R�seau Local Industriel Cellule Groupe de machines Ethernet Industriel R�seau

Document Sample
R�seau Local Industriel Cellule Groupe de machines Ethernet Industriel R�seau Powered By Docstoc
					                    Les Réseaux
                           Introduction

Patrick MONASSIER
Université Lyon 1 France                  1
        Les Réseaux

Le but principal du réseau industriel est de
         transporter l’information:

          - D’un point à un autre
          - De façon sûre
          - Dans un temps donné


    La SECURITE doit être ABSOLUE

                                               2
                   Les Réseaux
Il y a 3 grands types de réseaux:

  * Grand public - Plusieurs GigaBit/s >>> Entre sites
      (Internet - Transparc - TransFix...)

 * Informatiques - 10 à 100 Mbit/s >>> Entre ordinateurs
       (Ethernet - TokenRing...)

 * Industriels - jusqu’à 10 MHz >>> Capteurs/actionneurs
      (CAN - Bitbus - FIP - Interbus - profibus - Ethernet ...)

                                                              3
                         Les Réseaux
           Pyramide du CIM - Computerized Integration Manufacturing

                                        Réseau Grand Public - Intersite
niveau 4                                     entre usines, Internet - Transpac...

niveau 3                      Réseau Usine          Ethernet...

niveau 2                  Réseau Local Industriel        Cellule - Groupe de machines
                                                                    Ethernet Industriel

niveau 1               Réseau Local Industriel                      Machine .Ethernet Industriel


niveau 0                   Réseau de terrain                                 Capteur-Actionneur



                                                                                           4
                              Les Réseaux
        Globalement, avant le réseau de terrain, l’architecture d’automatisation de la
        machine était le suivant :


                                       Réseau constructeur
Les Capteurs et actionneurs
sont reliés aux automates
par fil, ou liaison série
RS232, RS485 à protocole      Automate               Automate
propriétaire...                                             Automate




                                       Capteurs/Actionneurs

                                                                                         5
                                Les Réseaux
Avec le réseau de terrain, l’architecture d’automatisation de la machine change;
       Différentes topologies peuvent être utilisées... par exemple:

                                     Réseau local (Ethernet)
réseau A
                                                               Automate
                                         système
                      système                                             réseau D

           réseau B                                réseau C
                                   Automate
                                                                          Réseaux de
       système
                                                                           Terrain

           Liaison directe
                                                      Capteurs/Actionneurs
                                                                                     6
                     Les Réseaux

Il y a 2 exigences impératives vis à vis des réseaux industriels:


Sécurité de l’information : l’erreur peut être dangereuse...

Déterminisme: faculté de transférer des données dans un
              temps donné.

    La bande passante est limitée pour diminuer les risques d’erreurs
                physiques de transmission... (1 Mbit/s)


                                                                        7
            sécurité de l’information
Les données du producteur doivent arriver à l’identique au(x)
consommateur(s)...

La sécurité absolue n’existe pas: une trame peut être altérée, mais il est
impératif de la détecter et de savoir gérer l’erreur...

Divers mécanismes de détection d’erreur existent au niveau des
contrôleurs réseau... le CRC restant en final le contrôle le plus efficace
et le plus répandu.

  Un bon support physique, une installation correcte et une vitesse de
       transmission adaptée évitent une bonne partie des erreurs de trames.

                                                                         8
          sécurité de l’information
   Codage CRC                                 Décodage CRC
                                              Comparaison




Le CRC (Cyclic Redundancy Code) appliqué sur les bits de la trame donne
une valeur de calcul, transportée dans la trame, et décodée par chaque
récepteur. Si les valeurs sont différentes, la trame est déclarée altérée....
                                                                           9
                Déterminisme
Dans un réseau, c’est la faculté de transférer des données
            dans un temps donné et connu.

Dans le monde industriel, il est impératif de détecter des
  événements dans un laps de temps suffisant, pour y
         répondre le plus rapidement possible.

Il est donc nécessaire de hiérarchiser l’accès des données
        au réseau, pour y transporter en priorité les
                 informations critiques.

                                                             10
  Réseaux
Les Méthodes d’accès
         &
   Les Topologies


                       11
         Les méthodes d’accès

•   Maître / Esclave
•   Avec jetons
•   Par division de temps (TDMA)
•   A gestion de collision (CSMA-CD/CA)



                                          12
                                                    1/5

     La méthode Maître / Esclave


                  Système Principal
                       Maître


Station Esclave    Station Esclave    Station Esclave



                                                   13
                                                         2/5

      La Méthode Maître / Esclave
•   Le maître parle à un moment donné à l’esclave
•   L’esclave doit répondre dans un temps donné
•   Un esclave n’a pas le droit d’initier un dialogue
•   Le maître peut parler à plusieurs esclaves
•   Un dialogue entre 2 esclaves passe par le maître
•   Le calculateur central cadence les dialogues
•   Cohérence absolue des dialogues, pas de collisions
•   Déterminisme assuré. temps de dialogues longs
                                                         14
                                                             3/5

     La méthode Maître / Esclave
                                                 Maître
                                                Secours
                   Système Principal
                        Maître


Station Esclave      Station Esclave       Station Esclave

  Le réseau ne fonctionne plus en cas de défaillance du maître
  On peut joindre au réseau un système Maître de secours
                                                            15
                                                     4/5

La Méthode Maître / Esclave

             Maître              Maître
                                secours




Esclave       Esclave       Maître         Esclave
                            Esclave



   Esclave        Esclave        Esclave

                                                     16
                                                     5/5

 La méthode Maître / Esclave
                                 Maître
             Maître
                                secours




Esclave       Esclave       Maître         Esclave
                            Esclave



   Esclave        Esclave        Esclave

Cas de défaillance: Coupure physique du réseau
                                                     17
                                                    1/4

   La méthode du Jeton




Adaptée à la topologie en anneau (Token Ring IBM)
                                                    18
                                                         2/4

           La méthode du Jeton
• Un jeton circule sur le réseau, inclus dans la trame
• La trame passe de station en station (régénérée)
• Le jeton est libre ou occupé (droit d’émettre)
• Trame = jeton + adresse + message + 2 indicateurs
       (reconnaissance adresse + copie correcte)
• La trame retourne jusqu’à l’émetteur: lecture des
indicateurs
• Déterministe, pas de collision, pour trafic élevé
• Fragile: cas de défaillance d’une station
                                                     19
                                                                 3/4
    La méthode du Jeton                          Attend le jeton
                                                 - prend le jeton
                                                 - 1 émet vers 3
                                                 - retour vers 1
                                                 - libère le jeton
6                                                 1
         Exemple:
5        - 1 veut émettre vers 3                      2
                                              (Régénération physique
                                              sur chaque station)

    4
                    Indicateurs actualisés:           3
                      - Occupation jeton
                      - Recopie trame
                                                               20
                                         4/4
La méthode du Jeton
                                    Partage en deux
                                    demi-réseaux




      Cas de la coupure du médium
                                               21
                                                                 1/1

               Méthode TDMA
             Time Division Multiplexing Access
              cycle
                                                            t


     1        2       3       4        1       2    .....


- Chaque station émet dans sa tranche de temps sur un cycle
- Une station peut utiliser plusieurs tranches de temps par cycle
- Pas de collision
- Cette méthode n’est pratiquement jamais employée


                                                                22
                                                1/7
Méthode CSMA / CD - CA
  Carrier Sense Multiple Access
  - with Collision Detection
  - with Collision Avoidance



         Méthode à gestion de collision

Méthode évoluée employée sur des réseaux standards

            - Ethernet    CSMA / CD
            - CAN         CSMA / CA
                                                23
                                                  2/7
    Méthode CSMA / CD - CA

•   Toutes les stations sont égales
•   Chaque station émet quand elle veut
•   Les collisions sont détectées par les stations
•   Les collisions sont acceptées
•   Les collisions sont gérées par le protocole
•   Il y a une stratégie d’arbitrage des collisions

                                                      24
    Méthode CSMA-CD/CA                                                          7/7
                                                             Topologie du réseau

                                  En cas de coupure
                                  réseau, le tronçon est   Noeuds
                                  complètement isolé.
    Résistance
    de terminaison


                                                                          Résistance
                                                                          de terminaison
•   Toutes les stations sont égales
•   Chaque station émet quand elle veut
•   Les collisions sont détectées par les stations
•   Les collisions sont acceptées
•   Les collisions sont gérées par le protocole
•   Il y a une stratégie d’arbitrage des collisions
•   Il est très facile d’ajouter ou de retirer un noeud


       L'intelligence répartie
       favorise la mise en sécurité

                                                                                   25
Une convergence des technologies de
l'informatique, de l'informatique
industrielle et de l'internet


Quand les NTIC amènent à repenser l'architecture
        de la communication industrielle

      (pyramide du CIM - Computer Integrated Manufacturing)


Il est simplement à noter que la technologie Internet est dans sa phase
d'adolescence mais que sa maturité sera très rapide….

                                                                          26
                                                                                  1
                   La pyramide du CIM

La pyramide du CIM, définit le modèle d'usine industrielle au sens de
l'automatisation et de la communication.

Actuellement, elle décrit les différents niveaux de communication sous une
forme quantitative des données à véhiculer :


                                            • Au niveau 4, on a de gros
                                            paquets de données (fichiers) sans
                                            impératif de performance absolue.

                                            • Au niveau 0, transfert performant
                                            (peu d’informations mais très
                                            rapidement)


                                                                             27
                                                                                   2
             Evolution des composants et
                  nouveaux besoins
Aujourd'hui, au niveau des automatismes : l'évolution des composants,
des puissances de traitement en local amène à prendre en compte de
nouveaux besoins (contrôle d'axes, pesage, régulation…) d'où un
accroissement des flux de communication. On passe d'une architecture
centralisée à une architecture à intelligences réparties.

                              L’intelligence migre fortement vers les
                              composants (intégration de nouvelles
                              fonctions : souplesse de programmation,
                              diagnostics intégrés…) Il devient nécessaire
                              d’augmenter les possibilités de communication
                              (flux d’information) vers le bas de
                              l’architecture CIM, de développer au
                              maximum la communication horizontale.


                                                                              28
                                                                                     3
Evolution des besoins des marchés industriels

  Passage d'une production de masse vers une production flexible et sur mesure




           Les délais de mise sur le marché diminuent




             Prise en compte des normes et réglementations




            Il ne suffit plus d'automatiser, il faut communiquer c'est à dire
            accéder à l'information rapidement au bon moment



                                                                                29
                                                                                            4
Implémentation des protocoles TCP/IP

Ethernet TCP/IP s'est développé sur les architectures d'automatisme et est devenu
un réseau fédérateur à partir du niveau 2 du CIM.

Aujourd'hui, nous pouvons envisager la descente d'Ethernet TCP/IP sur le bas des
architectures d'automatisme (au niveau 1 dans un premier temps) afin de répondre aux
nouveaux besoins fonctionnels des composants d'automatisme


      A la recherche d'une norme d'accès : TCP / IP


                                                         Internet
                                                            L'accès par internet se
                                TCP / IP                    fait à tous les niveaux
                                                            en horizontal, TCP/IP
                                                            devient la norme
                                                            fédératrice.




                                                                                       30
                                                                              5
Un nouveau modèle de pyramide aplanie
    Modèle pyramide du CIM                    Evolution du modèle


               Informatique                               Informatique


         MES, ERP                                    MES,
                                                  ERP, SCADA
        SCADA, IHM


   Contrôle commande, API                 IHM, Contrôle commande, API


    Capteurs / actionneurs                    Capteurs / actionneurs




MES      Manufacturing Execution System
ERP      Entreprise Ressource Planning
SCADA    Superviseur
IHM      Interface Homme Machine
API      Automate Programmable

                                                                         31
                                                                                        6
  Une nouvelle architecture machine
 Les NTIC vont permettre l'élaboration des futures architectures du point de
 vue de la machine (c'est avant tout là où réside le savoir-faire !) et non plus
 du point de vue exclusif de l'exploitation.

 Les NTIC vont permettre d'accéder en temps réel à la donnée de production
 à l'endroit où celle-ci est générée.




                    Client léger: navigateur Internet

                                             Demande d‘exécution
Compte-rendu d'exécution                     d'un service

                                              Ethernet TCP / IP

                             Entité fonctionnelle




                                                                                   32
                                                                                                    7
         Une nouvelle architecture machine

Le constructeur de machine pourra simplement se créer des modules programmes génériques
reflétant son savoir-faire. L'intégrateur aura pour tâche le développement de modules
génériques fédérateurs des savoir-faire constructeurs.

Enfin, chacun d'entre eux pourra développer le e-service ( Télédi@gnostic, télém@intenance).


                                                                        Intégrateur :
                                                                             - Modules génériques
                                                                               fédérateurs
                     Web Server                 Ethernet
                                                                        Accès direct :
                            Services            TCP / IP
                                                                            - Simple navigateur
                            logiciels                                         Internet
                            constructeurs

                                                                             Internet
                                                                          e-services
                                                                               Télédi @ gnostic
                                                                                télém @ intenance
                         Intranet / extranet entreprise
                                                                                               33
                           Fin de présentation
                            Merci pour votre attention




Patrick MONASSIER
Université Lyon 1 France                                 34

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:130
posted:6/16/2012
language:French
pages:34