El Kamoun
El Kamoun
El Kamoun
1
Définition
Un réseau est un ensemble d'objets interconnectés les uns avec les
autres. Il permet de faire circuler des éléments entre chacun de ces
objets selon des règles bien définies.
Réseau de transport
Réseau de télécommunication
Réseau industriel
Réseau téléphonique
Réseau de distribution
Réseau de neurones
Réseau informatique
2
LES AVANTAGES D’UN RESEAU
Partager des ressources matérielles et logicielles
(serveur d’impression et serveur d’application)
3
Structure d’un réseau informatique (1)
4
Structure d’un réseau informatique (2)
5
Structure d’un réseau industriel
secrétariat
gestion
compta WEB
routeur
cfao
Réseau d’entreprise
cao
(Ethernet)
programmation
supervision
contrôle
Commutateur (switch)
SERVEUR
Internet Routeur
Commutateur (switch)
CLIENTS Imprimante
réseau
8
Interconnexion des périphériques
9
Hub - Concentrateur
Connecte un groupe d'hôtes, il se base sur la diffusion
de paquet , Si PC1 envoie un message au PC3, le
concentrateur va envoyer ce messages vers tous les
hôtes du réseau.
Problème de la sécurité.
10
Switch - Commutateur
Commutateurs ajoute plus d'intelligence à la
gestion de transfert de données.
Plus de sécurité.
11
Router - Routeur
Les routeurs sont utilisés pour relier les réseaux entre eux.
Cisco est devenu le meilleur dans la production des routeurs en raison de leur routeurs de
haute qualité.
12
Les Différents Types De Réseau
13
RESEAUX MOBILES SANS FILS
14
RESEAUX MOBILES ET SANS FILS
CATDEGORIE ET STANDARDS
15
Types de réseaux
16
Topologies de réseau
17
Topologies en BUS
Topologie réseau dans laquelle des nœuds multiples accèdent à un même bus partagé
Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul
ordinateur peut transférer des données à la fois
Etant donné que si un des coupleurs est défectueux, c'est l'ensemble du réseau qui est affecté
Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté
Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être réémis
dans l’autre sens afin de libérer la parole pour une autre machine
18
Topologie des réseaux
Les ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul
sens jusqu’à atteindre leur cible
Organisation de réseau en anneau fermé où les systèmes présents s'échangent un ou des jetons (token), qui leur donne le
droit d'envoyer des données sur le réseau. Le débit est de l'ordre de quelques Mbit/s.
19
Topologie des réseaux
20
Topologie en étoile
chaque ordinateur ou imprimante est relié au nœud central. Les performances d'un réseau Ethernet
dépendent principalement du nœud central. C'est un type de réseau relativement efficace et économique
Les ordinateurs sont tous reliés à un point central (hub ou switch).
Les informations transitent toutes par ce point central.
La taille du réseau est limitée par le nombre de ports disponibles.
21
Topologie en étoile
Lorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre,
lorsque le concentrateur est défaillant, tout le réseau est bloqué
22
Topologie en étoile étendue
Une topologie en étoile étendue relie des étoiles individuelles en
connectant les concentrateurs ou les commutateurs. Cette topologie
peut étendre la portée et la couverture du réseau
23
Topologie Maillée
On implémente une topologie maillée afin de garantir une protection maximale contre l’interruption de
service.
chaque hôte possède ses propres connexions à tous les autres hôtes
Bien qu’Internet emprunte de multiples chemins pour atteindre un emplacement, il n’adopte pas une
topologie complètement maillée.
24
Supports physiques de transmission
25
VERS LA TRANSMISSION TOUT OPTIQUE
26
VERS LA TRANSMISSION TOUT OPTIQUE
27
Comparaison des supports de transmission
28
Exercice 1
L'illustration suivante présente différentes architectures de réseaux
1. Rappelez la différence entre les topologies physique et logique
2. Pour chaque cas de l'illustration, précisez la topologie physique, la topologie logique ainsi que la distance entre les deux stations A et
B
3. Comment B sait-il qu'il est le destinataire du message de A ?
4. Quelle est la longueur totale du circuit c) ?
29
Exercice 2
Soit à câbler un réseau local dans un immeuble de 5 étages de 7 pièces chacun, avec une prise
réseau par pièce. Largeur de pièce = 5m, hauteur de pièce = 3m. L'ordinateur central est dans le
4eme bureau du 3eme étage.
30
Type de communication de la liaison
31
Le mode de communication de la liaison
32
Types de Transmission
33
Type of Transmission
34
Multiplexage d’une liaison
Trois types de base:
35
Multiplexage d’une liaison
36
Les modes de multiplexage temporel
• Techniques synchrones en mode circuit
• La fréquence des trames est fixée par le réseau
• Les débits des applications sont isochrones d'une horloge du réseau
synchro Canal 1 Canal 2 Canal 3 synchro Canal 1 Canal 2 Canal 3 synchro Canal 1
37
Les modes de multiplexage temporel
• Techniques asynchrones en mode paquet
• La fréquence des trames est fixée par les applications
• Les débits réel dépend des paquets fournis par les applications
entête Canal 1 entête Canal 3 entête vide entête Canal 3 entête Canal 5
• Ex : Réseaux IP
• Le réseau s'adapte aux applications
• Remarque : les techniques PDH et SDH sont par principe isochrones, mais
permettent un multiplexage asynchrone
38
Exercice 3
Deux canaux de 64 kbit/s chacun et un canal de 640 kbit/s sont
multiplexés en utilisant le multiplexage temporel (TDM). Si
l’entrelacement est fait au niveau d’un octet (8 bit), déterminer :
40
RÉSEAUX À COMMUTATION
Commutation technique utilisée par les nœuds dans les réseau pour
acheminer les messages de l’émetteur au récepteur (Aiguillage de la
communication d'un canal en entrée vers un canal de sortie)
Commutation de circuits
Commutation de messages
Commutation de paquets (datagramme)
Commutation de paquets (circuit virtuel)
Commutation de trames
Commutation de cellules
41
RÉSEAUX À COMMUTATION
Réseaux de
Telecommunication
FDM Réseau de
TDM Circuit Virtuel
datagrammes
42
COMMUTATION DE CIRCUIT (1)
La mise en relation physique est réalisée par les commutateurs avant tous
échange de données et est maintenue tant que les entités communicantes ne la
libèrent pas.
Les deux entités doivent être présentes durant tout l’échange de données, il n’y
a pas de stockage intermédiaire.
43
COMMUTATION DE CIRCUIT (2)
Les débit de la source et du destinataire doivent être identiques
Cette technique est Aujourd’hui remplacée par une commutation par intervalle de
temps (IT).
44
COMMUTATION DE CIRCUIT (3)
AVANTAGES
INCONVENIENTS
s'il n'y a plus de ressource disponible de bout en bout, la connexion est refusée
mauvaise utilisation des ressources : les deux abonnés consomment rarement toute
la bande passante. Les ressources allouées sont donc inutiles si le propriétaire n’en a
pas besoin (pas de partage)
45
COMMUTATION DE CIRCUIT (3)
trame
z x w v z x w v w a b w a b
I1 O1
slot I2 O2
f c b a f c b a Synchronisatio f e f e
In n On
de trames
Liaison entrante/ Liaison sortante/
I1 1 O2 2
slot slot
2 O1 3 Table de slot/lien
… … …
traduction
m O2 1
In 1 O1 2
2 O1 1
… … …
m On 2
Slot = tranche de temps
46
Exercice 3
J'accède, par l'intermédiaire du réseau numérique à intégration des services (RNIS), à un
serveur de fichiers distant de 1000 km. La requête qu'envoie mon PC représente 1 kbit et le
fichier que me transmet le serveur, en retour, a un volume de 10 Mbits. Calculez le temps
de transfert de la requête du PC au serveur, respectivement, le temps de transfert du
fichier en retour, dans les conditions suivantes :
48
Commutation de messages (2)
AVANTAGES
meilleure utilisation des liens qu'avec la commutation de circuit
en cas de fort trafic, il n'y a pas de blocage lie au réseau empêchant l’émission
: le message est simplement ralenti
possibilité de faire de la diffusion d'un même message a plusieurs correspondants
possibilité de faire du contrôle d'erreurs entre deux commutateurs voisins -
INCONVENIENTS
nécessite une mémoire de masse importante dans
les commutateurs
temps d'acheminement non maîtrise
si un message est corrompu, il devra être retransmis
intégralement
49
Exercice 4
J'accède, par l'intermédiaire d'un réseau à commutation de messages, à un
serveur de fichiers distant de 1000 km. La requête qu'envoie mon PC
représente 1 kbit et le fichier que me transmet le serveur, en retour, a un
volume de 10 Mbits. Calculez le temps de transfert de la requête du PC au
serveur, respectivement, le temps de transfert du fichier en retour, dans les
conditions suivantes:
• l'information doit traverser au total 8 nœuds de commutation;
• la valeur moyenne du temps de propagation sur les lignes est de 5 µs/km;
• le débit des liaisons est de 64 kbit/s aux deux extrémités et de 2 Mbit/s sur
les liaisons inter-nodales;
• la latence dans les nœuds (temps de commutation et délai dans les files
d'attente) est de 10 ms/nœud.
Commutation de paquets (1)
utilise une technique similaire à la commutation de messages,
51
Commutation de paquets (2)
Acheminement en mode circuit virtuel ou mode connecté
un chemin est établi à l’avance (le Circuit Virtuel)
les paquets sont reçus dans l’ordre (même chemin pour tous)
décision d'acheminement plus rapide (la route est connue)
réalisation plus difficile
compromis entre la commutation de circuits et la commutation de
paquets en mode datagramme
garantie de séquencement
52
Commutation de paquets (3)
cellule
y x x n k k
I1 O1
données en-tête I2 O2
s y x m g
In Données Op
En-têtes En-têtes
entrantes sortantes
I1 x O1 k
y Op m Table de en-têtes/lien
… … …
traduction
z O2 l
In x O1 n
y O1 i
… … …
s Op g
53
Exercice 5
J'accède, par l'intermédiaire d'un réseau à commutation de paquets, à un serveur de fichiers
distant de 1000 km. La technique du circuit virtuel est mise en œuvre dans le réseau. La requête
qu'envoie mon PC représente 1 kbit et le fichier que me transmet le serveur, en retour, a un
volume de 10 Mbits. Calculez le temps de transfert de la requête du PC au serveur,
respectivement, le temps de transfert du fichier en retour, dans les conditions suivantes:
INCONVENIENTS
chaque connexion ouverte consomme des ressources même si aucun paquet
ne circule
une seule route possible: pas de contournement des zones congestionnées
perte de tous les circuits en cas de défaillance d'un routeur
56
MODE DATAGRAMME
AVANTAGES
plus robuste (plusieurs routes possibles)
Résistance aux défaillances de routeur
En cas de crash d'un routeur, perte uniquement des paquets en cours de traitement
Adaptabilité aux congestions
répartition de la charge
Utilisation efficace de la bande passante
Plus simple, plus efficace
Moins cher
INCONVENIENTS
Les délais de queue sont imprévisibles
Risque accru de congestion (pertes de paquets)
Arrivée désordonnée des paquets
Décision d'acheminement sur chaque paquet
Les paquets voyagent à des vitesses différentes
Délai de bout en bout variables
La somme des demandes peut > les ressources disponibles
57
Exercice 7
Analysez le transfert de données entre un terminal qui accède par l'intermédiaire du réseau Internet, à un
serveur distant de 1'800 km, raccordé au travers d'une connexion RNIS permanente à 64 kbit/s. Le terminal a
émis une requête et va recevoir du serveur un fichier de 65,536 kbits. Quelle sera la durée du transfert de ce
fichier ?
59
Réseaux locaux industriels : Définition
Les réseaux locaux industriels sont des systèmes de communication
entre des équipements qui interviennent directement dans le processus
de fabrication
60
Réseaux locaux industriels : Définition
Un réseau local industriel, en une première approximation, est un
réseau local utilisé dans une usine ou tout système de production pour
connecter diverses machines afin d’assurer la commande, la
surveillance, la supervision, la conduite, la maintenance, le suivi de
produit, la gestion, en un mot, l’exploitation de l’installation de
production.
61
Réseaux locaux industriels : Architecture
62
Réseaux locaux industriels : Architecture
63
Réseaux locaux industriels : Caractéristiques
Système de transmission (à faible étendue géographique ) qui se caractérise par le
fait qu’il :
Le codage des données sur le support de communication. Ce codage peut être
"large bande" (porteuse modulée) ou en "bande de base".
65
Réseaux locaux industriels : Besoins de communication
entre un automate et des E/S distantes
entre automates
66
Réseaux locaux industriels : Besoins de communication
CAPTEURS/ACTIONNEURS
Variateur de vitesse
passage de consignes
lecteur RFID ou codes barre
lecture et écriture d’informations
ENTRE AUTOMATES
compte-rendu d’opérations,
arrêts ou démarrage synchronisés
67
Réseaux locaux industriels : Bref historique …
1970 connexion d ’entités de contrôle/commande aux postes opérateurs
réseau WDPF (Westinghouse, Schneider en France)
1980 connexion d ’automates
réseau MODBUS (Gould Modicon)
69
La pyramide du CIM (Computer Integrated Manufacturing)
70
La pyramide du CIM (Computer Integrated Manufacturing)
71
La pyramide du CIM (Computer Integrated Manufacturing)
72
La pyramide du CIM (Computer Integrated Manufacturing)
73
Structure d’une installation industrialisée
74
Structure d’une installation industrialisée
75
Structure d’une installation industrialisée
Les installations industrielles, permettent de mettre en oeuvre un
grand nombre de fonctions qui sont largement interdépendantes et qui
peuvent être organisé hiérarchiquement en quatre niveaux
d’abstraction :
76
Structure d’une installation industrialisée
Le niveau usine (niveau 2), ce niveau englobe des tâches de gestion
de la production tel que :
77
Structure d’une installation industrialisée
Le niveau atelier ou cellule (niveau 1), contient plusieurs îlots de
fabrication, de vision, de supervision, des robots, des automates, …etc.
Le niveau terrain (niveau 0), c’est le niveau le plus bas, qui contient les
équipements de fabrication proprement dite tel que :
Les machines automatisées de production qui sont des machines programmables qui
peuvent selon le programme chargé exécuter des tâches complexes sans intervention
humaine,
Les capteurs qui sont des instruments de mesure qui peuvent fournir à des machines
intelligentes (tel que les ordinateurs ou les contrôleurs) des informations telle que la
température, la pression, la tension, la couleur, les variations, …etc
Les actionneurs qui sont des instruments qui peuvent être activés par des machines
intelligentes tel que les vannes, les interrupteurs, les alarmes,…etc
78
Caractéristiques du trafic
Nature des messages échangés, un réseau industriel évolue en général en
temps réel où la contrainte temporelle est très importante, plusieurs
événements doivent être pris en charge en temps réel et leur retard peut
engendrer des dégâts catastrophiques. A cet effet les messages échangés
peuvent être :
Urgents : ce type de message peut être trouvé dans le niveau terrain tel que le transfert
d’une information d’alarme (dépassement de seuil permis), ou l’ordre de fermeture d’une
vanne,…etc.
Non urgents : tout autre type de message tel que le chargement d’un programme
exécutable sur une machine ou le transfert d’un rapport.
79
Caractéristiques du trafic
Taille des messages, la charge du trafic peut être très irrégulière en
taille de message et en leur nombre, tout dépend du niveau
concerné. Ces messages peuvent être :
Courts : tel que la valeur d’une mesure envoyée par un capteur, ou un ordre
de démarrage pour une machine.
80
Qualités requises
Fiabilité : la plupart des machines industrielles représentent des
sources sérieuses de perturbation des communications. les messages
acheminés nécessitent un très haut degré de fiabilité pou pouvoir
être transmis sans erreurs, sans perte et sans retard
81
Services spécifiques
Diffusion : la diffusion peut être simultanée c-à-d que plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs récepteurs en
même temps. Le transfert simultané, par exemple, de plusieurs
ordres à plusieurs actionneurs.
82
Services spécifiques
Concentration : plusieurs équipements peuvent demander la prise
en compte en même temps, tel qu’une requête de prise de mesure
simultanée de plusieurs capteurs :
83
Services spécifiques
Périodicité : plusieurs traitement peuvent être périodiques tel que le
prélèvement périodique des mesures de quelques capteurs (mesures
cycliques).
84
Différents réseaux locaux
4 grandes familles :
86
Modèle OSI et RLI
87
Modèle OSI et RLI
Dans La couche application sont implémentés les applications sur les machines, les stations opérateur de
contrôle, et les interfaces nécessaires à la communication avec des machines intelligentes et les ordinateurs dans
l’usine.
La couche liaison permet de corriger les erreurs de transmission et de fiabiliser la communication à travers les
acquittements, trois protocoles sont proposés :
LLC1 : sans connexion et sans acquittement : par exemple pour les cas des messages courts périodiques.
LLC2 : avec connexion : lourd pour les communications industrielles.
LLC3 : sans connexion et avec acquittement, convient par exemple pour les communications temps réel
avec un degré de fiabilité important tel que le test de fonctionnement d’un appareil.
88
Critères de comparaison entre RLI
Le CIAME (Comité Interprofessionnel pour l'Automatisation et la Mesure) propose un ensemble de
critères (46) pour la comparaison des RLI. Ils sont répartis en deux sous-groupes :
Longueur maximale : Longueur maximum du réseau en fonction du nombre de répéteurs et du type de médium
utilisé.
Topologie : Architecture physique et implantation des noeuds connectés au réseau, structure de câblage de toutes
les stations.
91
Support physique de transmission
92
Différents types de câbles coaxiaux
93
Différents types de paires torsadées
94
Différents types de fibres optiques
95
Exemples de câbles industriels
96
97
Exemples de câbles industriels
98
99
Modèle Client/serveur
100
Modèle Client/serveur
Limites du modèle :
Dans ce modèle, le temps n’est pas pris en compte, c’est-à-dire qu’il est impossible d’une
part de spécifier un délai maximal pour que le client obtienne la réponse, d’autre part
d’avoir un moyen de vérifier que ce délai serait respecté
Si deux clients demandent un même service à un serveur, ce dernier les traitera en
séquence, et pourra fournir des réponses différentes à chacun d’eux et cette différence
de vue du processus par les deux clients peut nuire au bon fonctionnement du système.
Si un client veut demander simultanément des services à plusieurs serveurs, il ne peut le
faire que séquentiellement, ce qui revient à considérer comme simultanés tous les
événements intervenant dans l’intervalle de temps nécessaire aux exécutions
séquentielles des demandes de service
101
Modèle Producteur/Consommateurs
102
Modèle Producteur/Consommateurs
Limites du modèle :
103
Modèle Producteurs/Distributeur/Consommateur
104
Couche liaison
105
Couche liaison
106
Couche MAC : Contrainte temporelle
107
Couche MAC : Les techniques d’accès
108
Couche MAC : Les techniques d’accès
109
Couche MAC : Les techniques d’accès
La méthode Maître / Esclave (Polling)
Un esclave n’a pas le droit d’initier un dialogue
Déterminisme assuré
111
Couche MAC : Les techniques d’accès
La méthode à jeton
112
Couche MAC : Les techniques d’accès
La méthode à jeton
Principe général
Types de jeton
Inconvénients
Domaines d’utilisation
115
116
Couche MAC : Les techniques d’accès
Méthode CSMA/CA (CSMA with reservation)
117
Couche MAC : Les techniques d’accès
Méthode CSMA/CD (CSMA with Collision Detection)
118
Couche MAC : Les techniques d’accès
Méthode CSMA/CR (CSMA with Collision Resolution)
L’arbitrage se fait bit à bit
Les collisions ne sont pas destructrices
Lorsque le bus est libre, émission bit à bit de l’identificateur puis écoute la porteuse.
Un bit à 1 (récessif) est masqué par un bit à 0 (dominant)
Toute station lisant un bit différent de celui qu’elle vient d’émettre passe en réception.
Puis réémet immédiatement lorsque la porteuse est de nouveau libre.
119
Couche MAC : Les techniques d’accès
Méthode CSMA/DCR (CSMA with Déterministic Collision Resolution)
120
Couche MAC : Les techniques d’accès
Méthode CSMA/DCR (CSMA with Déterministic Collision Resolution)
121
Couche MAC : Les techniques d’accès
Méthode CSMA/DCR (CSMA with Déterministic Collision Resolution)
122
Couche MAC : Les techniques d’accès
Méthode CSMA/DCR (CSMA with Déterministic Collision Resolution)
DCR effectue une suite de partitionnements dichotomiques sur les sites qui ont le droit de réémettre,
On appelle « époque » l’intervalle de temps qui s’écoule entre la collision initiale et la fin de son traitement,
On peut donner une borne supérieure à l’époque (au temps de latence),
Avantage : assure qu’après une collision toutes les trames concernées sont ré-émises dans un délai donné.
Inconvénients : pendant ce temps, les autres stations n’ont pas accès au medium.
123
Couche LLC
Cette couche permet un ensemble de fonctions de services entre la sous couche MAC et la couche application :
La garantie de livraison des messages
la détection et la reprise sur erreur
125
126
RLI : Objectifs
Données
numériques
1
Liaison série 0
127
RLI : Objectifs
Réduction des coûts d’installation
128
RLI : Objectifs
Consigne de vitesse
Consigne de vitesse
numérique 0 - 32767
analogique 0-10V
Si perturbation, répétition
éventuelle du message,
129
RLI : Objectifs
Adjonction Paramétrage
carte option pour d’actions
automatisme déporté reflex locales
130
RLI : Objectifs
Précision du diagnostic en cas de défaut
Défaut
Défaut Surcharge moteur
générique
131
RLI : Objectifs
Remplacement d’équipements défectueux facilité
Module HS
132
Classification des réseaux locaux
1 Mbits 1 Niveau 3 Système d’information
minute Entreprise
Data bus PC - Serveurs
Fichiers en N x secondes
1 kbits
Niveau 2 Gestion de production
1s Atelier Supervision
VOLUME
Field bus Automates - IHM
N x 10 mots en N x 100ms
D'INFORMATIONS
A TRANSMETTRE TEMPS
DE Niveau 1 Le contrôle commande
REPONSE Machine
NECESSAIRE Variateurs de vitesse
N x mots en N x 10ms Device bus Ilots d ’automatismes
Niveau 0
Constituants Détection réaction
1 bit 1 ms
Capteurs actionneurs digitaux
N x bits en N x ms Sensor bus
133
134
Field bus
Sensor bus
Device bus
Data bus
ASi
Seriplex
Modbus LS
CANopen
Interbus
DeviceNet
FIPIO
Profibus-DP
FIPWAY
Profibus-FMS
Modbus Plus
Ethernet
Positionnement des principaux réseaux
BUS de terrain CAN (Controller Area Network)
Une voiture moyenne comporte une centaine de microcontrôleurs. Pour éviter les 2 kms de câblage d'une
grosse voiture actuelle, soit 100 kg de cuivre, il fallait définir un bus série simplifiant énormément
l'intégration des fils dans le châssis
Les normes en matière de pollution et de consommation d’énergie multiplient les capteurs et actionneurs
intelligents.
Le besoin de sécurité accrue (ABS, ESP, AIR-BAG…) et la demande de confort (mémorisation des réglages de
conduite, climatisation régulée par passager, système de navigation…) ne font que renforcer cette tendance
Le CAN a été lancé en 1990 pour répondre aux besoins de l'industrie automobile
Le CAN doit fonctionner dans un environnement limité et sévère comme une usine, un atelier, une voiture
135
Câblage CAN
136
CAN Automobile
137
CAN Automobile
En pratique, il y a trois bus CAN différents dans une voiture, à des débits
différents :
Un bus très rapide pour gérer la sécurité (freinage, ABS, détection chocs,
airbags...).
Un bus lent pour gérer tous les accessoires (lampes, moteurs d‘
asservissements, boutons...).
138
CAN Caractéristiques
Bus série asynchrone
Jusqu’à 1 Mbps (réseaux < 40 m) et 125 kbps (réseau < 500 m).
Un seul message à la fois
Tous les noeuds peuvent envoyer des messages
Tous les noeuds reçoivent les messages
Les conflits (collisions) et les erreurs sont gérés automatiquement (CSMA/CR)
Chaque message possède un identifiant
Un noeud peut filtrer les identifiants pour ne conserver que certains messages
Couches 1 et 2 du modèle OSI (Physique et liaison de données)
Bus Multi-Maîtres de type producteur-consommateur
Bidirectionnel
Différentielle : moins sensible aux perturbations(Bruits)
139
CAN Couche physique
140
CAN Couche physique
141
CAN Couche liaison
Bus de Terrain : Techniques d’accès au médium
Accès par l’arbitrage bit à bit « CSMA/CD+AMP » (exemple: bus CAN)
Abandon
Nœud 2 Abandon
Nœud 1
142
CAN Couche liaison
Les conflits (collisions) et les erreurs sont gérés automatiquement (CSMA/CR)
143
Constitution d’une trame CAN
144
Constitution d’une trame CAN
145
Constitution d’une trame CAN
146
Constitution d’une trame CAN
147
CAN : Couche application
148
CAN : Couche application
149
Le bus AS-i (Actuator Sensor Interface)
150
Le bus AS-i (Actuator Sensor Interface)
151
Le bus AS-i : Caractéristiques
Support physique : 2 fils non-blindés pour données et alimentation (24 V DC, 8 A)
Longueur max 100m (300 m avec répéteurs)
Pas de résistance de terminaison
Câble complémentaire pour alimentation séparée (noir : 24 V DC, rouge : 230 V AC)
Topologie libre (bus, étoile, arbre)
Participants : Maître et Esclaves (31 Esclaves maximum)
Temps de scrutation du réseau complet : 5 ms pour 31 esclaves
Vitesse de transmission : 167 Kbit/s pour un débit utile de 53.3 Kbit/s
Participants Esclaves : maximum 248 bits Entrées/Sorties TOR
Adressage des Esclaves par software (console de poche ou logiciel)
Entrées/Sorties analogiques possibles
152
Le bus AS-i : Couche physique
153
Le bus AS-i : Couche physique
Alim
Maître AS-I
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
154
Le bus AS-i : Couche liaison
155
Le bus AS-i : Constitution d’une trame
156
Le bus AS-i : Constitution d’une trame
157
Le bus AS-i : Profil
158
Le protocole Modbus série
159
Le protocole Modbus série
L’unique maître du réseau est à l’initiative de tous les échanges entre esclaves
161
Le protocole Modbus série : Modèle OSI
162
Le protocole Modbus série : Couche Physique
Le modbus série fonctionne en mode maitre esclave,le message est véhiculé via les
interfaces série RS232,RS422 et RS485 chacune de ces interfaces a des avantages et des
inconvénients.
En RS232,la distance séparant les deux équipements ne dépasse pas généralement 15
163
Le protocole Modbus série : Couche Physique
RS422 :
164
Le protocole Modbus série : Couche Physique
RS485 :
C'est l'amélioration du RS422,il permet de faire communiquer jusqu'à 32 périphériques sur la même ligne
de données et sur une distance pouvant aller jusqu'a 1200 m sans répéteurs.
Chaque périphérique esclave peut aussi communiquer avec les 32 autres périphériques.
Les protocoles de communication RS422 et RS485 sont multi-drop c'est à dire plusieurs périphériques
peuvent communiquer sur la même ligne de données.
165
Le protocole Modbus série : Couche Physique
166
Le protocole Modbus série : Couche Liaison
167
Le protocole Modbus série : Couche Liaison
168
Ethernet Industriel Modbus / TCP
Les temps de réponse varient de 0.2 s à 1 s. Il ne sera donc pas employé pour des
applications nécessitant de faibles temps de réponse
169
Ethernet Industriel Modbus / TCP : Modèle OSI
170
Ethernet Industriel Modbus / TCP : Modèle OSI
171
Ethernet Industriel Modbus : Couche Liaison
172
Ethernet Industriel Modbus : Couche Liaison
173
Ethernet Industriel Modbus : Couche Liaison
174
Ethernet Industriel Modbus : Couche Liaison
175
Ethernet Industriel Modbus : Couche Liaison
176
Ethernet Industriel Modbus : Couche Liaison
177
ProfiBus (Process FieldBus)
178
ProfiBus (Process FieldBus)
Bus de terrain normalisé, très utilisé dans les environnements extrêmement sensibles (industrie
chimique, pétrochimie, nucléaire,..). Il permet :
179
ProfiBus (Process FieldBus)
Profibus existe en trois variantes de protocoles
répondant chacune à des applications spécifiques :
Vitesse de transmission :
FMS : 9.6 kbit/s à 500 kbit/s
PA : 93.75 kbit/s
DP : 9.6 kbit/s à 1.5Mbit. 12 Mbit/s (Siemens)
182
ProfiBus – DP : Couche Physique
183
ProfiBus – DP : Couche Physique
184
ProfiBus – DP : Couche Physique
185
ProfiBus – DP : Couche Physique
186
ProfiBus – DP : Couche Physique
187
ProfiBus – DP : Couche Liaison
188
ProfiBus – DP : Couche Liaison
189
ProfiBus – DP : Couche Liaison
190
ProfiBus – DP : Couche Liaison
191
ProfiBus – DP : Couche Liaison
192
ProfiBus – DP : Couche Liaison
193
ProfiBus – DP : Couche Liaison
194
ProfiBus – DP : Couche Liaison
195
ProfiBus – DP : Couche Application
196
ProfiBus – DP : Intégration électronique
197
PROFINET : Ethernet Industriel
198
PROFINET : Ethernet Industriel
199
PROFINET : Ethernet Industriel
PROFINET est le standard Industrial Ethernet qui permet une communication depuis le niveau gestion et
entreprise jusqu'au niveau de terrain
PROFINET utilise les standards informatiques comme TCP/IP et rend également possible la communication
temps réel
Il a été créé par PI (PROFIBUS & PROFINET Internationnal) - l'organisation des utilisateurs PROFIBUS qui
compte plus de 1200 membres - et développé par Siemens, Phoenix Contact, Molex et d'autres
constructeurs.
De par son ouverture et l'utilisation d'un média de communication standard (Ethernet), PROFINET permet
l’utilisation de toutes marques de matériel.
La première version de ce standard a été publiée en août 2001. La version courante est la version V2.2.
PROFINET est normalisé CEI 61158 et CEI 61784.
PROFINET, le standard ouvert et fédérateur des différents constructeurs, permet de répondre à l'ensemble
de ces exigences.
200
PROFINET : Caractéristiques techniques
Standardisé par l'association PROFIBUS International
TCP/IP
SNMP
201
PROFINET : Avantages
Communication entre API dans des architectures réparties (intelligence répartie)
Communication entre appareils de terrain comme les variateurs
Communication temps réel
Communication isochrone pour les applications Motion Control
Maintenance distante et diagnostic réseau grâce à l'utilisation des standards informatique éprouvés
(ex.: SNMP)
Protection contre les erreurs, les accès non autorisés, l'espionnage avec des composants industriels
d'accès sécurisé
Communication de sécurité machine ou process pour protéger l'Homme, les machines et
l'environment
202
PROFINET : Modèle OSI
203
Intégration Profinet / Profibus
204
Classification des principaux réseaux
Ouverture vers
le monde
Gestion, Coordination
Réseau d’USINE Messagerie, Routage
( Gestion) Transfert Fichiers et
( Contrôle Production ) Programmes
Contrôle Qualité
Gestion événements
TERRAIN Lecture/Ecriture E/S
(Capteur/Actionneur) Téléchargement
fonctions élaborés (plusieurs octets,mots)
Fonctions simples
TERRAIN Lecture/Ecriture
(Capteur/Actionneur) Capteurs/Actionneurs
fonctions simples (bits,octet)
205
206
Field bus
Sensor bus
Device bus
Data bus
ASi
Seriplex
Modbus LS
CANopen
Interbus
DeviceNet
FIPIO
Profibus-DP
FIPWAY
Profibus-FMS
Modbus Plus
Ethernet
Classification des principaux réseaux
Analyse comparée
Ethernet
ASi CANopen DeviceNet Profibus-DP FIPIO Interbus Modbus
TCP/IP Modbus
Longueur maxi Fonction du type Fonction du type 400 à 4800 m Fonction du type
300 m 10km fibre optique 15 km 12,8 km
avec répéteurs de répéteur de répéteur suivant débit de répéteur
9 débits possibles
125, 250 ou 500 9,6 Kbits/s à 1 jusqu'à 19200
Débit 166 Kbits/s de 10 Kbits/s à 1 10/100Mbits/s 1 Mbits/s 500 Kbits/s
Mbits/s Kbits/s Mbits/s bits/s
Mono ou
ASi V1 : 1 maître 64
128
127 64 Multi-maîtres 32
Nombre maxi + 31 escl. Limitation 1 gestionnaire+
1équipements
maître et 127 1 maître et 63 126
122 512 1 maître et 31
d'équipements ASi V2 : 1 maître I/O scanning et 126 équipements
esclaves
avec le maître esclaves équipements esclaves
+ 62 escl. Modbus
maxi
207
Analyse comparée
Ethernet
ASi CANopen DeviceNet TCP/IP Profibus-DP FIPIO Interbus Modbus
Modbus
Méthode Multi-maître
Maître
Maître Token ring entre Gestionnaire de Maître
d'accès au CSMA/CA CSMA/CA CSMA/CD Esclaves
Esclaves maîtres bus Esclaves
médium Trame unique
+ maître/esclave
E/S cycliques :
I/O messages E/S cycliques :
ASi V1 : E/S cycliques : PDO 8 octets E I/O scanning E/S cycliques :
Cycliques: 4 bits E 8 octets E 8 octets S
E/S cycliques : E/S cycliques :
125 mots E PZD Variables
4 bits S 8 octets S ou >8 si 32 mots E 256 mots E/S
Type et taille 125 mots S 244 mots E acycliques =
Acycliques: 4 bits P fragmentation 32 mots S
244 mots S Messagerie
des données Acycliques : SDO Acycliques :
ASi V2 : Param./réglage Acycliques : Acycliques :
échangées Acycliques : 256 mots par
Cycliques: 4 bits E >8 octets par Explicit messages Param./réglage Possibilité 1920 bits
Param.= 30 mots fragmentation
3 bits S fractionnement Param./réglage par messagerie indexage 120 mots
Acycliques: 3 bits P des informations >8 octets par Régla. = 30 mots
asynchrone par PKW
fractionnement
507mots
des informations
208