbole appartenant à un alphabet, une
On appelle codage,
signal l’opération
électrique quià lafait
mieux adapté correspondre
transmission (figureà5.4).
un symbole appartenant
Cette transformation à un alpha-
est réalisée
représentation
bet, unebinaire (codage
représentation à la appelé
binaire
par un codeur/décodeur
source).
(codage à la source). On
Émetteur/Récepteur désigne
en Bande par (ERBdB).
de Base transcodage, ou codage
en ligne, l’opération qui consiste à substituer au signal numérique (représentation binaire) un
Informations Signal électrique Informations
CODEUR DECODEUR
numériques adapté au support numériques

Figure 5.4 Principe du codage en ligne.


Figure 2.40 – Principe du codage en ligne.
5.2.2 Fonctions d’un codeur/décodeur en bande de base
On désigne parLe transcodage,ou
signal numérique, issucodage en ligne,
du calculateur, l’opération
présente quicontinue
une composante consiste
2
non à substituer au signal
nulle.
Cette composante continue est inutile, elle ne transporte aucune information et provoque
numérique (représentation binaire) un signal électrique mieux adapté à la transmission (figure 2.40).
un échauffement (effet Joule) des organes d’extrémité (transformateurs d’isolement). Le
comportement
Cette transformation de filtrepar
est réalisée passe-bas du système introduit une appelé
un codeur/décodeur distorsion Émetteur/Récepteur
de phase qui provoque en Bande de
l’étalement du signal. L’absence de transition, lors de la transmission d’une longue suite
Base (ERBdB). Le
de 0signal
ou de 1,numérique, issu
introduit un risque du calculateur,
de perte de synchronisationprésente une
des horloges. Ces composante
différentes continue non
considérations conduisent à :
nulle. Cette composante continue est inutile, elle ne transporte aucune information et provoque un
– transformer le signal numérique en un autre, tel que la composante continue soit réduite à
échauffement (effet son
Joule) des; organes d’extrémité (transformateurs d’isolement). Le comportement
minimum
– choisir une méthode de codage pour que le spectre du nouveau signal soit mieux adapté aux
de filtre passe-bas du système introduit
caractéristiques du support de une distorsion
transmission ; de phase qui provoque l’étalement du signal.
L’absence de transition,
– et enfin,lors
pour de la transmission
maintenir d’une
la synchronisation, assurerlongue suite
un minimum de 0 ou même
de transitions, de 1,lorsintroduit un risque
de la transmission de longues séquences de 1 ou de 0.
de perte de synchronisation des horloges. Ces différentes considérations conduisent à :
En résumé, le transcodage, ou codage en ligne, a essentiellement pour objet de supprimer
la composante continue, d’adapter le spectre au canal de transmission et de maintenir la syn-
— transformer chronisation
le signal de numérique en un autre, tel que la composante continue soit réduite à son
l’horloge de réception.
minimum ; On utilise essentiellement trois types de codes :
– ceux qui effectuent un codage des 1 et 0 (Manchester...) ;
– ceux qui ne codent que les 1 ou les 0 (bipolaire...) ;
22 – ceux qui substituent à un ensemble de n bits un autre ensemble de m bits (nBmB).
délit

5.2.3 Les principaux codes utilisés


CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

— choisir une méthode de codage pour que le spectre du nouveau signal soit mieux adapté aux
caractéristiques du support de transmission ;
— et enfin, pour maintenir la synchronisation, assurer un minimum de transitions, même lors de la
transmission de longues séquences de 1 ou de 0.
Le codage en ligne, a essentiellement pour objet de supprimer la composante continue, d’adapter le
spectre au canal de transmission et de maintenir la synchronisation de l’horloge de réception.
On utilise essentiellement trois types de codes :
1. ceux qui effectuent un codage des 1 et 0 (Manchester...) ;
2. ceux qui ne codent que les 1 ou les 0 (bipolaire...) ;
3.70
ceux qui substituent à un ensemble de n bits un autre ensemble
5 • Lesde m bits (nBmB).
techniques de transmission

Code NRZ (No Return to Zero, non-retour à zéro)

En symétrisant le signal Signal numérique


par rapport Spectre du signal NRZ
au potentiel de référence (0 volt), on diminue la composante
continue.
70 Pour cela,
0 on1 représente
1 1 les
0 1 1(ou les
0 0)0 par une valeur +techniques
5 • Les V et les de
0 (ou les 1) par – V
transmission
(figure 2.41).
Signal codé NRZ
+V
Signal numérique Spectre du signal NRZ
Largeur de bande F (Hz)
-V 0 1 1 1 0 1 0 0

Figure 5.5 Le signal NRZ.


Signal codé NRZ
+V

Le codage NRZ symétrise la valeur 1 et la valeur 0 parLargeur rapportde bande


à un niveau F (Hz)
potentiel nul.
-V
Cependant ce codage a une composante continue non nulle et ne présente aucune transition
lors de longues séquences de 0 ou deFigure 1. 5.5 Le signal NRZ.
Figure
Avec une transition au milieu de chaque 2.41 –temps
Codage NRZ
bit, le codage Manchester (figure 5.6)
remédie à l’absence
Le codage NRZ d’information de synchronisation.
symétrise la valeur La rapport
1 et la valeur 0 par transition
à unestniveau
croissante
potentielpournul.
les 0,
décroissante
Cependant ce pour les 1.a une
codage Le sens des transitions
composante continue est
non significatif, ce qui pose
nulle et ne présente destransition
aucune problèmes
lors
cas de longues séquences
CodeenManchester
d’inversion des fils de 0liaison.
ou de 1.Multipliant les transitions, le codage Manchester a un
spectre très large, il est utilisé
Avec une transition au milieu dedans leschaque
réseauxtemps
locaux
bit,deletype Ethernet
codage sur câble
Manchester coaxial.
(figure 5.6) La
Avec
bande une transition
passante
remédie aud’information
du support
à l’absence milieu
y estde chaque
importante temps bit, et
et gratuite
de synchronisation. le l’inversion
La codage
transitionManchester
decroissante
est remédie
pour lesà 0,l’absence
fils impossible.
d’information de synchronisation.
décroissante pour les 1. Le sens La transition est croissante
des transitions pour ce
est significatif, lesqui
0, décroissante pour les 1. Le
pose des problèmes
en cas d’inversion des fils de liaison. Multipliant les transitions, le codage Manchester a un
spectre très large, il est utilisé dans Signal numérique
les réseaux locaux de type Ethernet sur câble coaxial. La
bande passante du support y est importante et gratuite et l’inversion de fils impossible.
0 1 1 1 0 1 0 0

Signal numérique
codage NRZ
+V
0 1 1 1 0 1 0 0
-V
codage
codage NRZ
Manschester
+V
+V

-V
-V codage Manschester
+V
+V

-V
-V
+V
Figure 5.6 Construction du code Manchester.
Figure 2.42 – Codage Manchester
-V
Le codage Manchester différentiel (figure 5.7) résout le problème d’inversion des conduc-
sens teurs.
des transitions Figurece
est significatif, 5.6qui
Construction
des du
pose bit, code Manchester.
problèmes
Chaque transition, au milieu du temps est codée parenrapport
cas d’inversion des filsSide
à la précédente. liaison.
le bit
Multipliant
à coder les
vauttransitions, le codage
zéro la transition est Manchester
de même sens a un
quespectre très large,
la précédente (Dwil =est
0),utilisé dans
si le bit est les
à 1réseaux
on
Le codage Manchester différentiel (figure 5.7) résout le problème d’inversion des conduc-
inverse
locaux teurs. le
de type sens de la
Ethernet
Chaque transition
sur câble
transition, par rapport
coaxial
au milieu à celui
(figurebit,
du temps de
2.42). la précédente (Dw = p). Ce codage
est codée par rapport à la précédente. Si le bit résout
la àplupart des zéro
coder vaut problèmes posés,estmais
la transition son spectre
de même sens queestla relativement
précédente (Dw large.
= 0),Ilsiest utilisé
le bit est à dans
1 on les
réseaux locaux de type Token Ring.
inverse le sens de la transition par rapport à celui de la précédente (Dw = p). Ce codage résout
23
la plupart des problèmes posés, mais son spectre est relativement large. Il est utilisé dans les
réseaux locaux de type Token Ring.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

Le codage Manchester différentiel

résout le problème d’inversion des conducteurs. Chaque transition, au milieu du temps bit, est codée
par rapport à la précédente. Si le bit à coder vaut zéro la transition est de même sens que la précédente
(∆ϕ = 0), si le bit est à 1 on inverse le sens de la transition par rapport à celui de la précédente (∆ϕ
= π). Ce codage résout la plupart des problèmes posés, mais son spectre est relativement large. Il est
5.2 La transmission en bande de base 71
utilisé dans les réseaux locaux de type Token Ring (figure 2.43).
5.2 La transmission en bande de base 71
Signal numérique

0 1 1
Signal 1numérique
0 1 0 0

Manchester
+V 0 1 1 1 0 1 0 0

Manchester
+V
-V
+V
-V
+V-V
Manchester différentiel
+V
-V
Manchester différentiel
+V-V

Figure 5.7 Code Manchester différentiel.


-V
Figure 2.43 – Code Manchester différentiel

Pour réduire le spectre onFigurepeut, 5.7 Code


à partir duManchester
Manchester différentiel.
simple, supprimer une transition sur
deux,
Code Miller que celle-ci soit ou non significative, on obtient alors le code dit Delay Mode ou Miller
(figure 5.8). En appliquant cette règle, on constate que les 1 ont une transition au milieu du
Pour réduire
temps bit etlelesle0spectre
pas on on peut, à Mais
de transition. partirundu0Manchester 0simple,
suivi d’unsimple, supprimer
a unesupprimer
transition enune
fin transition
du tempssur sur
bit.
Pour réduire spectre peut, à partir du Manchester une transition deux,
deux, que celle-ci soit ou non significative, on obtient alors le code dit Delay Mode ou Miller
que (figure
celle-ci 5.8).
soit ouEnnon significative,
appliquant cette on obtient
règle, alors le que
on constate codelesdit1 Delay
ont uneMode ou Miller
transition (figure du
au milieu 2.44).
En appliquant
temps bit etcette
les 0règle, ontransition.
pas de constate que
Maislesun1numérique
Signal 0ont uned’un
suivi transition
0 a uneautransition
milieu duentemps
fin dubit et les
temps 0 pas
bit.
de transition. Mais un 0 suivi d’un 0 a une transition en fin du temps bit.
0 1 1 1 0 1 0 0
Signal numérique
Manchester
+V
0 1 1 1 0 1 0 0

-V Manchester
+V
+V

-V
-V
+V Code Miller
c Dunod – La photocopie non autorisée est un délit

+V

-V
-V Code Miller
c Dunod – La photocopie non autorisée est un délit

+V
Figure 5.8 Code de Miller.

-V
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type
de bit (par exemple les 1) et en alternant leurCode
Figure 5.8 polarité pour éliminer la composante continue
de Miller.
Figure 2.44
(figure 5.9). Cependant, lors de longues – Codede
séquences Miler
0, ou de 1, il n’y a pas de transition
(risque de perte de l’horloge) ce code est appelé code bipolaire.
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type


de bit (par exemple les 1) et en alternant leur polarité pour éliminer la composante continue
(figure
Codes 5.9). Cependant, lors de longues séquences de 0, ou de 1, il n’y a pas de transition
bipolaires
(risque de perte de l’horloge) ce code est appelé code bipolaire.
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type de bit


(par exemple les 1) et en alternant leur polarité pour éliminer la composante continue (figure 2.45).

24
72
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX 5 • Les techniques de transmission

Signal numérique
72 5 • Les techniques de transmission
0 1 1 1 0 1 0 0

Signal numérique
Manchester
+V
0 1 1 1 0 1 0 0

-V Manchester
+V
Code bipolaire
+V
-V 1 1
Code bipolaire
+V 1
-V 1 1
1
-VFigure 5.9 Principe des codes bipolaires.
Figure 2.45 – Code bipolaire
Figure 5.9 Principe des codes bipolaires.

Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Den-
Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Den-
sité Binaire
Cependant, sitéd’ordre
lors de n) sont
longues
Binaire n) des
sont codes
séquences
d’ordre debipolaires
des codes0,bipolaires dans
ou de dans lesquels,
1, illesquels,
n’y a sipas side
le bit le bit
rangde
n +rang
de transition ànzéro,
+ 1 estdeà perte
1 est(risque zéro, de
on le remplace
l’horloge) ce code parappelé
on le est un par
remplace bitcode
particulier.
un CeCebit,
bit particulier.
bipolaire. bit,sans
Pour sans signification
signification
éviter numérique
numérique
de longues (bit
sansélectrique),
(bit électrique),
séquences viole
transition viole de
(suite
la loi d’alternance des bits
la loi d’alternance des (bit de de
bits (bit viol).
viol).Ce
Ce viol
viol dedepolarité
polarité permet
permet de le distinguer
de le distinguer des bits des bits
0), les codes HDBn (Haute
significatifs. PourDensité Binaire
respecter la d’ordredun)
loi d’alternance sont(composante
des codes continue
bipolaires dans lesquels, si le bit
significatifs.
de
Pour
viol
respecter
doivent
la loi d’alternance
alternativement être inversés
ducodage
codage
(comme les
(composante
bits à 1). De ce fait,
à zéro),
continue
les bits
les bits
de
à viol
zéro), les bits
de rang n+1doivent
de viol est à zéro, on le remplace
alternativement êtrepar un bit (comme
inversés particulier.
lesCebitsbit, sans
à 1). Designification
ce fait, les numérique
bits de viol(bit
peuvent ne plus être en viol par rapport au dernier bit à 1. Dans ce cas, pour éviter la confusion,
électrique),
peuventviole la loi
neonplus êtred’alternance
introduit enbitviol
un des bits
par rapport
supplémentaire, (bit
ditaubit dede
dernierviol).
bit à Ce
bourrage, 1. viol
quiDans de
celepolarité
rétablit cas, Ainsi,permet
viol. pour éviter ladeconfusion,
en HDB3, le distinguer
les un
séquences de 4 bits à zéro successifs peuvent être codées
qui: B00V ou 000V (V signifiant
des on
bitsintroduit bitPour
significatifs. supplémentaire,
respecter la loi dit d’alternance
bit de bourrage,
du codage rétablit le viol.
(composante
3
Ainsi, en àHDB3,
continue zéro), les
Viol et B Bourrage). HDB3 est utilisé dans les liaisons spécialisées louées , une représentation
bits les séquences
de viol en estde
doivent 4 bits à zéro
5.10. successifs
alternativement
donnée figure peuvent
être inversés êtreles
(comme codées
bits à: 1).
B00V ou 000V (V signifiant
3
Viol et B Bourrage). HDB3 est utilisé dans les liaisons spécialisées louées , une représentation
en est donnée figure 5.10.
1 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 1 0

1 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 1 0
Le bit viole la Ce bit peut être
régle d’alternance interprété comme
Les bits de viol un 1
respectent la loi
V d’alternance V

V Le bit de bourrage
Le bit viole la à 2 bits duCeviolbit peut être
régle d’alternance interprété comme
le balise
Les bits de viol B un 1
respectent la loi
V d’alternance V
1 0 0 0 0 1 0 0 0
V0 1 1 0Le 0bit 0de bourrage
0 0 1 0
à 2 bits du viol
Figure 5.10 Le code HDB3.
le balise
Figure 2.46 – Code HDB3
B
3. Les liaisons louées sont des liaisons misent à disposition d’une personne privée par un opérateur public moyennant
De ce fait,unelesredevance
bits d’usage.
de viol peuvent
France neceplus
Telecom offre service être en de
sous le nom viol par rapport au dernier bit à 1. Dans ce
Transfix.

cas, pour éviter1 la0confusion,


0 0 0 on1 introduit
0 0 0un0 bit1supplémentaire,
1 0 0 0 0dit 0bit 1de bourrage,
0 qui rétablit le
viol. Ainsi, en HDB3, les séquences de Figure
4 bits à5.10
zéroLesuccessifs
code HDB3.peuvent être codées : B00V ou 000V (V
5.2 La transmission en bande de base 73
signifiant Viol et B Bourrage). HDB3 est utilisé dans les liaisons spécialisées louées3, une représentation
en est donnée figure 2.46.
3. Les liaisons louées sont des liaisons misent à disposition d’une personne privée par un opérateur public moyennant
La troisième
une redevance d’usage. catégorie de code,
France Telecom ditservice
offre ce nBmB avec
sous m >den,Transfix.
le nom est utilisée dans les réseaux à hauts
débits.
Code nBmB Dans ces codes, on substitue à une combinaison binaire de n bits une autre combinaison
de m bits. Le principe de tels codes est représenté figure 5.11.
Emetteur Récepteur
Signal Codeur Canal de transmission Décodeur Signal
binaire nB mB mB nB binaire

Figure 5.11 Principe du codage nBmB.


Figure 2.47 – Code nBmB
Le choix de 2n valeurs parmi 2m permet de résoudre facilement les problèmes de compo-
sante continue, de largeur de spectre et parfois autorisent une autocorrection. Les combinai-
Le code
sonsnBmB
binairesavec ≥ n, est
sontmchoisies deutilisée dans les
telle manière réseaux
qu’au moinsà une
hauts débits. soit
transition Dans ces codes,
assurée on substitue
pendant un
à une combinaison binairet dépendant
intervalle de temps de n bits essentiellement
une autre combinaison de m
de la stabilité debits. Le principe
l’horloge de tels codes est
de réception.
représentéDans
figurele 2.47.
code 4B5B, une séquence de 4 bits binaires est remplacée par une combinaison
de 5 bits. Les séquences de 5 bits, ou symboles, sont choisies de telle manière qu’aucune
ne commence par plus d’1 bit à 0 et qu’aucune ne se termine par plus de 2 bits à 0. Ainsi,
ce code garantit qu’aucune séquence de plus de 3 bits consécutifs à 0 ne sera transmise. Le 25
tableau de la figure 5.12 indique les codes valides. Les réseaux de type Ethernet à 100 Mbit/s
et FDDI4 utilisent le codage 4B5B. Certaines combinaisons, non représentées, sont utilisées
Dans le code 4B5B, une séquence de 4 bits binaires est remplacée par une combinaison
de 5 bits. Les séquences de 5 bits, ou symboles, sont choisies de telle manière qu’aucune
ne commence par plus d’1 bit à 0 et qu’aucune ne se termine par plus de 2 bits à 0. Ainsi,
ce code garantit qu’aucune séquence de plus de 3 bits consécutifs à 0 ne sera transmise. Le
CHAPITRE
tableau de la figure 5.12 indique les codes valides. Les réseaux de2.type
RAPPELS SUR
Ethernet à 100 LES
Mbit/s RÉSEAUX
et FDDI4 utilisent le codage 4B5B. Certaines combinaisons, non représentées, sont utilisées
pour représenter les commandes de contrôle du réseau FDDI.

Symbole Valeur binaire code 4B/5B Symbole Valeur binaire code 4B/5B
0 0000 11110 8 1000 10010
1 0001 01001 9 1001 10011
2 0010 10100 A 1010 10110
3 0011 10101 B 1011 10111
4 0100 01010 C 1100 11010
5 0101 01011 B 1101 11011
6 0110 01110 E 1110 11100
7 0111 01111 F 1111 11101

Figure 5.12 Codage 4B5B de FDDI.


Question 5.– Pourquoi les signaux en bande de base ne peuvent-ils posséder de longue portée ?
Figure 2.48 – Codage 4B5B
La montée
Réponse.– Lesen débit montants
fronts des réseauxetlocaux sur pairessont
descendants torsadées conduit à rechercher
particulièrement desàschémas
délicats transpor-
c Dunod – La photocopie non autorisée est un délit

de codage de plus en plus efficaces,


ter instantanément. Les discontinuités maisse
detransforment
plus en plus complexes.
en signal continu, ce qui rend diffi-
cile la lecture au récepteur.
2n valeurs
Le choix de 5.2.4 parmi
Le codeur 2m permet
bande de base de
ou résoudre facilement
émetteur récepteur enles problèmes
bande de base de composante conti-
nue, de largeurLedesignal
spectre et parfois
transcodé n’a aucuneautorisent
signification une autocorrection.
binaire, Les combinaisons
ce n’est que la représentation électrique binaires sont
choisies de telledu signal numérique. C’est par abus de langage qu’on appelle ce signal « signal numérique »,
manière qu’au moins une transition soit assurée pendant un intervalle de temps t
on devrait plutôt parler de signal impulsionnel. L’opération d’adaptation au support (transco-
■figureLa
dépendant essentiellement de
dage ou modulation
codage en la stabilité
ligne) de l’horloge
est effectuée les ERBdBde(Émetteur
réception.
5.13) souvent improprement appelés modems bande de base.
Récepteur en Bande de Base,

Dans le code 4B5B, une séquence de 4 bits binaires est remplacée par une combinaison de 5 bits.
Les séquences
Lesde
4. 5 bits,
FDDI, Fiberou symboles,
Distributed sontréseau
Data Interface, choisies dedébit
local à haut telle manière
voir chapitre 13, Les qu’aucune
deréseaux ne :commence par plus
métropolitains.


réseaux mettent en œuvre trois grandes catégories modulation


d’1 bit à 0 et qu’aucune ne se termine par plus de 2 bits à 0. Ainsi, ce code garantit qu’aucune
• la modulation d’amplitude ;
séquence de plus de 3 bits consécutifs à 0 ne sera transmise. Le tableau de la Figure 2.48 indique les
• la modulation de phase ;
codes valides.
• la modulation de fréquence.

2.5.2 Modulation
Dans chacune de ces catégories, un matériel intermédiaire, le modem, est
inséré de façon à moduler le signal sous une forme sinusoïdale.
Les réseaux mettent en œuvre trois grandes catégories de modulation :
Le modem (modulateur-démodulateur) reçoit un signal en bande de base, et il
— la modulation d’amplitude
le module, ; lui attribue une forme analogique particulière (voir
c’est-à-dire
figure 7-6). Le fait de n’avoir plus de front montant ni descendant protège
— la modulation de phase ;
beaucoup mieux le signal des dégradations occasionnées par la distance par-
courue dans
— la modulation le câble. Dès qu’un terminal situé à une distance un peu impor-
de fréquence.
tante doit être atteint, un modem est nécessaire pour que le taux d’erreur soit
Dans chacune de ces catégories, un matériel intermédiaire, le modem, est inséré de façon à moduler
acceptable.
le signal sous une forme sinusoı̈dale.

Mod
em

0 1 0 0 1 0 0 1 0 0 1 0
Signal en bande de base Signal modulé

Figure 7-6. Le fonctionnement – Le fonctionnement d’un modem.


d’un modem.
Figure 2.49

Le modem (modulateur-démodulateur) reçoit un signal en bande de base, et il le module, c’est-à-


La une
dire lui attribue modulation d’amplitude
forme analogique particulière (figure 2.49). Le fait de n’avoir plus de front montant
ni descendant protège beaucoup mieux le signal des dégradations occasionnées par la distance par-
Avec la modulation d’amplitude, la distinction entre le 0 et le 1 est obtenue
courue dans le câble. Dès qu’un terminal situé à une distance un peu importante doit être atteint, un
par une différence d’amplitude du signal, comme illustré à la figure 7-7.
modem est nécessaire pour que le taux d’erreur soit acceptable.

134 Cours 7 ● La transmission © copyright Éditions Eyrolles


La modulation d’amplitude

Avec la modulation d’amplitude, la distinction entre le 0 et le 1 est obtenue par une différence
d’amplitude du signal, comme illustré à la figure 2.50.

26
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

1 1 1
0 0 0 0

Figure 7-7. La modulation d’amplitude.


Figure
1 1 – Modulation d’amplitude
2.50 1
0 0 La figure
0
des, on peut coder deux bits à chaque état. 7-10 illustre0 le codage de
deuxLa modulation
bits par
La modulation de fréquence la de
modulation phase
de phase.
Dans la modulation de phase, la distinction entre 0 et 1 est effectuée par un
signal qui commence1 à des emplacements
1
différents, appelés
1
phases, de la
sinusoïde. À la figure 7-8, les valeurs 0 et 1 sont représentées par des phases
respectives de0 0° et de 180°. 0 0 0

1 1 1

0 0 0 0
Figure 7-7. La modulation d’amplitude.

Figure 7-9. La modulation


Figure de fréquence.
2.51 – La modulation de fréquence

La modulation de phase
En modulation de fréquence,
00 l’émetteur
01 10change
11 la 10
fréquence
00 d’envoi
00 des signaux suivant la valeur
Dans la modulation de phase, la distinction entre 0 et 1 est effectuée par un
0 ou 1, comme signal
illustré
Figureà7-8.
qui la figure
La 2.51.
modulation
commence àdedes
phase.
emplacements différents, appelés phases, de la
sinusoïde. À la figure 7-8, les valeurs 0 et 1 sont représentées par des phases
La modulation respectives
de phase de 0° et de 180°.
La modulation de fréquence
En modulation de fréquence, l’émetteur change la fréquence d’envoi des
Figure 7-10. La modulation 1 phase à quatre
de 1 moments. 1
signaux suivant la valeur 0 ou 1, comme illustré
à la figure 7-9.
0 0 0 0
Jusqu’à présent, le type de modulation utilisée — amplitude, phase ou fré-
quence — n’a cherché à représenter que deux états possibles. En émettant, et
Questions-réponses
en détectant à l’arrivée, plus de deux états de la même grandeur, on peut don-
Question 6.– Peut-on
ner à chaque étatmélanger des modulations
une signification de différents
permettant detypes ? deux ou plusieurs bits.
coder
Réponse.– Oui, c’est
Par exemple, en ce que fontquatre
utilisant les modems évolués.quatre
fréquences, Par exemple,
phasesonou
obtient
quatreunamplitu-
signal de
valence 2 en mélangeant une modulation de phase (0, /) et une modulation d’amplitude
(+ 5, + 10). Par exemple, (0, + 5) exprime 00, (0, + 10) exprime 01, (/, + 5) exprime 10 et
© copyright
enfin (/, +Éditions Eyrolles
10) exprime 11. La modulation 135
Question
Figure 7-8. La Une modulation
7.–modulation de phase utilise les phases 0, //4, //2, 3//4, /, 5//4, 6//4, 7//4. Quelle
de phase.
est la vitesse du modemFigure
si la capacité2.52 – La
de la ligne modulation
est de 9 600 bauds ? de phase
Réponse.– La valence du signal étant de 3, puisque l’on peut coder 3 bits par intervalle de
temps élémentaire, la vitesse du modem est de 3 = 9 600 = 28,8 Kbit/s.
Dans la modulation de phase, la distinction entre 0 et 1 est effectuée par un signal qui commence
La modulation de fréquence
à des emplacements différents, appelés phases, de la sinusoı̈de. À la figure 2.52, les valeurs 0 et 1 sont
représentées parEndes
modulation de fréquence,
phases respectives de 0°l’émetteur change la fréquence d’envoi des
et de 180°.
signaux suivant la valeur 0 ou 1, comme illustré à la figure 7-9.
■ Les modems
Jusqu’à présent, le type de modulation utilisée — amplitude, phase ou fré-
2.5.3 Le multiplexage
quence — n’a cherché à représenter que deux états possibles. En émettant, et
Les
en modemsàtransforment
détectant lesde
l’arrivée, plus signaux binaires
deux états de laenmême
bandegrandeur,
de base en
onsignaux
peut don-
Sur une ligne
nerde communication
analogiques.
à chaque Ces une
état signauxformant une liaison
très spécifiques
signification deentre
indiquent
permettant deux
deux points
également
coder ou une distants,
bits. il peut être in-
valeur
plusieurs
numérique.
Partransiter Le
exemple, en signal se présente sous une forme sinusoïdale.
téressant de faire en utilisant quatre les
même temps fréquences,
donnéesquatre phases ou
de plusieurs quatrePlutôt
clients. amplitu-
que de permettre
à chaque client de disposer de sa propre infrastructure, il est beaucoup plus économique de n’avoir
136 Cours 7 ● La transmission © copyright Éditions Eyrolles
© copyright Éditions Eyrolles La modulation 135de recevoir
qu’une liaison, partagée par plusieurs utilisateurs. Le multiplexage a précisément pour but
les données en provenance de plusieurs terminaux par des liaisons spécifiques, appelées voies basse
vitesse, et de les transmettre ensemble sur une liaison unique, nommée voie haute vitesse.
— voie basse vitesse : voie de communication reliant le terminal de l’utilisateur au multiplexeur et
ne prenant en charge que le trafic de l’utilisateur.
— voie haute vitesse : voie de communication entre le multiplexeur et le démultiplexeur prenant
en charge l’ensemble des trafics provenant des voies basse vitesse.

27
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

Multiplexeur-démultiplexeur
Multiplexeur-démultiplexeur

Voies
basse vitesse
Voies
Voie basse vitesse
haute vitesse
Voie
haute vitesse
Figure 7-11. Un multiplexeur.
Figure 2.53 – Un multiplexeur
Figure 7-11. Un multiplexeur.
De nombreuses possibilités de multiplexage ont été proposées, et nous n’en
À l’autre extrémité de la liaison,
examinons
De que les
nombreuses il faut de
effectuer
principales.
possibilités la démarche
multiplexage inverse, et
ont été proposées, ounous
démultiplexage,
n’en c’est-à-
examinons
dire la récupération, que les
à partir desprincipales.
informations arrivant sur la voie haute vitesse, des données des
différents utilisateurs et leur envoi sur les bonnes voies de sortie basse vitesse. La machine qui effectue
le multiplexage ouLe
le multiplexage fréquentiel
démultiplexage s’appelle et temporel
un multiplexeur, ou mux. La figure 2.53 représente une
Le multiplexage
voie de communication fréquentiel et temporel
Dans unmultiplexée
multiplexagepar plusieurs chaque
en fréquence, équipements terminaux.
voie basse vitesse possède sa pro-
prepossibilités
De nombreuses
Dansbande passante
de sur
un multiplexage enlafréquence,
voie hautechaque
multiplexage vitesse.
ont La
étévoievoie haute
proposées,
basse vitesse
et
vitesse nousdoit
possède avoir
n’en
sa la
examinons
pro- que les
capacité
pre bandenécessaire pour
passante sur la absorber
voie hautetoutes lesLa
vitesse. trames qui proviennent
voie haute vitesse doitdes équi-
avoir la
principales. pementsnécessaire
terminauxpourraccordés. Letoutes
fonctionnement d’unproviennent
multiplexeur
capacité absorber les trames qui desen fré-
équi-
quence est
pements illustré àraccordés.
terminaux la figure 7-12.
Le fonctionnement d’un multiplexeur en fré-
quence est illustré à la
Le multiplexage fréquentiel et temporel figure 7-12.

Multiplexeur-démultiplexeur
1
2
Multiplexeur-démultiplexeur 3
1 4
2
3
4 Voies
1 basse vitesse
Voies
2 Voie basse vitesse
1
3 haute vitesse
2 Voie
4
3 haute vitesse
4

Figure 7-12. Un multiplexeur en fréquence.


Figure 7-12. Un multiplexeur
Figure 2.54en–fréquence.
Multiplexage fréquentiel et temporel
Le multiplexage temporel suit le même mécanisme, mais au lieu de découper
la voie
Le haute vitesse
multiplexage en fréquences
temporel distinctes,
suit le même il découpe
mécanisme, mais le
autemps
lieu deendécouper
tranches
Dans un multiplexage
et voie
affecte en fréquence, chaque
régulièrement voie àbasse
ces tranches chaque vitesse
voie possède
basse sa propre
vitesse. bande passante sur
On com-
la haute vitesse en fréquences distinctes, il découpe le temps en tranches
la voie haute vitesse.
etprend Laque
affecte voie le haute
régulièrement vitesse
multiplexage doit avoir
temporel
ces tranches la plus
à soit
chaque capacité nécessaire
efficace
voie basse que pour absorber toutes les
le précédent,
vitesse. On com-
puisqu’il
prend que fait
le une meilleure
multiplexage utilisation
temporel de
soitla bande
plus passante.
efficace
trames qui proviennent des équipements terminaux raccordés. Le fonctionnement d’un que Unle problème se
précédent, multiplexeur
pose cependant
puisqu’il fait une: meilleure
lorsqu’uneutilisation
trame se deprésente
la bande à l’entrée
passante.duUn multiplexeur
problème seet
en fréquence est pose
illustré
que la à la figure
tranche
cependant de 2.54.qui trame
temps
: lorsqu’une est affectée à ce terminal
se présente à l’entréen’est
dupas exactementetà
multiplexeur
Le multiplexagesontemporel
que début,
la trancheil faut mémoriser
de temps
suit l’information
qui est
le même affectée à cejusqu’au
mécanisme, au moment
terminal
mais n’estdepas
lieu oùexactement
la tranche
découper se
à
la voie haute vitesse
présente.
son début, il faut mémoriser l’information jusqu’au moment où la tranche se
en fréquences distinctes,
présente.
il découpe le temps en tranches et affecte régulièrement ces tranches à chaque
voie basse vitesse.
138 On com- prend que le multiplexage temporel soit ©plus
Cours 7 ● La transmission
efficace que le précédent,
copyright Éditions Eyrolles
puisqu’il fait
138une meilleure
Cours 7 ● Lautilisation
transmission de la bande passante. Un problème se pose Éditions
© copyright cependant : lorsqu’une
Eyrolles
trame se présente à l’entrée du multiplexeur et que la tranche de temps qui est affectée à ce terminal
n’est pas exactement à son début, il faut mémoriser l’information jusqu’au moment où la tranche se
présente.
Un multiplexeur temporel doit être doté de mémoires tampons dont il est simple d’estimer la
taille. Ces mémoires doivent pouvoir prendre en charge le nombre maximal de bits se présentant entre
les deux tranches de temps affectées au terminal. Il faut noter que cette attente n’est pas toujours
négligeable par rapport au temps de propagation du signal sur une ligne de communication.

Le multiplexage statistique et les concentrateurs

Dans les deux types de multiplexage que nous avons vus précédemment, il ne peut jamais y avoir
de problèmes de débit : la voie haute vitesse a une capacité égale à la somme des capacités des voies
basse vitesse. En général, cela con- duit à un gaspillage de bande passante, les voies basse vitesse ne
transmettant pas en continu, sauf exception. Pour optimiser la capacité de la voie haute vitesse, on
joue sur la moyenne des débits des voies basse vitesse. La somme des débits moyens des voies basse

28
le relais dans le multiplexeur.
On mise dans ce cas sur une moyenne statistique, plutôt que sur la capacité
totale, d’où le nom de statistique donné à ce multiplexage. La figure 7-13
CHAPITRE 2.illustre
RAPPELS SUR LESdeRce
un multiplexeur ÉSEAUX
type.

Voies basse vitesse


Voie haute vitesse
1
2

3
Trame

Données

Numéro
n de la voie basse vitesse

Figure 7-13. Un multiplexeur


Figure statistique.
2.55 – Un multiplexeur statistique

Dans le schéma de la figure 7-13, on constate que les informations de la voie


vitesse doit être légèrement
basse inférieure
vitesse sont au débit
transportées dansdeune
la voie
tramehaute vitesse. Si,
qui nécessite un pendant un laps de temps,
numéro dans
l’en-tête de façon à reconnaître la voie basse vitesse dans le démultiplexeur.
il y a plus d’arrivées que ne peut en supporter la liaison, des mémoires additionnelles prennent le relais
dans le multiplexeur.
© copyright Éditions Eyrolles 139 Le multiplexage
On mise dans ce cas sur une moyenne statistique, plutôt que sur la capacité totale, d’où le nom de
statistique donné à ce multiplexage. La figure 2.55 illustre un multiplexeur de ce type.
Dans le schéma de la figure 2.55, on constate que les informations de la voie basse vitesse sont
transportées dans une trame qui nécessite un numéro dans l’en-tête de façon à reconnaı̂tre la voie
basse vitesse dans le démultiplexeur.
Un concentrateur est un multiplexeur statistique qui possède des fonctionnalités supplémentaires,
comme des protocoles de niveau supérieur à celui de la couche physique.

2.5.4 La détection et la correction d’erreur


Il existe deux grandes possibilités pour détecter les erreurs en ligne. La première consiste à envoyer
de l’information en redondance, de telle sorte qu’on puisse, dans un même temps, détecter et corriger
les erreurs. La seconde méthode revient à utiliser uniquement un code de détection d’erreur, de façon
à repérer les trames erronées et à demander leur retransmission.
Un code à la fois détecteur et correcteur nécessite d’envoyer en moyenne, et en première approxima-
tion, la moitié de l’information transportée en plus. Pour envoyer 1 000 bits avec sécurité au récepteur,
il faut donc émettre 1 500 bits. Le code détecteur d’erreur demande quant à lui une zone de 16 bits,
parfois de 32 bits. Chaque fois qu’une erreur est détectée, on retransmet l’ensemble de la trame. Un
calcul simple montre que, pour des trames d’une longueur de 1 000 bits à 10 000 bits, un taux d’er-
reur bit de l’ordre de 10˘4 constitue la limite entre les deux méthodes : un taux meilleur que 10˘4
rend la technique de détection et de demande de retransmission meilleure que la correction directe
d’erreur. Comme la plupart des lignes de communication ont un taux d’erreur bit meilleur que 10˘4 ,
c’est pratiquement toujours la méthode de détection et de reprise des trames erronées qui est utilisée.

Éléments de détection d’erreur

De nombreuses techniques de détection d’erreur sont disponibles, parmi lesquelles les bits de parité,
que l’on peut déterminer à partir d’un caractère (on prend souvent un octet) composé soit de bits
successifs, soit de bits que l’on détermine de façon spécifique. Cette protection est assez peu perfor-
mante, puisqu’elle nécessite d’ajouter 1 bit tous les 8 bits, si le caractère choisi est un octet, et que
deux erreurs sur le même octet ne sont pas détectées.
Les méthodes les plus utilisées s’effectuent à partir d’une division de polynômes. Supposons que
les deux extrémités de la liaison possèdent en commun un polynôme de degré 16, par exemple x16 +

29
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

x8 + x7 + 1. À partir des éléments binaires de la trame, notés ai , i = 0..., M ˘1, où M est le nombre de
bits formant la trame, on constitue un polynôme de degré M – 1 : P (x) = a0 + a1 x + ... + aM −1 xM −1 .
Ce polynôme est divisé dans l’émetteur par le polynôme générateur de degré 16. Le reste de cette
division est d’un degré maximal de 15, qui s’écrit sous la forme suivante :

R(x) = r0 + r1 x + ... + r15 x15

Les valeurs binaires r0 , r1 ...r15 sont placées dans la trame, dans la zone de détection d’erreur. À
l’arrivée, le récepteur effectue le même algorithme que l’émetteur de façon à définir le polynôme formé
par les éléments binaires reçus. Ce polynôme est de degré M − 1. Il effectue la division par le polynôme
générateur et trouve un reste de degré 15, qui est comparé à celui qui figure dans la zone de contrôle
d’erreur. Si les deux restes sont identiques, le récepteur en déduit que la transmission s’est bien passée.
En revanche, si les deux restes sont différents, le récepteur en déduit qu’il y a eu une erreur dans la
transmission et redemande la transmission de la trame erronée.
Cette méthode permet de trouver pratiquement toutes les erreurs qui se sont produites sur le
support physique. Cependant, si une erreur se glisse dans la zone de détection d’erreur, on conclura à
une erreur, même si la zone de don- nées a été correctement transportée, puisque le reste calculé par
le récepteur sera différent de celui transporté dans la trame. Si la trame fait 16 000 bits, c’est-à-dire
si elle est mille fois plus longue que la zone de détection d’erreur, on ajoute 1 fois sur 1 000 une erreur
due à la technique de détection elle-même.
L’efficacité de la méthode décrite dépend de nombreux critères, tels que la longueur de la zone
de données à protéger, la longueur de la zone de contrôle d’erreur, le polynôme générateur, etc. On
peut estimer qu’au moins 999 erreurs sur 1 000 sont corrigées ; si le taux d’erreur sur le médium est
de 10−6 , il devient de 10−9 après le passage par l’algorithme de correction, ce qui peut être considéré
comme un taux d’erreur résiduelle négligeable.

2.6 Protocoles TCP/IP sur Ethernet


La mise en œuvre des réseaux en automatisme industriel se fait par une adoption progressive
des protocoles standards mondiaux Ethernet et TCP/IP. Ces technologies, associées à l’Internet,
permettent un accès aux données de l’automatisme en tout lieu , à toute personne autorisée. On assiste
alors à un développement de nouveaux services comme la gestion de la production , la supervision des
procédés et la maintenance à distance. C’est le développement d’Ethernet TCP/IP sur les architectures
d’automatismes qui a permis la prise en compte de ces nouveaux outils.

2.6.1 Ethernet
Ethernet est un réseau de type LAN pour Local Area Network ou réseau local. Un réseau local
peut être défini comme l’ensemble des ressources permettant l’échange de données entre équipements
au sein d’ une entreprise, d’une société ou de tout autre établissement. Ethernet est uniquement un
support de transmission de données et supporte plusieurs protocoles réseau : TCP/IP, AppleTalk,
DECnet. . .

Caractéristiques du réseau Ethernet

Ethernet est un réseau local à bus partagé : une machine émet des trames sur le bus et aucune
autre machine n’émet un contrôle sur cet accès au bus . Cette caractéristique implique la mise en
place d’un protocole de gestion des accès afin de ne pas occuper le bus à plusieurs machines à la fois
. Ce protocole de gestion porte le nom de CSMA/CD pour Carrier Sense Multiple Access/Collision

30
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

Detection ou accès multiple avec écoute de la porteuse et détection de collisions. Le principe du


protocole est le suivant :
— Une machine détecte que le bus est libre (il n’y a pas de porteuse ) ;
— La machine émet ses données (envoi d’ une trame au format Ethernet) ;
— Si des données se trouvent sur le bus (détection d’une porteuse), aucune autre trame ne peut
être émise tant que le bus n’a pas été libéré ;
— Si deux machines
4. Si deuxenvoient
machinesdesenvoient
données
dessur le bussuraule même
données instant,
bus au même il y ilaura
instant, une collision
y aura
une « collision» (superposition de deux trames lorsque deux stations
(superposition de deux trames lorsque deux stations émettent simultanément). En pareil casémet-
tent simultanément). En pareil cas, les machines « détectent » la collision,
, les machines détectent la collision, cessent d’émettre pendant une durée aléatoire puis elles
cessent d'émettre pendant une durée aléatoire puis elles essaient de
essaient de reprendre
reprendrelalatransmission.
transmission .
De par le principe
De par lede fonctionnement
principe du protocole
de fonctionnement de gestion
du protocole CSMA/CD,
de gestion Ethernet
CSMA/CD, est un réseau
Ethernet
est un réseau qualifié de « non déterministe » : on ne peut pas garantir qu'une
qualifié de non déterministe : on ne peut pas garantir qu’une trame parviendra à son destinataire
trame parviendra
en un temps donné. à son destinataire
C’est pourquoi en un pas
on ne trouve temps donné. sur les niveaux 0 et 1 du réseau
Ethernet
C'est pourquoi on ne trouve pas Ethernet sur les niveaux 0 et 1 du réseau d'auto-
d’automatismes.
matismes.

• Trame Ethernet
Trame Ethernet
Ethernet transmet les données en trames.
Ethernet transmet
Une trame les est
données en trames.
un ensemble Une trame est
d'informations un ensemble
transmis sous la d’informations transmis sous
forme d'une unité
la forme d’uneumque.
unité unique. Chaque trame Ethernet contient un certain nombre d’informations de
Chaque trame
contrôle et suit la même Ethernet contient
organisation de baseun(figure
certain2.56)
nombre
: d'informations de contrôle et
suit la même organisation de base:
Adresse Adresse
Préambule Type Données CRC
destinataire source
(64 bits) (2 octets) (46 à 1 500 octets) (32 bits)
(6 octets) (6 octets)

•Champ « préambule » : alternance de« 0» et de « 1 » sur 62 bits servant à la


synchronisation des Figure puis– succession
horloges,2.56 Trame ethernet
de 2 bits à « 1 » pour marquer le
début de la partie informative de la trame (sous-champ SFD pour Start of
Frame Delimiter ).
— Champ préambule
• Champs: «alternance
adresse » :deadresse
0 et deattribuée
1 sur 62àbits servant
chaque à la synchronisation
contrôleur Ethernet qui estdes horloges
, puis succession de 2 bits à 1 pour marquer le début
donc unique et fixe (également appelée adresse « MAC »). de la partie informative de la trame
• Champ
(sous-champ SFD pour« typeStart
» : nombre
of Framequi Delimiter
permet l'identification
). du protocole réseau utili-
sé avec Ethernet.
— Champs •adresse Champ« : adresse
données»attribuée
: si laàtaille
chaque des contrôleur
données à Ethernet
transmettrequiestest donc unique
supérieure à et fixe
"0
o
C (également appelée
1500, lesadresse
donnéesMAC).
seront transportées par plusieurs trames Ethernet, si il y a
::J
o
moins de 46 octets à transmettre, des octets dits de « bourrage » seront ajoutés.
—,.., Champ type : nombre qui permet l’identification du protocole réseau utilisé avec Ethernet.
LI)

a • Champ « CRC » : valeur du CRC calculé sur l'ensemble des champs de la


—'"
@ Champ données trame,: si la taille
sauf des donnéesleàchamp
bien évidemment transmettre est supérieure
« préambule » qui sertàà1500, les données seront
la synchroni-
~
sation (détection d'erreurs par la méthode du CRC) .
(J1 transportées par plusieurs trames Ethernet, si il y a moins de 46 octets à transmettre, des octets
.<:
'c
>-
dits de bourrage
0.
o
seront ajoutés.
Avant d' émettre un bit sur la ligne, le contrôleur Ethernet effectue un codage
U
Manchester.
— Champ CRC : valeur du CRC calculé sur l’ensemble des champs de la trame, sauf bien évidem-
ment le champ préambule qui sert à la synchronisation (détection d’erreurs par la méthode du
CRC).

Avant d’émettre un bit sur la ligne, le contrôleur Ethernet effectue un codage Manchester.
18 Informatique industrielle et réseaux

2.6.2 TCP/IP
La pile de protocoles TCP/IP, ou modèle architectural de protocoles réseau TCP/IP, est une
architecture non-propriétaire permettant l’ interconnexion de systèmes d’exploitation différents par
le réseau, C’est donc une architecture multi-plateforme qui s ’ appuie sur le principe du modèle
client/serveur .

31
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

Principe du modèle client/serveur en réseau

Dans le modèle client/serveur en réseau, le terme serveur fait référence à toute application in-
formatique qui reçoit une demande de service via le réseau sous forme de requête provenant d’une
application dite client, traite cette demande et renvoie le résultat à l’application client . Le modèle
client/serveur en réseau se présente comme une relation entre des applications informatiques qui
peuvent s’exécuter sur des machines séparées , reliées par un réseau, relation dans laquelle l’applica-
tion serveur est fournisseur de services et l’application client est consommatrice de services. De ce
fait, le terme serveur s’applique à tout programme qui offre un service pouvant être utilisé via un
réseau. Un programme devient client lorsqu’il émet une requête vers un serveur et qu’il attend une
réponse. Les communications entre clients et serveurs s’effectuent toujours à l’initiative des clients,
jamais à celle des serveurs qui attendent passivement les requêtes des clients. Si une machine est plus
particulièrement chargée d’exécuter des programmes serveur, alors le terme serveur peut s’ appliquer
à la machine physique comme aux programmes.

Modèle architectural TCP/IP

Le modèle architectural de protocoles réseau TCP/IP est un modèle structuré en couches. Il com-
porte quatre couches qui sont :
1. Rôle et fonctions d’IP (couche réseau) :
— protocole orienté non-connexion : IP gère uniquement le routage de paquets de données
(choix du chemin), ces paquets de données sont structurés en entités appelées datagrammes ;
— le routage des datagrammes est géré à partir des adresses logiques ou adresses IP ;
— IP effectue l’acheminement des datagrammes sans garantie de bonne réception ;
— IP peut être amené à fragmenter le paquet de données à émettre, la taille du bloc de données
• IP
à transmettre peut être amené
dépendant fragmenter
duà réseau le paquet de données à émettre, la taille du bloc
physique.
de données à transmettre dépendant du réseau physique.

Application

Protocole de transport
(Tep ou UDP)

Protocole de réseau
(IP)

Protocole physique
(Ethernet)

Rôle et fonctions
Figurede 2.57
TCP (couche transport)
– Modèle architectural TCP/IP

protocole orienté « connexion » : Tep a donc pour rôle d ' établir la connexion
entre applications client et serveur par échange d' informations de contrôle afin
2. Rôle et fonctions dedeTCP
vérifier(couche transport)
que la machine destinatrice: est prête à recevoir les données avant de
les envoyer (phase de connexion) ;
— protocole orienté connexion
• assure la garantie de: TCP a donc pour
l'acheminement rôle (procédure
des données d’établird'acquittement)
la connexion ; entre applications
• assure l'élimination des caractères redondants;
client et serveur par échange d’informations de contrôle afin
• effectue un contrôle de flux (procédure de la « fenêtre glissante »).
de vérifier que la machine
"0
destinatrice
o
C
::J
est prête à recevoir les données avant de les envoyer (phase de connexion) ;
o Principaux services de la couche application
— ,..,
assure la garantie de sert
l’acheminement
à se connecter sur des données (procédure d’acquittement) ;
LI)

a • Telnet: une machine à distance et de fonctionner en


'"@ mode terminal via le réseau (d' où son nom) ;
— assure
.<:
l’élimination
~ des
• FTP (File caractères
Transport redondants
Protocol) ;
: permet de transférer des fichiers d ' une machi-
(J1
'c ne à une autre ;
>-
— effectue
o
0.un contrôle de flux (procédure de la fenêtre glissante ).
• SMTP (Simple Mail Transfer Protocol) : protocole de messagerie électronique;
U
• DNS (Domain Name Server) : permet de convertir un nom de machine en
adresse réseau et vice versa;
32 • SNMP (Simple Network Management Protocol) : permet d' effectuer une ges-
tion du réseau.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

3. Principaux services de la couche application :


— Telnet : sert à se connecter sur une machine à distance et de fonctionner en mode terminal
via le réseau (d’où son nom) ;
— FTP (file Transport Protocol) : permet de transférer des fichiers d’une machine à une autre ;
— SMTP (Simple Mail Transfer Protocol) : protocole de messagerie électronique ;
— DNS (Domain Name Server) : permet de convertir un nom de machine en adresse réseau
et vice versa ;
— SNMP (Simple Network Management Protocol) : permet d’effectuer une gestion du réseau.
— Le protocole IP identifie les machines par leur adresse logique ou adresse IP.
— Le protocole TCP identifie l’application par le concept de numéro de port.
— Le paquet de données au niveau du protocole Ethernet s’appelle une trame ; au niveau
du protocole IP, il s’appelle un datagramme , et porte le nom de segment au niveau du
protocole TCP.
— Le modèle architectural TCP/IP supporte un protocole de transport fonctionnant en mode
non connecté. C’est le protocole UDP dont la seule fonction est de fournir les numéros de
port afin d’établir la connexion entre applications client et serveur. UDP sera utilisé lorsque
des contraintes de temps sont imposées par l’application, mais n’apportera pas la sécurité
et la fiabilité de TCP.

Format du datagramme IP

Un datagramme IP comprend deux parties : un en-tête et une partie de données qui correspond à un
segment TCP (ou UDP) : c ’ est le principe de l’encapsulation. La taille maximale d’un datagramme
IP est de 64 ko. L’en-tête regroupe un certain nombre d’ informations nécessaires au routage du
datagramme. Parmi celles-ci , on trouve :

— l’adresse IP source ;
— l’adresse IP destination ;
— le numéro de fragment si le fichier a été fragmenté ;
— le numéro de protocole auquel le datagramme est destiné (par exemple, 6 pour TCP) ;
— le temps de vie qui est un nombre qui sera décrémenté à chaque passage d’un réseau à un autre
(évite la saturation des réseaux par des datagrammes qui s’égarent).

Format du segment TCP

Un segment TCP comprend deux parties : un en-tête et une partie de données constituée par les
données de l’application avec éventuellement ses données d’en-tête. Les principaux champs de l’en-tête
TCP sont :
— le numéro de port source ;
— le numéro de port destination ;
— le numéro de séquence qui permet de rétablir l’ordre des paquets reçus et d’écarter les paquets
dupliqués ;
— le numéro d’acquittement qui est attendu par l’émetteur et représente en fait le nombre d’octets
qui ont été déjà transmis ;
— la taille de la fenêtre qui indique le nombre d’octets qui seront acceptés par la machine qui
envoie le paquet (mise en œuvre du contrôle de flux par fenêtre glissante).

33
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

2.6.3 Fonctionnement de TCP/IP sur Ethernet


Lien entre adresse Ethernet et adresse IP

Le modèle architectural TCP/IP sur Ethernet montre que les données de l’application étaient
encapsulées dans un segment TCP, qui lui-même était encapsulé dans un datagramme IP. Le data-
gramme IP est alors encapsulé dans une trame Ethernet dont l’en-tête comprend notamment l’adresse
matérielle de la machine source et l’adresse matérielle de la machine destination. Ces adresses, ap-
pelées adresses MAC (Media Access Control), doivent référencer un matériel unique qui peut être
un serveur, un routeur, une imprimante ou tout autre équipement doté d’une interface réseau. Une
adresse MAC est une adresse fixe et unique. C’est le constructeur de l’interface réseau qui l’établit.
L’utilisateur, ou le développeur, d’applications informatiques ne se préoccupe pas des adresses MAC .
Il s’intéresse seulement à l’adresse logique des machines, ou adresse IP (voire au nom des machines si le
service DNS est utilisé). Il est donc nécessaire de créer un lien entre l’adresse MAC , l’adresse physique
qui est fixe, et l’adresse IP, l’adresse logique qui , elle, peut être modifiée. C’est le rôle du protocole
ARP (Address Resolution Protocol). Le protocole ARP permet d’associer une adresse logique à une
adresse matérielle. Lorsqu’une station émettrice ne connaı̂t pas l’adresse physique d’une machine dont
elle connaı̂t l’adresse logique, elle envoie une trame Spéciale de requête d’identification à l’ensemble
des dispositifs du réseau (requête de type who is ? ). La machine concernée lui répond ; la station
prend connaissance de son adresse MAC (présence de l’adresse MAC source dans l’en-tête de la trame
L'adresse IP véhicule en fait deux informations: l'identificateur de réseau (bits de
Ethernet) et met à jour sa table de correspondance.
poids fort de l'adresse) et l'identificateur de la machine (bits de poids faible).
Le format d'une adresse IP correspond donc à la structure suivante:
Adresse IP
adresse du réseau où se trouve la machine
Chaque machine connectée au réseau doit disposer d’une adresse unique codée sur 32 bits (4
+ deux informations : l’identificateur de réseau
octets) : c’est l’ adresse IP. L’adresse IP véhicule en fait
(bits de poids fort de l’adresse)adresse
et l’identificateur de la machine
de la machine (bits
située sur cede poids faible). Le format d’une
réseau
adresse IP correspond donc à la structure suivante :
L'adresse logique étant destinée à être fréquemment manipulée, on a choisi un
adresse du réseau où se trouve la machine
mode de représentation plus facilement mémorisable que la représentation binaire.
+
C'est la représentation en mode «décimal pointé ». Dans cette représentation,
adresse de la machine située sur ce réseau
l'adresse IP est représentée par quatre nombres décimaux séparés par un point.
Par
L’adresse exemple,
logique étant destinée à être fréquemment manipulée, on a choisi un mode de représentation
plus facilement mémorisable que la représentation 192.168.23.14
binaire. C’est la représentation en mode décimal
pointé. Dans cette représentation, l’adresse IP est représentée par quatre nombres décimaux séparés
Des classes d' adresses ont été définies par l'organisme de gestion d' Internet.
par un point. Par exemple : 192.168.23.14 Des classes d’adresses ont été définies par l’organisme de
Les trois principales sont: la classe A, la classe B et la classe C.
gestion d’Internet. Les trois principales sont : la classe A, la classe B et la classe C. Ces trois classes
Ces trois classes d' adresses se différencient par le nombre de bits réservé à l'iden-
d’adresses se différencient par le nombre de bits réservé à l’identificateur de réseau, comme le montre
tificateur de réseau, comme le montre le tableau suivant, si on suppose que l'adres-
le tableau suivant, si on suppose que l’adresse IP a le format a.b.c.d (figure 2.58) : De plus, pour la
se IP a le format « a.b.c.d » :

Classe ID de réseau ID de machine


A a b.e.d
B a.b e.d
C a.b.e d

De plus, pour la classe A leFigure bit de 2.58


poids fort
– les est imposé
classes IP à la valeur 0, pour la clas-
'i:i
."
se B les deux bits de poids fort prennent la valeur « 1 0 », et pour la classe C, les
C
classe A le bit
trois de de
bits poids
poidsfortforts
est imposé
sont à «à 1la 1valeur
0 ». 0, pour la classe B les deux bits de poids fort
"0
-
~
:J

" prennentDela cevaleur 0 , exemple,


fait,1par et pour la la C, les adresse
première
classe trois bitsdede réseau
poids forts sont
valide à 1 la
pour . De ceCfait
1 0classe , par
sera:
0
c
."" exemple, la première adresse de réseau valide pour la classe C sera : 192.0.0.0, car : 192 = 128 + 64.
~
'C
::J
0 8:J 192.0.0.0
,.., "g34
LI)
car: 192 = 128 + 64.
a c
'"@ c
0
."5 Remarques:
~
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

La plage d’adresses, pour un réseau de classe C par exemple, des machines hôtes est 192.0.0.0 à
223.255.255.255 . Mais, sachant que l’adresse 192.0.0.0 correspond en fait au réseau tout en entier,
et que par convention l’adresse 223.255.255.255 est une adresse dite de diffusion (tous les bits de
l’identificateur machine sont à 1), qui adresse toutes les machines du réseau , la plage d’adresses
véritablement utilisable pour adresser les machines est alors 192.0.0.1 à 223.255.255.254.
Afin de pouvoir séparer l’identificateur réseau de celui de la machine hôte, on utilise une entité
complémentaire à l’adresse logique : le masque de sous-réseau. Le masque de sous-réseau est un nombre
qui va permettre d’identifier la part de l’adresse IP affectée à chaque partie par une opération logique
de type ET.

2.7 Conception d’un réseau


La mise en œuvre d’un réseaux nécessite, sous son aspect matériel , d’avoir des connaissances :
— sur les topologies possibles de réseaux ;
— sur les technologies de câblage ;
— sur les matériels d’interconnexion de réseaux.

2.7.1 Topologies de réseaux


Le terme topologie désigne l’organisation ou la disposition physique des matériels composant le
réseau . C’est la manière de relier les éléments du réseau entre eux. Le choix d’une topologie conditionne
le type d’équipements , la nature du câblage, la gestion du réseau. La topologie physique d’un réseau
conditionne l’agencement des différents composants du réseau, la disposition physique du réseau. La
façon dont les différentes topologies sont utilisées permet de comprendre les capacités des différents
types de réseaux . La topologie peut aussi déterminer la méthode de communication (le protocole)
qui va correspondre.

— Topologie de type bus : Cette topologie permet une connexion multipoint, on peut connecter un
équipe- ment du réseau sur différents points du segment central où circulent les informa- tions
(voir schéma ci-après). Lorsqu’une station émet des données , celles-ci circulent sur toute la lon-
gueur du bus. Une seule station peut émettre à la fois. En bout de ligne, un bouchon (résistance
de terminaison) permet de supprimer l’onde associée au signal émis (évite les réflexions de signal
sur le câble) (figure 2.59). L’avantage de la topologie en bus est qu’une station en panne, ne per-

Figure 2.59 – Topologie de type bus

turbe pas le reste du réseau. C’est une topologie facile à mettre en œuvre, peu coûteuse, simple
à étendre et à câbler. En revanche, une rupture du câble constituant le segment du réseau affecte
l’en- semble du réseau. Si le trafic est important (de nombreuses stations cherchent à émettre
en même temps) , le réseau est fortement ralenti. La topologie de type bus est la topologie du
réseau Ethernet à sa création.
— Topologie de type étoile : Toutes les stations sont reliées à un unique dispositif : le concentrateur
(qui peut être un hub ou, plus couramment maintenant, un switch )(figure 2.60). Les avantages
de la topologie étoile sont nombreux : les modifications à apporter au réseau sont faciles à mettre

35
reste du réseau. C'est une topologie facile à mettre en œuvre, peu coûteuse, simple
à étendre et à câbler.
En revanche, une rupture du câble constituant le segment du réseau affecte l'en-
semble du réseau. Si le trafic est important (de nombreuses stations cherchent à
émettre en même temps), le réseau est fortement ralenti.
La topologie de type bus est la topologie du réseau Ethernet à sa création.

• Topologie de type étoile CHAPITRE 2. RAPPELS SUR LES RÉSEAUX


C'est une topologie très utilisée. Toutes les stations sont reliées à un unique dispo-
sitif : le concentrateur (qui peut être un hub ou, plus couramment maintenant, un
switch).

'i:i
."

-"" ! '!')1-- Conce:~rateur


:J

"0
0
c
::J
~

.""
."8
~
1) l
1 1 Il - Nœud Central
D.
0 :J
,.., '"
LI)

a 0"

'"@ .S""
~
.<:
ti
:J
D.
(J1
'C
>- c-
o.
0 "
--
."
0
~~r
u 2:J
,s Les avantages de la topologie étoile sont nombreux: les modifications à apporter
1
au réseau sont faciles à mettre en œuvre, la panne d'une station n'affecte pas l'en-
."

0
0
§ Figure 2.60 – Topologie de type étoile
semble du réseau, la surveillance et la gestion sont centralisées, une station peut
@ être déplacée facilement (<< mobilité» du matériel).

FICHE 6 - Administration des réseaux (1) 33

en œuvre, la panne d’une station n’affecte pas l’ensemble du réseau, la surveillance et la gestion
sont centralisées, une station peut être déplacée facilement (mobilité du matériel). En revanche,
si le nœud central tombe en panne, c’est l’ensemble du réseau qui en est affecté. De plus, le
câblage est important.
— Topologie de type anneau : Développée par IBM, la topologie en anneau est principalement
utilisée pour la mise en œuvre des réseaux fédérateurs (interconnexion de différents réseaux
locaux)(figure 2.61) : Les trames émises par les stations circulent sur l’anneau. Pour accéder

Figure 2.61 – Topologie de type anneau

à l’anneau, une station doit posséder un jeton qui l ’ autorise à émettre. Lorsque les données
émises par la station lui reviennent, celle-ci les élimine du réseau et passe le jeton à la station
suivante. Cette façon de procéder permet d’avoir un débit très important sur le réseau, même
si de nombreuses stations cherchent à transmettre des trames. De plus, le signal est régénéré
à chaque nœud de connexion. En revanche, la reconfiguration du réseau est difficile à mettre
en œuvre, et les problèmes réseau sont difficiles à isoler. La panne d’un élément de connexion
affecte l’ensemble du réseau : aussi , de nombreuses mises en œuvre utilisent un double anneau
qui permet d’isoler l’équipement défectueux .

2.7.2 Les différentes topologies physiques d’Ethernet


La simplicité du protocole de transmission et la simplicité de l’interconnexion avec les autres
protocoles réseau ont fait d’Ethernet une technologie évolutive qui se décline en différentes versions.
Pour désigner ces différentes déclinaisons d’Ethernet, on utilise une désignation qui permet d ’ identifier
la vitesse de transmission du réseau, la nature du câble utilisé et la longueur maximale d’un segment
de réseau. Le mot Base est systématiquement présent pour rappeler qu’Ethernet transmet en bande
de base (utilisation du codage numérique de type Manchester).
Exemples :

— 10Base2 → vitesse de transmission à 10 Mbits/s sur un segment de longueur maximale de 200


m, qui correspond à du coaxial fin.
— 10Base5 → vitesse de transmission de 10 Mbits/s sur un segment de longueur maximale de 500
m, ce qui correspond à un coaxial épais.
— 100BaseT → vitesse de transmission de 100 Mbits/s sur un segment constitué par une paire
torsadée (la longueur du segment dépendra alors de la nature du câble utilisé).

36
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

— 100BaseFL → vitesse de transmission de 100 Mbits/s sur un segment constitué de fibre optique
(ce qui sous-entend
494 une longueur
PART III DATA-LINK LAYER maximale de segment de 2000 m).

17.1 CONNECTING DEVICES


2.7.3 Dispositifs d’interconnexion de réseaux
Hosts and networks do not normally operate in isolation. We use connecting devices to
connect hosts together to make a network or to connect networks together to make an
Pour bâtir un réseau,internet.
il faut
discuss
Connecting devices can operate in different layers of the Internet model. We
three non
kinds ofseulement raccorder
connecting devices: lesswitches,
hubs, link-layer postes de travail
and routers. Hubs aux câbles, mais, très
souvent, il est nécessaire today operate in the first layer of the Internet model. Link-layer switches operate in the
d’interconnecter des réseaux entre eux. Différents types d’équipements sont
first two layers. Routers operate in the first three layers. (See Figure 17.1.)
à la disposition de l’administrateur
14.3 Les ponts pour mettre en œuvre ces interconnexions.
467 Le répéteur est un
Figure 17.1 Three categories of connecting devices
équipement qui intervient au niveau physique (Figure 2.62) : sa fonction est de régénérer les signaux
tion des supports (passage coaxial à la fibre optique, par exemple) ou pour accroître la portée
réseau pour permettregéographique
d’étendre
lisation
d’un réseau (régénération du signal et récupération d’horloge, figure 14.7). L’uti-
laestdistance
Application
de répéteurs sans incidence de câblage.
sur les Le répéteur
protocoles transportés. Cependant,peut
Application également constituer une
augmentant
Transport
la portée du réseau, il peut être nécessaire de modifier les temporisations. Transport
Network Router Network
Data-link Link-layer switches Data-link
Physical Hub Physical
Répéteur

Figure 14.7 Fonction de régénération de signaux des répéteurs.


17.1.1 Hubs
Les répéteurs
A hub peuvent
is a device Figure
thataussi êtreonly
operates in2.62
utilisés pour
the – Répéteur
réaliser
physical l’isolation
layer. Signalsgalvanique de deux seg-
that carry information
ments de réseau
within a networkalimentés par des
can travel réseaux
a fixed électriques
distance before différents
attenuationouendangers
reliés à des
theterres dont
integrity
l’équipotentialité
of the data. A n’a pas été
repeater réaliséea signal
receives (interconnexion
and, beforedeitréseaux
becomessitués dans or
too weak des bâtiments
corrupted,
2
différents ou alimentés par des réseaux courant fort différents).
regenerates and retimes the original bit pattern. The repeater then sends the refreshed
interface entre deux supportssignal. Inphysiques
the past, when de types
Ethernet LANsdifférents
were using bus :topology,
par exemple
a repeater was unusedsegment en câble à paires
to connect two segments of a LAN to overcome the length restriction of the coaxial
torsadées avec un segmentcable.enToday,
fibrehowever,optique.
Ethernet Les
LANs
Répéteur
vitesses de transmission
use star topology. In a star topology, adoivent
MAU repeater être semblables sur les
is a Ethernet
multiportbrin 1device, often distant
called a hub, that can R be used to serve as the connecting
tronçons raccordés car lepoint
répéteur
and
n’a pas de R
at the same time function
buffer (éléments
as a repeater.
de mémoire
Figure 17.2 shows M that when a
de stockage des données).
Répéteur Fibre optique
A
packet from
local station
R A to station
FO B arrives at the hub, 2 kmthe
max.signal representing the frame
Il existe également desis répéteurs
regenerated to removemultiportsany possibleoucorrupting
Ethernet
hub (Figure noise, but2.63)
the hub :forwards
U
le trafic the provenant d’un hôte est
R R
segment distant
diffusé sur les autres ports,Ethernet
toutbrin en
2
régénérant les signauxToken
réseau.
MAU
Ring
Le pont permet de filtrer le trafic
Figure 17.2 A hub

Figure 14.8 L’interconnexion


Hub par des répéteurs.

La figure 14.8 situe l’utilisation de répéteurs dans les réseaux de type Ethernet et Token
Ring.
Sent
Maintained Discarded Discarded
14.3 LES PONTS
A B C D
14.3.1 Généralités
CHAPTER 13 WIRED LANs: ETHERNET 375
c Dunod – La photocopie non autorisée est un délit

Les ponts ou bridges sont des éléments d’interconnexion de niveau 2. Ils permettent d’in-
Figure 2.63 – Hub (concentrateur)
terconnecter deux ou plusieurs réseaux (ponts multiports) dont les couches physiques sont
dissemblables (figure 14.9). Les ponts sont transparents aux protocoles de niveau supérieur.
Les pontsCollision
Figure 13.13 assurent des fonctions
domains in an d’adaptation
unbridgeddenetwork
débit ouand
de a
support entre
bridged réseaux
network
semblables (Ethernet/Ethernet ou Token Ring/Token Ring) ou dissemblables (Ethernet/Token
sur un réseau local et d’établir une connectivité avec d’autres segments du
Ring). Agissant au niveau 2 du modèle de référence, les ponts ont accès à l’adresse MAC.
réseau pour le trafic qui y
Domain
De ce fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC, réalisant ainsi un
est destiné . Le pont effectue le suivi des adresses MAC (adresses Ethernet) se trouvant de chacun de
2. On appelle courant fort la distribution de l’énergie électrique et par opposition courant faible les réseaux filaires
ses côtés et prend des décisions en fonction de cette liste d’adresses (Figure 2.64). Les commutateurs
téléphoniques et informatiques.


a. Without bridging

Domain Domain

Bridge

Domain Domain
b. With bridging

a big step that opened the way to an even faster Ethernet, as we will see. Figure 13.14
Figure 2.64 – Pont
shows a switched LAN.
Ethernet ou switches font partie de cette catégorie (Figure 2.65) : le commutateur prend des décisions
en fonction des adresses MAC
Figure 13.14 et améliore
Switched Ethernet les performances du réseau car il commute les données
uniquement au port auquel l’hôte destinataire est Switch
connecté. Le routeur achemine les données entre les
différents réseaux qu’il interconnecte
Domain
(Figure 2.66). Domain
Il connaı̂t les routes à emprunter pour joindre tel ou tel ordinateur ou du moins l’adresse du
prochain routeur susceptible de la connaı̂tre. Pour cela, il maintient une table de routage qui décrit
son environnement et contient Domain
les routes disponibles, comme les différents
Domain réseaux à proximité.

Domain Domain 37
Domain
1. A router has a physical and logical (IP) address for each of its interfaces.
Let us give an example. In Figure 17.3, we have a LAN with four stations that are
2. A router actsconnected
only on those switch.
to a link-layer packetsIf a frame destined forthe
in which station 71:2B:13:45:61:42
link-layer destination address
arrives at port 1, the link-layer switch consults its table to find the departing port.
matches the According
addresstoof the frames
its table, interface at which the
for 71:2B:13:45:61:42 packet
should be sent outarrives.
only through
port 2; therefore, there is no need for forwarding
3. A router changes the link-layer address of CHAPITRE
the frame through 2.
the packet (both
other RAPPELS
source and SUR
ports. LES RÉSEAUX
destination)
when it forwards the packet.
Figure 17.3 Link-layer switch

Let us give an example. In Figure 17.9, assume an organizationSwitching


Switch
has table
two separate buildings
with a Gigabit Ethernet LAN installed 1 in each4 building. The organization Address Port uses switches in
2 3 71:2B:13:45:61:41 1
each LAN. The two LANs can be connected to form a larger71:2B:13:45:61:42 LAN using2 10 Gigabit Ether-
64:2B:13:45:61:12 3
net technology that speeds up the connection to the Ethernet and the4 connection to the
64:2B:13:45:61:13

organization server. A router71:2B:13:45:61:42


71:2B:13:45:61:41 then can connect the whole
64:2B:13:45:61:12 system to the Internet.
64:2B:13:45:61:13

Figure 2.65 – Switch (Commutateur)


Figure 17.9 Routing example

To the rest of the Internet

Router

10 Gigabit LAN

Gigabit LAN Gigabit LAN


Switch Switch

CHAPTER 2 NETWORK MODELS 45

Figure 2.66 – Routeur


2.3.1 OSI versus TCP/IP
When we compare the two models, we find that two layers, session and presentation,
2.7.4 Le modèle OSI
are missing from the TCP/IP protocol suite. These two layers were not added to the
TCP/IP protocol suite after the publication of the OSI model. The application layer in
Le développement des réseaux au début des années quatre-vingts a amené les organismes de norma-
the suite is usually considered to be the combination of three layers in the OSI model,
lisation à proposer desinspécifications
as shown Figure 2.12. qui décrivaient les architecture réseau. Afin de pouvoir connecter
entre eux des équipements de réseau hétérogènes, l’ISO (International Organisation for Standardiza-
tion) a publiéFigure
une norme internationale
2.12 TCP/IP qui sert de guide aux mises en réseau.
and OSI model

Application

Presentation Application Several application


protocols

Session

Transport Transport Several transport


protocols
Internet Protocol
Network Network and some helping
protocols
Data link Data link Underlying
LAN and WAN
Physical Physical technology

OSI Model TCP/IP Protocol Suite

Figure 2.67 – Le modèle OSI

Two reasons were mentioned for this decision. First, TCP/IP has more than one
Le modèletransport-layer
architecturalprotocol.
décrit par la of
Some norme s’appelle leofmodèle
the functionalities the session (Open
OSIlayer Systems Interconnec-
are available
in some
tion). L’objectif of the transport-layer
du modèle protocols.
est de permettre Second, the application
à l’administrateur layer isréellement
d’apprécier not only les services
one piece of software. Many applications can be developed at this layer. If some of
couverts par telthe ou tel protocole
functionalities d’une couche
mentioned du modèle
in the session en faisantlayers
and presentation un rapprochement
are needed for avec ce qui
est décrit par aleparticular
modèle. application,
Le modèle they
OSI can
(figure 2.67) est
be included in un
the modèle à septofcouches,
development that pieceles
of couches étant
software.
hiérarchisées de la façon suivante :
Description des différentes
2.3.2 Lack of OSIcouches :
Model’s Success
— Couche The OSI model
physique appeared
: définit after the TCP/IP
les interfaces protocoloptiques,
électriques, suite. Most experts were
mécaniques at first
fonctionnelles avec le
excited and thought that the TCP/IP protocol would be fully replaced by the OSI
câble et model.
se situe donc
This did au
not niveau
happen for et matériel.
bitseveral reasons, but we describe only three, which are
— Couche agreed
liaisonupon by all experts
: organise in the
les bits en field.
tramesFirst,etOSI
est was completed du
responsable when TCP/IP was
transfert des trames sans
fully in place and a lot of time and money had been spent on the suite; changing it
erreurs, would
gère les
costacquittements, transforme
a lot. Second, some layers in les paquets
the OSI modelreçus
were de la couche
never 3 en For
fully defined. trames.
example, although the services provided by the presentation and the session layers
38 were listed in the document, actual protocols for these two layers were not fully
defined, nor were they fully described, and the corresponding software was not fully
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

— Couche réseau : gère l’adressage logique du réseau, choisit le chemin optimum qui permet d’aller
de l’émetteur au destinataire (utilisation d’algorithmes de routage adaptatifs, c’est-à-dire des
algorithmes qui sont capables de prendre en compte le trafic réseau en temps réel).
— Couche transport : s’assure que les paquets de données sont tous acheminés , réorganise les
messages, effectue des fonctions de contrôle de flux, de contrôle d’erreurs.
— Couche session : créer une connexion ente deux machines , effectue une synchronisation des
échanges par détection de demande, reprise en cas de panne.
— Couche présentation : gère la représentation des données par utilisation d’un système de repré-
sentation abstrait qui permet de représenter les données indépendamment des machines com-
municantes, assure le cryptage des données si nécessaire
— Couche application : interface utilisateur pour les fonctions de communication, offre les services
de base (transfert de fichiers, messagerie ... ).

39
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX

40
Chapitre 3

Notion de base sur :capteur,actionneur


et automate

Sommaire
3.1 Les automatismes et le monde industriels . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 L’Automate Programmable Industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.1 L’aspect matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.2 L’aspect logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Les capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.1 Capteurs et dispositifs d’entrée . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Les actionneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

41
programmables
18
industriels CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

3.1 Les automatismes et le monde industriels


Dans le domaine industriel, de plus en plus de technologies cohabitent pour mettre en marche une
L'organisation générale d' un système automatisé reprend le schéma suivant:
chaı̂ne de fabrication ou de montage.

C: ._- _- -_ -_s-yA_s_~_e_t_~_~_se _- -_- _-_ -._-_· ,.~ im,m-m----mm----m-mm--m--~~:-::;~~-~:~~:~:-m~


... ... Actionneurs Effecteurs

t_D:"'œ~'_ ~ :=~_1 C,"'"" ~'---(_M_a_Ch_i_n e_) ----'

Figure 3.1 – Système automatisé


Il est constitué:
• L’organisation
d'un calculateur, organisé le plus souvent autour d'un automate programmable. Il
générale d’ un système automatisé reprend le schéma suivant (Figure 3.1) :
est destiné:
— d’un calculateur, organisé le plus souvent autour d’un automate programmable. Il est destiné :
à orchestrer les actions sur la partie opérative et à surveiller son bon fonction-
— nement;
à orchestrer les actions sur la partie opérative et à surveiller son bon fonctionnement ;
— ààprendre
prendre enen charge
chargele le dialogue
dialogue avecavec les différents
les différents intervenants;
intervenants ;
à communiquer avec d'autres
— à communiquer avec d’autres systèmes.systèmes.
• de capteurs qui fournissent une image de l'état de la partie opérative ;
— de capteurs qui fournissent une image de l’état de la partie opérative ;
'i:i • d' actionneurs (moteur, vérin, etc.) qui convertissent l'énergie afin de l'adapter au
."
— besoin
d’actionneurs (moteur, vérin, etc.) qui convertissent l’énergie afin de l’adapter au besoin des
des effecteurs;
"0
-""
:J
~
effecteurs ;
0
c .""
~
'C:
— de préactionneurs (contacteur, distributeur, etc.) qui adaptent le niveau électrique disponible en
::J
0 8:J sortie de la partie commande au besoin des actionneurs.
,.., '"
LI)
— d’un pupitre utilisé par les intervenants pour l’exploitation ou la maintenance locale.
a 0" Moteur triphasé Vérin simple effet
'"@ .S""
~ ti
.<: :J • deL’Automate
3.2 préactionneursProgrammable
(contacteur, distributeur, etc.) qui adaptent le niveau électrique
Industriel
(J1
'C
>- c-
o.
0 "
--
."
0
disponible en sortie de la partie commande au besoin des actionneurs.
On peut distinguer deux aspects :
u 2:J
,s — L’aspect matériel.
1
."
0 — L’aspect logiciel.
§
0
@ Contacteur Distributeur pneu matique
3.2.1 L’aspect matériel
L’architecture interne d’un API comporte les éléments suivants (Figure 3.2) :
FICHE 18 - Automates programmables industriels 121
— Unité centrale : elle exécute les fonctions système (OS) ainsi que le programme utilisateur.
— Mémoires : elle contient les fonctions système (OS), le programme utilisateur ainsi que l’image
des entrées/sorties.
— Entrées/sorties : ces interfaces isolent et adaptent électriquement les informations issues des
capteurs et celles destinées aux pré-actionneurs. Elles assurent aussi la communication avec les
autres systèmes.
— Alimentation : elle fourni t l’énergie électrique aux différents modules.

Les fabricants proposent deux configurations (Figure 3.3) :

— Compacte : Un boı̂tier intègre les éléments de base et quelques entrées/sorties. Cette configura-
tion est destinée au pilotage d’automatismes simples.

42
A limen tation

• L'aspect matériel
Unité centrale: elle exécute les fonctions système (OS) ainsi que le program-
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
Architecturemeinterne
utilisateur.
Mémoires: elle contient les fonctions système (OS), le programme utilisateur
ex tension
ainsi que l'image des entrées/sorties.
Entrées/sorties: ces interfaces isolent et adaptent électriquement les informa-
tions J
issues .
bus interne capteurs, boutons poussoirs, etc .
, des capteurs et celles destinées aux pré-actionneurs. Elles assurent
~

,
~
Mémoires Entrées/
(ROM.aussi la communication avec sorties les autres systèmes.
préaClionneurs, voyants, etc.
RAM. etc.)
Alimentation: elle
U nilé ce ntral e fourni t l'énergie électrique aux différents modules.
(JlP) communications (réseaux)

"0
o
C
+ ...
Les fabricants proposent deux configurations:
t
• Compacte - Un boîtier intègre les éléments de base et quelques entrées/sorties.
::J
o A limen tation est destinée au pilotage d'automatismes simples.
Cette configuration
,..,
LI)
• Modulaire - Prévue pour recevoir des modules supplémentaires, cette confi-
a
Unité centrale:
guration estelleretenue
exécute
Figurepourles– fonctions
automatiser système
des (OS) ainsicomplexes.
d’unsystèmes que le program-
'"@ me utilisateur.
3.2 Architecture interne API

~
.<:
(J1 Mémoires: elle contient les fonctions système (OS), le programme utilisateur
·c
>-
0.
o
ainsi que l'image des entrées/sorties. J .. .......
U Entrées/sorties: ces interfaces isolent et adaptent électriquement les informa-
tions issues des capteurs et celles destinées aux pré-actionneurs. Elles assurent
aussi la communication avec les autres systèmes.
Alimentation: elle fourni t l'énergie électrique aux différents modules.
API modulaire API compact
Les fabricants proposent deux configurations:
"0
o • Compacte - Un boîtier intègre les éléments de base et quelques entrées/sorties.
C Figure 3.3 – Les API compacte et modulaire
::J
o 122 Cette configuration
Informatique est destinée etau réseaux
industrielle pilotage d'automatismes simples.
,..,
LI)
• Modulaire - Prévue pour recevoir des modules supplémentaires, cette confi-
a — Modulaire : Prévue pour recevoir des modules supplémentaires, cette configuration est retenue
guration est retenue pour automatiser des systèmes complexes.
'"@ pour automatiser des systèmes complexes .
~
.<: Parmi les modules disponibles chez les fabricants , on trouve notamment :
(J1
·c
Parmi les modules disponibles chez les fabricants , on trouve notamment:
>-
0.
o
— des
• modules E/S tout
des modules E/Soutout
rien,ou
d’E/S
rien,analogique ;
d'E/S analogique; J .. .......
U • modules
— des des modules de comptage
de comptage rapide ; rapide ;
• des modules de communication réseaux ;
— des modules de communication réseaux ;
• des modules de régulation.
— des modules de régulation.
• L'aspect logiciel
API modulaire
3.2.2 L’aspect logiciel
API compact
Fonctionnement interne
Les automates programmables exécutent le programme utilisateur selon le cycle décrit la Fi-
122 InformatiqueLes automates programmables
industrielle exécutent le programme utilisateur selon le cycle
et réseaux
gure 3.4 :
décrit ci-dessous:
1 : Traitement interne
E : Entrées ~> mémoire e ntrée
'l'raitcrncnt interne temps de réponse max P : Exécution du programme
S : Mémoire sortie -> sonies
Ent rées -> mémoire entrée
s . .. 1

Exécution d u progra mme temps de scrutation

Mémoire sortie -> sor ti es

Cycle d'exécution Temps de réponse


Le fonctionnement interne
Figure 3.4 –implique que le programme
Cycle d’exécution utilisateur manipule l'ima-
et temps de réponse
ge des entrées et sorties situées en mémoire. Elles sont accessibles par le biais de
variables dont la syntaxe est définie par le fabriquant. Exemple chez Schneider:
43
Entrées: %I.ij désigne la i e entrée du je module;
Sorties: %Qi,j désigne la i e sortie du je module;
s que contacts, relais et blocs fonctionnels et s'organise en réseaux (la
langage littéral structuré
CHAPITRE 3. NOTION(structured text) :
DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

F %11.1 THEN
Le fonctionnement interne implique que le programme utilisateur manipule l’image des entrées et
sorties situées en mémoire . Elles sont accessibles par le biais de variables dont la syntaxe est définie
RESET%C8 ; Exemple chez Schneider :
par le fabriquant.

END_IF ; • Entrées : %I.ij désigne la i entrée du j


e e
module ;
• Sorties : %Qi, j désigne la ie sortie du j e module ;
%Ml := %11.2 AND: %M%MO
• Variables i, %M W;i , etc. pour le i e
bit, ie entier en mémoire.

F RE %Ml LeTHEN
temps de réponse pouvant être trop important, certains automates proposent un mode d’exécu-
tion multitâche. Parallèlement au cycle normal, il est possible de définir une tâche rapide déclenchée
UP %C8par;une entrée dédiée, ainsi qu’une tâche événementielle et prioritaire, déclenchée en cas de fonction-
nement anormal.
END_IF;
Les langages de programmation
%Q2.0 := %C8.D;
Parmi les langages de programmation pour automate programmable, on trouve essentiellement :
— La liste d’instruction (instruction List).
langage textuel semblable au Pascal et au Basic.
— Le langage à contact (Ladder diagram).
— Le langage graphique s’inspirant des schémas électriques. Il emploie des symboles tels que
contacts , relais et blocs fonctionnels et s’organise en réseaux (labels).
GRAFCET
— Le langage textuel semblable au Pascal et au Basic.

GRAFCET est un outil graphique de description du comportement atte


Le GRAFCET

Le GRAFCET est un outil graphique de description du comportement attendu d’un système


ème séquentiel.
séquentiel (Figure 3.5).

- - - - -Transistion
- - - - - Réceptivité

Figure 3.5 – Le GRAFCET

Il est construit à partir d’éléments graphiques de base : étapes, transitions et liaisons orientées.
matique industrielle et réseaux
44
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

— ÉtapeIl: est
elleconstruit
symbolise une situation
à partir d'élémentsstable, un état
graphiques observable.
de base: étapes,Elle est soitetactive,
transitions liai- soit inactive.
sons orientées.
On désigne par la variable Xi l’étape nři Une étape initiale est active au début du fonctionne-
ment. Étape: elle symbolise une situation stable, un état observable. Elle est soit
-
active, soit inactive. On désigne par la variable Xi l'étape nDi. Une étape ini-
— Action : une ou plusieurs actions peuvent être associées à une étape Elles indiquent ce qui est
tiale est active au début du fonctionnement.
fait lorsque l’étape associée
- Action: est active.
une ou plusieurs actions peuvent être associées à une étape Elles
indiquent ce qui est fait lorsque
— Transition : elle indique une possibilité d’évolutionl'étape associée est étapes.
entre les active. Cette évolution n’est possible
- Transition: elle indique une possibilité d'évolution entre les étapes. Cette
que si la transition
évolutionest validée.
n'est Une
possible transition
que est validée
si la transition si l’étape
est validée. Une en amontest
transition est active et si la
réceptivité est vraie.
validée si l'étape en amont est active et si la réceptivité est vraie.
- Réceptivité: elle correspond à la condition logique qui autorise le franchis-
— Réceptivité : elle correspond à la condition logique qui autorise le franchissement de la transition
sement de la transition associée.
associée.- Liaisons orientées: elles relient les étapes aux transitions et les transitions
aux étapes.
— Liaisons orientées Lerelient
: elles sens général d'évolution
les étapes est du haut
aux transitions etvers le bas sinonaux
les transitions une étapes. Le sens
flèche précise le sens.
général d’évolution est du haut vers le bas sinon une flèche précise le sens.
Syntaxe d'un GRAFCET
L’alternance étape transition et transition étape doit toujours être respectée quelle que soit la
L'alternance étape transition et transition étape doit toujours être respectée quelle
séquence parcourue
que soit la(Figure
séquence3.6). Les régles évolutions du Grafcet sont :
parcourue.

Saut Divergence Divergence


(d'étapes
Reprise
{d'étapes
1 {enOU ~ te enET

+ ""'\ ( + ! 1: 1
Transitions Transitions !

'i:i
f ~===r===+===='="
."
C

"0
-"
:J
~
Figure 3.6 – Syntaxe du Grafcet
Règles d'évolution d'un GRAFCET
0
c 'C
.""
~
Règle 1 : Situation initiale
::J
8:J
0 — RègleLa situation initiale
1 (Situation correspond
initiale) à l'état où
:La situation les étapes
initiale initiales àsont
correspond actives.
l’état où les étapes initiales sont
,.., "g
LI)

a c actives.
Règle 2 : Franchissement d'une transition
'"@ c
0
."5 RègleUne
~
— transition est validée
2 (Franchissement d’unelorsque toutes :Une
transition) les étapes, immédiatement
transition est validéeprécédentes
lorsque toutes les étapes,
.<: :J
(J1."
0
-- reliées à cette transition, sont actives . Le franchissement d'une transition se pro-
>- 0- immédiatement précédentes reliées à cette transition, sont actives . Le franchissement d’une tran-
'C
0.
0 " duit lorsque la transition est validée et que la réceptivité associée à cette transition
U " sitionest
'5 se vraie.
produit lorsque la transition est validée et que la réceptivité associée à cette transition
,s est vraie.
1
."
0

0
§ Règle 3 (Évolution des étapes actives) : Le franchissement d’une transition provoque simultané-
@
ment :
— l’activation de toutesFICHE
les étapes
18 -immédiatement suivantes ;
Automates programmables industriels 125
— la désactivation de toutes les étapes immédiatement précédentes.
— Règle 4 (Évolutions simultanées) :Plusieurs transitions simultanément franchissables sont simul-
tanément franchies.
— Règle 5 (Activation et désactivation simultanée d’une même étape) :Si au cours d’une évolution,
une même étape se trouve être à la fois activée et désactivée , elle reste active .
On peut également alléger le programme en utilisant une macro-étape ou un sous-programme
(Figure 3.7).
Le GRAFCET peut être utilisé pour modéliser le comportement du système selon différents points
de vue. On en distingue trois :
1. le point de vue système qui décrit le comportement du système vis-à-vis du procédé industriel ;
2. le point de vue partie opérative qui décrit les actions produites par les actionneurs à partir
notamment des informations acquises par les capteurs ;

45
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

Figure 3.7 – Modularisation

3. le point de vue partie commande qui décrit le comportement du système depuis la partie com-
mande.
L’évolution de l’électronique et son intégration dans les différents éléments comme les capteurs et
les pré-actionneurs/actionneurs a entraı̂né le développement de réseaux adaptés à la nature et aux
contraintes des informations véhiculées(Figure 3.8). Parmi tous les éléments à prendre en compte , on

Coûts de Temps de Distances Nature des


connexion réaction maximum informations

Ethernet

Profibus FMS
Modbus+
FIPWAY

Deviee Net FIPIO


Profibus OP nx ms

IB-S
loop
AS-;
Niveau 0 : capteurs-actionneurs n x ms 0.1 km Bits
Sensorbus

Pyramide CIM
Figure 3.8 – Connectivité des API
• Critères de choix
distingue :
Parrrli tous les éléments à prendre en compte, on distingue:
— Les besoins matériels :
Les besoins matériels
— nombre •et nature des E/S ;
nombre et nature des E/S ;
• lesspécialisés
— les modules modules spécialisés disponibles;
disponibles ;
• la connectivité.
— la connectivité.
Les besoins logiciels
— Les besoins logiciels :
• les outils de développement et les langages disponibles ;
'i:i 1 OPC, disponibles
— les outils• delesdéveloppement
."
C
fonctionnalités (serveur
et les web
langages etc_). ;
— les
"0
-
~
:J

"" fonctionnalités (serveur web/OPC, etc) .


Appl ication
c '"
0 ~
'C
::J
0 8:J Extrait d'un sujet d'examen
,.., "g
LI)

Les composants repères 4 RP et 5 RP, (extrait ci-après), sont des régulateurs de pres-
3.3 Les capteurs
a c
'"@ ."5c0 sion à grande capacité d' échappement, ils alimentent les vérins avec différentes pres-
~
.<: :J sions régulées et un débit important. Lors du fonctionnement deux pressions sont
Le terme
'C
(J1

>-
0.
."

entrée physique
0 "
--
0 capteur désigne un dispositif d’entrée qui fournit une sortie utilisable en réponse à une
0-
nécessaires
•donnée.
dans les chambres « avant » des vérins 16A, 17 A, 18A, 19A :
Une pression
Par de contre-force
exemple, un pour régler la forceest
thermocouple d' appui de soudage
un capteur (3,2convertit
qui bar). une différence
U "
'5 • Une pression permettant la remontée des vérins (5 ,5 bar).
,s
de température en une sortie électrique. Le terme transducteur désigne généralement un dispositif
1
."
qui convertit0§ un signal d’une certaine forme en une autre forme physique différence. Les capteurs
0
sont donc souvent
@ des transducteurs. Les capteurs qui produisent des sorties numériques ou discrètes,
c’est-à-dire tout ou rien, peuvent être facilement connectes aux ports d’entrée des API. Un capteur
FICHE 18 - Automates programmables industriels 127

46
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

analogique généré une sortie proportionnelle à la variable mesurée. Ces signaux analogiques doivent
être convertis en signaux numériques avant qu’ils puissent être transmis aux ports d’entrée d’un API.
Lorsqu’on parle de mesure cela veut dire qu’on doit savoir les performances du capteurs. On peut
citer quelques une comme :
— La précision correspond à l’erreur maximale sur la valeur indiquée par le système ou l’élément
de mesure. Par exemple, un capteur de température peut avoir une précision de ±0, 1Ľ. L’erreur
d’une mesure correspond à la différence entre le résultat de la mesure et la valeur réelle de la
quantité mesurée.
— La plage d’une variable d’un système correspond aux limites de variation des entrées. Par
exemple, un capteur de température à résistance peut avoir une plage de mesure allant de -200
à +800 Ľ.
— Le temps de réponse correspond au temps écoulé après que l’entrée d’un système ou d’un
élément à brutalement augmenté de zéro à une valeur constante, jusqu’au point ou le système
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
ou l’élément produit une sortie qui correspond à un pourcentage donne, par exemple 95 %, de
la valeur d’entrée (Figure 3.9).

Etat
stationnaire

Figure 2.2 - Reponse


Figured'un3.9 capteur
– Tempsouded'un systeme
réponse decapteur
d’un mesure a une entree
soudaine. Vous pouvez constater une telle reponse par lecture d'un ampere-
metre lorsqu'un circuit electrique est brusquement mis sous tension.
— La sensibilité indique la variation de la sortie d’un système d’instrumentation ou d’un élément
lorsque
— laLegrandeur mesurée change
terme repetabilite d’une quantité
fait reference donnéed’un
a la capacite ; autrement
systeme dit, il s’agit adu rapport
de mesure
entrée/sortie.
donner Parla exemple,
meme valeur un thermocouple
pour des mesures pourrait avoirdeune
repetees sensibilité
la meme valeurde d’une
20µV /Ľ, ce qui
correspondvariable.
à une L’absence de repetabilite
sortie de 20pV pent changement
pour chaque etre due a desdefluctuations aleatoires de
1Ľen température.
I’environnement, par exemple des modiflcations de temperature ou d’humi-
— La stabilité d’un système
dite. L’erreur due a la concerne sa capacité
repetabilite s’exprimeà generalement
produire la même
comme sortie lorsqu’il est utilisé
un pourcen-
pour mesurer
tage de la plage de sortie. Par exemple, un capteur de pression peut avoir la
une entrée constante pendant un certain temps. La dérive désigne unevariation de
la sortie repetabilite
au Fil du temps.egale aElle
±0,1peut
% deêtre
la plage complete.
exprimée comme Pour
unune plage de 20dekPa,
pourcentage cela de sortie.
la plage
donne une erreur de +20 Pa.
L’expression dérivé à zéro fait référence à la variation qui se produit sur la sortie lorsqu’il n’y a
— La fia b ilite d’un systeme de mesure, ou d’un element d’un tel systeme, se
pas d’entrée.
defmit comme la probabilite qu’il fonctionne a un niveau de performance
— La répétabilité
convenu fait référence
pendant à la capacité
une duree precisee,d’un
soussystème de mesure
des conditions à donner la même valeur
environnementales
defmies. Le niveau de performance convenu peut correspondre
pour des mesures répétées de la même valeur d’une variable. L’absence a unede precision
répétabilité peut
particuliere du systeme de mesure.
être due à des fluctuations aléatoires de l’environnement, par exemple des modifications de
Pour illustrer
température I’emploi de ces termes dans une specification, voici les caracteris-
ou d’humidité.
tiques du capteur de pression MPXIOOAP (voir Section 2.1.8 pour une descrip­
— La fiabilité
tion de ced’un système
capteur) : de mesure, ou d’un élément d’un tel système, se définit comme la
•a
о
c13 probabilité qu’il fonctionne à un niveau de performance convenu pendant une durée précisée, sous
Q Tension d’alimentation : 3 V (max 6 V)
1Л des conditions environnementales définies. Le niveau de performance convenu peut correspondre
tH Courant de sortie : 6 mA
о à une précision particulière du système de mesure.
fNJ
Mesure de pleine echelle : 60 mV
Plage ; 0 a 100 kPa
3.3.1 Capteurs et dispositifs d’entrée
>. Sensibilite : 0,6 mV/kPa
CL
О
и Il existe plusieurs
Erreur capteurs qui peuvent
de non-linearite être
: +0,05 % utilisés comme
de la plage dispositifs d’entrées pour un API.
totale
Hysteresis de temperature : ±0,5 % de la plage totale
Resistance d’entree : 400 a 550 ^2 47
Temps de reponse : 1 ms (10 % a 90 %)
Un interrupteur mecanique genere un ou plusieurs signaux tout ou rien en
reponse a une entree mecanique qui provoque Touverture ou la fermeture de
Tinterrupteur. Ce type d’interrupteur peut etre utilise pour indiquer la presence
d’une piece sur un chariot d’usinage ; la piece entre en contact avec I’interrupteur
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
et le ferme. L’absence de la piece est indiquee par un interrupteur ouvert, tandis
que sa presence est indiquee par un interrupteur ferme. Par consequent, confor-
mement2 au schema de la Figure 2,3a, le signal d’entree sur un seul canal d’entree
— Interrupteurs• Dispositifs
mécaniques :Un interrupteur mécanique génère
d'entrees-sorties un oud'entrees
2.1 Dispositifs plusieurs signaux tout ou
de ГАР1 a les niveaux logiques suivants :
rien en réponse à une entrée mécanique qui provoque l’ouverture ou la fermeture de l’interrupteur.
Piece absente : 0
Ce type d’interrupteur
niveau du solpeut être
afin de utilise
detecter pour de
la presence indiquer lapar
I’ascenseur présence
action surd’une pièce sur un chariot
la tete de
Piece
d’usinage ; la presente : 1 en contact avec l’interrupteur et le ferme. L’absence de la pièce est
I’interrupteur. Un signal peut alors etre genere afin de demarrer ou d’arreter le
pièce entre
moteur de I’ascenseur.
Le niveau
indiquée 1Les
par unpeut correspondre
interrupteur adune
ouvert,
interrupteurs d e niveau
entree
tandis
e liq quedesatension
uide controlent
continue
leprésence
niveau desest
dedans
24des
indiquée
liquides
V,par
le un
niveau
interrupteur
0, a une entree
fermé(Figure 3.10). de 0IIV.
reservoirs. s’agit principalement de flotteurs verticaux qui se deplacent en fonc-
tion du niveau du liquide et ce mouvement est utilise pour actionner les contacts
d’un interrupteur.
Alimentation
Alimentation de proximite
2.1.2 Interrupteurs 1
API
Les interrupteurs d e prox im ite permettent de detecter la presence d’un objet sans
entrer en contact avec lui. II existe plusieurs formes d’interrupteurs de ce type,
Canal
certains etant adaptes uniquement aux objets metalliques.
-O d’entree
Un interrupteur de proximite a courants d e F oucault est constitue d’une bobine
alimentee par un courant alternatif constant (b)et produit un champ magnetique
alternatif constant. Lorsqu’un objet metallique approche de I’interrupteur, des
courants de Foucault sont induits dans cet objet (voir Figure 2.6a). Le champ
Figuremagnetique
2.3 - Interrupteurs – Interrupteur mécanique
resultant de mecaniques.
Figureces 3.10
courants de Foucault induit une force electromotrice
dans la bobine, ce qui oblige a modifier la tension dans la bobine pour que le
courant qui la traverse reste constant. L’amplitude de la tension correspond done a
— Interrupteurs de
une proximité
Avec le circuit de la de
mesure Figure : Ils permettent
2.3b,
proximite d’unla tension
objet ded’alimentation
metallique.détecter
La tensionlapeut
présence d’un unobjet
est appliquee
servir a activer sans entrer en
a Fentree
de ГАР1
contact avec lorsque
lui. Finterrupteur
interrupteur
II existeelectronique,
plusieurs est
souvent
formesouvert;
un transistorlorsque Finterrupteur
dont la sortie
d’interrupteurs passe
de cedutype, est
bas ferme,
niveaucertains la adaptés
étant
tension au niveau
d’entree haut suite
tombe a auvaleur
la changement de tension,
basse. Dans afin
ce de creer
cas, les un dispositiflogiques
niveaux tout ou sont les
uniquement aux objets
rien. métalliques
La plage de detection de(Figure
tels objets3.11).
est en generale situee entre 0,5 et 20 mm.
suivants :
Courant Extremite du capteur
Piece absente : 1
TоJ Piece presente : 0 Objet

c
n
Q Les interrupteurs sont disponibles avec des contacts n orm alem en t ouverts (NO) ou

tH
■оa
norm a lem en t ferm es (NF). Certains peuvent egalement etre configures dans Fun
Les deux plaques
du condensateur
о
(N
c
:з deux modes en choisissant les contacts appropries. Les contacts d’un interrup­
des (c)
Q

teur
О
NO sont ouverts
Figure 2.6 en Fabsence
- Interrupteurs
Figure d’entree
3.11de–proximite : (a) mecanique,
Interrupteurs qui (b)
a courants de Foucault,
de proximité estReeddone
et utilisee pour
Гч] (c) capacitifs.
xz
CTl fermer Finterrupteur. Les contacts d’un interrupteur NF sont fermes en Fabsence
>- d’entree
.g’
mecanique, quiRest done utilisee
Les interrupteursphotoélectrique
eed sont constitues :Les
pourlames
de deux
ouvrir Finterrupteur.
souples enphotoélectriques
Les interrup­
materiau ferroma- peuvent fonction-
Q.
О
— Capteurs
>>
teurs
о
et interrupteurs
mecaniques sont defmis par leur interrupteurs
nombre d’ensembles deunecontacts {poles),
U о
о. gnetique qui se chevauchent sans se toucher et qui sont scellees dans enve-
ner e’est-a-dire
иselon un principe
le nombre
loppe transmissif
plastique oudeen circuits, dans
verre (voir lequel
separes
Figure qui
2.6b). l’objet
peuvent
Lorsqu’un détecté
etre
aimant oucoupe
actives
une un lots
bobine faisceau
d’unelumineux,
alimentee approche de I’interrupteur, les lames sont magnetisees et s’attirent. Les
commutation,
généralement un et se
contacts
par
rayonnement leur nombre
ferment alors.infrarouge,de positions
En general,et l’empêche
I’aimant
de contacts
ferme lesd’atteindre
{throw), e’est-a-dire
le détecteur.
contacts lorsqu’il se trouve
le
Ils peuvent éga-
nombre de acontacts
environ 1 individuels
mm de dans
I’interrupteur. chaque
Ces ensemble.
interrupteurs sont tres
lement fonctionner selon un principe réflectif dans lequel l’objet détecté reflète un faisceauutilises dans les
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
systemes d’alarme pour la detection de I’ouverture d’une porte. Laimant est fixe
lumineux vers sur
le détecteur
Les interrupteurs
la porte, (Figure
mecaniques
tandis 3.12). Reed
souffrent
que I’interrupteur d’unestprobleme de rebond.
place sur le cadre. Lorsque
Lorsque la porte Finter­
rupteur est s’ouvre, I’interrupteur
actionne, que ces’ouvre.
soit pour Fouvrir ou le fermer, un rebond se produit
S o u rce lum ineuse
sur les contacts, qui ne sont pas alors clairement ouverts ou fermes. En
31
raison de

28 Diode electrolum inescente Diode electrolum inescente

B roches Objet
-> □ pour la
Photodetecteur
connexion
— ^ electrique
Photodetecteur
Photodetecteur
(a) (b) (c)

Figure 2.7Figure
- Capteurs photoelectriques.
3.12 – Capteurs photoélectriques
L’emetteur du rayonnement est generalement une electrolu m inescen te (LED,
— Encodeurs :Le Lleterme
ight-E m itting D iode). Le detecteur du rayonnement peut etre un phototransistor,
encodeur est utilisé pour les dispositifs qui fournissent une sortie numérique
plus souvent un couple de transistors, appele couple d e D arlington, pour
en fonction d’un déplacement
augmenter angulaire
la sensibilite. ou linéaire.
Selon le circuit employe, laUn encodeur
sortie peut passerincrémental
a I’etat haut détecte les chan-
ou bas lorsque la lumiere frappe le transistor. Ces capteurs sont utilises pour
gements dans un déplacement
detecter angulaire
la presence d’objets ou linéaire
a distance à partir d’une
faible, generalement position
autour de 5 mm. Ladonnée(Figure 3.13).
p h otod iod e est un autre detecteur possible. Selon le circuit employe, la sortie peut
passer a I’etat haut ou bas lorsque la lumiere frappe la diode. II existe egalement la
— Capteurs de cellu lep h otocon d u:Un
température ctrice,élément
dont la resistance, souvent en
bimétallique estsulfure
une deforme
cadmium, depend
simple de capteur de tempé-
de I’intensite du rayon lumineux.
rature, qui permet d’obtenir un signal tout ou rien lorsqu’une température précise est atteinte.
Dans ces capteurs, la lumiere est convertie en changement de courant, de tension
II est constitueoude deux lames
de resistance. de métal
Si la sortie différent,
doit etre par une
utilisee comme exemple laiton
mesure de et fer,
I’intensite de soudées ensemble.
la lumiere, non simplement pour detecter la presence ou Fabsence d’un objet sur
Les deux métaux présentent
le chemin desle coefficients
du faisceau, signal doit etre de dilatation
ampliFie différents.
et transforme Par conséquent, lorsque la
par un convertis-
seur analogique-numerique. Une autre solution consiste a utiliser un convertisseur
température du bilame augmente, les lames se courbent de manière que l’un des métaux puisse
lumiere-frequence, qui transforme la lumiere en un train d’impulsions dont la
frequence depend de Fintensite lumineuse. Les capteurs integres, comme le circuit
TSL220 de Texas Instrument, incluent le capteur de lumiere et le convertisseur
48 tension-frequence (voir Figure 2.8).
Tо3
c
3
comme une photodiode ou un phototransistor. Lorsque le disque tourne, le rayon
lumineux est alternativement transmis et stoppe. Un train d’impulsions se produit
done en sortie du capteur lumineux. Le nombre d’impulsions est proportionnel a
Tangle de rotation du disque, la resolution etant proportionnelle au nombre
d’encoches sur le disque. Avec 60 encoches, et puisqu’une revolution correspond a
CHAPITRE 3. NOTION
uneDE BASE
rotation de 360°,SUR :CAPTEUR,ACTIONNEUR
un deplacement d’une encoche a la suivante correspond ET
a une AUTOMATE
rotation de 6°. En decalant les encoches, il est possible d’en obtenir plus d’un
millier par revolution et d’avoir ainsi une resolution beaucoup plus elevee.

— Detecteur

Piste A

P iste В

Piste C

O uvertures Piste A

Piste В

Piste C ГТ
(b)

Figure 2.9 - (а) Un encodeur incremental de base et (b) un systeme a trois


pistes. Figure 3.13 – Encodeurs
■a
о
c
и L’encodeur incremental a une piste est tres basique, sans possibilite de determiner le
Q
LO
tH
sens de rotation. Quel que soit le sens de rotation, la sortie est identique. Par conse­
о
se dilaterгм plus que quent,
l’autre. Le métal
les encodeurs ayant
disposent le coefficient
generalement de deux ou de trois dilatation
pistes avec des le plus élevé se trouve a
(у) capteurs (voir Figure 2.9b). Dans un modele a deux pistes. Tune est decalee d’un
l’extérieur
ст de la courbe. Lorsque les lames se refroidissent, l’effet de cintrage est inversé. Ce mou-
sz quart de cycle par rapport a Tautre. Ainsi, selon le sens de rotation, la sortie d’une
>• piste va se trouver devant ou derriere celle de Tautre piste. Une troisieme piste
vement peut
и
о.
о servircomprenant
à établir uneou
seuleàouverture
rompre un contact
est egalement électrique
ajoutee. Elle produit une et, par conséquent, à produire,
impulsion
par revolution et peut done servir a compter le nombre de revolutions completes.
à une température L’encodeur
donnée,absolu
un differe
courant tout au rien dans un circuit électrique. Si le dispositif
de Tencodeur incremental car il dispose de motifs
d’encoches qui identifient de maniere unique chaque position angulaire. Dans la
n’est pas très précis, il est fréquemment employé dans les thermostats des systèmes de chauffage
version illustree a la Figure 2.10, le disque rotatif comprend quatre cercles concen-
triques
central en raison deencochesd’encoches et quatre
sa simplicité et decapteurs pour detecter les
sa robustesse faisceaux 3.14).
(Figure lumineux. Les
sont organisees de maniere que la sortie sequentielle des capteurs soit un
■a
о 34 Laiton
c
D //////
Q

tH

о
* Fer
-^Contacts
гм Z\
(у) Circuit electrique
ст
ч_
>. Figure 2.11 - Un bilame.
Figure 3.14 – Cateur de température
о. 2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
о
и
Le therm om etre a resistance d ep la tin e (RTD, Resistive Temperature D etector) est une
— Capteurs autredeforme
position/déplacement
2.1.6 Capteurs :Un capteur
de position/deplacement
de capteur de temperature. de position
La resistance mesure
electrique deslametaux
distanceou entre
des un point
de référence et l’emplacement
semi-conducteurs
Un capteurvarie enactuel
d e position mesurede
fonction ladecible,
la distance laentre tandis
temperature.
un point de qu’un Le capteur
reference platine,
et I’emplace-de déplacement
le nickel ou les mesure la
ment actuel de la cible, tandis qu un capteur d e dep la cem en t mesure la distance entre
alliages de nickel
distance entre l’emplacement font partie
Templacement actuel actuel des metaux
de etlauncible
de la cible
les plus employes.
et unprecedemment
emplacement emplacement Ces detecteurs peuvent
précédemment enregistre. Ils
enregistre.
etre utilises Les
dans uned ebranche d’un pont de Wheatstone, la sortie du pont mesu-
sont également appelés potentiomètres
capteurs position lineaires etlinéaires et rotatifs.
angulaires resistifs Uneettension
sont tres utilises relative- continue est appliquée
rant la temperature
ment bon marche.(voirIls Figure 2.12a).
sont egalement appelesDans unetrestellineaires
p oten tiom pont,et rotatifs.
la sortie est nulle
sur la totalité de laUne piste résistive.
tension continue estLa tension
appliquee sur laentre
totalite un
de la curseur quiLa se
piste resistive. déplace sur la piste et l’une
tension
entre un curseur qui se deplace sur la piste et Tune de ses extremites depend de la
de
36 ses extrémités dépend
position du de la position
curseur entre les deuxdu curseur
extremites entre
de la piste les du
resistive deux extrémités de la piste résistive
potentiometre
(voir Figure 2.16). Le potentiometre est done un capteur de position lineaire ou
du potentiomètre. angulaire
(Figure 3.15).
analogique.

+v

Pour positionner
le curseur sur
Tension la piste.
de sortie

Figure 2.16 - Un potentiometre.


Figure 3.15 – Le potentiomètre est donc un capteur de position linéaire ou angulaire analogique
Le transform ateur d ijferen tiel a variation lin eaire (LVDT, Linear Variable D ifferen­
tia l Transformer) est un autre type de capteur de deplacement dont la tension de
— Capteurs de pression sortie est fonction
:Les de la position
capteurs de d’un noyau ferreux.
pression Le LVDT
peuvent êtreest constitue
conçusde pour générer des sorties
trois bobines placees symetriquement au travers desquelles le noyau ferreux se
proportionnelles à deplace
la différence
(voir Figure de pression
2.17). Lorsquun entre
courant deux
alternatifentrées.
est appliqueSia la
l’une
bobinedes entrées reste ouverte,
principale, des tensions alternatives, et sont induites dans les deux bobines
la jauge mesure lasecondaires.
différence par rapport
Les sorties de ces bobinesà la
sontpression atmosphérique
reliees de maniere a obtenir la diffe­et la pression mesurée est
■оa rence entre les deux tensions, e’est-a-dire Lorsque le noyau se trouve au
appelée cГЗpression manométrique. Lorsque
milieu des bobines secondaires, la mesure
les deux se faitinduites
tensions alternatives par sont
rapport
egales au vide, il s’agit d’une
Q et la tension de sortie est done nulle. Lorsque le noyau est deplace de sa position
pressiony—\ absolue. Les
LO
centrale,capteurs de pression
une plus grande partie se trouvelesdansplus
I’une utilises
des bobines sont les capteurs
secondaires. Par à membrane et à
о
гм consequent, la valeur de la tension alternative induite dans Tune des bobines est
soufflet.4-J Un capteur à membrane
superieure a celle induiteest
dansconstitué d’unentre
I’autre. La difference disque
les deuxmince
tensions, de métal ou de plastique, fixe
e’est-a-
sz dire la sortie, depend ainsi de la position du noyau ferreux. La sortie du LVDT est
sur la périphérie.
gi
>• En
une tension alternative qui est generalement convertie en une tension continue la membrane, son centre
cas de différence de pression entre les deux cotes de
CL
О analogique et amplifiee avant d’attaquer le canal analogique d’un API.
se déplace (Figure 3.16).
u
Les capteurs d e d ep la cem en t capacitifs sont essentiellement des condensateurs plans.
La capacite
— Détecteurs de niveau change en fonction
de liquide de Fecartement
:Les capteurs dedespression
plaques, de lapeuvent
zone de chevau-
être utilisés pour surveiller
chement des plaques ou du deplacement d’un element dielectrique entre les
le niveau de liquide dans
plaques (voirun reversoir.
Figure La
2.18). Toutes ces pression associée
solutions peuvent à lapour
etre utilisees hauteur
obtenir h du liquide au-dessus
des capteurs de deplacement lineaire. Le changement de capacite doit etre converti
d’un certain niveau est
en un égale
signal à hρg
electrique adequatou
par ρ est ladu‘densité
traitement signal. du liquide et g accélération liée à la
pesanteur. Ainsi,
40 une méthode couramment employée pour déterminer le niveau du liquide dans

49
d’air est cree sur Fun des cotes de la membrane et la variation de la membrane
mesure la pression absolue appliquee sur I’autre cote. La sortie est une tension
proportionnelle a la pression appliquee, avec une sensibilite de 0,6 mV/kPa. II
existe d’autresPression
modeles dont un cote de la membrane est a fair Pression
d’entree libre. Ils peuvent
d’entree
(a) done3.servir
CHAPITRE NOTION DEpression
a mesurer une BASEmanometrique.
SUR (b):CAPTEUR,ACTIONNEUR
Certains modeles permettent ET AUTOMATE
d’appliquer une pression sur les deux cotes de la membrane et done de mesurer
des pressions differentielles.
Figure 2.21 - Exemples d'interrupteurs a pression.
Membrane
Pression
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees

и j.
Interrupteur
Capteuri : Л.
Interrupteur
Cristal de pression
TJ
(a) (b) a membrane
Membrane 1_ Soufflet
Figure 2.20 - (a) Un capteur de pression piezo-electrique et (b) le MPXIOOAP.
Figure 3.16 – CapteurJ"de pression
Certains capteurs de pression fonctionnent comme des interrupteurs tout ou rien
Liquide
Pression d’entree Pression d’entree
pour
(a) une pression definie. Le modele classique (b) comprend une membrane ou un
■a
о soufflet qui se deplace la
souspression
faction dedu
la pression
un reversoir
Dc consiste à mesurer liquideet au-dessus
se comporte comme un inter- donne
d’un niveau (Figure 3.17).
rupteur
Q Figure 2.22 - Un mecanique.
capteur La niveau
de Figure 2.21de illustre
liquide.deux possibilites. Les modeles a
1Л Figure 2.21 - Exemples d'interrupteurs a pression.
membrane sont moins sensibles que ceux a soufflet, mais ils acceptent des pres­
О
Гч] sions plus elevees.
En general,2.1.9le Detecteurs
JZ
capteurdedoit niveausimplement
de liquide produire un signal lorsque le niveau dans
01
le conteneur
>• о.
atteint un seuil fixe. Un interrupteur
Les capteurs de pression peuvent etre utilises pour surveillerflottant
le niveauutilise
de liquidedans ce but est
о
и
constitue d’un dans interrupteur
un reservoir. LaReed
pressionetassociee Capteur
d’un aflotteur,
la hauteur //dote d’un
du liquide aimant,
au-dessus d’un qui se deplace
certain niveau est egale a de pression
ou p est la densite du liquide et g f acceleration liee a
dans un logement. la pesanteur. Ainsi, une methode couramment employee pour determiner ou
Lorsque le flotteur monte a ou
membrane descend, il ouvre le ferme finter-
niveau du liquide dans un reservoir consiste a 1_
rupteur Reed, qui est connecte a un circuit deJ"commutation d’une tension.
mesurer la pression du liquide au-
dessus d’un niveau donne (voir Figure 2.22).
Liquide
2.1.10 Mesurer le debit d'un fluide
Figure 2.22Figure 3.17de–niveau
- Un capteur Un capteur de niveau de liquide
de liquide. 43
Pour mesurer le debit d’un fluide, on mesure souvent la difference de pression qui
resulte du
Enpassage ducapteur
general, le fluidedoit
au simplement
travers d’un etranglement.
produire La Figure
un signal lorsque 2.23dans
le niveau illustre la
■оa — Mesurer le débit d’un fluide :Pour mesurer le débit d’un fluide, on mesure souventpasse
methode le la plus
conteneur employee,
atteint un le d
seuil eh itm
fixe. Unh re a diaphragm
interrupteur e.
flottant Lorsque
utilise dansle fluide
ce but est au
la différence
c travers constitue
de d’unlainterrupteur
I’orifice, pression Reed
en A et
estd’un
plusflotteur,
elevee dote d’un
que aimant,
celle en quiLa
B. se deplace
difference de
=3 de pression
dansquiun résulte du Lorsque
logement. passageledu fluide monte
flotteur au travers d’un étranglement.
ou descend, il ouvre ou ferme La Figure
finter- 3.18 illustre
Q pression correspond a une mesure du debit. Elle peut Lorsque
etre d’une
controlee
1tЛ la méthode la plus
rupteur Reed,employée, le débitmètre
qui est connecte à diaphragme.
a un circuit de commutation fluidepar
le tension. passeunaumano-
travers de
о
H metre a membrane afm de mesurer le debit.
fNJ
l’orifice, la pression en A est plus élevée que celle en B. La différence de pression correspond à
2.1.10 Mesurer le debit d'un fluide

xz
Pour mesurer le debit d’un fluide,deonpression
Difference mesure souvent la difference de pression qui
CTl resulte du passage du fluide au travers d’un etranglement. La Figure 2.23 illustre la
>-
Q. ■оa methode la plus employee, le d eh itm h re a diaphragm e. Lorsque le fluide passe au
Flux du fluide
О c
=3
travers de I’orifice, la pression en A est plus elevee que celle en B. La difference de
U
Q pression correspond a une mesure du debit. Elle peut etre controlee par un mano-
1tЛ
о
H metre a membrane afm de mesurer le debit.
fNJ
Orifice

Difference
Figure 3.18 – Unde débitmètre
pression à diaphragme
xz
CTl Figure 2.23 - Un debitmetre a diaphragme.
>-
Q. Flux du fluide
О
U une mesure du débit. Elle peut être contrôlée par un manomètre à membrane afin de mesurer le
débit. Orifice

44 — Capteurs de proximité
Figure 2.23 -àUn
ultrasons
debitmetre:Ces capteurs de proximité émettent des ondes ultrasonores
a diaphragme.
(c’est-a-dire des ondes sonores à des fréquences

44

Figure 3.19 – Capteurs de proximité à ultrasons

supérieures aux fréquences audibles) en direction d’une cible et mesurent le temps nécessaire à
leur retour (Figure 3.19).

50
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE

2 • Dispositifs d'entrees-sorties 2.2 Dispositifs de sorties


3.4 Les actionneurs
Les ports de sortie d’un API sont équipés de relais ou de photocoupleurs avec transistor ou triac,
utilisee pour actionner un interrupteur. Les relais peuvent done servir a controler
selon les dispositifs qui doivent être commandés. En général, le signal numérique issu d’un canal de
des courants ou des tensions de niveau plus eleve et, de plus, a isoler le courant de
sortie d’un API est utilisé pour commander un actionneur, qui à son tour contrôle un processus. Le
declenchement de I’action de celui du controle. Pour un relais connecte a la sortie
terme actionneur désigne l’organe qui transforme le signal électrique en une action plus puissante, qui
d’un API, Tactivation de la sortie declenche la production du champ magnetique
conduit
dansensuite au contrôle
le solenoide, ce duquiprocessus.Parmi
attire les contactsles actionneurs
et ferme un qui ou
peuvent être utilisés
plusieurs par un API
interrupteurs
on cite : Figure 2.24). De cette maniere, des courants continus plus importants
(voir
—peuvent
Relais :Un etre commutes.
courant qui traverse Le un
relais est ainsi
solénoı̈de capable
produit un champde magnétique
mettre un qui moteur sous des
peut attirer
tension.
composants Le métalliques
solenoi'deferreux.
d’un Dans
relaisle cas
pent etre cette
du relais utiliseattraction
pour actionner plusieurs
est utilisée pour actionner
ensembles de contacts, chaque ensemble etant appele pole. Les contacts
un interrupteur. Les relais peuvent donc servir à contrôler des courants ou des tensions de niveaupeuvent
egalement etre
plus élevé et, de type
de plus, à isolernormalement ouverts (NO)
le courant de déclenchement ou normalement
de l’action fermesPour
de celui du contrôle.
(NF) — leur etat en I’absence d’une entree. Lors du choix d’un relais, vous
un relais connecté à la sortie d’un API, l’activation de la sortie déclenche la production du champ
devez
done decider du nombre de poles necessaires, des conditions de contact initiales,
magnétique dans le solénoı̈de, ce qui attire les contacts et ferme un ou plusieurs interrupteurs
ainsi que de la tension et du courant nominaux.
(Figure 3.20).

0-5 V en entree-----------------

Sortie
Relais
De I’API commutee

Figure 2.24 - Un relais 3.20


Figure – Un
utilise en relais utilise
dispositif deen dispositif de sortie
sortie.

—Dans
Vannes
underelais
commande directionnelle
a verrouillage, :Les solénoı̈de
les contacts sontouverts
restent aussi utilisés comme meme
ou fermes actionneurs
apresdans
les vannes
avoir coupe solénoı̈de. La vanne
Falimentation du peut servir àLe
solenoide. contrôler
terme conle sens d’unest
tacteu flux d’air lorsque
ou d’huile sous
2 • Dispositifs d'entrees-sorties 2.2r Dispositifs
utilise de sortiesdes
pression de
courants ou haute
bien pour actionner
intensite d’autres
sont dispositifs,
commutes comme
a partir un pistonelevees.
de tensions qui se déplace dans un
cylindre.
2.2.2 Vannes de commande directionnelle
Piston dans un cylindre Piston dans un cylindre

Les solenoi'des sont □ aussi utilises comme actionneurs dans les vannes solenoides. La
□ SolenoTde alimente
■a vanne pent servir a controler le sens d’un flux d’air ou d’huile sous pression ou bien
о Vanne Vanne
c pour actionner d’autres dispositifs, comme un piston qui se deplace dans un
D У////Х
Q cylindre. La Figure 2.25 illustre ] un tel systeme, ЛЛЛ/une vanne a tiroir, qui permet de
1Л У////Х
controler
Ressort
le mouvement d’un piston dans un cylindre. Lair sous pression ou le
О
гм ipif SolenoTde
fluide hydraulique entre
Fluide entrant par I’orifice P, qui est relie a une pompe
Fluide entrant ou un compres-
Un courant dans le
seur, et I’orifice T est branchesolenoide de maniere
pousse le a renvoyer le fluide hydraulique dans le
oi reservoir d’alimentation ou, dans piston le
verscas d’un systeme pneumatique, pour laisser fair
la droite.
Sans alimentation, le
>•
Q. s’echapper a I’exetrieur. Lorsque lerappelle
ressort solenoide le n’est Tpas alimente (voir Figure 2.25a),
О Fluide sortant piston vers la gauche. Fluide sortant
u le fluide ou Fair sous pression est envoye sur la droite du piston et s’echappe par la
Position sans alimentation Position avec alimentation
gauche,
(a) ce qui conduit au deplacement du piston (b) vers la gauche. Lorsque le sole­
noide est alimente, la vanne a tiroir bascule le fluide ou fair sous pression vers la
gauche Figure 2.25 - Un
du piston, exemple
avec de vanne solenoide.
un echappement
Figure 3.21 – Un exemple versdelavanne
droite. Le piston se deplace alors
solénoı̈de
vers la droite. Le mouvement du piston pent servir a pousser un deflecteur qui reti-
Avecdes le modele d’une de vanne precedent, les deux positions
Figure de commande sont illus-
—rera
Moteursarticles
:Un moteur à courantbande transporteuse
continu est constitue (voir
de bobines Li
de b) ou pour
fil montées mettre
dans en
des encoches
trees
oeuvre aux
une Figures
autre 2.25a
forme de et 2.25b.
deplacement Les vannes
qui de
necessite commande
une certaine directionnelle
puissance. sont
sur un cylindre en matériau ferromagnétique, appelé induit. L’induit est monté sur des paliers
defmies par leur nombre d’orifices et leur nombre de positions de commande. La
et peutillustree
vanne tourner.aIIlaseFiguretrouve2.25dansdispose
un champ de magnétique
quatre orificesproduit(A, par
B, Pdesetaimants
T) et depermanents
deux
47
ou par un courant traversant des bobines d’induction.
positions de commande. II s’agit done d’une va n n e 412. Pour dessiner des vannes,
le symbole de base est un carre. Chaque carre decrit une position de commande.
Par consequent, le symbole de la vanne presentee a la Figure 2.25 comprend deux 51
carres (voir Figure 2.26a). Dans chaque carre, les positions sont ensuite decrites
complexe, car inverser le courant n est pas si simple, en raison du circuit electro­
nique De
qui nombreux processus industriels demandent simplement a I’API de demarrer
met en oeuvre le commutateur. Une methode consiste a incorporer des
ou d’arreter un moteur a courant continu. Pour cela, il est possible d’employer un
capteurs pour
relais. La detecter
Figure I’emplacement des poles nordLaetdiode
sud. Ces
sert acapteurs peuvent
CHAPITRE 3. 2.33a
NOTION illustre le principe
DE BASE de base.
SUR :CAPTEUR,ACTIONNEUR dissiper le
ET AUTOMATE
ensuitecourant
provoquer la commutation
induit par du courant dans la bobine au bon moment
la force contre-electromotrice.
afm d’inverser les forces appliquees a I’aimant. La vitesse de rotation peut etre
commandee par Interrupteur
une modulation de largeur d’impulsion, c’est-a-dire par controle
controle par ____ 1 ^ __
de la valeur moyenne un API
des impulsions de tension +V- continue constante.
o ' Cr
r O ]
Si les moteurs+va courant alternatif sont moins0 V- couteux, plus solides et plus fiables
■a que les moteurs a courant Moteur continu, le maintien d’une vitesse constante et le
о
c
D controle de cette
0V
vitesse sont generalement plus complexes. Par consequent, les
Q
1r-HЛ moteurs a courant continu, en particulier les moteurs sans balais a aimants perma­
о nents, sont les(a)plus utilises dans les processus -o o-
de commande.
(N (b)

sz Figure à2.33 - Moteur a courant continu : (a) une commande


ou rien et tout ou rien et (b) directionnelle.
2.2.4 Moteurs
Figure 3.22 –pas a pascourant
Moteur continu : (a) une
une commande directionnelle.
commande tout (b) une commande
>
Q.
-
О
u Un Lorsqu’un
m oteur pcourant
as a p as produit
traverse
une rotation
les bobines de rotation
par
l’induit, du
I’intermediaire
des moteur.
forces agissent
d’un mouvement
sur l’induit et déclenchent
LAPI
angulaire, doit
les parfois
pasy pourinverser le
chaque sens de
impulsion numerique Pour cela,
envoyee il est
en possible
entree (voir
sa rotation
d’utiliser(Figure 3.22).qui inversent le sens du courant applique aux bobines de
des relais
Figure finduit.
2.34). La Si Figure
une impulsion
2.33b illustred’entree
le principeproduit une
de base. rotation
Pour de 1,8°, alors, vingt
— Moteurs pas à pas :Un moteur pas à pas produit une rotation parlal’intermédiaire
rotation dans d’un
un sens,
mouvement
impulsions de ce type
finterrupteur 1 estproduisent une rotation
ferme et I’interrupteur de ouvert.
2 est 36,0°. Pourlaobtenir
Pour rotationune dansrevolu­
angulaire, les pas pour chaque impulsion numérique envoyée en entrée (Figure 3.23). Si une
tion complete
fautre sens,definterrupteur
360°, deux1 est cents impulsions
ouvert sont 2necessaires.
et finterrupteur est ferme. Le moteur peut
doneimpulsion d’entrée produit une rotation de 1, 8ř, alors, vingt impulsions de ce type produisent
etre utilise pour un positionnement angulaire precis.
une rotation de 36, 0ř.

Rotation par pas 51


Entree
angulaires egaux,
un pas pour
Impulsions
chaque impulsion.
numeriques

Figure 2.34 - Le moteur pas 3.23 – Moteur pas à pas


a pas.
Figure

T Pour obtenir une rotation complète de 360ř, deux cents impulsions sont nécessaires. Le moteur
Lorsqu’un moteur pas a pas est utilise pour mettre en mouvement une courroie
peut donc être utilisé pour un positionnement angulaire précis.
sans fm (voir Figure 2.35), il permet d’obtenir un positionnement lineaire precis.
Ces moteurs sont employes dans les imprimantes d’ordinateurs, les robots, les
machines-outils et divers instruments qui necessitent un positionnement precis.
Il existe deux types de moteurs pas a pas de base : a aim ants perm anents, avec un
rotor a aimants permanents, et a relu ctan ce variable, avec un rotor de fer doux. Il
existe egalement un type hybride qui combine ces deux technologies. Les modeles
les plus courants sont ceux a aimants permanents.

52

52
Chapitre 4

Réseaux de terrain

Sommaire
4.1 Définitions et objectifs des réseaux de terrain . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Services et protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.1 Adressage d’objet ou de nœud . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.2 Transmission point à point, multipoint et diffusion . . . . . . . . . . . . . . 56
4.2.3 Mode avec ou sans connexion . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.4 Acquittement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.5 Contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Réseau CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Origine et utilisations du réseau CAN . . . . . . . . . . . . . . . . . . . . . 57
4.3.2 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.3 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4 Réseau WorldFIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.2 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5 Réseau PROFIBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.5.2 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

53
nexion des équipements de terrain en réseau (figure 24.3) . Il s'agit de développer
des architectures de systèmes permettant l'interopérabilité entre des appareils de
constructeurs différents.
CHAPITRE 4. RÉSEAUX DE TERRAIN
Les fonctions d'un réseau de terrain sont globalement :
la gestion traditionnelle des entrées/sorties ;
4.1 Définitions
la gestion desetcapteurs
objectifs des réseaux
et actionneurs de ou
intelligents terrain
non ;
la gestion des données produites par les fonctions implantées sur les nœuds
Le défi des réseaux de terrain a commencé au début des années 1980, pour remplacer les liaisons
géographiquement répartis ;
4-20 mA en point-à-point qui ont été largement répandues pour relier des capteurs et des actionneurs
la gestion des nœuds et de leurs ressources.
à leurs contrôleurs (Figure 4.1).

sans fil
Années 1950 Années 1960 Années 1970 Années 1980 Années 1 990 Années 2000
Pneumatique �lectronique �lectronique �lectronique �lectronique

Analogique Hybride Numérique Numérique

BBBB
Réseaux
Protocole
Réseaux
-0 3-15 PSI 1 0-15 mA 4-20 mA SMART de ca p teurs
0 de te rra i n
sans fils
c _
_ ______ _
_ _ _ - _ _ _
:::J
0
T""i
Figure 24.2 - volution technologique de la communication
T""i Figure 4.1 – Évolution technologique
É de la communication liée aux capteurs et actionneurs.
0
N
liée aux capteurs et actionneurs.
@
.µ Vingt ans après les premiers réseaux de terrain, il n’y a pas encore de norme internationale qui
..c
Ol Les besoins d'interconnexion sont divers dans les systèmes automatisés. L'inté­
couvre les différentes fonctions que doit offrir un réseau de terrain. L’objectif de ce chapitre est de
·;::::

a.
gration de capteurs et actionneurs dans un réseau exige en particulier trois quali­
donner un aperçu général des réseaux de terrain et de présenter trois des réseaux les plus utilisés en
u
0
tés importantes :
Europe : CAN , WorldFIP et PROFIBUS .
Le réseau doit permettre une scrutation à des intervalles de temps constants, pour
Les capterdelesterrain
réseaux mesures oudes
sont envoyer desutilisés
réseaux ordres aux actionneurs
au niveau le plusdebas
manière cyclique. de
des architectures sys-
La quantité
tèmes automatisés pourdeinterconnecter
données captées
des est généralement
équipements tels réduite. Par conséquent,
que capteurs, actionneurs,c'est
automates
le côté
programmables et déterministe du protocole du
calculateurs industriels. réseau qui devient primordial.
On les appelle aussi bus de terrain (fieldbus en anglais), même si certains d’entre eux n’ont pas
une topologie en bus.
Dans les systèmes classiques, c’est-à-dire sans réseaux de terrain, la connexion en point à point
de capteurs et actionneurs vers un automate centralisé manque de souplesse. Une des solutions à ce
manque de souplesse est celle de l’interconnexion des équipements de terrain en réseau (Figure 4.2).
Il s’agit de développer des architectures de systèmes permettant l’interopérabilité entre des appa-
reils de constructeurs différents. Les fonctions d’un réseau de terrain sont globalement :
— la gestion traditionnelle des entrées/sorties ;
— la gestion des capteurs et actionneurs intelligents ou non ;
— la gestion des données produites par les fonctions implantées sur les nœuds géographiquement
répartis ;
— la gestion des nœuds et de leurs ressources.
Les besoins d’interconnexion sont divers dans les systèmes automatisés. L’intégration de capteurs
et actionneurs dans un réseau exige en particulier trois qualités importantes :
— Le réseau doit permettre une scrutation à des intervalles de temps constants, pour capter les
mesures ou envoyer des ordres aux actionneurs de manière cyclique.
— La quantité de données captées est généralement réduite. Par conséquent, c’est le côté détermi-
niste du protocole du réseau qui devient primordial.
— Les conditions environnementales sont parfois très sévères. Par conséquent, les équipements du
réseau (en particulier les câbles et les connecteurs de raccordement) doivent être conçus en tenant
compte des environnements ciblés.
En général, les réseaux de terrain offrent des communications ayant une ou plusieurs des propriétés
suivantes :
— communications en temps réel ;

54
CHAPITRE 4. RÉSEAUX DE TERRAIN

Figure 4.2 – Communication de niveau terrain

— cohérence temporelle de transmission (la valeur d’un objet est cohérente ou valide du point de
vue temporel) ;
— cohérence spatiale des données (une même valeur d’un objet est accessible simultanément à
l’ensemble des consommateurs de cet objet).
Une communication temps réel est caractérisée par des contraintes de temps explicites, c’est-à-dire,
qu’elle doit commencer ou se terminer dans un intervalle de temps déterminé (par exemple, acquisition
périodique de mesures) . En général, les contraintes temporelles associées à un message temps réel sont
de deux types : un délai de transfert borné et une gigue bornée (la gigue c’est la variation du délai
de transfert). Il est important de souligner que le temps réel ne signifie pas répondre rapidement,
mais suffisamment rapidement pour tenir compte de l’évolution du phénomène physique commandé
ou supervisé. Donc, un réseau à haut débit n’est pas nécessairement un réseau temps réel. C’est
plus particulièrement par sa stratégie d’allocation du médium (sa méthode MAC - Medium Access
Control , et non spécialement par son débit, qu’un réseau peut être capable de garantir le respect des
contraintes temporelles des messages. Un réseau doit cependant posséder des performances minimales,
pour envisager son utilisation dans un système temps réel.

4.2 Services et protocoles


4.2.1 Adressage d’objet ou de nœud
Traditionnellement dans les réseaux de communication, un nœud envoie un message à un autre
nœud (ou un groupe de nœuds) en spécifiant son adresse et l’adresse du destinataire (ou des desti-
nataires) . On parle dans ce cas d’adressage de nœud (ou de station). Ce mode d’adressage utilisé
par certains réseaux de terrain, comme PROFIBUS, est jugé peu adapté au contexte des réseaux de

55
CHAPITRE 4. RÉSEAUX DE TERRAIN

terrain et on lui préfère l’adressage objet.

4.2.2 Transmission point à point, multipoint et diffusion


Pour répondre aux besoins de communication de niveau terrain (par exemple, un automate qui
envoie une commande à un seul actionneur, un capteur de température qui diffuse ses mesures à trois
automates ou un capteur d’alarme qui diffuse les situations d’alarme à tous les nœuds du réseau), les
réseaux de terrain permettent (au moins au niveau physique et MAC) des liaisons point à point et
multipoint avec diffusion totale ou restreinte.

4.2.3 Mode avec ou sans connexion


Le mode avec connexion permet à deux correspondants de se mettre d’accord sur les modalités
de communication avant de commencer les échanges de données. Dans le cas des réseaux de terrain,
on peut considérer que l’on est dans un milieu où n’importe qui ne va pas décider brutalement de
communiquer avec un tel ou un tel. On a connaissance à priori des processus d’application et donc
des nœuds qui sont concernés soit par l’émission de certaines grandeurs, soit par leur réception.
Un automate connaı̂t les valeurs qu’il produit et celles qu’il consomme, un capteur est conçu pour
émettre des valeurs associées à une grandeur physique bien précise, etc. Par conséquent, on réserve
à la configuration d’application les ressources nécessaires aux échanges sans obliger les processus
d’application concernés à ouvrir une connexion, négocier les paramètres, etc., chaque fois qu’ils veulent
communiquer. Ces ressources correspondent le plus souvent à des zones de mémoire pour stocker les
messages en émission ou en réception. Ainsi, la notion de connexion est quasiment inutilisée, en
particulier au niveau liaison de données, dans les réseaux de terrain.

4.2.4 Acquittement
La plupart des protocoles usuels utilisent l’acquittement positif, négatif, les deux, avec ou sans
anticipation à différents niveaux du modèle OSI. Les acquittements sont importants quand les échanges
sont de type événementiel, c’est-à-dire quand on transmet occasionnellement (par exemple, un transfert
d’image ou de fichier ou une consultation de base de données) . Dans un tel cas, il faut utiliser un
mécanisme qui permette à l’émetteur de s’assurer que ses messages arrivent bien à destination (ce
mécanisme peut être soit un acquittement, soit une réponse de son correspondant). A noter que la
mise en place d’acquittement crée plus de trafic sur le réseau et peut, en conséquence, conduire certains
messages à arriver en retard. Dans les réseaux de terrain, les producteurs de données transmettent
généralement de façon périodique, que la valeur de l’information ait changé ou non. Ceci est vrai aussi
bien pour les capteurs que pour les régulateurs ou les automates.

4.2.5 Contrôle de flux


Dans les réseaux usuels, le contrôle de flux a été rendu nécessaire par le caractère aléatoire des
échanges à la fois en termes de quantité d’informations transmises et de fréquence de transmission.
Éviter la congestion des nœuds récepteurs a été une des préoccupations majeures des concepteurs de
réseaux. La nature de la communication dans les réseaux de terrain est différente : les trafics sont
connus et certaines informations perdent de leur sens au bout d’un temps connu. C’est pourquoi dans
les réseaux de terrain, on peut dimensionner a priori le réseau (réserver des tampons de mémoire),
compte tenu des contraintes de l’application, de façon à éviter certains types de congestion. Ainsi, le
contrôle de flux se fait implicitement dans les réseaux de terrain, sans faire appel à des techniques de
gestion de crédit comme le font certains réseaux généraux.

56
d'échanger des données entre eux signifient de plus en plus de câbles. À côté du
coût très important de ce câblage, la place qui lui était nécessaire et les problèmes
de fiabilité qu'il posait pouvaient le rendre impossible à installer.
CHAPITRE 4. RÉSEAUX
La société DE TERRAIN
Robert Bosch GmbH (Allemagne), un important équipementier auto-
mobile, a fourni une solution dans les années 1980 avec le bus CAN. CAN est
utilisé surtout pour la mise en réseau des organes de commande du moteur, de la
4.3 Réseau CAN
boîte à vitesse, de la suspension et des freins (figure 24.5).

4.3.1 Les contrôleurs


Origine CAN sontdu
et utilisations physiquement
réseau CANpetits, peu coûteux et entièrement inté-
grés. Ils sont utilisables à des débits jusqu'à 1 Mb/s, en temps réel et dans des
Pour environnements
satisfaire les exigences du client
difficiles. C'estenpourquoi
matière de
lessécurité et de CAN
contrôleurs confort,ont
et été
pourutilisés
se conformer
aux lois dans
de réduction
d'autresde la pollution
secteurs et de la consommation,
que l'automobile, l’industrie utilisant
et des applications automobile a développé
CAN sont de
nombreux systèmes électroniques
aujourd'hui disponiblessystèmes anti—patinage,
dans l'industrie, contrôlel'agriculture,
le bâtiment, électronique du moteur et
la marine, le de l’air
climatisé,matériel médical,
fermeture centralisée des portes,textiles,
les machines etc. La complexité
etc. de ces systèmes et la nécessité d’échanger
des données
Dans entre eux signifient
la norme CAN, de pluslaen
seule plus deliaison
couche câbles.deÀdonnées
côté du coût très important
est spécifiée de ce câblage,
totalement;
la place qui lui étaitphysique
la couche nécessaireest
et spécifiée
les problèmes de fiabilitéetqu’il
partiellement posait pouvaient
la couche applicationle rendre impossible
n'est pas
à installer.
spécifiée. Il existe
La société Robert Bosch GmbH
différentes (Allemagne),
propositions non encoreun important équipementier
normalisées automobile,
pour la couche
a fourni application
une solution : dansDeviceNet
les années Allen
(de1980 avecBradley),
le bus CAN. SDSCAN Honeywell),
(de est CALpour
utilisé surtout (de la mise
en réseauPhilips), etc. de commande du moteur, de la boı̂te à vitesse, de la suspension et des freins
des organes
(Figure 4.3).

COÜÎTÔlG Programme Antiblocage


mOÎEUT de stabilité de freins

CAN CAN
Copynght

Contrôle de Suspension
transmission active

Figure 4.3 – Bus CAN dans l’automobile.


Figure 24.5 - CAN dans l'automobile.
Les contrôleurs CAN sont physiquement petits, peu coûteux et entièrement intégrés. Ils sont utili-
sables à des débits jusqu’à 1 Mb/s, en temps réel et dans des environnements difficiles. C’est pourquoi
les contrôleurs CAN ont été utilisés dans d’autres secteurs que l’automobile, et des applications utili-
sant CAN sont aujourd’hui disponibles dans l’industrie, le bâtiment, l’agriculture, la marine, le matériel
médical, les machines textiles, etc.

4.3.2 Couche physique


Support, topologie et codage

Généralement, CAN utilise comme support de transmission une paire torsadée blindée ou non
blindée. La norme CAN ne spécifie pas de couche physique unique. Différentes implémentations sont
donc possibles : fibre optique, câble coaxial, infrarouge, etc. Les nœuds sont reliés entre eux par
l’intermédiaire d’un bus série équipé de terminateurs de lignes (résistances de terminaison). Pour le
codage de bit, CAN a retenu le code NRZ (Non Retour à Zéro) pour sa simplicité.

Longueur et débit

À cause du délai de propagation sur le médium qui est non nul, deux nœuds peuvent détecter si-
multanément que le bus est libre et peuvent donc transmettre en même temps. En particulier, un nœud
se trouvant à une extrémité du bus peut commencer sa transmission quelques micro instants avant
l’arrivée du bit venant du nœud se trouvant à l’autre extrémité. Pour que chaque nœud puisse détecter
s’il est en conflit d’accès avec d’autres, le temps que doit durer un bit sur le médium doit être supérieur

57
CHAPITRE 4. RÉSEAUX DE TERRAIN

à deux fois le temps de propagation d’un bit sur toute la longueur du bus. Les nombreuses années
d’utilisation et d’expérimentation de CAN ont permis de mieux cerner, par la pratique, les bonnes
valeurs du couple (débit, longueur). Ainsi, le CiA (CAN in Automation, association de promotion
de CAN) et beaucoup d’utilisateurs industriels de CAN recommandent les configurations suivantes :
1 M b/s sur 25 à 40 m, 800 kb/s sur 50 m, 500 kb/s sur 100 m, 250 kb/s sur 250 m, 125 kb/s sur 500
m, 50 kb/s sur 1000 m, 20 kb/s sur 2500 m, 10 kb/s sur 5000 m.

Notion de bit dominant et bit récessif

Toute implantation de CAN doit respecter le principe des bits dominants et récessifs. Chaque nœud
doit pouvoir présenter sur le bus un bit appelé dominant (0 logique) et un bit appelé récessif (1
logique). Les implantations de CAN doivent respecter la règle suivante : si deux nœuds présentent des
niveaux logiques différents, le bit dominant s’impose. On dit que le bus CAN se comporte comme un
ET logique.

4.3.3 Couche liaison de données


Identificateurs

Les trames de données transmises par un nœud sur le bus ne contiennent ni adresse d’un nœud
destinataire, ni adresse du nœud source. Elles contiennent des identificateurs d’objets. Il n’y a qu’un
seul mode d’adressage dans CAN : l’adressage objet. Un identificateur est unique et spécifie, sans am-
biguı̈té, l’information (ou l’objet) qu’une trame transporte. Par exemple, l’identificateur 100 désigne
un angle de volant d’automobile et l’identificateur 101 désigne la température du moteur. Les iden-
tificateurs sont attribués, par le concepteur d’application, aux objets selon l’urgence et l’importance
de ces objets. Plus la valeur de l’identificateur contenu dans une trame est faible, plus cette trame
est prioritaire. Chaque nœud relié au réseau est producteur des valeurs d’un ou de plusieurs objets
identifiés ou consommateur des valeurs d’un ou de plusieurs objets identifiés. Un nœud peut être à la
fois producteur et consommateur de valeurs d’objets identifiés. Grâce à l’identificateur contenu dans
une trame, les nœuds connectés au réseau, et qui sont en permanence à l’écoute du bus, reconnaissent
les objets qui les intéressent (ceux qu’ils consomment ou qu’ils produisent) et traitent les trames ; tout
nœud fait une copie de la trame courante s’il est consommateur de l’objet diffusé, ou envoie sa valeur
s’il est producteur de l’objet diffusé. Les identificateurs sont codés sur 11 bits en version standard
(CAN 2.0.A) et sur 29 bits en version étendue (CAN 2.0.B).

Arbitrage bit à bit

CAN intègre une méthode simple et efficace pour arbitrer l’accès au bus. Cette méthode est appelée
CSMA/CR (Carrier Sense, Multiple Access with Collision Resolution) et a la capacité de l’arbitrage
non destructif (dit Non-Destructive Bitwise Arbitration). Les caractéristiques électriques définies par la
norme CAN font qu’en cas de conflit d’accès (c’est-à-dire quand deux ou plusieurs nœuds commencent
à trans mettre en même temps), la valeur 0 écrase la valeur 1. Lors de l’arbitrage, dès qu’un nœud
émetteur détecte un bit à 0 sur le bus, alors qu’il émet un bit à 1, il abandonne sa tentative d’accès au
bus. L’un après l’autre, les nœuds en compétition abandonnent leur transmission au profit du nœud
le plus prioritaire, c’est-à dire celui qui transmet la trame ayant l’identificateur le plus petit. Tout se
passe donc comme si la trame de plus haute priorité était la seule à être transmise. Lorsqu’un nœud
perd l’arbitrage, il devient automatiquement un récepteur de la trame en cours de transmission. Les
nœuds qui abandonnent tentent leur transmission plus tard une fois que le nœud le plus prioritaire
en cours termine sa transmission et après un silence sur le bus qui dure au moins 3 fois le temps de
transmission d’un bit.

58
ACQUISITION DE DONNÉES

CHAPITRE 4. RÉSEAUX DE TERRAIN

Début de Le noeud 3
compétition gagne

1
Le noeud 2 Le noeud 1
abandonne abandonne

1 1 (récessif)
1
Ëtat du bus 1
0 (dominant)

ID du noeud 1
0101 1 1 1 ....

I D du noeud 2
0 1 1 1 001 ....

I D du noeud 3
0 1 0 1 0 1 1 ....

Figure 4.4 – Principe d’arbitrage du réseau CAN

Figure 24.6 Principe d'arbitrage clu réseau CAN.


-

Dans l’exemple illustré par la Figure 4.4, trois nœuds tentent de transmettre en même temps. C’est
le nœud 3, dont l’identificateur est le plus petit, qui finit par s’imposer.
• Types de trames

TypesLe
deprotocole
trames CAN 2.0 comporte deux spécifications qui diffèrent uniquement au
niveau de la longueur d'identificateur. La version 2.0A (format standard) définit
Le protocole CAN 2.0 comporte deux spécifications qui diffèrent uniquement au niveau de la
des identificateurs de 1 1 bits et la version 2.0B (format étendu) des identifica­
longueur d’identificateur. La version 2.0A (format standard) définit des identificateurs de 11 bits et la
teurs de 29 bits. Il existe quatre types de trames pouvant être transmises sur un
version 2.0B (format étendu) des identificateurs de 29 bits. Il existe quatre types de trames pouvant
bus CAN :
être transmises sur un bus CAN :
Trames de données : elles sont utilisées pour transporter des données de
— Trames de données : elles sont utilisées pour transporter des données de l’application (ou valeurs
-0
l'application (ou valeurs d'objets) sur le bus. C'est le producteur d'un identifi­
d’objets) sur le bus. C’est le producteur d’un identificateur qui émet des trames de données
0
c cateur qui émet des trames de données associées à cet identificateur.
:::J associées à cet identificateur.
0
T""i
T""i
Trames de requête distante : elles sont utilisées par un nœud (un consomma­
— Trames de requête distante : elles sont utilisées par un nœud (un consommateur) pour demander
0
N teur) pour de
la transmission demander
trames de la transmission
données de nœuds
par d’autres trames(les
deproducteurs)
données par . Led'autres
bit RTDnœuds
(Requête
@
.µ de (les producteurs).
Transmission Le permet
Distante) bit RTD (Requêteles
de distinguer detrames
Transmission
de donnéesDistante)
des tramespermet de
de requête.
Le distinguer
bit RTD estles trames de données
une tramedes de trames
données de
et requête. Le bit RTD est égal Onà
..c
Ol égal à 0 pour à 1 pour une trame de requête.
·;::::
>­ 0 pour
notera unetrames
que les tramedede données
données sont et à 1 pourpar
prioritaires unerapport
trameaux detrames
requête. On notera
de requête queun
: quand
a.
producteur et un consommateur d’un même objet entrent en conflit, c’est la trame émise par :le
les trames de données sont prioritaires par rapport aux trames de requête
0
u
quand qui
producteur un s’impose,
producteur ce quietestun consommateur
normal puisque la tramed'un même objet
du producteur répondentrent en
à la requête
conflit,
faite c'est la trame émise par le producteur qui s'impose, ce qui est normal
par le consommateur.
puisque la trame du producteur répond à la requête faite par le consommateur.
— Trames d’erreur : elles sont transmises par un nœud ayant détecté une erreur sur une trame en
Trames
cours d'erreur :
de transmission. elles sont transmises par un nœud ayant détecté une erreur

sur une trame en cours de transmission.
Trames de surcharge : elles sont utilisées par un nœud pour demander un délai entre deux trames
successives ; c’est une forme de contrôle de flux simplifié.

Les trames de données ou de requête sont séparées des trames qui les précèdent, de quelque type
qu’elles soient, par un temps dit intertrame ; ce temps doit correspondre à au moins le temps de
transmission de 3 bits. Les trames d’erreur ou de surcharge ne sont pas séparées des autres trames
par un intertrame.

59
CHAPITRE 4. RÉSEAUX DE TERRAIN

Format de trames de données et de requête

Comme le montre la Figure 4.5, les trames CAN sont composées des éléments suivants (attention !
Certains bits sont valables pour la version 2.0B seulement.) :

Figure 4.5 – Formats de trames de données et requête

— Bit DDT (Début De Trame) : un bit dominant qui marque le début d’une trame.
— Champ d’arbitrage : il contient l’identificateur et le bit RTD. Le bit SRD (Substitution de Requête
Distante) est récessif pour le format étendu et inexistant pour le format standard.
— Champ de contrôle : ce champ est composé de 6 bits. Le premier bit dépend du format de trame :
ce bit est dominant dans le format standard et s’appelle EID (Extension d’IDentificateur). Il
est noté r1 (réservé) dans le format étendu. Le deuxième bit (noté rO) est réservé pour des
extensions futures. Les quatre bits qui restent indiquent la longueur des données (LOD) qui ne
peut dépasser 8 octets.
— Champ de données : ce champ véhicule les données de la couche application.
— Champ de CRC : ce champ est composé de la séquence de CRC sur 15 bits suivis du délimiteur
de CRC (1 bit récessif). Le délimiteur du CRC est noté DOC.
— Champ ACQ (acquittement) : ce champ est composé de deux bits : un bit ACQ et un bit déli-
miteur d’acquittement (DDA). À l’émission d’une trame, le bit ACQ est mis à 1 (bit récessif).
Ensuite ce bit est écrasé (remplacé par un bit dominant) par tout récepteur qui a reçu correcte-
ment la trame. Ce mécanisme évite d’utiliser des trames séparées pour faire les acquittements.
— Champ de fin de trame il est composé de 7 bits récessifs.
Les trames sont transmises en commençant par le champ le plus à gauche (DDT) et en terminant
par le délimiteur de fin.

Bit-stuffing

Pour renforcer la détection d’erreurs de transmission, CAN intègre un mécanisme dit de bit stuf-
fing (ou bourrage de bits) : quand l’émetteur détecte cinq bits identiques qui se suivent, il insère
automatiquement un bit de valeur complémentaire qui sera supprimé à la réception. Les bits insérés
sont pris en compte aussi pour détecter les suites de cinq bits consécutifs et identiques. L’opération
de bit stuffing s’applique seulement aux champs Début de trame, Arbitrage, Contrôle, Données et
CRC ; les champs restants ont une forme fixe et ne sont pas codés par l’opération de bit stuffing .

60
CHAPITRE 4. RÉSEAUX DE TERRAIN

Détection et gestion des erreurs

Le réseau CAN a été conçu pour opérer dans des environnements agressifs et c’est pourquoi il
comprend de nombreux mécanismes de détection d’erreurs de transmission causées par les différents
bruits inhérents à ces environnements. CAN implante cinq mécanismes de détection des erreurs : deux
au niveau bit (contrôle de bit et contrôle du bit stuffing ) et trois au niveau trame (vérification du
CRC, de la forme de trame et du bit d’acquittement). CAN utilise une technique de confinement des
erreurs qui est un mécanisme permettant de faire la différence entre des erreurs temporaires et les
erreurs permanentes. Les erreurs temporaires peuvent être causées par des bruits transitoires, tandis
que des erreurs permanentes sont en général dues à de mauvaises connexions ou à des composants
défaillants. Cette distinction d’erreurs permet de retirer un nœud défaillant du bus qui, sinon, aurait
pu perturber les autres nœuds.

4.4 Réseau WorldFIP


WorldFIP, appelé à l’origine FIP (pour Flux d’information Processus ou Factory Instrumentation
Protocol ), est un réseau de terrain introduit au début des années 1980 en France. Actuellement FIP
est une norme française (NF C46 601 à NF C46 607) et une norme européenne (EN 501 70-3).

4.4.1 Couche physique


Généralement, les réseaux WorldFIP sont organisés en bus. L’utilisation de répéteurs et de boı̂tiers
de diffusion permet d’obtenir des topologies en étoile ou en arbre. Le support utilisé est la paire torsadée
ou la fibre optique. La redondance du support peut être fournie en option. Actuellement quatre débits
sont disponibles : 31, 25 kb/s (bus basse vitesse), 1 M b/s (c’est le débit le plus couramment utilisé) et
2, 5 M b/s (bus haute vitesse) sur paire torsadée et 5 M b/s sur fibre optique. Un débit de 20 M b/s est
à l’étude pour permettre à des nœuds raccordés à WorldFIP l’accès à Internet (le sigle FIP deviendrait
alors Fieldbus Internet Protocol ).
La longueur du bus et le nombre de nœuds dépendent du débit, du type de support et du nombre
de répéteurs. Avec un débit de 1 M b/s, la longueur maximale d’un segment est de 750 m et le nombre
maximum de nœuds est de 256. Les bits qui transitent sur le support de transmission sont codés en
Manchester. Ce code présente l’avantage de véhiculer en même temps l’horloge et les informations.

4.4.2 Couche liaison de données


Adressage dans WorldFIP

Les deux modes d’adressage (objet et nœud) peuvent être utilisés dans WorlFIP. WorldFIP per-
met de véhiculer des valeurs d’objets identifiés ou des messages. WorldFIP est fondé sur le modèle
producteur/distributeur/consommateurs dans lequel les objets (ou variables) échangés sur le réseau
sont produits par des nœuds dits producteurs et consommés par d’autres dits consommateurs. Chaque
objet a un identificateur unique. Les identificateurs sont codés sur 16 bits.
Les valeurs des objets ont une taille maximale de 128 octets. Le producteur d’un objet et ses
consommateurs sont fixés lors de la configuration d’une application. Les objets peuvent être échangés,
entre producteurs et consommateurs, de manière périodique ou apériodique.

Méthode d’accès du réseau WorldFIP

Le réseau WorldFIP est fondé sur une structure centralisée dans laquelle un nœud, dit arbitre
de bus, donne le droit d’émettre aux autres nœuds. En fonction des contraintes (essentiellement les

61
4. Le(s) consommateur(s) de l'objet met(tent) à jour la valeur de son (leur)
tampon de réception à partir de la valeur contenue dans la trame RP-Dat.
CHAPITRE 4. RÉSEAUX DE TERRAIN
5. Après un intervalle de temps égal au temps de retournement, l'arbitre de bus
passe à l'identificateur suivant dans sa table (quand le dernier identificateur de la
périodes)table a été diffusé, des
de consommation l'arbitre deonbus
objets, repart àune
construit partir
tabledudite
premier identificateur
table d’arbitre de busdequi
la permet
d’indiquertable).
l’ordre dans lequel les objets doivent être échangés sur le bus.
Pour les objets périodiques, la table d’arbitre de bus est construite hors ligne, c’est-à-dire de
manière Les formats
statique. La des trames
taille ID-Dat
de cette table et RP-Dat sont
correspond indiqués
au PPCM parPetit
(Plus la figure 24. 12.Multiple) des
Commun
-0
0
c périodes de transmission. Ce PPCM est dit aussi macrocycle. La plus petite période de transmission
:::J
0 est appelée microcycle de l’arbitre de bus.
T""i
T""i
0

1�
N Macrocycle
@

..c
Ol
·;::::
1 Microcycle Microcycle Microcycle 1
-----�- -.

-
a.
-
- --...__..____
0
u
- -
·- --· - --.
- --

Objets périodiques Objets apériodiques Messages non critiques

Figure 4.6 – Décomposition du temps de fonctionnement de /’arbitre de bus

Figure 24.9 Décomposition du temps de fonctionnement de /'arbitre de bus.


-

Les objets apériodiques, c’est-à-dire les objets échangés de manière aléatoire, sont intégrés dyna-
miquement dans la table d’arbitre de bus pour être échangés quand il reste du temps libre dans un
microcycle après échange des objets périodiques (Figure 4.6) .
Le macrocycle est répété indéfiniment jusqu’à l’arrêt de l’application. La Figure 4.7 montre un
exemple de table d’arbitre de bus pour cinq objets périodiques.
Dans un réseau WorldFIP, à chaque objet identifié on associe un tampon, au niveau du nœud
producteur, pour déposer la dernière valeur de l’objet, et un tampon, au niveau du nœud consomma-
teur, pour stocker la dernière valeur véhiculée par le réseau. Le premier tampon est appelé tampon de
production, et le second, tampon de consommation. Comme le montre la Figure 4.8, le déroulement
d’un échange de données s’effectue selon les étapes suivantes :

— En utilisant sa table, l’arbitre de bus diffuse une trame (appelée ID-Dat) contenant l’identifica-
teur d’un objet (il s’agit de l’objet que la table d’arbitre de bus indique comme étant l’objet à
échanger à l’instant courant).
— En lisant l’identificateur diffusé, le producteur et le(s) consommateur(s) de l’objet diffusé se
reconnaissent.
— Après un temps dit temps de retournement (fixé à quelques dizaines de µs pour un débit de
ACQUISITION DE DONNÉES
1 M b/s), le producteur diffuse une trame (dite RP-Dat) contenant la valeur du tampon de
production associé à l’objet dont l’identificateur a été diffusé par la dernière trame ID-Dat.

Période de
Identificateur Fenêtre où les objets apériodiques et
transmission
les messages peuvent être échangés

-
101 100 ms

102 200 ms 1 03
103 500 ms � - - -
1 05 1 05 1 05 1 05 1 05
...__
1 04 100 ms

105 200 ms 1 02 1 02 1 02 1 03 1 02 1 02
- - ...__ -
1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04
Durée du microcycle =

Minimum des périodes = 1 OO ms


1 01 101 101 1 01 1 01 1 01 101 1 01 1 0 1 1 01
Durée du macrocycle
PPCM des périodes = 1 000 ms
=

.
0 1 00 200 300 400 500 600 700 800 900 t

Figure 24. 1 0 - Exemple de table d'arbitre de bus WorldFIP.


Figure 4.7 – Exemple de table d’arbitre de bus WorldFIP.

62
Arbitre de bus Producteur Consommateur
.

Figure 24. 1 0 - Exemple de table d'arbitre de bus WorldFIP.


CHAPITRE 4. RÉSEAUX DE TERRAIN

Arbitre de bus Producteur Consommateur

TP TC

Table d'arbitre

BUS

TP : Tampon de production TC : Tampon de consommation


-0
0
c
:::J Figure 4.8 – Principe d’échange d’objet périodique sur FIP .
-
0
T""i Figure 24. 1 1 Principe d'échange d'objet périodique sur FIP.
T""i
0 — Le(s) consommateur(s) de l’objet met(tent) à jour la valeur de son (leur) tampon de réception
N
@ à partir de la valeur contenue dans la trame RP-Dat.
REMARQUE

..c
Ol — Après un intervalle de temps égal au temps de retournement, l’arbitre de bus passe à l’identi-
·;::::

a. Comme
ficateur ondans
suivant considère
sa table que lesleobjets
(quand dernier identifiés sont
identificateur de utilisés
la table de
a étémanière
diffusé, l’arbitre
0
u périodique
de bus et leurs
repart à partir du valeurs ne sont valides
premier identificateur de laque pendant une période bien
table).
défi nie, les mécanismes de contrôle de flux, de retransmission et d'acquit­
tement ne sont pas retenus, au n iveau liaison de données, pour les objets
identifiés. Les messages peuvent être acquittés, mais il n'y a pas de
contrôle de flux.

Figure 4.9 – Formats de trames du réseau WorldFIP

Les formats des trames ID-Dat et RP-Dat sont indiqués par la Figure 4.9.

4.4.3 Couche application


La couche application de WorldFIP offre deux catégories de services :
— MPS (Manufacturing Periodiclaperiodic Services) : services pour les échanges d’objets identifiés.
— Sub-MMS (Manufacturing Message Specification) : des services pour la communication dans les
applications temps réel et réparties, notamment des services pour : la gestion de connexion, la
création et contrôle de tâches à distance, l’accès à des variables distantes, la signalisation d’événe-
ments, le contrôle de partage de ressources (à l’aide de sémaphores), la création et consultation
de journaux et la manipulation de fichiers. MMS a été introduit fin des années 1980 comme
moyen de communication dans les RLI et la plupart des réseaux de terrain choisissent d’implan-
ter un sous-ensemble de MMS (sub-MMS) ; MMS étant trop complexe et cous ses services ne
sont pas utiles pour toutes les applications .

63
CHAPITRE 4. RÉSEAUX DE TERRAIN

Pour la partie MPS, les objets identifiés peuvent avoir différents types : entier, réel, chaı̂ne de carac-
tères, tableau, etc. L’utilisateur dispose de :

— Service de lecture locale qui permet de lire le tampon de consommation d’un objet sans échange
sur le réseau. La valeur consommée est celle issue de la dernière mise à jour par le réseau.

— Service d’écriture locale qui permet d’écrire le tampon de production d’un objet sans échange
sur le réseau. La valeur produite est mise à disposition du système de communication qui se
chargera de la diffuser à l’ensemble de ses consommateurs.

— Service de lecture distante qui permet de déclencher un échange sur le bus afin de demander au
producteur de diffuser la valeur la plus récente d’un objet.

— Service d’écriture distante qui permet à un producteur de diffuser spontanément sur le bus sa
dernière valeur.

— Services d’indication qui permettent d’informer un producteur (respectivement un consomma-


teur) de l’émission (respectivement de la réception) d’une valeur d’objet. Ces services permettent
de vérifier le bon fonctionnement de l’entité de communication, et également de se synchroniser
à partir de l’émission ou la réception de variables de synchronisation.

— Informations sur la validité des données élaborées par la couche application : il s’agit des statuts
de rafraı̂chissement, de promptitude et de cohérence spatiale. Les deux premiers accompagnent
une valeur d’objet et le troisième s’applique à une liste d’objets (par exemple quand on veut que
deux mesures de température, une mesure de tension et une mesure de courant soient cohérentes
entre elles). Le statut de rafraı̂chissement indique, lorsqu’il est égal à vrai, que le producteur a
respecté la période de production. Le statut de promptitude indique, lorsqu’il est égal à vrai,
que le réseau a délivré la valeur en respectant la période de transmission de l’objet. Le statut de
cohérence spatiale d’une liste d’objets indique, lorsqu’il est égal à vrai, que toutes les instances
d’une même liste d’objets consommés par plusieurs consommateurs sont identiques.

4.5 Réseau PROFIBUS


PROFIBUS (PROcess FleldBUS ) est un réseau de terrain proposé en 1987 en Allemagne par
les sociétés Bosch, Klockner-Moeller et Siemens. PROFIBUS a été normalisé en Allemagne en 1989
(norme DIN 19245) et il est l’un des trois réseaux qui constituent la norme européenne EN 50170.
CHAPITRE 24est
PROFIBUS RÉSEAUX
- DE TERRAIN
le réseau de terrain le plus utilisé en Europe et l’un des plus utilisés dans le monde.
Comme les autres réseaux de terrain, PROFIBUS a une architecture en trois couches. PROFIBUS
se décline en trois profils destinés à différents domaines d’utilisation (Figure 4.10) :

Services orientés domaines d'application

Fonctions Fonctions
OP PA

Couche Messagerie
application FMS Spécifications
PROFIBUS
Liaison de données
(Field Data Link )

Couche physique

Figure 4.10 – Architecture de communication de PROFIBUS.


Figure 24. 1 3 Architecture de communication de PROFIBUS.
-

64 Comme les autres réseaux de terrain, PROFIBUS a une architecture en trois


couches. PROFIBUS se décline en trois profils destinés à différents domaines
d'utilisation (figure 24. 13) :
CHAPITRE 4. RÉSEAUX DE TERRAIN

1. PROFIBUS-FMS (PROFJBUS-Fieldbus Message Specification) : Ce profil est réservé à la com-


munication évoluée au niveau cellule, notamment entre automates programmables et PC in-
dustriels. Il privilégie la richesse fonctionnelle des services et non leur temps de réponse. Par
conséquent, c’est un profil peu adapté aux applications temps réel critiques. Les services of-
ferts à ce niveau constituent un sous-ensemble de MMS et permettent notamment : la gestion
de connexions, l’accès aux variables à distance, le contrôle d’exécution de tâches à distance, la
signalisation par d’événements et la gestion d’un annuaire de noms.
2. PROFIBUS-DP (PROFIBUS-Decentralized Periphery) : ce profil est destiné aux échanges ra-
pides, principalement cycliques, entre contrôleurs de cellule ou systèmes de conduite/supervision
et périphérie décentralisée (entrées et sorties, variateurs de vitesse, vannes, etc.). Il permet aux
nœuds maı̂tres d’envoyer ou de recevoir des données. Le profil DP intègre des outils de diagnostic
et de mise en service des nœuds. Il convient parfaitement au remplacement des liaisons point-
à—point 24 V et 4-20 mA. Un réseau PROFIBUS-DP peut fonctionner en mode mono-maı̂tre
ou multi-maı̂tre. C’est le protocole le plus répandu et le plus prisé pour sa rapidité.
3. PROFIBUS-PA (PROFIBUS-Process Automation) :répond aux besoins spécifiques de l’indus-
trie des procédés, en particulier les domaines de la chimie et pétrochimie, et des applications en
zone antidéflagrante. Il assure le raccordement de capteurs et actionneurs dans des zones à sécu-
rité intrinsèque. PROFIBUS-PA est fondé sur PROFIBUS-DP. Il englobe des fiches techniques
d’équipement renfermant des informations de configuration destinées à chaque type d’appareil
(capteur de pression, capteur de niveau, capteur de température, capteur de débit, entrée et
sortie tout ou rien, vanne, positionneur, etc.).

4.5.1 Couche physique


Il y a deux spécifications de couche physique :
1. PROFIBUS-FMS et PROFIBUS-DP utilisent la même technologie de transmission. Leur couche
physique présente les caractéristiques indiquées ci-dessous :
— Compatibilité avec la norme RS 485.
— Le support de transmission le plus utilisé est la paire torsadée blindée. La fibre optique
peut aussi être utilisée.
— Le débit offert varie de 9, 6 kb/s à 12 M b/s.
— La topologie est en bus. Un bus est constitué d’un ou de plusieurs segments reliés par des
répéteurs. La longueur maximale d’un segment varie en sens inverse du débit. Par exemple :
9, 6 kb/s sur 1200 m, 500 kb/s sur 400 m et 12 M b/s sur 100 m.
— Chaque segment peut interconnecter jusqu’à 32 nœuds (126 nœuds au maximum pour tout
le réseau).
— Les bits sont codés en NRZ (Non Retour à Zéro).
2. PROFIBUS-PA utilise une couche physique ayant les caractéristiques indiquées ci-dessous :
— Compatibilité avec la norme IEC 1158-2.
— Le support de transmission utilisé est la paire torsadée blindée.
— Chaque segment possède une seule source d’énergie.
— Aucune énergie ne transite sur le bus lorsque la station émet.
— Chaque appareil consomme un courant de base constant, en continu.Les appareils de terrain
se comportent comme des collecteurs de courant passifs.
— La terminaison de ligne passive est réalisée à chaque extrémité du câble .

65
CHAPITRE 4. RÉSEAUX DE TERRAIN

— La redondance des segments est envisageable pour fiabiliser la transmission.


— Le débit offert est de 31, 25 kb/s.
— La topologie peut-être en bus, arbre ou étoile.
— Chaque segment peut interconnecter jusqu’à 32 nœuds (126 nœuds au maximum pour tout
le réseau).
— Les bits sont codés en Manchester.

4.5.2 Couche liaison de données


Les trois profils de PROFIBUS utilisent la même couche liaison de données. PROFIBUS est un
réseau multi-maı̂tre/multi-esclave. Il autorise l’utilisation de plusieurs systèmes d’automatisation qui
peuvent jouer chacun soit un rôle de maı̂tre, soit celui d’un esclave. Les nœuds maı̂tres pilotent la
transmission de données sur le bus. Un maı̂tre ne peut émettre que s’il possède le jeton ; PROFIBUS
est donc un réseau à jeton. L’action des nœuds esclaves se limite à l’acquittement des messages reçus
ou à la transmission de messages sur demande du maı̂tre.
La méthode d’accès au médium retenue par PROFIBUS permet :
— d’assurer que tout automatisme complexe (un maı̂tre) dispose d’assez de temps pour effectuer
ses tâches de communication dans le délai imparti ;
— d’assurer une transmission cyclique, simple et rapide entre automatismes complexes et les équi-
pements périphériques qui leur sont rattachés (les esclaves) .
La méthode d’accès de PROFIBUS est donc hybride : la communication entre maı̂tres s’effectue avec
la technique du jeton, tandis que les échanges entre un maı̂tre et esclaves s’effectuent selon le mode
maı̂tre-esclave.

Technique du jeton

Dans la méthode d’accès du bus à jeton de PROFIBUS, l’ensemble des nœuds maı̂tres est organisé
sous la forme d’un anneau logique ou anneau virtuel. La mise en place d’un anneau logique consiste
à déterminer, pour chaque nœud maı̂tre, l’adresse du nœud qui lui succède sur l’anneau logique.
La Figure 4.11 donne un exemple d’anneau logique avec cinq nœuds maı̂tres. Une fois l’anneau
logique configuré (à l’initialisation de l’application), le droit d’accès au bus, pour émettre des données,
est réservé, à un moment donné, à un seul nœud : on dit que ce nœud a le droit d’émettre. Ce droit
est symbolisé par la possession d’une trame spéciale dite jeton. Le jeton est transmis de nœud maı̂tre
en nœud maı̂tre, selon les adresses de successeur, tant qu’il y a au moins deux nœuds maı̂tres dans
l’anneau logique. Le dernier nœud de l’anneau a comme successeur le premier nœud (pour avoir une
structure logique en anneau). À la configuration du réseau, un temps d’utilisation du bus est affecté à
chaque nœud maı̂tre. Ce temps lui permet, quand il reçoit le jeton, de transmettre ses données et de
scruter les nœuds esclaves qui lui sont rattachés. Un nœud maı̂tre ne doit pas détenir le jeton au-delà
du temps qui lui est réservé, sinon les autres nœuds risquent de ne plus effectuer leurs échanges en
respectant les contraintes de temps initialement imposées à l’application.
Pour faire face aux diverses anomalies et pannes, comme la duplication ou la perte du jeton, la
panne d’une station qui fait partie de l’anneau logique, etc., le protocole de PROFIBUS intègre un
ensemble de procédures permettant de détecter ces anomalies et pannes et de ramener l’anneau logique
dans un état de fonctionnement normal.

Technique maı̂tre/ esclave

Lorsqu’un nœud maı̂tre reçoit le jeton, il peut envoyer des données aux esclaves qui lui sont
rattachés et/ou leur demander de lui envoyer des données. Un esclave ne peut entreprendre aucun

66
protocole de PROFIBUS intègre un ensemble de procédures permettant de
détecter ces anomalies et pannes et de ramener l'anneau logique dans un état de
CHAPITRE 4. RÉSEAUX DE TERRAIN
fonctionnement normal.

API

c:.

(/)
Q)
>
<t!
0
(/)
w

C 1 , C2, . . . , CS : Capteurs
A 1 , A2 : Actionneurs
API : Automate Programmable Industriel
MCN : Machine à Commande Numérique

-- Lien de rattachement d'esclave à un maître


- Connexion physique d'un noeud au bus

Q Sens de rotation du jeton sur l'anneau logique


Figure
Figure24.4.11
14 –Exemple
-Exemple d'anneau logiquesur
d’anneau logique surununréseau
réseau PROFIBUS.
PROFIBUS

• Technique maitre/esclave
échange sans autorisation du maı̂tre.
-0 Lorsqu'un nœud maître reçoit le jeton, il peut envoyer des données aux esclaves
0
c
:::J
qui lui sont rattachés et/ou leur demander de lui envoyer des données. Un esclave
Services offerts par la couche liaison de données
0
T""i
ne peut entreprendre aucun échange sans autorisation du maître.
T""i
0
N
La couche liaison de données de PROFIBUS fonctionne en mode sans connexion. Il n’y a pas non
• Services offerts par la couche liaison de données
@ plus de contrôle de flux. Les transmissions se font avec l’adressage de nœud et en mode diffusion

..c
Ol La couche
générale (broadcast) ouliaison de données
partielle de PROFIBUS
(multicast) fonctionne
. Les services mis à la en mode sansdeconnexion
disposition . application
la couche
·;::::
>­ Il n'y a pas non plus de contrôle de flux. Les transmissions se font avec l'adressage
a. sont au nombre de quatre :
u
0 de nœud et en mode diffusion générale (broadcast) ou partielle (multicast).
1. ServiceLes
SDA (SendData
services mis àwith
la disposition de la: c’est
Acknowledge) un service
couche utilisable
application sont uniquement
au nombre dedans PROFIBUS-
FMS etquatre :
il permet à un maı̂tre d’envoyer des données à un esclave en lui demandant de les
acquitter.Service SDA (Send Data with Acknowledge) : c'est un service utilisable unique­
ment dans PROFIBUS-FMS et il permet à un maître d'envoyer des données à
2. Service SRD (Send and Request Data with reply) : c’est un service utilisable pour les trois profils
un esclave en lui demandant de les acquitter.
et il permet à un maı̂tre d’envoyer des données à un esclave et de lui demander d’en transmettre
(répondre) à son tour.
3. Service SND (Send Data with NO Acknowledge) : c’est un service utilisable pour les trois profils
et il permet à un maı̂tre d’envoyer des données à un ou plusieurs nœuds sans leur demander ni
acquittement, ni réponse.
4. Service CSRD (Cyclic Send and Request Data) : c’est un service utilisable uniquement dans
PROFIBUS-FMS et il permet à un maı̂tre d’envoyer de manière cyclique des données vers un
esclave et à l’esclave de répondre.

Formats de trames

Les trames échangées entre maı̂tres et esclaves sont soit des requêtes issues du maı̂tre ou des
réponses envoyées par les esclaves. Les requêtes et les réponses peuvent contenir ou non des données
(de longueur fixe ou variable), selon que le maı̂tre souhaite lire, écrire ou lire et écrire des variables
d’un esclave. Tout dépend du service utilisé (SDA, SRD, SDN ou CSRD). Les maı̂tres se passent
le jeton. Un maı̂tre peut aussi diffuser des données aux autres maı̂tres, mais sans acquittement de
leur part. La Figure 4.12 montre les différents formats de trames du réseau PROFIBUS. Les trames

67
maître ou des réponses envoyées par les esclaves. Les requêtes et les réponses
peuvent contenir ou non des données (de longueur fixe ou variable), selon que le
maître souhaite lire, écrire ou lire et écrire des variables d'un esclave. Tout dépend
du service utilisé (SDA, SRD, SDN ou CSRD).CHAPITRE Les maîtres se4.passent le jeton.DE TERRAIN
RÉSEAUX

1 1 1 1 1
= Lg
r
1 1 1 n (n s 246)
..1.. ..1.. 1 .,1 Caractères (s)
1.. ..1.. ..1.. ..1.. ..1. ..1.. ..1.. ..1..
002 1 1 0021 1 1 1
Lg Rlg AD AS CF Unité de données 1 1 1
FCS OF

Trame avec données de longueur variable

1 1 1 1
1 ....1. ..1.. ..1 ..1.

8 1 1
..1 ..1 ...1
• •

1 0031 1 1 1
AD AS CF Unité de données
1 1 1
FCS OF
B
Trame avec données de longueur fixe Acquittement

-0
0
c
1 1 1 1 1 1
1 ....1.. ...1.. ...1.. ..1. ...1.. ...1
1 1 1
1.. ...1.. ...1.. ..1
1 0011 1 1 1 1 1 1 0041 1 1
:::J
0
T""i AD AS CF FCS OF AD AS
T""i

Trame sans données


0
N
Jeton
@

..c DD2 : Dél i m iteur de début 2 68 H=

E5 H (en
Ol
·;:::: AC : Acquittement court = DD3 : Dél i m iteur de début 3 A2 H=

DD4 : Dél i m iteur de début 4 DC H



a. hexadécimal) =

DF : Délimiteur de fin de trame 1 6 H


0
u AD : Adresse de destination
FCS : Frame Contrai Seq uence (ou CRC)
=

AS : Adresse source
CF : Code de fonction Lg : Longueur (4 � Lg � 249)
DD 1 : Dél i m iteur de début 1 1 0 H (en
= Rlg : Répétition du champ Lg
hexadécimal)

Figure24.
Figure 15 – Formats
4.12 Formats de
detrames
tramesdedePROFIBUS.
- PROFIBUS.

PROFIBUS sont constituées de caractères. Chaque caractère est composé d’un bit Start, de huit bits
d’informations, d’un bit de parité et d’un bit Stop.

68
Chapitre 5

Système contrôle-commande SCADA

Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.1 Matériel SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.2 Logiciel SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Support de transmission pour SCADA . . . . . . . . . . . . . . . . . . . . . 73
5.1.4 SCADA et réseaux locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.1.5 Utilisation du modem dans les systèmes SCADA . . . . . . . . . . . . . . . 74
5.1.6 Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.7 Mise en place du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.2 Le concept contrôle-commande et le système SCADA . . . . . . . . . . . . . . . . . . 76
5.2.1 Comparaison entre SCADA, DCS, PLC et instrument intelligent . . . . . . 76
5.2.2 Unités terminales distante(RTU) . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2.3 Programmes d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.4 API utilisés comme RTU . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.5 La station maı̂tre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.2.6 Fiabilité et disponibilité du système . . . . . . . . . . . . . . . . . . . . . . 82
5.2.7 Architectures de communication . . . . . . . . . . . . . . . . . . . . . . . . 82
5.2.8 Stratégies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.2.9 Considérations typiques dans la configuration d’une station maı̂tre . . . . . 87

69
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

5.1 Introduction
Un système de contrôle et d’acquisition de données en temps réel (SCADA :Supervisory Control
And Data Acquisition) est un système de télégestion à grande échelle permettant de traiter en temps
réel un grand nombre de télémesures et de contrôler à distance des installations techniques. On trouve
par exemple des systèmes SCADA dans les contextes suivants :

Figure 5.1 – Système SCADA

Dans les processus industriels et de fabrication modernes, la télémesure est souvent nécessaire
pour connecter des équipements et des systèmes séparés par de grandes distances. La télémesure est
utilisée pour envoyer des commandes, des programmes et reçoit des informations de surveillance de ces
emplacements distants. SCADA fait référence à la combinaison de la télémesure et de l’acquisition de
données. SCADA englobe la collecte des informations, leur transfert vers le site central, la réalisation
de toutes les analyses et contrôles nécessaires, puis l’affichage de ces informations sur un certain
nombre d’écrans ou d’écrans de l’opérateur. Les actions de contrôle requises sont ensuite retransmises
au processus.
Background to SCADA 3

PLC
or
DCS

PC Sensors
A fieldbus

Figure 1.2
Figure 5.2PC–to PC
PLC orvers PLC
DCS with ouandDCS
a fieldbus sensor avec un bus de terrain et un capteur

The advantages of the PLC / DCS SCADA system are:


• The computer can record and store a very large amount of data
Au tout début de l’acquisition
• Thede
datadonnées, la inlogique
can be displayed any way thede
userrelais
requires était utilisée pour contrôler les
• Thousands of sensors over a wide area can be connected to the system
systèmes de production et d’usine. Avec l’avènement du CPU et d’autres appareils électroniques, les
• The operator can incorporate real data simulations into the system
• Many types
fabricants ont incorporé l’électronique numérique
of data can bedans l’équipement
collected from the RTUs logique de relais. Le PLC ou le
• The data can be viewed from anywhere, not just on site
contrôleur logique programmable est toujours l’un des systèmes de contrôle les plus largement utilisés
The disadvantages are:
dans l’industrie. Au fur et à mesure que le
• The system besoin
is more de surveiller
complicated than the sensoret de contrôler
to panel type davantage d’appareils
• Different operating skills are required, such as system analysts and
dans l’usine augmentait, les API étaient distribués et les systèmes devenaient plus intelligents et plus
programmer
petits. Les API et DCS (systèmes•• de
With thousands of sensors there is still a lot of wire to deal with
contrôle distribués) sont utilisés comme indiqué par la Figure 5.2.
The operator can see only as far as the PLC
Les avantages du système SCADA PLC / DCS sont :
As the requirement for smaller and smarter systems grew, sensors were designed with
the intelligence of PLCs and DCSs. These devices are known as IEDs (intelligent
— L’ordinateur peut enregistrer et stocker une très grande quantité de données.
electronic devices). The IEDs are connected on a fieldbus, such as Profibus, Devicenet or
Foundation Fieldbus to the PC. They include enough intelligence to acquire data,
— Les données peuvent communicate
être affichées
to other de la manière
devices, dont
and hold their part ofl’utilisateur a besoin.
the overall program. Each of these
super smart sensors can have more than one sensor on-board. Typically, an IED could
— Des milliers de capteurs suran une
combine analoglarge zoneanalog
input sensor, peuvent êtrecontrol,
output, PID connectés au système.
communication system and
program memory in one device.
— L’opérateur peut intégrer des simulations de données réelles dans le système.

70
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

— De nombreux types de données peuvent être collectés à partir des RTU.

— Les données peuvent être consultées de n’importe où, pas seulement sur site.

Les inconvénients sont :

— Le système est plus compliqué que le type de capteur.

— Différentes compétences opérationnelles sont requises, telles que les analystes système et pro-
grammeur.

— Avec des milliers de capteurs, il reste encore beaucoup de fil à traiter.

— L’opérateur ne peut voir que jusqu’à l’automate.

Au fur et à mesure que les besoins en systèmes plus petits et plus intelligents augmentaient,
les capteurs ont été conçus avec l’intelligence des API et des DCS. Ces appareils sont appelés IED
(intelligent electronic devices : dispositifs électroniques intelligents). Les IED sont connectés sur un
bus de terrain, tel que Profibus ou Devicenet au PC.
4 Practical SCADA for Industry

PC
A fieldbus
IED's

Ethernet

Figure 1.3
PCFigure
to IED using a5.3 – PC
fieldbus à IED à l’aide d’un bus de terrain

The advantages of the PC to IED fieldbus system are:


• Minimal wiring is needed
Ils comprennent suffisamment d’intelligence pour acquérir des données, communiquer avec d’autres
• The operator can see down to the sensor level
appareils et conserver leur part •duThe programme
data received fromglobal. Chacun
the device de information
can include ces capteurs such assuper
serial intelligents peut
numbers, model numbers, when it was installed and by whom
avoir plus d’un capteur à bord.• AllEndevices
règlearegénérale,
plug and play,un IED peut
so installation combiner
and replacement un capteur d’entrée ana-
is easy
• Smaller devices means less physical space for the data acquisition system
logique, une sortie analogique, un contrôle PID, un système de communication et une mémoire de
The disadvantages of a PC to IED system are:
programme dans un seul appareil (Figure
• More 5.3).system
sophisticated Lesrequires
avantages du système
better trained employees de bus de terrain PC à IED
sont : • Sensor prices are higher (but this is offset somewhat by the lack of PLCs)
• The IEDs rely more on the communication system

— Un câblage1.3
minimalSCADA
est nécessaire.
hardware
A SCADA system consists of a number of remote terminal units (RTUs) collecting field
— L’opérateur peut voir
data jusqu’au niveau
and sending that du tocapteur.
data back a master station, via a communication system. The
master station displays the acquired data and allows the operator to perform remote
— Les données reçues control
de l’appareil
tasks. peuvent inclure des informations telles que les numéros de série,
The accurate and timely data allows for optimization of the plant operation and
les numéros de modèle,
process.quand il a été
Other benefits installé
include et par reliable
more efficient, qui. and most importantly, safer
operations. This results in a lower cost of operation compared to earlier non-automated
systems.
— Tous les appareils sont plug and play, donc l’installation et le remplacement sont faciles.
On a more complex SCADA system there are essentially five levels or hierarchies:
• Field level instrumentation and control devices
— Des appareils plus petits • signifient moinsandd’espace
Marshalling terminals RTUs physique pour le système d’acquisition de
• Communications system
données. • The master station(s)
• The commercial data processing department computer system
Les inconvénients d’un système PC vers IED sont :

— Un système plus sophistiqué nécessite des employés mieux formés

— Les prix des capteurs sont plus élevés (mais cela est quelque peu compensé par le manque
d’automates)

— Les IED reposent davantage sur le système de communication

71
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

5.1.1 Matériel SCADA


Un système SCADA se compose d’un certain nombre de RTU (Remote Terminal Units) collectant
des données de terrain et renvoyant ces données à une station maı̂tre, via un système de communication.
Le poste maı̂tre affiche les données acquises et permet à l’opérateur d’effectuer des tâches de contrôle à
distance. Les données précises et opportunes permettent d’optimiser le fonctionnement et le processus
de l’usine. Les autres avantages incluent des opérations plus efficaces, plus fiables et, surtout, plus
sûres. Il en résulte un coût d’exploitation inférieur à celui des systèmes non automatisés antérieurs.
Sur un système SCADA plus complexe, il existe essentiellement cinq niveaux ou hiérarchies :
— Instruments de contrôle et de contrôle sur le terrain.
— Terminaux de regroupement et RTU.
— Système de communication.
— Le (s) poste (s) maı̂tre.
— Le système informatique du service informatique commercial.
La RTU fournit une interface avec les capteurs analogiques et numériques de terrain situés sur chaque
site distant. Le système de communication fournit la voie de communication entre la station maı̂tre
et les sites distants. Ce système de communication peut être filaire, fibre optique,
Background to SCADA 5radio, ligne télé-
phonique, micro-ondes et éventuellement même satellite. Des protocoles et des stratégies de détection
The RTU provides an interface to the field analog and digital sensors situated at each
d’erreurs spécifiques sont
remote site. utilisés pour un transfert efficace et optimal des données. La station maı̂tre
The communications system provides the pathway for communication between the
(ou sous-maı̂tres)master
rassemble les données des différentes RTU et fournit généralement une interface
station and the remote sites. This communication system can be wire, fiber optic,
opérateur pour l’affichage des line,
radio, telephone informations et possibly
microwave and le contrôle des sites
even satellite. distants.
Specific Dans
protocols les grands systèmes
and error
detection philosophies are used for efficient and optimum transfer of data.
de télémesures, lesThe
sites sous-maı̂tres
master collectentgather
station (or sub-masters) des data
informations à partir
from the various RTUs de andsites distants et servent
generally
provide
de relais à la station an operator
maı̂tre interface for display of information and control of the remote sites. In
de contrôle.
large telemetry systems, sub-master sites gather information from remote sites and act as
a relay back to the control master station.

5.1.2 1.4
LogicielSCADA
SCADAsoftware
SCADApeut
Le logiciel SCADA software candivisé
être be divided into two
en deux types, proprietary
types, or open.
propriétaire ou Companies develop
ouvert(opensource). Les entre-
proprietary software to communicate to their hardware. These systems are sold as ‘turn
prises développent des
key’ logiciels
solutions. Thepropriétaires pour
main problem with thiscommuniquer avec leur reliance
system is the overwhelming matériel. Ces systèmes sont
on the
supplier of the system. Open software systems have gained popularity because of the
vendus comme des solutions clé en main. Le principal problème avec ce système est la dépendance
interoperability they bring to the system. Interoperability is the ability to mix different
écrasante sur le fournisseur
manufacturers’du système.
equipment Les
on the systèmes
same system. logiciels ouverts ont gagné en popularité en rai-
Citect and WonderWare are just two of the open software packages available in the
son de l’interopérabilité
market forqu’ils
SCADAapportent
systems. au système.
Some packages L’interopérabilité est management
are now including asset la possibilité de mélanger
integrated
les équipements de withinfabricants
différents the SCADA sur
system. The typical
le même components of a SCADA system are
système.
indicated in the next diagram.
Display Display
Printer
Server #1 Server #2

PC PC

I/O
Database

PC Trend Server Task


RS-232 Report Server Task
Input / Output Server Task

Radio Radio
Modem Modem

Instrumentation
& Control In Out In Out

Analog Digital

Figure 1.4
Typical SCADA systemFigure 5.4 – Un système SCADA typique

Key features of SCADA software are:


Citect et WonderWare neinterface
• User sont que deux des progiciels ouverts disponibles sur le marché pour
• Graphicspackages
les systèmes SCADA. Certains displays incluent désormais la gestion des actifs intégrée au système
• Alarms
• Trends
72 • RTU (and PLC) interface
• Scalability
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

SCADA. Les composants typiques d’un système SCADA sont indiqués la Figure 5.4. Les principales
fonctionnalités du logiciel SCADA sont :
— Interface utilisateur.
— Écrans graphiques.
— Alarmes.
— Interface RTU (et PLC).
— Évolutivité.
— Accès aux données.
— Base de données.
— La mise en réseau.
— Tolérance aux pannes et redondance.
— Traitement distribué client / serveur

5.1.3 Support de transmission pour SCADA


Même avec la quantité réduite de fil lors de l’utilisation d’un système PC vers IED, il y a géné-
ralement beaucoup de fil dans le système SCADA typique. Ce fil présente ses propres problèmes, le
principal problème étant le bruit électrique et les interférences.
Les interférences et le bruit sont des facteurs importants à considérer lors de la conception et de
l’installation d’un système de communication de données, avec des considérations particulières requises
pour éviter les interférences électriques. Le bruit peut être défini comme le signal indésirable généré
de manière aléatoire qui corrompt (ou interfère) avec le signal d’origine (ou souhaité). Ce bruit peut
pénétrer dans le câble ou le fil de plusieurs manières. C’est au concepteur de développer un système qui
aura un minimum de bruit dès le départ. Étant donné que les systèmes SCADA utilisent généralement
une faible tension, ils sont intrinsèquement sensibles au bruit.
L’utilisation de fils cat5 blindés à paire torsadée est une exigence sur la plupart des systèmes.
L’utilisation d’un bon fil couplé à des techniques d’installation correctes garantit que le système sera
immunisé contre les bruits.
Le câble à fibre optique gagne en popularité en raison de son immunité au bruit. Actuellement, la
plupart des installations utilisent des fibres de verre, mais dans certaines zones industrielles, les fibres
plastiques sont de plus en plus utilisées.
Les communications de données futures seront réparties entre la radio, la fibre optique et certains
systèmes infrarouges.

5.1.4 SCADA et réseaux locaux


Les réseaux locaux (LAN) consistent à partager des informations et des ressources. Pour permettre
à tous les nœuds du réseau SCADA de partager des informations, ils doivent être connectés par un
moyen de transmission.
La méthode de connexion est connue sous le nom de topologie de réseau. Les nœuds doivent
partager ce support de transmission de manière à permettre à tous les nœuds d’accéder au support
sans perturber un expéditeur établi.
Un LAN est un chemin de communication entre des ordinateurs, des serveurs de fichiers, des
terminaux, des postes de travail et divers autres équipements périphériques intelligents, généralement
appelés périphériques ou hôtes. Un LAN permet à plusieurs utilisateurs d’accéder à des appareils, avec
une connectivité complète entre toutes les stations du réseau (Figure 5.5).

73
referred to as devices or hosts. A LAN allows access for devices to be shared by several
users, with full connectivity between all stations on the network. A LAN is usually owned
and administered by a private owner and is located within a localized group of buildings.
Ethernet is the most widely use LAN today because it is cheap and easy to use.
Connection of CHAPITRE
the SCADA network5.to the LAN allows
SYST ÈMEanyone
CONTRwithin the company with
ÔLE-COMMANDE SCADA
the right software and permission, to access the system. Since the data is held in a
database, the user can be limited to reading the information. Security issues are obviously
a concern, but can be addressed.
Page Request
Text/Graphics
Display on client
Applet
Executes on client

Server Client

Figure 1.6
Ethernet used to transfer data on a SCADA system Background to SCADA 7
Figure 5.5 – Ethernet utilisé pour transférer des données sur un système SCADA
1.6
1.7 SCADA
Modem and use local
in SCADA area networks
systems
Local area networks (LAN) are all about sharing information and resources. To enable all
RTU
Ethernet est le LAN le the
plus PCutilisé
nodes aujourd’hui
on the SCADA network tocar
shareilinformation,
est bon they
marché
must beet facilebyà some
connected utiliser. La connexion
transmission medium.Modem The method of connection Modem
is known as the network topology.
du réseau SCADA au LANNodes permet
need to à toute
share personne
this transmission au sein
medium in suchde l’entreprise
a way disposant
as to allow all nodes access du logiciel et de
to the medium without disrupting an established sender.
l’autorisation appropriés d’accéder
A LAN
Figure 1.7 isau a système.
communication Étant donné computers,
path between que les données
file-servers, sont
terminals,conservées dans une
PC to RTU usingand
workstations, a modem
various other intelligent peripheral equipments, which are generally
base de données, l’utilisateur
referredpeut se limiter
to as devices à LAN
or hosts. A lireallows
les informations.
access for devices to be Les problèmes
shared by several de sécurité sont
Oftenwith
users, in SCADA systems the
full connectivity RTU (remote
between terminal
all stations on theunit (PLC,ADCS
network. LANorisIED))
usuallyis owned
located
évidemment une préoccupation, mais peuventThis être
distance résolus.
and administered by a private owner and is located within a localized group of buildings. of
at a remote location. can vary from tens of meters to thousands
kilometers.
Ethernet isOne theofmost
the most
widelycost-effective
use LAN today ways because
of communicating
it is cheapwith and the
easyRTU over
to use.
long distances
Connection of thecan be by network
SCADA dialup telephone
to the LAN connection. Withwithin
allows anyone this system the devices
the company with
needed
the rightare a PC, two
software anddialup modemstoand
permission, the RTU
access (assuming
the system. that the
Since the data
RTU ishasheld
a built
in ain
5.1.5 Utilisation du modem dans les systèmes SCADA
COM port).
database, the The
user modems are puttoinreading
can be limited the auto-answer mode and
the information. the RTU
Security issuescan
aredial into the
obviously
aPC or the but
concern, PC can
canbe dial the RTU. The software to do this is readily available from RTU
addressed.
manufacturers. The modems can be bought off the shelf at the local computer store.
Souvent dans les systèmes SCADA, le RTU (terminal distant (PLC, DCS ou IED)) est situé à
Page Request
Text/Graphics
Display on client
un emplacement distant. Cette distance peut Applet
varier de quelques dizaines
Executes on client
de mètres à des milliers de
kilomètres. L’un des moyens les plus rentables de communiquer avecClient
Server
le RTU sur de longues distances
peut être la connexion téléphonique par ligne commutée. Avec ce système, les appareils nécessaires
sont un PC, deux modems commutés et la RTU (en supposant que la RTU dispose d’un port COM
intégré). Les modems sont mis en mode de réponse automatique et la RTU peut composer dans le
PC ou le PC peut composer la RTU. Le logiciel pour ce faire, et facilement disponible auprès des
Figure 1.6
Ethernet used to transfer data on a SCADA system
fabricants de RTU (Figure 5.6).
1.7 Modem use in SCADA systems
RTU
PC
Modem Modem

Figure 1.7
PC to RTU using a modem
Figure 5.6 – PC à RTU à l’aide d’un modem
Often in SCADA systems the RTU (remote terminal unit (PLC, DCS or IED)) is located
at a remote location. This distance can vary from tens of meters to thousands of
Les modems de ligne sont utilisés
kilometers. One of pour
the mostconnecter les RTU
cost-effective ways à un réseau
of communicating with the via
RTU une
over paire de fils. Ces
long distances can be by dialup telephone connection. With this system the devices
systèmes sont généralement assez
needed are acourts (jusqu’à
PC, two dialup modems 1 and
kilomètre) et utilisent
the RTU (assuming FSK
that the RTU has a(frequency-shift
built in keying)
COM port). The modems are put in the auto-answer mode and the RTU can dial into the
pour communiquer. Les modems de ligne sont utilisés pour communiquer avec les RTU lorsque les
PC or the PC can dial the RTU. The software to do this is readily available from RTU
manufacturers. The modems can be bought off the shelf at the local computer store.
systèmes de communication RS-232 ou RS-485 ne sont pas pratiques. Les débits binaires utilisés dans
ce type de système sont généralement lents, de 1200 à 9 600 bps.

5.1.6 Dépannage
Les ordinateurs et les RTU fonctionnent généralement sans problème pendant longtemps s’ils sont
laissés à eux-mêmes. Les tâches de maintenance peuvent comprendre des vérifications quotidiennes,
hebdomadaires, mensuelles ou annuelles. Lorsque la maintenance est nécessaire, le technicien ou l’in-
génieur peut avoir besoin de vérifier régulièrement l’équipement suivant (Figure 5.7) :

— Les modules RTU et composants.


— Modules d’entrées analogiques.
— Module d’entrée numérique.
— Interface de RTU à PLC (RS-232 / RS-485).
— Câble.

74
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
Background to SCADA 9

PC PC PC
Radio
Transmitter/
Bridge Receiver

Power
Supply

Operator Station
(Optional)

RTU Rack
PC RS-232
RS-232 Radio
Transmitter/
RS-232 Receiver

PLC Racks

Power
Supply
RTU Slave Address 1

Operator Station
(Optional)

RTU Rack
PC RS-232
RS-232 Radio
Transmitter/
RS-232 Receiver

PLC Racks

Power
Supply
RTU Slave Address 2

Figure 1.8
Figure 5.7 – Composants pouvant nécessiter une maintenance dans un système SCADA
Components that could need maintenance in a SCADA system

1.9 System implementation


When first planning and designing a SCADA system, consideration should be given to
— Ligne téléphonique integrating
commutée. new SCADA systems into existing communication networks in order to avoid
the substantial cost of setting up new infrastructure and communications facilities. This
may be carried out through existing LANs, private telephone systems or existing radio
— Liaisons de donnéessystems
analogiques ouvehicle
used for mobile numériques.
communications. Careful engineering must be carried
out to ensure that overlaying of the SCADA system on to an existing communication
network does not degrade or interfere with the existing facilities.
— Les sites maı̂tres.
— Le site central.
— Le poste opérateur et le logiciel.

5.1.7 Mise en place du système


Lors de la première planification et conception d’un système SCADA, il convient d’envisager d’in-
tégrer de nouveaux systèmes SCADA dans les réseaux de communication existants afin d’éviter le coût
substantiel de la mise en place de nouvelles infrastructures et installations de communication. Cela
peut être effectué via des réseaux locaux existants, des systèmes téléphoniques privés ou des systèmes
radio existants. Une ingénierie minutieuse doit être effectuée pour garantir que la superposition du
système SCADA sur un réseau de communication existant ne dégrade pas ou n’interfère pas avec les
installations existantes.
10 Practical SCADA for Industry

Front Panel Block Diagram

Figure 5.8 Figure 1.9


– Affichage du panneau avant du logiciel SCADA et de son schéma fonctionnel
Front panel display of SCADA software and its block diagram

If a new system is to be implemented, consideration must be given to the quality of the


Si un nouveau système doit
system to be être No
installed. miscompany
en œuvre, il fautbudget.
has an endless tenirWeighing
compteup de la qualité du système à
economic
considerations against performance and integrity requirements is vital in ensuring a
satisfactorily working system at the end of the project. The availability of the
communications links and the reliability of the equipment are important considerations
when planning performance expectations of systems. 75
All the aforementioned factors will be discussed in detail in the book. They will then be
tied together in a systematic approach to allow the reader to design, specify, install and
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

installer. Aucune entreprise n’a un budget sans fin. Il est essentiel de soupeser les considérations écono-
miques par rapport aux exigences de performance et d’intégrité pour garantir un système fonctionnant
de manière satisfaisante à la fin du projet. La disponibilité des liaisons de communication et la fia-
bilité de l’équipement sont des considérations importantes lors de la planification des performances
attendues des systèmes (Figure 5.8).

5.2 Le concept contrôle-commande et le système SCADA


5.2.1 Comparaison entre SCADA, DCS, PLC et instrument intelligent
Système SCADA

Une installation SCADA réussie dépend de l’utilisation d’une technologie éprouvée et fiable, avec
une formation adéquate et complète de tout le personnel au fonctionnement du système. Aujourd’hui,
la fiabilité du matériel pose moins de problèmes, mais la complexité croissante des logiciels crée de
nouveaux défis.
SCADA systems, hardware and firmware 13

Figure 2.1
Diagram of a typical SCADA system
Figure 5.9 – Schéma d’un système SCADA typique
On a more complex SCADA system there are essentially five levels or hierarchies:
• Field level instrumentation and control devices
• Marshalling terminals and RTUs
Il convient de noter en passant que de nombreux opérateurs jugent un système SCADA non seule-
• Communications system
• The master station(s)
ment par la bonne performance des RTU, des liaisons de communication et de la station maı̂tre mais
• The commercial data processing department computer system
The RTU provides an interface to the field analog and digital signals situated at each
également par les appareils de terrain (transducteurs et dispositifs de commande) ). Un schéma d’un
remote site.
The communications system provides the pathway for communications between the
système SCADA typique est donné par la Figure 5.9.
master station and the remote sites. This communication system can be radio, telephone

La RTU fournit une interface aux signaux analogiques et numériques de terrain situés sur chaque
site distant. Le système de communication fournit la voie de communication entre la station maı̂tre
et les sites distants. Ce système de communication peut être radio, ligne téléphonique, micro-ondes et
éventuellement même satellite. Des protocoles et des stratégies de détection d’erreurs spécifiques sont
utilisés pour un transfert efficace et optimal des données.
La station maı̂tre (et les sous-maı̂tres) collectent les données des différentes RTU et fournissent
généralement une interface opérateur pour l’affichage des informations et le contrôle des sites distants.
Dans les grands systèmes de télémesure, les sites sous-maı̂tres collectent des informations à partir de
sites distants et servent de relais vers la station maı̂tre de contrôle(Figure ??.

76
provide an operator interface for display of information and control of the remote sites. In
large telemetry systems, submaster sites gather information from remote sites and act as a
relay back to the control master station.
SCADA technology has existed since the early sixties and there are now two other
competing approaches possible – distributed control system (DCS) and programmable
logic controller (PLC). In addition there has been a growing trend to use smart
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
instruments as a key component in all these systems. Of course, in the real world, the
designer will mix and match the four approaches to produce an effective system matching
his/her application.

Figure 2.2
SCADA system Figure 5.10 – Système SCADA

La technologie SCADA existe depuis le début des années 60 et il existe maintenant deux autres
approches concurrentes possibles - le système de contrôle distribué (DCS) et le contrôleur logique
programmable (PLC). De plus, il y a eu une tendance croissante à utiliser des instruments intelligents
comme composant clé dans tous ces systèmes. Bien sûr, dans le monde réel, le concepteur mélangera
et assortira les quatre approches pour produire un système efficace correspondant à son application.

SCADA systems, hardware and firmware 15


Système de contrôle distribué (DCS)
2.2.2 Distributed control system (DCS)
In a DCS, the data acquisition and control functions are performed by a number of
distributedd’acquisition
Dans un DCS, les fonctions microprocessor-based units
etsituated near to the devices
de contrôle desbeingdonnées
controlled or the
sont assurées par un cer-
instrument from which data is being gathered. DCS systems have evolved into systems
providing very sophisticated analog (e.g. loop) control capability. A closely integrated
tain nombre d’unités réparties
set of sur microprocesseur
operator interfaces (or man machinesituées à provided
interfaces) is proximité
to allow des dispositifs contrôlés ou de
for easy
system configurations and operator control. The data highway is normally capable of
l’instrument à partir duquelfairly
leshighdonnées sont
speeds (typically collectées.
1 Mbps up to 10 Mbps).

Figure 2.3
Distributed control
Figure 5.11 system–
(DCS)
Système de contrôle distribué (DCS)
2.2.3 Programmable logic controller (PLC)
Since the late 1970s, PLCs have replaced hardwired relays with a combination of ladder–
logic software and solid state electronic input and output modules. They are often used in
Les systèmes DCS sont the
devenus des
implementation of asystèmes
SCADA RTU asoffrant une capacité
they offer a standard dewhich
hardware solution, contrôle analogique (boucle
is very economically priced.
par exemple) très sophistiquée. Un ensemble étroitement intégré d’interfaces opérateur (ou interfaces
homme-machine) est fourni pour permettre des configurations de système et un contrôle opérateur
faciles. Le bus de données est normalement capable de vitesses assez élevées (typiquement 1 M bps
jusqu’à 10 M bps).

77
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

Contrôleur logique programmable (PLC)

Depuis la fin des années 1970, les automates ont remplacé les relais câblés par une combinaison de
logiciels à logique à relais et de modules électroniques d’entrée et de sortie à semi-conducteurs. Ils sont
souvent utilisés dans la mise en œuvre d’une unité SCADA RTU car ils offrent une solution matérielle
standard à un16prix très
Practical économique(Figure
SCADA for Industry 5.12).
16 Practical SCADA for Industry

Figure 2.4
Programmable logic controller (PLC) system
Figure 5.12 – Automate programmable
Another device that should be mentioned for completeness is the smart instrument
Figurewhich
2.4 both PLCs and DCS systems can interface to.
Programmable logic controller (PLC) system
2.2.4 Smart instrument
Instrument intelligent Another device that should be mentioned for completeness is the smart instrument
Although this term is sometimes misused, it typically means an intelligent
which(microprocessor
both PLCs and DCS
based) systems
digital can interface
measuring to.as a flow meter) with digital data
sensor (such
Il désigne généralementcommunications
un capteur de mesure
provided numérique
to some diagnostic intelligent
panel or computer (basé sur un microprocesseur)
based system.
2.2.4 Smart instrument
(tel qu’un débitmètre) Although
avec des communications de données numériques fournies à un panneau de
this term is sometimes misused, it typically means an intelligent
(microprocessor
diagnostic ou à un système based) digital measuring
informatique(Figure 5.13).sensor (such as a flow meter) with digital data
communications provided to some diagnostic panel or computer based system.

Figure 2.5
Typical example of a smart instrument

Figure 2.5 Figure 5.13 – Capteur intelligent


Typical example of a smart instrument

5.2.2 Unités terminales distante(RTU)


Une RTU (parfois appelée unité de télémesure distante), comme son nom l’indique, est une unité
autonome d’acquisition et de contrôle de données, généralement basée sur un microprocesseur, qui
surveille et contrôle l’équipement à un endroit éloigné de la station centrale. Sa tâche principale est
de contrôler et d’acquérir les données de l’équipement de traitement à distance et de retransférer
ces données à une station centrale. Il a également la possibilité de télécharger dynamiquement ses
programmes de configuration et de contrôle à partir d’une station centrale. Il existe une fonction à
configurer localement par une unité de programmation RTU. Bien que traditionnellement la RTU
communique avec une station centrale, il est également possible de communiquer de égale à égale
(peer to peer) avec d’autres RTU. La RTU peut également servir de station relais (parfois appelée
station de stockage et de retransmission) à une autre RTU, qui peut ne pas être accessible depuis la
station centrale.

78
18 Practical SCADA for Industry

CHAPITRE 5. SYSTÈME CONTR ÔLE-COMMANDE


Small sized RTUs generally have less than 10 to SCADA
20 analog and digital signals, medium
sized RTUs have 100 digital and 30 to 40 analog inputs. RTUs, having a capacity greater
than this can be classified as large.
A typical RTU configuration is shown in Figure 2.6:

Figure 2.6
Figure 5.14 – Schéma d’une RTU.
Typical RTU hardware structure

A short discussion follows on the individual hardware components.


Typical RTU hardware modules include:
• Control processor and associated memory
Les RTU de petite taille ont généralement moins de 10 à 20 signaux analogiques et numériques, les
• Analog inputs
• Analog outputs
RTU de taille moyenne ont 100 entrées numériques et 30 à 40 entrées analogiques. Les RTU ayant une
• Counter inputs
• Digital inputs
capacité supérieure à celle-ci peuvent être classées comme grandes. Une configuration RTU typique
• Digital outputs

est illustrée par la Figure 5.14. Les modules matériels typiques RTU comprennent :
— Processeur de contrôle et mémoire associée.
— Entrées analogiques.
— Sorties analogiques.
— Entrées de compteur.
— Entrées numériques.
— Sorties numériques.
— Interface (s) de communication.
— Source de courant.
— Rack et boı̂tier RTU.

5.2.3 Programmes d’application


De nombreuses applications, qui étaient auparavant effectuées sur la station maı̂tre, peuvent dé-
sormais être effectuées sur le RTU, en raison de l’amélioration de la puissance de traitement et des
installations de stockage de mémoire / parabole disponibles. De nombreuses RTU disposent également
d’une interface opérateur locale. Les programmes d’application typiques qui peuvent s’exécuter dans
le RTU sont :
— Contrôle de boucle analogique (par exemple PID).
— Vérification du compteur.
— Mesure de débit (gaz).
— Contrôle des surtensions du compresseur.

5.2.4 API utilisés comme RTU


L’automate programmable est un dispositif à semi-conducteurs basé sur ordinateur qui contrôle
l’équipement et les processus industriels. Il a été initialement conçu pour exécuter les fonctions logiques

79
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

exécutées par les relais, les interrupteurs à tambour et les minuteries / compteurs mécaniques. Le
contrôle analogique fait désormais partie intégrante du fonctionnement de l’automate.
La construction réelle d’un API peut varier considérablement et ne diffère pas nécessairement
beaucoup de la généralisation sur la discussion de la RTU standard. Les automates sont populaires
pour les raisons suivantes :
— Solution économique : Les automates sont une solution plus économique qu’une solution de relais
câblée fabriquée en RTU
— Polyvalence et flexibilité : Les automates peuvent facilement faire modifier leur logique ou leur
matériel pour faire face aux exigences modifiées de contrôle
— Facilité de conception et d’installation : Les API ont facilité la conception et l’installation des
systèmes SCADA en raison de l’accent mis sur les logiciels.
— Plus fiable : Lorsqu’ils sont correctement installés, les automates sont une solution beaucoup
plus fiable qu’une solution de relais câblée traditionnelle ou des RTU fabriquées à court terme.
— Contrôle sophistiqué : permettent un contrôle beaucoup plus sophistiqué (principalement en
raison de la capacité logicielle) que les RTU.
— La taille : il sont compacts occupent beaucoup moins d’espace que les solutions alternatives.
— Dépannage et diagnostic facile : permettent un diagnostic facile et rapide des problèmes matériels
/ micrologiciels / logiciels sur le système ainsi que l’identification des problèmes avec le système
46 Practical SCADA for Industry
de processus et d’automatisation.
• Direction of power flow
‘Power flow’ within a network or rung always has to be from left to right. Any
violation of this principle would be disallowed.
5.2.5 La station maı̂tre
2.6 The master station
The central site/master station can be pictured as having one or more operator stations
Le site central / la station maı̂tre peut être représenté comme ayant une ou plusieurs stations
(tied together with a local area network) connected to a communication system consisting
opérateur (reliées ensembleof modem and radio receiver/transmitter. It is possible for a landline system to be used in
à un réseau local) connectées à un système de communication composé
place of the radio system, in this case the modem will interface directly to the landline.
d’un modem et d’un récepteurNormally there are no input/output
/ émetteur radio. Ilmodules connected directly
est possible qu’untosystème
the master stations
de ligne fixe soit utilisé à
although there may be an RTU located in close proximity to the master control room. The
features
la place du système radio, dans ce that should be available are:
cas le modem s’interface directement avec la ligne fixe. Normalement,
• Operator interface to display status of the RTUs and enable operator control
aucun module d’entrée / sortie •n’est
Logging of the data from
connecté the RTUs
directement aux postes maı̂tres, bien qu’il puisse y avoir
• Alarming of data from the RTU
une RTU à proximité immédiate deearlier,
As discussed la salle destation
a master commande principale. Les fonctionnalités qui devraient
has two main functions:
• Obtain field data periodically from RTUs and submaster stations
être disponibles sont : • Control remote devices through the operator station
There are various combinations of systems possible, as indicated in the diagram below.

Alternative 1

Alternative 2

Alternative 3

Figure 2.29
Figure 5.15 – Diverses approches possibles pour la station maı̂tre
Various approaches possible for the master station

— Interface opérateur pour afficher l’état des RTU et permettre le contrôle de l’opérateur.
— Enregistrement des données des RTU.

80
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

— Mettre des alarmes en fonction des données sur la RTU.

Une station maı̂tre a deux fonctions principales :


— Obtenir périodiquement des données de terrain auprès des RTU et des stations sous-maı̂tres.
SCADA systems, hardware and firmware 47
— Contrôlez les appareils distants via le poste opérateur.
It may also be necessary to set up a submaster station. This is to control sites within a
Il existe différentes combinaisons de The
specific region. systèmes
submaster possibles, commefunctions:
station has the following indiqué dans la Figure 5.15.
• Acquire data from RTUs within the region
Il peut également être nécessaire
• Log andde configurer
display this data on aune
local station sous-maı̂tre (Figure 5.16). Il s’agit de
operator station
• Pass data back to the master station
contrôler les sites dans une région spécifique. La station sous-maı̂tre a les fonctions suivantes :
• Pass on control requests from the master station to the RTUs in its region

SCADA systems, hardware and firmware 47

It may also be necessary to set up a submaster station. This is to control sites within a
specific region. The submaster station has the following functions:
• Acquire data from RTUs within the region
• Log and display this data on a local operator station
• Pass data back to the master station
• Pass on control requests from the master station to the RTUs in its region

Figure 2.30
Submaster architecture
Figure 5.16 – Station sous-maı̂tre

— Acquérir des données des RTU de la région.


— Enregistrer et afficher ces données sur un poste opérateur local.
— Renvoyez les données à la station maı̂tre.
— Transmettre les demandes de contrôle de la station maı̂tre aux RTU de sa région.

La station maı̂tre a les fonctions


Figure 2.30 typiques suivantes(Figure 5.17) :
Submaster architecture

Figure 2.31
Typical structure of the master station

Figure 2.31
Figure 5.17 of–theStructure
Typical structure master station typique de la station maı̂tre

— Établissement des communications :


— Configurer chaque RTU.
— Initialiser chaque RTU avec des paramètres d’entrée / sortie.
— Télécharger les programmes de contrôle et d’acquisition de données sur la RTU.
— Fonctionnement de la liaison de communication :
— S’il s’agit d’un arrangement maı̂tre-esclave, interrogez chaque RTU pour les données et
écrivez dans le RTU.

81
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

— Enregistrer les alarmes et les événements sur le disque dur (et afficher l’opérateur si néces-
saire).
— Lier automatiquement les entrées et sorties à différentes RTU.
— Diagnostique :
— Fournir des informations de diagnostic précises sur l’échec de RTU et les problèmes pos-
sibles.
— Prédire les problèmes potentiels tels que les surcharges de données.

5.2.6 Fiabilité et disponibilité du système

54 La composante
Practical individuelle
SCADA for Industry du système SCADA a contribué à la fiabilité globale du système.
Comme la station maı̂tre est une partie stratégique de l’ensemble du système SCADA, il est important
que la fiabilité et la disponibilité du système soient soigneusement prises en compte. La perte d’une
2.8 Communication architectures and philosophies
seule RTU, bien que désagréable, devrait néanmoins permettre au système de continuer à fonctionner
There are three main physical communication architectures possible. The approaches can
comme auparavant. Lesincomposants
be combined essentiels
one communication de la
system. stationit maı̂tre
However, is usefulsont :
to consider each one in
isolation for the purposes of this discussion. The ancillary philosophies of achieving
— Unité communications
de traitement will
de contrôle (CPU).
be considered next.
— Mémoire principale et réimprimeurs tampons.
2.8.1 Communication architectures
— Lecteur de parabole et carte contrôleur associée.
Point-to-point (two stations)
— Interface et canal de communication.
This is the simplest configuration where data is exchanged between two stations. One
station can be setup as the master and one as the slave. It is possible for both stations to
communicate in full duplex mode (transmitting and receiving on two separate
5.2.7 Architectures
frequencies) or deSCADA
simplex
54 Practical
communication
with
for Industryonly one frequency.

2.8
Point à point (deux stations) Communication architectures and philosophies
There are three main physical communication architectures possible. The approaches can
be combined in one communication system. However, it is useful to consider each one in
Il s’agit de la configuration la plus simple où les données sont échangées entre deux stations. Une
isolation for the purposes of this discussion. The ancillary philosophies of achieving
communications will be considered next.

station peut être configurée


2.8.1 comme maı̂tre
Communication et une comme esclave. Il est possible que les deux stations
architectures

Point-to-point (two stations)


communiquent en mode full-duplex (émission et réception sur deux fréquences distinctes) ou simplex
This is the simplest configuration where data is exchanged between two stations. One
station can be setup as the master and one as the slave. It is possible for both stations to
avec une seule fréquence(Figure 5.18).
communicate in full duplex mode (transmitting and receiving on two separate
frequencies) or simplex with only one frequency.

Figure 2.38
Point-to-point (two station)

Multipoint (or multiple stations)


In this configuration,Figurethere
2.38 is generally one master and multiple slaves. Generally data
Figure 5.18 – Communication égale à égale
points are efficientlyPoint-to-point
passed(twobetweenstation)
the master and each of the slaves. If two slaves need
to transfer data between each other they would do so through the master who would act as
Multipoint (or multiple stations)
In this configuration, there is generally one master and multiple slaves. Generally data
arbitrator or moderator.
points are efficiently passed between the master and each of the slaves. If two slaves need
Alternatively, it is toarbitrator
possible for all the stations to act in a peer-to-peer communications
transfer data between each other they would do so through the master who would act as
or moderator.
Multipoint (ou plusieurs stations)
manner with each other. This
Alternatively, it is is a more
possible for all the complex
stations to act in arrangement requiring sophisticated
a peer-to-peer communications
manner with each other. This is a more complex arrangement requiring sophisticated
protocols to handle protocols
collisions to handlebetween twotwodifferent
collisions between stations
different stations wanting
wanting to transmit at the to transmit at the
same time.
Dans cette
same configuration,
time. il y a généralement un maı̂tre et plusieurs esclaves. Généralement, les

Figure 2.39
Multiple stations

Figure 2.39
Multiple stations
Figure 5.19 – Communication multipoint

82
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

points de données sont transmis efficacement entre le maı̂tre et chacun des esclaves. Si deux esclaves ont
besoin de transférer des données entre eux, ils le feront par l’intermédiaire du maı̂tre qui agira comme
arbitre ou modérateur. Alternativement, il est possibleSCADA
quesystems,
toutes les stations agissent de manière égale
hardware and firmware 55

à égale entre elles. Il s’agitRelay


d’un arrangement plus complexe nécessitant des protocoles sophistiqués
Stations
There are two possibilities here:
pour gérer les collisions entre deux stations différentes voulant émettre en même temps(Figure 5.19).
• Store and forward relay operation
This can be a component of the other approaches discussed above where one
station retransmits messages onto another station out of the range of the
Stations relais master station. This is often called a store and forward relay station. There is
no simultaneous transmission of the message by the store and forward station.
It retransmits the message at the same frequency as it received it after the
message has been received from the master station. This approach is slower
Il y a deux possibilités : than a talk through repeater as each message has to be sent twice. The
advantages are considerable savings in mast heights and costs.

Figure 2.40
Store and forward station
Figure 5.20 – Station de mémorisation et retransmission
• Talk through repeaters
This is the generally preferred way of increasing the radio system’s range.
This retransmits a radio signal received simultaneously on another frequency.
— Mémorisation et retransmission du relais :La station retransmet des messages sur une autre
It is normally situated on a geographically high point. The repeater receives
on one frequency and retransmits on another frequency simultaneously. This
means that all the stations it is repeating the signal to must receive and
station hors de la portée de la station maı̂tre. Ceci est souvent appelé une station relais de
transmit on the opposite frequencies. It is important that all stations
communicate through the talk through repeater. It must be a common link for
stockage et de retransmission(Figure 5.20).
56 Practical SCADA for Industry all stations and thus have a radio mast high enough to access all RTU sites. It
is a strategic link in the communication system; failure would wreak havoc
with the entire system. The antenna must receive on one frequency and
transmit on a different frequency. This means that the system must be
specifically designed for this application with special filters attached to the
antennas. There is still a slight time delay in transmission of data with a
repeater. The protocol must be designed with this in mind with sufficient lead-
time for the repeater’s receiver and transmitter to commence operation.

Figure 2.41 Figure 5.21 – Communication à travers des répéteurs


Talk through repeaters

—2.8.2 Communication
Communiquez philosophies
à travers les répéteurs : Le répéteur reçoit simultanément sur une fréquence et
There
retransmet surareune
twoautre
main communication philosophies
fréquence. Cela signifiepossible. These les
que toutes are;stations
polled (or auxquelles
master- il répète le
slave) and carrier sense multiple access/collision detection (CSMA/CD). The one notable
signal doivent
methodrecevoir et transmettre
for reducing the amount of sur
data les
that fréquences opposées(Figure
needs to be transferred from one 5.21).
point to
another (and to improve the overall system response times) is to use exception reporting
which is discussed later. With radio systems, exception reporting is normally associated
with the de
5.2.8 Stratégies CSMA/CD philosophy but there is no theoretical reason why it cannot be applied
communication
to RTUs where there is a significant amount of data to be transferred to the master station.
Il existe deuxThis discussionphilosophies
principales concentrates onde
thecommunication
radio communication aspects. It
possibles. is difficult
Ceux-ci sontto ;use
interrogation (ou
token bus or CSMA/CD on cable systems other than in a LAN context (with consequent
et détection
maı̂tre-esclave)short de longer
distances). For collision / accès
distances, cablemultiple par détection
systems would use a polled de porteuse (CSMA/CD).
philosophy.

2.8.3 Polled (or master slave)


Méthode par interrogation
This can be used in a point to point or multipoint configuration and is probably the
simplest
Elle est utilisé dansphilosophy to use. The master
une configuration point isà in total ou
point control of the communication
multipoint system
et est probablement la stratégie
and makes regular (repetitive) requests for data and to transfer data, to and from each one
la plus simple àof utiliser.
a number Le maı̂tre
of slaves. Theest en contrôle
slaves total
do not initiate thedu système
transaction butde communication
rely on the master. It et effectue des
is essentially a half-duplex approach where the slave only responds on a request from the
master. If a slave does not respond in a defined time, the master then retries (typically up
to three times) and then marks the slave as unserviceable and then tries the next slave 83
node in the sequence. It is possible to retry the unserviceable slave again on the next cycle
of polling.
SCADA systems, hardware and firmware 57

• For heavily loaded systems with each node having constant data transfer
requirements,CHAPITRE
as this gives a predictable
5. SYST and efficient
ÈME CONTRsystem. ÔLE-COMMANDE SCADA
The disadvantages are:
• Variations in the data transfer requirements of each slave cannot be handled.
• Interrupt type
demandes régulières (répétitives) requests from
de données etadeslave requestingde
transfert urgent action cannot
données vers beet handled
depuis chaque esclaves.
(as the master may be processing some other slave).
Les esclaves n’initient• pas la transaction
Systems, which are lightlymais
loadeddépendent
with minimumdu datamaı̂tre. Il s’agit
changes from a slave,essentiellement
are d’une
quite inefficient and unnecessarily slow.
approche half-duplex où l’esclave ne répond qu’à la demande du maı̂tre. Si un esclave ne répond pas
• Slaves needing to communicate with each other have to do so through the
masterréessaye
dans un délai défini, le maı̂tre with added (généralement
complexity in the design of the trois
jusqu’à master fois),
station. puis marque l’esclave comme

étant inutilisable, puis


Twoessaie le nœud
applications esclave
of the polled suivant
(or master dans
slave) la séquence.
approach Il following
are given in the est possible de réessayer
l’esclave inutilisabletwo implementations. This is possibly the most commonly used technique and is
lors du prochain cycle d’interrogation. Les avantages de cette approche sont :
illustrated in the diagram below.

Figure 2.42
– Illustration
Figure 5.22Illustration de la technique
of polling techniques maı̂tre/esclave
for master station and RTUs pour la station maı̂tre et les RTU

— Le logiciel est facilement écrit et fiable en raison de la simplicité de la philosophie.


— Une défaillance de liaison entre le nœud maı̂tre et un nœud esclave est détectée assez rapidement.
— Aucune collision ne peut se produire sur le réseau ; par conséquent, le débit de données est
prévisible et constant.
— Prévisible et efficace pour les systèmes fortement chargés.

Les inconvénients sont :

— Les variations des exigences de transfert de données de chaque esclave ne peuvent pas être gérées.
— Les demandes de type interruption d’un esclave demandant une action urgente ne peuvent pas
être traitées (car le maı̂tre peut traiter un autre esclave).
— Les systèmes, qui sont légèrement chargés avec un minimum de changements de données d’un
esclave, sont assez inefficaces et inutilement lents.
— Les esclaves qui ont besoin de communiquer entre eux doivent le faire via le maı̂tre avec une
complexité supplémentaire dans la conception de la station maı̂tre.

La Figure 5.22 illustre la technique maı̂tre/esclave.


Il existe certaines considérations pour affiner le schéma esclave au-delà qui sont :

— S’il n’y a pas de réponse d’une RTU donnée pendant une interrogation, un temporisateur doit
être défini et trois tentatives (au total) lancées avant de signaler cette station comme inactive.

84
58 Practical SCADA for Industry

There are
CHAPITRE 5. SYSTÈME certain considerations
CONTR ÔLE-COMMANDE to refine the polling
SCADA scheme beyond what is indicated
in the diagram above. These are:

• If there is no response from a given RTU during a poll, a timeout timer has to be
set and three
— Si une RTU doit être traitée retries une
comme (in total) initiatedprioritaire,
station before flaggingelle
this sera
stationinterrogée
as inactive. à un taux plus
• If an RTU is to be treated as a priority station it will be polled at a greater rate
élevé qu’une station prioritaire normale.
than a normal Il estIt important
priority station. deto ne
is important not put pas mettre
too many RTUstrop
on thede RTU sur la
priority
liste de priorité, sinon la list, otherwise entre
différenciation the differentiation betweenethigh
priorité élevée and normal
normale priority
devient vide de sens.
becomes meaningless.
Un exemple de disposition à priorité élevée et normale est donné dans la Figure 5.23. Un message
An example of a high and normal priority arrangement is given in the diagram below.

Figure 2.43
High and normal priority
Figure – Disposition
5.23 arrangement à priorité élevée et normale

prioritaire envoyé par le poste maı̂tre peut remplacer la séquence d’interrogation standard. Dans ce
cas, la station maı̂tre termine la demande d’interrogation pour une station spécifique puis envoie
la demande de priorité à une station spécifique (qui n’est pas nécessairement la suivante dans la
séquence d’interrogation). Il peut alors attendre une durée prédéfinie pour une réponse de cette RTU
ou continuer à interroger quelques stations supplémentaires dans le séquenceur d’interrogation, avant
de demander une réponse à cette station spécifique.

CSMA/CD (point à point)

Communication RTU à RTU Dans une situation où une RTU veut communiquer avec une autre, une
solution serait de répondre à un sondage de la station maı̂tre ayant un message avec une adresse de
destination autre que celle de la station maı̂tre. La station maı̂tre examinera alors le champ d’adresse
de destination du message reçu de la RTU et, si ce n’est pas le cas, marquera le sien, retransmettra sur
la station distante appropriée. La seule tentative pour éviter les collisions est d’écouter le support avant
de transmettre. Les systèmes s’appuient sur des méthodes de récupération pour gérer les problèmes
de collision. En général, ces systèmes sont très efficaces à des taux de capacité faibles, dès que le
trafic atteint plus de 30% de la capacité du canal, il y a un effondrement d’avalanche du système et
les communications deviennent peu fiables et irrégulières. Les premières expériences de transmission
radio entre plusieurs stations (sur une base point à point) ont utilisé CSMA/CD. Cette technique est
utilisée uniquement sur les réseaux où tous les nœuds ont accès au même média (à portée radio ou sur

85
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

une liaison câblée commune). Toutes les données sont transmises par le nœud émetteur qui encapsule
d’abord les données dans une trame avec l’adresse de nœud de destination requise en tête de la trame.
Tous les nœuds liront cette trame et le nœud qui identifie son adresse en tête de trame continuera alors
à lire les données et répondra de manière appropriée. Cependant, avec ce style de fonctionnement, il
est possible pour deux nœuds d’essayer de transmettre en même temps, avec une collision résultante.
Afin de minimiser les risques de collision, le nœud source écoute d’abord un signal porteur (indiquant
qu’une trame est en cours de transmission) avant de commencer la transmission. Malheureusement,
cela ne fonctionne pas toujours lorsque certaines stations (qui ne peuvent pas s’entendre) essaient de
retransmettre simultanément à la station. Il y a une collision ici, que seul le maı̂tre peut détecter (et
donc corriger). Cependant, il est possible que deux (ou plusieurs) nœuds de transmission déterminent
qu’il n’y a pas d’activité sur le système et que les deux commencent à émettre en même temps.
Intuitivement, cela signifie que deux bits de la même polarité s’ajouteront, et le signal résultant vu
par les émetteurs-récepteurs dépasse celui qui pourrait provenir d’une seule station. Une collision se
produirait. Les deux nœuds de transmission ou plus qui ont été impliqués dans la collision attendent
ensuite un nouvel intervalle de temps aléatoire court avant de réessayer.
Il est possible (en particulier sur les systèmes de type câble standard) pour les nœuds de transmis-
sion de voir une collision lorsqu’elle se produit et de forcer la collision en envoyant une configuration
binaire aléatoire pendant une courte période (appelée séquence de brouillage). Cela se produirait avant
d’attendre l’intervalle de temps aléatoire. Il garantit que le station maı̂tre voit la collision.

Rapports d’exception (ou rapports d’événements) Une technique pour réduire le transfert inutile de
données consiste à utiliser une certaine forme de rapport d’exception. Cette approche est populaire
auprès de la philosophie CSMA / CD mais elle pourrait également offrir une solution pour l’approche
interrogée où il y a une quantité considérable de données à transférer de chaque esclave. La station
distante surveille ses propres entrées pour un changement d’état ou de données. En cas de changement
d’état, la station distante écrit un bloc de données sur la station maı̂tre lorsque cette dernière interroge
la station distante. Les raisons typiques pour utiliser un rapport d’interrogation par exception incluent :
— Le canal de communication fonctionne à un faible débit de données (disons 4800 bps).
— Des données importantes sont surveillées dans les stations distantes (disons 80 bits ou plus).
— Il y a plus de 10 RTU liés à une station maı̂tre.
Chaque ligne analogique ou numérique qui fait rapport au poste maı̂tre central a un ensemble de
paramètres de rapport d’exception qui lui sont associés. Le type de rapport d’exception dépend de
l’environnement particulier mais peut être :
— limites haute et basse d’alarme de valeur analogique.
— Pourcentage de changement sur toute la durée du signal analogique.
— Intervalles de temps de rapport minimum et maximum.
Lorsqu’une valeur analogique change au-delà d’un paramètre donné ou qu’une alarme se produit,
un rapport d’exception est généré. Un point numérique génère un rapport d’exception lorsque le point
change d’état (de 0 à 1 ou vice versa). Les avantages de cette approche sont très clairement de minimiser
le trafic inutile (répétitif) du système de communication. Les inconvénients sont essentiellement :
— La station maı̂tre ne peut détecter une défaillance de liaison qu’après un certain temps en raison
de la fréquence peu élevée de la communication.
— Les données du système ne sont pas toujours les plus récentes et peuvent avoir jusqu’à 30 minutes
par exemple.
— Il y a effectivement une action de filtrage sur les valeurs analogiques par la station maı̂tre, car de
petites variations ne sont pas signalées une fois que les valeurs analogiques sont hors des limites.

86
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

— L’opérateur doit effectuer manuellement une mise à jour du système pour obtenir les dernières
données des RTU.

Interrogation CSMA/CD avec rapport d’exception Une approche pratique et pourtant novatrice
pour combiner toutes les approches discutées précédemment consiste à utiliser le concept d’un cré-
neau horaire pour chaque station. Supposons que l’architecture concerne un maı̂tre et un certain
nombre d’esclaves, qui doivent communiquer avec la station maı̂tre. Aucune communication entre les
esclaves n’est requise (sauf éventuellement via le maı̂tre). Le temps que chaque station est autorisée à
transmettre est appelé temps de créneau. Il existe deux types d’emplacements :
— Un esclave (ou quelques esclaves) transmettant à un maı̂tre.
— Un maı̂tre transmettant à un esclave.
Un intervalle de temps est calculé comme la somme des temps de fonctionnement maximum du modem
(30 millisecondes), plus le temps de transmission radio (100 millisecondes), plus le temps pour le mes-
sage de protocole (58,3 millisecondes), plus le temps d’inhibition (25 millisecondes) de l’émetteur. Les
heures types sont indiquées entre parenthèses après la description. Le maı̂tre commence les opérations
en interrogeant tour à tour chaque esclave (et ensuite toutes les 3600 secondes par exemple). Chaque
esclave se synchronisera sur le message maı̂tre et transmettra un message acquitté. Les intervalles
de temps alterneront pour l’émission principale et la réception principale. Par conséquent, lors d’un
changement d’état d’un nœud esclave, il transmettra les données sur la première tranche de temps du
récepteur maı̂tre. Si deux esclaves distants tentent de transmettre dans le même intervalle de temps,
le message sera corrompu et les esclaves ne recevront pas de réponse du maı̂tre. Les esclaves sélec-
tionneront alors une tranche de temps de récepteur maı̂tre aléatoire pour tenter une retransmission
du message. Si le maı̂tre continue à recevoir des messages corrompus, il peut choisir d’effectuer un
sondage complet de tous les esclaves distants (car le mécanisme de type CSMA / CD est peut-être en
panne en raison d’un trafic excessif).

5.2.9 Considérations typiques dans la configuration d’une station maı̂tre


Quelques facteurs à prendre en compte lors de la conception du système sont :
— Simplicité.
— Temps de réponse minimum.
— Fonctionnement de type déterministe (en particulier pour les signaux critiques des RTU).
— Coût minimum.
— Efficacité optimale de fonctionnement.
— Format des données et vitesse de communication (débit en bauds / bits d’arrêt / parité).
Bien qu’il soit difficile de généraliser toutes les stations principales / RTU et tous les systèmes de com-
munication faisant partie d’un système SCADA, quelques considérations sont examinées ci-dessous :
— Protocole de transfert matériel : Si aucun modem n’est utilisé, sélectionnez (aucun protocole de
transfert). Si un modem est utilisé, il doit être en mode full-duplex ou half-duplex.
— Adresse de la station : Chaque station (et RTU) doit avoir une adresse unique.
— Détection d’erreurs : Vérification de bloc (BCC) ou vérification de redondance cyclique (CRC).
Sélectionnez de préférence CRC car cela donne la meilleure capacité de vérification des erreurs.
— Protocole de tentative de nouveaux messages : Combien de tentatives ou de messages transmis
avant que la station maı̂tre marque cette RTU comme indisponible ? (En règle générale, trois
nouvelles tentatives sont standard. Il convient toutefois de noter que certaines unités sensibles

87
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA

peuvent nécessiter une seule nouvelle tentative avant que la station maı̂tre ne la marque comme
indisponible.)
— Délai d’envoi RTS : Cela va généralement avec la libération du signal envoyé par le modem. Ceci
définit la durée qui s’écoule avant que le message ne soit transmis. La ligne à envoyer en clair (à
partir du modem) doit également être confirmée avant que la transmission ne puisse avoir lieu.
— Délai de désactivation RTS : C’est le temps qui s’écoule entre la fin du message et l’inhibition
du signal RTS. Il est important de ne pas interrompre le message prématurément en réglant ce
délai de désactivation RTS, trop court.
— Délai d’expiration : Délai d’expiration d’un message reçu d’un périphérique RTU.
— Taille des messages de la RTU : Ceci définit la taille maximale des messages autorisés par la
RTU pendant un sondage par la station maı̂tre.
— Transmission de message prioritaire : Ceci définit quand un message immédiat doit être transmis
par la station maı̂tre, à la fin d’un interrogation d’une station RTU ou lorsque la station maı̂tre
apparaı̂t dans la séquence d’interrogation.
— Séquence d’interrogation : Définissez les adresses des stations dans la séquence d’interrogation
pour les transferts de messages prioritaires et normaux.
— Considérations relatives à l’adressage : Chaque station d’un réseau doit avoir une adresse unique.
Une adresse comme F F16 ou 1111 1111 est réservée pour l’adresse de diffusion. Certains proto-
coles réservent également certaines adresses à des fins de diagnostic et ne doivent pas non plus
être utilisées.

88
Annexe A

Annexes

A.1 Figures annexes


Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Etiam lobortis facilisis sem. Nullam
nec mi et neque pharetra sollicitudin. Praesent imperdiet mi nec ante. Donec ullamcorper, felis non
sodales commodo, lectus velit ultrices augue, a dignissim nibh lectus placerat pede. Vivamus nunc
nunc, molestie ut, ultricies vel, semper in, velit. Ut porttitor. Praesent in sapien. Lorem ipsum dolor
sit amet, consectetuer adipiscing elit. Duis fringilla tristique neque. Sed interdum libero ut metus.
Pellentesque placerat. Nam rutrum augue a leo. Morbi sed elit sit amet ante lobortis sollicitudin.
Praesent blandit blandit mauris. Praesent lectus tellus, aliquet aliquam, luctus a, egestas a, turpis.
Mauris lacinia lorem sit amet ipsum. Nunc quis urna dictum turpis accumsan semper. On rappelle
que α et γ sont liés par la relation (??). Pour plus de détails, voir page ??.

A.2 Tableaux annexes


Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Etiam lobortis facilisis sem. Nullam
nec mi et neque pharetra sollicitudin. Praesent imperdiet mi nec ante. Donec ullamcorper, felis non
sodales commodo, lectus velit ultrices augue, a dignissim nibh lectus placerat pede. Vivamus nunc
nunc, molestie ut, ultricies vel, semper in, velit. Ut porttitor. Praesent in sapien. Lorem ipsum dolor
sit amet, consectetuer adipiscing elit. Duis fringilla tristique neque. Sed interdum libero ut metus.
Pellentesque placerat. Nam rutrum augue a leo. Morbi sed elit sit amet ante lobortis sollicitudin.
Praesent blandit blandit mauris. Praesent lectus tellus, aliquet aliquam, luctus a, egestas a, turpis.
Mauris lacinia lorem sit amet ipsum. Nunc quis urna dictum turpis accumsan semper.

I
ANNEXE A. ANNEXES

II

Vous aimerez peut-être aussi