EST Kénitra - S4 - Couche de Liaison CSMA CD CA
EST Kénitra - S4 - Couche de Liaison CSMA CD CA
EST Kénitra - S4 - Couche de Liaison CSMA CD CA
DUT
Informatique Industrielle et Systèmes Automatisés
Module
Réseaux industriels
Support de cours
8ème séance
Semaine SM4 ( Mardi 24 Novembre 2020)
Novembre 2020
Pr. SAIDI Rabiae
Objectifs pédagogiques du module
Maîtriser les concepts et fondements des réseaux locaux industriels, le vocabulaire associé,
Réseaux locaux 1 connaître les principaux standards en la matière ainsi que le type de réseaux locaux industriels
industriels
2 Maîtriser les caractéristiques techniques et le choix des supports physiques de transmission
PwC
Organisation du module sur le volume horaire
1 Objectifs
Module Résaux Industriels SM4
Planning prévisionel sur 10 Semaines 24/11/20
Les deux parties du module seront mises en série et ce pour des raisons pédagogiques
Couches liaison & application Etude de quelques RLI Services Web et Transparent
Services Web et Transparent Caractéristiques du CAN Open Exercices d’application CAN Open
2
Des exercices mais surtout du travail à domicile
Exercice
Vocabulaire technique des RLI
Liaison série
TRANSVERSE
QUIZZ
PwC
SM4 (7ème séance)
Modèle OSI : Couche liaison
But
1. Connaître les différentes principaux modes d’accès au
médium
Maître Esclave
Anneau à jeton.
Accès aléatoire.
PwC 5
Modèle ISO et les réseaux locaux industriels
Classes de méthodes d’accès dans les réseaux
Les méthodes ou techniques d’accès au médium (souvent abrégée par MAC : “Medium
Access Control”) est une composante fondamentale des réseaux. C’est le protocole de la méthode
d’accès d’un réseau qui permet de définir les règles d’attribution du support de transmission aux
nœuds du réseau. En d’autres termes, la technique MAC définit les règles de partage du médium
entre nœuds du réseau.
Les techniques MAC peuvent être divisées en trois groupes, selon les règles auxquelles doivent se
conformer les nœuds pour accéder au support de transmission : méthodes par consultation,
méthodes par compétition et méthodes par multiplexage. Le choix d’une méthode d’accès dépend de
plusieurs critères, notamment : la topologie du réseau, le type de support (filaire ou non filaire), le
déterminisme d’accès, la possibilité de privilégier certains nœuds et la tolérance aux fautes.
PwC
Modèle ISO et les réseaux locaux industriels
Principales méthodes d’accès dans les réseaux
Probabiliste CSMA/CD
Déterministe CSMA/DCR
Gestion Gestion
Centralisée Décentralisée
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Le principe de base des méthodes par consultation est que les nœuds “se consultent” pour décider de celui
qui a le droit d’utiliser le support de transmission. Un nœud accède au support s’il y est autorisé.
L’autorisation peut être gérée de plusieurs manières, notamment :
Par échange d’informations : les nœuds s’échangent des informations de manière permanente
pour connaître celui qui a le droit d’émettre. Généralement, le droit d’utiliser le support est géré soit de
manière centralisée par un site privilégié (on parle dans ce cas d’une technique de type maître-esclave),
soit par le passage d’un jeton.
Par utilisation d’éléments physiques dédiés : les nœuds utilisent des lignes spéciales pour
marquer leur intention d’utiliser le médium et un circuit permet d’autoriser les nœuds à émettre. Cette
technique est rarement utilisée dans les réseaux où le nombre de nœuds est variable ou important. Il
faut souligner que les techniques par consultation sont surtout utilisées dans les réseaux locaux et/ou
filaires.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Le principe de base des méthodes par consultation est que les nœuds “se consultent” pour décider de celui
qui a le droit d’utiliser le support de transmission. Un nœud accède au support s’il y est autorisé.
L’autorisation peut être gérée de plusieurs manières, notamment :
Par échange d’informations : les nœuds s’échangent des informations de manière permanente
pour connaître celui qui a le droit d’émettre. Généralement, le droit d’utiliser le support est géré soit de
manière centralisée par un site privilégié (on parle dans ce cas d’une technique de type maître-esclave),
soit par le passage d’un jeton.
Par utilisation d’éléments physiques dédiés : les nœuds utilisent des lignes spéciales pour
marquer leur intention d’utiliser le médium et un circuit permet d’autoriser les nœuds à émettre. Cette
technique est rarement utilisée dans les réseaux où le nombre de nœuds est variable ou important. Il
faut souligner que les techniques par consultation sont surtout utilisées dans les réseaux locaux et/ou
filaires.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Dans les méthodes maître-esclave, les nœuds sont regroupés en deux catégories : un nœud
maître (ou nœud primaire) et des nœuds esclaves (ou nœuds secondaires). Un noeud esclave n’a
le droit d’émettre que si le site maître l’autorise.
Méthode par scrutation régulière : le nœud maître scrute un par un les nœuds esclaves selon
un ordre préétabli ; lorsque le dernier nœud est scruté, le nœud maître reprend la scrutation à
partir du premier nœud. Il donne le droit à émettre à un site esclave qui l’utilise le temps de
transmettre une ou plusieurs trames, ensuite le nœud esclave rend le droit d’émettre au nœud
maître. Si un site esclave n’a pas de trame à transmettre, il rend immédiatement le droit
d’émettre au nœud maître. L’inconvénient de cette méthode est qu’il y a parfois une perte de
temps à scruter des nœuds qui n’ont rien à transmettre.
Méthode utilisant une table d’arbitre : le nœud maître est appelé arbitre du réseau et possède
une table qui lui indique à quel moment il faut scruter un nœud esclave. Dans ce cas, la
PwC scrutation est interprétée par le nœud esclave comme une demande à émettre.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Gestion
Centralisée
Je
questionne
Je réponds
MAITRE
quand on
m’interroge
Je réponds
quand on
m’interroge
ESCLAVE 1 ESCLAVE 2
Gestion
Centralisée
MAITRE
ESCLAVE 1 ESCLAVE 2
PwC
Seul le maître peut être à l’initiative d’un échange. Il existe deux types d’échange.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
MAITRE
ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Je répond MAITRE
quand on
m’interroge
ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
MAITRE
ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
MAITRE
Je répond
quand on
m’interroge
ESCLAVE 1 ESCLAVE 2
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
Question / Réponse
Je questionne
Je répond
quand on MAITRE
MAITRE
m’interroge
Le poste maître émet une demande à destination du poste esclave de son choix, qui
après exécution renvoie une réponse.
Entre le maître et un esclave une seule transaction peut être initiée à la fois.
Pour émettre la même question à deux esclaves distincts, il est nécessaire d’initier
deux transactions.
PwC
durée transaction = TPQ + TXQ + TTE + TXR + TTR
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par consultation
DIFFUSION
J ’ordonne
MAITRE
MAITRE
Inconvénients:
Possibilité de - dépendance vis à vis du maître,
travailler en - perte de temps lié au mécanisme d’interrogation.
Maître flottant
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
Les méthodes à jeton fonctionnent essentiellement sur des topologies en boucle ou en bus.
Sur une boucle, l’ordre de passage du jeton est défini par l’ordre physique de connexion des nœuds.
Sur une topologie en bus, on définit un anneau logique pour déterminer l’ordre de passage du jeton.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
Je parle quand
c’est mon tour
Accès contrôlé Réseau à Jeton
Poste 3
Gestion Je parle quand Je parle quand
c’est mon tour
c’est mon tour
Décentralisée
Poste 4 Poste 2
Je parle quand
c’est mon tour
Poste 1
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
Gestion
Décentralisée
La gestion est basée sur la circulation entre les
stations actives d’un droit d’accès à la voie le
JETON.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A D
RESEAUX A JETON
P
B C
PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A P D
RESEAUX A JETON J
B C
PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A D
RESEAUX A JETON J
B C
PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A D
RESEAUX A JETON J
B C
P
P
PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A D
RESEAUX A JETON J
B C
P
PwC
La station A veut émettre un paquet P vers la station C.
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès à jeton
A J D
RESEAUX A JETON
B C
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition
Dans les méthodes d’accès par compétition, dites aussi méthodes d’accès aléatoire, il n’y a pas
d’élément logique ou physique qui permet aux nœuds de se mettre d’accord pour utiliser le support.
La méthode CSMA/DCR intègre un algorithme de résolution de collision lancé par tous les noeuds qui
détectent une collision. Cet algorithme utilise une technique de résolution en arbre binaire : en cas de
collision, les nœuds sont partagés en deux groupes selon leurs adresses : un groupe des gagnants et
un groupe des perdants. Les noeuds appartenant au groupe des perdants cessent d’émettre, les
autres tentent de transmettre. Si le groupe des gagnants contient plus d’un noeud, il y a de forte
chance qu’une nouvelle collision soit détectée, auquel cas le groupe est à nouveau scindé en deux, et
ainsi de suite jusqu’à ce que le groupe des gagnants ne contienne qu’un seul noeud qui peut alors
transmettre tranquillement sa trame. La méthode CSMA/DCR permet de borner le temps d’attente
pour transmettre une trame.
PwC
Modèle ISO et les réseaux locaux industriels
Méthodes d’accès par compétition
Méthode CSMA / CD
Probabiliste
Déterministe
C= collision
E= émission
V= tranche canal vide
= stations non autorisées à émettre.
PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA
PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA
PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA : utilisation de RTS/CTS
PwC
Modèle ISO et les réseaux locaux industriels
Principe du protocole CSMA/CA : Débit Effectif
PwC