Les réseaux locaux industriels

Transcription

Les réseaux locaux industriels
Cours de RLI
Mastère Professionnelle
-
Les réseaux locaux industriels
Couches 5 à 7 : couches hautes chargées du traitement des
données.
Rôle
N°
Nom
1- Introduction
1
Application
Un réseau local est défini par l’ensemble des éléments permettant
2
Présentation Représentation des données
l’échange à haut débit de données entre des équipements au sein
3
Session
Synchronisation du dialogue
d’une même entreprise.
4
Transport
Connexion entre les 2 hôtes distants
5
Réseau
Routage : Acheminement des paquets
6
Liaison
Construction des trames et détection des erreurs
7
Physique
Codage des bits et caractéristiques électriques
On distingue trois types de réseaux :
-
Les réseaux longue distance : WAN (Wide Area Network)
d > 100km.
-
-
Interface avec l’application
Tableau 1: Modèle OSI
Les réseaux métropolitains : MAN (Metropolitan Area
Network) d > 1km.
2.1 Les RLI et le modèle OSI
Les réseaux locaux : LAN (Local Area Network) d < 1km
Les RLI ne sont pas construits sur le modèle OSI à 7 couches
Exemple : les réseaux Locaux Industriels (RLI).
(contrairement aux réseaux informatiques). Un RLI est basé sur la
restriction du modèle OSI à 3 couches.
2- Le modèle OSI
Les couches 3 à 6 sont vides : Pas d’interconnexion avec un autre
Le Modèle OSI (Open Systems Interconnection) : Le modèle
réseau.
d’Interconnexion des Systèmes Ouverts de l’ISO sert de
La couche liaison est divisée en deux sous-couches :
référence à tous les systèmes de communication.
-
Le modèle OSI possède 7 couches :
La sous-couche L.L.C. (Logical Link Control) : filtrage des
messages, recouvrement des erreurs bit/trame, notification
-
Couches 1 à 4 : couches basses chargées d’assurer un
des surcharges.
transport optimal des données.
ISSAT Kairouan
1/16
2011-2012
Cours de RLI
-
Mastère Professionnelle
La sous-couche M.A.C. (Medium Access Control) : mise
-
métalliques, fibres optiques, Hertzien, etc.).
en trame (émission/réception), détection et signalisation
du bit erreur, arbitrage (gestion de l’accès au medium).
Numéro
Nom de la couche
1
Application
-
La topologie (étoile, bus, anneau, arbre).
-
La gestion de l'accès au support de communication (maîtreesclave, aléatoire, jeton, etc.).
2
3
Le support physique de communication (conducteurs
-
Vide
Le codage des données sur le support de communication.
Ce codage peut être "large bande" (porteuse modulée) ou
4
en "bande de base".
5
6
Liaison
7
Physique
3.1 Le support physique de communication (le média)
Le support de communication fait partie de couche 1 du modèle
Tableau 2: Modèle OSI et RLI
OSI. Il doit être décrit dans le document normalisant le type de
technologie employée. On distingue :
3- Différents types de réseaux
-
Bus des capteurs et actionneurs (Sensor Bus) : AS-i.
3.1.1 Le câble coaxial
-
Bus de terrain (Device Bus) : Modbus+, Pofibus DP,
Le câble coaxial est un câble cylindrique composé de deux
Device Net.
conducteurs
-
-
Réseaux locaux industriels (RLI) : Fipway, Profibus
électriques
concentriques
(différents
et
dits
asymétrique).
FMS, Modbus.
3.1.2 La paire torsadée
Réseaux informatiques (DataBus) : Ethernet MMS.
La paire torsadée est composé de deux fils conducteurs enroulés
l’un autour de l’autre (plusieurs paires sont regroupées à l’intérieur
Tous les RLI diffèrent par :
d’un même câble).
ISSAT Kairouan
2/16
2011-2012
Cours de RLI
Mastère Professionnelle
3.1.3 La fibre optique
Station B
Station A
La fibre optique est un conducteur de signaux lumineux, qui est
construit soit en silice (pure et dopé), soit en matière plastique.
Station centrale
3.2 Les Topologies d’un réseau
La topologie d’un réseau définit la structure d’implantation
Station C
Station D
logique, c’est-à-dire le genre d’interconnexion entre les éléments
du réseau.
Figure 1: Topologie étoile
Comme le média, la topologie fait partie de la couche physique
du modèle. C’est donc dans la norme associée à ce niveau que
Chaque machine (station) n’est reliée qu’à ses deux plus proches
sont explicitées les règles d’installation et de connexion.
voisins.
Deux grandes catégories de topologie élémentaires existent :
-
3.2.2 La topologie anneau
les topologies basées sur des liaisons point à point (l’étoile,
Station A
l’anneau, la chaine, le maillage).
-
les topologies permettant plus de deux accès physiques au
Station B
Station D
support (le bus). D’autres topologies plus complexes peuvent
être obtenues en combinant les topologies élémentaires
Station C
comme les arborescences.
Figure 2: Topologie anneau
3.2.1 La topologie étoile
Si tous les appareils du réseau sont raccordés à un unique
élément, qui est alors le cœur du réseau.
ISSAT Kairouan
3/16
2011-2012
Cours de RLI
Mastère Professionnelle
-
3.2.3 La topologie bus
Si les éléments sont connectés les uns à coté des autres (en
Méthodes dynamiques : le support n'est alloué qu'à la
station qui veut parler, au moment où elle veut parler.
Dans le cadre des RLI, on utilise surtout les méthodes dynamiques
parallèle) sur le même support.
suivantes : accès maître-esclave, accès aléatoire, accès par jeton.
Station A
Station B
Station C
Terminaison Zo
Station D
3.3.1 Maitre esclave
Une station spéciale joue le rôle du maître. Les autres stations
Terminaison Zo
jouent le rôle des esclaves. Elles peuvent être orateur ou auditeur.
Figure 3: Topologie bus
3.3.2 Accès aléatoire
3.2.4 La topologie arborescente
Toutes les stations jouent le même rôle.
La topologie arborescente en bus ou en étoile peut être construite
Avant d'émettre, une station écoute le réseau. Si aucune
à partir des topologies de base (étoile, bus,…).
transmission n'est en cours, elle émet son message, tout en
l'écoutant. Si une collision intervient (une autre station émet
3.3 Les méthodes d’accès
simultanément), elle réitère sa tentative.
La méthode d’accès constitue la technique employée pour gérer
le droit d’accès au média. Elle fait partie des attributions de la
couche 2, et plus précisément de la sous-couche MAC, quand
3.3.3 Accès par jeton
Toutes les stations jouent le même rôle et une autorisation
celle-ci est séparée du LLC.
d'émettre «le jeton» circule sur le réseau :
On distingue deux classes de méthodes :
Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe,
elle y attache son message et le propage. S'il contient un message
-
Méthodes statiques : la bande passante du support est
qui lui est destiné, elle en prend connaissance et propage le jeton.
répartie une fois pour toute entre les stations.
ISSAT Kairouan
4/16
2011-2012
Cours de RLI
Mastère Professionnelle
3.4 Codage sur le support
3.4.4 Le code Manchester différentiel
Le codage et la transmission font partie du niveau 1 et sont donc
Le 0 est codé par un changement de niveau (front montant ou
définis dans les documents de normalisation relatifs à cette
descendant) en début d’intervalle et en milieu, alors que le 1 est
couche. La transmission peut s’effectue dans :
codé par un simple changement de niveau en milieu d’intervalle.
-
Le domaine analogique : modulation en amplitude, en
fréquence ou en phase.
-
3.5 Les codes de contrôle d’erreurs
Se sont des méthodes mises en place au niveau de la couche 2 du
Le domaine numérique : codage : NRZ (Non Return to
Zero), NRZI (Non Return to Zero Inverted), Manchester,
modèle OSI (couche liaison de données).
Il existe deux catégories de codes de contrôle :
Manchester différentiel, Miller, etc.
3.4.1 Codage NRZ
-
les codes détecteurs d’erreurs
-
les codes correcteurs d’erreurs
Ce code est un des plus simples, puisqu’il consiste en une suite
de deux niveaux électriques possibles +V et –V ou V correspond
3.5.1 Le code de Hamming
à la valeur binaire 1, et –V à 0.
C’est un code détecteur et correcteur d’erreurs (voir cours
technologie des réseaux).
3.4.2 Codage NRZI
Le chiffre 1 est codé par un changement d’état (front montant ou
3.5.2 Le CRC (Cycle Redundancy Check)
descendant) après le coup d’horloge, le 0 par l’absence de
C’est uniquement un code détecteur d’erreurs. Le principe général
changement d’état. Ce code ne possède pas de polarité.
de ce code est le suivant (voir cours technologie des réseaux) :
-
3.4.3 Codage Manchester
Il s’agit d’un code où le 1 est représenté par un front montant et
le 0 par un front descendant. Il ne peut donc pas être lu
Chaque suite de bits (une trame) à transmettre est
augmentée par une autre suite de bits dite de redondance
ou de contrôle.
correctement si l’on en inverse le sens.
ISSAT Kairouan
5/16
2011-2012
Cours de RLI
-
Mastère Professionnelle
Pour chaque suite de bits transmise, on ajoute bits. On
dit alors que l’on utilise un code , avec
vec .
-
À la réception, on effectue l’opération inverse et les bits
ajoutés permettent d’effectuer des contrôles à l’arrivée.
4. Le bus AS-i (Actuator Sensor Interface)
C’est un bus industriel crée en 1990 par un consortium de
c) Topologie anneau
fabricants de capteurs/actionneurs et adopté
dopté par plus de
Figure 4: Topologie du bus AS-i
AS
60 fabricants. Il offre une très large gamme de produits.
4.1.2 Support physique de transmission
4.1 Caractéristique du bus AS-i
Le bus AS-i utilise comme support
upport physique un câble 2
4.1.1 Topologie du bus AS-i
conducteurs non blindés, non torsadés pour les données et
La topologie du réseau ASI est libre et évolutive,
évolutive toutes les
l’alimentation des entrées et un câble
âble 2 conducteurs non blindés,
architectures (ligne, arbre ou étoile, anneau..) sont possibles.
possibles
non torsadés pour l’alimentation des sorties.
La longueur du câble est de 100 m (200 m avec répéteur) et le
nombre d’esclaves par segment AS-i est de 31 esclaves.
4.1.3 Vitesse du bus AS-i
Lee temps de scrutation des esclaves est de 5 ms pour le nombre
maximum de stations (31), ce qui correspond à environ 167
kbits/s. Le maître interroge cycliquement ses esclaves. La durée de
a) Topologie étoile
b) Topologie arbre
scrutation est de :
-
ISSAT Kairouan
6/16
1 ms pour 6 esclaves.
2011-2012
Cours de RLI
-
3 ms pour 16 esclaves.
-
5 ms pour 31 esclaves.
Mastère Professionnelle
-
des capteurs ou actionneur traditionnels : Ils sont raccordés
sur le bus par l’intermédiaire de répartiteurs actifs (4
capteurs - actionneurs par répartiteur).
Dans un système ASI selon la spécification étendue 2.1, le temps
de cycle maximal est de 10 ms pour 62 esclaves.
4.3 La trame AS-i
C’est une trame courte, efficace et de longueur constante. Le temps
4.2 Maitre et esclave AS-i
de cycle AS-i est court et répétitif. On distingue deux type de
Le bus AS-i est de type maitre esclave.
trames ou télégrammes.
4.2.1 Le maître
C'est l'entité intelligente qui gère les échanges sur le bus AS-i.
C’est une trame de longueur fixe (14 bits).
elle peut être :
-
automate programmable qui intègre la communication
ASI.
-
4.3.1 Trame du maitre AS-i
ST
SB
A4…A0
S4…S0
PB
EB
Spécification des bits :
maître PC avec une carte d’extension.
ST
bit de démarrage = 0 ( start bit )
SB
bit de commande (sélection données de sortie ou
mot de commande asynchrone)
A4 … A0
adresse du destinataire
4.2.2 Les esclaves
S4 … S0
données de sortie
Ce sont les entités "communicantes" reliées au bus (31 au
PB
bit de parité
maximum par segment AS-i), elles peuvent être :
EB
bit de fin = 1 (end)
Le maître passerelle qui transforme le bus en un simple nœud de
communication d’un bus de niveau supérieur.
-
des capteurs ou actionneurs communicants (comportant
un ASIC) se raccordant directement sur le bus.
ISSAT Kairouan
7/16
2011-2012
Cours de RLI
Mastère Professionnelle
Remarque :
1) Quel est le type de chaque télégramme ? Justifier ta réponse.
Dans la nouvelle spécification 2.11 : 62 stations au lieu de 31 le
2) Identifier les bits de chaque trame.
bit S4 est un bit supplémentaire d’adresse, ce qui réduit les
3) Quel est le rôle du bit de parité dans chaque trame ?
sorties à 3 par station.
5. Le bus CAN (Controller Area Network)
4.3.2 Trame des esclaves AS-i
Le CAN (Controller Area Network) fait partie des bus de terrain
C’est une trame de longueur fixe (8 bits) :
les plus utilisés tant pour des applications automobiles que des
ST
E4…E0
PB
EB
applications industrielles (automatisme, etc.). En effet si nous
prenons l’exemple de l’automobile la communication entre les
Spécification des bits :
ST
bit de démarrage = 0 (start bit)
différents modules nécessite un bus d’échange d’information en
E4…E0
données d’entrée
temps réel, tel que le bus CAN.
PB
bit de parité
EB
bit de fin = 1 (end bit)
5.1 Le Bus CAN et le modèle OSI
Le bus CAN est construit sur la base du modèle OSI à 3 couches :
Remarque :
la couche physique et la couche application.
L’esclave appelé par le maître doit répondre immédiatement,
après une pause de 2 à 10 bits. Il doit répondre s’il est présent, et
ne peut accéder au bus qu’à cette occasion, à l’appel du maître
la réponse est aussi suivie d’une pause de 2 à 10 bits.
4.4 Application
Soit les deux télégrammes ASI suivants :
Télégramme 1 : 01010101 et Télégramme 2 : 01000111110011
ISSAT Kairouan
8/16
Numéro
Nom de la couche
Rôle
7
Application
Spécifié par l’utilisateur
6
Présentation
Vide
5
Session
Vide
4
Transport
Vide
3
Réseau
Vide
2
Liaison
Protocole CAN
1
Physique
Protocole CAN avec libre
2011-2012
Cours de RLI
Mastère Professionnelle
choix du medium
5.4 Trames du bus CAN
Tableau 3: CAN et modèle OSI
Le bus CAN utilise quatre types de trame :
-
5.2 Supports filaires du Bus CAN
(spécification CAN 2.0A) et une trame au format étendu
Le bus CAN utilise des paires différentielles torsadées (réduction
(spécification CAN 2.0B).
des perturbations) : on distingue deux classes :
-
-
Une trame de données : une trame au format standard
-
Une trame de requête.
longueur limitée par la capacité parasite).
-
Une trame d’erreurs.
CAN high speed ISO 11898 : (125 kbits/s à 1Mbits/s,
-
Une rame de surcharge.
CAN low speed ISO 11519 : (125 kbits/s, 2 à 20 nœuds,
paire 120 Ω , 2 à 30 nœuds, 40m à 1Mbits/s).
5.4.1 Format de la trame de données CAN
Les formats des trames de messages CAN sont donnés par les
5.3 Méthode de codage ‘’ Bit Stuffing’’
CAN utilise un codage NRZ. Afin de ne pas laisser de grande
suite de 1 ou de 0, après 5 bits de valeur identique, un bit de la
tableaux suivants :
SOF
Champ
d’arbitrage
Champ
de contrôle
Champ
de données
Champ
CRC
Champ
Acq.
Fin
trame
1 bit
12 bits
6 bits
0-8 octets
2 octets
2 bits
7 bits
valeur opposée est inséré (retiré à la réception).
Conséquences :
Tableau 4: Spécification des messages au format standard
-
Modification du spectre du signal NRZ.
-
Plus grand nombre de transitions : Synchronisation de
(spécification CAN 2.0A)
l’horloge.
Cette méthode est appelée « bit stuffing »
Champ
d’arbitrage
Champ
de contrôle
Champ
de données
Champ
CRC
Champ
Acq.
Fin
trame
1 bit
32 bits
6 bits
0-8 octets
2 octets
2 bits
7 bits
Tableau 5: Spécification des messages au format étendu
Données
1 1 0 0 0 0 0 0 1 1 0 1 1 1 1 1 0
Bits émis
1 1 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 0
ISSAT Kairouan
SOF
9/16
(spécification CAN 2.0B)
2011-2012
Cours de RLI
Mastère Professionnelle
- Champ de CRC (16 bits) : Le CRC est calculé depuis le début
On distingue sept parties :
- Début de trame : Start Of Frame (1bit dominant) pour la
de la trame jusqu'à la fin du champ de données (sur la trame
non « stuffée »).
synchronisation des stations.
Le polynôme générateur est :
Repos
1
Bit récessif
SOF
16 bits
- Champ d’arbitrage (12 bits) : Il est composé des 11 bits de
l’identifiant et le bit RTR (Remote Transmission Request) qui
est un bit dominant pour une trame de données.
- Champ de commande (6 bits).
R0
R1
DLC3
DLC2
15 bits CRC
DLC1
Délimiteur
de CRC
DLC0
- Champ d’acquittement (2 bits) : Emission de deux bits
récessifs, un récepteur recevant correctement la trame va
Réservé
Nombre d’octets du champ de données
(dominant) 2.0A
acquitter celle-ci. Cela ne veut pas dire que le destinataire la
bien reçue.
- Champ de données (0 à 8 octets transmis MSB en tête).
0 à 8 octets
MSB
ISSAT Kairouan
LSB
10/16
2011-2012
Cours de RLI
Mastère Professionnelle
une partie d'un message qui devrait être codée avec la méthode du
2 bits
bit stuffing.
Erreur de CRC (CRC error) : Une erreur de CRC est détectée
lorsque le CRC calculé par un récepteur est différent de la valeur
du CRC contenu dans la trame.
ACK- Slot
Délimiteur de ACK
Erreur de forme (Form error) : Une "Form error" est détectée
- Fin de trame de donnée : Emission de 7 bits récessifs sans
« stuffing » ! L’espace inter-trame doit être supérieur à la
lorsqu'un bit qui devrait être à une certaine valeur est à une valeur
différente (un délimiteur par exemple).
Erreur d’acquittement (ACK error) : Le transmetteur détecte une
durée de trois bits.
erreur d'acquittement lorsqu'il ne reçoit pas de bit dominant
5.5 Les erreurs sur le bus CAN
pendant le ACK Slot.
Différents erreurs peuvent être générées dans le bus CAN. On
5.6 Application
distingue :
Erreur bit (Bit error) : Un nœud envoyant un bit sur le bus
regarde aussi en même temps les bits qu'il reçoit (Bit
Soit la trame de données CAN, qui possède les caractéristiques
suivante :
monitoring). Il considère comme une erreur de bit lorsque le bit
Champ1
Champ 2
Champ 3
Champ 4
envoyé est différent du bit reçu, à l'exception de l'envoi d'un bit
0
001100110010
000001
10101010
récessif durant l'arbitrage (cas de la perte d'arbitrage) ou pendant
le ACK Slot (trame acquittée).
Erreur de stuffing (Stuff error) : Le nœud détecte une erreur de
stuffing lorsqu'il reçoit 6 bits consécutifs de même valeur dans
Champ 5
Champ 6
Champ7
0000000000000011
01
1111111
1) Quel est le type de cette trame ? Justifier ta réponse.
2) Nommer chaque champ dans cette trame.
ISSAT Kairouan
11/16
2011-2012
Cours de RLI
Mastère Professionnelle
3) Quel est le rôle des champs 2 et 4 dans cette trame ?
6.2 Le réseau Modbus RS-485
MODBUS - RS485 est un bus utilisant un media maître/esclave
6- Le réseau Modbus
ave une vitesse de transmission allant de 1,200 à 115 Kbits/s.
Modbus est un protocole de communication développé par
Modicon. Il assure le transfert d’informations entre les
7
Application
équipements électroniques.
6
Présentation
5
Session
4
Transport
3
Réseau
2
Liaison
1
Physique
Dans le réseau Modbus standard, il ya un seul maître et plus que
247 esclaves chacun à une unique adresse allant de 1 à 247. Le
maître seul peut écrire des informations aux esclaves
6.1 Caractéristique du réseau Modbus
Modbus
Maitre-esclave
RS-485
-
Topologie bus.
6.3 Le réseau Modbus TCP/IP
-
Nombre théorique d'abonnés 247. Peut-être plus faible
MODBUS TCP/IP utilise TCP/IP et Ethernet 10 Mbit/s ou 100
suivant les constructeurs ainsi que par la limitation de la
Mbits/s pour transmettre les messages MODBUS.
-
couche physique.
7
Application
Transmission en semi duplex, pas de médium particulier
6
Présentation
(paire torsadée, coaxial, fibre optique…) fixé en fonction
5
Session
des distances et des interfaces disponibles.
4
Transport
3
Réseau
IP
2
Liaison
CSMA/CD
1
Physique
-
Transmission en bande de base de 50 à 19 200 bits/s.
-
Supporte les liaisons RS232, RS422, RS485.
-
Méthode d'accès par protocole maître/esclaves.
ISSAT Kairouan
12/16
Modbus
TCP
Ethernet V2 ou 802.3
2011-2012
Cours de RLI
Mastère Professionnelle
6.4 Le réseau Modbus Plus
considère que le prochain caractère est un début de trame. Le
MODBUS PLUS est un réseau de haut débit (1 Mbit/s) qui utilise
format de la trame en mode RTU est la suivante :
la structure du message Modbus.
Adresse esclave
Code fonction
Données
CRC
1 octet
1 octet
0 à 252 octets
2 octet
7
Application
Modbus
6
Présentation
5
Session
4
Transport
3
Réseau
IP
2
Liaison
802.4 Token Passing
1
Physique
Tableau 6: Format de la trame Modbus en mode RTU
Chaque octet (00 à FF), d'une trame RTU, est transmis suivant le
TCP
format recommandé suivante :
1 bit de Start
8 bits de données
1 bit de parité 1 bit de stop
RS 485
La parité est normalement paire par défaut. Il est possible de
6.5 Les modes de transmissions
supprimer la parité, dans ce cas, il est recommandé de mettre deux
Deux modes de transmission, sont définis : Le mode RTU et le
mode ASCII.
-
-
bits de stop. (1 bit de Start, 8 bits de données, 2 bits de Stop).
Les deux octets du CRC sont transmis poids faible en tête. Le CRC
Les modes de transmission doivent être identiques pour
est calculé sur l’ensemble des champs adresse, fonction et
tous les participants à un même réseau.
données.
Le mode ASCII est une option.
Une clé de contrôle de deux octets est ajoutée à la fin de la trame.
C'est un CRC16 dont le polynôme générateur est :
6.5.1 Transmission en mode RTU
Les trames RTU ne comportent ni entête, ni délimiteur de fin. La
1
station réceptrice contrôle le temps séparant deux caractères
consécutifs, s'il est supérieur à 3 caractères et demi, elle
ISSAT Kairouan
13/16
2011-2012
Cours de RLI
Mastère Professionnelle
6.5.2 Transmission en mode ASCII
Le code fonction retourné est celui de la commande avec le bit de
Les trames sont émises avec un délimiteur de début "3A" (Code
poids le plus fort forcé à 1.
ASCII de ":") et un délimiteur de fin "0D 0A" (Codes ASCII de
Les codes d’erreurs sont donnés par le tableau suivant :
CR et LF).
3A
Erreur
Adresse
esclave
Code
fonction
Données
2 car
2 car
≤525 octets
1 car
CRC
2 car
0D 0A
2 car
Tableau 7 : Format de la trame Modbus en mode ASII
Chaque caractère ASCII est transmis suivant l’un des deux
Code
Fonction inconnue
1
Adresse incorrecte
2
Donnée incorrecte
3
Esclave non prêt
4
Acquittement
5
Défaut d’écriture
8
formats :
-
Start, 7 bits de données, 1 Bit de parité, 1 Bit de Stop.
-
Start, 7 bits de données, 2 Bits de Stop.
Tableau 9 : Codes d’erreurs
6.6 Application
6.5.3 Trame d’exception
Soit les trames MODBUS suivantes :
Des trames d’exception sont prévues pour permettre la gestion du
Trame 1 : 05 04 01 02 21 54 18 16
réseau et le traitement des erreurs (11 caractères en ASCII et 5
octets en RTU). Le format de la trame d’exception est la
Trame 2 : 3A 42 45 55 22 40 44 58 48 16 34 22 14 15 18 0D 0A
1) Quel est le type de chaque trame ?
suivante :
Champ adresse
Champ code
Champ code erreur
CRC
1 octet
1 octet
1 octet
2 octet
2) Identifier les champs qui constituent chaque trame.
3) Pourquoi on utilise le champ CRC dans chaque trame ? Justifier
ta réponse.
Tableau 8 : Format de la trame d’exception
ISSAT Kairouan
14/16
2011-2012
Cours de RLI
Mastère Professionnelle
4) Donner le polynôme générateur pour calculer le CRC dans le
réseau Modbus.
7.1 Trame Ethernet V2
Chaque trame Ethernet V2 est constituée par les champs suivants :
7- Le réseau Ethernet
Préambule
Ethernet est un réseau à diffusion développé à l’origine par les
sociétés Xerox, Intel et Digital Equipment. L’IEEE a ensuite
normalisé ce réseau par la norme IEEE 802.3, reprise ensuite par
8 octets
Adresse
Adresse
Ether
destination
source
Type
6 octets
6 octets
2 octets
Données
CRC
46 à 1500 octets
4 octets
Tableau 10: Format de la trame Ethernet V2
l’ISO sous la norme 8802-3.
Ethernet est un bus de données initialement développé pour la
Spécification des champs de la trame :
communication informatique de haute vitesse approprié pour la
7.1.1 Préambule (8 octets)
transmission de volumes de données importants.
Annonce le début de la trame et permet la synchronisation.
Les réseaux Ethernet permettent généralement de transmettre
deux types de trames au format légèrement différent : les trames
Ethernet V2 et les trames 802.3.
7.1.2 Adresse Destination (6 octets)
Adresse physique de la carte Ethernet destinataire de la trame.
On représente une adresse Ethernet comme ses 6 octets en
Des fibres de verre, des câbles torsadés (paires torsadées) ou des
hexadécimal séparés par des ’:’.
câbles coaxiaux sont utilisés. Cependant, il n’est pas approprié
Exemple : 08 : 00 : 07 : 5c : 10 : 0a
pour la transmission de signaux en temps réel.
La destination peut être une adresse de multi-diffusion. En
Ethernet est de plus en plus accepté en ambiance industrielle
particulier, l’adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast)
entre le process et le niveau de commande (hiérarchies bus de
correspond à toutes les stations du réseau physique Ethernet.
terrain). De plus, Ethernet est la base pour l’internet et les
serveurs web.
7.1.3 Adresse Source (6 octets)
Adresse physique de la carte Ethernet émettrice de la trame.
ISSAT Kairouan
15/16
2011-2012
Cours de RLI
Mastère Professionnelle
7.1.4 EtherType ou type de trame (2 octets)
[3] Jean Demartini, Introduction aux Automates programmables
Indique quel protocole est concerné par le message.
industriels et aux Réseaux locaux industriels, 1999 –2000.
[3] Mohamad Khalil, Les réseaux locaux industriels, Université
7.1.5 Champ de données (46 à 1500 octets)
Libanaise.
Les données véhiculées par la trame. Sur la station destinataire de
la trame, ces octets seront communiqués à l’entité (protocole)
indiquée par le champ EtherType. Notons que la taille minimale
des données est 46 octets. Des octets à 0, dits de “bourrage”, sont
utilisés pour compléter des données dont la taille est inférieure à
46 octets.
7.1.6 Champ CRC (Cyclic Redundancy Code)
Champ de contrôle de la redondance cyclique. Permet de
s’assurer que la trame a été correctement transmise et que les
données peuvent donc être délivrées au protocole destinataire.
Le polynôme générateur de ce CRC est :
1
Références Bibliographiques
[1] Alexis Ferréro, Ethernet et ses évolutions, Edition AddisonWesley France, 1995.
[2] Dominique Paret, Le bus CAN Description de la Théorie à la
pratique, Edition DUNOD, Paris, 1999.
ISSAT Kairouan
16/16
2011-2012