1 / 25

Les Réseaux

Les Réseaux. Georges DALMAIS BTS Domotique et TAMIR. Introduction sur les réseaux. Le but principal du réseau domotique ou industriel est de transporter l’information:. - D’un point à un autre - De façon sûre - Dans un temps donné. La SECURITE doit être ABSOLUE. Les Réseaux.

palila
Download Presentation

Les Réseaux

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les Réseaux Georges DALMAIS BTS Domotique et TAMIR

  2. Introduction sur les réseaux Le but principal du réseau domotique ou industriel est de transporter l’information: - D’un point à un autre - De façon sûre - Dans un temps donné La SECURITE doit être ABSOLUE

  3. Les Réseaux Il y a 3 grands types de réseaux: * Grand public - Plusieurs GigaBit/s >>> Entre sites (Internet - Transpac - TransFix...) * Informatiques - 10 à 100 Mbit/s >>> Entre ordinateurs (Ethernet - TokenRing...) * réseaux de terrains (Industriels et / domotique)- jusqu’à 10 MHz >>> Capteurs/actionneurs (KNX - Batibus – Echelon (lonworks) – ModBUS JBUS - Ethernet ...)

  4. Les Réseauxla pyramide Réseau Grand Public - Intersite entre bâtiments Internet - Transpac... niveau 4 niveau 3 Ensemble de BâtimentEthernet. ( plusieurs segments de réseaux.. Réseau du Bâtiment segment de réseau Ethernet niveau 2 Réseau Local pour les UTL Ethernet, Mod bus JBUS niveau 1 Réseau de terrainCapteur-Actionneur niveau 0

  5. Les Réseaux Globalement, avant le réseau de terrain, l’architecture d’automatisation du Bâtiment était le suivant : Réseau constructeur Les Capteurs et actionneurs sont reliés aux automates par fil, ou liaison série RS232, RS485 à protocole propriétaire... Automate Automate Automate Capteurs/Actionneurs

  6. Les Réseaux Avec le réseau de terrain, l’architecture change; Différentes topologies peuvent être utilisées... par exemple: Réseau local (Ethernet) réseau A Automate système système réseau D réseau B réseau C Automate Réseaux de Terrain système Liaison directe Capteurs/Actionneurs

  7. Les Réseaux Il y a 2 exigences impératives vis à vis des réseaux : Sécurité de l’information : l’erreur peut être dangereuse... Déterminisme: faculté de transférer des données dans un temps donné. La bande passante est limitée pour diminuer les risques d’erreurs physiques de transmission... (1 Mbit/s)

  8. Sécurité de l’information Les données du producteur doivent arriver à l’identique au(x) consommateur(s)... La sécurité absolue n’existe pas: une trame peut être altérée, mais il est impératif de la détecter et de savoir gérer l’erreur... Divers mécanismes de détection d’erreur existent au niveau des contrôleurs réseau... le CRC restant en final le contrôle le plus efficace et le plus répandu. Un bon support physique, une installation correcte et une vitesse de transmission adaptée évitent une bonne partie des erreurs de trames.

  9. sécurité de l’information Codage CRC Décodage CRC Comparaison Le CRC(Cyclic Redundancy Code) appliqué sur les bits de la trame donne une valeur de calcul, transportée dans la trame, et décodée par chaque récepteur. Si les valeurs sont différentes, la trame est déclarée altérée....

  10. Déterministe / Aléatoire Dans un réseau, c’est lafaculté de transférer des données dans un tempsdonnéet connu. Dans le monde industriel, il est impératif de détecter des événements dans un laps de temps suffisant, pour y répondre le plus rapidement possible. Nous utiliserons une méthode d’accès DETERMINISTE Dans le Bâtiment , il n’est pas impératif de détecter les évènement le plus rapidement possible. Nous nous contenterons d’une méthode ALEATOIRE Il est donc nécessaire de hiérarchiser l’accès des données au réseau, pour y transporter en priorité les informations critiques.

  11. Réseaux Les Méthodes d’accès & Les Topologies

  12. Les méthodes d’accès • Maître / Esclave ( JBUB, MODBUS) • Avec jetons (Token ring, bus de terrain..) • A gestion de collision (Ethernet, KNX / EIB.)

  13. 1/3 La méthode Maître / Esclave

  14. 2/3 La Méthode Maître / Esclave • Le maître parle à un moment donné à l’esclave • L’esclave doit répondre dans un temps donné • Un esclave n’a pas le droit d’initier un dialogue • Le maître peut parler à plusieurs esclaves • Un dialogue entre 2 esclaves passe par le maître • Le calculateur central cadence les dialogues • Cohérence absolue des dialogues, pas de collisions • Temps de dialogues longs

  15. 3/3 La méthode Maître / Esclave Maître Secours Le réseau ne fonctionne plus en cas de défaillance du maître On peut joindre au réseau un système Maître de secours

  16. 1/3 La méthode du Jeton Adaptée à la topologie en anneau (Token Ring IBM)

  17. 2/3 La méthode du Jeton • Un jeton circule sur le réseau, inclus dans la trame • La trame passe de station en station (régénérée) • Le jeton est libre ou occupé (droit d’émettre) • Trame = jeton + adresse + message + 2 indicateurs (reconnaissance adresse + copie correcte) • La trame retourne jusqu’à l’émetteur: lecture des indicateurs • Déterministe, pas de collision, pour trafic élevé • Fragile: cas de défaillance d’une station

  18. 1/3 Méthode CSMA / CD - CA Carrier Sense Multiple Access- with Collision Detection- with Collision Avoidance Méthode à gestion de collision Méthode évoluée employée sur des réseaux standards - Ethernet CSMA / CD - KNX / EIB CSMA / CA

  19. 2/3 Méthode CSMA / CD - CA • Toutes les stations sont égales • Chaque station émet quand elle veut • Les collisions sont détectées par les stations • Les collisions sont acceptées • Les collisions sont gérées par le protocole • Il y a une stratégie d’arbitrage des collisions

  20. Une convergence des technologies de l'informatique, de l'informatique industrielle et de l'internet Il est simplement à noter que la technologie Internet est dans sa phase d'adolescence mais que sa maturité sera très rapide….ça va très vite…

  21. 1 La pyramide La pyramide Actuellement, elle décrit les différents niveaux de communication sous une forme quantitative des données à véhiculer : • Au niveau 4, on a de gros paquets de données (fichiers) sans impératif de performance absolue. • Au niveau 0, transfert performant (peu d’informations mais très rapidement)

  22. 2 Evolution des composants et nouveaux besoins Aujourd'hui, au niveau des automatismes : l'évolution des composants, des puissances de traitement en local amène à prendre en compte de nouveaux besoins ( Suivi des consommations , Historique Contrôle d’accès , Vidéo etc..) d'où un accroissement des flux de communication. On passe d'une architecture centralisée à une architecture à intelligences réparties. L’intelligence migre fortement vers les composants (intégration de nouvelles fonctions : souplesse de programmation, diagnostics intégrés…) Il devient nécessaire d’augmenter les possibilités de communication (flux d’information) vers le bas, de développer au maximum la communication horizontale.

  23. 3 Implémentation des protocoles TCP/IP Ethernet TCP/IP s'est développé sur les architectures d'automatisme et est devenu un réseau fédérateur à partir du niveau 2 de la pyramide Aujourd'hui, nous pouvons envisager la descente d'Ethernet TCP/IP sur le bas des architectures d'automatisme (au niveau 1 dans un premier temps) afin de répondre aux nouveaux besoins fonctionnels des composants A la recherche d'une norme d'accès : TCP / IP Internet L'accès par internet se fait à tous les niveaux en horizontal, TCP/IP devient la norme fédératrice. TCP / IP

  24. 4 Une nouvelle architecture machine Les NTIC ( Nouvelles Technologies de l’Information et de la Communication) vont permettre l'élaboration des futures architectures du point de vue de la machine (c'est avant tout là où réside le savoir-faire !) et non plus du point de vue exclusif de l'exploitation. Les NTIC vont permettre d'accéder en temps réel à la donnée de production à l'endroit où celle-ci est générée. Client léger: navigateur Internet Demande d‘exécution d'un service Compte-rendu d'exécution Ethernet TCP / IP Entité fonctionnelle

  25. 5 Une nouvelle architecture machine Le constructeur de machine pourra simplement se créer des modules programmes génériques reflétant son savoir-faire. L'intégrateur aura pour tâche le développement de modules génériques fédérateurs des savoir-faire constructeurs. Enfin, chacun d'entre eux pourra développer le e-service ( Télédi@gnostic, télém@intenance). • Intégrateur : • - Modules génériques • fédérateurs Ethernet TCP / IP Web Server • Accès direct : • Simple navigateur • Internet Services logiciels constructeurs Internet • e-services • Télédi @ gnostic • télém @ intenance Intranet / extranet entreprise

More Related