Escolar Documentos
Profissional Documentos
Cultura Documentos
Professeur
– Dernières mises à jour 2004 –
LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ
Chapitre 1
CONCEPT CIM
(Computer Integrated Management)
Actuellement, le marché se caractérise plutôt par le fait que le client est devenu
roi. La concurrence s'est considérablement accrue et mondialisée, rendant le
consommateur plus difficile et beaucoup plus critique, notamment au niveau de la
qualité des produits. Le cycle de vie des produits s'est également considérablement
raccourci : trois à quatre ans pour une automobile, parfois beaucoup moins pour un
ordinateur. En termes de production, cela signifie une grande variété de produits à cycle
de vie très court et en petites séries. Cette situation peut être résumée par le diagramme
de la figure 1.1.
Production
PRODUCTION TOTALE 30 %
Par lots De
PRODUCTION 40 % 15 %
Il s'agit d'un principe d'organisation industrielle, apparu au début des années 80,
qui préconise d'acheter ou de produire seulement ce dont on a besoin, quand on en a
besoin. Ceci devant être respecté aussi bien au niveau des produits finis (ne fabriquer
que ce qui est commandé) qu'au niveau des pièces constitutives de ces produits.
En effet, pour produire sans stock tout en garantissant des délais de livraison
normaux, il est nécessaire d'avoir des temps de fabrication très courts, une grande
flexibilité pour pouvoir suivre la demande (en variété et en quantité) et une haute fiabilité
- la fiabilité des machines, pour les mêmes raisons que ci-dessus, ce qui suppose la
mise en place d'une politique rigoureuse de maintenance préventive;
- des relations nouvelles avec les fournisseurs afin qu'ils entrent aussi dans le
processus, tant au niveau des délais que de la qualité des produits fournis.
Il faut en effet considérer la production comme une chaîne dont les maillons
doivent tous être de même résistance : il ne sert en effet à rien, globalement, de renforcer
à l'extrême certains maillons, s'il en est d'autres qui demeurent fragiles.
Ces différentes facettes de la production ont déjà fait, de longue date, l'objet de
développements informatiques spécifiques. Cependant, dans la plupart des cas, ceux-ci
ont été menés indépendamment les uns des autres, avec des ordinateurs différents, des
systèmes d'exploitation différents, des moyens de communication différents; on parle
d'îlots d'automatisation.
C el l ul e 1 C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1 C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
C el l ul e 1
5 4
COMPAGNIE
C ell ul e 1 C ell ul e 1
C el lule 1
C el lule 1 C ell ul e 1
C ell ul e 1
C ell ul e 1
C el lule 1
C el lule 1
USINE
C el lule 1 C ell ul e 1
C ell ul e 1
C ell ul e 1
C el lule 1
C ell ul e 1
Ce l u le 1
C ell ul e 1
C ell ul e 1
C el lule 1
ATELIER
Supervision Suivi de production
2
P
L
Conduite
CELLULE
C
Contrôle machines
1
P P P
L L L
TERRAIN
C C C
R
M
I/O
Capteur Capteur
Actuateur
1.3.1. GESTION
1.3.2. FABRICATION
Il est bien certain qu'il serait impensable d'assurer toutes les communications qui
viennent d'être évoquées ci-dessus à l'aide d'un seul et même système de
communication, et cela pour des raisons techniques, économiques et pratiques qui
apparaissent clairement à la figure 1.5.
Les six niveaux de communications qui ont été introduits ci-avant sont
représentés sous la forme d'une pyramide, la largeur de chaque niveau reflétant le
nombre de connexions au réseau.
4 Usine
MIN KBYTES
INFORMATICIEN
3 Atelier
– 2004 –
EVENEMENTIEL
1 Terrain
9
LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ
A ce niveau, les temps de transfert doivent correspondre aux temps de cycle des
automates (de l'ordre de 10 ms) puisque le réseau est censé remplacer les
anciennes connexions fil à fil vers les cartes d'entrées/sorties des automates.
Heureusement, la taille des messages y est fort réduite puisqu'il s'agit, en gros, de
l'état (binaire) de capteurs et d'actuateurs. Ainsi 512 capteurs/actuacteurs ne
représenteront jamais qu'un message de 64 bytes.
Comme on l'a déjà dit, les échanges seront en général cycliques et, idéalement,
synchronisés sur le cycle des automates.
– niveau cellule
Sans être aussi exigeant que dans le cas précédent au niveau des temps de
transfert, on attendra cependant, ici encore, des performances temps réel sous
forme de délais de réponse garantis.
Les échanges pourront être cycliques ou événementiels selon les applications.
La mise en œuvre des réseaux de cellule ne devrait pas poser aux concepteurs
d'automatismes beaucoup plus de problèmes que s'ils avaient affaire à un système
de contrôle centralisé.
– niveau atelier
REMARQUE :
Il est bien certain que les niveaux présentés à la figure 1.5. ne sont pas
strictement cloisonnés. Ainsi, certains des réseaux de cellule que nous étudierons
par la suite peuvent très bien convenir pour des ateliers simples. D'autres
peuvent parfois "descendre" au niveau terrain et même au niveau
capteurs/actuateurs.
Dans cette optique, des groupements d'utilisateurs se sont constitués avec, pour
but, d'imaginer des systèmes de communication "ouverts" (par opposition à
"propriétaires") et de les imposer aux constructeurs. C'est, au départ, le haut de la
pyramide qui était visé.
La figure 1.6. présente les solutions retenues et disponibles dès le début des
années 90.
– niveau usine : le FDDI (Fiber Distributed Data Interface) est un réseau à fibres
optiques à haut débit (100 Mbits/s). Son coût et ses performances le destine au
rôle de fédérateur de sous-réseaux ("backbone") comme indiqué à la figure 1.7.
C'est ainsi que dans le bas de la pyramide, on a vu apparaître des réseaux définis
de fait par des constructeurs d'automates (p. ex. : PROFIBUS, FIP, DEVICENET, ASI) ou
par des constructeurs tiers ( p. ex. : INTERBUS-S, LONWORKS) mais cependant qualifiés
d'"ouverts". En réalité, l'ouverture résulte du fait que les spécifications de ces réseaux et,
le cas échéant, les circuits intégrés associés sont d'emblée placés dans le domaine public,
à la disposition de qui le souhaite.
Comme le montre la figure 1.6., on est cependant encore loin d'un consensus,
chacun essayant évidemment d'imposer sa solution. C'est que l'enjeu est important vu le
nombre potentiel de points de raccordement.
Réseau public de
Télécommunications INTERNET
5 Compagnie
LES RESEAUX LOCAUX INDUSTRIELS
FDDI
Compagnie
Backbone
4 Usine ETHERNET
MAP
on Ethernet
– 2004 –
3 Atelier
PROFIBUS
Information
INTERBUS-S
1 Terrain DEVICENET (CAN)
LONWORKS ???
ASI BUS
Equipement
0 Capteurs / Actuateurs
13
LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ
5 4
COMPAGNIE
C ell ul e 1 C el lule 1
C ell ul e 1
C el lule 1 C el lule 1
C ell ul e 1
C ell ul e 1
FDDI
Backbone
C el lule 1
C el lule 1
USINE
C ell ul e 1 C ell ul e 1
C ell ul e 1
C ell ul e 1
C ell ul e 1
C ell ul e 1
Ce l u le 1
C el lule 1
3
MAP
C el lule 1 C el lule 1
ATELIER
MAP
2
P Conduite
L
CELLULE
C
Contrôle machines
1
P P P
L L L
TERRAIN
C C C
R
M
I/O
Capteur Capteur
Actuateur
L'échec commercial des réseaux situés dans le haut de la pyramide du CIM et, en
particulier, du réseau MAP, résulte de raisons à la fois internes et externes.
Ces choix étant arrêtés et stimulés par l'importance du marché, les constructeurs
ont pu donner libre cours à leur imagination pour améliorer les systèmes de câblage
(hubs, switching hubs, fibres optiques, ...) et augmenter les vitesses de transmission (100
Mbits/s, 1 Gbits/s annoncé), tout cela à des prix "micro".
Bon gré, mal gré, les constructeurs d'automates ont dû se rendre à l'évidence et la
plupart d'entre-eux proposent maintenant, en standard, une interface ETHERNET
TCP/IP.
On peut regretter que, si pas MAP, du moins MMS, la messagerie industrielle, n'ait
pas survécu à l'aventure car elle apportait une solution à la fois élégante et puissante au
problème d'interopérabilité d'équipements industriels hétérogènes.
Il ne faut cependant pas se faire trop d'illusions à cet égard car on assiste
actuellement à une remise en question de l'existence même des automates
programmables. En effet, l'apparition des réseaux de terrain et de capteurs/actuateurs a
rejeté, hors des automates, le traitement des signaux industriels. Ces automates perdent
ainsi une bonne part de leur spécificité et les fonctions qu'il leur reste à assurer
(traitement et communication) peuvent parfaitement être prises en charge par de simples
PC !
Une autre évolution en plein essor concerne l'exploitation industrielle des outils
développés dans le cadre d'INTERNET. On remarque en effet que la plupart des
nouveaux automates programmables et de plus en plus d'équipements de terrain
(variateurs de vitesse par exemple) sont dotés d'un serveur WEB et du protocole TCP/IP.
C'est ce qui est schématisé à la figure 1.9.
Le serveur WEB contient des pages HTML (HyperText Mark-up Language) qui sont
donc accessibles à partir de tout ordinateur à l'aide d'un "navigateur" INTERNET tout à
fait standard (Explorer par exemple). La communication peut se faire par le réseau
interne de l'usine (INTRANET) ou, de n'importe quel point du globe, par INTERNET. Le
cas échéant, les équipements peuvent aussi envoyer spontanément des e-mails au
personnel compétent en cas d'anomalie.
5 4
C el lule 1
C ell ul e 1 C el lule 1
Ethernet
C el lule 1
Ethernet TCP/IP C ellule 1
TCP/IP
C ell ul e 1
Cell ul e 1
ETHERNET
SWITCHING HUB
USINE
C ell ul e 1 C ell ule 1
C ellule 1
Ethernet Ethernet C el lul e 1
TCP/IP TCP/IP
C el lule 1
C el lule 1
Ce l u el 1
C ell ul e 1
3
SW HUB Ethernet
TCP/IP
C el lul e 1 C el lule 1
ATELIER
Ethernet
SW HUB
TCP/IP
2
P Conduite
L
CELLULE
C
Ethernet
TCP/IP
Contrôle machines
1
F P
L F P
L F P
L
TERRAIN
I C
I C I C
E E Panneau E
L Entraînement L Opérateur L I/O déportées 0
D D D
CAPTEUR / ACTUATEUR
R
B M
B B I/O
U U U
S S S
Capteur Capteur
Actuateur
P H
L T
M
WEB
F C SERVER
I
E
L
D H
B T
U M M
WEB
S SERVER
Entraînement
OBJECT A Cellule 1
OBJECT B
OBJECT D
Capteur
Actuateur
INTERNET
MACHINE INTRANET
Figure 1.9. Introduction de WEB Serveurs dans les équipements
pour la télégestion et la télémaintenance
Chapitre 2
STRUCTURE D'UN SYSTEME
DE COMMUNICATION
Pour représenter des informations plus complexes, il est dès lors nécessaire
d'utiliser un codage faisant appel à un groupe ordonné de plusieurs bits. A l'aide d'un
groupe de 8 bits par exemple (= octet = byte), on peut coder une information présentant
un maximum de 28 = 256 états. Les caractères de l'alphabet par exemple sont
généralement codés sur 7 bits (codage ASCII).
La lettre A est représentée par la configuration de bits 1000001.
La lettre a est représentée par la configuration de bits 1100001.
De la même manière, on peut coder des nombres, des mesures, etc.
Tous les bits formant l'information sont transmis en parallèle à l'aide d'autant de
canaux binaires (c'est-à-dire de fils) qu'il y a de bits. C'est la technique utilisée
systématiquement au sein des ordinateurs pour les échanges d'informations entre cartes
processeurs, cartes mémoires, cartes interfaces, etc.
– le BUS SCSI (Small Computer System Interface) permet de raccorder jusqu'à sept
périphériques à un ordinateur sur des distances maximum de 6 m. Il est couramment
utilisé pour des unités de disques externes, des CD-ROM, etc.
Périphériques Transmission
série
INTERFACE INTERFACE
PROCESSEUR MEMOIRE Périphérique Communication
BUS de DONNEE
BUS de CONTROLE
BUS d'ADRESSE
a. BUS d'ordinateur
Les bits formant l'information sont ici transmis en série, c'est-à-dire l'un après
l'autre, à l'aide d'un seul canal binaire (une paire téléphonique par exemple). Ce canal
unique peut dès lors, dans des conditions économiques raisonnables, être doté des
performances de vitesse et de distance souhaitées. C'est bien évidemment sur ce type de
transmission que sont basés les réseaux de communication.
- liaison point-a-point (figure 2.2.a) : c'est une liaison physique entre deux et
seulement deux noeuds du réseau.
- liaison multipoint ou multidrop (figure 2.2.b) : c'est une liaison physique partagée
par plus de deux noeuds. La ligne principale est appelée "trunk line"; les lignes de
dérivation "drop lines".
A B a . P oint à point
A B C
b. Mu lt ipoin t
Drop line
Trunk line
Emetteur Récepteur
b. FULL DUPLEX
Récepteur Emetteur
MODEM MODEM
Emetteur Récepteur
Modulateur Filtre
f1 f1 f1
c. Multiplexage de
fréquences
Filtre f2 Modulateur
f2 f2
Récepteur Emetteur
Emetteur Récepteur
b. HALF DUPLEX
Récepteur Emetteur
Dès que plusieurs usagers sont interconnectés par des liaisons séries, on parle de
réseaux de communication. On peut distinguer deux catégories : les réseaux locaux LAN
(Local Area Network) et les réseaux à longue portée WAN (Wide Area Network).
Cette distinction n'est pas réellement une question de distance mais plutôt une
question de réglementation. En effet, dans la plupart des pays d'Europe, les
communications, de quelque nature qu'elles soient, qui sortent d'un domaine privé sont
régies par les autorités publiques.
On appelle WAN un réseau qui s'étend sur le domaine public. Il faut, dans ce cas,
utiliser des équipements fournis (ou du moins agréés) par les pouvoirs publics
compétents ou par leurs concessionnaires et passer par leur infrastructure de
communication. De par la vocation de cette dernière, la portée d'un réseau WAN peut
être étendue de manière quasi illimitée. Par contre, les performances offertes à l'heure
actuelle sont encore relativement limitées. On trouve ainsi (en Belgique) :
Le débit de base du RNIS (64 Kbits/s) est cependant assez faible et il risque fort
d'être dépassé avant même que sa mise en place ne se soit généralisée. Ce n'est
certainement pas avec le RNIS que l'on bâtira les "autoroutes de l'information" de
demain.
Pour plus de détails sur les réseaux WAN, on consultera [TANENBAUM, 1992] et
[HALSALL, 1994].
Il existe encore une troisième catégorie de réseaux, les MAN (Metropolitan Area
Network) ou réseaux urbains. Ils sont constitués de câbles coaxes à large bande
passante (400 MHz) et leur utilisation première est la télédistribution. [NUSSBAUMER I,
1987]. Des expériences sont actuellement menées pour permettre aux abonnés de se
connecter à INTERNET par leur intermédiaire avec, évidemment, des performances
largement supérieures à celles du réseau public de communication.
D'une manière générale, les éléments à prendre en compte pour l'évaluation d'un
réseau local sont les suivants :
En industriel, le nombre de nœuds sera en général moins élevé; par contre se pose
ici l'exigence du temps réel. Celle-ci stipule qu'un nœud qui a une information
urgente à transmettre (une alarme par exemple) doit pouvoir le faire dans un délai
spécifié garanti (20 ms p. ex.) et cela, quelle que soit la charge instantanée du
réseau.
Protocole
d'application
Application Application
Protocole
de présentation
Présentation Présentation
Protocole
de session
Session Session
Protocole
de transport
Transport Transport
Protocole
de réseau
Réseau Réseau
Protocole
de liaison de données
Liaison de données Liaison de données
Physique Physique
système de communication.
La figure 2.5. donne une idée de la manière dont les choses se passent
pratiquement. Trois couches successives quelconques y sont représentées.
UTILISATEUR A UTILISATEUR B
(n+1)PDU
(n+1)PDU (n+1)PDU
COUCHE (n+1)
nSAP nSAP
COUCHE n
nPDU
nPDU nPDU
(n-1)SAP (n-1)SAP
COUCHE (n-1)
Figure 2.5. Mécanisme d'échange de données entre couches homologues du modèle OSI
Pour ce faire, la couche en question utilise des services offerts par la couche
immédiatement inférieure, en l'occurrence n. L'accès à ces services se fait par un point
d'accès appelé SAP (Service Access Point). La valeur de ce SAP est liée à la nature des
services utilisés. De même, si des services identiques doivent être utilisés
simultanément, il faudra employer des SAP différents car certaines ressources
nécessaires (mémoire tampon par exemple) devront être dupliquées.
Le PDU de la couche n+1 est transmis à la couche n sous la forme d'un SDU
(Service Data Unit). Celle-ci y ajoute un bloc de contrôle propre PCI (Protocol Control
Information) contenant, entre autres, la valeur du nSAP. L'ensemble nPCI et nSDU
forme alors le nPDU, c'est-à-dire le PDU échangé au niveau des couches n.
- elle crée une indépendance des protocoles supérieurs vis-à-vis des protocoles
inférieurs qui permet de s'adapter facilement aux progrès technologiques (qui
concernent surtout les couches inférieures).
– COUCHE APPLICATION
- l'échange d'informations
- la signalisation d'erreurs de transmission
- la synchronisation d'applications
– COUCHE PRESENTATION
– COUCHE SESSION
- établissement de la communication
- gestion des échanges
– COUCHE TRANSPORT
– COUCHE RESEAU
Elle assure la transmission correcte sur la ligne d'un message entre deux nœuds
du réseau. On la divise généralement en deux sous-couches.
- la sérialisation/désérialisation de l'information;
- la mise en œuvre de codes détecteurs d'erreur;
- la synchronisation au niveau des messages;
– COUCHE PHYSIQUE
REMARQUE : Selon les réalisations, les couches définies ci-dessus peuvent être plus ou
moins sophistiquées. Ce qui est sûr, par contre, c'est que pour qu'une
communication soit possible, il est indispensable que les sept couches
soient identiques chez tous les interlocuteurs.
Application Application
Présentation Présentation
Session Session
Transport Transport
Un protocole est dit avec connexion si l'envoi d'information d'un nœud à un autre
doit être précédé d'un dialogue destiné à contrôler la présence du correspondant et sa
capacité à recevoir des messages. Il y a ainsi, en quelque sorte, ouverture d'un canal de
communication entre les nœuds en question. Ce canal restera établi pendant toute la
durée des échanges et sera ensuite fermé, pour libérer les ressources mobilisées, par un
dialogue dual de celui d'ouverture.
Des exemples bien connus de tous peuvent cependant être mentionnés qui
concernent la couche application :
2.3.4. NORMALISATION
Le CCITT s'intéresse essentiellement aux réseaux publics. Pour ce qui est des
réseaux locaux, les couches hautes ont été traitées par l'ISO tandis que les couches
basses sont du ressort de l'IEEE.
3 NETWORK INTERNET ↑
X.25
⏐
⏐
2 DATA LINK HDLC
⏐
802
↓
LAN
X.21
1 PHYSICAL RS 232 V.24
RS 449
Nom couche
du réseau
ou du stack
7b 7a 6 5 4 3 2b 2a 1
de protocoles
ISO ISO ISO ISO ISO ISO IEEE Broadband
MAP 3.0 MMS ACSE Présentation Session Transport Connexionless
… Kernel Kernel Class IV Network 802.4 Carrierband
Protocol IEEE
802.2
IEEE 10 base 5
802.3 10 base 2
IEEE IEEE …
NETBIOS vide NETBIOS 802.2 802.3 …
802.5 …
…
FTP
TCP/IP TELNET TCP IP Diverses possibilités
TFTP
…
ISO ISO
SINEC
SINEC SINEC AP Transport Connexionless IEEE IEEE 10 base 5
AP/TF TF Siemens Class IV Network 802.2 802.3
Protocol F.O.
DECNET DEC
DATAHIGH Allen-Bradley
WAY II
DATAHIGH Allen-Bradley
WAY PLUS
UNITELWAY RS485
UNITELWAY UNI-TE Télémécanique X-WAY LINK 9,6 kbps
TELWAY TELWAY 10 V – diff
UNI-TE Télémécanique X-WAY
LINK LINK 19,2 kbps
– la couche application, car c'est par elle qu'il accède au système de communication
– les couches liaison de données et physique (sans oublier le support physique des
transmissions parfois appelé couche 0) car ce sont elles qui conditionnent les
performances du réseau ainsi que les problèmes pratiques d'installation (câblage).
C'est dans cet esprit que les chapitres 3 à 6 de cet ouvrage ont été rédigés.
Chapitre 3
SUPPORT PHYSIQUE
ET CIRCUITS DE TRANSMISSION
Notons que les circuits de transmission relèvent déjà de la couche physique du modèle
OSI.
Cette solution simple (figure 3.1.a.) consiste en deux fils isolés placés côte à côte.
Elle est en général utilisée pour des liaisons multiples (cf. § 3.4.1.), l'un des fils servant
de masse commune.
Ce type de support ne permet que des liaisons à faible distance (15 m maximum)
et à faible vitesse (19,2 Kbits/s) pour les raisons suivantes :
– les fils étant séparés, les perturbations électromagnétiques ambiantes les affectent
différemment et se marquent donc dans le signal reçu
– d'autre part, si plusieurs signaux sont véhiculés simultanément sur des fils
différents avec une masse commune, il se produit des interférences entre signaux
par couplage capacitif et résistif (crosstalk).
Les fils véhiculant les signaux sont cette fois torsadés par paires (figure 3.1.b.) et
se trouvent de ce fait très proches l'un de l'autre. Les perturbations sont dès lors captées
quasi identiquement par les deux fils et, comme la réception se fait généralement de
manière différentielle (cf. § 3.4.2.), leur influence sur le signal reçu est considérablement
réduite. Le même raisonnement s'applique au crosstalk entre d'éventuelles paries
voisines dans un même câble.
La paire torsadée est le support physique de loin la plus utilisée actuellement dans
les réseaux locaux pour sa facilité d'installation et ses performances tout à fait
honorables.
Exemple : 100 m à 10 Mbits/s (ETHERNET 10 BASE T).
On classe les câbles en 5 catégories selon leur bande passante (et leur prix)
[CUNNINGHAM, 1995] :
3.1.3. COAXES
Leur bande passante de plus de 400 MHz les destine aux transmissions à large
bande (voir § 3.5.). L'installation de ce type de câble est assez malaisée et s'apparente
plus à de la plomberie qu'à de l'électricité.
Exemple : 500 m à 10 Mbit/s (ETHERNET 10 BASE 5)
Les raisons qui limitent encore l'utilisation des fibres optiques tiennent
essentiellement aux difficultés mécaniques de connexion et de dérivation de câbles à fibre
optiques. C'est pourquoi la plupart des applications actuelles se limitent à des liaisons
point-à-point.
– fibres monomodes
sans réflexion. L'émission se fait par laser et la réception par diode à avalanche. Les
vitesses de transmission peuvent atteindre plusieurs GHz ! Le coût des équipements
limite cependant l'utilisation des fibres monomodes aux applications de
télécommunication.
– fibres multimodes
On utilise ici des fibres plus grosses (qq. 100 µm) où la transmission s'accompagne
de réflexions (cf. figure 3.1.d.). Le signal émis est de ce fait transmis selon une multitude
de chemins optiques de longueurs différentes ce qui provoque finalement un étalement
du signal reçu. Il en résulte une bande passante considérablement plus réduite que dans
le cas précédent mais qui, par contre, s'accommode de l'utilisation de diodes
électroluminescentes (LED) à l'émission et de plototransistors à la réception. La
conséquence en est un coût tout à fait compétitif par rapport aux solutions
traditionnelles.
Ce sont essentiellement les fibres multimodes qui sont utilisées dans les réseaux
locaux.
n0
n1 n1
n2 n2
100 µm
50 µm
ENVELOPPE
COEUR
c.
Figure 3.2. Comparaison des performances des fibres à saut à gradient d'indice
Tiré de [BLONDEL, 1984]
Les phénomènes qui interviennent dans cette détérioration sont les suivants :
– l'atténuation : due aux pertes ohmiques; elle diminue l'amplitude des signaux
reçus et cela, indépendamment de la vitesse de transmission.
Ces deux premiers phénomènes introduisent une limite absolue sur la longueur
d'une ligne : il faut que les signaux soient détectables sans ambiguïté compte tenu du
bruit de fond.
Les deux derniers phénomènes introduisent une limite sur la longueur d'une ligne
qui dépend de la vitesse de transmission. En l'occurrence, la règle de bonne pratique
consiste à garder la somme des temps de montée et de descente d'un bit reçu inférieure à
la moitié de la durée nominale du bit [McNAMARA, 1979]. Cela signifie qu'il reste au
moins une zone "plate" équivalente à la moitié de la durée nominale du bit, ce qui permet
d'en déterminer la valeur avec une fiabilité suffisante.
Des circuits spéciaux ont donc été développés, les émetteurs et récepteurs de ligne
(line drivers and receivers).
Nous parlerons ci-dessous de ceux qui ont fait l'objet d'une normalisation : RS
232, RS 423, RS 422 et RS 485. Nous rappellerons également le principe des
transmissions en boucle de courant.
La norme limite les vitesses à 20 K bauds sur des distances n'excédant pas 15 m.
En pratique, on peut aller nettement plus loin (cf. figure 3.6.), mais les performances
restent néanmoins médiocres.
La norme RS 423 est une version améliorée de la norme RS 232 mais elle en garde
les principaux inconvénients.
Cette norme plus récente a vraiment été conçue en vue de transmissions directes
sur lignes comme le montre la figure 3.5.b. Les émetteurs/récepteurs se caractérisent
par un travail en différentiel permettant d'attaquer des lignes bifilaires adaptées
(résistance R)
La boucle de courant (20 ou 60 mA) a été conçue, au départ, pour la liaison des
télétypes électromécaniques aux ordinateurs. Elle reste un moyen de transmission de
performances modestes (figure 3.6.), mais qui bénéficie d'un certain nombre d'avantages :
– la transmission est symétrique et présente donc une bonne immunité aux bruits.
– cette compatibilité est encore compliquée par le fait qu'il faut chaque fois choisir la
localisation (à l'émetteur ou au récepteur) de la source de courant nécessaire à
l'alimentation de la boucle.
Par contre, les vitesses de transmission sont limitées par le fait qu'avant
d'apparaître au récepteur le courant (très limité) fourni par l'émetteur doit charger
complètement la capacité de ligne.
REMARQUE : Les circuits de ligne décrits aux paragraphes précédents possèdent tous
deux canaux binaires, un pour l'émission et un pour la réception. Ils
sont prévus pour réaliser des liaisons point-à-point en mode full-duplex.
Les circuits RS 485 utilisent les mêmes standards de signaux que les circuits RS
422 (et ont des performances similaires) mais ils ont la particularité que l'émetteur peut
être virtuellement désactivé par un signal de commande approprié (en fait, il est placé
dans un mode à haute impédance).
Comme montré à la figure 3.7., ils permettent donc de réaliser des liaisons point-
à-point et multipoints en mode half-duplex en n'utilisant qu'un seul canal binaire (c'est-
à-dire deux fils).
Pour cette raison, les circuits RS 485 sont utilisés comme couche physique dans
beaucoup de réseaux locaux.
REMARQUE : Tous les circuits de ligne décrits dans le paragraphe 3.4. possèdent des
versions à isolation galvanique par opto-couplage. Celles-ci sont
hautement recommandées pour des liaisons à longue distance afin de se
prémunir contre les problèmes de mode commun (différence de tension
existant entre la "terre" d'équipements géographiquement éloignés).
3.5. MODULATION
La figure 3.8. présente les principaux types de modulation utilisés dans les
réseaux locaux.
Dans ce type de transmission, le signal utile est directement envoyé en ligne sans
transposition de fréquence. Les équipements de transmission associés sont de ce fait
simples et peu onéreux. Par contre la capacité de la ligne est en général sous-utilisée.
C'est en particulier le cas lorsque l'on utilise des coaxes en bande de base (à 10 Mbits/s
par exemple) alors que leur bande passante est de 300-400 Mhz !
Les circuits de ligne décrits au paragraphe 3.4. relèvent tous de cette catégorie.
Le signal utile module cette fois une fréquence porteuse par l'intermédiaire d'un
MODEM (MODulateur DEModulateur). Le recours à une fréquence porteuse est parfois
indispensable pour faire passer des données numériques dans une fenêtre de fréquence
déterminée. C'est typiquement le cas lorsque l'on utilise une ligne téléphonique
commutée puisque celle-ci présente une bande passante de 300 à 3.400 Hz. La porteuse
sera choisie au milieu de cette plage.
Certains réseaux locaux utilisent également une fréquence porteuse mais pour
d'autres raisons. C'est qu'en choisissant cette fréquence en dehors du spectre des
parasites industriels, on obtient une meilleure immunité au bruit que dans le cas de la
bande de base.
Les deux dernières méthodes sont évidemment beaucoup moins sensibles aux
parasites électromagnétiques que la première.
A titre d'exemple, sur un câble ayant une bande passante de 300 MHz on peut
placer simultanément :
Chapitre 4
SERIALISATION DE L'INFORMATION
ET EQUIPEMENTS DE TRANSMISSION
Les notions présentées dans ce chapitre relèvent pour une part de la couche
liaison de données du modèle OSI (sérialisation) et pour une autre part de la couche
physique (MODEM).
On a cependant jugé utile de les regrouper car elles ont des implications assez
directes les unes sur les autres.
Notons que l'information utile se complète d'un bit de démarrage (BD = 1), d'un bit
de parité éventuel (BP) et de un ou deux bits d'arrêt (BA = 0). La présence de ces bits BD
et BA permet de réaliser une transition (1 → 0) en début d'émission qui servira à
synchroniser le récepteur. L'allure qui en résulte pour le message sérialisé est montrée à
la figure 4.1.b. Lorsque le nombre de bits prévu a été émis le processus est arrêté et un
flag de fin d'émission est enclenché indiquant au calculateur la bonne fin du transfert (ce
flag peut, par exemple, servir à provoquer une demande d'interruption).
REMARQUES
* Le Baud rate définit la vitesse de modulation telle que fixée par l'horloge H. Dans le
cas présent, elle correspond à la vitesse de transmission exprimée en bit/s. Nous
verrons plus loin que ce n'est pas toujours le cas.
* Les valeurs usuelles du Baud rate en transmission asynchrone sont : 50, 75, 110,
134.5, 150, 300, 600, 1.200, 1.800, 2.000, 2.400, 3.600, 4.800, 7.200, 9.600 et
19.200.
* Le nombre de bits utiles d'un message (encore appelé "caractère") peut être choisi
parmi les valeurs 4, 5, 6, 7 et 8.
* Le nombre de bits d'arrêt (STOP BITS) peut être fixé à 1, 1.5, 2. (Il s'agit en fait d'un
délai entre deux caractères successifs).
EVEN : parité paire : le bit de parité est positionné de sorte que le nombre de
bits à 1 du message soit pair
Signal BREAK : le signal BREAK consiste à envoyer en ligne des bits pendant un
temps supérieur à l'envoi d'un caractère normal (plus les bits de contrôle). Les USART
sont en général capables d'engendrer un tel signal et de le détecter. Dans ce dernier cas,
un flag est positionné qui peut être exploité par l'ordinateur (en provoquant une
interruption par exemple). Ce signal est souvent utilisé pour des initialisations.
Comme le montre la figure 4.2.a, on utilise en fait une horloge 16 fois plus rapide
Sur la figure 4.2, on a introduit une différence grossière entre les fréquences
d'émission et de réception : ainsi, après 3 bits seulement, on assiste à une
désynchronisation totale de l'émetteur et du récepteur, ce qui conduit à un signal reçu
complètement erroné.
La réalité n'est pas si défavorable, mais le problème n'en subsiste pas moins. La
conclusion est que la longueur d'un message asynchrone doit obligatoirement être
limitée. En pratique, on ne dépasse pas 10 bits. Sur ces 10 bits, il y a deux (parfois trois)
bits de "service" (départ et arrêt) si bien que le rendement d'une transmission asynchrone
est limité à 80 %.
C'est là le principal reproche que l'on peut faire à ce type de transmission avec,
aussi, une sensibilité aux distorsions due à la manière "aveugle" dont est réalisée la
désérialisation. En effet, toute la réception est basée sur la détection du START bit. Si
celui-ci est déformé, c'est la détection de tous les autres bits qui en sera affectée.
– moins sensibles aux distorsions puisque les signaux d'horloge sont compris dans
le message et sont donc soumis aux mêmes distorsions.
C'est ainsi que les transmissions synchrones sont généralement préférées lorsqu'il
s'agit de réaliser des vitesses de transmissions élevées ( > 2.400 bauds).
Par contre, les deux problèmes évoqués plus haut conduisent a des réalisations
matérielles plus complexes et, partant, plus coûteuses.
4.3.1. CODAGE
– codage NRZI (Non Return to Zero Inverted) : un bit à 0 du signal utile provoque
un changement d'état du signal émis, un bit à 1 laisse l'état inchangé. Des
transitions existent donc dans le cas de suites de 0 mais pas dans le cas de suites
de 1.
Ce type de codage est destiné à être utilisé avec le protocole de liaison de données
HDLC (cf. chapitre 5) où les suites de 1 sont obligatoirement limitées à 5 bits du
fait du "bit stuffing".
Remarquons que, pour ces deux codages, la polarité des signaux peut être
inversée selon la situation de départ. Le décodeur y est évidemment insensible, ce qui
met l'utilisateur à l'abri d'erreurs de branchement des fils.
Horloge
1 1 1 1
Message 0 0 0 0 0 0
Codage
Manchester
Différentiel
Codage
NRZI
4.3.2. BROUILLAGE
Le signal émis E est obtenu à partir du signal utile U par l'intermédiaire d'un
dispositif logique, comportant essentiellement un registre à décalage, et qui réalise
l'équation (figure 4.4.a) :
E = U ⊕ E–6 ⊕ E–7
avec ⊕ OU exclusif
La théorie de l'algèbre de Boole montre que le signal E ainsi obtenu présente des
caractéristiques pseudo-aléatoires qui donnent lieu à une répartition quasi homogène de
transitions (au moins une tous les 5 bits) même si le signal utile U n'en comporte pas.
La figure 4.4. met cela en évidence sur un exemple concret.
4.4. MODEM
Les MODEM que nous présenterons dans ce paragraphe sont essentiellement
destinés à la transmission des données par le réseau téléphonique public. Une
modulation est requise dans ce cas en raison de la fenêtre de fréquences limitée dont on
dispose (300 – 3.400 Hz).
a. Emetteur b. Récepteur
E E
1 2 3 4 5 6 7 1 2 3 4 5 6 7
U U*
U E U*
1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1
0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0
0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0
0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0
0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0
0 1 0 0 0 0 1 0 1 1 0 0 0 0 1 0 0
0 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 0
0 0 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0
0 0 0 1 1 0 0 0 0 0 0 1 1 0 0 0 0
0 0 0 0 1 1 0 0 0 0 0 0 1 1 0 0 0
0 1 0 0 0 1 1 0 1 1 0 0 0 1 1 0 0
0 0 1 0 0 0 1 1 0 0 1 0 0 0 1 1 0
0 1 0 1 0 0 0 1 1 1 0 1 0 0 0 1 0
U*
C'est en général la technique du brouilleur qui est utilisée ici car la bande
passante nécessaire est alors la même que celle relative au signal utile (ce qui n'est pas le
cas du codage Manchester).
Ils ne peuvent donc s'utiliser que sur lignes privées ou sur des lignes
téléphoniques louées très particulières appelées "liaisons métalliques".
Dans les transmissions synchrones, c'est dès lors la technique du codage qui sera
utilisée (plutôt que celle du brouillage) puisque, d'une part, elle permet d'utiliser des
transformateurs de ligne et que, d'autre part, il n'y a pas de limitation particulière de la
bande passante.
Les MODEM décrits ci-dessus sont des MODEM classiques à basse vitesse (4.800
bits/s maximum) où la vitesse de modulation (baud rate) est égale à la vitesse de
transmission (bits/s).
La figure 4.6. donne un aperçu de ces techniques dans le cas d'une modulation de
phase. Deux bits sont ici codés par baud.
On a la relation suivante :
0 00
90° 01
180° 10
270° 11
De toute façon, il existe une limite dans cette voie résultant de la loi de Shannon-
Hartley [HALSALL, 1994] :
⎛ S ⎞
C = B log 2 ⎜ 1 + ⎟
⎝ N⎠
S
Pour une ligne téléphonique standard (bande passante 3.100 Hz et ≈ 100), C est de
N
l'ordre de 30 Kbits/s.
Ce standard est le plus ancien et le plus connu. Il correspond aux "portes séries
que l'on trouve sur les ordinateurs.
La figure 4.7.a décrit les différents signaux et leur fonction. Selon le type de
MODEM utilisé, on aura besoin d'un nombre plus ou moins grand de ces signaux. La
figure 4.8. donne un exemple.
A côté des circuits de données proprement dites :
a. Spécifications fonctionnelles
b. Spécifications mécaniques
– Spécifications connectiques
Les connecteurs utilisés sont des connecteurs 25 pins normalisés. La figure 4.7.a.
en précise le câblage. A noter que la polarité des connecteurs est également normalisée
(figure 4.7.b).
– Spécifications électriques
On a repris ici les circuits de lignes RS 232 définis au paragraphe 3.4.1. La figure
4.9. en précise les spécifications. Rappelons que ces dernières limitent en principe les
vitesses à 20 Kbauds et les distances à 15 m.
Ils sont basés sur les circuits de ligne RS 423 et RS 422 avec les performances
décrites au paragraphe 3.4. La principale différence avec le RS 232 est qu'il faut
maintenant deux fils au lieu d'un par signal.
Sans entrer dans les détails, on peut faire les remarques suivantes :
Dans l'esprit des normes précitées, les deux correspondants constituent tous deux
des DTE. Ils devraient dès lors comporter tous les deux des connecteurs mâles. Dans ce
cas, le raccordement s'effectuera par un dispositif simulant, du point de vue des
connexions, une paire de MODEM. C'est ce qu'on appelle un NULL-MODEM (figure
4.11.a). Cette manière de faire assure une compatibilité parfaite de tous les équipements
: dès que les connecteurs sont compatibles mécaniquement, on est certain que la liaison
sera compatible fonctionnellement et électriquement.
PINOUT TABLE FOR EIA RS-232/CCITT V.24, EIA RS-530, EIA RS-449, AND CCITT V.35 INTERFACES
RS-449 Interface RS-530 Interface RS-232 Interface
37-pin EIA 25-pin EIA EIA CCITT
9-pin RS-449 RS-530 25- RS-232
RS-449 RS-530 RS-232 V.24
Aux. A B description A B Description pin Description
Circuit Circuit Circuit Circuit
1 1 Shield 1 Shield 1 AA 101 Protective Ground
En particulier :
Cette solution est néanmoins à éviter car elle peut introduire une certaine
confusion dans la nomenclature des signaux.
Le flux d'information est suspendu par l'envoi d'un caractère de contrôle vers le
calculateur.
Cette méthode permet d'utiliser des interfaces sans aucune ligne de contrôle c'est-
à-dire réduits à 3 fils. Elle oblige cependant le terminal à gérer une voie d'émission série,
le cas échéant uniquement pour cela (c'est le cas des imprimantes).
On utilise, dans ce cas une des lignes de contrôle prévues par la norme RS 232C-
V24. La plus logique est la ligne DTR (Pin 20).
Figure 4.11. Utilisation du standard RS 232 – V24 pour des communications locales
Chapitre 5
PROTOCOLES DE LIAISON DE DONNEES
Le premier aspect a été étudié au chapitre précédent et nous aborderons donc ici
les autres aspects. Nous nous limiterons cependant à des protocoles simples auxquels
l'utilisateur non spécialiste pourrait éventuellement être confronté pour la réalisation de
liaisons point-à-point ou de réseaux à gestion centralisée.
Le format typique d'un message dans le protocole BISYNC (encore appelé BSC =
Binary Synchronous Communications) est montré à la figure 5.1.a.
Figure 5.2. Détection des erreurs de transmission par parité verticale (VRC)
et horizontale LRC)
A : adresse du destinataire
I : informations utiles
Le tableau de la figure 5.3. rend compte des performances relatives des différentes
méthodes.
La méthode de correction qui est alors utilisée quasi universellement consiste tout
simplement à demander la répétition du message dans lequel une erreur a été décelée.
Elle relève donc de la gestion de la communication (cf. paragraphe 5.3.)
– Etablissement de la liaison
– Etablissement de la communication
Envoi d'un avis d'émission (ou de réception), interrogation d'état (prêt, occupé),
contrôle des délais de réponse. Nous détaillerons ces opérations aux paragraphes 5.3.1.
et 5.3.2.
– Fin de la communication
Figure 5.5. Définition de trois classes pour la fiabilité des systèmes de transmission
(CEI)
– Déconnexion de la liaison
Par exemple, une transmission station pilote vers station satellite aura l'aspect
montré à la figure 5.8.
L'accusé de réception RR (Nr) indique alors le nombre (Nr) de messages qui ont été
reçus correctement (2 dans le cas de l'exemple).
SNRM → ; initialisation
← NSA ; merci !
Contrôle
Chapitre 6
TOPOLOGIES ET
CONTROLE D'ACCES DES RESEAUX
La topologie ne fait pas à proprement parler partie de cette couche mais elle y a
des implications très directes, ce qui justifie de les associer dans l'exposé.
6.1. TOPOLOGIE
La figure 6.1. présente les principales topologies des réseaux de communication.
Chaque nœud du réseau est relié à tous les autres nœuds par une liaison
point-à-point propre. Ce type de réseau donne lieu à une gestion particulièrement simple
des communications qui se limitent, en fait, à un ensemble de communications
bilatérales. Moyennant une gestion nettement plus complexe, il est possible de conférer
aux nœuds des possibilités de routage des messages reçus c'est-à-dire de réémission de
ces messages vers d'autres nœuds. On obtient ainsi un réseau à très grande disponibilité
puisqu'il existe plusieurs chemins possibles d'un nœud vers un autre.
Cette structure est très bien adaptée au cas où le plus gros des communications a
lieu entre les nœuds périphériques et le nœud central (terminaux vers ordinateurs par
exemple, supervision de processus, etc.). Dans les autres cas, le nœud central doit
router les messages incidents vers les nœuds destinataires. Remarquons que ce rôle de
"commutateur" peut parfaitement être tenu par un central téléphonique privé de type
électronique (PBX = Private Branch Exchange). C'est une solution fréquemment utilisée
en bureautique où l'on se sert alors du réseau téléphonique interne de l'entreprise.
D'une manière générale, on peut dire que la structure en étoile est plus
économique en lignes que la structure maillée mais elle est aussi plus fragile étant donné
la centralisation qui est opérée : une panne de liaison isole complètement le nœud
concerné, une panne du nœud central paralyse tout le réseau.
Dans un réseau BUS, les nœuds sont tous greffés en parallèle sur un câble unique
(liaison multipoint). Les connexions au BUS se font par exemple en se "piquant" sur le
câble sans coupure de ce dernier et donc, aussi, sans interruption du service. On se
trouve en fait dans une situation pratiquement analogue à celle du réseau de distribution
d'énergie électrique. Le câblage d'un site peut ainsi se faire à l'avance sans connaissance
a priori des besoins en communications. Ces qualités de souplesse et d'extensibilité
constituent les principaux atouts des réseaux BUS et expliquent leur succès. (Le réseau
ETHERNET appartient à cette catégorie). La panne d'un nœud n'affecte pas le reste du
réseau; une coupure du câble, par contre, isole une partie plus ou moins importante du
réseau.
L'anneau est composé d'un ensemble fermé de liaisons point-à-point entre nœuds.
Un message émis d'un nœud vers un autre doit donc transiter par tous les nœuds
intermédiaires. A chaque passage dans un nœud, le message est régénéré ce qui permet
des distances plus importantes que dans le cas précédent. Chaque nœud doit être
capable de router les messages incidents. Il s'agit cependant d'une opération beaucoup
plus simple que dans le cas des réseaux maillés puisqu'il n'y a qu'un seul routage
possible : vers le nœud suivant de l'anneau.
On retrouve dans les réseaux en anneau un peu de la souplesse des réseaux BUS,
un peu seulement car l'ajout d'un nœud oblige de couper le câble et d'interrompre le
service. Dans les structures en anneau simples, la panne d'un nœud ou d'une liaison
paralyse totalement le réseau. Il est cependant assez facile de se prémunir contre une
panne de nœud en prévoyant un court-circuitage automatique des nœuds défaillants par
un relayage électromécanique (à l'intervention d'un "watch dog"). Pour certaines classes
d'application, l'anneau présente des avantages au niveau de 1a gestion des
communications : celle-ci est en effet déterministe tandis qu'elle est statistique dans la
plupart des réseaux BUS (voir § 6.2.). Il sera par exemple plus simple ici de répondre
aux contraintes de temps réel propres au contrôle de processus industriel.
Interconnecté Maillé
WAN
Etoile Cluster
LAN
Bus Arbre
Anneau
METHODES DETERMINISTES
6.2.1. POLLING
Dans certains réseaux évolués, si le nœud maître est défaillant, n'importe quel
esclave peut prendre le relais et devenir maître à son tour. Remarquons que cette
méthode d'accès n'a pas été retenue par la norme IEEE (cf. § 6.3.). Exemple : FIP.
MASTER
POLL LIST A?
1. A
B?
2. B
3. C C?
A B C
Considérons par exemple le cas de la défaillance d'un nœud. Pour pouvoir recréer
un anneau logique, il faut que chaque nœud contienne une table avec son adresse,
l'adresse de son prédécesseur et l'adresse de son successeur. Lorsqu'un nœud (par
exemple le nœud 1 sur la figure) renvoie le jeton, il faut qu'il surveille la réaction de son
successeur (en l'occurrence le nœud 3), soit que celui-ci renvoie le jeton à son tour, soit
qu'il émette un message. Si rien ne se passe, c'est que le nœud 3 est hors service. Le
nœud 1 prend alors l'initiative d'envoyer un message spécial "who follows" contenant son
adresse et l'adresse de son successeur. Tous les nœuds reçoivent ce message (on est sur
un BUS). Le nœud 2 va reconnaître l'adresse de son prédécesseur (n° 3) dans le message
et va en déduire que le nœud 3 est en défaut. Il va alors renvoyer sa propre adresse au
nœud 1 afin que celui-ci change dans sa table le numéro de son successeur qui devient 2
au lieu de 3. En même temps, le nœud 2 modifie dans sa table le numéro de son
METHODE STATISTIQUE
C'est une méthode qui s'applique uniquement aux réseaux en BUS. Chaque nœud
"écoute" la ligne (figure 6.6.); si celle-ci est libre, il peut émettre spontanément. La ligne
devenant alors occupée, les autres nœuds sont empêchés d'émettre. Un problème peut se
poser si, la ligne étant libre, plusieurs nœuds se mettent à émettre en même temps ou,
plus exactement, dans un délai correspondant au temps de propagation de messages
entre les nœuds en question. Dans ce cas, appelé collision, les messages émis sont
perturbés. Les nœuds émetteurs, qui "écoutent" toujours la ligne, en sont avertis en
constatant que le message en ligne diffère du message émis. L'émission est alors arrêtée
et une nouvelle tentative est faite après un délai fixé par une loi aléatoire.
6.3. NORMALISATION
Comme on l'avait signalé au paragraphe 2.3.3., l'IEEE a entrepris de normaliser la
couche liaison de données des réseaux locaux. La figure 6.7. rend compte des résultats.
- Simplicité du contrôle d'accès qui a d'ores et déjà donné lieu à des réalisations
en circuits intégrés.
- Présence concrète sur le marché
- Possibilité d'un transfert plus sélectif du jeton aux nœuds qui ont réellement
des informations à transmettre en tenant compte, le cas échéant, de priorités.
- Possibilité d'avoir, sur un même câble, des canaux utilisés comme réseaux, des
canaux réservés à des liaisons point-à-point pour des transmissions critiques,
des canaux vocaux et vidéo.
Si la longueur de 500 m n'est pas suffisante, il est possible d'utiliser des répéteurs
pour chaîner des segments. Cependant, comme montré à la figure 6.10., on ne peut
chaîner au maximum que 5 segments à l'aide de 4 répéteurs pour autant que 2 des 5
segments ne comportent aucune station connectée. Dans le cas contraire, seuls 3
Une différence importante avec le cas précédent est que les stations doivent être
directement raccordées au coaxe par un connecteur en T (BNC) (cf. figure 6.14.) dans la
mesure où la détection des collisions se fait au niveau des cartes d'interfaces. Il n'y a
donc pas ici de câbles transceiver. Il s'ensuit que le précâblage du réseau est difficile à
réaliser puisque l'ajout d'une nouvelle station oblige à prolonger et à dévier le coaxe
jusqu'à elle. De plus, le câble se trouve exposé à tout espèce d'accrochages, d'arrachages
ou d'écrasements involontaires.
Il s'agit ici d'un câblage en étoile vers un concentrateur, appelé "hub", à l'aide de
paires torsadées de 100 m maximum.
Les hubs peuvent être empilés localement (480 portes maximum) ou chaînés à
l'aide de paires torsadées (distance de 100 m maximum), de coaxes minces (distance de
185 m maximum) ou de fibres optiques (distance de 2 km maximum).
Il s'agit assurément ici d'un système de câblage à la fois très souple et très fiable
car la déconnexion d'une station ne perturbe en rien le fonctionnement du réseau.
Il s'agit d'un câblage en tout point analogue au précédent excepté que les paires
torsadées sont remplacées par des fibres optiques. Les distances maximales entre
stations et hub sont de 2 km.
Depuis peu sont apparus des réseaux Ethernet à 100 Mbits/s utilisant des
techniques de câblage avec hubs similaires à celles présentées ci-dessus. On trouve des
versions à paires torsadées (100 BASE T) ou à fibres optiques (100 BASE F)..
Avec les hubs classiques, tout message arrivant sur une porte d’entrée d’un hub
est automatiquement transmis vers toutes les portes de sortie de ce hub et peut donc
entrer en collision avec un message émis par n’importe quelle autre station.
Une solution plus efficace est maintenant possible grâce à l’existence de switching
hubs. Ceux-ci sont capables de mémoriser par apprentissage la configuration du réseau.
Ainsi, un message arrivant sur une porte d’un tel switching hub ne sera transmis qu’à la
porte de sortie à laquelle est attaché le destinataire du message.
6.5.7. Connectique
Chapitre 7
LE RESEAU D'ATELIER MAP/MMS
Vers le début des années 1980, la firme GENERAL MOTORS s'est rendu compte
que ses usines perdaient leur compétitivité face aux concurrents japonais et qu'un
intense effort dans le sens de l'automatisation devait être accompli pour remonter le
courant (40 milliards de $ d'investissement prévus !).
Automatisation doit être compris ici non seulement dans son sens classique
(robotisation, régulation, etc.) mais encore, et surtout, dans le sens d'une coordination
des différents outils de production et de leur mise en symbiose, sur le plan informatique,
avec les outils de conception, de gestion, de contrôle de qualité (CIM : Computer
Integrated Manufacturing).
L'intérêt quasi unanime qu'a suscité MAP, tant du côté des utilisateurs que du
côté des constructeurs, s'explique par :
– la conformité des spécifications de MAP avec le modèle OSI de l'ISO et avec les
normes en vigueur (IEEE 802.2 et 802.4 notamment).
MAP peut ainsi prétendre à une vocation universelle et ouvre de ce fait la voie à la
réalisation de circuits VLSI spécifiques et d'interfaces standards.
– le fait que MAP ait été défini par un utilisateur, ce qui permet aux constructeurs
de s'y aligner sans perdre la face.
Pour ce qui est des constructeurs, citons : Allen-Bradley, DEC, GOULD, IBM,
Motorola, Concord Data Systems, ASEA, ATT, Honeywell, NCR, Siemens, Cincinnati-
Milacron, Fairchild, Foxboro, Square D, General Electric, Fisher Controls, Westinghouse,
Apollo, Bailey Controls, Struthers-Dunn, etc.
D'un autre côté, à l'initiative de la firme BOEING cette fois, une démarche
analogue à celle de GENERAL MOTORS a été rendue publique en juin 1984 pour les
communications au niveau gestion de l'usine, c'est le projet TOP (Technical Office
Protocol). Les niveaux supérieurs sont identiques à ceux de MAP sauf, bien entendu, la
couche application. Un plus large éventail de solutions est prévu pour les couches
inférieures.
Force est cependant de constater que MAP n'a pas réalisé la percée industrielle à
laquelle on aurait pu s'attendre. Les raisons de ce qu'il faut bien appeler un insuccès
sont, à notre sens, de deux ordres :
– la complexité des protocoles utilisés qui, d'une part, grève assez lourdement les
performances du réseau et, d'autre part, rebute les industriels qui craignent de se
retrouver sous la dépendance d'informaticiens pour la gestion de leur réseau;
Pour répondre à la première critique, les concepteurs de MAP ont défini, dès 1984,
une version allégée du protocole, mini-MAP, destinée à des échanges de données en
temps réel, mais toujours avec le même système de câblage.
Une réponse à la seconde critique a été apportée par l'EMUG en proposant "MAP
sur Ethernet", c'est-à-dire, plus précisément, en remplaçant dans les couches inférieures
du réseau, la norme 802.4 par la norme 802.3. De ce fait, MAP disposait d'emblée de
tout le système de câblage d'Ethernet, simple, bien connu, bon marché et offrant, entre
autres, une version à fibre optique intéressante dans le contexte industriel.
Les constructeurs se sont dès lors assez facilement ralliés à cette évolution.
Enfin, le pas vers Ethernet ayant été franchi, beaucoup se demandent si le pragmatisme
ne devrait pas être poussé plus loin encore en abandonnant la lourdeur du modèle OSI
au profit du réseau TCP/IP. Ce dernier, bien que non normalisé, constitue un standard
de fait en informatique de gestion, avec tous les avantages pratiques afférents à une large
diffusion.
Il ne resterait plus dans ce cas du MAP initial que la couche application, à savoir
la messagerie industrielle MMS (Manufacturing Message Specification). C'est en fait le
seul point qui intéresse vraiment l'utilisateur industriel puisque c'est lui qui constitue la
clé de l'interopérabilité.
La définition de cette messagerie a demandé des efforts considérables, car elle vise
à fournir à l'utilisateur des services génériques lui permettant de couvrir l'essentiel des
applications possibles en milieu industriel. Stabilisée depuis 1989, elle fait l'objet d'une
normalisation par l'ISO.
On constate que toutes les couches correspondent bien à des normes ISO ou
IEEE. Nous n'entrerons pas dans le détail du fonctionnement de celles-ci. Seule la
couche application sera quelque peu approfondie dans le paragraphe 7.3.
Remarquons qu'une gestion du réseau est prévue et également normalisée.
La figure 7.2. présente la version MAP sur ETHERNET; seules les couches basses
(1 et 2) du système de communication ont dû être modifiées.
Sur le plan fonctionnel, MMS fait appel à deux concepts nouveaux (pour
l'automaticien) : celui d'équipement virtuel de fabrication VMD (Virtual Manufacturing
Device) et celui de relation client/serveur.
A supposer que l'interconnexion soit établie, pour pouvoir dialoguer avec ses
collègues, chaque équipement devrait tenir compte de la structure interne particulière de
chacun des autres, de sa syntaxe d'adressage des variables internes, des entrées/sorties,
du mode de codage des nombres, etc.
PRINCIPE DE LA VMD
– il faut que les objets standards proposés par MMS pour constituer les VMD soient
susceptibles de décrire tous les équipements de fabrication présents et à venir, du robot
à l'automate en passant par la machine-outil à commande numérique.
Par hypothèse, la première condition est évidemment remplie. Pour ce qui est de
la seconde, la liste des objets standards actuellement disponibles est donnée à la figure
7.5.
Transaction Transaction
Automate de sauvegarde Upload state machine
Variable anonyme Unnamed variable
Rubrique de sémaphore Semaphore entry
– Station opérateur : cet objet permet d'inclure dans la VMD des fonctions
élémentaires de dialogue opérateur.
– …
Une fois constituée la VMD associée à un équipement physique, tous les autres
équipements connectés au réseau peuvent y accéder par l'intermédiaire de services MMS
appropriés. Ces services doivent bien entendu être activés par les programmes tournant
dans les équipements en question.
Cette situation est symbolisée à la figure 7.6.
On a repris aux figures suivantes, des exemples des principaux services MMS afin
de donner une idée de toute la puissance du concept
Résultat (+)
Ecriture par le client de
Liste des résultats d'écriture
variables du serveur
Succès
Erreur d'accès aux
données
Résultat (–)
Type d'erreur
En mode client, les services MMS doivent être activés à partir des programmes
développés par l'utilisateur.
– Dans les PC
- Les services sont disponibles dans des librairies pour langage C
- Des langages spécifiques plus abordables par des automaticiens ont également
été développés (Easy MAP par exemple). Ils sont d'un niveau de complexité
semblable au BASIC.
Plus récemment, MMS a été intégré dans WINDOWS par l'intermédiaire du DDE
(Dynamic Data Exchange). L'accès à MMS est ainsi ouvert à tous les programmes
tournant sous WINDOWS et supportant DDE : EXCEL, VISUAL BASIC et tous les
superviseurs industriels du marché (FACTORY LINK, IN TOUCH, PC VUE, ...).
A compléter ultérieurement.
Chapitre 8
Le réseau TCP/IP
8.1. HISTORIQUE
Comme le passé l'a souvent montré, la normalisation est une entreprise lourde et
longue, assez peu compatible avec une dynamique de marché, surtout quand le secteur
concerné est en expansion rapide comme c'est le cas des réseaux de communication.
Des solutions existantes émergent alors, plus ou moins par hasard, et, focalisant
l'essentiel des développements, deviennent des standards de fait par effet boule de neige.
Il en est ainsi de TCP/IP.
De plus, les protocoles TCP/IP, du fait de leur large diffusion, ont également été
adoptés au niveau des réseaux locaux alors que ce n'était pas du tout leur vocation
première. Ils y sont en général associés à Ethernet, un autre standard de fait, pour
constituer ce que l'on appelle un INTRANET.
OSI TCP/IP
Application T
B
U S E S H T U
F O
S N L M T F S
Présentation T O
E M N T T T E
P T
R P E P P P R
P
Session T
Physique possiblités
A la réception, le protocole TCP replace les datagrammes dans l'ordre correct et les
assemble pour restituer le message initial.
Les datagrammes constitués par TCP ont la structure montrée à la figure 8.2.
Octet 1 Octet 2 Octet 3 Octet 4
1 8 16 24 32
Acknowledgment Number
Header U A P R S F
length R K S S Y I Window
USER
DATA
Sans entrer dans tous les détails, notons les points suivants :
UDP est utilisé pour des applications où la vitesse prime sur la sécurité :
consultations d'annuaire par exemple.
Le format d'un datagramme UDP est montré à la figure 8.3. n On constate qu'il
met pratiquement l'application en "prise directe" sur IP.
USER
DATA
8.4. LE PROTOCOLE IP
Le protocole IP est un protocole de niveau réseau sans connexion (cf. § 2.3.3.) et
dont la sécurisation est assez faible (pas de détection de paquets perdus ni de reprise sur
erreur). Comme expliqué au paragraphe 8.3., c'est TCP qui a pour mission de fiabiliser la
communication.
En fait, IP a pour rôle principal de trouver un chemin dans le réseau pour les
datagrammes qui lui sont transmis par TCP.
Les paquets envoyés par IPv4 (NDPU en terminologie OSI – cf. § 2.3.) ont l'allure
montrée à la figure 8.4. On y retrouve bien sûr tel quel le datagramme TCP (TSDU en
terminologie OSI) précédé d'un certain nombre d'informations nécessaires au routage
(NPCI en terminologie OSI).
USER
DATA
– type de service : c'est une indication au réseau du type de service désiré qui peut
avoir une influence sur les algorithmes de routage utilisés. Ainsi, pour des
messages vocaux, on privilégiera la vitesse par rapport à la fiabilité et l'inverse
pour l'envoi de fichiers.
– durée de vie : c'est un compteur qui est décrémenté à chaque passage par un
nœud intermédiaire. Lorsque ce compteur arrive à zéro, le paquet est détruit. Le
but est d'éviter l'établissement accidentel de boucles infinies dans le réseau.
– contrôle d'en-tête : c'est un code de détection d'erreur qui couvre uniquement l'en-
tête IP du message (PPCI). Il fiabilise les opérations de routage.
L'adressage IPv4 s'effectue sur 32 bits soit 4 octets. Pour la facilité, on décrit
généralement une adresse IP en considérant l'équivalent décimal des octets successifs
séparés par des points.
Exemple : 10000000 00000011 00000010 00000011 ≡ 128.3.2.3
A 0 netid hostid
B 1 0 netid hostid
C 1 1 0 netid hostid
D 1 1 1 0 multicast address
Cet organisme a également défini des plages d'adresses utilisables pour des
réseaux strictement locaux avec, évidemment, perte de toute garantie d'unicité :
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
Le format d'un paquet IPv6 est montré à la figure 8.6. [PUJOLLE – 1998]. On y
retrouve des champs analogues à IPv4. Ainsi, le champ "en-tête suivant" indique le
protocole de transport situé au-dessus de IP (cf. champ "protocole" de IPv4).
Par contre on remarquera que les adresses sont, cette fois-ci, codées sur 16 octets
(128 bits) au lieu de 4 ! Elles seront décrites ici par groupes de 16 bits (2 octets) séparés
par des doubles points, chaque groupe étant représenté par son codage hexadécimal. Un
exemple est montré à la figure 8.7.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
L'utilisation rationnelle d'une telle capacité d'adressage n'est pas sans poser de
sérieux problèmes. La figure 8.8. donne un exemple de proposition.
On remarquera que, fort logiquement, cette trame encapsule les paquets IP qui, eux-
mêmes encapsulent des datagrammes TCP. Le code de détection d'erreur est du type
CRC 32 et porte sur l'ensemble de la trame.
Les adresses Ethernet sont physiquement inscrites dans les cartes réseaux. Elles
sont codées sur 6 octets soit 48 bits. On les décrit par le codage hexadécimal des octets
séparés par des points (figure 8.10.)
E
Ethernet destination address (first 32 bits) t H
h E
Dest. address (last 16 bits) Source. address (first 16 bits)
e A
r D
Ethernet source address (last 32 bits)
n E
e
Frame Length (46<L<1500 octets) R
t
Version IHL Type of Service Total Length
H
Identification DM Fragment Offset E
Header Checksum I A
Time to Live Protocol
P D
IP Source Address E
R
IP Destination Address
USER
DATA
Ethernet Checksum
OCTETS
1 2 3 4 5 6
. . . . 0 . B3
08 00 20 1A
Code Numéro
constructeur carte
Une solution semble se concrétiser autour d'OPC (OLE for Process Control), un
produit relevant de l'environnement Microsoft Windows. Il ne s'agit donc pas d'un
standard au sens strict du terme, comme l'était MMS, mais force est de constater qu'il
rallie de plus en plus de suffrages dans le marché industriel.
En se référant à MMS, on peut dire qu'OPC est une sorte de VMD (Virtual
Manufacturing Device) qui offre, de l'extérieur, une vue standardisée et homogène sur les
équipements de contrôle sous-jacents. Notons qu'OPC ne permet l'accès qu'aux données
et aux variables encapsulées à l'exclusion donc des programmes.
Les figures 8.11. et 8.12. permettent d'en comprendre le principe dans deux cas de
figure.
OPC OBJECT
(OLE for ProcessControl)
OBJECT A
OBJECT B Cellule 1
OBJECT B
P OPC OBJECT D
L
F C
I
E
L
D
B
U R
S I/O
I/O déportées
Ethernet
TCP/IP
Capteur
Actuateur
PROCESS
OPC OBJECT
(OLE for ProcessControl)
OBJECT A
OBJECT B Cellule 1
OBJECT B
OPC OBJECT D
FIELDBUS
R
I/O
I/O déportées
Ethernet
TCP/IP
Capteur
Actuateur
PROCESS
Figure 8.12. Principe de l'objet OPC : attaque directe d'un bus de terrain
Les programmes des automates pourraient ainsi apparaître sous forme de pages
WEB avec des modes d'édition et de visualisation dynamique analogues à ceux que l'on
trouve sur les consoles de programmation actuelles.
Chapitre 9
LES RESEAUX DE TERRAIN
INFORMATICIEN
EVENEMENTIEL
4 Usine
MIN KBYTES
3 Atelier
AUTOMATICIEN
2 Cellule
SEC BYTES
ELECTRICIEN
1 Terrain
CYCLIQUE
NIVEAUX
Réseau public de
Télécommunication
5 Compagnie
FDDI
Backbone
4 Usine
MAP
on Ethernet
3 Atelier
PROFIBUS
WORLDFIP
2 Cellule
INTERBUS-S
1 Terrain DEVICENET
La figure 9.3. montre les résultats d'un sondage réalisé récemment (1995) sur la
perception qu'ont les utilisateurs de l'avenir des différents réseaux de terrain.
On constate que tous semblent encore avoir leur chance.
Cependant, si l'on examine les statistiques relatives aux 8.000 réseaux de terrain
installés en Europe en 1994, on est forcé de reconnaître une nette prédominance de
PROFIBUS et d'INTERBUS-S (figure 9.4.).
Enfin, pour être complet, on met en évidence sur la figure 9.5. l'explosion actuelle
en matière de réseaux ainsi que leur nature fermée ou ouverte et leur origine privée ou
institutionnelle.
La figure 9.9. donne une idée des offreurs, tandis que la figure 9.7. présente
quelques références impressionnantes.
5 s'intègre dans tous les progiciels d'exploitation stands du marché, sous Windows ou
OS/2
5 dispose d'une large offre ouverte, plus de 250 produits sont disponibles pour les
utilisateurs sur le marché :
périphérie décentralisée
. Bosch . EuroPEP
. Omron . Phoenix Contact
. Weidmueller . Wieland
. Saia . Siemens
. Turck . …
commandes d'axes
. Elau . Falma Control
. Gelma . KEBA
. Kuhnke . Siemens
. …
variateurs de vitesse
. ABB . AEG
. Bauer . Danfoss
. Siemens . …
systèmes d'identification
. Balogh . Pepperl & Fuchs
contrôleurs de moteurs
. Kloeckner-Moeller . Siemens
multisystème
Profibus est choisi par GME comme standard pour ses usines
– support physique : paire torsadée (la fibre optique est également mentionnée)
– topologie : BUS
– couche physique : bande de base (drivers RS485), vitesses de 9,6 à 12.000 kbits/s,
segments de 100 m (à la vitesse maximale), 32 utilisateurs maximum par segment,
3 répéteurs maximum en série
– couche liaison de donnée : méthode du jeton pour le niveau cellule (FMS), polling
pour le niveau terrain (DP)
Comme on l'a explicité sur la figure 9.1., il est essentiel qu'au niveau du terrain
(de même d'ailleurs qu'à celui des capteurs/actuateurs) la mise en œuvre d'un réseau ne
soit pas plus compliquée que la mise en œuvre de cartes d'entrées/sorties.
De même, les entrées d'une station distante sont automatiquement transmises par
le réseau PROFIBUS dans le mot de périphérie correspondant du coupleur où
l'utilisateur n'a plus qu'à venir les chercher.
– relation client-serveur
– associations d'application
Nos informations sur FIP sont assez fragmentaires et nous n'avons aucune
expérience pratique de ce réseau. Nous nous bornerons dès lors à en présenter quelques
éléments caractéristiques qui s'écartent assez fortement de tout ce que nous avons vu
jusqu'ici.
– Structure du réseau
– le support physique de transmission est la paire torsadée blindée (la fibre optique
est également mentionnée)
– longueur du réseau : 2 km
– couche liaison de donnée (MAC) : méthode du polling par nœud maître. A noter
qu'en cas de défaillance du nœud maître, n'importe quel autre nœud peut prendre
le relais de manière automatique.
L'arbitre de BUS est responsable du polling. Notons que ce polling est réalisé sur
base non des stations mais des variables à transmettre. Ainsi, par exemple, à un
moment donné l'arbitre de BUS émet l'identificateur de la variable "a". Celui-ci est
reconnu par le producteur de la variable en question (P sur la figure) et le ou les
consommateurs de ladite variable (C1, C2, C3 sur la figure). Le producteur place alors la
valeur de la variable sur le BUS et le ou les consommateurs en font l'acquisition.
Ce polling se fait sur base d'une table établie dans une phase de configuration et
qui a l'allure montrée à la figure 9.14.
On va dès lors instaurer, pour le cycle de base du polling, une valeur de 5 ms. A
chaque cycle, on procédera à la lecture de A, tous les deux cycles à celle de B, tous les
trois cycles à celle de C et ainsi de suite.
– support physique : paire torsadée RS 485. Sont aussi mentionnés : fibre optique,
infrarouge
– topologie : anneau
– contrôle d'accès : méthode TDMA (Time Division Multiple Access) (cf. chapitre 6,
§ 6.2.4.) pilotée par un coupleur. Ce dernier étant installé dans un automate ou
dans un ordinateur.
La figure 9.17. montre l'avantage de la méthode TDMA par rapport à une méthode
plus classique (en l'occurrence PROFIBUS-DP) dans le cas particulier du
rafraîchissement d'entrées/sorties déportées. On constate en effet que les indications de
"service" sont réduites au minimum dans l'INTERBUS-S.
Comme c'était déjà le cas pour PROFIBUS-DP (cf. § 9.2.3.), les coupleurs
INTERBUS-S pour automates sont "vus" par le programmeur comme des entrées/sorties
locales, ce qui en rend la mise en œuvre particulièrement facile.
– support physique : double paire torsadée (une pour l'alimentation des nœuds du
réseau, une pour les données)
– topologie : BUS
Le mécanisme "Collision Resolve" est expliqué à la figure 9.21. Il est basé sur la
notion de bit récessif et bit dominant. En l'occurrence, les bits 1 sont "écrasés" par les
bits 0.
Ainsi, si un nœud (nœud 2 sur la figure) s'aperçoit qu'un des bits qu'il émet est
écrasé par un bit zéro, il stoppe immédiatement sa transmission tandis que l'autre nœud
(nœud 1 sur la figure) continue d'émettre, contrairement à ce qui se passe avec le
CSMA/CD classique.
Cette manière de faire, d'une part, évite toute perte de temps liée à une collision
et, d'autre part, permet d'instaurer un système de priorité en jouant sur le numéro
d'identification.
– support physique : câble bifilaire non blindé servant à la fois pour les données et
l'alimentation. La structure de ce câble est montrée à la figure 9.23.
Un codage spécial des signaux est utilisé pour pallier la vulnérabilité du câble (non
torsadé, non blindé) aux parasites électromagnétiques : le codage MIA en sinus
carré (cf. figure 9.29.)
* nombreuses impulsions
- synchronisation aisée
- reconnaissance performante des erreurs
. redondance des impulsions
. parité implicite, ...
d'où une robustesse extrême malgré l'absence de faradisation du câble.
– couche liaison de données : contrôle d'accès par polling avec un temps de cycle de
5 ms.
9.7. CONCLUSIONS
9.7.1. DE LA CONFORMITE A L'INTERCHANGEABILITE
– coût du raccordement