les réseaux
DESCRIPTION
Les Réseaux. Introduction. Patrick MONASSIER Université Lyon 1 France. Les Réseaux. Le but principal du réseau industriel est de transporter l’information:. - D’un point à un autre - De façon sûre - Dans un temps donné. La SECURITE doit être ABSOLUE. Les Réseaux. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/1.jpg)
1
Les Réseaux
Introduction
Patrick MONASSIERUniversité Lyon 1 France
![Page 2: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/2.jpg)
2
Les Réseaux
Le but principal du réseau industriel est de transporter l’information:
- D’un point à un autre- De façon sûre- Dans un temps donné
La SECURITE doit être ABSOLUE
![Page 3: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/3.jpg)
3
Les Réseaux
Il y a 3 grands types de réseaux:
* Grand public - Plusieurs GigaBit/s >>> Entre sites(Internet - Transparc - TransFix...)
* Informatiques - 10 à 100 Mbit/s >>> Entre ordinateurs(Ethernet - TokenRing...)
* Industriels - jusqu’à 10 MHz >>> Capteurs/actionneurs(CAN - Bitbus - FIP - Interbus - profibus - Ethernet ...)
![Page 4: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/4.jpg)
4
Les Réseaux
Pyramide du CIM - Computerized Integration Manufacturing
Réseau Grand Public - Intersite entre usines, Internet - Transpac...
Réseau Usine Ethernet...
Réseau Local Industriel Cellule - Groupe de machines Ethernet Industriel
Réseau Local Industriel Machine .Ethernet
Industriel Réseau de terrain Capteur-Actionneur
niveau 4
niveau 3
niveau 2
niveau 1
niveau 0
![Page 5: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/5.jpg)
5
Les RéseauxGlobalement, avant le réseau de terrain, l’architecture d’automatisation de la machine était le suivant :
Capteurs/Actionneurs
AutomateAutomate
Automate
Réseau constructeur
Les Capteurs et actionneurssont reliés aux automates par fil, ou liaison sérieRS232, RS485 à protocolepropriétaire...
![Page 6: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/6.jpg)
6
Les RéseauxAvec le réseau de terrain, l’architecture d’automatisation de la machine change;
Différentes topologies peuvent être utilisées... par exemple:
réseau A
réseau B réseau C
réseau D
Liaison directe Capteurs/Actionneurs
système système
Automate
système
Automate
Réseau local (Ethernet)
Réseaux de Terrain
![Page 7: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/7.jpg)
7
Les Réseaux
Il y a 2 exigences impératives vis à vis des réseaux industriels:
Sécurité de l’information : l’erreur peut être dangereuse...
Déterminisme: faculté de transférer des données dans un temps donné.
La bande passante est limitée pour diminuer les risques d’erreurs physiques de transmission... (1 Mbit/s)
![Page 8: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/8.jpg)
8
sécurité de l’information
Les données du producteur doivent arriver à l’identique au(x) consommateur(s)...
La sécurité absolue n’existe pas: une trame peut être altérée, mais il est impératif de la détecter et de savoir gérer l’erreur...
Divers mécanismes de détection d’erreur existent au niveau des contrôleurs réseau... le CRC restant en final le contrôle le plus efficace et le plus répandu.
Un bon support physique, une installation correcte et une vitesse de transmission adaptée évitent une bonne partie des erreurs de trames.
![Page 9: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/9.jpg)
9
sécurité de l’informationCodage CRC Décodage CRC
Comparaison
Le CRC (Cyclic Redundancy Code) appliqué sur les bits de la trame donne une valeur de calcul, transportée dans la trame, et décodée par chaque récepteur. Si les valeurs sont différentes, la trame est déclarée altérée....
![Page 10: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/10.jpg)
10
Déterminisme
Dans un réseau, c’est la faculté de transférer des données dans un temps donné et connu.
Dans le monde industriel, il est impératif de détecter des événements dans un laps de temps suffisant, pour y
répondre le plus rapidement possible.
Il est donc nécessaire de hiérarchiser l’accès des données au réseau, pour y transporter en priorité les
informations critiques.
![Page 11: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/11.jpg)
11
Réseaux
Les Méthodes d’accès
&
Les Topologies
![Page 12: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/12.jpg)
12
Les méthodes d’accès
• Maître / Esclave
• Avec jetons
• Par division de temps (TDMA)
• A gestion de collision (CSMA-CD/CA)
![Page 13: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/13.jpg)
13
La méthode Maître / Esclave
S ta tion E sc lave S ta tion E sc lave S ta tion E sc lave
S ys tè m e P rin c ip a lM aître
1/5
![Page 14: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/14.jpg)
14
La Méthode Maître / Esclave
• Le maître parle à un moment donné à l’esclave • L’esclave doit répondre dans un temps donné• Un esclave n’a pas le droit d’initier un dialogue• Le maître peut parler à plusieurs esclaves• Un dialogue entre 2 esclaves passe par le maître• Le calculateur central cadence les dialogues• Cohérence absolue des dialogues, pas de collisions• Déterminisme assuré. temps de dialogues longs
2/5
![Page 15: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/15.jpg)
15
La méthode Maître / Esclave
S ta tion E sc lave S ta tion E sc lave S ta tion E sc lave
S ys tè m e P rin c ip a lM aître
Maître Secours
Le réseau ne fonctionne plus en cas de défaillance du maître On peut joindre au réseau un système Maître de secours
3/5
![Page 16: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/16.jpg)
16
La Méthode Maître / Esclave
Maître Maître secours
Esclave Esclave Esclave
Esclave Esclave Esclave
MaîtreEsclave
4/5
![Page 17: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/17.jpg)
17
La méthode Maître / Esclave
Maître Maître secours
Esclave Esclave Esclave
Esclave Esclave Esclave
MaîtreEsclave
Cas de défaillance: Coupure physique du réseau
5/5
![Page 18: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/18.jpg)
18
La méthode du Jeton
Adaptée à la topologie en anneau (Token Ring IBM)
1/4
![Page 19: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/19.jpg)
19
La méthode du Jeton
• Un jeton circule sur le réseau, inclus dans la trame• La trame passe de station en station (régénérée)• Le jeton est libre ou occupé (droit d’émettre)• Trame = jeton + adresse + message + 2 indicateurs (reconnaissance adresse + copie correcte) • La trame retourne jusqu’à l’émetteur: lecture des indicateurs• Déterministe, pas de collision, pour trafic élevé• Fragile: cas de défaillance d’une station
2/4
![Page 20: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/20.jpg)
20
La méthode du Jeton
1
2
4
6
3
5Exemple: - 1 veut émettre vers 3
Indicateurs actualisés: - Occupation jeton - Recopie trame
(Régénération physiquesur chaque station)
Attend le jeton- prend le jeton- 1 émet vers 3- retour vers 1- libère le jeton
3/4
![Page 21: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/21.jpg)
21
La méthode du Jeton
Cas de la coupure du médium
4/4
Partage en deux demi-réseaux
![Page 22: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/22.jpg)
22
Méthode TDMA
t
1 2 3 4 1 2 .....
- Chaque station émet dans sa tranche de temps sur un cycle- Une station peut utiliser plusieurs tranches de temps par cycle- Pas de collision- Cette méthode n’est pratiquement jamais employée
cycle
1/1
Time Division Multiplexing Access
![Page 23: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/23.jpg)
23
Méthode CSMA / CD - CA
Méthode à gestion de collision
Méthode évoluée employée sur des réseaux standards
- Ethernet CSMA / CD - CAN CSMA / CA
1/7
Carrier Sense Multiple Access- with Collision Detection- with Collision Avoidance
![Page 24: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/24.jpg)
24
Méthode CSMA / CD - CA2/7
• Toutes les stations sont égales
• Chaque station émet quand elle veut
• Les collisions sont détectées par les stations
• Les collisions sont acceptées
• Les collisions sont gérées par le protocole
• Il y a une stratégie d’arbitrage des collisions
![Page 25: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/25.jpg)
25
Topologie du réseau
Méthode CSMA-CD/CA
Noeuds
Résistancede terminaison
• Toutes les stations sont égales• Chaque station émet quand elle veut• Les collisions sont détectées par les stations• Les collisions sont acceptées • Les collisions sont gérées par le protocole• Il y a une stratégie d’arbitrage des collisions• Il est très facile d’ajouter ou de retirer un noeud
7/7
En cas de coupure réseau, le tronçon est complètement isolé.
Résistancede terminaison
L'intelligence répartie favorise la mise en sécurité
![Page 26: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/26.jpg)
26
Quand les NTIC amènent à repenser l'architecture de la communication industrielle
(pyramide du CIM - Computer Integrated Manufacturing)
Il est simplement à noter que la technologie Internet est dans sa phase d'adolescence mais que sa maturité sera très rapide….
Une convergence des technologies de l'informatique, de l'informatique industrielle et de l'internet
![Page 27: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/27.jpg)
27
La pyramide du CIM, définit le modèle d'usine industrielle au sens de l'automatisation et de la communication.
Actuellement, elle décrit les différents niveaux de communication sous une forme quantitative des données à véhiculer :
• Au niveau 4, on a de gros paquets de données (fichiers) sans impératif de performance absolue. • Au niveau 0, transfert performant (peu d’informations mais très rapidement)
La pyramide du CIM1
![Page 28: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/28.jpg)
28
Aujourd'hui, au niveau des automatismes : l'évolution des composants, des puissances de traitement en local amène à prendre en compte de nouveaux besoins (contrôle d'axes, pesage, régulation…) d'où un accroissement des flux de communication. On passe d'une architecture centralisée à une architecture à intelligences réparties.
Evolution des composants et nouveaux besoins
2
L’intelligence migre fortement vers les composants (intégration de nouvelles fonctions : souplesse de programmation, diagnostics intégrés…) Il devient nécessaire d’augmenter les possibilités de communication (flux d’information) vers le bas de l’architecture CIM, de développer au
maximum la communication horizontale.
![Page 29: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/29.jpg)
29
3Evolution des besoins des marchés industriels
Passage d'une production de masse vers une production flexible et sur mesure
Les délais de mise sur le marché diminuent
Prise en compte des normes et réglementations
Il ne suffit plus d'automatiser, il faut communiquer c'est à dire accéder à l'information rapidement au bon moment
![Page 30: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/30.jpg)
30
Implémentation des protocoles TCP/IP4
Ethernet TCP/IP s'est développé sur les architectures d'automatisme et est devenu
un réseau fédérateur à partir du niveau 2 du CIM.
Aujourd'hui, nous pouvons envisager la descente d'Ethernet TCP/IP sur le bas des architectures d'automatisme (au niveau 1 dans un premier temps) afin de répondre aux nouveaux besoins fonctionnels des composants d'automatisme
Internet
TCP / IP
A la recherche d'une norme d'accès : TCP / IP
L'accès par internet se fait à tous les niveaux en horizontal, TCP/IP devient la norme fédératrice.
![Page 31: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/31.jpg)
31
Un nouveau modèle de pyramide aplanie
Informatique
Capteurs / actionneurs Capteurs / actionneurs
Contrôle commande, API IHM, Contrôle commande, API
MES, ERP
SCADA, IHM
MES, ERP, SCADA
Informatique
Modèle pyramide du CIM Evolution du modèle
MES Manufacturing Execution System ERP Entreprise Ressource Planning SCADA SuperviseurIHM Interface Homme MachineAPI Automate Programmable
5
![Page 32: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/32.jpg)
32
Une nouvelle architecture machineLes NTIC vont permettre l'élaboration des futures architectures du point de vue de la machine (c'est avant tout là où réside le savoir-faire !) et non plus du point de vue exclusif de l'exploitation.
Les NTIC vont permettre d'accéder en temps réel à la donnée de production à l'endroit où celle-ci est générée.
Client léger: navigateur Internet
Demande d‘exécution d'un service
Entité fonctionnelle
Compte-rendu d'exécution
Ethernet TCP / IP
6
![Page 33: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/33.jpg)
33
Une nouvelle architecture machine
Le constructeur de machine pourra simplement se créer des modules programmes génériques reflétant son savoir-faire. L'intégrateur aura pour tâche le développement de modules génériques fédérateurs des savoir-faire constructeurs.
Enfin, chacun d'entre eux pourra développer le e-service ( Télédi@gnostic, télém@intenance).
Web Server
Services logicielsconstructeurs
EthernetTCP / IP
Intégrateur :- Modules génériques fédérateurs
Accès direct :- Simple navigateur Internet
Internet
e-servicesTélédi @ gnostic télém @ intenance
Intranet / extranet entreprise
7
![Page 34: Les Réseaux](https://reader033.vdocuments.mx/reader033/viewer/2022051418/568150b7550346895dbed221/html5/thumbnails/34.jpg)
34Patrick MONASSIERUniversité Lyon 1 France
Fin de présentation
Merci pour votre attention