La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Comment faire communiquer des équipements informatiques pour qu’ils échangent des informations Les réseaux.

Présentations similaires


Présentation au sujet: "Comment faire communiquer des équipements informatiques pour qu’ils échangent des informations Les réseaux."— Transcription de la présentation:

1 Comment faire communiquer des équipements informatiques pour qu’ils échangent des informations
Les réseaux

2 Sommaire Problématiques de la communication de la l’information
Un besoin de communiquer en réseau Modèles de couches Adressage des stations Circulation des données Protocoles Structure et topologie des réseaux Aspect matériel

3 1- Problématiques de la communication de l’information
De nouveaux besoins…

4 Communiquer l’information
Convergence de plusieurs problématiques : Les systèmes comportent de plus en plus de capteurs. Les données sont de plus en plus riches (moins d’infos Tout ou Rien et plus d’informations analogiques ou numériques).   Un flux de données de plus en plus volumineux entre le système physique et son organe de commande.

5 Communiquer l’information
Convergence de plusieurs problématiques : Décentralisation, éloignement de la commande.  Risque de perte de qualité dans la transmission de l’information.  Complexité et coût du câblage : « une information = un fil » n’est plus possible.

6 Communiquer l’information
Convergence de plusieurs problématiques : Traitement des informations de plus en plus complexe. Traitement numérique de l’information prédominant.

7 Communiquer l’information
Convergence de plusieurs problématiques : Mutualisation des ressources, échange de données, supervision à distance.  Nécessité d’un dialogue entre les appareils.

8 Communiquer l’information
Convergence de plusieurs problématiques : Offre de plus en plus vaste quant aux appareils, marques, types … Transparence pour l’utilisateur. Compatibilité. Standardisation des connexions.

9 Communiquer l’information
Exemple dans l’automobile : Les nouvelles normes (antipollution, sécurité…) et les demandes de confort croissantes entraînent une augmentation des fonctions électroniques et donc des capteurs et des traitements (climatisation, ABS, aide à la navigation …) Sur un véhicule haut de gamme, le câblage de l’ensemble des éléments représente un faisceau d’environ : 2 km, 40 kg, 1800 connections. Problèmes de coût, encombrement, fiabilité, diagnostique.

10 Communiquer l’information
Exemple dans l’automobile : Doc PSA

11 Conséquences Nécessité d’une mise en réseau des ressources : du capteur et du préactionneur à l’ordinateur (du bus de terrain à Internet). La communication par liaison de type série (USB, firewire, Ethernet, CAN…) s’impose au détriment des liaisons parallèles (CENTRONIC, cartes E/S API…). Suite de protocoles communs à tous les appareils rendant la communication « transparente » pour l’utilisateur et les appareils interchangeables. Fédéralisation des réseaux locaux.

12 Exemple dans l’automobile
Doc Mercedes

13 Le réseau… Un réseau est un groupe d’ordinateurs, de périphériques et d’autres appareils reliés entre-eux pour échanger et partager : des informations, des ressources, des périphériques.

14 2- Un besoin de communiquer …en réseau
Des solutions : OSI, TCP-IP…

15 Pour une bonne communication
Présentation Analogie

16 Pour une bonne communication
Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples. Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de parler du même sujet… Bla bla bla Ok ok ! Connaissance Compréhension Sujet Connaissance Compréhension Règles Langue (vocabulaire et grammaire) Règles Support Parole (prononciation et articulation) Support Médium (voix)

17 Pour une bonne communication
Les principes ainsi définis constituent un ensemble de couches (connaissance, règles, support), et de protocoles (sujet, langue, parole). Connaissance Compréhension Sujet Connaissance Compréhension Règles Langue (vocabulaire et grammaire) Règles Support Parole (prononciation et articulation) Support Médium (voix)

18 Analogie Attention ! Ce qui suit est une analogie pour mettre en place les connaissances utiles pour la suite. Elle ne correspond pas à la réalité des échanges entre ordinateurs.

19 Analogie Vous souhaitez jouer à un jeu de cartes par un réseau comprenant plusieurs ordinateurs. Lorsque vous jouez une carte, la machine de votre adversaire doit savoir quelle carte vous avez jouée afin de l’afficher sur son écran. Admettons que vous jouez le roi de cœur :

20 Analogie On décide que la représentation de cette carte pour la machine sera “RC”, et le fait de jouer la carte se notera “j”. Donc, il faut faire parvenir l’information “jRC” à l’ordinateur de l’adversaire. jRC

21 Analogie Il est probable que sur l’ordinateur de votre adversaire, d’autres applications soient en service et connectées sur le réseau. Il faut donc préciser pour l’ordinateur qui recevra l’information quel est le programme qui utilise cette information. On va donc ajouter l’information “j1” pour dire “jeu de cartes, fenêtre 1”. Les informations seront rajoutées devant les données. Ce qui donne “j1jRC”. j1 jRC

22 Analogie On va maintenant préciser quel codage a été utilisé pour représenter cette chaîne de caractères, par exemple l’ASCII, noté “a”. On aura donc “aj1jRC”. a j1 jRC

23 Analogie Il n’est pas possible d’envoyer l’information “aj1jRC” directement sur le réseau car les autres machines du réseau ne vont pas comprendre le sens du message. Il faut donc donner l’adresse du destinataire qui peut se présenter sous la forme du nom de l’utilisateur. Si votre adversaire s’appelle Paul, ceci donne “Paulaj1jRC”. Ainsi, seule la machine qui répond à l’adresse Paul va récupérer le message et le processus va se dérouler à l’envers jusqu’à ce que l’application visée affiche la carte jouée. Paul a j1 jRC

24 Analogie Le message complet comporte les données avec leur codage pour chaque étape du processus. Chaque paquet est « encapsulé » dans un paquet plus grand. Paul a j1 jRC Le protocole permet, pour chaque niveau, de définir comment les informations vont être écrites. Le modèle de couches permet de dire dans quel ordre ces protocoles doivent être utilisés.

25 3- Modèles de couches Des besoins de standardisation naissent des modèles de structures de communication

26 Pour une bonne communication
Modèles OSI et TCP-IP Le modèle OSI Couche physique Couche liaison de données Couche réseau Couche transport Couche session Couche présentation Couche application Le modèle TCP-IP

27 Modèles OSI et TCP-IP La communication sur réseau fonctionne sur le même principe. Afin de rendre les logiciels indépendants du matériel, l’ensemble du processus de communication est découpé en couches, chacune : assurant une fonction précise, utilisant un protocole de communication parfaitement codifié.

28 Modèles OSI et TCP-IP Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir communiquer avec le même protocole. Les premiers réseaux étaient développés autour de structures et protocoles propriétaires (IBM, DEC…) et ne pouvaient pas, de ce fait, être connectés.

29 Modèles OSI et TCP-IP L’ISO (International Standards Organisation) a développé le modèle OSI (Open Systems Interconnection), modèle théorique qui doit permettre l’interconnexion avec des systèmes hétérogènes. Il se décompose en 7 couches, chacune en charge d’un aspect de la communication. TCP-IP est un modèle fonctionnel à-même de communiquer sur Internet et qui s’appuie en partie sur le modèle OSI.

30 Le modèle OSI application application présentation présentation
Le modèle OSI est organisé autour d’un empilage de 7 couches : protocole application application Lorsque les données sont transférées dans le réseau, elles parcourent toutes les couches de 7 à 1 en étant enrichies de nouvelles informations à chaque couche traversée. Lorsqu’elles atteignent le destinataire, le processus est inversé et chaque couche peut diriger l’information vers le bon protocole amont. 7 protocole présentation présentation 6 session protocole session 5 transport protocole transport 4 réseau protocole réseau 3 liaison de données protocole liaison de données 2 physique physique 1 informations Hôte A Hôte B

31 Couche application Interface entre l’utilisateur et le réseau :
courrier électronique, transfert de fichier, affichage de pages web, application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

32 Couche présentation Convertit les informations d’un format à un autre (ex. ASCII) afin d’assurer l’indépendance entre l’utilisateur et le transport. Conversion, cryptage, compression… application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

33 Couche session Fiabilise la communication entre les ordinateurs ou périphériques. Gère les tours de parole entre les applications qui doivent coopérer. Synchronise la communication. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

34 Couche session C’est au niveau de la couche session que sont ouverts les ports de communication (sockets sous Windows). Le lien avec l’extérieur dépend donc de cette couche. application 7 présentation 6 session 5 transport port 4 réseau 3 liaison de données 2 physique 1 message

35 Traitement des messages
L’ensemble des trois couches assure la collecte des données au niveau de l’utilisateur et leur mise en forme afin d’assurer leur transmission à l’application de destination. TRAITEMENT application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

36 Couche transport Gère l’ensemble du processus de connexion.
Corrige les erreurs de transmission et vérifie le bon acheminement des données. Optimise l’utilisation de la couche réseau. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

37 Couche réseau Identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées. Service de routages déterminant un chemin à l’intérieur du réseau maillé. Contrôle du flux pour ne pas saturer le réseau. L’unité d’information est le paquet. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

38 Couche liaison de données
Assure une liaison fiable par une bonne synchronisation et une détection d’erreurs. Responsable des transferts sans erreurs des trames, ce qui nécessite l’implantation de code de détection et de correction d’erreurs. Contrôle de flux afin d’éviter l’engorgement. Séquence les informations (numérotation des trames). application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

39 Couche physique Transmet les bits de façon brute et sûre.
Définit les caractéristiques électriques du signal, et mécaniques des connecteurs… Se situe donc au niveau du signal électrique. Aspect matériel : modem, carte réseau, câbles et connexion… application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

40 Communication de base TRANSPORT
application 7 L’ensemble de ces 4 couches permet le transport physique du message dans le respect d’un certain nombre de règles de « bonne conduite » sur le réseau. présentation 6 session 5 transport TRANSPORT 4 réseau 3 liaison de données 2 physique 1 message

41 Le modèle TCP-IP application transport réseau liaison de données physique 1 2 3 4 5 Le modèle TCP-IP, adapté à la communication sur Internet n’utilise que 5 couches.

42 4- Adressage des stations
L’information est mise en forme, les données sont fragmentées, les trames sont constituées, les bits circulent dans les fils… Mais comment trouver le destinataire ?

43 Adressage Présentation Adressage physique (Ethernet, MAC)
Adressage logique (IP) Adresses IP particulières Classes de réseaux Classe A Classe B Classe C Attribution des adresses IP Adresses réservées Masques de sous-réseau Acheminement des données

44 Adressage Afin de diriger les informations vers le bon destinataire, il est nécessaire d’affecter une adresse différente dans le réseau à chaque ordinateur ou périphérique. Les appareils sont identifiés par un numéro ou une adresse et les données qui circulent sont accompagnées de ce « numéro adresse » pour que seul l’appareil concerné les réceptionne.

45 Adressage physique Sur un réseau chaque élément est affecté d’un numéro unique l’identifiant physiquement. Cette adresse physique (adresse MAC – Media Access Control) est représentée par une suite de 6 octets. (hexa : B.4F.28.CA) Les bits de poids fort indiquent le constructeur. Les bits de poids faible indiquent le numéro de série ou un identifiant unique de la carte.

46 Adressage physique et logique
L’adresse MAC permet à tous les coups d’identifier la machine. Cependant les applications doivent éviter d’utiliser cette adresse car il faudrait la changer dés lors qu’on change un ordinateur ou une carte dans le réseau. Aussi, les applications travaillent avec une adresse logique, immuable, et maintiennent à jour une table de correspondance entre adresses physiques (MAC) et adresses logiques (IP).

47 Adressage logique - IP a.b.c.d
Sur un réseau de type Ethernet, les ordinateurs communiquent entre eux grâce au protocole TCP-IP qui utilise des adresses de 32 bits, que l'on écrit sous forme de 4 nombres : a.b.c.d où chaque nombre représente un nombre entre 0 et 255. Il ne doit pas exister deux ordinateurs sur le même réseau ayant la même adresse IP.

48 Déchiffrage d’une adresse IP
Une partie des nombres à gauche désigne le réseau (on l'appelle net-ID). Les nombres restant à droite désignent les ordinateurs de ce réseau (on l'appelle host-ID) Net-ID Host-ID

49 Déchiffrage d’une adresse IP
Exemple Internet est représenté ci-dessus par deux petits réseaux. Le réseau de gauche est identifié par le net-ID et il contient les ordinateurs : à Celui de droite a le net-ID et comprend les ordinateurs : à internet

50 Adresses IP particulières
Lorsque l’host-ID est à 0, on obtient l'adresse réseau : est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau. Lorsque tous les bits de la partie host-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le net-ID. Ainsi, sur le réseau 192, les adresses et sont réservées. L'adresse est appelée adresse de boucle locale (en anglais localhost), car elle désigne la machine locale.

51 Les classes de réseau Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau (taille du net-ID).

52 Les classes de réseau Classe A 1.0.0.0 à 126.0.0.0
Le premier octet représente le réseau et son bit de poids fort est à zéro, ce qui signifie qu'il y a 27 possibilités de réseaux ( à ). Le réseau 0 ( ) n'existe pas et le nombre 127 est réservé pour désigner la machine locale. Les réseaux disponibles en classe A sont donc les réseaux allant de à Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir: 224-2 = ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci: 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

53 Les classes de réseau Classe B 128.0.0.0 à 191.255.0.0
Les deux premiers octets représentent le réseau avec les premiers bits valant 1 et 0, ce qui signifie qu'il y a 214 possibilités de réseaux ( à ) c’est à dire Les réseaux disponibles en classe B sont donc les réseaux allant de à Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir : 216-2 = ordinateurs. Une adresse IP de classe B, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

54 Les classes de réseau Classe C 192.0.0.0 à 223.255.255.0
Les trois premiers octets représentent le réseau avec les premiers bits valant 1, 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux c’est à dire Les réseaux disponibles en classe C sont donc les réseaux allant de à L’octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir : 28-2 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

55 Attribution des adresses IP
Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet, avec cette notation, il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux.

56 Adresses réservées Si un réseau est connecté à Internet, l’attribution de l’adresse IP des machines reliées à l’extérieur ne peut se faire sans prendre en compte toutes les adresses déjà occupées. Il est possible d’obtenir auprès de l’Internic une adresse fixe, libre. Tous les autres ordinateurs du réseau ayant cependant besoin d’une adresse IP, l’Internic a défini une série d’adresses IP à utiliser dans les réseaux locaux qui n’interfèreront pas avec les adresses réservées au WEB. à à à Aucune autre adresse ne doit être utilisée dés lors que la machine est connectée à Internet

57 Masque de sous réseau Un masque réseau se présente comme une adresse IP, il comprend (dans sa notation binaire) des zéros aux niveaux des bits du host-ID et des 1 au niveau de ceux du net-ID. Le masque permet de connaître le réseau associé à une adresse IP.

58 Masque de sous réseau Exemple : pour connaître l'adresse du réseau associé à l'adresse IP (classe A) on applique un masque dont le premier octet ne comporte que des 1, puis des 0 sur les octets suivants. Le masque est donc La valeur binaire de est : Un ET entre et donne C'est-à-dire

59 Masque de sous réseau En généralisant, on obtient les masques suivants pour chaque classe : Pour une adresse de Classe A, le masque est Pour une adresse de Classe B, le masque est Pour une adresse de Classe C, le masque est

60 Acheminement des données
Les ordinateurs du réseaux ont tous une passerelle par défaut. C’est à elle qu’ils s’adressent quand il ne savent pas où envoyer les données... Pour envoyer une donnée sur le réseau, l’ordinateur commence par demander à ses voisins s’ils sont concernés. Si ce n’est pas le cas, il envoie les données à sa passerelle qui est généralement le routeur le plus proche. Le routeur regarde l’adresse IP et la compare avec celles qu’il connaît. S’il ne la trouve pas, il l’envoie vers sa propre passerelle qui est un autre routeur plus important. Le routeur est capable d’analyser une partie de l’adresse. Par exemple, si l’adresse est et qu’il ne la connaît pas, peut-être a t’il une information sur x.x ou 180.x.x.x et saura donc où envoyer la trame. Ainsi, de routeurs en routeurs, les trames se baladent jusqu’à destination.

61 5- Circulation des données
Émetteurs et récepteurs sont identifiés, le réseau se construit, mais comment circulent les informations ?

62 La trame Ethernet Les informations qui circulent sur le réseau Ethernet sont regroupées par trames : 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f

63 La trame Ethernet Les trames Ethernet respectent toutes la même structure. Les 14 premiers octets constituent l’entête de la trame. Tous les octets suivants (de 46 à 1500) sont les données véhiculées par la trame. 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f

64 La trame Ethernet Adresse MAC de destination Entête Adresse MAC
de la source Protocole Données Données encapsulées dans la trame Ethernet 6 octets 6 octets 2 oct. Entête Ethernet (14 octets) (46 à 1500 octets) 00 50 bf 4f 28 ca 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f 00 d0 59 9c 2f 97 08 00

65 6- Les protocoles La communication est organisée
et les données structurées en trames, mais elle n’est possible que si émetteur et récepteur se comprennent. Quelles règles pour chaque couche ?

66 Les protocoles Définitions Les protocoles TCP-IP Protocole IP
Protocole TCP Protocoles HTTP, FTP, SMTP, DNS

67 Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs…

68 Les protocoles TCP-IP Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP-IP. application transport réseau liaison de données physique 1 2 3 4 5 HTTP FTP SMTP DNS TCP IP Ethernet MAC signal électrique

69 Le protocole IP IP = Internet Protocol
Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données) sans toutefois en assurer la « livraison ». Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté une en-tête correspondant à des informations sur leur transport (telle que l’adresse IP de destination). Le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition.

70 Le protocole IP données IP est identifié par le code protocole 08 00.
Les octets de données sont répartis en 7 champs : 1- Paramétrage (infos sur le protocole lui même). 2- Durée de vie (nombre de routeurs maximum autorisé). 3- Protocole qui a servi à créer le paquet de données 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données. MAC cible MAC source Prot. 08 00 c 00 c vie données P C.sum IP source IP cible Données

71 Le protocole IP données Exemple d’un datagramme IP.
1- Les adresse Ethernet sont connues… 2- La durée de vie est fixée à 80 (hexadécimal). 3- Le protocole qui a servi à créer le datagramme est ICMP 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données issues du protocole ICMP… MAC cible 00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 MAC source Prot. 08 00 c 00 c 80 vie données P 01 91 f6 C.sum c IP source c IP cible c … Données

72 Le protocole TCP TCP = Transmission Control Protocol
= protocole de contrôle de transmission TCP est un des principaux protocoles de la couche transport du modèle TCP-IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche IP. TCP permet à deux machines qui communiquent de contrôler l'état de la transmission.

73 Le protocole TCP Grâce au système d'accusés de réception du protocole TCP, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures. Cela signifie que les routeurs ont pour seul rôle d'acheminer les données sans se préoccuper de leur contrôle. Lors d'une communication à travers le protocole TCP, les deux machines doivent établir une connexion. La machine émettrice est appelée « client », tandis que la machine réceptrice est appelée « serveur ». On dit qu'on est alors dans un environnement « client-serveur ». Les machines dans un tel environnement communiquent en full-duplex, c'est-à-dire que la communication se fait dans les deux sens.

74 D’autres protocoles… Il existe un grand nombre d’autres protocoles dans la suite TCP-IP. Parmi les plus courants on rencontre : HTTP (Hyper Text Transfer Protocol) Transfert de fichiers contenant les codes de création de pages web. FTP (File Transfer Protocol) Transfert de fichiers. SMTP (Simple Mail Transfer Protocol) Transfert de courrier électronique. DNS (Domain Name Service) Conversion d’un nom d’hôte web en adresse IP.

75 7- Structure et topologie des réseaux
Tout est en place pour communiquer ! Mais concrètement…

76 Positionnement des principaux réseaux et bus
Ethernet TCP/IP FTP - HTTP Réseaux informatiques (Data Bus) Pilotage de machine processus FIPWAY Ethernet TCP/IP Modbus Réseaux locaux industriels (Field Bus) Profibus-DP DeviceNet Modbus Plus Modbus Bus de terrain ( Device Bus) CANopen FIPIO Interbus Bus capteurs actionneurs ( Sensor Bus) AS-i Simples Evolués

77 Structure et topologie des réseaux
Types de réseaux SAN PAN LAN ou RLE MAN WAN Topologie bus Topologie anneau Topologie étoile Caractéristiques des réseaux

78 Types de réseaux SAN (Short Area Network) : structure d’interconnexion. Très haut débit et fiabilité maximum. Bus de terrain : réseaux organisés autour d’un API et d’îlots de capteurs et préactioneurs (exemples : CAN, profibus…) Réseaux de très courte distance fédérant les périphériques d’un ordinateur (IDE, SCSI, USB…)

79 Types de réseaux PAN (Personnal Area Network)
Interconnexion des équipements personnels (ordinateur portable, PDA, web-cam…)

80 Types de réseaux LAN (Local Area Network)
RLE (Réseau Local d’Entreprise) Réseau local qui relie des ordinateurs ou des périphériques proches les uns des autres. Nombre d’ordinateurs limité.

81 Types de réseaux MAN (Metropolitan Area Network)
Réseau interconnectant quelques bâtiments à l’échelle d’une ville

82 Types de réseaux WAN (Wide Area Network)
Réseau étendu reliant les LAN et MAN répartis dans le monde entier (Internet, Transpac par exemple). Dans cette catégorie, on retrouve le réseau terrestre et le réseau satellitaire.

83 Types de réseaux WAN (Wide Area Network) LAN 1 LAN 2 MAN 1 WEB
Routeurs

84 Topologie des réseaux Bus (parfois appelé épine dorsale)
Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul ordinateur peut transférer des données à la fois.

85 Topologie des réseaux Bus (parfois appelé épine dorsale)
Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté. Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être ré-émis dans l’autre sens afin de libérer la parole pour une autre machine.

86 Topologie des réseaux Anneau
Les ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul sens jusqu’à atteindre leur cible.

87 Topologie des réseaux Anneau
En cas de défaillance d’un nœud, tous les ordinateurs situés avant le secteur en panne peuvent continuer à communiquer (dans un seul sens et dans le cas où il n’y a pas besoin de retour d’information). Ce problème est en partie réglé par les structures en double boucle où les données circulent dans un sens dans une boucle et dans l’autre dans le seconde boucle.

88 Topologie des réseaux Etoile
Les ordinateurs sont tous reliés à un point central (hub ou switch). Les informations transitent toutes par ce point central. La taille du réseau est limitée par le nombre de ports disponibles.

89 Topologie des réseaux Etoile
Lorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre, lorsque le concentrateur est défaillant, tout le réseau est bloqué.

90 Structure d’un réseau industriel
compta gestion secrétariat WEB routeur Réseau d’entreprise (Ethernet) cao cfao supervision contrôle programmation Réseau d’atelier et inter-automates (Ethernet) robot API Bus de terrain (ASI, CAN, Profibus…) capteur actionneur automatisme

91 Caractéristiques Débit
Nombre de bits transportés par seconde exprimé en millions de bits par secondes (Mbps ou Mbits/s). Actuellement, les vitesses de transmission traditionnelles vont de 10 à 100 Mbps en liaison filaire et 11 à 54 Mbps en liaison sans fil. En liaison Gigabit Ethernet, on atteint Mbps.


Télécharger ppt "Comment faire communiquer des équipements informatiques pour qu’ils échangent des informations Les réseaux."

Présentations similaires


Annonces Google