Les R - PowerPoint PPT Presentation

About This Presentation
Title:

Les R

Description:

Les R seaux Introduction Patrick MONASSIER Universit Lyon 1 France Les R seaux Les R seaux Les R seaux Les R seaux Les R seaux Les R seaux s curit de l ... – PowerPoint PPT presentation

Number of Views:62
Avg rating:3.0/5.0
Slides: 35
Provided by: oem224
Category:
Tags: les | scada | system

less

Transcript and Presenter's Notes

Title: Les R


1
Les Réseaux
  • Introduction

Patrick MONASSIER Université Lyon 1 France
2
Les Réseaux
Le but principal du réseau industriel est de
transporter linformation
- Dun point à un autre - De façon sûre - Dans un
temps donné
La SECURITE doit être ABSOLUE
3
Les Réseaux
Il y a 3 grands types de réseaux Grand
public - Plusieurs GigaBit/s gtgtgt Entre
sites (Internet - Transparc - TransFix...)
Informatiques - 10 à 100 Mbit/s gtgtgt Entre
ordinateurs (Ethernet - TokenRing...)
Industriels - jusquà 10 MHz gtgtgt
Capteurs/actionneurs (CAN - Bitbus - FIP -
Interbus - profibus - Ethernet ...)
4
Les Réseaux
Pyramide du CIM - Computerized Integration
Manufacturing
Réseau Grand Public - Intersite entre
usines, Internet - Transpac...
niveau 4
niveau 3
Réseau Usine Ethernet...
Réseau Local Industriel Cellule -
Groupe de machines

Ethernet Industriel
niveau 2
Réseau Local Industriel Machine
.Ethernet Industriel
niveau 1
Réseau de terrain
Capteur-Actionneur
niveau 0
5
Les Réseaux
Globalement, avant le réseau de terrain,
larchitecture dautomatisation de la machine
était le suivant
Réseau constructeur
Les Capteurs et actionneurs sont reliés aux
automates par fil, ou liaison série RS232, RS485
à protocole propriétaire...
Automate
Automate
Automate
Capteurs/Actionneurs
6
Les Réseaux
Avec le réseau de terrain, larchitecture
dautomatisation de la machine change
Différentes topologies peuvent être
utilisées... par exemple
Réseau local (Ethernet)
réseau A
Automate
système
système
réseau D
réseau B
réseau C
Automate
Réseaux de Terrain
système
Liaison directe
Capteurs/Actionneurs
7
Les Réseaux
Il y a 2 exigences impératives vis à vis des
réseaux industriels
Sécurité de linformation lerreur peut être
dangereuse... Déterminisme faculté de
transférer des données dans un temps
donné. La bande passante est limitée pour
diminuer les risques derreurs physiques de
transmission... (1 Mbit/s)
8
sécurité de linformation
Les données du producteur doivent arriver à
lidentique au(x) consommateur(s)... La sécurité
absolue nexiste pas une trame peut être
altérée, mais il est impératif de la détecter et
de savoir gérer lerreur... Divers mécanismes de
détection derreur existent au niveau des
contrôleurs réseau... le CRC restant en final le
contrôle le plus efficace et le plus répandu.
Un bon support physique, une installation
correcte et une vitesse de
transmission adaptée
évitent une bonne partie des erreurs de trames.
9
sécurité de linformation
Codage CRC
Décodage CRC Comparaison
Le CRC (Cyclic Redundancy Code) appliqué sur les
bits de la trame donne une valeur de calcul,
transportée dans la trame, et décodée par chaque
récepteur. Si les valeurs sont différentes, la
trame est déclarée altérée....
10
Déterminisme
Dans un réseau, cest la faculté de transférer
des données dans un temps donné et connu. Dans
le monde industriel, il est impératif de détecter
des événements dans un laps de temps suffisant,
pour y répondre le plus rapidement possible. Il
est donc nécessaire de hiérarchiser laccès des
données au réseau, pour y transporter en priorité
les informations critiques.
11
Réseaux
Les Méthodes daccès Les Topologies
12
Les méthodes daccès
  • Maître / Esclave
  • Avec jetons
  • Par division de temps (TDMA)
  • A gestion de collision (CSMA-CD/CA)

13
La méthode Maître / Esclave
1/5
14
La Méthode Maître / Esclave
2/5
  • Le maître parle à un moment donné à lesclave
  • Lesclave doit répondre dans un temps donné
  • Un esclave na pas le droit dinitier un
    dialogue
  • Le maître peut parler à plusieurs esclaves
  • Un dialogue entre 2 esclaves passe par le
    maître
  • Le calculateur central cadence les dialogues
  • Cohérence absolue des dialogues, pas de
    collisions
  • Déterminisme assuré. temps de dialogues longs

15
La méthode Maître / Esclave
3/5
Maître Secours
Le réseau ne fonctionne plus en cas de
défaillance du maître On peut joindre au réseau
un système Maître de secours
16
La Méthode Maître / Esclave
4/5
Maître secours
Maître
Maître Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
17
La méthode Maître / Esclave
5/5
Maître secours
Maître
Maître Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Esclave
Cas de défaillance Coupure physique du
réseau
18
La méthode du Jeton
1/4
Adaptée à la topologie en anneau (Token Ring
IBM)
19
La méthode du Jeton
2/4
  • Un jeton circule sur le réseau, inclus dans la
    trame
  • La trame passe de station en station
    (régénérée)
  • Le jeton est libre ou occupé (droit
    démettre)
  • Trame jeton adresse message 2
    indicateurs (reconnaissance adresse
    copie correcte)
  • La trame retourne jusquà lémetteur lecture
    des indicateurs
  • Déterministe, pas de collision, pour trafic
    élevé
  • Fragile cas de défaillance dune station

20
La méthode du Jeton
3/4
Attend le jeton - prend le jeton - 1 émet vers
3 - retour vers 1 - libère le jeton
1
6
Exemple - 1 veut émettre vers 3
5
2
(Régénération physique sur chaque station)
4
3
Indicateurs actualisés - Occupation jeton
- Recopie trame
21
La méthode du Jeton
4/4
Partage en deux demi-réseaux
Cas de la coupure du médium
22
Méthode TDMA
1/1
Time Division Multiplexing Access
cycle
t
1 2 3 4
1 2 .....
- Chaque station émet dans sa tranche de temps
sur un cycle - Une station peut utiliser
plusieurs tranches de temps par cycle - Pas de
collision - Cette méthode nest pratiquement
jamais employée
23
Méthode CSMA / CD - CA
1/7
Carrier Sense Multiple Access- with Collision
Detection- with Collision Avoidance
Méthode à gestion de
collision Méthode évoluée employée sur des
réseaux standards -
Ethernet CSMA / CD -
CAN CSMA / CA
24
Méthode CSMA / CD - CA
2/7
  • Toutes les stations sont égales
  • Chaque station émet quand elle veut
  • Les collisions sont détectées par les stations
  • Les collisions sont acceptées
  • Les collisions sont gérées par le protocole
  • Il y a une stratégie darbitrage des collisions

25
Topologie du réseau
7/7
Méthode CSMA-CD/CA
En cas de coupure réseau, le tronçon est
complètement isolé.
Noeuds
Résistance de terminaison
Résistance de terminaison
  • Toutes les stations sont égales
  • Chaque station émet quand elle veut
  • Les collisions sont détectées par les stations
  • Les collisions sont acceptées
  • Les collisions sont gérées par le protocole
  • Il y a une stratégie darbitrage des collisions
  • Il est très facile dajouter ou de retirer un
    noeud

L'intelligence répartie favorise la mise en
sécurité
26
Une convergence des technologies de
l'informatique, de l'informatique industrielle et
de l'internet
Quand les NTIC amènent à repenser
l'architecture de la communication industrielle
(pyramide du CIM - Computer Integrated
Manufacturing)
Il est simplement à noter que la technologie
Internet est dans sa phase d'adolescence mais que
sa maturité sera très rapide.
27
1
La pyramide du CIM
La pyramide du CIM, définit le modèle d'usine
industrielle au sens de l'automatisation et de la
communication. Actuellement, elle décrit les
différents niveaux de communication sous une
forme quantitative des données à véhiculer
  • Au niveau 4, on a de gros paquets de données
    (fichiers) sans impératif de performance absolue.
  • Au niveau 0, transfert performant (peu
    dinformations mais très rapidement)

28
2
Evolution des composants et nouveaux besoins
Aujourd'hui, au niveau des automatismes 
l'évolution des composants, des puissances de
traitement en local amène à prendre en compte de
nouveaux besoins (contrôle d'axes, pesage,
régulation) d'où un accroissement des flux de
communication. On passe d'une architecture
centralisée à une architecture à intelligences
réparties.
Lintelligence migre fortement vers les
composants (intégration de nouvelles fonctions 
souplesse de programmation, diagnostics
intégrés) Il devient nécessaire daugmenter les
possibilités de communication (flux
dinformation) vers le bas de larchitecture CIM,
de développer au maximum la communication
horizontale.
29
3
Evolution des besoins des marchés industriels
Passage d'une production de masse vers une
production flexible et sur mesure
Les délais de mise sur le marché diminuent
Prise en compte des normes et réglementations
Il ne suffit plus d'automatiser, il faut
communiquer c'est à dire accéder à l'information
rapidement au bon moment
30
4
Implémentation des protocoles TCP/IP
Ethernet TCP/IP s'est développé sur les
architectures d'automatisme et est devenu un
réseau fédérateur à partir du niveau 2 du CIM.
Aujourd'hui, nous pouvons envisager la descente
d'Ethernet TCP/IP sur le bas des architectures
d'automatisme (au niveau 1 dans un premier temps)
afin de répondre aux nouveaux besoins
fonctionnels des composants d'automatisme
A la recherche d'une norme d'accès TCP / IP
Internet
L'accès par internet se fait à tous les niveaux
en horizontal, TCP/IP devient la norme
fédératrice.
TCP / IP
31
5
Un nouveau modèle de pyramide aplanie
Modèle pyramide du CIM
Evolution du modèle
Informatique
Informatique
MES, ERP
MES, ERP, SCADA
SCADA, IHM
IHM, Contrôle commande, API
Contrôle commande, API
Capteurs / actionneurs
Capteurs / actionneurs
MES Manufacturing Execution System
ERP Entreprise Ressource Planning
SCADA Superviseur IHM Interface Homme
Machine API Automate Programmable
32
6
Une nouvelle architecture machine
Les NTIC vont permettre l'élaboration des futures
architectures du point de vue de la machine
(c'est avant tout là où réside le savoir-faire !)
et non plus du point de vue exclusif de
l'exploitation. Les NTIC vont permettre
d'accéder en temps réel à la donnée de production
à l'endroit où celle-ci est générée.
Client léger navigateur Internet
Demande dexécution d'un service
Compte-rendu d'exécution
Ethernet TCP / IP
Entité fonctionnelle
33
7
Une nouvelle architecture machine
Le constructeur de machine pourra simplement se
créer des modules programmes génériques reflétant
son savoir-faire. L'intégrateur aura pour tâche
le développement de modules génériques
fédérateurs des savoir-faire constructeurs.
Enfin, chacun d'entre eux pourra développer le
e-service ( Télédi_at_gnostic, télém_at_intenance).
Intégrateur - Modules génériques fédérateurs
Web Server
Ethernet TCP / IP
  • Accès direct
  • Simple navigateur
  • Internet

Services logiciels constructeurs
Internet
e-services Télédi _at_ gnostic télém _at_ intenance
Intranet / extranet entreprise
34
Fin de présentation
Merci pour votre attention
Patrick MONASSIER Université Lyon 1 France
Write a Comment
User Comments (0)
About PowerShow.com