Les Réseaux Introduction Patrick MONASSIER Université Lyon 1 France.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

INTRODUCTION AUX RESEAUX LOCAUX INDUSTRIELS
Réseau en automatisme industriel
Institut Supérieur d'Informatique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
Performances 1 Évolution : Performance. Performances 2 Évolution : Mémoire.
Intégration des instruments et des équipements avec FDT/DTM
LES RESEAUX.
La Gestion Technique Centralisée
MARDI 19 NOVEMBRE 2013 NEVERS COMMUNIQUER AVEC UN PETIT BUDGET 1.
AS-interface Présentation Patrick MONASSIER Université Lyon 1 France.
wireless sensor networks
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Informatique Industrielle
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Le modèle O.S.I..
Solutions Réseaux Locaux
Applications Chapitre B17 et C18
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
Introduction aux réseaux
Virtual Local Area Network
Le protocole FTP.
La voyage de Jean Pierre
Configuration de Windows Server 2008 Active Directory
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
Gestion des bases de données
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Projet de Conception n° 5
LES RESEAUX INDUSTRIELS
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Adressage internet utilisé par le protocole IP (Internet Protocol)
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
RADIO ET MÉDIAS SOCIAUX
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Cours n° 3 Réseaux locaux et technique d’accès
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Fadwa AMRI Fanny COUTURIER Virginie ROMAIN.
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Les Systèmes d’information INTRODUCTION
Chapitre 1: Réseaux Informatiques
CALENDRIER-PLAYBOY 2020.
Fondements de l’algorithmique des réseaux
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
1. Présentation générale du système
Composants FIP Présentation Patrick MONASSIER Université Lyon 1 France.
Les Réseaux Le modèle à 7 couches
Cours de Réseaux Informatiques
INTRODUCTION A LA TECHNOLOGIE DU BATIMENT
Cours 5 Le modèle de référence.
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Supports de formation au SQ Unifié
Suite.
Projet Implémentation du protocole MMT sous Linux
Les réseaux locaux virtuels : VLAN
Plan Définitions et exemples Composants de cluster
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
Le partage de la ligne.
Séance 13 Internet.
PROFIBUS Le bus de tous les terrains
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Formation 3IRC Introduction
Les architectures logiques
Les réseaux locaux (Ethernet)
Réseaux industriels & bus de terrain
Transcription de la présentation:

Les Réseaux Introduction Patrick MONASSIER Université Lyon 1 France

Les Réseaux Le but principal du réseau industriel est de transporter l’information: - D’un point à un autre - De façon sûre - Dans un temps donné La SECURITE doit être ABSOLUE

Les Réseaux Il y a 3 grands types de réseaux: * Grand public - Plusieurs GigaBit/s >>> Entre sites (Internet - Transparc - TransFix...) * Informatiques - 10 à 100 Mbit/s >>> Entre ordinateurs (Ethernet - TokenRing...) * Industriels - jusqu’à 10 MHz >>> Capteurs/actionneurs (CAN - Bitbus - FIP - Interbus - profibus - Ethernet ...)

Les Réseaux Pyramide du CIM - Computerized Integration Manufacturing Réseau Grand Public - Intersite entre usines, Internet - Transpac... niveau 4 niveau 3 Réseau Usine Ethernet... niveau 2 Réseau Local Industriel Cellule - Groupe de machines Ethernet Industriel Réseau Local Industriel Machine .Ethernet Industriel niveau 1 niveau 0 Réseau de terrain Capteur-Actionneur

Les Réseaux Automate Automate Automate Globalement, avant le réseau de terrain, l’architecture d’automatisation de la machine était le suivant : Réseau constructeur Les Capteurs et actionneurs sont reliés aux automates par fil, ou liaison série RS232, RS485 à protocole propriétaire... Automate Automate Automate Capteurs/Actionneurs

Les Réseaux Avec le réseau de terrain, l’architecture d’automatisation de la machine change; Différentes topologies peuvent être utilisées... par exemple: Réseau local (Ethernet) réseau A Automate système système réseau D réseau B réseau C Automate Réseaux de Terrain système Liaison directe Capteurs/Actionneurs

Il y a 2 exigences impératives vis à vis des réseaux industriels: Les Réseaux Il y a 2 exigences impératives vis à vis des réseaux industriels: Sécurité de l’information : l’erreur peut être dangereuse... Déterminisme: faculté de transférer des données dans un temps donné. La bande passante est limitée pour diminuer les risques d’erreurs physiques de transmission... (1 Mbit/s)

sécurité de l’information Les données du producteur doivent arriver à l’identique au(x) consommateur(s)... La sécurité absolue n’existe pas: une trame peut être altérée, mais il est impératif de la détecter et de savoir gérer l’erreur... Divers mécanismes de détection d’erreur existent au niveau des contrôleurs réseau... le CRC restant en final le contrôle le plus efficace et le plus répandu. Un bon support physique, une installation correcte et une vitesse de transmission adaptée évitent une bonne partie des erreurs de trames.

sécurité de l’information Codage CRC Décodage CRC Comparaison Le CRC (Cyclic Redundancy Code) appliqué sur les bits de la trame donne une valeur de calcul, transportée dans la trame, et décodée par chaque récepteur. Si les valeurs sont différentes, la trame est déclarée altérée....

informations critiques. Déterminisme Dans un réseau, c’est la faculté de transférer des données dans un temps donné et connu. Dans le monde industriel, il est impératif de détecter des événements dans un laps de temps suffisant, pour y répondre le plus rapidement possible. Il est donc nécessaire de hiérarchiser l’accès des données au réseau, pour y transporter en priorité les informations critiques.

Réseaux Les Méthodes d’accès & Les Topologies

Les méthodes d’accès Maître / Esclave Avec jetons Par division de temps (TDMA) A gestion de collision (CSMA-CD/CA)

La méthode Maître / Esclave 1/5 La méthode Maître / Esclave

La Méthode Maître / Esclave 2/5 La Méthode Maître / Esclave Le maître parle à un moment donné à l’esclave L’esclave doit répondre dans un temps donné Un esclave n’a pas le droit d’initier un dialogue Le maître peut parler à plusieurs esclaves Un dialogue entre 2 esclaves passe par le maître Le calculateur central cadence les dialogues Cohérence absolue des dialogues, pas de collisions Déterminisme assuré. temps de dialogues longs

La méthode Maître / Esclave 3/5 La méthode Maître / Esclave Maître Secours Le réseau ne fonctionne plus en cas de défaillance du maître On peut joindre au réseau un système Maître de secours

La Méthode Maître / Esclave 4/5 La Méthode Maître / Esclave Maître secours Maître Maître Esclave Esclave Esclave Esclave Esclave Esclave Esclave

La méthode Maître / Esclave 5/5 La méthode Maître / Esclave Maître secours Maître Maître Esclave Esclave Esclave Esclave Esclave Esclave Esclave Cas de défaillance: Coupure physique du réseau

1/4 La méthode du Jeton Adaptée à la topologie en anneau (Token Ring IBM)

2/4 La méthode du Jeton Un jeton circule sur le réseau, inclus dans la trame La trame passe de station en station (régénérée) Le jeton est libre ou occupé (droit d’émettre) Trame = jeton + adresse + message + 2 indicateurs (reconnaissance adresse + copie correcte) La trame retourne jusqu’à l’émetteur: lecture des indicateurs Déterministe, pas de collision, pour trafic élevé Fragile: cas de défaillance d’une station

La méthode du Jeton 3 6 1 5 2 4 3/4 Exemple: - 1 veut émettre vers 3 Attend le jeton - prend le jeton - 1 émet vers 3 - retour vers 1 - libère le jeton 6 1 Exemple: - 1 veut émettre vers 3 5 2 (Régénération physique sur chaque station) 4 3 Indicateurs actualisés: - Occupation jeton - Recopie trame

La méthode du Jeton 4/4 Cas de la coupure du médium Partage en deux demi-réseaux Cas de la coupure du médium

Time Division Multiplexing Access 1/1 Méthode TDMA Time Division Multiplexing Access cycle t 1 2 3 4 1 2 ..... - Chaque station émet dans sa tranche de temps sur un cycle - Une station peut utiliser plusieurs tranches de temps par cycle - Pas de collision - Cette méthode n’est pratiquement jamais employée

Méthode CSMA / CD - CA Méthode à gestion de collision 1/7 Carrier Sense Multiple Access - with Collision Detection - with Collision Avoidance Méthode à gestion de collision Méthode évoluée employée sur des réseaux standards - Ethernet CSMA / CD - CAN CSMA / CA

Méthode CSMA / CD - CA Toutes les stations sont égales 2/7 Toutes les stations sont égales Chaque station émet quand elle veut Les collisions sont détectées par les stations Les collisions sont acceptées Les collisions sont gérées par le protocole Il y a une stratégie d’arbitrage des collisions

7/7 Méthode CSMA-CD/CA Topologie du réseau Noeuds Résistance En cas de coupure réseau, le tronçon est complètement isolé. Noeuds Résistance de terminaison Résistance de terminaison Toutes les stations sont égales Chaque station émet quand elle veut Les collisions sont détectées par les stations Les collisions sont acceptées Les collisions sont gérées par le protocole Il y a une stratégie d’arbitrage des collisions Il est très facile d’ajouter ou de retirer un noeud L'intelligence répartie favorise la mise en sécurité

Quand les NTIC amènent à repenser l'architecture Une convergence des technologies de l'informatique, de l'informatique industrielle et de l'internet Quand les NTIC amènent à repenser l'architecture de la communication industrielle (pyramide du CIM - Computer Integrated Manufacturing) Il est simplement à noter que la technologie Internet est dans sa phase d'adolescence mais que sa maturité sera très rapide….

1 La pyramide du CIM La pyramide du CIM, définit le modèle d'usine industrielle au sens de l'automatisation et de la communication. Actuellement, elle décrit les différents niveaux de communication sous une forme quantitative des données à véhiculer : Au niveau 4, on a de gros paquets de données (fichiers) sans impératif de performance absolue. Au niveau 0, transfert performant (peu d’informations mais très rapidement)

Evolution des composants et nouveaux besoins 2 Evolution des composants et nouveaux besoins Aujourd'hui, au niveau des automatismes : l'évolution des composants, des puissances de traitement en local amène à prendre en compte de nouveaux besoins (contrôle d'axes, pesage, régulation…) d'où un accroissement des flux de communication. On passe d'une architecture centralisée à une architecture à intelligences réparties. L’intelligence migre fortement vers les composants (intégration de nouvelles fonctions : souplesse de programmation, diagnostics intégrés…) Il devient nécessaire d’augmenter les possibilités de communication (flux d’information) vers le bas de l’architecture CIM, de développer au maximum la communication horizontale.

Evolution des besoins des marchés industriels 3 Evolution des besoins des marchés industriels Passage d'une production de masse vers une production flexible et sur mesure Les délais de mise sur le marché diminuent Prise en compte des normes et réglementations Il ne suffit plus d'automatiser, il faut communiquer c'est à dire accéder à l'information rapidement au bon moment

Implémentation des protocoles TCP/IP 4 Implémentation des protocoles TCP/IP Ethernet TCP/IP s'est développé sur les architectures d'automatisme et est devenu un réseau fédérateur à partir du niveau 2 du CIM. Aujourd'hui, nous pouvons envisager la descente d'Ethernet TCP/IP sur le bas des architectures d'automatisme (au niveau 1 dans un premier temps) afin de répondre aux nouveaux besoins fonctionnels des composants d'automatisme A la recherche d'une norme d'accès : TCP / IP Internet L'accès par internet se fait à tous les niveaux en horizontal, TCP/IP devient la norme fédératrice. TCP / IP

Un nouveau modèle de pyramide aplanie 5 Un nouveau modèle de pyramide aplanie Modèle pyramide du CIM Evolution du modèle Informatique Informatique MES, ERP MES, ERP, SCADA SCADA, IHM Contrôle commande, API IHM, Contrôle commande, API Capteurs / actionneurs Capteurs / actionneurs MES Manufacturing Execution System ERP Entreprise Ressource Planning SCADA Superviseur IHM Interface Homme Machine API Automate Programmable

Une nouvelle architecture machine 6 Une nouvelle architecture machine Les NTIC vont permettre l'élaboration des futures architectures du point de vue de la machine (c'est avant tout là où réside le savoir-faire !) et non plus du point de vue exclusif de l'exploitation. Les NTIC vont permettre d'accéder en temps réel à la donnée de production à l'endroit où celle-ci est générée. Client léger: navigateur Internet Demande d‘exécution d'un service Compte-rendu d'exécution Ethernet TCP / IP Entité fonctionnelle

Une nouvelle architecture machine 7 Une nouvelle architecture machine Le constructeur de machine pourra simplement se créer des modules programmes génériques reflétant son savoir-faire. L'intégrateur aura pour tâche le développement de modules génériques fédérateurs des savoir-faire constructeurs. Enfin, chacun d'entre eux pourra développer le e-service ( Télédi@gnostic, télém@intenance). Intégrateur : - Modules génériques fédérateurs Web Server Ethernet TCP / IP Accès direct : Simple navigateur Internet Services logiciels constructeurs Internet e-services Télédi @ gnostic télém @ intenance Intranet / extranet entreprise

Fin de présentation Merci pour votre attention Patrick MONASSIER Université Lyon 1 France