UNIVERSITE DE LIEGE

Faculté des Sciences Appliquées

LES RESEAUX LOCAUX INDUSTRIELS

Dr. Ir. H. LECOCQ Professeur

– Dernières mises à jour 2004 –

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Chapitre 1 CONCEPT CIM (Computer Integrated Management)
1.1. CONTEXTE INDUSTRIEL
Du point de vue de la gestion et de l'automatisation, on classe généralement les entreprises industrielles en deux grandes catégories : les entreprises de procédés continus (process industries) et les entreprises manufacturières (manufacturing industries). Dans les premières, la production est décrite en termes de débits de matières. C'est typiquement le cas des usines physico-chimiques et pétrochimiques. Le processus de production y est généralement caractérisé par une séquence de réactions physico-chimiques se déroulant de manière continue ou quasi-continue. Il est clair que, dans ce type d'entreprise, la production est strictement figée, tant du point de vue de la nature des produits que du point de vue de l'outil de production. Dans les secondes, qualifiées de discontinues ou de discrètes, on fabrique des "objets" dénombrables qui peuvent évidemment être de complexité très diverse. Les industries mécaniques, électriques et électroniques appartiennent à cette catégorie. Le processus de production se présente en général ici comme une succession d'opérations de mise en forme et d'assemblage réalisées manuellement ou à l'aide de machines. La suite de l'exposé sera principalement consacrée à cette seconde catégorie d'entreprises. Bien entendu, certaines des notions qui seront présentées ci-après sont également applicables à la première catégorie. C'est l'évolution du marché qui explique les problèmes rencontrés actuellement par les entreprises manufacturières, surtout par celles qui s'adressent au grand public. Il y a peu de temps encore, le marché se caractérisait par le fait que le producteur était roi. Il y avait peu de concurrence et peu de produits. Le consommateur n'était pas difficile et achetait ce qui était disponible. Qu'on se rappelle la Ford T du début du siècle qui fut produite à un million d'exemplaires par an pendant seize ans ! C'est pour ce genre de production que Taylor avait développé sa philosophie: spécialisation des équipements et spécialisation du personnel à qui on ne demandait que des travaux élémentaires et répétitifs. Actuellement, le marché se caractérise plutôt par le fait que le client est devenu roi. La concurrence s'est considérablement accrue et mondialisée, rendant le consommateur plus difficile et beaucoup plus critique, notamment au niveau de la qualité des produits. Le cycle de vie des produits s'est également considérablement raccourci : trois à quatre ans pour une automobile, parfois beaucoup moins pour un ordinateur. En termes de production, cela signifie une grande variété de produits à cycle de vie très court et en petites séries. Cette situation peut être résumée par le diagramme de la figure 1.1.

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

1

LECOCQ Production PRODUCTION TOTALE 30 % Par lots PRODUCTION De 40 % 15 % Taille des lots < 50 PRODUCTION PAR LOTS 75 % Figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Idéalement. La signification des quatre premiers zéros est claire. zéro stock. Il s'agit d'un principe d'organisation industrielle. 75 % concernent des lots de moins de 50 pièces ! Pour survivre. apparu au début des années 80. 1987].1. de manière imagée. 1. 40 % concernent une production par lot et seulement 15% une production de masse. Plus techniquement. zéro panne. LES NOUVELLES REGLES DE PRODUCTION Les nouvelles règles de production qui répondent à la question peuvent être résumées. et partant. bien et bon marché. En réalité. les entreprises doivent donc arriver à produire vite. ces nouvelles règles de production relèvent d'une philosophie appelée "Juste-à-Temps" (Just-in-Time ou JIT en anglais) aussi connue sous le nom de "production à flux tendus" [Béranger. une diminution sensible des charges financières de l'entreprise. zéro délai et zéro papier. pour produire sans stock tout en garantissant des délais de livraison normaux. Des 40 % de production par lot. Le premier résultat en est évidemment une réduction drastique des stocks. Ceci devant être respecté aussi bien au niveau des produits finis (ne fabriquer que ce qui est commandé) qu'au niveau des pièces constitutives de ces produits. le cinquième indique la volonté de supprimer le transfert manuel d'informations qui alourdit trop souvent le travail du personnel et est cause de nombreuses erreurs. une grande flexibilité pour pouvoir suivre la demande (en variété et en quantité) et une haute fiabilité Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 2 . tout en étant capables de s'adapter rapidement à l'évolution des produits. quand on en a besoin. Position et structure de la production manufacturière Des 30 % représentés par la production manufacturière dans l'activité industrielle globale.2. par cinq zéros : zéro défaut. qui préconise d'acheter ou de produire seulement ce dont on a besoin. la réduction des stocks n'est que l'amorce d'une réaction en chaîne qui conduit à des bouleversements en profondeur du fonctionnement de l'entreprise. il est nécessaire d'avoir des temps de fabrication très courts. En effet. Il ne s'agit cependant pas là du but principal recherché. on devrait d'ailleurs encore y ajouter deux zéros : zéro accident et zéro problème social.

le contrôle et la maîtrise de la qualité à chaque étape de la fabrication afin de ne pas enrayer le processus. cela implique : . Ce n'est qu'alors.la limitation des déplacements accélérant le travail et facilitant le suivi de production. que l'opportunité d'automatiser ou d'informatiser telle ou telle partie du processus apparaîtra clairement. De plus. Cette flexibilité doit aussi se retrouver au niveau du système de commande des machines dont les modes de fonctionnement devront pouvoir être facilement modifiés. il n'a encore été question ni d'automatisation ni d'informatisation. C'est qu'en effet la philosophie du Juste-à-Temps concerne avant tout l'organisation de la production. et alors seulement.des relations nouvelles avec les fournisseurs afin qu'ils entrent aussi dans le processus. LECOCQ de production afin d'éviter les aléas. des portes de communication existent presque toujours sur ces machines qui permettent de Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 3 . Une saine démarche consistera donc à analyser les flux de matières et d'informations associés au processus de production. pour les mêmes raisons que ci-dessus. Cette flexibilité doit se traduire au niveau de la structure des machines qui seront aussi polyvalentes et adaptatives que possible. globalement. Il faut en effet considérer la production comme une chaîne dont les maillons doivent tous être de même résistance : il ne sert en effet à rien. Pour les raisons qui ont été exposées ci-dessus. . .la polyvalence et l'augmentation de la qualification des opérateurs qui deviennent responsables de la quantité et de la qualité des pièces ou produits fabriqués. tant au niveau des délais que de la qualité des produits fournis. ce qui suppose la mise en place d'une politique rigoureuse de maintenance préventive. Ce dernier point ne pose plus actuellement de réel problème dans la mesure où pratiquement toutes les nouvelles machines de production sont commandées par des dispositifs à base de microprocesseurs.la fiabilité des machines. l'automatisation permettra d'accélérer la fabrication et/ou de garantir la constance de la qualité. Remarquons que. à les rationaliser et à les simplifier au maximum dans l'optique du Juste-à-Temps. avec une gestion d'outils et une alimentation en pièces complètement automatisées. jusqu'à présent. l'automatisation devra être flexible. A cet égard. de renforcer à l'extrême certains maillons. .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. . le robot apparaît évidemment comma la machine flexible par excellence. Au niveau de l'organisation de la production. avec programme enregistré.la division de l'usine en cellules permettant l'enchaînement rapide des opérations concernant une même pièce ou un même produit de manière à éviter les stockages intermédiaires.la flexibilité des cellules en question : changement rapide d'outils et de programmes de fabrication. En l'occurrence. voire même du bon fonctionnement des machines. . . s'il en est d'autres qui demeurent fragiles.

En d'autres termes.2. Le terme intégration recouvre ici non seulement l'interconnexion physique des ordinateurs par des réseaux de communication mais aussi. etc. avec des ordinateurs différents.l'existence d'un système de communication ouvert permettant à des systèmes informatiques et de contrôle hétérogènes de communiquer entre eux une architecture informatique ouverte et distribuée permettant aux utilisateurs de collecter. Ces informations concernent non seulement la fabrication proprement dite mais aussi la conception des produits.. on s'intéressera essentiellement aux deux premiers de ces trois points. leur interconnexion logique. Les nouvelles règles de production évoquées dans ce paragraphe (et en particulier le "zéro papier") conduisent tout naturellement à préconiser l'intégration des moyens informatiques d'une entreprise. de longue date. LECOCQ télécharger et de modifier les programmes à partir d'autres ordinateurs. Il en résulte que d'importants flux d'informations continuent de circuler par la voie manuelle (papiers. le marketing. on parle d'îlots d'automatisation. Cette situation est représentée à la figure 1. dans la plupart des cas. sans avoir rien à connaître du système de communication . les effets recherchés étant essentiellement l'unicité et la disponibilité des informations. a pour but d'améliorer la manipulation des informations relatives au processus de production. le management. le CIM implique donc : . On entend par là que le système informatique distribué initial apparaît à l'utilisateur comme un système informatique centralisé et homogène.) tandis que des informations similaires se retrouvent dans des bases de données différentes. au moment voulu et à l'endroit voulu. des systèmes d'exploitation différents. réencodage. financière et administrative de l'usine. C'est ce qu'on appelle le CIM : Computer Integrated Management. l'intégration offre à chacun l'accès direct à l'information voulue. de stocker et de récupérer des données pertinentes sur le processus de production et cela de manière transparente. et surtout. L'informatisation. quant à elle..3. la gestion technique. Dans le présent volume. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 4 . symbolise cette situation idéale. ceux-ci ont été menés indépendamment les uns des autres. avec tous les risques d'incohérence que cela comporte. D'un point de vue technique.un ensemble de progiciels de contrôle et de gestion capables d'exploiter les données mentionnées ci-dessus. plans. . Ces différentes facettes de la production ont déjà fait. c'est-à-dire. l'objet de développements informatiques spécifiques.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. La figure 1. des moyens de communication différents. Cependant.

Processus de production informatisé et automatisé mais sans intégration Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 5 . LECOCQ C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 Figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.2.

HIERARCHISATION DES COMMUNICATIONS La figure 1. doivent donc pouvoir être accessibles par celui qui en a besoin. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 6 . dans l'optique du CIM. LECOCQ C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 C el l ul e 1 Figure 1.3. où qu'il se trouve dans l'organisation.3. représente schématiquement toutes les sources d'information que l'on peut trouver dans une entreprise et qui. Processus de production intégré ou CIM (Computer Integrated Management) 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Eléments à interconnecter pour réaliser le CIM CAPTEUR / ACTUATEUR CELLULE 0 P L C Conduite USINE 2 Chapitre 1 – CONCEPT CIM (Computer Integrated Management) C lu l 1 e e 7 .4. LECOCQ 5 COMPAGNIE C ell ul e 1 C ell ul e 1 4 C el lule 1 C el lule 1 C ell ul e 1 C ell ul e 1 C ell ul e 1 C el lule 1 C el lule 1 C el lule 1 C ell ul e 1 C ell ul e 1 C ell ul e 1 C el lule 1 C ell ul e 1 C ell ul e 1 3 C ell ul e 1 C el lule 1 Supervision Suivi de production ATELIER 1 TERRAIN Contrôle machines P L C P L C P L C Entraînement M Panneau Opérateur I/O déportées R I/O Capteur Capteur Actuateur Actuateur Capteur Actuateur Machine 1 Machine 2 Machine 3 Figure 1.

etc. GESTION Au niveau de la gestion administrative et technique. chaque département possède son réseau local (réseau de PC par exemple) et un réseau dit d'"usine" assure l'interconnexion des différents sous-réseaux de même d'ailleurs que des réseaux d'ateliers (voir § 1. Les machines de production modernes (CNC. panneaux opérateurs. on peut situer les liaisons informatiques directes qui existent de plus en plus souvent entre une entreprise et ses clients et fournisseurs (EDI : Electronic Data Interchange). FABRICATION Au niveau de la fabrication la situation est plus complexe. Dans le même esprit. Il est clair qu'à ce niveau.3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.). Plus près des machines. Au même niveau. 1.2. etc. LECOCQ 1. tout en déchargeant les automates de tâches annexes. les échanges d'information se font par réseaux de communication. En général. la largeur de chaque niveau reflétant le nombre de connexions au réseau. à son tour. etc. On parle alors de réseau de niveau "compagnie".3.) sur base d'informations fournies par des capteurs (détecteurs de fin de course. îlots de vannes. thermocouples.3. entrées/sorties déportées.2. LA PYRAMIDE DU CIM Il est bien certain qu'il serait impensable d'assurer toutes les communications qui viennent d'être évoquées ci-dessus à l'aide d'un seul et même système de communication. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 8 .1. des communications sont possibles en passant par le réseau public de télécommunications. Les six niveaux de communications qui ont été introduits ci-avant sont représentés sous la forme d'une pyramide.3.) Les informations échangées entre ordinateurs de supervision et automates sont relativement élaborées et ne peuvent se concevoir que par l'intermédiaire de réseaux de communications. Ceux-ci commandent les machines par l'intermédiaire d'actuateurs (contacteurs. etc. et cela pour des raisons techniques. L'idée est ici de diminuer le volume du câblage.5. robots. est composé de cellules de production qui regroupent des machines fortement interactives.) sont pratiquement toutes commandées par des automates programmables (notés PLC sur la figure). la possibilité est apparue récemment de greffer directement des capteurs et actuateurs dits "intelligents" sur des réseaux de communication en remplacement du câblage fil à fil traditionnel. codeurs de position. l'information existe en général dans des bases de données situées dans des serveurs ou réparties dans des ordinateurs. Lorsqu'une entreprise comporte plusieurs sites géographiques. économiques et pratiques qui apparaissent clairement à la figure 1. On distingue en général des ateliers responsables de la fabrication d'un produit ou d'une gamme de produits de même famille. Ces équipements ne possèdent certes que des capacités de traitement limitées mais n'en sont pas moins actionnés par des microprocesseurs. 1. ce qui permet de les relier aux automates par voie informatique (réseau de communication). vannes.3. L'atelier. on trouve actuellement de plus en plus d'équipements dits de terrain : entraînements.

Nécessité d'une hiérarchisation des communications ELECTRICIEN MSEC BITS 0 Capteurs / Actuateurs AUTOMATICIEN BYTES Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 2 SEC Cellule EVENEMENTIEL 3 Atelier INFORMATICIEN Usine H.NIVEAUX TEMPS DE REPONSE VOLUME DE DONNEES TYPE D'ECHANGE NIVEAU DE COMPETENCE LES RESEAUX LOCAUX INDUSTRIELS 5 Compagnie HEURES MBYTES 4 MIN KBYTES – 2004 – 1 Terrain CYCLIQUE Figure 1. LECOCQ 9 .5.

– niveau capteurs/actuateurs et terrain A ce niveau. pour leur acceptation en milieu industriel. de la taille des messages. Comme on l'a déjà dit. Heureusement. dépannés par le même personnel qui. – niveau cellule Ce niveau assure les échanges d'informations nécessaires entre automates au sein d'une cellule. LECOCQ On a placé. que les réseaux de capteurs/actuateurs et de terrain puissent être installés. utilisait. la taille des messages y est fort réduite puisqu'il s'agit. il doit impérativement rester sous la responsabilité totale des automaticiens. des performances temps réel sous forme de délais de réponse garantis. Il faut cependant être conscient que ceci impliquera en général pour ces derniers. Ainsi 512 capteurs/actuacteurs ne représenteront jamais qu'un message de 64 bytes. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 10 . il est de première importance. on attendra cependant. synchronisés sur le cycle des automates. La terminologie et les modes de raisonnement utilisés apparaissent dès lors souvent comme plutôt abscons. Le réseau d'atelier concernant encore directement la production. les normes ISO qui y sont utilisées. il est capable de télécharger des programmes dans les automates et de contrôler leur exécution. les échanges seront en général cycliques et. à chacun des niveaux. plus exactement. en regard. ont en effet été conçues par des informaticiens et non par des ingénieurs. La notion de temps est beaucoup moins critique ici. dépannait les cartes d'entrées/sorties des automates. Enfin.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Sans être aussi exigeant que dans le cas précédent au niveau des temps de transfert. de l'état (binaire) de capteurs et d'actuateurs. idéalement. utilisés. des efforts de formation non négligeables. La mise en œuvre des réseaux de cellule ne devrait pas poser aux concepteurs d'automatismes beaucoup plus de problèmes que s'ils avaient affaire à un système de contrôle centralisé. Les réseaux d'atelier que l'on trouve sur le marché (MAP par exemple) ou. Il en assure la supervision générale. les temps de transfert doivent correspondre aux temps de cycle des automates (de l'ordre de 10 ms) puisque le réseau est censé remplacer les anciennes connexions fil à fil vers les cartes d'entrées/sorties des automates. ici encore. en gros. – niveau atelier A ce niveau. du type d'échange et du niveau de compétence nécessaire pour la mise en œuvre du réseau. sur le plan du temps de transfert des messages. le réseau a pour rôle de coordonner le travail des différentes cellules composant l'atelier. Les échanges pourront être cycliques ou événementiels selon les applications. auparavant installait. les caractéristiques attendues.

certains des réseaux de cellule que nous étudierons par la suite peuvent très bien convenir pour des ateliers simples. de sérieux problèmes de compatibilité se posaient.TCP/IP (accès au monde UNIX). – Ces solutions propriétaires avaient le mérite de l'homogénéité pour autant que l'utilisateur final acceptât de se lier.4.5. des passerelles vers les principaux réseaux informatiques du moment : .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 11 .REMOTE I/O chez Allen-Bradley . 1. D'autres peuvent parfois "descendre" au niveau terrain et même au niveau capteurs/actuateurs. ce sont les constructeurs d'automates programmables qui se sont montrés les plus actifs en la matière.SINEC L2 chez SIEMENS . HP 9000. EVOLUTION DES SOLUTIONS 1. En l'occurrence. LECOCQ – niveaux usine et compagnie Ces niveaux relèvent directement de l'informatique et nous ne nous y attarderons donc pas. les constructeurs d'automates se refusant évidemment à assumer la moindre responsabilité dans des solutions où leur matériel était associé à du matériel tiers. Ainsi. REMARQUE : Il est bien certain que les niveaux présentés à la figure 1.) permettant à ces derniers de dialoguer avec les automates.DECNET (accès au monde Digital Equipment) . SOLUTIONS PROPRIETAIRES (années 1980) Les premières tentatives d'implantation du CIM étaient essentiellement basées sur des solutions propriétaires. ne sont pas strictement cloisonnés. C'est ainsi qu'au milieu des années 80. soit à l'ensemblier maître d'œuvre. soit à l'utilisateur final.FIPIO chez Télémécanique au niveau atelier et usine. des réseaux de communication entre automates.4. par exemple : DATA HIGHWAY chez Allen-Bradley SINEC H1 chez Siemens TELWAY 7 chez Télémécanique – au niveau terrain. quasi pour la vie à un constructeur d'automate donné et trouvât chez celui-ci toutes les fonctionnalités dont il avait besoin.1. des réseaux principalement destinés à piloter des blocs d'entrées/sorties déportées. par exemple : . on trouvait : – au niveau cellule. A ces passerelles devaient évidemment correspondre des librairies développées spécifiquement pour les ordinateurs concernés (VAX. etc. Dans le cas contraire.

FIP. Notons qu'aux niveaux terrain et capteurs/actuateurs. aux différents niveaux présentés ci-dessus.réseau de capteurs/actuateurs piloté à partir du réseau de terrain par un adaptateur approprié (machine 3). Nous y reviendrons en détail au chapitre 9.7. En réalité.4. différentes configurations sont possibles selon les cas : .6. Son coût et ses performances le destine au rôle de fédérateur de sous-réseaux ("backbone") comme indiqué à la figure 1. à la disposition de qui le souhaite. une interopérabilité aussi complète que possible entre équipements de marques et de types différents. le cas échéant.2. C'est ainsi que dans le bas de la pyramide. Celle-ci est basée sur les concepts informatiques modernes d'objets et de relations clients-serveurs. Dans cette optique. c'est même l'interchangeabilité physique des éléments qui est attendu. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 12 . La figure 1. – La démarche expliquée ci-dessus ne semble pourtant pas devoir connaître le succès industriel attendu pour des raisons que nous expliquerons au paragraphe suivant. niveau atelier : l'étude de la norme MAP a débuté en 1981 et est pratiquement stabilisée depuis 1989. l'ouverture résulte du fait que les spécifications de ces réseaux et.6. LECOCQ 1. pour but. Elle a cependant induit chez les utilisateurs une exigence d'ouverture que les constructeurs ne peuvent plus ignorer désormais.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. chacun essayant évidemment d'imposer sa solution. ASI) ou par des constructeurs tiers ( p. : INTERBUS-S. d'imaginer des systèmes de communication "ouverts" (par opposition à "propriétaires") et de les imposer aux constructeurs.réseau couvrant les deux niveaux (machine 1) . présente les solutions retenues et disponibles dès le début des années 90. Elle introduit un concept nouveau pour l'interopérabilité d'équipements hétérogènes : la messagerie industrielle MMS (Manufacturing Message Specification). Sur la figure 1. LONWORKS) mais cependant qualifiés d'"ouverts".6. DEVICENET. C'est que l'enjeu est important vu le nombre potentiel de points de raccordement. on a complété la hiérarchie des communications conformément aux propositions de la figure 1. au départ. le haut de la pyramide qui était visé. on est cependant encore loin d'un consensus. : PROFIBUS.. les circuits intégrés associés sont d'emblée placés dans le domaine public.. des groupements d'utilisateurs se sont constitués avec. ex. LA VOLONTE D'OUVERTURE (années 1990) Le souhait des utilisateurs serait évidemment de disposer de systèmes de communication normalisés assurant. ex. – niveau usine : le FDDI (Fiber Distributed Data Interface) est un réseau à fibres optiques à haut débit (100 Mbits/s). C'est. Comme le montre la figure 1.réseaux différents pilotés à partir de l'automate (machine 2) . on a vu apparaître des réseaux définis de fait par des constructeurs d'automates (p. Au niveau terrain et capteurs/actuateurs. Elle a d'ailleurs été reprise sous une forme simplifiée dans le réseau de terrain PROFIBUS (FMS : Fieldbus Message Specification).7.

NIVEAUX

Propositions actuelles (années 1990) Réseau public de Télécommunications FDDI Backbone MAP on Ethernet Compagnie

Evolution probable (horizon 2000)

INTERNET

LES RESEAUX LOCAUX INDUSTRIELS

5

Compagnie

4

Usine

ETHERNET
– 2004 –

Figure 1.6. Evolution des solutions en matière de communication

0

Capteurs / Actuateurs

Equipement

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

2

Cellule

PROFIBUS WORLDFIP CONTROLNET

1

Terrain

INTERBUS-S DEVICENET (CAN) LONWORKS ASI BUS

Information

3

Atelier

???

H. LECOCQ

13

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

5 COMPAGNIE
C ell ul e 1 C el lule 1

4

C ell ul e 1

C el lule 1

C el lule 1

C ell ul e 1 C ell ul e 1

FDDI
C el lule 1

Backbone

C el lule 1

C ell ul e 1

C ell ul e 1

C ell ul e 1 C ell ul e 1

C ell ul e 1 C ell ul e 1

C el lule 1

MAP
C el lule 1 C el lule 1

3

MAP

ATELIER 1 TERRAIN
P L C

Contrôle machines
P L C P L C

Entraînement
M

Panneau Opérateur

I/O déportées
R I/O

Capteur Capteur Actuateur Actuateur

Capteur Actuateur

Machine 1

Machine 2

Machine 3

Figure 1.7. Hiérarchie des communications envisagées au début des années 90

CAPTEUR / ACTUATEUR

CELLULE 0

P L C

Conduite

USINE 2

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

C lu l 1 e e

14

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

1.4.3. LES PERSPECTIVES (horizon 2000)
L'échec commercial des réseaux situés dans le haut de la pyramide du CIM et, en particulier, du réseau MAP, résulte de raisons à la fois internes et externes. Dans le première catégorie, on rangera le caractère extrêmement ambitieux de la norme MAP qui a eu pour résultat de ralentir considérablement son élaboration (il a fallu près de 10 ans pour arriver à une certaine stabilisation) et de donner lieu à des réalisations matérielles complexes et, partant, fort coûteuses. Dans le même temps, on assistait à l'évolution foudroyante de la microinformatique. Les besoins dans ce contexte ne pouvaient s'accommoder des lenteurs d'une normalisation et c'est donc très logiquement un standard de fait qui fut adopté comme infrastructure de réseaux, à savoir ETHERNET. De plus, l'émergence irrésistible d'INTERNET consacra rapidement TCP/IP, un autre standard de fait, comme protocole de communication. Ces choix étant arrêtés et stimulés par l'importance du marché, les constructeurs ont pu donner libre cours à leur imagination pour améliorer les systèmes de câblage (hubs, switching hubs, fibres optiques, ...) et augmenter les vitesses de transmission (100 Mbits/s, 1 Gbits/s annoncé), tout cela à des prix "micro". Il résulte de cette évolution qu'ETHERNET est en mesure de couvrir efficacement l'ensemble des besoins en communication, du niveau cellule au niveau usine. L'utilisation d'INTERNET au niveau compagnie s'intègre parfaitement dans l'ensemble. Bon gré, mal gré, les constructeurs d'automates ont dû se rendre à l'évidence et la plupart d'entre-eux proposent maintenant, en standard, une interface ETHERNET TCP/IP. On peut regretter que, si pas MAP, du moins MMS, la messagerie industrielle, n'ait pas survécu à l'aventure car elle apportait une solution à la fois élégante et puissante au problème d'interopérabilité d'équipements industriels hétérogènes. D'aucuns préconisent d'ailleurs d'attacher MMS à TCP/IP. C'est pourquoi nous lui réserverons encore, dans la suite de cet ouvrage, un chapitre particulier. Il ne faut cependant pas se faire trop d'illusions à cet égard car on assiste actuellement à une remise en question de l'existence même des automates programmables. En effet, l'apparition des réseaux de terrain et de capteurs/actuateurs a rejeté, hors des automates, le traitement des signaux industriels. Ces automates perdent ainsi une bonne part de leur spécificité et les fonctions qu'il leur reste à assurer (traitement et communication) peuvent parfaitement être prises en charge par de simples PC ! L'hétérogénéité des équipements de contrôle s'en trouve ipso facto abolie et il y a fort à parier que Microsoft, qui commence à s'intéresser de près au marché industriel, proposera bientôt des solutions intégrées dans l'environnement WINDOWS NT pour le contrôle distribué des processus industriels. Cela étant, les réseaux de terrain et de capteurs/actuateurs vont certainement subsister à côté d'ETHERNET car ils doivent répondre à des impératifs tout à fait particuliers de connectique, de robustesse, de sécurité, de temps de réponse, de facilité

Chapitre 1 – CONCEPT CIM (Computer Integrated Management)

15

Le cas échéant. Le serveur WEB contient des pages HTML (HyperText Mark-up Language) qui sont donc accessibles à partir de tout ordinateur à l'aide d'un "navigateur" INTERNET tout à fait standard (Explorer par exemple). C'est ce qui est schématisé à la figure 1. que deux niveaux de réseaux : le niveau "information" et le niveau "équipement".4. pour ce qui concerne le haut de la pyramide (de cellule à usine). Pour le bas de la pyramide. Comme le montre la figure 1. etc. LECOCQ de mise en œuvre et de maintenance. Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 16 . les fonctionnalités de contrôle temps réel du processus restent évidemment assurées par l'intermédiaire de bus de terrain. par INTERNET. télésurveillance (rapatriement d'alarmes). dans l'usine. Les niveaux fonctionnels du CIM subsistent bien entendu mais.9. les équipements peuvent aussi envoyer spontanément des e-mails au personnel compétent en cas d'anomalie.8. l'adéquation aux besoins de chaque niveau est obtenu par la configuration judicieuse d'un réseau unique (ETHERNET TCP/IP) plutôt que par des réseaux différents. Les applications potentielles sont nombreuses : télégestion (réglage de paramètres. On n'y retrouve plus. 1. La communication peut se faire par le réseau interne de l'usine (INTRANET) ou. INTERNET DANS L'INDUSTRIE Une autre évolution en plein essor concerne l'exploitation industrielle des outils développés dans le cadre d'INTERNET. télémaintenance (diagnostic de pannes).6. On remarque en effet que la plupart des nouveaux automates programmables et de plus en plus d'équipements de terrain (variateurs de vitesse par exemple) sont dotés d'un serveur WEB et du protocole TCP/IP.. il faudra encore quelque temps pour que la situation se décante et qu'un (ou plusieurs) standard(s) émerge(nt) définitivement. téléassistance aux opérateurs locaux. de n'importe quel point du globe. L'offre (surabondante) actuelle se simplifiera vraisemblablement en abandonnant toute prétention sur le niveau cellule.8. Le système de communication qui en résulte aura ainsi l'allure montrée à la figure 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. voire modification de programmes).4. L'évolution décrite dans ce paragraphe est résumée à la partie droite de la figure 1.

8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Hiérarchie des communications basée sur une structuration du réseau Ethernet TCP/IP CAPTEUR / ACTUATEUR F I E L D B U S Panneau Opérateur F I E L D B U S I/O déportées CELLULE 0 P L C Conduite USINE 2 Chapitre 1 – CONCEPT CIM (Computer Integrated Management) C lu e 1 e l 17 . LECOCQ 5 COMPAGNIE C ell ul e 1 C ell ule 1 4 C el lule 1 C ell ul e 1 C el lule 1 Ethernet C el lule 1 Ethernet TCP/IP C ellule 1 TCP/IP C ell ul e 1 Cell ul e 1 ETHERNET SWITCHING HUB C ell ul e 1 C ell ule 1 C ellule 1 Ethernet TCP/IP Ethernet TCP/IP C el lul e 1 C el lule 1 C el lule 1 C ell ul e 1 3 SW HUB C el lul e 1 Ethernet TCP/IP C el lule 1 SW HUB Ethernet TCP/IP ATELIER 1 TERRAIN P L C Ethernet Contrôle machines P F L C I E L Entraînement D M B U S TCP/IP P L C R I/O Capteur Capteur Actuateur Actuateur Capteur Actuateur Machine 1 Machine 2 Machine 3 Figure 1.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.9. Introduction de WEB Serveurs dans les équipements pour la télégestion et la télémaintenance Chapitre 1 – CONCEPT CIM (Computer Integrated Management) 18 . LECOCQ F I E L D B U S P L C H T M H T M WEB SERVER M Entraînement WEB SERVER OBJECT A Cellule 1 OBJECT B OBJECT D Capteur Actuateur MACHINE INTERNET INTRANET Figure 1.

on peut coder une information présentant un maximum de 28 = 256 états. il faudrait commencer à tenir compte des phénomènes de propagation et utiliser des canaux binaires à hautes performances (coaxes p. processeur-interface.a. 2. il est dès lors nécessaire d'utiliser un codage faisant appel à un groupe ordonné de plusieurs bits. Au delà. on peut coder des nombres.1.) d'un encombrement et d'un prix prohibitif. les canaux binaires sont généralement exploités en mode BUS. il existe essentiellement deux techniques : la technique parallèle et la technique série. A l'aide d'un groupe de 8 bits par exemple (= octet = byte). ex. Ils permettent de réaliser des vitesses de transfert élevées mais les distances permises sont réduites à quelques mètres au maximum. COMMUNICATIONS PARALLELES Tous les bits formant l'information sont transmis en parallèle à l'aide d'autant de canaux binaires (c'est-à-dire de fils) qu'il y a de bits. pour les échanges processeur-mémoire. c'est-à-dire que les mêmes fils servent. Pour économiser le câblage. LECOCQ Chapitre 2 STRUCTURE D'UN SYSTEME DE COMMUNICATION 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. Pour représenter des informations plus complexes.1. On peut cependant faire état de quelques systèmes de communications parallèles utilisés non plus entre cartes d'un ordinateur mais bien entre un ordinateur et des appareils périphériques. etc. Pour transmettre des informations ainsi codées. – le BUS HP-IB développé par Hewlett-Packard au début des années 70 et adopté comme standard en 1974 sous le sigle IEEE 488. De la même manière. LES MOYENS DE COMMUNICATION Comme on sait. La lettre A est représentée par la configuration de bits 1000001. Les caractères de l'alphabet par exemple sont généralement codés sur 7 bits (codage ASCII). La lettre a est représentée par la configuration de bits 1100001. A noter que le standard concerne non seulement les spécifications électroniques et mécaniques du BUS mais aussi les Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 19 . cartes interfaces. Les BUS d'ordinateurs peuvent comporter plusieurs dizaines de fils : 61 pour le MULTIBUS d'INTEL par exemple. l'unité de base en traitement numérique est le bit qui ne peut prendre que deux valeurs : 0 ou 1.1. cartes mémoires. des mesures. interface-mémoire (DMA). en effet. Ce mode d'échange est schématisé à la figure 2. etc. à tour de rôle bien entendu. C'est la technique utilisée systématiquement au sein des ordinateurs pour les échanges d'informations entre cartes processeurs.

(figure 1. Les échanges se font par byte (c-à-dire par entité de 8 bits) à des vitesses pouvant atteindre 500 Kbytes/s (1 Mbytes/s sur des distances inférieures à 20 m). Communications parallèles Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 20 . BUS HP-IB (IEEE 488) Figure 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Son usage a été étendu à d'autres périphériques (scanners par exemple). BUS d'ordinateur b. 1996].1. etc. Cette liaison se fait à l'aide de 18 fils sur des distances de 10 m maximum. – le BUS SCSI (Small Computer System Interface) permet de raccorder jusqu'à sept périphériques à un ordinateur sur des distances maximum de 6 m.b). Il est couramment utilisé pour des unités de disques externes. – le "standard" CENTRONIC utilisé initialement pour la liaison d'imprimantes aux ordinateurs. Périphériques Transmission série PROCESSEUR MEMOIRE INTERFACE Périphérique INTERFACE Communication BUS de DONNEE BUS de CONTROLE BUS d'ADRESSE a. Le BUS HP-IB permet d'interconnecter jusqu'à 15 appareils sur une distance maximale de 20 m.2. Des interfaces IEEE 488 sont d'ailleurs disponibles pour la plupart des ordinateurs. des CD-ROM. LECOCQ procédures d'échange d'informations. Le BUS est matérialisé par 24 fils. Ce moyen de communication est très largement utilisé en instrumentation et dans les laboratoires. [AXELSON.

Cette dernière solution trouve tout son intérêt lorsque l'on doit passer par le réseau public car elle ne nécessite qu'une ligne téléphonique. Mu lt ipoin t Drop line Trunk line Figure 2.liaison multipoint ou multidrop (figure 2.2. .simplex (figure 2. mais alternativement. c'est-à-dire l'un après l'autre. par le jeu d'une commutation émetteur/récepteur. Il ne demande qu'un canal binaire. On distinguera plusieurs manières d'agencer les communications séries : – type de liaison entre nœuds . Ceux-ci peuvent être matérialisés par deux lignes physiques distinctes ou par deux canaux de fréquence sur une même ligne physique (figure 2.a) : Dans ce mode d'exploitation.a) : c'est une liaison physique entre deux et seulement deux noeuds du réseau.3. être doté des performances de vitesse et de distance souhaitées.1. à l'aide d'un seul canal binaire (une paire téléphonique par exemple). Ce canal unique peut dès lors. La ligne principale est appelée "trunk line".full duplex (figure 2. A B a .2. LECOCQ 2. sur un seul canal.half duplex (figure 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.c). les lignes de dérivation "drop lines".b) : L'échange d'information a lieu simultanément dans les deux sens.3.d) : Dans ce dernier cas. – modes d'exploitation d'une liaison . cette commutation se fait par des moyens électroniques.2 Type de liaison entre nœuds Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 21 . la transmission s'effectue dans les deux sens. P oint à point A B C b. Il nécessite deux canaux binaires. Bien entendu. dans des conditions économiques raisonnables.3. . C'est bien évidemment sur ce type de transmission que sont basés les réseaux de communication. COMMUNICATIONS SERIES Les bits formant l'information sont ici transmis en série. .liaison point-a-point (figure 2.3.b) : c'est une liaison physique partagée par plus de deux noeuds. l'échange d'information se fait à sens unique.2.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Modes d'exploitation d'une transmission série Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 22 . LECOCQ Emetteur Récepteur a. Multiplexage de fréquences Emetteur Filtre f2 f2 Modulateur f2 Récepteur Emetteur Récepteur b. FULL DUPLEX Récepteur Emetteur MODEM Emetteur Modulateur f1 MODEM Récepteur f1 Filtre f1 c. SIMPLEX Emetteur Récepteur b.3. HALF DUPLEX Récepteur Emetteur Figure 2.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. ce qui permet à un abonné d'utiliser simultanément jusqu'à huit équipements au travers d'un raccordement unique (téléphone. La facturation se fait en fonction de la durée de la communication et de la distance entre les correspondants. de plusieurs lignes téléphoniques simples : vitesse de 64 kbits/s à 2 Mbits/s. fax. qui sortent d'un domaine privé sont régies par les autorités publiques. On appelle WAN un réseau qui s'étend sur le domaine public. utiliser des équipements fournis (ou du moins agréés) par les pouvoirs publics compétents ou par leurs concessionnaires et passer par leur infrastructure de communication. D'autre part. Pour pouvoir être transmises. Ces données peuvent être multiplexées sur une même ligne. les communications. il s'agit d'un nouveau type de réseau où toutes les informations sont numérisées. Il faut.800 bits/s maximum. les données numériques doivent être transformées en données analogiques par modulation d'une fréquence porteuse (MODEM). il n'existe plus de liaison directe entre les correspondants comme cela est nécessaire pour la parole. de quelque nature qu'elles soient. un réseau numérique à intégration de service (RNIS ou ISDN en anglais : Integrated Services Digital Network).3. des lignes louées c'est-à-dire affectées de manière permanente à un abonné et regroupant l'équivalent. De par la vocation de cette dernière. La facturation se fait ici en fonction de la distance et de la bande passante allouée. On trouve ainsi (en Belgique) : – des lignes du réseau téléphonique public commuté présentant une bande passante de 300 à 3. RESEAUX DE COMMUNICATION : LAN. La vitesse est cependant limitée à 48 kbits/s. Chacun dépose ses données par "paquets" dans le réseau et celui-ci se charge de les acheminer vers le correspondant. mais aussi la voix. Dans ce système.. les performances offertes à l'heure actuelle sont encore relativement limitées. LECOCQ 2. ici. en bande passante.. dans la plupart des pays d'Europe. Cette distinction n'est pas réellement une question de distance mais plutôt une question de réglementation.). Les vitesses de transmission sont limitées par l'étroitesse de la bande passante à 28. la durée et la distance n'interviennent plus. On peut distinguer deux catégories : les réseaux locaux LAN (Local Area Network) et les réseaux à longue portée WAN (Wide Area Network). . Comme son nom l'indique. déviation d'appel.400 Hz prévue pour la transmission vocale. C'est essentiellement ce type de réseau qui sera étudié dans la suite de l'ouvrage. On appelle dès lors LAN un réseau de transmission entièrement situé dans un domaine privé. dans ce cas. la nature informatique des centraux téléphoniques offre des services annexes multiples : identification de l'appelant. il y correspond ipso facto une portée limitée. que le volume des données transmises. de l'ordre de quelques kilomètres. MAN Dès que plusieurs usagers sont interconnectés par des liaisons séries. on parle de réseaux de communication. En effet. – – – Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 23 . Par contre. WAN. les données bien sûr. un réseau public de transmission de données avec commutation par paquets DCS (Data Communication Service). la portée d'un réseau WAN peut être étendue de manière quasi illimitée. La facturation ne prend plus en compte. microordinateur.

le nombre de nœuds peut être très élevé (quelques centaines typiquement) ce qui exige des vitesses de transmission élevées (10 Mbits/s typiquement). 1996]. Il s'ensuit que les premiers LAN (en particulier ceux utilisés dans l'industrie) firent largement appel aux matériels. D'une manière générale. uniquement en vue. Le débit de base du RNIS (64 Kbits/s) est cependant assez faible et il risque fort d'être dépassé avant même que sa mise en place ne se soit généralisée. Comme on l'a montré au chapitre 1. télé-alarme incendie ou effraction. Un moment dépassés. Il s'agit. les constructeurs de réseaux industriels ont maintenant entrepris d'intégrer dans leurs produits les concepts nouveaux apparus en bureautique. les LAN ont cependant progressivement pris leurs distances vis-à-vis des WAN. 1992] et [HALSALL. Ils sont constitués de câbles coaxes à large bande passante (400 MHz) et leur utilisation première est la télédistribution. Libérés. 1987]. les éléments à prendre en compte pour l'évaluation d'un réseau local sont les suivants : – la vitesse de transmission : celle-ci doit être suffisante pour assurer l'ensemble des échanges d'information entre les nœuds du réseau dans les délais requis par l'application. l'adéquation aux besoins et les performances. Il existe encore une troisième catégorie de réseaux. Il s'agit cependant de tentatives isolées qui risquent de rester sans lendemain étant donnée l'émergence d'une nouvelle technologie. évidemment. on consultera [TANENBAUM. des contraintes décrites au paragraphe précédent. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 24 . Ce n'est certainement pas avec le RNIS que l'on bâtira les "autoroutes de l'information" de demain. les MAN (Metropolitan Area Network) ou réseaux urbains. Des expériences sont actuellement menées pour permettre aux abonnés de se connecter à INTERNET par leur intermédiaire avec. 2. 1996]. en effet.2. 1994] – [FRASER. Pour plus de détails sur les réseaux WAN. en gros. Quelques années seront certainement encore nécessaires pour que la situation se stabilise. LES RESEAUX LOCAUX Le développement des WAN est de loin antérieur à celui des LAN. l'ATM (Asynchronous Transfer Mode). etc. [NUSSBAUMER I. le domaine est actuellement en pleine ébullition.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. procédures et standards développés pour les WAN. des performances largement supérieures à celles du réseau public de communication. En bureautique. LECOCQ diffusion multiple. Notons que cette technologie est encore loin d'être universellement adoptée [STEINBERG. 1994]. d'un RNIS à large bande puisque la vitesse de base est de 155 Mbits/s ! – [HALSALL. A noter qu'il faut bien faire la différence entre la vitesse brute nominale du réseau et le temps que prend effectivement l'échange d'un message entre deux correspondants. les réseaux locaux ont pu être repensés avec. Sous la formidable poussée du marché de la bureautique.

contrôleurs. la disponibilité : constituant l'épine dorsale d'un système de traitement distribué. le nombre de nœuds sera en général moins élevé.) doit. etc. Le problème du coût évoqué ci-dessus lui est d'ailleurs intimement lié : ce n'est que pour des standards largement adoptés qu'il sera possible de produire des circuits intégrés de communication en grande série et donc à faible coût. L'accès au système de communication doit se faire avec un formalisme et à un niveau d'abstraction cohérents avec le contexte d'utilisation local. en 7 couches ou niveaux. la compatibilité : idéalement. OSI = Open System Interconnection.3. pour l'utilisateur. ISO = International Organisation for Standardisation. des défauts locaux doivent pouvoir être isolés automatiquement sans interruption du service. en toute logique. un réseau local devrait permettre d'interconnecter des équipements de tous types et de toutes marques. à cet égard. Comme montré à la figure 2. La baisse continuelle du prix de ces derniers impose. quelle que soit la charge instantanée du réseau. aucune complication sur le plan de la programmation. – – – – – Ce dernier point pose la question fondamentale de la standardisation des réseaux. ex. locaux ou à longues distances (WAN). au modèle OSI proposé par l'ISO au début des années 80. la transparence : la décentralisation ne doit entraîner. De même. – la fiabilité : les communications devraient idéalement se faire avec une fiabilité au moins aussi bonne que celle des équipements de traitement eux-mêmes. il devrait également être capable de se connecter à d'autres réseaux. Cette caractéristique est particulièrement importante dans les applications industrielles. A chaque niveau correspond une mission spécifique de mise en forme spatiale et/ou temporelle des données et de mise en œuvre de procédures de test et de correction. le système de communication doit présenter une disponibilité élevée. des conditions particulièrement sévères. par contre se pose ici l'exigence du temps réel. Celle-ci stipule qu'un nœud qui a une information urgente à transmettre (une alarme par exemple) doit pouvoir le faire dans un délai spécifié garanti (20 ms p. le modèle préconise d'organiser un système de communication de manière hiérarchisée. En particulier. le coût : le coût du raccordement à un réseau local (interface. LECOCQ En industriel.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. MODELE OSI DE L'ISO La conception des systèmes de communication se réfère quasi universellement.. Il s'agit donc.) et cela. être faible vis-à-vis du coût de l'équipement raccordé. à Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 25 . Nous l'aborderons dans le paragraphe suivant. à l'heure actuelle.4. 2. les extensions et modifications doivent se faire avec une interruption de service minimale. la flexibilité : les systèmes de communication doivent se prêter souplement à des extensions et à des modifications de la répartition géographique des équipements de traitement.

: le but est d'établir un canal de communication virtuel direct entre utilisateurs à leur niveau d'abstraction. Architecture stratifiée de l'ISO Tiré de [NUSSBAUMER.4. On retrouve donc ici. Réciproquement. contrôles. Pour remplir ce service. Cette commande "TRANSFER" est un service mis à la disposition de l'utilisateur par la couche application du système de communication. Ces utilisateurs peuvent ainsi tout ignorer du fonctionnement réel du Usager A Protocole d'application Application Protocole de présentation Présentation Protocole de session Présentation Application Usager B Session Session Protocole de transport Transport Protocole de réseau Réseau Protocole de liaison de données Réseau Transport Liaison de données Liaison de données Physique Physique système de communication. En d'autres termes.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Figure 2.). etc. à la réception. chaque couche du nœud A est en communication virtuelle avec la Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 26 . de transformer un message abstrait et synthétique du niveau utilisateur en un flot de bits au niveau physique. LECOCQ l'émission. la notion de "transparence" mentionnée au point 2. le flot de bits incident doit être restitué à l'utilisateur destinataire au même degré d'abstraction et de synthèse. 1991] Par exemple. la couche application mettra en œuvre une certaine procédure appelée protocole faisant elle-même appel à des services offerts par la couche présentation et ainsi de suite. de proche en proche. l'utilisateur A transférera un fichier FILE à l'utilisateur B par une simple commande du type : TRANSFER A : FILE > B : FILE sans avoir à se soucier aucunement des détails pratiques de la transmission (vitesse.

si des services identiques doivent être utilisés simultanément. La figure 2. la valeur du nSAP. Trois couches successives quelconques y sont représentées. il faudra employer des SAP différents car certaines ressources nécessaires (mémoire tampon par exemple) devront être dupliquées.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Pour ce faire. Le PDU de la couche n+1 est transmis à la couche n sous la forme d'un SDU (Service Data Unit). la couche en question utilise des services offerts par la couche immédiatement inférieure. Celle-ci y ajoute un bloc de contrôle propre PCI (Protocol Control Information) contenant. UTILISATEUR A UTILISATEUR B (n+1)PDU COUCHE (n+1) nSAP (n+1)PDU (n+1)PDU nSAP nPCI nSDU nPCI nSDU COUCHE n nPDU nPDU nPDU (n-1)SAP (n-1)SAP COUCHE (n-1) PDU : Protocol Data Unit SAP : Service Access Point SDU : Service Data Unit PCI : Protocol Control Information Figure 2. donne une idée de la manière dont les choses se passent pratiquement. c'est-à-dire le PDU échangé au niveau des couches n. De même. en l'occurrence n.5. L'ensemble nPCI et nSDU forme alors le nPDU. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 27 .5. entre autres. Mécanisme d'échange de données entre couches homologues du modèle OSI Les couches homologues échangent des blocs d'informations appelés PDU (Protocol Data Unit) : exemple la couche (n+1) de l'utilisateur A échange un (n+1) PDU avec la couche (n+1) de l'utilisateur B. LECOCQ couche homologue du nœud B. La valeur de ce SAP est liée à la nature des services utilisés. L'accès à ces services se fait par un point d'accès appelé SAP (Service Access Point).

Son rôle est d'assurer le contrôle bout-en-bout de l'acheminement d'un message entre deux utilisateurs du réseau : – segmentation éventuelle des messages en paquets. à haut niveau fonctionnel.) – COUCHE SESSION Elle réalise la gestion. schématise le rôle des différentes couches. contrôle des flux de messages pour éviter la saturation.. structures de fichiers. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 28 .la signalisation d'erreurs de transmission .3. Par contre. Cette couche forme un rôle primordial dans les réseaux publics en général très ramifiés tel INTERNET.gestion des échanges – COUCHE TRANSPORT Elle constitue l'interface entre les aspects informatiques et les aspects transmissions d'un système de communication. réalisation d'une fiabilité hors tout imposée (quelle que soit la qualité du réseau) sélection d'un réseau dans le cas de réseaux redondants. DESCRIPTION DES COUCHES DU MODELE La figure 2.la synchronisation d'applications – COUCHE PRESENTATION Elle convertit le mode de représentation de l'information du niveau application vers un mode de représentation commun au réseau (codes. Elle fournit à ce dernier des commandes de haut niveau synthétique pour : . COUCHE RESEAU Elle s'occupe des problèmes de routage des messages au travers du réseau de communication.1. 2.6.. elle est plutôt réduite dans les réseaux locaux dont la topologie est en général fort simple.elle introduit une structuration propice à la standardisation .l'échange d'informations .établissement de la communication . LECOCQ Les avantages de cette organisation hiérarchique des systèmes de communication sont les suivants : .elle crée une indépendance des protocoles supérieurs vis-à-vis des protocoles inférieurs qui permet de s'adapter facilement aux progrès technologiques (qui concernent surtout les couches inférieures). – COUCHE APPLICATION Elle réalise l'interface entre le système de communication et l'utilisateur.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. . du dialogue entre deux applications : .

On la divise généralement en deux sous-couches.6. LECOCQ Figure 2. Rôle des différentes couches du modèle ISO – COUCHE LIAISON DE DONNEES Elle assure la transmission correcte sur la ligne d'un message entre deux nœuds du réseau.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 29 .

. LECOCQ * LLC (Logical Link Control) qui prend en charge : . Ce qui est sûr.la mise en œuvre de codes détecteurs d'erreur.modulation éventuelle (MODEM). Cette situation est symbolisée à la figure 2.3. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 30 . c'est que pour qu'une communication soit possible. Les autres protocoles peuvent éventuellement intervenir pour propager l'information de nœud en nœud à travers le réseau. Dans ce cas. 2. – COUCHE PHYSIQUE Elle réalise le couplage électromécanique avec la ligne de transmission : . * MAC (Medium Access Control) qui s'occupe du contrôle d'accès au réseau. les couches définies ci-dessus peuvent être plus ou moins sophistiquées. C'est en principe le cas de tous les réseaux où une forme de routage existe. .la synchronisation au niveau des messages.synchronisation au niveau des bits. il est indispensable que les sept couches soient identiques chez tous les interlocuteurs.7.2. .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. PROTOCOLES DE BOUT-EN-BOUT ET PROTOCOLES RELAIS Les protocoles des couches "transport" et supérieures sont appelés protocoles de bout-en-bout (peer-to-peer) dans la mesure où ils concernent uniquement le nœud d'origine et le nœud de destination d'un transfert d'information. . par contre.la sérialisation/désérialisation de l'information. l'information qui transite par les nœuds relais reste dans les couches inférieures et ne "remonte" pas vers les utilisateurs des nœuds en question.contrôle de qualité du signal: REMARQUE : Selon les réalisations.

Avec les réseaux.3. LECOCQ Couche système relais Application Application Présentation Présentation Session Session Transport Transport Réseau Réseau Réseau Liaison de données Liaison de données Liaison de données Physique Physique Physique support physique OSI Figure 2. Il y a ainsi.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. L'analogie du réseau téléphonique permet de bien comprendre le principe : avant de pouvoir parler avec un correspondant. On peut ici faire l'analogie avec les service postal : quand une lettre est déposée dans une boîte postale. par un dialogue dual de celui d'ouverture. Protocoles bout-en-bout et protocoles relais 2. en quelque sorte. s'il est présent.7.3. Un protocole est dit sans connexion si les messages destinés à un correspondant sont envoyés dans le réseau sans vérification préalable de la disponibilité dudit correspondant. pour libérer les ressources mobilisées. on n'a aucune information immédiate sur la bonne fin de sa réception. Dans cet exemple. il s'agira plutôt de canaux "virtuels" mais la philosophie reste la même. ouverture d'un canal de communication entre les nœuds en question. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 31 . le canal de communication a une existence physique. PROTOCOLES AVEC ET SANS CONNEXION Un protocole est dit avec connexion si l'envoi d'information d'un nœud à un autre doit être précédé d'un dialogue destiné à contrôler la présence du correspondant et sa capacité à recevoir des messages. Ce canal restera établi pendant toute la durée des échanges et sera ensuite fermé. l'usager doit former le numéro de téléphone de ce dernier et attendre qu'il décroche.

quelques réseaux non normalisés couramment utilisés en pratique (figure 2. met clairement en œuvre un protocole avec connexion (HTTP = HypperText Transfer Protocol). La justification de ces choix sortirait du cadre du cours. On peut sans peine imaginer le casse-tête que représente l'interopérabilité dans un tel contexte. Pour ce qui est des réseaux locaux. NORMALISATION Comme indiqué ci-dessus. LECOCQ Dans le modèle OSI.).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. La figure 2.3.8. on rencontrera simultanément des couches fonctionnant avec des protocoles sans connexion et d'autres avec des protocoles avec connexion. 2. Le CCITT s'intéresse essentiellement aux réseaux publics.4. le modèle OSI sert actuellement de référence aux travaux de normalisation. les couches hautes ont été traitées par l'ISO tandis que les couches basses sont du ressort de l'IEEE. Des exemples bien connus de tous peuvent cependant être mentionnés qui concernent la couche application : – la messagerie électronique (e-mail) est typiquement un protocole sans connexion (SMTP = Simple Mail Transport Protocol) – la "navigation" sur le Web. Les protocoles réseaux relèvent souvent de la seconde catégorie tandis que les protocoles de transport appartiennent de préférence à la première. Il est également édifiant de présenter. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 32 . en regard d'un réseau normalisé comme MAP.9. présente les principaux organismes de normalisation et la portée de leurs travaux. au contraire.

8.4 ISO FILE XFER PRESENT. LECOCQ OSI LAYER 7 6 5 4 3 APPLICATION PRESENTATIO N SESSION TRANSPORT NETWORK EIA IEEE NBS ISO ISO ISO ISO Class 2.21 V.24 OSI EIA IEEE NBS ISO CCITT CEI : : : : : : : Open System Interconnection Electronic Industries Association Institut of Electrical and Electronics Engineers National Bureau of Standards International Organisation for Standardisation Comité Consultatif International pour le Télégraphe et le Téléphone Commission Electrotechnique Internationale Figure 2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. PROTOCOL SESSION PROTOCOL TRANSPORT PROTOCOL INTERNET CCITT 2 DATA LINK 802 LAN HDLC 1 PHYSICAL RS 232 RS 449 ↑ X.25 ⏐ ⏐ ⏐ ↓ X. Aperçu des travaux de normalisation Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 33 .

3 10 base 5 F. RS485 9.3 1 Broadband Carrierband 10 base 5 10 base 2 … … … MAP 3.9. LECOCQ Nom du réseau ou du stack de protocoles couche 7b ISO MMS … 7a ISO ACSE 6 ISO Présentation Kernel 5 ISO Session Kernel 4 ISO Transport Class IV 3 2b 2a IEEE 802.2 IEEE 802.2 NETBIOS FTP TELNET TFTP … SINEC TF vide NETBIOS IEEE 802.0 ISO Connexionless Network IEEE Protocol 802.2 IEEE 802.2 kbps Carrier Band Figure 2.O.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.6 kbps 10 V – diff 19.6 kbps Siemens vide Siemens Netware SINEC-L2 Transport Inactif DIN 19245 part 1 RS485 Modem FSK Diverses possibilités DEC Allen-Bradley Allen-Bradley UNI-TE UNI-TE UNI-TE Télémécanique Télémécanique Télémécanique X-WAY X-WAY X-WAY UNITELWAY LINK TELWAY LINK IEEE 802.3 802.5 … TCP/IP TCP IP Diverses possibilités SINEC AP/TF SINEC L1 SINEC L2 NOVELL NET DECNET DATAHIGH WAY II DATAHIGH WAY PLUS UNITELWAY TELWAY LINK MAPWAY SINEC AP Siemens ISO Transport Class IV ISO Connexionless IEEE Network 802.4 RS485 9. Structure de quelques réseaux courants non normalisés Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 34 .4 IEEE 802.2 Protocol IEEE 802.

l'utilisateur industriel est souvent amené à réaliser lui-même des liaisons informatiques simples avec des équipements qui ne disposent pas de moyens de communication évolués (automates. Notons également que. Chapitre 2 – STRUCTURE D'UN SYSTEME DE COMMUNICATION 35 . COUCHES INTERESSANT L'UTILISATEUR FINAL Dans la mise en œuvre d'un système de communication.4. sans aller jusqu'à concevoir des réseaux de communication. robots ou autres CNC).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Pour ce faire. une connaissance minimale des outils proposés dans les couches 1 et 2 peut s'avérer très utile. l'utilisateur final est principalement concerné par les couches supérieures et inférieures : – – la couche application. C'est dans cet esprit que les chapitres 3 à 6 de cet ouvrage ont été rédigés. car c'est par elle qu'il accède au système de communication les couches liaison de données et physique (sans oublier le support physique des transmissions parfois appelé couche 0) car ce sont elles qui conditionnent les performances du réseau ainsi que les problèmes pratiques d'installation (câblage). LECOCQ 2.

4. l'un des fils servant de masse commune.a. Exemple : 100 m à 10 Mbits/s (ETHERNET 10 BASE T). Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 36 . il se produit des interférences entre signaux par couplage capacitif et résistif (crosstalk).1. Les perturbations sont dès lors captées quasi identiquement par les deux fils et. les perturbations électromagnétiques ambiantes les affectent différemment et se marquent donc dans le signal reçu d'autre part. PAIRES OUVERTES Cette solution simple (figure 3. les supports physiques constitués de conducteurs électriques. si plusieurs signaux sont véhiculés simultanément sur des fils différents avec une masse commune.1. leur influence sur le signal reçu est considérablement réduite. § 3. PAIRES TORSADEES (twisted pair) Les fils véhiculant les signaux sont cette fois torsadés par paires (figure 3. On peut encore améliorer la situation en entourant chaque parie d'un blindage métallique.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 3. comme la réception se fait généralement de manière différentielle (cf.2.b. LIAISONS METALLIQUES On regroupe.1.4.1. dans cette catégorie.) consiste en deux fils isolés placés côte à côte. § 3. 3. 3. Ce type de support ne permet que des liaisons à faible distance (15 m maximum) et à faible vitesse (19. La paire torsadée est le support physique de loin la plus utilisée actuellement dans les réseaux locaux pour sa facilité d'installation et ses performances tout à fait honorables.2.). Elle est en général utilisée pour des liaisons multiples (cf.). Le même raisonnement s'applique au crosstalk entre d'éventuelles paries voisines dans un même câble.1.1.) et se trouvent de ce fait très proches l'un de l'autre. on parle alors de shielded twisted pair (STP) tandis que ci-dessus il s'agissait d'unshielded twisted pair (UTP). LECOCQ Chapitre 3 SUPPORT PHYSIQUE ET CIRCUITS DE TRANSMISSION Notons que les circuits de transmission relèvent déjà de la couche physique du modèle OSI.1.2 Kbits/s) pour les raisons suivantes : – – les fils étant séparés.

(cf. 1997] les principaux étant la résistance linéique des conducteurs ainsi que la nature et la structure de l'isolant.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.) Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 37 . § 3. LECOCQ Les performances dépendent en fait de différents facteurs [VINCENT.3.

LECOCQ Figure 3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. Supports physiques des transmissions Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 38 .

10 µm) dans lesquelles la lumière se propage Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 39 .3. L'installation de ce type de câble est assez malaisée et s'apparente plus à de la plomberie qu'à de l'électricité.2. à la réception. LECOCQ On classe les câbles en 5 catégories selon leur bande passante (et leur prix) [CUNNINGHAM. à envoyer celles-ci dans la fibre et. COAXES – Coaxes à faible diamètre (± 0. Le principe d'utilisation d'une fibre optique consiste à transformer l'information à transmettre en impulsions lumineuses. Exemple : 500 m à 10 Mbit/s (ETHERNET 10 BASE 5) 3. Les raisons qui limitent encore l'utilisation des fibres optiques tiennent essentiellement aux difficultés mécaniques de connexion et de dérivation de câbles à fibre optiques. par construction. 1995] : Catégorie Catégorie Catégorie Catégorie Catégorie 1 2 3 4 5 : : : : : téléphonie classique téléphonie numérique (RNIS) 16 MHz – convient pour ETHERNET 10 Base T ( et 100 Base T4) 20 MHz – convient pour ETHERNET 100 Base T4 100 MHz – convient pour ETHERNET 100 Base TX 3.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LA FIBRE OPTIQUE La fibre optique représente très certainement une solution pleine de promesses pour la transmission de données en milieu industriel : – – – – immunité totale aux parasites électromagnétiques isolation galvanique parfaite bande passante très élevée taux d'erreur très faible (10–9 !) ce qui permet en principe de simplifier les méthodes de détection. Il présente de meilleures performances que les paires torsadées et surtout. une meilleure immunité aux parasites (figure 3.5. C'est pourquoi la plupart des applications actuelles se limitent à des liaisons point-à-point.) Exemple : – 200 m à 10 Mbit/s (ETHERNET 10 BASE 2) Coaxes à gros diamètre (± 1 cm) Leur bande passante de plus de 400 MHz les destine aux transmissions à large bande (voir § 3. On peut à ce stade distinguer deux technologies : – fibres monomodes Il s'agit de fibres très minces (5 .).1.5 cm) Ce type de coaxe offre une bande passante relativement importante et une flexibilité mécanique qui en rend la pose assez facile. à reconvertir les impulsions lumineuses en impulsions électriques.c.

d.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. – fibres multimodes On utilise ici des fibres plus grosses (qq. Exemple : 2 km à 10 Mbit/s (ETHERNET 10 BASE FL) 3. L'émission se fait par laser et la réception par diode à avalanche.4. Le signal émis est de ce fait transmis selon une multitude de chemins optiques de longueurs différentes ce qui provoque finalement un étalement du signal reçu.d.1. s'accommode de l'utilisation de diodes électroluminescentes (LED) à l'émission et de plototransistors à la réception. La conséquence en est un coût tout à fait compétitif par rapport aux solutions traditionnelles. – fibres à gradient d'indice de réfraction (figure 3. 100 µm) où la transmission s'accompagne de réflexions (cf. figure 3.a) C'est le cas représenté à la figure 3. Il en résulte une bande passante considérablement plus réduite que dans le cas précédent mais qui.2. rappelons qu'une ligne peut être considérée comme la mise en série de quadripôles élémentaires du type montré à la figure 3.3. et présentant : – – – – une une une une résistance par unité de longueur R induction par unité de longueur L capacité par unité de longueur C perditance par unité de longueur G Il en résulte qu'un signal émis en début de ligne va se retrouver considérablement déformé à l'arrivée comme illustré à la figure 3. FACTEURS LIMITANT LES PERFORMANCES Si nous en revenons aux liaisons métalliques.3.2.c montre l'efficacité de cette manière de faire. Les vitesses de transmission peuvent atteindre plusieurs GHz ! Le coût des équipements limite cependant l'utilisation des fibres monomodes aux applications de télécommunication. Le tableau de la figure 3. par contre. LECOCQ sans réflexion.b) On essaye ici de compenser la dégradation du signal de sortie en donnant aux rayons lumineux une vitesse d'autant plus grande (indice de réfraction plus faible) que le chemin qu'ils suivent est plus long. Ce sont essentiellement les fibres multimodes qui sont utilisées dans les réseaux locaux. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 40 .). On peut encore distinguer deux catégories : – fibres à saut d'indice de réfraction : (figure 3.

3.380 4 4 8 0.2. Comparaison des performances des fibres à saut à gradient d'indice Tiré de [BLONDEL.40 20 10 10 c.km) (à 850 nm) Multimode à saut d'indice a) silice-silice 100 – 140 200 . Figure 3. indépendamment de la vitesse de transmission. 1984] Figure 3.21 400 200 .280 b) silice-matière plastique (résine de silicone) Multimode à gradient d'indice silice-silice 50 – 125 3 0. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 41 . Fibre à gradient d'indice Type de fibre Diamètres (cœur-enveloppe) (microns) Atténuation (dB/km) (à 850 nm) N. Fibre à saut d'indice b. elle diminue l'amplitude des signaux reçus et cela.21 0.A.21 0.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ n0 n1 100 µm 50 µm n2 n1 n2 ENVELOPPE COEUR a. Bande passante (MHz. Elément de ligne Les phénomènes qui interviennent dans cette détérioration sont les suivants : – l'atténuation : due aux pertes ohmiques.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1). Il s'ensuit une dissymétrie dans le signal reçu. § 3. Sources de détérioration d'un signal Tiré de [HALSALL. Cela signifie que les hautes fréquences vont être plus atténuées que les basses fréquences. sont adoucis et que les temps de montée augmentent.4. les fréquences les plus "rapides" d'un bit risquent d'interférer avec les fréquences les plus "lentes" du bit précédent. Ces deux premiers phénomènes introduisent une limite absolue sur la longueur d'une ligne : il faut que les signaux soient détectables sans ambiguïté compte tenu du bruit de fond. les délais de propagation : on peut démontrer (mais cela sortirait du cadre de ce cours) que les fréquences constitutives d'un signal se propagent à des vitesses différentes le long d'une ligne. Il en résulte que les flancs verticaux des signaux. LECOCQ – le bruit : les parasites électromagnétiques affectent nécessairement toute ligne de transmission métallique avec plus ou moins d'intensité selon les solutions adoptées (cf. De plus. Figure 3. 1994] – la bande passante limitée : la présence d'éléments capacitifs et inductifs limite la bande passante d'une ligne. si l'écart entre deux bits émis est trop court. auxquels correspondent des hautes fréquences. – Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 42 .

a.5. figure 3. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 43 . LES CIRCUITS DE LIGNE Les circuits TTL classiques ne conviennent pas pour envoyer des signaux en ligne car les puissances disponibles sont en général trop faibles et leurs impédances d'entrée et de sortie non linéaires ne permettent pas de s'adapter aux impédances caractéristiques des lignes. les émetteurs et récepteurs de ligne (line drivers and receivers). En l'occurrence. montre le principe d'utilisation des émetteurs/récepteurs RS-232. 3. La norme RS 423 est une version améliorée de la norme RS 232 mais elle en garde les principaux inconvénients.6.4. EMETTEURS/RECEPTEURS RS 232 ET RS 423 La figure 3. la règle de bonne pratique consiste à garder la somme des temps de montée et de descente d'un bit reçu inférieure à la moitié de la durée nominale du bit [McNAMARA.1.1. Cela signifie qu'il reste au moins une zone "plate" équivalente à la moitié de la durée nominale du bit. 3. Nous parlerons ci-dessous de ceux qui ont fait l'objet d'une normalisation : RS 232. RS 422 et RS 485. on peut aller nettement plus loin (cf. 1979]. Nous rappellerons également le principe des transmissions en boucle de courant.4. ce qui permet d'en déterminer la valeur avec une fiabilité suffisante. Des circuits spéciaux ont donc été développés.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. mais les performances restent néanmoins médiocres. En pratique.). La norme limite les vitesses à 20 K bauds sur des distances n'excédant pas 15 m. LECOCQ Les deux derniers phénomènes introduisent une limite sur la longueur d'une ligne qui dépend de la vitesse de transmission. On remarquera qu'il s'agit d'une transmission unifilaire (retour commun émetteur/récepteur) ce qui est très défavorable pour l'immunité au bruit et la diaphonie comme expliqué au paragraphe 3. RS 423.

Transmissions directes sans MODEM Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 44 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 3.5.

REMARQUE : Les circuits de ligne décrits aux paragraphes précédents possèdent tous deux canaux binaires. TRANSMISSION EN BOUCLE DE COURANT La boucle de courant (20 ou 60 mA) a été conçue. ni du point de vue électrique. Les désavantages de la boucle de courant sont les suivants : – – elle n'a fait l'objet d'aucune normalisation. mais qui bénéficie d'un certain nombre d'avantages : – les interfaces sont couramment disponibles. Les émetteurs/récepteurs se caractérisent par un travail en différentiel permettant d'attaquer des lignes bifilaires adaptées (résistance R) Les performances correspondantes sont indiquées à la figure 3.4. avec les problèmes de compatibilité que l'on devine.) c'est-à-dire.6. Par contre. tant du côté ordinateurs que périphériques (ce qui n'est pas encore le cas de la norme RS 422) la transmission est symétrique et présente donc une bonne immunité aux bruits.c. schématise l'organisation d'une transmission en boucle de courant. un pour l'émission et un pour la réception.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. pour la liaison des télétypes électromécaniques aux ordinateurs. la limite absolue de distance est repoussée beaucoup plus loin que dans le cas des transmissions en tension. ce n'est plus la résistance des conducteurs qui provoque l'atténuation du signal reçu (représenté par la valeur d'un courant) mais bien la perditance (cf.b. Chaque utilisateur définit donc lui-même son mode de connexion.2. les fuites dans l'isolant.3.3. les vitesses de transmission sont limitées par le fait qu'avant d'apparaître au récepteur le courant (très limité) fourni par l'émetteur doit charger complètement la capacité de ligne. – La figure 3. En effet.4. cette compatibilité est encore compliquée par le fait qu'il faut chaque fois choisir la localisation (à l'émetteur ou au récepteur) de la source de courant nécessaire à l'alimentation de la boucle. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 45 .6. Elle reste un moyen de transmission de performances modestes (figure 3. au départ. 3. Ils sont prévus pour réaliser des liaisons point-à-point en mode full-duplex. en fait.5.5. LECOCQ 3.). § 3. Celles-ci sont en général extrêmement faibles. On notera qu'avec la boucle de courant. ni du point de vue mécanique. EMETTEURS/RECEPTEURS RS 422 Cette norme plus récente a vraiment été conçue en vue de transmissions directes sur lignes comme le montre la figure 3.

LECOCQ Figure 3. 1979] Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 46 . Transmissions directes.6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. [McNAMARA. Comparaison des performances.

. Utilisations possibles du circuit de ligne RS 485 Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 47 . LECOCQ 3. EMETTEURS/RECEPTEURS RS 485 Les circuits RS 485 utilisent les mêmes standards de signaux que les circuits RS 422 (et ont des performances similaires) mais ils ont la particularité que l'émetteur peut être virtuellement désactivé par un signal de commande approprié (en fait.7. Celles-ci sont hautement recommandées pour des liaisons à longue distance afin de se prémunir contre les problèmes de mode commun (différence de tension existant entre la "terre" d'équipements géographiquement éloignés).4. ils permettent donc de réaliser des liaisons pointà-point et multipoints en mode half-duplex en n'utilisant qu'un seul canal binaire (c'està-dire deux fils). les circuits RS 485 sont utilisés comme couche physique dans beaucoup de réseaux locaux. il est placé dans un mode à haute impédance). possèdent des versions à isolation galvanique par opto-couplage. REMARQUE : Tous les circuits de ligne décrits dans le paragraphe 3.4. Figure 3. Pour cette raison.7.4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Comme montré à la figure 3.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.5. présente les principaux types de modulation utilisés dans les réseaux locaux. Figure 3. Principaux types de modulation Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 48 . MODULATION La figure 3.8.8. LECOCQ 3.

La porteuse sera choisie au milieu de cette plage. les équipements de transmission sont ici plus complexes et plus coûteux.). des images TV (cf. C'est en particulier le cas lorsque l'on utilise des coaxes en bande de base (à 10 Mbits/s par exemple) alors que leur bande passante est de 300-400 Mhz ! Les circuits de ligne décrits au paragraphe 3. Evidemment. des communications téléphoniques. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 49 . : – – – modulation d'amplitude AM (Amplitude Modulation) modulation de fréquence FSK (Frequency-Shift Keying) modulation de phase PSK (Phase-Shift Keying) Les deux dernières méthodes sont évidemment beaucoup moins sensibles aux parasites électromagnétiques que la première. relèvent tous de cette catégorie.4.5.2.3. C'est ce qui est schématisé à la figure 3. LARGE BANDE (Broadband) En utilisant plusieurs fréquences porteuses judicieusement réparties dans la bande passante. BANDE DE BASE (Baseband) Dans ce type de transmission.9. FREQUENCE PORTEUSE (Carrier band) Le signal utile module cette fois une fréquence porteuse par l'intermédiaire d'un MODEM (MODulateur DEModulateur).10. LECOCQ 3. 3. figure 3. Notons d'ores et déjà qu'il existe plusieurs types de modulation de la porteuse comme cela est montré à la figure 3.3. le signal utile est directement envoyé en ligne sans transposition de fréquence.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Le recours à une fréquence porteuse est parfois indispensable pour faire passer des données numériques dans une fenêtre de fréquence déterminée. C'est typiquement le cas lorsque l'on utilise une ligne téléphonique commutée puisque celle-ci présente une bande passante de 300 à 3. on obtient une meilleure immunité au bruit que dans le cas de la bande de base. C'est qu'en choisissant cette fréquence en dehors du spectre des parasites industriels.5. Le principe des MODEM sera présenté au chapitre 4. Par contre la capacité de la ligne est en général sous-utilisée.5.400 Hz. Certains réseaux locaux utilisent également une fréquence porteuse mais pour d'autres raisons. on peut créer l'équivalent de plusieurs canaux de communications sur un seul support physique. 3. Les équipements de transmission associés sont de ce fait simples et peu onéreux. Ce procédé permet même de transmettre simultanément des données.

un courant s'était dessiné en faveur de l'emploi de la modulation large bande pour les communications industrielles.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.9. la solution a été rapidement abandonnée en raison des difficultés d'installation. 1994] A la fin des années 1980. Types de modulation Tiré de [HALSALL. LECOCQ A titre d'exemple. avec l'émergence du protocole MAP (voir chapitre 7). En fait.000 communications vocales (60 kz par communication) ou un mélange des précédents. Figure 3. sans parler du coût de ceux-ci. de réglage de diagnostic et de maintenance des équipements nécessaires. Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 50 . sur un câble ayant une bande passante de 300 MHz on peut placer simultanément : 50 signaux vidéo (6 MHz par signal) ou 25 réseaux à 10 Mbits/s (12 MHz par réseau) ou 5.

Illustration des possibilités d'une transmission à large bande Chapitre 3 – SUPPORTS PHYSIQUES ET CIRCUITS DE TRANSMISSION 51 .10. LECOCQ Figure 3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

b.1. Réception : à la réception. provoquant automatiquement le réarmement du système. servir à provoquer une demande d'interruption). Son fonctionnement de principe est montré à la figure 4. Dès qu'une transition (1 → 0) est détectée. L'allure qui en résulte pour le message sérialisé est montrée à la figure 4. la ligne série est testée en permanence. PRINCIPE DE LA SERIALISATION/DESERIALISATION La sérialisation/désérialisation de l'information se fait par un dispositif (circuit intégré) appelé USART (Universal Synchronous Asynchronous Receiver Transmitter) qui constitue le cœur des cartes d'interface de communication série.1. le processus est arrêté en même temps qu'un flag de fin de réception est enclenché (provoquant par exemple une interruption). le calculateur provoque automatiquement sa mise en mouvement sous le contrôle de l'horloge H qui définit le rythme de la transmission (Baud rate). On a cependant jugé utile de les regrouper car elles ont des implications assez directes les unes sur les autres. Notons que l'information utile se complète d'un bit de démarrage (BD = 1).1. Le registre RD place ainsi successivement les bits du mot à émettre sur la ligne série de sortie. Le calculateur a alors le loisir de procéder à la lecture du mot reçu. les bits incidents sont dirigés vers un registre à décalage sous le contrôle de l'horloge H.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Emission : en chargeant le registre à décalage RD.1. La présence de ces bits BD et BA permet de réaliser une transition (1 → 0) en début d'émission qui servira à synchroniser le récepteur. Lorsque le nombre de bits prévu a été reçu. par exemple. 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 52 . LECOCQ Chapitre 4 SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION Les notions présentées dans ce chapitre relèvent pour une part de la couche liaison de données du modèle OSI (sérialisation) et pour une autre part de la couche physique (MODEM).1. d'un bit de parité éventuel (BP) et de un ou deux bits d'arrêt (BA = 0). TRANSMISSIONS ASYNCHRONES 4. Lorsque le nombre de bits prévu a été émis le processus est arrêté et un flag de fin d'émission est enclenché indiquant au calculateur la bonne fin du transfert (ce flag peut.

LECOCQ Figure 4. Principe fonctionnel d'un USART Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 53 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1.

a. ces horloges sont réglées sur une même fréquence nominale (Baud rate) mais il est bien certain que de légères différences sont inévitables. 7 et 8. Bien entendu. Le nombre de bits d'arrêt (STOP BITS) peut être fixé à 1. 6. Le nombre de bits utiles d'un message (encore appelé "caractère") peut être choisi parmi les valeurs 4.5. 2.2. Notons enfin qu'outre l'USART.5. les options sont les suivantes : NONE SPACE MARK EVEN ODD : : : : : pas de bit de parité bit de parité toujours à 0 bit de parité toujours à 1 parité paire : le bit de parité est positionné de sorte que le nombre de bits à 1 du message soit pair parité impaire : cas inverse du précédent. 1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Les valeurs usuelles du Baud rate en transmission asynchrone sont : 50. Nous verrons plus loin que ce n'est pas toujours le cas.200. Pour comprendre les inconvénients de cette situation. LECOCQ REMARQUES * Le Baud rate définit la vitesse de modulation telle que fixée par l'horloge H.200.200.) 4. Comme le montre la figure 4. 2. 3. 300. Pour le contrôle de parité.600. Ce signal est souvent utilisé pour des initialisations. les cartes d'interface série comportent généralement encore les circuits de contrôle et d'amplification relatifs à la norme EIA RS232 (= CCITT V24) permettant.2. on utilise en fait une horloge 16 fois plus rapide Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 54 .600 et 19. 75.800.1. 600. Dans le cas présent. il est nécessaire de détailler quelque peu la manière dont un bit incident est détecté avant d'être introduit dans le registre à décalage. LIMITATIONS DES TRANSMISSIONS ASYNCHRONES Comme on l'a vu au paragraphe précédent la sérialisation des données (à l'émetteur) et leur désérialisation (au récepteur) se font à partir de deux horloges distinctes. 110.400. 134. 1.800. 5. d'attaquer un MODEM standard (voir paragraphe 4. 7. (Il s'agit en fait d'un délai entre deux caractères successifs). un flag est positionné qui peut être exploité par l'ordinateur (en provoquant une interruption par exemple).5. 1. * * * * Signal BREAK : le signal BREAK consiste à envoyer en ligne des bits pendant un temps supérieur à l'envoi d'un caractère normal (plus les bits de contrôle). Dans ce dernier cas. Les USART sont en général capables d'engendrer un tel signal et de le détecter. par exemple. 2. 4. 9.000. 150. elle correspond à la vitesse de transmission exprimée en bit/s.

En pratique.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. après 3 bits seulement. Cela peut se faire de deux manières : – – par voie directe. Encore faut-il qu'il en contienne suffisamment. TRANSMISSIONS SYNCHRONES Dans le cas de transmissions synchrones la désérialisation s'effectue à partir d'une horloge synchrone avec celle de l'émetteur. il y a deux (parfois trois) bits de "service" (départ et arrêt) si bien que le rendement d'une transmission asynchrone est limité à 80 %.2. C'est là le principal reproche que l'on peut faire à ce type de transmission avec. figure 4. par synchronisation permanente de l'horloge du récepteur sur base des transitions existant dans le signal reçu. on a introduit une différence grossière entre les fréquences d'émission et de réception : ainsi.2. sans aucune ambiguïté (cf. l'horloge de l'émetteur. c'est-à-dire en principe au milieu du bit. En effet.b). Nous verrons. ce qui conduit à un signal reçu complètement erroné. mais le problème n'en subsiste pas moins. La réalité n'est pas si défavorable. au paragraphe suivant des méthodes pour y parvenir. Dès que la transition de départ est détectée. Si celui-ci est déformé. mais. Un autre problème qui se pose alors est la synchronisation au niveau des messages : comme il n'y a plus ici de bits de démarrage et d'arrêt. cette fois. La conclusion est que la longueur d'un message asynchrone doit obligatoirement être limitée. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 55 . la valeur trouvée à ce moment détermine la valeur attribuée au bit reçu et est envoyée dans le registre à décalage. Cette forme de synchronisation relève des protocoles de liaison de données que nous examinerons au chapitre 5. on assiste à une désynchronisation totale de l'émetteur et du récepteur. à l'aide d'une ligne spéciale (courtes distances). on procède à un échantillonnage après 8 temps de l'horloge rapide. c'est la détection de tous les autres bits qui en sera affectée. on peut envoyer des messages contenant un nombre en principe quelconque de bits avec donc un meilleur rendement potentiel de la transmission. 4. Sur la figure 4. On procède ici aussi à un échantillonnage au milieu des bits.2. On procède ensuite à un nouvel échantillonnage après 16 temps d'horloge et ainsi de suite. il importe de trouver un autre moyen d'informer le récepteur du début et de la fin d'un message utile. Cela étant. toute la réception est basée sur la détection du START bit. Le problème consiste évidemment à amener au récepteur. une sensibilité aux distorsions due à la manière "aveugle" dont est réalisée la désérialisation. LECOCQ que le "Baud rate" pour échantillonner le signal arrivant au récepteur. Sur ces 10 bits. aussi. on ne dépasse pas 10 bits.

Transmissions séries.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 56 . Principe de la désérialisation.2.

un bit à 1 laisse l'état inchangé. à la figure 4. seconde est aussi utilisée dans les MODEM en bande de base (cf. Au début du bit. 1994] – [MACCHI. Deux méthodes sont utilisées : le codage et le brouillage. il y a changement d'état si le bit est à 0 et pas de changement si le bit est à 1. plus coûteuses.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Le décodeur y est évidemment insensible. Ce type de codage est destiné à être utilisé avec le protocole de liaison de données HDLC (cf. 1979]. Des transitions existent donc dans le cas de suites de 0 mais pas dans le cas de suites de 1.3. Par contre.400 bauds). La – Les techniques de codage se retrouvent dans beaucoup de réseaux locaux. partant.).3. la polarité des signaux peut être inversée selon la situation de départ. On s'impose généralement d'avoir au moins une transition tous les 5 bits. codage Manchester différentiel : il y a toujours un changement d'état au milieu du bit. on notera que les transmissions synchrones sont : – – potentiellement plus efficaces puisqu'il n'y a pas de bit de démarrage et d'arrêt associé à chaque caractère. 4. par exemple.4.3.1. Nous présentons. LECOCQ En conclusion. dans une application industrielle). pour ces deux codages. CODAGE Différents codages sont envisageables pour résoudre le problème des transitions. deux parmi les plus utilisés [HALSALL. Il est donc nécessaire de transformer les messages à l'émission afin qu'ils contiennent un nombre suffisant de transitions pour éviter une dérive de l'horloge de réception. 4.3. chapitre 5) où les suites de 1 sont obligatoirement limitées à 5 bits du fait du "bit stuffing". les deux problèmes évoqués plus haut conduisent a des réalisations matérielles plus complexes et. Remarquons que. De longues suites de bits à 0 ou à 1 peuvent très bien constituer une information tout à fait normale (états de contacts. ce qui met l'utilisateur à l'abri d'erreurs de branchement des fils. SYNCHRONISATION DU RECEPTEUR Rien n'oblige le signal émis de contenir des transitions fréquentes. moins sensibles aux distorsions puisque les signaux d'horloge sont compris dans le message et sont donc soumis aux mêmes distorsions. § 4.. C'est ainsi que les transmissions synchrones sont généralement préférées lorsqu'il s'agit de réaliser des vitesses de transmissions élevées ( > 2. – codage NRZI (Non Return to Zero Inverted) : un bit à 0 du signal utile provoque un changement d'état du signal émis. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 57 .

Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 58 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3. LECOCQ Horloge 1 1 0 1 0 1 0 0 0 Message 0 Codage Manchester Différentiel Codage NRZI Figure 4. Exemples de codage pour la transmission en bande de base.

LECOCQ 4. MODEM ASYNCHRONES Les MODEM asynchrones travaillent par modulation (en amplitude. BROUILLAGE Le principe de cette opération est illustré à la figure 4.4. et qui réalise l'équation (figure 4. Le signal émis E est obtenu à partir du signal utile U par l'intermédiaire d'un dispositif logique.a) : E = U ⊕ E–6 ⊕ E–7 avec ⊕ OU exclusif E–6 signal retardé de 6 temps d'horloge E–7 signal retardé de 7 temps d'horloge La théorie de l'algèbre de Boole montre que le signal E ainsi obtenu présente des caractéristiques pseudo-aléatoires qui donnent lieu à une répartition quasi homogène de transitions (au moins une tous les 5 bits) même si le signal utile U n'en comporte pas. A la réception.b) : U* = E ⊕ E–6 ⊕ E–7 Par comparaison avec l'équation relative à l'émetteur.4.1. La figure 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 59 . on pratique l'opération inverse dans un montage symétrique (figure 4. La figure 4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4.4. on trouve U* = U ⊕ ( E–6 ⊕ E–6 ) + ( E–7 ⊕ E–7 ) soit en vertu de la définition de OU exclusif U* = U Cela est bien confirmé par l'exemple de la figure 4.400 Hz).2. MODEM Les MODEM que nous présenterons dans ce paragraphe sont essentiellement destinés à la transmission des données par le réseau téléphonique public. 4.4.4.400 Hz). 4. comportant essentiellement un registre à décalage.3.5.a en schématise la structure. fréquence ou phase) et démodulation d'une fréquence porteuse judicieusement positionnée par rapport à la bande passante des canaux téléphoniques (300 .4. met cela en évidence sur un exemple concret.3. Une modulation est requise dans ce cas en raison de la fenêtre de fréquences limitée dont on dispose (300 – 3.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Récepteur U 1 2 3 4 5 6 7 1 2 3 4 5 6 7 U* U 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 1 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 E 1 0 0 0 0 1 1 0 0 0 1 0 1 1 0 0 0 0 1 1 0 0 0 1 0 1 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 U* 1 0 0 0 0 0 0 0 0 0 0 0 0 U E U* Figure 4. Emetteur E E b.4. LECOCQ a. Principe du brouillage d'un message Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 60 .

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Principe des MODEM Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 61 . LECOCQ Figure 4.5.

mais en plus.4.400 Hz..4. grâce à une technique d'asservissement de phase (phase locked loop).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4. en synchronisant une horloge locale contenue dans le MODEM à partir des transitions de bit existant dans le signal utile. ils doivent reconstituer.3. il est possible de sophistiquer la modulation de manière à transmettre plusieurs bits sur un seul temps de modulation (baud). comme on l'a dit au paragraphe 4. La figure 4.6. On se trouve en fait dans la même situation qu'avec une ligne privée excepté qu'un découplage par transformateur est exigé. l'horloge de l'émetteur. c'est dès lors la technique du codage qui sera utilisée (plutôt que celle du brouillage) puisque. elle permet d'utiliser des transformateurs de ligne et que. donne un aperçu de ces techniques dans le cas d'une modulation de phase. Cela se fait.c). Il est en effet possible dans ce cas de raccorder directement les lignes des abonnés au niveau de ce concentrateur sans passer par les circuits d'amplification téléphoniques qui sont responsables des limitations de la bande passante. à la réception. Ils ne peuvent donc s'utiliser que sur lignes privées ou sur des lignes téléphoniques louées très particulières appelées "liaisons métalliques". LECOCQ 4. Dans les transmissions synchrones. C'est en général la technique du brouilleur qui est utilisée ici car la bande passante nécessaire est alors la même que celle relative au signal utile (ce qui n'est pas le cas du codage Manchester).5. d'autre part. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 62 . 4. MODEM EN BANDE DE BASE Ce sont des MODEM synchrones ou asynchrones qui travaillent sans fréquence porteuse. directement au niveau du signal utile (figure 4. Deux bits sont ici codés par baud.2. MODEM A HAUTE VITESSE DE TRANSMISSION Les MODEM décrits ci-dessus sont des MODEM classiques à basse vitesse (4. d'une part.3. Afin de tirer le maximum de parti de la bande passante téléphonique de 300 à 3.4. 4. MODEM SYNCHRONES Les MODEM synchrones travaillent fondamentalement comme les précédents. il n'y a pas de limitation particulière de la bande passante.800 bits/s maximum) où la vitesse de modulation (baud rate) est égale à la vitesse de transmission (bits/s). Ces liaisons métalliques sont possibles entre abonnés raccordés à un même concentrateur. en pratique.

1994] : S ⎞ ⎛ C = B log 2 ⎜ 1 + ⎟ N⎠ ⎝ C : capacité de transmission en bits/s B : bande passante de la ligne en Hz S : puissance du signal en watts N : puissance du bruit en watts Pour une ligne téléphonique standard (bande passante 3. Leur description sortirait cependant du cadre de cet ouvrage.100 Hz et l'ordre de 30 Kbits/s. Transmission de 2 bits par baud. S ≈ 100). etc. C est de N 4. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 63 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Modulation de phase.5. 1994] On a la relation suivante : Déphasage 0 90° 180° 270° Valeurs des bits 00 01 10 11 Des combinaisons plus complexes peuvent être envisagées mêlant modulations d'amplitude et de phase. dans le jargon des télécommunications.6. Tiré de [HALSALL. il existe une limite dans cette voie résultant de la loi de ShannonHartley [HALSALL. LECOCQ Figure 4. STANDARDS D'INTERFACE POUR LES MODEM Rappelons que. un MODEM est appelé DCE (Data Circuit Equipment) ou ETCD (Equipement Terminal de Circuit de Données) tandis que l'équipement qui lui est raccordé (ordinateur. terminal d'ordinateur. De toute façon.) est désigné par DTE (Data Terminal Equipment) ou ETTD (Equipement Terminal de Transmission de Données).

Indique que le MODEM est prêt à émettre (après commutation appropriée).8. A côté des circuits de données proprement dites : 102 . Horloge de l'émetteur local. Selon le type de MODEM utilisé. Horloge du récepteur (synchronisée sur celle de l'émetteur éloigné). on aura besoin d'un nombre plus ou moins grand de ces signaux. Origine DCE. 115 : Serial Clock Receive. 4.TD 104 . Origine DTE. La figure 4.V24 Ce standard est le plus ancien et le plus connu. Origine DCE. Indique que le terminal (l'ordinateur dans notre cas) désire émettre.SGD 103 . 106 : CTS = Clear To Send.1.a décrit les différents signaux et leur fonction. Il correspond aux "portes séries que l'on trouve sur les ordinateurs. LECOCQ La connexion DTE-DCE est complètement normalisée tant du point de vue fonctionnel (rôle des signaux) que du point de vue électrique (niveau des signaux) et connectique (type et câblage des connecteurs). – Signaux servant aux liaisons synchrones 113 : Serial Clock Transmit. notamment. Origine DCE. Indique que le MODEM reçoit un signal. STANDARD RS 232 . Les standards ont été définis par l' EIA et le CCITT. donne un exemple. 109 : DCD = Data Carrier Detect.5. Origine DCE.7. – Signaux servant aux liaisons half duplex 105 : RTS = Request To Send.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. – Spécification fonctionnelle RS 232 (EIA) – V28 (CCITT) La figure 4.RD = = = Signal Ground Transmitted Data Received Data On trouve des signaux de contrôle et. Origine DCE. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 64 . – Signal d'intérêt général 107 : DSR = Data Set Ready. Indique que le MODEM est opérationnel.

7.24 circuit equivalent AA AB BA BB SBA SBB 101 102 103 104 118 119 Description Data from to DCE DCE Control from to DCE DCE Timing from to DCE DCE Protective ground Signal ground/common return Transmitted data Received data Secondary tranmitted data Secondary received data SGD TD RD X X X X 4 5 6 20 22 8 21 CA CB CC CD CD CD CG 105 106 107 108. Origine DCE. Spécifications mécaniques Figure 4.2 125 109 110 Request To Send Clear To Send Data Set Ready Data Terminal Ready Ring indicator Received-line signal detector Signal quality detector RTS CTS DSR DTR RI CD X X X X X X X 19 13 12 23 23 24 15 17 SCA SCB SCF CI CH DA DB DD 120 121 122 112 111 113 114 115 Secondary Request To Send Secondary Clear To Send Secondary Received-line signal detector Data-signal rate selector (DCE) Data-signal rate selector (DTE) Tranmitter-signal element timing (DTE) Tranmitter-signal element timing (DCE) Receiver-signal element timing (DCE) X X X X X X X a. Pin number 1 7 2 3 14 16 EIA RS232C CCITT Interchange V. 108 : DTR = Data Terminal Ready. Origine DTE.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ – Signaux servant aux liaisons commutées 125 : RI = Ring Indicator. Standards RS 232 – V24 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 65 . Indique que le terminal est opérationnel et que la liaison peut être établie en réponse à un appel. Indique la présence d'un signal d'appel (sonnerie) sur la ligne. Spécifications fonctionnelles ORDINATEUR MODEM MODEM ORDINATEUR DTE DCE DCE DTE b.

7. LECOCQ Figure 4.7. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 66 .le connecteur DCE doit être un connecteur femelle – Spécifications électriques On a repris ici les circuits de lignes RS 232 définis au paragraphe 3. Rôle des différents signaux – Spécifications connectiques Les connecteurs utilisés sont des connecteurs 25 pins normalisés.a. en précise le câblage.le connecteur DTE doit être un connecteur mâle .9. en précise les spécifications. .1.4. La figure 4. Rappelons que ces dernières limitent en principe les vitesses à 20 Kbauds et les distances à 15 m. La figure 4. A noter que la polarité des connecteurs est également normalisée (figure 4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.8.b). Standards RS 232 – V24.

9. Caractéristiques électriques du standard V28 ou RS 232 Tiré de [McNAMARA.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 1977] Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 67 . LECOCQ Figure 4.

compare les spécifications fonctionnelles et connectiques des nouveaux standards par rapport au RS 232.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.35 INTERFACES 37-pin A 1 RS-449 Interface EIA RS-449 RS-449 description B Circuit Shield 1 25-pin A B RS-530 Interface EIA RS-530 RS-530 Description Circuit Shield EIA 25RS-232 pin Circuit 1 AA RS-232 Interface CCITT RS-232 V. Sans entrer dans les détails. le raccordement s'effectuera par un dispositif simulant. C'est ce qu'on appelle un NULL-MODEM (figure 4. 4.24 Description Circuit 101 Protective Ground 9-pin Aux. Ils devraient dès lors comporter tous les deux des connecteurs mâles. Cette manière de faire assure une compatibilité parfaite de tous les équipements : dès que les connecteurs sont compatibles mécaniquement. EIA RS-449. – 4. PRINCIPE DU RACCORDEMENT (NULL-MODEM) Dans l'esprit des normes précitées. Avec deux fils par signal. pour simplifier le câblage.V24 sont couramment utilisés pour des liaisons directes entre ordinateurs ou entre ordinateurs et périphériques en l'absence de tout MODEM.11. La figure 4.a).11.2. on est certain que la liaison sera compatible fonctionnellement et électriquement.10. une paire de MODEM. on place souvent un connecteur femelle du côté terminal. 1 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 68 . ce qui lui permet de se contenter d'un connecteur 25 pins analogue à celui du RS 232.6. En pratique. STANDARDS RS 449 ET RS 530 Le besoin est apparu d'interfaces DTE-DCE plus performantes en vitesse et en distance que le RS 232.b). cf.4. du point de vue des connexions. les standards RS232 .1. cela conduit à une connectique assez volumineuse constituée d'un connecteur principal à 37 pins et d'un connecteur auxiliaire à 9 pins. Dans ce cas. Les standards RS 449 et RS 530 ont été proposés dans cette optique. AND CCITT V.24.6.5. on peut faire les remarques suivantes : – le standard RS 449 reprend toutes les fonctionnalités du RS 232 et en ajoute même quelques unes. Cela est licite pour autant que les signaux aux bornes de celui-ci représente la situation que l'on aurait à la sortie d'un NULL-MODEM (il faut en fait imaginer le NULL-MODEM incorporé à l'équipement. UTILISATION DU STANDARD RS 232 POUR DES COMMUNICATIONS LOCALES Comme on sait. EIA RS-530. les deux correspondants constituent tous deux des DTE. figure 4. La principale différence avec le RS 232 est qu'il faut maintenant deux fils au lieu d'un par signal. PINOUT TABLE FOR EIA RS-232/CCITT V. Ils sont basés sur les circuits de ligne RS 423 et RS 422 avec les performances décrites au paragraphe 3. LECOCQ 4. le standard RS 530 ne reprend que les principales fonctionnalités du RS 232 .

RS 449 et RS 530 Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 69 .2 125 109 110 111 112 113 114 115 118 119 12 121 122 141 140 142 116 117 126 22 24 25 27 29 30 31 2 3 4 5 6 20 8 14 16 19 22 23 10 BA BB CA CB CC CD CF Transmitted Data Receive Data Request to Send Clear to Send DCE Ready DTE Ready Received Line Signal Detector 2 3 4 5 6 20 22 8 21 23 23 BA BB CA CB CC CD CE CF CG CII CI DA DB DD SBA SBB SCA SCB SCF 24 15 17 11 12 9 DA DB DD BA BB Transmitter Signal Element Timing (DTE) Transmitter Signal Element Timing (DCE) Receiver Signal Element Timing (DCE) Transmitted Data Receive Data 24 15 17 14 16 19 13 12 18 21 25 13 CB DB LL RL TM 18 21 25 Clear to Send Transmit Signal Element Timing (DCE) Local Loopback Remote Loopback Test Mode Signal Ground/ Common Return DTE Common DCE Common Transmitted Data Receive Data Request to Send Clear to Send Data Set Ready Data Terminal Ready Ring Indicator Received Line Signal Detector Signal Quality Detector Data Signal Rate Selector (DTE) Data Signal Rate Selector (DCE) Transmitter Signal Element Timing (DTE) Transmitter Signal Element Timing (DCE) Receiver Signal Element Timing (DCE) Secondary Tranmitted Data Secondary Receive Data Secondary Request to Send Secondary Clear to Send Secondary Received Line Signal Detector Local Loopback Remote Loopback Test Indicator Select Standby Standby Indicator Select Transmit Frequency Figure 4. LECOCQ 5 9 6 19 37 20 4 6 7 9 11 12 15 13 33 16 2 17 5 8 3 4 7 8 2 10 14 18 32 36 16 28 34 35 23 26 SG SC RC SD RD RS CS DM TR IC RR SQ SR SI TT ST RT SSD SRD SRS SCS SRR LL RL TM SS SB SF IS NS Signal Ground Send Common Receive Common Send Data Receive Data Request to Send Clear to Send Data Mode Terminal Ready Incoming Call Receiver Ready Signal Quality Signal Rate Detector Signal Rate Indicator Terminal Timing Send Timing Receive Timing Secondary Send Data Secondary Receive Data Secondary Request to Send Secondary Clear to Send Secondary Receiver Ready Local Loopback Remote Loopback Test Mode Select Standby Standby Indicator Select Frequency Terminal in Service New Signal 7 AB Signal Ground 7 AB 102 102a 102b 103 104 105 106 107 108. Comparaison des standards RS 232.10.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

ordinateur sous tension Cette solution est néanmoins à éviter car elle peut introduire une certaine confusion dans la nomenclature des signaux. – Utilisation de lignes de contrôle On utilise. Elle oblige cependant le terminal à gérer une voie d'émission série. 4. données transmises : sortie.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. plus de papier. En réalité. LECOCQ En particulier : . On peut faire état de deux types de méthodes : – Méthode par caractère de contrôle (XON .PIN 6 .c). Il est conseillé dans ce cas. permet d'utiliser des interfaces de communication pour le raccordement de terminaux d'ordinateur. des interfaces beaucoup plus simples sont suffisantes. Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 70 . malheureusement. Il n'existe actuellement aucune standardisation en la matière.11.). CONTROLE DU FLUX D'INFORMATION Le NULL-MODEM décrit à la figure 4. etc. 3 fils suffisent : 2.11. données reçues : sortie. soit de remplacer le connecteur en question par un connecteur mâle soit de réaliser un boîtier d'adaptation fixé à l'équipement et rétablissant une situation plus saine. La plus logique est la ligne DTR (Pin 20).PIN 20 : entrée. XOFF (ASCII DC3) : suspend l'émission XON (ASCII DC1) : relance l'émission Cette méthode permet d'utiliser des interfaces sans aucune ligne de contrôle c'està-dire réduits à 3 fils.XOFF) Le flux d'information est suspendu par l'envoi d'un caractère de contrôle vers le calculateur. dans ce cas une des lignes de contrôle prévues par la norme RS 232CV24.6. Pour des terminaux plus lents (imprimantes par exemple). le cas échéant uniquement pour cela (c'est le cas des imprimantes). 3 et 7. Cette solution est à proscrire radicalement. il faudra en général prévoir un moyen de suspendre temporairement le flux des informations venant du calculateur (tampon de caractères remplis. terminal sous tension : entrée.PIN 2 . Pour un écran par exemple.PIN 3 .2. des équipements dotés d'un connecteur femelle dont le câblage est en fait celui du connecteur mâle normalement requis (figure 4. On rencontre aussi.

LECOCQ Figure 4. Utilisation du standard RS 232 – V24 pour des communications locales Chapitre 4 – SERIALISATION DE L'INFORMATION ET EQUIPEMENTS DE TRANSMISSION 71 .11.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

Nous nous limiterons cependant à des protocoles simples auxquels l'utilisateur non spécialiste pourrait éventuellement être confronté pour la réalisation de liaisons point-à-point ou de réseaux à gestion centralisée. Les interfaces asynchrones standard effectuent généralement aussi un contrôle de parité sur base d'un bit rajouté à chaque caractère. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 72 . SYNCHRONISATION DES MESSAGES En mode asynchrone. Le premier aspect a été étudié au chapitre précédent et nous aborderons donc ici les autres aspects. on utilise des caractères spéciaux (appartenant au jeu de caractères ASCII) afin de délimiter les différentes parties d'un message et de contrôler la communication (cf. la couche liaison de données du modèle OSI comporte une sous-couche LLC (Logical Link Control) et une sous-couche MAC (Medium Access Control).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.. Bien entendu. la synchronisation se fait au niveau des caractères. En mode synchrone. Des circuits intégrés existent d'ailleurs qui peuvent le prendre complètement en charge.1. LECOCQ Chapitre 5 PROTOCOLES DE LIAISON DE DONNEES Comme on l'a expliqué au paragraphe 2. Les protocoles associés sont donc d'emblée plus complexes.1. Afin de pouvoir en déléguer la plus grande partie à des interfaces standard.3. il aurait évidemment été souhaitable de disposer d'un standard de protocole.1. notamment au niveau du contrôle. Les méthodes d'accès au réseau (MAC) feront l'objet du chapitre suivant. mais ces protocoles doivent alors faire l'objet de développements logiciels et/ou matériels spécifiques.1. le protocole BISYNC (ou BSC) et le protocole HDLC. la synchronisation est prévue au niveau des messages.). La sous-couche LLC a en charge : la la la la sérialisation/désérialisation des données synchronisation des messages détection et la correction des erreurs de transmission gestion de la communication.3. Ce n'est pas encore le cas actuellement. Le dépouillement d'un tel protocole correspond bien à la vocation de simplicité et d'économie des transmissions asynchrones. nous en décrirons deux parmi les plus utilisés. PROTOCOLES ORIENTES CARACTERES (BSC) Dans ce type de protocole. 5. Le second sert de base à beaucoup de réseaux locaux. à l'aide de bits de démarrage et d'arrêt (procédé dit "start-stop"). chaque utilisateur a le loisir d'introduire des protocoles plus élaborés.1. 5. Dans les paragraphes qui suivent. ces messages pouvant avoir des longueurs quelconques et d'ailleurs variables d'un message à l'autre. § 5.

commandes) ou des configurations de bits relatifs à des entrées/sorties binaires.a. sinon. En effet.1. Deux caractères successifs indiquent le début du message Start of Header : indique le début d'une en-tête éventuelle du message (optionnel) en-tête (optionnelle) Start of Text. La solution adoptée consiste. les données en question sont alors constituées exclusivement de caractères ASCII différents des caractères de contrôle. Un problème se pose encore si le caractère DLE lui-même apparaît dans le texte du message.1. On peut cependant se prémunir contre cette éventualité en travaillant en mode dit "transparent" sous le contrôle du caractère spécial DLE (Data Link Escape). aussi. Un ou deux caractères pour le contrôle de la transmission (voir paragraphe 5. à la réception d'un DLE le mémorise temporairement et attend le caractère suivant. Indique le début du texte texte formé de caractères End of Text. Dans ce cas. REMARQUE : Les interfaces séries synchrones comportent généralement la logique nécessaire à la détection des deux caractères successifs SYN de début de message. à introduire dans le message un deuxième caractère DLE accolé au premier de manière à signaler le danger au récepteur. Indique la fin du texte Block Check Character. non transparent. par la paire DLE/ETX. ce qui perturbera évidemment complètement la réception du message.4) La structure qui vient d'être décrite convient parfaitement pour la transmission de données alphanumériques telles qu'on les rencontre dans le domaine de la gestion. LECOCQ Le format typique d'un message dans le protocole BISYNC (encore appelé BSC = Binary Synchronous Communications) est montré à la figure 5. On y distingue les éléments suivants : SYN SOH HEADER STX TEXT ETX BCC : : : : : : : caractère de synchronisation. On repassera en mode normal. S'il s'agit d'un DLE. le récepteur interprétera tous les caractères qui suivent comme des données même s'il s'agit de caractères de contrôle. assez souvent. Par contre. à l'émission. C'est ce qu'on appelle la méthode du "character stuffing". Il peut alors très bien arriver que certaines de ces données aient un codage correspondant à un caractère de contrôle (ETX par exemple). Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 73 . les informations échangées seront le plus souvent des nombres (mesures.b). Ce mode sera annoncé au récepteur en ouvrant le texte par la paire DLE/STX au lieu de STX (figure 5. elles sont en mesure d'engendrer et de tester le ou les caractères de contrôle (BCC). dans le domaine du contrôle de processus.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. il considère le premier comme un caractère de contrôle. Celui-ci. il inclut ce dernier au message utile et écarte le premier. car il pourrait très bien être suivi d'un code ETX ce qui aurait pour effet de tronquer le message.

a. Format des messages.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.2.1. LECOCQ Figure 5. BISYNC (BSC) b. Détection des erreurs de transmission par parité verticale (VRC) et horizontale LRC) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 74 . Protocoles de transmission. HDLC Figure 5. BISYNC mode transparent c.

On y distingue les champs suivants : F A C I FCS F : : : : : : flag de début de message adresse du destinataire contrôle de la communication (voir paragraphe 5.3. Le contrôle LRC s'utilise en général en combinaison avec le contrôle VRC.c. on ne fait plus appel à la notion de caractère. le message sera tronqué prématurément par le récepteur. C'est la méthode du "bit stuffing".2. PARITE VERTICALE (ou VRC : Vertical Redundancy Check) Il s'agit d'un simple contrôle de parité généralement pratiqué au niveau du caractère : selon le nombre pair ou impair de 1 présent dans un caractère.1.1. Pour éviter cela. PROTOCOLES ORIENTES BITS (HDLC) Dans ce type de protocole.2. donne le format d'un message correspondant au protocoles HDLC (High Level Data Link Control). DETECTION DES ERREURS DE TRANSMISSION Dans ce paragraphe. 5. on procède de même et l'on compare avec le caractère de contrôle reçu en bout de message. 5. aussi. si dans la suite des bits du message utile. il se présente une configuration analogue à celle d'un flag F. Un problème de "transparence" se pose également pour le protocole HDLC. A la réception.2.2. A la réception. En effet.1. assez souvent. on recalcule la parité du caractère reçu et on vérifie si elle correspond au bit de parité reçu en même temps que le caractère. REMARQUE : Les interfaces séries synchrones comportent généralement la logique nécessaire à la détection du flag de début de message.2. elles sont en mesure d'engendrer et de tester le champ de contrôle (FCS) et de procéder aux opérations liées au "bit stuffing".2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. La figure 5. illustre les deux techniques (voir aussi le tableau comparatif de la figure 5. par exemple. Ce bit 0 est automatiquement éliminé par le récepteur.) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 75 .2. PARITE HORIZONTALE (ou LRC : Longitudinal Redundancy Check) La parité horizontale porte sur un ensemble donné de caractères : on calcule la parité relative aux bits de même rang dans les caractères et on obtient ainsi un caractère de parité que l'on joint au message.) flag de fin de message (identique au flag de début). on ajoute à ce dernier un bit valant 0 ou 1 (parité paire) ou le contraire (parité impaire).) informations utiles Frame Check Sequence. La figure 5. l'émetteur intercale systématiquement un bit 0 après cinq bits à 1. nous décrirons les trois méthodes les plus couramment utilisées pour la détection des erreurs de transmission. 5.3. Contrôle de la transmission (voir paragraphe 5. LECOCQ 5.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. A l'émission par exemple. le reste de la division est tout simplement le contenu du registre à décalage lorsque le dernier bit du message a été émis. Il suffit alors d'envoyer ce contenu en ligne pour compléter le message. Le reste de la division (16 bits) forme le bloc de contrôle (cf. BCC et FCS) que l'on joint au message utile.3. La figure 5. Le message utile augmenté de 16 bits 0. on envoie simultanément le message utile en ligne et à l'entrée du dispositif diviseur.2. on effectue la division du polynôme formé du message utile et du reste par la même polynôme générateur.4.3. rend compte des performances relatives des différentes méthodes. se rapporte au cas du CRC 16. CODES CYCLIQUES (ou CRC : Cyclic Redundancy Check) La justification de cette méthode fait appel à la théorie des polynômes booléens et sort du cadre de ce cours. On procède alors à la division de ce polynôme par un polynôme bien choisi appelé "générateur" (en l'occurrence X16 + X15 + X2 + 1). Nous nous contenterons dès lors ici d'en décrire la mise en œuvre.4. Comparaison des méthodes de détection d'erreurs Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 76 . LECOCQ 5. Notons que la mise en œuvre pratique de cet algorithme se fait de manière relativement aisée à l'aide d'un registre à décalage muni de rétroactions adéquates (figure 5. S'il n'y a pas eu d'erreur de transmission.a). Fréquences d'erreurs non détectées Méthode sans VRC VRC + LRC CRC 16 Amélioration 1 10 103 105 Lignes commutées 10-4 10-5 10-7 10-9 Lignes louées 10-6 10-7 10-9 10-11 Figure 5. Notons que les normes IEEE prévoient un CRC 32. A la réception. le reste de cette deuxième division doit être nul. Le tableau de la figure 5.3. est considéré comme un polynôme booléen.

Mise en œuvre du code détecteur d'erreur CRC16 Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 77 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.4. LECOCQ Figure 5.

5. – Etablissement de la communication Envoi d'un avis d'émission (ou de réception).) 5. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 78 . On constate que. demande de répétition si des erreurs ont été détectées.5. contrôle des délais de réponse. Nous détaillerons ces opérations aux paragraphes 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3. les méthodes VRC + LRC et CRC16 se situent toutes les deux dans la classe A. paragraphe 5.3. paragraphe 4. etc. et 5.).2. LECOCQ 5.3. Elles ne donnent cependant aucune indication sur la nature des erreurs. – Transmission des données Activation du protocole de transmission des données (paragraphe 5. présente les choses de manière plus parlante.6. La méthode de correction qui est alors utilisée quasi universellement consiste tout simplement à demander la répétition du message dans lequel une erreur a été décelée.3. B. mise en ligne des MODEM. Le tableau de la figure 5. En abscisse se trouve le taux d'erreur "naturel" de la ligne utilisée et en ordonnée le taux d'erreur résiduel souhaité pour les transmissions. Le cas échéant. Le protocole doit ici effectuer toutes les opérations nécessaires pour établir la liaison téléphonique : commande de l'unité automatique d'appel (à l'émission).4. CORRECTION DES ERREURS DE TRANSMISSION Les méthodes décrites au paragraphe précédent permettent de détecter un taux d'erreur plus ou moins élevé. interrogation d'état (prêt. pour ce cas de figure.2.5.1. GESTION DE LA COMMUNICATION La gestion de la communication comporte les points suivants : – Etablissement de la liaison Ce premier point concerne uniquement le cas de lignes commutées du réseau téléphonique public. La mise en œuvre est cependant tellement lourde qu'ils ne sont guère utilisables en pratique courante. 5.2. PROPOSITIONS DE NORMES CEI CEI = Commission Electrotechnique Internationale La CEI a défini trois classes A. Il existe des codes qui permettent d'effectuer a la fois la détection et la correction d'erreurs.). occupé). Elle relève donc de la gestion de la communication (cf.1. – Fin de la communication Acquittement de bonne fin de transmission. C relatives à la fiabilité des transmissions de la manière indiquée à la figure 5. détection de l'appel (à la réception). (cf.

5. LECOCQ Figure 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Définition de trois classes pour la fiabilité des systèmes de transmission (CEI) Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 79 .

le contrôle de la communication se fera. Performance des trois classes dans les conditions : . Accusé de réception positif.200 bauds 5.1.. telemetering Even initiated transmission. L'organisation d'une communication prendra alors l'allure montrée à la figure 5. EXEMPLE DU PROTOCOLE BSC Comme on l'a dit au paragraphe 5. (cas d'un transfert pilote . Interrogation d'état Acknowledge.vitesse de transmission 1.satellite sur ligne privée). Reliability Class Residual error rate R Meantime between undetected errors T Typical application A B C 10-6 10-10 10-14 1 day 26 years 260.1. teleindication. telecounting Critical information transmission. Telecommands Figure 5.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. dans ce type de protocole. à l'aide de caractères spéciaux du type suivant : ENQ : ACK NAK EOT : : : Enquiry.000 years Cyclic updating systems.6. Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 80 .3.1. End of transmission. LECOCQ – Déconnexion de la liaison Opérations inverses du premier point dans le cas de lignes commutées.7.taux d'erreur de la ligne p = 10–4 . Fin de la transmission. Accusé de réception négatif.

Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 81 . message bien reçu. résume l'ensemble des fonctions. L'accusé de réception RR (Nr) indique alors le nombre (Nr) de messages qui ont été reçus correctement (2 dans le cas de l'exemple). 5. l'accusé de réception d'un message ne doit pas suivre immédiatement celui-ci. fin de la transmission EOT → Figure 5. erreur détectée. Par exemple. Une accumulation maximum de 8 messages est possible. LECOCQ Station pilote Station satellite → → ← ← → ← STX/ADR + AVIS EMISSION/ETX ENQ . figure 5.7. Remarquons que grâce aux compteurs de messages Nr et Ns. EXEMPLE DU PROTOCOLE HDLC Dans ce type de protocole.3. identification . la gestion de la communication se fera à l'aide du champ de contrôle à 8 bits prévu dans la structure du message (cf. prêt à recevoir .8.9.c). prière de répéter . Le tableau de la figure 5. la séquence devient : ← NAK . nouvel essai STX/message/ETX → ← ACK . Protocole BSC. fin de la transmission STX/message/ETX (1) EOT → (1) En cas de détection d'une erreur. une transmission station pilote vers station satellite aura l'aspect montré à la figure 5.1.2. plus d'erreur . transmission du message ACK . Gestion de la communication. interrogation d'état STX/ADR/ETX ACK . adressage du satellite et avis d'émission .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. pas d'erre .

. initialisation accusé de réception positif envoi du message 1 envoi du message 2 demande d'accusé de réception (P) message 1 et 2 bien reçus continuez (F) fin de transmission merci ! Message 1 Message 2+P → → ← RR+F (Nr=2) . . LECOCQ SNRM → ← . Protocole HDLC. . DISC → ← NSA . . Gestion de la communication Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 82 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Figure 5.8. NSA .

9. Dans un message pilote → satellite. Dans un message satellite → pilote. Figure 5. Fonctions de gestion de la communication. indique que la station pilote demande une réponse F : FIN (bit 3 = 1). LECOCQ Contrôle Type Non séquentiel 0 0 0 0 1 0 0 0 1 0 1 0 0 0 0 0 1 1 0 0 2 0 0 0 0 0 0 1 0 1 3 P/F F P P F P F F P 4 0 0 0 0 1 0 0 0 0 5 0 1 1 0 1 0 0 1 0 6 1 1 1 1 1 1 1 1 1 7 1 1 1 1 1 1 1 1 1 ABREV NSI RQI SIM SNRM ROL DISC NSA CMDR ORO Fonction Pas d'information séquentielle Demande d'initialisation par SIM Initialisation Mise en mode réponse normal La station a été mise off-line par DISC Place la station off-line Accusé de réception Instruction erronée Demande de transmission Surveillance Nr Nr Nr P/F P/F P/F 0 0 1 0 1 0 0 0 0 1 1 1 RR RNR REJ Prêt à recevoir Pas prêt à recevoir Rejet (erreur de transmission) Information Nr P/F Ns 0 I Suite d'information Nr : totalisateur de messages du récepteur Ns : totalisateur de messages de l'émetteur P : POLL (bit 3 = 1). Chapitre 5 – PROTOCOLES DE LIAISON DE DONNEES 83 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Protocole HDLC. indique que la station satellite a terminé sa réponse.

1. etc. Remarquons que ce rôle de "commutateur" peut parfaitement être tenu par un central téléphonique privé de type électronique (PBX = Private Branch Exchange). en fait. une panne du nœud central paralyse tout le réseau.) mais ne conviennent assurément pas pour les réseaux locaux où le nombre de nœuds est en général très important. Elles s'utilisent dans les réseaux publics de transmission (EX : EURONET.1..LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. Bien entendu. D'une manière générale. 6. Moyennant une gestion nettement plus complexe. les nœuds doivent obligatoirement assurer un routage des messages. ce qui justifie de les associer dans l'exposé. présente les principales topologies des réseaux de communication. on peut dire que la structure en étoile est plus économique en lignes que la structure maillée mais elle est aussi plus fragile étant donné la centralisation qui est opérée : une panne de liaison isole complètement le nœud concerné.1.2. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 84 . Les réseaux maillés constituent une version dégradée du cas précédent où l'interconnexion n'est plus complète. C'est une solution fréquemment utilisée en bureautique où l'on se sert alors du réseau téléphonique interne de l'entreprise. dans ce cas.. 6. On obtient ainsi un réseau à très grande disponibilité puisqu'il existe plusieurs chemins possibles d'un nœud vers un autre. 6.1. il est possible de conférer aux nœuds des possibilités de routage des messages reçus c'est-à-dire de réémission de ces messages vers d'autres nœuds. le nœud central doit router les messages incidents vers les nœuds destinataires. RESEAUX EN ETOILE Cette structure est très bien adaptée au cas où le plus gros des communications a lieu entre les nœuds périphériques et le nœud central (terminaux vers ordinateurs par exemple. RESEAUX INTERCONNECTES ET MAILLES Chaque nœud du réseau est relié à tous les autres nœuds par une liaison point-à-point propre. TOPOLOGIE La figure 6. . supervision de processus.). Dans les autres cas. Ce type de réseau donne lieu à une gestion particulièrement simple des communications qui se limitent. DCS. LECOCQ Chapitre 6 TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX Les méthodes de contrôle d'accès à un réseau font partie de la couche liaison de données (sous-couche MAC : Medium Access Control). SWIFT. La topologie ne fait pas à proprement parler partie de cette couche mais elle y a des implications très directes. à un ensemble de communications bilatérales. Il est clair que les structures interconnectées ou maillées sont très coûteuses en lignes de transmission et très difficiles à étendre.

Les réseaux en arbre constituent une généralisation du cas précédent. les nœuds sont tous greffés en parallèle sur un câble unique (liaison multipoint). On se trouve en fait dans une situation pratiquement analogue à celle du réseau de distribution d'énergie électrique. 6.1.1. La panne d'un nœud n'affecte pas le reste du réseau.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. l'anneau présente des avantages au niveau de 1a gestion des communications : celle-ci est en effet déterministe tandis qu'elle est statistique dans la plupart des réseaux BUS (voir § 6. sans interruption du service. Il s'agit cependant d'une opération beaucoup plus simple que dans le cas des réseaux maillés puisqu'il n'y a qu'un seul routage possible : vers le nœud suivant de l'anneau.4.2. (Le réseau ETHERNET appartient à cette catégorie). par contre. Chaque nœud doit être capable de router les messages incidents. Il est cependant assez facile de se prémunir contre une panne de nœud en prévoyant un court-circuitage automatique des nœuds défaillants par un relayage électromécanique (à l'intervention d'un "watch dog"). Des conflits d'accès risquent donc de se poser. RESEAUX EN ANNEAU L'anneau est composé d'un ensemble fermé de liaisons point-à-point entre nœuds.3. On retrouve dans les réseaux en anneau un peu de la souplesse des réseaux BUS. Les méthodes présentées ci-dessous ont pour but de les résoudre. la panne d'un nœud ou d'une liaison paralyse totalement le réseau. LECOCQ Les réseaux "cluster" constituent une généralisation du cas précédent. Nous le signalerons chaque fois. Pour certaines classes d'application. isole une partie plus ou moins importante du réseau. Dans les structures en anneau simples. A chaque passage dans un nœud. Le câblage d'un site peut ainsi se faire à l'avance sans connaissance a priori des besoins en communications. Un message émis d'un nœud vers un autre doit donc transiter par tous les nœuds intermédiaires. une coupure du câble. Ces qualités de souplesse et d'extensibilité constituent les principaux atouts des réseaux BUS et expliquent leur succès. En principe ces méthodes peuvent s'appliquer à n'importe quelle topologie de réseau mais il est bien certain qu'il en est qui sont mieux adaptées que d'autres. 6. Il sera par exemple plus simple ici de répondre aux contraintes de temps réel propres au contrôle de processus industriel. Les méthodes de contrôle peuvent être fondamentalement classées en deux catégories : les méthodes déterministes et les méthodes statistiques. le message est régénéré ce qui permet des distances plus importantes que dans le cas précédent. les communications entre nœuds devront nécessairement emprunter des chemins communs. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 85 .). Les connexions au BUS se font par exemple en se "piquant" sur le câble sans coupure de ce dernier et donc. aussi. 6. un peu seulement car l'ajout d'un nœud oblige de couper le câble et d'interrompre le service. RESEAUX BUS Dans un réseau BUS. CONTROLE D'ACCES AU RESEAU Sauf dans le cas de réseaux complètement interconnectés.2.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Topologie des réseaux Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 86 .1. LECOCQ Interconnecté Maillé WAN Etoile Cluster LAN Bus Arbre Anneau Figure 6.

). En configurant la taille des messages en fonction du nombre de nœuds du réseau. Exemple : FIP.2. B 3. par contre. on peut garantir. n'importe quel esclave peut prendre le relais et devenir maître à son tour. JETON (token passing) Le "jeton" est un message particulier circulant de nœud en nœud et représentant une autorisation d'émettre. le nœud qui libère le jeton doit simplement le transmettre au nœud adjacent sans rien connaître de ce dernier. Le nœud qui désire émettre attend le passage du jeton et retient celui-ci. le nœud qui libère le jeton doit explicitement connaître l'adresse du nœud auquel il faut le retransmettre. Le réseau peut ainsi continuer de fonctionner. tous les nœuds sont pareils. Dans certains réseaux évolués. dans ce cas.). pour cette méthode. Technique du polling 6. de simplifier considérablement les fonctions de communication au sein des nœuds esclaves. L'intérêt est. § 6. un temps minimal (aucun nœud n'a de message à émettre) et un temps maximal (tous les nœuds ont un message à émettre) pour la circulation du jeton.5).1.). même en cas de panne d'un (ou plusieurs) nœud.4.3. C A? B? C? A B C Figure 6. Il devient alors provisoirement maître du réseau et peut établir les communications qu'il souhaite. il remet le jeton en circulation. LECOCQ METHODES DETERMINISTES 6.). En effet. On conçoit que ceci puisse Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 87 . la panne du nœud maître paralyse complètement le réseau.2. MASTER POLL LIST 1. Cette méthode est principalement utilisée avec un maître fixe dans les topologies étoiles ou BUS.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.2. Lorsqu'il a terminé. Remarquons que cette méthode d'accès n'a pas été retenue par la norme IEEE (cf. si le nœud maître est défaillant. La technique du jeton est particulièrement bien adaptée à la topologie en anneau. pour autant que celui-ci puisse être électroniquement court-circuité (figure 6.3. Il n'y a donc pas ici de maître fixe. POLLING Un nœud maître interroge cycliquement les autres nœuds qualifiés d'esclaves et donne successivement l'autorisation d'émettre aux nœuds qui le souhaitent (figure 6.2. Exemple : IBM (IEEE 802. Dans ce cas. A 2. Il existe cependant une certaine tendance à utiliser le jeton également pour les réseaux en BUS.2. On constitue ainsi ce que l'on appelle un anneau logique (figure 6.

3. Le nœud 2 va reconnaître l'adresse de son prédécesseur (n° 3) dans le message et va en déduire que le nœud 3 est en défaut. d'ajout ou de retrait de nœuds. Le nœud 1 prend alors l'initiative d'envoyer un message spécial "who follows" contenant son adresse et l'adresse de son successeur. Figure 6. En même temps. il faut que chaque nœud contienne une table avec son adresse. il faut qu'il surveille la réaction de son successeur (en l'occurrence le nœud 3). c'est que le nœud 3 est hors service. Pour pouvoir recréer un anneau logique. le nœud 2 modifie dans sa table le numéro de son Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 88 . LECOCQ considérablement compliquer les procédures de reconfiguration automatique du réseau en cas de panne. l'adresse de son prédécesseur et l'adresse de son successeur. Il va alors renvoyer sa propre adresse au nœud 1 afin que celui-ci change dans sa table le numéro de son successeur qui devient 2 au lieu de 3. soit que celui-ci renvoie le jeton à son tour. Tous les nœuds reçoivent ce message (on est sur un BUS). Si rien ne se passe. soit qu'il émette un message. Lorsqu'un nœud (par exemple le nœud 1 sur la figure) renvoie le jeton. Anneau à jeton Considérons par exemple le cas de la défaillance d'un nœud.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

1991] Figure 6. Exemples : MAP (IEEE 802. Tiré de [NUSSBAUMER. PROFIBUS. la plupart du temps avec maître fixe. il attend le passage d'une trame vide qu'il remplit avec son message.). Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 89 .5. Bus à jeton 6.4). Lorsqu'un nœud désire émettre. TRAME VIDE (empty slot) Cette méthode s'applique exclusivement aux anneaux. Le destinataire extrait le message et libère la trame (figure 6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3. Le nœud maître met en circulation sur l'anneau un certain nombre de trames vides (c'est-à-dire de messages sans contenu informatif).2.4. LECOCQ prédécesseur qui devient 1 au lieu de 3.

7.). Il n'empêche qu'elle est devenue un standard de fait en bureautique aussi bien qu'en industrie. en sont avertis en constatant que le message en ligne diffère du message émis. Cette méthode de contrôle d'accès est particulièrement simple à mettre en œuvre. les autres nœuds sont empêchés d'émettre.5. L'émission est alors arrêtée et une nouvelle tentative est faite après un délai fixé par une loi aléatoire. il n'a pas été possible de se mettre d'accord sur un standard unique. elle peut conduire à un gaspillage des ressources dans la mesure où les nœuds n'utilisent pas nécessairement leur temps de parole à chaque cycle. la ligne étant libre. DEVICENET. rend compte des résultats. politiques. commerciales (pression des constructeurs). On peut la considérer comme un cas particulier de la précédente où il circulerait au moins autant de trames dans l'anneau que celui-ci comporte de nœuds. il peut émettre spontanément.6.4. TEMPS PARTAGE (TDMA = Time Division Multiple Access) Le nœud maître alloue cycliquement un temps de parole fixe à chaque nœud du réseau. dans un délai correspondant au temps de propagation de messages entre les nœuds en question. Les reproches qui lui sont faits touchent surtout à sa nature statistique qui ne permet pas de connaître. La couche liaison de données a ainsi été divisée en deux sous-niveaux. les messages émis sont perturbés.5. l'IEEE a entrepris de normaliser la couche liaison de données des réseaux locaux. La figure 6. qui "écoutent" toujours la ligne. Méthode la trame vide 6. METHODE STATISTIQUE 6. si celle-ci est libre. Cette méthode s'utilise généralement avec un maître fixe dans une topologie en anneau.2. pour toute sorte de raisons techniques.3. On y constate que. plusieurs nœuds se mettent à émettre en même temps ou. – LLC : Logical Link Control (Standard IEEE 802. Un problème peut se poser si. Dans ce cas. NORMALISATION Comme on l'avait signalé au paragraphe 2.2) C'est un sous-niveau commun à tous les standards qui définit de manière unifiée. Chaque nœud "écoute" la ligne (figure 6.2.. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 90 .3).3.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 6. 6. Elle assure de plus une récupération automatique des modifications de configuration du réseau. Exemple : INTERBUS-S. plus exactement. ni a fortiori.3. MAP (IEEE 802. Exemples : ETHERNET. La méthode est strictement déterministe et permet donc de connaître avec certitude le temps de transfert d'un message. de garantir les temps de transfert des messages. CONTENTION (CSMA/CD) CSMA/CD = Carrier Sense Multiple Access with Collision Detection C'est une méthode qui s'applique uniquement aux réseaux en BUS. appelé collision. Les nœuds émetteurs. Par contre. La ligne devenant alors occupée.

LECOCQ la structure des données. Il est inspiré du protocole HDLC.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. les mécanismes d'adressage. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 91 . les procédures de transfert des messages.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.7. Contrôle d'accès par contention et détection de collisions (CSMA/CD) Figure 6.6. LECOCQ Figure 6. Portée des travaux de l'IEEE Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 92 .

20.4 : BUS à jeton Coaxe Bande de base Large bande : 5. 5. 10.jeton reflète en fait une opposition ETHERNET (DEC XEROX .3 : BUS à accès CSMA/CD Coaxe Bande de base : 1. 10. Les standards suivants ont été définis [HOSTE . bus à jeton-anneau à jeton.4. 10 Mbits/s dans des canaux de largeur 6 MHz. 6.1. avec le niveau physique qui lui est attaché. 20 Mbits/s dans des canaux de largeur 12 MHz IEEE 802.INTEL) . Les messages échangés doivent avoir une longueur minimale dépendant de la - Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 93 . 40 Mbits/s IEEE 802. Présence concrète sur le marché Désavantages du CSMA/CD par rapport au jeton Une adaptation d'impédance assez soigneuse du câble est nécessaire pour éviter les réflexions qui pourraient déclencher le mécanisme de détection de collision. 6.1983] : IEEE 802. Les arguments objectifs sont les suivants : – Avantages du CSMA/CD par rapport au jeton – Simplicité du contrôle d'accès qui a d'ores et déjà donné lieu à des réalisations en circuits intégrés. LECOCQ – MAC : Media Access Control C'est un sous-niveau qui.5 : Anneau à jeton Bande de base Paires torsadées : 1.4.4 Mbits/s Coaxe : 4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 20 Mbits/s Large bande : 10 Mbits/s dans des canaux de largeur 6 MHz IEEE 802. CONTENTION . bande de base-large bande. 10 Mbits/s : 5. PERFORMANCES COMPAREES Comme on l'aura constaté dans les paragraphes qui précèdent. dépend de la topologie et de la méthode de contrôle d'accès choisie pour le réseau. la polémique tourne essentiellement autour des binômes contention-jeton.6 : MAN (Metropolitan Area Network) Projet de réseau à l'échelle d'une cité (encore à l'étude).IBM.JETON L'opposition contention .

ANNEAU A JETON – Avantages de l'anneau à jeton . montre ainsi un cas de charge relativement légère et la distribution cumulée des temps de transfert. le cas échéant.8. de priorités.b. La figure 6. On remarque que 68 % seulement des messages sont arrivés dans un délai de 20 ms caractéristique du temps réel critique.4.LARGE BANDE – Avantages des réseaux large bande .Simplicité relative de la gestion du jeton qui passe séquentiellement de nœud adjacent en nœud adjacent sans nécessiter d'adressage explicite.Possibilité d'avoir.Possibilité d'un transfert plus sélectif du jeton aux nœuds qui ont réellement des informations à transmettre en tenant compte. Cela résulte du fait que les collisions et le temps perdu pour les résorber augmente avec cette charge. . - - 6.Simplicité des équipements de transmission Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 94 . des canaux utilisés comme réseaux. met le phénomène clairement en évidence dans un cas typique de contrôle de processus (échanges cycliques). Impossibilité d'envoyer des messages prioritaires. Les performances d'un réseau CSMA/CD décroissent très rapidement lorsque la charge du réseau augmente. LECOCQ distance entre stations (de l'ordre de 512 bits en pratique) En effet si deux stations émettent simultanément.3. . des canaux vocaux et vidéo.2.Plus longue portée (emploi de coaxes de gros diamètre) – Avantages des réseaux bande de base . BANDE DE BASE . La figure 6. des canaux réservés à des liaisons point-à-point pour des transmissions critiques. il faut que les messages soient assez longs pour qu'au moins une partie des messages entre en collision et que cette collision soit détectée avant la fin de l'émission par les deux stations. le transfert du jeton s'effectue pratiquement comme un échange de message d'information normal avec donc une perte potentielle de performance.Simplicité du câblage et des raccordements. 6. sur un même câble. la nature aléatoire du contrôle d'accès ne permet pas de garantir le délai de transfert. Même à faible charge.4.Dans le bus à jeton. Cette contrainte est assez défavorable pour les applications industrielles où les messages sont en général relativement courts. BUS A JETON . .a.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. – Avantages du Bus à jeton .8.

8. Performances comparées des méthodes d'accès Tiré de [BOULLART. LECOCQ Figure 6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 1984] Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 95 .

seuls 3 Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 96 .9. C'est en particulier à leur niveau que se fait la détection des collisions (figure 6. LECOCQ 6.50 m. - - Figure 6.1. Notons que les connecteurs (transceivers) sont des éléments actifs. comme montré à la figure 6. CABLAGE 10 BASE 5 (10 pour 10 Mbits/s . SYSTEMES DE CABLAGE ETHERNET Du fait de son statut de standard de fait. : longueur maximum du segment : 500 m longueur maximum du câble de connexion (transceiver cable) : 50 m. Cependant. comportent 4 paires soit 8 fils.5 pour 500 m) C'est le câblage standard initial d'ETHERNET. ETHERNET – 10 BASE 5 Si la longueur de 500 m n'est pas suffisante.). comme montré à la figure 6.5. des concentrateurs peuvent être utilisés qui multiplient le nombre d'usagers du réseau sans multiplier le nombre de transceivers.5. il est possible d'utiliser des répéteurs pour chaîner des segments.000 FB).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 6. on ne peut chaîner au maximum que 5 segments à l'aide de 4 répéteurs pour autant que 2 des 5 segments ne comportent aucune station connectée. Nous les passerons rapidement en revue dans les paragraphes qui suivent. Les câbles de connexion. nombre maximum de transceivers par segment : 100..10.14. Il utilise du "gros" coaxe (diamètre ± 1 cm). qui doivent aussi amener l'alimentation au transceiver. Il s'agit donc d'éléments assez coûteux (± 10.9.9. ETHERNET bénéficie de nombreux systèmes de câblage et d'interfaces peu coûteuses. Notons que. distance minimale entre transceivers : 2. Dans le cas contraire. Certaines limitations assez contraignantes sont reprises sur la figure 6..

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

segments peuvent être chaînés. Il y correspond des longueurs maximales du réseau de 2.500 et 1.500 m respectivement. Remarquons que si les segments sans connexion sont réalisés en fibres optiques, leur longueur peut atteindre 2 km ce qui porte 5,5 km la longueur maximale.

6.5.2. CABLAGE 10 BASE 2
(figure 6.10.) Ce système de câblage utilise du coaxe mince. Des limitations analogues à celles mentionnées ci-dessus sont d'application : les segments sont ici limités à 185 m et le nombre de connexions par segment ne peut dépasser 30. De même, 4 répéteurs maximum peuvent être placés en série dans les mêmes conditions que celles de la figure 6.10. Une différence importante avec le cas précédent est que les stations doivent être directement raccordées au coaxe par un connecteur en T (BNC) (cf. figure 6.14.) dans la mesure où la détection des collisions se fait au niveau des cartes d'interfaces. Il n'y a donc pas ici de câbles transceiver. Il s'ensuit que le précâblage du réseau est difficile à réaliser puisque l'ajout d'une nouvelle station oblige à prolonger et à dévier le coaxe jusqu'à elle. De plus, le câble se trouve exposé à tout espèce d'accrochages, d'arrachages ou d'écrasements involontaires.

Figure 6.10. ETHERNET – 10 BASE 2

6.5.3. CABLAGE 10 BASE T
(figure 6.11.) (T pour Twisted Pair) Il s'agit ici d'un câblage en étoile vers un concentrateur, appelé "hub", à l'aide de paires torsadées de 100 m maximum. Les hubs peuvent être empilés localement (480 portes maximum) ou chaînés à l'aide de paires torsadées (distance de 100 m maximum), de coaxes minces (distance de 185 m maximum) ou de fibres optiques (distance de 2 km maximum). Il s'agit assurément ici d'un système de câblage à la fois très souple et très fiable car la déconnexion d'une station ne perturbe en rien le fonctionnement du réseau.

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

97

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Figure 6.11. ETHERNET – 10 BASE T

6.5.4. CABLAGE 10 BASE FL
(figure 6.12.) (FL pour Fiber Link) Il s'agit d'un câblage en tout point analogue au précédent excepté que les paires torsadées sont remplacées par des fibres optiques. Les distances maximales entre stations et hub sont de 2 km. Ce système de câblage peut s'avérer très intéressant en milieu industriel fortement perturbé. Il faut cependant mentionner que les cartes d'interface ETHERNET standard ne possèdent pas (encore) de prise pour fibre optique. Un adaptateur relativement coûteux est donc nécessaire.

Figure 6.12. ETHERNET – 10 BASE FL

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

98

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

6.5.5. CABLAGE 100 BASE T et 100 BASE F
Depuis peu sont apparus des réseaux Ethernet à 100 Mbits/s utilisant des techniques de câblage avec hubs similaires à celles présentées ci-dessus. On trouve des versions à paires torsadées (100 BASE T) ou à fibres optiques (100 BASE F)..

6.5.6. SEGMENTATION DU RESEAU (Switching Hub)
Avec les hubs classiques, tout message arrivant sur une porte d’entrée d’un hub est automatiquement transmis vers toutes les portes de sortie de ce hub et peut donc entrer en collision avec un message émis par n’importe quelle autre station. Une solution plus efficace est maintenant possible grâce à l’existence de switching hubs. Ceux-ci sont capables de mémoriser par apprentissage la configuration du réseau. Ainsi, un message arrivant sur une porte d’un tel switching hub ne sera transmis qu’à la porte de sortie à laquelle est attaché le destinataire du message. Comme montré à la figure 6.13., un câblage judicieux permettra de segmenter un réseau Ethernet en regroupant sur des hubs standards les stations fortement interactives. Leurs échanges ne seront pas « vus » par les autres stations ce qui réduit évidemment très fort les probabilités de collisions tout en n’empêchant pas des stations appartenant à des groupes différents de communiquer entre elles si nécessaire. De plus, ces switching hubs peuvent interconnecter des segments Ethernet travaillant à des vitesses différentes : par exemple 10baseT ou 100baseT selon la configuration des portes.

Figure 6.13. Segmentation d'un réseau par un switching hub

Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX

99

7.14. Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 100 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Connectique La connectique associée aux différents systèmes de câblage décrits ci-dessus est montrée à la figure 6.5. LECOCQ 6.

14. LECOCQ Figure 6. ETHERNET – Connecteurs pour les différents systèmes de câblage Chapitre 6 – TOPOLOGIES ET CONTROLE D'ACCES DES RESEAUX 101 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

000 $ et raccourcir de près de 2 ans le délai d'introduction d'un nouveau modèle. et à imposer ce protocole à ses différents fournisseurs. automates programmables. LECOCQ Chapitre 7 LE RESEAU D'ATELIER MAP/MMS 7. la firme GENERAL MOTORS s'est rendu compte que ses usines perdaient leur compétitivité face aux concurrents japonais et qu'un intense effort dans le sens de l'automatisation devait être accompli pour remonter le courant (40 milliards de $ d'investissement prévus !)..2 et 802. Automatisation doit être compris ici non seulement dans son sens classique (robotisation.) mais encore. dans le sens d'une coordination des différents outils de production et de leur mise en symbiose.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. s'explique par : – – le poids commercial de GENERAL MOTORS : plus de 100. ce qui permet aux constructeurs de s'y aligner sans perdre la face. la conformité des spécifications de MAP avec le modèle OSI de l'ISO et avec les normes en vigueur (IEEE 802. tant du côté des utilisateurs que du côté des constructeurs. c'est le MAP ou Manufacturing Automation Protocol.). LE CONCEPT MAP/TOP ET SON EVOLUTION MAP : TOP : MMS : : Manufacturing Automation Protocol Technical Office Protocol Manufacturing Message Specification Vers le début des années 1980. L'intérêt quasi unanime qu'a suscité MAP. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 102 . Cette volonté d'automatisation s'est cependant rapidement heurtée au problème de la communication entre systèmes "intelligents" de nature et de constructeurs différents (ordinateurs. avec les outils de conception. MAP peut ainsi prétendre à une vocation universelle et ouvre de ce fait la voie à la réalisation de circuits VLSI spécifiques et d'interfaces standards. – le fait que MAP ait été défini par un utilisateur. machines-outils. robots.1.. de gestion. sur le plan informatique.000 systèmes intelligents actuellement en service. etc. capable de répondre à ses besoins. tout cela sans compter l'amélioration de la qualité des produits. de contrôle de qualité (CIM : Computer Integrated Manufacturing). On estime que l'intégration rendue possible par MAP pourrait réduire le prix d'une voiture de quelque 2. . Une étude effectuée en 1981 a révélé que les dépenses directement liées à ce problème de communication (matériel + logiciel + formation) pouvaient atteindre 50 % des frais entraînés par l'automatisation ! Ceci a amené GENERAL MOTORS à définir un protocole de communication général. et surtout.4 notamment). régulation.

DEC. NCR. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 103 . c'est-à-dire. excluant donc toute utilisation de type temps réel.S. bien connu. Concord Data Systems. Westinghouse. De fait. Pour répondre à la première critique. ASEA. bien entendu. De ce fait. Foxboro. à tester. à l'initiative de la firme BOEING cette fois. il a fallu attendre 1985 pour trouver les premières installations industrielles aux Etatsunis et 1986 pour réaliser les premières démonstrations en Europe et pour assister à la naissance de l'EMUG (European Map User Group). Une réponse à la seconde critique a été apportée par l'EMUG en proposant "MAP sur Ethernet". FORD MOTOR. Un plus large éventail de solutions est prévu pour les couches inférieures. voire de cellule. la couche application. Le projet MAP/TOP apparaît comme particulièrement ambitieux puisqu'il envisage la normalisation des 7 couches du modèle OSI. en remplaçant dans les couches inférieures du réseau. de deux ordres : – la complexité des protocoles utilisés qui. Honeywell. MAP disposait d'emblée de tout le système de câblage d'Ethernet. GOULD. Les constructeurs se sont dès lors assez facilement ralliés à cette évolution. une version allégée du protocole. – la complexité du système de câblage retenu (coaxe large bande) comportant des modems et des amplificateurs non seulement très coûteux. il serait assez peu rationnel d'y placer des échanges critiques du point de vue des délais. MCDONNELL DOUGLAS. une démarche analogue à celle de GENERAL MOTORS a été rendue publique en juin 1984 pour les communications au niveau gestion de l'usine. Fisher Controls. General Electric. d'une part. la norme 802. Force est cependant de constater que MAP n'a pas réalisé la percée industrielle à laquelle on aurait pu s'attendre. à notre sens.4 s'accompagnait de l'abandon du caractère déterministe du réseau. d'autre part. l'abandon du 802. c'est le projet TOP (Technical Office Protocol). Apollo. dès 1984. les concepteurs de MAP ont défini. Struthers-Dunn. ICAM (U. Motorola. qu'il convient de les confier. etc. grève assez lourdement les performances du réseau et. EASTMAN KODAK. Fairchild. Pour ce qui est des constructeurs. Bailey Controls. mini-MAP. DEERE.3. rebute les industriels qui craignent de se retrouver sous la dépendance d'informaticiens pour la gestion de leur réseau. INLAND STEEL. Square D. PROCTOR AND GAMBLE. plus précisément. destinée à des échanges de données en temps réel. bon marché et offrant. DUPONT. Bien entendu. simple. Siemens. citons : Allen-Bradley. AIR FORCE).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. CincinnatiMilacron. entre autres. IBM. Les raisons de ce qu'il faut bien appeler un insuccès sont. à maintenir. Parmi les plus importants. LECOCQ De nombreux utilisateurs d'importance se sont d'ailleurs rapidement ralliés au concept MAP. ATT.4 par la norme 802. une version à fibre optique intéressante dans le contexte industriel. on trouve : BOEING. mais toujours avec le même système de câblage. Les niveaux supérieurs sont identiques à ceux de MAP sauf. Il faut cependant bien être conscient qu'au niveau (atelier) où se situe MAP dans la hiérarchie des réseaux. mais aussi très délicats à régler. D'un autre côté. C'est en effet aux réseaux de terrain. y compris la couche application.

On constate qu'elle séduit de plus en plus les concepteurs d'automatismes par la solution efficace et moderne qu'elle apporte au problème de l'interfonctionnement d'équipements hétérogènes.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. elle fait l'objet d'une normalisation par l'ISO. Nous essayerons d'en apporter la preuve dans les paragraphes qui suivent. On constate que toutes les couches correspondent bien à des normes ISO ou IEEE. La figure 7. elle a été reprise. le pas vers Ethernet ayant été franchi. 7. C'est en fait le seul point qui intéresse vraiment l'utilisateur industriel puisque c'est lui qui constitue la clé de l'interopérabilité. relation client-serveur) mais ceux-ci ne devraient pas être trop difficiles à assimiler par des automaticiens. Seule la couche application sera quelque peu approfondie dans le paragraphe 7.1. avec tous les avantages pratiques afférents à une large diffusion. seules les couches basses (1 et 2) du système de communication ont dû être modifiées. constitue un standard de fait en informatique de gestion.2. bien que non normalisé. La définition de cette messagerie a demandé des efforts considérables. car elle vise à fournir à l'utilisateur des services génériques lui permettant de couvrir l'essentiel des applications possibles en milieu industriel. à savoir la messagerie industrielle MMS (Manufacturing Message Specification). sous une forme simplifiée. beaucoup se demandent si le pragmatisme ne devrait pas être poussé plus loin encore en abandonnant la lourdeur du modèle OSI au profit du réseau TCP/IP. Nous n'entrerons pas dans le détail du fonctionnement de celles-ci. elle est maintenant complètement intégrée dans l'environnement WINDOWS. Certes. Il ne resterait plus dans ce cas du MAP initial que la couche application. présente la version MAP sur ETHERNET. décrit l'architecture du réseau MAP dans sa forme initiale.3. dans le bus de terrain PROFIBUS. Stabilisée depuis 1989. De plus. Ainsi. Ce dernier. elle fait intervenir des concepts nouveaux (machine virtuelle. ARCHITECTURE DU RESEAU MAP La figure 7. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 104 .2. Remarquons qu'une gestion du réseau est prévue et également normalisée. LECOCQ Enfin.

1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 105 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.1. LECOCQ Figure 7. Architecture de MAP Tiré de [NUSSBAUMER.

LECOCQ Figure 7. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 106 .2. Architecture de MAP sur ETHERNET Tiré de [NUSSBAUMER.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

LA MESSAGERIE INDUSTRIELLE MMS MMS : Manufacturing Message Specification Le but de la messagerie industrielle est donc d'offrir au concepteur d'automatismes des outils à sa portée pour la réalisation d'applications de contrôle distribuées faisant intervenir des équipements hétérogènes. pour pouvoir dialoguer avec ses collègues. communs à l'ensemble du réseau.3. LECOCQ 7. tous les programmes de tous les équipements devraient être modifiés si l'un quelconque de ces équipements était ultérieurement remplacé par un autre d'une marque différente. Les différents équipements. des entrées/sorties. de sa syntaxe d'adressage des variables internes. 7. la VMD. accèdent au système de communication par l'intermédiaire de la messagerie industrielle MMS.4. PRINCIPE DE LA VMD La solution proposée ici consiste à décrire la structure et le fonctionnement des différents équipements réels à l'aide d'objets standards. A supposer que l'interconnexion soit établie. L'EQUIPEMENT VIRTUEL DE FABRICATION VMD La figure 7. On conçoit que cette manière de faire pourrait rapidement se révéler d'une lourdeur prohibitive. les transactions se feront alors de manière homogène entre ces VMD plutôt qu'entre les équipements réels. montre le schéma fonctionnel d'un système de contrôle distribué vu par l'utilisateur. MMS fait appel à deux concepts nouveaux (pour l'automaticien) : celui d'équipement virtuel de fabrication VMD (Virtual Manufacturing Device) et celui de relation client/serveur. du mode de codage des nombres. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 107 . De plus.4.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. chaque équipement devrait tenir compte de la structure interne particulière de chacun des autres.3. La figure 7. etc. Chaque équipement physique aura donc ainsi son correspondant virtuel. que l'on suppose ici hétérogènes. montre comment les choses se présentent dans cette nouvelle optique. Sur le plan fonctionnel.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Schéma fonctionnel d'un système de contrôle distribué vu par l'utilisateur Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 108 . LECOCQ Figure 7.3.

LECOCQ Figure 7.4. Principe de l'équipement virtuel de fabrication : VMD Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 109 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

plusieurs types mais nous n'entrerons pas ici dans les détails. Par hypothèse.5. Nom français Variable nommée Accès dispersé Liste nommée de variables Type nommé Sémaphore Condition événementielle Action événementielle Enregistrement d'événement Journal Domaine Instance de programme Station opérateur Nom anglais Named variable Scattered access Named variable list Named type Semaphore Event condition Event action Event enrollment Journal Domain Program invocation Operator station Classes d'objets nommés Nom français Transaction Automate de sauvegarde Variable anonyme Rubrique de sémaphore Nom anglais Transaction Upload state machine Unnamed variable Semaphore entry Classes d'objets anonymes Figure 7. LECOCQ Pour que cela puisse fonctionner. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 110 . deux conditions sont nécessaires : – il doit exister. la première condition est évidemment remplie. 1991] – Variables : ce sont évidemment les objets les plus utilisés. Objets MMS standards Tiré de [NUSSBAUMER.5. au sein du processeur de communication.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. la liste des objets standards actuellement disponibles est donnée à la figure 7. – il faut que les objets standards proposés par MMS pour constituer les VMD soient susceptibles de décrire tous les équipements de fabrication présents et à venir. Pour ce qui est de la seconde. un mécanisme qui fait en sorte que toutes les manipulations effectuées sur la VMD à partir du réseau soient immédiatement répercutées dans l'équipement physique et vice versa. Il en existe de – Domaine : cet objet peut représenter un programme ou une partie d'un programme ou des données d'un programme que l'on peut par exemple télécharger ou sauver individuellement. du robot à l'automate en passant par la machine-outil à commande numérique.

– … 7. demander à un serveur d'exécuter une opération prédéfinie sur des données locales.) Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 111 .6.9.7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.2.) Gestion des instances de programme (figure 7. un rôle essentiellement passif : on parle dans ce cas de SERVEUR. Il peut très bien se faire qu'à un moment un équipement joue le rôle de client et à un autre moment celui de serveur. – Station opérateur : cet objet permet d'inclure dans la VMD des fonctions élémentaires de dialogue opérateur. Un client peut. c'est pourquoi il est qualifié de CLIENT.à Gestion des domaines (figure 7. C'est l'équipement de droite qui prend toutes les initiatives. LA RELATION CLIENT-SERVEUR 7. On remarque que l'équipement de gauche joue.5. …).8. LECOCQ – Instance de programme : il ne s'agit pas à proprement parler d'un objet mais plutôt d'une structure de contrôle portant sur l'exécution d'une tâche obtenue par la réunion d'un ou plusieurs domaines (création de la tâche. – Evénement : information émise spontanément par la VMD lorsqu'une condition prédéfinie se produit. Il est à noter que la qualité de client ou de serveur n'est pas attachée physiquement à un équipement. par exemple.5. des exemples des principaux services MMS afin de donner une idée de toute la puissance du concept – – – Lecture et écriture de variables (figure 7. EXEMPLES DE SERVICES MMS On a repris aux figures suivantes. – Sémaphore : utilisé pour coordonner l'accès à des ressources communes. arrêt. Principe Une fois constituée la VMD associée à un équipement physique.5. Plus généralement. 7. la notion client/serveur est un modèle de relation entre partenaires qui dépasse le simple échange de données. Cette situation est symbolisée à la figure 7. tous les autres équipements connectés au réseau peuvent y accéder par l'intermédiaire de services MMS appropriés. par VMD interposé. démarrage.1. Une fois l'opération réalisée. Ces services doivent bien entendu être activés par les programmes tournant dans les équipements en question. le serveur communique au client le résultat de l'opération sous forme de données en retour ou sous forme d'un simple compte-rendu.

6. LECOCQ Figure 7. L'architecture client/serveur de MMS Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 112 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Primitive Read req/ind Paramètres Argument Spécification demandée dans résultat Spécification de l'accès aux variables Résultat (+) Spécification de l'accès aux variables Liste des résultats d'accès Résultat (–) Type d'erreur Argument Spécification de l'accès aux variables Liste des résultats d'accès Argument Spécification de l'accès aux variables Liste de données Résultat (+) Liste des résultats d'écriture Succès Erreur d'accès aux données Résultat (–) Type d'erreur Fonction Read rsp/cnf Lecture par le client de valeurs de variables du serveur InformationReport req/ind Notification au client par le serveur de la valeur de variables Write req/ind Ecriture par le client de variables du serveur Figure 7. Services MMS pour la lecture et l'écriture de variables Tiré de [NUSSBAUMER.7. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 113 .

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 114 . Services MMS de gestion des domaines Tiré de [NUSSBAUMER.8. LECOCQ Figure 7.

LECOCQ Figure 7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.9. 1991] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 115 . Services MMS de gestion des instances de programme Tiré de [NUSSBAUMER.

EXEMPLE D'APPLICATION A compléter ultérieurement.6.6. 7. PC VUE.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. nous renvoyons le lecteur aux manuels correspondants.6. . VISUAL BASIC et tous les superviseurs industriels du marché (FACTORY LINK. OPERATIONS A EFFECTUER DANS CHAQUE STATION – Définition de l'application locale Définition de la VMD (si la station est destinée à travailler en mode serveur) – Liste des applications distantes Etablir la liste des entités d'applications distantes avec lesquelles la station locale est appelée à travailler. dans ce paragraphe. ETAPES DE LA MISE EN OEUVRE On décrit enfin.1. OFB chez TELEMECANIQUE. MMS a été intégré dans WINDOWS par l'intermédiaire du DDE (Dynamic Data Exchange).6. – Dans les automates programmables Les services MMS sont intégrés dans les langages propres aux différents constructeurs.. LECOCQ 7.. les étapes de la mise en œuvre d'un système de contrôle distribuée basé sur MMS. Pour les détails. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 116 .).2. UTILISATION DES SERVICES MMS En mode client. La manière d'introduire ces paramètres dépend de chaque constructeur. les services MMS doivent être activés à partir des programmes développés par l'utilisateur.3. Plus récemment. L'accès à MMS est ainsi ouvert à tous les programmes tournant sous WINDOWS et supportant DDE : EXCEL. – Dans les PC - Les services sont disponibles dans des librairies pour langage C Des langages spécifiques plus abordables par des automaticiens ont également été développés (Easy MAP par exemple). 7. blocs textes chez ALLEN-BRADLEY. Ils sont d'un niveau de complexité semblable au BASIC. IN TOUCH. 7. Par exemple : FB de communication chez SIEMENS.

1. surtout quand le secteur concerné est en expansion rapide comme c'est le cas des réseaux de communication. ont également été adoptés au niveau des réseaux locaux alors que ce n'était pas du tout leur vocation première. au plan industriel maintenant. dans les années 70. HISTORIQUE Comme le passé l'a souvent montré. LECOCQ Chapitre 8 Le réseau TCP/IP 8.2. situe l'architecture TCP/IP par rapport au modèle OSI [PUJOLLE. § 8. Enfin. Ils y sont en général associés à Ethernet. En gros.1. assez peu compatible avec une dynamique de marché. pour la plupart. que TCP/IP – Ethernet descendait de plus en plus bas dans la pyramide du CIM et atteignait déjà les équipements de terrain ! 8. et.2. on trouve le protocole UDP (User Datagram Protocol) qui assure des services transports très simplifiés (cf. focalisant l'essentiel des développements. 1998]. on a indiqué. TCP (Transmission Control Protocol)/IP (Internet Protocol) est un concept d'interconnexion de réseaux développé. on peut dire que le protocole IP correspond à la couche réseau et le protocole TCP à la couche transport. L'ARCHITECTURE TCP/IP La figure 8. du fait de leur large diffusion. De plus. pour constituer ce que l'on appelle un INTRANET. la normalisation est une entreprise lourde et longue.3. au chapitre 1.) Les protocoles situés au-dessus de TCP-UDP sont de type applicatif et proviennent. il s'est ouvert au grand public pour donner lieu à l'INTERNET tel que nous le connaissons actuellement. par le DARPA (Defense Advanced Research Project Agency – USA). deviennent des standards de fait par effet boule de neige. plus ou moins par hasard.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. A partir des années 90. un autre standard de fait. Des solutions existantes émergent alors. le concept a été étendu à la communauté universitaire dès le début des années 80. Prévu initialement pour des besoins militaires. Il en est ainsi de TCP/IP. du monde UNIX. Notons qu'au même niveau que TCP. les protocoles TCP/IP. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 117 .

TCP segmente les messages en paquets ou datagrammes. le cas échéant. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 118 . plans. en général. Architecture TCP/IP et modèle OSI 8. à demander la réémission des datagrammes en défaut. La technique de segmentation a pour but d'éviter que des messages de grande taille (fichier. etc. LE PROTOCOLE TCP Le protocole TCP est un protocole de transport fiable avec connexion. le protocole TCP replace les datagrammes dans l'ordre correct et les assemble pour restituer le message initial. LE PROTOCOLE TCP/UDP 8. ils peuvent suivre des chemins différents et arriver ainsi en ordre dispersé. A l'émission.3. A la réception.1.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ OSI Application Présentation Session Transport Réseau Liaison de données Physique TCP/IP T B U S E U S H T O F S N L S M T F O T E M N E T T T T P R P E R P P P P T TCP (Transmission Control Protocol) UDP IP Internet Protocol Diverses possiblités Figure 8.1. TCP prend les mesures correctives nécessaires qui consistent. En cas d'erreur de transmission ou de pertes de datagrammes.) ne puissent accaparer le réseau trop longtemps au détriment d'autres messages. Ces datagrammes sont alors routés individuellement dans le réseau par le protocole IP.3.

notons les points suivants : – les numéros de porte identifiant les programmes applicatifs qui utilisent. Notons que la numérotation se rapporte plus exactement aux octets du message. § 5.3.2. en général relative à un événement asynchrone (la frappe d'un caractère de contrôle par exemple). si les datagrammes sont de 500 octets.2. Ainsi.). le deuxième 500. l'accès au réseau.2.) – le champ "URG" = urgent permet de demander de traiter en urgence une donnée particulière. LECOCQ Les datagrammes constitués par TCP ont la structure montrée à la figure 8. La donnée en question est repérée dans le message par le champ "Urgent Pointer". Ainsi : Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 119 . Il peut y en avoir plusieurs simultanément et les numéros de porte permettent de les distinguer. – le checksum est un code de détection d'erreur couvrant le datagramme envoyé (cf. Un datagramme émis par un nœud du réseau peut aussi contenir des informations relatives à la réception par ce nœud de messages en provenance de son correspondant. Il permet de replacer les datagrammes dans l'ordre correct à la réception. Structure d'un datagramme TCP Sans entrer dans tous les détails. – le numéro de séquence spécifie le numéro d'ordre du datagramme à l'émission.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. le troisième 1500 et ainsi de suite. Octet 1 Octet 2 Octet 3 Octet 4 1 8 16 24 32 TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I Window Urgent Pointer Checksum USER DATA Figure 8. à un moment donné. le premier recevra le numéro 0. Ces numéros correspondent au TSAP du modèle OSI (cf. § 2.

. sans reprise sur erreur.3.3. Si ce nombre tombe à zéro.) et dont la sécurisation est assez faible (pas de détection de paquets perdus ni de reprise sur erreur). Il travaille en effet en mode non connecté. sans acquittement. – le champ "Window" sert au contrôle de flux entre les deux correspondants. le correspondant doit suspendre momentanément ses envois.3. § 2.3. un temps d'exécution beaucoup plus court que TCP.2. LE PROTOCOLE IP Le protocole IP est un protocole de niveau réseau sans connexion (cf. Comme expliqué au paragraphe 8.4. sans reséquencement des messages et sans contrôle de flux. LE PROTOCOLE UDP Le protocole UDP (User Datagram Protocol) est également un protocole de niveau transport mais beaucoup plus simple que TCP. Le format d'un datagramme UDP est montré à la figure 8. c'est TCP qui a pour mission de fiabiliser la communication.3. Il indique le nombre d'octets que l'émetteur est capable de traiter en réception. de ce fait.3. n On constate qu'il met pratiquement l'application en "prise directe" sur IP. Il présente. UDP est utilisé pour des applications où la vitesse prime sur la sécurité : consultations d'annuaire par exemple.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 120 . 8. LECOCQ – le champ "Aknowledgment Number" indique que le nombre d'octets reçus correctement. Structure d'un datagramme UDP 8. Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 UDP Source Port Length UDP Destination Port Checksum USER DATA Figure 8.

3. LE PROTOCOLE IPv4 Les paquets envoyés par IPv4 (NDPU en terminologie OSI – cf.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ En fait.4. IPv6. Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 Version IHL Type of Service DM Total Length Fragment Offset Header Checksum I P Identification Time to Live Protocol IP Source Address IP Destination Address TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I H E A D E R Window Urgent Pointer T C P Checksum H E A D E R USER DATA Figure 8. le protocole IP original (actuellement dénommé IP version 4 ou IPv4) se trouve à bout de souffle. C'est pourquoi une nouvelle génération du protocole IP. notamment au niveau de la capacité d'adressage. IP a pour rôle principal de trouver un chemin dans le réseau pour les datagrammes qui lui sont transmis par TCP. § 2.) ont l'allure montrée à la figure 8.4.4. Structure d'un paquet IPv4 Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 121 .1. est en cours d'introduction. On y retrouve bien sûr tel quel le datagramme TCP (TSDU en terminologie OSI) précédé d'un certain nombre d'informations nécessaires au routage (NPCI en terminologie OSI). Avec l'expansion foudroyante d'Internet. 8.

on privilégiera la vitesse par rapport à la fiabilité et l'inverse pour l'envoi de fichiers. Pour la facilité.3. Exemple : 10000000 00000011 00000010 00000011 ≡ 128. FORMATS D'ADRESSAGE EN IPv4 L'adressage IPv4 s'effectue sur 32 bits soit 4 octets. d'autres protocoles que TCP peuvent utiliser IP. Ainsi. type de service : c'est une indication au réseau du type de service désiré qui peut avoir une influence sur les algorithmes de routage utilisés. le protocole IP travaille sans connexion. Cette dernière est nécessaire pour que le destinataire sache d'où vient le datagramme car. contrôle d'en-tête : c'est un code de détection d'erreur qui couvre uniquement l'entête IP du message (PPCI). Il fiabilise les opérations de routage. le paquet est détruit. Ils sont montrés à la figure 8.4. LECOCQ Parmi celles-ci. Le but est d'éviter l'établissement accidentel de boucles infinies dans le réseau. Lorsque ce compteur arrive à zéro. pour des messages vocaux.5.2. – – – 8.2. [CRIHAN ATM Course – 1999] Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 122 . rappelons-le. Sans entrer dans le détail. durée de vie : c'est un compteur qui est décrémenté à chaque passage par un nœud intermédiaire. mentionnons encore : – – version : renseigne la version du protocole utilisée pour le datagramme. En effet. protocole : renseigne sur le protocole de transport duquel relève le paquet. on trouve bien sûr l'adresse de destination et l'adresse source. on décrit généralement une adresse IP en considérant l'équivalent décimal des octets successifs séparés par des points.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.3 Différents formats d'adressage sont possibles dépendent de la valeur des premiers bits.

0 . 65.5. Ainsi.168.4.255.192. champ "protocole" de IPv4).31. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 123 . Cet organisme a également défini des plages d'adresses utilisables pour des réseaux strictement locaux avec.16.255 172. [PUJOLLE – 1998].168. 256 hôtes par réseau D : adresses de groupe : diffusion de messages à des groupes d'hôtes E : réservé pour des besoins futurs Les équipements susceptibles de communiquer au travers de l'Internet doivent posséder une adresse IP unique. Formats d'adressage IPv4 Les caractéristiques respectives sont les suivantes : A : 128 réseaux. évidemment.0. 16.777.0.3.6. l'Internet Assigned Numbers Authority (IANA). LE PROTOCOLE IPv6 Le format d'un paquet IPv6 est montré à la figure 8. le champ "en-tête suivant" indique le protocole de transport situé au-dessus de IP (cf.384 réseaux.255 192. Celle-ci est attribuée par un organisme international.097.0.535 hôtes par réseau C : 2.255 8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.216 hôtes par réseau B : 16.0 172.255.152 réseaux.255. On y retrouve des champs analogues à IPv4. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 A B C D E 0 1 0 1 1 0 netid netid netid hostid hostid hostid 1 1 1 0 1 1 1 1 0 multicast address réservé pour besoins futurs Figure 8.0 10.0.255. perte de toute garantie d'unicité : 10.

7.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. codées sur 16 octets (128 bits) au lieu de 4 ! Elles seront décrites ici par groupes de 16 bits (2 octets) séparés par des doubles points. Structure de l'en-tête d'un paquet IPv6 Par contre on remarquera que les adresses sont.7. cette fois-ci. Un exemple est montré à la figure 8.6.000 milliards de milliards) pour chaque mètre carré de la surface terrestre ! Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 124 . OCTETS D'ADRESSE IPv6 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 123 : FC3A : 1024 : A23B : 0 : 0 : 24 : FEDC Figure 8. chaque groupe étant représenté par son codage hexadécimal. Codage d'une adresse IPv6 La capacité d'adressage est cette fois phénoménale puisque le nombre d'adresses potentielles dépasse 1023 (10. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 Version Priority Payload Length Flow Label Next Header Hop Limit IPv6 Source Address (16 octets) IPv6 Destination Address (16 octets) Figure 8.

Formats d'adressage IPv6 8. PROTOCOLES D'APPLICATION DE L'ARCHITECTURE TCP/IP Nous mentionnerons ici quelques protocoles d'application généralement associés à l'architecture TCP/IP.8. Binary Prefix 0000 0000 0000 0001 0000 001 0000 010 0000 011 0000 100 0000 101 0000 110 0000 111 0001 001 010 011 100 101 110 1110 1111 0 1111 10 1111 110 1111 1110 10 1111 1110 11 1111 1111 Type Of Address Reserved (Ipv4 Compatible) Reserved NSAP Addresses IPX Addresses Reserved Reserved Reserved Reserved Reserved Reserved Reserved Provider-Assigned Unicast Reserved Reserved For Geographic Reserved Reserved Reserved Reserved Reserved Reserved Link Local Use Addresses Site Local Use Addresses Multicast Figure 8. ce protocole est utilisé pour des transferts rapides de fichiers dans des réseaux locaux où la fiabilité intrinsèque des liaisons est beaucoup meilleure que sur Internet.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.5. La figure 8. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 125 . LECOCQ L'utilisation rationnelle d'une telle capacité d'adressage n'est pas sans poser de sérieux problèmes. FTP (File Transfer Protocol) : protocole de transfert de fichier TELNET (Terminal virtuel) : permet de connecter un terminal à une machine distante à travers une machine locale de manière transparente SMTP (Simple Mail Transfer Protocol) : protocole gérant la messagerie électronique (e-mail) SNMP (Simple Network Management Protocol) : protocole intervenant dans la gestion du réseau HTTP (HyperText Tranfer Protocol) : protocole utilisé pour la navigation sur le World Wide Web (www) TFTP (Trivial File Transfer Protocol) : normalement associé à UDP. donne un exemple de proposition.8.

fort logiquement. LA TRAME ETHERNET Dans le contexte précité. Le code de détection d'erreur est du type CRC 32 et porte sur l'ensemble de la trame. la plupart des réseaux locaux actuels.) C'est l'organisation IEEE qui gère l'attribution des adresses et plus particulièrement des 3 premiers octets qui désignent de manière unique les constructeurs de cartes (Exemple : 08. associent TCP/IP pour les couches transport et réseau à Ethernet pour les couches liaison de données et physique. cette trame encapsule les paquets IP qui. 8. On les décrit par le codage hexadécimal des octets séparés par des points (figure 8. ADRESSE PHYSIQUE ET ADRESSE IP Les adresses Ethernet sont physiquement inscrites dans les cartes réseaux. 8. On remarquera que.. la trame Ethernet a la structure montrée à la figure 8. aussi bien bureautiques qu'industriels.00.2.20 pour SUN). Les constructeurs attribuent ensuite eux-mêmes un numéro unique à chaque carte fabriquée par l'intermédiaire des 3 derniers octets.9.6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ 8. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 126 .6.1. TCP/IP SUR ETHERNET Comme on l'a indiqué au paragraphe 8. Elles sont codées sur 6 octets soit 48 bits.6. euxmêmes encapsulent des datagrammes TCP.1.10.

L'adresse IP constitue donc en quelque sorte l'adresse logique de l'équipement. aucune correspondance numérique entre l'adresse Ethernet et l'adresse IP d'un équipement donné. seule compte son adresse IP. Des mécanismes automatiques ou semi-automatiques ont été prévus pour ce faire.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 127 . address (first 16 bits) Ethernet source address (last 32 bits) Frame Length (46<L<1500 octets) Version IHL Type of Service DM Total Length Fragment Offset Header Checksum H E A D E R H E A D E R Identification Time to Live Protocol I P IP Source Address IP Destination Address TCP Source Port TCP Destination Port Sequence Number Acknowledgment Number Header length U A P R S F R K S S Y I Window Urgent Pointer T C P Checksum H E A D E R USER DATA Ethernet Checksum Figure 8. LECOCQ Octet 1 1 8 Octet 2 16 Octet 3 24 Octet 4 32 E t h e r n e t Ethernet destination address (first 32 bits) Dest. lorsqu'un équipement est incorporé dans un réseau TCP/IP. Une association doit donc être établie entre les deux.9. Structure d'une trame Ethernet Cependant. Il est ainsi parfaitement possible de changer une carte de communication défectueuse (et donc l'adresse physique de l'équipement) sans changer d'adresse logique. address (last 16 bits) Source. a priori. Or il n'y a.

10.1. . Elle est par contre au cœur du cours "Microinformatique industrielle" du même auteur. 0 . Les figures 8. Reste donc à savoir.12. .7. B3 Numéro carte Figure 8. une vue standardisée et homogène sur les équipements de contrôle sous-jacents. 8. la messagerie industrielle MMS ne semble finalement pas devoir être portée sur TCP/IP. La description de l'approche COM/DCOM sortirait du cadre de ce cours. permettent d'en comprendre le principe dans deux cas de figure. mais force est de constater qu'il rallie de plus en plus de suffrages dans le marché industriel. Notons qu'OPC ne permet l'accès qu'aux données et aux variables encapsulées à l'exclusion donc des programmes.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS 128 .11. on peut dire qu'OPC est une sorte de VMD (Virtual Manufacturing Device) qui offre. En se référant à MMS. comme l'était MMS. Il ne s'agit donc pas d'un standard au sens strict du terme. Une solution semble se concrétiser autour d'OPC (OLE for Process Control). de l'extérieur. LECOCQ OCTETS 1 2 3 4 5 6 08 00 20 1A Code constructeur . TCP/IP ET INTEROPERABILITE Bien qu'il en ait été maintes fois question. comment assurer l'interopérabilité d'équipements industriels hétérogènes au travers de TCP/IP. . et 8. au sens informatique du terme. alors.7. un produit relevant de l'environnement Microsoft Windows. LE SERVEUR OPC OPC est un "objet". Codage d'une adresse Ethernet 8. qui s'inscrit dans la philosophie COM (Component Object Model) /DCOM (Distributed Component Object Model) autour de laquelle Windows semble (après bien des hésitations !) se stabiliser.

le PC est directement connecté au processus par l'intermédiaire d'un bus de terrain.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. les problèmes de le développeur de Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS Cellule 1 OBJECT B 129 . un automate programmable (PLC) est utilisé en front-end. Principe de l'objet OPC : encapsulation d'un PLC Dans le premier cas. de un réseau TCP/IP. L'accès à OPC peut se faire. sous la forme d'une relation l'intérieur du PC hôte ou de tout autre PC connecté au premier par C'est le système d'exploitation Windows qui prend en charge communication. de manière tout à fait transparente tant pour l'application que pour son utilisateur. client/serveur. LECOCQ OPC OBJECT (OLE for ProcessControl) OBJECT A OBJECT B F I E L D B U S P L C OPC OBJECT D R I/O I/O déportées Ethernet TCP/IP Capteur Actuateur PROCESS Figure 8. Dans le second.11.

Il ne permet pas d'accéder aux programmes de contrôle éventuellement encapsulés pour la mise au point à distance ou du téléchargement. LECOCQ OPC OBJECT (OLE for ProcessControl) OBJECT A OBJECT B OPC OBJECT D FIELDBUS R I/O I/O déportées Ethernet TCP/IP Capteur Actuateur PROCESS Figure 8.4. Principe de l'objet OPC : attaque directe d'un bus de terrain 8.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Mais ceci n'en est encore qu'au stade de la pure conjecture.12. Les programmes des automates pourraient ainsi apparaître sous forme de pages WEB avec des modes d'édition et de visualisation dynamique analogues à ceux que l'on trouve sur les consoles de programmation actuelles. sont de plus en plus souvent intégrés dans les équipements de contrôle.). comme on l'a signalé dans l'introduction (cf. Chapitre 8 – LA MESSAGERIE INDUSTRIELLE MMS Cellule 1 OBJECT B 130 . LE SERVEUR WEB OPC a manifestement été conçu dans une optique d'interopérabilité fonctionnelle temps réel.4.2. § 1. Une solution "standard" à cet aspect du problème pourrait peut-être s'envisager par l'intermédiaire des serveurs WEB qui.7.

figure 9. figure 9. ANALYSE DU MARCHE Si l'on se réfère à la pyramide du CIM (cf. d'installation.1. et. LECOCQ Chapitre 9 LES RESEAUX DE TERRAIN 9. NIVEAUX TEMPS DE REPONSE VOLUME DE DONNEES TYPE D'ECHANGE NIVEAU DE COMPETENCE 4 Usine MIN KBYTES 2 Cellule SEC BYTES ELECTRICIEN CYCLIQUE 1 Terrain 0 Capteurs / Actuateurs MSEC BITS Figure 9.2.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. L'amalgame résulte du fait que la plupart des réseaux considérés (cf.1. terrain ou capteurs/actuateurs.). les réseaux de terrain s'efforcent de concilier deux propositions antagonistes : éviter la multiplication des niveaux de réseaux pour des raisons pratiques de formation. de maintenance.1. limiter les performances et la complexité à ce qui est strictement nécessaire à chaque niveau pour diminuer le coût et la facilité du raccordement. pour la majorité d'entre eux. le langage courant désigne par "réseaux de terrain". Chapitre 9 – LES RESEAUX DE TERRAIN 131 AUTOMATICIEN 3 Atelier EVENEMENTIEL INFORMATICIEN 5 Compagnie HEURES MBYTES . Hiérarchisation des réseaux locaux industriels En fait. le niveau terrain. etc. des réseaux qui se situent en fait aux niveaux cellule.) recouvrent plusieurs des niveaux en question.

Chapitre 9 – LES RESEAUX DE TERRAIN 132 .2. la confusion est ici extrême. LECOCQ NIVEAUX 5 Compagnie Réseau public de Télécommunication FDDI Backbone 4 Usine MAP on Ethernet PROFIBUS WORLDFIP 3 Atelier 2 Cellule INTERBUS-S DEVICENET 1 Terrain 0 Capteurs / Actuateurs Figure 9. Principales propositions actuelles ASI BUS Contrairement à ce qui se passe au niveau usine et atelier.3. Chaque constructeur essaie donc frénétiquement de rallier un maximum d'utilisateurs à sa solution de manière à l'imposer comme standard de fait. montre les résultats d'un sondage réalisé récemment (1995) sur la perception qu'ont les utilisateurs de l'avenir des différents réseaux de terrain. ne donne qu'un petit aperçu. On constate que tous semblent encore avoir leur chance. de multiples réalisations ont vu le jour dont la figure 9. La figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. C'est que l'enjeu économique est important vu le nombre de raccordements potentiels à ce type de réseau (capteurs-actuateurs par exemple).2.

Septembre 1995 Cependant.3. Chapitre 9 – LES RESEAUX DE TERRAIN 133 .). on est forcé de reconnaître une nette prédominance de PROFIBUS et d'INTERBUS-S (figure 9. Perception par le public de l'avenir des réseaux de terrain Tiré de "Mesures".4. si l'on examine les statistiques relatives aux 8.000 réseaux de terrain installés en Europe en 1994. LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

on met en évidence sur la figure 9. pour être complet.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. l'explosion actuelle en matière de réseaux ainsi que leur nature fermée ou ouverte et leur origine privée ou institutionnelle.000 réseaux de terrain installés en 1994 Tiré de "Mesures". Répartition des 8. Chapitre 9 – LES RESEAUX DE TERRAIN 134 .4. LECOCQ Figure 9. Septembre 1995 Enfin.5.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 9. Explosion des propositions en matière de réseaux locaux industriels Chapitre 9 – LES RESEAUX DE TERRAIN 135 .5.

Falma Control . Buerkert . plus de 250 produits sont disponibles pour les utilisateurs sur le marché : périphérie décentralisée . Kuhnke . Bauer . Festo . La figure 9. … systèmes d'identification .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. ABB . Omron . LE RESEAU PROFIBUS (PROcess FIeld BUS) 9. donne une idée des offreurs. PROFIBUS. Pepperl & Fuchs électrovannes et distributeurs pneumatiques .1. Crouzet . … commandes d'axes . Siemens Chapitre 9 – LES RESEAUX DE TERRAIN 136 . Bosch . Siemens variateurs de vitesse . … . Wieland . Saia .9. … . Turck .7. EuroPEP . Gelma . tandis que la figure 9. un standard ouvert reconnu par les offreurs soutenu internationalement par plus de 200 constructeurs et ingénieries compte plus de 50 constructeurs directement offreurs savoir faire largement répandu auprès des ingénieries et intégrateurs s'intègre dans tous les progiciels d'exploitation stands du marché. Bosch . Phoenix Contact . Kloeckner-Moeller . Siemens . présente quelques références impressionnantes. Danfoss .2. Comme on l'a signalé ci-avant. Weidmueller . Mannesmann Rexroth contrôleurs de moteurs . AEG . KEBA . Atlas Copco Automation . Balogh . Elau . Siemens . LECOCQ 9. Kuhnke . POSITION SUR LE MARCHE Le réseau PROFIBUS est en fait une émanation directe de SIEMENS. sous Windows ou OS/2 dispose d'une large offre ouverte. il l'emporte largement actuellement sur le marché européen. Joucomatic .2.

Aucune de ces couches n'est normalisée au sens de l'ISO ou de l'IEEE la couche 7 comprend en fait 3 protocoles : le protocole DP (Distributed Periphery) correspond aux besoins d'un réseau de niveau terrain (voir § 9.000 maîtres DP SIMATIC : 50. commentaires suivants : – – On peut faire les le réseau ne comporte que 3 couches du modèle OSI : 1.2.7.000 nœuds installés mondialement Profibus est choisi par GME comme standard pour ses usines SIMATIC : 11.4.) le protocole DDL est utilisé dans le domaine du process control et nous ne l'étudierons donc pas ici.) le protocole FMS (Fieldbus Message Specification) correspond au niveau cellule. montre la structure du réseau PROFIBUS. CARACTERISTIQUES TECHNIQUES La figure 9.2. bientôt EN 50170 et norme ANSI multivendor (60 fournisseurs) multisystème 230. LECOCQ Figure 9. - Chapitre 9 – LES RESEAUX DE TERRAIN 137 .8.3.000 entraînements sur Profibus Figure 9.2.6.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Offre disponible sur PROFIBUS Normalisé et (re)connu DIN 19245.000 ET200U/B/C installés PROFIDRIVE : 10.2. Il est directement inspiré de la messagerie industrielle MMS (voir § 9. Quelques références de PROFIBUS 9. 2 et 7 (application).

8. LECOCQ Figure 9. Structure du réseau PROFIBUS Chapitre 9 – LES RESEAUX DE TERRAIN 138 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.

domaines.4. correspond au cas d'entrées/sorties déportées. 9. polling pour le niveau terrain (DP) – 9. on peut en plus donner un caractère cyclique à certaines communications sans avoir à le programmer explicitement. LECOCQ – – – support physique : paire torsadée (la fibre optique est également mentionnée) topologie : BUS couche physique : bande de base (drivers RS485). De même. 32 utilisateurs maximum par segment. figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Le principe est en tout point semblable à celui de MMS examiné au chapitre 8 : – – – équipement de terrain virtuel VFD (Virtual Fieldbus Device) composé d'objets standards (variables. dans le cas de PROFIBUS.6 à 12. segments de 100 m (à la vitesse maximale). Tout se passe donc pratiquement.000 kbits/s. 3 répéteurs maximum en série couche liaison de donnée : méthode du jeton pour le niveau cellule (FMS). Les mots de périphérie du coupleur PROFIBUS sont mis en correspondance avec les entrées/sorties respectives des stations d'entrées/sorties au cours d'une phase de configuration (cf. vitesses de 9.9. pour le programmeur. PROTOCOLE DP (Distributed Periphery) Comme on l'a explicité sur la figure 9.).2. .10.. comme si les entrées/sorties déportées appartenaient à la périphérie locale. le réseau PROFIBUS transmet directement les valeurs de celles-ci dans les sorties physiques correspondantes de la station distante.. La figure 9.2. Chapitre 9 – LES RESEAUX DE TERRAIN 139 .) relation client-serveur associations d'application Remarquons que.3..1. il est essentiel qu'au niveau du terrain (de même d'ailleurs qu'à celui des capteurs/actuateurs) la mise en œuvre d'un réseau ne soit pas plus compliquée que la mise en œuvre de cartes d'entrées/sorties. PROTOCOLE FMS (Fieldbus Message Specification) Le protocole FMS est essentiellement destiné à des échanges au niveau cellule. les entrées d'une station distante sont automatiquement transmises par le réseau PROFIBUS dans le mot de périphérie correspondant du coupleur où l'utilisateur n'a plus qu'à venir les chercher. Lors d'une écriture dans un mot de périphérie de "sorties".

9. Principe de la programmation avec PROFIBUS-DP Chapitre 9 – LES RESEAUX DE TERRAIN 140 .LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. LECOCQ Figure 9.

LECOCQ Figure 9.10.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. PROFIBUS-DP – Configuration des plages d'entrées/sorties Chapitre 9 – LES RESEAUX DE TERRAIN 141 .

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.3. LE RESEAU FIP (Factory Instrumentation Protocol)
Il s'agit d'un réseau d'origine française possédant déjà quelques solides références (cf. figure 9.11.)

Figure 9.11. Quelques références du réseau FIP Tiré de "Terrain" n° 1

Chapitre 9 – LES RESEAUX DE TERRAIN

142

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.3.1. CARACTERISTIQUES TECHNIQUES
Nos informations sur FIP sont assez fragmentaires et nous n'avons aucune expérience pratique de ce réseau. Nous nous bornerons dès lors à en présenter quelques éléments caractéristiques qui s'écartent assez fortement de tout ce que nous avons vu jusqu'ici. – Structure du réseau On constate que, comme Aucune des couches n'est

La figure 9.12. montre la structure du réseau. PROFIBUS, elle ne comporte que 3 couches 1, 2 et 7. normalisée au sens de l'ISO ou de l'IEEE.

Figure 9.12. Structure du réseau FIP – la couche application (7) comprend trois sous-ensembles principaux : ABAS : services application d'arbitrage de bus (voir § 9.3.2.) MPS : services périodiques/apériodiques variables (voir § 9.3.2.) sub MMS : sous-ensemble de services de messagerie Nous n'avons pu recueillir aucune information sur cette messagerie qui, comme son nom l'indique, semble être un sous-ensemble de MMS.

– – – – –

le support physique de transmission est la paire torsadée blindée (la fibre optique est également mentionnée) topologie : BUS ou étoile la vitesse standard est de 1 Mbits/s (5 Mbits/s sur fibre optique) longueur du réseau : 2 km nombre maximum de nœuds : 250

Chapitre 9 – LES RESEAUX DE TERRAIN

143

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

couche liaison de donnée (MAC) : méthode du polling par nœud maître. A noter qu'en cas de défaillance du nœud maître, n'importe quel autre nœud peut prendre le relais de manière automatique.

9.3.2. PRINCIPES DE FONCTIONNEMENT
Le fonctionnement du réseau est schématisé à la figure 9.13.

Figure 9.13. Principe de fonctionnement du réseau FIP L'arbitre de BUS est responsable du polling. Notons que ce polling est réalisé sur base non des stations mais des variables à transmettre. Ainsi, par exemple, à un moment donné l'arbitre de BUS émet l'identificateur de la variable "a". Celui-ci est reconnu par le producteur de la variable en question (P sur la figure) et le ou les consommateurs de ladite variable (C1, C2, C3 sur la figure). Le producteur place alors la valeur de la variable sur le BUS et le ou les consommateurs en font l'acquisition. Ce polling se fait sur base d'une table établie dans une phase de configuration et qui a l'allure montrée à la figure 9.14.

Chapitre 9 – LES RESEAUX DE TERRAIN

144

Le cas échéant. ces messages pourront être étalés sur plusieurs cycles de base. la scrutation de la variable B est demandée toutes les 10 ms et ainsi de suite. La charge qui en résulte pour le réseau est montrée à la figure 9. une valeur de 5 ms. on procédera à la lecture de A. A chaque cycle.14. De même. Figure 9. Chapitre 9 – LES RESEAUX DE TERRAIN 145 . Exemple de charge du réseau On constate que les 5 ms prévus pour le cycle de polling ne sont pas complètement utilisés. tous les trois cycles à celle de C et ainsi de suite. même lors des pointes de charge. pour le cycle de base du polling. Le temps qui reste libre peut alors être utilisé pour des échanges non périodiques de variables ou de messages. tous les deux cycles à celle de B. On va dès lors instaurer.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.15. LECOCQ Figure 9. Configuration du polling On voit que la scrutation de la variable A est demandée toutes les 5 ms et que le temps nécessaire à sa lecture (compte tenu de son type) est de 170 µs.15.

figure 9. Chapitre 9 – LES RESEAUX DE TERRAIN 146 . chapitre 6.4. 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. 256 stations maximum contrôle d'accès : méthode TDMA (Time Division Multiple Access) (cf.5.1. infrarouge topologie : anneau vitesse de transmission : 500 kbits/s longueur : 400 m maximum entre stations. Les principaux coupleurs disponibles actuellement y sont indiqués. montre une configuration caractéristique du réseau INTERBUS-S.2. Ce dernier étant installé dans un automate ou dans un ordinateur. LE RESEAU INTERBUS-S Le réseau INTERBUS-S a été conçu par la firme PHOENIX CONTACT mais l'utilisation en est complètement libre (cf.4. § 6.19. La figure 9. CARACTERISTIQUES TECHNIQUES – – – – – support physique : paire torsadée RS 485. 13 km maximum au total.4. Plus de 200 sociétés proposent déjà du matériel de terrain compatible INTERBUSS.) pilotée par un coupleur.). Sont aussi mentionnés : fibre optique. LECOCQ 9.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Architecture typique du réseau INTERBUS-S Chapitre 9 – LES RESEAUX DE TERRAIN 147 . LECOCQ Figure 9.16.

De plus. montre l'avantage de la méthode TDMA par rapport à une méthode plus classique (en l'occurrence PROFIBUS-DP) dans le cas particulier du rafraîchissement d'entrées/sorties déportées. dans le cas d'un bus de terrain. Figure 9.17. LECOCQ 9. Chapitre 9 – LES RESEAUX DE TERRAIN 148 . On constate en effet que les indications de "service" sont réduites au minimum dans l'INTERBUS-S.17.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Comparaison des messages PROFIBUS-DP et INTERBUS-S Cet avantage est chiffré à la figure 9. PERFORMANCES COMPAREES Comme on l'a expliqué au chapitre 6. l'intérêt du TDMA est d'être complètement déterministe. les échanges sont cycliques et la longueur des messages connue et fixe.18.2.4. Il n'y a donc ici aucun "gaspillage" lié au TDMA. La figure 9.

la trame reste strictement inchangée quel que soit le nombre de stations.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Chapitre 9 – LES RESEAUX DE TERRAIN 149 . c'est un protocole complet d'échange qui doit être ajouté dans le cycle de rafraîchissement. Mise en évidence de l'efficacité d'INTERBUS-S Ainsi. Dans le cas d'INTERBUS-S au contraire. pour chaque station supplémentaire. l'efficacité d'un réseau de type PROFIBUS-DP va décroître avec le nombre de stations concernées puisque. pour un même nombre d'entrées/sorties global.18. LECOCQ Figure 9.

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

9.4.3. PROGRAMMATION DES ECHANGES
Comme c'était déjà le cas pour PROFIBUS-DP (cf. § 9.2.3.), les coupleurs INTERBUS-S pour automates sont "vus" par le programmeur comme des entrées/sorties locales, ce qui en rend la mise en œuvre particulièrement facile.

9.5. LE RESEAU DEVICENET (CAN)
Le réseau DEVICENET a été conçu par la firme Allen-Bradley mais l'utilisation en est complètement libre (cf. figure 9.5.). Le cœur de DEVICENET (couches 1 et 2 du modèle OSI) est en fait constitué du standard CAN (Controller Area Network) initialement développé pour l'utilisation en automobile (Mercedes Série S notamment). Plus de 100 fournisseurs de matériel de terrain et/ou de capteurs et actuacteurs ont déjà annoncé une offre en DEVICENET.

9.5.1. CARACTERISTIQUES TECHNIQUES
La figure 9.19. décrit la structure du réseau DEVICENET. On y a mis en évidence la partie empruntée à CAN.

Figure 9.19. Structure du réseau DEVICENET
Tiré de "Terrain" n° 1

– – – –

support physique : double paire torsadée (une pour l'alimentation des nœuds du réseau, une pour les données) topologie : BUS couche physique : bande de base, maximum par réseau vitesse de125 à 500 kbits/s, 64 noeuds

couche liaison de données : méthode CSMA/CR (Carrier Sense Multiple Access/Collision Resolve).

9.5.2. LA METHODE D'ACCES CSMA/CR

Chapitre 9 – LES RESEAUX DE TERRAIN

150

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Il s'agit d'une méthode dérivée du CSMA/CD expliqué au § 6.2.5. La trame CAN est montrée à la figure 9.20.

Figure 9.20. Constitution de la trame CAN Remarquons que le champ "identification" de la trame ne constitue pas une adresse mais bien un identificateur de variable comme c'était déjà le cas avec FIP (cf. § 9.3.2.). Cette manière de faire évite l'envoi systématique de la même donnée si celle-ci doit être utilisée par plusieurs équipements. Le mécanisme "Collision Resolve" est expliqué à la figure 9.21. Il est basé sur la notion de bit récessif et bit dominant. En l'occurrence, les bits 1 sont "écrasés" par les bits 0.

Figure 9.21. Exemple d'arbitrage "CR" (Collision Resolve)

Chapitre 9 – LES RESEAUX DE TERRAIN

151

LES RESEAUX LOCAUX INDUSTRIELS

– 2004 –

H. LECOCQ

Ainsi, si un nœud (nœud 2 sur la figure) s'aperçoit qu'un des bits qu'il émet est écrasé par un bit zéro, il stoppe immédiatement sa transmission tandis que l'autre nœud (nœud 1 sur la figure) continue d'émettre, contrairement à ce qui se passe avec le CSMA/CD classique. Cette manière de faire, d'une part, évite toute perte de temps liée à une collision et, d'autre part, permet d'instaurer un système de priorité en jouant sur le numéro d'identification.

9.6. LE RESEAU ASI (Actuator/Sensor Interface)
Il s'agit d'un réseau strictement dévolu à l'interconnexion de capteurs et actuateurs. Il a été défini par un consortium détaillé à la figure 9.22., fortement soutenu par SIEMENS.

Figure 9.22. L'association ASI

9.6.1. CARACTERISTIQUES TECHNIQUES
– support physique : câble bifilaire non blindé servant à la fois pour les données et l'alimentation. La structure de ce câble est montrée à la figure 9.23. On remarquera qu'il est profilé de manière à éviter l'inversion de polarité. D'autre part, il est réalisé en caoutchouc auto-obturant ce qui permet d'effectuer les raccordements par prises "vampires" (cf. figure 9.24.)

topologie : BUS à structure arborescente libre. Un exemple en est montré à la figure 9.25.

Chapitre 9 – LES RESEAUX DE TERRAIN

152

24. LECOCQ Figure 9.23.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. Technique de raccordement Chapitre 9 – LES RESEAUX DE TERRAIN 153 . Câble ASI Figure 9.

peu de rayonnement. 31 nœuds maximum (4 bits d'information par nœud).LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. figure 9.) Les propriétés annoncées sont les suivantes : * pas de composante continue .spectre de fréquence étroit . redondance des impulsions .. . non blindé) aux parasites électromagnétiques : le codage MIA en sinus carré (cf. – couche liaison de données : contrôle d'accès par polling avec un temps de cycle de Chapitre 9 – LES RESEAUX DE TERRAIN 154 . LECOCQ Figure 9. Un codage spécial des signaux est utilisé pour pallier la vulnérabilité du câble (non torsadé.25.synchronisation aisée .reconnaissance performante des erreurs . parité implicite. faible réflexion * nombreuses impulsions .. Exemple d'un réseau ASI – couche physique : longueur maximale 100 mètres.données et énergie sur un seul câble * impulsions en sinus carré .29. d'où une robustesse extrême malgré l'absence de faradisation du câble.

LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.).24. Chapitre 9 – LES RESEAUX DE TERRAIN 155 .). figures 9. Dans ce dernier cas. figure 9. cf.25. le coupleur ASI est "vu" comme des entrées/sorties locales de l'automate ce qui en rend la programmation tout à fait transparente. Pour les autres. – Raccordement des capteurs/actuateurs : certains capteurs/actuateurs sont déjà capables de se greffer directement sur l'ASI-BUS (BERO par exemple.27.6. et 9. Figure 9.2. MISE EN ŒUVRE PRATIQUE – Programmation : le réseau est piloté par un coupleur qui se place normalement dans un PC ou un automate. des modules avec deux ou quatre connecteurs standards ont été prévus (cf.26. LECOCQ 5 ms. Encodage des signaux 9.

Modules utilisateur IP67 9.1. DE LA CONFORMITE A L'INTERCHANGEABILITE Avec les réseaux de capteurs et d'actuateurs.27..7. Rappelons quelques définitions : conformité : respect des spécifications édictées par les normes interopérabilité : nombreuses options et paramètres libres dans les normes (exemple : vitesse de transmission.) interopérable seulement si mêmes options et paramètres partout interfonctionnement : nombreux paramètres dans les équipements (exemple : capteur de pression en bar et régulateur en Pascal) interfonctionnement seulement si mêmes paramètres partout interchangeabilité : possibilité de remplacer physiquement un capteur par un autre d'une marque ou d'une version différente sans aucune modification du système - - Chapitre 9 – LES RESEAUX DE TERRAIN 156 .7. CONCLUSIONS 9. c'est l'interchangeabilité des équipements qui est souhaitée. LECOCQ Figure 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H. .. type de parité.

2. La périphérie décentralisée sur réseau peut parfaitement être gérée depuis un simple PC avec des coûts plus avantageux et des possibilités de traitement plus étendues.3. CONDITIONS NECESSAIRES POUR LA PERCEE INDUSTRIELLE – – – – coût du raccordement facilité du raccordement (plug-and-play !) facilité de la mise en œuvre (comme des entrées/sorties locales) facilité de maintenance (auto-diagnostic total) 9.LES RESEAUX LOCAUX INDUSTRIELS – 2004 – H.7.7. Chapitre 9 – LES RESEAUX DE TERRAIN 157 . EFFETS ATTENDUS ET INATTENDUS DES RESEAUX DE TERRAIN – diminution des coûts de câblage (c'était le but initial) – réduction du temps de mise en service car les tests d'une architecture décentralisée peuvent se faire sur plate-forme qui peut ensuite être démontée et remontée facilement chez le client – les capteurs et actuateurs comportant de l'électronique (pour le raccordement au réseau). LECOCQ 9. on peut en profiter pour lui confier des fonctions de prétraitement des données et de diagnostic local susceptibles de révolutionner la maintenance (exemple : comptage du nombre de basculement d'un relais !) – la disparition des cartes d'entrées/sorties remet en cause l'hégémonie des automates programmables.

Sign up to vote on this title
UsefulNot useful