Réseaux Locaux Industriels (RLI)
|
|
|
- Stéphane Chénier
- il y a 10 ans
- Total affichages :
Transcription
1 Réseaux Locaux Industriels (RLI)
2 2 PREAMBULE L évolution des moyens technologiques utilisés dans les systèmes industriels permet de multiplier les mesures, les analyses et les prises de décisions, dans le but d améliorer les services, la qualité et le suivi de production ainsi que les différents niveaux de maintenances (corrective, préventive et prédictive). Cela a provoqué une énorme augmentation des flots de données entre les différents constituants des systèmes industriels. Afin d éviter d avoir à installer une pléthore de conducteurs électriques, les constructeurs ont développé des procédés de transport d informations sur des supports communs aux différentes sections du système. Cela a été possible en établissant des règles de circulation de ces données sur ces canaux de transmission. C est ainsi que sont nées les notions dites «Réseaux Locaux Industriels» ou «Bus de terrain». Le présent document est une synthèse de présentation des caractéristiques principales des divers réseaux actuels avec une analyse comparative destinée à guider les choix des développeurs en fonction des applications envisagées.
3 3 SOMMAIRE 1. Introduction Le modèle OSI Couche physique Couche liaison de données Couche réseau Couche transport Couche session Couche présentation Couche application Les réseaux industriels et le modèle OSI Couche physique Supports de transmission Topologie Synchronisation Couche liaison de données Sous couche MAC Gestion par compétition Gestion par multiplexage temporel synchrone Gestion par droit de parole explicite ou par consultation Sous couche LLC Service de type 1 «LLC 1» Service de type 2 «LLC 2» Service du type 3 «LLC 3» Messagerie et couche application MMS SNMP MPS Les critères de comparaison entre RLI Critères techniques Topologiques Temporels Autres Critères stratégiques Standards Disponibilité de composants, de logiciels et de prestation de services Autres Les principaux réseaux Réseau CAN Architecture de CAN Couche Physique MAC : CSMA/CD ou BA LLC Critères de comparaison du Réseau CAN Critères techniques Critères stratégiques Réseau Worldfip Architecture du réseau WORLDFIP Couche physique Couche liaison de données Trafic périodique et apériodique de variables Trafic apériodique de messages Couche application :MPS Critère de comparaison WORLDFIP Critères techniques Critères stratégiques...21
4 4 5.3.Réseau PROFIBUS Architecture de PROFIBUS Couche physique LLC MAC Pofibus FMS Profibus DP Profibus PA Couche application Critère de comparaison PROFIBUS Critères techniques Critères stratégiques Réseau INTERBUS Topologie Protocole Critère de comparaison INTERBUS Critères techniques Critères stratégiques Réseau LON Architecture de LON Couche Physique MAC LLC Couche application Critère de comparaison de LON Critères techniques Critères stratégiques Réseau ASI Architecture du réseau ASI Couche Physique MAC LLC Couche application Services applicatifs Services de gestion Critère de comparaison de ASI Critères techniques Critères stratégiques Les annexes Tableau comparatif des différents réseaux Tableau comparatif des prix des composants de la couche Glossaire...36
5 5 1. Introduction Un réseau industriel joue le même rôle qu'un réseau normal. Le but premier est toujours de transmettre des informations entre plusieurs machines. Lorsque l'on parle de réseaux, on sous-entend généralement que les machines sont des ordinateurs. Lorsque l'on parle de réseaux industriels, il s'agit de faire communiquer des machines qui ne sont plus seulement des ordinateurs. On fait communiquer des appareils différents tels que des ordinateurs, des automates programmables, des capteurs, des actionneurs, des régulateurs. Les réseaux industriels sont qualifiés par des expressions comme réseau de terrain, réseau domotique. Cette classification tient, soit aux types d équipements raccordés, soit aux domaines d applications. Le qualificatif d'industriel pour un réseau sous-entend également un environnement particulier. L'environnement d'un réseau industriel est en général un environnement perturbé. Cet environnement est souvent pollué par des ondes électromagnétiques provenant des différents appareils (moteurs, courants forts, champs magnétiques,...). Tous ces phénomènes sont à prendre en compte dans la couche physique du modèle OSI. 2. Le modèle OSI Le modèle OSI (Open System Interconnection) définit une structuration des systèmes de communications en sept couches. Chacune d entre elles représente une catégorie de problèmes que l on rencontre dans un réseau. Découper les problèmes en couche présente des avantages : Lorsque l on met en place un réseau, il suffit de trouver une solution pour chacune des couches. L utilisation de couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser. Chaque couche garantit à la couche supérieure que le travail qui lui a été confié a été réalisé sans erreur. COUCHE FONCTIONNALITE 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison de données 1 Physique 2.1. Couche physique Dans cette couche on ne va s occuper que des problèmes strictement matériels (support physique pour le réseau). Pour le support, on doit également préciser toutes ses caractéristiques. Pour du câble : Type (coaxial, paires torsadées,...) si un blindage est nécessaire le type du signal électrique envoyé (tension, intensité,...) nature des signaux (carrés, sinusoïdaux,...) limitations (Longueur, nombre de stations)
6 6 Pour des communications Hertziennes Fréquences Types de modulation (Phase, amplitude,...) Fibre Optique Couleur du laser Section du câble Nombre de brins 2.2. Couche liaison de données Elle fiabilise les échanges de données entre deux stations. En effet, dans cette couche on cherche à savoir comment deux stations sur le même support physique (couche 1) vont être identifiées Couche réseau Elle assure la recherche d un chemin et l acheminement des données entre deux stations. En effet, elle transporte des blocs d'octets de taille limitée. Elle se charge aussi du routage et a donc besoin d'un plan d'adressage. Un service réseau possède une qualité qui se mesure par le taux de pertes et de duplications qui ne sont pas signalées à la couche transport Couche transport Elle assure le contrôle de bout en bout entre les stations terminales. En effet, elle transporte des blocs d'octets de longueur quelconque. Elle essaye de faire le transfert si possible sans perte, sans duplication et sans erreur, au meilleur "rapport qualité/prix" Couche session Elle synchronise et gère les échanges pour le compte de la couche présentation. Organisation de la communication: Droit à la parole (half/full duplex => communication l'une après l'autre ou simultanée). Notion d'activité : on peut la démarrer, l'arrêter, l'interrompre et la recommencer. Points de synchronisation. Etc Couche présentation Elle permet d accepter des syntaxes différentes pour les données échangées entre les couches applications. En effet, il existe de multiples manières de coder les informations en informatique suivant le matériel et les logiciels utilisés. Par exemple: Plusieurs codes existent pour coder les caractères (ASCII, BCIDC, etc.). Les nombres peuvent être codés sur un nombre d'octets différents. Les octets de poids fort et de poids faible peuvent être répartis différemment, autrement dit, un nombre peut être lu de gauche à droite ou de droite à gauche. Etc. On définit donc un modèle général, commun, que l'on va utiliser pour effectuer le transfert Couche application Elle donne aux processus d application le moyen d accéder à l environnement OSI. C'est elle qui contient les processus de l'application répartie. Autrement dit, c'est elle qui contient l'application informatique (le programme) qui désire communiquer avec un ordinateur distant.
7 7 3. Les réseaux industriels et le modèle OSI Les réseaux industriels n utilisent pas la totalité des sept couches du modèle OSI. En effet les couches réseaux, transport, session et présentation ont disparu du modèle général donnant naissance au modèle réduit composé uniquement des couches physiques, liaison de données (MAC et LLC) et application. APPLICATION LLC MAC La couche liaison de données Physique 3.1. Couche physique Supports de transmission Voici succinctement quelques uns des supports de transmission les plus utilisés. La paire torsadée C est un câble téléphonique constitué à l'origine de deux fils de cuivre isolés et enroulés l'un sur l'autre (d'où le nom). Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Celles ci sont très répandues, de connexion facile et de faible coût, mais elles possèdent une faible immunité aux bruits. Pour améliorer leurs performances on utilise la paire torsadée blindée plus résistante aux perturbations électromagnétiques et qui autorise un débit pouvant aller jusqu'à 16 Mbits/s. D'une manière générale les performances (et les coûts) de ce support dépendent de la qualité des matériaux employés et des détails de réalisation. Le câble coaxial Le câble coaxial est un câble utilisé également en téléphonie et en télévision, il est constitué d'un coeur qui est un fil de cuivre. Ce coeur est dans une gaine isolante elle-même entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante. Certains coaxiaux «large bande» peuvent atteindre un débit maximal de 150 Mhz mais leurs encombrement est nettement supérieur à celui de la paire torsadée, leurs performances n'atteignant pas celles de la fibre optique. Le câble coaxial a tendance à disparaître des nouveaux plans de câblage.
8 8 La fibre optique La fibre optique est un support d'apparition plus récente, mais son utilisation prend de l'ampleur de jour en jour, car elle permettra des débits de plusieurs Gbit/s sur de très longues distances. Elle est particulièrement adaptée à l'interconnexion des réseaux par exemple entre plusieurs bâtiments d'un même site. En plus de ses capacités de transmission, ses grands avantages sont : Immunité aux interférences électromagnétiques Grande difficulté d'écoute, contrairement aux supports électriques, ce qui la rend également attrayante dans les contextes où la confidentialité est requise. D'un point de vue technique, une fibre optique est constituée d'un coeur et d'une gaine en silice de quelques µm recouvert d'un isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à l'autre une photodiode ou un phototransistor est capable de reconnaître ce signal. Les différents rayons lumineux issus de la source sont guidés par le fil de verre en suivant un principe de réflexion interne qui se produit au niveau de la frontière entre le coeur et la gaine. Si la réflexion ne laisse subsister qu'un seul rayon, le diamètre du fil étant très réduit, alors on parle de fibre monomode, sinon, lorsqu'il existe plusieurs rayons simultanément, on parle de fibre multi mode. Enfin, la bande passante d'une fibre optique étant très large (plusieurs MHz), il est aisé de faire du multiplexage fréquentiel pour faire transiter simultanément plusieurs communications. Les liaisons sans fil sont possibles grâce à des liaisons infrarouges, laser ou hertziennes sur de courtes distances et grâce aux faisceaux hertziens pour les liaisons satellitaires. Les débits sont très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses Topologie La manière dont les stations du réseau sont reliées entre elles s'appelle la topologie du réseau, et elle a une grande importance pratique pour les diverses applications que l'on veut en faire. On trouve les topologies suivantes : Bus Un réseau a une topologie bus quand le support est strictement linéaire et que toutes les stations y sont raccordées. Si la transmission est bidirectionnelle, toutes les stations connectées reçoivent les signaux émis sur le bus. C est une topologie à diffusion physique comme la radio. Station 1 Station 3 Station 5 Station 2 Station 4
9 9 Anneau Un réseau a une topologie d anneau quand toutes ses stations sont connectées en chaîne les unes aux autres par une liaison bipoint de la dernière à la première. Chaque station joue donc un rôle intermédiaire. Toutes les stations reçoivent toutes les trames d'information et les font passer à leur voisine. La circulation de l'information se fait en sens unique. Station 1 Station 4 Station 2 Station 3 Etoile Un réseau a une topologie étoile quand les stations sont raccordées par des liaisons point à point à des noeuds qui sont chargés de réémettre la trame. Le noeud est une sorte de répéteur ou de commutateur selon le cas. Deux stations peuvent échanger des données à condition d'en passer par le noeud. C'est une topologie peu utilisée actuellement. Station 1 Station 2 Noeud Station 3 Station 4 Maillé Un réseau a une topologie maillée quand il existe plusieurs chemins possibles pour transmettre une trame d un équipement à un autre. Un algorithme de routage est alors nécessaire pour déterminer le chemin à utiliser. Cette topologie se rencontre dans les grands réseaux de distribution. Routeur Station Noeud
10 Synchronisation La synchronisation au niveau physique est la fonction qui consiste à déterminer les instants d échantillonnage du signal reçu pour y connaître l information émise. Il s agit de synchroniser les signaux d horloge qui pilotent l échantillonnage à la réception sur les signaux d horloge de l émetteur. Transmission Synchrone La transmission synchrone suppose que la synchronisation est établie en permanence sur le canal y compris pendant les moments de silence. Ceci implique que le canal soit unidirectionnel. Si les communications sont bidirectionnelles il faut alors deux canaux unidirectionnels. Le moyen le plus courant est de transporter sous une forme ou une autre les signaux de l horloge de l émetteur. Transmission Asynchrone La transmission asynchrone ne suppose une synchronisation des deux horloges qu en début de transmission. On fait l hypothèse que, pendant la transmission, l horloge du récepteur ne dévirera pas suffisamment pour conduire à des sur échantillonnages ou à des sous échantillonnages. Ceci implique que les trames ne soient pas trop longues, ou que les moments élémentaires sont assez longs, c est à dire que l on ait une vitesse de modulation et donc un débit binaire trop élevés. Transmission asynchrone synchronisée La transmission asynchrone synchronisée est une transmission dans laquelle il y a synchronisation entre les horloges du récepteur et de l émetteur en début, puis en cours de transmission. Ce mode de transmission est le plus répandu dans les réseaux industriels, car adapté aux transmissions bidirectionnelles Couche liaison de données La couche liaison de données se divise en deux sous couches : la sous couche MAC et la sous couche LLC Sous couche MAC Le rôle de la sous couche MAC «Medium Access Control» est d assurer l accès au support de communication. En effet, les différents protocoles MAC gèrent le droit de parole dans le réseau ou le droit d émission sur le support comme on gère les prises de parole entre personnes dans une assemblée. Il existe différentes méthodes pour contrôler l'accès au réseau et s'assurer que deux stations ne transmettent jamais des trames simultanément sur le réseau Gestion par compétition Dans les méthodes d accès par compétition, chaque station peut émettre dès qu elle le désire quand le support est inoccupé, à condition de pouvoir détecter ses conflits d accès avec les autres stations. L accès par compétition nécessite une topologie qui offre la diffusion physique de façon à ce que chaque station puisse détecter qu une autre est en train d émettre. Les principales méthodes d accès par compétition sont : la méthode CSMA (Carrier Sense Multiple Access) et ses variantes. Le CSMA permet à chaque station de déterminer si le câble est déjà utilisé par une autre station, cela empêche une quelconque machine d'interrompre une transmission. Cependant, la CSMA ne peut pas empêcher tous les conflits possibles. Il se pourrait très bien que lors de la vérification de l'état du câble, celui-ci apparaisse libre pour deux stations qui enverraient alors simultanément leurs trames, ce qui générerait une collision. Il faut alors détecter et résoudre ce conflit.
11 11 Le schéma général de fonctionnement est le suivant Trame à émettre Nouvelle tentative Attente selon stratégie Etat du BUS Bus occupé Bus libre Tentative d émission Pas de collision Collision détectée Erreur Transmission Transmission réussie Les différentes variantes de CSMA sont : CSMA/CD ou Ethernet Ce protocole propose la solution suivante : la station écoute le bus en même temps qu elle émet et si elle reçoit un signal différent de celui qu elle est en train d émettre, elle considère qu elle est en conflit avec une autre station et cesse d émettre ses données, d où l appellation CSMA/CD (CD : «Collision Detection». La méthode implique que: L utilisation d équipements permette de détecter les collisions au niveau physique. La durée de l émission soit supérieure au délai de propagation. Lorsqu une une collision est détectée, les stations doivent réémettre leurs trames. La méthode CSMA/CD utilise une réémission «adaptative» : au lieu de réémettre immédiatement, après avoir détecté une collision, chaque station doit attendre un délai aléatoire avant de retransmettre. Elle utilise un algorithme adaptatif de calcul du délai d attente, fondé sur le nombre de retransmissions déjà effectuées (ce qui diminue la probabilité de faire attendre le même délai aux stations en situation de conflits). CSMA/CA ou BA La méthode d accès CSMA/CA (Collision Avoidance) ou BA (Bit Arbitration) est aussi appelée CSMA avec forçage. Elle est caractérisée par le fait que même en cas de collision, une trame réussit à être transmise ; il s agit de celle de plus haute priorité. Le principe est basé sur le même que celui du CSMA/DC, mais avec une détection et un arbitrage bit par bit. Cela implique que le temps de transmission d un bit soit au mois égal au double du délai de propagation. Si plusieurs stations détectent le canal libre en même temps, elles émettent chacune un bit tout en observant l état du canal. Soit les bits sont égaux alors chaque station a l impression d être seule à émettre Soit les bits sont différents, alors le codage des signaux est tel que le réseau affiche un bit égal au bit dit dominant. Les stations qui ont émis ce bit se considèrent comme seules à émettre. Les autres arrêtent leur émission (le bit émis est dit récessif), et ainsi de suite jusqu au moment où une seule peut terminer son émission. Ceci est garantit par le fait que chaque trame débute par une suite de bits uniques qui est en fait son code de priorité.
12 12 CSMA/DCR Cette variante de la technique CSMA a été définie pour garantir une borne supérieure au temps de latence. Cette variante offre une technique particulière de résolution de collision. La solution est basée sur une suite de partitionnements dichotomiques des stations qui ont le droit de réémettre. Le critère de partitionnement peut être l adresse de la station ou n importe quel autre identificateur. De telles techniques permettent de garantir qu après une collision toutes les trames concernées seront émises dans un délai donné. Le problème est que, pendant ce temps, les autres stations n ont pas le droit à la parole Gestion par multiplexage temporel synchrone Le multiplexage temporel «TDMA» (Time Division Multiple Access) consiste à allouer le médium aux diverses stations à tour de rôle pendant un intervalle de temps donné. Si toutes les stations ont le même temps de parole de façon cyclique, on parle de multiplexage temporel synchrone. Chaque station sait à quel moment elle doit émettre ce qui implique une bonne synchronisation des horloges. Les horloges peuvent être resynchronisées par différents algorithmes. Le plus courant est qu une station maître sur le réseau émette une trame spéciale en début de cycle à destination de toutes les autres qui recalent leurs horloges à cet instant Gestion par droit de parole explicite ou par consultation Le principe de base de ce type de protocole est qu une station ne peut émettre que lorsqu elle en a reçu explicitement le droit. Un message spécial doit donc être transmis à une station pour lui donner ce droit d émettre «La technique du jeton». Il existe plusieurs critères qui permettent de distinguer différents protocoles de la technique du jeton : La topologie en bus du réseau La topologie en anneau du réseau L émission des jetons par une seule station (gestion centralisée) ou non (gestion distribuée) Le nombre de jetons en circulation Jeton sur anneau Chaque station est connectée à une suivante, la dernière étant reliée à la première. Un jeton est généré par une d entre elles et transmis à la suivante. Si une station a une trame à émettre, elle attend un jeton, le capture, émet la trame, attend que la trame fasse un tour complet, et retire la trame, c est à dire qu ayant dû reconnaître quelle était la station émettrice, elle ne réémet plus la trame mais un jeton pour la station suivante et ainsi de suite. La topologie d anneau permet d exercer un contrôle supplémentaire : la vérification que le destinataire a bien reçu la trame (en changeant les octets réservés à cette effet par le destinataire). Le destinataire est désigné dans la trame comme l émetteur. La principale caractéristique de ce protocole est de donner le droit de parole de façon quasi-périodique. Chaque station a la possibilité d émettre une trame sur N trames au minimum s il y a N stations. La période est raccourcie quand des stations passent leur tour. Elle varie aussi avec la longueur de la trame. Jeton sur bus La technique de jeton sur bus est voisine de celle sur anneau. Toutefois la notion de successeur n existe pas par câblage. Le jeton doit donc spécifier le destinataire. De plus la topologie de bus conduit à une diffusion du signal. Toutes les stations connectées reçoivent le jeton mais seule la station, dont le MAC aura reconnu son adresse, aura le droit d émettre. Elle utilise le jeton en émettant une ou plusieurs trames selon le temps de détention du jeton qui lui a été alloué, et elle réémet le jeton vers un successeur désigné (ce qui nécessite la création d un anneau virtuel en indiquant à chaque station son prédécesseur, son successeur). Comme dans le cas du jeton sur anneau, la principale caractéristique de ce protocole est de donner le droit de parole de façon quasi-périodique : un droit de parole d une durée prédéfinie THT (Token Holding Time) à chaque cycle de durée égale à la somme de tous les THT. Mais la période varie selon le nombre de stations actives, selon le fait que les stations libèrent ou non leur jeton avant l échéance de leur THT, selon le fait que des erreurs peuvent conduire à reconstruire l anneau virtuel.
13 13 Scrutation La technique scrutation est une technique centralisée, elle est plus utilisée sur des topologies en bus qu en anneau. Une station maître est chargée de distribuer les droits de parole. Elle le fait en envoyant l équivalent d un jeton de façon périodique ou non, selon une stratégie prédéfinie. Quand une station reçoit le droit de parole, elle dispose d un délai maximum de réponse. Le jeton revient toujours au maître. Quand le maître a une information à envoyer à une station, elle la lui adresse comme elle aurait envoyé un jeton. Cette information peut contenir un jeton ou non pour donner un droit de parole à la station concernée. La principale caractéristique de ce protocole est de pouvoir respecter un ordonnancement de scrutation en configurant le maître selon les besoins. Il peut aussi respecter des périodes qui peuvent toutefois dépendre de la longueur des trames émises, des pertes, des défaillances de station, etc. Trame circulante La technique des trames circulantes s applique aux topologies en anneau. Elle consiste à découper la longueur du canal, définie en bits, en un certain nombres de paquets ou de cellules de taille donnée. Ces trames se suivent sur l anneau. Chaque cellule est initialement vide. Quand une cellule vide arrive dans une station ayant quelque chose à émettre, celle-ci remplit la cellule, indique son adresse et celle du destinataire, attend que la cellule revienne, la vide et la renvoie sur le réseau. Une cellule vide est équivalente à un jeton libre. L objectif de cette partie est de rappeler succinctement les principes des protocoles de Medium Access Control. Ces protocoles peuvent être combinés pour des besoins particuliers Sous couche LLC La sous couche de contrôle de la liaison logique (dite «LLC» ou «Logical Link Control Sublayer») utilise la couche de contrôle d accès au médium MAC pour offrir à l utilisateur des services tels que : L émission, et la réception des trames L établissement et la fermeture des connexions logiques La détection d erreurs de séquencement de trames Le Contrôle de flux Elle se décline en trois versions LLC 1, LLC 2 et LLC 3 présentant des différences de fiabilité. L'ensemble de ces trois versions s'interfacent à l ensemble des couches physiques par l'intermédiaire de chacune des couches MAC spécifique à chaque type de couche physique. L'interface LLC - Couche Supérieure (Réseau) est la même, quel que soit le sous réseau physique On assure ainsi l'indépendance des logiciels des couches supérieures vis-à-vis des caractéristiques physiques du sous réseau Service de type 1 «LLC 1» Le service de type 1, appelé aussi service Datagrammes est un service dont les propriétés sont : sans connexion. sans acquittement sur erreur. sans contrôle de flux de données. avec code détecteur d erreurs, qui lui permet d'éliminer les trames erronées. En fait ce service offre les moyens d émettre des données sans garantie de livraison au destinataire, ce qui implique qu'un contrôle d'intégrité du message soit fait dans l'une des couches supérieures (généralement en couche transport). Ce service constitue le service minimal que doit offrir la couche liaison. Il est intéressant dans les cas où la transmission physique se fait avec un faible taux d'erreur. En effet, l'élimination des erreurs par les couches supérieures - renvoi de trame - consomme un temps important. Et il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en place un service complexe au niveau de la couche liaison, consommerait inutilement du temps de traitement. Inversement, si les lignes sont très perturbées, il vaut mieux rattraper les trames erronées au plus bas niveau.
14 Service de type 2 «LLC 2» Le service de type 2 est un service dont les propriétés sont : avec connexion. avec acquittement des trames. avec reprises sur erreur. avec contrôle de flux de données. Il permet d établir des connexions logiques entre des utilisateurs qui désirent dialoguer et de libérer ces connexions à la fin du dialogue. Les données échangées sur une connexion logique sont acquittées, leur ordre d émission est vérifié à la réception et un contrôle de flux est assuré par le protocole LLC. En cas d erreurs de transmission, le protocole assure la retransmission des données sans faire intervenir le niveau supérieur. Toute connexion gérée par le service de type 2 est toujours établie entre deux entités de niveau supérieur. C'est le service le plus complet. Ce service n est défini que pour une liaison bipoint Service du type 3 «LLC 3» Il a été inventé à la demande des industriels pour les bus à jeton dans un contexte de contrôle de process. L'exigence des concepteurs de réseaux de type industriel se situe principalement au niveau de la contrainte de temps pour la transmission des trames. C est un protocole plus simple que LLC 2, il cherche à améliorer la fiabilité des échanges, sans avoir un coût de gestion important. Ce service permet d acheminer les trames acquittées individuellement (c est à dire qu il n y a ni vérification de l ordre de l émission à la réception, ni établissement de connexion, ni contrôle de flux). Il permet aussi, grâce à un mécanisme de demande de réponse explicite, de déclencher la lecture d une donnée stockée sur une station distante et il est bien adapté aux échanges entre tampons. Une station peut supporter un ou plusieurs des types des services précédents. De plus ces services peuvent s appliquer à des échanges de tampons ou d éléments de file d attente. Certains peuvent être multipoint ou bipoint Messagerie et couche application On appelle «Messagerie industrielle» un ensemble de services (et protocole) qui permettent l échange de messages entre processus d application dans les domaines du contrôle commande, des systèmes embarqués, etc. On trouve les messageries dans plusieurs contextes, par exemple SNMP dans le monde TCP/IP (Transmission Control Protocol/Internet Protocol), MMS et FMS dans le monde réseaux industriels. Ces messageries doivent régler deux types de problèmes, fournir les services d échanges comme les lectures ou écritures de valeurs à distance, mais aussi assurer l interopérabilité entre les équipements ou entre les processus d application, interopérabilité qui passe par la définition de la sémantique des objets échangés MMS MMS (Manufacturing Message Specification) constitue l exemple typique de la première famille de messageries. L idée est de définir la façon de transporter les requêtes entre un demandeur appelé «Client» et un fournisseur appelé «Serveur», sans avoir à connaître la manière dont le service sera effectivement fourni. Cette idée est matérialisée par la construction chez le serveur comme chez le client d une image virtuelle des objets manipulés par les tâches locales. Ces objets sont abstraits, ils sont définis par leurs caractéristiques et les opérations auxquelles ils peuvent être soumis. La messagerie MMS ne fait que transporter les demandes d opérations (avec les paramètres adéquats) et leurs résultats. Les opérations réelles sur les objets réels ne sont pas du ressort de la norme MMS. Une fonction dite «fonction exécutive» est en charge des opérations réelles. La plupart des services de MMS sont réalisés sur le modèle client/serveur. Trois services sont disponibles, Read, Write, Information Report. Read et Write permettent respectivement à un client de demander à un serveur de lire et écrire des valeurs d objets. Information Report permet au serveur d envoyer spontanément la valeur d un objet à un client.
15 15 Ces trois services permettent évidemment tous les échanges de données entre deux entités. Pour la bonne exécution des échanges, les paramètres de ces services sont la désignation des entités participantes (adresse Source, adresse Destination), le désignation des données échangées (notée par «objet») et leurs valeurs. Du point de vue temporel, les clients peuvent exécuter des services cycliquement ou non. Le service Information Report peut aussi être utilisé dans un processus cyclique. La périodicité réellement obtenue dépendra des protocoles sous-jacents, de la charge du réseau ainsi que du serveur SNMP SNMP ( Simple Network Management Protocol) a été défini par l Internet au milieu des années 80 pour assurer les opérations de gestion de réseau du type TCP/IP, c est à dire pour configurer, maintenir, observer l état et le comportement des stations du réseau. Les stations sont modélisées au travers d un certain nombre d objets simples ou structurés qui constituent une base de données locales à chaque station. SNMP définit localement une sorte de base de données locale à chaque site. Cette base appelée MIB (Management Information Base) regroupe l ensemble des objets de gestion de la communication de la station. Chaque objet est défini par un identificateur, qui précise aussi le type de l objet, une valeur et des paramètres. La structure des MIB doit alors être décrite précisément de façon à être capable d y retrouver les objets selon les besoins. Les MIB ont une organisation hiérarchique. Tous les objets de la station sont définis par une arborescence unique. Les feuilles de l arbre sont les valeurs des objets élémentaires. Un objet de niveau N donné dans l arborescence est défini par une suite d index qui sont les numéros des branches constituant le chemin de la racine à l objet. Les opérations disponibles sur cette base de données sont des lectures, des écritures et des émissions spontanées. SNMP distingue deux types de station selon le modèle appelé Manager Agent. Chaque station est un agent, une ou plusieurs stations appelées Manager consultent et mettent à jour les MIB des agents. On peut assimiler un agent à un serveur et le manager à un client MPS MPS (Messagerie Periodique & Apériodique Spécification) est pris comme troisième exemple de messagerie car cette norme présente des particularités intéressantes et des différences sensibles avec les deux précédentes. Elle privilégie le côté périodique, la diffusion, les attributs. MPS n assure que le transport de couples (identificateur d objet, valeur de l objet). Un objet sur une station est accessible soit en lecture soit en écriture. Un objet est produit sur un site par un processus dit producteur, le couple (objet, valeur) est transmis en multipoint vers tous les sites. Certains possèdent des processus dit consommateurs qui se sont abonnées aux objets dont ils ont besoin. Ils recopient alors localement la valeur reçue. On distingue les objets applicatifs des objets de communication : Un objet applicatif est un objet traité par un processus d application. La messagerie MPS a comme fonction essentielle de transmettre les valeurs d objets entre un producteur et les consommateurs. Un consommateur donné reçoit globalement les objets de communication auxquels il est abonné, même s il n est pas intéressé par tous les objets applicatifs qui y sont contenus. Il a la possibilité de ne considérer que les objets applicatifs qui le concernent. Un objet de communication est composé d objets applicatifs transmis en même temps dans le même message. On cherche donc à regrouper en un seul message toutes les informations qui doivent être transportées. Un objet de communication a un nom unique pour l ensemble des stations. Le producteur et les consommateurs doivent connaître la structure de l objet de communication. C est à la configuration que cette question est résolue. Ces trois classes de messagerie offrent essentiellement des services de transmission de variable d état, plutôt que d événement. En effet, on ne transmet dans tous les cas que des valeurs de variables. Toutefois, les services de transmission spontanée permettent d émettre sans demande préalable tout ce qui peut être important et en particulier des variables dont la sémantique serait celle d événements. Autrement les événements doivent être détectés par les clients ou par les consommateurs par analyse (périodique ou non) des valeurs successives des variables d état.
16 16 4. Les critères de comparaison entre RLI Le CIAME (Comité Interprofessionnel pour l'automatisation et la Mesure) propose un ensemble de critères pour la comparaison des RLI. Ils sont répartis en deux sous-groupes Critères techniques Topologiques Longueur maximale : C est la longueur maximale du réseau en fonction du nombre de répéteurs et du type de médium utilisé. Topologie : Architecture physique et implantation des noeuds connectés au réseau, structure de câblage de toutes les stations Temporels Vitesse de transmission : Vitesse de transmission physique maximale possible pour le réseau. Temps de réaction maximal : Délai maximal possible qui peut survenir lors de l'envoi d'informations. Ce temps dépend du temps de cycle, du nombre d'abonnés, de la longueur du réseau, du médium et de la vitesse physique de transmission Autres Nombre maximum d'équipements : Nombre d'équipements qui peuvent être connectés au réseau. Il dépend en partie du nombre de répéteurs utilisés. Efficacité du protocole : rapport entre les données utiles et la longueur du message. LU/LT *100 avec LU=Longueur des données Utiles LT=Longueur Totale du message (données utiles +bits de trame) Détection d'erreurs : Mécanisme de détection d'erreurs (parité, CRC ) 4.2. Critères stratégiques Standards Couches OSI : Définition des couches du modèle de référence OSI utilisé. Certification : Entité responsable de la réalisation de tests et de la certification (tests des produits développés pour assurer la compatibilité) Disponibilité de composants, de logiciels et de prestation de services Composants : Disponibilité des composants existants, spécifications des fabricants Autres Diffusion, nombre d'installations : Nombre d'installations en fonctionnement. Perspectives pour l'avenir : Présomption empirique du rôle joué par le réseau dans l'avenir.
17 17 5. Les principaux réseaux 5.1. Réseau CAN Le bus/réseau CAN (Controller Area Network) est un réseau à part entière respectant le modèle d'interconnexion des systèmes ouverts OSI. C est aussi réseau de terrain aussi car il doit fonctionner dans un environnement limité géographiquement et sévère comme une usine, un atelier, une voiture Il a été défini par BOSCH dès 1984 et INTEL a développé le premier circuit intégré en Architecture de CAN Les spécifications de CAN ne couvrent que les deux couches basses du modèle OSI : Physique et liaison de données. Le réseau CAN est un bus série à diffusion, avec accès prioritaire, et résolution non destructive des collisions (CSMA/CA) Couche Physique La couche physique de CAN autorise un débit de 1 Mbit/s sur un bus bifilaire de 40 m. 30 noeuds peuvent être raccordés. La longueur peut être étendue à 500 m avec 64 stations à 125 kbits/s. En ce qui concerne le flot de bits des trames du bus CAN, la méthode de codage NRZ (Non Return to Zero) a été retenue. Ceci revient à dire que pendant la durée totale du bit généré, son niveau reste constant qu il soit dominant ou récessif. Les signaux sont codés sur deux fils appelés CAN-L (Low) et CAN-H (high). Un bit est considéré comme récessif si CAN-H - CAN-L < 0.5V Un bit est considéré comme dominant si CAN-H - CAN-L > 0.9V De plus afin de sécuriser la transmission des messages on utilise la méthode dite de Bit-Stuffing (bit de transparence). Cette méthode consiste, dès que l on a émis 5 bits de même polarité sur le bus, à insérer un bit de polarité contraire pour casser des chaînes trop importantes de bits identiques. On obtient ainsi dans le message un plus grand nombre de transitions, ce qui permet de faciliter la synchronisation en réception par les nœuds. Cette technique doit être implantée aussi bien à la réception qu à l émission MAC : CSMA/CD ou BA Le bus CAN utilise la méthode d accès CSMA/CD. Toutes les trames circulant sur le bus CAN commencent par un identificateur d objet qui doit être unique dans le réseau. Chaque message a une priorité représentée par cet identificateur ; l identificateur de valeur binaire le plus faible est celui de priorité la plus haute. Chaque station émettrice observe l état du bus bit après bit. Si la station observe un bit dominant, elle est au contraire en train de transmettre un état récessif alors elle a perdu l accès au bus. 1 2 récessif dominant 3 Le 1 perdant Le 3 perdant LLC Un émetteur diffuse sa trame vers toutes les stations du réseau CAN et chaque noeud récepteur décide, selon l identité de l identificateur du message, s il doit traiter ou non. C est à dire qu une phase de configuration a dû préciser quels étaient les identifieurs en réception pour chaque station. A la réception d une trame, une opération dite de «filtrage» décide de la recopier ou non selon la configuration de la station.
18 Critères de comparaison du Réseau CAN Critères techniques Topologiques Longueur maximale : 1000m à 50Kbits/s, 40m à 1Mbit/s. Pas de répéteur. Topologie : Bus avec résistance de terminaison de ligne. Temporels Vitesse de transmission : 1 Mbit/s au maximum, 20kbits/s au minimum. Temps de réaction maximal : Indéfini (bus non déterministe). Autres Nombre maximum d'équipements : 32 stations avec une RS485 (couche physique). Pas de limitation par le mode d'adressage. Efficacité du protocole : de 0% à 53% en fonction du nombre de données utiles. Détection d'erreurs : - CRC - Format Check - Bit check : chaque station écoute ce qu'elle envoie Critères stratégiques Standards Couches OSI : 1, 2, 7 Certification : Disponible ou en préparation pour CAN open, DeviceNet et SDS. Disponibilité de composants, de logiciels et de prestation de services Composants : 22 fabricants Difficile de citer tout le monde. Autres Diffusion, nombre d'installations : Europe, USA, Japon. + De de noeuds installés dans l'automobile. + De de noeuds installés dans les automatismes Industriels. => Fait partie des bus de terrain les plus répandus. Perspectives pour l'avenir : - Composants bon marché - Beaucoup de fournisseurs - Beaucoup d'applications
19 Réseau Worldfip WorldFIP (World Factory Instrumentation Protocol ) est un réseau de terrain conçu pour assurer les liaisons entre les niveaux zéro (les capteurs actionneurs ) et un des systèmes d'automatisation ( les automates programmables, les régulateurs). WorldFIP est un bus de terrain dont le cahier des charges a été exprimé par des utilisateurs. La grande majorité des produits autour de ce réseau provient de France Architecture du réseau WORLDFIP L architecture du réseau est la suivante : MPS MMS Liaison de données Couche Physique Cette architecture met en évidence l existence de deux profils relativement différents pour la couche application. En effet cette architecture est constituée d un profil offrant une certaine qualité de service temporelle ( on pourrait dire une architecture temps critique, composé de MPS), et d un profil, plus classique ne présentant pas cette propriété (MMS). La norme FIP ne fait pas référence à une couche de gestion d accès au support (MAC) Couche physique La couche physique de WorldFIP assure le transfert de bits d'informations d'un équipement vers tous les autres équipements connectés sur le bus. Le support de transmission peut être une paire torsadée blindée ou une fibre optique. La couche physique code les bits transmis par la couche liaison de données, en utilisant le code Manchester. Ce code permet de transmettre simultanément la synchronisation temporelle des signaux et les données. Chaque intervalle de temps permettant le codage d'un bit est découpé en deux parties de durées égales. Représentation des symboles : -T/2 T/2 T/2 -T/2 -T/2 T/2 -T/2 T/2 Logique 1 Logique 2 Violation V+ Violation V Couche liaison de données La couche liaison de données offre deux types de services de transmission : - échanges de variables identifiées - transferts de messages Ces échanges peuvent se faire :
20 20 En multipoint entre les processus d application selon le modèle producteur-distributeurconsommateur, pour indiquer que le trafic est ordonnancé par la fonction «arbitre de bus». Ces échanges se font entre tampons. Ils sont périodiques ou apériodiques. En point à point avec ou sans acquittement. Les échanges se font entre file d attente. Le contrôle d'accès au réseau est assuré par une fonction centralisée appelée "arbitre de bus" implanté dans une station dédiée. Les stations connectées peuvent être définies comme producteur et/ou consommateurs d'informations (figure 20). Une information (une variable) n'est produite que par un SEUL producteur et est référencée par un identificateur unique. Produits id :05 Station 2 Consom id :14 id :79 Produits Station 1 Consom id :79 id :84 Produits id :84 id :14 Station 3 Consom Arbitre de Bus Liste id :05 id :79 id :14 id :84 Produits Station 1 Consom id :05 id :79 id :14 id :84 Produits id :79 Station 1 Consom id :05 id :84 L accès au réseau suit un cycle de fonctionnement qui se décompose en trois phases Trafic périodique et apériodique de variables L'arbitre de bus prélève dans la table de scrutation l'identificateur de la variable et l'émet sur le réseau (identificateur unique ). La station qui se reconnaît comme producteur de cette variable (grâce à l'identificateur) diffuse immédiatement une trame réponse contenant la valeur de cette variable. Toutes les stations la reçoivent mais seuls les consommateurs l'exploitent (pas de destinataire explicite, à chacune de se reconnaître). La période de circulation d'une variable peut être adaptée aux contraintes temporelles de l'application en inscrivant celle-ci dans la table de scrutation. La station qui veut acquérir une variable de façon apériodique doit rattacher à une trame réponse périodique une demande de requête apériodique. Celle-ci sera alors mémorisée par l'arbitre suivant le niveau de priorité requis (2 niveaux possibles : urgent ou normal) dans une des deux files d'attente de type FIFO (First In First Out). Dans la fenêtre temporelle apériodique, l'arbitre de bus interroge les stations ayant effectué ce type de demande afin d'obtenir l'identificateur de la variable désirée. Puis l'arbitre gère la diffusion de la valeur de cette variable selon un fonctionnement identique au trafic périodique Trafic apériodique de messages Le trafic apériodique de messages suit un fonctionnement identique à celui du trafic apériodique de variables. Une demande de requête de message est rattachée à la trame réponse d'une variable périodique. L'arbitre informe la station concernée qu'elle peut émettre dans la fenêtre apériodique. Lorsque l'arbitre de bus reçoit la fin de trame du message, il reprend la gestion du bus. A noter que les demandes de requête d'échanges apériodiques ne peuvent se faire que dans la fenêtre périodique. Toutes les stations désirant participer à ces échanges apériodiques doivent donc participer également au trafic périodique (i.e. produire au moins une variable périodique).
21 Couche application :MPS La couche application MPS offre à l'utilisateur : des services de lectures/écritures locales : Ces services permettent de déposer ou prélever des valeurs dans des buffers. Ces services n'engendrent aucun trafic sur le bus. des services de lectures/écritures distantes : Les opérations de lecture et d écriture peuvent être déclenchées par n importe quelle entité. Une opération d écriture à distance consiste pour un producteur, à d abord effectuer une écriture locale puis à déclencher le transfert vers les consommateurs. De façon, similaire, une lecture distante consiste à demander le transfert de la valeur courante de l objet chez le producteur, opération suivie d une lecture locale. des indications d'émission/réception de variables : L'utilisateur peut être optionnellement informé de l'émission ou de la réception d'une variable identifiée. Cette indication lui permet par exemple de se synchroniser sur une information réseau. des informations de fraîcheur des informations consommées : qui ce sont des informations booléennes associées aux variables échangées renseignent l utilisateur sur la validité des données produites et consommées. des informations de cohérences spatiales et temporelles de données : Les cohérences temporelles et spatiales sont des statuts booléens élaborés optionnellement par les consommateurs d'une liste de variables identifiées Critère de comparaison WORLDFIP Critères techniques Topologiques Longueur maximale : 4000m (avec 3 répéteurs = 1 par km à 1 Mbit/s) Topologie : Bus ou étoile Temporels Vitesse de transmission : 1 Mbit/s typique Temps de réaction maximal : - Variable périodique :aucun car le temps de cycle est défini. - Variable apériodique : dépend du taux d occupation du bus, de la priorité de la variable, du remplissage de la file d attente. Autres Nombre maximum d'équipements : 256 (adresse sur 1 octet) Efficacité du protocole : de 3% à 85% en fonction du nombre de données utiles. Détection d'erreurs : - Détection de la durée d occupation - Contrôle de trame (Check) - Surveillance des identifieurs (identifieur demandé = identifieur émis) Critères stratégiques Standards Couches OSI : 1, 2, 7 Certification : s adresser au centre technique de WORLDFIP Disponibilité de composants, de logiciels et de prestation de services Composants : 4 fabricants une dizaine de composants. Autres Diffusion, nombre d'installations : France, Italie, Angleterre, Amérique du nord noeuds installés
22 22 Perspectives pour l'avenir : - utilisés par plusieurs sociétés mais le nombre de noeuds Installés est significativement très inférieur à d autres bus
23 Réseau PROFIBUS Profibus (PROcess FIeldBUS) est initialement issu d'un projet allemand regroupant entre autres, Bosch, Klockner-Moeller et Siemens. Trois variantes existent maintenant, Profibus FMS (Field Message Specification), Profibus DP (Distributed Periphery) et Profibus PA (Process Automation). Elle utilisent toutes la couche liaison originelle de Profibus mais diffèrent selon soit la couche physique, soit la couche application Architecture de PROFIBUS Profibus est un ensemble de trois profils de réseaux qui n ont en commun que la couche liaison de données. L architecture de Profibus est la suivante : FMS DP PA Liaison de données RS485/Fibre optique IEC Couche physique Profibus-FMS, Profibus-PA et Profibus-DP ont une topologie bus. Sur une paire torsadée les vitesses peuvent atteindre : Pour Profibus-FMS, la vitesse de transmission est de 1.5 Mbits/s pour une longueur max de 400m (sans répéteurs) ; il est possible d'atteindre 1000m avec un débit de kbits/s. Pour Profibus-PA, la vitesse de transmission a été réduite à kbits/s voire à kbits/s Pour Profibus-DP, la vitesse de transmission peut être haut débit à 12Mbits/s pour un longueur max de 200m (1000m avec 4 répéteurs) LLC C est un protocole sans connexions. Les services sont voisins du LLC type 3 auxquels est ajouté un service cyclique d émission et de réponse immédiate. En point à point, les services sont : SDA (Send Data with Acknowledge) : Emission de données avec acquittement SRD (Send and Request Data with reply) :Emission et demande de données avec réponse CSRD (Cyclic Send and Request Data with reply) : Emission et demande de données avec réponse cyclique qui représente uniquement un enchaînement séquentiel de SRD suivant une liste de scrutations. En Multipoint il y a le service : SDN (Send Data with No acknowledge) : Emission de données sans acquittement qui permet l émission de trames vers plusieurs stations MAC La technique utilisée est celle du jeton sur bus. Toutefois une différence importante réside dans la définition de deux types de stations : Les stations maîtres constituant un anneau logique Les stations esclaves scrutées par un maître Quand une station maître dispose du jeton, elle peut scruter ses équipements esclaves.
24 24 Anneau Virtuel Maître 1 Maître 2 Esclave 1 Esclave 2 Esclave 3 Esclave Pofibus FMS L'accès au bus est régi par un mécanisme hybride combinant le passage d'un jeton tournant entre les maîtres et la scrutation (polling) maître esclave, donc gestion décentralisée pour une communication maître maître et gestion centralisée pour une communication maître esclave. Un télégramme jeton est transmis, selon un anneau logique, d'un noeud maître au maître suivant. Chaque maître détient le jeton pendant un intervalle de temps prédéfini (à la configuration) durant lequel il peut communiquer avec les autres noeuds connectés, qu'ils soient maîtres ou esclaves. Seul le maître actif a le droit d'initier un échange. Les messages/informations prioritaires sont traités dès que le maître a reçu le jeton. Le maître assure l'échange des données cycliques ( réalisé par la jonction de l usage du service SRD) et traite ensuite les données acycliques demandées par l'application. La plupart des services spécifiés par le protocole Profibus nécessitent une confirmation ou une réponse (à l'exception du message broadcast). Profibus gère plusieurs types de télégrammes pour lesquels la longueur des données utiles peut atteindre 246 octets Profibus DP Profibus-DP présente une capacité bien supérieure pour les échanges rapides de données d'entrées/sorties périodiques contrairement à Profibus-FMS. Il est d'ailleurs dédié aux échanges rapides de données périodiques entre des installations d'automatismes centralisées et des équipements périphériques simples (esclaves). Dans le cas de plusieurs maîtres, c'est le principe du passage de jeton qui est utilisé comme pour Profibus-FMS ; les différents maîtres forment alors des sous-systèmes indépendants d'esclaves, mais peuvent partager certains esclaves. Cependant, les sorties ne peuvent être écrites (appliquées) que par un seul maître désigné à la configuration et le mode broadcast n'existe pas. Toutefois les entrées peuvent être lues par des requêtes différentes ce qui conduit les maîtres à avoir des vues décalées du même processus Profibus PA L'accès au bus est analogue à FMS. Les caractéristiques du protocole sont semblables à Profibus-DP et une extension a été réalisée avec le service de communication apériodique SRD (Send and Request Data). Le SRD normal impose à un esclave interrogé de répondre directement au maître qui l'interroge ; le SRD du Profibus- PA impose à l'esclave de répondre par un message de type diffusion et de mettre ainsi ses informations à disposition de tous les abonnés. Ce système résout le problème évoqué plus haut dans Profibus DP Couche application La couche application FMS n est utilisée que par Profibus-FMS. Elle est directement issue et inspirée de MMS. Le principe client serveur s applique. La notion de VFD ( Virtual Field Device) est analogue à VMD. Un VFD est composé de : ALI (Application Layer Interface) : sous couche contenant la description du VFD, des objets, des fonctions exécutives. Les objets définis sont des variables simples et les listes, tableaux et structures, domaines, événements, et tâches définis à la configuration ou dynamiquement (listes et tâches) dans un annuaire (Object Directory ) local.
25 25 FMS (Fieldbus Message Specification) : il contient la machine protocolaire entre client et serveur. FMS assure la génération des trames. FMA (Fieldbus Management Application) : il s occupe de la gestion locale ou distante des contextes, de la configuration et des erreurs. LLI (Lower Layer Interface) : il assure la projection des services de FMS sur la couche liaison de données Les Domaines typiques d'applications de ces trois réseaux sont: FMS : automatismes industriels, applications capteurs/actionneurs à faibles contraintes temporelles. PA : automatisation des processus. DP : applications capteurs/actionneurs Critère de comparaison PROFIBUS Critères techniques Topologiques Longueur maximale : FMS : 4800 m, 3 répéteurs. PA : 1900 m, 3 répéteurs. DP : 9600m, 7 répéteurs. Topologie : Bus avec résistance de fin de ligne Temporels Vitesse de transmission : FMS : 9.6 Kbits/s à 500 Kbits/s PA : Kbits/s. DP : 9.6 Kbits/s à 1.5 Mbit/s. 12 Mbits/s (Siemens) Temps de réaction maximal : Calculable. Dépend du temps de cycle Autres Nombre maximum d'équipements : 127 Efficacité du protocole : de 0% à 70% en fonction du nombre de données utiles. Détection d'erreurs : CRC Critères stratégiques Standards Couches OSI : 1, 2, 7 Certification : Institut Fraunhofer Karlsruhe. WZL Aachen FZI Karlsruhe Disponibilité de composants, de logiciels et de prestation de services Composants : 8 fabricants une vingtaine de composants. Autres Diffusion, nombre d'installations : Peu d'installations FMS. Pas de données pour PA applications DP. Perspectives pour l'avenir : Evolution du DP par rapport à FMS?
26 Réseau INTERBUS Développé par la société Phoenix Contact dans l'objectif de mettre à disposition des utilisateurs d'automates programmables un réseau de terrain à entrées/sorties numériques (réduction du câblage), il est le leader du marché en Allemagne. Plusieurs constructeurs automobiles ont choisi ce bus dans leurs installations de production. Il est en pleine expansion Topologie Interbus a une topologie en anneau (selon une seule ligne ou câble physique comprenant les lignes aller/retour). Il y a une distinction entre les bus inter stations, les bus périphériques et le bus Interbus-Loop. Le bus inter stations relie plusieurs bus périphériques à l'aide de connexions qui servent également de répéteurs (256 points de connexion max.). La vitesse de transmission sur ce bus est de 500kbits/s sur un segment de longueur de 400m max. Le bus périphérique relie plusieurs modules d'entrées/sorties (8 modules max.). Sa vitesse de transmission est de 300kbits/s sur un segment de 10m de longueur max (utilisé à l'intérieur d'armoires de commande par ex.). L'Interbus-Loop est dédié à la connexion directe de capteurs et actionneurs numériques ou analogiques (max. 64 éléments connectés mais plusieurs boucles (loup) peuvent être insérées dans le bus inter stations). Sa vitesse de transmission est de 500kbits/s sur une longueur de 100m max. Cette topologie a pour avantage une localisation et un isolement faciles des parties en dysfonctionnement Protocole Interbus est un système Mono-maître/Multi-esclaves optimisé pour la transmission numérique d'entrées/sorties TOR (Tout Ou Rien). Le réseau est organisé comme un registre à décalage où chaque équipement est représenté par un (ou plusieurs) mot(s) d'entrées/sorties de 16 bits. Son télégramme est composé de plusieurs mots : d'un mot appelé loop-back (caractérisant la fin du télégramme), des mots entrées/sorties de 16 bits (arrangés successivement selon la disposition des noeuds physiques, un identificateur unique par station ou noeud), d'un mot de CRC (pour détection d'erreur), d'un mot d'erreur (pour indication d'erreur).
27 27 Le maître fait circuler par décalage l'unique télégramme au sein de l'anneau. A la fin du cycle chaque mot atteint sa position dans le module correspondant (fin de décalage du registre). Les mots de sorties sont enregistrés dans sa mémoire (module), les données d'entrées contenues dans la mémoire sont écrites sur le bus. En cas de détection d'une erreur (mécanisme CRC) toutes les données du cycle sont rejetées par le maître (16 tentatives avant arrêt du bus), les données du prochain cycle seront alors utilisées par les esclaves. Pour la communication de données apériodiques de haut niveau (paramètres d'un service par ex.), le mécanisme PCP (Peripherical Communication Protocol) transmet des télégrammes à l'aide d'une pile. Les mots de cette pile sont insérés séquentiellement à chaque cycle de diffusion du télégramme, à travers un champ paramètre du télégramme (champs vide à défaut). Ce mode de communication est faiblement utilisé (plusieurs cycles nécessaires pour transmettre toute la pile). La synchronisation est assurée par un signal d'horloge interne au bus Critère de comparaison INTERBUS Critères techniques Topologiques Longueur maximale : Bus inter-stations : 12.8 km (400m entre deux stations successives). Bus périphérique : 10 m. Inter-loop : 100 (capteurs et actionneurs). Topologie : Anneau.. Temporels Vitesse de transmission : Bus inter-stations : 500 kbit/s. Bus périphérique : 300 kbit/s. Inter-loop : 500 kbit/s. Temps de réaction maximal : Calculable. Dépend directement du nombre d'abonnés. Autres Nombre maximum d'équipements : Bus inter-stations : carte maître et 256 points de connexion.512 modules (4096 E/S) dont maximum 8 par bus périphérique. Inter-loop : 64 équipements maximum. Efficacité du protocole : de 10% (1 équipement, 8 bits de données) à 98% en fonction du nombre de données utiles. Détection d'erreurs : - CRC - Vérification des longueurs Critères stratégiques Standards Couches OSI : 1, 2, 7 Certification : Institut Fraunhofer Karlsruhe. Disponibilité de composants, de logiciels et de prestation de services Composants : Quelques fabricants, quelques composants. Autres Diffusion, nombre d'installations : + de applications + De de composants produits Perspectives pour l'avenir : Grande acceptation du marché, en expansion.
28 Réseau LON Le réseau LON (Local Operating Network) a été créé en 1991 par la société ECHELON avec un objectif de couvrir tous le secteurs d utilisation des réseaux de terrain, qu il s agisse des procédés continus, des applications manufacturières, des applications domotiques ou embarquées dans les véhicules. Il résulte d une approche consistant à offrir des composants indépendamment de la normalisation. LON est la technique la plus répandue, en Amérique du Nord, de tous les bus de capteurs implantés dans l'industrie. Il est également assez utilisé en Europe. Il est quasiment leader du marché en gestion technique de bâtiment et domotique... en forte croissance Architecture de LON Il est le seul bus de terrain à mettre en oeuvre les 7 couches du modèle OSI. Application Session Transport Réseau Liaison Physique Associations point à point ou multipoint pour échanger des données selon le modèle producteurconsommateur(s) Variables standards appelées SNVT ( Standard Network Variable Type) définies très précisément (types prédéfinis comme température, pression, heure, représentant à peu près toutes les grandeurs physiques usuelles, unités, intervalle dans lequel les valeurs sont prises et discrétisation utilisée dans la conversion analogique numérique) Elle peut être considérée comme une sous-couche de la couche application. Le service de base de cette couche est en effet un service Request Réponse du type client serveur Remise en ordre des paquets. Fragmentation réassemblage Mécanisme de routage Service en point à point ou en multipoint, avec ou sans accusé de réception. Mac basé sur le CSMA avec éventuellement des priorités. Topologie de bus et d arbres. Supports de transmission suivants :lignes électriques, radio, paire torsadée Couche Physique Le réseau LON autorise des topologies très diverses, bus, arbres et maillées. Différents supports peuvent être utilisés, une paire torsadée ou non, le réseau électrique, du coaxial, des liaisons infra rouges, de la fibre optique ou des liaisons radios. Les débits sont fonctions des distances et des supports. Ils vont de quelques Kbits/s à 1.25 Mbits/s sur une paire torsadée de 300 m MAC Le Medium Access Control est une variante de CSMA-CD. Avant la normalisation d Ethernet, de nombreuses variantes de CSMA avaient été étudiées. Une catégorie de ces variantes consistait pour chaque station désirant émettre à ne pas rester en permanence à l écoute du support quand la porteuse était détectée. Pour ce faire chaque station «tire au sort» avec une certaine probabilité le délai au bout duquel elle a le droit de se remettre à écouter. On appelle ces variantes CSMA-CD P persistant. Une autre catégorie de variantes fut connue sous le nom de «slotted Ethernet». Cette variante consistait à partager le temps d accès au support en intervalles de temps et de ne commencer une transmission qu en début d intervalle. C est un système combinant ces deux techniques qui sont utilisé par LON. Il est appelé CSMA prédictif p- persistant. Il utilise une certaine connaissance de la charge du réseau. Avant d émettre une station attend un délai dans une fenêtre (0,W). Il s agit vraiment d un protocole de type CSMA-CA (on tente d éviter les collisions, mais on en subit tout de même). Les échanges sont soit en point à point, en multipoint ou en diffusion général.
29 LLC La couche LLC offre des services confirmés ou non, selon les techniques d adressage du protocole MAC, c est à dire en point à point, en multipoint ou en diffusion Couche application La couche application gère des associations point à point ou multipoint pour échanger des variables selon le modèle producteur-consommateur. Un des intérêts de LON réside dans la définition des SNVT (Standard Network Variable Type) définies très précisément (types prédéfinis comme température, pression, heure, représentant à peu près toutes les grandeurs physiques usuelles, unités, intervalle dans lequel les valeurs sont prises et discrétisation utilisée dans la conversion analogique numérique). Cette technique a depuis été reprise dans de nombreux autres réseaux essentiellement dans les définitions de profils, ou de guide d inter opérabilité. LON est un réseau essentiellement répandu dans les applications en domotique. L ensemble des protocoles est implanté dans un circuit intégré. Un des avantages de LON fut lié à la définition des SNVT qui favorisait l intero pérabilité d équipements hétérogènes, mais depuis la plupart des autres réseaux ont résolu ce problème par la définition des normes d accompagnement. C est un réseau qui offre comme CAN ou WORLDFIP une forme de gestion de base de données distribuées Critère de comparaison de LON Critères techniques Topologiques Longueur maximale : 6.1 km à 5 kbits/s Topologie : Dépend du médium :bus ou topologie libre.. Temporels Vitesse de transmission : Maximum 1.25 Mbits/s, typiquement 78 kbits/s Temps de réaction maximal : indéfini (bus non déterministe) Autres Nombre maximum d'équipements : par domaine (255 sous réseau de 127 stations) Efficacité du protocole : de 6% à 93% en fonction du nombre de données utiles Détection d'erreurs : - CRC Critères stratégiques Standards Couches OSI : 1,7 Certification : Société Echelon. Disponibilité de composants, de logiciels et de prestation de services Composants : 2 fabricants, 4 composants. Autres Diffusion, nombre d'installations : Nombreuses applications bâtiments, énergétique. Perspectives pour l'avenir : Décentralisation Attente d un marché en forte croissance.
30 Réseau ASI ASI (Actuator Sensor Interface) est un réseau issu d'un développement commun de onze fabricants de capteurs/actionneurs et de systèmes de commande et de deux instituts universitaires. Ce réseau est né du besoin de disposer d un réseau d entrées-sorties TOR Architecture du réseau ASI On peut considérer que le réseau ASI est constitué des couches physique, liaison et application. Mais le réseau est si simple que la distinction entre couche liaison et application est assez artificielle Couche Physique Le support est un câble non blindé de longueur maximale 100 m sans répéteur et de 400 m avec 3 répéteurs au maximum. Les raccordements se font par prise «Vampire».La téléalimentation est assurée par un courant continu. Le signal est superposé par une technique APM (Alternate Pulse Modulation). Les topologies possibles sont celles en bus et en étoile, avec un débit de 167 kbits/s. 31 stations peuvent être raccordées. La technique APM (Amplitude Pulse Modulation) consiste à la superposition des données sur la ligne qui apporte l énergie vers les esclaves. En effet, chaque station émet en variant son impédance sur la ligne, ainsi elle génère des pulsations spécifiques qui vont être transformées en des variations de tension qui vont être détectées par les autres stations MAC Le réseau ASI est un réseau Maître/Esclave. La scrutation systématique de tous les esclaves à lieu à chaque cycle. La période de scrutation est au maximum de 5 ms avec 31 esclaves. Un échange a la structure suivante: Une trame de la station maître vers chaque station esclave. La trame a une longueur de 14 bits avec une adresse sur 5 bits et 5 bits de données. ST SB A4 A3 A2 A1 A0 I4 I3 I2 I1 I0 PB EB ST I3 I2 I1 I0 PB EB Requête du maître Pause Réponse Esclave ST SB A4 A0 I4 I0 PB EB : Bit de Start : Bit de contrôle : Adresse des esclaves : Informations : Bit de Parité : Bit de Stop
31 LLC Sur chaque trame, la détection d erreur est assurée par un bit de parité. En cas d erreur, l échange est répété immédiatement. En cas de nouvelle erreur, elle est répétée aux cycles suivants. Trois erreurs consécutives entraînent la déconnexion de la station esclave. Les services sont uniquement l écriture et la lecture de données dans une station esclave à partir du maître. Toutefois, selon la requête émanant du maître, l esclave peut distinguer les données et les paramètres (un bit de contrôle dans la trame maître). A chaque cycle complet, une trame peut servir à la gestion des stations, au paramétrage, à la fixation d adresse Couche application Si on excepte les trames de configuration émises aléatoirement vers l une ou l autre des stations à raison d une par cycle au maximum, seul le trafic périodique est possible. Nous distinguons les services de la couche d application de ceux de la gestion du réseau Services applicatifs Deux services d écriture et de lecture périodique des données sont directement fournis par la couche liaison de données Services de gestion Les services de gestion servent à la station maître à gérer les stations esclaves. On peut configurer l adresse d une station esclave, par émission d une trame avec l adresse 0, suivie de l adresse réelle comme valeur de données. Un bit de contrôle permet de définir dans la trame émise par le maître, si les données sont des valeurs de sortie ou des valeurs de paramètres, utilisés pour la configuration et la gestion de réseau. Le réseau ASI est un réseau pour connecter d abord des entrées-sorties TOR. Même si d autres types de capteurs ou d actionneurs peuvent être théoriquement raccordés, ce réseau n est pas adapté, car fragmenter une mesure sur 8 bits en deux trames ne peut être qu un cas exceptionnel. Un des intérêts de ASI est la technique de câblage et l affectation automatique des adresses qui donne une grande flexibilité en maintenance Critère de comparaison de ASI Critères techniques Topologiques Longueur maximale : 100 m, 300 m avec 2 répéteurs Topologie : Libre Temporels Vitesse de transmission : 137 kbit/s Temps de réaction maximal : 0.16 * nb d esclaves ms (1 ms pour 6 esclaves, 5 ms pour 31 esclaves) Autres Nombre maximum d'équipements : 1 maître, 31 esclaves, 2 répéteurs. Efficacité du protocole : 38% max (8 bits sur 21). I4 du maître distingue entre données et paramètre Détection d'erreurs : - codage NRZ, Manchester
32 32 Parité Critères stratégiques Standards Couches OSI : 1,2,7 Certification : Laboratoire accrédité ou bureau de certification de l association AS-International. Disponibilité de composants, de logiciels et de prestation de services Composants : 1 fabricant, d autres solutions à l étude. Autres Diffusion, nombre d'installations : 69 entreprises dans AS-International = 80% du marché des capteurs, 45% du marché des actionneurs. Perspectives pour l'avenir : Croissance importante prévue. D après l étude effectuée, on constate que le réseau CAN est le réseau de l avenir, vu son expansion et sa simplicité. En plus du fait de son utilisation croissante dans le secteur automobile, les prix des composants CAN ne peuvent que baisser
33 33 6.Les annexes 6.1.Tableau comparatif des différents réseaux Longueur Maximale Topologie Vitesse de Transmission Temps de réaction Maximale Nombre maximum d équipements Efficacité protocole CAN Profibus LON Worldfip ASI Interbus 1000 m à 50kbits/s FMS : 4800 m, 3 répéteurs 6.1 km à 5 kbits/s 4000 m (avec 3 répéteurs) 100 m, 300 -Bus inter stations 12.8km - 40 m à 1 Mbit/s PA : 1900 m, 3 répéteurs m avec 2 -Bus périphique 10m Pas de répéteurs DP : 9600 m, 7 répéteurs répéteurs -Inter-Loop 100 capteurs et actionneurs Bus avec résistance de Bus avec résistance de fin Bus ou topologie Bus ou étoile Libre Anneau terminaison de ligne - 1 Mbit/s au maximum - 20 Kbits/s au minimum Indéfinie (Bus non déterministe) - 32 stations avec RS485 - Pas de limitation par le mode d adressage de ligne FMS : 9.6 à 500 kbits/s PA : kbits/s DP : 9.6 kbits/s à 1.5 Mbits/s. 12 Mbits/s (Siemens) Calculable. libre Maximum 1.25 Mbits/s, typiquement 78 kbits/s Indéfinie (Bus non déterministe) par domaine (255 sous réseaux de 127 stations) 1 Mbits/s 137 kbits/s Bus inter stations 500 kbits/s Bus périphique 300kbits/s Inter-Loop 500kbits/s - aucun pour les variables périodiques - dépend de l état du bus pour les variables apériodiques 0.16 * nb d esclaves ms maître, 31 esclaves ; 2 répéteurs Calculable. Bus inter-stations : maître et 256 points de connexion. 512 modules dont 8 maximum par périphérique Inter-Loop :64 équipements maximum de 0% à 53% de 0% à 70% de 6% à 93% de 3% à 85% 38% max de 10% à 98% Détection - CRC CRC CRC - Détection de la durée - Codage -CRC
34 34 d erreurs - Format Check - Bit Chek d occupation - Contrôle Trame - Surveillance des identifieurs NRZ, Manchester - Parité Couche OSI -1,2,7 1,2,7 1,2,3,4,5,6,7 1,2,7 1,2,7 1,2,7 Certification Disponible ou en préparation pour CANOPEN, SDS et DEVICENET Institut Fraunhofer Karlsruhe WZL Aachen FZI Karlsruhe Composants 22 fabricants 8 fabricants, une vingtaine de composants Diffusion, nombre d installations Perspectives pour l avenir Europe, USA, Japon + de de noeuds dans l automobile + de de noeuds dans les automatisme industriels - Composants bon marché - Beaucoup de fournisseurs - Beaucoup d applications Peu d installations FMS, pas de données pou PA, applications DP Evolution du DP par rapport à FMS Société Echelon Centre technique WORLDFIP Laboratoire accrédité ou bureau de certification de l association AS- International 2 fabricants, 4 composants Nombreuses applications bâtiments, énergétiques Décentralisation => attente de marché en forte croissance 4 fabricants, une dizaine de composants France, Italie, Angleterre, Amérique du nord noeuds installés Utilisés par plusieurs sociétés, nombre de noeuds installés est inférieur aux autres bus 1 fabricant. D autres solutions à l études 69 entreprises dans AS- International =80% du marché des capteurs, 45% du marché des actionneurs Croissance importante prévue - Vérification des longueurs Institut Fraunhofer Karlsruhe Quelques fabricants, quelques composants + de applications + de de composants produits Grande acceptation du marché, en expansion
35 Tableau comparatif des prix des composants de la couche 1 Référence produit Prix CAN Max $ Profibus Max3460, Max $ Interbus SN $ LON ASI Profibus ASI-PS alimentation désignée pour la communication réseau
36 36 Glossaire OSI :Open System Interconnection MAC :Medium Access Control CSMA :Carrier Sense Multiple Access CSMA/CD : Carrier Sense Multiple Access /Collision Detection CSMA/CA : Carrier Sense Multiple Access /Collision Avoidance CSMA/BA : Carrier Sense Multiple Access /Bit Arbitration TDMA :Time Division Multiple Access THT :Token Holding Time LLC :Logical Link Control MMS :Manufacturing Message Specification SNMP :Simple Network Management Protocol MIB :Management Information Base MPS :Messagerie Periodique & Apériodique Spécification CIAME :Comité Interprofessionnel pour l Automatisation et la mesure RLI :Réseaux Locaux Industriels CAN :Controller Area Network CAN-L :Controller Area Network Low CAN-H :Controller Area Network High NRZ : Non Return to Zero Worldfip : WORLD Factory Instrumentation Protocol FIFO : First In First Out Profibus : PROCESSFIELDBUS Profibus/FMS :ProcessFieldBus / Field Message Specification Profibus/DP :ProcessFieldBus /Distributed Periphery Profibus/PA :ProcessFieldBus /Process Automation SDA :Send Data With Acknowledge SRD :Send and Request Data with Reply CSRD :Cyclic Send and Request Data with Reply SDN :Send Data with No acknowledge ALI :Application Layer Interface VFD :Virtual Field Device FMA :Fieldbus Message Application LLI :Lower Layer Interface LON :Local Operating Network SNVT :Standard Network Variable Type ASI :Actuator Sensor Interface APM :Alternate Pulse Modulation TOR :Tout Ou Rien TCP/IP :Transmission Control Protocol/Internet Protocol
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Le multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Digital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Voir cours Transmission de l'information
Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
TD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Téléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
ELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Chapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Fiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Réseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre
PL7 Junior/Pro Métiers communication Tome 3 TLX DS COM PL7 xx fre 2 Structure de la documentation Structure de la documentation Présentation Ce manuel se compose de 3 tomes :! Tome 1! Commun fonction communication!
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Année 2010-2011. Transmission des données. Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.
Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes
1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
LES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : [email protected] 1
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Chapitre I La fonction transmission
Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
I. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Les transmissions et les supports
Chapitre chapitre 1 Les transmissions et les supports Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou portables, divers équipements électroniques, téléphones, assistants numériques
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
