Les réseaux locaux industriels
Transcription
Les réseaux locaux industriels
Cours de RLI Mastère Professionnelle - Les réseaux locaux industriels Couches 5 à 7 : couches hautes chargées du traitement des données. Rôle N° Nom 1- Introduction 1 Application Un réseau local est défini par l’ensemble des éléments permettant 2 Présentation Représentation des données l’échange à haut débit de données entre des équipements au sein 3 Session Synchronisation du dialogue d’une même entreprise. 4 Transport Connexion entre les 2 hôtes distants 5 Réseau Routage : Acheminement des paquets 6 Liaison Construction des trames et détection des erreurs 7 Physique Codage des bits et caractéristiques électriques On distingue trois types de réseaux : - Les réseaux longue distance : WAN (Wide Area Network) d > 100km. - - Interface avec l’application Tableau 1: Modèle OSI Les réseaux métropolitains : MAN (Metropolitan Area Network) d > 1km. 2.1 Les RLI et le modèle OSI Les réseaux locaux : LAN (Local Area Network) d < 1km Les RLI ne sont pas construits sur le modèle OSI à 7 couches Exemple : les réseaux Locaux Industriels (RLI). (contrairement aux réseaux informatiques). Un RLI est basé sur la restriction du modèle OSI à 3 couches. 2- Le modèle OSI Les couches 3 à 6 sont vides : Pas d’interconnexion avec un autre Le Modèle OSI (Open Systems Interconnection) : Le modèle réseau. d’Interconnexion des Systèmes Ouverts de l’ISO sert de La couche liaison est divisée en deux sous-couches : référence à tous les systèmes de communication. - Le modèle OSI possède 7 couches : La sous-couche L.L.C. (Logical Link Control) : filtrage des messages, recouvrement des erreurs bit/trame, notification - Couches 1 à 4 : couches basses chargées d’assurer un des surcharges. transport optimal des données. ISSAT Kairouan 1/16 2011-2012 Cours de RLI - Mastère Professionnelle La sous-couche M.A.C. (Medium Access Control) : mise - métalliques, fibres optiques, Hertzien, etc.). en trame (émission/réception), détection et signalisation du bit erreur, arbitrage (gestion de l’accès au medium). Numéro Nom de la couche 1 Application - La topologie (étoile, bus, anneau, arbre). - La gestion de l'accès au support de communication (maîtreesclave, aléatoire, jeton, etc.). 2 3 Le support physique de communication (conducteurs - Vide Le codage des données sur le support de communication. Ce codage peut être "large bande" (porteuse modulée) ou 4 en "bande de base". 5 6 Liaison 7 Physique 3.1 Le support physique de communication (le média) Le support de communication fait partie de couche 1 du modèle Tableau 2: Modèle OSI et RLI OSI. Il doit être décrit dans le document normalisant le type de technologie employée. On distingue : 3- Différents types de réseaux - Bus des capteurs et actionneurs (Sensor Bus) : AS-i. 3.1.1 Le câble coaxial - Bus de terrain (Device Bus) : Modbus+, Pofibus DP, Le câble coaxial est un câble cylindrique composé de deux Device Net. conducteurs - - Réseaux locaux industriels (RLI) : Fipway, Profibus électriques concentriques (différents et dits asymétrique). FMS, Modbus. 3.1.2 La paire torsadée Réseaux informatiques (DataBus) : Ethernet MMS. La paire torsadée est composé de deux fils conducteurs enroulés l’un autour de l’autre (plusieurs paires sont regroupées à l’intérieur Tous les RLI diffèrent par : d’un même câble). ISSAT Kairouan 2/16 2011-2012 Cours de RLI Mastère Professionnelle 3.1.3 La fibre optique Station B Station A La fibre optique est un conducteur de signaux lumineux, qui est construit soit en silice (pure et dopé), soit en matière plastique. Station centrale 3.2 Les Topologies d’un réseau La topologie d’un réseau définit la structure d’implantation Station C Station D logique, c’est-à-dire le genre d’interconnexion entre les éléments du réseau. Figure 1: Topologie étoile Comme le média, la topologie fait partie de la couche physique du modèle. C’est donc dans la norme associée à ce niveau que Chaque machine (station) n’est reliée qu’à ses deux plus proches sont explicitées les règles d’installation et de connexion. voisins. Deux grandes catégories de topologie élémentaires existent : - 3.2.2 La topologie anneau les topologies basées sur des liaisons point à point (l’étoile, Station A l’anneau, la chaine, le maillage). - les topologies permettant plus de deux accès physiques au Station B Station D support (le bus). D’autres topologies plus complexes peuvent être obtenues en combinant les topologies élémentaires Station C comme les arborescences. Figure 2: Topologie anneau 3.2.1 La topologie étoile Si tous les appareils du réseau sont raccordés à un unique élément, qui est alors le cœur du réseau. ISSAT Kairouan 3/16 2011-2012 Cours de RLI Mastère Professionnelle - 3.2.3 La topologie bus Si les éléments sont connectés les uns à coté des autres (en Méthodes dynamiques : le support n'est alloué qu'à la station qui veut parler, au moment où elle veut parler. Dans le cadre des RLI, on utilise surtout les méthodes dynamiques parallèle) sur le même support. suivantes : accès maître-esclave, accès aléatoire, accès par jeton. Station A Station B Station C Terminaison Zo Station D 3.3.1 Maitre esclave Une station spéciale joue le rôle du maître. Les autres stations Terminaison Zo jouent le rôle des esclaves. Elles peuvent être orateur ou auditeur. Figure 3: Topologie bus 3.3.2 Accès aléatoire 3.2.4 La topologie arborescente Toutes les stations jouent le même rôle. La topologie arborescente en bus ou en étoile peut être construite Avant d'émettre, une station écoute le réseau. Si aucune à partir des topologies de base (étoile, bus,…). transmission n'est en cours, elle émet son message, tout en l'écoutant. Si une collision intervient (une autre station émet 3.3 Les méthodes d’accès simultanément), elle réitère sa tentative. La méthode d’accès constitue la technique employée pour gérer le droit d’accès au média. Elle fait partie des attributions de la couche 2, et plus précisément de la sous-couche MAC, quand 3.3.3 Accès par jeton Toutes les stations jouent le même rôle et une autorisation celle-ci est séparée du LLC. d'émettre «le jeton» circule sur le réseau : On distingue deux classes de méthodes : Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe, elle y attache son message et le propage. S'il contient un message - Méthodes statiques : la bande passante du support est qui lui est destiné, elle en prend connaissance et propage le jeton. répartie une fois pour toute entre les stations. ISSAT Kairouan 4/16 2011-2012 Cours de RLI Mastère Professionnelle 3.4 Codage sur le support 3.4.4 Le code Manchester différentiel Le codage et la transmission font partie du niveau 1 et sont donc Le 0 est codé par un changement de niveau (front montant ou définis dans les documents de normalisation relatifs à cette descendant) en début d’intervalle et en milieu, alors que le 1 est couche. La transmission peut s’effectue dans : codé par un simple changement de niveau en milieu d’intervalle. - Le domaine analogique : modulation en amplitude, en fréquence ou en phase. - 3.5 Les codes de contrôle d’erreurs Se sont des méthodes mises en place au niveau de la couche 2 du Le domaine numérique : codage : NRZ (Non Return to Zero), NRZI (Non Return to Zero Inverted), Manchester, modèle OSI (couche liaison de données). Il existe deux catégories de codes de contrôle : Manchester différentiel, Miller, etc. 3.4.1 Codage NRZ - les codes détecteurs d’erreurs - les codes correcteurs d’erreurs Ce code est un des plus simples, puisqu’il consiste en une suite de deux niveaux électriques possibles +V et –V ou V correspond 3.5.1 Le code de Hamming à la valeur binaire 1, et –V à 0. C’est un code détecteur et correcteur d’erreurs (voir cours technologie des réseaux). 3.4.2 Codage NRZI Le chiffre 1 est codé par un changement d’état (front montant ou 3.5.2 Le CRC (Cycle Redundancy Check) descendant) après le coup d’horloge, le 0 par l’absence de C’est uniquement un code détecteur d’erreurs. Le principe général changement d’état. Ce code ne possède pas de polarité. de ce code est le suivant (voir cours technologie des réseaux) : - 3.4.3 Codage Manchester Il s’agit d’un code où le 1 est représenté par un front montant et le 0 par un front descendant. Il ne peut donc pas être lu Chaque suite de bits (une trame) à transmettre est augmentée par une autre suite de bits dite de redondance ou de contrôle. correctement si l’on en inverse le sens. ISSAT Kairouan 5/16 2011-2012 Cours de RLI - Mastère Professionnelle Pour chaque suite de bits transmise, on ajoute bits. On dit alors que l’on utilise un code , avec vec . - À la réception, on effectue l’opération inverse et les bits ajoutés permettent d’effectuer des contrôles à l’arrivée. 4. Le bus AS-i (Actuator Sensor Interface) C’est un bus industriel crée en 1990 par un consortium de c) Topologie anneau fabricants de capteurs/actionneurs et adopté dopté par plus de Figure 4: Topologie du bus AS-i AS 60 fabricants. Il offre une très large gamme de produits. 4.1.2 Support physique de transmission 4.1 Caractéristique du bus AS-i Le bus AS-i utilise comme support upport physique un câble 2 4.1.1 Topologie du bus AS-i conducteurs non blindés, non torsadés pour les données et La topologie du réseau ASI est libre et évolutive, évolutive toutes les l’alimentation des entrées et un câble âble 2 conducteurs non blindés, architectures (ligne, arbre ou étoile, anneau..) sont possibles. possibles non torsadés pour l’alimentation des sorties. La longueur du câble est de 100 m (200 m avec répéteur) et le nombre d’esclaves par segment AS-i est de 31 esclaves. 4.1.3 Vitesse du bus AS-i Lee temps de scrutation des esclaves est de 5 ms pour le nombre maximum de stations (31), ce qui correspond à environ 167 kbits/s. Le maître interroge cycliquement ses esclaves. La durée de a) Topologie étoile b) Topologie arbre scrutation est de : - ISSAT Kairouan 6/16 1 ms pour 6 esclaves. 2011-2012 Cours de RLI - 3 ms pour 16 esclaves. - 5 ms pour 31 esclaves. Mastère Professionnelle - des capteurs ou actionneur traditionnels : Ils sont raccordés sur le bus par l’intermédiaire de répartiteurs actifs (4 capteurs - actionneurs par répartiteur). Dans un système ASI selon la spécification étendue 2.1, le temps de cycle maximal est de 10 ms pour 62 esclaves. 4.3 La trame AS-i C’est une trame courte, efficace et de longueur constante. Le temps 4.2 Maitre et esclave AS-i de cycle AS-i est court et répétitif. On distingue deux type de Le bus AS-i est de type maitre esclave. trames ou télégrammes. 4.2.1 Le maître C'est l'entité intelligente qui gère les échanges sur le bus AS-i. C’est une trame de longueur fixe (14 bits). elle peut être : - automate programmable qui intègre la communication ASI. - 4.3.1 Trame du maitre AS-i ST SB A4…A0 S4…S0 PB EB Spécification des bits : maître PC avec une carte d’extension. ST bit de démarrage = 0 ( start bit ) SB bit de commande (sélection données de sortie ou mot de commande asynchrone) A4 … A0 adresse du destinataire 4.2.2 Les esclaves S4 … S0 données de sortie Ce sont les entités "communicantes" reliées au bus (31 au PB bit de parité maximum par segment AS-i), elles peuvent être : EB bit de fin = 1 (end) Le maître passerelle qui transforme le bus en un simple nœud de communication d’un bus de niveau supérieur. - des capteurs ou actionneurs communicants (comportant un ASIC) se raccordant directement sur le bus. ISSAT Kairouan 7/16 2011-2012 Cours de RLI Mastère Professionnelle Remarque : 1) Quel est le type de chaque télégramme ? Justifier ta réponse. Dans la nouvelle spécification 2.11 : 62 stations au lieu de 31 le 2) Identifier les bits de chaque trame. bit S4 est un bit supplémentaire d’adresse, ce qui réduit les 3) Quel est le rôle du bit de parité dans chaque trame ? sorties à 3 par station. 5. Le bus CAN (Controller Area Network) 4.3.2 Trame des esclaves AS-i Le CAN (Controller Area Network) fait partie des bus de terrain C’est une trame de longueur fixe (8 bits) : les plus utilisés tant pour des applications automobiles que des ST E4…E0 PB EB applications industrielles (automatisme, etc.). En effet si nous prenons l’exemple de l’automobile la communication entre les Spécification des bits : ST bit de démarrage = 0 (start bit) différents modules nécessite un bus d’échange d’information en E4…E0 données d’entrée temps réel, tel que le bus CAN. PB bit de parité EB bit de fin = 1 (end bit) 5.1 Le Bus CAN et le modèle OSI Le bus CAN est construit sur la base du modèle OSI à 3 couches : Remarque : la couche physique et la couche application. L’esclave appelé par le maître doit répondre immédiatement, après une pause de 2 à 10 bits. Il doit répondre s’il est présent, et ne peut accéder au bus qu’à cette occasion, à l’appel du maître la réponse est aussi suivie d’une pause de 2 à 10 bits. 4.4 Application Soit les deux télégrammes ASI suivants : Télégramme 1 : 01010101 et Télégramme 2 : 01000111110011 ISSAT Kairouan 8/16 Numéro Nom de la couche Rôle 7 Application Spécifié par l’utilisateur 6 Présentation Vide 5 Session Vide 4 Transport Vide 3 Réseau Vide 2 Liaison Protocole CAN 1 Physique Protocole CAN avec libre 2011-2012 Cours de RLI Mastère Professionnelle choix du medium 5.4 Trames du bus CAN Tableau 3: CAN et modèle OSI Le bus CAN utilise quatre types de trame : - 5.2 Supports filaires du Bus CAN (spécification CAN 2.0A) et une trame au format étendu Le bus CAN utilise des paires différentielles torsadées (réduction (spécification CAN 2.0B). des perturbations) : on distingue deux classes : - - Une trame de données : une trame au format standard - Une trame de requête. longueur limitée par la capacité parasite). - Une trame d’erreurs. CAN high speed ISO 11898 : (125 kbits/s à 1Mbits/s, - Une rame de surcharge. CAN low speed ISO 11519 : (125 kbits/s, 2 à 20 nœuds, paire 120 Ω , 2 à 30 nœuds, 40m à 1Mbits/s). 5.4.1 Format de la trame de données CAN Les formats des trames de messages CAN sont donnés par les 5.3 Méthode de codage ‘’ Bit Stuffing’’ CAN utilise un codage NRZ. Afin de ne pas laisser de grande suite de 1 ou de 0, après 5 bits de valeur identique, un bit de la tableaux suivants : SOF Champ d’arbitrage Champ de contrôle Champ de données Champ CRC Champ Acq. Fin trame 1 bit 12 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits valeur opposée est inséré (retiré à la réception). Conséquences : Tableau 4: Spécification des messages au format standard - Modification du spectre du signal NRZ. - Plus grand nombre de transitions : Synchronisation de (spécification CAN 2.0A) l’horloge. Cette méthode est appelée « bit stuffing » Champ d’arbitrage Champ de contrôle Champ de données Champ CRC Champ Acq. Fin trame 1 bit 32 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits Tableau 5: Spécification des messages au format étendu Données 1 1 0 0 0 0 0 0 1 1 0 1 1 1 1 1 0 Bits émis 1 1 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 0 ISSAT Kairouan SOF 9/16 (spécification CAN 2.0B) 2011-2012 Cours de RLI Mastère Professionnelle - Champ de CRC (16 bits) : Le CRC est calculé depuis le début On distingue sept parties : - Début de trame : Start Of Frame (1bit dominant) pour la de la trame jusqu'à la fin du champ de données (sur la trame non « stuffée »). synchronisation des stations. Le polynôme générateur est : Repos 1 Bit récessif SOF 16 bits - Champ d’arbitrage (12 bits) : Il est composé des 11 bits de l’identifiant et le bit RTR (Remote Transmission Request) qui est un bit dominant pour une trame de données. - Champ de commande (6 bits). R0 R1 DLC3 DLC2 15 bits CRC DLC1 Délimiteur de CRC DLC0 - Champ d’acquittement (2 bits) : Emission de deux bits récessifs, un récepteur recevant correctement la trame va Réservé Nombre d’octets du champ de données (dominant) 2.0A acquitter celle-ci. Cela ne veut pas dire que le destinataire la bien reçue. - Champ de données (0 à 8 octets transmis MSB en tête). 0 à 8 octets MSB ISSAT Kairouan LSB 10/16 2011-2012 Cours de RLI Mastère Professionnelle une partie d'un message qui devrait être codée avec la méthode du 2 bits bit stuffing. Erreur de CRC (CRC error) : Une erreur de CRC est détectée lorsque le CRC calculé par un récepteur est différent de la valeur du CRC contenu dans la trame. ACK- Slot Délimiteur de ACK Erreur de forme (Form error) : Une "Form error" est détectée - Fin de trame de donnée : Emission de 7 bits récessifs sans « stuffing » ! L’espace inter-trame doit être supérieur à la lorsqu'un bit qui devrait être à une certaine valeur est à une valeur différente (un délimiteur par exemple). Erreur d’acquittement (ACK error) : Le transmetteur détecte une durée de trois bits. erreur d'acquittement lorsqu'il ne reçoit pas de bit dominant 5.5 Les erreurs sur le bus CAN pendant le ACK Slot. Différents erreurs peuvent être générées dans le bus CAN. On 5.6 Application distingue : Erreur bit (Bit error) : Un nœud envoyant un bit sur le bus regarde aussi en même temps les bits qu'il reçoit (Bit Soit la trame de données CAN, qui possède les caractéristiques suivante : monitoring). Il considère comme une erreur de bit lorsque le bit Champ1 Champ 2 Champ 3 Champ 4 envoyé est différent du bit reçu, à l'exception de l'envoi d'un bit 0 001100110010 000001 10101010 récessif durant l'arbitrage (cas de la perte d'arbitrage) ou pendant le ACK Slot (trame acquittée). Erreur de stuffing (Stuff error) : Le nœud détecte une erreur de stuffing lorsqu'il reçoit 6 bits consécutifs de même valeur dans Champ 5 Champ 6 Champ7 0000000000000011 01 1111111 1) Quel est le type de cette trame ? Justifier ta réponse. 2) Nommer chaque champ dans cette trame. ISSAT Kairouan 11/16 2011-2012 Cours de RLI Mastère Professionnelle 3) Quel est le rôle des champs 2 et 4 dans cette trame ? 6.2 Le réseau Modbus RS-485 MODBUS - RS485 est un bus utilisant un media maître/esclave 6- Le réseau Modbus ave une vitesse de transmission allant de 1,200 à 115 Kbits/s. Modbus est un protocole de communication développé par Modicon. Il assure le transfert d’informations entre les 7 Application équipements électroniques. 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Dans le réseau Modbus standard, il ya un seul maître et plus que 247 esclaves chacun à une unique adresse allant de 1 à 247. Le maître seul peut écrire des informations aux esclaves 6.1 Caractéristique du réseau Modbus Modbus Maitre-esclave RS-485 - Topologie bus. 6.3 Le réseau Modbus TCP/IP - Nombre théorique d'abonnés 247. Peut-être plus faible MODBUS TCP/IP utilise TCP/IP et Ethernet 10 Mbit/s ou 100 suivant les constructeurs ainsi que par la limitation de la Mbits/s pour transmettre les messages MODBUS. - couche physique. 7 Application Transmission en semi duplex, pas de médium particulier 6 Présentation (paire torsadée, coaxial, fibre optique…) fixé en fonction 5 Session des distances et des interfaces disponibles. 4 Transport 3 Réseau IP 2 Liaison CSMA/CD 1 Physique - Transmission en bande de base de 50 à 19 200 bits/s. - Supporte les liaisons RS232, RS422, RS485. - Méthode d'accès par protocole maître/esclaves. ISSAT Kairouan 12/16 Modbus TCP Ethernet V2 ou 802.3 2011-2012 Cours de RLI Mastère Professionnelle 6.4 Le réseau Modbus Plus considère que le prochain caractère est un début de trame. Le MODBUS PLUS est un réseau de haut débit (1 Mbit/s) qui utilise format de la trame en mode RTU est la suivante : la structure du message Modbus. Adresse esclave Code fonction Données CRC 1 octet 1 octet 0 à 252 octets 2 octet 7 Application Modbus 6 Présentation 5 Session 4 Transport 3 Réseau IP 2 Liaison 802.4 Token Passing 1 Physique Tableau 6: Format de la trame Modbus en mode RTU Chaque octet (00 à FF), d'une trame RTU, est transmis suivant le TCP format recommandé suivante : 1 bit de Start 8 bits de données 1 bit de parité 1 bit de stop RS 485 La parité est normalement paire par défaut. Il est possible de 6.5 Les modes de transmissions supprimer la parité, dans ce cas, il est recommandé de mettre deux Deux modes de transmission, sont définis : Le mode RTU et le mode ASCII. - - bits de stop. (1 bit de Start, 8 bits de données, 2 bits de Stop). Les deux octets du CRC sont transmis poids faible en tête. Le CRC Les modes de transmission doivent être identiques pour est calculé sur l’ensemble des champs adresse, fonction et tous les participants à un même réseau. données. Le mode ASCII est une option. Une clé de contrôle de deux octets est ajoutée à la fin de la trame. C'est un CRC16 dont le polynôme générateur est : 6.5.1 Transmission en mode RTU Les trames RTU ne comportent ni entête, ni délimiteur de fin. La 1 station réceptrice contrôle le temps séparant deux caractères consécutifs, s'il est supérieur à 3 caractères et demi, elle ISSAT Kairouan 13/16 2011-2012 Cours de RLI Mastère Professionnelle 6.5.2 Transmission en mode ASCII Le code fonction retourné est celui de la commande avec le bit de Les trames sont émises avec un délimiteur de début "3A" (Code poids le plus fort forcé à 1. ASCII de ":") et un délimiteur de fin "0D 0A" (Codes ASCII de Les codes d’erreurs sont donnés par le tableau suivant : CR et LF). 3A Erreur Adresse esclave Code fonction Données 2 car 2 car ≤525 octets 1 car CRC 2 car 0D 0A 2 car Tableau 7 : Format de la trame Modbus en mode ASII Chaque caractère ASCII est transmis suivant l’un des deux Code Fonction inconnue 1 Adresse incorrecte 2 Donnée incorrecte 3 Esclave non prêt 4 Acquittement 5 Défaut d’écriture 8 formats : - Start, 7 bits de données, 1 Bit de parité, 1 Bit de Stop. - Start, 7 bits de données, 2 Bits de Stop. Tableau 9 : Codes d’erreurs 6.6 Application 6.5.3 Trame d’exception Soit les trames MODBUS suivantes : Des trames d’exception sont prévues pour permettre la gestion du Trame 1 : 05 04 01 02 21 54 18 16 réseau et le traitement des erreurs (11 caractères en ASCII et 5 octets en RTU). Le format de la trame d’exception est la Trame 2 : 3A 42 45 55 22 40 44 58 48 16 34 22 14 15 18 0D 0A 1) Quel est le type de chaque trame ? suivante : Champ adresse Champ code Champ code erreur CRC 1 octet 1 octet 1 octet 2 octet 2) Identifier les champs qui constituent chaque trame. 3) Pourquoi on utilise le champ CRC dans chaque trame ? Justifier ta réponse. Tableau 8 : Format de la trame d’exception ISSAT Kairouan 14/16 2011-2012 Cours de RLI Mastère Professionnelle 4) Donner le polynôme générateur pour calculer le CRC dans le réseau Modbus. 7.1 Trame Ethernet V2 Chaque trame Ethernet V2 est constituée par les champs suivants : 7- Le réseau Ethernet Préambule Ethernet est un réseau à diffusion développé à l’origine par les sociétés Xerox, Intel et Digital Equipment. L’IEEE a ensuite normalisé ce réseau par la norme IEEE 802.3, reprise ensuite par 8 octets Adresse Adresse Ether destination source Type 6 octets 6 octets 2 octets Données CRC 46 à 1500 octets 4 octets Tableau 10: Format de la trame Ethernet V2 l’ISO sous la norme 8802-3. Ethernet est un bus de données initialement développé pour la Spécification des champs de la trame : communication informatique de haute vitesse approprié pour la 7.1.1 Préambule (8 octets) transmission de volumes de données importants. Annonce le début de la trame et permet la synchronisation. Les réseaux Ethernet permettent généralement de transmettre deux types de trames au format légèrement différent : les trames Ethernet V2 et les trames 802.3. 7.1.2 Adresse Destination (6 octets) Adresse physique de la carte Ethernet destinataire de la trame. On représente une adresse Ethernet comme ses 6 octets en Des fibres de verre, des câbles torsadés (paires torsadées) ou des hexadécimal séparés par des ’:’. câbles coaxiaux sont utilisés. Cependant, il n’est pas approprié Exemple : 08 : 00 : 07 : 5c : 10 : 0a pour la transmission de signaux en temps réel. La destination peut être une adresse de multi-diffusion. En Ethernet est de plus en plus accepté en ambiance industrielle particulier, l’adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast) entre le process et le niveau de commande (hiérarchies bus de correspond à toutes les stations du réseau physique Ethernet. terrain). De plus, Ethernet est la base pour l’internet et les serveurs web. 7.1.3 Adresse Source (6 octets) Adresse physique de la carte Ethernet émettrice de la trame. ISSAT Kairouan 15/16 2011-2012 Cours de RLI Mastère Professionnelle 7.1.4 EtherType ou type de trame (2 octets) [3] Jean Demartini, Introduction aux Automates programmables Indique quel protocole est concerné par le message. industriels et aux Réseaux locaux industriels, 1999 –2000. [3] Mohamad Khalil, Les réseaux locaux industriels, Université 7.1.5 Champ de données (46 à 1500 octets) Libanaise. Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l’entité (protocole) indiquée par le champ EtherType. Notons que la taille minimale des données est 46 octets. Des octets à 0, dits de “bourrage”, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets. 7.1.6 Champ CRC (Cyclic Redundancy Code) Champ de contrôle de la redondance cyclique. Permet de s’assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire. Le polynôme générateur de ce CRC est : 1 Références Bibliographiques [1] Alexis Ferréro, Ethernet et ses évolutions, Edition AddisonWesley France, 1995. [2] Dominique Paret, Le bus CAN Description de la Théorie à la pratique, Edition DUNOD, Paris, 1999. ISSAT Kairouan 16/16 2011-2012