Académique Documents
Professionnel Documents
Culture Documents
Cours:
Bus de communications et réseaux industriels
Rédigé par:
Dr Bouledjfane Badreddine
4 Réseaux de terrain 53
4.1 Définitions et objectifs des réseaux de terrain . . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Services et protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Réseau CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Réseau WorldFIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.5 Réseau PROFIBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
A Annexes I
A.1 Figures annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
A.2 Tableaux annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
iii
TABLE DES MATIÈRES
iv
Liste des figures
v
LISTE DES FIGURES
vi
LISTE DES FIGURES
vii
LISTE DES FIGURES
viii
Liste des tableaux
ix
LISTE DES TABLEAUX
x
Chapitre 1
Sommaire
1.1 Les objectifs d’un réseau industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 La pyramide CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS
— l’automatisation de la production ;
— l’ informatique de gestion de l’entreprise .
L’ adoption progressive de standards communs a permis une convergence entre ces deux mondes
tout en gardant la mission première d’un réseau à savoir :
— assurer la transmission de signaux numériques sur un médium entre deux ou plusieurs machines.
— un protocole de communication au niveau physique pour assurer une bonne trans- mission des
bits ;
— un ou plusieurs protocoles de communication pour acheminer correctement les messages en
tenant compte :
Réseau local
infonnatique
Bus d'automatismes
Bus capteurs
'i:i
."
~
"0
-""
:J
~
:J
,.., '"
LI)
Véritable système nerveux d’une architecture de système industriel, les RLI permettent de relier
a 0"
des '"
@
""
équipements très diversifiés, mais nécessaires au bon fonctionnement de l’architecture. L’atout
.S
~ ti
.<: :J
majeur." d’un RLI est de pouvoir réunir des équipements hétérogènes en un ensemble cohérent.
'C
(J1
>-
o.
0
0
"
--
c-
u 2:J
,s
1.2 ."
0
1
La pyramide CIM
§
0
@
La pyramide CIM (Computer Integrated Manufacturiny)(Figure 1.2) introduite au début des an-
nées 1980 permet de décrire les différents niveaux de communication dans les systèmes automatisés
FICHE 1 - Problématique réseau en automatisme industriel 3
de production : niveau usine, niveau atelier, niveau cellule de fabrication, niveau machine et niveau
2
Introduction générale
Rappels sur les réseaux
La communication dans un environnement industriel
Notion de capteur/actionneur et automate
Les objectifs d’un réseau industriel
Réseaux de terrain
Segmentation des réseaux d’automatismes en niveaux
Internet et temps réel : notion de qualité de service
Connaissance des principes des réseaux de sécurité
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS
CIM (COMPUTER INTEGRATED MANUFACTURING)
capteurs et actionneurs. Une usine possède un ensemble d’ateliers ; un atelier est composé d’un en-
semble de cellules de production ; une cellule est constituée d’un ensemble de machines ; une machine
est constituée de plusieurs équipements (capteurs, actionneurs ... ).
Même si le concept CIM a été introduit pour les besoins de l’industrie manufacturière, les concepts
de hiérarchisation des fonctions qu’il met en relief peuvent, avec quelques adaptations, s’appliquer à des
domaines autres que le manufacturier, c’est-à-dire l’automobile, le bâtiment, l’avionique, etc. L’esprit
du concept CIM est de structurer les fonctions en niveaux et de faire communiquer les différentes
fonctions d’un même niveau entre elles et avec celles des niveaux adjacents, un peu comme ce qui est
fait dans le modèle OSI vu dans le chapitre précédent. Le découpage selon la pyramide CIM met en
relief les niveaux fonctionnels suivants :
La réalisation des fonctions de chaque niveau nécessite l’acquisition d’informations afin d’agir
sur le processus piloté. Il est donc nécessaire que les composants de chaque niveau communiquent
avec le niveau supérieur et le niveau inférieur (échange d’ordres, de consignes, de paramètres de
fabrication, etc.). Ces communications induisent la mise en place de réseaux, les RLI. Il est clair que
les spécificités des communications diffèrent selon les niveaux. Le niveau des capteurs-actionneurs est
en prise directe sur le procédé et impose d’une part des temps de réponse bornés et prédictibles, et
d’autre part des équipements de communication pouvant fonctionner dans un environnement parfois
hostile (température élevée, humidité, vibrations ... ). Les informations échangées à ce niveau sont
souvent de petite taille (quelques octets pour une mesure de pression, par exemple) . Au niveau usine,
les équipements informatiques utilisés fonctionnent le plus souvent dans des salles climatisées sans
contact direct avec le procédé physique. Les messages échangés à ce niveau sont souvent de grande
taille (des fichiers de description de pièces, des fichiers d’analyse statistique de la qualité des produits,
des fichiers de suivi de production, etc.) et ne nécessitent pas, généralement, des temps de réponse
bornés. On pourrait de manière similaire analyser les autres niveaux.
3
CHAPITRE 1. INTRODUCTION AUX RÉSEAUX INDUSTRIELS
1.3 Architecture
Face à ces besoins de structuration et de performances requises par les différents niveaux, les
concepteurs ont élaboré plusieurs gammes de réseaux :
CHAPITRE 24 RÉSEAUX DE TERRAIN
-
— réseaux de machines pour interconnecter les automates programmables, des machines à com-
mande numérique
pour réaliseretundes robots de
ensemble ; fonctions. Cela conduit à de véritables architectures
réparties avec plusieurs réseaux interconnectés. La figure 24. 1 montre un exemple
— réseaux de cellule pour coordonner des activités au sein des cellules ;
d'architecture de communication faisant appel à plusieurs réseaux.
— réseaux d’atelier, réseaux
Il faut noter de type
que, même si unbureautique et fédérateurs
réseau particulier est surtout de systèmes
adapté de CAO, CFAO, etc.
à un niveau
Le réseaud'automatisation donné, ilretenu
Ethernet est souvent peut aussi répondre
à ce niveauaux
; besoins de communication de
deux ou plusieurs niveaux. C'est le cas par exemple des réseaux WorldFIP et
— réseaux de terrain pour
PROFIBUS véhiculer
qui peuvent êtrelesutilisés
informations
au niveauen priseetdirecte
cellule surcapteurs
au niveau le procédé.
et
actionneurs.des
Les caractéristiques Il n'y a pas réellement
échanges (telles que uneleapplication bijective entre typepériodique
type de communication de réseau ou sporadique,
et niveau d'automatisation. De plus, à l'exception des réseaux de terrain pour
les volumes de lesquels
donnéesil échangées, les conditions
existe à peu près environnementales,
une unanimité etc.) sont
quant à ce qu'ils doivent faire,variables
les avis d’un domaine
d’applications divergent sur lesPar
à un autre. services et protocoles
conséquent, quepeut
il ne doivent avoir les
exister de RLI.
RLI universel. Cela a conduit à
l’émergence de plusieurs types de réseaux.
Réseau d'usine
Calculateur Gestion d e
Superviseur Passerelle
de qualité maintenance
Réseau de cellule
Capteurs
Actionneurs
-0
0
c
:::J
0
T""i
Figure 24.–1 Architecture
Figure1.3 d’un RLI utilisant
Exemple d'architecture
-
plusieurs
de système réseaux.
industriel
T""i
0 utilisant plusieurs réseaux.
N
.µ
@ Face à la complexité des systèmes à commander ou superviser, ce n’est pas un réseau mais parmi
..c
Ol
·;::::
toute une pléiade de réseaux qu’il faut choisir et coordonner pour réaliser un ensemble de fonctions.
u
�Cela conduit
24.2 àLes réseauxarchitectures
de véritables de terrainréparties avec plusieurs réseaux interconnectés. La Figure 1.3
montre un exemple d’architecture de communication faisant appel à plusieurs réseaux. Il faut noter
24.2.1si Définitions
que, même et obiectifsest
un réseau particulier dessurtout
réseauxadapté
de terrain
à un niveau d’automatisation donné, il peut
aussi répondreLe
aux
défi des réseaux de terrain a commencé au début plusieurs
besoins de communication de deux ou des années niveaux.
1 980, pourC’est le cas par exemple
rempla
cer les liaisons
des réseaux WorldFIP 4-20 mA en point-à-point
et PROFIBUS qui peuvent qui
êtreontutilisés
été largement répandues
au niveau pour
cellule et au niveau cap-
teurs et actionneurs. Il n’y a pas réellement une application bijective entre type de réseau et niveau
d’automatisation. De plus, à l’exception des réseaux de terrain pour lesquels il existe à peu près une
unanimité quant à ce qu’ils doivent faire, les avis divergent sur les services et protocoles que doivent
avoir les RLI.
4
Chapitre 2
Sommaire
2.1 Caractéristiques des réseaux de transmission . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.1 Système de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.2 Débit binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.3 Rapport signal sur bruit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.4 Taux d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.5 Temps de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.6 Spectre du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Les différents types d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Codage des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.2 Types de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.3 Numérisation des informations . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Éléments de base de la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 Modes d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.2 Modes de liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.3 Modes de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 Les supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 Caractéristiques des supports . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Supports guidés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.3 Supports libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5 Les techniques de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.1 Transmission en bande de base . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.2 Modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.3 Le multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.4 La détection et la correction d’erreur . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Protocoles TCP/IP sur Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.2 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Fonctionnement de TCP/IP sur Ethernet . . . . . . . . . . . . . . . . . . . 34
2.7 Conception d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.7.1 Topologies de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.7.2 Les différentes topologies physiques d’Ethernet . . . . . . . . . . . . . . . . 36
2.7.3 Dispositifs d’interconnexion de réseaux . . . . . . . . . . . . . . . . . . . . . 37
2.7.4 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5
Notion de débit binaire
Les systèmes de traitement de l’information emploient une logique à deux états ou binaire.
L’information traitée par ceux-ci doit être traduite en symboles
CHAPITRE compréhensibles
2. RAPPELS SUR LESetRmani-
ÉSEAUX
pulables par ces systèmes. L’opération qui consiste à transformer les données en éléments
binaires s’appelle le codage ou numérisation selon le type d’information à transformer.
2.1 On Caractéristiques desle nombre
appelle débit binaire (D) réseaux de transmission
d’éléments binaires, ou nombre de bits, émis sur le
support de transmission pendant une unité de temps. C’est l’une des caractéristiques essen-
tielles
2.1.1 d’un système
Système de transmission. Le débit binaire s’exprime par la relation :
de transmission
V
=
Les systèmes de traitement de l’informationD emploient une logique à deux états ou binaire. L’in-
t
formation traitée par ceux-ci doit être traduite en symboles compréhensibles et manipulables par ces
avec D (débit) en bits par seconde (bit/s2 ), V le volume à transmettre exprimé en bits et t la
systèmes. L’opération qui consiste à transformer les données en éléments binaires s’appelle le codage
durée de la transmission en seconde.
ou numérisation selon le type d’information à transformer. Un système de transmission des données
Le débit binaire mesure le nombre d’éléments binaires transitant sur le canal de transmission
numériques
pendant est schématisé
l’unité de tempspar la figure
(figure 2.2).2.1 :
6
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
— Les données discrètes : l’information correspond à l’assemblage d’une suite d’éléments indé-
pendants les uns des autres (suite discontinue de valeurs) et dénombrables (ensemble fini). Par
exemple, un texte est une association de mots eux-mêmes composés de lettres (symboles élé-
mentaires).
— Les données continues ou analogiques (figure 2.3) : résultent de la variation continue d’un phé-
10 physique : température,
nomène 2 L’information
• et sa représentation
voix, image... Un capteur dans les systèmes
fournit une de transmission
Capteur Transducteur
Ligne analogique
7
B
A Symbole
à coder mot code
1000001
1000010
Définition
Coder l’information consiste à faire correspondre (bijection) à chaque symbole d’un alphabet
(élément à coder) une représentation binaire (mot code). L’ensemble des mots codes constitue
CHAPITRE
le code (figure 2.4). Ces informations peuvent 2. RAPPELS
aussi bien SUR de
être un ensemble LES RÉSEAUX
commandes
d’une machine outil que des caractères alphanumériques... C’est à ces derniers codes que nous
nous intéresserons. Un code alphanumérique peut contenir :
– Des chiffres de la numérotation usuelle [0..9] ;
– Des lettres de l’alphabet [a..z, A..Z] ;
– Des symboles nationaux [é, è,...] ;
– Des symboles de ponctuation [, ; : . ? ! ...] ;
– Des symboles semi-graphiques [ ];
– Des commandes nécessaires au système [Saut de ligne, Saut de page, etc.].
Codage
B
A Symbole
à coder mot code
1000001
1000010
1000011
C
Alphabet Code
Figure 2.4 Principe du codage des données.
Figure 2.4
Les différents
Les codes de longueur fixe types de code
Le codage des différents états d’un système peut s’envisager selon deux approches. La pre-
Chaque état mière,
du système
la plus est codéconsidère
simple, par un certain nombre
que chacun de du
des états bits, appelé
système estlongueur du code,
équiprobable. longueur
La seconde
du mot code ou prend en code
encore compte la moments.
à n fréquence d’apparition
Avec 1 bitd’un état. Cette
on peut coderapproche
2 états conduit
(0,1) età avec
définirn deux
bits on
types de code : les codes de longueur fixe et les codes de longueur variable.
code 2n états. Le nombre d’états pouvant être codés par un code de n bits : P = 2n . le nombre de
➤ Lescoder
bits nécessaires pour codesPdeétats
longueur
est n,fixe
tel que :
Chaque état du système est codé par un certain nombre de bits, appelé longueur du code,
2(n−1)
longueur du mot code ou encore code ≤ ≤ 2n
à nPmoments.
Le nombre de bits pour coder P symboles est donc :n = log2 (P ) shannon ou bit.
Dans la théorie des codes, le code à longueur variable est un code qui associe les symboles de la
source à un nombre variable de bits. Les codes à longueur variable peuvent permettre à la source
d’être compressée et décompressée avec une erreur nulle : il s’agit d’une compression sans perte.
8
La figure 2.7 représente les différentes étapes de la numérisation du signal. À intervalle
régulier (période d’échantillonnage), on prélève une fraction du signal (échantillon). Puis,
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
on fait correspondre à l’amplitude de chaque échantillon une valeur (quantification), cette
valeur est ensuite transformée en valeur binaire (codification).
Signal à numériser
Instants d’échantillonnage
t
12
11
Echantillons 9
8 8
6 Echelle de
Quantification 4 quantification
Codage et transmission 8 9 6 4 8 12 11
Source Puits
Liaison full duplex
Puits Source
a. Point-to-point
group can be transmitted with each clock tick from one device to another. Figure 4.32
shows how parallel transmission works for n = 8. Typically, the eight wires are bundled
in a cable with a connector at each end.
The advantage of serial over parallel transmission is that with only one communi-
cation channel, serial transmission reduces the cost of transmission over parallel by
roughly a factor of n.
10
128 PART II PHYSICAL LAYER
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 4.34 Asynchronous transmission
Direction of flow
Gaps between
data units
CHAPTER 4 DIGITAL TRANSMISSION 129
Figure
without the addition of control – Transmission
2.10information. asynchrone
But it is cheap and effective, two advan-
tages Figure 4.35 Synchronous transmission
that make it an attractive choice for situations such as low-speed communication.
For example, the connection of a keyboard to a computer is a natural application for
asynchronous transmission. A user typesDirection of flow
only one character at a time, types extremely
slowly in data
Frame processing
Frameterms, and leaves unpredictable gaps Frame of time between
characters.
11110111 11111011 11110110 ••• 11110111 11110011
Synchronous Transmission
In synchronous transmission, the bit stream is combined into longer “frames,” which
may contain multiple bytes. Each byte, however, CHAPTER is introduced onto the transmission
7 TRANSMISSION
Sender Receiver MEDIA 187
link without a gap between it and the next one. It is left to the receiver to separate the
bit stream into bytes for decoding purposes. In other words, data are transmitted as an
unbroken Thestring Figure
of 1s and
advantage 2.11
0s, and –
of synchronoustheTransmission
receiver separates
transmission synchrone
thatno
is speed. With string
extra into the
bits or bytes,
to or
light, andcharacters,
X, gamma, andsending
it needs
introduce at theto
cosmic
reconstruct rays.
end andthe
Each
information.
remove
of these constitutes agaps
portion
at the receiving end, and, by extension, with
of the
elec-
tromagnetic fewer
spectrum. Not
bits to move alltheportions
across of thetransmission
link, synchronous spectrum are than
is faster currently
asynchro- usable for tele-
Innous
communications, transmission.
however. For this reason,
The media it is more
tobits useful
harness for high-speed
those
anotherthat applications
arestart such
usable as
are also limited
2.4 Les supports thede bitstransmission
synchronous
transmission
transmission,
of data
or gaps. It isfrom
we send
one computer to
the responsibility
to a few types.plished in the data-link layer.
one after
ofanother. Byte to
the receiver
without
synchronization
group the bits.
or stop
is accom-
We need to emphasize one point here. Although there is no gap between characters
In telecommunications,
Figure 4.35 gives transmission
a transmission,
schematic mediasynchronous
illustration cangaps
there may beofuneven
bebetween
divided into We
transmission. twohave
broad catego-
Généralement
ries:on classe
guided and
drawn
les supports
in synchronous
in unguided.
serial
the divisionsGuided
en deux mediacatégories
between bytes. Ininclude
: divisions
twisted-pair
reality, those
frames.
cable,
do coaxial
not exist; the cable, and
senderIsochronous
putsUnguided
its data onto medium
the line as isonefree
longspace.
string. IfFigure
the sender
fiber-optic
— les supports cable.
guidés (supports
in separate cuivre
bursts,audio
In real-time the gaps et supports
between
and video, bursts
in which optiques)
mustdelays
uneven be filled ; wishes
7.2
with frames
between
shows
a special
to send
thisdata
are sequence
taxonomy.
not accept-of 0s
and 1sable,
thatsynchronous
means idle.transmission
The receiverfails.counts
For example, TVasimages
the bits are broadcast
they arrive at the rate
and groups them in
— les 8-bit(faisceaux
supports libres of 30 images per hertziens
units. second; they must etbe liaisons satellites).
viewed at the same rate. If each image is sent by
Figure 7.2 Without
Classes
using one orof transmission
more frames, theremedia
should be no delays between frames. For this type of
gaps and start and stop bits, there is no built-in mechanism to help the
application, synchronization between characters is not enough; the entire stream of bits
receiving
mustdevice adjust its The
be synchronized. bit synchronization midstream.
isochronous transmission Timing
guarantees becomes
that very impor-
the data arrive at
tant, therefore,
a fixed rate.because the accuracy of Transmission
the received information is completely depen-
dent on the ability of the receiving device media to keep an accurate count of the bits as they
come in.
4.4 END-CHAPTER
Guided MATERIALS Unguided
4.4.1 (wired)
Recommended Reading (wireless)
For more details about subjects discussed in this chapter, we recommend the following
Twisted-pair books. The items in bracketsFiber-optic
Coaxial […] refer to the reference list at the end of the text.
Radio wave Microwave Infrared
cable cable cable
Books
Digital to digital conversion is discussed in [Pea92], [Cou01], and [Sta04]. Sampling
Figure
is discussed2.12 – Les
in [Pea92], classes
[Cou01], du supports
and [Sta04]. [Hsu03] givesde transmission
a good mathematical
approach to modulation and sampling. More advanced materials can be found in
[Ber96].
7.2 GUIDED MEDIA
Guided media, which are those that provide a conduit from one device to another,
2.4.1 Caractéristiques des cable,
include twisted-pair supports
coaxial cable, and fiber-optic cable. A signal traveling
along any of these media is directed and contained by the physical limits of the
Bande passantemedium. Twisted-pair and coaxial cable use metallic (copper) conductors that accept
and transport signals in the form of electric current. Optical fiber is a cable that accepts
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les harmoniques
and transports signals in the form of light.
du signal de façon identique. Les signaux sont transmis avec une distorsion faible jusqu’à une certaine
7.2.1fréquence
fréquence appelée Twisted-Pair Cable
de coupure.
Au-delà deAcette
twisted pair consists
fréquence, of twoles
toutes conductors (normally
harmoniques sontcopper), each with
fortement its own plastic
atténuées. On appelle bande
insulation, twisted together, as shown in Figure 7.3.
passante (figure 2.13) l’espace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse,
au plus, qu’unFigure
affaiblissement déterminé
7.3 Twisted-pair cable
par rapport à un niveau
de référence. L’affaiblissement,
P1
exprimé en décibel (dB), est donné par la relation :A = 10 × log10 P0
Avec P1 : puissance du signal en sortie et P0 : puissance du signal de référence. La bande passante
Insulator Conductor
est généralement définie pour une atténuation en puissance de moitié, ce qui correspond à –3 dB
(figure 2.14). Un système ne restitue pas les différentes composantes du signal de manière identique,
il agit comme un filtre.
One ofEn
the fonction de l’espace
wires is used de fréquence
to carry signals que leand
to the receiver, système retransmet,
the other is used only on distingue
3 types de filtres
as a(figure
ground2.15). Le filtre
reference. passe-bas
The receiver uses ne
the se laisse traverser
difference que
between the par les fréquences basses, il
two.
In addition
atténue les fréquences to À
élevées. thel’inverse,
signal sentleby the sender
filtre on oneatténue
passe-haut of the wires, interference basses.
les fréquences (noise) En principe
and crosstalk may affect both wires and create unwanted signals.
un système de transmission se présente
If the two wires à la
are parallel, thefois comme
effect of theseun filtre passe-bas
unwanted et the
signals is not un same
filtreinpasse-haut, il
both wires because they are at different locations relative to the noise or crosstalk sources
(e.g., one is closer and the other is farther). This results in a difference at the receiver. 11
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les har-
moniques du signal de façon identique. Les signaux sont transmis avec une distorsion faible
jusqu’à une certaine fréquence appelée fréquence de coupure.
CHAPITRE Au-delà de
2. RAPPELS SURcette
LESfréquence,
RÉSEAUX
toutes 48
les harmoniques sont fortement atténuées. On appelle bande passante
4 Les supports
• de (figure 4.6) l’es-
transmission
pace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu’un
affaiblissement déterminé par rapport à un niveau de référence.
P L’affaiblissement, exprimé en
décibel (dB), est donné par la relation :
Générateur de Mesure de la puissance
fréquence en sortie
Ade=
Système 10 log10 P1 / P0
G W Courbe de réponse
transmission
du système
P1 : puissance du signal en sortie P0 : puissance du signalf de référence
La bande passante est généralement
Figure
définie pour une atténuation en puissance de moitié, ce
4.6 Tracé de la bande passante d’un système.
4.7).2.13 – bande passante d’un système
Figure
qui correspond à –3 dB (figure
sont généralement indissociables,
P cependant la distorsion d’amplitude
Courbe de réponse
P
Courbe deest plus importante que
réponse
la distorsion de phase.
Niveau de référence
du système du système
Pmax
Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les har-
moniques du signal de façon identique. Les signauxPmax/2
Affaiblissement sont transmis avec une distorsion faible
jusqu’à une certaine fréquence appelée fréquence de coupure. Au-delà de cette fréquence,
toutes les harmoniques sont fortement atténuées. On appelle bande passante (figure 4.6) l’es-
pace de fréquences tel que tout signal appartenant f à cet intervalle, ne subisse, au plus,
f qu’un
Bande Passante Bande Passante
affaiblissement déterminé parenrapport à un niveau de référence. L’affaiblissement,
Hertz (Hz) à - 3 dB exprimé en
décibel (dB), est donné par la relation :
Figure 4.7 Bande passante à –3 dB.
Figure 2.14 – Bande passante à –3 dB
A = 10 log10 P1 / P0
La largeur de bande d’un signal correspond à la bande passante minimale que le système
doitpasser
laisse posséder
une pour
P1 : puissance restituer
du
certaine signal correctement
bandeende sortie l’information.
fréquence, c’est P0Ainsi, la bande
: puissance
un filtre passe-bande. passante
dusignal
Le signal qualifiedevra
àdetransmettre
référence le
système, Laet la largeur
bande de
passante bande
est qualifie
généralement le signal.
définie pour Notons
une que le
atténuation
tenir compte de ces caractéristiques. Deux données caractérisent un filtre :
terme
en de bande
puissance de passante
moitié, ce est
utiliséqui
noncorrespond
seulement pour
à –3 dB désigner un espace fréquentiel (Bande Passante ou BP en Hz), mais
(figure 4.7).
aussi
— Lapour qualifier
fréquence delecoupure
débit binaire
P
(fc), d’un
ou systèmeà(Bande
fréquence Passante
partir Pde laquelleexprimée en bit/s).
on considère que toutes les
Courbe de réponse Courbe de réponse
fréquences supérieures et (ou) inférieures
Niveau de référence
du système sont atténuées
Pmax
d’une valeur donnée (généralement –3
du système
Notion
dB).de filtre
Affaiblissement Pmax/2
Un
— système
La pente nede restitue pas
la courbe les différentes qui
d’affaiblissement composantes
s’exprime endu dB
signal
par de manière
octave (Uneidentique, il agit
octave correspond
comme un filtre. En fonction de l’espace de
à une variation de fréquence dans un rapport de fréquence que
f 1 à 2).
le système retransmet,
f
on distingue
3 types de filtres (figure 4.8). Bande Passante
en Hertz (Hz)
Bande Passante
à - 3 dB
Défaut de transmission
Les signaux transitent par des supports de transmission qui ne sont pas parfaits. L’imperfection
provoque une altération du signal. Trois causes de dégradation sont l’atténuation, la distorsion et le
bruit (Figure 2.16).
— Atténuation : signifie une perte d’énergie. Lorsqu’un signal, parcourt un support, il perd une
partie de son énergie (figure 2.17).
— Distorsion :signifie que le signal change de forme. Certaines harmoniques changent de phase
(figure 2.18).
— Bruit :Le bruit est un phénomène qui dénature le signal et introduit des erreurs (figure 2.19).
12
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
4.1 Caractéristiques des supports de transmission 49
A A A
CHAPTER 3 INTRODUCTION TO PHYSICAL LAYER 77
same as the signal at the end of the medium. What is sent is not what is received. Three
f f f
causes of impairment are attenuation, distortion, and noise (see Figure 3.26).
Filtre Passe Bas Filtre Passe Haut Filtre Passe Bande
Figure 4.8 Différents types de filtres.
Figure 3.26 Causes of impairment
Figure 2.15 – Différents types de filtres
Le filtre passe-bas ne se laisse « traverser » que par les fréquences basses, il atténue les
Impairment
fréquences élevées. À l’inverse, le filtre passe-haut
causes atténue les fréquences basses. En principe
un système de transmission se présente à la fois comme un filtre passe-bas et un filtre passe-
haut, il laisse passer une certaine bande de fréquence, c’est un filtre passe-bande. Le signal à
transmettre devra tenir compte de ces caractéristiques, c’est le rôle rempli par l’ETCD (DCE).
Attenuation Distortion Noise
Deux données caractérisent un filtre :
– La fréquence de coupure (fc), ou fréquence à partir de laquelle on considère que toutes les
fréquences supérieures etFigure 2.16 – Les
(ou) inférieures types
sont de distorsions
atténuées d’une valeur donnée (généralement
3.4.1
–3 dB).Attenuation
Attenuation means 1
– La pente de la
Performances courbea d’affaiblissement
loss of energy. qui
When a signal,
s’exprime simple
en dB or composite,
par octave . travels
through a medium, it loses some of its energy in overcoming the resistance of the
— SNR : nous
medium.
4.1.2 verrons
That
Impédance plus
is why loin quecarrying
a wire pour trouver
caractéristique la limite
electric de débit
signals théorique,
gets warm, nous
if not devons
hot, after connaı̂tre
a
while. Some of the electrical energy in the signal is converted to
le rapport entre la puissance du signal et la puissance du bruit (SN R) : heat. To compensate
Définition
for this loss, amplifiers are used to amplify the signal. Figure 3.27 shows the effect of
P uissance du signal
attenuation
Une ligne deand amplification.
transmission SN R =
est constituée de P2uissance
conducteurs de cuivre séparés par un isolant.
du bruit
La figure 4.9 modélise un élément d’une ligne en matérialisant ses composantes physiques.
Elle présente
Parce que3.27
Figure SN RauAttenuation
courant
est électrique
le rapport un effet
de deux résistif (R)il responsable
puissances, est souventde l’atténuation
décrit du signal,
en décibels SN RdB :
des effets réactifs qui se décomposent en effet selfique (L) et en effet capacitif (C), et enfin la
conductance (G) qui exprime la perteSN Rpar effet
10résistif
× log10entre
dB = Attenuated (SNles
R) deuxAmplified
conducteurs (générale-
Original
ment négligeable).
— Débit sur un canal idéal (Nyquist) :Pour un canal idéal (sans bruit), la formule de débit binaire
I+di I
de Nyquist est :
Rdl Ldl di
D = 2 × BP
Cdl × log2Gdl
c Dunod – La photocopie non autorisée est un délit
U+du L(b/s) U
signal is amplified.
BP est la largeur de bande passante du canal (Hz), P 2 SN R est le rapport signal/bruit et C la
dB 5
capacité est du canal en bits par seconde (b/s). 10 -----
10 log -
P1
— Bande passante :En réseau, nous utilisons le terme bande passante dans deux contextes :
Variables P1 and P2 are the powers of a signal at points 1 and 2, respectively. Note that
— la engineering
some bande passantebooksen the, se
hertz
define réfèrein
decibel à la gamme
terms de fréquences
of voltage insteaddans un signal
of power. composite
In this
oubecause
case, la gamme de fréquences
power qu’untocanal
is proportional of the voltage, the formula is dB =
peut passer.
the square
20 log
— la 10 (V
bande /V ). In
2 passante
1 this text, we express dB in terms of power. à la vitesse de transmission des
en bits par seconde, fait référence
bits dans un canal (débit).
— Latence (retard) :La latence ou le délai définit le temps qu’il faut à un message entier pour arriver
complètement à la destination à partir du moment où le premier bit est envoyé depuis la source.
On peut dire que la latence est constituée de quatre composantes : le temps de propagation, le
temps de transmission, le temps de mise en file d’attente et le retard de traitement :
13
2 5 0.71P1 5 0.7 3 2 mW 5 1.4 mW
medium. That is whyPa wire carrying electric signals gets warm, if not hot, after a
while. Some of the electrical energy in the signal is converted to heat. To compensate
for this loss, amplifiers are used to amplify the signal. Figure 3.27 shows the effect of
3.4.2 Distortion
attenuation and amplification.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Distortion means
Figure 3.27 that the signal changes its form or shape. Distortion can occur in a
Attenuation
composite signal made of different frequencies. Each signal component has its own
propagation speedOriginal
(see the next section)Attenuated
through a mediumAmplified
and, therefore, its own
delay in arriving at the final destination. Differences in delay may create a difference in
phase if the delay is not exactly the same as the period duration. In other words, signal
components at the receiver have phases different from what they had at the sender. The
shape of the composite signal is therefore not the same. Figure 3.29 shows the effect of
distortion on a composite signal.
Transmission medium
Amplifier
Point 1 Point 2 Point 3
Variables P1 and P2 are the powers of a signal at points 1 and 2, respectively. Note that
some engineering books define the decibel in terms of voltage instead of power. In this
Components, Components,
case, because power is proportional
in phaseto the squareout
of of voltage, the formula is dB =
thephase
20 log 10 (V2/V1). In this text, we express dB in terms of power.
At the sender At the receiver
Une paire torsadée se compose de deux conducteurs (normalement du cuivre), chacun avec sa
propre isolation en plastique, torsadés ensemble, comme illustré à la Figure 2.20. Le câble à paire
torsadée le plus couramment utilisé dans les communications est appelé paire torsadée non blindée
(UTP). IBM a également produit une version de câble à paire torsadée pour son utilisation, appelée
paire torsadée blindée (STP).
Le câble STP est recouvert d’une feuille métallique ou d’une maille tressée qui enveloppe chaque
paire de conducteurs isolés. Bien que le boı̂tier métallique améliore la qualité du câble en empêchant
la pénétration du bruit ou de la diaphonie, il est plus volumineux et plus cher.
L’Electronic Industries Association (EIA) a élaboré des normes pour classer les câbles à paire
torsadée non blindée en sept catégories.
Les catégories sont déterminées par la qualité du câble, 1 étant la plus basse et 7 la plus élevée.
Chaque catégorie EIA est adaptée à des utilisations spécifiques. Le Tableau 2.22 présente ces catégories.
Le connecteur UTP le plus courant est RJ45 (figure 2.23). Le RJ45 est un connecteur à clé, ce
qui signifie que le connecteur ne peut être inséré que dans un seul sens. Une façon de mesurer les
performances d’un câble à paire torsadée consiste à comparer l’atténuation par rapport à la fréquence
et à la distance. La figure 2.24 montre qu’avec l’augmentation de la fréquence, l’atténuation, mesurée
14
80 PART II PHYSICAL LAYER
Figure 7.2 Classes of transmission media
Transmission
media
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 3.30 Noise Guided
(wired)
Unguided
(wireless)
Un câble à fibre optique est en verre ou en plastique et transmet des signaux sous forme de lumière.
La lumière se déplace en ligne droite tant qu’elle se déplace à travers une seule substance uniforme.
Si un rayon de lumière en traversant une substance, entre soudainement dans une autre substance
(d’une densité différente), le rayon change de direction.
15
mesh covering that encases each pair of insulated conductors. Although metal casing
improves the quality of cable by preventing the penetration of noise or crosstalk, it is
bulkier and more expensive. Figure 7.4 shows the difference between UTP and STP.
Our discussion focuses primarily on UTP because STP is seldom used outside of IBM.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.4 UTP and STP cables
Metal shield
La figure 2.29 montre comment un rayon de lumière change de direction en passant d’une substance
plus dense à une substance moins dense. Comme le montre la figure, si l’angle d’incidence I (l’angle
que fait le rayon avec la ligne perpendiculaire à l’interface entre les deux substances) est inférieur à
l’angle critique, le rayon se réfracte et se rapproche de la surface. Si l’angle d’incidence est égal à
l’angle critique, la lumière se courbe le long de l’interface. Si l’angle est supérieur à l’angle critique,
le rayon se réfléchit (fait un tour) et se déplace à nouveau dans la substance plus dense. Notez que
l’angle critique est une propriété de la substance et que sa valeur diffère d’une substance à l’autre.
Les fibres optiques utilisent la réflexion pour guider la lumière à travers un canal. Un noyau en
verre ou en plastique est entouré d’un revêtement en verre ou en plastique moins dense. La différence
de densité des deux matériaux doit être telle qu’un faisceau de lumière se déplaçant à travers le noyau
soit réfléchi par le revêtement au lieu d’être réfracté à l’intérieur (figure 2.30).
La technologie actuelle prend en charge deux modes (multimode et monomode) pour propager la
lumière le long des canaux optiques, chacun nécessitant une fibre ayant des caractéristiques physiques
différentes. Le multimode peut être mis en œuvre sous deux formes : à gradient d’indice ou à saut
d’indice (voir figure 2.31).
16
The most common UTP connector is RJ45 (RJ stands for registered jack), as shown
in Figure 7.5. The RJ45 is a keyed connector, meaning the connector can be inserted in
only one way.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.5 UTP connector
12345678 5678
1234
26 0.0159 22 gauge
Applications
14
Twisted-pair
12 cables are used in telephone lines to provide voice and data channels.
The local loop—the line that connects subscribers to the central18telephone
gauge office—
10
commonly consists of unshielded twisted-pair cables. We discuss telephone networks
8
in Chapter 14.
The DSL6 lines that are used by the telephone companies to provide high-data-rate
connections4 also use the high-bandwidth capability of unshielded twisted-pair cables.
We discuss DSL technology in Chapter 14.
2
1 10 100 1000
f (kHz)
7.2.2:LeCoaxial
— Monomode monomodeCable
utilise une fibre à index progressif et une source de lumière hautement
focalisée qui limite
Coaxial lescoax)
cable (or faisceaux
carries à une of
signals petite
higherplage d’angles,
frequency rangestous proches
than those de l’horizontale. La
in twisted-
fibre monomode elle-même est fabriquée avec un diamètre beaucoup plus petitofque celui de la
pair cable, in part because the two media are constructed quite differently. Instead
having two wires, coax has a central core conductor of solid or stranded wire (usually
fibre multimode et avec
copper) enclosed une
in an densitésheath,
insulating sensiblement inférieure
which is, in (indice
turn, encased in an de réfraction).
outer conductor
of metalsont
Les fibres optiques foil, définies
braid, or par
a combination
le rapportof du
the diamètre
two. The outer metallic
de leur coeur wrapping serves de leur gaine,
au diamètre
both as a shield against noise and as the second conductor, which completes the circuit.
tous deux exprimés en conductor
This outer micromètres
is also(Tableau
enclosed2.33). Il existe trois
in an insulating types
sheath, de whole
and the connecteurs
cable ispour les câbles
à fibres optiques, comme
protected illustrécover
by a plastic à la(see
figure 2.34.
Figure 7.7).
Le tracé de l’atténuation en fonction de la longueur d’onde sur la figure 2.35 Le câble à fibre optique
Figureavantages
présente plusieurs 7.7 Coaxial
parcable
rapport au câble métallique (paire torsadée ou coaxiale) :
— Bande passante plus élevée. Insulator
Insulator
— Moins d’atténuation du signal.
— Immunité aux interférences électromagnétiques.
Inner conductor
— Résistance aux matériaux corrosifs. Outer conductor
Plastic cover (shield)
— Poids léger
Coaxial Cable Standards
— Plus grande immunité au tapotement.
Coaxial cables are categorized by their Radio Government (RG) ratings. Each RG
Il existe certains inconvénients
number dans
denotes a unique setl’utilisation de la fibre optique.
of physical specifications, including the wire gauge of the
— Installation et maintenance.
— Propagation unidirectionnelle de la lumière.
— Coût.
17
of metal foil, braid, or a combination of the two. The outer metallic wrapping serves
both as a shield against noise and as the second conductor, which completes the circuit.
This outer conductor is also enclosed in an insulating sheath, and the whole cable is
protected by a plastic cover (see Figure 7.7).
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.7 Coaxial cable
CHAPTER 7 TRANSMISSION MEDIA 191
Insulator
Insulator
inner conductor, the thickness and type of the inner insulator, the construction of the
shield, and the size and type of the outer casing. Each cable Innerdefined
conductor by an RG rating is
18
To connect coaxial cable to devices, we need coaxial connectors. The most common
type of connector used today is the Bayonet Neill-Concelman (BNC) connector.
Figure 7.8 shows three popular types of these connectors: the BNC connector, the
BNC T connector, and the BNC terminator.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.8 BNC connectors
BNC T
Cable
Optical More
fibers use reflection More
to– guide light through More
du acâble
channel. Atraditional
glass or plastic
cable core
Figure 7.10 Cable
Bending TV networks
dense of Figure
light (see
ray Chapter
2.28 Les14)
dense
also use
performances coaxial cables. In the
coaxial
dense
TV network,
is surrounded by athe entire network
cladding of lessused coaxial
dense glasscable. Later, however,
or plastic. cable TVinproviders
The difference density of the
replaced most
two materials mustofIbethesuch media
thatwith fiber-optic
a beam cable;
of Ilight moving networksIthe
hybridthrough usecore
coaxial cable
is reflected off
only at the network boundaries, near the consumer premises. Cable TV uses RG-59
theLess
cladding instead of angle,
I < critical Less Iinto
being refracted it. See
= critical angle,Figure 7.11.I > Less
critical angle,
coaxial cable.refraction
dense dense refraction dense
reflection
Another common application of coaxial cable is in traditional Ethernet LANs (see
More
substance.
Chapter Note that More
theofcritical angle is a property More
of the substance, and its value differs
Figure
dense 7.11 13). Because
Optical fiber its high bandwidth,
dense
and consequently high
dense
data rate, coaxial
cableone
from wassubstance
chosen forto digital transmission
another. in early Ethernet LANs. The 10Base-2, or Thin
Ethernet,
Opticaluses RG-58
fibers use coaxial cable
reflection with BNC
to guide connectors
light through to transmit
a channel. data or
A glass at plastic
10 Mbps core
iswith a Irange ofby185
surrounded m. The 10Base5,
a cladding of less dense I glass
or Thick Ethernet,
or usesThe
plastic. RG-11
difference
I density
(thick coaxial
in cable)
of the
Cladding
to transmit
two 10 must
materials Mbpsbe with a range
such that aofbeam
5000of m.light
Thick Ethernet
moving has specialized
through the core is connectors.
reflected off
I < critical angle, I = critical
Core
angle, I > critical angle,
the cladding
refractioninstead of being refractedrefraction
Sender into it. See Figure 7.11. reflectionReceiver
7.2.3 Fiber-Optic Cable
A fiber-optic cable is made of glass or plastic
Claddingand transmits signals in the form of light.
Figure 2.29 – Flexion du rayon lumineux
substance. Figure
Note 7.11 the
that
To understand
Optical
optical
fiber
critical
fiber,angle isneed
we first a property
to exploreof the substance,
several aspects of theand itsofvalue differs
nature
from one substance
light. to another.
PropagationLightModes
travels in a straight line as long as it is moving through a single uniform sub-
Opticalstance.
fibers use reflection to guide Cladding light through a channel. A glass or plastic core
If a ray of light traveling through one substance suddenly enters another substance
Current
is surrounded(oftechnology
by a cladding
aSender
different supports
density), thetwo
of raymodes
less dense(multimode
changes glass and single
Core orFigure
direction. plastic.7.10Themode)
shows fora propagating
difference
how ray ofin light of the
density
light
Receiver
along optical
changes channels,
direction each
when requiring
two materials must be such that a beam ofCladding
going from a fiber
more with
dense different
to a less physical
dense characteristics.
light moving through the core is reflected off
substance. Multi-
mode can Asbe the
implemented
figure shows,in iftwo
theforms:
angle ofstep-index
incidence or graded-index
I (the angle the ray(see Figure
with7.12).
the claddingline
instead of being refracted into it. See Figure 7.11. makes
perpendicular to the interface between the two substances) is less than the critical
the
Multimode
Cladding Single mode
Figure 7.12 Propagation modes
Sender Core Receiver
Step index Mode
Graded index
Cladding
2.31 – modes de propagation Single mode
Multimode
Figure
Multimode
Multimode is so named because multiple beams from a light source move through the
Propagation Modes Step
core in different
index Graded index
paths. How these beams move within the cable depends on the struc- 19
Currentture of the core,supports
technology as showntwo
in Figure
modes7.13.
(multimode and single mode) for propagating light
Multimode
along optical channels, each requiring fiber with different physical characteristics. Multi-
194 PART II PHYSICAL LAYER
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Figure 7.13 Modes
Source Destination
Source Destination
100
50
made of either PVC or Teflon. Inside the jacket are Kevlar strands to strengthen the cable.
100
50
Kevlar is a strong material used in the fabrication of bulletproof vests. Below the Kevlar is
another plastic coating
10 to cushion the fiber. The fiber is at the center of the cable, and it
Loss (dB/km)
5
Fiber-Optic Cable Connectors
1
There are three types 1
0.50.5 of connectors for fiber-optic cables, as shown in Figure 7.15. The
subscriber channel (SC) connector is used for cable TV. It uses a push/pull locking
system. The straight-tip (ST) connector is used for connecting cable to networking
devices. It uses a0.1bayonet
0.1
locking system and is more reliable than SC. MT-RJ is a
0.05
0.05
connector that is the same size as RJ45.
PART II Performance
0.01
0.01
198 PHYSICAL LAYER 800 1000 1200 1400 1600 1800
800 1000 1200 1400 1600 1800
The plot of attenuation versus wavelength Wavelength (nm)
in Figure
Wavelength (nm) 7.16 shows a very interesting
phenomenon in
Applications fiber-optic cable. Attenuation is flatter than in the case of twisted-pair
Figure 7.17
Applications
cable and Electromagnetic
coaxial
Figurecable. The–spectrum
2.35 for wireless
performance is such
Les performances communication
that
de lawefibre
needoptique
fewer (actually one-
Fiber-optic cable is often found in backbone networks because its wide bandwidth is
tenth as many) repeaters when we use fiber-optic cable.
Fiber-optic cable is often found in backbone networks because its wide bandwidth is
cost-effective. Today, with wavelength-division multiplexing (WDM), we can transfer
Light wave
cost-effective.
data at a rateToday,
of 1600 with
Gbps.wavelength-division
The SONET network that multiplexing
we discuss in(WDM),
Chapter 14weprovides
can transfer
datasuch
at a arate
backbone.
of 1600 Gbps. The SONET network that we discuss in Chapter 14 provides
Some cable TV companies
such a backbone. use a combination of optical fiber Infrared
Radio wave and microwave
and coaxial cable,
thus
Some creating
cableaTVhybrid network. use
companies Optical fiber provides
a combination ofthe backbone
optical fiberstructure whilecable,
and coaxial
coaxial
3 cable provides the connection to the user premises. This300 is a cost-effective
400 900 con-
thusfiguration
creating
kHz a hybrid network. Optical fiber provides theend
since the narrow bandwidth requirement at the user GHz
backbone structure
does not THz THzthe while
justify
coaxial cable
use of provides
optical fiber. the connection to the user premises. This is a cost-effective con-
figuration since the narrow
Figure 2.36bandwidth
– Spectrerequirement
des ondes at the user end does not justify the
électromagnétique
Figure
use 7.18 fiber.
of optical Propagation methods
Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et
2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographique-
ment. Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité
directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et
diffractées. En revanche, la qualité de la transmission est moindre car les interférences
sont nombreuses et la puissance d’émission beaucoup plus faible.
Remarque
L’attribution des bandes de fréquences varie selon les continents et fait l’objet d’accords internatio-
naux. Le tableau 1.1 donne les grandes lignes de la répartition des ondes en France. On constate
que le découpage est complexe et qu’il reste peu de place pour de nouvelles applications.
Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement
(ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent
21
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
68 5 • Les techniques de transmission
comme des filtres passe-haut, la ligne de transmission devient alors un filtre passe-bande (figure 2.38).
La ligne de transmission se comporte comme un filtre passe-bas et les transformateurs insé-
Le signal à transmettre devradesêtre
rés comme adapté laaulignemieux
filtres passe-haut, aux contraintes
de transmission physiques
devient alors un filtre passe-bande du système de trans-
(figure 5.2). FILTRE
PH PH
PASSE BAS
FILTREBANDE
FILTRE PASSE PH
PH
PASSE BAS
Figure 5.2 Comportement filtre des éléments de transmission.
FILTRE PASSE BANDE
Figure 5.2 Comportement filtre des éléments de transmission.
Le signal à transmettre devra être adapté au mieux aux contraintes physiques du système
de transmission.
FigureDeux
Le types
2.38
signal – d’adaptation
Comportement
à transmettre devra être adaptéfiltre
ou techniques
au mieux desauxéléments
de
contraintes de transmission.
transmission
physiques sont envisageables
du système
(figure 5.3) : de transmission. Deux types d’adaptation ou techniques de transmission sont envisageables
(figure 5.3) :
– La première
mission. Deux –consiste
types d’adaptation
La première à consiste
modifier légèrement
ou àtechniques
modifier dele letransmission
légèrement signal, elleestest
signal, elle essentiellement
sont destinée àdestinée
envisageables
essentiellement à
(figure 2.39) :
réduire la composante
réduire la composante continue.continue. Cependant,
Cependant, leslescomposantes
composantes hautes fréquences
hautes étant forte-
fréquences étant forte-
ment atténuées, la transmission sera limitée en distance : c’est la transmission en bande de
ment atténuées,
— transmission en bande la transmission
base. de base : sera limitée
modifie en distance le
légèrement : c’est la transmission
signal, en bande de
elle est essentiellement destinée à
base. – La seconde translate le spectre du signal à émettre dans une bande de fréquences mieux
réduire la composante continue. Cependant, les composantes hautes fréquences étant fortement
admise par le système, c’est la transmission large bande.
– La seconde translate le spectre du signal à émettre dans une bande de fréquences mieux
atténuées,
admiselapar
transmission serala limitée
le système, c’est en distance.
transmission largeCaractéristique
bande. d’atténuation
du système de transmission
fréquence de centrage
(filtre passe bande).
(porteuse)
Caractéristique d’atténuation
du système de transmission
fréquence de centrage
(filtre passe bande).
(porteuse)
Translation du spectre
spectre spectre translaté
f0 f1 -f1 fp +f1
Bande de base Large bande
Figure 5.3 Les modes de transmission.
Translation du spectre
spectre spectre translaté
f0 f1 -f1 fp +f1
5.2 LA TRANSMISSION EN BANDE DE BASE
Bande de base Large bande
5.2.1 DéfinitionsFigure 5.3 Les modes de transmission.
On qualifie de systèmes
Figure 2.39 – Les
de transmission modes
en bande delestransmission
de base systèmes qui n’introduisent pas
d’écart de fréquence entre les signaux émis et ceux reçus. Cette définition n’exclut nullement
des modifications du signal pour mieux l’adapter aux caractéristiques du support de transmis-
sion.
— 5.2 LA TRANSMISSION EN BANDE DE BASE
transmission largeOnbande :translate
appelle codage, lequispectre
l’opération du signal
fait correspondre à émettre
à un symbole appartenantdans une
à un alpha- bande de fréquences
bet, une représentation binaire (codage à la source). On désigne par transcodage, ou codage
mieux admise
5.2.1 par
Définitionsle système.
en ligne, l’opération qui consiste à substituer au signal numérique (représentation binaire) un
On qualifie de systèmes de transmission en bande de base les systèmes qui n’introduisent pas
d’écart de fréquence
2.5.1 Transmission enentre les signaux
bande de base émis et ceux reçus. Cette définition n’exclut nullement
des modifications du signal en
5.2 La transmission pour
bandemieux
de base l’adapter aux caractéristiques du support de transmis- 69
sion.
On appelle codage, l’opération qui fait correspondre à un symbole appartenant à un alphabet, une
On appelle codage,
signal l’opération
électrique quià lafait
mieux adapté correspondre
transmission (figureà5.4).
un symbole appartenant
Cette transformation à un alpha-
est réalisée
représentation
bet, unebinaire (codage
représentation à la appelé
binaire
par un codeur/décodeur
source).
(codage à la source). On
Émetteur/Récepteur désigne
en Bande par (ERBdB).
de Base transcodage, ou codage
en ligne, l’opération qui consiste à substituer au signal numérique (représentation binaire) un
Informations Signal électrique Informations
CODEUR DECODEUR
numériques adapté au support numériques
— choisir une méthode de codage pour que le spectre du nouveau signal soit mieux adapté aux
caractéristiques du support de transmission ;
— et enfin, pour maintenir la synchronisation, assurer un minimum de transitions, même lors de la
transmission de longues séquences de 1 ou de 0.
Le codage en ligne, a essentiellement pour objet de supprimer la composante continue, d’adapter le
spectre au canal de transmission et de maintenir la synchronisation de l’horloge de réception.
On utilise essentiellement trois types de codes :
1. ceux qui effectuent un codage des 1 et 0 (Manchester...) ;
2. ceux qui ne codent que les 1 ou les 0 (bipolaire...) ;
3.70
ceux qui substituent à un ensemble de n bits un autre ensemble
5 • Lesde m bits (nBmB).
techniques de transmission
Signal numérique
codage NRZ
+V
0 1 1 1 0 1 0 0
-V
codage
codage NRZ
Manschester
+V
+V
-V
-V codage Manschester
+V
+V
-V
-V
+V
Figure 5.6 Construction du code Manchester.
Figure 2.42 – Codage Manchester
-V
Le codage Manchester différentiel (figure 5.7) résout le problème d’inversion des conduc-
sens teurs.
des transitions Figurece
est significatif, 5.6qui
Construction
des du
pose bit, code Manchester.
problèmes
Chaque transition, au milieu du temps est codée parenrapport
cas d’inversion des filsSide
à la précédente. liaison.
le bit
Multipliant
à coder les
vauttransitions, le codage
zéro la transition est Manchester
de même sens a un
quespectre très large,
la précédente (Dwil =est
0),utilisé dans
si le bit est les
à 1réseaux
on
Le codage Manchester différentiel (figure 5.7) résout le problème d’inversion des conduc-
inverse
locaux teurs. le
de type sens de la
Ethernet
Chaque transition
sur câble
transition, par rapport
coaxial
au milieu à celui
(figurebit,
du temps de
2.42). la précédente (Dw = p). Ce codage
est codée par rapport à la précédente. Si le bit résout
la àplupart des zéro
coder vaut problèmes posés,estmais
la transition son spectre
de même sens queestla relativement
précédente (Dw large.
= 0),Ilsiest utilisé
le bit est à dans
1 on les
réseaux locaux de type Token Ring.
inverse le sens de la transition par rapport à celui de la précédente (Dw = p). Ce codage résout
23
la plupart des problèmes posés, mais son spectre est relativement large. Il est utilisé dans les
réseaux locaux de type Token Ring.
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
résout le problème d’inversion des conducteurs. Chaque transition, au milieu du temps bit, est codée
par rapport à la précédente. Si le bit à coder vaut zéro la transition est de même sens que la précédente
(∆ϕ = 0), si le bit est à 1 on inverse le sens de la transition par rapport à celui de la précédente (∆ϕ
= π). Ce codage résout la plupart des problèmes posés, mais son spectre est relativement large. Il est
5.2 La transmission en bande de base 71
utilisé dans les réseaux locaux de type Token Ring (figure 2.43).
5.2 La transmission en bande de base 71
Signal numérique
0 1 1
Signal 1numérique
0 1 0 0
Manchester
+V 0 1 1 1 0 1 0 0
Manchester
+V
-V
+V
-V
+V-V
Manchester différentiel
+V
-V
Manchester différentiel
+V-V
-V Manchester
+V
+V
-V
-V
+V Code Miller
c Dunod – La photocopie non autorisée est un délit
+V
-V
-V Code Miller
c Dunod – La photocopie non autorisée est un délit
+V
Figure 5.8 Code de Miller.
-V
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type
de bit (par exemple les 1) et en alternant leurCode
Figure 5.8 polarité pour éliminer la composante continue
de Miller.
Figure 2.44
(figure 5.9). Cependant, lors de longues – Codede
séquences Miler
0, ou de 1, il n’y a pas de transition
(risque de perte de l’horloge) ce code est appelé code bipolaire.
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type
de bit (par exemple les 1) et en alternant leur polarité pour éliminer la composante continue
(figure
Codes 5.9). Cependant, lors de longues séquences de 0, ou de 1, il n’y a pas de transition
bipolaires
(risque de perte de l’horloge) ce code est appelé code bipolaire.
Une réduction encore plus significative du spectre peut être obtenue en ne codant qu’un type de bit
(par exemple les 1) et en alternant leur polarité pour éliminer la composante continue (figure 2.45).
24
72
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX 5 • Les techniques de transmission
Signal numérique
72 5 • Les techniques de transmission
0 1 1 1 0 1 0 0
Signal numérique
Manchester
+V
0 1 1 1 0 1 0 0
-V Manchester
+V
Code bipolaire
+V
-V 1 1
Code bipolaire
+V 1
-V 1 1
1
-VFigure 5.9 Principe des codes bipolaires.
Figure 2.45 – Code bipolaire
Figure 5.9 Principe des codes bipolaires.
Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Den-
Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Den-
sité Binaire
Cependant, sitéd’ordre
lors de n) sont
longues
Binaire n) des
sont codes
séquences
d’ordre debipolaires
des codes0,bipolaires dans
ou de dans lesquels,
1, illesquels,
n’y a sipas side
le bit le bit
rangde
n +rang
de transition ànzéro,
+ 1 estdeà perte
1 est(risque zéro, de
on le remplace
l’horloge) ce code parappelé
on le est un par
remplace bitcode
particulier.
un CeCebit,
bit particulier.
bipolaire. bit,sans
Pour sans signification
signification
éviter numérique
numérique
de longues (bit
sansélectrique),
(bit électrique),
séquences viole
transition viole de
(suite
la loi d’alternance des bits
la loi d’alternance des (bit de de
bits (bit viol).
viol).Ce
Ce viol
viol dedepolarité
polarité permet
permet de le distinguer
de le distinguer des bits des bits
0), les codes HDBn (Haute
significatifs. PourDensité Binaire
respecter la d’ordredun)
loi d’alternance sont(composante
des codes continue
bipolaires dans lesquels, si le bit
significatifs.
de
Pour
viol
respecter
doivent
la loi d’alternance
alternativement être inversés
ducodage
codage
(comme les
(composante
bits à 1). De ce fait,
à zéro),
continue
les bits
les bits
de
à viol
zéro), les bits
de rang n+1doivent
de viol est à zéro, on le remplace
alternativement êtrepar un bit (comme
inversés particulier.
lesCebitsbit, sans
à 1). Designification
ce fait, les numérique
bits de viol(bit
peuvent ne plus être en viol par rapport au dernier bit à 1. Dans ce cas, pour éviter la confusion,
électrique),
peuventviole la loi
neonplus êtred’alternance
introduit enbitviol
un des bits
par rapport
supplémentaire, (bit
ditaubit dede
dernierviol).
bit à Ce
bourrage, 1. viol
quiDans de
celepolarité
rétablit cas, Ainsi,permet
viol. pour éviter ladeconfusion,
en HDB3, le distinguer
les un
séquences de 4 bits à zéro successifs peuvent être codées
qui: B00V ou 000V (V signifiant
des on
bitsintroduit bitPour
significatifs. supplémentaire,
respecter la loi dit d’alternance
bit de bourrage,
du codage rétablit le viol.
(composante
3
Ainsi, en àHDB3,
continue zéro), les
Viol et B Bourrage). HDB3 est utilisé dans les liaisons spécialisées louées , une représentation
bits les séquences
de viol en estde
doivent 4 bits à zéro
5.10. successifs
alternativement
donnée figure peuvent
être inversés êtreles
(comme codées
bits à: 1).
B00V ou 000V (V signifiant
3
Viol et B Bourrage). HDB3 est utilisé dans les liaisons spécialisées louées , une représentation
en est donnée figure 5.10.
1 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 1 0
1 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 1 0
Le bit viole la Ce bit peut être
régle d’alternance interprété comme
Les bits de viol un 1
respectent la loi
V d’alternance V
V Le bit de bourrage
Le bit viole la à 2 bits duCeviolbit peut être
régle d’alternance interprété comme
le balise
Les bits de viol B un 1
respectent la loi
V d’alternance V
1 0 0 0 0 1 0 0 0
V0 1 1 0Le 0bit 0de bourrage
0 0 1 0
à 2 bits du viol
Figure 5.10 Le code HDB3.
le balise
Figure 2.46 – Code HDB3
B
3. Les liaisons louées sont des liaisons misent à disposition d’une personne privée par un opérateur public moyennant
De ce fait,unelesredevance
bits d’usage.
de viol peuvent
France neceplus
Telecom offre service être en de
sous le nom viol par rapport au dernier bit à 1. Dans ce
Transfix.
Symbole Valeur binaire code 4B/5B Symbole Valeur binaire code 4B/5B
0 0000 11110 8 1000 10010
1 0001 01001 9 1001 10011
2 0010 10100 A 1010 10110
3 0011 10101 B 1011 10111
4 0100 01010 C 1100 11010
5 0101 01011 B 1101 11011
6 0110 01110 E 1110 11100
7 0111 01111 F 1111 11101
Dans le code 4B5B, une séquence de 4 bits binaires est remplacée par une combinaison de 5 bits.
Les séquences
Lesde
4. 5 bits,
FDDI, Fiberou symboles,
Distributed sontréseau
Data Interface, choisies dedébit
local à haut telle manière
voir chapitre 13, Les qu’aucune
deréseaux ne :commence par plus
métropolitains.
2.5.2 Modulation
Dans chacune de ces catégories, un matériel intermédiaire, le modem, est
inséré de façon à moduler le signal sous une forme sinusoïdale.
Les réseaux mettent en œuvre trois grandes catégories de modulation :
Le modem (modulateur-démodulateur) reçoit un signal en bande de base, et il
— la modulation d’amplitude
le module, ; lui attribue une forme analogique particulière (voir
c’est-à-dire
figure 7-6). Le fait de n’avoir plus de front montant ni descendant protège
— la modulation de phase ;
beaucoup mieux le signal des dégradations occasionnées par la distance par-
courue dans
— la modulation le câble. Dès qu’un terminal situé à une distance un peu impor-
de fréquence.
tante doit être atteint, un modem est nécessaire pour que le taux d’erreur soit
Dans chacune de ces catégories, un matériel intermédiaire, le modem, est inséré de façon à moduler
acceptable.
le signal sous une forme sinusoı̈dale.
Mod
em
0 1 0 0 1 0 0 1 0 0 1 0
Signal en bande de base Signal modulé
Avec la modulation d’amplitude, la distinction entre le 0 et le 1 est obtenue par une différence
d’amplitude du signal, comme illustré à la figure 2.50.
26
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
1 1 1
0 0 0 0
1 1 1
0 0 0 0
Figure 7-7. La modulation d’amplitude.
La modulation de phase
En modulation de fréquence,
00 l’émetteur
01 10change
11 la 10
fréquence
00 d’envoi
00 des signaux suivant la valeur
Dans la modulation de phase, la distinction entre 0 et 1 est effectuée par un
0 ou 1, comme signal
illustré
Figureà7-8.
qui la figure
La 2.51.
modulation
commence àdedes
phase.
emplacements différents, appelés phases, de la
sinusoïde. À la figure 7-8, les valeurs 0 et 1 sont représentées par des phases
La modulation respectives
de phase de 0° et de 180°.
La modulation de fréquence
En modulation de fréquence, l’émetteur change la fréquence d’envoi des
Figure 7-10. La modulation 1 phase à quatre
de 1 moments. 1
signaux suivant la valeur 0 ou 1, comme illustré
à la figure 7-9.
0 0 0 0
Jusqu’à présent, le type de modulation utilisée — amplitude, phase ou fré-
quence — n’a cherché à représenter que deux états possibles. En émettant, et
Questions-réponses
en détectant à l’arrivée, plus de deux états de la même grandeur, on peut don-
Question 6.– Peut-on
ner à chaque étatmélanger des modulations
une signification de différents
permettant detypes ? deux ou plusieurs bits.
coder
Réponse.– Oui, c’est
Par exemple, en ce que fontquatre
utilisant les modems évolués.quatre
fréquences, Par exemple,
phasesonou
obtient
quatreunamplitu-
signal de
valence 2 en mélangeant une modulation de phase (0, /) et une modulation d’amplitude
(+ 5, + 10). Par exemple, (0, + 5) exprime 00, (0, + 10) exprime 01, (/, + 5) exprime 10 et
© copyright
enfin (/, +Éditions Eyrolles
10) exprime 11. La modulation 135
Question
Figure 7-8. La Une modulation
7.–modulation de phase utilise les phases 0, //4, //2, 3//4, /, 5//4, 6//4, 7//4. Quelle
de phase.
est la vitesse du modemFigure
si la capacité2.52 – La
de la ligne modulation
est de 9 600 bauds ? de phase
Réponse.– La valence du signal étant de 3, puisque l’on peut coder 3 bits par intervalle de
temps élémentaire, la vitesse du modem est de 3 = 9 600 = 28,8 Kbit/s.
Dans la modulation de phase, la distinction entre 0 et 1 est effectuée par un signal qui commence
La modulation de fréquence
à des emplacements différents, appelés phases, de la sinusoı̈de. À la figure 2.52, les valeurs 0 et 1 sont
représentées parEndes
modulation de fréquence,
phases respectives de 0°l’émetteur change la fréquence d’envoi des
et de 180°.
signaux suivant la valeur 0 ou 1, comme illustré à la figure 7-9.
■ Les modems
Jusqu’à présent, le type de modulation utilisée — amplitude, phase ou fré-
2.5.3 Le multiplexage
quence — n’a cherché à représenter que deux états possibles. En émettant, et
Les
en modemsàtransforment
détectant lesde
l’arrivée, plus signaux binaires
deux états de laenmême
bandegrandeur,
de base en
onsignaux
peut don-
Sur une ligne
nerde communication
analogiques.
à chaque Ces une
état signauxformant une liaison
très spécifiques
signification deentre
indiquent
permettant deux
deux points
également
coder ou une distants,
bits. il peut être in-
valeur
plusieurs
numérique.
Partransiter Le
exemple, en signal se présente sous une forme sinusoïdale.
téressant de faire en utilisant quatre les
même temps fréquences,
donnéesquatre phases ou
de plusieurs quatrePlutôt
clients. amplitu-
que de permettre
à chaque client de disposer de sa propre infrastructure, il est beaucoup plus économique de n’avoir
136 Cours 7 ● La transmission © copyright Éditions Eyrolles
© copyright Éditions Eyrolles La modulation 135de recevoir
qu’une liaison, partagée par plusieurs utilisateurs. Le multiplexage a précisément pour but
les données en provenance de plusieurs terminaux par des liaisons spécifiques, appelées voies basse
vitesse, et de les transmettre ensemble sur une liaison unique, nommée voie haute vitesse.
— voie basse vitesse : voie de communication reliant le terminal de l’utilisateur au multiplexeur et
ne prenant en charge que le trafic de l’utilisateur.
— voie haute vitesse : voie de communication entre le multiplexeur et le démultiplexeur prenant
en charge l’ensemble des trafics provenant des voies basse vitesse.
27
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Multiplexeur-démultiplexeur
Multiplexeur-démultiplexeur
Voies
basse vitesse
Voies
Voie basse vitesse
haute vitesse
Voie
haute vitesse
Figure 7-11. Un multiplexeur.
Figure 2.53 – Un multiplexeur
Figure 7-11. Un multiplexeur.
De nombreuses possibilités de multiplexage ont été proposées, et nous n’en
À l’autre extrémité de la liaison,
examinons
De que les
nombreuses il faut de
effectuer
principales.
possibilités la démarche
multiplexage inverse, et
ont été proposées, ounous
démultiplexage,
n’en c’est-à-
examinons
dire la récupération, que les
à partir desprincipales.
informations arrivant sur la voie haute vitesse, des données des
différents utilisateurs et leur envoi sur les bonnes voies de sortie basse vitesse. La machine qui effectue
le multiplexage ouLe
le multiplexage fréquentiel
démultiplexage s’appelle et temporel
un multiplexeur, ou mux. La figure 2.53 représente une
Le multiplexage
voie de communication fréquentiel et temporel
Dans unmultiplexée
multiplexagepar plusieurs chaque
en fréquence, équipements terminaux.
voie basse vitesse possède sa pro-
prepossibilités
De nombreuses
Dansbande passante
de sur
un multiplexage enlafréquence,
voie hautechaque
multiplexage vitesse.
ont La
étévoievoie haute
proposées,
basse vitesse
et
vitesse nousdoit
possède avoir
n’en
sa la
examinons
pro- que les
capacité
pre bandenécessaire pour
passante sur la absorber
voie hautetoutes lesLa
vitesse. trames qui proviennent
voie haute vitesse doitdes équi-
avoir la
principales. pementsnécessaire
terminauxpourraccordés. Letoutes
fonctionnement d’unproviennent
multiplexeur
capacité absorber les trames qui desen fré-
équi-
quence est
pements illustré àraccordés.
terminaux la figure 7-12.
Le fonctionnement d’un multiplexeur en fré-
quence est illustré à la
Le multiplexage fréquentiel et temporel figure 7-12.
Multiplexeur-démultiplexeur
1
2
Multiplexeur-démultiplexeur 3
1 4
2
3
4 Voies
1 basse vitesse
Voies
2 Voie basse vitesse
1
3 haute vitesse
2 Voie
4
3 haute vitesse
4
Dans les deux types de multiplexage que nous avons vus précédemment, il ne peut jamais y avoir
de problèmes de débit : la voie haute vitesse a une capacité égale à la somme des capacités des voies
basse vitesse. En général, cela con- duit à un gaspillage de bande passante, les voies basse vitesse ne
transmettant pas en continu, sauf exception. Pour optimiser la capacité de la voie haute vitesse, on
joue sur la moyenne des débits des voies basse vitesse. La somme des débits moyens des voies basse
28
le relais dans le multiplexeur.
On mise dans ce cas sur une moyenne statistique, plutôt que sur la capacité
totale, d’où le nom de statistique donné à ce multiplexage. La figure 7-13
CHAPITRE 2.illustre
RAPPELS SUR LESdeRce
un multiplexeur ÉSEAUX
type.
3
Trame
Données
Numéro
n de la voie basse vitesse
De nombreuses techniques de détection d’erreur sont disponibles, parmi lesquelles les bits de parité,
que l’on peut déterminer à partir d’un caractère (on prend souvent un octet) composé soit de bits
successifs, soit de bits que l’on détermine de façon spécifique. Cette protection est assez peu perfor-
mante, puisqu’elle nécessite d’ajouter 1 bit tous les 8 bits, si le caractère choisi est un octet, et que
deux erreurs sur le même octet ne sont pas détectées.
Les méthodes les plus utilisées s’effectuent à partir d’une division de polynômes. Supposons que
les deux extrémités de la liaison possèdent en commun un polynôme de degré 16, par exemple x16 +
29
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
x8 + x7 + 1. À partir des éléments binaires de la trame, notés ai , i = 0..., M ˘1, où M est le nombre de
bits formant la trame, on constitue un polynôme de degré M – 1 : P (x) = a0 + a1 x + ... + aM −1 xM −1 .
Ce polynôme est divisé dans l’émetteur par le polynôme générateur de degré 16. Le reste de cette
division est d’un degré maximal de 15, qui s’écrit sous la forme suivante :
Les valeurs binaires r0 , r1 ...r15 sont placées dans la trame, dans la zone de détection d’erreur. À
l’arrivée, le récepteur effectue le même algorithme que l’émetteur de façon à définir le polynôme formé
par les éléments binaires reçus. Ce polynôme est de degré M − 1. Il effectue la division par le polynôme
générateur et trouve un reste de degré 15, qui est comparé à celui qui figure dans la zone de contrôle
d’erreur. Si les deux restes sont identiques, le récepteur en déduit que la transmission s’est bien passée.
En revanche, si les deux restes sont différents, le récepteur en déduit qu’il y a eu une erreur dans la
transmission et redemande la transmission de la trame erronée.
Cette méthode permet de trouver pratiquement toutes les erreurs qui se sont produites sur le
support physique. Cependant, si une erreur se glisse dans la zone de détection d’erreur, on conclura à
une erreur, même si la zone de don- nées a été correctement transportée, puisque le reste calculé par
le récepteur sera différent de celui transporté dans la trame. Si la trame fait 16 000 bits, c’est-à-dire
si elle est mille fois plus longue que la zone de détection d’erreur, on ajoute 1 fois sur 1 000 une erreur
due à la technique de détection elle-même.
L’efficacité de la méthode décrite dépend de nombreux critères, tels que la longueur de la zone
de données à protéger, la longueur de la zone de contrôle d’erreur, le polynôme générateur, etc. On
peut estimer qu’au moins 999 erreurs sur 1 000 sont corrigées ; si le taux d’erreur sur le médium est
de 10−6 , il devient de 10−9 après le passage par l’algorithme de correction, ce qui peut être considéré
comme un taux d’erreur résiduelle négligeable.
2.6.1 Ethernet
Ethernet est un réseau de type LAN pour Local Area Network ou réseau local. Un réseau local
peut être défini comme l’ensemble des ressources permettant l’échange de données entre équipements
au sein d’ une entreprise, d’une société ou de tout autre établissement. Ethernet est uniquement un
support de transmission de données et supporte plusieurs protocoles réseau : TCP/IP, AppleTalk,
DECnet. . .
Ethernet est un réseau local à bus partagé : une machine émet des trames sur le bus et aucune
autre machine n’émet un contrôle sur cet accès au bus . Cette caractéristique implique la mise en
place d’un protocole de gestion des accès afin de ne pas occuper le bus à plusieurs machines à la fois
. Ce protocole de gestion porte le nom de CSMA/CD pour Carrier Sense Multiple Access/Collision
30
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
• Trame Ethernet
Trame Ethernet
Ethernet transmet les données en trames.
Ethernet transmet
Une trame les est
données en trames.
un ensemble Une trame est
d'informations un ensemble
transmis sous la d’informations transmis sous
forme d'une unité
la forme d’uneumque.
unité unique. Chaque trame Ethernet contient un certain nombre d’informations de
Chaque trame
contrôle et suit la même Ethernet contient
organisation de baseun(figure
certain2.56)
nombre
: d'informations de contrôle et
suit la même organisation de base:
Adresse Adresse
Préambule Type Données CRC
destinataire source
(64 bits) (2 octets) (46 à 1 500 octets) (32 bits)
(6 octets) (6 octets)
Avant d’émettre un bit sur la ligne, le contrôleur Ethernet effectue un codage Manchester.
18 Informatique industrielle et réseaux
2.6.2 TCP/IP
La pile de protocoles TCP/IP, ou modèle architectural de protocoles réseau TCP/IP, est une
architecture non-propriétaire permettant l’ interconnexion de systèmes d’exploitation différents par
le réseau, C’est donc une architecture multi-plateforme qui s ’ appuie sur le principe du modèle
client/serveur .
31
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Dans le modèle client/serveur en réseau, le terme serveur fait référence à toute application in-
formatique qui reçoit une demande de service via le réseau sous forme de requête provenant d’une
application dite client, traite cette demande et renvoie le résultat à l’application client . Le modèle
client/serveur en réseau se présente comme une relation entre des applications informatiques qui
peuvent s’exécuter sur des machines séparées , reliées par un réseau, relation dans laquelle l’applica-
tion serveur est fournisseur de services et l’application client est consommatrice de services. De ce
fait, le terme serveur s’applique à tout programme qui offre un service pouvant être utilisé via un
réseau. Un programme devient client lorsqu’il émet une requête vers un serveur et qu’il attend une
réponse. Les communications entre clients et serveurs s’effectuent toujours à l’initiative des clients,
jamais à celle des serveurs qui attendent passivement les requêtes des clients. Si une machine est plus
particulièrement chargée d’exécuter des programmes serveur, alors le terme serveur peut s’ appliquer
à la machine physique comme aux programmes.
Le modèle architectural de protocoles réseau TCP/IP est un modèle structuré en couches. Il com-
porte quatre couches qui sont :
1. Rôle et fonctions d’IP (couche réseau) :
— protocole orienté non-connexion : IP gère uniquement le routage de paquets de données
(choix du chemin), ces paquets de données sont structurés en entités appelées datagrammes ;
— le routage des datagrammes est géré à partir des adresses logiques ou adresses IP ;
— IP effectue l’acheminement des datagrammes sans garantie de bonne réception ;
— IP peut être amené à fragmenter le paquet de données à émettre, la taille du bloc de données
• IP
à transmettre peut être amené
dépendant fragmenter
duà réseau le paquet de données à émettre, la taille du bloc
physique.
de données à transmettre dépendant du réseau physique.
Application
Protocole de transport
(Tep ou UDP)
Protocole de réseau
(IP)
Protocole physique
(Ethernet)
Rôle et fonctions
Figurede 2.57
TCP (couche transport)
– Modèle architectural TCP/IP
•
protocole orienté « connexion » : Tep a donc pour rôle d ' établir la connexion
entre applications client et serveur par échange d' informations de contrôle afin
2. Rôle et fonctions dedeTCP
vérifier(couche transport)
que la machine destinatrice: est prête à recevoir les données avant de
les envoyer (phase de connexion) ;
— protocole orienté connexion
• assure la garantie de: TCP a donc pour
l'acheminement rôle (procédure
des données d’établird'acquittement)
la connexion ; entre applications
• assure l'élimination des caractères redondants;
client et serveur par échange d’informations de contrôle afin
• effectue un contrôle de flux (procédure de la « fenêtre glissante »).
de vérifier que la machine
"0
destinatrice
o
C
::J
est prête à recevoir les données avant de les envoyer (phase de connexion) ;
o Principaux services de la couche application
— ,..,
assure la garantie de sert
l’acheminement
à se connecter sur des données (procédure d’acquittement) ;
LI)
Format du datagramme IP
Un datagramme IP comprend deux parties : un en-tête et une partie de données qui correspond à un
segment TCP (ou UDP) : c ’ est le principe de l’encapsulation. La taille maximale d’un datagramme
IP est de 64 ko. L’en-tête regroupe un certain nombre d’ informations nécessaires au routage du
datagramme. Parmi celles-ci , on trouve :
— l’adresse IP source ;
— l’adresse IP destination ;
— le numéro de fragment si le fichier a été fragmenté ;
— le numéro de protocole auquel le datagramme est destiné (par exemple, 6 pour TCP) ;
— le temps de vie qui est un nombre qui sera décrémenté à chaque passage d’un réseau à un autre
(évite la saturation des réseaux par des datagrammes qui s’égarent).
Un segment TCP comprend deux parties : un en-tête et une partie de données constituée par les
données de l’application avec éventuellement ses données d’en-tête. Les principaux champs de l’en-tête
TCP sont :
— le numéro de port source ;
— le numéro de port destination ;
— le numéro de séquence qui permet de rétablir l’ordre des paquets reçus et d’écarter les paquets
dupliqués ;
— le numéro d’acquittement qui est attendu par l’émetteur et représente en fait le nombre d’octets
qui ont été déjà transmis ;
— la taille de la fenêtre qui indique le nombre d’octets qui seront acceptés par la machine qui
envoie le paquet (mise en œuvre du contrôle de flux par fenêtre glissante).
33
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
Le modèle architectural TCP/IP sur Ethernet montre que les données de l’application étaient
encapsulées dans un segment TCP, qui lui-même était encapsulé dans un datagramme IP. Le data-
gramme IP est alors encapsulé dans une trame Ethernet dont l’en-tête comprend notamment l’adresse
matérielle de la machine source et l’adresse matérielle de la machine destination. Ces adresses, ap-
pelées adresses MAC (Media Access Control), doivent référencer un matériel unique qui peut être
un serveur, un routeur, une imprimante ou tout autre équipement doté d’une interface réseau. Une
adresse MAC est une adresse fixe et unique. C’est le constructeur de l’interface réseau qui l’établit.
L’utilisateur, ou le développeur, d’applications informatiques ne se préoccupe pas des adresses MAC .
Il s’intéresse seulement à l’adresse logique des machines, ou adresse IP (voire au nom des machines si le
service DNS est utilisé). Il est donc nécessaire de créer un lien entre l’adresse MAC , l’adresse physique
qui est fixe, et l’adresse IP, l’adresse logique qui , elle, peut être modifiée. C’est le rôle du protocole
ARP (Address Resolution Protocol). Le protocole ARP permet d’associer une adresse logique à une
adresse matérielle. Lorsqu’une station émettrice ne connaı̂t pas l’adresse physique d’une machine dont
elle connaı̂t l’adresse logique, elle envoie une trame Spéciale de requête d’identification à l’ensemble
des dispositifs du réseau (requête de type who is ? ). La machine concernée lui répond ; la station
prend connaissance de son adresse MAC (présence de l’adresse MAC source dans l’en-tête de la trame
L'adresse IP véhicule en fait deux informations: l'identificateur de réseau (bits de
Ethernet) et met à jour sa table de correspondance.
poids fort de l'adresse) et l'identificateur de la machine (bits de poids faible).
Le format d'une adresse IP correspond donc à la structure suivante:
Adresse IP
adresse du réseau où se trouve la machine
Chaque machine connectée au réseau doit disposer d’une adresse unique codée sur 32 bits (4
+ deux informations : l’identificateur de réseau
octets) : c’est l’ adresse IP. L’adresse IP véhicule en fait
(bits de poids fort de l’adresse)adresse
et l’identificateur de la machine
de la machine (bits
située sur cede poids faible). Le format d’une
réseau
adresse IP correspond donc à la structure suivante :
L'adresse logique étant destinée à être fréquemment manipulée, on a choisi un
adresse du réseau où se trouve la machine
mode de représentation plus facilement mémorisable que la représentation binaire.
+
C'est la représentation en mode «décimal pointé ». Dans cette représentation,
adresse de la machine située sur ce réseau
l'adresse IP est représentée par quatre nombres décimaux séparés par un point.
Par
L’adresse exemple,
logique étant destinée à être fréquemment manipulée, on a choisi un mode de représentation
plus facilement mémorisable que la représentation 192.168.23.14
binaire. C’est la représentation en mode décimal
pointé. Dans cette représentation, l’adresse IP est représentée par quatre nombres décimaux séparés
Des classes d' adresses ont été définies par l'organisme de gestion d' Internet.
par un point. Par exemple : 192.168.23.14 Des classes d’adresses ont été définies par l’organisme de
Les trois principales sont: la classe A, la classe B et la classe C.
gestion d’Internet. Les trois principales sont : la classe A, la classe B et la classe C. Ces trois classes
Ces trois classes d' adresses se différencient par le nombre de bits réservé à l'iden-
d’adresses se différencient par le nombre de bits réservé à l’identificateur de réseau, comme le montre
tificateur de réseau, comme le montre le tableau suivant, si on suppose que l'adres-
le tableau suivant, si on suppose que l’adresse IP a le format a.b.c.d (figure 2.58) : De plus, pour la
se IP a le format « a.b.c.d » :
La plage d’adresses, pour un réseau de classe C par exemple, des machines hôtes est 192.0.0.0 à
223.255.255.255 . Mais, sachant que l’adresse 192.0.0.0 correspond en fait au réseau tout en entier,
et que par convention l’adresse 223.255.255.255 est une adresse dite de diffusion (tous les bits de
l’identificateur machine sont à 1), qui adresse toutes les machines du réseau , la plage d’adresses
véritablement utilisable pour adresser les machines est alors 192.0.0.1 à 223.255.255.254.
Afin de pouvoir séparer l’identificateur réseau de celui de la machine hôte, on utilise une entité
complémentaire à l’adresse logique : le masque de sous-réseau. Le masque de sous-réseau est un nombre
qui va permettre d’identifier la part de l’adresse IP affectée à chaque partie par une opération logique
de type ET.
— Topologie de type bus : Cette topologie permet une connexion multipoint, on peut connecter un
équipe- ment du réseau sur différents points du segment central où circulent les informa- tions
(voir schéma ci-après). Lorsqu’une station émet des données , celles-ci circulent sur toute la lon-
gueur du bus. Une seule station peut émettre à la fois. En bout de ligne, un bouchon (résistance
de terminaison) permet de supprimer l’onde associée au signal émis (évite les réflexions de signal
sur le câble) (figure 2.59). L’avantage de la topologie en bus est qu’une station en panne, ne per-
turbe pas le reste du réseau. C’est une topologie facile à mettre en œuvre, peu coûteuse, simple
à étendre et à câbler. En revanche, une rupture du câble constituant le segment du réseau affecte
l’en- semble du réseau. Si le trafic est important (de nombreuses stations cherchent à émettre
en même temps) , le réseau est fortement ralenti. La topologie de type bus est la topologie du
réseau Ethernet à sa création.
— Topologie de type étoile : Toutes les stations sont reliées à un unique dispositif : le concentrateur
(qui peut être un hub ou, plus couramment maintenant, un switch )(figure 2.60). Les avantages
de la topologie étoile sont nombreux : les modifications à apporter au réseau sont faciles à mettre
35
reste du réseau. C'est une topologie facile à mettre en œuvre, peu coûteuse, simple
à étendre et à câbler.
En revanche, une rupture du câble constituant le segment du réseau affecte l'en-
semble du réseau. Si le trafic est important (de nombreuses stations cherchent à
émettre en même temps), le réseau est fortement ralenti.
La topologie de type bus est la topologie du réseau Ethernet à sa création.
'i:i
."
"0
0
c
::J
~
.""
."8
~
1) l
1 1 Il - Nœud Central
D.
0 :J
,.., '"
LI)
a 0"
'"@ .S""
~
.<:
ti
:J
D.
(J1
'C
>- c-
o.
0 "
--
."
0
~~r
u 2:J
,s Les avantages de la topologie étoile sont nombreux: les modifications à apporter
1
au réseau sont faciles à mettre en œuvre, la panne d'une station n'affecte pas l'en-
."
0
0
§ Figure 2.60 – Topologie de type étoile
semble du réseau, la surveillance et la gestion sont centralisées, une station peut
@ être déplacée facilement (<< mobilité» du matériel).
en œuvre, la panne d’une station n’affecte pas l’ensemble du réseau, la surveillance et la gestion
sont centralisées, une station peut être déplacée facilement (mobilité du matériel). En revanche,
si le nœud central tombe en panne, c’est l’ensemble du réseau qui en est affecté. De plus, le
câblage est important.
— Topologie de type anneau : Développée par IBM, la topologie en anneau est principalement
utilisée pour la mise en œuvre des réseaux fédérateurs (interconnexion de différents réseaux
locaux)(figure 2.61) : Les trames émises par les stations circulent sur l’anneau. Pour accéder
à l’anneau, une station doit posséder un jeton qui l ’ autorise à émettre. Lorsque les données
émises par la station lui reviennent, celle-ci les élimine du réseau et passe le jeton à la station
suivante. Cette façon de procéder permet d’avoir un débit très important sur le réseau, même
si de nombreuses stations cherchent à transmettre des trames. De plus, le signal est régénéré
à chaque nœud de connexion. En revanche, la reconfiguration du réseau est difficile à mettre
en œuvre, et les problèmes réseau sont difficiles à isoler. La panne d’un élément de connexion
affecte l’ensemble du réseau : aussi , de nombreuses mises en œuvre utilisent un double anneau
qui permet d’isoler l’équipement défectueux .
36
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
— 100BaseFL → vitesse de transmission de 100 Mbits/s sur un segment constitué de fibre optique
(ce qui sous-entend
494 une longueur
PART III DATA-LINK LAYER maximale de segment de 2000 m).
La figure 14.8 situe l’utilisation de répéteurs dans les réseaux de type Ethernet et Token
Ring.
Sent
Maintained Discarded Discarded
14.3 LES PONTS
A B C D
14.3.1 Généralités
CHAPTER 13 WIRED LANs: ETHERNET 375
c Dunod – La photocopie non autorisée est un délit
Les ponts ou bridges sont des éléments d’interconnexion de niveau 2. Ils permettent d’in-
Figure 2.63 – Hub (concentrateur)
terconnecter deux ou plusieurs réseaux (ponts multiports) dont les couches physiques sont
dissemblables (figure 14.9). Les ponts sont transparents aux protocoles de niveau supérieur.
Les pontsCollision
Figure 13.13 assurent des fonctions
domains in an d’adaptation
unbridgeddenetwork
débit ouand
de a
support entre
bridged réseaux
network
semblables (Ethernet/Ethernet ou Token Ring/Token Ring) ou dissemblables (Ethernet/Token
sur un réseau local et d’établir une connectivité avec d’autres segments du
Ring). Agissant au niveau 2 du modèle de référence, les ponts ont accès à l’adresse MAC.
réseau pour le trafic qui y
Domain
De ce fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC, réalisant ainsi un
est destiné . Le pont effectue le suivi des adresses MAC (adresses Ethernet) se trouvant de chacun de
2. On appelle courant fort la distribution de l’énergie électrique et par opposition courant faible les réseaux filaires
ses côtés et prend des décisions en fonction de cette liste d’adresses (Figure 2.64). Les commutateurs
téléphoniques et informatiques.
a. Without bridging
Domain Domain
Bridge
Domain Domain
b. With bridging
a big step that opened the way to an even faster Ethernet, as we will see. Figure 13.14
Figure 2.64 – Pont
shows a switched LAN.
Ethernet ou switches font partie de cette catégorie (Figure 2.65) : le commutateur prend des décisions
en fonction des adresses MAC
Figure 13.14 et améliore
Switched Ethernet les performances du réseau car il commute les données
uniquement au port auquel l’hôte destinataire est Switch
connecté. Le routeur achemine les données entre les
différents réseaux qu’il interconnecte
Domain
(Figure 2.66). Domain
Il connaı̂t les routes à emprunter pour joindre tel ou tel ordinateur ou du moins l’adresse du
prochain routeur susceptible de la connaı̂tre. Pour cela, il maintient une table de routage qui décrit
son environnement et contient Domain
les routes disponibles, comme les différents
Domain réseaux à proximité.
Domain Domain 37
Domain
1. A router has a physical and logical (IP) address for each of its interfaces.
Let us give an example. In Figure 17.3, we have a LAN with four stations that are
2. A router actsconnected
only on those switch.
to a link-layer packetsIf a frame destined forthe
in which station 71:2B:13:45:61:42
link-layer destination address
arrives at port 1, the link-layer switch consults its table to find the departing port.
matches the According
addresstoof the frames
its table, interface at which the
for 71:2B:13:45:61:42 packet
should be sent outarrives.
only through
port 2; therefore, there is no need for forwarding
3. A router changes the link-layer address of CHAPITRE
the frame through 2.
the packet (both
other RAPPELS
source and SUR
ports. LES RÉSEAUX
destination)
when it forwards the packet.
Figure 17.3 Link-layer switch
Router
10 Gigabit LAN
Application
Session
Two reasons were mentioned for this decision. First, TCP/IP has more than one
Le modèletransport-layer
architecturalprotocol.
décrit par la of
Some norme s’appelle leofmodèle
the functionalities the session (Open
OSIlayer Systems Interconnec-
are available
in some
tion). L’objectif of the transport-layer
du modèle protocols.
est de permettre Second, the application
à l’administrateur layer isréellement
d’apprécier not only les services
one piece of software. Many applications can be developed at this layer. If some of
couverts par telthe ou tel protocole
functionalities d’une couche
mentioned du modèle
in the session en faisantlayers
and presentation un rapprochement
are needed for avec ce qui
est décrit par aleparticular
modèle. application,
Le modèle they
OSI can
(figure 2.67) est
be included in un
the modèle à septofcouches,
development that pieceles
of couches étant
software.
hiérarchisées de la façon suivante :
Description des différentes
2.3.2 Lack of OSIcouches :
Model’s Success
— Couche The OSI model
physique appeared
: définit after the TCP/IP
les interfaces protocoloptiques,
électriques, suite. Most experts were
mécaniques at first
fonctionnelles avec le
excited and thought that the TCP/IP protocol would be fully replaced by the OSI
câble et model.
se situe donc
This did au
not niveau
happen for et matériel.
bitseveral reasons, but we describe only three, which are
— Couche agreed
liaisonupon by all experts
: organise in the
les bits en field.
tramesFirst,etOSI
est was completed du
responsable when TCP/IP was
transfert des trames sans
fully in place and a lot of time and money had been spent on the suite; changing it
erreurs, would
gère les
costacquittements, transforme
a lot. Second, some layers in les paquets
the OSI modelreçus
were de la couche
never 3 en For
fully defined. trames.
example, although the services provided by the presentation and the session layers
38 were listed in the document, actual protocols for these two layers were not fully
defined, nor were they fully described, and the corresponding software was not fully
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
— Couche réseau : gère l’adressage logique du réseau, choisit le chemin optimum qui permet d’aller
de l’émetteur au destinataire (utilisation d’algorithmes de routage adaptatifs, c’est-à-dire des
algorithmes qui sont capables de prendre en compte le trafic réseau en temps réel).
— Couche transport : s’assure que les paquets de données sont tous acheminés , réorganise les
messages, effectue des fonctions de contrôle de flux, de contrôle d’erreurs.
— Couche session : créer une connexion ente deux machines , effectue une synchronisation des
échanges par détection de demande, reprise en cas de panne.
— Couche présentation : gère la représentation des données par utilisation d’un système de repré-
sentation abstrait qui permet de représenter les données indépendamment des machines com-
municantes, assure le cryptage des données si nécessaire
— Couche application : interface utilisateur pour les fonctions de communication, offre les services
de base (transfert de fichiers, messagerie ... ).
39
CHAPITRE 2. RAPPELS SUR LES RÉSEAUX
40
Chapitre 3
Sommaire
3.1 Les automatismes et le monde industriels . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 L’Automate Programmable Industriel . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.1 L’aspect matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.2 L’aspect logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Les capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.1 Capteurs et dispositifs d’entrée . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Les actionneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
41
programmables
18
industriels CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
— Compacte : Un boı̂tier intègre les éléments de base et quelques entrées/sorties. Cette configura-
tion est destinée au pilotage d’automatismes simples.
42
A limen tation
• L'aspect matériel
Unité centrale: elle exécute les fonctions système (OS) ainsi que le program-
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
Architecturemeinterne
utilisateur.
Mémoires: elle contient les fonctions système (OS), le programme utilisateur
ex tension
ainsi que l'image des entrées/sorties.
Entrées/sorties: ces interfaces isolent et adaptent électriquement les informa-
tions J
issues .
bus interne capteurs, boutons poussoirs, etc .
, des capteurs et celles destinées aux pré-actionneurs. Elles assurent
~
,
~
Mémoires Entrées/
(ROM.aussi la communication avec sorties les autres systèmes.
préaClionneurs, voyants, etc.
RAM. etc.)
Alimentation: elle
U nilé ce ntral e fourni t l'énergie électrique aux différents modules.
(JlP) communications (réseaux)
"0
o
C
+ ...
Les fabricants proposent deux configurations:
t
• Compacte - Un boîtier intègre les éléments de base et quelques entrées/sorties.
::J
o A limen tation est destinée au pilotage d'automatismes simples.
Cette configuration
,..,
LI)
• Modulaire - Prévue pour recevoir des modules supplémentaires, cette confi-
a
Unité centrale:
guration estelleretenue
exécute
Figurepourles– fonctions
automatiser système
des (OS) ainsicomplexes.
d’unsystèmes que le program-
'"@ me utilisateur.
3.2 Architecture interne API
~
.<:
(J1 Mémoires: elle contient les fonctions système (OS), le programme utilisateur
·c
>-
0.
o
ainsi que l'image des entrées/sorties. J .. .......
U Entrées/sorties: ces interfaces isolent et adaptent électriquement les informa-
tions issues des capteurs et celles destinées aux pré-actionneurs. Elles assurent
aussi la communication avec les autres systèmes.
Alimentation: elle fourni t l'énergie électrique aux différents modules.
API modulaire API compact
Les fabricants proposent deux configurations:
"0
o • Compacte - Un boîtier intègre les éléments de base et quelques entrées/sorties.
C Figure 3.3 – Les API compacte et modulaire
::J
o 122 Cette configuration
Informatique est destinée etau réseaux
industrielle pilotage d'automatismes simples.
,..,
LI)
• Modulaire - Prévue pour recevoir des modules supplémentaires, cette confi-
a — Modulaire : Prévue pour recevoir des modules supplémentaires, cette configuration est retenue
guration est retenue pour automatiser des systèmes complexes.
'"@ pour automatiser des systèmes complexes .
~
.<: Parmi les modules disponibles chez les fabricants , on trouve notamment :
(J1
·c
Parmi les modules disponibles chez les fabricants , on trouve notamment:
>-
0.
o
— des
• modules E/S tout
des modules E/Soutout
rien,ou
d’E/S
rien,analogique ;
d'E/S analogique; J .. .......
U • modules
— des des modules de comptage
de comptage rapide ; rapide ;
• des modules de communication réseaux ;
— des modules de communication réseaux ;
• des modules de régulation.
— des modules de régulation.
• L'aspect logiciel
API modulaire
3.2.2 L’aspect logiciel
API compact
Fonctionnement interne
Les automates programmables exécutent le programme utilisateur selon le cycle décrit la Fi-
122 InformatiqueLes automates programmables
industrielle exécutent le programme utilisateur selon le cycle
et réseaux
gure 3.4 :
décrit ci-dessous:
1 : Traitement interne
E : Entrées ~> mémoire e ntrée
'l'raitcrncnt interne temps de réponse max P : Exécution du programme
S : Mémoire sortie -> sonies
Ent rées -> mémoire entrée
s . .. 1
F %11.1 THEN
Le fonctionnement interne implique que le programme utilisateur manipule l’image des entrées et
sorties situées en mémoire . Elles sont accessibles par le biais de variables dont la syntaxe est définie
RESET%C8 ; Exemple chez Schneider :
par le fabriquant.
F RE %Ml LeTHEN
temps de réponse pouvant être trop important, certains automates proposent un mode d’exécu-
tion multitâche. Parallèlement au cycle normal, il est possible de définir une tâche rapide déclenchée
UP %C8par;une entrée dédiée, ainsi qu’une tâche événementielle et prioritaire, déclenchée en cas de fonction-
nement anormal.
END_IF;
Les langages de programmation
%Q2.0 := %C8.D;
Parmi les langages de programmation pour automate programmable, on trouve essentiellement :
— La liste d’instruction (instruction List).
langage textuel semblable au Pascal et au Basic.
— Le langage à contact (Ladder diagram).
— Le langage graphique s’inspirant des schémas électriques. Il emploie des symboles tels que
contacts , relais et blocs fonctionnels et s’organise en réseaux (labels).
GRAFCET
— Le langage textuel semblable au Pascal et au Basic.
- - - - -Transistion
- - - - - Réceptivité
Il est construit à partir d’éléments graphiques de base : étapes, transitions et liaisons orientées.
matique industrielle et réseaux
44
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
— ÉtapeIl: est
elleconstruit
symbolise une situation
à partir d'élémentsstable, un état
graphiques observable.
de base: étapes,Elle est soitetactive,
transitions liai- soit inactive.
sons orientées.
On désigne par la variable Xi l’étape nři Une étape initiale est active au début du fonctionne-
ment. Étape: elle symbolise une situation stable, un état observable. Elle est soit
-
active, soit inactive. On désigne par la variable Xi l'étape nDi. Une étape ini-
— Action : une ou plusieurs actions peuvent être associées à une étape Elles indiquent ce qui est
tiale est active au début du fonctionnement.
fait lorsque l’étape associée
- Action: est active.
une ou plusieurs actions peuvent être associées à une étape Elles
indiquent ce qui est fait lorsque
— Transition : elle indique une possibilité d’évolutionl'étape associée est étapes.
entre les active. Cette évolution n’est possible
- Transition: elle indique une possibilité d'évolution entre les étapes. Cette
que si la transition
évolutionest validée.
n'est Une
possible transition
que est validée
si la transition si l’étape
est validée. Une en amontest
transition est active et si la
réceptivité est vraie.
validée si l'étape en amont est active et si la réceptivité est vraie.
- Réceptivité: elle correspond à la condition logique qui autorise le franchis-
— Réceptivité : elle correspond à la condition logique qui autorise le franchissement de la transition
sement de la transition associée.
associée.- Liaisons orientées: elles relient les étapes aux transitions et les transitions
aux étapes.
— Liaisons orientées Lerelient
: elles sens général d'évolution
les étapes est du haut
aux transitions etvers le bas sinonaux
les transitions une étapes. Le sens
flèche précise le sens.
général d’évolution est du haut vers le bas sinon une flèche précise le sens.
Syntaxe d'un GRAFCET
L’alternance étape transition et transition étape doit toujours être respectée quelle que soit la
L'alternance étape transition et transition étape doit toujours être respectée quelle
séquence parcourue
que soit la(Figure
séquence3.6). Les régles évolutions du Grafcet sont :
parcourue.
+ ""'\ ( + ! 1: 1
Transitions Transitions !
'i:i
f ~===r===+===='="
."
C
"0
-"
:J
~
Figure 3.6 – Syntaxe du Grafcet
Règles d'évolution d'un GRAFCET
0
c 'C
.""
~
Règle 1 : Situation initiale
::J
8:J
0 — RègleLa situation initiale
1 (Situation correspond
initiale) à l'état où
:La situation les étapes
initiale initiales àsont
correspond actives.
l’état où les étapes initiales sont
,.., "g
LI)
a c actives.
Règle 2 : Franchissement d'une transition
'"@ c
0
."5 RègleUne
~
— transition est validée
2 (Franchissement d’unelorsque toutes :Une
transition) les étapes, immédiatement
transition est validéeprécédentes
lorsque toutes les étapes,
.<: :J
(J1."
0
-- reliées à cette transition, sont actives . Le franchissement d'une transition se pro-
>- 0- immédiatement précédentes reliées à cette transition, sont actives . Le franchissement d’une tran-
'C
0.
0 " duit lorsque la transition est validée et que la réceptivité associée à cette transition
U " sitionest
'5 se vraie.
produit lorsque la transition est validée et que la réceptivité associée à cette transition
,s est vraie.
1
."
0
—
0
§ Règle 3 (Évolution des étapes actives) : Le franchissement d’une transition provoque simultané-
@
ment :
— l’activation de toutesFICHE
les étapes
18 -immédiatement suivantes ;
Automates programmables industriels 125
— la désactivation de toutes les étapes immédiatement précédentes.
— Règle 4 (Évolutions simultanées) :Plusieurs transitions simultanément franchissables sont simul-
tanément franchies.
— Règle 5 (Activation et désactivation simultanée d’une même étape) :Si au cours d’une évolution,
une même étape se trouve être à la fois activée et désactivée , elle reste active .
On peut également alléger le programme en utilisant une macro-étape ou un sous-programme
(Figure 3.7).
Le GRAFCET peut être utilisé pour modéliser le comportement du système selon différents points
de vue. On en distingue trois :
1. le point de vue système qui décrit le comportement du système vis-à-vis du procédé industriel ;
2. le point de vue partie opérative qui décrit les actions produites par les actionneurs à partir
notamment des informations acquises par les capteurs ;
45
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
3. le point de vue partie commande qui décrit le comportement du système depuis la partie com-
mande.
L’évolution de l’électronique et son intégration dans les différents éléments comme les capteurs et
les pré-actionneurs/actionneurs a entraı̂né le développement de réseaux adaptés à la nature et aux
contraintes des informations véhiculées(Figure 3.8). Parmi tous les éléments à prendre en compte , on
Ethernet
Profibus FMS
Modbus+
FIPWAY
IB-S
loop
AS-;
Niveau 0 : capteurs-actionneurs n x ms 0.1 km Bits
Sensorbus
Pyramide CIM
Figure 3.8 – Connectivité des API
• Critères de choix
distingue :
Parrrli tous les éléments à prendre en compte, on distingue:
— Les besoins matériels :
Les besoins matériels
— nombre •et nature des E/S ;
nombre et nature des E/S ;
• lesspécialisés
— les modules modules spécialisés disponibles;
disponibles ;
• la connectivité.
— la connectivité.
Les besoins logiciels
— Les besoins logiciels :
• les outils de développement et les langages disponibles ;
'i:i 1 OPC, disponibles
— les outils• delesdéveloppement
."
C
fonctionnalités (serveur
et les web
langages etc_). ;
— les
"0
-
~
:J
Les composants repères 4 RP et 5 RP, (extrait ci-après), sont des régulateurs de pres-
3.3 Les capteurs
a c
'"@ ."5c0 sion à grande capacité d' échappement, ils alimentent les vérins avec différentes pres-
~
.<: :J sions régulées et un débit important. Lors du fonctionnement deux pressions sont
Le terme
'C
(J1
>-
0.
."
entrée physique
0 "
--
0 capteur désigne un dispositif d’entrée qui fournit une sortie utilisable en réponse à une
0-
nécessaires
•donnée.
dans les chambres « avant » des vérins 16A, 17 A, 18A, 19A :
Une pression
Par de contre-force
exemple, un pour régler la forceest
thermocouple d' appui de soudage
un capteur (3,2convertit
qui bar). une différence
U "
'5 • Une pression permettant la remontée des vérins (5 ,5 bar).
,s
de température en une sortie électrique. Le terme transducteur désigne généralement un dispositif
1
."
qui convertit0§ un signal d’une certaine forme en une autre forme physique différence. Les capteurs
0
sont donc souvent
@ des transducteurs. Les capteurs qui produisent des sorties numériques ou discrètes,
c’est-à-dire tout ou rien, peuvent être facilement connectes aux ports d’entrée des API. Un capteur
FICHE 18 - Automates programmables industriels 127
46
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
analogique généré une sortie proportionnelle à la variable mesurée. Ces signaux analogiques doivent
être convertis en signaux numériques avant qu’ils puissent être transmis aux ports d’entrée d’un API.
Lorsqu’on parle de mesure cela veut dire qu’on doit savoir les performances du capteurs. On peut
citer quelques une comme :
— La précision correspond à l’erreur maximale sur la valeur indiquée par le système ou l’élément
de mesure. Par exemple, un capteur de température peut avoir une précision de ±0, 1Ľ. L’erreur
d’une mesure correspond à la différence entre le résultat de la mesure et la valeur réelle de la
quantité mesurée.
— La plage d’une variable d’un système correspond aux limites de variation des entrées. Par
exemple, un capteur de température à résistance peut avoir une plage de mesure allant de -200
à +800 Ľ.
— Le temps de réponse correspond au temps écoulé après que l’entrée d’un système ou d’un
élément à brutalement augmenté de zéro à une valeur constante, jusqu’au point ou le système
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
ou l’élément produit une sortie qui correspond à un pourcentage donne, par exemple 95 %, de
la valeur d’entrée (Figure 3.9).
Etat
stationnaire
c
n
Q Les interrupteurs sont disponibles avec des contacts n orm alem en t ouverts (NO) ou
1Л
tH
■оa
norm a lem en t ferm es (NF). Certains peuvent egalement etre configures dans Fun
Les deux plaques
du condensateur
о
(N
c
:з deux modes en choisissant les contacts appropries. Les contacts d’un interrup
des (c)
Q
1Л
teur
О
NO sont ouverts
Figure 2.6 en Fabsence
- Interrupteurs
Figure d’entree
3.11de–proximite : (a) mecanique,
Interrupteurs qui (b)
a courants de Foucault,
de proximité estReeddone
et utilisee pour
Гч] (c) capacitifs.
xz
CTl fermer Finterrupteur. Les contacts d’un interrupteur NF sont fermes en Fabsence
>- d’entree
.g’
mecanique, quiRest done utilisee
Les interrupteursphotoélectrique
eed sont constitues :Les
pourlames
de deux
ouvrir Finterrupteur.
souples enphotoélectriques
Les interrup
materiau ferroma- peuvent fonction-
Q.
О
— Capteurs
>>
teurs
о
et interrupteurs
mecaniques sont defmis par leur interrupteurs
nombre d’ensembles deunecontacts {poles),
U о
о. gnetique qui se chevauchent sans se toucher et qui sont scellees dans enve-
ner e’est-a-dire
иselon un principe
le nombre
loppe transmissif
plastique oudeen circuits, dans
verre (voir lequel
separes
Figure qui
2.6b). l’objet
peuvent
Lorsqu’un détecté
etre
aimant oucoupe
actives
une un lots
bobine faisceau
d’unelumineux,
alimentee approche de I’interrupteur, les lames sont magnetisees et s’attirent. Les
commutation,
généralement un et se
contacts
par
rayonnement leur nombre
ferment alors.infrarouge,de positions
En general,et l’empêche
I’aimant
de contacts
ferme lesd’atteindre
{throw), e’est-a-dire
le détecteur.
contacts lorsqu’il se trouve
le
Ils peuvent éga-
nombre de acontacts
environ 1 individuels
mm de dans
I’interrupteur. chaque
Ces ensemble.
interrupteurs sont tres
lement fonctionner selon un principe réflectif dans lequel l’objet détecté reflète un faisceauutilises dans les
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
systemes d’alarme pour la detection de I’ouverture d’une porte. Laimant est fixe
lumineux vers sur
le détecteur
Les interrupteurs
la porte, (Figure
mecaniques
tandis 3.12). Reed
souffrent
que I’interrupteur d’unestprobleme de rebond.
place sur le cadre. Lorsque
Lorsque la porte Finter
rupteur est s’ouvre, I’interrupteur
actionne, que ces’ouvre.
soit pour Fouvrir ou le fermer, un rebond se produit
S o u rce lum ineuse
sur les contacts, qui ne sont pas alors clairement ouverts ou fermes. En
31
raison de
B roches Objet
-> □ pour la
Photodetecteur
connexion
— ^ electrique
Photodetecteur
Photodetecteur
(a) (b) (c)
Figure 2.7Figure
- Capteurs photoelectriques.
3.12 – Capteurs photoélectriques
L’emetteur du rayonnement est generalement une electrolu m inescen te (LED,
— Encodeurs :Le Lleterme
ight-E m itting D iode). Le detecteur du rayonnement peut etre un phototransistor,
encodeur est utilisé pour les dispositifs qui fournissent une sortie numérique
plus souvent un couple de transistors, appele couple d e D arlington, pour
en fonction d’un déplacement
augmenter angulaire
la sensibilite. ou linéaire.
Selon le circuit employe, laUn encodeur
sortie peut passerincrémental
a I’etat haut détecte les chan-
ou bas lorsque la lumiere frappe le transistor. Ces capteurs sont utilises pour
gements dans un déplacement
detecter angulaire
la presence d’objets ou linéaire
a distance à partir d’une
faible, generalement position
autour de 5 mm. Ladonnée(Figure 3.13).
p h otod iod e est un autre detecteur possible. Selon le circuit employe, la sortie peut
passer a I’etat haut ou bas lorsque la lumiere frappe la diode. II existe egalement la
— Capteurs de cellu lep h otocon d u:Un
température ctrice,élément
dont la resistance, souvent en
bimétallique estsulfure
une deforme
cadmium, depend
simple de capteur de tempé-
de I’intensite du rayon lumineux.
rature, qui permet d’obtenir un signal tout ou rien lorsqu’une température précise est atteinte.
Dans ces capteurs, la lumiere est convertie en changement de courant, de tension
II est constitueoude deux lames
de resistance. de métal
Si la sortie différent,
doit etre par une
utilisee comme exemple laiton
mesure de et fer,
I’intensite de soudées ensemble.
la lumiere, non simplement pour detecter la presence ou Fabsence d’un objet sur
Les deux métaux présentent
le chemin desle coefficients
du faisceau, signal doit etre de dilatation
ampliFie différents.
et transforme Par conséquent, lorsque la
par un convertis-
seur analogique-numerique. Une autre solution consiste a utiliser un convertisseur
température du bilame augmente, les lames se courbent de manière que l’un des métaux puisse
lumiere-frequence, qui transforme la lumiere en un train d’impulsions dont la
frequence depend de Fintensite lumineuse. Les capteurs integres, comme le circuit
TSL220 de Texas Instrument, incluent le capteur de lumiere et le convertisseur
48 tension-frequence (voir Figure 2.8).
Tо3
c
3
comme une photodiode ou un phototransistor. Lorsque le disque tourne, le rayon
lumineux est alternativement transmis et stoppe. Un train d’impulsions se produit
done en sortie du capteur lumineux. Le nombre d’impulsions est proportionnel a
Tangle de rotation du disque, la resolution etant proportionnelle au nombre
d’encoches sur le disque. Avec 60 encoches, et puisqu’une revolution correspond a
CHAPITRE 3. NOTION
uneDE BASE
rotation de 360°,SUR :CAPTEUR,ACTIONNEUR
un deplacement d’une encoche a la suivante correspond ET
a une AUTOMATE
rotation de 6°. En decalant les encoches, il est possible d’en obtenir plus d’un
millier par revolution et d’avoir ainsi une resolution beaucoup plus elevee.
— Detecteur
Piste A
P iste В
Piste C
O uvertures Piste A
Piste В
Piste C ГТ
(b)
о
* Fer
-^Contacts
гм Z\
(у) Circuit electrique
ст
ч_
>. Figure 2.11 - Un bilame.
Figure 3.14 – Cateur de température
о. 2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
о
и
Le therm om etre a resistance d ep la tin e (RTD, Resistive Temperature D etector) est une
— Capteurs autredeforme
position/déplacement
2.1.6 Capteurs :Un capteur
de position/deplacement
de capteur de temperature. de position
La resistance mesure
electrique deslametaux
distanceou entre
des un point
de référence et l’emplacement
semi-conducteurs
Un capteurvarie enactuel
d e position mesurede
fonction ladecible,
la distance laentre tandis
temperature.
un point de qu’un Le capteur
reference platine,
et I’emplace-de déplacement
le nickel ou les mesure la
ment actuel de la cible, tandis qu un capteur d e dep la cem en t mesure la distance entre
alliages de nickel
distance entre l’emplacement font partie
Templacement actuel actuel des metaux
de etlauncible
de la cible
les plus employes.
et unprecedemment
emplacement emplacement Ces detecteurs peuvent
précédemment enregistre. Ils
enregistre.
etre utilises Les
dans uned ebranche d’un pont de Wheatstone, la sortie du pont mesu-
sont également appelés potentiomètres
capteurs position lineaires etlinéaires et rotatifs.
angulaires resistifs Uneettension
sont tres utilises relative- continue est appliquée
rant la temperature
ment bon marche.(voirIls Figure 2.12a).
sont egalement appelesDans unetrestellineaires
p oten tiom pont,et rotatifs.
la sortie est nulle
sur la totalité de laUne piste résistive.
tension continue estLa tension
appliquee sur laentre
totalite un
de la curseur quiLa se
piste resistive. déplace sur la piste et l’une
tension
entre un curseur qui se deplace sur la piste et Tune de ses extremites depend de la
de
36 ses extrémités dépend
position du de la position
curseur entre les deuxdu curseur
extremites entre
de la piste les du
resistive deux extrémités de la piste résistive
potentiometre
(voir Figure 2.16). Le potentiometre est done un capteur de position lineaire ou
du potentiomètre. angulaire
(Figure 3.15).
analogique.
+v
Pour positionner
le curseur sur
Tension la piste.
de sortie
49
d’air est cree sur Fun des cotes de la membrane et la variation de la membrane
mesure la pression absolue appliquee sur I’autre cote. La sortie est une tension
proportionnelle a la pression appliquee, avec une sensibilite de 0,6 mV/kPa. II
existe d’autresPression
modeles dont un cote de la membrane est a fair Pression
d’entree libre. Ils peuvent
d’entree
(a) done3.servir
CHAPITRE NOTION DEpression
a mesurer une BASEmanometrique.
SUR (b):CAPTEUR,ACTIONNEUR
Certains modeles permettent ET AUTOMATE
d’appliquer une pression sur les deux cotes de la membrane et done de mesurer
des pressions differentielles.
Figure 2.21 - Exemples d'interrupteurs a pression.
Membrane
Pression
2 • Dispositifs d'entrees-sorties 2.1 Dispositifs d'entrees
и j.
Interrupteur
Capteuri : Л.
Interrupteur
Cristal de pression
TJ
(a) (b) a membrane
Membrane 1_ Soufflet
Figure 2.20 - (a) Un capteur de pression piezo-electrique et (b) le MPXIOOAP.
Figure 3.16 – CapteurJ"de pression
Certains capteurs de pression fonctionnent comme des interrupteurs tout ou rien
Liquide
Pression d’entree Pression d’entree
pour
(a) une pression definie. Le modele classique (b) comprend une membrane ou un
■a
о soufflet qui se deplace la
souspression
faction dedu
la pression
un reversoir
Dc consiste à mesurer liquideet au-dessus
se comporte comme un inter- donne
d’un niveau (Figure 3.17).
rupteur
Q Figure 2.22 - Un mecanique.
capteur La niveau
de Figure 2.21de illustre
liquide.deux possibilites. Les modeles a
1Л Figure 2.21 - Exemples d'interrupteurs a pression.
membrane sont moins sensibles que ceux a soufflet, mais ils acceptent des pres
О
Гч] sions plus elevees.
En general,2.1.9le Detecteurs
JZ
capteurdedoit niveausimplement
de liquide produire un signal lorsque le niveau dans
01
le conteneur
>• о.
atteint un seuil fixe. Un interrupteur
Les capteurs de pression peuvent etre utilises pour surveillerflottant
le niveauutilise
de liquidedans ce but est
о
и
constitue d’un dans interrupteur
un reservoir. LaReed
pressionetassociee Capteur
d’un aflotteur,
la hauteur //dote d’un
du liquide aimant,
au-dessus d’un qui se deplace
certain niveau est egale a de pression
ou p est la densite du liquide et g f acceleration liee a
dans un logement. la pesanteur. Ainsi, une methode couramment employee pour determiner ou
Lorsque le flotteur monte a ou
membrane descend, il ouvre le ferme finter-
niveau du liquide dans un reservoir consiste a 1_
rupteur Reed, qui est connecte a un circuit deJ"commutation d’une tension.
mesurer la pression du liquide au-
dessus d’un niveau donne (voir Figure 2.22).
Liquide
2.1.10 Mesurer le debit d'un fluide
Figure 2.22Figure 3.17de–niveau
- Un capteur Un capteur de niveau de liquide
de liquide. 43
Pour mesurer le debit d’un fluide, on mesure souvent la difference de pression qui
resulte du
Enpassage ducapteur
general, le fluidedoit
au simplement
travers d’un etranglement.
produire La Figure
un signal lorsque 2.23dans
le niveau illustre la
■оa — Mesurer le débit d’un fluide :Pour mesurer le débit d’un fluide, on mesure souventpasse
methode le la plus
conteneur employee,
atteint un le d
seuil eh itm
fixe. Unh re a diaphragm
interrupteur e.
flottant Lorsque
utilise dansle fluide
ce but est au
la différence
c travers constitue
de d’unlainterrupteur
I’orifice, pression Reed
en A et
estd’un
plusflotteur,
elevee dote d’un
que aimant,
celle en quiLa
B. se deplace
difference de
=3 de pression
dansquiun résulte du Lorsque
logement. passageledu fluide monte
flotteur au travers d’un étranglement.
ou descend, il ouvre ou ferme La Figure
finter- 3.18 illustre
Q pression correspond a une mesure du debit. Elle peut Lorsque
etre d’une
controlee
1tЛ la méthode la plus
rupteur Reed,employée, le débitmètre
qui est connecte à diaphragme.
a un circuit de commutation fluidepar
le tension. passeunaumano-
travers de
о
H metre a membrane afm de mesurer le debit.
fNJ
l’orifice, la pression en A est plus élevée que celle en B. La différence de pression correspond à
2.1.10 Mesurer le debit d'un fluide
xz
Pour mesurer le debit d’un fluide,deonpression
Difference mesure souvent la difference de pression qui
CTl resulte du passage du fluide au travers d’un etranglement. La Figure 2.23 illustre la
>-
Q. ■оa methode la plus employee, le d eh itm h re a diaphragm e. Lorsque le fluide passe au
Flux du fluide
О c
=3
travers de I’orifice, la pression en A est plus elevee que celle en B. La difference de
U
Q pression correspond a une mesure du debit. Elle peut etre controlee par un mano-
1tЛ
о
H metre a membrane afm de mesurer le debit.
fNJ
Orifice
Difference
Figure 3.18 – Unde débitmètre
pression à diaphragme
xz
CTl Figure 2.23 - Un debitmetre a diaphragme.
>-
Q. Flux du fluide
О
U une mesure du débit. Elle peut être contrôlée par un manomètre à membrane afin de mesurer le
débit. Orifice
44 — Capteurs de proximité
Figure 2.23 -àUn
ultrasons
debitmetre:Ces capteurs de proximité émettent des ondes ultrasonores
a diaphragme.
(c’est-a-dire des ondes sonores à des fréquences
44
supérieures aux fréquences audibles) en direction d’une cible et mesurent le temps nécessaire à
leur retour (Figure 3.19).
50
CHAPITRE 3. NOTION DE BASE SUR :CAPTEUR,ACTIONNEUR ET AUTOMATE
0-5 V en entree-----------------
Sortie
Relais
De I’API commutee
—Dans
Vannes
underelais
commande directionnelle
a verrouillage, :Les solénoı̈de
les contacts sontouverts
restent aussi utilisés comme meme
ou fermes actionneurs
apresdans
les vannes
avoir coupe solénoı̈de. La vanne
Falimentation du peut servir àLe
solenoide. contrôler
terme conle sens d’unest
tacteu flux d’air lorsque
ou d’huile sous
2 • Dispositifs d'entrees-sorties 2.2r Dispositifs
utilise de sortiesdes
pression de
courants ou haute
bien pour actionner
intensite d’autres
sont dispositifs,
commutes comme
a partir un pistonelevees.
de tensions qui se déplace dans un
cylindre.
2.2.2 Vannes de commande directionnelle
Piston dans un cylindre Piston dans un cylindre
Les solenoi'des sont □ aussi utilises comme actionneurs dans les vannes solenoides. La
□ SolenoTde alimente
■a vanne pent servir a controler le sens d’un flux d’air ou d’huile sous pression ou bien
о Vanne Vanne
c pour actionner d’autres dispositifs, comme un piston qui se deplace dans un
D У////Х
Q cylindre. La Figure 2.25 illustre ] un tel systeme, ЛЛЛ/une vanne a tiroir, qui permet de
1Л У////Х
controler
Ressort
le mouvement d’un piston dans un cylindre. Lair sous pression ou le
О
гм ipif SolenoTde
fluide hydraulique entre
Fluide entrant par I’orifice P, qui est relie a une pompe
Fluide entrant ou un compres-
Un courant dans le
seur, et I’orifice T est branchesolenoide de maniere
pousse le a renvoyer le fluide hydraulique dans le
oi reservoir d’alimentation ou, dans piston le
verscas d’un systeme pneumatique, pour laisser fair
la droite.
Sans alimentation, le
>•
Q. s’echapper a I’exetrieur. Lorsque lerappelle
ressort solenoide le n’est Tpas alimente (voir Figure 2.25a),
О Fluide sortant piston vers la gauche. Fluide sortant
u le fluide ou Fair sous pression est envoye sur la droite du piston et s’echappe par la
Position sans alimentation Position avec alimentation
gauche,
(a) ce qui conduit au deplacement du piston (b) vers la gauche. Lorsque le sole
noide est alimente, la vanne a tiroir bascule le fluide ou fair sous pression vers la
gauche Figure 2.25 - Un
du piston, exemple
avec de vanne solenoide.
un echappement
Figure 3.21 – Un exemple versdelavanne
droite. Le piston se deplace alors
solénoı̈de
vers la droite. Le mouvement du piston pent servir a pousser un deflecteur qui reti-
Avecdes le modele d’une de vanne precedent, les deux positions
Figure de commande sont illus-
—rera
Moteursarticles
:Un moteur à courantbande transporteuse
continu est constitue (voir
de bobines Li
de b) ou pour
fil montées mettre
dans en
des encoches
trees
oeuvre aux
une Figures
autre 2.25a
forme de et 2.25b.
deplacement Les vannes
qui de
necessite commande
une certaine directionnelle
puissance. sont
sur un cylindre en matériau ferromagnétique, appelé induit. L’induit est monté sur des paliers
defmies par leur nombre d’orifices et leur nombre de positions de commande. La
et peutillustree
vanne tourner.aIIlaseFiguretrouve2.25dansdispose
un champ de magnétique
quatre orificesproduit(A, par
B, Pdesetaimants
T) et depermanents
deux
47
ou par un courant traversant des bobines d’induction.
positions de commande. II s’agit done d’une va n n e 412. Pour dessiner des vannes,
le symbole de base est un carre. Chaque carre decrit une position de commande.
Par consequent, le symbole de la vanne presentee a la Figure 2.25 comprend deux 51
carres (voir Figure 2.26a). Dans chaque carre, les positions sont ensuite decrites
complexe, car inverser le courant n est pas si simple, en raison du circuit electro
nique De
qui nombreux processus industriels demandent simplement a I’API de demarrer
met en oeuvre le commutateur. Une methode consiste a incorporer des
ou d’arreter un moteur a courant continu. Pour cela, il est possible d’employer un
capteurs pour
relais. La detecter
Figure I’emplacement des poles nordLaetdiode
sud. Ces
sert acapteurs peuvent
CHAPITRE 3. 2.33a
NOTION illustre le principe
DE BASE de base.
SUR :CAPTEUR,ACTIONNEUR dissiper le
ET AUTOMATE
ensuitecourant
provoquer la commutation
induit par du courant dans la bobine au bon moment
la force contre-electromotrice.
afm d’inverser les forces appliquees a I’aimant. La vitesse de rotation peut etre
commandee par Interrupteur
une modulation de largeur d’impulsion, c’est-a-dire par controle
controle par ____ 1 ^ __
de la valeur moyenne un API
des impulsions de tension +V- continue constante.
o ' Cr
r O ]
Si les moteurs+va courant alternatif sont moins0 V- couteux, plus solides et plus fiables
■a que les moteurs a courant Moteur continu, le maintien d’une vitesse constante et le
о
c
D controle de cette
0V
vitesse sont generalement plus complexes. Par consequent, les
Q
1r-HЛ moteurs a courant continu, en particulier les moteurs sans balais a aimants perma
о nents, sont les(a)plus utilises dans les processus -o o-
de commande.
(N (b)
T Pour obtenir une rotation complète de 360ř, deux cents impulsions sont nécessaires. Le moteur
Lorsqu’un moteur pas a pas est utilise pour mettre en mouvement une courroie
peut donc être utilisé pour un positionnement angulaire précis.
sans fm (voir Figure 2.35), il permet d’obtenir un positionnement lineaire precis.
Ces moteurs sont employes dans les imprimantes d’ordinateurs, les robots, les
machines-outils et divers instruments qui necessitent un positionnement precis.
Il existe deux types de moteurs pas a pas de base : a aim ants perm anents, avec un
rotor a aimants permanents, et a relu ctan ce variable, avec un rotor de fer doux. Il
existe egalement un type hybride qui combine ces deux technologies. Les modeles
les plus courants sont ceux a aimants permanents.
52
52
Chapitre 4
Réseaux de terrain
Sommaire
4.1 Définitions et objectifs des réseaux de terrain . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Services et protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.1 Adressage d’objet ou de nœud . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.2 Transmission point à point, multipoint et diffusion . . . . . . . . . . . . . . 56
4.2.3 Mode avec ou sans connexion . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.4 Acquittement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.5 Contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Réseau CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Origine et utilisations du réseau CAN . . . . . . . . . . . . . . . . . . . . . 57
4.3.2 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.3 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4 Réseau WorldFIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.2 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5 Réseau PROFIBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.5.2 Couche liaison de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
53
nexion des équipements de terrain en réseau (figure 24.3) . Il s'agit de développer
des architectures de systèmes permettant l'interopérabilité entre des appareils de
constructeurs différents.
CHAPITRE 4. RÉSEAUX DE TERRAIN
Les fonctions d'un réseau de terrain sont globalement :
la gestion traditionnelle des entrées/sorties ;
4.1 Définitions
la gestion desetcapteurs
objectifs des réseaux
et actionneurs de ou
intelligents terrain
non ;
la gestion des données produites par les fonctions implantées sur les nœuds
Le défi des réseaux de terrain a commencé au début des années 1980, pour remplacer les liaisons
géographiquement répartis ;
4-20 mA en point-à-point qui ont été largement répandues pour relier des capteurs et des actionneurs
la gestion des nœuds et de leurs ressources.
à leurs contrôleurs (Figure 4.1).
sans fil
Années 1950 Années 1960 Années 1970 Années 1980 Années 1 990 Années 2000
Pneumatique �lectronique �lectronique �lectronique �lectronique
BBBB
Réseaux
Protocole
Réseaux
-0 3-15 PSI 1 0-15 mA 4-20 mA SMART de ca p teurs
0 de te rra i n
sans fils
c _
_ ______ _
_ _ _ - _ _ _
:::J
0
T""i
Figure 24.2 - volution technologique de la communication
T""i Figure 4.1 – Évolution technologique
É de la communication liée aux capteurs et actionneurs.
0
N
liée aux capteurs et actionneurs.
@
.µ Vingt ans après les premiers réseaux de terrain, il n’y a pas encore de norme internationale qui
..c
Ol Les besoins d'interconnexion sont divers dans les systèmes automatisés. L'inté
couvre les différentes fonctions que doit offrir un réseau de terrain. L’objectif de ce chapitre est de
·;::::
>
a.
gration de capteurs et actionneurs dans un réseau exige en particulier trois quali
donner un aperçu général des réseaux de terrain et de présenter trois des réseaux les plus utilisés en
u
0
tés importantes :
Europe : CAN , WorldFIP et PROFIBUS .
Le réseau doit permettre une scrutation à des intervalles de temps constants, pour
Les capterdelesterrain
réseaux mesures oudes
sont envoyer desutilisés
réseaux ordres aux actionneurs
au niveau le plusdebas
manière cyclique. de
des architectures sys-
La quantité
tèmes automatisés pourdeinterconnecter
données captées
des est généralement
équipements tels réduite. Par conséquent,
que capteurs, actionneurs,c'est
automates
le côté
programmables et déterministe du protocole du
calculateurs industriels. réseau qui devient primordial.
On les appelle aussi bus de terrain (fieldbus en anglais), même si certains d’entre eux n’ont pas
une topologie en bus.
Dans les systèmes classiques, c’est-à-dire sans réseaux de terrain, la connexion en point à point
de capteurs et actionneurs vers un automate centralisé manque de souplesse. Une des solutions à ce
manque de souplesse est celle de l’interconnexion des équipements de terrain en réseau (Figure 4.2).
Il s’agit de développer des architectures de systèmes permettant l’interopérabilité entre des appa-
reils de constructeurs différents. Les fonctions d’un réseau de terrain sont globalement :
— la gestion traditionnelle des entrées/sorties ;
— la gestion des capteurs et actionneurs intelligents ou non ;
— la gestion des données produites par les fonctions implantées sur les nœuds géographiquement
répartis ;
— la gestion des nœuds et de leurs ressources.
Les besoins d’interconnexion sont divers dans les systèmes automatisés. L’intégration de capteurs
et actionneurs dans un réseau exige en particulier trois qualités importantes :
— Le réseau doit permettre une scrutation à des intervalles de temps constants, pour capter les
mesures ou envoyer des ordres aux actionneurs de manière cyclique.
— La quantité de données captées est généralement réduite. Par conséquent, c’est le côté détermi-
niste du protocole du réseau qui devient primordial.
— Les conditions environnementales sont parfois très sévères. Par conséquent, les équipements du
réseau (en particulier les câbles et les connecteurs de raccordement) doivent être conçus en tenant
compte des environnements ciblés.
En général, les réseaux de terrain offrent des communications ayant une ou plusieurs des propriétés
suivantes :
— communications en temps réel ;
54
CHAPITRE 4. RÉSEAUX DE TERRAIN
— cohérence temporelle de transmission (la valeur d’un objet est cohérente ou valide du point de
vue temporel) ;
— cohérence spatiale des données (une même valeur d’un objet est accessible simultanément à
l’ensemble des consommateurs de cet objet).
Une communication temps réel est caractérisée par des contraintes de temps explicites, c’est-à-dire,
qu’elle doit commencer ou se terminer dans un intervalle de temps déterminé (par exemple, acquisition
périodique de mesures) . En général, les contraintes temporelles associées à un message temps réel sont
de deux types : un délai de transfert borné et une gigue bornée (la gigue c’est la variation du délai
de transfert). Il est important de souligner que le temps réel ne signifie pas répondre rapidement,
mais suffisamment rapidement pour tenir compte de l’évolution du phénomène physique commandé
ou supervisé. Donc, un réseau à haut débit n’est pas nécessairement un réseau temps réel. C’est
plus particulièrement par sa stratégie d’allocation du médium (sa méthode MAC - Medium Access
Control , et non spécialement par son débit, qu’un réseau peut être capable de garantir le respect des
contraintes temporelles des messages. Un réseau doit cependant posséder des performances minimales,
pour envisager son utilisation dans un système temps réel.
55
CHAPITRE 4. RÉSEAUX DE TERRAIN
4.2.4 Acquittement
La plupart des protocoles usuels utilisent l’acquittement positif, négatif, les deux, avec ou sans
anticipation à différents niveaux du modèle OSI. Les acquittements sont importants quand les échanges
sont de type événementiel, c’est-à-dire quand on transmet occasionnellement (par exemple, un transfert
d’image ou de fichier ou une consultation de base de données) . Dans un tel cas, il faut utiliser un
mécanisme qui permette à l’émetteur de s’assurer que ses messages arrivent bien à destination (ce
mécanisme peut être soit un acquittement, soit une réponse de son correspondant). A noter que la
mise en place d’acquittement crée plus de trafic sur le réseau et peut, en conséquence, conduire certains
messages à arriver en retard. Dans les réseaux de terrain, les producteurs de données transmettent
généralement de façon périodique, que la valeur de l’information ait changé ou non. Ceci est vrai aussi
bien pour les capteurs que pour les régulateurs ou les automates.
56
d'échanger des données entre eux signifient de plus en plus de câbles. À côté du
coût très important de ce câblage, la place qui lui était nécessaire et les problèmes
de fiabilité qu'il posait pouvaient le rendre impossible à installer.
CHAPITRE 4. RÉSEAUX
La société DE TERRAIN
Robert Bosch GmbH (Allemagne), un important équipementier auto-
mobile, a fourni une solution dans les années 1980 avec le bus CAN. CAN est
utilisé surtout pour la mise en réseau des organes de commande du moteur, de la
4.3 Réseau CAN
boîte à vitesse, de la suspension et des freins (figure 24.5).
CAN CAN
Copynght
Contrôle de Suspension
transmission active
Généralement, CAN utilise comme support de transmission une paire torsadée blindée ou non
blindée. La norme CAN ne spécifie pas de couche physique unique. Différentes implémentations sont
donc possibles : fibre optique, câble coaxial, infrarouge, etc. Les nœuds sont reliés entre eux par
l’intermédiaire d’un bus série équipé de terminateurs de lignes (résistances de terminaison). Pour le
codage de bit, CAN a retenu le code NRZ (Non Retour à Zéro) pour sa simplicité.
Longueur et débit
À cause du délai de propagation sur le médium qui est non nul, deux nœuds peuvent détecter si-
multanément que le bus est libre et peuvent donc transmettre en même temps. En particulier, un nœud
se trouvant à une extrémité du bus peut commencer sa transmission quelques micro instants avant
l’arrivée du bit venant du nœud se trouvant à l’autre extrémité. Pour que chaque nœud puisse détecter
s’il est en conflit d’accès avec d’autres, le temps que doit durer un bit sur le médium doit être supérieur
57
CHAPITRE 4. RÉSEAUX DE TERRAIN
à deux fois le temps de propagation d’un bit sur toute la longueur du bus. Les nombreuses années
d’utilisation et d’expérimentation de CAN ont permis de mieux cerner, par la pratique, les bonnes
valeurs du couple (débit, longueur). Ainsi, le CiA (CAN in Automation, association de promotion
de CAN) et beaucoup d’utilisateurs industriels de CAN recommandent les configurations suivantes :
1 M b/s sur 25 à 40 m, 800 kb/s sur 50 m, 500 kb/s sur 100 m, 250 kb/s sur 250 m, 125 kb/s sur 500
m, 50 kb/s sur 1000 m, 20 kb/s sur 2500 m, 10 kb/s sur 5000 m.
Toute implantation de CAN doit respecter le principe des bits dominants et récessifs. Chaque nœud
doit pouvoir présenter sur le bus un bit appelé dominant (0 logique) et un bit appelé récessif (1
logique). Les implantations de CAN doivent respecter la règle suivante : si deux nœuds présentent des
niveaux logiques différents, le bit dominant s’impose. On dit que le bus CAN se comporte comme un
ET logique.
Les trames de données transmises par un nœud sur le bus ne contiennent ni adresse d’un nœud
destinataire, ni adresse du nœud source. Elles contiennent des identificateurs d’objets. Il n’y a qu’un
seul mode d’adressage dans CAN : l’adressage objet. Un identificateur est unique et spécifie, sans am-
biguı̈té, l’information (ou l’objet) qu’une trame transporte. Par exemple, l’identificateur 100 désigne
un angle de volant d’automobile et l’identificateur 101 désigne la température du moteur. Les iden-
tificateurs sont attribués, par le concepteur d’application, aux objets selon l’urgence et l’importance
de ces objets. Plus la valeur de l’identificateur contenu dans une trame est faible, plus cette trame
est prioritaire. Chaque nœud relié au réseau est producteur des valeurs d’un ou de plusieurs objets
identifiés ou consommateur des valeurs d’un ou de plusieurs objets identifiés. Un nœud peut être à la
fois producteur et consommateur de valeurs d’objets identifiés. Grâce à l’identificateur contenu dans
une trame, les nœuds connectés au réseau, et qui sont en permanence à l’écoute du bus, reconnaissent
les objets qui les intéressent (ceux qu’ils consomment ou qu’ils produisent) et traitent les trames ; tout
nœud fait une copie de la trame courante s’il est consommateur de l’objet diffusé, ou envoie sa valeur
s’il est producteur de l’objet diffusé. Les identificateurs sont codés sur 11 bits en version standard
(CAN 2.0.A) et sur 29 bits en version étendue (CAN 2.0.B).
CAN intègre une méthode simple et efficace pour arbitrer l’accès au bus. Cette méthode est appelée
CSMA/CR (Carrier Sense, Multiple Access with Collision Resolution) et a la capacité de l’arbitrage
non destructif (dit Non-Destructive Bitwise Arbitration). Les caractéristiques électriques définies par la
norme CAN font qu’en cas de conflit d’accès (c’est-à-dire quand deux ou plusieurs nœuds commencent
à trans mettre en même temps), la valeur 0 écrase la valeur 1. Lors de l’arbitrage, dès qu’un nœud
émetteur détecte un bit à 0 sur le bus, alors qu’il émet un bit à 1, il abandonne sa tentative d’accès au
bus. L’un après l’autre, les nœuds en compétition abandonnent leur transmission au profit du nœud
le plus prioritaire, c’est-à dire celui qui transmet la trame ayant l’identificateur le plus petit. Tout se
passe donc comme si la trame de plus haute priorité était la seule à être transmise. Lorsqu’un nœud
perd l’arbitrage, il devient automatiquement un récepteur de la trame en cours de transmission. Les
nœuds qui abandonnent tentent leur transmission plus tard une fois que le nœud le plus prioritaire
en cours termine sa transmission et après un silence sur le bus qui dure au moins 3 fois le temps de
transmission d’un bit.
58
ACQUISITION DE DONNÉES
Début de Le noeud 3
compétition gagne
1
Le noeud 2 Le noeud 1
abandonne abandonne
1 1 (récessif)
1
Ëtat du bus 1
0 (dominant)
ID du noeud 1
0101 1 1 1 ....
I D du noeud 2
0 1 1 1 001 ....
I D du noeud 3
0 1 0 1 0 1 1 ....
Dans l’exemple illustré par la Figure 4.4, trois nœuds tentent de transmettre en même temps. C’est
le nœud 3, dont l’identificateur est le plus petit, qui finit par s’imposer.
• Types de trames
TypesLe
deprotocole
trames CAN 2.0 comporte deux spécifications qui diffèrent uniquement au
niveau de la longueur d'identificateur. La version 2.0A (format standard) définit
Le protocole CAN 2.0 comporte deux spécifications qui diffèrent uniquement au niveau de la
des identificateurs de 1 1 bits et la version 2.0B (format étendu) des identifica
longueur d’identificateur. La version 2.0A (format standard) définit des identificateurs de 11 bits et la
teurs de 29 bits. Il existe quatre types de trames pouvant être transmises sur un
version 2.0B (format étendu) des identificateurs de 29 bits. Il existe quatre types de trames pouvant
bus CAN :
être transmises sur un bus CAN :
Trames de données : elles sont utilisées pour transporter des données de
— Trames de données : elles sont utilisées pour transporter des données de l’application (ou valeurs
-0
l'application (ou valeurs d'objets) sur le bus. C'est le producteur d'un identifi
d’objets) sur le bus. C’est le producteur d’un identificateur qui émet des trames de données
0
c cateur qui émet des trames de données associées à cet identificateur.
:::J associées à cet identificateur.
0
T""i
T""i
Trames de requête distante : elles sont utilisées par un nœud (un consomma
— Trames de requête distante : elles sont utilisées par un nœud (un consommateur) pour demander
0
N teur) pour de
la transmission demander
trames de la transmission
données de nœuds
par d’autres trames(les
deproducteurs)
données par . Led'autres
bit RTDnœuds
(Requête
@
.µ de (les producteurs).
Transmission Le permet
Distante) bit RTD (Requêteles
de distinguer detrames
Transmission
de donnéesDistante)
des tramespermet de
de requête.
Le distinguer
bit RTD estles trames de données
une tramedes de trames
données de
et requête. Le bit RTD est égal Onà
..c
Ol égal à 0 pour à 1 pour une trame de requête.
·;::::
> 0 pour
notera unetrames
que les tramedede données
données sont et à 1 pourpar
prioritaires unerapport
trameaux detrames
requête. On notera
de requête queun
: quand
a.
producteur et un consommateur d’un même objet entrent en conflit, c’est la trame émise par :le
les trames de données sont prioritaires par rapport aux trames de requête
0
u
quand qui
producteur un s’impose,
producteur ce quietestun consommateur
normal puisque la tramed'un même objet
du producteur répondentrent en
à la requête
conflit,
faite c'est la trame émise par le producteur qui s'impose, ce qui est normal
par le consommateur.
puisque la trame du producteur répond à la requête faite par le consommateur.
— Trames d’erreur : elles sont transmises par un nœud ayant détecté une erreur sur une trame en
Trames
cours d'erreur :
de transmission. elles sont transmises par un nœud ayant détecté une erreur
—
sur une trame en cours de transmission.
Trames de surcharge : elles sont utilisées par un nœud pour demander un délai entre deux trames
successives ; c’est une forme de contrôle de flux simplifié.
Les trames de données ou de requête sont séparées des trames qui les précèdent, de quelque type
qu’elles soient, par un temps dit intertrame ; ce temps doit correspondre à au moins le temps de
transmission de 3 bits. Les trames d’erreur ou de surcharge ne sont pas séparées des autres trames
par un intertrame.
59
CHAPITRE 4. RÉSEAUX DE TERRAIN
Comme le montre la Figure 4.5, les trames CAN sont composées des éléments suivants (attention !
Certains bits sont valables pour la version 2.0B seulement.) :
— Bit DDT (Début De Trame) : un bit dominant qui marque le début d’une trame.
— Champ d’arbitrage : il contient l’identificateur et le bit RTD. Le bit SRD (Substitution de Requête
Distante) est récessif pour le format étendu et inexistant pour le format standard.
— Champ de contrôle : ce champ est composé de 6 bits. Le premier bit dépend du format de trame :
ce bit est dominant dans le format standard et s’appelle EID (Extension d’IDentificateur). Il
est noté r1 (réservé) dans le format étendu. Le deuxième bit (noté rO) est réservé pour des
extensions futures. Les quatre bits qui restent indiquent la longueur des données (LOD) qui ne
peut dépasser 8 octets.
— Champ de données : ce champ véhicule les données de la couche application.
— Champ de CRC : ce champ est composé de la séquence de CRC sur 15 bits suivis du délimiteur
de CRC (1 bit récessif). Le délimiteur du CRC est noté DOC.
— Champ ACQ (acquittement) : ce champ est composé de deux bits : un bit ACQ et un bit déli-
miteur d’acquittement (DDA). À l’émission d’une trame, le bit ACQ est mis à 1 (bit récessif).
Ensuite ce bit est écrasé (remplacé par un bit dominant) par tout récepteur qui a reçu correcte-
ment la trame. Ce mécanisme évite d’utiliser des trames séparées pour faire les acquittements.
— Champ de fin de trame il est composé de 7 bits récessifs.
Les trames sont transmises en commençant par le champ le plus à gauche (DDT) et en terminant
par le délimiteur de fin.
Bit-stuffing
Pour renforcer la détection d’erreurs de transmission, CAN intègre un mécanisme dit de bit stuf-
fing (ou bourrage de bits) : quand l’émetteur détecte cinq bits identiques qui se suivent, il insère
automatiquement un bit de valeur complémentaire qui sera supprimé à la réception. Les bits insérés
sont pris en compte aussi pour détecter les suites de cinq bits consécutifs et identiques. L’opération
de bit stuffing s’applique seulement aux champs Début de trame, Arbitrage, Contrôle, Données et
CRC ; les champs restants ont une forme fixe et ne sont pas codés par l’opération de bit stuffing .
60
CHAPITRE 4. RÉSEAUX DE TERRAIN
Le réseau CAN a été conçu pour opérer dans des environnements agressifs et c’est pourquoi il
comprend de nombreux mécanismes de détection d’erreurs de transmission causées par les différents
bruits inhérents à ces environnements. CAN implante cinq mécanismes de détection des erreurs : deux
au niveau bit (contrôle de bit et contrôle du bit stuffing ) et trois au niveau trame (vérification du
CRC, de la forme de trame et du bit d’acquittement). CAN utilise une technique de confinement des
erreurs qui est un mécanisme permettant de faire la différence entre des erreurs temporaires et les
erreurs permanentes. Les erreurs temporaires peuvent être causées par des bruits transitoires, tandis
que des erreurs permanentes sont en général dues à de mauvaises connexions ou à des composants
défaillants. Cette distinction d’erreurs permet de retirer un nœud défaillant du bus qui, sinon, aurait
pu perturber les autres nœuds.
Les deux modes d’adressage (objet et nœud) peuvent être utilisés dans WorlFIP. WorldFIP per-
met de véhiculer des valeurs d’objets identifiés ou des messages. WorldFIP est fondé sur le modèle
producteur/distributeur/consommateurs dans lequel les objets (ou variables) échangés sur le réseau
sont produits par des nœuds dits producteurs et consommés par d’autres dits consommateurs. Chaque
objet a un identificateur unique. Les identificateurs sont codés sur 16 bits.
Les valeurs des objets ont une taille maximale de 128 octets. Le producteur d’un objet et ses
consommateurs sont fixés lors de la configuration d’une application. Les objets peuvent être échangés,
entre producteurs et consommateurs, de manière périodique ou apériodique.
Le réseau WorldFIP est fondé sur une structure centralisée dans laquelle un nœud, dit arbitre
de bus, donne le droit d’émettre aux autres nœuds. En fonction des contraintes (essentiellement les
61
4. Le(s) consommateur(s) de l'objet met(tent) à jour la valeur de son (leur)
tampon de réception à partir de la valeur contenue dans la trame RP-Dat.
CHAPITRE 4. RÉSEAUX DE TERRAIN
5. Après un intervalle de temps égal au temps de retournement, l'arbitre de bus
passe à l'identificateur suivant dans sa table (quand le dernier identificateur de la
périodes)table a été diffusé, des
de consommation l'arbitre deonbus
objets, repart àune
construit partir
tabledudite
premier identificateur
table d’arbitre de busdequi
la permet
d’indiquertable).
l’ordre dans lequel les objets doivent être échangés sur le bus.
Pour les objets périodiques, la table d’arbitre de bus est construite hors ligne, c’est-à-dire de
manière Les formats
statique. La des trames
taille ID-Dat
de cette table et RP-Dat sont
correspond indiqués
au PPCM parPetit
(Plus la figure 24. 12.Multiple) des
Commun
-0
0
c périodes de transmission. Ce PPCM est dit aussi macrocycle. La plus petite période de transmission
:::J
0 est appelée microcycle de l’arbitre de bus.
T""i
T""i
0
1�
N Macrocycle
@
.µ
..c
Ol
·;::::
1 Microcycle Microcycle Microcycle 1
-----�- -.
>
-
a.
-
- --...__..____
0
u
- -
·- --· - --.
- --
Les objets apériodiques, c’est-à-dire les objets échangés de manière aléatoire, sont intégrés dyna-
miquement dans la table d’arbitre de bus pour être échangés quand il reste du temps libre dans un
microcycle après échange des objets périodiques (Figure 4.6) .
Le macrocycle est répété indéfiniment jusqu’à l’arrêt de l’application. La Figure 4.7 montre un
exemple de table d’arbitre de bus pour cinq objets périodiques.
Dans un réseau WorldFIP, à chaque objet identifié on associe un tampon, au niveau du nœud
producteur, pour déposer la dernière valeur de l’objet, et un tampon, au niveau du nœud consomma-
teur, pour stocker la dernière valeur véhiculée par le réseau. Le premier tampon est appelé tampon de
production, et le second, tampon de consommation. Comme le montre la Figure 4.8, le déroulement
d’un échange de données s’effectue selon les étapes suivantes :
— En utilisant sa table, l’arbitre de bus diffuse une trame (appelée ID-Dat) contenant l’identifica-
teur d’un objet (il s’agit de l’objet que la table d’arbitre de bus indique comme étant l’objet à
échanger à l’instant courant).
— En lisant l’identificateur diffusé, le producteur et le(s) consommateur(s) de l’objet diffusé se
reconnaissent.
— Après un temps dit temps de retournement (fixé à quelques dizaines de µs pour un débit de
ACQUISITION DE DONNÉES
1 M b/s), le producteur diffuse une trame (dite RP-Dat) contenant la valeur du tampon de
production associé à l’objet dont l’identificateur a été diffusé par la dernière trame ID-Dat.
Période de
Identificateur Fenêtre où les objets apériodiques et
transmission
les messages peuvent être échangés
-
101 100 ms
102 200 ms 1 03
103 500 ms � - - -
1 05 1 05 1 05 1 05 1 05
...__
1 04 100 ms
105 200 ms 1 02 1 02 1 02 1 03 1 02 1 02
- - ...__ -
1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04 1 04
Durée du microcycle =
.
0 1 00 200 300 400 500 600 700 800 900 t
62
Arbitre de bus Producteur Consommateur
.
TP TC
Table d'arbitre
BUS
Les formats des trames ID-Dat et RP-Dat sont indiqués par la Figure 4.9.
63
CHAPITRE 4. RÉSEAUX DE TERRAIN
Pour la partie MPS, les objets identifiés peuvent avoir différents types : entier, réel, chaı̂ne de carac-
tères, tableau, etc. L’utilisateur dispose de :
— Service de lecture locale qui permet de lire le tampon de consommation d’un objet sans échange
sur le réseau. La valeur consommée est celle issue de la dernière mise à jour par le réseau.
— Service d’écriture locale qui permet d’écrire le tampon de production d’un objet sans échange
sur le réseau. La valeur produite est mise à disposition du système de communication qui se
chargera de la diffuser à l’ensemble de ses consommateurs.
— Service de lecture distante qui permet de déclencher un échange sur le bus afin de demander au
producteur de diffuser la valeur la plus récente d’un objet.
— Service d’écriture distante qui permet à un producteur de diffuser spontanément sur le bus sa
dernière valeur.
— Informations sur la validité des données élaborées par la couche application : il s’agit des statuts
de rafraı̂chissement, de promptitude et de cohérence spatiale. Les deux premiers accompagnent
une valeur d’objet et le troisième s’applique à une liste d’objets (par exemple quand on veut que
deux mesures de température, une mesure de tension et une mesure de courant soient cohérentes
entre elles). Le statut de rafraı̂chissement indique, lorsqu’il est égal à vrai, que le producteur a
respecté la période de production. Le statut de promptitude indique, lorsqu’il est égal à vrai,
que le réseau a délivré la valeur en respectant la période de transmission de l’objet. Le statut de
cohérence spatiale d’une liste d’objets indique, lorsqu’il est égal à vrai, que toutes les instances
d’une même liste d’objets consommés par plusieurs consommateurs sont identiques.
Fonctions Fonctions
OP PA
Couche Messagerie
application FMS Spécifications
PROFIBUS
Liaison de données
(Field Data Link )
Couche physique
65
CHAPITRE 4. RÉSEAUX DE TERRAIN
Technique du jeton
Dans la méthode d’accès du bus à jeton de PROFIBUS, l’ensemble des nœuds maı̂tres est organisé
sous la forme d’un anneau logique ou anneau virtuel. La mise en place d’un anneau logique consiste
à déterminer, pour chaque nœud maı̂tre, l’adresse du nœud qui lui succède sur l’anneau logique.
La Figure 4.11 donne un exemple d’anneau logique avec cinq nœuds maı̂tres. Une fois l’anneau
logique configuré (à l’initialisation de l’application), le droit d’accès au bus, pour émettre des données,
est réservé, à un moment donné, à un seul nœud : on dit que ce nœud a le droit d’émettre. Ce droit
est symbolisé par la possession d’une trame spéciale dite jeton. Le jeton est transmis de nœud maı̂tre
en nœud maı̂tre, selon les adresses de successeur, tant qu’il y a au moins deux nœuds maı̂tres dans
l’anneau logique. Le dernier nœud de l’anneau a comme successeur le premier nœud (pour avoir une
structure logique en anneau). À la configuration du réseau, un temps d’utilisation du bus est affecté à
chaque nœud maı̂tre. Ce temps lui permet, quand il reçoit le jeton, de transmettre ses données et de
scruter les nœuds esclaves qui lui sont rattachés. Un nœud maı̂tre ne doit pas détenir le jeton au-delà
du temps qui lui est réservé, sinon les autres nœuds risquent de ne plus effectuer leurs échanges en
respectant les contraintes de temps initialement imposées à l’application.
Pour faire face aux diverses anomalies et pannes, comme la duplication ou la perte du jeton, la
panne d’une station qui fait partie de l’anneau logique, etc., le protocole de PROFIBUS intègre un
ensemble de procédures permettant de détecter ces anomalies et pannes et de ramener l’anneau logique
dans un état de fonctionnement normal.
Lorsqu’un nœud maı̂tre reçoit le jeton, il peut envoyer des données aux esclaves qui lui sont
rattachés et/ou leur demander de lui envoyer des données. Un esclave ne peut entreprendre aucun
66
protocole de PROFIBUS intègre un ensemble de procédures permettant de
détecter ces anomalies et pannes et de ramener l'anneau logique dans un état de
CHAPITRE 4. RÉSEAUX DE TERRAIN
fonctionnement normal.
API
c:.
(/)
Q)
>
<t!
0
(/)
w
C 1 , C2, . . . , CS : Capteurs
A 1 , A2 : Actionneurs
API : Automate Programmable Industriel
MCN : Machine à Commande Numérique
• Technique maitre/esclave
échange sans autorisation du maı̂tre.
-0 Lorsqu'un nœud maître reçoit le jeton, il peut envoyer des données aux esclaves
0
c
:::J
qui lui sont rattachés et/ou leur demander de lui envoyer des données. Un esclave
Services offerts par la couche liaison de données
0
T""i
ne peut entreprendre aucun échange sans autorisation du maître.
T""i
0
N
La couche liaison de données de PROFIBUS fonctionne en mode sans connexion. Il n’y a pas non
• Services offerts par la couche liaison de données
@ plus de contrôle de flux. Les transmissions se font avec l’adressage de nœud et en mode diffusion
.µ
..c
Ol La couche
générale (broadcast) ouliaison de données
partielle de PROFIBUS
(multicast) fonctionne
. Les services mis à la en mode sansdeconnexion
disposition . application
la couche
·;::::
> Il n'y a pas non plus de contrôle de flux. Les transmissions se font avec l'adressage
a. sont au nombre de quatre :
u
0 de nœud et en mode diffusion générale (broadcast) ou partielle (multicast).
1. ServiceLes
SDA (SendData
services mis àwith
la disposition de la: c’est
Acknowledge) un service
couche utilisable
application sont uniquement
au nombre dedans PROFIBUS-
FMS etquatre :
il permet à un maı̂tre d’envoyer des données à un esclave en lui demandant de les
acquitter.Service SDA (Send Data with Acknowledge) : c'est un service utilisable unique
ment dans PROFIBUS-FMS et il permet à un maître d'envoyer des données à
2. Service SRD (Send and Request Data with reply) : c’est un service utilisable pour les trois profils
un esclave en lui demandant de les acquitter.
et il permet à un maı̂tre d’envoyer des données à un esclave et de lui demander d’en transmettre
(répondre) à son tour.
3. Service SND (Send Data with NO Acknowledge) : c’est un service utilisable pour les trois profils
et il permet à un maı̂tre d’envoyer des données à un ou plusieurs nœuds sans leur demander ni
acquittement, ni réponse.
4. Service CSRD (Cyclic Send and Request Data) : c’est un service utilisable uniquement dans
PROFIBUS-FMS et il permet à un maı̂tre d’envoyer de manière cyclique des données vers un
esclave et à l’esclave de répondre.
Formats de trames
Les trames échangées entre maı̂tres et esclaves sont soit des requêtes issues du maı̂tre ou des
réponses envoyées par les esclaves. Les requêtes et les réponses peuvent contenir ou non des données
(de longueur fixe ou variable), selon que le maı̂tre souhaite lire, écrire ou lire et écrire des variables
d’un esclave. Tout dépend du service utilisé (SDA, SRD, SDN ou CSRD). Les maı̂tres se passent
le jeton. Un maı̂tre peut aussi diffuser des données aux autres maı̂tres, mais sans acquittement de
leur part. La Figure 4.12 montre les différents formats de trames du réseau PROFIBUS. Les trames
67
maître ou des réponses envoyées par les esclaves. Les requêtes et les réponses
peuvent contenir ou non des données (de longueur fixe ou variable), selon que le
maître souhaite lire, écrire ou lire et écrire des variables d'un esclave. Tout dépend
du service utilisé (SDA, SRD, SDN ou CSRD).CHAPITRE Les maîtres se4.passent le jeton.DE TERRAIN
RÉSEAUX
1 1 1 1 1
= Lg
r
1 1 1 n (n s 246)
..1.. ..1.. 1 .,1 Caractères (s)
1.. ..1.. ..1.. ..1.. ..1. ..1.. ..1.. ..1..
002 1 1 0021 1 1 1
Lg Rlg AD AS CF Unité de données 1 1 1
FCS OF
1 1 1 1
1 ....1. ..1.. ..1 ..1.
•
8 1 1
..1 ..1 ...1
• •
�
1 0031 1 1 1
AD AS CF Unité de données
1 1 1
FCS OF
B
Trame avec données de longueur fixe Acquittement
-0
0
c
1 1 1 1 1 1
1 ....1.. ...1.. ...1.. ..1. ...1.. ...1
1 1 1
1.. ...1.. ...1.. ..1
1 0011 1 1 1 1 1 1 0041 1 1
:::J
0
T""i AD AS CF FCS OF AD AS
T""i
E5 H (en
Ol
·;:::: AC : Acquittement court = DD3 : Dél i m iteur de début 3 A2 H=
AS : Adresse source
CF : Code de fonction Lg : Longueur (4 � Lg � 249)
DD 1 : Dél i m iteur de début 1 1 0 H (en
= Rlg : Répétition du champ Lg
hexadécimal)
Figure24.
Figure 15 – Formats
4.12 Formats de
detrames
tramesdedePROFIBUS.
- PROFIBUS.
PROFIBUS sont constituées de caractères. Chaque caractère est composé d’un bit Start, de huit bits
d’informations, d’un bit de parité et d’un bit Stop.
68
Chapitre 5
Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.1 Matériel SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.2 Logiciel SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Support de transmission pour SCADA . . . . . . . . . . . . . . . . . . . . . 73
5.1.4 SCADA et réseaux locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.1.5 Utilisation du modem dans les systèmes SCADA . . . . . . . . . . . . . . . 74
5.1.6 Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.7 Mise en place du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.2 Le concept contrôle-commande et le système SCADA . . . . . . . . . . . . . . . . . . 76
5.2.1 Comparaison entre SCADA, DCS, PLC et instrument intelligent . . . . . . 76
5.2.2 Unités terminales distante(RTU) . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2.3 Programmes d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.4 API utilisés comme RTU . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.5 La station maı̂tre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.2.6 Fiabilité et disponibilité du système . . . . . . . . . . . . . . . . . . . . . . 82
5.2.7 Architectures de communication . . . . . . . . . . . . . . . . . . . . . . . . 82
5.2.8 Stratégies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.2.9 Considérations typiques dans la configuration d’une station maı̂tre . . . . . 87
69
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
5.1 Introduction
Un système de contrôle et d’acquisition de données en temps réel (SCADA :Supervisory Control
And Data Acquisition) est un système de télégestion à grande échelle permettant de traiter en temps
réel un grand nombre de télémesures et de contrôler à distance des installations techniques. On trouve
par exemple des systèmes SCADA dans les contextes suivants :
Dans les processus industriels et de fabrication modernes, la télémesure est souvent nécessaire
pour connecter des équipements et des systèmes séparés par de grandes distances. La télémesure est
utilisée pour envoyer des commandes, des programmes et reçoit des informations de surveillance de ces
emplacements distants. SCADA fait référence à la combinaison de la télémesure et de l’acquisition de
données. SCADA englobe la collecte des informations, leur transfert vers le site central, la réalisation
de toutes les analyses et contrôles nécessaires, puis l’affichage de ces informations sur un certain
nombre d’écrans ou d’écrans de l’opérateur. Les actions de contrôle requises sont ensuite retransmises
au processus.
Background to SCADA 3
PLC
or
DCS
PC Sensors
A fieldbus
Figure 1.2
Figure 5.2PC–to PC
PLC orvers PLC
DCS with ouandDCS
a fieldbus sensor avec un bus de terrain et un capteur
70
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
— Les données peuvent être consultées de n’importe où, pas seulement sur site.
— Différentes compétences opérationnelles sont requises, telles que les analystes système et pro-
grammeur.
Au fur et à mesure que les besoins en systèmes plus petits et plus intelligents augmentaient,
les capteurs ont été conçus avec l’intelligence des API et des DCS. Ces appareils sont appelés IED
(intelligent electronic devices : dispositifs électroniques intelligents). Les IED sont connectés sur un
bus de terrain, tel que Profibus ou Devicenet au PC.
4 Practical SCADA for Industry
PC
A fieldbus
IED's
Ethernet
Figure 1.3
PCFigure
to IED using a5.3 – PC
fieldbus à IED à l’aide d’un bus de terrain
— Un câblage1.3
minimalSCADA
est nécessaire.
hardware
A SCADA system consists of a number of remote terminal units (RTUs) collecting field
— L’opérateur peut voir
data jusqu’au niveau
and sending that du tocapteur.
data back a master station, via a communication system. The
master station displays the acquired data and allows the operator to perform remote
— Les données reçues control
de l’appareil
tasks. peuvent inclure des informations telles que les numéros de série,
The accurate and timely data allows for optimization of the plant operation and
les numéros de modèle,
process.quand il a été
Other benefits installé
include et par reliable
more efficient, qui. and most importantly, safer
operations. This results in a lower cost of operation compared to earlier non-automated
systems.
— Tous les appareils sont plug and play, donc l’installation et le remplacement sont faciles.
On a more complex SCADA system there are essentially five levels or hierarchies:
• Field level instrumentation and control devices
— Des appareils plus petits • signifient moinsandd’espace
Marshalling terminals RTUs physique pour le système d’acquisition de
• Communications system
données. • The master station(s)
• The commercial data processing department computer system
Les inconvénients d’un système PC vers IED sont :
— Les prix des capteurs sont plus élevés (mais cela est quelque peu compensé par le manque
d’automates)
71
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
5.1.2 1.4
LogicielSCADA
SCADAsoftware
SCADApeut
Le logiciel SCADA software candivisé
être be divided into two
en deux types, proprietary
types, or open.
propriétaire ou Companies develop
ouvert(opensource). Les entre-
proprietary software to communicate to their hardware. These systems are sold as ‘turn
prises développent des
key’ logiciels
solutions. Thepropriétaires pour
main problem with thiscommuniquer avec leur reliance
system is the overwhelming matériel. Ces systèmes sont
on the
supplier of the system. Open software systems have gained popularity because of the
vendus comme des solutions clé en main. Le principal problème avec ce système est la dépendance
interoperability they bring to the system. Interoperability is the ability to mix different
écrasante sur le fournisseur
manufacturers’du système.
equipment Les
on the systèmes
same system. logiciels ouverts ont gagné en popularité en rai-
Citect and WonderWare are just two of the open software packages available in the
son de l’interopérabilité
market forqu’ils
SCADAapportent
systems. au système.
Some packages L’interopérabilité est management
are now including asset la possibilité de mélanger
integrated
les équipements de withinfabricants
différents the SCADA sur
system. The typical
le même components of a SCADA system are
système.
indicated in the next diagram.
Display Display
Printer
Server #1 Server #2
PC PC
I/O
Database
Radio Radio
Modem Modem
Instrumentation
& Control In Out In Out
Analog Digital
Figure 1.4
Typical SCADA systemFigure 5.4 – Un système SCADA typique
SCADA. Les composants typiques d’un système SCADA sont indiqués la Figure 5.4. Les principales
fonctionnalités du logiciel SCADA sont :
— Interface utilisateur.
— Écrans graphiques.
— Alarmes.
— Interface RTU (et PLC).
— Évolutivité.
— Accès aux données.
— Base de données.
— La mise en réseau.
— Tolérance aux pannes et redondance.
— Traitement distribué client / serveur
73
referred to as devices or hosts. A LAN allows access for devices to be shared by several
users, with full connectivity between all stations on the network. A LAN is usually owned
and administered by a private owner and is located within a localized group of buildings.
Ethernet is the most widely use LAN today because it is cheap and easy to use.
Connection of CHAPITRE
the SCADA network5.to the LAN allows
SYST ÈMEanyone
CONTRwithin the company with
ÔLE-COMMANDE SCADA
the right software and permission, to access the system. Since the data is held in a
database, the user can be limited to reading the information. Security issues are obviously
a concern, but can be addressed.
Page Request
Text/Graphics
Display on client
Applet
Executes on client
Server Client
Figure 1.6
Ethernet used to transfer data on a SCADA system Background to SCADA 7
Figure 5.5 – Ethernet utilisé pour transférer des données sur un système SCADA
1.6
1.7 SCADA
Modem and use local
in SCADA area networks
systems
Local area networks (LAN) are all about sharing information and resources. To enable all
RTU
Ethernet est le LAN le the
plus PCutilisé
nodes aujourd’hui
on the SCADA network tocar
shareilinformation,
est bon they
marché
must beet facilebyà some
connected utiliser. La connexion
transmission medium.Modem The method of connection Modem
is known as the network topology.
du réseau SCADA au LANNodes permet
need to à toute
share personne
this transmission au sein
medium in suchde l’entreprise
a way disposant
as to allow all nodes access du logiciel et de
to the medium without disrupting an established sender.
l’autorisation appropriés d’accéder
A LAN
Figure 1.7 isau a système.
communication Étant donné computers,
path between que les données
file-servers, sont
terminals,conservées dans une
PC to RTU usingand
workstations, a modem
various other intelligent peripheral equipments, which are generally
base de données, l’utilisateur
referredpeut se limiter
to as devices à LAN
or hosts. A lireallows
les informations.
access for devices to be Les problèmes
shared by several de sécurité sont
Oftenwith
users, in SCADA systems the
full connectivity RTU (remote
between terminal
all stations on theunit (PLC,ADCS
network. LANorisIED))
usuallyis owned
located
évidemment une préoccupation, mais peuventThis être
distance résolus.
and administered by a private owner and is located within a localized group of buildings. of
at a remote location. can vary from tens of meters to thousands
kilometers.
Ethernet isOne theofmost
the most
widelycost-effective
use LAN today ways because
of communicating
it is cheapwith and the
easyRTU over
to use.
long distances
Connection of thecan be by network
SCADA dialup telephone
to the LAN connection. Withwithin
allows anyone this system the devices
the company with
needed
the rightare a PC, two
software anddialup modemstoand
permission, the RTU
access (assuming
the system. that the
Since the data
RTU ishasheld
a built
in ain
5.1.5 Utilisation du modem dans les systèmes SCADA
COM port).
database, the The
user modems are puttoinreading
can be limited the auto-answer mode and
the information. the RTU
Security issuescan
aredial into the
obviously
aPC or the but
concern, PC can
canbe dial the RTU. The software to do this is readily available from RTU
addressed.
manufacturers. The modems can be bought off the shelf at the local computer store.
Souvent dans les systèmes SCADA, le RTU (terminal distant (PLC, DCS ou IED)) est situé à
Page Request
Text/Graphics
Display on client
un emplacement distant. Cette distance peut Applet
varier de quelques dizaines
Executes on client
de mètres à des milliers de
kilomètres. L’un des moyens les plus rentables de communiquer avecClient
Server
le RTU sur de longues distances
peut être la connexion téléphonique par ligne commutée. Avec ce système, les appareils nécessaires
sont un PC, deux modems commutés et la RTU (en supposant que la RTU dispose d’un port COM
intégré). Les modems sont mis en mode de réponse automatique et la RTU peut composer dans le
PC ou le PC peut composer la RTU. Le logiciel pour ce faire, et facilement disponible auprès des
Figure 1.6
Ethernet used to transfer data on a SCADA system
fabricants de RTU (Figure 5.6).
1.7 Modem use in SCADA systems
RTU
PC
Modem Modem
Figure 1.7
PC to RTU using a modem
Figure 5.6 – PC à RTU à l’aide d’un modem
Often in SCADA systems the RTU (remote terminal unit (PLC, DCS or IED)) is located
at a remote location. This distance can vary from tens of meters to thousands of
Les modems de ligne sont utilisés
kilometers. One of pour
the mostconnecter les RTU
cost-effective ways à un réseau
of communicating with the via
RTU une
over paire de fils. Ces
long distances can be by dialup telephone connection. With this system the devices
systèmes sont généralement assez
needed are acourts (jusqu’à
PC, two dialup modems 1 and
kilomètre) et utilisent
the RTU (assuming FSK
that the RTU has a(frequency-shift
built in keying)
COM port). The modems are put in the auto-answer mode and the RTU can dial into the
pour communiquer. Les modems de ligne sont utilisés pour communiquer avec les RTU lorsque les
PC or the PC can dial the RTU. The software to do this is readily available from RTU
manufacturers. The modems can be bought off the shelf at the local computer store.
systèmes de communication RS-232 ou RS-485 ne sont pas pratiques. Les débits binaires utilisés dans
ce type de système sont généralement lents, de 1200 à 9 600 bps.
5.1.6 Dépannage
Les ordinateurs et les RTU fonctionnent généralement sans problème pendant longtemps s’ils sont
laissés à eux-mêmes. Les tâches de maintenance peuvent comprendre des vérifications quotidiennes,
hebdomadaires, mensuelles ou annuelles. Lorsque la maintenance est nécessaire, le technicien ou l’in-
génieur peut avoir besoin de vérifier régulièrement l’équipement suivant (Figure 5.7) :
74
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
Background to SCADA 9
PC PC PC
Radio
Transmitter/
Bridge Receiver
Power
Supply
Operator Station
(Optional)
RTU Rack
PC RS-232
RS-232 Radio
Transmitter/
RS-232 Receiver
PLC Racks
Power
Supply
RTU Slave Address 1
Operator Station
(Optional)
RTU Rack
PC RS-232
RS-232 Radio
Transmitter/
RS-232 Receiver
PLC Racks
Power
Supply
RTU Slave Address 2
Figure 1.8
Figure 5.7 – Composants pouvant nécessiter une maintenance dans un système SCADA
Components that could need maintenance in a SCADA system
installer. Aucune entreprise n’a un budget sans fin. Il est essentiel de soupeser les considérations écono-
miques par rapport aux exigences de performance et d’intégrité pour garantir un système fonctionnant
de manière satisfaisante à la fin du projet. La disponibilité des liaisons de communication et la fia-
bilité de l’équipement sont des considérations importantes lors de la planification des performances
attendues des systèmes (Figure 5.8).
Une installation SCADA réussie dépend de l’utilisation d’une technologie éprouvée et fiable, avec
une formation adéquate et complète de tout le personnel au fonctionnement du système. Aujourd’hui,
la fiabilité du matériel pose moins de problèmes, mais la complexité croissante des logiciels crée de
nouveaux défis.
SCADA systems, hardware and firmware 13
Figure 2.1
Diagram of a typical SCADA system
Figure 5.9 – Schéma d’un système SCADA typique
On a more complex SCADA system there are essentially five levels or hierarchies:
• Field level instrumentation and control devices
• Marshalling terminals and RTUs
Il convient de noter en passant que de nombreux opérateurs jugent un système SCADA non seule-
• Communications system
• The master station(s)
ment par la bonne performance des RTU, des liaisons de communication et de la station maı̂tre mais
• The commercial data processing department computer system
The RTU provides an interface to the field analog and digital signals situated at each
également par les appareils de terrain (transducteurs et dispositifs de commande) ). Un schéma d’un
remote site.
The communications system provides the pathway for communications between the
système SCADA typique est donné par la Figure 5.9.
master station and the remote sites. This communication system can be radio, telephone
La RTU fournit une interface aux signaux analogiques et numériques de terrain situés sur chaque
site distant. Le système de communication fournit la voie de communication entre la station maı̂tre
et les sites distants. Ce système de communication peut être radio, ligne téléphonique, micro-ondes et
éventuellement même satellite. Des protocoles et des stratégies de détection d’erreurs spécifiques sont
utilisés pour un transfert efficace et optimal des données.
La station maı̂tre (et les sous-maı̂tres) collectent les données des différentes RTU et fournissent
généralement une interface opérateur pour l’affichage des informations et le contrôle des sites distants.
Dans les grands systèmes de télémesure, les sites sous-maı̂tres collectent des informations à partir de
sites distants et servent de relais vers la station maı̂tre de contrôle(Figure ??.
76
provide an operator interface for display of information and control of the remote sites. In
large telemetry systems, submaster sites gather information from remote sites and act as a
relay back to the control master station.
SCADA technology has existed since the early sixties and there are now two other
competing approaches possible – distributed control system (DCS) and programmable
logic controller (PLC). In addition there has been a growing trend to use smart
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
instruments as a key component in all these systems. Of course, in the real world, the
designer will mix and match the four approaches to produce an effective system matching
his/her application.
Figure 2.2
SCADA system Figure 5.10 – Système SCADA
La technologie SCADA existe depuis le début des années 60 et il existe maintenant deux autres
approches concurrentes possibles - le système de contrôle distribué (DCS) et le contrôleur logique
programmable (PLC). De plus, il y a eu une tendance croissante à utiliser des instruments intelligents
comme composant clé dans tous ces systèmes. Bien sûr, dans le monde réel, le concepteur mélangera
et assortira les quatre approches pour produire un système efficace correspondant à son application.
Figure 2.3
Distributed control
Figure 5.11 system–
(DCS)
Système de contrôle distribué (DCS)
2.2.3 Programmable logic controller (PLC)
Since the late 1970s, PLCs have replaced hardwired relays with a combination of ladder–
logic software and solid state electronic input and output modules. They are often used in
Les systèmes DCS sont the
devenus des
implementation of asystèmes
SCADA RTU asoffrant une capacité
they offer a standard dewhich
hardware solution, contrôle analogique (boucle
is very economically priced.
par exemple) très sophistiquée. Un ensemble étroitement intégré d’interfaces opérateur (ou interfaces
homme-machine) est fourni pour permettre des configurations de système et un contrôle opérateur
faciles. Le bus de données est normalement capable de vitesses assez élevées (typiquement 1 M bps
jusqu’à 10 M bps).
77
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
Depuis la fin des années 1970, les automates ont remplacé les relais câblés par une combinaison de
logiciels à logique à relais et de modules électroniques d’entrée et de sortie à semi-conducteurs. Ils sont
souvent utilisés dans la mise en œuvre d’une unité SCADA RTU car ils offrent une solution matérielle
standard à un16prix très
Practical économique(Figure
SCADA for Industry 5.12).
16 Practical SCADA for Industry
Figure 2.4
Programmable logic controller (PLC) system
Figure 5.12 – Automate programmable
Another device that should be mentioned for completeness is the smart instrument
Figurewhich
2.4 both PLCs and DCS systems can interface to.
Programmable logic controller (PLC) system
2.2.4 Smart instrument
Instrument intelligent Another device that should be mentioned for completeness is the smart instrument
Although this term is sometimes misused, it typically means an intelligent
which(microprocessor
both PLCs and DCS
based) systems
digital can interface
measuring to.as a flow meter) with digital data
sensor (such
Il désigne généralementcommunications
un capteur de mesure
provided numérique
to some diagnostic intelligent
panel or computer (basé sur un microprocesseur)
based system.
2.2.4 Smart instrument
(tel qu’un débitmètre) Although
avec des communications de données numériques fournies à un panneau de
this term is sometimes misused, it typically means an intelligent
(microprocessor
diagnostic ou à un système based) digital measuring
informatique(Figure 5.13).sensor (such as a flow meter) with digital data
communications provided to some diagnostic panel or computer based system.
Figure 2.5
Typical example of a smart instrument
78
18 Practical SCADA for Industry
Figure 2.6
Figure 5.14 – Schéma d’une RTU.
Typical RTU hardware structure
est illustrée par la Figure 5.14. Les modules matériels typiques RTU comprennent :
— Processeur de contrôle et mémoire associée.
— Entrées analogiques.
— Sorties analogiques.
— Entrées de compteur.
— Entrées numériques.
— Sorties numériques.
— Interface (s) de communication.
— Source de courant.
— Rack et boı̂tier RTU.
79
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
exécutées par les relais, les interrupteurs à tambour et les minuteries / compteurs mécaniques. Le
contrôle analogique fait désormais partie intégrante du fonctionnement de l’automate.
La construction réelle d’un API peut varier considérablement et ne diffère pas nécessairement
beaucoup de la généralisation sur la discussion de la RTU standard. Les automates sont populaires
pour les raisons suivantes :
— Solution économique : Les automates sont une solution plus économique qu’une solution de relais
câblée fabriquée en RTU
— Polyvalence et flexibilité : Les automates peuvent facilement faire modifier leur logique ou leur
matériel pour faire face aux exigences modifiées de contrôle
— Facilité de conception et d’installation : Les API ont facilité la conception et l’installation des
systèmes SCADA en raison de l’accent mis sur les logiciels.
— Plus fiable : Lorsqu’ils sont correctement installés, les automates sont une solution beaucoup
plus fiable qu’une solution de relais câblée traditionnelle ou des RTU fabriquées à court terme.
— Contrôle sophistiqué : permettent un contrôle beaucoup plus sophistiqué (principalement en
raison de la capacité logicielle) que les RTU.
— La taille : il sont compacts occupent beaucoup moins d’espace que les solutions alternatives.
— Dépannage et diagnostic facile : permettent un diagnostic facile et rapide des problèmes matériels
/ micrologiciels / logiciels sur le système ainsi que l’identification des problèmes avec le système
46 Practical SCADA for Industry
de processus et d’automatisation.
• Direction of power flow
‘Power flow’ within a network or rung always has to be from left to right. Any
violation of this principle would be disallowed.
5.2.5 La station maı̂tre
2.6 The master station
The central site/master station can be pictured as having one or more operator stations
Le site central / la station maı̂tre peut être représenté comme ayant une ou plusieurs stations
(tied together with a local area network) connected to a communication system consisting
opérateur (reliées ensembleof modem and radio receiver/transmitter. It is possible for a landline system to be used in
à un réseau local) connectées à un système de communication composé
place of the radio system, in this case the modem will interface directly to the landline.
d’un modem et d’un récepteurNormally there are no input/output
/ émetteur radio. Ilmodules connected directly
est possible qu’untosystème
the master stations
de ligne fixe soit utilisé à
although there may be an RTU located in close proximity to the master control room. The
features
la place du système radio, dans ce that should be available are:
cas le modem s’interface directement avec la ligne fixe. Normalement,
• Operator interface to display status of the RTUs and enable operator control
aucun module d’entrée / sortie •n’est
Logging of the data from
connecté the RTUs
directement aux postes maı̂tres, bien qu’il puisse y avoir
• Alarming of data from the RTU
une RTU à proximité immédiate deearlier,
As discussed la salle destation
a master commande principale. Les fonctionnalités qui devraient
has two main functions:
• Obtain field data periodically from RTUs and submaster stations
être disponibles sont : • Control remote devices through the operator station
There are various combinations of systems possible, as indicated in the diagram below.
Alternative 1
Alternative 2
Alternative 3
Figure 2.29
Figure 5.15 – Diverses approches possibles pour la station maı̂tre
Various approaches possible for the master station
— Interface opérateur pour afficher l’état des RTU et permettre le contrôle de l’opérateur.
— Enregistrement des données des RTU.
80
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
It may also be necessary to set up a submaster station. This is to control sites within a
specific region. The submaster station has the following functions:
• Acquire data from RTUs within the region
• Log and display this data on a local operator station
• Pass data back to the master station
• Pass on control requests from the master station to the RTUs in its region
Figure 2.30
Submaster architecture
Figure 5.16 – Station sous-maı̂tre
Figure 2.31
Typical structure of the master station
Figure 2.31
Figure 5.17 of–theStructure
Typical structure master station typique de la station maı̂tre
81
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
— Enregistrer les alarmes et les événements sur le disque dur (et afficher l’opérateur si néces-
saire).
— Lier automatiquement les entrées et sorties à différentes RTU.
— Diagnostique :
— Fournir des informations de diagnostic précises sur l’échec de RTU et les problèmes pos-
sibles.
— Prédire les problèmes potentiels tels que les surcharges de données.
54 La composante
Practical individuelle
SCADA for Industry du système SCADA a contribué à la fiabilité globale du système.
Comme la station maı̂tre est une partie stratégique de l’ensemble du système SCADA, il est important
que la fiabilité et la disponibilité du système soient soigneusement prises en compte. La perte d’une
2.8 Communication architectures and philosophies
seule RTU, bien que désagréable, devrait néanmoins permettre au système de continuer à fonctionner
There are three main physical communication architectures possible. The approaches can
comme auparavant. Lesincomposants
be combined essentiels
one communication de la
system. stationit maı̂tre
However, is usefulsont :
to consider each one in
isolation for the purposes of this discussion. The ancillary philosophies of achieving
— Unité communications
de traitement will
de contrôle (CPU).
be considered next.
— Mémoire principale et réimprimeurs tampons.
2.8.1 Communication architectures
— Lecteur de parabole et carte contrôleur associée.
Point-to-point (two stations)
— Interface et canal de communication.
This is the simplest configuration where data is exchanged between two stations. One
station can be setup as the master and one as the slave. It is possible for both stations to
communicate in full duplex mode (transmitting and receiving on two separate
5.2.7 Architectures
frequencies) or deSCADA
simplex
54 Practical
communication
with
for Industryonly one frequency.
2.8
Point à point (deux stations) Communication architectures and philosophies
There are three main physical communication architectures possible. The approaches can
be combined in one communication system. However, it is useful to consider each one in
Il s’agit de la configuration la plus simple où les données sont échangées entre deux stations. Une
isolation for the purposes of this discussion. The ancillary philosophies of achieving
communications will be considered next.
Figure 2.38
Point-to-point (two station)
Figure 2.39
Multiple stations
Figure 2.39
Multiple stations
Figure 5.19 – Communication multipoint
82
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
points de données sont transmis efficacement entre le maı̂tre et chacun des esclaves. Si deux esclaves ont
besoin de transférer des données entre eux, ils le feront par l’intermédiaire du maı̂tre qui agira comme
arbitre ou modérateur. Alternativement, il est possibleSCADA
quesystems,
toutes les stations agissent de manière égale
hardware and firmware 55
Figure 2.40
Store and forward station
Figure 5.20 – Station de mémorisation et retransmission
• Talk through repeaters
This is the generally preferred way of increasing the radio system’s range.
This retransmits a radio signal received simultaneously on another frequency.
— Mémorisation et retransmission du relais :La station retransmet des messages sur une autre
It is normally situated on a geographically high point. The repeater receives
on one frequency and retransmits on another frequency simultaneously. This
means that all the stations it is repeating the signal to must receive and
station hors de la portée de la station maı̂tre. Ceci est souvent appelé une station relais de
transmit on the opposite frequencies. It is important that all stations
communicate through the talk through repeater. It must be a common link for
stockage et de retransmission(Figure 5.20).
56 Practical SCADA for Industry all stations and thus have a radio mast high enough to access all RTU sites. It
is a strategic link in the communication system; failure would wreak havoc
with the entire system. The antenna must receive on one frequency and
transmit on a different frequency. This means that the system must be
specifically designed for this application with special filters attached to the
antennas. There is still a slight time delay in transmission of data with a
repeater. The protocol must be designed with this in mind with sufficient lead-
time for the repeater’s receiver and transmitter to commence operation.
—2.8.2 Communication
Communiquez philosophies
à travers les répéteurs : Le répéteur reçoit simultanément sur une fréquence et
There
retransmet surareune
twoautre
main communication philosophies
fréquence. Cela signifiepossible. These les
que toutes are;stations
polled (or auxquelles
master- il répète le
slave) and carrier sense multiple access/collision detection (CSMA/CD). The one notable
signal doivent
methodrecevoir et transmettre
for reducing the amount of sur
data les
that fréquences opposées(Figure
needs to be transferred from one 5.21).
point to
another (and to improve the overall system response times) is to use exception reporting
which is discussed later. With radio systems, exception reporting is normally associated
with the de
5.2.8 Stratégies CSMA/CD philosophy but there is no theoretical reason why it cannot be applied
communication
to RTUs where there is a significant amount of data to be transferred to the master station.
Il existe deuxThis discussionphilosophies
principales concentrates onde
thecommunication
radio communication aspects. It
possibles. is difficult
Ceux-ci sontto ;use
interrogation (ou
token bus or CSMA/CD on cable systems other than in a LAN context (with consequent
et détection
maı̂tre-esclave)short de longer
distances). For collision / accès
distances, cablemultiple par détection
systems would use a polled de porteuse (CSMA/CD).
philosophy.
• For heavily loaded systems with each node having constant data transfer
requirements,CHAPITRE
as this gives a predictable
5. SYST and efficient
ÈME CONTRsystem. ÔLE-COMMANDE SCADA
The disadvantages are:
• Variations in the data transfer requirements of each slave cannot be handled.
• Interrupt type
demandes régulières (répétitives) requests from
de données etadeslave requestingde
transfert urgent action cannot
données vers beet handled
depuis chaque esclaves.
(as the master may be processing some other slave).
Les esclaves n’initient• pas la transaction
Systems, which are lightlymais
loadeddépendent
with minimumdu datamaı̂tre. Il s’agit
changes from a slave,essentiellement
are d’une
quite inefficient and unnecessarily slow.
approche half-duplex où l’esclave ne répond qu’à la demande du maı̂tre. Si un esclave ne répond pas
• Slaves needing to communicate with each other have to do so through the
masterréessaye
dans un délai défini, le maı̂tre with added (généralement
complexity in the design of the trois
jusqu’à master fois),
station. puis marque l’esclave comme
Figure 2.42
– Illustration
Figure 5.22Illustration de la technique
of polling techniques maı̂tre/esclave
for master station and RTUs pour la station maı̂tre et les RTU
— Les variations des exigences de transfert de données de chaque esclave ne peuvent pas être gérées.
— Les demandes de type interruption d’un esclave demandant une action urgente ne peuvent pas
être traitées (car le maı̂tre peut traiter un autre esclave).
— Les systèmes, qui sont légèrement chargés avec un minimum de changements de données d’un
esclave, sont assez inefficaces et inutilement lents.
— Les esclaves qui ont besoin de communiquer entre eux doivent le faire via le maı̂tre avec une
complexité supplémentaire dans la conception de la station maı̂tre.
— S’il n’y a pas de réponse d’une RTU donnée pendant une interrogation, un temporisateur doit
être défini et trois tentatives (au total) lancées avant de signaler cette station comme inactive.
84
58 Practical SCADA for Industry
There are
CHAPITRE 5. SYSTÈME certain considerations
CONTR ÔLE-COMMANDE to refine the polling
SCADA scheme beyond what is indicated
in the diagram above. These are:
• If there is no response from a given RTU during a poll, a timeout timer has to be
set and three
— Si une RTU doit être traitée retries une
comme (in total) initiatedprioritaire,
station before flaggingelle
this sera
stationinterrogée
as inactive. à un taux plus
• If an RTU is to be treated as a priority station it will be polled at a greater rate
élevé qu’une station prioritaire normale.
than a normal Il estIt important
priority station. deto ne
is important not put pas mettre
too many RTUstrop
on thede RTU sur la
priority
liste de priorité, sinon la list, otherwise entre
différenciation the differentiation betweenethigh
priorité élevée and normal
normale priority
devient vide de sens.
becomes meaningless.
Un exemple de disposition à priorité élevée et normale est donné dans la Figure 5.23. Un message
An example of a high and normal priority arrangement is given in the diagram below.
Figure 2.43
High and normal priority
Figure – Disposition
5.23 arrangement à priorité élevée et normale
prioritaire envoyé par le poste maı̂tre peut remplacer la séquence d’interrogation standard. Dans ce
cas, la station maı̂tre termine la demande d’interrogation pour une station spécifique puis envoie
la demande de priorité à une station spécifique (qui n’est pas nécessairement la suivante dans la
séquence d’interrogation). Il peut alors attendre une durée prédéfinie pour une réponse de cette RTU
ou continuer à interroger quelques stations supplémentaires dans le séquenceur d’interrogation, avant
de demander une réponse à cette station spécifique.
Communication RTU à RTU Dans une situation où une RTU veut communiquer avec une autre, une
solution serait de répondre à un sondage de la station maı̂tre ayant un message avec une adresse de
destination autre que celle de la station maı̂tre. La station maı̂tre examinera alors le champ d’adresse
de destination du message reçu de la RTU et, si ce n’est pas le cas, marquera le sien, retransmettra sur
la station distante appropriée. La seule tentative pour éviter les collisions est d’écouter le support avant
de transmettre. Les systèmes s’appuient sur des méthodes de récupération pour gérer les problèmes
de collision. En général, ces systèmes sont très efficaces à des taux de capacité faibles, dès que le
trafic atteint plus de 30% de la capacité du canal, il y a un effondrement d’avalanche du système et
les communications deviennent peu fiables et irrégulières. Les premières expériences de transmission
radio entre plusieurs stations (sur une base point à point) ont utilisé CSMA/CD. Cette technique est
utilisée uniquement sur les réseaux où tous les nœuds ont accès au même média (à portée radio ou sur
85
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
une liaison câblée commune). Toutes les données sont transmises par le nœud émetteur qui encapsule
d’abord les données dans une trame avec l’adresse de nœud de destination requise en tête de la trame.
Tous les nœuds liront cette trame et le nœud qui identifie son adresse en tête de trame continuera alors
à lire les données et répondra de manière appropriée. Cependant, avec ce style de fonctionnement, il
est possible pour deux nœuds d’essayer de transmettre en même temps, avec une collision résultante.
Afin de minimiser les risques de collision, le nœud source écoute d’abord un signal porteur (indiquant
qu’une trame est en cours de transmission) avant de commencer la transmission. Malheureusement,
cela ne fonctionne pas toujours lorsque certaines stations (qui ne peuvent pas s’entendre) essaient de
retransmettre simultanément à la station. Il y a une collision ici, que seul le maı̂tre peut détecter (et
donc corriger). Cependant, il est possible que deux (ou plusieurs) nœuds de transmission déterminent
qu’il n’y a pas d’activité sur le système et que les deux commencent à émettre en même temps.
Intuitivement, cela signifie que deux bits de la même polarité s’ajouteront, et le signal résultant vu
par les émetteurs-récepteurs dépasse celui qui pourrait provenir d’une seule station. Une collision se
produirait. Les deux nœuds de transmission ou plus qui ont été impliqués dans la collision attendent
ensuite un nouvel intervalle de temps aléatoire court avant de réessayer.
Il est possible (en particulier sur les systèmes de type câble standard) pour les nœuds de transmis-
sion de voir une collision lorsqu’elle se produit et de forcer la collision en envoyant une configuration
binaire aléatoire pendant une courte période (appelée séquence de brouillage). Cela se produirait avant
d’attendre l’intervalle de temps aléatoire. Il garantit que le station maı̂tre voit la collision.
Rapports d’exception (ou rapports d’événements) Une technique pour réduire le transfert inutile de
données consiste à utiliser une certaine forme de rapport d’exception. Cette approche est populaire
auprès de la philosophie CSMA / CD mais elle pourrait également offrir une solution pour l’approche
interrogée où il y a une quantité considérable de données à transférer de chaque esclave. La station
distante surveille ses propres entrées pour un changement d’état ou de données. En cas de changement
d’état, la station distante écrit un bloc de données sur la station maı̂tre lorsque cette dernière interroge
la station distante. Les raisons typiques pour utiliser un rapport d’interrogation par exception incluent :
— Le canal de communication fonctionne à un faible débit de données (disons 4800 bps).
— Des données importantes sont surveillées dans les stations distantes (disons 80 bits ou plus).
— Il y a plus de 10 RTU liés à une station maı̂tre.
Chaque ligne analogique ou numérique qui fait rapport au poste maı̂tre central a un ensemble de
paramètres de rapport d’exception qui lui sont associés. Le type de rapport d’exception dépend de
l’environnement particulier mais peut être :
— limites haute et basse d’alarme de valeur analogique.
— Pourcentage de changement sur toute la durée du signal analogique.
— Intervalles de temps de rapport minimum et maximum.
Lorsqu’une valeur analogique change au-delà d’un paramètre donné ou qu’une alarme se produit,
un rapport d’exception est généré. Un point numérique génère un rapport d’exception lorsque le point
change d’état (de 0 à 1 ou vice versa). Les avantages de cette approche sont très clairement de minimiser
le trafic inutile (répétitif) du système de communication. Les inconvénients sont essentiellement :
— La station maı̂tre ne peut détecter une défaillance de liaison qu’après un certain temps en raison
de la fréquence peu élevée de la communication.
— Les données du système ne sont pas toujours les plus récentes et peuvent avoir jusqu’à 30 minutes
par exemple.
— Il y a effectivement une action de filtrage sur les valeurs analogiques par la station maı̂tre, car de
petites variations ne sont pas signalées une fois que les valeurs analogiques sont hors des limites.
86
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
— L’opérateur doit effectuer manuellement une mise à jour du système pour obtenir les dernières
données des RTU.
Interrogation CSMA/CD avec rapport d’exception Une approche pratique et pourtant novatrice
pour combiner toutes les approches discutées précédemment consiste à utiliser le concept d’un cré-
neau horaire pour chaque station. Supposons que l’architecture concerne un maı̂tre et un certain
nombre d’esclaves, qui doivent communiquer avec la station maı̂tre. Aucune communication entre les
esclaves n’est requise (sauf éventuellement via le maı̂tre). Le temps que chaque station est autorisée à
transmettre est appelé temps de créneau. Il existe deux types d’emplacements :
— Un esclave (ou quelques esclaves) transmettant à un maı̂tre.
— Un maı̂tre transmettant à un esclave.
Un intervalle de temps est calculé comme la somme des temps de fonctionnement maximum du modem
(30 millisecondes), plus le temps de transmission radio (100 millisecondes), plus le temps pour le mes-
sage de protocole (58,3 millisecondes), plus le temps d’inhibition (25 millisecondes) de l’émetteur. Les
heures types sont indiquées entre parenthèses après la description. Le maı̂tre commence les opérations
en interrogeant tour à tour chaque esclave (et ensuite toutes les 3600 secondes par exemple). Chaque
esclave se synchronisera sur le message maı̂tre et transmettra un message acquitté. Les intervalles
de temps alterneront pour l’émission principale et la réception principale. Par conséquent, lors d’un
changement d’état d’un nœud esclave, il transmettra les données sur la première tranche de temps du
récepteur maı̂tre. Si deux esclaves distants tentent de transmettre dans le même intervalle de temps,
le message sera corrompu et les esclaves ne recevront pas de réponse du maı̂tre. Les esclaves sélec-
tionneront alors une tranche de temps de récepteur maı̂tre aléatoire pour tenter une retransmission
du message. Si le maı̂tre continue à recevoir des messages corrompus, il peut choisir d’effectuer un
sondage complet de tous les esclaves distants (car le mécanisme de type CSMA / CD est peut-être en
panne en raison d’un trafic excessif).
87
CHAPITRE 5. SYSTÈME CONTRÔLE-COMMANDE SCADA
peuvent nécessiter une seule nouvelle tentative avant que la station maı̂tre ne la marque comme
indisponible.)
— Délai d’envoi RTS : Cela va généralement avec la libération du signal envoyé par le modem. Ceci
définit la durée qui s’écoule avant que le message ne soit transmis. La ligne à envoyer en clair (à
partir du modem) doit également être confirmée avant que la transmission ne puisse avoir lieu.
— Délai de désactivation RTS : C’est le temps qui s’écoule entre la fin du message et l’inhibition
du signal RTS. Il est important de ne pas interrompre le message prématurément en réglant ce
délai de désactivation RTS, trop court.
— Délai d’expiration : Délai d’expiration d’un message reçu d’un périphérique RTU.
— Taille des messages de la RTU : Ceci définit la taille maximale des messages autorisés par la
RTU pendant un sondage par la station maı̂tre.
— Transmission de message prioritaire : Ceci définit quand un message immédiat doit être transmis
par la station maı̂tre, à la fin d’un interrogation d’une station RTU ou lorsque la station maı̂tre
apparaı̂t dans la séquence d’interrogation.
— Séquence d’interrogation : Définissez les adresses des stations dans la séquence d’interrogation
pour les transferts de messages prioritaires et normaux.
— Considérations relatives à l’adressage : Chaque station d’un réseau doit avoir une adresse unique.
Une adresse comme F F16 ou 1111 1111 est réservée pour l’adresse de diffusion. Certains proto-
coles réservent également certaines adresses à des fins de diagnostic et ne doivent pas non plus
être utilisées.
88
Annexe A
Annexes
I
ANNEXE A. ANNEXES
II